
Modeling and Information System in Economics
ISSN 2708-9746
Про один з інструментів аудиту інформаційної безпеки підприємства
About one of the tools of the enterprise information security audit
DOI:
10.33111/mise.97.3
Анотація: Анотація. В умовах конвергенції економічних процесів та інформаційних технологій завжди існувала проблема збереження конфіденційності, дійсності та достовірності інформаційних ресурсів. Для розв’язання множини задач, які породжені визначеною проблемою, існують інструменти інформаційної безпеки (ІБ) функціонування економічних структур, що підтримують рівень цієї безпеки на відповідному надійному інтервалі. В статті представлено дослідження програмних засобів аудиту інформаційної безпеки (ІБ) підприємства. Для забезпечення додаткового рішення аудиту інформаційної безпеки підприємства авторами запропоновано скористатися власне розробленою програмною платформою — генератор формування звітів комп’ютерних експертиз. Функціонально платформа досліджує та фіксує дані наступних розділів: аудит з обстеження ІТ; технічний аудит ІТ; аудит ІТ бізнес-процесів; аудит визначення критеріїв ІТ; комплексний аудит ІТ; експертна оцінка стану ІТ; аудит інформаційної безпеки з визначенням ризиків виникнення інцидентів. Авторами класифіковано основні програмні інструменти аудиту інформаційної безпеки організаційної структури (підприємства), виконано аналіз їх переваг і недоліків, запропоновано програмну платформу «MAX CRIM WIN TOOLS», яка відповідно до міжнародних стандартів ІБ, враховує актуальні аспекти аналізу об’єкта ІТ за допомогою додаткового аудиту ІБ. Доведено, що впровадження інструменту аудиту інформаційної безпеки організації «MAX CRIM WIN TOOLS» допоможе розв’язати проблему, з якою постійно стикаються компанії: зменшення збитків від подій інцидентів інформаційної безпеки, факт яких в більшості випадків не є відомий, вибір і прийняття адекватних рішень стосовно мінімізації проблем забезпечення інформаційної безпеки, запобігання реалізації ризиків виникнення проактивних атак. Запропонований розроблений програмний комплекс «MAX CRIM WIN TOOLS» може бути інтегрований у вже існуючу СУІБ організації і може стати часткою нового проекту безпеки.
Abstract: In the context of convergence of economic processes and information technologies, there was always the problem of maintaining the confidentiality, validity and reliability of information resources. To address many of the problems posed by a particular problem, there are information security (IB) tools for the functioning of economic structures that maintain that security at an appropriate reliable interval. The article is devoted to the research of software tools of information security (IS) audit of the enterprise. To provide an additional information security audit solution, the authors propose to use a computer-generated reporting platform that has been developed. Functionally, the platform investigates and records the following sections: IT audit audit; IT technical audit; audit of IT business processes; audit of the definition of IT criteria; comprehensive IT audit; expert evaluation of the state of IT; information security audit to identify the risks of incidents. The authors classified the main software tools for information security audit of the organizational structure (enterprise), performed an analysis of their advantages and disadvantages, offered a software platform «MAX CRIM WIN TOOLS», which in accordance with international standards of IS, takes into account the current aspects of the analysis of the object of IT through additional audit IS. It is proven that the implementation of the organization’s information security audit tool «MAX CRIM WIN TOOLS» will help to solve a problem that is constantly faced by companies: reduction of losses from the events of information security incidents, the fact of which is in most cases not known, selection and making of adequate decisions to minimize the problems of providing information security, preventing the realization of risks occurrence of proactive attacks. The proposed developed software package «MAX CRIM WIN TOOLS» can be integrated into an exis
Ключові слова: аудит, аудит інформаційної безпеки, модулі аналізу, програмна платформа, джерело загрози, інциденти інформаційної безпеки, експертна оцінка.
Key words: audit, information security audit, analysis modules, software platform, threat source, information security incidents, peer review.
УДК: 65.012.8
UDC: 65.012.8
To cite paper
In APA style
Biehun, A., Osypova, O., & Urdenko, O. (2019). About one of the tools of the enterprise information security audit. Modeling and Information System in Economics, 97, 21-35. http://doi.org/10.33111/mise.97.3
In MON style
Бєгун А.В., Осипова О.І., Урденко О.Г. Про один з інструментів аудиту інформаційної безпеки підприємства. Моделювання та інформаційні системи в економіці. 2019. № 97. С. 21-35. http://doi.org/10.33111/mise.97.3 (дата звернення: 18.04.2025).
With transliteration
Biehun, A., Osypova, O., Urdenko, O. (2019) Pro odyn z instrumentiv audytu informatsiinoi bezpeky pidpryiemstva [About one of the tools of the enterprise information security audit]. Modeling and Information System in Economics, no. 97. pp. 21-35. http://doi.org/10.33111/mise.97.3 [in Ukrainian] (accessed 18 Apr 2025).

Download Paper
7
Views
4
Downloads
0
Cited by
- Бєгун А. В. Особливості перевірки властивостей безпеки програм методом статичного аналізу // Моделювання та інформаційні системи в економіці. Міжвідомчий наук. збірник. Вип. №88. — К. : КНЕУ, 2013. — С.132–138.
- Бєгун А. В., Осипова О. І., Урденко О. Г. Ситуаційний лог-менеджмент інформаційної безпеки підприємства // Моделювання та інформаційні системи в економіці. Міжвідомчий наук. збірник. Вип. №95. — К. : КНЕУ, 2018. — С. 18–29.
- Бєгун А. В., Урденко О. Г. Програмне забезпечення «Генератор формування звітів комп’ютерних експертиз MAX CRIM WIN TOOLS» Авторське свідоцтво №82338 від 19.10.2018 р.
- Biehun A., Ignatova Iu. Estimation the reliability of the elements of cloud services. // Operations Research and Decisions. — Wroclaw: Wroclaw University of Technology, 2017. — Vol. 27(3), — Pg. 65–80.