Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети тема диссертации и автореферата по ВАК РФ 08.00.13, кандидат экономических наук Гусева, Надежда Николаевна
- Специальность ВАК РФ08.00.13
- Количество страниц 144
Оглавление диссертации кандидат экономических наук Гусева, Надежда Николаевна
Введение
Глава 1. Методология и методика оценки экономической эффективности функционирования системы обеспечения безопасности (СОБ) корпоративной информационной сети (КИС)
1.1 Характеристика КИС как объекта защиты
1.2 Анализ методов и средств защиты информации в КИС
1.3 Принципы построения и требования к СОБ КИС
1.4 Структура и функции СОБ КИС
1.5 Анализ существующих методов оценки экономической эффективности функционирования СОБ КИС
1.6 Общая постановка задачи оценки экономической эффективности функционирования СОБ КИС
1.7 Методология оценки эффективности функционирования системы обеспечения безопасности КИС
1.8 Методика оценки эффективности функционирования СОБ КИС
Выводы по главе
Глава 2. Алгоритмы и математические модели оценки экономической эффективности функционирования СОБ КИС
2.1 Система показателей и алгоритмы оценки целевой эффективности функционирования СОБ КИС
2.2 Система показателей и алгоритмы оценки экономической эффективности функционирования СОБ КИС
2.3 Выбор метода моделирования процессов функционирования СОБ КИС
2.4 Требования к экономико-математической модели процессов функционирования СОБ КИС и принципы её построения
2.5 Формирование экономико-математической модели процессов функционирования СОБ КИС
2.6 Рабочие методики и формализованные алгоритмы оценки экономической эффективности функционирования
СОБ КИС регулярного применения (ТФМ - 1)
2.7 Рабочие методики и формализованные алгоритмы оценки экономической эффективности функционирования
СОБ КИС многоразового применения (ТФМ - 2)
Выводы по главе
Глава 3. Исследование экономической эффективности функционирования
СОБ компьютерной сети Международного университета природы, общества и человека «Дубна»
3.1 Стратегия и средства защиты информации исследуемой компьютерной информационной сети
3.2 Структура СОБ компьютерной сети Международного университета природы, общества и человека «Дубна»
3.3 Исходные данные для исследования.
Адаптация алгоритмов и математических моделей к оценке эффективности функционирования СОБ ККС Международного университета природы, общества и человека «Дубна»
3.4 Результаты исследования и их оценка 128 Выводы по главе 134 Заключение 136 Библиографический список использованной литературы
Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Алгоритмы оценки эффективности процессов функционирования корпоративных вычислительных сетей1999 год, кандидат технических наук Антонио Алешандре
Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети2003 год, кандидат технических наук Михайлов, Сергей Вячеславович
Математическое моделирование и алгоритмы анализа эффективности процессов обслуживания пользователей корпоративной информационной системы2011 год, кандидат технических наук Аль-Азази Нибрас Али Мохаммед
Методико-алгоритмический аппарат (инструментарий) анализа и оценки системы обеспечения надежности и отказоустойчивости распределенной локальной компьютерной сети2006 год, кандидат технических наук Абдель-Вахед Мутаз Халед
Математическое моделирование и алгоритмы оценки эффективности системы администрирования локальной компьютерной сети2007 год, кандидат технических наук Адиль Омер Юсиф Мохамед
Введение диссертации (часть автореферата) на тему «Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети»
Для современного мира важно использование высоких технологий — информационных и телекоммуникационных. Оперативное и высококвалифицированное решение задач практически в любой области человеческой деятельности невозможно без использования знаний, накопленных человечеством и сосредоточенных в базах данных и базах знаний различного назначения. В связи с этим непрерывно повышается роль оперативного, надежного и многофункционального доступа к информационным и программным ресурсам вычислительных сетей — глобальных, региональных, локальных, корпоративных — со стороны как штатных, так и внештатных пользователей этих сетей.
Наибольшее влияние на оперативность и надежность взаимодействия удаленных пользователей с локальными сетями, а через них с сетями более высокого уровня (если запрашиваемые средства находятся именно в этих сетях) оказывают корпоративные информационные сети (КИС), через которые передаются запросы. КИС с интеграцией услуг - это распределенная сеть, предназначенная для передачи трафика различной природы, с различными вероятностно-временными характеристиками и объединяющая в себе функции традиционных сетей передачи данных и телефонных сетей, а также предоставление современных видов услуг (передача видеоизображений, видеоконференцсвязь). Ценная информация, передаваемая по сети, может быть подвергнута искажению, удалению, копированию, и т.д.
Огромное значение в деятельности любой организации приобретает внедрение надёжной системы обеспечения безопасности (СОБ) корпоративной информационной сети.
Разнообразие типов и характеристик СОБ КИС обусловливает наличие альтернативных решений по организации и обеспечению безопасности функционирования сети.
Обоснованный выбор решения по обеспечению безопасного взаимодействия пользователей и КИС (или удаленных пользователей друг с другом через КИС) имеет большое практическое значение. Однако дл* выбора соответствующего варианта СОБ необходимо провести анализ и оценку эффективности функционирования альтернативных вариантов системы. Выполнение расчетов требует * применения экономико-математического аппарата, с помощью которого можно оценить эффект и экономическую эффективность принятия любого решения.
Существует довольно обширная литература, посвященная проблемам информационной безопасности в локальных и территориально-распределенных сетях передачи и обработки информации. Задачи создания, организации и исследования процессов функционирования, совершенствования и развития СОБ в таких сетях в той или иной степени нашли отражение в трудах ряда отечественных и зарубежных ученых, среди которых Андреевский H.A., Ашманов С.А., Вегнер В. А., Вентцель Е.С., Герасименко В.А., Завгородний
B.И., Зегжды П.Д., Интриллигатор М., Лебедев В.В., Мельников В.В., Назаров А.Н., Пятибратов А.П., Расторгуев С. П., Спесивцев А. В., Фоменков Г.В., Шатт
C. и др. Однако до настоящего времени в полной мере не изучены и остаются дискуссионными методологические, методические и практические аспекты исследования целевой и экономической эффективности сложных человеко-машинных систем.
Ввиду отсутствия такого методико-математического аппарата и его практической необходимости цель настоящего исследования состоит в разработке методологии, методики, алгоритмов и математических моделей оценки экономической эффективности процессов функционирования СОБ КИС, а также процессов совершенствования и развития СОБ за счет внедрения новой техники и технологий. В этом заключается актуальность темы диссертации.
В соответствии с этой целью в данной диссертационной работе решаются следующие задачи: разработка методологических и методических основ оценки экономической эффективности функционирования СОБ КИС; разработка системы показателей и алгоритмов определения их значений для оценки экономической эффективности функционирования СОБ КИС; анализ методов моделирования и формирование структуры экономико-математической модели для оценки эффективности процессов функционирования СОБ, а также процессов совершенствования и развития СОБ за счёт внедрения новой техники и технологий (НТТ); разработка математических моделей оценки целевой и экономической эффективности функционирования СОБ; адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования СОБ КИС конкретного объекта и проведение такой оценки.
Предметом исследования является совокупность теоретических, методологических и практических положений, связанных с оценкой эффективности функционирования СОБ и внедрения НТТ.
Объектом исследования является система обеспечения безопасности КИС, а также новая техника и технологии, внедряемые с целью совершенствования и развития СОБ.
Методы исследования, источники информации. Исследование базировалось на принципах системного анализа, обобщения, статистической обработки данных и методах математического моделирования.
В процессе исследования использованы работы отечественных и зарубежных ученых, научные обзоры, общегосударственные и отраслевые методические материалы, регламентирующие механизм проведения расчетов эффективности применения в народном хозяйстве новой техники и технологий.
Научная новизна диссертационного исследования:
- разработаны методологические основы и методика оценки экономической эффективности функционирования СОБ КИС как человеко-машинной системы и внедрения НТТ с целью её совершенствования и развития;
- предложена система показателей для оценки целевой и экономической эффективности функционирования СОБ и внедрения НТТ;
- разработаны алгоритмы определения показателей экономической эффективности функционирования СОБ КИС;
- предложена обобщенная структура математической модели оценки эффективности функционирования СОБ;
- разработаны экономико-математические модели - функциональные типовые модули (ТФМ) для оценки экономической эффективности функционирования СОБ КИС и внедрения НТТ.
Практическая значимость диссертационной работы заключается в том, что полученные результаты исследований позволяют предприятиям и организациям проводить анализ и оценку процессов и результатов функционирования СОБ на предприятии, принимать обоснованные и экономически целесообразные решения по внедрению НТТ с целью совершенствования и развития эксплуатируемых СОБ.
Апробация результатов исследования. Основные научные выводы и положения, полученные в ходе диссертационного исследования, прошли апробацию в виде публикаций в печати [31, 32, 33, 34, 35], а также в рамках сборника научных трудов Академического совета «Новые информационные технологии образования и их обеспечение» (М.: МЭСИ 2001, выпуск первый).
Основные результаты работы по мере их получения докладывались на постоянно действующем научном семинаре кафедры Системной интеграции МЭСИ.
Публикации. Основные результаты диссертационной работы опубликованы в пяти статьях: в сборнике научных трудов международной технической конференции «Современные технологии сервиса», посвященной новейшим технологиям и научным исследованиям в сфере сервиса, в тезисах докладов и выступлений участников четвертого международного студенческого Конгресса «Экономическое образование и банковская финансовая деятельность», в тезисах докладов семинаров на тему «Электронный бизнес», в сборнике научных трудов Академического совета МЭСИ «Новые информационные технологии образования и их обеспечение» в 2001 году, в отчете по НИР, МЭСИ за 2001 год.
Достоверность научных результатов и выводов подтверждается использованием научных методов исследования современного экономико-математического аппарата и практикой применения для оценки экономической эффективности функционирования СОБ конкретного объекта.
Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Эффективность функционирования системы обеспечения взаимодействия удаленных пользователей и локальных вычислительных сетей1999 год, кандидат технических наук Мехер Маруфа
Математические модели и алгоритмы анализа и оптимизации функционирования локальной компьютерной сети2007 год, кандидат технических наук Аль-Шрайдех Халед Садек
Формирование оптимальной системы информационно-вычислительного обслуживания предприятия по критериям экономической эффективности1998 год, кандидат экономических наук Попова, Надежда Юльевна
Обоснование требований к межсетевым экранам и системам управления безопасностью в распределенных информационных систем2002 год, кандидат технических наук Сычев, Артем Михайлович
Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации2000 год, кандидат технических наук Рогозин, Евгений Алексеевич
Заключение диссертации по теме «Математические и инструментальные методы экономики», Гусева, Надежда Николаевна
Основные результаты работы.
1. Разработаны методологические и методические основы оценки эффективности процессов функционирования СОБ КИС, а также внедрения новой техники и технологий с целью совершенствования уже эксплуатируемой СОБ. Они определяют концепцию и последовательность проведения оценки.
2. Предложен состав показателей для оценки целевой и экономической эффективности функционирования СОБ КИС. Разработаны алгоритмы для определения значений этих показателей. Показатели и алгоритмы могут использоваться при оценке практически любой СОБ.
3. Предложена система частных показателей для оценки экономической эффективности функционирующей СОБ КИС и её основных частей. Использование частных показателей делает оценку более полной и дает возможность учесть её специфические возможности.
4. Построена из отдельных типовых и нетиповых функциональных элементов экономико-математическая модель оценки экономической эффективности функционирования СОБ КИС на базе обобщенно-структурного метода.
5. Разработаны типовые функциональные модули (ТФМ) для оценки экономической эффективности процессов функционирования СОБ КИС. Эти разработки составляют основу инструментария для такой оценки СОБ.
6. Проведено экспериментальное исследование оценки экономической эффективности функционирования СОБ компьютерной информационной сети Международного университета природы, общества и человека «Дубна», в ходе которого осуществлены апробация и внедрение полученных теоретических результатов. Результаты экспериментального исследования позволили разработать рекомендации по совершенствованию этой СОБ.
Заключение
Список литературы диссертационного исследования кандидат экономических наук Гусева, Надежда Николаевна, 2002 год
1. ISS. Материалы с Web сервера http://www.iss.net
2. Novell Inc. Материалы с Web сервера http://www.novell.com
3. Адрианов В. И., Бородин В. А., Соколов А. В. ""Шпионские штучки" и устройства для защиты объектов и информации", справочное пособие, Лань, Санкт Петербург, 1996 (260 стр.).
4. Алексенцев А.И. Организация и управление комплексной защитой информации в системе Госкомвуза РФ. Безопасность информационных технологий 1994 № 3Л.
5. Андреевский Н. А. Проблемы комплексной безопасности компьютерных систем// Безопасность информационных технологий № 4 1995 г. с. 59-60.
6. Андреевский H.A. Подход к построению математической модели системы защиты информации в компьютерной системе// Безопасность информационных технологий № 2 1995 г. с. 16-17.
7. Ашманов С.А. Введение в математическую экономику. М.: Наука, 1974.
8. Безруков H.H. Компьютерные вирусы М., Наука, 1991 г.
9. Бергстром А. Построение и применение экономических моделей. Пер. с англ. -М.: Прогресс, 1970.
10. Ю.Библиографический указатель статей по защите информации.// Информационные ресурсы России. 1999 № 2 с. 36 № 3 с. 31-32 № 5 с. 34 - 35.
11. Большой экономический словарь./ Под ред. А.Н. Азрилияна. М.: Фонд «Правовая культура». - М.: 1994.- 528 с.
12. Борис Леонтьев "Все лучшие русскоязычные ресурсы Internet", 1999.
13. Борис Леонтьев "Все, что вы хотите знать об Internet", M и К, 1997.
14. Борис Леонтьев "Тонкости, хитрости и секреты Internet", M, "Познавательная книга плюс", 1999 (191 стр.).
15. Борис Леонтьев "Хакеры & Internet", M, 1998.
16. Борис Леонтьев "Хакеры, взломщики и другие информационные убийцы", М, "Познавательная книга плюс", 1999 (191 стр.).
17. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. с. 400.
18. Васильков Ю.В., Василькова H.H. Компьютерные технологии вычислений в математическом моделировании: Учеб. пособие. М.: Финансы и статистика, 1999.-256 е.: ил.
19. Ватолин B.C. Ляшев П.С. Защита программных средств от несанкционированного использования// Зарубежная радиоэлектроника 1989 № 12 с. 42-45.
20. Вентцель Е.С. Теория вероятностей. 2-е изд. М.: Физматтиз, 1962. с. 563.
21. Гайкович В. Першин А. Безопасность электронных банковских систем. М. Издательство Компания «Единая Европа», 1993. — 363 с.
22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных-М. Энергоатомиздат, кн. 1,2 1994.
23. Герасименко В.А. Размахин М.К. Организация работ по защите информации. // Зарубежная радиоэлектроника 1989 № 11 с. 103-115.
24. Герасименко В.А. Скворцов A.A. Размахин М.К. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника 1989 № 12 с. 110 - 124.
25. Герасименко В.А. Технические средства защиты информации// Зарубежная радиоэлектроника 1989 № 11 с. 103 - 115.
26. Гостехкомиссия РФ. Руководящий документ. Концепция средств защиты вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. M.: Jet Info, № 2, 1996.27 .Гражданский кодекс РФ (ст. 128)
27. Григ Т. Сети интранет/Пер. с англ. М.: Издательско-торговый дом «Русская редакция», 2000. - 368 с.
28. Губин Н.М. и др. Экономико-математические методы и модели в планировании и управлении в отрасли связи: Учебник для вузов/ Н.М Губин, A.C. Добронравов, Б.С. Дорохов. 3-е изд., доп. и перераб. - М.: Радио и связь, 1993.
29. Губинский А.И. Надежность и качество функционирования эргатических систем. Л.: Наука, 1982.
30. Гусева H.H. Анализ существующих методов и средств защиты информации электронной коммерции в корпоративных компьютерных сетях. Электронный бизнес //Тезисы докладов семинаров. Выпуск 2. /М.: Издательство МЭСИ, 2001.
31. Давыдовский А.И. Методология построения безопасных процессов обработки информации И Безопасность информационных технологий. 1994 № 1 с.63 -65.
32. Джон Вакка "Безопасность интранет", Москва, "Бук Медиа Паблишер", 1998 (458 стр. и CD-ROM).
33. Джон Вакка "Секреты безопасности в Интернет", Диалектика, Киев, 1997 (505 стр.).
34. Диссертация Малышева C.JI. Модели и организация новых образовательных технологий в системе дистанционного обучения экономического вуза (на примере Московского государственного университета экономики, статистики и информатики). М. 2000
35. Доктрина информационной безопасности от 9 сентября 2000 г. N ПР-1895.
36. Дэвис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы. М.- «Мир», 1982 с.563.
37. Ежемесячный журнал «LAN Magazin/RE» №1, 2000.
38. Закон Российской Федерации «О государственной тайне», 21.07.1993.
39. Защита программного обеспечения: Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под редакцией Д. Гроувера. М.: Мир, 1992. - 286 с.
40. Интриллигатор М. Математические методы оптимизации и экономическая теория. Пер. с англ. М.: Прогресс, 1975.
41. Информационно-безопасные проблемы. Анализ проблемы: Учеб. Пособие/ Алешин И.В. и др.; под редакцией Козлова В.Н. СПб.: Издательство С.-Петербургского гос. Техн. Университета, 1996. - 69 с.
42. Королев В. И Морозов Е.В. Методы оценки качества защиты информации при её автоматизированной обработке //Безопасность информационных технологий 1995 № 2 с. 79-87
43. Кульгин М. Технологии корпоративных сетей. Энциклопедия СПб.: Издательство «Питер», 2000. - 704 с.
44. Лебедев А.Н. Криптография с «открытым ключом» и возможности его практического применения.//3ащита информации, № 2, 1994, с. 49 -57.
45. Лебедев В.В. Математические модели макроэкономической теории. М.: ГАУ, 1996.
46. Лебедев В.В. Математическое моделирование социально-экономических процессов. М.: Изограф, 1997.
47. Локальные вычислительные сети. Кн.1. Принципы построения, архитектура, коммуникационные средства/ под ред. C.B. Назарова, М.: Финансы и статистика, 1994.
48. Локальные вычислительные сети. Кн.2. Аппаратные и программные средства/ под ред. C.B. Назарова, М.: Финансы и статистика, 1994.
49. Локальные вычислительные сети. Кн.З. Организация функционирования, эффективность оптимизация/ под ред. C.B. Назарова, М.: Финансы и статистика, 1995.
50. Люцарев В., Ермаков К., Рудный Е., Ермаков И. "Безопасность компьютерных сетей на основе Windows NT", "Русская редакция" ТОО "Channel Trading Ltd", 1998 (278 стр. и CD-ROM).
51. Майкл Бэнис "Психи и маньяки в Интернет", Санкт-Петербург, 1998 (316 стр.).
52. Мамаев М., Петренко С. World Wide Web, или Дикая паутина//СШР. 2002. -№ 1 - С. 145-150
53. Мамиконов А.Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. Энергоатомиздат, 1986. - 304 с.
54. Марк Дж. Эдварде "Безопасность в Интернет на основе Windows NT", "Русская редакция" ТОО "Channel Trading Ltd", 1999 стр.
55. Марков A.A. Введение в теорию кодирования. М.: Наука, 1982.
56. Маршалл А. Принципы экономической науки. Пер. с англ. М.: Республика, 1992.
57. Математическая экономика на персональном компьютере/ под ред. М. Кубонива. Пер. с японск. М.: Международные отношения, 1989.
58. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 216 с.
59. Мачулин В.В., Пятибратов А.П. Эффективность систем обработки данных. М.: Сов. радио, 1972. с. 280
60. Мельник В., Защита информации в компьютерных системах М: «Финансы и статистика», 1997.
61. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 с.
62. Методика (основные положения) определения экономической эффективности использования в народном хозяйстве, новой техники, изобретений и рационализаторских предложений. М.: 1978.
63. Мизин И.А., Богатырев В.А. Кулешов А.П., Сети коммутации пакетов М: Радио и связь, 1986.
64. Молчанов A.A. Моделирование и проектирование сложных систем. К.: Высшая шк. Головное издательство, 1988. - 359 с.
65. Николаев Ю.И., Проектирование защищенных информационных технологий -СПб: СПбГТУ, 199773.0лифер H.A. Олифер В.Г. Учебное пособие: Стратегическое планирование сетей масштаба предприятия © Центр Информационных Технологий, 1997
66. Пайк М. "Internet в подлиннике", "BHV Санкт- Петербург", Санкт Петербург, 1996 (639 стр.).
67. Першиков В.И., Савинков В.М. Толковый словарь по информатике. 2-е изд., доп. - М.: Финансы и статистика, 1995. - 544 с.
68. Петров A.A. Экономика. Модели. Вычислительный эксперимент. М.: Наука, 1996.
69. Под редакцией Зегжды П.Д., Теория и практика обеспечения информационной безопасности М.: «Яхтсмен», 1996
70. Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации: Учебник/А.П. Пятибратов, Л.П. Гудыно, A.A. Кириченко; М.: Финансы и статистика, 1998. - 400 с.
71. Пятибратов А.П. Корпоративные вычислительные сети./Моск. Гос. Ун-т экономики, статистики и информатики. М. 2000. - 73 с.
72. Пятибратов А.П. Человеко-машинные системы: эффект эргономического обеспечения.-М.: Экономика, 1987.
73. Рейман Л. Россия в глобальном информационном np0CTpaHCTBe//iBusiness новые решения для новой экономики. 2001. - № 7-8 - С. 26-27
74. Рейман Л. Россия на пути к информационному обществу/ЛГехнологии и средства связи. 2001. - № 3 - С. 8-9
75. Руководство по оценке эффективности инвестиций: пер. с англ. перераб. и дополн. изд-е М. ОАЗТ «Интерэксперт», «Инфра-М», 1995 528 с.
76. С. П. Расторгуев "Программные методы защиты информации в компьютерах и сетях", Издательство Агентства "Яхтсмен", Москва, 1993 (188 стр.).
77. Современный словарь иностранных слов:/Изд-во «Рус. С56 яз.». Ок. 20 000 слов. - М.: Рус. яз., 1993. - 740 с.
78. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В.В., Сидоров В. А. "Защита информации в персональных ЭВМ", Москва, "Радио и связь", МП "Веста", 1992 (191 стр.).
79. Стенг Д.И., Мун С. Секреты безопасности сетей К,; Диалектика, 1996.
80. Стефан А. Томас, Сью Пламли "Создание Intranet сети в Windows NT 4.0", Киев, BHV, 1997 (395 стр.).
81. Торокин A.A. Основы инженерно-технической защиты информации, М.: Издательство «Ось-89», 1998. -336 с.
82. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980.- 112с.
83. Федеральный закон от 25 января 1995 г. «Об информации, информатизации и защите информации»
84. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. М.: ИКСИ, 1997. - 112 с.
85. Фратто М. Средства сетевой безопасности не роскошь, и пренебрегать ими — значит играть с огнем//Сети и системы связи. Журнал о компьютерных сетях и телекоммуникационных технологиях. — 2001. № 8 (72) - С. 36-40
86. Хоффман Л. Дж. Современные методы защиты информации/ пер. с англ. М: Сов. Радио, 1980.
87. Шаронов А. Каким будет информационное общество в России? // iBusiness новые решения для новой экономики. 2001. - № 7-8 - С. 28-29
88. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М.: Издательство иностранной литературы, 1963. - 830с.
89. Шнайер Б. Компьютер сатаны: почему слабеет защита?/ Computer World № 46 1999.
90. Щербаков А. Разрушающие программные воздействия. М: Издательство Эдэль, 1993.-64 с.
91. Электронные ключи для защиты программного обеспечения HASP (20 стр.).
92. Ю.И. Николаев, Проектирование защищенных информационных технологий СПб: СПбГТУ, 1997.
93. Якубайтис Э.А. Информационные сети и системы. Справочная книга. М.: Финансы и статистика, 1996. - 368 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.