На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 (124)   июль–август 2025 г.
Раздел: Безопасность компьютерных систем
Исследование методик автоматизированного аудита информационной безопасности
Research of Automated Information Security Audit Methodologies
Дмитрий Александрович Тютюнник
D. A. Tyutyunnik
Илья Иосифович Лившиц, доктор технических наук, профессор
I. I. Livshits, Doctor of Technical Sciences, Professor
Национальный исследовательский университет ИТМО
ITMO University

Предыдущая статьяСледующая статья

УДК 004.056

В работе представлено описание существующих методик проведения автоматизированного аудита информационной безопасности. Предложена новая методика, основанная на превентивных мерах защиты. Продемонстрирован пример ее реализации в виде создания специализированного ПО. Выбраны показатели качества функционирования ПО на основе введенной методики, а также предложен эксперимент, позволяющий оценить ее эффективность.

< ... >

Ключевые слова: аудит, информационная безопасность, кибербезопасность, анализ уязвимостей, мониторинг безопасности, прогнозирование инцидентов

The paper presents a description of existing methodologies for conducting automated information security audits. A new methodology based on preventive protection measures is proposed. An example of its implementation in the form of specialized software development is demonstrated. Quality indicators for the software’s operation based on the introduced methodology are selected, and an experiment to evaluate its effectiveness is proposed.

Keywords: audit, information security, cybersecurity, vulnerability analysis, security monitoring, incident prediction

Литература

  1. Qualys Survey of Top 10 Exploited Vulnerabilities in 2023 // Qualys [Электронный ресурс]. – URL: https://blog.qualys.com/qualys-insights/2023/09/26/qualys-survey-of-top-10-exploited-vulnerabilities-in-2023/ (дата обращения: 10.11.2024).
  2. Vulnerability Handling in 2023: 28,000 New CVEs, 84 New CNAs // Securityweek [Электронный ресурс]. – URL: https://www.securityweek.com/vulnerability-handling-in-2023-28000-new-cves-84-new-cnas/ (дата обращения: 14.01.2025).
  3. Как DevSecOps помогает проактивной безопасности // Anti-malware [Электронный ресурс]. – URL: https://www.anti-malware.ru/analytics/Technology_Analysis/How-DevSecOps-Helps-Proactive-Security#part3/ (дата обращения: 14.01.2025).
  4. Exploited vulnerabilities in 2023 and 2024 // Kaspersky [Электронный ресурс]. – URL: https://www.kaspersky.com/blog/top-exploited-vulnerabilities-cve-2023-q1-2024/51317/ (дата обращения: 14.01.2025).
  5. ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. Введ. 30.11.2021. – М.: Изд-во стандартов, 2021. – 28 с.
  6. Тютюнник Д. А. Разработка программного обеспечения для аудита безопасности ОС Linux объектов информатизации / Д. А. Тютюнник. – Севастополь: Севастопольский государственный университет, 2024. – 110 с.
  7. ГОСТ Р ИСО/МЭК 27006-2020. Информационные технологии. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности. Введ. 01.07.2021. – М.: Изд-во стандартов, 2020. – 42 с.
  8. Лившиц И. И. Модели и методы аудита информационной безопасности интегрированных систем управления сложными промышленными объектами: дис. … доктор техн. наук 05.13.19. – СПб., 2018. – 407 с.
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса