Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar



Download 5,02 Mb.
Pdf ko'rish
bet118/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   114   115   116   117   118   119   120   121   ...   222
Анализ методов аудита 
В данной работе используется SWOT-анализ для определения 
достоинств и недостатков методов аудита кибербезопасности, а также для 
определения тех факторов внешней среды, которые могут способствовать 
или, наоборот, мешать проведению аудита. 
Используя результаты SWOT-анализа, можно сделать вывод о том, 
какой из методов аудита является наиболее перспективным на сегодняшний 
день и, соответственно, какой из методов ляжет в основу дальнейшего 
исследования авторов. [2] 
Таблицы 1, 2 и 3 представляют собой SWOT-матрицы, составленные для 
трех основных методов аудита кибербезопасности. 
ТАБЛИЦА 1. SWOT-матрица аудита на основе анализа рисков 
Сильные стороны 
Слабые стороны 
Автоматизация процесса аудита; 
В процессе проведения аудита не 
требуется участие сотрудников 
компании; Частота проведения 
аудита не регламентируется; 
Возможно проведение стресс 
тестирования для определения 
Требуется дополнительное 
программное обеспечение; 
На время проведения аудита 
необходимо прекратить работу 
системы; 
Аудит направлен на выявление 
только известных уязвимостей. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
500 
 
производительности и стабильности 
работы системы, а также проверки 
системы на устойчивость к DoS- 
атакам. 
Возможности 
Угрозы 
Высокий спрос на рынке; 
Аудит может быть осуществлен 
сотрудниками подразделения 
информационной безопасности 
предприятия; 
Большое количество программных 
продуктов различных организаций; 
Автоматизация большей части 
работы 
экспертов. 
Высокая стоимость необходимого 
программного обеспечения; 
Для каждой системы необходимо 
подбирать программное обеспечение 
для проведения аудита; 
Отсутствие нормативной базы для 
проведения аудита; 
Возможны ошибки в используемом 
программном обеспечении. 
ТАБЛИЦА 2. SWOT-матрица экспертного аудита 
Сильные стороны 
Слабые стороны 
Не требуется дополнительного 
программного обеспечения; 
Не требуется прекращение работы 
системы на время проведения 
аудита; 
Частота проведения аудита не 
регламентируется; 
Аудит исходит из угроз 
информационной безопасности, тем 
самым позволяет покрыть большое 
число уязвимостей; 
Необходимо участие сотрудников 
организации в процессе проведения 
аудита; 
Высокие требования к качеству 
информации, предоставляемой 
компанией заказчиком; 
Длительные подготовительные 
работы; 
Процесс аудита может занять 
большое количество времени. 
Возможности 
Угрозы 
Накопленный большой опыт 
экспертных знаний в сфере 
информационной безопасности; 
Наличие необходимых нормативно 
правовых документов; 
Аудит может быть осуществлен 
сотрудниками подразделения 
информационной безопасности 
предприятия; 
Возможность автоматизации 
процесса аудита. 
Отсутствуют средства 
автоматизации процесса; 
Необходимость доверия оценкам 
экспертов; 
Высокие требования к 
компетентности экспертов; 
Возможны противоречия во мнениях 
экспертов. 
ТАБЛИЦА 3. SWOT-матрица аудита на соответствие стандартам 
Сильные стороны 
Слабые стороны 
Порядок проведения аудита 
Необходимо участие сотрудников 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
501 
i 1 
 
регламентируется нормативными 
документами; 
В нормативных документах 
присутствует описание отчетных 
документов; 
Не требуется дополнительного 
программного обеспечения; 
Не требуется прекращение работы 
системы во время проведения 
аудита. 
организации в процессе проведения 
аудита; 
Аудит необходимо проводить 
каждый раз при изменении системы; 
Высокие требования к качеству 
информации, предоставляемой 
компанией заказчиком; 
Процесс аудита может занять 
большое количество времени. 
Возможности 
Угрозы 
Сертификат безопасности, 
выдаваемый в 
результате проведения аудита, 
повышает престиж организации; 
В требованиях нормативных 
документов находят отражение 
лучшие практические выводы 
экспертов; 
Высокий спрос на рынке. 
Большое количество нормативно 
правовых документов; 
Нормативная база постоянно 
дорабатывается; 
Противоречия в нормативно- 
правовых документах; 
Невозможно выполнить аудит 
силами самой организации, т. к. 
сертификат соответствия выдает 
только аккредитованная 
организация. 
 
Чтобы перейти от качественных оценок к количественным для 
приведенных в таблицах 1, 2 и 3 факторов были определены следующие 
значения: 
коэффициент важности фактора 
(
𝐹
_i 
𝑝
i
)

наблюдаемое значение влияния фактора 
(
𝐹
_i
𝑛ƒ
i
)

степень неопределенности суждения 
(
𝐹
_
𝑝
o
𝑏
i
)

Значимость каждого фактора вычисляется по формуле: 
𝐹
_
𝑣
𝑙
i

𝐹
_i
𝑛ƒ
i

𝐹
_
𝑝
o
𝑏
i
Тогда общая сумма значимости всех факторов для каждого параметра 
имеет вид: 
𝑉
𝑙


𝑛
𝐹
_i 
𝑝
i

𝐹
_
𝑣
𝑙
i

Результаты вычисления значимости параметров для каждого метода 
аудита кибербезопасности представлены в таблице 4. 
ТАБЛИЦА 4. Значение параметров 
Достоинства и 
недостатки 
параметров 
Аудит на основе 
анализа рисков 
Экспертный 
аудит 
Аудит на 
соответствие 
стандартам 
Сильные стороны 
112,75 
137,15 
98,70 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
502 
 
Слабые стороны 
147,20 
147,00 
154,35 
Возможности 
174,80 
184,95 
163,80 
Угрозы 
165,45 
181,70 
184,40 
Как видно из таблицы 4, лучшие показатели у экспертного аудита. 
Следовательно, именно этот метод является наиболее перспективным 
методом аудита кибербезопасности. [3] 
Но проведение экспертного аудита кибербезопасности требует хорошей 
подготовки экспертов, а специалистов такого уровня очень мало. Кроме того, 
решение задачи плохо формализуется и в большей степени строится на 
личном опыте и интуиции. Значит можно сделать вывод о том, что для 
решения таких задач следует использовать системы, основанные на знаниях. 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   114   115   116   117   118   119   120   121   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish