Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Реферат на тему "Аудит систем менеджмента информационной безопасности"
Создан заказ №3428591
7 декабря 2018

Реферат на тему "Аудит систем менеджмента информационной безопасности"

Как заказчик описал требования к работе:
Работа должна содержать сравнительный анализ нескольких (каких-нибудь, например, ГОСТ Р ИСО/МЭК 27007-2014) нормативных документов по аудиту в сфере ИБ. ВАЖНО. 1) Реферат предназначен для сумасшедшего (!) преподавателя, поэтому главные требования такие: в работе должны встречаться отсылки к ГОСТам из области ИБ ("149-ФЗ, ст. 16", "307-ФЗ", "ГОСТ 50922-2016", "ГОСТ Р ИСО/МЭК 27007-2014", "ГОСТ Р ИСО/МЭК 27005-2010"). 2) Нужно вставить несколько схем (элементарных, со стрелочками) а-ля "Принципы проведения аудита", "Этапы проведения аудита" и т. д. Читать это вдумчиво никто не будет, просто нужно красивое оформление требований выше
подробнее
Фрагмент выполненной работы:
Введение Сегодня проведение аудита систем менеджмента информационной безопасностью (ИБ) является необходимым и востребованным мероприятием. Ряд организаций, бизнес которых тесно связан с использованием информационных технологий, например банки, нефтяные, газовые, энергетические и телекоммуникационные компании, в последнее время стали активнее практиковать проведение аудита систем управления информационной безопасностью (СУИБ). Аудит СУИБ может быть инициирован руководством компании (внутренний аудит СУИБ), ее контрагентами (например, аудит системы ИБ может быть требованием клиента или пунктом в контракте), а также третьей стороной — контролирующими органами и пр. (работа была выполнена специалистами Автор 24) (аудиты, проводимые независимыми органами сертификации). Сертификация СУИБ позволяет получить обоснованные гарантии того, что в проверяемой организации создана, внедрена и функционирует система управления информационной безопасностью, отвечающая требованиям стандартов. Сертификация СУИБ гарантирует, что в организации проведена оценка рисков, определен и внедрен комплекс средств управления этими рисками, осуществляется мониторинг и анализ функционирования СУИБ, ее сопровождение и совершенствование, выполнены основные требования, предъявляемые к документации на СУИБ, и т. д. Кроме того, сертификация подтверждает, что руководство организации продемонстрировало поддержку процессов и усилий, связанных с планированием, внедрением, эксплуатацией, контролем, сопровождением и модернизацией СУИБ в соответствии с требованиями стандартов. В области аудита и менеджмента рисков информационной безопасности (ИБ) большое значение имеют нормативные источники: международные, национальные и отраслевые стандарты, и различные руководящие документы. Данная область знаний развивается очень динамично, поэтому работе были тщательно отобраны актуальные информационные источники, которые помещены в библиографический список. Вопросы аудита и менеджмента рисков являются составной частью оценки защищенности безопасности предприятия в целом. Результатом международной активности в этой области стала серия стандартов ISO/IEC 27000 «Информационная технология. Методы и средства обеспечения безопасности». Российским аналогом этой серии стали стандарты ГОСТ Р ИСО/МЭК 27000. Организация работ по проведению аудита информационной безопасности регламентируется стандартами. Стандарт ГОСТ Р ИСО/МЭК 27006-2008 устанавливает требования к органам, осуществляющим аудит и сертификацию системы менеджмента информационной безопасности. Руководством по аудиту систем менеджмента информационной безопасности является стандарт ГОСТ Р ИСО/МЭК 27007-2014. Стандарт ГОСТ Р 56045-2014 предоставляет собой руководство по проверке реализации и функционирования мер и средств контроля и управления, включая проверку технического соответствия мер и средств контроля и управления информационных систем. Руководством по менеджменту рисков является стандарт ГОСТ Р ИСО/МЭК 27005. Стандарт поддерживает общие концепции, определенные в ГОСТ Р ИСО/МЭК 27001, и предназначен для содействия адекватному обеспечению информационной безопасности на основе подхода, связанного с анализом рисковПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
8 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Alpharius
5
скачать
Реферат на тему "Аудит систем менеджмента информационной безопасности".docx
2020-04-24 18:45
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Автор супер,советую к нему обращаться, помог даже с самым "хорошим" преподавателем, у которого свое понимание предмета, в отличие от других.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Информационная безопасность курсовая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать лабораторные работы по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
типы компьютеров
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сделать реферат на примере работы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Моделирование сложных систем безопасности в электронных торговых площадках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системы контроля и управления доступом.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система защиты персональных данных на предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Управление разработкой информационных систем на примере книжного магазина
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ профессиональных стандартов по информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему "Анализ современных каналов связи"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Имущественные и личные неимущественные права автора
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность Windows 10
Реферат
Информационная безопасность
Стоимость:
300 ₽
неправомерный доступ к компьютерной информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему: "Стандарты и спецификации в сфере защиты информации."
Реферат
Информационная безопасность
Стоимость:
300 ₽
Рекомендации по выбору систем виброакустической защиты
Реферат
Информационная безопасность
Стоимость:
300 ₽
Линейные циклические коды. Коды Рида — Соломона.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Корпоративные интересы российского журналистского общества и власть.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы