Экономико-математические методы оптимизации затрат на защиту банковской информации: на примере "Таджикпромбанка" тема диссертации и автореферата по ВАК РФ 08.00.13, кандидат экономических наук Ашуров, Хуршед Мирумарович

  • Ашуров, Хуршед Мирумарович
  • кандидат экономических науккандидат экономических наук
  • 2012, Душанбе
  • Специальность ВАК РФ08.00.13
  • Количество страниц 142
Ашуров, Хуршед Мирумарович. Экономико-математические методы оптимизации затрат на защиту банковской информации: на примере "Таджикпромбанка": дис. кандидат экономических наук: 08.00.13 - Математические и инструментальные методы экономики. Душанбе. 2012. 142 с.

Оглавление диссертации кандидат экономических наук Ашуров, Хуршед Мирумарович

Оглавление

ГЛАВА 1. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ СЕТЕВЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ БАНКОВ

1.1. Угроза безопасности сетевым автоматизированным системам банков

1.2. Анализ состояния банковских автоматизированных систем

1.3. Необходимость защиты банковской информации и обеспечения её безопасности

ГЛАВА 2. МЕТОДЫ ПРОГНОЗИРОВАНИЯ И ОПТИМИЗАЦИИ ЗАТРАТ НА ЗАЩИТУ БАНКОВСКОЙ ИНФОРМАЦИИ

2.1. Прогнозирование затрат на защиту банковской информации

2.2. Стохастические методы минимизации ожидаемых затрат на защиту банковской информации

2.3.Методы оценки вероятностей угроз и выбор оптимального варианта защиты

ГЛАВА 3. ЧИСЛЕННАЯ РЕАЛИЗАЦИЯ И АНАЛИЗ ОЦЕНКИ СРЕДСТВ ЗАЩИТЫ БАНКОВСКОЙ ИНФОРМАЦИИ

3.1. Обеспечение защиты банковской информации в сетях

3.2.Прогнозирование затрат на защиту банковской информации основанными динамическими рядами

3.3. Численные методы минимизации ожидаемых затрат на защиту

банковской информации

ЗЛОценка уровня защищенности банковской информации и

эффективности выбранных средств защиты

Выводы

Список использованной литературы

Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Экономико-математические методы оптимизации затрат на защиту банковской информации: на примере "Таджикпромбанка"»

ВВЕДЕНИЕ

Банки играют огромную роль в экономической жизни общества, их часто называют кровеносной системой экономики. Начиная с 90-ых годов XX столетия, банки перешли к компьютерной обработке информации, что значительно повысило производительность труда, ускорило расчеты и привело к появлению новых услуг. Компьютеризация банковской деятельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые информационные технологии.

Новые модели ведения бизнеса, основанные на внедрении информационных технологий, обусловливают необходимость защиты информации и обеспечения ее конфиденциальности. Для решения этих задач следует использовать современные средства защиты от несанкционированного доступа, соблюдать все требования нормативов бизнес-операций, а также более широко интегрировать службу информационной безопасности в структуру управления банком.

Сегодня 1Т-инфраструктура - неотъемлемая составляющая любого банка. Она находится в постоянном развитии, и при этом персонал подразделения должен быть вовлечен в проблемы безопасности и строить свою деятельность с учетом оперативных задач. Чтобы обеспечить защиту и бесперебойное выполнение финансовых операций, работники 1Т-отдела должны профессионально выполнять ряд функций по обеспечению сохранности банковской информации.

Прежде всего перед подразделением стоит задача разграничения прав доступа к различным модулям автоматизированной банковской системы, чтобы каждый сотрудник имел возможность запросить лишь тот объем информации, который необходим ему в соответствии с уровнем его ответственности. Еще один важный момент - отслеживание регистрации и выполнение фильтрации поступающих системных сообщений для определения списка работающих в данный момент программ. Следовательно, осуществляется предупреждение возможных действий по перехвату паролей пользователей с целью дальнейшего взлома системы защиты или модификации и удаления конфиденциальных сведений.

Актуальность исследования. Информационная безопасность играет в банковском секторе не просто важную, а поистине ключевую роль. С этим параметром напрямую связаны репутационные и финансовые риски, от него в конечном счете зависит судьба любого финансового бизнеса.

Обслуживание клиентов - это приоритетное направление работы любого банка. Все большее число кредитных организаций используют дистанционное обслуживание для расширения спектра услуг.

Очень удобной для клиентов является возможность, не выходя из дома или, наоборот, находясь в любой точке земного шара, осуществлять управление счетом, оплачивать различные услуги. Однако, кроме неоспоримых преимуществ дистанционное обслуживание таит в себе и немало угроз: подобный способ общения клиентов с банком вызывает чрезвычайный интерес со стороны злоумышленников. Причина этого в том, что сервис дистанционного обслуживания предназначен по большей части для оказания финансовых услуг, а современные киберпреступные сообщества интересуются именно получением прибыли.

Поскольку в процессе оказания услуг участвуют две стороны - клиент и банк, то атакам злоумышленников подвергаются они обе. Традиционно банки уделяют большое внимание построению своих систем безопасности, в том числе и информационных ресурсов. Этому способствуют как требования регуляторов, в роли которых выступает государство и Национальный банк, так и потребности рынка. Практически во всех АСБ используются надежные средства защиты, в том числе и от вредоносного ПО, применяется политика безопасности, проводится соответствующее обучение сотрудников. С учетом всего вышесказанного проникнуть извне в вычислительные сети банков злоумышленникам чрезвычайно сложно. Но сложность не останавливает киберпреступников, так как затраченные усилия с лихвой окупятся возможным кушем.

Банки, как сосредоточение финансовых средств, всегда были и будут целью злоумышленников. Это подтверждают данные вирусных аналитиков «Лаборатории Касперского», которые ежедневно фиксируют появление сотен вредоносных программ, созданных для проведения атак на банковские системы.

Следовательно, при создании и модернизации АСБ необходимо уделять внимание обеспечению ее безопасности, особенно с точки зрения экономико-математических методов оптимизации затрат на защиту банковской информации. Именно эта проблема является сейчас наиболее актуальной и наименее исследованной.

Степень разработанности проблемы. В современной научной

литературе и трудах отечественных и зарубежных ученых проблема защиты

банковской информации (ЗБИ) и связанные с ним вопросы моделирования,

прогнозирования и оптимизации ожидаемых затрат занимают определенное

4

значение, глубина и степень разработанности данных исследований не удовлетворяют реалиям постоянно меняющихся тенденций банковской системы. Основной причиной этого является отсутствие единой методологии информационного обеспечения АСБ.

На результаты работы повлияли научные труды таких зарубежных и отечественных авторов, как: Абрамов A.B., Артур Берг, Беляев A.B., Гайкович Ю.В, Галицкий А., Демин B.C., Конеев И.Р, Кремер Н.Ш., Першин А.С,Путко Б.А. Норткатт Стивен., Столлингс Вильям, Стюарт Мак-Клар, Комилова Ф., Мирзоахмедов Ф., Усмонова З.Дж., Юнуси М.К., и др.

Актуальность исследуемой проблемы, а также ее практическая значимость и востребованность рассматриваемых вопросов определили тему диссертации, цель и задачи работы.

Цель и задачи исследования. Целью диссертационной работы является научное обоснование и разработка математических и инструментальных методов прогнозирования и оптимизация ожидаемых затрат связанных с ЗБИ.

Поставленная цель предупредила необходимость решения следующих

задач:

• провести анализа и систематизацию угрозы безопасности АСБ и выявить их влияния на деятельность банков;

• разработать методологические основы анализа угрозы несанкционированного доступа к АСБ;

• прогнозирование затрат необходимых для ЗБИ;

• стохастическая оптимизация ожидаемых затрат связанных с ЗБИ;

• оценка уровня риска защищенности АСБ и разработка эффективных средств защиты;

• определить основные направления совершенствования системы ЗБИ и оценка вероятностей взлома банковской информации.

Объектом исследования диссертационной работы является АСБ в сетевом окружении и соответствующая ЗБИ, с целями, критериями

эффективного функционирования и ограничениями, присущими особенностям функционирования банковской системы на данном уровне.

Предметом исследования являются вопросы изучения математических и инструментальных моделей и методов прогнозирования и оптимизация ожидаемых затрат обеспечивающих ЗБИ в условиях АСБ.

Теоретической и методологической основой работы послужили фундаментальные и прикладные исследования по математическому моделированию, эконометрии защиты информации и ЗБИ, материалы, опубликованные в периодических изданиях, законодательные и правовые акты Республики Таджикистан по вопросам информационной безопасности.

Достоверность научных положений, выводов и практических рекомендаций основывается на теоретических и методологических положениях, сформулированных в исследованиях отечественных и зарубежных ученых, на анализах статистической и фактической информации.

Научная новизна диссертационной работы состоит в том что в ней применительно к банковской информации в условиях АСБ, впервые исследованы вопросы построения моделей и соответствующих методов прогнозирования и оптимизации ожидаемых затрат, необходимых для ЗБИ, заключающая в следующих положениях:

• обоснованы и уточнены теоретические аспекты функционирования банков в условиях АСБ с учетом влияния несанкционированного доступа к банковской информации.

• исследованы и уточнены методологические основы безопасности и ЗБИ, дано оценка современного состояния банков в условиях автоматизации, выявлены имеющиеся проблемы в их деятельности и предложены научно-обоснованные пути эффективности ЗБИ;

• на основе регрессионного анализа, стохастического программирования и оценки вероятностей угроз исследованы и разработаны методы моделирования, прогнозирования и минимизации ожидаемых затрат на ЗБИ;

• предложена авторская классификация вероятности отражения угроз безопасности ЗБИ, полученная экспертным методом оценки, которая позволяет уменьшить затраты на ЗБИ;

• обоснованы и определены основные направления совершенствования

методов прогнозирования и оптимизации ожидаемых затрат, связанных с ЗБИ.

Основные результаты исследования:

1. Систематизированы, обоснованы и уточнены теоретические, аспекты функционирования банков в условиях автоматизации с учетом влияния несанкционированного доступа к банковской информации.

2. Выявлены и уточнены методологические основы безопасности и ЗБИ

даны оценки современного состояния банков в условиях АСБ, выявлены

имеющие проблемы в их деятельности и предложены научно-обоснованные методы ЗБИ;

3. Разработаны методы моделирования и прогнозирования оптимизации ожидаемых затрат для ЗБИ, на основе регрессионного анализа и стохастического программирования;

4. Предложена авторская классификация вероятностные оценки возникновения угроз и взломов АСБ, полученная экспертным методом, которые позволяют уменьшить затраты на ЗБИ;

5. Обоснованы и определены основные направления совершенствования методов прогнозирования и оптимизации ожидаемых затрат, связанных с ЗБИ.

Практическая значимость проведенных исследований и полученных

результатов состоит в решении проблемы прогнозирования и оптимизации ЗБИ

в условиях АСБ. Важной задачей диссертации имеет применение моделей и

методов прогнозирования и стохастической оптимизации расчета. объемов

затрат ЗБИ, а также оценка вероятностей уровня защищенности банковской информации.

Реализация результатов исследования. Основные результаты, выводы и рекомендации, содержащиеся в диссертационном исследовании

использованы при внедрении системы информационной безопасности в ЗАО «Таджпромбанк». Полученные результаты могут быть использованы предприятиями и организациями при внедрении автоматизированных систем.

Научные результаты диссертации используются в учебном процессе Таджикского национального университета при чтении лекций по дисциплинам «Основы информационной безопасности», «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Безопасность вычислительных сетей».

Апробация результатов исследования. Основные положения диссертационной работы докладывались и обсуждались на научных конференциях и семинарах: Республиканской научно-теоретической конференции профессорско-преподавательского состава и студентов, посвященной «15-й годовщине Независимости Республики Таджикистан» (2006г.), на научно - практической конференции Таджикского национального университета «Повышение качества образования на основе использования информационных и коммуникационных технологий» (Душанбе, 2008), материалы международной конференции «Глобализация и проблемы информационной безопасности. Национальные и региональные аспекты» (Душанбе, 2009г.).

Публикации. По материалам диссертационного исследования опубликовано 9 работ общим. объемом 3,4 п.л. из них 3 работы в журналах, рекомендуемых ВАК РФ.

Структура и объем диссертационной работы. Диссертация состоит из введения, трех глав, заключения, списка литературы из 131 наименований источников и изложена на 142 страницах. Работа содержит 9 рисунков, 13 таблиц.

Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Заключение диссертации по теме «Математические и инструментальные методы экономики», Ашуров, Хуршед Мирумарович

Заключение

Приведенные в диссертационной работе результаты исследования позволяют сформулировать следующие основные результаты и выводы.

Проблема ЗБИ в настоящее время является одной из центральных в теории и практике ведения банковской деятельности в условиях рыночной экономики.

Рост масштабов и усложнение деятельности банков, в условиях АСБ потребовало разработка моделей и методов поддержки принятия решений по уровню ЗБИ в деятельности банковского сектора представляют собой весьма существенное средство повышения эффективности управления, способное обеспечить реализацию принятой в банковской стратегии развития.

В рамках диссертационного исследования в соответствии с темой диссертации был произведен теоретический обзор существующие методологических подходов в реализации задач принятия решений по ЗБИ с целью выявления основных проблем применения их на практике и определения эффективности их использования при функционировании банка в условиях АСБ.

Произведен анализ процесса несанкционированного доступа к банковской информации в условиях АСБ и связанных с ним риском в деятельности банков. На основе анализа были предложены методы прогнозирования и оптимизации затрат на ЗБИ, а также методы оценки

129 вероятностей угроз и выбор оптимального варианта защиты от несанкционированного доступа.

В результате проведенного диссертационного исследования получены следующие результаты.

Была представлена авторская трактовка ЗБИ как стоимостного выражения вероятностного события, ведущего к финансовым потерям в результатах деятельности банка в условиях АСБ, реализация которого обоснована наличием неопределенности, связанных с несанкционированным доступом

1. В отличие от коммерческих систем, для обработки банковской информации, выделяются следующие:

• информация в банковских системах представляет собой «живые деньги», которые можно получить, передать, истратить, вложить и т.д.;

• информация затрагивает интересы большого количества организаций и отдельных лиц.

2. Проблема создания, накопления, обработки, хранения, обмена (распространения) и защиты банковской информации в условиях АСБ является актуальной.

3. Выполнен сравнительный анализ существующих подходов к организации ЗБИ с монопольным доступом в условиях АСБ.

4. Экономико-математические методы обеспечение ЗБИ с учетом минимизации затрат являются сравнительно малоизученными по сравнению с использованием криптографических и технических средств.

5. На основе анализа существующих методов, предложен методология, позволяющий повысить уровень ЗБИ в условиях АСБ.

6. Разработаны экономико-математические модели и методы минимизации затрат на ЗБИ, предназначенные для:

• прогнозирования затрат на защиту банковской информации, основанных на динамических рядах;

• использования численных методов стохастического программирования для минимизации ожидаемых затрат;

• разработки методов оценки вероятностей угроз и выбор оптимального варианта защиты.

7. Для реализации предложенных моделей и методов ЗБИ:

• использованы пакет MS Excel для прогнозирования затрат на основе динамических рядов затрат;

• созданы программы на языке VBasic для численного решения задачи минимизации ожидаемых затрат.

8. С помощью разработанных моделей и предложенных алгоритмов на базе созданных компьютерных программ и реальных данных проведены расчеты по ЗБИ, которые показали несомненную применимость.

Список литературы диссертационного исследования кандидат экономических наук Ашуров, Хуршед Мирумарович, 2012 год

Литература

1. Абрамов A.B. VPN-решения для российских компаний / A.B. Абрамов, С.П. Панасенко, С.А. Петренко // Конфидент. Защита Информации. - 2001.- № 1.-С. 62-67.

2. Абрамов A.B. Новое в финансовой индустрии: информатизация банковских технологий. — СПб: Питер, 1997.

3. Автоматизированные системы, защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: руководящий док. - Гостехкомиссия России, 1997.

4. Аглицкий И. Состояние и перспективы информационного обеспечения российских банков. //Банковские технологии. - 1997.- № 1.- С.28.

5. Аджиев В. Мифы о безопасности программного обеспечения: уроки знаменитых катастроф. // Открытые системы.- 1998.- №6.

6. Ангуров А. Имитационное моделирование информационной безопасности банковских структур. / А. Ашуров, X. М. Ашуров // Наука и современное образование: Проблемы и перспективы, посвященной к 60-летию ТГНУ: Материалы междунар. конференции - Душанбе, 2008.- С.46-49

7. Ашуров А., Ашуров Х.М. Концептуальные вопросы построения системы информационной безопасности в банках./А. Ашуров, Х.М. Ашуров // Министерство экономического развития и торговли Республики Таджикистан «Национальный патентно-информационный центр» № 11(1768а) от 12 декабря - Душанбе, 2007.

8. Ашуров Х.М. Вредоносные программы в системе информационной безопасности. // Повышение качества образования на основе использования информационных и коммуникационных технологий: Материалы междунар. конференции - Душанбе, 2008.- С.63-70.

9. Ашуров Х.М. Критерии оценки защищенности информационной системы с помощью рисков // Вестник Тадж. технол. ун-та - Душанбе, Вып. 2-2012.-С.25-30.

10. Ашуров Х.М. Некоторые проблемы информационной безопасности в банковских структурах. // Вестник Тадж. гос. нац. ун-та- Душанбе: Сино,

2008.-С.68-73.

11. Ашуров Х.М. Основные направления совершенствования системы информационной безопасности в ТАКПБРР «Таджпромбанка» // Глобализация и проблемы информационной безопасности. Национальные и региональные аспекты: Материалы междунар. конференции - Душанбе,

2009.- С.68 - 74.

12. Ашуров Х.М. Оценка затрат на информационную безопасность с применением теории графов.// Материалы научно-теоретической конференции профессорско-преподавательского состава и студентов.-Душанбе, 2008.- С. 11.

13. Баранов А.П. Математические основы информационной безопасности: пособие /А.П. Баранов, Н.П. Борисенко - Орел: ВИПС, 1997- 354 с.

14. Безруков H.H. Компьютерные вирусы.- М.: Наука, 1991 г.

15. Беляев В.И.Основы логико - информационного моделирования сложных геосистем./ В. И. Беляев, М. Ю. Худошина - Киев: Наукова думка, 1989. -160с.

16. Блинов А.М. Соотношение между понятиями «экономическая безопасность» и «информационная безопасность». Современные аспекты экономики - СПб.: Оперативная полиграфия, 2004.

17. Бусленко Н.П. Моделирование сложных систем.- М.: Наука, 1978.- 400 с.

18. Визякин В.Н. Основы экономической безопасности./ В.Н. Визякин, В.И. Дуженков - М.: Бизнес школа, 1997.

19. Вычислительные системы, сети и телекоммуникации : учебник для вузов / В.Л. Бройдо и др.- 2-е изд. - СПб.: Питер, 2004. - 703 с.

20. Гайкович Ю. В. Безопасность электронных банковских систем. / Ю. В. Гайнович, A.C. Паршин - М.: Единая Европа, 1993. - 363 с.

21. Гайкович Ю.В Безопасность электронных банковских систем. / Ю. В.

Гайнович, A.C. Паршин — М: Единая Европа, 1994.

133

22. Галицкий А.. Защита информации в сети - анализ технологий и синтез решений.- ДМК, 2004.- 616 с.

23. Гаценко О.Ю. Защита информации. Основы организационного управления. -М.: Дом "Сентябрь", 2001- 228с.

24. Германский стандарт «Руководство по защите информационных технологий для базового уровня защищенности».

25. Глухов В.В. Математические методы и модели для менеджмента. - СПб.: Лань, 2005.-528 с.

26. Глущенко В.В. Разработка управленческого решения. Прогнозирование-планирование. Теория проектирования экспериментов./В.В. Глущенко, И.И. Глущенко - Железнодорожный, Моск.обл.: ТОО НПЦ «Крылья», 1997. -400с.

27. Гмурман В.Е. Теория вероятностей и математическая статистика: учеб. пособ. для вузов. - М.: Высш. шк., 2002. - 479 с.

28. Гованус Г. MCSEWindows 2000 Проектирование безопасности сетей: учеб. руководство/ Г. Гованус, Р.^Кинг. - М.: Лори, 2001.

29. Говорухин В.Н. Введение в MAPLE. Математический пакет для всех./ В.Н. Говорухин, В.Г. Цибулин - М.: Мир, 1997.

30. Говорухин В.Н. Компьютер в математическом исследовании: учебный курс./ В.Н. Говорухин, В.Г. Цибулин - СПб.: Питер, 2001.- 624 с.

31. Голдовский И. Безопасность платежей в Интернете. - СПб: Питер, 2001 -240с.

32. Гупал А. М. О методе линеаризации в задачах нелинейного программирования./ A.M. Гупал, Ф. Мирзоахмедов - Киев, 1976.- (Препр./ АН УССР, Ж: №76-34).

33. Гусева H.H. Анализ и оценка нетрадиционных методов и средств предотвращения несанкционированного доступа к информации корпоративных компьютерных сетей. Современные технологии сервиса: Материалы международной научно-технической конференции.- М.: Мос.гос.ун-т сервиса, 2000.

34. Демин B.C. Автоматизированные банковские системы. — М: Менатеп-Информ, 1997.- 182 с.

35. Джон Вакка Секреты безопасности в Интернет. Диалектика - Киев, 1997.-505с.

36. Джонсон Джордж, Распределенные системы в многофилиальной структуре. // PC Magazine/RussianEdition, 1998 г.- №10.- С.18-21.

37. Доугерти К. Введение в эконометрику: пер. с англ.- М.: ИНФРА-М, 1999.402 с.

38. ДСТЗБИ 1.1-003-99 Терминология в отрасли защиты информации в компьютерных системах от НС Д. От 01.07.1999.

39. Ермольев Ю. М. Методы стохастического программирования. - М.: Наука, 1976.-240 с.

40. Завгородный В.И. Защита информации в компьютерных системах: учеб. пособие. - М.: МО РФ, 1999.

41. Завгородный В.И. Комплексная защита информации в компьютерных системах: учеб. пособие - М.: Логос, 2001.

42. Заратуйченко О.В. Концепции построения и реализации информационных систем в банках. //СУБД- 1996- №4.

43. Зегжда Д.П. Как построить защищенную информационную систему/ Д.П. Зегжда, В.В. Платонов - СПб: Мир и семья-95, 1997-312 с.

44. Зегжда Д.П. Основы безопасности информационных систем./ Д.П. Зегжда, A.M. Ивашко - М.: Горячая линия -Телеком, 2000- 452с.

45. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. -М.: Яхтсмен, 1996-192с.

46. Зима В. Безопасность глобальных сетевых технологий. BHV- СПб., 2001.

47. Ильченко А.Н. Экономико-математические методы.- М.: Финансы и статистика, 2006.-228 с.

48. Конеев И.Р. Информационная безопасность Банка. BHV/ И.Р. Конев, A.B. Беляев - СПб., 2003.-752 с.

49. Концепция безопасности коммерческого банка [Электронный ресурс] -Режим доступа: Security Sect http://www.bre.ru/security/14277.html.

50. Королев В. И. Методы оценки качества защиты информации приёма автоматизированной обработки / В.И. Королев, Е.В. Морозов //Безопасность информационных технологий - 1995- №2 - С.79- 87

51. Кремер Н.Ш. Эконометрика: учебник для вузов / Н.Ш. Кремер, Б.А. Прутко; под ред. проф. Н.Ш. Кремера. -М.: ЮНИТИ-ДАНА, 2002. - 311 с.

52. Крысин В.А. Безопасность предпринимательской деятельности. — М: Финансы и статистика, 1996.- 384 с.

53. Кузнецов В.Е. Измерение финансовых рисков. //Банковские технологии-1997- № 9- С.28-32.

54. Кульгин М. Технологии корпоративных сетей: Энциклопедия - СПб.: Питер, 2000. - 704 с.

55. Курносов Ю.В. Аналитика: методология, технология и организация информационно-аналитической работы. /Ю.В. Курносов, П.Ю. Конотопов -М.: РУСАКИ, 2004.-512с.

56. Курушин В.Д. Компьютерные преступления и информационная безопасность./ В.Д. Курушин, В.А. Минаев - М: Новый юрист, 1999.

57. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы - М.: Познавательная книга плюс, 1999. - 191 с.

58. Линьков И.И. Информационные подразделения в коммерческих структурах: как выжить и преуспеть. — М.: НИТ, 1998.

59. Люцарев В.Безопасность компьютерных сетей на основе WindowsNT. Русская редакция / В. Люцарев, К. Ермаков, Е. Рудный, И Ермаков.- ТОО: ChannelTradingLtd, 1998 - 278 с.

60. Мамаев М. Технологии защиты информации в Интернете./М. Мамаев, С. Петренко - СПб: Питер, 2002- 848 с.

61. Мамиконов А.Г. Достоверность, защита ирезервирование информации в АСУ./ А.Г. Мамиконов, В.В. Кульба, А.Б. Шелков - М.: Энергоатомиздат, 1986. - 304 с.

62. Материалы агентства «Интерфакс». 1995-99.

63. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216с.

64. Мачулин В.В. Эффективность систем обработки данных. / В.В. Мачулин, А.П. Пятибратов.- М.: Сов. радио, 1972.- 280 с.

65. Медведовский И.Д. Атака через Интернет./ И.Д. Медведовский, П.В. Семьянов.- СПб.: Мир и семья-95, 1997- 296с.

66. Мелъник В., Защита информации в компьютерных системах - М: Финансы и статистика, 1997.

67. Мельников В.В. Безопасность информации в автоматизированных системах. - М.: Финансы и статистика, 2003.

68. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электроинформ, 1997. - 368 с.

69. Мирзоахмедов Ф. Адаптивная регулировка шага для алгоритма стохастической оптимизации / Ф. Мирзоахмедов, С.П. Урясьев //ЖВМ и МФ. - 1983. - 23, № 6. - С. 1314-1325.

70. Мирзоахмедов Ф. Защита конфиденциальной информации субъектов государственного социального страхования. / Ф. Мирзоахмедов, Д. Насков, X. Ашуров //Материалы научно-теоретической конференции профессорско-преподавательского состава и студентов, посвященной «15-й годовщине Независимого Республики Таджикистан»- Душанбе, - 2006.Ч. 1.- С.10.

71. Мирзоахмедов Ф. Математические модели и методы управления производством с учетом случайных факторов.- Киев: Наукова думка, 1991.-224 с.

72. Мирзоахмедов Ф. Прикладные аспекты стохастического программирования. /Ф. Мирзоахмедов, М.В. Михалевич - Душанбе: Маориф, 1989.

73. Мирзоахмедов Ф. Разработка оптимальной стратегии достижения эффективного функционирования системы обеспечения безопасности коммерческого банка./ Ф. Мирзоахмедов, А. Ашуров, Х.М. Ашуров

//Вестник Рос.-Тадж. (славян.) ун.-т (научный журнал) №2(32) Душанбе, Вып. 2-2011.- С.23-27.

74. Моделирование экономических процессов: учебник.- М: ЮНИТИ - ДАНА, 2005.

75. Мур Г. Глобальный информационный рынок: Материалы агентства VDM-News, мониторинг иностранной прессы, 14.01.99.

76. Нейлор Т. Машинные имитационные эксперименты с моделями экономических систем. - М.: Мир, 1975.

77. Николаев Ю.И., Проектирование защищенных информационных технологий - СПб: ГТУ, 1997.

78. Норткатт Стивен. Защита сетевого периметра. Dia Soft. 2004.

79. Общие критерии оценки безопасности информационных технологий: учебн. пособие; пер с англ. Е.А.Сидак/ под ред. М.Т.Кобзаря, А.А.Сидака. - М.: МГУЛ, 2001.-84 с.

80. Панасенко С.П. Основы криптографии для экономистов: учеб. пособие /С.П. Панасенко, В.П. Батура; под ред. Л.Г. Гагариной. - М.: Финансы и статистика, 2005.

81. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность./ С.А. Петренко, С.В. Симонов- М.: Банк Айти; ДМК Пресс, 2004.

82. Петров А. А. Компьютерная безопасность: криптографические методы защиты - М.: ДМК, 2000.

83. Петров A.A. Экономика. Модели. Вычислительный эксперимент. - М.: Наука, 1996.

84. Петров Э.Г. Методы и средства принятия решений в социально экономических и технических системах,- Херсон: ОЛДИ-плюс, 2003.

85. Поппель Г. Информационная технология - миллионные прибыли. /Г. Поппель, Б. Голстайн - М.:, Экономика, 1990.- 238с.

86. Прикладная статистика. Основы эконометрики: Учебник для вузов: В 2-х т.

- Т. 1. Айвазян С.А., Мхитарян B.C. Теория вероятностей и прикладная статистика. - М: ЮНИТИ-ДАНА, 2001.-656 с.

87. Прикладная статистика. Основы эконометрики: учебник для вузов: В 2-х т.

- Т. 2. Айвазян С.А. Основы эконометрики. - М: ЮНИТИ-ДАНА, 2001. -432 с.

88. Пятибратов А.П. Корпоративные вычислительные сети. /Моск. Гос. ун-т экономики, статистики и информатики. - М., 2000. - 73 с.

89. Пятибратов А.П. Локальные и глобальные вычислительные системы. /Моск.Гос. ун-т экономики, статистики и информатики. - М., 2000. — 80 с.

90. Пятибратов А.П. Принципы построения телекоммуникационных вычислительных сетей./Моск. Гос. ун-т экономики, статистики и информатики.-М., 2000.-88с.

91. Рабочая книга по прогнозированию / под ред. И.В.Бестужева.- М. : Мысль, 1982.- 430с.

92. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях.- М.: Яхтсмен, 1993- 188 с.

93. Романец Ю. В. Защита информации в компьютерных системах и сетях. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин — М.: Радио и связь,.2001.

94. Романец Ю.В. Защита информации в компьютерных системах и сетях./Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин - М.: Радио и связь, 1999.

95. Росс Г.В. Оценка страховой стоимости информационных ресурсов / Г.В. Росс, В.А. Ходанчик, А.Б. Табаков// Комплексная защита информации: Сб. докл. 7-й Междунар. научн.- практ. конф. - Минск: Объединенный институт проблем информатики НАЛ Беларуси, 2003.

96. Рябушкин Б.Г. Применение статистических методов в экономическом анализе и прогнозировании. - М.: Финансы и статистика, 1990. - 345 с.

97. Самарский A.A. Пакеты прикладных программ. Программное обеспечение математического моделирования - М.: Наука, 1992

98. Сдвижков O.A. Математика в ЕХСЕЛ. - М.: СОЛОН-Пресс, 2004.- 192 с.

99. Семеновых В.А. Некоторые вопросы информационно-аналитической работы в банке.// Практические вопросы информационно-аналитической работы в коммерческом банке: Материалы семинара, 24-26.03.98г.

100. Спесивцев А. В.,3ащита информации в персональных ЭВМ/ A.B. Спесивцев, В.А. Вегнер, А.Ю. Крутяков В.В. Серегин, В.А. Сидоров- М.: Радио и связь, МП: Веста, 1992 - 191с.

101. Статистическое моделирование и прогнозирование / Под ред. А.Т.Гринберга. - М.: Финансы и статистика, 1990. - 285 с.

102. Стенг Д.И. Секреты безопасности сетей / Д.И. Стенг, С. Мун - К.: Диалектика, 1996.

103. Стефан А. Томас Создание Intranet - сети в WindowsNT 4.0/ Стефан А. Томас, Сью Плоамли- Киев: BHV, 1997- 395 с.

104. Стивен Норткат. Обнаружение нарушений безопасности в сетях. -3-е изд. -М.: Вильяме, 2003.

105. Столлингс Вильям Криптография и защита сетей: принципы и практика- 2-е изд. - М. : Диалектика Вильяме, 2001.

106. Стюарт Мак-Клар, Джо. Секреты хакеров. Безопасность сетей - готовые решения.- 4-е изд.- М.: Диалектика-Вильяме. 2004.

107. Сычев Ю.Н. Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации.: дисс. ...канд. экон. наук. - М.: Мое. Гос. ун-т экономики, статистики и информатики, 2004 г.

108. Табаков А.Б. Использование методов математического моделирования для построения системы информационной безопасности с условием применения механизма страхования [Электронный ресурс]- Режим доступа: (www.security.ase.md).

109. Тарасов П.И. Диасофт предлагает комплексные решения для банков. // Мир ПК- 1998-№5.

110. Taxa Х.А. Введение в исследование операций.- М.: Вильяме, 2001.

111.Теория и практика обеспечения информационной безопасности / под. ред. П. Д. Зегжда - М.: Яхтсмен, 1996

112. Титоренко Г.А. Компьютеризация банковской деятельности. — М: Финстатинформ, 1997.-С.57-87.

ПЗ.Торокин A.A. Основы инженерно-технической защиты информации, - М.: Ось-89, 1998. - 336 с.

114. Тушнолобов И.Б. Распределенные сети./ И.Б. Тушнолобов, Д.П. Урусов, В.И. Ярцев — СПб: Питер, 1998.

115. Уголовный Кодекс Республики Таджикистан. - Душанбе, 2004. - Разд. 12, гл.28.-С 330-333.

116. Уолкер Б. Дж. Безопасность ЭВМ и организация их защиты./ Б. Дж. Уолкер , Я.Ф. Блейк - М.: Связь, 1980.-112с.

117. Фоменков Г.В. Методы и средства обеспечения безопасности в сети Интернет: научн.- практ. пособие. - М.: ИКСИ, 1997. - 112 с.

118. Форристал. Защита от хакеров WEB-приложений.- ДМК. 2004.

119. Фролькис В. А. Введение в теорию и методы оптимизации для экономистов. - Спб: Питер, 2002. - 320 е.: - (Серия «Учебное пособия»).

120. Хан Д. Планирование и контроль: концепция контроллинга: пер. с нем. / Под ред. и с предисловием А.А.Турчака, Л.Г.Головача, М.Л.Лукашевича. -М.: Финансы и статистика, 1997. - 800 с.

121.Хетч Б. LINUX: создание виртуальных частных сетей (VPN). /Б. Хетч, О. Колесников. - М.: КУДИЦ-ОБРАЗ, 2004.

122. Хмелев. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем.// Безопасность информационных технологий: Труды научно-технической конференции -Пенза, июнь 2001.

123.Хоффман Л. Дж. Современные методы защиты информации/ пер. с англ. -М : Сов. радио, 1980.

124. Шеннон К. Математическая теория связи. Работы по теории информации и

кибернетике. - М.: Иностр. лит., 1963. - 830с.

141

125. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа.- СПб: Наука и техника, 2004.-384 с.

126. Щербаков А.Ю. Компьютерная безопасность: теория и практика. — М.: Нолидж, 2001

127. Эконометрика: учебн. пособие для вузов /А.И. Орлов - М.: Экзамен, 2002. - 576 с.

128. Эконометрика: учебник /Под ред. И.И. Елисеевой. - М.: Финансы и статистика, 2002. - 344 с. -

129.Якубайтис Э.А. Информационные сети и системы: Справочная книга. -М.:Финансы и статистика, 1996. - 368 с.

130. Berg A. Viruses: More infections then ever, users say.// LAN Times. -June 3, 1997.-101c.

131.NIST 800-30 Предотвращение и мониторинг инцидентов связанных с вредоносным ПО: стандарт США, 1989.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.