ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Компания Открытые Технологии приняла участие во 2-ом международном Форуме "Нетком 2002"
Открытые технологии
|
|
30-09-2002 |
Выступление ведущего эксперта компании Открытые Технологии открыло 2-ое Заседание Форума "Нетком 2002" под названием "Обеспечение безопасности информационных систем предприятий".
✐ место для Вашей рекламы
30 сентября 2002 года - Россия, Москва - Компания Открытые Технологии приняла участие во 2-ом международном Форуме "Нетком 2002". С докладом на тему "Система информационной безопасности. Методическое и организационное обеспечение" выступил ведущий эксперт отдела решений Сергей Белик.
"Тема информационной безопасности вот уже более трех лет находится в фокусе внимания ИТ-специалистов. При этом подчеркивается, что для построения эффективной системы безопасности необходимо комплексное решение. Однако по-прежнему системы защиты строятся фрагментарно, что приводит, с одной стороны, к нерациональному расходованию средств, а с другой - к наличию значительных брешей в защите. Мы предлагаем простую методику оценки, предназначенную для того, чтобы сделать первый шаг на пути комплексного построения системы информационной безопасности любого предприятия", - подчеркнул Сергей Белик.
Методика базируется на применении весовых коэффициентов влияния компонентов информационной системы на безопасность. На первом этапе создается модель безопасности информационной системы и определяется значимость для предприятия каждого из ее компонентов. Такая модель представляется в виде таблицы, разделы, аспекты и параметры которой базируются на международном стандарте ISO 17799. Таблица может заполняться как сотрудниками предприятия, так и сторонними специалистами-консультантами. По результатам автоматизированной обработки этой таблицы формируется ранжированный перечень аспектов информационной безопасности, требующих усовершенствования. Ранжирование по величине оценки дает представление о том, что необходимо изменять в первую очередь, а что может быть реализовано позже. Особенно важно подчеркнуть, что методика охватывает как программно-техническое обеспечение, так и организационно-распорядительные документы (ОРД) информационной безопасности предприятия.
Полученный перечень позволит ИТ-службе совместно со службой безопасности составить обоснованный план мероприятий по совершенствованию системы информационной безопасности предприятия.
Использование ранжированного перечня, направленного на создание комплексной системы, позволяет сконцентрировать финансовые средства и трудозатраты на компонентах информационной системы, существенных для обеспечения целостной защиты информационной системы конкретного предприятия в конкретный период времени.
Методика разработана специалистами компании Открытые Технологии и успешно апробирована в ряде крупных корпоративных проектов.
Опубликовано: 30 сентября 2002 г.
Ключевые слова: нет
Извините, комментариев пока нет
|