Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Реферат на тему "Аудит систем менеджмента информационной безопасности"
Создан заказ №3428591
7 декабря 2018

Реферат на тему "Аудит систем менеджмента информационной безопасности"

Как заказчик описал требования к работе:
Работа должна содержать сравнительный анализ нескольких (каких-нибудь, например, ГОСТ Р ИСО/МЭК 27007-2014) нормативных документов по аудиту в сфере ИБ. ВАЖНО. 1) Реферат предназначен для сумасшедшего (!) преподавателя, поэтому главные требования такие: в работе должны встречаться отсылки к ГОСТам из области ИБ ("149-ФЗ, ст. 16", "307-ФЗ", "ГОСТ 50922-2016", "ГОСТ Р ИСО/МЭК 27007-2014", "ГОСТ Р ИСО/МЭК 27005-2010"). 2) Нужно вставить несколько схем (элементарных, со стрелочками) а-ля "Принципы проведения аудита", "Этапы проведения аудита" и т. д. Читать это вдумчиво никто не будет, просто нужно красивое оформление требований выше
подробнее
Фрагмент выполненной работы:
Введение Сегодня проведение аудита систем менеджмента информационной безопасностью (ИБ) является необходимым и востребованным мероприятием. Ряд организаций, бизнес которых тесно связан с использованием информационных технологий, например банки, нефтяные, газовые, энергетические и телекоммуникационные компании, в последнее время стали активнее практиковать проведение аудита систем управления информационной безопасностью (СУИБ). Аудит СУИБ может быть инициирован руководством компании (внутренний аудит СУИБ), ее контрагентами (например, аудит системы ИБ может быть требованием клиента или пунктом в контракте), а также третьей стороной — контролирующими органами и пр. (работа была выполнена специалистами author24.ru) (аудиты, проводимые независимыми органами сертификации). Сертификация СУИБ позволяет получить обоснованные гарантии того, что в проверяемой организации создана, внедрена и функционирует система управления информационной безопасностью, отвечающая требованиям стандартов. Сертификация СУИБ гарантирует, что в организации проведена оценка рисков, определен и внедрен комплекс средств управления этими рисками, осуществляется мониторинг и анализ функционирования СУИБ, ее сопровождение и совершенствование, выполнены основные требования, предъявляемые к документации на СУИБ, и т. д. Кроме того, сертификация подтверждает, что руководство организации продемонстрировало поддержку процессов и усилий, связанных с планированием, внедрением, эксплуатацией, контролем, сопровождением и модернизацией СУИБ в соответствии с требованиями стандартов. В области аудита и менеджмента рисков информационной безопасности (ИБ) большое значение имеют нормативные источники: международные, национальные и отраслевые стандарты, и различные руководящие документы. Данная область знаний развивается очень динамично, поэтому работе были тщательно отобраны актуальные информационные источники, которые помещены в библиографический список. Вопросы аудита и менеджмента рисков являются составной частью оценки защищенности безопасности предприятия в целом. Результатом международной активности в этой области стала серия стандартов ISO/IEC 27000 «Информационная технология. Методы и средства обеспечения безопасности». Российским аналогом этой серии стали стандарты ГОСТ Р ИСО/МЭК 27000. Организация работ по проведению аудита информационной безопасности регламентируется стандартами. Стандарт ГОСТ Р ИСО/МЭК 27006-2008 устанавливает требования к органам, осуществляющим аудит и сертификацию системы менеджмента информационной безопасности. Руководством по аудиту систем менеджмента информационной безопасности является стандарт ГОСТ Р ИСО/МЭК 27007-2014. Стандарт ГОСТ Р 56045-2014 предоставляет собой руководство по проверке реализации и функционирования мер и средств контроля и управления, включая проверку технического соответствия мер и средств контроля и управления информационных систем. Руководством по менеджменту рисков является стандарт ГОСТ Р ИСО/МЭК 27005. Стандарт поддерживает общие концепции, определенные в ГОСТ Р ИСО/МЭК 27001, и предназначен для содействия адекватному обеспечению информационной безопасности на основе подхода, связанного с анализом рисковПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
8 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Автор73
5
скачать
Реферат на тему "Аудит систем менеджмента информационной безопасности".docx
2020-04-24 18:45
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Автор супер,советую к нему обращаться, помог даже с самым "хорошим" преподавателем, у которого свое понимание предмета, в отличие от других.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Кибер угрозы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация информационной безопасности предприятия Роскосмоса (ЦПК)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка модели угроз персональным данным в организации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Безопасность информационных систем управления предприятием
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Понятие кадровой безопасности предприятия.
Презентации
Информационная безопасность
Стоимость:
300 ₽
Геоинформационный анализ. Аспекты в аналитической деятельности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность на просторах мобильного Интернета
Реферат
Информационная безопасность
Стоимость:
300 ₽
Инженерное изобретение, которое на мой взгляд изменило мир
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Брандмауэр Windows
Реферат
Информационная безопасность
Стоимость:
300 ₽
Влияние теневой экономики на экономическую безопасность страны.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Suricata (Snort) (выбираете, какая система больше нравится)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Управление жизненным циклом и безопасность информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение структурного анализа при проектировании информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы