Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Основные аспекты аудита информационной безопасности
100%
Уникальность
Аа
5439 символов
Категория
Информационная безопасность
Курсовая работа

Основные аспекты аудита информационной безопасности

Основные аспекты аудита информационной безопасности .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Аудит информационной безопасности – это систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающий возможность формирования профессионального аудиторского суждения о состоянии информационной безопасности организации [1].
К задачам аудита относится:
Анализ информационной системы общества и используемых средств информационной безопасности;
Идентификация информационных активов организации;
Выявление уязвимостей выявленных информационных активов;
Оценка угроз активам;
Оценка средств повышения уровня информационной безопасности в обществе;
Выбор средств информационной безопасности и разработка их применения в организации;
Оценка экономической эффективности использования выбранных средств.
Отметим, что в современных условиях аудит является почти незаменимым инструментом для проведения комплексных исследований и оценки информации, принятия управленческих решений, прогнозирования развития всего бизнеса и его информационной системы в частности, а также инструментом поддержки управления этими системами [5, с. 103].
Аудит информационной безопасности подразделяется на внутренний и внешний и может проводиться сторонними лицензированными организациями и собственным отделом безопасности организации

Зарегистрируйся, чтобы продолжить изучение работы

. В рамках аудита решаются задачи проверки соответствия текущего уровня безопасности требованиям регуляторов, выявления уязвимостей и потенциальных рисков, а также выдачи отчета и рекомендаций по дальнейшим действиям. При этом внешний аудит обычно проводится либо в рамках сертификационных испытаний и в соответствии с требованиями нормативно-методической документации контролирующих органов, либо по инициативе руководства.
Внутренний аудит необходим для регулярного мониторинга состояния безопасности системы с целью управления инцидентами ИБ и поддержания приемлемого уровня безопасности системы. Он также может быть выполнен для подготовки к внешнему аудиту или получения сертификата соответствия.
Аудит может проводиться экспертным путем и/или с помощью специализированных инструментальных средств оценки и поддержки принятия решений [4]. Наиболее часто при проведении аудита ИБ используются системы ГРИФ, КОНДОР, CRAMM, RiskWatch.
Можно выделить основные виды аудита ИБ:
экспертный аудит безопасности, в ходе которого выявляются недостатки в системе мер защиты информации на основе опыта экспертов, которые участвуют в процедуре обследования;
оценка соответствия рекомендациям международного стандарта ISO 17799, а также требованиям руководящих документов ФСТЭК;
инструментальный анализ защищенности ИС, который направлен на выявление и устранение уязвимостей программно-аппаратного обеспечения системы;
комплексный аудит, который включает в себя все вышеперечисленные формы проведения обследования.
В целом аудит безопасности, независимо от формы его проведения, состоит из четырех основных этапов, каждый из которых предусматривает выполнение определенного круга задач:
Разработка регламента проведения аудита;
Сбор исходных данных;
Анализ полученных данных с целью оценки текущего уровня безопасности;
Разработка рекомендаций по повышению уровня защиты АС предприятия.
Существуют определенные правила относительно последовательности мероприятий, производимых в ходе экспертизы и аудита информационной безопасности

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Полномочия в области информационной безопасности и история создания ФСТЭК россии

45218 символов
Информационная безопасность
Курсовая работа
Уникальность

Информационная безопасность и современное вредоносное ПО, вирусы, шпионское ПО и руткиты

40549 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты персональных данных на предприятии

42347 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач