МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Аудит захищеності інформаційних системВступ АУДИТ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ. Аутсорсинг у сфері інформаційних технологій Лекція 9. План 9.1. Аудит захищеності інформаційних систем 9.2. Аутсорсинг у сфері інформаційних технологій У даний час все більш актуальними на ринку інформаційних технологій стають послуги аудиту захищеності інформаційних систем та аутсорсингу у сфері інформаційних технологій. Однак, як показує практика, і замовники, і постачальники найчастіше розуміють суть цих послуг по-різному. Акцентуємо увагу на особливостях різних видів аудиту захищеності ІС та аутсорсингу. Крім того, детально розглянемо головні критерії раціонального вибору і застосування того або іншого виду аудиту. Аудит інформаційної безпеки є обов'язковим механізмом контролю захищеності ресурсів ІС для будь-якої організації. Він повинен проводитися не рідше одного разу на рік незалежними експертами, які мають відповідну кваліфікацію та досвід. Аудит дозволяє керівництву організації, її акціонерам та третім сторонам отримати об'єктивну інформацію про стан її ІБ. Аудит ІБ є комплексом робіт, який включає дослідження всіх аспектів забезпечення ІБ в організації, що проводиться за узгодженим із замовником планом, відповідно до обраної методики. Основними цілями проведення робіт з аудиту ІБ організації є: · незалежне оцінювання поточного стану захищеності ІС; · ідентифікування та ліквідування загроз; · техніко-економічне обґрунтування механізмів безпеки; · забезпечення відповідності вимогам чинного законодавства; · мінімізування збитків від інцидентів безпеки. Основним результатом аудиту ІБ є звіт, який містить опис поточного стану ІБ в організації, опис виявлених загроз і невідповідностей обраним критеріям аудиту, а також рекомендації щодо їх усунення. Процедура аудиту ІБ включає у себе: · ініціювання та планування; · обстеження, документування та збір інформації; · аналіз отриманих даних і загроз; · вироблення рекомендацій; · підготовка звітних документів і здача робіт. У якості критеріїв аудиту ІБ використовуються: · міжнародні, національні та галузеві стандарти; · законодавча і нормативна база; · внутрішні організаційно-розпорядчі документи організації; · вимоги, сформульовані за результатами оцінювання ризиків; Методика проведення аудиту ІБ включає в себе: · методи аналізу захищеності, аналіз конфігурації засобів захисту інформації, аналіз сценаріїв здійснення атак; · інтерв'ю зі співробітниками організації з використанням заздалегідь підготованих і стандартизованих опитувальних листів; · документування та аналіз ризиків з використанням спеціалізованого програмного інструментарію і шаблонів звітів; · аналіз організаційно-розпорядчої документації з забезпечення ІБ; · оцінювання процесів забезпечення ІБ в організації, кваліфікації працівників, знання ними своїх посадових обов'язків та ступеня їх обізнаності у питаннях ІБ; · оцінювання достатності фізичних механізмів безпеки. Читайте також:
|
||||||||
|