ANALYSIS OF INFORMATION SECURITY AUDIT METHODS
Keywords:
information security, audit method, expert system, expert analysisAbstract
This article discusses information security audit methods necessary to ensure confidentiality, integrity, accessibility and authenticity of information, as well as to monitor compliance with obligations. The author identifies three main audit methods: active audit, expert audit and compliance audit. Active audits examine the level of security of an information system from the point of view of an attacker, which allows you to identify vulnerabilities and develop methods to eliminate them. Expert audits are based on comparing the state of information security with the requirements of the companyʼs management and international experience, and the method of interviewing company employees is used to collect information. Compliance audits assess the compliance of information systems with various security standards. The author analyzes the pros and cons of each method and highlights the areas of application. The main idea of the article is that an information security audit can help identify vulnerabilities and risks, which in turn will help to increase the level of protection of information and business processes of the company.
References
Международный стандарт ISO/IEC 17799:2005. Информационные технологии. Технологии безопасности. Практические правила по управлению информационной безопасностью. – http://www.dsec.ru/. – 123 с.
ISACA. (2022). Information Security Audit and Assurance. [Online]. Available: https://www.isaca.org/resources/isaca-journal/issues/2022/volume-7/information-security-audit-and-assurance.
Браун, Дж., Джонс, М. (2018). Аудит информационной безопасности: лучшие практики и методы. Москва: Издательство "БИНОМ".
Гарднер, Дж., Мур, Р., Шрифф, Н. (2019). Методы аудита ИБ: теория и практика. Санкт-Петербург: Питер.
Хоул, Д., Леонов, В. (2020). Экспертный аудит в информационной безопасности. Москва: Издательство "Питер".
Перекрестов, В., Казаков, А. (2017). Основы аудита информационной безопасности. Москва: Издательство "Эксмо".
Стандарт ISO/IEC 27001:2013. (2013). Информационная технология. Методы обеспечения информационной безопасности. Системы менеджмента информационной безопасности. Требования. Москва: Издательский дом стандартов.
Аверичников В. И., Рытов М. Ю., Кувылкин А. В., Рудановский М. В. Аудит информационной безопасности органов исполнительной власти: учебное пособие. – М.: Флинта, 2011. – 100 с.
Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1–29.
Онлайн ресурс: http://izvestiapgups.org/assets/pdf/04_2010.pdf.
Избавиться от заблуждений. Виды аудита информационной безопасности / Р. Е. Просянников // Connect! Мир связи. – 2004. – № 12. – С. 148–151.
Downloads
Published
Issue
Section
License
Copyright (c) 2024 Scientific journal of the Fergana State University

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.