Помощь в написании студенческих работ
Антистрессовый сервис

Методика выбора системы защиты экономической информации в распределенных системах

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

До недавнего времени цели защиты информации достигались в основном за счет реализации принципа «максимальной секретности», в соответствии с которым доступ ко многим видам информации был ограничен, причем не всегда обоснованно. В то же время не существовало каких-либо положений, определяющих защиту информационных прав граждан, конфиденциальность личной информации. В настоящее время ситуация… Читать ещё >

Методика выбора системы защиты экономической информации в распределенных системах (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА II. НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И
    • 1. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
      • 1. 1. Системы защиты информации
      • 1. 2. Коммерческие секреты предприятия
      • 1. 3. Компьютерные вирусы, антивирусные программы и системы антивирусной защиты
  • Выводы к первой главе
  • ГЛАВА II. НФОРМАЦИОННАЯ БЕЗОПАСНОСТ
    • 2. ПРЕДПРИЯТИЯ
      • 2. 1. Информационная безопасность электронного бизнеса
      • 2. 2. Системы информационной безопасности предприятия
      • 2. 3. Стоимость владения системой информационной безопасности на предприятии и рынок средств защиты информации
  • Выводы к второй главе
  • ГЛАВА. МОДЕЛЬ ПРОЕКТИРОВАНИЯ РАСПРЕДЕЛЕН
    • 3. НЫХ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ, ОПТИМАЛЬНЫХ ПО СПОСОБАМ ЗАЩИТЫ
      • 3. 1. Булева модель оптимальной защиты распределенной локальной информационной системы
      • 3. 2. Методические вопросы подготовки исходной информации
      • 3. 3. Реализация задачи в среде модуля Combinatorics инструментальной системы Decision
      • 3. 4. Оптимизационные расчеты и вычислительные эксперименты
  • Выводы к третьей главе
  • Выводы

Актуальность исследования. Информационно-коммуникационная сфера, становиться системообразующим фактором жизни общества. Эта сфера активно влияет на информационную безопасность предприятий и организаций и, в целом, государства.

В современном мире информация уже давно стала стратегическим ресурсом, одним из основных богатств, которым владеют физические и юридические лица. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства повлекли, помимо несомненных преимуществ, появление ряда стратегических проблем. Одной из них стала необходимость защиты информации, которая, как показывает опыт, должна носить комплексный характер.

Объектами защиты могут быть: ПКрабочие станциикомпьютерные сетиузлы связихранилища и носители информациисредства документирования информациисетевое оборудованиевнешние каналы связинакопители и носители информации.

Основными участниками рынка средств защиты информации являются государство, производители средств защиты и потребители. При этом государство является не только организатором инфраструктуры рынка, но так же и одним из важных потребителей средств защиты информации.

До недавнего времени цели защиты информации достигались в основном за счет реализации принципа «максимальной секретности», в соответствии с которым доступ ко многим видам информации был ограничен, причем не всегда обоснованно. В то же время не существовало каких-либо положений, определяющих защиту информационных прав граждан, конфиденциальность личной информации. В настоящее время ситуация существенно изменилась. Предприятия и организации в целях рекламы заинтересованы в распространении информации о своей деятельности, а доля секретной информации значительно сузилась и существенно видоизменилась. В условиях рынка технические и программные средства защиты информации производятся, как правило, не государственными компаниями и являются способом защиты не только государственных интересов, но и коммерческих интересов товаропроизводителей.

Государство призвано организовывать и поддерживать инфраструктуру рынка средств защиты информации. При этом важно, чтобы государственное регулирование было основано на рыночных методах, таких как налогообложение, государственный заказ и специализированные способы государственной поддержки, например с помощью создания технопарков, где могли бы работать и производители средств защиты информации.

Вместе с тем, защита информации является важной сферой деятельности практически любого юридического лица, любого субъекта рынка, поставляющего на рынок некоторые товары и услуги. Каждая сфера деятельности имеет свою специфику. Например, информационная безопасность электронного бизнеса касается: юридически значимого оформления договоров в электронном видевзаимодействия с клиентамисистемы расчетов за товары и услугиуправлениякредитования.

Система информационной безопасности предприятия отражает совокупность объективных внешних и внутренних факторов, влияющих на состояние информационной безопасности. К числу таких факторов относится: вероятность возникновения и вероятность реализации ситуации потери информации или несанкционированного обращения к нейуязвимость информационной системы или системы контрмер влияющих на вероятность осуществления угрозывозможный ущерб организации в результате реализации угрозы информационной безопасности: утечки информации или неправомерное ее использование.

Научная проработанность этих вопросов остается явно недостаточной. Более того, складывается такая ситуация, что современная практика создания систем защиты информации опережает процесс ее теоретического осмысления.

Целесообразная стоимость системы защиты информации предприятия зависит от целого ряда факторов, в частности, от стоимости предупреждаемых потерь и от способности системы защищать информационные продукты, поставляемые на рынок.

Особенно актуальными являются вопросы оптимизации систем защиты экономической информации предприятий и организаций, обладающих распределенными локальными сетями с ограниченным числом входов во внешние сети. Качество защищенности такой распределенной экономической информационной системы (РЭИС) определяется несколькими составляющими: качеством сегментации топологии РЭИСадекватностью выбора базовых составляющих системы защиты РЭИС исходя из характеристик потенциальных угрозстойкостью базовых элементов системы защиты при тестировании известными атакующими алгоритмамитехнической и экономической эффективностьювозможностью совершенствования.

Система безопасности РЭИС должна предусматривать средства защиты на каждом возможном пути несанкционированного проникновения в неё. А учитывая, что элементы РЭИС возможно будут удалены друг от друга, и от управляющего центра, то структуру РЭИС должна определять модель системы безопасности с полным перекрытием.

Основные положения в теории и практике по различным направлениям защиты информации и информационной безопасности изложены в работах отечественных ученых: Мельникова В. В., Безкоровайного М. М., Львова В. М., В. А. Садовничего, В. П. Шестюка, В. А. Герасименко, В. Н. Лопатина, Л. М. Ухлинова, Э. В. Попова, А. А. Стрельцова, В. А. Конявского и многих других. Усилиями этих ученых была сформирована научная база для дальнейшего обобщения результатов и развития моделей и методов экономических аспектов информационной безопасности России.

Крупный вклад в развитие теории и прикладных методов анализа сложных социально-экономических систем внесли многие отечественные ученые. В их числе: А. Г. Аганбегян, В. М. Глушков, СВ. Емельянов, Л. В. Канторович, Н. Н. Моисеев, Г. С. Поспелов, В. А. Трапезников, Н. П. Федоренко, а также К. А. Багриновский, В. Л. Бурков, О. В. Волкович, О, В. Голосов, В. В. Кульба и другие.

Актуальность темы

диссертационной работы определяется следующими основными позициями:

— важностью для предприятий и организаций разработки эффективных и доступных в финансовом отношении систем защиты экономической информации;

— большим разнообразием вариантов технических решений и множеством конкретных ситуацийнедостаточной разработанностью методов формирования наборов технических решений по построению системы защиты РЭИС.

Целью диссертационного исследования является разработка методики проектирования оптимальных по эффективности систем защиты информации распределенных экономических информационных систем.

Для достижения указанной цели в диссертации поставлены и решены следующие задачи:

— проведен анализ использования современных оптимизационных компьютерных технологий для проектирования систем защиты РЭИС;

— исследована модель с полным перекрытием множества отношений объект-угроза, представляющая двудольный граф, ребро которого определяет угрозу получения доступа к заданному объекту заданным методом;

— обоснован выбор методологии проектирования систем информационной защиты РЭИС, базирующейся на методах булевого программирования;

— разработана экономико-математическую модель защиты информации и методика сбора исходной информации для проектирования РЭИС;

— проведены экспериментальные исследования работоспособности модели проектирования РЭИС, выполнить практические расчеты.

Объектом исследования являются предприятия и организации, имеющие распределенные экономические информационные системы.

Предметом исследования являются модели и методы проектирования систем информационной защиты РЭИС.

Методология исследования. Теоретической и методологической основой диссертационной работы послужили исследования по важнейшим направлениям экономической теории, в том числе по основным положениям в области защиты информации, а также теории принятия решений.

При решении конкретных задач использовались труды отечественных и зарубежных ученых в области экономических аспектов информационной безопасности, государственного регулирования экономики, математического программирования, теории вероятностей, математической статистики, теории графов и теории игр.

Источниковедческую базу исследования составили материалы научной периодики, конференций и семинаров, а также данные статистических сборников и проектные разработки ведущих научных школ в области информационной безопасности.

Диссертационная работа по своему содержанию соответствует пунктам 2.2 и 2.3 Паспорта специальности 08.00.13.

Наиболее существенные научные результаты, полученные лично соискателем и содержащие научную новизну. Новизну содержат следующие положения:

— разработана экономико-математическая модель булевого программирования защиты РЭИС, отличительной особенность которой является наличие логических связей между техническими решениями (альтернативная дизъюнкция, импликация, а также логическая связь «должен присутствовать хотя бы один из .».). Использование этого условия позволяет учесть возможность компоновки TP из различных модулей средств защиты информации;

— разработаны методические приемы сбора и расчета исходной информации для задачи оптимальной защиты распределенной локальной информационной системы. Подготовлена исходная информация для выполнения практических расчетов и вычислительных экспериментов.

— разработаны диалоговые процедуры для работы с моделью, позволяющие проводить моделирование различных набора технических решений с целью выбора оптимальных вариантов защиты информации;

— экспериментальные исследования позволили получить оптимальные варианты системы защиты и критерии выбора среди них предпочтительного.

На основе полученных результатов диссертационного исследования разработано методическое обеспечение менеджера подразделения информационной безопасности компании.

Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентируют информационную среду предприятия и организации на необходимость создания эффективных систем информационной безопасности на базе широкого применения экономико-математических методов и инструментальных средств. Использование этих средств позволяет значительно повысить качество защиты экономической информации.

Разработанные модели и методы проектирования эффективных систем информационной защиты РЭИС направлены на решение практической задачи обеспечения информационной безопасности экономических информационных систем. Результаты исследований доведены до конкретных методик, алгоритмов и рекомендаций по использованию разработанных инструментальных средств.

К основным результатам исследования, имеющим практическое значение, относятся:

— экономико-математическая модель защиты РЭИС;

— методические приемы сбора и расчета исходной информации для задачи оптимальной защиты распределенной локальной информационной системы;

— диалоговые процедуры для работы с моделью, позволяющие проводить моделирование различных набора технических решений с целью выбора оптимальных вариантов защиты информации.

Проведенные в диссертационной работе исследования и полученные в ней результаты совершенствуют существующие подходы к проектированию систем информационной безопасности компаний.

Апробация и внедрение результатов исследования. Проведенные в диссертации исследования непосредственно связаны с выполнением планов научно-исследовательских работ ВНИИПВТИ по информатизации финансово-кредитных организаций.

Материалы диссертационного исследования использовались в НИР «Проверка обоснованности технико-экономических показателей разработки и ввода в действие ЕИТКС ОВД» (Шифр темы «ЕИТКС-ТЭО») при анализе проектных решений по созданию компонент «Единая система информационной безопасности» (ЕСИБ) единой информационной телекоммуникационной системы органов внутренних дел (ЕИТКС ОВД). Использование методики на основе ОКТ позволило существенно повысить эффективность систем защиты и ожидаемого уровня потерь из-за несанкционированного доступа к ней, а также существенно снизить уровень ожидаемых потерь.

Теоретические и практические результаты диссертации были использованы при чтении лекций по курсу «Информационные системы в экономике», «Информационные технологии управления» на факультете защиты информации и экономическом факультете для студентов РГГУ.

Основные положения диссертации докладывались и получили одобрение на Международных НТК «Проблемы регионального и муниципального управления» (Москва, РГГУ, 2007) и «Информатизация и глобализация социально-экономических систем» (Москва, РГГУ, 2007) — НТК «IT-технологии: развитие и приложение» (Владикавказ, Государственный технологический университет, 2008) — III Всероссийской НТК «Информационные технологии в науке, образовании и экономике (ИТНОЭ-2008)» (Якутия, 2008), а также на научных семинарах кафедр «Автоматизированной обработки. экономической информации» ВЗФЭИ, «Математического моделирования экономических процессов» Финансовой академии при Правительстве РФ, «Финансы и кредит» РГТУ, ВНИИПВТИ.

Публикации. По теме диссертации опубликовано 7 научных работ общим авторским объемом 2,5 п.л.

Структура и объем работы. Диссертация состоит из введения, трех глав, выводов и результатов исследования, списка литературы, включающего 167 источник, и приложения, содержащего акты о внедрении результатов работы. Общий объем диссертационной работы 126 страниц, содержащих машинописный текст, 19 таблиц и 23 рисунков.

выводы.

1. Из-за недостаточной научной проработанности фундаментальных проблем информационной безопасности и путей их решения современная практика создания систем защиты информации опережает процесс ее теоретического осмысления.

2. Информационная безопасность электронного бизнеса касается: юридически значимого оформления договоров в электронном видевзаимодействие с клиентами, в том числе заказ товаров и услугсистем расчетов за товары и услугиуправлением предприятиемкредитованием организаций и предприятий.

3. Схема системы информационной безопасности предприятия отражает совокупность объективных внешних и внутренних факторов, влияющих на состояние информационной безопасности, к числу относятся: вероятность возникновения и вероятность реализации ситуации потери информации или несанкционированного обращения к нейуязвимость информационной системы или системы контрмер (системы информационной безопасности), влияющая на вероятность реализации угрозывозможный ущерб организации в результате реализации угрозы информационной безопасности: утечки информации и ее неправомерного использования (вероятные прямые или косвенные финансовые потери).

4. Целесообразная стоимость системы защиты информации предприятия зависит от стоимости предупреждаемых потерь с помощью этой системы, а так же от способности системы защищать информационные продукты, поставляемые на рынок. В этой связи актуальными являются вопросы оптимизации систем защиты.

5. Разработана экономико-математическая модель булевого программирования оптимальной защиты распределенной локальной информационной системы. Модель позволяет компоновать технические решения, в частности, выбирать межсетевые экраны и позиции их установки в локальной сети таким образом, чтобы не выходя за установленные лимиты затрат по периодам обеспечить максимальную экономическую эффективность системы защиты информации.

6. Разработаны методические приемы сбора исходной информации для задачи оптимальной защиты распределенной локальной информационной системы. Подготовлена исходная информация для выполнения практических расчетов и вычислительных экспериментов.

7. Доказана программная реализуемость сформулированной модели в среде модуля Combinatorics инструментальной системы Decision. В частности, доказано, что предложенная модель принадлежит классу моделей булевого программирования и обладает следующими характерными признаками: имеет ресурсные ограниченияимеет, кроме независимых элементов, еще 3 типа логических связей, в частности, альтернативную дизъюнкцию, импликацию, а также логическую связь «должен присутствовать хотя бы один из .».

8. Разработаны диалоговые процедуры с модулем Combinatorics для решения задачи составления оптимального набора технических решений и для исследования вариантов формирования системы защиты информации.

9. Выполнены оптимизационные расчеты и вычислительные эксперименты, в которых сформулированы оптимальные варианты системы защиты и критерии выбора среди них предпочтительного.

Показать весь текст

Список литературы

  1. Ю. Д. Научно-техническая подготовка производства. М.: Экономика, 1989.
  2. Ю. Д. Основы конструирования: творчество, стандартизация, экономика. М.: Изд-во стандартов, 1991.
  3. Г. И., Витчинка В. В., Остапенко С. Н. Особенности построения методического обеспечения управления развитием сложных систем специального назначения в современных условиях // Экономика и математические методы, 1999, 35, № 2.
  4. И. Стратегическое управление. М.: Экономика, 1989.-519 с.
  5. И. Стратегическое планирование. М.: Экономика, 1993.
  6. И. А., Багиев Е. Г. Бенчмаркетинг и маркетинговые решения. СПб.: Изд-во СПбУЭФ, 1997.
  7. Астахов. A. COBIT для ИТ аудиторов. «Директор информационной службы», №№ 7−8,9 2003 г.
  8. . А. ИТ-аудит в соответствии со стандартом СОВ IT. «Директор информационной службы», № 10 2003 г.
  9. М.П. Маркетинг: стратегия и практика фирмы. М.: Финстатинформ, 1995, 513 стр.
  10. Л. А., Соколов Д. В., Франева Л. К. Модели и методы рационализации и проектирования организационных структур управления. Л.: ЛФЭИ, 1991.
  11. М.М., Костогрызов А. И., Львов В. М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК», М.: Вооружение, политика, конверсия, 2001.
  12. В. Н., Денисов А. А. Основы теории систем и системного анализа. СПб.: Изд-во СПбГТУ, 1999.
  13. Е.К. Законодательство Российской Федерации о доступе к информацию Краткий обзор и анализ / Российский комитет программы ЮНЕСКО «Информация для всех», 2004.
  14. Е.К. Защита персональных данных. Опыт правового регулирования / Фонд защиты гласности, М.: Издательство «ГАЛЕРИЯ», 2001.
  15. Р. Контроллинг на предприятии. Берлин. АБУ-консальт ГмбХ, 1992.
  16. И.Н. Маркетинг. Организация. Технология. -М.: Издательство школы международного бизнеса МГИМО, 1990. 158 с.
  17. С. Менеджмент сбыта (опыт Германии)// Российский экономический журнал.-1994.-№ 9.-С.37−41.
  18. Е.П., Голубкова Е. Н., Секерин В. Д. Маркетинг: Выбор лучшего решения. -М.: Экономика, 1993.-222с.
  19. Г. Я. Адаптивное управление инвестициями в сфере НИОКР // Труды АТУ, 1991, вып. 6.
  20. Г. Я. Оценка ожидаемой эффективности инвестиционных проектов в сфере НИОКР // Труды АГУ, 1989, вып. 5.
  21. Г. Я., Ольшевский В. В. Вопросы оценки эффективности научно-технических предложений // Сб. докладов симпозиума «Методы представления и аппаратурный анализ случайных процессов и полей». Вильнюс: 1972.
  22. М.П. Логистика товародвижения. М.: Центр экономики и маркетинга, 1999. -194с.
  23. ГОСТ 15 971–90. Системы обработки информации. Термины и определения.
  24. ГОСТ 17 657–79. Передача данных. Термины и определения.
  25. ГОСТ 18 421–93. Аналоговая и аналого-цифровая вычислительная техника. Термины и определения.
  26. ГОСТ 19 781–90. Обеспечение систем обработки информации программное. Термины и определения.
  27. ГОСТ 20 886–85. Организация данных в системах обработки данных. Термины и определения.
  28. ГОСТ 24 402–88. Телеобработка данных и вычислительные сети. Термины и определения.
  29. ГОСТ 25 492–82. Устройства цифровых вычислительных машин запоминающие. Термины и определения.
  30. ГОСТ 25 868–91. Оборудование периферийное систем обработки информации. Термины и определения.
  31. ГОСТ 26 883–86. Внешние воздействующие факторы. Термины и определения.
  32. ГОСТ 27 833–88. Средства отображения информации. Термины и определения.
  33. ГОСТ 29 099–91. Сети вычислительные локальные. Термины и определения.
  34. ГОСТ 34.003−90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения.
  35. ГОСТ 34.310−95. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.
  36. ГОСТ 34.311−95. Информационная технология. Криптографическая защита информации. Функция кэширования.
  37. ГОСТ 34.320−96. Информационные технологии. Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы.
  38. ГОСТ 34.321−96. Информационные технологии. Система стандартов по базам данных. Эталонная модель управления данными.
  39. ГОСТ Р 34.10−2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
  40. ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  41. ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования.
  42. ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  43. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  44. ГОСТ Р 51 188−98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
  45. ГОСТ Р 51 275−99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
  46. ГОСТ Р 51 583−2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
  47. ГОСТ Р 51 624−2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
  48. ГОСТ РИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
  49. ГОСТ РИСО/МЭК 15 408−2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
  50. . С. Аудит информационных технологий. Стандарт COBIT. Электронная версия презентации от 05.12.06 г.
  51. П.Ф. Управление, нацеленное на результаты. -М.: Технологическая школа бизнеса, 1992.- 192с.
  52. В. В., Конторов Д. С. Проблемы системологии. М.: «Сов. радио», 1976.
  53. Ю. А., Травкин С. И., Якимец В. Н. Многокритериальные модели формирования и выбора вариантов систем. М.: Наука, 1986.
  54. В.В., Волчинская Е. К. Законодательство о защите персональных данных: проблемы и решения / «Информационное право», 2006, № 1.
  55. А.Ю. Комплексный анализ в системе маркетинговой деятельности. -М.: Вся Москва, 1994.-155с.
  56. В. С, Классические модели стратегического анализа и планирования. // Менеджмент в России и за рубежом, 1997, №№ 4, 5, 6.
  57. В. С. Классические модели стратегического анализа и планирования: модель ADL/LC. // Менеджмент в России и за рубежом, 1998, № 1.
  58. П.С., Демидов В. Е. Формула успеха: маркетинг. М.: Международные отношения, 1991. — 416 с.
  59. Л. А. Основы нового подхода к анализу сложных систем и процессов принятия решений. В кн. Математика сегодня. М.: Знание, 1974.
  60. Е. 3. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг. // СУБД, 1995, № 4.
  61. Е. 3. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг. Ч. 2. Бизнес-реинжиниринг. // СУБД, 1996, № 1.
  62. Е. 3. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг. Ч. 3. Методы нового системного проектирования. // СУБД, 1996, № 2.
  63. И. Концепция технологической безопасности и задачи научно-технической политики России. //. Проблемы теории и практики управления. 1994, № 5.
  64. С.Н. Макроэкономика. М.: Дело, 2002. -415с.
  65. С.Н. Микроэкономика. М.: Дело, 2002. -471с.
  66. Информатика, М.: ПОЛИМЕД, 2006.
  67. В.О. Персональные данные в Интернете / «Журнал российского права», 2002, № 5.
  68. . Деловая стратегия. М.: Экономика, 1991.-238с.
  69. В. Стратегический маркетинг в условиях отечественного рынка// Маркетинг. 1993.-№ 3.-С.42−54.
  70. М. Г., Любинецкий Я. Г., Майданчик Б. И. Жизненный цикл и эффективность машин. М.: Машиностроение, 1989.
  71. М. Д. Гайявата ставит эксперимент. // American Statistician, 1953, v.13, pp. 23−24. (перевод Дмоховского).
  72. КонсультантПлюс: Аналитический обзор от 19.09.2006. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных».
  73. Ф. Основы маркетинга. -М.: Прогресс, 1990.-73 6с.
  74. М. Ш. Комбинаторика проектирования систем. // Автоматизация проектирования, 1997, № 4.
  75. В.Е. Неопределенность, рынок и план. //. Наука и человечество. Международный ежегодник. Издается совместно с ЮНЕСКО. М.: Знание, 1994.Стр. 204−221
  76. В.Е., Росс Г. В. Информационные технологии в бизнесе. Применение системы Decision в микро- и макроэкономике М.: Финансы и статистика, 2008.
  77. В.Е., Росс Г. В. Информационные технологии в бизнесе. Применение системы Decision в микро- и макроэкономике М.: Финансы и статистика, 2009.
  78. В.И. Маркетинг, менеджмент и ценообразование на предприятиях в условиях рыночной экономики. М.: Международные отношения, 1993. — 112 с.
  79. В.И. Маркетинг, менеджмент и ценообразование на предприятиях в условиях рыночной экономики. М.: Международные отношения, 1993. — 112 с.
  80. Макаров И. М" Виноградская Т. М., Рубчинский А. А, Соколов В. Б. Теория выбора и принятия решений. М.: Наука, 1982, 325 стр.
  81. Маркетинг во внешнеэкономической деятельности предприятия. М.: Внешторгиздат, 1990.
  82. Маркетинговый подход к управлению (попытка схематизации)// Российский экономический журнал.-1992.-№ 10.-С.65−68.
  83. В.В. Безопасность информации в автоматизированных системах. М.: Финансы и статистика, 2003.
  84. Конвенция Совета Европы ETS № 108 «О защите физических лиц при автоматизированной обработке персональных данных» (г. Страсбург, 28.01.1981 г.)
  85. Е.Л., Тимошенко А. А. К вопросу о правовой природе персональных данных работника / «Журнал российского права», 2006, № 7.
  86. С. Монополия, олигополия и конкуренция// МЭ и МО, № 3, 1989-
  87. С.М., Глазова Е. С., Диярханов Ф. С. Ценообразование крупных компаний в рыночной экономике// Деньги и кредит. -1994.-№ 2.-С. 15−22.
  88. Нормативно-методический документ «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К) / Утверждены приказом Гостехкомиссии России от 30.08.2002 г. № 282.
  89. Основы предпринимательского дела/ Под ред. Ю. М. Осипова. -М., 1994.-432с.
  90. Д.Н. Современные компьютерные технологии оптимизации маркетинговых решений. Сборник материалов VIII международной конференции «Комплексная защита информации», Минск, 2004
  91. Д.Н. Оптимизационные компьютерные технологии маркетинговых исследований рынка средств защиты информации. Ж-л: Консультант директора, № 5, 2006
  92. Положение об обработке и защите персональных данных работников / М.:ЗАО «Финансовые консультации, аудит», 2005
  93. В. Цена товара и ценовая политика предприятия// РИСК.-1994.-№№ 4−5.-С.4−14.
  94. А. Ф. Системное проектирование технических средств. // Автоматизация проектирования, 1998, № 1.
  95. Распоряжение Президента РФ от 10.07.2001 № 366-рп «О подписании Конвенции о защите физических лиц при автоматизированной обработке персональных данных».
  96. Д.В. Экономическая теория несовершенной конкуренции. М.: Прогресс, 1986.-741с.
  97. . П. Стандарты управления ИТ. «Директор информационной службы», № 7−8 2002 г.
  98. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации / Решение председателя Гостехкомиссии России от 30.03.1992 г.
  99. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий / Приказ председателя Гостехкомиссии России от 19.06.2002 г. № 187.
  100. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности / Гостехкомиссия России, 2003.
  101. Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты / Гостехкомиссия России, 2003.
  102. Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты / Гостехкомиссия России, 2003.
  103. Руководящий документ. Безопасность информационных технологий. Руководство по разработке профилей защиты и заданий по безопасности / Гостехкомиссия России, 2003
  104. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения / Решение председателя Гостехкомиссии России от 30.03.1992 г.
  105. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации / Решение председателя Гостехкомиссии России от 30.03.1992 г.
  106. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации / Решение председателя Гостехкомиссии России от 30.03.1992 г.
  107. С., Акопов П., Мельникова Г. Научно-техническое прогнозирование и программно-целевое планирование в машиностроении. М.: Машиностроение, 1987.
  108. Современный менеджмент: принципы и правила/ Под ред. В.И.Данилова-Данильяна.-Н.Н.: НКЦП, 1992.-232с.
  109. О.С. Персональные данные как информация ограниченного доступа: проблемы правового регулирования / «Современное право», 2004, № 2.
  110. . Цена в системе маркетинговых средств// Бизнес.-1994.-№ 5. -С. 1416.
  111. О.А. Маркетинг: взаимосвязь производства, торговли и потребления. -СПб.: Изд-во С.-Пб. ун-та, 1992.-160с.
  112. Указ Президента Российской Федерации «Об утверждении Перечня сведений конфиденциального характера» от 06.03.1997 № 188 с прилагаемым «Перечнем сведений конфиденциального характера».
  113. Указ Президента Российской Федерации от 12.05.2004 № 611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена».
  114. Указ Президента Российской Федерации от 30.05.2005 № 609 «Об утверждении положения о персональных данных государственного гражданского служащего Российской Федерации и ведении его личного дела».
  115. Федеральный закон от 19.12.2005 № 160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц, при автоматизированной обработке персональных данных» (принят ГД ФС РФ 25.11.2005).
  116. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (принят ГД ФС РФ 08.07.2006).
  117. . С. Основы системологии. М.: Радио и связь, 1982.
  118. Д. Современная микроэкономика: анализ и применение. М.: Экономика, 1992.-288 с
  119. В. Какой маркетинг нам нужен// Маркетинг. -1993. -№ 2.-С.22−30.
  120. Е. Методы финансовых и коммерческих расчетов. М.: Дело, 1992.
  121. Е.В., Чхартишвили А. Г. Математические методы и модели вуправлении, М.: 2000.
  122. Г. Математические модели в экономических исследованиях на предприятии. // Проблемы теории и практики управления, 1998, № 3.
  123. Aguilar Т. J. Scanning the business environment. N. Y.: Macmillan, 1967.
  124. Archibugi D., Miche I. Technological globalization or national systems of innovations. // Future, 1997, v. 25, № 2.
  125. Board I. F., Balachandra R., Kaufman P. E. An interactive approach to R&D project selection and termination. // IEEE Transactions of Engineering Management, 1988, v.35, pp. 139−146.
  126. Clemons E. C. Using scenario analysis to manage the strategic risks of reengineering. // Sloan Management Review, 1995, v.36, № 4.
  127. COBIT 4.0, IT Governance Institute, ISBN 1−933 284−37−4.
  128. COBIT. Резюме для руководителя. 3-е издание. COBIT Steering Committee and the IT Governance Institute, July 2000, русский перевод ISACA.RU.
  129. Coffin M. A., Taylor B. W. R&D project selection and scheduling with a filtered beam search approach. // HE Transactions, 1996, v. 28, № 2.
  130. Coutwell J., Fai F. Firms as the source of innovation and growth: the evolution of technological competence. // J. of Evolutionary Economics, 1999, № 9.
  131. Cusumano M. A. How Microsoft makes large teams work like small teams. // Sloan Management Review, 1997, v. 39, № 1.
  132. Cusumano M. A., Selby B. W. Microsoft secrets: how the world’s most power software company greates technology, shapy markets and manages people. N.Y.: Simon&Schuster Free Press, 1995.
  133. Diffenbach J. Corporate environmental analysis in large US corporation. // Long Rang Planning, 1983, v. 16, № 3.
  134. Erickson T. J. Managing the link to corporate strategy. // Management Review, 1993, v. 82, № 12.
  135. Frankwick G. L. at al. Evolving patterns of organizational beliefs in the formation of strategy. // Journal of Marketing, 1994, v. 58, № 2.
  136. Galbraith J. K. Economics, Peace and Laughter. N.Y.: Macmillan, 1971.
  137. Geoffrion A. M. Proper Efficiency and the Theory of Vector Maximization. // J. Math. Ann. and Appl., 1968, № 22.
  138. Goldstein G., Ivanov O. Optimization of Design of Fish-Finder Sonar. Arlington Va.: JPRS-65 383, 1975.
  139. Goldstein G., Olshevsky V. A. R&D Projects Efficiency Ranging. Arlington Va.: JPRS-65 383, 1975.
  140. Gupta S. K., Kyparisis J., Ip C. Project selection and sequencing to maximize net present value of the total return. // Management Science, 1992, v.38, № 5.
  141. Gutenberg E. Zum Methodenstreit. // Zeitschrift fur handelswissen schaffliche Forschung, 1953, № 5, S. 327−355.
  142. Hammer M. Reengineering the corporation. A manifesto for business revolutions. Harper Business, 1993.
  143. Hammer M. Reengineering work: don’t automate, obliterate.// Harvard Business Review, 1990, July-August.
  144. Hill C. W. L., Jones G. R. Strategic Management. Boston: Houghton Mifflin Co., 1992.
  145. Hutt M. D., Walker B. A., Frankwick G. L. Hurdle the cress-functional barriers to strategic change. // Sloan Management Review, 1995, v.36, № 3.
  146. Jin К. H., Namwoon K, Rajendra K. S. Market orientation and organizational performance: is innovation a missing link? // Journ. of Marketing, 1998, v. 62, № 4.
  147. Mercer D. Marketing. Oxford UK: Blackwell Pb., 1992.
  148. Morton Т. E., Pentico D. W. Heuristic Scheduling Systems with Applications to Production Systems and Project Management. N.Y.:Wiley, 1993.
  149. Oral M., Kettani O., Lang P. A metodology for collective evaluation and selection of industrial R&D projects. // Management Science, 1991, v. 37, pp. 871−885.
  150. Pasckal L. D., Ben-Israel A. Vectorvalued criteria in geometric programming. // Oper. Res., 1971, v. 19, № 1.
  151. Piercy N. F., Harris L. C., Peters L. D, Lane N. Marketing management, market strategy and strategic management: domain realignment and redifinition. // Journal of Strategic Marketing, 1997, № 5.
  152. Porter M. The competitive avantage of nations. L. Besingstock: McMillan press, 1990.
  153. Retting M., Simons G. A project planning and development process for small teams. // Communications of the ACM, 1993, v. 36, № 10.
  154. Schmidt R. L., Freeland J. R. Recent progress in modeling R&D project-selection processes. // IEEE Transactions in Engineering Management, 1992, v. 39, pp. 189— 201.
  155. Schoemaker P. J. H. Scenario planning: a took of strategic thinking. // Sloan Management Review, 1995, v. 36, № 2.
  156. Sitter L. U., Hertog J. F., Dankbaar B. From complex organizations with simple jobs to simple organizations with complex jobs. // Human Relations, 1997, v. 50, № 5.
  157. Thompson A. A. Jr., Strikland A. J. Strategic Management. Homewood II.: Irwin inc., 1990.
  158. B.C. Задача защиты экономических информационных систем/ В сборнике научных трудов III Всероссийской НТК «Информационные технологии в науке, образовании и экономике (ИТНОЭ-2008)», Якутия, 2008, 0,2 п. л,
  159. B.C. Моделирование системы защиты информации распределенных экономических систем/ Сборник трудов Международной НТК «Комплексная защита информации», М.: ВНИИПВТИ, 2008 0,2 п.л.
  160. B.C. Модель проектирования распределенных экономических информационных систем оптимальных по способам защиты/ Журнал «Информационные технологии управления в социально-экономических системах», № 2, М.: Росинформтехнологии, 2008 0,7 п.л.
  161. B.C. Методика оптимизации защиты распределенных экономических информационных систем/ Журнал «Экономические науки», № 1, 2009 0,7 п.л. (рекомендован ВАК)
  162. B.C. Оптимизация средств защиты в распределенных экономических информационных системах/ В сб. тезисов докладов Московской НТК «Технологии информационного общества», М.: Инсвязьиздат, 2008−0,3 п.л.
Заполнить форму текущей работой