Методика выбора системы защиты экономической информации в распределенных системах тема диссертации и автореферата по ВАК РФ 08.00.05, кандидат экономических наук Киков, Виталий Сергеевич

  • Киков, Виталий Сергеевич
  • кандидат экономических науккандидат экономических наук
  • 2009, Москва
  • Специальность ВАК РФ08.00.05
  • Количество страниц 123
Киков, Виталий Сергеевич. Методика выбора системы защиты экономической информации в распределенных системах: дис. кандидат экономических наук: 08.00.05 - Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда. Москва. 2009. 123 с.

Оглавление диссертации кандидат экономических наук Киков, Виталий Сергеевич

Введение

ГЛАВА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И

1. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

1.1. Системы защиты информации

1.2. Коммерческие секреты предприятия

1.3. Компьютерные вирусы, антивирусные программы и системы антивирусной защиты

Выводы к первой главе

ГЛАВА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

2. ПРЕДПРИЯТИЯ

2.1. Информационная безопасность электронного бизнеса

2.2. Системы информационной безопасности предприятия

2.3 Стоимость владения системой информационной безопасности на предприятии и рынок средств защиты информации

Выводы к второй главе

ГЛАВА МОДЕЛЬ ПРОЕКТИРОВАНИЯ РАСПРЕДЕЛЕН

3. НЫХ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ, ОПТИМАЛЬНЫХ ПО СПОСОБАМ ЗАЩИТЫ

3.1. Булева модель оптимальной защиты распределенной локальной информационной системы

3.2. Методические вопросы подготовки исходной информации

3.3. Реализация задачи в среде модуля Combinatorics инструментальной системы Decision

3.4 Оптимизационные расчеты и вычислительные эксперименты

Выводы к третьей главе

Выводы

Рекомендованный список диссертаций по специальности «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», 08.00.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика выбора системы защиты экономической информации в распределенных системах»

Актуальность исследования. Информационно-коммуникационная сфера, становиться системообразующим фактором жизни общества. Эта сфера активно влияет на информационную безопасность предприятий и организаций и, в целом, государства.

В современном мире информация уже давно стала стратегическим ресурсом, одним из основных богатств, которым владеют физические и юридические лица. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства повлекли, помимо несомненных преимуществ, появление ряда стратегических проблем. Одной из них стала необходимость защиты информации, которая, как показывает опыт, должна носить комплексный характер.

Объектами защиты могут быть: ПК; рабочие станции; компьютерные сети; узлы связи; хранилища и носители информации; средства документирования информации; сетевое оборудование; внешние каналы связи; накопители и носители информации.

Основными участниками рынка средств защиты информации являются государство, производители средств защиты и потребители. При этом государство является не только организатором инфраструктуры рынка, но так же и одним из важных потребителей средств защиты информации.

До недавнего времени цели защиты информации достигались в основном за счет реализации принципа "максимальной секретности", в соответствии с которым доступ ко многим видам информации был ограничен, причем не всегда обоснованно. В то же время не существовало каких-либо положений, определяющих защиту информационных прав граждан, конфиденциальность личной информации. В настоящее время ситуация существенно изменилась. Предприятия и организации в целях рекламы заинтересованы в распространении информации о своей деятельности, а доля секретной информации значительно сузилась и существенно видоизменилась. В условиях рынка технические и программные средства защиты информации производятся, как правило, не государственными компаниями и являются способом защиты не только государственных интересов, но и коммерческих интересов товаропроизводителей

Государство призвано организовывать и поддерживать инфраструктуру рынка средств защиты информации. При этом важно, чтобы государственное регулирование было основано на рыночных методах, таких как налогообложение, государственный заказ и специализированные способы государственной поддержки, например с помощью создания технопарков, где могли бы работать и производители средств защиты информации.

Вместе с тем, защита информации является важной сферой деятельности практически любого юридического лица, любого субъекта рынка, поставляющего на рынок некоторые товары и услуги. Каждая сфера деятельности имеет свою специфику. Например, информационная безопасность электронного бизнеса касается: юридически значимого оформления договоров в электронном виде; взаимодействия с клиентами; системы расчетов за товары и услуги; управления; кредитования.

Система информационной безопасности предприятия отражает совокупность объективных внешних и внутренних факторов, влияющих на состояние информационной безопасности. К числу таких факторов относится: вероятность возникновения и вероятность реализации ситуации потери информации или несанкционированного обращения к ней; уязвимость информационной системы или системы контрмер влияющих на вероятность осуществления угрозы; возможный ущерб организации в результате реализации угрозы информационной безопасности: утечки информации или неправомерное ее использование.

Научная проработанность этих вопросов остается явно недостаточной. Более того, складывается такая ситуация, что современная практика создания систем защиты информации опережает процесс ее теоретического осмысления.

Целесообразная стоимость системы защиты информации предприятия зависит от целого ряда факторов, в частности, от стоимости предупреждаемых потерь и от способности системы защищать информационные продукты, поставляемые на рынок.

Особенно актуальными являются вопросы оптимизации систем защиты экономической информации предприятий и организаций, обладающих распределенными локальными сетями с ограниченным числом входов во внешние сети. Качество защищенности такой распределенной экономической информационной системы (РЭИС) определяется несколькими составляющими: качеством сегментации топологии РЭИС; адекватностью выбора базовых составляющих системы защиты РЭИС исходя из характеристик потенциальных угроз; стойкостью базовых элементов системы защиты при тестировании известными атакующими алгоритмами; технической и экономической эффективностью; возможностью совершенствования.

Система безопасности РЭИС должна предусматривать средства защиты на каждом возможном пути несанкционированного проникновения в неё. А учитывая, что элементы РЭИС возможно будут удалены друг от друга, и от управляющего центра, то структуру РЭИС должна определять модель системы безопасности с полным перекрытием.

Основные положения в теории и практике по различным направлениям защиты информации и информационной безопасности изложены в работах отечественных ученых: Мельникова В.В., Безкоровайного М.М., Львова В.М., В.А. Садовничего, В.П. Шестюка, В.А. Герасименко, В.Н. Лопатина, Л.М. Ухлинова, Э.В. Попова, А.А. Стрельцова, В.А. Конявского и многих других. Усилиями этих ученых была сформирована научная база для дальнейшего обобщения результатов и развития моделей и методов экономических аспектов информационной безопасности России.

Крупный вклад в развитие теории и прикладных методов анализа сложных социально-экономических систем внесли многие отечественные ученые. В их числе: А.Г. Аганбегян, В.М. Глушков, СВ. Емельянов, Л.В. Канторович, Н.Н. Моисеев, Г.С. Поспелов, В.А. Трапезников, Н.П. Федоренко, а также К.А. Багриновский, В.Л. Бурков, О.В. Волкович, О,В. Голосов, В.В. Кульба и другие.

Актуальность темы диссертационной работы определяется следующими основными позициями:

- важностью для предприятий и организаций разработки эффективных и доступных в финансовом отношении систем защиты экономической информации;

- большим разнообразием вариантов технических решений и множеством конкретных ситуаций; недостаточной разработанностью методов формирования наборов технических решений по построению системы защиты РЭИС.

Целью диссертационного исследования является разработка методики проектирования оптимальных по эффективности систем защиты информации распределенных экономических информационных систем.

Для достижения указанной цели в диссертации поставлены и решены следующие задачи:

- проведен анализ использования современных оптимизационных компьютерных технологий для проектирования систем защиты РЭИС;

- исследована модель с полным перекрытием множества отношений объект-угроза, представляющая двудольный граф, ребро которого определяет угрозу получения доступа к заданному объекту заданным методом;

- обоснован выбор методологии проектирования систем информационной защиты РЭИС, базирующейся на методах булевого программирования;

- разработана экономико-математическую модель защиты информации и методика сбора исходной информации для проектирования РЭИС;

- проведены экспериментальные исследования работоспособности модели проектирования РЭИС, выполнить практические расчеты.

Объектом исследования являются предприятия и организации, имеющие распределенные экономические информационные системы.

Предметом исследования являются модели и методы проектирования систем информационной защиты РЭИС.

Методология исследования. Теоретической и методологической основой диссертационной работы послужили исследования по важнейшим направлениям экономической теории, в том числе по основным положениям в области защиты информации, а также теории принятия решений.

При решении конкретных задач использовались труды отечественных и зарубежных ученых в области экономических аспектов информационной безопасности, государственного регулирования экономики, математического программирования, теории вероятностей, математической статистики, теории графов и теории игр.

Источниковедческую базу исследования составили материалы научной периодики, конференций и семинаров, а также данные статистических сборников и проектные разработки ведущих научных школ в области информационной безопасности.

Диссертационная работа по своему содержанию соответствует пунктам 2.2 и 2.3 Паспорта специальности 08.00.13.

Наиболее существенные научные результаты, полученные лично соискателем и содержащие научную новизну. Новизну содержат следующие положения:

- разработана экономико-математическая модель булевого программирования защиты РЭИС, отличительной особенность которой является наличие логических связей между техническими решениями (альтернативная дизъюнкция, импликация, а также логическая связь «должен присутствовать хотя бы один из .».). Использование этого условия позволяет учесть возможность компоновки TP из различных модулей средств защиты информации;

- разработаны методические приемы сбора и расчета исходной информации для задачи оптимальной защиты распределенной локальной информационной системы. Подготовлена исходная информация для выполнения практических расчетов и вычислительных экспериментов.

- разработаны диалоговые процедуры для работы с моделью, позволяющие проводить моделирование различных набора технических решений с целью выбора оптимальных вариантов защиты информации;

- экспериментальные исследования позволили получить оптимальные варианты системы защиты и критерии выбора среди них предпочтительного.

На основе полученных результатов диссертационного исследования разработано методическое обеспечение менеджера подразделения информационной безопасности компании.

Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентируют информационную среду предприятия и организации на необходимость создания эффективных систем информационной безопасности на базе широкого применения экономико-математических методов и инструментальных средств. Использование этих средств позволяет значительно повысить качество защиты экономической информации.

Разработанные модели и методы проектирования эффективных систем информационной защиты РЭИС направлены на решение практической задачи обеспечения информационной безопасности экономических информационных систем. Результаты исследований доведены до конкретных методик, алгоритмов и рекомендаций по использованию разработанных инструментальных средств.

К основным результатам исследования, имеющим практическое значение, относятся:

- экономико-математическая модель защиты РЭИС;

- методические приемы сбора и расчета исходной информации для задачи оптимальной защиты распределенной локальной информационной системы;

- диалоговые процедуры для работы с моделью, позволяющие проводить моделирование различных набора технических решений с целью выбора оптимальных вариантов защиты информации.

Проведенные в диссертационной работе исследования и полученные в ней результаты совершенствуют существующие подходы к проектированию систем информационной безопасности компаний.

Апробация и внедрение результатов исследования. Проведенные в диссертации исследования непосредственно связаны с выполнением планов научно-исследовательских работ ВНИИПВТИ по информатизации финансово-кредитных организаций.

Материалы диссертационного исследования использовались в НИР «Проверка обоснованности технико-экономических показателей разработки и ввода в действие ЕИТКС ОВД» (Шифр темы «ЕИТКС-ТЭО») при анализе проектных решений по созданию компонент «Единая система информационной безопасности» (ЕСИБ) единой информационной телекоммуникационной системы органов внутренних дел (ЕИТКС ОВД). Использование методики на основе ОКТ позволило существенно повысить эффективность систем защиты и ожидаемого уровня потерь из-за несанкционированного доступа к ней, а также существенно снизить уровень ожидаемых потерь.

Теоретические и практические результаты диссертации были использованы при чтении лекций по курсу «Информационные системы в экономике», «Информационные технологии управления» на факультете защиты информации и экономическом факультете для студентов РГГУ.

Основные положения диссертации докладывались и получили одобрение на Международных НТК «Проблемы регионального и муниципального управления» (Москва, РГГУ, 2007) и «Информатизация и глобализация социально-экономических систем» (Москва, РГГУ, 2007); НТК «IT-технологии: развитие и приложение» (Владикавказ, Государственный технологический университет, 2008); III Всероссийской НТК «Информационные технологии в науке, образовании и экономике (ИТНОЭ-2008)» (Якутия, 2008), а также на научных семинарах кафедр «Автоматизированной обработки .экономической информации» ВЗФЭИ, «Математического моделирования экономических процессов» Финансовой академии при Правительстве РФ, «Финансы и кредит» РГТУ, ВНИИПВТИ.

Публикации. По теме диссертации опубликовано 7 научных работ общим авторским объемом 2,5 п.л.

Структура и объем работы. Диссертация состоит из введения, трех глав, выводов и результатов исследования, списка литературы, включающего 167 источник, и приложения, содержащего акты о внедрении результатов работы. Общий объем диссертационной работы 126 страниц, содержащих машинописный текст, 19 таблиц и 23 рисунков.

Похожие диссертационные работы по специальности «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», 08.00.05 шифр ВАК

Заключение диссертации по теме «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», Киков, Виталий Сергеевич

выводы

1. Из-за недостаточной научной проработанности фундаментальных проблем информационной безопасности и путей их решения современная практика создания систем защиты информации опережает процесс ее теоретического осмысления.

2. Информационная безопасность электронного бизнеса касается: юридически значимого оформления договоров в электронном виде; взаимодействие с клиентами, в том числе заказ товаров и услуг; систем расчетов за товары и услуги; управлением предприятием; кредитованием организаций и предприятий.

3. Схема системы информационной безопасности предприятия отражает совокупность объективных внешних и внутренних факторов, влияющих на состояние информационной безопасности, к числу относятся: вероятность возникновения и вероятность реализации ситуации потери информации или несанкционированного обращения к ней; уязвимость информационной системы или системы контрмер (системы информационной безопасности), влияющая на вероятность реализации угрозы; возможный ущерб организации в результате реализации угрозы информационной безопасности: утечки информации и ее неправомерного использования (вероятные прямые или косвенные финансовые потери).

4. Целесообразная стоимость системы защиты информации предприятия зависит от стоимости предупреждаемых потерь с помощью этой системы, а так же от способности системы защищать информационные продукты, поставляемые на рынок. В этой связи актуальными являются вопросы оптимизации систем защиты.

5. Разработана экономико-математическая модель булевого программирования оптимальной защиты распределенной локальной информационной системы. Модель позволяет компоновать технические решения, в частности, выбирать межсетевые экраны и позиции их установки в локальной сети таким образом, чтобы не выходя за установленные лимиты затрат по периодам обеспечить максимальную экономическую эффективность системы защиты информации.

6. Разработаны методические приемы сбора исходной информации для задачи оптимальной защиты распределенной локальной информационной системы. Подготовлена исходная информация для выполнения практических расчетов и вычислительных экспериментов.

7. Доказана программная реализуемость сформулированной модели в среде модуля Combinatorics инструментальной системы Decision. В частности, доказано, что предложенная модель принадлежит классу моделей булевого программирования и обладает следующими характерными признаками: имеет ресурсные ограничения; имеет, кроме независимых элементов, еще 3 типа логических связей, в частности, альтернативную дизъюнкцию, импликацию, а также логическую связь «должен присутствовать хотя бы один из .».

8. Разработаны диалоговые процедуры с модулем Combinatorics для решения задачи составления оптимального набора технических решений и для исследования вариантов формирования системы защиты информации.

9. Выполнены оптимизационные расчеты и вычислительные эксперименты, в которых сформулированы оптимальные варианты системы защиты и критерии выбора среди них предпочтительного.

Список литературы диссертационного исследования кандидат экономических наук Киков, Виталий Сергеевич, 2009 год

1. Амиров Ю. Д. Научно-техническая подготовка производства. М.: Экономика, 1989.

2. Амиров Ю. Д. Основы конструирования: творчество, стандартизация, экономика. М.: Изд-во стандартов, 1991.

3. Андреев Г. И., Витчинка В. В., Остапенко С. Н. Особенности построения методического обеспечения управления развитием сложных систем специального назначения в современных условиях // Экономика и математические методы, 1999, 35, № 2.

4. Ансофф И. Стратегическое управление. М.: Экономика, 1989.-519 с.

5. Ансофф И. Стратегическое планирование. М.: Экономика, 1993.

6. Аренков И. А., Багиев Е. Г. Бенчмаркетинг и маркетинговые решения. СПб.: Изд-во СПбУЭФ, 1997.

7. Астахов. A. COBIT для ИТ аудиторов. «Директор информационной службы», №№ 7-8,9 2003 г.

8. Астахов. А. ИТ-аудит в соответствии со стандартом СОВ IT. «Директор информационной службы», №10 2003 г.

9. Афанасьев М.П. Маркетинг: стратегия и практика фирмы. М.: Финстатинформ, 1995, 513 стр.

10. Базилевич Л. А., Соколов Д. В., Франева Л. К. Модели и методы рационализации и проектирования организационных структур управления. Л.: ЛФЭИ, 1991.

11. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК», М.: Вооружение, политика, конверсия, 2001.

12. Волкова В. Н., Денисов А. А. Основы теории систем и системного анализа. СПб.: Изд-во СПбГТУ, 1999.

13. Волчинская Е.К. Законодательство Российской Федерации о доступе к информацию Краткий обзор и анализ / Российский комитет программы ЮНЕСКО «Информация для всех», 2004.

14. Волчинская Е.К. Защита персональных данных. Опыт правового регулирования / Фонд защиты гласности, М.: Издательство «ГАЛЕРИЯ», 2001.

15. Герике Р. Контроллинг на предприятии. Берлин. АБУ-консальт ГмбХ, 1992.

16. Герчикова И.Н. Маркетинг. Организация. Технология. -М.: Издательство школы международного бизнеса МГИМО, 1990. 158 с.

17. Голубева С. Менеджмент сбыта (опыт Германии)// Российский экономический журнал.-1994.-№9.-С.37-41.

18. Голубков Е.П., Голубкова Е.Н., Секерин В.Д. Маркетинг: Выбор лучшего решения. -М.: Экономика, 1993.-222с.

19. Гольдштейн Г. Я. Адаптивное управление инвестициями в сфере НИОКР // Труды АТУ, 1991, вып. 6.

20. Гольдштейн Г. Я. Оценка ожидаемой эффективности инвестиционных проектов в сфере НИОКР // Труды АГУ, 1989, вып. 5.

21. Гольдштейн Г. Я., Ольшевский В. В. Вопросы оценки эффективности научно-технических предложений // Сб. докладов симпозиума "Методы представления и аппаратурный анализ случайных процессов и полей". Вильнюс: 1972.

22. Гордон М.П. Логистика товародвижения. М.: Центр экономики и маркетинга, 1999. -194с.

23. ГОСТ 15971-90. Системы обработки информации. Термины и определения.

24. ГОСТ 17657-79. Передача данных. Термины и определения.

25. ГОСТ 18421-93. Аналоговая и аналого-цифровая вычислительная техника. Термины и определения.

26. ГОСТ 19781-90. Обеспечение систем обработки информации программное. Термины и определения.

27. ГОСТ 20886-85. Организация данных в системах обработки данных. Термины и определения.

28. ГОСТ 24402-88. Телеобработка данных и вычислительные сети. Термины и определения.

29. ГОСТ 25492-82. Устройства цифровых вычислительных машин запоминающие. Термины и определения.

30. ГОСТ 25868-91. Оборудование периферийное систем обработки информации. Термины и определения.

31. ГОСТ 26883-86. Внешние воздействующие факторы. Термины и определения.

32. ГОСТ 27833-88. Средства отображения информации. Термины и определения.

33. ГОСТ 29099-91. Сети вычислительные локальные. Термины и определения.

34. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения.

35. ГОСТ 34.310-95. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.

36. ГОСТ 34.311-95. Информационная технология. Криптографическая защита информации. Функция кэширования.

37. ГОСТ 34.320-96. Информационные технологии. Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы.

38. ГОСТ 34.321-96. Информационные технологии. Система стандартов по базам данных. Эталонная модель управления данными.

39. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

40. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

41. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

42. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

43. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

44. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.

45. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

46. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

47. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

48. ГОСТ РИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

49. ГОСТ РИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

50. Гузик. С. Аудит информационных технологий. Стандарт COBIT. Электронная версия презентации от 05.12.06 г.

51. Дракер П.Ф. Управление, нацеленное на результаты. -М.: Технологическая школа бизнеса, 1992.- 192с.

52. Дружинин В. В., Конторов Д. С. Проблемы системологии. М.: "Сов. радио", 1976.

53. Дубов Ю. А., Травкин С. И., Якимец В. Н. Многокритериальные модели формирования и выбора вариантов систем. М.: Наука, 1986.

54. Дятленко В.В., Волчинская Е.К. Законодательство о защите персональных данных: проблемы и решения / «Информационное право», 2006, № 1.

55. Егоров А.Ю. Комплексный анализ в системе маркетинговой деятельности. -М.: Вся Москва, 1994.-155с.

56. Ефремов В. С, Классические модели стратегического анализа и планирования. // Менеджмент в России и за рубежом, 1997, №№ 4, 5, 6.

57. Ефремов В. С. Классические модели стратегического анализа и планирования: модель ADL/LC. // Менеджмент в России и за рубежом, 1998, №1.

58. Завьялов П.С., Демидов В.Е. Формула успеха: маркетинг. М.: Международные отношения, 1991. - 416 с.

59. Заде Л. А. Основы нового подхода к анализу сложных систем и процессов принятия решений. В кн. Математика сегодня. М.: Знание, 1974.

60. Зиндер Е. 3. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг. // СУБД, 1995, № 4.

61. Зиндер Е. 3. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг. Ч. 2. Бизнес-реинжиниринг. // СУБД, 1996, №1.

62. Зиндер Е. 3. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг. Ч. 3. Методы нового системного проектирования. // СУБД, 1996, № 2.

63. Иванова И. Концепция технологической безопасности и задачи научно-технической политики России. //. Проблемы теории и практики управления. 1994, №5.

64. Ивашковский С.Н. Макроэкономика. М.: Дело, 2002. -415с.

65. Ивашковский С.Н. Микроэкономика. М.: Дело, 2002. -471с.

66. Информатика, М.: ПОЛИМЕД, 2006.

67. Калятин В.О. Персональные данные в Интернете / «Журнал российского права», 2002, № 5.

68. Карлоф Б. Деловая стратегия. М.: Экономика, 1991.-238с.

69. Карпов В. Стратегический маркетинг в условиях отечественного рынка// Маркетинг. 1993.-№3.-С.42-54.

70. Карпунин М. Г., Любинецкий Я. Г., Майданчик Б. И. Жизненный цикл и эффективность машин. М.: Машиностроение, 1989.

71. Кендалл М. Д. Гайявата ставит эксперимент. // American Statistician, 1953, v.13, pp. 23-24. (перевод Дмоховского).

72. КонсультантПлюс: Аналитический обзор от 19.09.2006. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных».

73. Котлер Ф. Основы маркетинга. -М.: Прогресс, 1990.-73 6с.

74. Левин М. Ш. Комбинаторика проектирования систем. // Автоматизация проектирования, 1997, № 4.

75. Лихтенштейн В.Е. Неопределенность, рынок и план. //. Наука и человечество. Международный ежегодник. Издается совместно с ЮНЕСКО. М.: Знание, 1994.Стр. 204-221

76. Лихтенштейн В.Е., Росс Г.В. Информационные технологии в бизнесе. Применение системы Decision в микро- и макроэкономике М.: Финансы и статистика, 2008.

77. Лихтенштейн В.Е., Росс Г.В. Информационные технологии в бизнесе. Применение системы Decision в микро- и макроэкономике М.: Финансы и статистика, 2009.

78. Лунин В.И. Маркетинг, менеджмент и ценообразование на предприятиях в условиях рыночной экономики. М.: Международные отношения, 1993. - 112 с.

79. Лунин В.И. Маркетинг, менеджмент и ценообразование на предприятиях в условиях рыночной экономики. М.: Международные отношения, 1993. - 112 с.

80. Макаров И.М„ Виноградская Т.М., Рубчинский А.А, Соколов В.Б. Теория выбора и принятия решений. М.: Наука, 1982, 325 стр.

81. Маркетинг во внешнеэкономической деятельности предприятия. М.: Внешторгиздат, 1990.

82. Маркетинговый подход к управлению (попытка схематизации)// Российский экономический журнал.-1992.-№ 10.-С.65-68.

83. Мельников В.В. Безопасность информации в автоматизированных системах. М.: Финансы и статистика, 2003.

84. Конвенция Совета Европы ETS № 108 «О защите физических лиц при автоматизированной обработке персональных данных» (г. Страсбург, 28.01.1981 г.)

85. Никитин Е.Л., Тимошенко А.А. К вопросу о правовой природе персональных данных работника / «Журнал российского права», 2006, № 7.

86. Никитин С. Монополия, олигополия и конкуренция// МЭ и МО, № 3, 1989;

87. Никитин С.М., Глазова Е.С., Диярханов Ф.С. Ценообразование крупных компаний в рыночной экономике// Деньги и кредит. -1994.-№2.-С. 15-22.

88. Нормативно-методический документ «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К) / Утверждены приказом Гостехкомиссии России от 30.08.2002 г. № 282.

89. Основы предпринимательского дела/ Под ред. Ю.М. Осипова. -М., 1994.-432с.

90. Петров Д.Н. Современные компьютерные технологии оптимизации маркетинговых решений. Сборник материалов VIII международной конференции «Комплексная защита информации» , Минск, 2004

91. Петров Д.Н. Оптимизационные компьютерные технологии маркетинговых исследований рынка средств защиты информации. Ж-л: Консультант директора, № 5, 2006

92. Положение об обработке и защите персональных данных работников / М.:ЗАО «Финансовые консультации, аудит», 2005

93. Проняхин В. Цена товара и ценовая политика предприятия// РИСК.-1994.-№№4-5.-С.4-14.

94. Прохоров А. Ф. Системное проектирование технических средств. // Автоматизация проектирования, 1998, № 1.

95. Распоряжение Президента РФ от 10.07.2001 № 366-рп «О подписании Конвенции о защите физических лиц при автоматизированной обработке персональных данных».

96. Робинсон Д.В. Экономическая теория несовершенной конкуренции. М.: Прогресс, 1986.-741с.

97. Рудаков. П. Стандарты управления ИТ. «Директор информационной службы», № 7-8 2002 г.

98. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации / Решение председателя Гостехкомиссии России от 30.03.1992 г.

99. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий / Приказ председателя Гостехкомиссии России от 19.06.2002 г. № 187.

100. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности / Гостехкомиссия России, 2003.

101. Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты / Гостехкомиссия России, 2003.

102. Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты / Гостехкомиссия России, 2003.

103. Руководящий документ. Безопасность информационных технологий. Руководство по разработке профилей защиты и заданий по безопасности / Гостехкомиссия России, 2003

104. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения / Решение председателя Гостехкомиссии России от 30.03.1992 г.

105. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации / Решение председателя Гостехкомиссии России от 30.03.1992 г.

106. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации / Решение председателя Гостехкомиссии России от 30.03.1992 г.

107. Саркисян С., Акопов П., Мельникова Г. Научно-техническое прогнозирование и программно-целевое планирование в машиностроении. М.: Машиностроение, 1987.

108. Современный менеджмент: принципы и правила/ Под ред. В.И.Данилова-Данильяна.-Н.Н.: НКЦП, 1992.-232с.

109. Соколова О.С. Персональные данные как информация ограниченного доступа: проблемы правового регулирования / «Современное право», 2004, № 2.

110. Соловьев Б. Цена в системе маркетинговых средств// Бизнес.-1994.-№5. -С. 1416.

111. Тищенко Е.Н. Сегментирование распределенных информационных систем: критерии и методы реализации// Научная мысль Кавказа. 2003, Приложение №3.

112. Третьяк О.А. Маркетинг: взаимосвязь производства, торговли и потребления. -СПб.: Изд-во С.-Пб. ун-та, 1992.-160с.

113. Указ Президента Российской Федерации «Об утверждении Перечня сведений конфиденциального характера» от 06.03.1997 № 188 с прилагаемым «Перечнем сведений конфиденциального характера».

114. Указ Президента Российской Федерации от 12.05.2004 №611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена».

115. Указ Президента Российской Федерации от 30.05.2005 №609 «Об утверждении положения о персональных данных государственного гражданского служащего Российской Федерации и ведении его личного дела».

116. Федеральный закон от 19.12.2005 № 160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц, при автоматизированной обработке персональных данных» (принят ГД ФС РФ 25.11.2005).

117. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (принят ГД ФС РФ 08.07.2006).

118. Флейшман Б. С. Основы системологии. М.: Радио и связь, 1982.

119. Хайман Д. Современная микроэкономика: анализ и применение. М.: Экономика, 1992.-288 с

120. Хруцкий В. Какой маркетинг нам нужен// Маркетинг. -1993. -№2.-С.22-30.

121. Четыркин Е. Методы финансовых и коммерческих расчетов. М.: Дело, 1992.

122. Шикин Е.В., Чхартишвили А.Г. Математические методы и модели вуправлении, М.: 2000.

123. Шмален Г. Математические модели в экономических исследованиях на предприятии. // Проблемы теории и практики управления, 1998, № 3.

124. Aguilar Т. J. Scanning the business environment. N. Y.: Macmillan, 1967.

125. Archibugi D., Miche I. Technological globalization or national systems of innovations. // Future, 1997, v. 25, № 2.

126. Board I. F., Balachandra R., Kaufman P. E. An interactive approach to R&D project selection and termination. // IEEE Transactions of Engineering Management, 1988, v.35, pp. 139-146.

127. Clemons E. C. Using scenario analysis to manage the strategic risks of reengineering. // Sloan Management Review, 1995, v.36, № 4.

128. COBIT 4.0, IT Governance Institute, ISBN 1-933284-37-4.

129. COBIT. Резюме для руководителя. 3-е издание. COBIT Steering Committee and the IT Governance Institute, July 2000, русский перевод ISACA.RU.

130. Coffin M. A., Taylor B. W. R&D project selection and scheduling with a filtered beam search approach. // HE Transactions, 1996, v. 28, № 2.

131. Coutwell J., Fai F. Firms as the source of innovation and growth: the evolution of technological competence. // J. of Evolutionary Economics, 1999, №9.

132. Cusumano M. A. How Microsoft makes large teams work like small teams. // Sloan Management Review, 1997, v. 39, № 1.

133. Cusumano M. A., Selby B. W. Microsoft secrets: how the world's most power software company greates technology, shapy markets and manages people. N.Y.: Simon&Schuster \ Free Press, 1995.

134. Diffenbach J. Corporate environmental analysis in large US corporation. // Long Rang Planning, 1983, v. 16, № 3.

135. Erickson T. J. Managing the link to corporate strategy. // Management Review, 1993, v. 82, №12.

136. Frankwick G. L. at al. Evolving patterns of organizational beliefs in the formation of strategy. // Journal of Marketing, 1994, v. 58, № 2.

137. Galbraith J. K. Economics, Peace and Laughter. N.Y.: Macmillan, 1971.

138. Geoffrion A. M. Proper Efficiency and the Theory of Vector Maximization. // J. Math. Ann. and Appl., 1968, № 22.

139. Goldstein G., Ivanov O. Optimization of Design of Fish-Finder Sonar. Arlington Va.: JPRS-65383, 1975.

140. Goldstein G., Olshevsky V. A. R&D Projects Efficiency Ranging. Arlington Va.: JPRS-65383, 1975.

141. Gupta S. K., Kyparisis J., Ip C. Project selection and sequencing to maximize net present value of the total return. // Management Science, 1992, v.38, № 5.

142. Gutenberg E. Zum Methodenstreit. // Zeitschrift fur handelswissen schaffliche Forschung, 1953, № 5, S. 327-355.

143. Hammer M. Reengineering the corporation. A manifesto for business revolutions. Harper Business, 1993.

144. Hammer M. Reengineering work: don't automate, obliterate.// Harvard Business Review, 1990, July-August.

145. Hill C. W. L., Jones G. R. Strategic Management. Boston: Houghton Mifflin Co., 1992.

146. Hutt M. D., Walker B. A., Frankwick G. L. Hurdle the cress-functional barriers to strategic change. // Sloan Management Review, 1995, v.36, № 3.

147. Jin К. H., Namwoon K, Rajendra K. S. Market orientation and organizational performance: is innovation a missing link? // Journ. of Marketing, 1998, v. 62, № 4.

148. Mercer D. Marketing. Oxford UK: Blackwell Pb., 1992.

149. Morton Т. E., Pentico D. W. Heuristic Scheduling Systems with Applications to Production Systems and Project Management. N.Y.:Wiley, 1993.

150. Oral M., Kettani O., Lang P. A metodology for collective evaluation and selection of industrial R&D projects. // Management Science, 1991, v. 37, pp. 871-885.

151. Pasckal L. D., Ben-Israel A. Vectorvalued criteria in geometric programming. // Oper. Res., 1971, v. 19, № 1.

152. Piercy N. F., Harris L. C., Peters L. D, Lane N. Marketing management, market strategy and strategic management: domain realignment and redifinition. // Journal of Strategic Marketing, 1997, № 5.

153. Porter M. The competitive avantage of nations. L.Besingstock: McMillan press, 1990.

154. Retting M., Simons G. A project planning and development process for small teams. // Communications of the ACM, 1993, v. 36, № 10.

155. Schmidt R. L., Freeland J. R. Recent progress in modeling R&D project-selection processes. // IEEE Transactions in Engineering Management, 1992, v. 39, pp. 189— 201.

156. Schoemaker P. J. H. Scenario planning: a took of strategic thinking. // Sloan Management Review, 1995, v. 36, № 2.

157. Sitter L. U., Hertog J. F., Dankbaar B. From complex organizations with simple jobs to simple organizations with complex jobs. // Human Relations, 1997, v. 50, № 5.

158. Thompson A. A. Jr., Strikland A. J. Strategic Management. Homewood II.: Irwin inc., 1990.

159. Киков B.C. Задача защиты экономических информационных систем/ В сборнике научных трудов III Всероссийской НТК «Информационные технологии в науке, образовании и экономике (ИТНОЭ-2008)», Якутия, 2008, 0,2 п.л,

160. Киков B.C. Моделирование системы защиты информации распределенных экономических систем/ Сборник трудов Международной НТК «Комплексная защита информации», М.: ВНИИПВТИ, 2008 0,2 п.л.

161. Киков B.C. Модель проектирования распределенных экономических информационных систем оптимальных по способам защиты/ Журнал «Информационные технологии управления в социально-экономических системах», №2, М.: Росинформтехнологии, 2008 0,7 п.л.

162. Киков B.C. Методика оптимизации защиты распределенных экономических информационных систем/ Журнал «Экономические науки», №1, 2009 0,7 п.л. (рекомендован ВАК)

163. Киков B.C. Оптимизация средств защиты в распределенных экономических информационных системах/ В сб. тезисов докладов Московской НТК «Технологии информационного общества», М.: Инсвязьиздат, 2008-0,3 п.л.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.