Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Зміст
ВСТУП 3
РОЗДІЛ 1. ПОНЯТТЯ ПРО АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 4
1.1 Види та цілі аудиту та основні напрямки діяльності аудиту інформаційної безпеки 4
1.2 Основні етапи аудиту безпеки 6
РОЗДІЛ 2. ХМАРНІ ІНФОРМАЦІЙНІ СИСТЕМИ НА ОСНОВІ GOOGLE SECURITY API 9
2.1 Характеристика хмарних інформаційних систем 9
2.2 Google security api 14
ВИСНОВОК 19
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 20
1.1 Види та цілі аудиту та основні напрямки діяльності аудиту інформаційної безпеки
Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки [3].
Інформаційна безпека — стан збереження інформаційних ресурсів і захищеності законних прав особистості і суспільства в інформаційній сфері.
Аудит дозволяє оцінити поточну безпеку функціонування інформаційної системи, оцінити й прогнозувати ризики, управляти їх впливом на бізнес-процеси фірми, коректно й обґрунтовано підійти до питання забезпечення безпеки її інформаційних активів, стратегічних планів розвитку, маркетингових програм, фінансових і бухгалтерських відомостей, вмісту корпоративних баз даних.
...
1.2 Основні етапи аудиту безпеки
Роботи з аудиту безпеки ІС включають в себе ряд послідовних етапів, які в цілому відповідають етапам проведення комплексного ІТ—аудиту автоматизованої системи, що включає в себе:
• ініціювання процедури аудиту;
• збір інформації аудиту;
• аналіз даних аудиту;
• вироблення рекомендацій;
• підготовку аудиторського звіту [1].
На етапі ініціювання процедури аудиту повинні бути вирішені наступні організаційні питання:
• права та обов'язки аудитора повинні бути чітко визначені і документально закріплені в його посадових інструкціях, а також у положенні про внутрішній (зовнішній) аудит;
• аудитором повинен бути підготовлений і узгоджений з керівництвом план проведення аудиту;
• у положенні про внутрішній аудит має бути закріплено, зокрема, що співробітники компанії зобов'язані сприяти й надавати аудитору всю необхідну для проведення аудиту інформацію.
...
2.1 Характеристика хмарних інформаційних систем
Поява хмарних технологій спровокувала розгортання великомасштабних розподілених систем для постачальників програмного забезпечення. Хмарні системи забезпечують просту й уніфіковану взаємодію між постачальником і користувачем і включають програмне забезпечення, тобто сервісну підсистему, та базу даних із багаторазовим доступом. Ці системи динамічно розподіляють обчислювальні ресурси у відповідь на запити про резервування ресурсу користувачем і, відповідно, до певних стандартів якості обслуговування користувачів.
Хмарні обчислення (англ. cloud computing) – це технологія розподіленої обробки даних, в якій комп’ютерні ресурси та потужності надаються користувачам як Інтернет-сервіс [2].
...
2.2 Google security api
Абревіатура API розшифровується як «Application Programming Interface» (інтерфейс програмування додатків, програмний інтерфейс програми). Більшість великих компаній на певному етапі розробляють API для клієнтів або для внутрішнього використання. Щоб зрозуміти, як і яким чином API застосовується в розробці і бізнесі, спочатку потрібно розібратися, як влаштована «всесвітня павутина».
WWW можна уявити як величезну мережу пов'язаних серверів, на яких і зберігається кожна сторінка. Звичайний ноутбук можна перетворити в сервер, здатний обслуговувати цілий сайт в мережі, а локальні сервери розробники використовують для створення сайтів перед тим, як відкрити їх для широкого кола користувачів.
При введенні в адресний рядок браузера www.facebook.com на віддалений сервер Facebook відправляється відповідний запит. Як тільки браузер отримує відповідь, то інтерпретує код і відображає сторінку [2].
...
ВИСНОВОК
Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки. Аудит може бути внутрішнім та зовнішнім. Зовнішній аудит — це, як правило, разовий захід, що проводиться за ініціативою керівництва організації або акціонерів. Внутрішній аудит являє собою безперервну діяльність. Цілями проведення аудиту безпеки є:аналіз ризиків, пов'язаних з можливістю здійснення загроз безпеки у відношенні до ресурсів ІС; оцінка поточного рівня захищеності ІС локалізація вузьких місць у системі захисту ІС; оцінка відповідності ІС існуючим стандартам в галузі інформаційної безпеки; вироблення рекомендацій щодо впровадження нових та підвищення ефективності існуючих механізмів безпеки ІС.
...
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Бармен Скотт. Розробка правил інформаційної безпеки. М.: Вільямс, 2002. — 208 с.
2. Бєлов Е. Б. Основи інформаційної безпеки: навч. допомога / Е. Б. Бєлов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М .: Гаряча лінія-Телеком, 2006. - 544 с.
3. Бондар Є. С. Хмарні обчислення та їх! Застосування / Є. С. Бондар, М. М. Глибовець, С. С. Гороховський // Вісник КНУ ім. Т. Шевченка. - Вип. № 1. - К .: КНУ, 2011. - С. 74-82.
4. Гриджук Г. С. систематизація методів інформаційної безпеки підприємства / Г. С. Гриджук. [Електронний ресурс]. - Режим доступу: http://www.nbuv.gov.ua/portal/natural/Vntu/2009_19_1/pdf/64.pdf
5. Гудзоватий О. О. Хмарні сервіси: возможности, безпека, перспективи: колективна монографія: у 4 т. / О. О. Гудзоватий // Теоретичні та Прикладні аспекти Підвищення конкурентоспроможності підприємств. - Дніпропетровськ: «Герда», 2013. - Т. 1 - 352 с. (Розділ 1.12). - С. 102-110.
6. Кормич Б. А. Інформаційна безпека: організаційно-правові основи: навч. посібник / Б. А. Кормич. - К .: Кондор, 2004. - 384 с.
7. Семененко Ст. А. Інформаційна безпека: Навчальний посібник. — М.: МГИУ, 2004—215 с.
8. Сороківська О. А. Інформаційна безпека підприємства: Нові Загрози та перспективи / О. А. Сороківська, В. Л. Гевко. [Електронний ресурс]. - Режим доступу: http://nbuv.gov.ua/portal/Soc_Gum/Vchnu_ekon/2010_2_2/032-035.pdf
9. Хмарні сервіси / під ред. Е. Гребньова. - М .: CNews, 2011. - 282 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Зміст
ВСТУП 3
РОЗДІЛ 1. ПОНЯТТЯ ПРО АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 4
1.1 Види та цілі аудиту та основні напрямки діяльності аудиту інформаційної безпеки 4
1.2 Основні етапи аудиту безпеки 6
РОЗДІЛ 2. ХМАРНІ ІНФОРМАЦІЙНІ СИСТЕМИ НА ОСНОВІ GOOGLE SECURITY API 9
2.1 Характеристика хмарних інформаційних систем 9
2.2 Google security api 14
ВИСНОВОК 19
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 20
1.1 Види та цілі аудиту та основні напрямки діяльності аудиту інформаційної безпеки
Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки [3].
Інформаційна безпека — стан збереження інформаційних ресурсів і захищеності законних прав особистості і суспільства в інформаційній сфері.
Аудит дозволяє оцінити поточну безпеку функціонування інформаційної системи, оцінити й прогнозувати ризики, управляти їх впливом на бізнес-процеси фірми, коректно й обґрунтовано підійти до питання забезпечення безпеки її інформаційних активів, стратегічних планів розвитку, маркетингових програм, фінансових і бухгалтерських відомостей, вмісту корпоративних баз даних.
...
1.2 Основні етапи аудиту безпеки
Роботи з аудиту безпеки ІС включають в себе ряд послідовних етапів, які в цілому відповідають етапам проведення комплексного ІТ—аудиту автоматизованої системи, що включає в себе:
• ініціювання процедури аудиту;
• збір інформації аудиту;
• аналіз даних аудиту;
• вироблення рекомендацій;
• підготовку аудиторського звіту [1].
На етапі ініціювання процедури аудиту повинні бути вирішені наступні організаційні питання:
• права та обов'язки аудитора повинні бути чітко визначені і документально закріплені в його посадових інструкціях, а також у положенні про внутрішній (зовнішній) аудит;
• аудитором повинен бути підготовлений і узгоджений з керівництвом план проведення аудиту;
• у положенні про внутрішній аудит має бути закріплено, зокрема, що співробітники компанії зобов'язані сприяти й надавати аудитору всю необхідну для проведення аудиту інформацію.
...
2.1 Характеристика хмарних інформаційних систем
Поява хмарних технологій спровокувала розгортання великомасштабних розподілених систем для постачальників програмного забезпечення. Хмарні системи забезпечують просту й уніфіковану взаємодію між постачальником і користувачем і включають програмне забезпечення, тобто сервісну підсистему, та базу даних із багаторазовим доступом. Ці системи динамічно розподіляють обчислювальні ресурси у відповідь на запити про резервування ресурсу користувачем і, відповідно, до певних стандартів якості обслуговування користувачів.
Хмарні обчислення (англ. cloud computing) – це технологія розподіленої обробки даних, в якій комп’ютерні ресурси та потужності надаються користувачам як Інтернет-сервіс [2].
...
2.2 Google security api
Абревіатура API розшифровується як «Application Programming Interface» (інтерфейс програмування додатків, програмний інтерфейс програми). Більшість великих компаній на певному етапі розробляють API для клієнтів або для внутрішнього використання. Щоб зрозуміти, як і яким чином API застосовується в розробці і бізнесі, спочатку потрібно розібратися, як влаштована «всесвітня павутина».
WWW можна уявити як величезну мережу пов'язаних серверів, на яких і зберігається кожна сторінка. Звичайний ноутбук можна перетворити в сервер, здатний обслуговувати цілий сайт в мережі, а локальні сервери розробники використовують для створення сайтів перед тим, як відкрити їх для широкого кола користувачів.
При введенні в адресний рядок браузера www.facebook.com на віддалений сервер Facebook відправляється відповідний запит. Як тільки браузер отримує відповідь, то інтерпретує код і відображає сторінку [2].
...
ВИСНОВОК
Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки. Аудит може бути внутрішнім та зовнішнім. Зовнішній аудит — це, як правило, разовий захід, що проводиться за ініціативою керівництва організації або акціонерів. Внутрішній аудит являє собою безперервну діяльність. Цілями проведення аудиту безпеки є:аналіз ризиків, пов'язаних з можливістю здійснення загроз безпеки у відношенні до ресурсів ІС; оцінка поточного рівня захищеності ІС локалізація вузьких місць у системі захисту ІС; оцінка відповідності ІС існуючим стандартам в галузі інформаційної безпеки; вироблення рекомендацій щодо впровадження нових та підвищення ефективності існуючих механізмів безпеки ІС.
...
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Бармен Скотт. Розробка правил інформаційної безпеки. М.: Вільямс, 2002. — 208 с.
2. Бєлов Е. Б. Основи інформаційної безпеки: навч. допомога / Е. Б. Бєлов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М .: Гаряча лінія-Телеком, 2006. - 544 с.
3. Бондар Є. С. Хмарні обчислення та їх! Застосування / Є. С. Бондар, М. М. Глибовець, С. С. Гороховський // Вісник КНУ ім. Т. Шевченка. - Вип. № 1. - К .: КНУ, 2011. - С. 74-82.
4. Гриджук Г. С. систематизація методів інформаційної безпеки підприємства / Г. С. Гриджук. [Електронний ресурс]. - Режим доступу: http://www.nbuv.gov.ua/portal/natural/Vntu/2009_19_1/pdf/64.pdf
5. Гудзоватий О. О. Хмарні сервіси: возможности, безпека, перспективи: колективна монографія: у 4 т. / О. О. Гудзоватий // Теоретичні та Прикладні аспекти Підвищення конкурентоспроможності підприємств. - Дніпропетровськ: «Герда», 2013. - Т. 1 - 352 с. (Розділ 1.12). - С. 102-110.
6. Кормич Б. А. Інформаційна безпека: організаційно-правові основи: навч. посібник / Б. А. Кормич. - К .: Кондор, 2004. - 384 с.
7. Семененко Ст. А. Інформаційна безпека: Навчальний посібник. — М.: МГИУ, 2004—215 с.
8. Сороківська О. А. Інформаційна безпека підприємства: Нові Загрози та перспективи / О. А. Сороківська, В. Л. Гевко. [Електронний ресурс]. - Режим доступу: http://nbuv.gov.ua/portal/Soc_Gum/Vchnu_ekon/2010_2_2/032-035.pdf
9. Хмарні сервіси / під ред. Е. Гребньова. - М .: CNews, 2011. - 282 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
200 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 150502 Курсовой работы — поможем найти подходящую