Алгоритм определения актуальности угроз нарушения непрерывности бизнеса

Бесплатный доступ

Статья посвящена проблемам, связанным с управлением и обеспечением непрерывности бизнеса на предприятии. Рассмотрено влияние инцидентов информационной безопасности и катастроф на устойчивость функционирования информационной инфраструктуры предприятия, доступность данных и непрерывность бизнес-процессов. Показана актуальность управления непрерывностью деятельности. Обоснована необходимость оценки актуальности угроз и рисков в процессе управления непрерывностью деятельности. На основе методики оценки актуальности угроз безопасности персональным данным и методики оценки рисков нарушения информационной безопасности в банковских системах предложен модифицированный алгоритм определения актуальности угроз нарушения непрерывности деятельности предприятия.

Еще

Информационная система, информационная безопасность, ущерб, угроза, риск, нечеткая логика, доступность, бизнес-процесс

Короткий адрес: https://sciup.org/140121455

IDR: 140121455

Список литературы Алгоритм определения актуальности угроз нарушения непрерывности бизнеса

  • Мониторинг развития информационного общества в Российской Федерации//Федеральная служба государственной статистики. . -Режим доступа: URL: http://www.gks.ru/wps/wcm/connect/rosstat_main/rosstat/ru/statistics/science_and_innovations/it_technology/(дата обращения 08.12.2015).
  • Максимов Д.Н. Формирование модели управления бизнес-процессами предприятия легкой промышленности на основе информационных технологий//Экономика и социум. 2015. №2(15). . -Режим доступа: URL: http://www.iupr.ru/domains_data/files/zurnal_15/Maksimov%20D.N.%20%28informacionnye%20i%20kommunikativnye%20tehnologii%29.pdf (дата обращения 08.12.2015).
  • Багров Е.В. Мониторинг и аудит информационной безопасности на предприятии//Вестник ВолГУ. -2011. -Серия 10. Вып. 5. -С. 54 -56.
  • ГОСТ Р 53647.1-2009. Национальный стандарт Российской Федерации «Менеджмент непрерывности бизнеса. Часть1. Практическое руководство».//Электронный фонд правовой и нормативно-технической документации. . -Режим доступа: URL: http://docs.cntd.ru/document/gost-r-53647-1-2009 (дата обращения 08.12.2015).
  • Жаринова С.С., Бабенко А.А. Оптимизация инвестиций в информационную безопасность предприятия//Информационные системы и технологии. -2014. -№3(83). -С.114 -123.
  • Аткина В.С., Воробев А.Е. Подход к оценке рисков нарушения информационной безопасности с использованием иерархического подхода к ранжированию ресурсов//Информационные системы и технологии. -2015. -№1(87). -С.125 -131.
  • Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности//Вопросы кибербезопасности. -2014. -№4(7). -С.49-54.
  • Морозов И.Н., Пророков А.Е., Богатиков В.Н. Рискоустойчивое управление надежностью информационных систем//Труды Кольского научного центра РАН. -2011. -№7. -С.71-80.
  • Whitman, M.E., & Mattord, H.J. Management of Information Security (Fourth Edition). Cencage Learningю -2014. Р. 566.
  • Landoll, D.J. The security risk assessment handbook (Second Edition). Boca Raton, BC: CRC Press. -2011 -Р. 474.
  • Молчанов А.Н., Белов Ю.С. Обзор технологий распределённых вычислительных систем. Электронный журнал: наука, техника и образование. -2015. -№3. . -Режим доступа: URL: http://nto-journal.ru/uploads/articles/fb7b27e13fc71299262c37364f7065c0.pdf (дата обращения 14.03.2016).
Еще
Статья научная