Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аудит информационной безопасности<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
1.


    Куприянов, А. О

    Основы методологии проведения аудита информационной безопасности [Текст] / А. О. Куприянов // Вопросы защиты информации. - 2006. - N 4. - С. . 2-6. - Библиогр.: с. 6 (2 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_004_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 2-6. - vozi06_000_004_0002_1, 4, 2-6, sbo@mail. rb. ru
УДК
ББК 32.973.26-018.2
Рубрики: Радиоэлектроника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
информационная безопасность -- аудит информационной безопасности -- стандартизация процессов аудита -- стандарты -- международные стандарты -- нормативная документация
Аннотация: Изложены основные проблемы, возникающие при проведении аудита информационной безопасности в организациях. Приводится перечень стандартов, который рекомендуется использовать, и описаны основы методологии проведения аудита информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Сердюк, В.
    Проверка на риск [Текст] : аудит информационной безопасности - основа эффективной защиты предприятия / Виктор Сердюк // Бухгалтер и компьютер. - 2007. - N 2. - С. . 44-48. - RUMARS-buco07_000_002_0044_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Экономика--Экономический анализ

Кл.слова (ненормированные):
автоматизированные информационные системы -- АИС -- аудит информационной безопасности -- виды аудита информационной безопасности -- виды АИС -- уровень безопасности автоматизированных информационных систем -- уровень безопасности АИС
Аннотация: Автоматизированные информационные системы (АИС) являются краеугольным камнем в обеспечении бизнес-процессов. От того, насколько хорошо защищена АИС от внешних и внутренних угроз, напрямую зависит устойчивость работы компании. Поэтому возникает необходимость систематизировать действующие меры защиты и разработать стратегию в области информационной безопасности. Первым шагом для решения этих задач является проведение аудита информационной безопасности.


Найти похожие

3.


    Сердюк, В. (ген. дир.).
    Зачем кредитным организациям нужен аудит безопасности [Текст] / В. Сердюк // Бухгалтерия и банки. - 2007. - N 6. - С. . 33-36. - s, 2007, , rus. - RUMARS-buib07_000_006_0033_1. - Научно-техническая библиотека Уфимского государственного авиационного технического университета. - buib07_000_006_0033_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
Кл.слова (ненормированные):
банковское дело -- кредитные организации -- аудит информационной безопасности -- автоматизированные банковские системы
Аннотация: На определенном этапе развития информационной инфраструктуры кредитно-финансовой организации возникает необходимость в оценке текущего уровня защищенности, систематизации действующих мер защиты и разработки стратегии в области информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Заяц, Е.
    По стандарту [Текст] : проведение аудита информационной безопасности в соответствии с требованиями стандарта Банка России / Евгений Заяц // Бухгалтер и компьютер. - 2011. - N 2. - С. 16-17 . - ISSN 1561-4492
УДК
ББК 65.052.8 + 32.973-018
Рубрики: Экономика
   Аудит

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия

Кл.слова (ненормированные):
аудит информационной безопасности -- информационная безопасность -- стандарты -- особенности стандартов -- международные стандатры


Доп.точки доступа:
Банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Семашко, А. В.
    Разработка и исследование алгоритма аудита утечек конфиденциальной информации в открытых источниках Интернета [Текст] / А. В. Семашко, А. А. Фомин // Вопросы защиты информации. - 2011. - N 1. - С. 36-43. - Библиогр.: с. 43 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аудит информационной безопасности -- информационная безопасность -- компьютерная конкурентная разведка -- конфиденциальная информация -- открытые источники информации -- утечки конфиденциальной информации
Аннотация: Рассмотрены вопросы обеспечения информационной безопасности организации, аудита утечек конфиденциальной информации в открытых источниках информации.


Доп.точки доступа:
Фомин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Платформы [Текст] : [подборка статей] / И. Костылев [и др.] // Банковское обозрение. - 2012. - № 10. - С. 89-118. - 1; Заказное для Житкова / И. Костылев. - 1; Аудит информационной безопасности: какой, кому, зачем? / А. Лукацкий. - 1; Новогодние вопросы по ИБ / А. Сычев. - 1; С вещами на выход/ И. Костылев. - 1; По долги — не по грибы / О. Сафонов. - 1; Железные аргументы банка/ М. Окунев
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
российские банки -- национальная платежная система -- аутсорсинг -- аудит информационной безопасности -- информационная безопасность банка -- IT-аутсорсинг -- оповещения клиентов -- международные стандарты -- безопасность платежных карт -- информационные сервисы банков -- дистанционное банковское обслуживание -- ДБО
Аннотация: Аудит информационной безопасности может не только дать банку право осуществления определенных видов деятельности, но и показать слабые места в системах банка. Клиенты, профили их обслуживания и индивидуальные предложения - только малая часть того цифрового айсберга, который представляет собой информационное хранилище современного банка.


Доп.точки доступа:
Костылев, Игорь \.\; Лукацкий, Алексей \.\; Сычев, Артем \.\; Сафонов, Олег \.\; Окунев, Михаил \.\; Центральный банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Баранов, П. А.
    Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности [Текст] = Comparative analysis of programming tools for cybersecurity risk assessment / П. А. Баранов, М. В. Чернова // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 160-168 : схемы, табл. - Библиогр.: с. 168 (7 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аудит информационной безопасности -- доклады конференций -- защита информации -- информационная безопасность -- конференции по информационной безопасности -- риски информационной безопасности -- управление рисками
Аннотация: Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assesment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даны сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности.
This papers provides insight into CRAMM, FRAP, RiskWatch, Microsoft Security Assesment Tool (MSAT), GRIF (ГРИФ), CORAS tools used in cybersecurity risk assessment. Advisory for users is based on comparative critical analysis of these tools.


Доп.точки доступа:
Чернова, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Дорофеев, Александр.
    Чтобы не утекли секреты... [Текст] / А. Дорофеев // Мир безопасности. - 2015. - № 4. - С. 80-81
УДК
ББК 65.290
Рубрики: Экономика
   Бизнес. Предпринимательство

Кл.слова (ненормированные):
аудит информационной безопасности -- безопасность бизнеса -- информационная безопасность -- угрозы информационной безопасности
Аннотация: Рассмотрены вопросы обеспечения информационной безопасности современной компании.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Лившиц, И. И.
    Практические аспекты аудита информационной безопасности в соответствии с требованиями стандартов СТО БР ИББС (Точка зрения) [Текст] / И. И. Лившиц // Деньги и кредит. - 2016. - № 2. - С. 54-58. - Библиогр.: с. 58 (10 назв.) . - ISSN 0130-3090
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
аудит информационной безопасности -- банки -- информационная безопасность -- кредитные организации -- менеджмент рисков -- независимые оценки -- нормативные документы -- риски -- системы менеджмента качества -- стандарты
Аннотация: В публикации рассмотрены некоторые методические аспекты процесса проведения аудита кредитных организаций банковской системы России в соответствии с требованиями стандартов СТО БР ИББС версии 2014 г.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Кураленко, А. И.
    Методика аудита информационной безопасности информационных систем [Текст] = Methods of audit information security information systems / А. И. Кураленко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 48-51. - Библиогр.: с. 51 (6 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Digital Security -- ГРИФ 2006 -- аудит информационной безопасности -- защита информации -- информационная безопасность -- информационные системы -- программные комплексы
Аннотация: Предложена методика аудита информационной безопасности (ИБ) информационных систем (ИС), позволяющая получить количественные оценки эффективности систем обеспечения безопасности информации с учетом воздействия угроз и деструктивных действий от их реализации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Козьминых, Сергей Игоревич (доктор технических наук).
    Аудит информационной безопасности [Текст] / С. И. Козьминых, П. С. Козьминых // Вестник Московского университета МВД России. - 2016. - № 1. - С. 181-186. - Библиогр. в сносках . - ISSN 2073-0454
УДК
ББК 65.052.8 + 67.401.11
Рубрики: Экономика
   Аудит

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
аудит информационной безопасности -- аудиторские услуги -- внешний аудит -- внутренний аудит -- договор на оказание аудиторских услуг -- договоры -- информационная безопасность -- комплексная безопасность -- комплексный подход -- национальные стандарты
Аннотация: Рассмотрена проблема обеспечения информационной безопасности, для решения которой предлагается на объектах проводить аудит информационной безопасности. Приводится положение дел в области аудита информационной безопасности в нашей стране. Выделены проблемы, связанные с аудитом информационной безопасности на объектах МВД России. Представлены основные нормативно-правовые документы, регламентирующие проведения аудита информационной безопасности.


Доп.точки доступа:
Козьминых, Павел Сергеевич (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Десять популярных уязвимостей при ASV-сканированиях [Текст] // Защита информации. Инсайд. - 2015. - № 4. - С. 62-63 : табл.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ASV-сканирование -- аудит информационной безопасности -- защита информации -- сканирование уязвимостей -- угроза информационной безопасности -- уязвимости
Аннотация: "Информзащита" представила новый аналитический отчет по уязвимостям различного класса, выявленным в ходе аудитов информационной безопасности в компаниях разных бизнес-отраслей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Марков, Алексей Сергеевич.
    Сравнение статических анализаторов безопасности программного кода [Текст] / А. С. Марков, А. А. Фадин, В. В. Швец // Защита информации. Инсайд. - 2015. - № 6. - С. 38-43 : табл. - Библиогр.: с. 43 (19 назв.)
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аудит информационной безопасности -- защита информации -- информационная безопасность -- недекларированные возможности -- программный код -- статические анализаторы -- статический анализ -- тестирование компьютерных программ -- уязвимости кода
Аннотация: В статье представлен методический подход и проведен эксперимент по сравнению статических анализаторов по критериям результативности и дополнительным характеристикам качества.


Доп.точки доступа:
Фадин, Андрей Анатольевич; Швец, Владислав Васильевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Новиков, Дмитрий.
    Инфозащита: "В 2017 году растет спрос на аудит по SWIFT" [Текст] / Дмитрий Новиков // Банковские технологии. - 2017. - № 9. - С. 62
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SWIFT -- аудит информационной безопасности -- интервью -- информационная безопасность -- компании -- системные интеграторы
Аннотация: О последних тенденциях в области информационной безопасности в банковском сегменте рассказывает Дмитрий Новиков, технический директор компании "Инфозащита", которая является специализированным системным интегратором в области информационной безопасности.


Доп.точки доступа:
Инфозащита, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Хмелюкова, Софья Олеговна (студент).
    Концепция аудита информационной безопасности [Текст] / С. О. Хмелюкова, А. А. Ситнов // Аудиторские ведомости. - 2017. - № 11. - С. 6-12. - Библиогр.: с. 12 (17 назв.) . - ISSN 1727-8058
УДК
ББК 65.052.8
Рубрики: Экономика
   Аудит

Кл.слова (ненормированные):
аудит бизнеса -- аудит информационной безопасности -- бизнес-системы -- информационные риски
Аннотация: Обобщены и систематизированы взгляды на аудит информационной безопасности бизнеса. В результате проведенного исследования авторами обозначена точка зрения на концепции указанного направления аудита при перманентном влиянии информационных рисков на экономические субъекты в целом и информационную систему этих субъектов в частности. Раскрыты его существенные преимущества для системы управления этими субъектами.


Доп.точки доступа:
Ситнов, Алексей Александрович (доктор экономических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Петренко, Сергей Анатольевич (доктор технических наук).
    Автоматизация аудита информационной безопасности на основе SAP ETD [Текст] = Automation of Information Security Audit Based on SAP ETD / С. А. Петренко, В. А. Курбатов, А. С. Петренко // Защита информации. Инсайд. - 2018. - № 2. - С. 12-17 : ил. - Библиогр.: с. 17 (8 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аудит информационной безопасности -- достоверность аудита безопасности -- качественные оценки состояния безопасности -- количественные оценки состояния безопасности -- критерии безопасности -- объект критической информационной инфраструктуры -- оперативность -- показатели безопасности -- полнота аудита безопасности
Аннотация: Как правило, под аудитом информационной безопасности понимается системный процесс получения объективных качественных и количественных оценок о текущем состоянии безопасности некоторого объекта критической информационной инфраструктуры в соответствии с определенными критериями и показателями безопасности. При этом оперативность, полнота и достоверность аудита безопасности напрямую зависят от уровня автоматизации соответствующих типовых операций. Рассмотрим, как можно создать внутри компании ситуационный центр информационной безопасности с высокой степенью автоматизации, в который будет поступать и оперативно обрабатываться информация по имеющимся уязвимостям, угрозам и инцидентам безопасности. Существенно, что в дальнейшем это позволит автоматизировать сценарии раннего обнаружения и предупреждения кибератак, реагирования на инциденты безопасности и даже сдерживания оппонентов в киберпространстве Российской Федерации.


Доп.точки доступа:
Курбатов, Владимир Анатольевич; Петренко, Алексей Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Глыбовский, П. А.
    Метод обеспечения и проведения внутреннего аудита информационной безопасности организаций на основе риск-ориентированного подхода [Текст] = Method of providing and conducting internal audit of information security of organisations on the basis of risk-oriented approach / П. А. Глыбовский, П. В. Тимашов, В. И. Чернышов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 9-24 : табл. - Библиогр.: с. 22 (17 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- information security audit -- information security methods -- information security tools -- risk matrix -- risk-based approach -- аудит информационной безопасности -- информационная безопасность -- матрица рисков -- методы информационной безопасности -- риск-ориентированные подходы -- средства информационной безопасности
Аннотация: Для гарантии эффективного обеспечения информационной безопасности организации, необходим систематизированный и комплексный подход. Одним из самых эффективных инструментов для получения независимой и объективной оценки защищенности организаций от рисков и угроз информационной безопасности и оценки уровня обеспечения ИБ организации является аудит внутренней информационной безопасности. В настоящее время к методам обеспечения и проведения аудита ИБ выдвигаются все больше дополнительных требований. Проанализировав научную литературу, учебные пособия и статьи в области информационной безопасности, разработан метод, основанный на риск-ориентированном подходе. Инструментарием для проведения аудита должна стать теория управления рисками и выстроенная на ее базе методология внутреннего аудита. Аудит информационной безопасности, основанный на риск-ориентированном подходе позволит дать оценку защищенности организации, выявить риски, создать и (или) скорректировать план мероприятий по их минимизации, улучшить взаимодействие отделов, ответственных за контроль и управление рисками.
In order to guarantee effective information security of an organization, a systematic and comprehensive approach is necessary. One of the most effective tools for obtaining an independent and objective assessment of organizations’ security against information security risks and threats and evaluating the level of organization IS provision is the internal information security audit. Nowadays, more and more additional requirements are imposed to the methods of ensuring and conducting IS audit. Having analyzed the scientific literature, training manuals and articles in the field of information security, a method based on the risk-oriented approach is developed. The risk management theory and the internal audit methodology built on its basis should become the tools for conducting the audit. Information security audit based on the risk-oriented approach will make it possible to assess the security of the organization, identify risks, create and (or) adjust the plan of measures to minimize them, improve the interaction of departments responsible for control and risk management.


Доп.точки доступа:
Тимашов, П. В.; Чернышов, В. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)