Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Аудит захищеності інформаційних систем

Вступ

АУДИТ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ. Аутсор­синг у сфері інформаційних технологій

Лекція 9.

План

9.1. Аудит захищеності інформаційних систем

9.2. Аутсорсинг у сфері інформаційних технологій

У даний час все більш актуальними на ринку інформаційних технологій стають послуги аудиту захищеності інформаційних систем та аутсорсингу у сфері інформаційних технологій. Однак, як показує практика, і замовники, і постачальники найчастіше розуміють суть цих послуг по-різному. Акцен­туємо увагу на особливостях різних видів аудиту захищеності ІС та аут­сорсингу. Крім того, детально розглянемо головні критерії раціонального вибору і застосування того або іншого виду аудиту.

Аудит інформаційної безпеки є обов'язковим механізмом контролю захищеності ресурсів ІС для будь-якої організації. Він повинен прово­дитися не рідше одного разу на рік незалежними експертами, які мають від­повідну кваліфікацію та досвід. Аудит дозволяє керівництву організації, її ак­ціонерам та третім сторонам отримати об'єктивну інформацію про стан її ІБ.

Аудит ІБ є комплексом робіт, який включає дослідження всіх аспектів забезпечення ІБ в організації, що проводиться за узгодженим із замовником планом, відповідно до обраної методики.

Основними цілями проведення робіт з аудиту ІБ організації є:

· незалежне оцінювання поточного стану захищеності ІС;

· ідентифікування та ліквідування загроз;

· техніко-економічне обґрунтування механізмів безпеки;

· забезпечення відповідності вимогам чинного законодавства;

· мінімізування збитків від інцидентів безпеки.

Основним результатом аудиту ІБ є звіт, який містить опис поточного стану ІБ в організації, опис виявлених загроз і невідповідностей обраним критеріям аудиту, а також рекомендації щодо їх усунення.

Процедура аудиту ІБ включає у себе:

· ініціювання та планування;

· обстеження, документування та збір інформації;

· аналіз отриманих даних і загроз;

· вироблення рекомендацій;

· підготовка звітних документів і здача робіт.

У якості критеріїв аудиту ІБ використовуються:

· міжнародні, національні та галузеві стандарти;

· законодавча і нормативна база;

· внутрішні організаційно-розпорядчі документи організації;

· вимоги, сформульовані за результатами оцінювання ризиків;

Методика проведення аудиту ІБ включає в себе:

· методи аналізу захищеності, аналіз конфігурації засобів захисту інформації, аналіз сценаріїв здійснення атак;

· інтерв'ю зі співробітниками організації з використанням заздалегідь підготованих і стандартизованих опитувальних листів;

· документування та аналіз ризиків з використанням спеціалізованого програмного інструментарію і шаблонів звітів;

· аналіз організаційно-розпорядчої документації з забезпечення ІБ;

· оцінювання процесів забезпечення ІБ в організації, кваліфікації працівників, знання ними своїх посадових обов'язків та ступеня їх обіз­на­ності у питаннях ІБ;

· оцінювання достатності фізичних механізмів безпеки.


Читайте також:

  1. Active-HDL як сучасна система автоматизованого проектування ВІС.
  2. I. Органи і системи, що забезпечують функцію виділення
  3. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  4. II. Анатомічний склад лімфатичної системи
  5. II. Бреттон-Вудська система (створена в 1944 р.)
  6. III етап. Системний підхід
  7. IV. Розподіл нервової системи
  8. IV. Система зв’язків всередині центральної нервової системи
  9. IV. УЗАГАЛЬНЕННЯ І СИСТЕМАТИЗАЦІЯ ВИВЧЕНОГО
  10. IV. Філогенез кровоносної системи
  11. OSI - Базова Еталонна модель взаємодії відкритих систем
  12. POS-системи




Переглядів: 1054

<== попередня сторінка | наступна сторінка ==>
Економічна поведінка – сукупність дій соціальних суб’єктів, в яких виражається спосіб здійснення економічної діяльності. | Аутсорсинг у сфері інформаційних технологій

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.