Аналіз використання моделей зрілості процесів в ході оцінювання рівня інформаційної безпеки
DOI №______
Анотація
Розвиток технологій та методів незаконного заволодіння інформацією, у свою чергу, потребує створення нових систем інформаційної безпеки та розробки методичного апарату оцінки їх якості. В роботі проаналізовано методику оцінки інформаційної безпеки підприємства на базі моделей зрілості процесів інформаційної безпеки та запропоновано рекомендації щодо їх впровадження.
Ключові слова: інформаційна безпека, модель зрілості, ІТ- процеси.
Список використаної літератури
1. Втрати великих компаній Британії від хакерських атак за 4 роки становили 52 млрд. доларів. [Електрон. ресурс]: - Режим доступу: https://www.rbc.ua/ukr/news/poteri-krupnyh-kompaniy-britanii-hakerskih1492003702.html.
2. The Open Group Releases Maturity Model for Information Security Management, SAN FRANCISCO. April 11, 2011. [Електрон. ресурс]: - Режим доступу: http://www.opengroup.org/.
3. Computer security resource center. [Електрон. ресурс]: - Режим доступу: https://csrc.nist.gov/Publications.
4. The Community Cyber Security Maturity Model. [Електрон. ресурс]: - Режим доступу: https://pdfs.semanticscholar.org/c76f/bfde67b7afcbae58ee7f2323fa9746d32f80.pdf.
5. The Systems Security Engineering Capability Maturity Model. [Електрон. ресурс]: - Режим доступу: https://csrc.nist.gov/csrc/media/publications/conference-paper/2000/10/19/proceedings-of-the-23rd-nissc2000/documents/papers/916slide.pdf/.
6. COBIT 5: A Business Framework for the Governance and Management of Enterprise IT. [Електрон. ресурс]: - Режим доступу: http://www.isaca.org/COBIT/Pages/default.aspx?utm_source=informz-25-January-2013- COBIT-Focus-Vol-1&utm_medium=email&utm_campaign=cobit-focus 30.01.2013, 15-00 13.
7. Cobit® 4.1. Framework. Control Objectives. Management Guidelines. MaturityModels. IT GovernanceInstitute. (Методология. Цели контроля. Руководство по управлению. Модели зрелости процессов. Институт управления ИТ) ISBN 1-933284-72-2. USA, 2011, 196 р.