Определение поставщиков информационных технологий и услуг.


Внедрение информационной архитектуры и проведение работ по интеграции могут быть выполнены собственными силами или с помощью привлеченных специалистов. При выборе поставщиков информационных технологий и услуг необходимо иметь в виду следующее:

- при ориентации на собственных специалистов по информационным технологиям следует объективно оценить, смогут ли они обеспечить решение задачи и какие ресурсы, опыт и знания им потребуются;

- можно обратиться к профессиональным консультантам - системщикам или специалистам по интеграции систем, которые могут взять на себя поставку и руководство некоторыми элементами внедряемой системы;

- при выборе поставщиков прикладного программного обеспечения нужно проявить особую осмотрительность, поскольку они обычно зациклены на имеющемся у них опыте, а не на общих нуждах и потребностях заказчика;

- стоит обратиться к академическим учреждениям или организациям, занимающимся стандартизацией, имеющим опыт поддержки и внедрения CALS-технологий;

- можно сформировать коллектив сотрудников по внедрению CALS-технологий, объединяющий разнопрофильных специалистов из различных организаций.

 

Вопросы защиты информации

 

Внедрение методов CALS нацелено на совместное использование информации в электронном виде. Некоторая часть такой информации может попадать под действие нормативных актов РФ о защите информации, поскольку связана с коммерческой и государственной тайнами.

Вопросы защиты информации в целом изложены в разделе 6. Здесь рассмотрены основные этапы работ на конкретном предприятии по защите информации.

Тесные связи с внешними участниками, развитие партнерских отношений увеличивают риски нарушения информационной безопасности и требуют активного контроля и гарантии целостности и надежности используемой информации.

Это требует проведения работ по управлению рисками в области информационной безопасности, а именно:

- определение масштаба защитных мероприятий;

- определение и классификация информации, предоставляемой для совместного использования;

- определение угроз безопасности и требований к безопасности;

- выбор мер защиты информации;

- документирование политики безопасности.

Поскольку для обеспечения информационной безопасности необходимы определенные затраты, меры защиты должны быть соразмерны уровню существующих рисков. Ниже описаны шаги, которые необходимо предпринять для определения потенциальных рисков, их возможного воздействия на бизнес и выбора мер противодействия, чтобы затем эти меры включить в политику и план обеспечения информационной безопасности.



Дата добавления: 2016-06-15; просмотров: 1493;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.007 сек.