Огляд методології проведення аудитів з кібербезпеки на відповідність стандартам
DOI:
https://doi.org/10.32347/uwt.2024.14.1206Ключові слова:
кібербезпека, стандарт кібербезпеки, аудит, перевірка на відповідність, захист даних, рівень захисту, ризик, процес проведення аудитуАнотація
Це дослідження зосереджується на аналізі проведення аудитів кібербезпеки, яке надає узагальнене бачення даного процесу.
Основна увага приділена аналізу етапів проведення аудитів кібербезпеки та методам збору інформації. Основна увага приділена розробці та імплементації сенсорних систем, здатних витримувати високий тиск та корозію у підводному середовищі, а також забезпечувати точні та надійні дані.
В роботі охоплено теоретичні аспекти проведення аудитів, включаючи визначення цілей, обсягу та типу аудиту, його планування, збір доказів та оцінку відповідності стандартам кібербезпеки.
Дане дослідження вказує важливість коригувальних дій зі сторони організації після проведеного аудиту, оскільки без цього етапу даний процес майже повністю позбавлений сенсу.
Посилання
Roy Y. V., Mazur N. P., & Skladanniy P. M. (2018). Information security audit is the basis of effective enterprise protection. Scientific and technical journal "Cyber security: educa-tion, science, technology", (1), 86-93.
Melnychenko O. V. (2013). Audit of the bank's information security when working with elec-tronic money. Problems of economics, (4), 341-347.
Ogneva A. M. (2009). Audit of information systems and technologies. Bulletin of the Khmelnytskyi National University, (6), 229-232.
Kryvoruchko O., Desiatko A., & Synichuk, O. (2020). Modeling of the information system for conducting an independent audit of infor-mation security. Management of the develop-ment of complex systems, (43), 67-75.
Voitso O. M. (2022). Information security au-dit of "SE Bordnetze-Ukraine" LLC 1" (Bache-lor's thesis, TNTU).
Plis G. V., Kotukh E. V., Halimov G. Z., & Kuchma O. M. (2021). Information security audit as a necessary component of manage-ment in state institutions. State construction, 1(30).
Podola H. A., & Sarakhman O. M. (2023) Company information security audit. Innovat-ing modern trends in security management, 4.
Havrylenko A. S. (2019). Audit of information security in computer networks based on Mikrotik.
Timchenko A. V. (2022). Information security audit methodology for resistance to social en-gineering attacks.
Tanyansky A. Yu. (2019). Audit of infor-mation security in the computer system of en-terprises.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Maksym Delembovskyi, Maksym Markevych, Borys Korniichuk
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автор(и) та Редакція згодні на те, що Редакція також матиме право:
- здійснювати необхідне оформлення Твору/Статті за результатами його редакційної обробки;
- визначати самостійно кількість видань, друк додаткових копій і тираж Твору/Статті, кількість копій окремих видань і додаткових тиражів;
- опублікування Твору/Статті в інших виданнях, пов’язаних з діяльністю Редакції