DC Field | Value | Language |
dc.contributor.author | Бойправ, В. А. | - |
dc.contributor.author | Ковалев, В. В. | - |
dc.contributor.author | Утин, Л. Л. | - |
dc.date.accessioned | 2018-08-27T13:04:18Z | - |
dc.date.available | 2018-08-27T13:04:18Z | - |
dc.date.issued | 2018 | - |
dc.identifier.citation | Бойправ, В. А. Программное средство для проведения аудита системы защиты информации организации / В. А. Бойправ, В. В. Ковалев, Л. Л. Утин // Доклады БГУИР. - 2018. - № 5. - С. 44 - 49. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/32719 | - |
dc.description.abstract | На основе требований к системе защиты информации, представленных в приказе
Оперативно-аналитического центра при Президенте Республики Беларусь от 30.08.2013 № 62,
и положений СТБ ISO/IEC 27001-2016 составлен перечень вопросов и разработано программное
средство, которые могут быть использованы для анкетирования сотрудников организаций
при проведении аудита системы защиты информации последних. Представлен порядок использования
разработанного программного средства. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | аудит | ru_RU |
dc.subject | защита информации | ru_RU |
dc.subject | программное средство | ru_RU |
dc.subject | audit | ru_RU |
dc.subject | information protection | ru_RU |
dc.subject | software | ru_RU |
dc.subject | доклады БГУИР | - |
dc.title | Программное средство для проведения аудита системы защиты информации организации | ru_RU |
dc.title.alternative | Software for audit of information protection system of the organization | ru_RU |
dc.type | Статья | ru_RU |
local.description.annotation | Based on the requirements for the information security system presented in the Order of the
Operational and Analytical Center under the President of the Republic of Belarus of August 30, 2013, No. 62
and the provisions of the STB ISO / IEC 27001-2016, the list of issues was drawn up and a software tool
developed that can be used to question employees organizations during the audit of information security
systems of the latter. The order of using the developed software is presented. | - |
Appears in Collections: | №5 (115)
|