Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем.
Создан заказ №4265323
15 октября 2019

Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем.

Как заказчик описал требования к работе:
Требуется курсовая работа по аудиту ИБ на тему:"Организация проведения аудита информационной безопасности. Взаимодействие с аудиторской организацией"
Фрагмент выполненной работы:
Введение Аудит информационной безопасности (ИБ) - это независимая оценка текущего состояния системы информационной безопасности, установление уровня ее соответствия определенным критериям и предоставление результатов в виде рекомендаций. Комплексный аудит безопасности информационных систем позволяет получить наиболее полную и объективную оценку безопасности информационной системы, локализовать существующие проблемы и разработать эффективную программу построения системы информационной безопасности для организации. Аудит безопасности проводится, решая следующие задачи: 1. (работа была выполнена специалистами author24.ru) Поднять уровень информационной безопасности до приемлемого уровня; 2. Оптимизация и планирование затрат на информационную безопасность; 3. Обоснование инвестиций в системы защиты; 4. Получение максимальной отдачи от инвестиций вкладываемых в системы защиты информации; Актуальность темы аудита информационной безопасности обусловлена ​​возрастающей зависимостью успеха предприятия от корпоративной системы защиты информации и увеличением объема жизненно важных данных для предприятия, обрабатываемых в корпоративной информационной системе. Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем. На основании результатов выбрать наиболее подходящий метод аудита информационной безопасности, на примере: медицинской информационной системы и разработать методику проведения аудита информационной безопасности медицинской информационной системы. Задачи: - Рассмотреть методы анализа и управления рисками; - Провести аудиторскую проверку системы информационной безопасности на предприятии; - Теоретическое описание принципов аудита информационной безопасности; Объект исследования: приемы проведения комплексного аудита информационной безопасности на предприятиях; Предмет исследования: информационная безопасность предприятия; 1. ОБ АУДИТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ Сегодня информационные системы (ИС) играют ведущую роль в функционировании организаций. Широкое использование информационных технологий для хранения, обработки и передачи информации повышает важность обеспечения безопасности информационных активов организаций. Появление новых уязвимостей, совершенствование навыков проведения внешних атак, а также внутренних факторов (изменение условий эксплуатации, устаревшие технологии, человеческий фактор) могут повлиять на эффективность существующих подсистем защиты предприятия. Чтобы поддерживать способность этих подсистем обеспечивать информационную безопасность на соответствующем уровне, используется аудит безопасности ИС. В общем смысле аудит безопасности ИС понимается как сбор информации о текущем состоянии подсистемы защиты и всего IP в целом с последующим анализом полученных данных для определения объективной оценки уровня защиты IP от внешние и внутренние атаки. Различные источники дают несколько разные определения аудита информационной безопасности (ИС). ГОСТ Р 50922-2006 [1] интерпретирует понятие аудита как «периодический независимый и документированный процесс получения аудиторских доказательств и объективной оценки с целью определения степени выполнения организацией установленных требований по обеспечению информационной безопасности». Стандарт Банка России СТО БР ИББС-1.0-2014 [2] дает следующее определение аудита ИБ: «независимая оценка соответствия ИБ, выполняемая сотрудниками организации, внешней по отношению к организации БС РФ, позволяющая сформировать Профессиональное аудиторское заключение о статусе ИС БС организации РФ ». Аудит информационной безопасности организации дает возможность решить широкий круг проблем: от приведения подсистемы безопасности к стандартам действующих стандартов до расследования инцидентов безопасности. Различают внутренний и внешний аудит информационной безопасности. Внешний аудит проводится с привлечением сторонних организаций, предоставляющих услуги в области информационной безопасности, и обычно является одноразовым мероприятием, хотя для ряда организаций его необходимо проводить регулярно (не реже одного раза в год). Внутренний аудит проводится систематически самой организацией. Независимо от типа проводимого аудита - внешнего или внутреннего - он должен соответствовать основным принципам аудита ИБ [3], так как от того, насколько точной и правильной будет оценка, зависит их соответствие. В общем случае можно выделить следующие этапы проведения аудита безопасности ИС (рис. 1)Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vladimirvi
5
скачать
Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем..docx
2020-08-18 11:18
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Быстро и качественно сделанная работа! Полностью соответствующая всем требованиям

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Построение полинома Жегалкина по таблице истинности
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Учимся выбирать инструменты SSDLC на основе используемого стека технологий
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Программное обеспечение моделирования режимов работы синхронных генераторов
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Производственная практика для колледжа, по предприятию ООО "ФСК" (строит. фирма)
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Использование нотификаторов файловой системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность и модернизация ПО
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
протоколы защищенных каналов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ рисков информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Аудит защищенности компьютерных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация расследования инцидентов ИБ на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оптико-электронный канал утечки речевой информации. Способы выявления и защиты.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
тактика тушения пожаров в новостроящихся зданиях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационные основы безопасности жизнедеятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технология разработки защищенных автоматизированных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Брандмауэр Comodo Firewall
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы