Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління) передача досвіду європейських університетів українським університетам

Вид материалаДокументы

Содержание


Які види діяльності викликають найбільший інтерес?
Хто з відповідальних осіб на підприємстві має вирішувати задачі інформаційної безпеки та захисту даних?
Особи, відповідальні за інформаційну безпеку
За якими критеріями оцінюється вирішення задач інформаційної безпеки?
Критерії оцінки інформаційної безпеки
Які види інформації викликають найбільший інтерес у несанкціонованих споживачів інформації?
Вид інформації
Яке використання несанкціонованої інформації може нанести збитків підприємству?
Характер використання несанкціонованої інформації
Яка ефективність методів захисту інформації від несанкціонованих споживачів інформації?
Методи захисту
Якими знаннями та навичками по захисту інформації повинні володіти спеціалісти в області інформаційної безпеки?
Знання та навички
Яка необхідність наявності автоматизованих систем обліку даних у підрозділах?
Служби, відділи
На якому рівні безпека інформації та захист даних у підрозділах?
Служби, відділи
Які фактори є основними в інформаційній безпеці та захисті даних?
Подобный материал:
JEP-27173-2006


"Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління) - передача досвіду європейських університетів українським університетам"

(INSEC)


Опитувальник

з інформаційної безпеки для роботодавців


(Виставте, будь-ласка, пріоритети важливості: 1- найвищий, 5- найнижчий, 0-відсутній)

  1. Які види діяльності викликають найбільший інтерес?




Вид діяльності:

Пріоритети


1

доцільність обговорення питань з безпеки при прийомі на роботу та формуванні завдань




2

необхідність включення питань з безпеки в коло посадових обов’язків




3

необхідність підписання зі співробітниками угоди про конфіденційність




4

доцільність у додатковому навчанні та відповідній підготовці чи перепідготовці співробітників з напрямку інформаційної безпеки




5

необхідність для фахівців-економістів у спеціальних знаннях з інформаційної безпеки та захисту даних




6

зацікавленість у співпраці з університетом по створенню відповідних навчальних планів та їх практичній реалізації




7

готовність до підписання угод з університетом щодо замовлення фахівців-економістів з спеціальними знаннями з інформаційної безпеки та захисту даних




8

інше






  1. Хто з відповідальних осіб на підприємстві має вирішувати задачі інформаційної безпеки та захисту даних?




Особи, відповідальні за інформаційну безпеку:

Пріоритети


1

засновники




2

системні адміністратори




3

менеджери




4

служба безпеки




5

інші працівники






  1. За якими критеріями оцінюється вирішення задач інформаційної безпеки?




Критерії оцінки інформаційної безпеки:

Пріоритети


1

кількість заходів по інформаційній безпеці




2

кількість працівників, зайнятих проблемою інформаційної безпеки




3

обсяг витрат на забезпечення інформаційної безпеки




4

розмір збитків, отриманих в результаті порушення умов інформаційної безпеки




5

інші критерії






  1. Які види інформації викликають найбільший інтерес у несанкціонованих споживачів інформації?







Вид інформації:

Пріоритети


1

фінансова звітність




2

податкові декларації




3

корпоративна економічна інформація




4

організаційна інформація




5

інформація про споживачів продукції




6

інформація про постачальників сировини, матеріалів, послуг




7

технологічна документація




8

проектно-конструкторська документація




9

інша






  1. Яке використання несанкціонованої інформації може нанести збитків підприємству?







Характер використання несанкціонованої інформації:

Пріоритети


1

розголошення конфіденційної корпоративної економічної інформації




2

використання конфіденційної корпоративної інформації з метою шантажу та вимагання




3

несанкціоноване вилучення грошових коштів і матеріальних цінностей




4

викрадення інноваційних рішень, «Know-How»




5

порушення авторських прав




6

викрадення персоналу




7

рейдерські атаки




8

інше






  1. Яка ефективність методів захисту інформації від несанкціонованих споживачів інформації?







Методи захисту:

Пріоритети


1

розмежування доступу до інформації




2

методи захисту даних




3

методи захисту комп’ютерної інформації та зв’язку




4

економічні методи (оцінка та локалізація збитків)




5

організаційні методи по підбору та розподілу кадрів




6

оперативні заходи по пошуку шляхів витоку інформації




7

інші






  1. Якими знаннями та навичками по захисту інформації повинні володіти спеціалісти в області інформаційної безпеки?







Знання та навички:

Пріоритети


1

методів захисту даних




2

методів захисту комп’ютерної інформації та зв’язку




3

економічних методів




4

організаційних методів по підбору та розподілу кадрів




5

оперативні заходи по пошуку шляхів просочування інформації




6

юридичних аспектів інформаційної безпеки




7

інші






  1. Яка необхідність наявності автоматизованих систем обліку даних у підрозділах?







Служби, відділи:

Пріоритети


1

бухгалтерія




2

відділ кадрів




3

виробничий відділ




4

відділ маркетингу




5

інші






  1. На якому рівні безпека інформації та захист даних у підрозділах?







Служби, відділи:

Пріоритети


1

бухгалтерія




2

відділ кадрів




3

виробничий відділ




4

відділ маркетингу




5

інші






  1. Які фактори є основними в інформаційній безпеці та захисті даних?







Фактори:

Пріоритети


1

некомпетентність співробітників




2

відмова апаратури (комп’ютерної техніки), віруси




3

проблеми з програмним забезпеченням




4

несанкціонований доступ




5

інші





Будь ласка вкажіть додаткові дані

  1. Тип Вашого підприємства, організації


Банк

Промисловість

Торгівля

Транспорт

ІТ технології, зв’язок

Органи влади

Інше

(будь ласка впишіть)





Необхідне закреслити


Дякуємо за співпрацю.