METHODS OF ORGANIZATION OF INFORMATION SECURITY AUDIT

Authors

  • А.А. Zalimbekova Kyrgyz State University of Construction, Transport and Architecture named after N. Isanov image/svg+xml Author
  • К.А. Mukhamedzhanova Kyrgyz State University of Construction, Transport and Architecture named after N. Isanov image/svg+xml Author
  • А.А. Abdulaev Kyrgyz State University of Construction, Transport and Architecture named after N. Isanov image/svg+xml Author

Keywords:

information security audit, active audit, expert audit, audit for compliance with standards, vulnerability

Abstract

The article discusses the existing methods of organizing an information security audit. The analysis of audit methods using a system of scoring by criteria is given.

References

1. Кравчук Д. И., Коркушко Д. А. Аудит безопасности корпоративных информационных систем // Молодой ученый. — 2015. — №10. — С. 697-700. — URL https://moluch.ru/archive/90/19022/ (дата обращения: 04.04.2020).

2. Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1–29. URL: http://sccs.intelgr.com/archive/2018-01/01-Makarenko.pdf

3. Курило А. П., Зефиров С. Л., Голованов В. Б. и др. Аудит информационной безопасности. – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.

Downloads

Published

2026-03-19