Применение стандарта ISO/IEC 27001:2013

Проведение аудита информационной безопасности компании Digital Design на соответствие стандарту ISO/IEC 27001:2013. Формирование аудиторского отчета и необходимых рекомендаций для повышения уровня информационной безопасности в аудируемой организации.

Рубрика Бухгалтерский учет и аудит
Вид контрольная работа
Язык русский
Дата добавления 30.05.2016
Размер файла 228,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Практические аспекты применения стандарта ISO/IEC 27001:2013

1. Описание организации

2. Программа аудита

3. Чек-лист аудита

4. Аудиторский отчет

Список используемой литературы

Введение

В настоящее время с развитием информационных технологий все чаще встает вопрос о защите информации, единственным решением которого является проведение аудита информационной безопасности. Аудит информационной безопасности предприятий представляет собой одно из наиболее актуальных и динамично развивающихся направлений. Его основная задача - объективно оценить текущее состояние информационной безопасности компании, а также ее адекватность поставленным целям и задачам бизнеса с целью увеличения эффективности и рентабельности экономической деятельности компании. Поэтому под термином аудит информационной безопасности предприятия обычно понимается системный процесс получения объективных качественных и количественных оценок текущего состояния информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.

Целью данной курсовой работы является проведение аудита информационной безопасности компании Digital Design на соответствие стандарту ISO/IEC 27001:2013.

Для достижения поставленной цели необходимо решить следующие задачи:

- Рассмотреть практические аспекты применения стандарта ISO/IEC 27001:2013;

-Описать организацию;

-Составить программу и чек-лист аудита;

-Сформировать аудиторский отчет, сделать выводы о соответствии организации требованиям стандарту ISO/IEC 27001:2013 и сформулировать необходимые рекомендации для повышения уровня информационной безопасности в организации.

Практические аспекты применения стандарта ISO/IEC 27001:2013

информационный безопасность аудит стандарт

Международный Стандарт ISO/IEC 27001:2013 был разработан с целью установить требования для создания, внедрения, поддержания функционирования и непрерывного улучшения системы менеджмента информационной безопасности. Признание необходимости системы менеджмента информационной безопасности является стратегическим решением организации. На создание и внедрение системы менеджмента информационной безопасности организации влияют потребности и цели организации, требования по безопасности, применяемые организационные процессы, размер и структура организации. Все эти факторы влияния ожидаемо меняются в течение длительного времени.

Система менеджмента информационной безопасности направлена на сохранение конфиденциальности, целостности и доступности информации за счет применения процессов управления рисками и обеспечивает уверенность заинтересованных сторон в том, что риски управляются надлежащим образом.

Важно то, что система менеджмента информационной безопасности составляет часть процессов организации и встроена в общую структуру управления, и, таким образом, вопросы информационной безопасности учитываются при разработке процессов, информационных систем и средств управления. Предполагается, что система менеджмента информационной безопасности будет меняться в соответствии с потребностями организации.

Настоящий Международный Стандарт может использоваться как самой организацией, так и внешними сторонами для оценки способности организации соответствовать собственным требованиям по информационной безопасности.

1. Описание организации

Digital Design является быстроразвивающейся российской IT-компанией, основанной в 1992 году и имеющей головной офис в Санкт-Петербурге, наб. реки Смоленки, д.33 и филиал в Москве.

Основные направления деятельности компании - создание и совершенствование систем управления бизнесом, развитие и поддержка информационных систем, системная интеграция, включающая, в частности, проекты по развертыванию систем документооборота на базе продукта DocsVision и разработка ПО. Компания производит продукты и оказывает услуги в области информационных систем и технологий (ИС и ИТ), направленные на обеспечение эффективной деятельности предприятий и организаций.

В настоящее время компания продвигает два различных бренда Digital Design и DocsVision каждый из которых имеет собственное рыночное позиционирование.

Основные направления деятельности компании:

· Автоматизация документооборота и бизнес-процессов

· Создание внутренних и внешних корпоративных порталов

· Разработка уникальных программных решений

· Создание и внедрение систем бизнес-аналитики

· Построение, оптимизация и модернизация IT-инфраструктуры

· Управление IT-процессами (ITIL/ITSM)

· Поставка лицензионного программного обеспечения

· Аудит бизнес-процессов и IT-консалтинг

· Поддержка и обслуживание информационных систем

· Обучение персонала

Клиентами компании являются ведущие российские и зарубежные фирмы, включая крупнейшие мировые предприятия, такие как: Borland, Ford Motor Company, Heineken, TetraPak, Volvo Car, АМЕДИА, Балтика, Вена, ГИБДД, Краски Текс, ЛЭК, Петербургский метрополитен, Пулково, ОАО Ригли Санкт-Петербург, Российские железные дороги, Химфарм и т.д. К числу самых крупных госзаказчиков Digital Design относит Минрегион, Минпромэнерго, Государственную Думу РФ и Высший Арбитражный суд РФ.

Digital Design - партнер крупнейших российских и международных производителей и поставщиков программного обеспечения: Microsoft, IBM, Hewlett-Packard, Symantec, Лаборатория Касперского, DocsVision, OnTrack Data Recovery. Из 300 сотрудников Digital Design более 80 имеют профессиональные сертификаты этих корпораций.

Организационная структура компании

Организационная структура компании строится на принципе выделения бизнес-единиц и корпоративного центра. Организационная структура компании представлена на рис. 1.

Рис. 1 Организационная структура компании DD

Бизнес-единицы

Бизнес-единицы формируются в соответствии с направлениям бизнеса компании. Каждая бизнес-единица является самостоятельным производственно-коммерческим подразделением, объединяющим основные функции (маркетинг, продажи и производство) по одному из направлений бизнеса. Руководство бизнес-единицы полностью отвечает за результаты её деятельности, находится в линейном подчинении высшего руководства компании и в функциональном подчинении руководства подразделений корпоративного центра.

Существующие в Компании бизнес-единицы и соответствующие им направления бизнеса:

Бизнес-единица

Направление бизнеса

Департамент программных решений (ДПР)

Разработка заказного программного обеспечения ИС

Департамент инфраструктурных решений (ДИР)

Создание и сопровождение инфраструктуры ИС

Департамент бизнес-решений (ДБР)

Консалтинг и внедрение бизнес-приложений ИС

Департамент развития и исследований (ДРИ)

Разработка тиражируемого программного обеспечения ИС

Центр технического обучения (ЦТО)

Обучение в области ИТ

Корпоративный центр

Подразделения корпоративного центра формируются по функциональному принципу. Они направляют, координируют, контролируют и оказывают методическую помощь бизнес-единицам в их деятельности по своим функциональным областям, а также централизованно обеспечивают общие для бизнес-единиц вспомогательные ресурсы и услуги.

Существующие в Компании подразделения корпоративного центра и соответствующие им функциональные области:

Подразделения корпоративного центра

Функциональные области

Коммерческий департамент (КД)

Маркетинг и продажи

Финансово-экономический департамент (ФЭД)

Финансы

Департамент управления персоналом (ДУП)

Персонал

Департамент управления качеством (ДУК)

Бизнес-процессы и качество

Служба информационных технологий (СИТ)

Информационно-технологическое обеспечение

Административно-хозяйственное управление (АХУ)

Административно-хозяйственное обеспечение

Перечень и назначение информационных систем:

- ИС «1С: Бухгалтерия»

«1С: Бухгалтерия» предназначена для автоматизации бухгалтерского и налогового учета, включая подготовку обязательной (регламентированной отчетности). Администрирование и поддержка ИС осуществляется сотрудниками отдела ИТ. Доступ к ИС осуществляется с использованием терминального доступа («тонкий клиент»).

- ИС «1С: Зарплата и Управление Персоналом»

«1С: Зарплата и Управление Персоналом» предназначена для комплексной автоматизации кадрового учета и расчета заработной платы на небольших и средних предприятиях, в том числе имеющих сложную юридическую структуру.

- Microsoft Exchange Server -- программный продукт для обмена сообщениями и совместной работы. Основные функции Microsoft Exchange: обработка и пересылка почтовых сообщений, совместный доступ к календарям и задачам, поддержка мобильных устройств и веб-доступ, интеграция с системами голосовых сообщений (начиная с Exchange 2007), поддержка систем обмена мгновенными сообщениями (поддержка удалена с версии Exchange 2003).

- ИС СЭД Docsvision

СЭД Docsvision - программная платформа, созданная для управления документами и бизнес-процессами СЭД.

Перечень и назначение систем информационной безопасности:

- «СКУД «Орион» - совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП;

- Межсетевые экраны - осуществляют контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами;

- Антивирусное ПО - защита системы от вредоносного ПО;

- Средства резервного копирования информации - восстановление данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения;

- Источники бесперебойного питания - Источник дополнительной энергии в случае отключения основного электроснабжения;

- Системы аутентификации пользователей - Проверка подлинности пользователя путём сравнения введённого им пароля с паролем, сохранённым в базе данных пользователей;

- Система видеонаблюдения - Осуществляет наблюдение за организацией как внутри, так и снаружи здания;

Топология сети компании «Digital Design»

Рис. 2 Топология сети

2. Программа аудита

Цели аудита:

- оценить уровень соответствия системы управления информационной безопасностью компании требованиям ISO/IEC 27001:2013;

- получить сертификат соответствия системы управления информационной безопасности компании по стандарту ISO 27001:2013.

Сроки проведения аудита: 25.03.2015-29.03.2015.

Расписание

3. Чек-лист

Вопрос

Ответ (Да\Нет)

Доказательство

4.1

Определены ли в организации внешние и внутренние проблемы, имеющие отношение к достижению целей СУИБ?

да

Политика ИБ

4.2

Определены ли организацией заинтересованные стороны, которые имеют отношение к СУИБ?

да

Интервью с руководством

4.3

Определены ли организацией границы и область применения СУИБ?

да

Политика ИБ

4.4

Внедрена ли в организации СУИБ?

да

Политика ИБ, наблюдение

5.1

Демонстрирует ли высшее руководство лидерство и обязательства в отношении СУИБ?

да

Интервью с руководством

5.2

Документирована ли в организации политика ИБ?

да

Политика ИБ

5.3

Определены ли руководством полномочия и ответственность для ролей, имеющих отношение к ИБ?

да

Документ « Распределение ролей и ответственности »

6.1.1

Позволяет ли спланированная СУИБ добиваться необходимых результатов?

да

Наблюдение

6.1.2

Оцениваются ли риски ИБ в организации?

да

Документ «Оценка рисков нарушения ИБ », Методика оценки рисков нарушения ИБ

6.1.3

Выполняет ли организация процесс обработки рисков ИБ?

да

Документ « План обработки рисков ИБ»

6.2

Установлены ли в организации цели ИБ?

да

Политика ИБ

7.1

Предоставляет ли организация ресурсы, необходимые для создания, внедрения, поддержания и постоянного улучшения СУИБ?

да

Опрос руководителя службы ИБ, сметы по закупке средств защиты

7.2

Обладают ли сотрудники соответствующими знаниями, компетенцией и опытом в области своей деятельности?

да

Записи о степени подготовки, навыках и опыте сотрудников

7.3

Доведена ли до сотрудников политика ИБ?

да

Опрос сотрудников

7.4

Имеют место внутренние и внешние коммуникации в рамках СУИБ?

да

Наблюдение, должностные инструкции

7.5.1

Документирована ли организацией информация о СУИБ?

да

Положение об организации СУИБ

7.5.2

Осуществляется ли пересмотр документированной информации?

да

Опрос сотрудников

7.5.3

В надлежащем ли состоянии хранится документированная информация?

да

Опрос сотрудников

8.1

Планируются ли процессы по обеспечению ИБ?

да

Порядок выполнения процессов по обеспечению ИБ

8.2

Документированы ли результаты оценки рисков ИБ?

да

Отчет об оценке рисков

8.3

Осуществляет ли организация обработку рисков ИБ?

да

Методология оценки и обработки рисков

9.1

Оценивает ли организация обеспечение ИБ и эффективность СУИБ?

да

Результаты KPI (ключевые показатели эффективности)

9.2

Проводятся ли организацией внутренние аудиты?

да

Результаты внутренних аудитов, План проведения внутренних аудитов

9.3

Анализирует ли руководство СУИБ?

да

Отчеты по результатам анализа СУИБ

10.1

При выявленных несоответствиях следуют ли корректирующие действия?

да

Должностные инструкции

10.2

Повышает ли организация уровень эффективности СУИБ?

да

Планы развития и обеспечения ИБ

А.5.1.1

Доведена ли политика ИБ до сотрудников организации?

да

Опрос сотрудников

А.5.1.2

Анализируется ли политика ИБ через запланированные промежутки времени?

да

План пересмотра политики ИБ

А.6.1.1

Определены ли руководством обязанности по ИБ?

да

Должностные инструкции

А.6.1.2

Согласуется ли деятельность по ЗИ с представителями других отделов компании?

да

Опрос руководителей отделов

А.6.1.3

Поддерживаются ли соответствующие контакты с полномочными органами?

да

Должностные инструкции

А.6.1.4

Поддерживаются ли надлежащие контакты со специальными группами (группы по интересам, форумы, специалисты)?

да

Повышение квалификации сотрудников в рамках ИБ

А.6.1.5

Применяется ли информационная безопасность в области управления проектами?

да

Опрос руководителя проектов

А.6.2.1

Рассмотрены ли риски, связанные с применением сотрудниками мобильных устройств?

да

Документ «Мобильное устройство и политика удаленного доступа»

А.6.2.2

Документирована ли удаленная работа?

да

Документ «Мобильное устройство и политика удаленного доступа»

А.7.1.1

Обладают ли сотрудники необходимой квалификацией для выполнения своих обязанностей в рамках ИБ?

да

Записи о степени подготовки, навыках, опыте и квалификации

А.7.1.2

Все ли сотрудники подписывают трудовой договор?

да

Опрос руководителя по работе с персоналом

А.7.2.1

Реализованы ли процедуры для сотрудников по работе с конфиденциальной информацией?

да

Инструкция по работе с КД

А.7.2.2

Получают ли сотрудники информацию о регулярных обновлениях политики организации?

да

Информационная рассылка по электронной почте

А.7.2.3

Знают ли сотрудники, что последует за нарушение трудовой дисциплины?

да

Опрос сотрудников, подписанные должностные инструкции

А.7.3.1

Доводятся ли до работника или подрядчика информация и обязанности, которые остаются в силе после прекращения или смены места работы?

да

Условия трудового договора

А.8.1.1

Составлена ли в организации опись всех активов?

да

Реестр активов

А.8.1.2

У всех ли активов есть владелец?

да

Реестр активов

А.8.1.3

Закреплены ли документально правила приемлемого использования активов?

Документ «Допустимое использование активов»

А.8.1.4

Возвращаются ли активы организации в связи расторжением договора?

да

Условия трудового договора

А.8.2.1

Классифицирована ли информация с точки зрения ее значимости?

да

Политика классификации информации

А.8.2.2

Реализован ли соответствующий набор процедур для маркировки информации?

да

Документ «Правила маркировки информации»

А.8.2.3

Реализованы ли процедуры обработки, хранения и передачи активов в соотв. со схемой классификации?

да

Допустимое использование активов, политика классификации информации

А.8.3.1

Существуют ли процедуры обращения со сменными носителями?

да

Инструкции по работе со сменными носителями, политика уничтожения и утилизации

А.8.3.2

Утилизируются ли носители, которые больше не нужны организации?

да

Политика уничтожения и утилизации

А.8.3.3

Определены ли процедуры для защиты информации от НСД?

да

Политика управления доступом

А.9.1.1

Подтверждена ли политика управления доступом документально?

да

Документ «Политика управления доступом»

А.9.1.2

Определены ли владельцами активов правила доступа других пользователей к своим активам?

да

Допустимое использование активов

А.9.2.1

Есть ли официальная процедура регистрации и отмены регистрации пользователя?

да

Документ «Регистрация пользователей»

А.9.2.2

Реализован ли для пользователей процесс инициализации?

да

Наблюдение, политика управления доступом

А.9.2.3

Контролируется ли список используемых привилегий?

да

Матрица доступа, документ «Менеджмент привилегий»

А.9.2.4

Реализован ли в организации процесс распределения паролей?

да

Парольная политика

А.9.2.5

Пересматриваются ли права доступа владельцев активов?

да

Допустимое использование активов, политика управления доступом

А.9.2.6

Удаляются ли права доступа сотрудников по окончанию их занятости?

да

Матрица доступа, политика управления доступом

А.9.3.1

Следуют ли пользователи хорошим методам защиты при выборе паролей?

да

Парольная политика

А.9.4.1

Ограничен ли доступ к функциям (чтение, запись, удаление, выполнение) информационной и прикладной систем в соответствии политике управления доступом?

да

Политика управления доступом

А.9.4.2

Реализована ли безопасная процедура входа в систему?

да

Наблюдение

А.9.4.3

Существует ли система управления паролей?

да

Парольная политика

А.9.4.4

Контролируется ли применение утилит, которые могли бы обходить средства контроля системы и приложений?

да

Наблюдение

А.9.4.5

Ограничен ли доступ к исходному коду программ?

да

Должностные инструкции, политика управления доступом

А.10.1.1

Реализована ли политика по использованию криптографических средств управления?

да

Документ « Политика по использованию криптографических средств управления»

А.10.1.2

Документирована ли система распределения криптографических ключей?

да

Документ « Политика по использованию криптографических средств управления»

А.11.1.1

Определены ли периметры безопасности для защиты зон, содержащих критичную информацию и средства ее обработки?

да

Наблюдение, ограждение по периметру, шлагбаум и КПП

А.11.1.2

Только уполномоченному персоналу разрешен доступ на территорию безопасных зон?

да

Контрольно-пропускной пункт

А.11.1.3

Применяется ли физическая защита офисов, помещений и устройств?

да

Видеонаблюдение, вход в офис при помощи пропусков

А.11.1.4

Ознакомлены ли сотрудники с техникой безопасности?

да

Журналы по технике безопасности

А.11.1.5

Разработаны ли процедуры для работы в безопасных зонах?

да

Должностные инструкции, техника безопасности

А.11.1.6

Контролируются ли места доступа, где посторонние лица могут проникнуть в помещение?

да

Видеонаблюдение, сопровождение посторонних

А.11.2.1

Расположено ли оборудование так, чтобы снизить риски возникновения угроз?

да

Наблюдение (экраны ПК не направлены в сторону окон)

А.11.2.2

Защищено ли оборудование от сбоев электропитания и других нарушений?

да

Электрогенераторы резервного питания

А.11.2.3

Защищены ли от перехвата силовые кабели и кабели дальней связи?

да

Наблюдение

А.11.2.4

Документированы ли процедуры по ремонту и обслуживанию оборудования?

да

Документ «Техническое обслуживание»

А.11.2.5

Пользуются ли сотрудники оборудованием, информацией и программным обеспечением за пределами рабочего места?

да

Документ «Мобильное устройство и политика удаленного доступа», должностные инструкции по работе с оборудованием, информацией и ПО за пределами рабочего места

А.11.2.6

Применяется ли защита оборудования, находящегося за пределами рабочего места?

да

Должностные инструкции по работе с оборудованием, информацией и ПО за пределами рабочего места

А.11.2.7

Затирается ли информация на носителях перед ликвидацией?

да

Политика уничтожения и утилизации

А.11.2.8

Защищено ли оставленное без присмотра оборудование?

да

Наблюдение, должностные инструкции

А.11.2.9

Принята ли в организации политика чистого стола?

да

Политика чистого экрана и рабочего стола

А.12.1.1

Документированы ли рабочие процедуры?

да

Должностные инструкции

А.12.1.2

Контролируются ли изменения в организации, бизнес-процессах, обработке информации, которые влияют на информационную безопасность?

да

План пересмотра политики ИБ, политика управления изменениями

А.12.1.3

Ведется ли мониторинг испоьзования ресурсов?

да

Политика управления изменениями,

техническое обслуживание

А.12.1.4

Разделены ли разработка, тестирование и операционные среды?

да

Документ « Принципы разработки защищенной системы »

А.12.2.1

Документирован ли запрет на использование нелицензионного ПО?

да

Инструкция по работе с ПО

А.12.3.1

Создаются ли резервные копии информации и программного обеспечения?

да

Политика резервного

копирования

А.12.4.1

Ведутся ли контрольные журналы, регистрирующие действия пользователей, исключения и

события в системе защиты информации?

да

Журналы пользовательских действий, исключений и событий безопасности

А.12.4.2

Защищены ли средства ведения журнала и информация, содержащаяся в журнале,

от тайного вмешательства и неразрешенного доступа?

да

Политика управления доступом

А.12.4.3

Зарегистрированы ли действия системных администраторов и операторов?

да

Журналы пользовательских действий, исключений и событий безопасности

А.12.4.4

Синхронизировано ли время всех значимых систем обработки информации в организации или доменов безопасности с согласованным источником точного времени?

да

Опрос сотрудников

А.12.5.1

Документированы ли процедуры для установки и обновления ПО на операционных системах?

да

Должностные инструкции администратора и пользователей

А.12.6.1

Получает ли организация информацию о технических уязвимостях используемых информационных систем?

да

Опрос сотрудников

А.12.6.2

Документированы ли правила для пользователей, регулирующие установку программного обеспечения?

да

Должностные инструкции, менеджмент привилегий

А.12.7.1

Спланированы ли и согласованы ли требования к аудиту и проверке операционных систем, для минимизации сбоев в бизнес-процессах?

да

Программа внутреннего аудита, результаты внутренних аудитов

А.13.1.1

Документированы ли процедуры для передачи информации по сети?

да

Политика передачи информации

А.13.1.2

Определены ли уровни сервиса и требования к управлению сетевой безопасностью?

да

Политика безопасности поставщика

А.13.1.3

Разделены ли в сетях различные группы информационных служб, пользователей и информационных систем?

да

Топология сети

А.13.2.1

Контролируется ли обмен информацией, осуществляемый с помощью всех типов средств связи?

да

Политика передачи информации

А.13.2.2

Контролируется ли обмен информацией и программным обеспечением между организацией и внешними сторонами?

да

Соглашения об обмене информацией и программным обеспечением между организацией и внешними сторонами, политика безопасности поставщика

А.13.2.3

Защищена ли информация, включенная в электронный обмен сообщениями, надлежащим образом?

да

Политика передачи информации

А.13.2.4

Задокументированы ли требования конфиденциальности?

да

Соглашения о неразглашении конфиденциальной информации

А.14.1.1

Включены ли требования, связанные с информационной безопасностью в требования для новых ИС?

да

Опрос руководителя службы ИБ, модель угроз, процедура управления инцидентами, политика ИБ

А.14.1.2

Проверяется ли подлинность сторон, участвующих в обмене информацией через общественные сети?

да

Политика передачи информации

А.14.1.3

Документировано ли использование цифровых подписей?

да

Политика использования цифровых подписей, сертификаты цифровых подписей

А.14.2.1

Установлены ли правила разработки программного обеспечения и систем?

да

Принципы разработки защищенной системы

А.14.2.2

Контролируются ли изменения в системах в рамках разработки жизненного цикла?

да

Политика управления изменениями

А.14.2.3

При изменении операционных систем рассматриваются ли и тестируются ли критические для бизнеса приложения?

да

План тестирования, политика управления изменениями

А.14.2.4

Контролируются ли модификации в пакетах программ?

да

Политика управления изменениями

А.14.2.5

При внедрении новых технологий анализируются ли повторно риски безопасности?

да

Методология оценки и обработки рисков

А.14.2.6

Установлены ли в организации безопасные условия развития и интеграции системы, которые охватывают весь жизненный цикл разработки системы?

да

Принципы разработки защищенной системы

А.14.2.7

Контролируется ли организацией аутсорсинговая разработка программного обеспечения?

да

Договоры с аутсорсинговыми компаниями

А.14.2.8

Осуществляется ли тестирование функциональных возможностей системы в процессе ее разработки?

да

План тестирования

А.14.2.9

Устанавливаются ли программы приемочных испытаний и связанных с ними критериев для новых информационных систем, обновлений и новых версий?

да

Принципы разработки защищенной системы, план тестирования

А.14.3.1

Тщательно ли отобраны, защищены и проконтролированы данные об испытаниях?

да

Результаты испытаний, контроль доступа

А.15.1.1

Согласованы ли с поставщиком требования информационной безопасности для смягчения рисков, связанных с доступом поставщика к активам организации?

да

Политика безопасности поставщика

А.15.1.2

Установлены ли и согласованы ли все соответствующие требования информационной безопасности с каждым поставщиком, который может получить доступ к обработке, хранению информации организации?

да

Политика безопасности поставщика

А.15.1.3

Включают ли договоры с поставщиками требования по устранению рисков информационной безопасности, связанных с информационными и коммуникационными технологиями услуг и поставок продукции?

да

Договоры с поставщиками, план устранения рисков

А.15.2.1

Проводит ли организация мониторинг, обзор и аудит поставщика, предоставляющий услуги?

да

Договоры с поставщиками

А.15.2.2

Сопровождаются ли изменения в предоставлении услуг поставщиками переоценкой рисков?

да

Политика безопасности поставщика, политика управления изменениями

А.16.1.1

Установлены ли обязанности руководства и процедуры для обеспечения быстрого, результативного и организованного реагирования на инциденты в системе

защиты информации?

да

Должностные инструкции, политика управления инцидентами

А.16.1.2

Доводятся ли до сотрудников события информационной безопасности?

да

Опрос сотрудников

А.16.1.3

Сообщают ли работники предприятия и подрядчики, использующие информационные системы и услуги организации о любых замеченных или подозреваемых слабых местах информационной безопасности в системах или услугах?

да

Должностные инструкции, политика управления инцидентами

А.16.1.4

Оцениваются ли события по информационной безопасности, чтобы принимать решения по поводу отнесения их к инцидентам ИБ?

да

Политика управления инцидентами

А.16.1.5

Документированы ли процедуры реагирования на инциденты ИБ?

да

Должностные инструкции, процедура управления инцидентами

А.16.1.6

Используются ли знания, полученные в результате анализа и решения инцидентов ИБ, чтобы уменьшить вероятность или воздействие будущих инцидентов?

да

Опрос руководителя службы ИБ, пересмотр политики ИБ

А.16.1.7

Определяет ли и применяет организация процедуры идентификации, сбора, приобретения и сохранения информации, которая может служить в качестве доказательств?

да

А.17.1.1

Документированы ли организацией требования непрерывности управления информационной безопасностью?

да

Стратегия непрерывности бизнеса

А.17.1.2

Внедряет ли и поддерживает организация процессы, процедуры и контроль для обеспечения необходимого уровня непрерывности информационной безопасности во время неблагоприятной ситуации?

да

Процедуры непрерывности бизнеса

А.17.1.3

Установлены ли и внедрены элементы управления непрерывности ИБ?

да

Стратегия непрерывности бизнеса, процедуры непрерывности бизнеса

А.17.2.1

Резервируются ли средства обработки информации?

да

Наблюдение

А.18.1.1

Определены ли руководством все законы, применимые к организации в целях удовлетворения потребностей для их типа бизнеса?

да

Нормативно-правовая база

А.18.1.2

Реализованы ли подходящие процедуры для обеспечения прав на интеллектуальную собственность и по использованию патентованных программных продуктов?

да

Процедуры по работе с интеллектуальной собственностью и патентами

А.18.1.3

Защищены ли записи от потери, разрушения и фальсификации, в соответствии с уставными, нормативными, договорными и деловыми требованиями?

да

А.18.1.4

Обеспечена ли конфиденциальность и защита персональных данных в соответствии с требованиями соответствующего законодательства?

да

Опрос оператора персональных данных, положение о защите персональных данных

А.18.1.5

Использованы ли криптографические средства управления в соответствии со всеми соглашениями, законодательством и правилами?

да

Политика по использованию криптографических средств управления

А.18.2.1

Рассматривается ли подход организации к управлению информационной безопасностью и ее реализации через запланированные интервалы или при возникновении существенных изменений?

да

План пересмотра политики ИБ

А.18.2.2

Производится ли анализ процессов обработки информации на соответствие политикам безопасности, стандартам и другим требованиям по безопасности?

да

Опрос сотрудников,

Внутренний аудит

А.18.2.3

Пересматриваются ли информационные системы на предмет соответствия политике ИБ и стандартам организации?

да

Внутренний аудит, план пересмотра политики ИБ

4. Аудиторский отчет

Дата формирования отчета: 29.03.2015.

Сроки проведения аудита: 25.03.2015-29.03.2015.

Список используемой литературы

1. Международный стандарт ISO/IEC 27001:2013.

2. Международный стандарт ISO/IEC 27002:2013.

3. Аверченков В.И. Аудит информационной безопасности. Учебное пособие для вузов. 2-е изд., стереотип. М. ФЛИНТА, 2011. 269 с. ISBN 978-5-9765-1256.

4. Голованов В.Б., Зефиров С.Л., Курило А.П. Аудит информационной безопасности. Москва: БДЦ-Пресс; 2006. 305 с. ISBN: 5-93306-100-x.

5. URL: http://digdes.ru/ Дата обращения: [26.03.2015].

Размещено на Allbest.ru

...

Подобные документы

  • Задачи, которые решаются в ходе аудита защищенности информационной системы. Этапы экспертного аудита. Тест на проникновение (пентест) в информационную систему: объекты, этапы. Цели проведения аудита web–приложений. Аудит на соответствие стандартам.

    отчет по практике [26,0 K], добавлен 22.09.2011

  • Понятие и цели проведения аудита информационной безопасности. Анализ информационных рисков предприятия и методы их оценивания. Критерии оценки надежности компьютерных систем. Виды и содержание стандартов ИБ. Программные средства для проведения аудита ИБ.

    дипломная работа [1,7 M], добавлен 24.06.2015

  • Основные направления деятельности в области аудита безопасности информации как проверки соответствия организации и эффективности защиты информации установленным требованиям и/или нормам. Этапы экспертного аудита. Понятие аудита выделенных помещений.

    лекция [803,6 K], добавлен 08.10.2013

  • Доктрина информационной безопасности Российской Федерации. Проверка используемых компанией информационных систем с последующей оценкой рисков сбоев в их функционировании. Закон "О персональных данных". Деление активного аудита на внешний и внутренний.

    презентация [14,5 M], добавлен 27.01.2011

  • Организация информационной инфраструктуры. Анализ уровня информатизации образовательных учреждений. Проблемы, цели и методика проведения аудита ИТ-инфраструктуры. Проведение анализа уровня лицензирования программного обеспечения в учреждении образования.

    курсовая работа [1,7 M], добавлен 09.08.2012

  • Подготовка письма о проведении аудита. Оценка эффективности системы внутреннего контроля ОАО "Пекарь". Определение величины аудиторского риска. Анализ уровня существенности для каждого показателя отчетности. Составление плана и программы аудита.

    контрольная работа [136,3 K], добавлен 10.11.2010

  • Назначение руководителя аудиторской группы. Подготовка рабочих документов. Проведение вступительного совещания. Формирование наблюдений аудита. Утверждение и рассылка отчета. Чек-лист для внутреннего аудита в предметно-методическом отделе МБОУ "СОШ №11".

    курсовая работа [141,3 K], добавлен 06.04.2015

  • Необходимость проведения аудита экономического субъекта. Перечень сопутствующих аудиту услуг, которые предоставляются аудируемой организации. Анализ деятельности предприятия и оценка внутреннего контроля. Свод запланированных аудиторских процедур.

    курсовая работа [97,7 K], добавлен 19.03.2012

  • Нормативно-правовое регулирование аудита финансовых вложений. Установление уровня существенности и аудиторского риска при аудите финансовых вложений. Оценка полученных аудиторских доказательств. Формирование отчета аудитора по результатам проверки.

    курсовая работа [610,6 K], добавлен 11.12.2014

  • Характеристика аудиторского контроля с точки зрения современного законодательства. Проведение внутреннего аудита. Особенности первоначального и периодического аудита. Инструменты аудиторской проверки - методы фактической и документальной проверки.

    курсовая работа [59,8 K], добавлен 02.06.2011

  • Письмо-обязательство аудиторской организации о согласии на проведение аудита. Перечень сопутствующих аудиту услуг, которые могут быть предоставлены аудируемой организации. Планируемый уровень существенности. Свод запланированных аудиторских процедур.

    курсовая работа [50,9 K], добавлен 02.10.2011

  • Цели и задачи аудита учетной политики, его информационная база и используемые нормативные документы. Оценка системы внутреннего контроля и расчет уровня существенности и аудиторского риска, составление плана и программы аудита, аудиторского заключения.

    курсовая работа [316,1 K], добавлен 17.12.2011

  • Организация, планирование и проведение аудита, оформление его результатов. Оценка материальности (существенности) и аудиторского риска. Оценка риска аудита и его составных частей. Состояние внутрихозяйственного контроля и учетной политики на предприятии.

    курсовая работа [39,6 K], добавлен 27.08.2010

  • Понятие и виды аудиторского риска, расчёт его величины. Оценка аудиторского риска при проверке расчётов с поставщиками и подрядчиками ООО "Санаторий", определение показателей для оценки уровня существенности аудита. Договор на оказание аудиторских услуг.

    курсовая работа [42,8 K], добавлен 22.12.2012

  • Сущность, цели и задачи аудита аудиторской деятельности. Виды, принципы проведения аудита, услуги, сопутствующие аудиту. Права и обязанности аудитора, руководства и иных должностных лиц аудируемой организации. Последствия принятия экономических решений.

    реферат [33,0 K], добавлен 21.03.2017

  • Международные стандарты аудита, их классификация и порядок разработки. Комментарии к федеральному стандарту №6 "Аудиторское заключение по финансовой (бухгалтерской) отчетности". Сравнительная характеристика федерального (правила) стандарта № 6 и МСА 700R.

    курсовая работа [34,4 K], добавлен 12.10.2010

  • Сущность, виды, формы и цели аудита. Методика проведения аудита продажи готовой продукции, его проведение на примере Ижевского филиала ООО "Птицефабрика "Вараксино". Расчет уровня существенности и аудиторского риска. Составление плана и программы аудита.

    курсовая работа [2,2 M], добавлен 15.05.2014

  • Составление письма о согласии на проведение аудиторской проверки. Договор на проведение обязательного аудита между организацией и экономическим субъектом. Определение уровня существенности и аудиторского риска. Общий план и программа аудиторской проверки.

    контрольная работа [44,7 K], добавлен 20.09.2014

  • Рассмотрение понятия, этапов развития, видов и принципов международной системы аудита. Изучение особенностей оценки риска при использовании информационных систем. Ознакомление с правилами составления отчета о выполнении специального аудиторского задания.

    курс лекций [81,0 K], добавлен 22.05.2010

  • Положения по международной практике аудита 1005 "Особенности аудита малых предприятий"; основные характеристики, определение степени их воздействия на применение "Международного Стандарта Аудита". Оказание услуг аудитора в области бухгалтерского учета.

    контрольная работа [50,0 K], добавлен 06.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.