ОСНОВИ ПРОВЕДЕННЯ АУДИТУ СИСТЕМИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Анотація
Basic concepts of conducting audit of information security management system
Considered the main stages of conducting audit of information security management system such as analysis for compliance documentation management system implementation, planning, preparation and improvement.
Посилання
ISO/IEC 27007:2011 «Information technology-Security techniques-Guidelines for information security management systems auditing».
Цвілій О.О. «Безпека інформаційних технологій: сучасний стан стандартів ISO27k системи управління інформаційною безпекою» - Науковий журнал «Телекомунікаційні та інформаційні технології», - 2014. – № 2. – с. 73-79.
Цвілій О.О. Системи управління інформаційною безпекою: гармонізація з міжнародними стандартами, правилами та процедурами. - Перша всеукраїнська науково-практична конференція «Перспективні напрями захисту інформації». 2015. Збірник тез, с. 107-11.
Агафонова М.Е., Шахалов И.Ю. К вопросу о проведении внутреннего аудита системы менеджмента информационной безопасности //Вопросы кибербезопасности №3 – 2013. – 6 с.
Ситнов А. А., Уринцов А. И. Аудит информационных систем: монография для магистров. М.:Юнити-Дана – 2014. 239 с.
Ситнов А. А. Организация аудита информационной безопасности. – 2016. – 9 с.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2018 Віктор Михайлович Горицький, Володимир Валерійович Павленко
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.