Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar



Download 5,02 Mb.
Pdf ko'rish
bet117/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   113   114   115   116   117   118   119   120   ...   222
Второй метод
, самый практичный, опирается на 
использование 
стандартов информационной безопасности
. Стандарты определяют базовый 
набор требований безопасности для широкого класса ИС, который 
формируется в результате обобщения мировой практики. Стандарты могут 
определять разные наборы требований безопасности, в зависимости от 
уровня 
защищенности 
ИС, 
который 
требуется 
обеспечить, 
ее 
принадлежности (коммерческая организация, либо государственное 
АУДИТ 
КИБЕРБЕЗОПАСНОСТИ 
АУДИТ НА ОСНОВЕ 
АНАЛИЗА СТАНДАРТОВ 
ЭКСПЕРТНЫЙ АНАЛИЗ 
АУДИТ НА ОСНОВЕ 
АНАЛИЗА РИСКОВ 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
499 
учреждение), а также назначения (финансы, промышленности, связь и т.п.). 
От аудитора в данном случае требуется правильно определить набор 
требований стандарта, соответствие которым требуется обеспечить для 
данной ИС. Необходима также методика, позволяющая оценить это 
соответствие. Из-за своей простоты (стандартный набор требований для 
проведения аудита уже заранее определен стандартом) и надежности 
(стандарт - есть стандарт и его требования никто не попытается оспорить), 
описанный подход наиболее распространен на практике (особенно при 
проведении внешнего аудита). Он позволяет при минимальных затратах 
ресурсов делать обоснованные выводы о состоянии ИС. 
Третий метод

экспертный аудит 
– это сравнение состояния 
информационной безопасности с описанием состояния информационной 
безопасности, которое базируется: 

на требованиях, предъявленных руководством компании; 

на аккумулированном в компании-аудиторе мировом и частном 
опыте. 
Для сбора исходных данных об информационной системе используется 
метод интервьюирования сотрудников компании. Технические специалисты 
отвечают на вопросы, связанные с функционированием информационной 
системы, а руководящий состав компании объясняет требования, 
которые предъявляются к системе защиты информации. 
Результаты экспертного аудита содержат различные предложения по 
построению или модернизации системы обеспечения информационной 
безопасности. [1] 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   113   114   115   116   117   118   119   120   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish