Политика безопасности

СПИСОК РЕКОМЕНДОВАННОЙ ЛИТЕРАТУРЫ

 

1. Хозяйственный кодекс Украины: комментарий – Х. ООО «Одиссей», 2007. – 323. (с изменениями и дополнениями).

2. Бухгалтерские стандарты 2008. – Харьков: Центр «Консульт», 2005. – 304 с.

3. Податковий кодексу Укратни від 02.12.2010 р. № 2756-VI./http//www.me.gov.ua/.

4. Анализ хозяйственной деятельности предприятия: Учеб. пособие. Г.В. Савицкая. – 7-е издание, переработанное. – МН: Новое знание, 2006.-704с.-

5. Бердникова Т. Б. Анализ и диагностика финансово-хозяйственной деятельности предприятия. Учеб. Пособие / Т. Бердникова. – М.: ИНФРА, 2006. – 215с.

6. Бланк И.А. Управление прибылью / И. Бланк - К: "Ника-Центр"; 2000 – 544 с.

7. Бужин О.А. Прибуток: рівночасне розподілення / О. Бужин // Актуальні проблеми економіки №6 (36), 2007.

8. Бринк И.Ю. Бизнес-план предприятия. Теория и практика / И. Бринк., Н. Савельева. Серия «Учебники, учебные пособия». Ростов н/Д: Феникс, 2006.

9. Бухгалтерський фінансовий облік: Підручник для студентів – Житомир, 2005. – 726с.

10. Клименко С.М. Обґрунтування господарських рішень та оцінка ризиків: Навч. Посібник / Клименко С.М., Дуброва О.С. – К.: КНЕУ, 2005. 252с.

11. Ковалёв В.В. Финансовый анализ: методы и процедуры / В. Ковалёв– М: Финансы и статистика, 2004.

12. Кожанова Є.П. Факторний аналіз прибутку / Є.П Кожанова., О.П. Коюда // Фінанси України, 2007, №4.

13. Кононенко О. Аналіз фінансової звітності/ О Кононенко.Х.: Фактор, 2005. – 144 с.

14. Лахтіонова Л.А. Фінансовий аналіз суб´эктів господарювання / Л. Лахтіонова К: КНЕУ, 2001.- 387с.

15. Мец В. О. Економічний аналіз фінансових результатів та фінансового стану підприємства / В. Мец– К: КНЕУ, 2004. – 132с.

16. Мочерний С.В. Політична економія: Навч. Посібник / С. Мочерний– К: Знання.- Прес, 2002.-687с.

17. Павловська О. В. Фінансовий аналіз / О. Павловська – К: КНЕУ, 2002. – 388с.

18. Никитин С.П, Прибыль: теоретические и практические подходы / А. Никитин, Е. Глазова // Мировая экономика и международные отношения, 2002, №5.

19. Сергеев С.В. Анализ хозяйственной деятельности предприятия / С. Сергеев – Р / на Д.- 2005 г., 325 с.

20. Ткаченко Н.М. Бухгалтерский финансовый учёт на предприятиях Украины / Н. Ткаченко– К: 2002 – 864с.

21. Чебанова Н.В. Бухгалтерский финансовый учёт / Н.Чебанова, Ю. Василенко– К: 2003 – 688с.

22. Економіка підприємства / заг. ред. Покропивний, К: 2003, 638с.

23. Економічна теорія: Політекономія. Підручник / За ред. В.Д. Базилевича – К: Знання – Прес, 2002. – 687с.

24. Економічний аналіз: Навч. Посібник./ За ред. Акад. НАНУ, проф. М.Г. Чумаченка.- К: КНЕУ, 2001. – 504с.

25. Экономический анализ деятельности предприятий. Учеб. Пособие для студентов экономических специальностей высших учебных заведений, экономистов и преподавателей. - М: 2007– 573с.

26. Шеремет А. Д. Методика финансового анализа / А. Шеремет, Р. Сайфулин, Е. Негашев – М.: ИНФРА- М, 2005. – 208 с.

27. Швиданенко Г.О. Сучасна технологія діагностики фінансово-економічної діяльності підприємства. Монографія / Г. Швиданенко, О. Олексик. - Київ: КНЕУ, 2002, 192 с.

 

Политика информационной безопасности (или политика бе­зопасности) является планом высокого уровня, в котором опи­сываются цели и задачи организации, а также мероприятия в сфере обеспечения безопасности. Политика описывает безопасность в обобщенных терминах без специфических деталей. Она обеспечи­вает планирование всей программы обеспечения безопасности. Политика информационной безопасности должна обеспечить за­щиту выполнения задач организации или защиту делового про­цесса.

Средствами обеспечения процесса являются аппаратные средства и программное обеспечение, ко­торые должны быть охвачены политикой безопасности (ПБ). По­этому в качестве основной задачи необходимо предусмотреть пол­ную инвентаризацию системы, включая карту сети. При составле­нии карты сети необходимо определить потоки информации в каждой системе. Схема информационных потоков может показать, насколько потоки информации обеспечивают бизнес-процессы, а также показать области, в которых важно обеспечить защиту информации, и принять дополнительные меры для обеспечения живучести. Кроме того, с помощью этой схемы можно определить места, в которых должна обрабатываться информация, как эта информация должна храниться, регистрироваться, дублировать­ся, перемещаться и контролироваться.

Инвентаризация, кроме аппаратных и программных средств, должна охватывать и некомпьютерные ресурсы, такие как про­граммная документация, документация на аппаратуру, техноло­гическая документация и т.д. Эти документы могут содержать ин­формацию относительно особенностей организации, а также могут показать области, которые могут быть использованы нарушителями.

Определение политики ИБ должно сводиться к следующим практическим шагам.

1. Определение используемых руководящих документов и стан­дартов в области ИБ, а также основных положений политики ИБ, в том числе:

• управление доступом к средствам вычислительной техники (СВТ), программам и данным;

• антивирусную защиту;

• вопросы резервного копирования;

• проведение ремонтных и восстановительных работ;

• информирование об инцидентах в области ИБ.

2. Определение подходов к управлению рисками: является ли достаточным базовый уровень защищенности или требуется про­водить полный вариант анализа рисков.

 

3. Определение требований к режиму информационной безопасности.

4. Структуризация контрмер по уровням.

5. Определения порядка сертификации на соответствие стан­дартам в области ИБ.

6. Определение периодичности проведения совещаний по те­матике ИБ на уровне руководства, включая периодический пересмотр положений политики ИБ, а также порядок обучения всех категорий пользователей информационной системы по воп­росам ИБ.

Реальная политика безопасности организации может включать в себя следующие разделы:

• общие положения;

• политика управления паролями;

• идентификация пользователей;

• полномочия пользователей;

• защита информационных ресурсов организации от компь­ютерных вирусов;

• правила установки и контроля сетевых соединений;

• правила политики безопасности по работе с системой электронной почты;

• правила обеспечения безопасности информационных ресурсов;

• обязанности пользователей по выполнению правил ПБ и т.д.

Политика безопасности не должна быть «мертвым» докумен­том. Правила должны изменяться и развиваться по мере развития самой организации, появления новых технологий, систем и проектов.

Для этого необходимо периодически пересматривать пра­вила. Одним из методов пересмотра политики безопасности, в частности, является аудит информационных систем. Поэтому мож­но говорить, что политика безопасности организации и, естествен­но, политика информационной безопасности имеют свой жиз­ненный цикл. Жизненный цикл политики безопасности приведен на рис.

Определенных сроков того, как часто надо пересматривать пра­вила, не существует. Однако рекомендуется, чтобы этот срок со­ставлял от шести месяцев до одного года.

После разработки и внедрения правил безопасности пользовате­ли должны быть ознакомлены с требованиями ИБ, а персонал пройти соответствующее обучение. При возникновении инцидентов работа должна вестись в соответствии с разработанными планами.