Введение: закладываем фундамент исследования
В современной цифровой экономике уровень информационной безопасности напрямую влияет на экономическую стабильность и конкурентоспособность любой компании. Данные стали ключевым активом, а их защита — стратегической задачей. Отсутствие четко формализованного и системного подхода к проверке ИБ превращает защитные меры в хаотичный набор действий, делая всю систему уязвимой и неуправляемой.
Именно поэтому данная работа посвящена решению актуальной практической задачи. Ее ключевая проблема заключается в том, что без регламента аудита невозможно объективно оценить реальное состояние защищенности, выявить скрытые угрозы и планомерно совершенствовать систему безопасности.
Цель дипломной работы — разработка комплексного регламента проведения аудита информационной безопасности для ООО «ИнформАльянс».
Для достижения этой цели поставлены следующие задачи:
- Изучить теоретические основы и международные стандарты в области аудита ИБ.
- Провести анализ текущего состояния системы информационной безопасности на предприятии.
- Разработать структуру и содержание регламента аудита.
- Предложить метрики и ключевые показатели эффективности (KPI) для оценки процесса аудита.
Объектом исследования выступает система информационной безопасности ООО «ИнформАльянс», а предметом — организационные и технические процессы, возникающие при разработке и внедрении регламента аудита.
Глава 1. Какие теоретические основы и стандарты станут опорой для вашего регламента
Чтобы разработать действенный, а не формальный документ, необходимо опереться на прочный теоретический фундамент. В первую очередь определимся с ключевыми понятиями. Аудит информационной безопасности — это системный процесс получения объективных доказательств для оценки соответствия установленным критериям, таким как политики безопасности, стандарты или нормативные требования. В свою очередь, регламент является документом, который устанавливает порядок, правила и последовательность проведения этого процесса, а политика безопасности — это верхнеуровневый документ, декларирующий цели и принципы защиты информации в компании.
Регламент аудита — это не просто инструкция. Это ключевой инструмент управления, который позволяет:
- Систематизировать проверки и сделать их регулярными.
- Обеспечить объективность и независимость оценки.
- Создать основу для принятия обоснованных решений по усилению защиты.
- Демонстрировать соответствие требованиям регуляторов и партнеров.
При разработке регламента нельзя изобретать велосипед. Существуют общепризнанные международные стандарты и лучшие практики, которые служат надежными ориентирами. В качестве основы для нашего регламента целесообразно выбрать два ключевых фреймворка:
- ISO/IEC 27001: Это международный стандарт для систем управления информационной безопасностью (СУИБ). Он не просто перечисляет меры контроля, а предлагает целостный подход к управлению ИБ как непрерывным процессом, что идеально соответствует целям аудита.
- NIST SP 800-53: Это публикация Национального института стандартов и технологий США, представляющая собой обширный каталог конкретных мер (контролей) безопасности. Если ISO 27001 отвечает на вопрос «что делать?», то NIST помогает детализировать, «как именно» это делать.
Помимо этих стандартов, важно понимать и другие методологические подходы. Например, для оценки рисков может применяться методология FAIR (Factor Analysis of Information Risk), а для организации процесса постоянного улучшения идеально подходит цикл PDCA (Plan-Do-Check-Act). Он предполагает непрерывную последовательность из планирования, внедрения, проверки и корректировки действий, что позволяет не просто провести аудит один раз, а постоянно совершенствовать сам процесс. Понимание этих концепций демонстрирует глубину проработки темы и академическую зрелость исследования.
Глава 2. Как провести анализ текущего состояния информационной безопасности на предприятии
Прежде чем разрабатывать новый регламент, необходимо глубоко изучить текущую ситуацию на объекте исследования — в ООО «ИнформАльянс». Это компания, занимающаяся [краткое описание деятельности], и обладающая стандартной для своего размера IT-инфраструктурой, включающей серверы, рабочие станции, сетевое оборудование и облачные сервисы.
Первый и самый важный шаг — это анализ существующей нормативной документации. В ходе исследования было установлено, что в компании имеются лишь разрозненные инструкции (например, «Правила использования сети Интернет»), но отсутствует единая политика информационной безопасности. Регламент проведения аудита ИБ отсутствует полностью. Это является ключевой зафиксированной проблемой: процессы контроля не систематизированы, проверки проводятся бессистемно, а их результаты не всегда документируются.
На основе анализа бизнес-процессов ООО «ИнформАльянс» были определены наиболее критичные области, которые должны стать объектами первоочередного аудита. Отсутствие контроля в этих сферах несет максимальные риски для компании.
- Защита персональных и коммерческих данных: где и как хранятся критичные данные, кто имеет к ним доступ.
- Управление уязвимостями: как регулярно проводится сканирование систем на наличие уязвимостей и как быстро устанавливаются обновления безопасности.
- Безопасность корпоративной сети: наличие и конфигурация межсетевых экранов, систем обнаружения вторжений.
- Физическая безопасность: контроль доступа в серверные помещения, охрана оборудования.
- Управление доступом: процедуры предоставления и отзыва прав доступа сотрудников к информационным системам.
Основной вывод аналитической главы: Текущее состояние системы информационной безопасности в ООО «ИнформАльянс» характеризуется отсутствием системного подхода и формализованных процедур контроля. Проверки носят реактивный, а не проактивный характер. Это создает значительные риски несанкционированного доступа, утечки данных и сбоев в работе IT-инфраструктуры, что прямо доказывает острую необходимость в разработке и внедрении комплексного регламента аудита.
Глава 3. Проектируем структуру и основное содержание регламента аудита
На основе проведенного анализа мы приступаем к проектированию ядра дипломной работы — самого регламента аудита ИБ. Его структура должна быть логичной, ясной и охватывать все ключевые аспекты процесса. Предлагается следующая структура документа, состоящая из четырех основных разделов.
Раздел 1: Общие положения
Этот раздел закладывает фундамент документа. Здесь четко формулируются цели (повышение уровня защищенности, соответствие стандартам), задачи (регулярная оценка, выявление уязвимостей, контроль устранения недостатков) и область применения регламента. Важно подчеркнуть, что его действие распространяется на все информационные активы компании, а его требования обязательны для исполнения всеми сотрудниками без исключения.
Раздел 2: Роли и ответственность
Для эффективной работы процесса необходимо четко разграничить зоны ответственности. В регламенте должны быть определены следующие ключевые роли:
- CISO (Chief Information Security Officer): Несет стратегическую ответственность за всю систему ИБ, утверждает план аудитов и контролирует общую эффективность процесса.
- Менеджер IT-аудита: Ответственен за организацию и координацию всех аудиторских проверок, подготовку планов, распределение ресурсов и итоговую отчетность.
- Внутренние/внешние аудиторы: Непосредственные исполнители, проводящие проверки в соответствии с утвержденным планом и методиками.
Раздел 3: Основные требования и политики
Данный раздел служит связующим звеном между регламентом аудита и другими политиками компании. В нем перечисляются верхнеуровневые требования, соответствие которым и будет проверяться в ходе аудита. Это не детальные чек-листы, а отсылки к ключевым документам и принципам. Например:
- Положение о конфиденциальности информации.
- Политика управления доступом.
- Процедуры реагирования на инциденты ИБ.
- Требования к резервному копированию и восстановлению данных.
Раздел 4: Управление документацией
Аудит, результаты которого не задокументированы, не имеет смысла. Этот раздел устанавливает два критически важных требования. Во-первых, это обязательное ведение документированных аудиторских следов — все планы, отчеты, доказательства и планы корректирующих действий должны храниться в установленном порядке. Во-вторых, здесь прописывается порядок периодического (например, раз в год) пересмотра и обновления самого регламента, чтобы он всегда оставался актуальным.
Глава 3.1. Разработка конкретных процедур и этапов проведения аудита
Чтобы регламент стал рабочим инструментом, а не просто декларацией, необходимо детально описать жизненный цикл аудита. Этот раздел превращает общие положения в пошаговый алгоритм действий.
1. Планирование аудита
Основой системного подхода является долгосрочное планирование. Регламент предписывает формирование годового плана аудитов, который утверждается CISO. Этот план должен предусматривать разную частоту проверок в зависимости от критичности систем:
- Ежегодные комплексные аудиты: Полная проверка всей системы ИБ на соответствие ключевым политикам и стандартам.
- Ежеквартальные проверки: Сфокусированный аудит по отдельным критическим направлениям (например, управление доступом, сетевая безопасность).
- Внеплановые аудиты: Проводятся по факту серьезных инцидентов ИБ или при внедрении новых критичных систем.
2. Проведение аудита
На этом этапе используются конкретные аудиторские процедуры для сбора доказательств. Регламент должен содержать примерный, но не исчерпывающий перечень таких процедур:
- Анализ документации: Проверка наличия и актуальности политик, инструкций, приказов.
- Сканирование на уязвимости: Использование автоматизированных средств для выявления технических уязвимостей в системах.
- Тестирование на проникновение (пентесты): Имитация атаки для оценки реального уровня защищенности.
- Анализ журналов событий (логов): Поиск аномалий и следов несанкционированной активности.
- Опрос персонала: Проверка знаний и соблюдения сотрудниками установленных правил ИБ.
3. Отчетность по результатам
Каждый аудит должен завершаться подготовкой формализованного отчета. Регламент устанавливает его обязательную структуру: цели, область проверки, сроки, команда аудиторов, выводы и, самое главное, — перечень находок. Все выявленные несоответствия должны быть классифицированы по степени критичности, например:
- Критическая: Прямая угроза бизнес-процессам или компрометации критичных данных.
- Высокая: Серьезная уязвимость, которая может привести к значительному ущербу.
- Средняя: Недостаток, ослабляющий защиту, но без прямой немедленной угрозы.
- Низкая: Рекомендация по улучшению, не связанная с конкретной уязвимостью.
4. Контроль устранения недостатков
Обнаружить проблему — это только полдела. Регламент должен описывать замкнутый цикл управления недостатками. По каждому замечанию назначается ответственный сотрудник и устанавливается срок устранения. Процесс отслеживания и контроля за выполнением корректирующих действий возлагается на менеджера IT-аудита, который регулярно отчитывается перед CISO.
Глава 3.2. Как оценить эффективность аудита с помощью KPI и обеспечить его развитие
Современный подход к управлению требует, чтобы любой процесс был измерим. Чтобы аудит ИБ не превратился в «процесс ради процесса», необходимо внедрить систему ключевых показателей эффективности (KPI), которые позволят оценить его реальную пользу для компании. Регламент должен включать раздел, посвященный метрикам и постоянному совершенствованию.
1. Разработка KPI для процесса аудита
Предлагается отслеживать 3-4 простых, но информативных показателя:
- Количество выявленных критических и высоких замечаний за период (квартал/год): Помогает оценить общую динамику состояния защищенности.
- Средний срок устранения недостатков (по категориям критичности): Ключевой показатель эффективности работы по исправлению уязвимостей.
- Процент покрытия IT-активов аудитами: Показывает, насколько полно аудиторская деятельность охватывает всю инфраструктуру компании.
2. Внедрение цикла PDCA для постоянного улучшения
Регламент должен прямо закрепить применение цикла «Планируй-Делай-Проверяй-Действуй» (PDCA) к самому процессу аудита. Это означает, что ежегодно на основе анализа KPI, результатов проверок и обратной связи от заинтересованных сторон необходимо пересматривать и улучшать сам регламент, методики аудита и набор проверяемых контролей. Такой подход гарантирует, что процесс аудита будет развиваться вместе с изменением IT-ландшафта и появлением новых угроз.
3. Обучение и повышение квалификации
Чтобы аудиты проводились качественно, персонал должен обладать актуальными знаниями. Поэтому в регламент необходимо включить обязательное требование по регулярному (например, не реже раза в год) обучению и повышению квалификации всех сотрудников, задействованных в процессе аудита, включая изучение новых стандартов, техник атак и методов защиты.
Заключение: подводим итоги работы
В ходе выполнения данной дипломной работы были решены все поставленные задачи и достигнута главная цель. Проведенное исследование позволило пройти путь от теоретического обоснования проблемы до создания практически применимого документа.
В теоретической части были изучены ключевые понятия и проанализированы международные стандарты, такие как ISO/IEC 27001 и NIST SP 800-53, которые легли в основу методологической базы. В аналитической главе на примере ООО «ИнформАльянс» было наглядно продемонстрировано, что отсутствие системного подхода к аудиту ИБ является существенной проблемой, создающей реальные риски для бизнеса.
В результате проделанной работы был разработан проект регламента аудита информационной безопасности, включающий в себя четкую структуру, распределение ролей, пошаговые процедуры проведения проверок и систему оценки эффективности на основе KPI.
Таким образом, цель дипломной работы — разработка регламента — успешно достигнута. Практическая значимость исследования заключается в том, что предложенный документ может быть использован ООО «ИнформАльянс» для построения системного, управляемого и измеримого процесса аудита. Его внедрение позволит не только своевременно выявлять и устранять уязвимости, но и в целом повысить уровень зрелости системы управления информационной безопасностью, снизить операционные риски и укрепить доверие со стороны клиентов и партнеров.
Рекомендации по оформлению списка литературы и приложений
Качественное оформление финальных разделов дипломной работы значительно повышает ее ценность и демонстрирует академическую добросовестность автора. Уделите этому особое внимание.
Список литературы
Включите в него все источники, на которые вы ссылались. Он должен быть оформлен в соответствии с требованиями ГОСТ и содержать несколько типов источников:
- Стандарты: Обязательно укажите полные наименования ISO/IEC 27001, NIST SP 800-53 и других использованных фреймворков.
- Законодательные акты: Если применимо, включите ссылки на федеральные законы (например, «О персональных данных») или международные регуляции (например, GDPR).
- Научные статьи и монографии: Используйте релевантные публикации по теме аудита и управления ИБ.
Приложения
Не перегружайте основной текст работы громоздкими документами. Намного лучше вынести их в приложения. Это покажет глубину вашей практической проработки темы. Настоятельно рекомендуется включить в приложения:
- Полный текст разработанного «Регламента аудита информационной безопасности».
- Пример заполненного чек-листа для аудита одной из областей (например, «Проверка управления доступом»).
- Шаблон финального отчета по результатам аудита.
Список использованной литературы
- Гражданский кодекс Российской Федерации (часть первая) [Текст]: Закон от 30.11.1994 N 51-ФЗ // Российская газета. — 1994. — N 238-239.
- О частной детективной и охранной деятельности в Российской Федерации [Текст]: Закон РФ от 11.03.1992 N 2487-1 // Российская газета. — 1992. — № 100.
- ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования; ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
- ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
- Ареева М.В. Информационная безопасность Германии и партнерство с США // Актуальные проблемы современных международных отношений. 2014. № 3. С. 38-42.
- Аутсорсинг и информационная безопасность / Цыбулин А.М., Балдаев В.А., Бешта А.А. // Известия Южного федерального университета. Технические науки. 2014. № 2 (151). С. 114-120.
- Баженов Р.И. О методике преподавания метода анализа иерархий в курсе «информационная безопасность и защита информации» // Современные научные исследования и инновации. 2014. № 4 (36). С. 76.
- Биктяков К.С. Информационная безопасность компании // Машиностроитель. 2014. № 6. С. 10-11.
- Богачев В.Я., Редин В.В. Информационная безопасность как составная часть национальной безопасности Российской Федерации // Стратегия гражданской защиты: проблемы и исследования. 2012. Т. 2. № 2. С. 785-797.
- Бочаров М.И., Симонова И.В. Методика обучения информационной безопасности старшеклассников: о содержании обучения информационной безопасности в школьном курсе информатики // Пространство и Время. 2014. № 3. С. 300-307.
- Брылева Е.А. Информационная безопасность несовершеннолетних как часть национальной безопасности // Вестник Самарского юридического института. 2013. № 2 (10). С. 49-51.
- Брылева Е.А. Информационная безопасность несовершеннолетних как часть национальной безопасности // Вестник Самарского юридического института. 2014. № 1 (12). С. 12-14.
- Веденеев В.С., Бычков И.В. Информационная безопасность как неотъемлемая часть промышленной безопасности современного предприятия // В сборнике: Безопасность жизнедеятельности предприятий в промышленно развитых регионах Материалы Х Международная научно-практическая конференция. г. Кемерово, 2013. С. 31-34.
- Вихнер С.Н., Шампанер Г.М. Образовательный WEB-Ресурс по специальности «информационная безопасность автоматизированных систем» // В сборнике: Материалы Всероссийской молодежной конференции "Информационно-телекоммуникационные системы и технологии (ИТСиТ-2012)" Кемерово, 2012. С. 19.
- Власова С.А. Социальные показатели, влияющие на информационную безопасность в корпорации // В мире научных открытий. 2014. № 3.4 (51). С. 1749-1760.
- Габдрахманова Р.Р., Арасланбаев И.В. Информационная безопасность и компьютерный терроризм // В сборнике: Тенденции и перспективы развития статистической науки и информационных технологий сборник научных статей: посвящается Юбилею профессора кафедры статистики и информационных систем в экономике доктора экономических наук Рафиковой Нурии Тимергалеевны. МСХ РФ, Башкирский государственный аграрный университет. Уфа, 2013. С. 119-123.
- Глемба К.В. Влияние пертинентности информационного поля на безопасность дорожного движения // Вестник ЧГАА. 2014. Т. 68. С. 7-13.
- Глухов С.В. Разработка информационного обеспечения управления промышленной и пожарной безопасностью нефтегазовых предприятий // Безопасность в техносфере. 2012. № 1. С. 10-13.
- Глухова Л.В., Губанова С.Е. Информационная безопасность: этапы становления дилерской сети в структуре ОАО «Автоваз» // Наука — промышленности и сервису. 2013. № 8-1. С. 147-153.
- Говорухина К.А. Глобальное информационное общество и новые аспекты изучения пропаганды в контексте информационной безопасности // Человек. Сообщество. Управление. 2012. № 1. С. 26-31.
- Громов А.Н., Шахов В.Г. Информационная безопасность в контексте технологической безопасности // В сборнике: Информационные и управляющие системы на транспорте и в промышленности Материалы всероссийской научно-технической интернет-конференции с международным участием. Омский государственный университет путей сообщения. Омск, 2014. С. 34-41.
- Грунской Т.В., Перхуткин В.П. Совершенствование информационного обеспечения системы управления безопасностью труда проходческих работ в нефтешахтах Ярегского месторождения // Электронный научный журнал Нефтегазовое дело. 2014. № 2. С. 392-406.
- Егорова Г.В., Шляпкин А.В. Информационная безопасность ERP-систем // Информационные системы и технологии: управление и безопасность. 2013. № 2. С. 202-211.
- Жаринова С.С., Бабенко А.А. Оптимизация инвестиций в информационную безопасность предприятия // Информационные системы и технологии. 2014. № 3 (83). С. 114-123.
- Жидко Е.А., Попова Л.Г. Информационная безопасность компаний как аргумент национальной безопасности РФ // Информация и безопасность. 2012. Т. 15. № 2. С. 277-280.
- Забабурин В.М. Информационно-аналитическая система управления безопасностью труда на шахте // Известия высших учебных заведений. Северо-Кавказский регион. Серия: Технические науки. 2014. № 3 (178). С. 94-98.
- Зайцев М.М. Соотношение понятий «национальная безопасность» и «информационная безопасность» в конституции Украины // Вiсник Академii працi i соцiальних вiдносин Федерацii профспiлок Украiни. Серiя: Право та державне управлiння. 2013. № 4. С. 45-49.
- Захаров М.Ю. Информационная безопасность — основополагающий элемент безопасности социального управления // Вестник Университета (Государственный университет управления). 2012. № 9-1. С. 112-115.
- Информационно-психологическая безопасность в системах безопасности человека и информационной безопасности государства / Лызь Н.А., Веселов Г.Е., Лызь А.Е. // Известия Южного федерального университета. Технические науки. 2014. № 8. С. 58-66.
- Информационные технологии поддержки управления промышленно-экологической безопасностью развития регионального горнопромышленного комплекса (на примере ОАО "Апатит") / Маслобоев А.В., Путилов В.А., Яковлев С.Ю. // Вестник Мурманского государственного технического университета. 2012. Т. 15. № 2. С. 369-379.
- К вопросу о концептуальных направлениях организационно-правового обеспечения информационной безопасности государств-участников СНГ / Бачило И.Л., Вус М.А., Кучерявый М.М., Макаров О.С. // Информатизация и связь. 2012. № 4. С. 4-11.
- Камскова И.Д. Информационная безопасность как элемент экономической безопасности субъектов предпринимательства // Перспективы развития информационных технологий. 2014. № 18. С. 169-172.
- Квач Т.Г. Информационная безопасность личности как компонент безопасности жизнедеятельности // Ученые записки ИИО РАО. 2012. № 42. С. 37-45.
- Кесслер Г. Информационная безопасность: новые технологии и старые принципы // Открытые системы. СУБД. 2012. № 2. С. 44.
- Кравцов А.А., Желнов И.И. Информационная безопасность и конкурентная разведка: состояние и перспективы подготовки квалифицированных кадров // Мир науки. 2014. № 1 (3). С. 17.
- Кривоухов А.А. Информационная безопасность как мера обеспечения национальной безопасности России // Государство и общество: вчера, сегодня, завтра. Серия: Право. 2013. № 9 (3). С. 105-112.
- Кубанков А.Н., Филатова Л.В. Магистерская программа «Информационное право и информационная безопасность» // Информационное право. 2014. № 2. С. 14-17.
- Куликов С.С. Управление информационной безопасностью информационно-телекоммуникационных систем, подвергающихся атакам типа "сетевой шторм" // В сборнике: Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем Остапенко А.Г. Сборник научных трудов. под ред. чл.-корр. РАН В.И. Борисова. Воронеж, 2013. С. 032-047.
- Лось А.Б., Кабанов А.С. Особенности оценки рисков информационной безопасности с использованием регрессионного анализа в системе менеджмента информационной безопасности // Промышленные АСУ и контроллеры. 2014. № 1. С. 58-66.
- Маслобоев А.В., Ладик А.С. Разработка гибридного облачного сервиса «виртуальный когнитивный центр» для задач информационной поддержки управления региональной безопасностью // Север и рынок: формирование экономического порядка. 2014. Т. 5. № 42. С. 164a-167.
- Митрофанова Я.С. Разработка и внедрение системы управления информационной безопасностью на промышленном предприятии // Наука — промышленности и сервису. 2013. № 8-1. С. 184-188.
- Митрофанова Я.С. Функциональная модель процесса разработки системы управления информационной безопасностью предприятия // Информационные системы и технологии: управление и безопасность. 2012. № 1. С. 220-229.
- Мурашова Л.М., Лутошкина Н.В. Использование ИКТ – технологий в преподавании дисциплины «информационные технологии в управлении безопасностью жизнедеятельности» // Современные проблемы науки и образования. 2013. № 2. С. 261.
- Наумкина С.М., Бризгунова Т.А. Информационная безопасность как важнейшая составляющая в структуре национальной безопасности современных государств // Гуманитарные, социально-экономические и общественные науки. 2013. № 5. С. 259-261.
- Научно-образовательный центр информационной безопасности как звено повышения компетентности специалистов по информационной безопасности / Абаринов В.В., Корепанов А.Г., Частиков А.В. // В сборнике: Всероссийская ежегодная научно-техническая конференция«Общество, наука, инновации» (НТК-2012) Сборник материалов: Общеуниверситетская секция, БФ, ГФ, ФЭМ, ФАВТ, ФАМ, ФПМТ, ФСА, ХФ, ЭТФ. Ответственный редактор Литвинец С.Г.. Киров, 2012. С. 0009-0011.
- Ничепорчук В., Коробко А.В. Применение методов olap-анализа для информационной поддержки управления территориальной безопасностью // В сборнике: Информационные и математические технологии в науке и управлении Труды XVIII Байкальской Всероссийской конференции «Информационные и математические технологии в науке и управлении». Ответственный редактор: доктор технических наук Л.В. Массель, ИСЭМ СО РАН. 2013. С. 171-177.
- О подходах к реализации централизованной системы управления информационной безопасностью АСУ военного и специального назначения / Бородакий Ю.В., Добродеев А.Ю., Нащекин П.А., Бутусов И.В. // Вопросы кибербезопасности. 2014. № 2 (3). С. 2-9.
- Рейн Т.С. Информационная безопасность как инструмент экологического сознания при формировании экологической безопасности // Наука и Мир. 2014. Т. 1. № 10 (14). С. 60-65.
- Родина Ю.В. Информационная безопасность и риски информационной безопасности. Интерпретация понятий // В сборнике: ЭКОНОМИКА И МЕНЕДЖМЕНТ: ОТ ТЕОРИИ К ПРАКТИКЕ Сборник научных трудов по итогам международной научно-практической конференции. Инновационный центр развития образования и науки. г. Ростов-на-Дону, 2014. С. 122-124.
- Сизьмин М.А. Информационная (информационно-психологическая) безопасность в структуре национальной безопасности (на примере США и России) // Известия Иркутской государственной экономической академии (Байкальский государственный университет экономики и права). 2014. № 3. С. 28.
- Сиротский А.А. Информационная безопасность личности и защита персональных данных в современной коммуникативной среде // Технологии техносферной безопасности. 2013. № 4 (50). С. 18.
- Сунгурова Н.Л. Информационно-психологическая безопасность личности студентов в образовательном пространстве // В сборнике: Категория «социального» в современной педагогике и психологии Материалы 2-й научно-практической конференции (заочной) с международным участием в 2 частях. Редакционная коллегия: Анна Юрьевна Нагорнова (ответственный редактор), Анатолий Николаевич Ярыгин; Ольга Ивановна Донина; Николай Иванович Мешков; Любовь Владимировна Гурылева; Лариса Ивановна Еремина.. Ульяновск, 2014. С. 414-418.
- Тереков В.Г. Система управления информационной безопасностью коммерческой организации // Информационные системы и технологии: управление и безопасность. 2012. № 1. С. 263-266.
- Управление информационной безопасностью информационно-телекоммуникационных систем на базе модели «PLAN-DO-CHECK-ACT» / Воропаева В.Я., Щербов И.Л., Хаустова Е.Д. // Науковi працi Донецького нацiонального технiчного унiверситету. Серiя: "Обчислювальна технiка та автоматизацiя". 2013. № 2 (25). С. 104-110.
- Уткова М.А. Развитие взаимодействия студентов в информационном пространстве региона: системный подход к управлению эколого-экономической безопасностью // В сборнике: Наука и образование в жизни современного общества сборник научных трудов по материалам Международной научно-практической конференции 29 ноября 2013 г.: в 18 частях. Тамбов, 2013. С. 139-141.
- Федотов Д.А. Анализ воздействия перенапряжений на устойчивость и информационную безопасность телекоммуникационных систем // В сборнике: Надежность функционирования и информационная безопасность телекоммуникационных систем железнодорожного транспорта материалы Всероссийской научно-технической Интернет-конференции с международным участием. Омский государственный университет путей сообщения ; редактор В. Е. Митрохин. Омск, 2013. С. 200-204.
- Филиппов А.С. Развитие компетенций по расследованию инцидентов информационной безопасности у будущих специалистов по информационной безопасности в ВУЗЕ // В сборнике: Наука и образование в жизни современного общества сборник научных трудов по материалам Международной научно-практической конференции 29 ноября 2013 г.: в 18 частях. Тамбов, 2013. С. 146-148.
- Хариш И.Е., Заричняк Ю.П. Информационная безопасность на предприятиях кавказских минеральных вод // Вестник Ессентукского института управления, бизнеса и права. 2013. № 7. С. 191-194.
- Царегородцев А.В., Качко А.К. Один из подходов к управлению информационной безопасностью при разработке информационной инфраструктуры организации // Национальная безопасность / nota bene. 2012. № 1. С. 46-59
- Чичварин Н.В., Волосатова Т.М. Информационная безопасность САПР/PLM, применяющих облачные технологии // В сборнике: АКТУАЛЬНЫЕ ПРОБЛЕМЫ ТЕХНИЧЕСКИХ НАУК Сборник статей Международной научно-практической конференции. НАУЧНЫЙ ЦЕНТР "АЭТЕРНА"; Ответственный редактор: Сукиасян А.А.. Г. УФА, РЕСП. БАШКОРТОСТАН, РФ, 2014. С. 103-110.
- Шаго Ф.Н. Методика оценки эффективности системы менеджмента информационной безопасности по времени реакции системы на инциденты информационной безопасности // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 4. С. 115-123.
- Щербаков М.А., Кушников В.А. Анализ выполнимости деревьев целей при управлении информационной безопасностью предприятий и организаций // Вестник Саратовского государственного технического университета. 2013. Т. 4. № 1 (73). С. 136-141.
- Щетинина Е.Д., Кочина С.К. Информационная безопасность как неотъемлемая составляющая экономической безопасности // Белгородский экономический вестник. 2013. № 1 (69). С. 13-17.
- Юсупов Р.М., Шишкин В.М. Информационная безопасность, кибербезопасность и смежные понятия: cyber security vs информационной безопасности // Информационное противодействие угрозам терроризма. 2013. № 21 (21). С. 27-35.