Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Реферат на тему "Аудит систем менеджмента информационной безопасности"
Создан заказ №3428591
7 декабря 2018

Реферат на тему "Аудит систем менеджмента информационной безопасности"

Как заказчик описал требования к работе:
Работа должна содержать сравнительный анализ нескольких (каких-нибудь, например, ГОСТ Р ИСО/МЭК 27007-2014) нормативных документов по аудиту в сфере ИБ. ВАЖНО. 1) Реферат предназначен для сумасшедшего (!) преподавателя, поэтому главные требования такие: в работе должны встречаться отсылки к ГОСТам из области ИБ ("149-ФЗ, ст. 16", "307-ФЗ", "ГОСТ 50922-2016", "ГОСТ Р ИСО/МЭК 27007-2014", "ГОСТ Р ИСО/МЭК 27005-2010"). 2) Нужно вставить несколько схем (элементарных, со стрелочками) а-ля "Принципы проведения аудита", "Этапы проведения аудита" и т. д. Читать это вдумчиво никто не будет, просто нужно красивое оформление требований выше
подробнее
Фрагмент выполненной работы:
Введение Сегодня проведение аудита систем менеджмента информационной безопасностью (ИБ) является необходимым и востребованным мероприятием. Ряд организаций, бизнес которых тесно связан с использованием информационных технологий, например банки, нефтяные, газовые, энергетические и телекоммуникационные компании, в последнее время стали активнее практиковать проведение аудита систем управления информационной безопасностью (СУИБ). Аудит СУИБ может быть инициирован руководством компании (внутренний аудит СУИБ), ее контрагентами (например, аудит системы ИБ может быть требованием клиента или пунктом в контракте), а также третьей стороной — контролирующими органами и пр. (работа была выполнена специалистами author24.ru) (аудиты, проводимые независимыми органами сертификации). Сертификация СУИБ позволяет получить обоснованные гарантии того, что в проверяемой организации создана, внедрена и функционирует система управления информационной безопасностью, отвечающая требованиям стандартов. Сертификация СУИБ гарантирует, что в организации проведена оценка рисков, определен и внедрен комплекс средств управления этими рисками, осуществляется мониторинг и анализ функционирования СУИБ, ее сопровождение и совершенствование, выполнены основные требования, предъявляемые к документации на СУИБ, и т. д. Кроме того, сертификация подтверждает, что руководство организации продемонстрировало поддержку процессов и усилий, связанных с планированием, внедрением, эксплуатацией, контролем, сопровождением и модернизацией СУИБ в соответствии с требованиями стандартов. В области аудита и менеджмента рисков информационной безопасности (ИБ) большое значение имеют нормативные источники: международные, национальные и отраслевые стандарты, и различные руководящие документы. Данная область знаний развивается очень динамично, поэтому работе были тщательно отобраны актуальные информационные источники, которые помещены в библиографический список. Вопросы аудита и менеджмента рисков являются составной частью оценки защищенности безопасности предприятия в целом. Результатом международной активности в этой области стала серия стандартов ISO/IEC 27000 «Информационная технология. Методы и средства обеспечения безопасности». Российским аналогом этой серии стали стандарты ГОСТ Р ИСО/МЭК 27000. Организация работ по проведению аудита информационной безопасности регламентируется стандартами. Стандарт ГОСТ Р ИСО/МЭК 27006-2008 устанавливает требования к органам, осуществляющим аудит и сертификацию системы менеджмента информационной безопасности. Руководством по аудиту систем менеджмента информационной безопасности является стандарт ГОСТ Р ИСО/МЭК 27007-2014. Стандарт ГОСТ Р 56045-2014 предоставляет собой руководство по проверке реализации и функционирования мер и средств контроля и управления, включая проверку технического соответствия мер и средств контроля и управления информационных систем. Руководством по менеджменту рисков является стандарт ГОСТ Р ИСО/МЭК 27005. Стандарт поддерживает общие концепции, определенные в ГОСТ Р ИСО/МЭК 27001, и предназначен для содействия адекватному обеспечению информационной безопасности на основе подхода, связанного с анализом рисковПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
8 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user4922285
5
скачать
Реферат на тему "Аудит систем менеджмента информационной безопасности".docx
2020-04-24 18:45
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Автор супер,советую к нему обращаться, помог даже с самым "хорошим" преподавателем, у которого свое понимание предмета, в отличие от других.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Информационная безопасность и защита информации (контрольная работа)
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ защищённости ОС семейства MS Windiws
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Фото общение в Интернете - новые информационные технологии будущего или ...!?
Статья
Информационная безопасность
Стоимость:
300 ₽
Основные документы в области ИБ - Евросоюз
Доклад
Информационная безопасность
Стоимость:
300 ₽
Инструменты противодействия организованным преступным сообществам
Выпускная квалификационная работа
Информационная безопасность
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптографические протоколы и атаки на них.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
лабораторная работа по конкурентной разведке
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Что такое оранжевая книга и для чего она применяется?
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Алфавитное кодирование
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обзор программно-аппаратных средств аудита компьютерных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы борьбы с фишинговыми атаками
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сложности экономического анализа в сфере информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ уязвимостей программного обеспечения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Уязвимости информационных (автоматизированных) систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы управления информационной безопасностью как циклический процесс.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы