Помощь в написании студенческих работ
Антистрессовый сервис

Комплексная методика оптимизации затрат на создание корпоративной системы защиты информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Исследования. Важность для каждого хозяйствующего субъекта защита корпоративной информации сама по себе не вызывает сомнений. В этой области проводятся многочисленные исследования. Так, например, компания Forrester Consulting совместно с корпорацией Microsoft и компанией RSA провели опрос о защите корпоративной информации, в котором приняло участие 305 директоров и менеджеров ИТ-отрасли1… Читать ещё >

Комплексная методика оптимизации затрат на создание корпоративной системы защиты информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Анализ методов оценки эффективности защиты информации и затрат на неё
    • 1. 1. Количественные оценки уровня защищенности информационных систем и требование системности к их защите
    • 1. 2. Методическое принципы оптимизации затрат на создание системы защиты информации
    • 1. 3. Оценка затрат предприятия на создание СЗИ и методика ТСО
    • 1. 4. Международные стандарты в области защиты информации и специфика их применения в России
  • Выводы к первой главе
  • Глава 2. Экономико-математические модели минимизации затрат при защите информации
    • 2. 1. Эволюционно-симулятивная модель оптимизации затрат на средства защиты информации
    • 2. 2. Комбинаторная модель оптимизации затрат при защите информации в распределенных экономических сетях
    • 2. 3. Методика расчета ставки штрафных санкций за несанкционированное использование программных продуктов
  • Выводы ко второй главе
  • Глава 3. Этапы создания СЗИ и анализ систем управления ею
    • 3. 1. Основные этапы создания СЗИ для сервис-ориентированной архитектуры
    • 3. 2. Оценка эффективности СЗИ
    • 3. 3. Анализ и аудит процессов управления СЗИ
  • Выводы к третьей главе
  • Выводы

Актуальность темы

исследования. Важность для каждого хозяйствующего субъекта защита корпоративной информации сама по себе не вызывает сомнений. В этой области проводятся многочисленные исследования. Так, например, компания Forrester Consulting совместно с корпорацией Microsoft и компанией RSA провели опрос о защите корпоративной информации, в котором приняло участие 305 директоров и менеджеров ИТ-отрасли1. Выяснилось, что 39% бюджетов ИТ-компаний тратится на обеспечение защиты данных, в частности, на покупку специализированных программных средств. При этом секретная информация составляет в среднем 62% от общей стоимости всей корпоративной информации. Это указывает на диспропорцию между затратами на создание системы информационной безопасности и стоимостью конфиденциальной информации компании, которая связана с её производственно-хозяйственной и коммерческой деятельностью.

В сфере защиты информации было сформировано несколько проблем, многие из которых являются мало исследованными. Так, в ходе упомянутого опроса выяснилось, что расходы на обеспечение защиты информации мало связаны с ценностью информации.

Мало внимания уделяется так же и анализу способов нанесения ущерба. В то время как организации уделяют основное внимание защите от случайной утери информации, а на самом деле гораздо дороже обходится им кража данных их же сотрудниками или доверенными внешними лицами. Соответствующие опросы показывают, что кража сотрудниками конфиденциальной информации обходится в 10 раз дороже, чем ее случайная утеря в результате инцидентов.

1 См http7/www.securitylab.ru/news/392 796.php.

Новые проблемы по защите информации возникают в связи с массовым созданием и распространением экономических информационных систем (ЭИС). Исследования показывают, что если организация допускает утечку более 20% важной внутренней информации, то она в 60 случаях из 100 банкротится2. Утверждают также3, что 93% компаний, лишившихся доступа к собственной информации на срок более 10 дней, покинули бизнес, причем половина из них заявила о своей несостоятельности немедленно.

Из сказанного очевидно, что, с одной стороны, существенные затраты на защиту информации являются необходимыми для подавляющего большинства хозяйствующих субъектов и что, с другой стороны, столь же необходимым является оптимизация затрат на средства защиты. Очевидно, что не эффективная защита или дорогостоящая защита мало ценной информации является ущербом и задача состоит в том, чтобы изыскивать такие способы защиты информации, которые бы позволяли при заданном уровне затрат обеспечивали бы максимально эффективную защиту, или наоборот, при заданном уровне защиты минимизировать затраты.

Несмотря на большое количество публикаций по рассматриваемой проблеме, до настоящего времени отсутствует комплексная проработка взаимосвязанных методов оптимизации затрат на создание СЗИ. К этим методам относятся во-первых, методы установления суммарной стоимости СЗИ и распределения финансовых средств между средствами защиты информации. При этом обеспечивается выбор структуры СЗИ и ее основных составляющих. Для случая, когда защищаемая корпоративная ИС является распределенной и, кроме того, затраты на создание и.

2 Сабынин В, Специалисты, давайте говорить на одном языке и понимать друг друга. ИнформостСредства связи, № 6.

3 ЕздаковА., Макарова О., Как защитить информацию. Сети, 1997, № 8. эксплуатацию СЗИ лимитированы по временным промежуткам, следует применять методику оптимизации поэтапных вложений. Если, кроме того, одной из форм нарушений является использование не лицензионного ПП, то возникает необходимость в методе оптимизации ставки штрафа за использование не лицензионного ПП.

Степень научной разработанности проблемы. В качестве отправной точки для исследования по защите информации и информационной безопасности являлись работы отечественных ученых: Мельникова В. В., Безкоровайного М. М., Львова В. М., В. А. Садовничего, В. П. Шерстюка, В. А. Герасименко, В. Н. Лопатина, Л. М. Ухлинова, Э. В. Попова, A.A. Стрельцова, Е. Н. Тищенко, В. А. Конявского и других ученых. Усилиями этих исследований была сформирована современная научная база для дальнейшего обобщения результатов и развития моделей и методов учета экономических аспектов информационной безопасности.

Крупный вклад в развитие теории и прикладных методов анализа сложных социально-экономических систем внесли многие отечественные ученые, такие как академики: А. Г. Аганбегян, В. М. Глушков, СВ. Емельянов, Л. В. Канторович, H.H. Моисеев, Г. С. Поспелов, В. А. Трапезников, Н. П. Федоренко, а также профессора К. А. Багриновский, В. Л. Бурков, О. В. Волкович, В. В. Кульба и другие.

Уже в первых работах по защите информации были изложены некоторые важнейшие постулаты, которые не утратили своей актуальности и по сей день.

Поскольку заказчик СЗИ обычно недостаточно осведомлен о возможностях и специфике средств защиты, а также о возможном вкладе того или иного средства в общий уровень безопасности, то возникает увеличение затрат при практической неопределенности достигнутого эффекта. Поэтому заказчик СЗИ часто получает не совсем то, что ему реально нужно. Он не может объективно проверить и оценить качество и эффективность предложенного решения.

Средства защиты информации в соответствии с действующими нормами и правилами подлежат обязательной или добровольной сертификации. Однако сертификация не является совершенным инструментом и не дает необходимых гарантий. Имеются так же некоторые исследования по оптимизации СЗИ на стадии проектирования. Эти исследования носят, однако, достаточно специализированный характер и рассматривают относительно узкий круг задач.

Актуальность темы

данного исследования обусловлена назревшей практической необходимостью дальнейшего совершенствования методов моделирования и> проектирования систем защиты экономической информации.

Целью диссертационного исследования является разработка комплексной методики оптимизации затрат на создание корпоративной системы защиты конфиденциальной информации в экономических информационных системах, которая связана с производственно-хозяйственной и коммерческой деятельности различных компаний, а также выработка методических рекомендаций по практическому применению методики.

Для реализации указанной цели в рабрте поставлены и решены следующие задачи:

• проведен анализ специфики существующих подходов и методов проектирования СЗИ;

• выявление характеристик качества СЗИ;

• формулировка методических принципов оптимизации затрат на. СЗИ;

• исследование способов оценки затрат;

• разработка технологии применения эволюционно-симулятивной методологии (ЭСМ) для моделирования затрат на СЗИ;

• разработка технологии распределения затрат на компоненты СЗИ.

Объектом исследования являются корпоративные экономические информационные системы и технологии.

Предметом исследования являются методики и методы оптимизации затрат на создание корпоративной системы защиты информации.

Теоретическая и методическая база исследования.

Исследование проводилось в полном соответствии с ключевыми положениями системного анализа, экономической теории и теории управления в области связи и информатизации. Его методологическую основу составили труды отечественных и зарубежных ученых в области математического моделирования, математической статистики, теории вероятностей, теории и методологии обеспечения информационной безопасности и защиты информации. При решении конкретных задач использовались известные методы комбинаторного и дискретного программирования, методы количественной оценки коммерческих рисков, элементы теории вероятностей, математической статистики, и другие хорошо апробированные методы, методики и алгоритмы решения прикладных экономических задач.

В качестве источников были взяты материалы научной периодики, конференций и семинаров. Кроме того, диссертационная работа базируется на основных положениях законодательных актов Российской Федерации и нормативно-правовых документах Правительства РФ, в частности Гостехкомиссии России, в дальнейшем Федеральной службы по техническому и экспортному контролю (ФСТЭК России). Особое внимание было уделено руководящим материалам ГОСТ Р 51 275−99, международным и национальным стандартам управления информационной безопасностью, в частности, ISO 15 408, ISO 17 799 (BS7799), BSIстандартам аудита информационных систем и информационной безопасности COBIT, SAC, COSO, SAS 78/94 и некоторым других документов.

Диссертационная работа выполнена на стыке двух специальностей и по своему содержанию соответствует пунктам 15.93 и 15.100 Паспорта специальности 08.00.05 — Экономика и управление народным хозяйством (связь и информатизация) и пункту 2.3 Паспорта специальности 08.00.13 — Математические и инструментальные методы экономики.

Новизна научного исследования заключается в разработке комплексной методики оптимизации затрат на создание корпоративной системы защиты информации, которая базируется на равновесии риска нецелесообразных затрат на систему и риска потерь от несанкционированного вмешательства в функционирование информационных технологий.

Наиболее существенные научные результаты, полученные в диссертации: по специальности 08.00.05.

1. Сформулированы требования к комплексной методике создания корпоративной системы защиты информации экономических информационных систем компании, учитывающие специфику конфиденциальных данных особенности электронного бизнеса, такие как юридически значимое оформление договоров в электронном видевзаимодействия с клиентамисистема расчетов за товары и услугикредитование.

2. Выявлена совокупность объективных внешних и внутренних факторов, влияющих на проектирование системы защиты экономической информации копании и характерных для электронного бизнеса. К числу таких факторов относятся:

— вероятность возникновения и вероятность реализации ситуации потери информации или несанкционированного обращения к ней при проведении процедуры сделки в электронном виде;

— уязвимость информационной системы компании или системы контрмер влияющих на вероятность осуществления угрозы;

— возможный ущерб организации в результате реализации угрозы информационной безопасности при заключении сделок: утечки информации или неправомерного ее использования.

3. Разработана комплексная методика создания СЗИ, которая включает:

— методику установления суммарной стоимости СЗИ и методику распределения финансовых средств, обеспечивающая выбор структуры СЗИ и ее основных составляющих;

— методику оптимизации поэтапных вложений, для случая, если защищаемая ИС является распределенной и, кроме того, затраты на создание и эксплуатацию СЗИ лимитированы по временным промежуткам- .

— методику оптимизации ставки штрафа за использование не лицензионного программного обеспечения при защите экономической информации.

4. Определен механизм, обеспечивающий выделение сегментов в общей топологии распределенной ЭИС и в фильтрацию пакетов с помощью межсетевых экранов, который позволяет минимизировать стоимости её системы защиты информации. Новизна механизма заключается в то, что появилась возможность скомпоновать расположение экранов (технических средств защиты), чтобы ни в один из периодов рассматриваемого планового периода времени сумма затрат на средства защиты не превзошла бы лимита выделенных финансовых средств, учитывая, при этом, случайный характер угроз.

5. Разработаны методические приемы сбора и обработки исходной информации для решения задачи оптимальной защиты распределенной локальной информационной системы, разработаны диалоговые процедуры для работы с моделью, позволяющие проводить моделирование различных наборов технических решений с целью выбора оптимальных вариантов защиты информации.

6. Определены условия и выведена аналитическая формула расчета штрафа за использование не лицензированного продукта* Необходимость решения этой задачи связана с тем, чтобы необходимо установить такой штраф, когда будет пользователям не выгодно использовать контрафактные программные продукты. по специальности 08.00.13.

7. Разработана равновесная экономико-математическая модель оптимизации затрат на средства защиты информации, новизна которой заключается в том, что риск экономических издержек при создании СЗИ разбивается на две основных составляющих: риск нецелесообразных затрат на СЗИ и риск потерь от несанкционированного вмешательства в функционирование ИС. Такое представление риска экономических издержек позволяет найти оптимальный по условию минимизации совокупного риска объем затрат на средства защиты и оптимально распределить эти затраты между средствами защиты. В рамках этой модели разработаны 3 имитационные модели, а именно: модель размера ожидаемых затрат на средства защиты информациимодель риска завышения, то есть риска неэффективных затрат на средства защитымодель риска занижения, то есть риска угроз ИС.

Предложен алгоритм распределения оптимального размера затрат на СЗИ на различные средства защиты в рамках создаваемой СЗИ.

8. Разработана экономико-математическая модель булевого программирования защиты РЭИС, отличительной особенность которой является учет наличия издержек от НСД. Использование процедуры расчета издержек позволяет существенно повысить качество обоснования технических решений.

Теоретическая и практическая значимость исследования. В совокупности, выносимые на защиту результаты можно интерпретировать как дальнейшее развития методологии и методов управления в области связи и информатизации. Разработанные в диссертации научно-методические подходы могут быть применимы в практической работе различных финансовых и нефинансовых компаниях. Выводы и материалы работы представляют собой пример получения количественных оценок:

— суммарной стоимости СЗИ и распределения финансовых средств, и выбор структуры её основных составляющих;

— поэтапных вложений в СЗИ распределенной корпоративной ЭИС, а также затраты на создание и эксплуатацию СЗИ лимитированы по временным промежуткам;

— ставки штрафа за использование не лицензионного программного обеспечения при защите экономической информации.

Полученные результаты диссертационного исследования несомненно раздвигают границы применения комплексной методики оптимизации затрат на создание корпоративной системы защиты конфиденциальной информации в экономических информационных системах.

Самостоятельное практическое значение имеют:

— комплексная методика оптимизация затрат на создание корпоративной системы защиты конфиденциальной информации, а также рекомендации аналитику-медиатору по её практическому применению при проектировании или реорганизации СЗИ;

— экономико-математические модели, методики и программные средства.

Публикации. Основные положения диссертационного исследования нашли отражение в 12 публикациях общим авторским объемом 4,9 п.л., причем 5 из них общим объемом 2,9 п.л., размещены в журналах, рекомендованным ВАК.

Структура и содержание работы обусловлены логикой, целью исследования. Диссертация содержит 3 главы, 12 рисунков, 3 таблицы, 120 страниц текста, ссылки на 105 литературных источника.

Выводы.

1. Количественные оценки защищенности могут выражаться в процентах разных видов нарушений функционирования ИС. К требованиям системности относятся: целевое назначение СЗИ, сравнительная эффективность, эффективность с точки зрения достижения поставленной цели, комплексность.

2. Сформулированы задачи оценки качества защиты информации и способы их отражения в нормативных документах стандартизации качества. Стоящие в этой области проблемы — это, в частности, проблема оценки качества заказчиками и проектировщиками СЗИ. Показано, что сертификация не гарантирует достижения качества информационной защиты и что необходима совершенствование нормативной базы в этой области.

3. Сформулированы методические принципы оптимизации затрат, которые в частности утверждают, что затраты должны минимизировать совокупный риск, который складывается из 2-х, взаимозависимых составляющих: риска излишних затрат на СЗИ (R1), и риска потерь от нарушения функционирования ИС (R2). Таким образом проблема оптимизации затрат на СЗИ это проблема поиска такого размера затрат, при которой R1 + R2 минимально, при условии, что R2 = f (R1).

4. Исследованы способы оценки затрат на создание СЗИ, в частности методика ТСО. Эта методика указывает основные статьи, по которым должны калькулироваться затрат.

5. Рассмотрены международные и национальные стандарты управления информационной безопасностью, в частности, ISO 15 408, ISO 17 799 (BS7799), BSIстандарты аудита информационных систем и информационной безопасности COBIT, SAC, COSO, SAS 78/94 и некоторые другие, и особенности их применения в России.

6. Предложена Эволюционно-симулятивная экономико-математическая модель (ЭСМ) оптимизации затрат на средства защиты информации, которая учитывает структуру данных об угрозах и соответствующие меры их предупреждения. Модель позволяет найти оптимальный по условию минимизации совокупного риска объем затрат на средства защиты и оптимально распределить эти затраты между средствами защиты.

7. В рамках упомянутой ЭСМ разработаны 3 имитационные модели, а именно: модель размера ожидаемых затрат на средства защиты информациимодель риска завышения, то есть риска неэффективных затрат на средства защитымодель риска занижения, то есть риска угроз ИС.

8. Предложен алгоритм распределения оптимального размера затрат на СЗИ на различные средства защиты в рамках создаваемой СЗИ.

9. Предложена комбинаторная экономико-математическая модель минимизации затрат на средства защиты информации в распределенных сетях. Модель основана на построении графа отношений «объект-угроза», сегментации этого графа, выбора на этой основе вариантов расположения экранов защиты. Модель обеспечивает возможность таким образом скомпоновать расположение экранов (технических средств защиты), чтобы ни в один из периодов рассматриваемого планового периода времени сумма затрат на средства защиты не превзошла бы лимита выделенных финансовых средств, учитывая, при этом, случайный характер угроз.

10. Разработан способ учета случайных характеристик угроз в рамках задачи булевого программирования.

11. Предложена модель и алгоритм поиска оптимального размера штрафа за несанкционированный доступ к информации или несанкционированное ее использование. Алгоритм учитывает количество легальных и нелегальных программных средств (ПС), предполагает построение зависимости доли нелегальных ПС от размера штрафных санкций и максимизирует доход от реализации легальных ПС.

12. Разработаны способы программной реализации предложенных экономико-математических моделей в среде стандартного программного обеспечения.

13. Рассмотрены организационно-методические аспекты применения предложенных методов оптимизации структуры СЗИ, в частности: этапы создания СЗИоценка эффективности СЗИанализ и аудит процессов управления СЗИ.

Показать весь текст

Список литературы

  1. Баутов А.: http://www.osp.rU/text/print/302/183 282.html
  2. Баутов А.: http://www.osp.rU/os/2002/02/181 118/
  3. Столяров Н.В.: nstolvarov@vandex.ru
  4. И.О. Модель проектирования распределенных экономических информационных систем, оптимальных по способам защиты.
  5. Р.Н. Ограничение доступа к информации как механизм противодействия недружественным поглощениям// Бизнес-журнал «СЮ», № 3,2006.
  6. Р.Н. Какими стандартами руководствуется банк при разработке системы безопасности// Бизнес-журнал «СЮ», № 10,2008.
  7. Д.И. Анализ угроз информационной безопасности на предприятиях распределенного типа // Проектирование информационных систем. СПб.: СПбГИЭУ, 2006.
  8. В.Е., Росс Г. В. Информационные технологии в бизнесе. Применение инструментальной системы Decision в микро- и макроэкономике. М.: Финансы и статистика, 2008.
  9. В.Е., Росс Г. В. Информационные технологии в бизнесе. Применение инструментальной системы Decision в решении прикладных экономических задач. М.: Финансы и статистика, 2009.
  10. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. М, Мир, 1982.
  11. Защита программного обеспечения / Под ред. Д. Гроувера: Пер с англ. М., Мир, 1992.
  12. Devanbu Р.Т., Stubblebine S. Software Engineering for Security: a Roadmap // ICSE 2000.
  13. Г. Преступление и наказание: экономический подход // Экономическая теория преступлений и наказаний. 1999. № 1.
  14. П. Экономическая теория преступности // Экономическая теория преступлений и наказаний. -1999. № 1.
  15. А. Экономическая теория преступлений и наказаний // Экономическая теория преступлений и наказаний. 1999. № 1.
  16. Г. Экономическая теория преступности // Экономическая теория преступлений и наказаний. -1999. № 1.
  17. С. Экономическая теория сдерживания преступности: сравнение теории и доказательств // Экономическая теория преступлений и наказаний. -1999. № 1.
  18. А. Защита от копирования. М., ЭДЕЛЬ, 1992.
  19. С.А. Оценка эффективности систем защиты программного обеспечения // КомпьЛог. 2000. № 2.
  20. Середа С. А Анализ средств преодоления систем защиты программного обеспечения // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. -2002. № 4(22).
  21. С.А. Юридическая база Информационных Технологий в Республике Молдова // Сетевой узел движения «Потребитель» (http://consumer.nm.ru). -2001.
  22. С.А. Правовая защита авторства на программные продукты: Acta Academia / Международная академия информатизации Кишинёв: Evrica, 2001. ISBN 9975−941−60−55
  23. А. Ответственность нарушителей авторских прав в области программного обеспечения // Кодекс-info. 2001. № 7.
  24. Bjones R., Hoeben S. Vulnerabilities in pure software security systems // Utimaco Software AG, 2000.
  25. А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23−24 апреля 2003 г.
  26. А., Экономический взгляд на проблемы информационной безопасности. Открытые системы, 2002, № 2.
  27. С., Ефимов А., Практические рекомендации по информационной безопасности. Jet Info, № 10−11, 1996.
  28. С., Кобцев Р., Как определить источники угроз. Открытые системы, 2002, № 7−8.
  29. В., Информационная безопасность основы. Системы управления базами данных, 1996, № 1.
  30. А., Чуменко В., Выбор рациональной структуры средств защиты информации в АСУ. http://kievsecurity. org. ua/box/2/26. shtml
  31. ГОСТ P 50 922−96. Защита информации. Основные термины и определения.
  32. Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). М., Сов. радио, 1962.
  33. Де Гроот М. Оптимальные статистические решения. М.: Мир, 1974.
  34. Е., Революционные изменения базовых стандартов в области системного проектирования. Директор информационной службы, 2001, № 5.
  35. А., Макарова О., Как защитить информацию. Сети, 1997, № 8.
  36. ИСО/МЭК 15 408−99 «Критерии оценки безопасности информационных технологий».
  37. В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. «Стандарты в проектах современных информационных систем». Сборник трудов 11-й Всероссийской практической конференции. Москва, 27−28 марта 2002 года.
  38. В., Филинов Е., Формирование и применение профилей открытых информационных систем. Открытые системы, 1997, № 5.
  39. Г., Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, модели. МО СССР, 1989.
  40. В. Теория вероятностей и математическая статистика. М.: Наука, 1979.
  41. В., Специалисты, давайте говорить на одном языке и понимать друг друга. Информост Средства связи, № 6.
  42. Сэйер П., Lloyd страхует от хакеров. Computerworld Россия, 2000, № 30.
  43. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции «Безопасность информационных технологий», Пенза, июнь 2001.
  44. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. М., 1994.
  45. М.М., Костогрызов А. И., Львов В. М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем КОК. М.: Вооружение. Политика. Конверсия, 2001.
  46. А.И., Петухов А. В., Щербина А. М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. М.: Изд. «Вооружение. Политика. Конверсия», 1994. 278 с.
  47. А.И., Липаев В. В. Сертификация функционирования автоматизированных информационных систем. М.: Изд. «Вооружение. Политика. Конверсия», 1996.280 с.
  48. А.И. Математические модели функционирования информационных систем. «Информатика — машиностроение». 1998. № 3. С. 16−23.
  49. А.И. Математические модели процессов функционирования информационных систем. «Информационные технологии в проектировании и производстве». 1998. № 4. С. 72−80.
  50. Kostogryzov A.I. Models for Information Systems Operation Quality Investigation. Proceedings. First International Workshop MALOPD. Moscow. 1999. P. 20−31.
  51. Kostogryzov A.I. Mathematical Models for Complex Evaluation of Information Systems Operation Quality (CEISOQ). Proceeding of the 10-th International Conference on Computing and Information, Kuweit, November 18−22 2000. Published by LNCS (2000).
  52. Г. П. Теория вероятностей и математическая статистика. М.:МГУ, 1983. 328 с.
  53. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство. -1992.
  54. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. М.: Военное издательство. -1997.
  55. Дон Тапскотт Электронно-цифровое общество К. :"TNT-press". Изд-во — М.: «Рефл-бук», 1999 — 432 с.
  56. А .Я. Информационная безопасность в событиях и фактах. -М.гСИНТЕГ, 2001,260 с.
  57. А.И. Исследование условий эффективного применения пакетной обработки заявок в приоритетных вычислительных системах с ограничением на время ожидания в очереди. «Автоматика и телемеханика». 1987. № 12. С.158−164.
  58. W. Feller An Introduction to Probability Theory and Its Applications. Vol. II, Willy, 1971.
  59. .В., Даниэлян Э. А., Димитров Б. Н. и др. Приоритетные системы обслуживания. М.: МГУ, 1973,448 с.
  60. .В., Коваленко И.H. Введение в теорию массового обслуживания. М.: Наука. 1987.
  61. J. Martin System Analysis for Data Transmission. V. II, IBM System Research Institute. Prentice Hall, Inc., Englewood Cliffs, New Jersey, 1972.
  62. L. Kleinrock Queuing systems, V. 2: Computer applications, 1979.
  63. В. О сходимости сумм ступенчатых процессов к иуассоновскому// Теория вероятности и ее применения. Т.8, 1963, № 2.
  64. А.И. Исследование эффективности комбинации различных шециплин приоритетного обслуживания заявок в вычислительных системах.70. «Кибернетика и системный анализ». 1992. № 1. С. 128−137.
  65. Г. П. Стохастические системы обслуживания. М.: Наука, 1986, 243 с.
  66. В.Ф., Ушаков В. Г. Системы массового обслуживания. М.: МГУ, 1984.
  67. В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000, 320с.
  68. С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь. 1989. 216 с.
  69. Столяров Николай Владимирович nstolvarov@yandex.ru
  70. Петренко С. Методические основы защиты информационных активов компании
  71. Дж. Безопасность SOA 1−2-3, часть 1, IBM, 2008.
  72. В. В. domarev@protinfo.kiev.ua.
  73. В. Как управлять рисками. М.: Финансовый Директор, № 9, 2003.
  74. В.И., Пестриков В. А., Красько A.C. Интеллектуальная поддержка принятия решений в экстремальныхситуациях на основе вывода по прецедентам. В сб. Информационная безопасность, Таганрог, Известия ЮФУ, № 8, 2008, с. 7 14.
  75. В.П. Вейвлеты. От теории к практике. М.: Солон-Р, 2002.
  76. М.Е. Анализ систем управления информационной безопасности с использованием процессного подхода. \ Известия ЮФУ. Технические науки, № 8, 2008,. ИС. 41−47.
  77. С.А., Симонов C.B. Экономически оправданная безопасность. Управление информационными рисками. М: Изд-во ДМК, 2003.
  78. М.Е. Методы комплексной оценки информационной безопасности. Таганрог: Технологический институт ЮФУ, 2007.
  79. Й., Волков Л. Менеджмент процессов. -М Эксмо 2007 58 С.
  80. ГОСТ Р ИСО/МЭК 17 799−2005. Информационная технология Практические правила управления информационной безопасностью. — М: Стандартинформ, 2006.
  81. СВ. Аудит безопасности информационных систем M : Jet Info, 1999, № 9.
  82. M. Е., БаранникА. А. Модель проведения сертификации по стандарту ISOMEC 17 799 с использованием процессного подхода. Таганрог: Технологический институт ЮФУ, 2007.
  83. Что такое RACI model?: http:7www.12manage.com/methods raciru. htm!
  84. Информационная безопасность.\Известия ЮФУ. Технические науки, № 8, 2008.
  85. С.И. Метод проектирования систем обработки данных с заданными характеристиками доступности. В сб. Информационная безопасность.\Известия ЮФУ. Технические науки, № 8, 2008.
  86. Р.Н. Начало// Бизнес-журнал «СЮ», № 2,2003.
  87. Р.Н. Права и обязанности// Бизнес-журнал «СЮ», № 3,2003.
  88. Р.Н. Исследования и результаты// Бизнес-журнал «СЮ», № 4,2004.
  89. Р.Н. Союз профессионалов// Бизнес-журнал «СЮ», № 5,2005.
  90. Р.Н. Давайте расти вместе// Бизнес-журнал «СЮ», № 6,2007.
  91. Р.Н. Ограничение доступа к информации как механизм противодействия недружественным поглощениям// Бизнес-журнал «СЮ», № 3,2006.
  92. Р.Н. Какими стандартами руководствуется банк при разработке системы безопасности// Бизнес-журнал «СЮ», № 10,2008.
  93. Р.Н. Экономико-математическая модель оптимизации затрат на средства защиты информации: постановка задачи//Журнал «Управленческий учет» № 12, 2010. -0,5 п.л. (ВАК)
  94. Р.Н. Экономико-математическая модель оптимизации затрат на средства защиты информации: методрешения задачи/ Журнал «Экономические и гуманитарные науки» № 12(227), 2010 0,7 п.л. (ВАК)
  95. Р.Н. Методика оптимизации затрат на средства защиты информации/ Журнал «Экономические и гуманитарные науки» № 12(227), 2010 0,6 п.л. (ВАК)
  96. Р.Н. Моделирование стратегией выбора системы защиты информации в корпоративных распределенных сетях// Информатизация и связь, 2011. 0,5 п.л. (ВАК)
  97. Р.Н. Анализ экономических рисков при создании системы защиты информации// Информатизация и связь, 2011. 0,6 п.л. (ВАК)
Заполнить форму текущей работой