Комплексная методика оптимизации затрат на создание корпоративной системы защиты информации тема диссертации и автореферата по ВАК РФ 08.00.05, кандидат экономических наук Хайретдинов, Рустэм Нилович
- Специальность ВАК РФ08.00.05
- Количество страниц 122
Оглавление диссертации кандидат экономических наук Хайретдинов, Рустэм Нилович
Введение
Глава 1 Анализ методов оценки эффективности защиты информации и затрат на неё
1.1 Количественные оценки уровня защищенности информационных систем и требование системности к их защите
1.2 Методическое принципы оптимизации затрат на создание системы защиты информации
1.3 Оценка затрат предприятия на создание СЗИ и методика ТСО
1.4 Международные стандарты в области защиты информации и специфика их применения в России
Выводы к первой главе
Глава 2 Экономико-математические модели минимизации затрат при защите информации
2.1 Эволюционно-симулятивная модель оптимизации затрат на средства защиты информации.
2.2 Комбинаторная модель оптимизации затрат при защите информации в распределенных экономических сетях.
2.3 Методика расчета ставки штрафных санкций за несанкционированное использование программных продуктов.
Выводы ко второй главе
Глава 3 Этапы создания СЗИ и анализ систем управления ею.
3.1 Основные этапы создания СЗИ для сервис-ориентированной архитектуры
3.2 Оценка эффективности СЗИ.
3.3 Анализ и аудит процессов управления СЗИ
Выводы к третьей главе
Выводы
Рекомендованный список диссертаций по специальности «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», 08.00.05 шифр ВАК
Системный анализ политики информационной безопасности автоматизированной системы депозитарного обслуживания2000 год, кандидат технических наук Стародубцева, Галина Геннадиевна
Экономико-математические методы оптимизации затрат на защиту банковской информации: на примере "Таджикпромбанка"2012 год, кандидат экономических наук Ашуров, Хуршед Мирумарович
Структурирование системы информационной безопасности: методы, модели, инструментальные средства2005 год, кандидат экономических наук Табаков, Артем Борисович
Разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем Ирака2011 год, кандидат технических наук Аль Каиби Еман Габар Абдул Хасен
Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов2009 год, доктор технических наук Акиншин, Руслан Николаевич
Введение диссертации (часть автореферата) на тему «Комплексная методика оптимизации затрат на создание корпоративной системы защиты информации»
Актуальность темы исследования. Важность для каждого хозяйствующего субъекта защита корпоративной информации сама по себе не вызывает сомнений. В этой области проводятся многочисленные исследования. Так, например, компания Forrester Consulting совместно с корпорацией Microsoft и компанией RSA провели опрос о защите корпоративной информации, в котором приняло участие 305 директоров и менеджеров ИТ-отрасли1. Выяснилось, что 39% бюджетов ИТ-компаний тратится на обеспечение защиты данных, в частности, на покупку специализированных программных средств. При этом секретная информация составляет в среднем 62% от общей стоимости всей корпоративной информации. Это указывает на диспропорцию между затратами на создание системы информационной безопасности и стоимостью конфиденциальной информации компании, которая связана с её производственно-хозяйственной и коммерческой деятельностью.
В сфере защиты информации было сформировано несколько проблем, многие из которых являются мало исследованными. Так, в ходе упомянутого опроса выяснилось, что расходы на обеспечение защиты информации мало связаны с ценностью информации.
Мало внимания уделяется так же и анализу способов нанесения ущерба. В то время как организации уделяют основное внимание защите от случайной утери информации, а на самом деле гораздо дороже обходится им кража данных их же сотрудниками или доверенными внешними лицами. Соответствующие опросы показывают, что кража сотрудниками конфиденциальной информации обходится в 10 раз дороже, чем ее случайная утеря в результате инцидентов.
1 См http7/www.securitylab.ru/news/392796.php
Новые проблемы по защите информации возникают в связи с массовым созданием и распространением экономических информационных систем (ЭИС). Исследования показывают, что если организация допускает утечку более 20% важной внутренней информации, то она в 60 случаях из 100 банкротится2. Утверждают также3, что 93% компаний, лишившихся доступа к собственной информации на срок более 10 дней, покинули бизнес, причем половина из них заявила о своей несостоятельности немедленно.
Из сказанного очевидно, что, с одной стороны, существенные затраты на защиту информации являются необходимыми для подавляющего большинства хозяйствующих субъектов и что, с другой стороны, столь же необходимым является оптимизация затрат на средства защиты. Очевидно, что не эффективная защита или дорогостоящая защита мало ценной информации является ущербом и задача состоит в том, чтобы изыскивать такие способы защиты информации, которые бы позволяли при заданном уровне затрат обеспечивали бы максимально эффективную защиту, или наоборот, при заданном уровне защиты минимизировать затраты.
Несмотря на большое количество публикаций по рассматриваемой проблеме, до настоящего времени отсутствует комплексная проработка взаимосвязанных методов оптимизации затрат на создание СЗИ. К этим методам относятся во-первых, методы установления суммарной стоимости СЗИ и распределения финансовых средств между средствами защиты информации. При этом обеспечивается выбор структуры СЗИ и ее основных составляющих. Для случая, когда защищаемая корпоративная ИС является распределенной и, кроме того, затраты на создание и
2 Сабынин В , Специалисты, давайте говорить на одном языке и понимать друг друга. Информост -Средства связи, № 6.
3 ЕздаковА., Макарова О., Как защитить информацию. Сети, 1997, № 8. эксплуатацию СЗИ лимитированы по временным промежуткам, следует применять методику оптимизации поэтапных вложений. Если, кроме того, одной из форм нарушений является использование не лицензионного ПП, то возникает необходимость в методе оптимизации ставки штрафа за использование не лицензионного ПП.
Степень научной разработанности проблемы. В качестве отправной точки для исследования по защите информации и информационной безопасности являлись работы отечественных ученых: Мельникова В.В., Безкоровайного М.М., Львова В.М., В.А. Садовничего, В.П. Шерстюка, В.А. Герасименко, В.Н. Лопатина, Л.М. Ухлинова, Э.В. Попова, A.A. Стрельцова, Е.Н.Тищенко, В.А. Конявского и других ученых. Усилиями этих исследований была сформирована современная научная база для дальнейшего обобщения результатов и развития моделей и методов учета экономических аспектов информационной безопасности.
Крупный вклад в развитие теории и прикладных методов анализа сложных социально-экономических систем внесли многие отечественные ученые, такие как академики: А.Г. Аганбегян, В.М. Глушков, СВ. Емельянов, Л.В. Канторович, H.H. Моисеев, Г.С. Поспелов, В.А. Трапезников, Н.П. Федоренко, а также профессора К.А. Багриновский, В.Л. Бурков, О.В. Волкович, В.В. Кульба и другие.
Уже в первых работах по защите информации были изложены некоторые важнейшие постулаты, которые не утратили своей актуальности и по сей день.
Поскольку заказчик СЗИ обычно недостаточно осведомлен о возможностях и специфике средств защиты, а также о возможном вкладе того или иного средства в общий уровень безопасности, то возникает увеличение затрат при практической неопределенности достигнутого эффекта. Поэтому заказчик СЗИ часто получает не совсем то, что ему реально нужно. Он не может объективно проверить и оценить качество и эффективность предложенного решения.
Средства защиты информации в соответствии с действующими нормами и правилами подлежат обязательной или добровольной сертификации. Однако сертификация не является совершенным инструментом и не дает необходимых гарантий. Имеются так же некоторые исследования по оптимизации СЗИ на стадии проектирования. Эти исследования носят, однако, достаточно специализированный характер и рассматривают относительно узкий круг задач.
Актуальность темы данного исследования обусловлена назревшей практической необходимостью дальнейшего совершенствования методов моделирования и> проектирования систем защиты экономической информации.
Целью диссертационного исследования является разработка комплексной методики оптимизации затрат на создание корпоративной системы защиты конфиденциальной информации в экономических информационных системах, которая связана с производственно-хозяйственной и коммерческой деятельности различных компаний, а также выработка методических рекомендаций по практическому применению методики.
Для реализации указанной цели в рабрте поставлены и решены следующие задачи:
• проведен анализ специфики существующих подходов и методов проектирования СЗИ;
• выявление характеристик качества СЗИ;
• формулировка методических принципов оптимизации затрат на. СЗИ;
• исследование способов оценки затрат;
• разработка технологии применения эволюционно-симулятивной методологии (ЭСМ) для моделирования затрат на СЗИ;
• разработка технологии распределения затрат на компоненты СЗИ.
Объектом исследования являются корпоративные экономические информационные системы и технологии.
Предметом исследования являются методики и методы оптимизации затрат на создание корпоративной системы защиты информации.
Теоретическая и методическая база исследования.
Исследование проводилось в полном соответствии с ключевыми положениями системного анализа, экономической теории и теории управления в области связи и информатизации. Его методологическую основу составили труды отечественных и зарубежных ученых в области математического моделирования, математической статистики, теории вероятностей, теории и методологии обеспечения информационной безопасности и защиты информации. При решении конкретных задач использовались известные методы комбинаторного и дискретного программирования, методы количественной оценки коммерческих рисков, элементы теории вероятностей, математической статистики, и другие хорошо апробированные методы, методики и алгоритмы решения прикладных экономических задач.
В качестве источников были взяты материалы научной периодики, конференций и семинаров. Кроме того, диссертационная работа базируется на основных положениях законодательных актов Российской Федерации и нормативно-правовых документах Правительства РФ, в частности Гостехкомиссии России, в дальнейшем Федеральной службы по техническому и экспортному контролю (ФСТЭК России). Особое внимание было уделено руководящим материалам ГОСТ Р 51275-99, международным и национальным стандартам управления информационной безопасностью, в частности, ISO 15408, ISO 17799 (BS7799), BSI; стандартам аудита информационных систем и информационной безопасности COBIT, SAC, COSO, SAS 78/94 и некоторым других документов.
Диссертационная работа выполнена на стыке двух специальностей и по своему содержанию соответствует пунктам 15.93 и 15.100 Паспорта специальности 08.00.05 - Экономика и управление народным хозяйством (связь и информатизация) и пункту 2.3 Паспорта специальности 08.00.13 - Математические и инструментальные методы экономики.
Новизна научного исследования заключается в разработке комплексной методики оптимизации затрат на создание корпоративной системы защиты информации, которая базируется на равновесии риска нецелесообразных затрат на систему и риска потерь от несанкционированного вмешательства в функционирование информационных технологий.
Наиболее существенные научные результаты, полученные в диссертации: по специальности 08.00.05
1. Сформулированы требования к комплексной методике создания корпоративной системы защиты информации экономических информационных систем компании, учитывающие специфику конфиденциальных данных особенности электронного бизнеса, такие как юридически значимое оформление договоров в электронном виде; взаимодействия с клиентами; система расчетов за товары и услуги; кредитование.
2. Выявлена совокупность объективных внешних и внутренних факторов, влияющих на проектирование системы защиты экономической информации копании и характерных для электронного бизнеса. К числу таких факторов относятся:
- вероятность возникновения и вероятность реализации ситуации потери информации или несанкционированного обращения к ней при проведении процедуры сделки в электронном виде;
- уязвимость информационной системы компании или системы контрмер влияющих на вероятность осуществления угрозы;
- возможный ущерб организации в результате реализации угрозы информационной безопасности при заключении сделок: утечки информации или неправомерного ее использования.
3. Разработана комплексная методика создания СЗИ, которая включает:
- методику установления суммарной стоимости СЗИ и методику распределения финансовых средств, обеспечивающая выбор структуры СЗИ и ее основных составляющих;
- методику оптимизации поэтапных вложений, для случая, если защищаемая ИС является распределенной и, кроме того, затраты на создание и эксплуатацию СЗИ лимитированы по временным промежуткам; .
- методику оптимизации ставки штрафа за использование не лицензионного программного обеспечения при защите экономической информации.
4. Определен механизм, обеспечивающий выделение сегментов в общей топологии распределенной ЭИС и в фильтрацию пакетов с помощью межсетевых экранов, который позволяет минимизировать стоимости её системы защиты информации. Новизна механизма заключается в то, что появилась возможность скомпоновать расположение экранов (технических средств защиты), чтобы ни в один из периодов рассматриваемого планового периода времени сумма затрат на средства защиты не превзошла бы лимита выделенных финансовых средств, учитывая, при этом, случайный характер угроз.
5. Разработаны методические приемы сбора и обработки исходной информации для решения задачи оптимальной защиты распределенной локальной информационной системы, разработаны диалоговые процедуры для работы с моделью, позволяющие проводить моделирование различных наборов технических решений с целью выбора оптимальных вариантов защиты информации.
6. Определены условия и выведена аналитическая формула расчета штрафа за использование не лицензированного продукта* Необходимость решения этой задачи связана с тем, чтобы необходимо установить такой штраф, когда будет пользователям не выгодно использовать контрафактные программные продукты. по специальности 08.00.13
7. Разработана равновесная экономико-математическая модель оптимизации затрат на средства защиты информации, новизна которой заключается в том, что риск экономических издержек при создании СЗИ разбивается на две основных составляющих: риск нецелесообразных затрат на СЗИ и риск потерь от несанкционированного вмешательства в функционирование ИС. Такое представление риска экономических издержек позволяет найти оптимальный по условию минимизации совокупного риска объем затрат на средства защиты и оптимально распределить эти затраты между средствами защиты. В рамках этой модели разработаны 3 имитационные модели, а именно: модель размера ожидаемых затрат на средства защиты информации; модель риска завышения, то есть риска неэффективных затрат на средства защиты; модель риска занижения, то есть риска угроз ИС.
Предложен алгоритм распределения оптимального размера затрат на СЗИ на различные средства защиты в рамках создаваемой СЗИ.
8. Разработана экономико-математическая модель булевого программирования защиты РЭИС, отличительной особенность которой является учет наличия издержек от НСД. Использование процедуры расчета издержек позволяет существенно повысить качество обоснования технических решений.
Теоретическая и практическая значимость исследования. В совокупности, выносимые на защиту результаты можно интерпретировать как дальнейшее развития методологии и методов управления в области связи и информатизации. Разработанные в диссертации научно-методические подходы могут быть применимы в практической работе различных финансовых и нефинансовых компаниях. Выводы и материалы работы представляют собой пример получения количественных оценок:
- суммарной стоимости СЗИ и распределения финансовых средств, и выбор структуры её основных составляющих;
- поэтапных вложений в СЗИ распределенной корпоративной ЭИС, а также затраты на создание и эксплуатацию СЗИ лимитированы по временным промежуткам;
- ставки штрафа за использование не лицензионного программного обеспечения при защите экономической информации.
Полученные результаты диссертационного исследования несомненно раздвигают границы применения комплексной методики оптимизации затрат на создание корпоративной системы защиты конфиденциальной информации в экономических информационных системах.
Самостоятельное практическое значение имеют:
- комплексная методика оптимизация затрат на создание корпоративной системы защиты конфиденциальной информации, а также рекомендации аналитику-медиатору по её практическому применению при проектировании или реорганизации СЗИ;
- экономико-математические модели, методики и программные средства.
Публикации. Основные положения диссертационного исследования нашли отражение в 12 публикациях общим авторским объемом 4,9 п.л., причем 5 из них общим объемом 2,9 п.л., размещены в журналах, рекомендованным ВАК.
Структура и содержание работы обусловлены логикой, целью исследования. Диссертация содержит 3 главы, 12 рисунков, 3 таблицы, 120 страниц текста, ссылки на 105 литературных источника.
Похожие диссертационные работы по специальности «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», 08.00.05 шифр ВАК
Методы синтеза защищенных телекоммуникационных систем на стадии концептуального проектирования2004 год, доктор технических наук Царегородцев, Анатолий Валерьевич
Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации2005 год, кандидат технических наук Касимов, Артем Фанузович
Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности2013 год, кандидат технических наук Боридько, Иван Сергеевич
Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации2004 год, кандидат экономических наук Сычев, Юрий Николаевич
Обеспечение безопасности передачи данных в корпоративных системах1998 год, кандидат технических наук Прикупец, Андрей Леонидович
Заключение диссертации по теме «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», Хайретдинов, Рустэм Нилович
Выводы
1. Количественные оценки защищенности могут выражаться в процентах разных видов нарушений функционирования ИС. К требованиям системности относятся: целевое назначение СЗИ, сравнительная эффективность, эффективность с точки зрения достижения поставленной цели, комплексность.
2. Сформулированы задачи оценки качества защиты информации и способы их отражения в нормативных документах стандартизации качества. Стоящие в этой области проблемы - это, в частности, проблема оценки качества заказчиками и проектировщиками СЗИ. Показано, что сертификация не гарантирует достижения качества информационной защиты и что необходима совершенствование нормативной базы в этой области.
3. Сформулированы методические принципы оптимизации затрат, которые в частности утверждают, что затраты должны минимизировать совокупный риск, который складывается из 2-х, взаимозависимых составляющих: риска излишних затрат на СЗИ (R1), и риска потерь от нарушения функционирования ИС (R2). Таким образом проблема оптимизации затрат на СЗИ это проблема поиска такого размера затрат, при которой R1 + R2 минимально, при условии, что R2 = f(R1).
4. Исследованы способы оценки затрат на создание СЗИ, в частности методика ТСО. Эта методика указывает основные статьи, по которым должны калькулироваться затрат.
5. Рассмотрены международные и национальные стандарты управления информационной безопасностью, в частности, ISO 15408, ISO 17799 (BS7799), BSI; стандарты аудита информационных систем и информационной безопасности COBIT, SAC, COSO, SAS 78/94 и некоторые другие, и особенности их применения в России.
6. Предложена Эволюционно-симулятивная экономико-математическая модель (ЭСМ) оптимизации затрат на средства защиты информации, которая учитывает структуру данных об угрозах и соответствующие меры их предупреждения. Модель позволяет найти оптимальный по условию минимизации совокупного риска объем затрат на средства защиты и оптимально распределить эти затраты между средствами защиты.
7. В рамках упомянутой ЭСМ разработаны 3 имитационные модели, а именно: модель размера ожидаемых затрат на средства защиты информации; модель риска завышения, то есть риска неэффективных затрат на средства защиты; модель риска занижения, то есть риска угроз ИС.
8. Предложен алгоритм распределения оптимального размера затрат на СЗИ на различные средства защиты в рамках создаваемой СЗИ.
9. Предложена комбинаторная экономико-математическая модель минимизации затрат на средства защиты информации в распределенных сетях. Модель основана на построении графа отношений «объект-угроза», сегментации этого графа, выбора на этой основе вариантов расположения экранов защиты. Модель обеспечивает возможность таким образом скомпоновать расположение экранов (технических средств защиты), чтобы ни в один из периодов рассматриваемого планового периода времени сумма затрат на средства защиты не превзошла бы лимита выделенных финансовых средств, учитывая, при этом, случайный характер угроз.
10. Разработан способ учета случайных характеристик угроз в рамках задачи булевого программирования.
11. Предложена модель и алгоритм поиска оптимального размера штрафа за несанкционированный доступ к информации или несанкционированное ее использование. Алгоритм учитывает количество легальных и нелегальных программных средств (ПС), предполагает построение зависимости доли нелегальных ПС от размера штрафных санкций и максимизирует доход от реализации легальных ПС.
12. Разработаны способы программной реализации предложенных экономико-математических моделей в среде стандартного программного обеспечения.
13. Рассмотрены организационно-методические аспекты применения предложенных методов оптимизации структуры СЗИ, в частности: этапы создания СЗИ; оценка эффективности СЗИ; анализ и аудит процессов управления СЗИ.
Список литературы диссертационного исследования кандидат экономических наук Хайретдинов, Рустэм Нилович, 2011 год
1. Баутов А.: http://www.osp.rU/text/print/302/183282.html
2. Баутов А.: http://www.osp.rU/os/2002/02/181118/
3. Столяров Н.В.: nstolvarov@vandex.ru
4. Киков И.О. Модель проектирования распределенных экономических информационных систем, оптимальных по способам защиты.
5. Хайретдинов Р.Н. Ограничение доступа к информации как механизм противодействия недружественным поглощениям// Бизнес-журнал «СЮ», №3,2006.
6. Хайретдинов Р.Н. Какими стандартами руководствуется банк при разработке системы безопасности// Бизнес-журнал «СЮ», №10,2008.
7. Тараторин Д.И. Анализ угроз информационной безопасности на предприятиях распределенного типа // Проектирование информационных систем. СПб.: СПбГИЭУ, 2006.
8. Лихтенштейн В.Е., Росс Г.В. Информационные технологии в бизнесе. Применение инструментальной системы Decision в микро- и макроэкономике. М.: Финансы и статистика, 2008.
9. Лихтенштейн В.Е., Росс Г.В. Информационные технологии в бизнесе. Применение инструментальной системы Decision в решении прикладных экономических задач. М.: Финансы и статистика, 2009.
10. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. М, Мир, 1982.
11. Защита программного обеспечения / Под ред. Д. Гроувера: Пер с англ. М., Мир, 1992.
12. Devanbu Р.Т., Stubblebine S. Software Engineering for Security: a Roadmap // ICSE 2000.
13. Беккер Г. Преступление и наказание: экономический подход // Экономическая теория преступлений и наказаний. 1999. №1.
14. Рубин П. Экономическая теория преступности // Экономическая теория преступлений и наказаний. -1999. №1.
15. Эрлих А. Экономическая теория преступлений и наказаний // Экономическая теория преступлений и наказаний. 1999. №1.
16. Беккер Г. Экономическая теория преступности // Экономическая теория преступлений и наказаний. -1999. №1.
17. Камерон С. Экономическая теория сдерживания преступности: сравнение теории и доказательств // Экономическая теория преступлений и наказаний. -1999. №1.
18. Щербаков А. Защита от копирования. М., ЭДЕЛЬ, 1992.
19. Середа С.А. Оценка эффективности систем защиты программного обеспечения // КомпьЛог. 2000. №2.
20. Середа С.А Анализ средств преодоления систем защиты программного обеспечения // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. -2002. №4(22).
21. Середа С.А. Юридическая база Информационных Технологий в Республике Молдова // Сетевой узел движения "Потребитель" (http://consumer.nm.ru). -2001.
22. Середа С.А. Правовая защита авторства на программные продукты: Acta Academia / Международная академия информатизации Кишинёв: Evrica, 2001. ISBN 9975-941-60-55
23. Серго А. Ответственность нарушителей авторских прав в области программного обеспечения // Кодекс-info. 2001. № 7.
24. Bjones R., Hoeben S. Vulnerabilities in pure software security systems // Utimaco Software AG, 2000.
25. Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции "Стандарты в проектах современных информационных систем". Москва, 23-24 апреля 2003 г.
26. Баутов А., Экономический взгляд на проблемы информационной безопасности. Открытые системы, 2002, № 2.
27. Вихорев С., Ефимов А., Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.
28. Вихорев С., Кобцев Р., Как определить источники угроз. Открытые системы, 2002, № 7-8.
29. Галатенко В., Информационная безопасность основы. Системы управления базами данных, 1996, № 1.
30. Горбунов А., Чуменко В., Выбор рациональной структуры средств защиты информации в АСУ. http://kievsecurity. org. ua/box/2/26. shtml
31. ГОСТ P 50922-96. Защита информации. Основные термины и определения.
32. Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). М., Сов. радио, 1962.
33. Де Гроот М. Оптимальные статистические решения. М.: Мир, 1974.
34. Зиндер Е., Революционные изменения базовых стандартов в области системного проектирования. Директор информационной службы, 2001, № 5.
35. Ездаков А., Макарова О., Как защитить информацию. Сети, 1997, № 8.
36. ИСО/МЭК 15408-99 "Критерии оценки безопасности информационных технологий".
37. Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. "Стандарты в проектах современных информационных систем". Сборник трудов 11-й Всероссийской практической конференции. Москва, 27-28 марта 2002 года.
38. Липаев В., Филинов Е., Формирование и применение профилей открытых информационных систем. Открытые системы, 1997, № 5.
39. Петухов Г., Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, модели. МО СССР, 1989.
40. Пугачев В. Теория вероятностей и математическая статистика. М.: Наука, 1979.
41. Сабынин В., Специалисты, давайте говорить на одном языке и понимать друг друга. Информост Средства связи, № 6.
42. Сэйер П., Lloyd страхует от хакеров. Computerworld Россия, 2000, № 30.
43. Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", Пенза, июнь 2001.
44. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. М., 1994.
45. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем КОК. М.: Вооружение. Политика. Конверсия, 2001.
46. Костогрызов А.И., Петухов А.В., Щербина А.М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. М.: Изд. «Вооружение. Политика. Конверсия», 1994. 278 с.
47. Костогрызов А.И., Липаев В.В. Сертификация функционирования автоматизированных информационных систем. М.: Изд. «Вооружение. Политика. Конверсия», 1996.280 с.
48. Костогрызов А.И. Математические модели функционирования информационных систем. «Информатика — машиностроение». 1998. № 3. С. 16-23.
49. Костогрызов А.И. Математические модели процессов функционирования информационных систем. «Информационные технологии в проектировании и производстве». 1998. №4. С. 72-80.
50. Kostogryzov A.I. Models for Information Systems Operation Quality Investigation. Proceedings. First International Workshop MALOPD. Moscow. 1999. P. 20-31.
51. Kostogryzov A.I. Mathematical Models for Complex Evaluation of Information Systems Operation Quality (CEISOQ). Proceeding of the 10-th International Conference on Computing and Information, Kuweit, November 18-22 2000. Published by LNCS (2000).
52. Климов Г.П. Теория вероятностей и математическая статистика. М.:МГУ, 1983. 328 с.
53. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство. -1992.
54. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. М.: Военное издательство. -1997.
55. Дон Тапскотт Электронно-цифровое общество К. :«TNT-press». Изд-во - М.: «Рефл-бук», 1999 - 432 с.
56. Приходько А .Я. Информационная безопасность в событиях и фактах. -М.гСИНТЕГ, 2001,260 с.
57. Костогрызов А.И. Исследование условий эффективного применения пакетной обработки заявок в приоритетных вычислительных системах с ограничением на время ожидания в очереди. «Автоматика и телемеханика». 1987. № 12. С.158-164.
58. W. Feller An Introduction to Probability Theory and Its Applications. Vol. II, Willy, 1971.
59. Гнеденко Б.В., Даниэлян Э.А., Димитров Б.Н. и др. Приоритетные системы обслуживания. М.: МГУ, 1973,448 с.
60. Гнеденко Б.В., Коваленко И.H. Введение в теорию массового обслуживания. М.: Наука. 1987.
61. J. Martin System Analysis for Data Transmission. V. II, IBM System Research Institute. Prentice Hall, Inc., Englewood Cliffs, New Jersey, 1972.
62. L. Kleinrock Queuing systems, V. 2: Computer applications, 1979.
63. Григолионис В. О сходимости сумм ступенчатых процессов к иуассоновскому// Теория вероятности и ее применения. Т.8, 1963, №2.
64. Костогрызов А.И. Исследование эффективности комбинации различных шециплин приоритетного обслуживания заявок в вычислительных системах.70. «Кибернетика и системный анализ». 1992. № 1. С. 128-137.
65. Климов Г.П. Стохастические системы обслуживания. М.: Наука, 1986, 243 с.
66. Матвеев В.Ф., Ушаков В.Г. Системы массового обслуживания. М.: МГУ,1984.
67. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000, 320с.
68. Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь. 1989. 216 с.
69. Столяров Николай Владимирович nstolvarov@yandex.ru
70. Петренко С. Методические основы защиты информационных активов компании
71. Бетанкурт Дж. Безопасность SOA 1-2-3, часть 1, IBM, 2008.
72. Домарев В. В. domarev@protinfo.kiev.ua.
73. Шаповалов В. Как управлять рисками. М.: Финансовый Директор, №9, 2003.
74. Васильев В.И., Пестриков В.А., Красько A.C. Интеллектуальная поддержка принятия решений в экстремальныхситуациях на основе вывода по прецедентам. В сб. Информационная безопасность, Таганрог, Известия ЮФУ, №8, 2008, с. 7 14.
75. Дьяконов В.П. Вейвлеты. От теории к практике. М.: Солон-Р, 2002.
76. Путивцев М.Е. Анализ систем управления информационной безопасности с использованием процессного подхода. \\ Известия ЮФУ. Технические науки, № 8, 2008,. ИС. 41-47.
77. Петренко С.А., Симонов C.B. Экономически оправданная безопасность. Управление информационными рисками. М: Изд-во ДМК, 2003.
78. Путивцев М.Е. Методы комплексной оценки информационной безопасности. Таганрог: Технологический институт ЮФУ, 2007.
79. Беккер Й., Волков Л. Менеджмент процессов. -М Эксмо 2007 58 С.
80. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология Практические правила управления информационной безопасностью. — М,: Стандартинформ, 2006.
81. Симонов СВ. Аудит безопасности информационных систем M : Jet Info, 1999, № 9.
82. Путивцев M. Е., БаранникА. А. Модель проведения сертификации по стандарту ISOMEC 17799 с использованием процессного подхода. Таганрог: Технологический институт ЮФУ, 2007.
83. Что такое RACI model?: http:7www.12manage.com/methods raciru.htm!
84. Информационная безопасность.\\Известия ЮФУ. Технические науки, № 8, 2008.
85. Смирнов С.И. Метод проектирования систем обработки данных с заданными характеристиками доступности. В сб. Информационная безопасность.\\Известия ЮФУ. Технические науки, № 8, 2008.
86. Хайретдинова Р.Н. Начало// Бизнес-журнал «СЮ», №2,2003.
87. Хайретдинова Р.Н. Права и обязанности// Бизнес-журнал «СЮ», №3,2003.
88. Хайретдинова Р.Н. Исследования и результаты// Бизнес-журнал «СЮ», №4,2004.
89. Хайретдинова Р.Н. Союз профессионалов// Бизнес-журнал «СЮ», №5,2005.
90. Хайретдинова Р.Н. Давайте расти вместе// Бизнес-журнал «СЮ», №6,2007.
91. Хайретдинов Р.Н. Ограничение доступа к информации как механизм противодействия недружественным поглощениям// Бизнес-журнал «СЮ», №3,2006.
92. Хайретдинов Р.Н. Какими стандартами руководствуется банк при разработке системы безопасности// Бизнес-журнал «СЮ», №10,2008.
93. Хайретдинов Р.Н. Экономико-математическая модель оптимизации затрат на средства защиты информации: постановка задачи//Журнал «Управленческий учет» №12, 2010. -0,5 п.л. (ВАК)
94. Хайретдинов Р.Н. Экономико-математическая модель оптимизации затрат на средства защиты информации: методрешения задачи/ Журнал "Экономические и гуманитарные науки" №12(227), 2010 0,7 п.л. (ВАК)
95. Хайретдинов Р.Н. Методика оптимизации затрат на средства защиты информации/ Журнал "Экономические и гуманитарные науки" №12(227), 2010 0,6 п.л. (ВАК)
96. Хайретдинов Р.Н. Моделирование стратегией выбора системы защиты информации в корпоративных распределенных сетях// Информатизация и связь, 2011. 0,5 п.л. (ВАК)
97. Хайретдинов Р.Н. Анализ экономических рисков при создании системы защиты информации// Информатизация и связь, 2011. 0,6 п.л. (ВАК)
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.