Политика безопасности
СПИСОК РЕКОМЕНДОВАННОЙ ЛИТЕРАТУРЫ
1. Хозяйственный кодекс Украины: комментарий – Х. ООО «Одиссей», 2007. – 323. (с изменениями и дополнениями).
2. Бухгалтерские стандарты 2008. – Харьков: Центр «Консульт», 2005. – 304 с.
3. Податковий кодексу Укратни від 02.12.2010 р. № 2756-VI./http//www.me.gov.ua/.
4. Анализ хозяйственной деятельности предприятия: Учеб. пособие. Г.В. Савицкая. – 7-е издание, переработанное. – МН: Новое знание, 2006.-704с.-
5. Бердникова Т. Б. Анализ и диагностика финансово-хозяйственной деятельности предприятия. Учеб. Пособие / Т. Бердникова. – М.: ИНФРА, 2006. – 215с.
6. Бланк И.А. Управление прибылью / И. Бланк - К: "Ника-Центр"; 2000 – 544 с.
7. Бужин О.А. Прибуток: рівночасне розподілення / О. Бужин // Актуальні проблеми економіки №6 (36), 2007.
8. Бринк И.Ю. Бизнес-план предприятия. Теория и практика / И. Бринк., Н. Савельева. Серия «Учебники, учебные пособия». Ростов н/Д: Феникс, 2006.
9. Бухгалтерський фінансовий облік: Підручник для студентів – Житомир, 2005. – 726с.
10. Клименко С.М. Обґрунтування господарських рішень та оцінка ризиків: Навч. Посібник / Клименко С.М., Дуброва О.С. – К.: КНЕУ, 2005. 252с.
11. Ковалёв В.В. Финансовый анализ: методы и процедуры / В. Ковалёв– М: Финансы и статистика, 2004.
12. Кожанова Є.П. Факторний аналіз прибутку / Є.П Кожанова., О.П. Коюда // Фінанси України, 2007, №4.
13. Кононенко О. Аналіз фінансової звітності/ О Кононенко.Х.: Фактор, 2005. – 144 с.
14. Лахтіонова Л.А. Фінансовий аналіз суб´эктів господарювання / Л. Лахтіонова К: КНЕУ, 2001.- 387с.
15. Мец В. О. Економічний аналіз фінансових результатів та фінансового стану підприємства / В. Мец– К: КНЕУ, 2004. – 132с.
16. Мочерний С.В. Політична економія: Навч. Посібник / С. Мочерний– К: Знання.- Прес, 2002.-687с.
17. Павловська О. В. Фінансовий аналіз / О. Павловська – К: КНЕУ, 2002. – 388с.
18. Никитин С.П, Прибыль: теоретические и практические подходы / А. Никитин, Е. Глазова // Мировая экономика и международные отношения, 2002, №5.
19. Сергеев С.В. Анализ хозяйственной деятельности предприятия / С. Сергеев – Р / на Д.- 2005 г., 325 с.
20. Ткаченко Н.М. Бухгалтерский финансовый учёт на предприятиях Украины / Н. Ткаченко– К: 2002 – 864с.
21. Чебанова Н.В. Бухгалтерский финансовый учёт / Н.Чебанова, Ю. Василенко– К: 2003 – 688с.
22. Економіка підприємства / заг. ред. Покропивний, К: 2003, 638с.
23. Економічна теорія: Політекономія. Підручник / За ред. В.Д. Базилевича – К: Знання – Прес, 2002. – 687с.
24. Економічний аналіз: Навч. Посібник./ За ред. Акад. НАНУ, проф. М.Г. Чумаченка.- К: КНЕУ, 2001. – 504с.
25. Экономический анализ деятельности предприятий. Учеб. Пособие для студентов экономических специальностей высших учебных заведений, экономистов и преподавателей. - М: 2007– 573с.
26. Шеремет А. Д. Методика финансового анализа / А. Шеремет, Р. Сайфулин, Е. Негашев – М.: ИНФРА- М, 2005. – 208 с.
27. Швиданенко Г.О. Сучасна технологія діагностики фінансово-економічної діяльності підприємства. Монографія / Г. Швиданенко, О. Олексик. - Київ: КНЕУ, 2002, 192 с.
Политика информационной безопасности (или политика безопасности) является планом высокого уровня, в котором описываются цели и задачи организации, а также мероприятия в сфере обеспечения безопасности. Политика описывает безопасность в обобщенных терминах без специфических деталей. Она обеспечивает планирование всей программы обеспечения безопасности. Политика информационной безопасности должна обеспечить защиту выполнения задач организации или защиту делового процесса.
Средствами обеспечения процесса являются аппаратные средства и программное обеспечение, которые должны быть охвачены политикой безопасности (ПБ). Поэтому в качестве основной задачи необходимо предусмотреть полную инвентаризацию системы, включая карту сети. При составлении карты сети необходимо определить потоки информации в каждой системе. Схема информационных потоков может показать, насколько потоки информации обеспечивают бизнес-процессы, а также показать области, в которых важно обеспечить защиту информации, и принять дополнительные меры для обеспечения живучести. Кроме того, с помощью этой схемы можно определить места, в которых должна обрабатываться информация, как эта информация должна храниться, регистрироваться, дублироваться, перемещаться и контролироваться.
Инвентаризация, кроме аппаратных и программных средств, должна охватывать и некомпьютерные ресурсы, такие как программная документация, документация на аппаратуру, технологическая документация и т.д. Эти документы могут содержать информацию относительно особенностей организации, а также могут показать области, которые могут быть использованы нарушителями.
Определение политики ИБ должно сводиться к следующим практическим шагам.
1. Определение используемых руководящих документов и стандартов в области ИБ, а также основных положений политики ИБ, в том числе:
• управление доступом к средствам вычислительной техники (СВТ), программам и данным;
• антивирусную защиту;
• вопросы резервного копирования;
• проведение ремонтных и восстановительных работ;
• информирование об инцидентах в области ИБ.
2. Определение подходов к управлению рисками: является ли достаточным базовый уровень защищенности или требуется проводить полный вариант анализа рисков.
3. Определение требований к режиму информационной безопасности.
4. Структуризация контрмер по уровням.
5. Определения порядка сертификации на соответствие стандартам в области ИБ.
6. Определение периодичности проведения совещаний по тематике ИБ на уровне руководства, включая периодический пересмотр положений политики ИБ, а также порядок обучения всех категорий пользователей информационной системы по вопросам ИБ.
Реальная политика безопасности организации может включать в себя следующие разделы:
• общие положения;
• политика управления паролями;
• идентификация пользователей;
• полномочия пользователей;
• защита информационных ресурсов организации от компьютерных вирусов;
• правила установки и контроля сетевых соединений;
• правила политики безопасности по работе с системой электронной почты;
• правила обеспечения безопасности информационных ресурсов;
• обязанности пользователей по выполнению правил ПБ и т.д.
Политика безопасности не должна быть «мертвым» документом. Правила должны изменяться и развиваться по мере развития самой организации, появления новых технологий, систем и проектов.
Для этого необходимо периодически пересматривать правила. Одним из методов пересмотра политики безопасности, в частности, является аудит информационных систем. Поэтому можно говорить, что политика безопасности организации и, естественно, политика информационной безопасности имеют свой жизненный цикл. Жизненный цикл политики безопасности приведен на рис.
Определенных сроков того, как часто надо пересматривать правила, не существует. Однако рекомендуется, чтобы этот срок составлял от шести месяцев до одного года.
После разработки и внедрения правил безопасности пользователи должны быть ознакомлены с требованиями ИБ, а персонал пройти соответствующее обучение. При возникновении инцидентов работа должна вестись в соответствии с разработанными планами.