ДОСЛІДЖЕННЯ МЕТОДІВ АУДИТУ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
Ключові слова:
аудит інформаційної безпеки, системи управління інформаційною безпекою, інформаційна безпека, інформаційні технології, комп’ютерні системи та мережіАнотація
В роботі розглянуто поняття аудиту інформаційної безпеки, його цілі, ініціатори, принципи, фази та методи. Проведено дослідження сучасних методів аудиту систем управління інформаційною безпекою.Завантаження
Посилання
Teck-Heang L. The evolution of auditing: An analysis of the historical development / L. Teck-Heang, A. Azham. // Journal of Modern Acc. and Auditing. – 2008. – №12. – P. 1-8.
ISO 19011:2011 Guidelines for auditing management systems (Міжнародний стандарт)
Scarfone K. Technical Guide to Information Security Testing and Assessment: Recommendations of the National Institute of Standards and Technology (NIST Special Publication 800-115) / K. Scarfone, M. Souppaya, A. Cody, A. Orebaugh. – Gaithensburg: NIST, 2008. – 80 p.
A Guide to Understanding Audit in Trusted Systems – Fort Feorge G. Meade: Nat. comp. security center, 1987.– 25 p.
ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements (Міжнародний стандарт).
ISO/IEC 27002:2005 Information technology – Security techniques – Code of practice for information security management (Міжнародний стандарт)
ISMS Auditing Guideline // ISO27k Forum. – 2008. – №1. [Електр. ресурс]. – Режим доступу: http://www.iso27001security.com/ISO27k_Guideline_on_ISMS_audit_v1.docx.
Trusted computer system evaluation criteria, 1985. – (Department of defense standard).
Bacudio A. An overview of penetration testing / A. Bacudio, Y. Xiaohon, C. Bei-Tseng. // Int. Journal of Network Security & Its Appl. (IJNSA). – 2011. – №6. – P. 19-38.
Tewai A. Evaluation and Taxonomy of Penetration Testing / A. Tewai, K. M. Arun. // International Journal on Recent and Innovation Trends in Computing and Communication. – 2015. – №3. – P. 5297-5302.
Greavu-Şerban V. Social Engineering a General Approach / V. Greavu-ŞErban, O. Şerban. // Informatica Economică. – 2014. – №18. – P. 5-14.
Conteh N.Y. Cybersecurity: risks, vulnerabilities and countermeasures to prevent social engineering attacks / N.Y. Conteh, P.J. Schmick. // International Journal of Advanced Computer Research. – 2016. – №6. – P. 31-38.
Бармен С. Разработка правил информационной безопасности / Скотт Бармен // М.: Издательский дом "Вильямс", 2002. – 208 с.
Tuyikeze T. An Information Security Policy Development Life Cycle / T. Tuyikeze, D. Pottas. // Proceedings of the South African Information Security. – 2010. – P. 165-176.
Tsudik G. AudES – An Expert System for Security Auditing / G. Tsudik, R. Summers. // IAAI-90 Proceedings. – 1990. – P. 221-232.
Sodiya A. S. An Expert System-based Site Security Officer / A. S. Sodiya, O. Adeniran, R. Ikuomola. // Journal of Computing and Information Technology – CIT. – 2007. – №15. – P. 227-235.
Karen K. Guide to Computer Security Log Management / K. Karen, M. Souppaya. // Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. – 2006.
Montesino R. Information security automation: how far can we go? / R. Montesino, S. Fenz. // Sixth Int. Conf. on Availability, Reliability and Security. – 2011. – P. 280-285.
Guttman B. An Introduction to Computer Security: The NIST Handbook / B. Guttman, R. A. Edward. – Gaithersburg, MD 20899-0001: National Institute of Standards and Technology, 1995. – (U.S. Government printing office).