Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Виды аудитов системы информационной безопасности. Характеристика одного из них.
Создан заказ №4894531
13 апреля 2020

Виды аудитов системы информационной безопасности. Характеристика одного из них.

Как заказчик описал требования к работе:
Срочно нужно написать доклад по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение В данной работе рассматриваются виды аудита системы информационной безопасности. Дается характеристика комплексного аудита. В работе решаются следующие задачи: дать определение аудита системы информационной безопасности; привести виды аудита; рассмотреть характеристику комплексного аудита. Основная часть Аудит системы информационной безопасности - это систематическая оценка безопасности информационной системы компании путем измерения ее соответствия ряду установленных критериев. Тщательный аудит обычно оценивает безопасность физической конфигурации и среды системы, программного обеспечения, процессов обработки информации и практики пользователей. (работа была выполнена специалистами author24.ru) Аудит безопасности часто используются для определения соответствия нормативным актам в соответствии с законодательством [1]. В настоящее время можно выделить следующие основные виды аудита информационной безопасности: экспертный аудит безопасности, в процессе которого выявляются недостатки в системе мер защиты информации на основе имеющегося опыта экспертов, участвующих в процедуре обследования [2]; оценка соответствия рекомендациям Международного стандарта ISO 17799, а также требованиям руководящих документов ФСТЭК (Гостехкомиссии); инструментальный анализ защищённости информационной системы, направленный на выявление и устранение уязвимостей программно-аппаратного обеспечения системы; комплексный аудит, включающий в себя все вышеперечисленные формы проведения обследования. Более подробно рассмотрим комплексный аудит системы информационной безопасности. Все компании подвержены риску - не только крупные, но также средний и малый бизнес. По данным Национального альянса по кибербезопасности, каждый пятый малый бизнес становится жертвой киберпреступности каждый год [5]. Чтобы по-настоящему разобраться в состоянии текущей ИТ-среды компании, необходимо привлечь стороннюю фирму для проведения комплексного аудита безопасности [3]. Прежде всего рассматриваются внешние уязвимости. Это то, что многие из нас наиболее охотно связывают с идеей аудита безопасности. Эксперты проводят различные виды атак, просматривают и тестируют сеть с помощью своих машин, чтобы увидеть, где могут быть дыры.На практике это часто делается с помощью компаний, работающего с программным обеспечением, специально разработанным для обнаружения уязвимостей. Далее проверятся внутренние сетевые конфигурации и операции. Основное внимание уделяется совместимости сети с программным обеспечением и сетевыми стандартами. Компания-эксперт будет работать с каждым участком вашей сети, чтобы определить правильную работу сети. В частности, проверятся: Какие антивирусные и антишпионские используются. Совместимы ли они. Как и когда тестируются серверы и рабочие станции? Как настроен Active Directory. Кто может получить доступ к каким данным Какое решение для резервного копирования и аварийного восстановления используется Как настроен брандмауэр. Обновлена ли его прошивка Как настроены коммутаторы Каков статус гарантий и лицензий на ПО Плохая внутренняя политика безопасности и невнимательность со стороны сотрудников часто оказывается даже более опасными, чем плохое проектирование сетей. Эксперты проверяют, насколько легко кто-то может извлечь конфиденциальную информацию внутри вашей организации. Стандартным является обзор ИТ-политики высокого уровня, который включает анализ: Политика паролей Политика удаленного доступа Политика шифрования Политика мобильного использования Политика обмена файлами Анализ физических средств безопасности должен дать ответ на вопрос насколько легко для постороннего получить физический доступ к вашему информационному пространству. Как правило, при аудите физической доступности информационной системы даются ответы на следующие вопросы: Что нужно для доступа к вашему офисному зданию Изолированы ли офис / производственная зона Есть ли доступ к серверной комнате В конце концов, все эти части будут объединены в форме связного письменного отчета с выводами и рекомендациями для последующих шагов. Этот отчет должен быть объективным до такой степени, чтобы вы могли передать его любой ИТ-компании и использовать его в качестве дорожной карты для проведения улучшений. В идеале этот документ должен быть написан простым языком, чтобы руководители могли использовать его в качестве справочного материала для своих технологических решений в будущем. Заключение Мы рассмотрели виды аудита системы информационной безопасности, дали характеристику комплексного аудита. Комплексный аудит позволяет компании избежать как внутренних, так и внешних угроз, нарушений безопасности и других кибератак, которые ставят под угрозу безопасность, репутацию и финансы компании. Список источников литературы Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c. IT Security Audit: Standards, Best Practices, and Tools - DNSstuff URL: https://www.dnsstuff.com/it-security-audiПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
14 апреля 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Expert_178
5
скачать
Виды аудитов системы информационной безопасности. Характеристика одного из них..docx
2020-04-17 11:32
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Хороший автор, быстро выполнил заказ, оперативно реагировал на необходимые изменения.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Лабораторную работу по Информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Административные методы, применяемые при защите информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
разработка мер по повышению безопасности электронного документооборота
Эссе
Информационная безопасность
Стоимость:
300 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Курсовая по Организационной защита информации (113207)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Диплом. Разработка системы анализа нагрузки на Web-ресурсы
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Структура информационной технологии. Компоненты информационной технологии.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Симметрические и ассиметрические криптографические системы.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Правовое регулирование киберпреступности в космической сфеое
Доклад
Информационная безопасность
Стоимость:
300 ₽
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Доклад и презентация по готовой дипломной работе
Доклад
Информационная безопасность
Стоимость:
300 ₽
Новое задание по информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
Юридические виды защиты ПО
Доклад
Информационная безопасность
Стоимость:
300 ₽
Современные технологии защиты информации
Доклад
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы