Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
М_Р_Іваненко.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
172.54 Кб
Скачать

3 Методичні рекомендації щодо використання сучасних методів та засобів при проведенні аудиту інформаційної безпеки

3.1 Стандарти, які використовуються при проведенні аудита безпеки іс

Результатом проведення аудита, останнім часом, все частіше стає сертифікат, що засвідчує відповідність обстежуваної ІС вимогам визнаного міжнародного стандарту. Наявність такого сертифіката дозволяє організації одержувати конкурентні переваги, пов'язані з більшою довірою з боку клієнтів і партнерів.

Значення міжнародних стандартів ISO 17799 і ISO 15408 важко переоцінити. Ці стандарти є основою для проведення будь-яких робіт в області інформаційної безпеки, у тому числі й аудита. ISO 17799 зосереджений на питаннях організації й керування безпекою, у той час як ISO 15408 визначає детальні вимоги, пропоновані до програмно-технічних механізмів захисту інформації.

Висновки

Результатом виконаної роботи є розробка методичних рекомендацій щодо використання сучасних методів та засобів при проведенні аудиту інформаційної безпеки організацій, заснованої на дослідженні сучасного стану у галузі аудиту інформаційної безпеки організацій та аналізі методів та засобів проведення аудиту організацій;

У процесі виконання роботи отримані наступні результати:

1. Сформульовані основні тенденції та підходи до проведення аудиту інформаційної безпеки організацій;

2. Сформульовані основані принципи проведення аудиту та основні підходи до проведення аналізу ризиків, оцінювання ризиків, вибору припустимого рівня ризиків, вибір контрзаходів та оцінка їхньої ефективності;

3. Запропоновані методичні рекомендації щодо використання сучасних методів та засобів при проведенні аудиту безпеки організації відповідно до сучасних міжнародних стандартів з детальним відпрацюванням основних етапів проведення аудиту, відпрацювання технології, запропонованої у стандарті Cobit та програмних продуктів, призначених для аналізу і керування ризиками.

Список Використаних джерел

        1. Богуш В.М., Довидьков О.А. Теоретичні основи захищених інформаційних технологій - К.: ДУІКТ, 2006. – 508 с.

        2. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.: Изд-во стандартов, 1989. – 26 с.

        3. ITU-T recommendation X.509. Information Technology – Open Systems Interconnection – The Directory Public Key and Attribute Certificate Frameworks, June, 2000.

        4. ISO/IEC 15408-1: Information technology. Security techniques – Evaluation criteria for IT security, Part 1: Introduction and general model, 1999.

Додаток а

Структура звіту за результатами аудита безпеки ІС і аналізу ризиків

1. Вступна частина