Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем.
Создан заказ №4265323
15 октября 2019

Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем.

Как заказчик описал требования к работе:
Требуется курсовая работа по аудиту ИБ на тему:"Организация проведения аудита информационной безопасности. Взаимодействие с аудиторской организацией"
Фрагмент выполненной работы:
Введение Аудит информационной безопасности (ИБ) - это независимая оценка текущего состояния системы информационной безопасности, установление уровня ее соответствия определенным критериям и предоставление результатов в виде рекомендаций. Комплексный аудит безопасности информационных систем позволяет получить наиболее полную и объективную оценку безопасности информационной системы, локализовать существующие проблемы и разработать эффективную программу построения системы информационной безопасности для организации. Аудит безопасности проводится, решая следующие задачи: 1. (работа была выполнена специалистами Автор 24) Поднять уровень информационной безопасности до приемлемого уровня; 2. Оптимизация и планирование затрат на информационную безопасность; 3. Обоснование инвестиций в системы защиты; 4. Получение максимальной отдачи от инвестиций вкладываемых в системы защиты информации; Актуальность темы аудита информационной безопасности обусловлена ​​возрастающей зависимостью успеха предприятия от корпоративной системы защиты информации и увеличением объема жизненно важных данных для предприятия, обрабатываемых в корпоративной информационной системе. Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем. На основании результатов выбрать наиболее подходящий метод аудита информационной безопасности, на примере: медицинской информационной системы и разработать методику проведения аудита информационной безопасности медицинской информационной системы. Задачи: - Рассмотреть методы анализа и управления рисками; - Провести аудиторскую проверку системы информационной безопасности на предприятии; - Теоретическое описание принципов аудита информационной безопасности; Объект исследования: приемы проведения комплексного аудита информационной безопасности на предприятиях; Предмет исследования: информационная безопасность предприятия; 1. ОБ АУДИТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ Сегодня информационные системы (ИС) играют ведущую роль в функционировании организаций. Широкое использование информационных технологий для хранения, обработки и передачи информации повышает важность обеспечения безопасности информационных активов организаций. Появление новых уязвимостей, совершенствование навыков проведения внешних атак, а также внутренних факторов (изменение условий эксплуатации, устаревшие технологии, человеческий фактор) могут повлиять на эффективность существующих подсистем защиты предприятия. Чтобы поддерживать способность этих подсистем обеспечивать информационную безопасность на соответствующем уровне, используется аудит безопасности ИС. В общем смысле аудит безопасности ИС понимается как сбор информации о текущем состоянии подсистемы защиты и всего IP в целом с последующим анализом полученных данных для определения объективной оценки уровня защиты IP от внешние и внутренние атаки. Различные источники дают несколько разные определения аудита информационной безопасности (ИС). ГОСТ Р 50922-2006 [1] интерпретирует понятие аудита как «периодический независимый и документированный процесс получения аудиторских доказательств и объективной оценки с целью определения степени выполнения организацией установленных требований по обеспечению информационной безопасности». Стандарт Банка России СТО БР ИББС-1.0-2014 [2] дает следующее определение аудита ИБ: «независимая оценка соответствия ИБ, выполняемая сотрудниками организации, внешней по отношению к организации БС РФ, позволяющая сформировать Профессиональное аудиторское заключение о статусе ИС БС организации РФ ». Аудит информационной безопасности организации дает возможность решить широкий круг проблем: от приведения подсистемы безопасности к стандартам действующих стандартов до расследования инцидентов безопасности. Различают внутренний и внешний аудит информационной безопасности. Внешний аудит проводится с привлечением сторонних организаций, предоставляющих услуги в области информационной безопасности, и обычно является одноразовым мероприятием, хотя для ряда организаций его необходимо проводить регулярно (не реже одного раза в год). Внутренний аудит проводится систематически самой организацией. Независимо от типа проводимого аудита - внешнего или внутреннего - он должен соответствовать основным принципам аудита ИБ [3], так как от того, насколько точной и правильной будет оценка, зависит их соответствие. В общем случае можно выделить следующие этапы проведения аудита безопасности ИС (рис. 1)Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Dmitry1964
5
скачать
Цель работы: проанализировать существующие методы аудита информационной безопасности информационных систем..docx
2020-08-18 11:18
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Быстро и качественно сделанная работа! Полностью соответствующая всем требованиям

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Основные направления развития систем передачи данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
СПО по поиску конфиденциальной информации в pdf документах
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Необходимо написать курсовую работу по информационной безопасности, тема следующая:
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование реализации шифрования тома в MacOS
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы поиска уязвимостей информационной безопасности для ООО
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Реализация программы генерации и использования ЭЦП методом Эль Гамаля
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование механизмов защиты электронной цифровой подписи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к установлению в организации режима коммерческой тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Стеганографические методы защиты информации. Встраивание текста в аудиофайлы.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ межсетевых экранов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технические средства защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа на тему "многокритериальная оптимизация в информационной безопасности"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тема на выбор: Анализ и оценка средств реализации структурных методов анализа ...
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы