КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ ОБЪЕКТА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ


Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Доступ платный или только для подписчиков

Аннотация

Обладатель информации для ее защиты должен определить и осуществить управление многочисленными видами деятельности по обеспечению информационной безопасности (ИБ). Эффективность принимаемых решений зависит от полноты, достоверности и своевременности информации, которая добывается в ходе аудита ИБ. В настоящее время аудит ИБ осуществляется на основе обобщения эмпирических знаний и опыта, которые закреплены в практических рекомендациях и стандартах. Однако, достижения фундаментальной науки для этих целей применяются не в полной мере. В статье приведена концептуальная модель аудита ИБ, которая содержит обобщенную и детализированную схемы и формальные постановки задач: вывода аудиторского доказательства и преобразования аудиторских доказательств в аудиторское заключение. В заключении приведены рекомендации практического применения полученных результатов и направления дальнейшего исследования.

Полный текст

Доступ закрыт

Об авторах

Владислав Александрович Воеводин

Национальный исследовательский университет «МИЭТ»

Email: vva541@mail.ru
кандидат технических наук; доцент; победитель грантового конкурса «Стипендиальной программы Владимира Потанина 2018/2019». Москва-Зеленоград. Российская Федерация

Список литературы

  1. Программа «Цифровая экономика Российской Федерации». Утв. распоряжением Правительства Российской Федерации от 28 июля 2017 г. № 1632-р. URL: http://static.government.ru/ media/files/9gFM4FHj4PsB79I5v7yLVuPgu4bvR7M0.pdf
  2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Гос. Думой 8 июля 2006 г., одобрен Советом Федерации 14 июля 2006 года. URL: http://www.rg.ru/2004/08/05/ taina-doc.html
  3. ГОСТ Р ИСО/МЭК 27005-2006. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. Требования. Введ. 2010.11.31 № 632-ст. М.: Стандартинформ, 2010. 45 с.
  4. Федеральные правила (стандарты) аудиторской деятельности. Утв. Постановлением Правительства Российской Федерации от 23 сентября 2002 г. № 696. URL: http://www.consultant. ru/document/cons_doc_LAW_38848/c7ec6185d8385c6db11fb780d84e427706f521da/
  5. Кочинев Ю.Ю. Аудит: теория и практика Текст предоставлен правообладателем. URL: http://www.litres.ru/pages/biblio_book/?art=427352. Аудит: теория и практика. 5-е изд. СПб.: Питер, 2010. ISBN 978-5-49807-579-2.
  6. Курило А.П., Зефиров С.Л., Голованов В.Б. и др. Аудит информационной безопасности. М.: Издат. группа «БДЦ пресс», 2006. 304 с., с вкл.
  7. ГОСТ Р ИСО/МЭК 27007-2006. Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности. Требования. Введ. 2014-11-06 № 563-ст. М.: Стандартинформ, 2014. 23 с.
  8. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностью: учеб. пособие для вузов. М.: Горячая линия - Телеком, 2014. 244 с.: ил.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML