Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління) передача досвіду європейських університетів українським університетам
Вид материала | Документы |
- Інформаційно-аналітичні системи обробки даних, 169.46kb.
- Захист інформації та інформаційна безпека, 1784.36kb.
- 3. Фізична передача даних по лініях зв’язку Тема Фізична передача даних по лініях зв’язку, 77.82kb.
- І. Наукові основи використання інформаційно-комунікаційних технологій в освіті Інформація., 283.51kb.
- Вердити Положення про обробку І захист персональних даних у базах персональних даних,, 151.66kb.
- Проектування організаційної структури управління, суть, принципи, етапи, 121.44kb.
- План уроку: Порівняльна характеристика типів баз даних. Особливості реляційних баз, 83.01kb.
- План Предмет I завдання патопсихологiї. Мiсце патопсихологiї в системi психологiчних, 842.02kb.
- План Предмет I завдання патопсихологiї. Мiсце патопсихологiї в системi психологiчних, 841.44kb.
- Тема. Поняття про бази даних. Системи управління базами даних (субд) Мета, 35.04kb.
JEP-27173-2006
"Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління) - передача досвіду європейських університетів українським університетам" |
(INSEC)
Опитувальник
з інформаційної безпеки для роботодавців
(Виставте, будь-ласка, пріоритети важливості: 1- найвищий, 5- найнижчий, 0-відсутній)
- Які види діяльності викликають найбільший інтерес?
№ | Вид діяльності: | Пріоритети |
1 | доцільність обговорення питань з безпеки при прийомі на роботу та формуванні завдань | |
2 | необхідність включення питань з безпеки в коло посадових обов’язків | |
3 | необхідність підписання зі співробітниками угоди про конфіденційність | |
4 | доцільність у додатковому навчанні та відповідній підготовці чи перепідготовці співробітників з напрямку інформаційної безпеки | |
5 | необхідність для фахівців-економістів у спеціальних знаннях з інформаційної безпеки та захисту даних | |
6 | зацікавленість у співпраці з університетом по створенню відповідних навчальних планів та їх практичній реалізації | |
7 | готовність до підписання угод з університетом щодо замовлення фахівців-економістів з спеціальними знаннями з інформаційної безпеки та захисту даних | |
8 | інше | |
- Хто з відповідальних осіб на підприємстві має вирішувати задачі інформаційної безпеки та захисту даних?
-
№
Особи, відповідальні за інформаційну безпеку:
Пріоритети
1
засновники
2
системні адміністратори
3
менеджери
4
служба безпеки
5
інші працівники
- За якими критеріями оцінюється вирішення задач інформаційної безпеки?
-
№
Критерії оцінки інформаційної безпеки:
Пріоритети
1
кількість заходів по інформаційній безпеці
2
кількість працівників, зайнятих проблемою інформаційної безпеки
3
обсяг витрат на забезпечення інформаційної безпеки
4
розмір збитків, отриманих в результаті порушення умов інформаційної безпеки
5
інші критерії
- Які види інформації викликають найбільший інтерес у несанкціонованих споживачів інформації?
-
№
Вид інформації:
Пріоритети
1
фінансова звітність
2
податкові декларації
3
корпоративна економічна інформація
4
організаційна інформація
5
інформація про споживачів продукції
6
інформація про постачальників сировини, матеріалів, послуг
7
технологічна документація
8
проектно-конструкторська документація
9
інша
- Яке використання несанкціонованої інформації може нанести збитків підприємству?
-
№
Характер використання несанкціонованої інформації:
Пріоритети
1
розголошення конфіденційної корпоративної економічної інформації
2
використання конфіденційної корпоративної інформації з метою шантажу та вимагання
3
несанкціоноване вилучення грошових коштів і матеріальних цінностей
4
викрадення інноваційних рішень, «Know-How»
5
порушення авторських прав
6
викрадення персоналу
7
рейдерські атаки
8
інше
- Яка ефективність методів захисту інформації від несанкціонованих споживачів інформації?
-
№
Методи захисту:
Пріоритети
1
розмежування доступу до інформації
2
методи захисту даних
3
методи захисту комп’ютерної інформації та зв’язку
4
економічні методи (оцінка та локалізація збитків)
5
організаційні методи по підбору та розподілу кадрів
6
оперативні заходи по пошуку шляхів витоку інформації
7
інші
- Якими знаннями та навичками по захисту інформації повинні володіти спеціалісти в області інформаційної безпеки?
-
№
Знання та навички:
Пріоритети
1
методів захисту даних
2
методів захисту комп’ютерної інформації та зв’язку
3
економічних методів
4
організаційних методів по підбору та розподілу кадрів
5
оперативні заходи по пошуку шляхів просочування інформації
6
юридичних аспектів інформаційної безпеки
7
інші
- Яка необхідність наявності автоматизованих систем обліку даних у підрозділах?
-
№
Служби, відділи:
Пріоритети
1
бухгалтерія
2
відділ кадрів
3
виробничий відділ
4
відділ маркетингу
5
інші
- На якому рівні безпека інформації та захист даних у підрозділах?
-
№
Служби, відділи:
Пріоритети
1
бухгалтерія
2
відділ кадрів
3
виробничий відділ
4
відділ маркетингу
5
інші
- Які фактори є основними в інформаційній безпеці та захисті даних?
-
№
Фактори:
Пріоритети
1
некомпетентність співробітників
2
відмова апаратури (комп’ютерної техніки), віруси
3
проблеми з програмним забезпеченням
4
несанкціонований доступ
5
інші
Будь ласка вкажіть додаткові дані
- Тип Вашого підприємства, організації
-
Банк | Промисловість | Торгівля | Транспорт | ІТ технології, зв’язок | Органи влади | Інше (будь ласка впишіть) |
|
Необхідне закреслити
Дякуємо за співпрацю.