- •2. Мета та завдання практики
- •3. Зміст практики
- •3.1. Індивідуальні завдання
- •Тема 1. Методи інформаційного захисту в діяльності підприємства, системи управління інформаційною безпекою.
- •Тема 2. Математичні основи підтримки прийняття інвестиційних
- •Тема 3. Огляд програмних засобів здійснення кількісної оцінки ефективності інвестиційних проектів
- •Тема 4. Головні методологічні положення проведення аналізу інвестиційних проектів засобами системної динаміки
- •Тема 5. Загальна концепція комплексної оцінки типового інвестиційного портфелю суб'єкту господарювання
- •Тема 6. Розвиток методів і систем підтримки прийняття рішень
- •Тема 7. Організаційно-технологічні основи прийняття рішень
- •Тема8. Базові компоненти систем підтримки прийняття рішень
- •Тема 9 . Виконавчі інформаційні системи
- •3.2. Навчальні посібники
- •3.3. Методичні рекомендації
- •4. Форми і методи контролю
- •Обов'язки студента - практиканта
- •5. Вимоги до звіту Зміст звіту, його оформлення та захист
- •Додаток №1( до 1 теми) Інформаційна безпека
- •Відправна точка інформаційної безпеки
- •Критичні фактори успіху
- •Форма опису первинних даних бізнес-процесу
- •Правила формування інформації щодо форми опису первинних даних бізнес-процесу
Критичні фактори успіху
Досвід показує, що нижченаведені фактори часто є критичними для успішного впровадження інформаційної безпеки в організації:
a) політика інформаційної безпеки, цілі та діяльність, які відображують цілі бізнесу;
b) методи та основні правила впровадження, підтримання, моніторингу та вдосконалення інформаційної безпеки, сумісні з культурою організації;
c) очевидна підтримка та зобов’язання керівництва усіх рівнів;
d) добре розуміння вимог інформаційної безпеки, оцінки ризику та управління ризиком;
e) ефективне доведення та роз’яснення інформаційної безпеки всім керівникам, працівникам та іншим сторонам для досягнення поінформованості;
f) розповсюдження настанов щодо політики інформаційної безпеки та стандартів всіх керівників, працівників та інших сторін;
g) забезпечення фінансування діяльності з управління інформаційною безпекою;
h) забезпечення відповідних проінформованості, навчання та освіти;
i) розроблення ефективного процесу управління інцидентами інформаційної безпеки;
j) впровадження системи вимірювань,1яка використовується для оцінювання продуктивності управління інформаційною безпекою і пропозицій зворотного зв’язку для вдосконалення.
Додаток № 2 (до 1 теми)
Форма опису первинних даних бізнес-процесу
Опис ____________________________________________________________
назва бізнес-процесу / банківського продукту / програмно-технічного комплексу
-
№ з/п
Зміст
Опис
1
2
3
1
Цілі бізнес-процесу / банківського продукту
2
Гриф інформації з обмеженим доступом, яка обробляється бізнес-процесом /банківським продуктом
3
Власник бізнес-процесу / банківського продукту
4
Підрозділи банку, які забезпечують функціонування бізнес-процесу / банківського продукту
5
Наявність зобов’язань перед третіми сторонами (угоди на розроблення, доопрацювання, супроводження та технічне обслуговування)
6
Вхідні дані бізнес-процесу / банківського продукту
7
Вихідні дані бізнес-процесу / банківського продукту
8
Вимоги щодо забезпечення безперервності бізнес-процесу / банківського продукту (максимально допустимий час простою)
9
Типи ролей(груп) для бізнес-процесу / банківського продукту
10
Існування забороненого суміщення типів ролей
1
2
3
11
Програмно-технічний(ні) комплекс(и), що забезпечує(ють) функціонування бізнес-процесу
12
Кількість користувачів програмно-технічного комплексу
13
Архітектура і технологія роботи (зокрема, файловий обмін або режим реального часу, в тому числі й для обміну інформацією з іншими програмно-технічними комплексами в разі наявності)
14
Операційна система та тип бази даних програмно- технічного комплексу, які використовуються для функціонування бізнес-процесу / банківського продукту
15
Географічне розміщення (серверів та робочих місць) програмно-технічного комплексу
16
Засоби захисту, які вже існують у програмно- технічному комплексі
17
Принципи резервування обладнання та інформації програмно-технічного комплексу (за наявності окремих принципів для цього програмно-технічного комплексу
18
Взаємодія з іншими програмно-технічними комплексами
1
2
3
19
Перелік процедур бізнес-процесу та блок-схема послідовності їх виконання з визначенням взаємозв’язків (у тому числі додаткової вхідної інформації з інших бізнес-процесів);