Комплексная методика оптимизации затрат на создание корпоративной системы защиты информации
Диссертация
Исследования. Важность для каждого хозяйствующего субъекта защита корпоративной информации сама по себе не вызывает сомнений. В этой области проводятся многочисленные исследования. Так, например, компания Forrester Consulting совместно с корпорацией Microsoft и компанией RSA провели опрос о защите корпоративной информации, в котором приняло участие 305 директоров и менеджеров ИТ-отрасли1… Читать ещё >
Список литературы
- Баутов А.: http://www.osp.rU/text/print/302/183 282.html
- Баутов А.: http://www.osp.rU/os/2002/02/181 118/
- Столяров Н.В.: nstolvarov@vandex.ru
- Киков И.О. Модель проектирования распределенных экономических информационных систем, оптимальных по способам защиты.
- Хайретдинов Р.Н. Ограничение доступа к информации как механизм противодействия недружественным поглощениям// Бизнес-журнал «СЮ», № 3,2006.
- Хайретдинов Р.Н. Какими стандартами руководствуется банк при разработке системы безопасности// Бизнес-журнал «СЮ», № 10,2008.
- Тараторин Д.И. Анализ угроз информационной безопасности на предприятиях распределенного типа // Проектирование информационных систем. СПб.: СПбГИЭУ, 2006.
- Лихтенштейн В.Е., Росс Г. В. Информационные технологии в бизнесе. Применение инструментальной системы Decision в микро- и макроэкономике. М.: Финансы и статистика, 2008.
- Лихтенштейн В.Е., Росс Г. В. Информационные технологии в бизнесе. Применение инструментальной системы Decision в решении прикладных экономических задач. М.: Финансы и статистика, 2009.
- Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. М, Мир, 1982.
- Защита программного обеспечения / Под ред. Д. Гроувера: Пер с англ. М., Мир, 1992.
- Devanbu Р.Т., Stubblebine S. Software Engineering for Security: a Roadmap // ICSE 2000.
- Беккер Г. Преступление и наказание: экономический подход // Экономическая теория преступлений и наказаний. 1999. № 1.
- Рубин П. Экономическая теория преступности // Экономическая теория преступлений и наказаний. -1999. № 1.
- Эрлих А. Экономическая теория преступлений и наказаний // Экономическая теория преступлений и наказаний. 1999. № 1.
- Беккер Г. Экономическая теория преступности // Экономическая теория преступлений и наказаний. -1999. № 1.
- Камерон С. Экономическая теория сдерживания преступности: сравнение теории и доказательств // Экономическая теория преступлений и наказаний. -1999. № 1.
- Щербаков А. Защита от копирования. М., ЭДЕЛЬ, 1992.
- Середа С.А. Оценка эффективности систем защиты программного обеспечения // КомпьЛог. 2000. № 2.
- Середа С. А Анализ средств преодоления систем защиты программного обеспечения // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. -2002. № 4(22).
- Середа С.А. Юридическая база Информационных Технологий в Республике Молдова // Сетевой узел движения «Потребитель» (http://consumer.nm.ru). -2001.
- Середа С.А. Правовая защита авторства на программные продукты: Acta Academia / Международная академия информатизации Кишинёв: Evrica, 2001. ISBN 9975−941−60−55
- Серго А. Ответственность нарушителей авторских прав в области программного обеспечения // Кодекс-info. 2001. № 7.
- Bjones R., Hoeben S. Vulnerabilities in pure software security systems // Utimaco Software AG, 2000.
- Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23−24 апреля 2003 г.
- Баутов А., Экономический взгляд на проблемы информационной безопасности. Открытые системы, 2002, № 2.
- Вихорев С., Ефимов А., Практические рекомендации по информационной безопасности. Jet Info, № 10−11, 1996.
- Вихорев С., Кобцев Р., Как определить источники угроз. Открытые системы, 2002, № 7−8.
- Галатенко В., Информационная безопасность основы. Системы управления базами данных, 1996, № 1.
- Горбунов А., Чуменко В., Выбор рациональной структуры средств защиты информации в АСУ. http://kievsecurity. org. ua/box/2/26. shtml
- ГОСТ P 50 922−96. Защита информации. Основные термины и определения.
- Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). М., Сов. радио, 1962.
- Де Гроот М. Оптимальные статистические решения. М.: Мир, 1974.
- Зиндер Е., Революционные изменения базовых стандартов в области системного проектирования. Директор информационной службы, 2001, № 5.
- Ездаков А., Макарова О., Как защитить информацию. Сети, 1997, № 8.
- ИСО/МЭК 15 408−99 «Критерии оценки безопасности информационных технологий».
- Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. «Стандарты в проектах современных информационных систем». Сборник трудов 11-й Всероссийской практической конференции. Москва, 27−28 марта 2002 года.
- Липаев В., Филинов Е., Формирование и применение профилей открытых информационных систем. Открытые системы, 1997, № 5.
- Петухов Г., Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, модели. МО СССР, 1989.
- Пугачев В. Теория вероятностей и математическая статистика. М.: Наука, 1979.
- Сабынин В., Специалисты, давайте говорить на одном языке и понимать друг друга. Информост Средства связи, № 6.
- Сэйер П., Lloyd страхует от хакеров. Computerworld Россия, 2000, № 30.
- Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции «Безопасность информационных технологий», Пенза, июнь 2001.
- Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. М., 1994.
- Безкоровайный М.М., Костогрызов А. И., Львов В. М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем КОК. М.: Вооружение. Политика. Конверсия, 2001.
- Костогрызов А.И., Петухов А. В., Щербина А. М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. М.: Изд. «Вооружение. Политика. Конверсия», 1994. 278 с.
- Костогрызов А.И., Липаев В. В. Сертификация функционирования автоматизированных информационных систем. М.: Изд. «Вооружение. Политика. Конверсия», 1996.280 с.
- Костогрызов А.И. Математические модели функционирования информационных систем. «Информатика — машиностроение». 1998. № 3. С. 16−23.
- Костогрызов А.И. Математические модели процессов функционирования информационных систем. «Информационные технологии в проектировании и производстве». 1998. № 4. С. 72−80.
- Kostogryzov A.I. Models for Information Systems Operation Quality Investigation. Proceedings. First International Workshop MALOPD. Moscow. 1999. P. 20−31.
- Kostogryzov A.I. Mathematical Models for Complex Evaluation of Information Systems Operation Quality (CEISOQ). Proceeding of the 10-th International Conference on Computing and Information, Kuweit, November 18−22 2000. Published by LNCS (2000).
- Климов Г. П. Теория вероятностей и математическая статистика. М.:МГУ, 1983. 328 с.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство. -1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. М.: Военное издательство. -1997.
- Дон Тапскотт Электронно-цифровое общество К. :"TNT-press". Изд-во — М.: «Рефл-бук», 1999 — 432 с.
- Приходько А .Я. Информационная безопасность в событиях и фактах. -М.гСИНТЕГ, 2001,260 с.
- Костогрызов А.И. Исследование условий эффективного применения пакетной обработки заявок в приоритетных вычислительных системах с ограничением на время ожидания в очереди. «Автоматика и телемеханика». 1987. № 12. С.158−164.
- W. Feller An Introduction to Probability Theory and Its Applications. Vol. II, Willy, 1971.
- Гнеденко Б.В., Даниэлян Э. А., Димитров Б. Н. и др. Приоритетные системы обслуживания. М.: МГУ, 1973,448 с.
- Гнеденко Б.В., Коваленко И.H. Введение в теорию массового обслуживания. М.: Наука. 1987.
- J. Martin System Analysis for Data Transmission. V. II, IBM System Research Institute. Prentice Hall, Inc., Englewood Cliffs, New Jersey, 1972.
- L. Kleinrock Queuing systems, V. 2: Computer applications, 1979.
- Григолионис В. О сходимости сумм ступенчатых процессов к иуассоновскому// Теория вероятности и ее применения. Т.8, 1963, № 2.
- Костогрызов А.И. Исследование эффективности комбинации различных шециплин приоритетного обслуживания заявок в вычислительных системах.70. «Кибернетика и системный анализ». 1992. № 1. С. 128−137.
- Климов Г. П. Стохастические системы обслуживания. М.: Наука, 1986, 243 с.
- Матвеев В.Ф., Ушаков В. Г. Системы массового обслуживания. М.: МГУ, 1984.
- Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000, 320с.
- Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь. 1989. 216 с.
- Столяров Николай Владимирович nstolvarov@yandex.ru
- Петренко С. Методические основы защиты информационных активов компании
- Бетанкурт Дж. Безопасность SOA 1−2-3, часть 1, IBM, 2008.
- Домарев В. В. domarev@protinfo.kiev.ua.
- Шаповалов В. Как управлять рисками. М.: Финансовый Директор, № 9, 2003.
- Васильев В.И., Пестриков В. А., Красько A.C. Интеллектуальная поддержка принятия решений в экстремальныхситуациях на основе вывода по прецедентам. В сб. Информационная безопасность, Таганрог, Известия ЮФУ, № 8, 2008, с. 7 14.
- Дьяконов В.П. Вейвлеты. От теории к практике. М.: Солон-Р, 2002.
- Путивцев М.Е. Анализ систем управления информационной безопасности с использованием процессного подхода. \ Известия ЮФУ. Технические науки, № 8, 2008,. ИС. 41−47.
- Петренко С.А., Симонов C.B. Экономически оправданная безопасность. Управление информационными рисками. М: Изд-во ДМК, 2003.
- Путивцев М.Е. Методы комплексной оценки информационной безопасности. Таганрог: Технологический институт ЮФУ, 2007.
- Беккер Й., Волков Л. Менеджмент процессов. -М Эксмо 2007 58 С.
- ГОСТ Р ИСО/МЭК 17 799−2005. Информационная технология Практические правила управления информационной безопасностью. — М: Стандартинформ, 2006.
- Симонов СВ. Аудит безопасности информационных систем M : Jet Info, 1999, № 9.
- Путивцев M. Е., БаранникА. А. Модель проведения сертификации по стандарту ISOMEC 17 799 с использованием процессного подхода. Таганрог: Технологический институт ЮФУ, 2007.
- Что такое RACI model?: http:7www.12manage.com/methods raciru. htm!
- Информационная безопасность.\Известия ЮФУ. Технические науки, № 8, 2008.
- Смирнов С.И. Метод проектирования систем обработки данных с заданными характеристиками доступности. В сб. Информационная безопасность.\Известия ЮФУ. Технические науки, № 8, 2008.
- Хайретдинова Р.Н. Начало// Бизнес-журнал «СЮ», № 2,2003.
- Хайретдинова Р.Н. Права и обязанности// Бизнес-журнал «СЮ», № 3,2003.
- Хайретдинова Р.Н. Исследования и результаты// Бизнес-журнал «СЮ», № 4,2004.
- Хайретдинова Р.Н. Союз профессионалов// Бизнес-журнал «СЮ», № 5,2005.
- Хайретдинова Р.Н. Давайте расти вместе// Бизнес-журнал «СЮ», № 6,2007.
- Хайретдинов Р.Н. Ограничение доступа к информации как механизм противодействия недружественным поглощениям// Бизнес-журнал «СЮ», № 3,2006.
- Хайретдинов Р.Н. Какими стандартами руководствуется банк при разработке системы безопасности// Бизнес-журнал «СЮ», № 10,2008.
- Хайретдинов Р.Н. Экономико-математическая модель оптимизации затрат на средства защиты информации: постановка задачи//Журнал «Управленческий учет» № 12, 2010. -0,5 п.л. (ВАК)
- Хайретдинов Р.Н. Экономико-математическая модель оптимизации затрат на средства защиты информации: методрешения задачи/ Журнал «Экономические и гуманитарные науки» № 12(227), 2010 0,7 п.л. (ВАК)
- Хайретдинов Р.Н. Методика оптимизации затрат на средства защиты информации/ Журнал «Экономические и гуманитарные науки» № 12(227), 2010 0,6 п.л. (ВАК)
- Хайретдинов Р.Н. Моделирование стратегией выбора системы защиты информации в корпоративных распределенных сетях// Информатизация и связь, 2011. 0,5 п.л. (ВАК)
- Хайретдинов Р.Н. Анализ экономических рисков при создании системы защиты информации// Информатизация и связь, 2011. 0,6 п.л. (ВАК)