CONCEPTUAL MODEL OF INFORMATION SECURITY AUDITOBJECT


如何引用文章

全文:

开放存取 开放存取
受限制的访问 ##reader.subscriptionAccessGranted##
受限制的访问 订阅存取

详细

The holder of information to protect the information must identify and manage numerous activities to ensure information security. The efficacy of decisions depends on the completeness, reliability and timeliness of information on the situation of information security, which is extracted in the course of the audit. Currently, the information security audit is carried out on the basis of generalization of empirical knowledge and experience, which are enshrined in practical recommendations and standards. However, the achievements of fundamental science for these purposes are not applied in full, in the absence of theoretical research in this area. The article presents a conceptual model of audit that contains aggregated and detailed diagrams and formal statement of task: conclusion of the audit evidence and the conversion of audit evidence in the audit report. Finally, it provides recommendations for the practical application of the results obtained and directions for further research.

全文:

受限制的访问

作者简介

Vladislav Voevodin

National Research University of Electronic Technology “MIET”

Email: vva541@mail.ru
сandidate of technical sciences; winner of the grant competition of the «Vladimir Potanin Scholarship program 2018/2019». Moscow- Zelenograd, Russian Federation

参考

  1. Программа «Цифровая экономика Российской Федерации». Утв. распоряжением Правительства Российской Федерации от 28 июля 2017 г. № 1632-р. URL: http://static.government.ru/ media/files/9gFM4FHj4PsB79I5v7yLVuPgu4bvR7M0.pdf
  2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Гос. Думой 8 июля 2006 г., одобрен Советом Федерации 14 июля 2006 года. URL: http://www.rg.ru/2004/08/05/ taina-doc.html
  3. ГОСТ Р ИСО/МЭК 27005-2006. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. Требования. Введ. 2010.11.31 № 632-ст. М.: Стандартинформ, 2010. 45 с.
  4. Федеральные правила (стандарты) аудиторской деятельности. Утв. Постановлением Правительства Российской Федерации от 23 сентября 2002 г. № 696. URL: http://www.consultant. ru/document/cons_doc_LAW_38848/c7ec6185d8385c6db11fb780d84e427706f521da/
  5. Кочинев Ю.Ю. Аудит: теория и практика Текст предоставлен правообладателем. URL: http://www.litres.ru/pages/biblio_book/?art=427352. Аудит: теория и практика. 5-е изд. СПб.: Питер, 2010. ISBN 978-5-49807-579-2.
  6. Курило А.П., Зефиров С.Л., Голованов В.Б. и др. Аудит информационной безопасности. М.: Издат. группа «БДЦ пресс», 2006. 304 с., с вкл.
  7. ГОСТ Р ИСО/МЭК 27007-2006. Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности. Требования. Введ. 2014-11-06 № 563-ст. М.: Стандартинформ, 2014. 23 с.
  8. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностью: учеб. пособие для вузов. М.: Горячая линия - Телеком, 2014. 244 с.: ил.

补充文件

附件文件
动作
1. JATS XML


##common.cookie##