Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем.
Создан заказ №4265323
15 октября 2019

Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем.

Как заказчик описал требования к работе:
Требуется курсовая работа по аудиту ИБ на тему:"Организация проведения аудита информационной безопасности. Взаимодействие с аудиторской организацией"
Фрагмент выполненной работы:
Введение Аудит информационной безопасности (ИБ) - это независимая оценка текущего состояния системы информационной безопасности, установление уровня ее соответствия определенным критериям и предоставление результатов в виде рекомендаций. Комплексный аудит безопасности информационных систем позволяет получить наиболее полную и объективную оценку безопасности информационной системы, локализовать существующие проблемы и разработать эффективную программу построения системы информационной безопасности для организации. Аудит безопасности проводится, решая следующие задачи: 1. (работа была выполнена специалистами author24.ru) Поднять уровень информационной безопасности до приемлемого уровня; 2. Оптимизация и планирование затрат на информационную безопасность; 3. Обоснование инвестиций в системы защиты; 4. Получение максимальной отдачи от инвестиций вкладываемых в системы защиты информации; Актуальность темы аудита информационной безопасности обусловлена ​​возрастающей зависимостью успеха предприятия от корпоративной системы защиты информации и увеличением объема жизненно важных данных для предприятия, обрабатываемых в корпоративной информационной системе. Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем. На основании результатов выбрать наиболее подходящий метод аудита информационной безопасности, на примере: медицинской информационной системы и разработать методику проведения аудита информационной безопасности медицинской информационной системы. Задачи: - Рассмотреть методы анализа и управления рисками; - Провести аудиторскую проверку системы информационной безопасности на предприятии; - Теоретическое описание принципов аудита информационной безопасности; Объект исследования: приемы проведения комплексного аудита информационной безопасности на предприятиях; Предмет исследования: информационная безопасность предприятия; 1. ОБ АУДИТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ Сегодня информационные системы (ИС) играют ведущую роль в функционировании организаций. Широкое использование информационных технологий для хранения, обработки и передачи информации повышает важность обеспечения безопасности информационных активов организаций. Появление новых уязвимостей, совершенствование навыков проведения внешних атак, а также внутренних факторов (изменение условий эксплуатации, устаревшие технологии, человеческий фактор) могут повлиять на эффективность существующих подсистем защиты предприятия. Чтобы поддерживать способность этих подсистем обеспечивать информационную безопасность на соответствующем уровне, используется аудит безопасности ИС. В общем смысле аудит безопасности ИС понимается как сбор информации о текущем состоянии подсистемы защиты и всего IP в целом с последующим анализом полученных данных для определения объективной оценки уровня защиты IP от внешние и внутренние атаки. Различные источники дают несколько разные определения аудита информационной безопасности (ИС). ГОСТ Р 50922-2006 [1] интерпретирует понятие аудита как «периодический независимый и документированный процесс получения аудиторских доказательств и объективной оценки с целью определения степени выполнения организацией установленных требований по обеспечению информационной безопасности». Стандарт Банка России СТО БР ИББС-1.0-2014 [2] дает следующее определение аудита ИБ: «независимая оценка соответствия ИБ, выполняемая сотрудниками организации, внешней по отношению к организации БС РФ, позволяющая сформировать Профессиональное аудиторское заключение о статусе ИС БС организации РФ ». Аудит информационной безопасности организации дает возможность решить широкий круг проблем: от приведения подсистемы безопасности к стандартам действующих стандартов до расследования инцидентов безопасности. Различают внутренний и внешний аудит информационной безопасности. Внешний аудит проводится с привлечением сторонних организаций, предоставляющих услуги в области информационной безопасности, и обычно является одноразовым мероприятием, хотя для ряда организаций его необходимо проводить регулярно (не реже одного раза в год). Внутренний аудит проводится систематически самой организацией. Независимо от типа проводимого аудита - внешнего или внутреннего - он должен соответствовать основным принципам аудита ИБ [3], так как от того, насколько точной и правильной будет оценка, зависит их соответствие. В общем случае можно выделить следующие этапы проведения аудита безопасности ИС (рис. 1)Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
SergeyP29
5
скачать
Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем..docx
2020-08-18 11:18
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Быстро и качественно сделанная работа! Полностью соответствующая всем требованиям

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Хадамоти тичории интернет ва амнияти иттилооти шабакави
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Научная статья про защиту персональных данных
Статья
Информационная безопасность
Стоимость:
300 ₽
Разработка программно-аппаратной системы защиты информации для предприятия "на примере"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Помощь по курсовой работе по предмету "Аудит информационной безопасности"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы и средства защиты компьютерной информации
Доклад
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Инженерная защита и техническая охрана объектов информатизации имеющихся на предприятии.
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
порядок сдачи под охрану и снятия с охраны объектов и режимных помещений
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель угроз безопасности информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение экономической безопасности в инвестиционной сфере РФ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Порядок определения сведений, составляющих коммерческую тайну
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Персональные данные и иная личная информация ограниченного доступа и порядок ее защиты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование опасных процессов на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы