Оценка эффективности инвестирования в информационную безопасность предприятия на основе нечетких множеств
Диссертация
Информация является одним из наиболее ценных активов современного предприятия и ее защите уделяется порой немало внимания и средств. Но сколько инвестиций в информационную безопасность достаточно для обеспечения надежной защиты? Ответ на данный вопрос возможен лишь в том случае, если анализ рисков неразрывен с прогнозом, причем риски прогнозируются с учетом планируемых к внедрению средств защиты… Читать ещё >
Список литературы
- Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50 922−2006)
- Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17 799—2005)
- Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13 335−1 —2006)
- Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053−2005)
- Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056−2005).
- Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51 898−2002)
- Найт Ф.Х. Риск, неопределенность и прибыль. М.: Дело, 2003.
- Недосекин А.О. Нечетко-множественный анализ риска фондовых инвестиций. СПб, тип. Сезам, 2002.
- Шарп У., Александер Г., Бейли Дж. «Инвестиции». Пер. с англ. — М.: ИНФРА-М, 1999. — 1028 с.
- Оценка проектов в условиях неопределенности / П. М. Деревянко — Электрон, дан. — 2006. — Режим доступа: http://www.cfin.ru/finanalysis/invest/fuzzyanalysis.shtml, свободный. — Загл. с экрана.
- П.Царев В. В. «Оценка экономической эффективности инвестиций». — СПб.: «Питер», 2004. — 464 е.: ил.
- Бирман Г., Шмидт С. «Экономический анализ инвестиционных проектов». — М.: ЮНИТИ, 1997. — 345 с.
- Ендовицкий Д.А. «Комплексный анализ и контроль инвестиционной деятельности: методология и практика». Под ред. проф. JI.T. Гиляровской. — М.: Финансы и статистика, 2001. — 400 е.: ил.
- Федеральный закон «Об инвестиционной деятельности в РФ, осуществляемой в форме капитальных вложений» от 25 февраля 1999 г. № 39-Ф3
- Чернов В.А. Инвестиционная стратегия. — М.: ЮНИТИ-Дана, 2003. -158 с.
- Кельтон В., Лоу А. Имитационное моделирование. — «Классика CS». 3-е изд. — СПб.: «Питер" — Киев: Издательская группа BHV, 2004. — 847 с.
- Количественные методы в экономических исследованиях» / Под ред. М. В. Грачевой и др. — М.: ЮНИТИ-ДАНА, 2004. — 791 с.
- Виленский П.Л., Лившиц В. Н., Смоляк С. А. Оценка эффективности инвестиционных проектов. Теория и практика. — М.: «Дело», 2004. — 888 с. 21 .Hurwicz L. Optimality Criteria for Decision Making under Ignorance // Cowles commission papers, 1951, № 370
- Zadeh L.A. Fuzzy Sets // Information and Control, 1965, Vol. 8, № 3, pp. 338 353.
- Степанов Л.В. Моделирование конкуренции в условиях рынка. М.: Академия Естествознания, 2009.
- Классификация угроз информационной безопасности / Вихорев C.B. — Электрон, дан. — 2001. — Режим доступа: http://www.masters.donntu.edu.ua/2005/fVti/vorotyntsev/library/class.pdf, свободный. — Загл. с экрана.
- Как определить источники угроз? / Вихорев C.B., Кобцев Р. Ю. — Электрон, дан. — 2001. — Режим доступа: http://citforum.ru/security/articles/threats/, свободный. — Загл. с экрана.
- В.В.Репин, В. Г. Елиферов. Процессный подход к управлению. Моделирование бизнес-процессов. Москва: Стандарты и качество, 2004.
- Алтунин А.Е., Семухин М. В. Модели и алгоритмы принятия решений в нечетких условиях. — Тюмень: Изд-во «ТГУ», 2000. — 352 с.
- Дюбуа Д., Прад А. Теория возможностей. Приложения к представлению знаний в информатике. — М: «Радио и связь». 1990. — 288 е.: ил.
- Севастьянов П.В., Севастьянов Д. П. Оценка финансовых параметров и риска инвестиций с позиций теории нечетких множеств // Надежные программы, 1997, № 1, с. 10−19.
- Кравец A.C. Природа вероятности. — М.: «Мысль», 1976. — 173 с.
- Виленский П.Л., Лившиц В. Н., Смоляк С. А. Оценка эффективности инвестиционных проектов. Теория и практика. — М.: «Дело», 2004. — 888 с.
- Количественные методы в экономических исследованиях / Под ред. М. В. Грачевой и др. — М.: ЮНИТИ-ДАНА, 2004. — 791 с.
- Кофман А., Хил Алуха X. Введение теории нечетких множеств в управлении предприятиями. Пер. с исп. —Мн.: «Вышэйшая школа», 1992. —224 с.
- Kahraman С., Ruan D., Tolga Е. Capital Budgeting Techniques Using Discounted Fuzzy versus Probabilistic Cash Flows // Information Sciences, 2002, № 142, pp. 57−76.
- Li Calzi M. Towards a General Setting for the Fuzzy Mathematics of Finance // Fuzzy Sets and Systems, 1990, № 35, pp. 265−280.
- Ward T.L. Discounted Fuzzy Cashflow Analysis // Proceedings of Fall Industrial Engineering Conference, 1985, pp. 476−481.
- Вощинин А.П. Задачи анализа с неопределенными данными — интервальность и/или случайность? // Интервальная математика и распространение ограничений: Рабочие совещания. — МКВМ-2004, с. 147−158.
- Ноо S., 'How much is enough? A risk management approach to Computer Security', 200 041. National Bureau of Standards, Guideline for Automatic Data Processing Risk Analysis, FIPS PUB 65 (Washington, DC: U.S. General Printing Office, 1979).
- Куканова H. Современные методы и средства анализа и управления рисками информационных систем компаний. — Электрон, дан. — Режим доступа: http://www.dsec.ru/about/articles/arcompare/, свободный. — Загл. с экрана.
- Cremonini М., Martini P., Evaluating Information Security Investments from Attackers Perspective: the Return-On-Attack (ROA) / 4th Workshop on the Economics on Information Security, 2005
- Wei H., Frinke D. Cost-Benefit Analysis for Network Intrusion Detection Systems / CSI 28th Annual Computer Security Conference, 2001
- Wes Sonnenreich, Return on security investment (ROSI). A practical quantitative model // Journal of Research and Practice in Information Technology, Vol. 38, No. 1, February 2006
- Adrian Mizzi. Return on information security investment — Электрон, дан. — 2005. — Режим доступа: http://www.infosecwriters.com/textresources/pdf/ROISI.pdf, свободный. — Загл. с экрана.,
- Ioannis V. Koskosas Ray J. Paul. Information Security Management in the Context of Goal-Setting // Risk Management, Vol. 6, No. 1 (2004), pp. 19−29
- Мизнов А.С., Шевяхов М. Ю. Некоторые подходы к оценкеинформационных рисков с использованием нечётких множеств // Электронный журнал «Системный анализ в науке и образовании» № 1, 2010, с. 54−60
- Чипига А.Ф., Плешенко B.C. Оценка эффективности защищённости автоматизированных систем от несанкционированного доступа // Вестник СевКавГТУ Серия «Физико-химическая», № 1 (8), 2004
- Нечунаев В.М. Оценка рисков информационной безопасности корпоративной информационной системы / Доклады ТУСУРа, № 1 (19), часть 2, 2009
- Sheen J.N. Information Security Investment Decision-making based on Fuzzy Economics // WSEAS transactions on systems, v.9 № 6, 2010
- Guido Schryen. A Fuzzy Model for IT Security Investments // Felix C. Freiling, ed., 'Sicherheit', GI, pp. 289−304
- Kurt Aubuchon, Applying NPV and ROI to Security Investment Decisions — Электрон, дан. — Режим доступа: http://defaultdenyjournal.com/blog/2009/10/30/extended-article-applying-npv-and-roi-to-security-investment-decisions/, свободный. — Загл. с экрана.
- Глобальное исследование утечек за 2010 год / Info Watch — Электрон, дан. — 2009. — Режим доступа: http://www.infowatch.ru/report/462, свободный. — Загл. с экрана.55.2008 CSI Computer Crime & Security Survey / R. Richardson, CSI Director
- Электрон, дан. — 2009. — Режим доступа: http://i.cmpnet.com/v2.gocsi.com/pdf/CSIsurvey2008.pdf, свободный. — Загл. с экрана.
- Hans-Jurgen Zimmermann. Fuzzy set theory—and its applications 4th ed., 2001, 544 p.
- Gottwald, S. Universes of Fuzzy Sets and Axiomatizations of Fuzzy Set Theory. Part I: Model-Based and Axiomatic Approaches // Studia Logica 82 (2): 211−244, 2006
- Попков В.П., Семенов В. П. Организация и финансирование инвестиций.
- СПб.: «Питер», 2001. — 224 с.
- Румянцева Е.Е. Новая экономическая энциклопедия . — М.: «Инфра-М», 2010. —826 с.
- Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика. М., Горячая линия — Телеком, 2001.
- Вилкас Э. И., Майминас Е. 3. Решения: теория, информация, моделирование. М., Радио и связь, 1981
- Кузьмин В.Б. Параметрическое отношение лингвистических значений переменных и ограничений // Модели выбора альтернатив в нечеткой среде, Рига, 1980, с.75−76
- Ротштейн А.П. Интеллектуальные технологии идентификации — Электрон, дан. — Режим доступа: http://matlab.exponenta.ru/fuzzylogic/book5/index.php. — Загл. с экрана.
- Штовба, С. Д. Введение в теорию нечетких множеств и нечеткую логику
- Электрон, дан. — Режим доступа: http: // matlab.exponenta.ru / fuzzy-logic / bookl / index. php — Загл. с экрана.
- Штовба, С. Д. Идентификация нелинейных зависимостей с помощью нечеткого логического вывода в системе MATLAB / С. Д. Штовба // Exponenta Pro: Математика в приложениях 2003. № 2. — С. 9−15.
- Aswath Damodaran. Strategic risk taking: a framework for risk management -Pennsylvania: Wharton School Publishing, 2007
- ISO 31 000:2009, «Менеджмент рисков. Принципы и руководящие указания»
- Астахов А. Внедрение СУИБ: как управлять рисками? — Электрон, дан.2006. — Режим доступа: http://www.cnews.ru/reviews/index.shtml72006/! 1/24/218 588 1, свободный.1. Загл. с экрана.
- Phillip J. Brooke and Richard F. Paige. Fault trees for security system design and analysis // Computers & Security, 22(3):256−264, 2003.
- Michael Howard and David LeBlanc. Writing secure code. Microsoft Press, Redmond, Washington, 2nd edition, 2002
- Dorothy E. Denning. The limits of formal security models. National Computer Systems Security Award Acceptance Speech, October 18, 1999.
- Bob Blakley. An imprecise but necessary calculation // Secure Business Quarterly: Special Issue on Return on Security Investment, 1(2), Q4, 2001
- Shawn A. Butler, P. Chalasani, Somesh Jha, Orna Raz, and Mary Shaw. The potential of portfolio analysis in guiding software decisions / In Proceedings of the First Workshop on Economics-Driven Software Engineering Research (EDSER- 1), 1999.
- Robert V. Jacobson. What is a rational goal for security? Security Management, v. 44, № 12, 2000
- Findings from the 2011 Global State of Information Security Survey / G. Loveland, M. Lobel — Электрон, дан. — 2010. — Режим доступа: http://www.pwc.com/giss2011, свободный. — Загл. с экрана.
- Как измерить То, О Чем Нельзя Говорить / Д. Викторов — Электрон, журн. — 2011. — Режим доступа: http://www.ibusiness.ru/10 528, свободный. — Загл. с экрана.