CONCEPTUAL MODEL OF INFORMATION SECURITY AUDITOBJECT


Cite item

Full Text

Open Access Open Access
Restricted Access Access granted
Restricted Access Subscription Access

Abstract

The holder of information to protect the information must identify and manage numerous activities to ensure information security. The efficacy of decisions depends on the completeness, reliability and timeliness of information on the situation of information security, which is extracted in the course of the audit. Currently, the information security audit is carried out on the basis of generalization of empirical knowledge and experience, which are enshrined in practical recommendations and standards. However, the achievements of fundamental science for these purposes are not applied in full, in the absence of theoretical research in this area. The article presents a conceptual model of audit that contains aggregated and detailed diagrams and formal statement of task: conclusion of the audit evidence and the conversion of audit evidence in the audit report. Finally, it provides recommendations for the practical application of the results obtained and directions for further research.

Full Text

Restricted Access

About the authors

Vladislav Aleksandrovich Voevodin

National Research University of Electronic Technology “MIET”

Email: vva541@mail.ru
сandidate of technical sciences; winner of the grant competition of the «Vladimir Potanin Scholarship program 2018/2019». Moscow- Zelenograd, Russian Federation

References

  1. Программа «Цифровая экономика Российской Федерации». Утв. распоряжением Правительства Российской Федерации от 28 июля 2017 г. № 1632-р. URL: http://static.government.ru/ media/files/9gFM4FHj4PsB79I5v7yLVuPgu4bvR7M0.pdf
  2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Гос. Думой 8 июля 2006 г., одобрен Советом Федерации 14 июля 2006 года. URL: http://www.rg.ru/2004/08/05/ taina-doc.html
  3. ГОСТ Р ИСО/МЭК 27005-2006. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. Требования. Введ. 2010.11.31 № 632-ст. М.: Стандартинформ, 2010. 45 с.
  4. Федеральные правила (стандарты) аудиторской деятельности. Утв. Постановлением Правительства Российской Федерации от 23 сентября 2002 г. № 696. URL: http://www.consultant. ru/document/cons_doc_LAW_38848/c7ec6185d8385c6db11fb780d84e427706f521da/
  5. Кочинев Ю.Ю. Аудит: теория и практика Текст предоставлен правообладателем. URL: http://www.litres.ru/pages/biblio_book/?art=427352. Аудит: теория и практика. 5-е изд. СПб.: Питер, 2010. ISBN 978-5-49807-579-2.
  6. Курило А.П., Зефиров С.Л., Голованов В.Б. и др. Аудит информационной безопасности. М.: Издат. группа «БДЦ пресс», 2006. 304 с., с вкл.
  7. ГОСТ Р ИСО/МЭК 27007-2006. Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности. Требования. Введ. 2014-11-06 № 563-ст. М.: Стандартинформ, 2014. 23 с.
  8. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностью: учеб. пособие для вузов. М.: Горячая линия - Телеком, 2014. 244 с.: ил.

Supplementary files

Supplementary Files
Action
1. JATS XML


This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies