Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Реферат на тему "Аудит систем менеджмента информационной безопасности"
Создан заказ №3428591
7 декабря 2018

Реферат на тему "Аудит систем менеджмента информационной безопасности"

Как заказчик описал требования к работе:
Работа должна содержать сравнительный анализ нескольких (каких-нибудь, например, ГОСТ Р ИСО/МЭК 27007-2014) нормативных документов по аудиту в сфере ИБ. ВАЖНО. 1) Реферат предназначен для сумасшедшего (!) преподавателя, поэтому главные требования такие: в работе должны встречаться отсылки к ГОСТам из области ИБ ("149-ФЗ, ст. 16", "307-ФЗ", "ГОСТ 50922-2016", "ГОСТ Р ИСО/МЭК 27007-2014", "ГОСТ Р ИСО/МЭК 27005-2010"). 2) Нужно вставить несколько схем (элементарных, со стрелочками) а-ля "Принципы проведения аудита", "Этапы проведения аудита" и т. д. Читать это вдумчиво никто не будет, просто нужно красивое оформление требований выше
подробнее
Фрагмент выполненной работы:
Введение Сегодня проведение аудита систем менеджмента информационной безопасностью (ИБ) является необходимым и востребованным мероприятием. Ряд организаций, бизнес которых тесно связан с использованием информационных технологий, например банки, нефтяные, газовые, энергетические и телекоммуникационные компании, в последнее время стали активнее практиковать проведение аудита систем управления информационной безопасностью (СУИБ). Аудит СУИБ может быть инициирован руководством компании (внутренний аудит СУИБ), ее контрагентами (например, аудит системы ИБ может быть требованием клиента или пунктом в контракте), а также третьей стороной — контролирующими органами и пр. (работа была выполнена специалистами author24.ru) (аудиты, проводимые независимыми органами сертификации). Сертификация СУИБ позволяет получить обоснованные гарантии того, что в проверяемой организации создана, внедрена и функционирует система управления информационной безопасностью, отвечающая требованиям стандартов. Сертификация СУИБ гарантирует, что в организации проведена оценка рисков, определен и внедрен комплекс средств управления этими рисками, осуществляется мониторинг и анализ функционирования СУИБ, ее сопровождение и совершенствование, выполнены основные требования, предъявляемые к документации на СУИБ, и т. д. Кроме того, сертификация подтверждает, что руководство организации продемонстрировало поддержку процессов и усилий, связанных с планированием, внедрением, эксплуатацией, контролем, сопровождением и модернизацией СУИБ в соответствии с требованиями стандартов. В области аудита и менеджмента рисков информационной безопасности (ИБ) большое значение имеют нормативные источники: международные, национальные и отраслевые стандарты, и различные руководящие документы. Данная область знаний развивается очень динамично, поэтому работе были тщательно отобраны актуальные информационные источники, которые помещены в библиографический список. Вопросы аудита и менеджмента рисков являются составной частью оценки защищенности безопасности предприятия в целом. Результатом международной активности в этой области стала серия стандартов ISO/IEC 27000 «Информационная технология. Методы и средства обеспечения безопасности». Российским аналогом этой серии стали стандарты ГОСТ Р ИСО/МЭК 27000. Организация работ по проведению аудита информационной безопасности регламентируется стандартами. Стандарт ГОСТ Р ИСО/МЭК 27006-2008 устанавливает требования к органам, осуществляющим аудит и сертификацию системы менеджмента информационной безопасности. Руководством по аудиту систем менеджмента информационной безопасности является стандарт ГОСТ Р ИСО/МЭК 27007-2014. Стандарт ГОСТ Р 56045-2014 предоставляет собой руководство по проверке реализации и функционирования мер и средств контроля и управления, включая проверку технического соответствия мер и средств контроля и управления информационных систем. Руководством по менеджменту рисков является стандарт ГОСТ Р ИСО/МЭК 27005. Стандарт поддерживает общие концепции, определенные в ГОСТ Р ИСО/МЭК 27001, и предназначен для содействия адекватному обеспечению информационной безопасности на основе подхода, связанного с анализом рисковПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
8 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user196010
5
скачать
Реферат на тему "Аудит систем менеджмента информационной безопасности".docx
2020-04-24 18:45
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Автор супер,советую к нему обращаться, помог даже с самым "хорошим" преподавателем, у которого свое понимание предмета, в отличие от других.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
информационная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа (Информационная безопасность), тема на выбор в описании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Защита информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Современные компьютерные вирусы. Руткиты.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технологии обеспечения комплексной информационной безопасности в государственном учреждении
Выпускная квалификационная работа
Информационная безопасность
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение СЗИ Secret Net и СЗИ Dallas Lock 8.0-K, анализ и сравнение решений. О
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность: грифы секретности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Доступ к реляционным базам данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасноть
Реферат
Информационная безопасность
Стоимость:
300 ₽
РЕФЕРАТ ЗИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модели нарушителя безопасности персональных данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы