ДОСЛІДЖЕННЯ МЕТОДІВ АУДИТУ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

  • V. D. Khokh
  • E. V. Meleshko
  • O. A. Smirnov
Ключові слова: аудит інформаційної безпеки, системи управління інформаційною безпекою, інформаційна безпека, інформаційні технології, комп’ютерні системи та мережі

Анотація

В роботі розглянуто поняття аудиту інформаційної безпеки, його цілі, ініціатори, принципи, фази та методи. Проведено дослідження сучасних методів аудиту систем управління інформаційною безпекою.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Teck-Heang L. The evolution of auditing: An analysis of the historical development / L. Teck-Heang, A. Azham. // Journal of Modern Acc. and Auditing. – 2008. – №12. – P. 1-8.
2. ISO 19011:2011 Guidelines for auditing management systems (Міжнародний стандарт)
3. Scarfone K. Technical Guide to Information Security Testing and Assessment: Recommendations of the National Institute of Standards and Technology (NIST Special Publication 800-115) / K. Scarfone, M. Souppaya, A. Cody, A. Orebaugh. – Gaithensburg: NIST, 2008. – 80 p.
4. A Guide to Understanding Audit in Trusted Systems – Fort Feorge G. Meade: Nat. comp. security center, 1987.– 25 p.
5. ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements (Міжнародний стандарт).
6. ISO/IEC 27002:2005 Information technology – Security techniques – Code of practice for information security management (Міжнародний стандарт)
7. ISMS Auditing Guideline // ISO27k Forum. – 2008. – №1. [Електр. ресурс]. – Режим доступу: http://www.iso27001security.com/ISO27k_Guideline_on_ISMS_audit_v1.docx.
8. Trusted computer system evaluation criteria, 1985. – (Department of defense standard).
9. Bacudio A. An overview of penetration testing / A. Bacudio, Y. Xiaohon, C. Bei-Tseng. // Int. Journal of Network Security & Its Appl. (IJNSA). – 2011. – №6. – P. 19-38.
10. Tewai A. Evaluation and Taxonomy of Penetration Testing / A. Tewai, K. M. Arun. // International Journal on Recent and Innovation Trends in Computing and Communication. – 2015. – №3. – P. 5297-5302.
11. Greavu-Şerban V. Social Engineering a General Approach / V. Greavu-ŞErban, O. Şerban. // Informatica Economică. – 2014. – №18. – P. 5-14.
12. Conteh N.Y. Cybersecurity: risks, vulnerabilities and countermeasures to prevent social engineering attacks / N.Y. Conteh, P.J. Schmick. // International Journal of Advanced Computer Research. – 2016. – №6. – P. 31-38.
13. Бармен С. Разработка правил информационной безопасности / Скотт Бармен // М.: Издательский дом "Вильямс", 2002. – 208 с.
14. Tuyikeze T. An Information Security Policy Development Life Cycle / T. Tuyikeze, D. Pottas. // Proceedings of the South African Information Security. – 2010. – P. 165-176.
15. Tsudik G. AudES – An Expert System for Security Auditing / G. Tsudik, R. Summers. // IAAI-90 Proceedings. – 1990. – P. 221-232.
16. Sodiya A. S. An Expert System-based Site Security Officer / A. S. Sodiya, O. Adeniran, R. Ikuomola. // Journal of Computing and Information Technology – CIT. – 2007. – №15. – P. 227-235.
17. Karen K. Guide to Computer Security Log Management / K. Karen, M. Souppaya. // Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. – 2006.
18. Montesino R. Information security automation: how far can we go? / R. Montesino, S. Fenz. // Sixth Int. Conf. on Availability, Reliability and Security. – 2011. – P. 280-285.
19. Guttman B. An Introduction to Computer Security: The NIST Handbook / B. Guttman, R. A. Edward. – Gaithersburg, MD 20899-0001: National Institute of Standards and Technology, 1995. – (U.S. Government printing office).
Опубліковано
2017-12-30
Як цитувати
Khokh V.D. Дослідження методів аудиту систем управління інформаційною безпекою / V.D. Khokh, E.V. Meleshko, O.A. Smirnov // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2017. – Т. 1 (41). – С. 38-42. – Режим доступу: https://journals.nupp.edu.ua/sunz/article/view/628 (дата звернення: 22.11.2024).