Тел.: +7(915)814-09-51 (WhatsApp)
E-mail:

Russian English
scientificjournal-foto2

Если Вы хотите напечататься в ближайшем номере, не откладывайте отправку заявки. Потратьте одну минуту, заполните и отправьте заявку в Редакцию.

Печатная версия журнала «Вестник науки и образования» выходит ежемесячно (ориентировочно 19 числа, ежемесячно уточняется). Следующая печатная версия журнала выйдет - 21.01.2025 г. Статьи принимаются до 17.01.2025 г.

В электронной официальной версии (Роскомназдор Эл № ФС77-58456) журнала Вы можете опубликовать статью моментально после одобрения её публикации. Как отдельный электронный журнал, журнал выходит каждую пятницу. Следующая электронная версия журнала выйдет - 10.01.2025 г. Статьи принимаются до 09.01.2025 г.



Егоров М.А.

Email: Egorov665@scientifictext.ru

Егоров Максим Александрович – магистрант, институт информационных наук Московский государственный лингвистический университет, г. Москва

Аннотация: в наше время аудит информационной безопасности позволяет провести и предоставить полную и наиболее объективную оценку защищенности ИС, выявить наличие проблем и разработать подходящую и наиболее эффективную программу для построения СОИБ организации. В рамках аудита ИБ или рамках отдельного процесса может быть проведен тест на проникновение, позволяющий проверить способность ИС компании противостоять попыткам проникновения в сеть и неправомочного воздействия на информацию, но, к сожалению, в постоянно меняющееся время информационная система должна также быть способной противостоять угрозам и в лучшем случае нейтрализовать их.

Ключевые слова: информационная безопасность, аудит информационной безопасности.

METHODS OF AUDIT OF INFORMATION SECURITY IN MODERN CONDITIONS

Egorov M.A.

Egorov Maxim Aleksandrovich – Master, INSTITUTE OF INFORMATION SCIENCE MOSCOW STATE LINGUISTIC UNIVERSITY, MOSCOW

Abstract: nowadays information security audit allows to conduct and provide a complete and most objective assessment of the security of information systems, to identify the presence of problems and to develop a suitable and most effective program for the building an information security system of the organization. As part of the information security audit or as part of a separate process, a penetration test can be conducted to verify the ability of the company's information systems to resist attempts to penetrate the network and unauthorized impact on information, but, unfortunately, in an ever-changing time, the information system must also be able to withstand threats and, at best, neutralize them.

Keywords: information security, information security audit.

Список литературы / References

  1. Турбанов А., Тютюнник А. Банковское дело. Операции, технологии, управление. И.: Альпина Паблишер, 2010. 682 с.
  2. Угрозы информационной безопасности и условия ее правового обеспечения. Дербин Е.А, 2015.
  3. Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства. ФГАОУ ВПО «Волгоградский государственный университет», 2015.

Ссылка для цитирования данной статьи

scientificjournal-copyright    

Электронная версия. Егоров М.А. МЕТОДИКА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СОВРЕМЕННЫХ УСЛОВИЯХ// Вестник науки и образования №11 (65), 2019. [Электронныйресурс].URL: http://scientificjournal.ru/images/PDF/2019/VNO-65/metodika-audita.pdf (Дата обращения:ХХ.ХХ.201Х).

Печатная версия. Егоров М.А. МЕТОДИКА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СОВРЕМЕННЫХ УСЛОВИЯХ // Вестник науки и образования № 11(65), 2019, C. {см. журнал}.

scientificjournal

Поделитесь данной статьей, повысьте свой научный статус в социальных сетях

      Tweet   
  
  

Кто на сайте

Сейчас на сайте 192 гостя и нет пользователей

Импакт-фактор

Вконтакте

REGBAN