Обеспечение информационной безопасности предпринимательства как фактор повышения его конкурентоспособности тема диссертации и автореферата по ВАК РФ 08.00.05, кандидат экономических наук Тюнина, Наталья Олеговна
- Специальность ВАК РФ08.00.05
- Количество страниц 188
Оглавление диссертации кандидат экономических наук Тюнина, Наталья Олеговна
ВВЕДЕНИЕ.
ГЛАВА 1. РОЛЬ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ В ПОВЫШЕНИИ КОНКУРЕНТОСПОСОБНОСТИ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ.
1.1.Защита информационной среды предпринимательства как приоритетное направление повышения его конкурентоспособности.
1.2.Современные тенденции в области информационной защиты предпринимательства.
1.3.Сущность и классификация признаков угроз конфиденциальности для обеспечения конкурентных преимуществ субъектов предпринимательской деятельности.
ГЛАВА 2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ СОЗДАНИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СУБЪЕКТОВ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ.
2.1 .Адаптация методологических подходов при анализе информационных рисков в современном отечественном бизнесе.
2.2.Разработка методологии расчета показателей экономической эффективности системы информационной безопасности субъектов предпринимательской деятельности.
2.3 .Применение методологии сценарного анализа в прогнозировании поведения системы информационной безопасности субъекта предпринимательской деятельности.
ГЛАВА 3. РАЗРАБОТКА ПОЛИТИКИ СУБЪЕКТА ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ.
3.1.Основные положения политики информационной безопасности субъекта предпринимательской деятельности.
3.2.Разработка мер реализации политики информационной безопасности субъекта предпринимательской деятельности путем создания службы защиты информации.
3.3.Определение роли мониторинга системы информационной безопасности и его значение в формировании политики информационной безопасности субъекта предпринимательской деятельности.
Рекомендованный список диссертаций по специальности «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», 08.00.05 шифр ВАК
Механизм формирования коммеческой тайны как фактор развития современного предпринимательства2011 год, доктор экономических наук Пескова, Динара Рустемовна
Экономическая система обеспечения безопасности предпринимательства в регионе1999 год, доктор экономических наук Алешин, Валерий Алексеевич
Правовое обеспечение борьбы с основными угрозами безопасности хозяйствующих субъектов Российской Федерации2006 год, кандидат юридических наук Зыблев, Виктор Борисович
Экономическая безопасность хозяйствующих субъектов2006 год, кандидат экономических наук Гусев, Игорь Витальевич
Формирование системы управления информационной безопасностью организации: на примере газодобывающих предприятий2011 год, кандидат экономических наук Абрамов, Михаил Александрович
Введение диссертации (часть автореферата) на тему «Обеспечение информационной безопасности предпринимательства как фактор повышения его конкурентоспособности»
Современная российская экономика в качестве основной характеристики имеет активное формирование и развитие рыночных отношений и институтов. Ключевую роль в этом процессе играет предпринимательство. Как показывает мировой опыт, чем больше возможностей для расширения своей деятельности у класса предпринимателей, тем более высокими являются темпы развития национальной экономики, укрепление позиций государства на мировом конкурентном рынке. В этих условиях весьма значительным фактором является jk* обеспечение благоприятных условий развития предпринимательской деятельности в стране, повышение конкурентоспособности хозяйствующих субъектов.
Конкуренция ведет к лучшему использованию знаний и достижений. Большая часть достигнутых человеческих благ получена именно путем состязания с целью завоевания конкурентных преимуществ. Конкуренция не может функционировать среди людей, лишенных предпринимательского духа» Щ [105, с.14].
Реалии российской экономической жизни таковы, что предприниматели в своей практической деятельности сталкиваются не только с экономическими, организационными, правовыми трудностями в процессе создания своего дела и его развития, но и негативным воздействием некоторых субъектов, зачастую носящим противоправный характер, с недобросовестной конкуренцией. Это в свою очередь, обуславливает необходимость поддержания достаточного уровня ^ экономической безопасности предпринимательства с целью сохранения и повышения конкурентоспособности на внутреннем и мировом рынках, разработки критериев такой безопасности в настоящем актуальном и перспективном аспектах.
Значение для страны субъектов предпринимательской деятельности определяет соответствующие требования к обеспечению безопасности их деятельности, проведению методологических и конкретно эмпирических исследований по данной проблематике. Без осмысления механизма обеспечения безопасности функционирования хозяйствующих субъектов (объектов защиты) невозможно в целом разработать концепцию защиты экономической безопасности Российской Федерации.
Под безопасностью предпринимательской деятельности следует понимать состояние защищенности субъекта предпринимательской деятельности на всех стадиях его функционирования от внешних и внутренних угроз, имеющих негативные, прежде всего экономические, а также организационные, правовые и иные последствия[52, с.9].
Главной целью экономической безопасности предприятия, как хозяйствующего субъекта, является обеспечение его устойчивого и максимально эффективного функционирования, высокого уровня конкурентоспособности. Наиболее эффективное использование всех ресурсов предприятия, обеспечивающее выполнение этой цели, достигается при решении следующих задач по повышению экономической безопасности:
• Обеспечение достаточной финансовой устойчивости и независимости предприятия;
• Поддержание технологической независимости, формирование высокого технического и технологического потенциала;
• Оптимизация организационной структуры, постоянное совершенствование и выполнение менеджерских функций;
• Обоснованная правовая защита всех видов деятельности предприятия;
• Создание защиты информационной среды предприятия, его коммерческой ^ тайны;
• Формирование условий для безопасной работы сотрудников предприятия, соблюдение их коммерческих интересов;
• Техническое оснащение службы безопасности предприятия.
Актуальность проблемы. Обеспечение экономической безопасности предприятия - это постоянный процесс реализации составляющих безопасности. Однако, следует отметить, что выше перечисленные составляющие экономической безопасности могут быть не эффективны при недостаточном обеспечении сохранности информационной среды субъектов предпринимательской деятельности. На сегодняшний день успешный бизнес предполагает владение информацией о рыночной конъюнктуре, финансовом положении конкурентов, их планах, новейших разработках, тенденциях развития в конкретных областях науки и производства.
Практика деятельности хозяйствующих субъектов повседневно свидетельствует об их повышенной, по сравнению с государственными структурами, уязвимости от противоправных и иных нарушающих нормальную жизнедеятельность посягательств преступных обществ, а также отдельных лиц с целью раскрытия коммерческой тайны предприятия. Поэтому обеспечение информационной безопасности своей деятельности, сохранение конкурентных преимуществ становится жизненно важной потребностью, одним из базовых принципов функционирования субъектов предпринимательской деятельности.
Ряд общих вопросов криминологической безопасности данных субъектов предпринимательской деятельности нашли отражение в работах А.И.Гурова, Ч А.И.Долговой, А.Г.Шаваева, В.И.Ярочкина, Ж.Бережье, Р.Минна и ряда других ученых и практиков.
Вопросам промышленного шпионажа, сохранности коммерческой тайны и функционирования служб безопасности коммерческих фирм посвящены труды А.И.Алексеева, Р.М.Гасанова, В.С.Горячева, А.В.Жукова, Ю.Ф.Каторина, А.Вольфа, К.Савки и других авторов.
Следует отметить, что перечисленные работы лишь в обобщенном виде передают зарубежный и отечественный опыт построения политики информационной безопасности субъектов предпринимательской деятельности, мало затрагивая вопросы прикладного характера, ориентированные на решение проблем безопасного бизнеса предпринимателей, отсутствует комплексная методология подхода к реализации политики информационной безопасности данных хозяйствующих субъектов. В то же время сама жизнь диктует настоятельную необходимость перехода к научным основам организации защиты субъектов предпринимательской деятельности с целью укрепления их положения на конкурентном рынке, что и обусловило выбор темы диссертационного исследования и ее актуальность в научном и практическом плане.
Цель и задачи исследования. Целью диссертационного исследования является разработка методов поддержания конкурентоспособности хозяйствующих субъектов за счет обеспечения защиты предпринимательской деятельности на основе реализации принципов информационной безопасности бизнеса.
Цель исследования предполагает постановку следующих задач: проведение анализа основных направлений повышения конкурентоспособности предпринимательской деятельности в аспекте информационной защиты бизнеса; исследование основных тенденций развития современных ситуационных подходов к обеспечению информационной безопасности российских и зарубежных субъектов предпринимательской деятельности; анализ угроз безопасности предпринимательской деятельности в результате раскрытия коммерческой тайны и потери конкурентных преимуществ хозяйствующего субъекта; и на этой основе: исследовать основные категории конфиденциальной информации хозяйствующих субъектов; выявить и обобщить качественные и количественные подходы к анализу информационных рисков предпринимательской деятельности; провести анализ существующего на сегодняшний день инструментария в области анализа и управления информационными рисками; осуществить исследование современных методик расчета экономической эффективности применения систем информационной защиты субъектов предпринимательской деятельности; разработать аппарат описания оценки экономической эффективности системы информационной безопасности; разработать модели изучения и исследования поведения системы защиты информации на основе методологии сценарного анализа и прогнозирования; исследовать и обобщить основные положения политики информационной безопасности и меры ее реализации на субъекте предпринимательской деятельности, разработать формальную модель построения политики информационной безопасности; разработать структурную модель построения службы безопасности хозяйствующего субъекта; определить роль мониторинга информационной безопасности в системе политики информационной безопасности субъекта предпринимательской деятельности.
Предмет и объект исследования. Предметом исследований являются правовые, организационно-административные, технологические и экономические процессы функционирования системы информационной безопасности хозяйствующих субъектов. В качестве объекта исследования выступает информационная система хозяйствующего субъекта.
Методика исследования. В процессе исследования проанализированы и использованы достижения отечественных и зарубежных специалистов по вопросам теории и практики организации защиты конфиденциальной информации и обеспечения безопасности информационных процессов коммерческих фирм, а также нормативно-правовые и руководящие документы, статистические данные, материалы периодической печати, материалы компаний по указанным вопросам и их критическое осмысление.
Теоретическую и методологическую основу исследования составляет системный подход в сочетании с методологией структурного анализа сложных систем, методы системного анализа и стратегического прогнозирования, элементы логического моделирования и сценарного анализа.
При решении поставленных задач применялся текстовый редактор MS Word, табличный процессор MS Excel, редактор диаграмм Microsoft Graph, редактор формул Microsoft Equation 3.0.
Научная новизна диссертации. В диссертации поставлена и решена новая актуальная задача по разработке и обоснованию теоретических положений, реализации практических рекомендаций по укреплению конкурентоспособности хозяйствующих субъектов различных форм собственности путем построения системы информационной безопасности данных субъектов на основе реализации политики информационной безопасности.
Научную новизну содержат следующие положения и результаты исследования:
• На основе анализа мировых тенденций развития бизнеса сделан вывод о роли информационной безопасности предпринимательской деятельности как приоритетном направлении повышения ее конкурентоспособности на современном этапе развития экономики;
• Разработана методика определения рисков информационных систем субъектов предпринимательской деятельности в ситуациях, когда невозможно воспользоваться количественными характеристиками для расчета величины риска. Суть методики заключается в определении посредством экспертных оценок зависимости значения риска от определенных факторов - вероятности наступления события и ущерба от наступления данного события;
• Разработана модель управления информационными рисками на основе алгоритма, отражающего последовательность и взаимодействие этапов оценки рисков и выбора защитных регуляторов;
• Сформулирован методический подход к определению затрат при расчете эффективности применения системы информационной безопасности на основе сравнения показателей стоимости совокупных потенциальных потерь информации без использования системы информационной безопасности и показателя стоимости реальных потерь при ее использовании;
• Разработан подход к построению методологии сценарного прогнозирования и анализа поведения системы информационной безопасности при возникновении различных угроз информационной среде субъекта предпринимательской деятельности, в основу которого положено выделение ключевых моментов развития ситуации посягательства на защищаемый объект и разработка качественно различных вариантов отражения атаки, а также анализ и оценка каждого из полученных вариантов и возможных последствий его реализации.
Теоретическая и практическая значимость. Настоящая диссертационная работа является результатом исследования практического материала деятельности коммерческих фирм в области защиты информационной среды, анализа публикаций и систематизации данных по данной проблеме.
Теоретическая и практическая значимость диссертационной работы определяется актуальностью поставленной цели и соответствующих ей задач, достигнутым уровнем разработанности проблематики, применением аналитического и модельного подхода к определению направления совершенствования систем информационной защиты коммерческого назначения путем формирования политики информационной безопасности субъектов предпринимательской деятельности, что призвано углубить практические и научные наработки в данной области и способствовать формированию новой парадигмы создания благоприятных условий и поддержке функционирования предпринимательских структур.
Результаты проведенного исследования, выводы и предлагаемые решения могут быть использованы коммерческими структурами с целью обеспечения собственной информационной безопасности, а также фирмами и организациями, занимающимися разработкой и внедрением систем информационной безопасности коммерческого назначения.
Разработанные в диссертации принципы и подходы к построению системы информационной безопасности коммерческих фирм позволяют:
• сформировать грамотную стратегию обеспечения собственной информационной безопасности субъектов предпринимательской деятельности, исходя из детального анализа направлений их деятельности и комплексных требований защиты;
• повысить скорость и качество принятия управленческих решений в области информационной защиты;
• реализовать эффективную корпоративную политику информационной безопасности;
• сформировать собственные службы защиты информации.
Обобщения, выводы и основные положения диссертации могут быть также использованы в обучении студентов и подготовке специалистов в области информационной безопасности.
Апробация и реализация результатов исследования.
Основные выводы и рекомендации диссертационной работы использовались при разработке и корректировке системы информационной безопасности НИИ АВТОМАТИЧЕСКОЙ АППАРАТУРЫ им. Академика В.С.Семинихина (ФГУП «НИИ АА»), ЗАО «НТФ КРИПТОН НИИ АА», ЗАО «Центр защиты информации ГАММА», ООО РЖ «Сибинтек», что подтверждается соответствующими документами.
Предложенная в работе схема формализации сценариев поведения системы информационной безопасности положена в основу разработки ЗАО «Центр защиты информации ГАММА» интерактивной системы анализа защиты информации. В настоящее время программный продукт находится в стадии пилотного проекта.
Некоторые из теоретических и методологических положений диссертации докладывались и получили положительную оценку на Межвузовском научном семинаре «Организационно-управленческие проблемы трансформации Российской экономики», Москва, 2002 год.
Публикации. Основные положения диссертации отражены в 6 работах общим объемом 1.5 п.л.
Структура работы. Диссертация состоит из введения, трех глав, заключения, списка использованных источников и 12 приложений.
Похожие диссертационные работы по специальности «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», 08.00.05 шифр ВАК
Технологии кадрового менеджмента в системе экономической безопасности предпринимательства2007 год, кандидат экономических наук Баглей, Дмитрий Юрьевич
Обеспечение конкурентоспособности предпринимательских структур на основе деловой разведки бизнес-среды2009 год, кандидат экономических наук Седелкин, Кирилл Юрьевич
Коммерческая, налоговая и банковская тайна: уголовно-правовой и криминологический аспекты2005 год, кандидат юридических наук Дубровский, Юрий Валентинович
Система обеспечения экономической безопасности организации2004 год, кандидат экономических наук Мищенко, Сергей Николаевич
Оценка влияния риска на управленческую деятельность промышленных предприятий в рыночных условиях2004 год, кандидат экономических наук Пищулин, Виктор Иванович
Заключение диссертации по теме «Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда», Тюнина, Наталья Олеговна
ЗАКЛЮЧЕНИЕ
Стремительное развитие информационных технологий на современном этапе, признание конкуренции как главного фактора, обеспечивающего преимущество на рынке отдельных фирм, активизация экономической разведки привели в настоящее к необходимости пересмотра традиционных подходов к обеспечению сохранения конфиденциальной информации и коммерческой тайны хозяйствующих субъектов. В поддержании высокой конкурентоспособности предпринимательской деятельности особое место принадлежит проблеме формирования эффективной системы информационной безопасности хозяйствующих субъектов.
Изложенные в диссертационной работе теоретические, организационные и прикладные проблемы построения и функционирования системы ИБ коммерческой информации субъекта предпринимательской деятельности позволили подробно рассмотреть наиболее существенные вопросы, относящиеся к построению эффективной политики информационной безопасности данных субъектов. Данный факт особенно существенен и актуален в настоящее время, так как без обеспечения стройной и целенаправленной организации процесса противодействия недобросовестной конкуренции, различного рода угрозам конфиденциальной корпоративной информации невозможно создать условия для безопасного и устойчивого развития и функционирования предпринимательских структур на внутреннем и мировом конкурентных рынках.
В процессе проведения диссертационного исследования, направленного на достижение поставленных целей и задач, получены следующие теоретические и практические результаты:
Обобщен и систематизирован круг проблем, относящихся к обеспечению безопасности информационной среды предпринимательской деятельности. Проведенный анализ показал, что обеспечение защиты информационных ресурсов хозяйствующих субъектов решается построением системы информационной безопасности данных субъектов. Причем только комплексный подход к обеспечению информационной безопасности, предполагающий рациональное сочетание правовых, программно-технических и организационных мер, способен эффективно решить данную проблему.
На основе проведенного исследования автором сделан вывод, что функционирование системы обеспечения информационной безопасности предпринимательства должно основываться на 4-х уровнях:
- Создание политико-правовых международных условий существования субъектов предпринимательской деятельности в рамках государства;
- Обеспечение достижимости макроэкономических целей на федеральном и региональном уровнях путем создания внутригосударственной подсистемы экономической безопасности;
- Создание объектовой защиты негосударственных субъектов экономики от противоправных посягательств с использованием сил и средств самих объектов защиты; - Обеспечение непосредственно информационной защиты хозяйствующих субъектов путем построения систем информационной безопасности и внедрения политики безопасности на данных субъектах.
На основе проведенного анализа и сравнения отечественного и зарубежного опыта обеспечения информационной безопасности частного предпринимательства автором выявлены основные тенденции развития отечественного рынка информационной безопасности, выражающиеся в адаптации к российским условиям и применении на практике методик международных стандартов, а также использовании внутренних корпоративных методик и разработок, позволяющих вывести на качественно новый уровень эффективность экономической безопасности российского бизнеса путем сохранения конкурентных преимуществ.
Автором проанализированы понятия конфиденциальной информации, ее основных категорий и коммерческой тайны субъектов предпринимательской деятельности. В рамках предложенной классификации выделены составляющие коммерческой тайны по функционально-целевому признаку, детально исследованы сущность и признаки угроз конфиденциальной информации, что позволило сделать вывод о необходимости построения политики информационной безопасности субъекта предпринимательской деятельности на основе комплексного подхода, учитывающего многообразие потенциальных угроз информации, назначение объекта защиты, его размеров, условий размещения и характера деятельности.
В диссертационной работе подробно рассмотрены основные шаги построения системы информационной безопасности предпринимательских структур, среди которых анализ и оценка рисков информационных ресурсов играют ведущую роль. В процессе исследования зарубежных и отечественных подходов к оценке рисков информационных систем автором была предложена и апробирована методика определения рисков коммерческих информационных систем, исходя из формализованных качественных показателей определяющих факторов, позволяющая оценить степень информационного риска в ситуациях, когда невозможно воспользоваться традиционными методиками, использующими количественные характеристики для расчета величины риска. Также была разработана модель процесса управления информационными рисками, суть которой заключается в оценке рисков и выборе эффективных и экономичных защитных регуляторов, даны общие рекомендации по применению комбинированного подхода к различным методикам определения рисков.
В рамках анализа различных методологий расчета экономической эффективности системы защиты информации сделан вывод, что разумным компромиссом, подразумевающим необходимость учета экономического (финансового) и, так называемого, «неэкономического» качественного аспекта в критерии эффективности применения системы информационной безопасности, следует считать формализацию показателей эффективности в координатах «затраты преимущества». Автором предложен методологический подход к формализации данных показателей, значения которых неравноценны, а единицы измерения несовместимы.
Автором разработана и апробирована методика определения затрат при расчете эффективности применения системы информационной безопасности на хозяйствующем субъекте на основе расчета показателя «эффективность-стоимость», что позволило конкретно оценить практические результаты от функционирования системы защиты информационной среды.
В диссертационной работе разработан подход к методологии построения сценарного анализа и прогнозирования поведения системы информационной безопасности при возникновении различных угроз информационной среде субъекта, исследован алгоритм разработки сценариев, проанализированы зарубежные и отечественные программные продукты, используемые при сценарном прогнозировании, классифицированы различные модели потенциальных нарушителей информационной безопасности. На основе обобщений и формализации исследованных отдельных подходов определена методология построения сценарного анализа поведения коммерческих информационных систем, которая легла в основу программного продукта, находящегося в настоящее время в стадии пилотного проекта.
В процессе исследования автор приходит к выводу об обязательной необходимости применения всех 3-х выше предложенных методологий (анализа рисков, расчета экономической эффективности, сценарного анализа и прогнозирования) при построении эффективной системы защиты безопасности субъектов предпринимательской деятельности. Существенно и качественно выполненный анализ информационных рисков позволяет провести сравнительный анализ по критерию «эффективность-стоимость» различных вариантов защиты, а применение метода сценарного анализа позволяет принять решение о целесообразности использования того или иного варианта защиты конфиденциальной информации, построить структурные и объектно-ориентированные модели информационных угроз и рисков и выявить те особо важные точки защищаемого объекта, риск нарушения которых является критическим, то есть, неприемлемым.
В диссертационной работе автор делает вывод, что в основе разработки комплексной и эффективной системы обеспечения экономической безопасности предпринимательства в аспекте защиты его коммерческих интересов и, таким образом, обеспечения его конкурентоспособности, должна лежать определенная политика информационной безопасности, которая включает описание философии безопасности, цели комплексной защиты, ее задачи, принципы деятельности, а также стратегию и тактику защиты.
Автором подробно исследована модель построения политики информационной безопасности хозяйствующих субъектов, принципиально важным моментом которой является формирование требований к безопасности информационных ресурсов, подробно рассмотрены и классифицированы основные угрозы информационной безопасности деятельности данных субъектов.
В работе предложена и апробирована модель организации отделов службы безопасности, созданием которой и завершается построение системы защиты информации субъекта предпринимательской деятельности. Выделены ряд этапов, рекомендуемых при создании службы безопасности, описаны функции отдельных подразделений и обоснована необходимость создания кризисной группы для принятия решений при чрезвычайных обстоятельствах, приведен алгоритм действий службы безопасности.
На основе проведенного исследования выявлены роль и место мониторинга системы защиты ИБ в формировании политики информационной безопасности предпринимательской структуры, проведение которого носит постоянный циклический характер и позволяет оценить текущее состояние безопасности на соответствие предъявленным требованиям, выявить существующие бреши в защищенности хозяйствующего субъекта и дать рекомендации по их исправлению.
Список литературы диссертационного исследования кандидат экономических наук Тюнина, Наталья Олеговна, 2003 год
1. Гражданский кодекс РФ.- ЭКМОС, 2003. 272с.
2. Кодекс РФ об административных правонарушениях (с постатейными материалами). М.: Юридическая литература, 2002. - 1008с.
3. Уголовный кодекс РФ. Вече, 2003. - 160с.
4. О частной детективной и охранной деятельности в Российской Федерации. Закон РФ №2487-1 от 11.03.92.
5. О правовой охране программ для электронных вычислительных машин и баз данных. Закон РФ №3523-1 от 23.09.92.
6. О сертификации продукции и услуг. Закон РФ №5151-1 от 10.06.93.
7. Об информации, информатизации и защите информации. Закон РФ №24-ФЗ от 20.02.95.
8. Об участии в международном информационном обмене. Закон РФ №85-ФЗ от 04.07.96.
9. Перечень сведений конфиденциального характера. Указ Президента Российской Федерации № 188 от 06.03.97.120 передаче сведений, которые не могут составлять коммерческую тайну. Постановление правительства Российской Федерации № 35 от 05.12.91.
10. Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти. Постановление Правительства Российской Федерации №1233 от 03.11.94.
11. Положение о лицензировании деятельности по технической защите конфиденциальной информации. — Постановление Правительства Российской Федерации №290 от 30.04.2002.
12. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Руководящий документ. - Гостехкомиссия России - Москва, 1992.
13. Концепция защиты СВТ и АС от НСД к информации. Руководящий документ. - Гостехкомиссия России - Москва , 1992.
14. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. Руководящий документ. - Гостехкомиссия России -Москва, 1992.
15. Специальными требованиями и рекомендациями по технической защите конфиденциальной информации» (СТР-К). Решение Коллегии Гостехкомиссии России №7.2 от 02.03.01.
16. Азоев Г.Л. Конкуренция: анализ, стратегия и практика. М.: Центр экономики и маркетинга, 1996. - с.56-69.
17. Алаухов С.Ф., Коцеруба В.Я. Вопросы создания систем физической защиты для крупных промышленных объектов // Системы безопасности. 2001. №41, - с.93.
18. Андреевский Н.А. Подход к построению математической модели системы защиты информации в компьютерной системе // Безопасность информационных технологий №2, 1995. с. 16-17.
19. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. — М.: Мир, 1999.-351с.
20. Алексеев А.И, Комментарий специалиста.// Частный сыск и охрана №1, 1998. с.34-36.
21. Балыбердин A.J1. Основные положения закона Российской Федерации «О государственной тайне» и их влияние на систему защиты информации. // Безопасность информационных технологий №1,. 1999. с.7-10.
22. Бачило И.Л. Методология решения правовых проблем в области информационной безопасности. // Информатика и вычислительная техника №3, 2000. с.21-25.
23. Батурин Ю.М. Жиджитский A.M. Компьютерная преступность и компьютерная безопасность М.: Юридическая литература, 1999 — 162с.
24. Бережье Ж. Промышленный шпионаж. — М., 1992. 165с.
25. Бородина О.А. «Факторы и методы оценки экономической безопасности предприятия». Автореферат диссертации канд. экон. Наук — Донецк, 2002 -25с.
26. Воловик Е.М. Защита данных в распределенных системах // Мир ПК. №10, 1997. с.166-170.
27. В США принят план защиты информационных систем // Jet Info online, 2000г. №8(87).
28. Гавриш В.А. Практическое пособие по защите коммерческой тайны. Симферополь: Таврида, 1994. 112с.
29. Гасанов РМ. Шпионаж и бизнес. -М., 1999. 213с.
30. Герасименко В.А. «Основы информационной грамоты» М.: Энергоатомиздат, 1996. 146с.
31. Герасименко В.А. Комплексная защита информации в современных системах обработки данных. // Зарубежная радиоэлектроника №2,1994 -с.35-38.
32. Горячев B.C. Информация и ее защита. // Вопросы защиты информации. №2,1994-с.45.
33. Гранберг А.Г., Суспицын С.А. Введение в системное моделирование народного хозяйства. Новосибирск: Наука. Сиб. отд-ние, 1988. - 304с.
34. Гузик С. Зачем проводить аудит информационных систем? // Jet Info online, № 10(89), 2000.41 .Гуров А.И. Профессиональная преступность: прошлое и современность — М.,1996. 116с.
35. Давыдовский А.И. Методология построения безопасных процессов обработки информации. // Безопасность информационных технологий. №1, 1999. с.63-65.
36. Данько Т.П. Управление маркетингом: Учебник. Изд. 2-е, перераб. и доп. -М.: ИНФРА-М, 2001. 334с.
37. Долгова А.И. Преступность в России // Советская юстиция. — 1993, с.37-3
38. Долгова А.И. Преступность и общество.- М. 1992, 204с.
39. Ельцин Б.Н. Россия на рубеже эпох. Ежегодное послание Президента // Российская газета, 31 марта 1999г.
40. Жуков А.В., Маркин И.Н., Денисов В.Б. Все о защите коммерческой информации. М., 1992. - 89с.48.3егжда Д.П., Ивашко А.М.Основы безопасности информационных систем. — М.:Горячая линия Телеком, 2000. - 452с.
41. Измайлов A.M. "Концептуальное проектирование интегрированных систем безопасности // БДИ №4, 1998. с. 14.
42. Казакевич О.Ю. Предприниматель в опасности: способы защиты (практическое руководство для предпринимателей и бизнесменов). Объединение УППИКС, М, 1998, 256с.
43. Казакевич О.Ю., Конеев Н.В, Максименко В.Г. и др. Предприниматель в опасности: способы защиты. Практическое руководство для предпринимателей и бизнесменов. М.: Юрфак МГУ, 1992. 119с.
44. Каторин Ю.Ф., Куренков Е.В., А.В.Лысов, А.Н.Остапенко / Энциклопедия промышленного шпионажа / С.Петербург: ООО «Издательство Полигон», 1999. 512с.
45. Кедровская Л., Ярочкин В. Коммерческая тайна в условиях рыночной экономики. // Информационные ресурсы России. 1998, №5-6, с. 11-15.
46. Кравец Л.Г., Обрезанов С.А. Конкурентоспособность предпринимательства и конкурентная разведка. Изд.дом «Права человека», 2002. 182с.
47. Кобзарь М.Т., Клайда И.А. Общие критерии оценки безопасности информационных технологий и перспективы их использования//^ Info.-1998.-№1.
48. Кобзарь М.Т., Трубачев А.П. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий №4, 2000. с.9-11.
49. Кононов Д.А., Кульба В.В. Формирование сценариев развития макроэкономических процессов на базе использования языка знаковых графов. — // Моделирование экономической динамики: риск, оптимизация, прогнозирование. — М.: МГУ. 1997. с.7-33.
50. Королев В.И., Морозова Е.В. Методы оценки качества защиты информации при ее автоматизированной обработке // Безопасность информационных технологий №2, 1995. с.79-87.
51. Кофейников Ю.К. Методы и анализ уязвимости объекта (текущее состояние). Сборник материалов 1-го отраслевого совещания руководителей подразделений безопасности нефтеперерабатывающих и химических предприятий России и СНГ, 2000. с.34-38.
52. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999. - с.116.
53. Ларичев В.Д. Как уберечься от мошенничества в сфере бизнеса. М.: Юристъ, 1998,-216с.
54. Левин В.К — Защита информации в информационно-вычислительных системах и сетях -- Программирование , №5, 1998. с.5-16.
55. Лезер Й., Проэктор Д. Революция в политике безопасности. М., 1996. -304с.
56. Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE.- 2000. №30.
57. Лукацкий А.В. Адаптивная безопасность сети. Компьютер-Пресс, №8, 1999, с.23-34.
58. Лукацкий А.В. Обнаружение атак.- СПб.: БХВ-Петербург, 2001, 98с.
59. Максименко С.В. Технологическая модель обеспечения достоверности данных информационных технологий. // Безопасность информационных технологий. 1998, №2, - с.14-15.
60. Максимова В.Ф. Микроэкономика. Учебник. Издание третье, переработанное и дополненное М.: «Соминтэк», 1996, - 328с.
61. Малежин О.Б. Опыт обеспечения информационной безопасности естественных монополий // Сборник материалов конференции «Информационная безопасность России в условиях глобального информационного общества» 18 июня 2001, Москва. -2001, с.46-51.
62. Марков С.В. Без защиты информации нет бизнеса.// «Конфидент» №3, 2002. с.4-6.
63. Материалы семинара Университета МВД РФ. СПб.: Университет МВД РФ, 1997. - с.18-25.
64. Минна Р. Закон против мафии. Пер. с итал. — М.,1989. 115с.
65. Мироничев С.Ю. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ним. М.: Дружок, 1995.-216с.
66. Осипов В.Ю. Оценка ущерба от несанкционированного доступа к электронно-вычислительной системе. // Безопасность информационных технологий №2, 1995. с. 17-19.
67. Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 1999. -368с.
68. Петраков А.В. Защита и охрана личности, собственности, информации: Справочное пособие. М.: Радио и связь, 1997. - 320с.
69. Петренко С.А., Петренко А.А., Аудит безопасности Intranet. М.:ДМК Пресс, 2002.-416с.
70. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации // Конфидент №1, 2003. с.34-38.
71. Портер М. Международная конкуренция: Пер.с англ. / Под ред. и с предисловием В.Д.Щетинина. М.: Международные отношения, 1993. -345с.
72. Предпринимательство и безопасность. Т.2.Ч.1. — М.:АНТИ, 1991, 346с.
73. Ракитянский Н. Информационная безопасность предприятия. // Информационные ресурсы России №2, 1999. с.5.
74. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под. Ред. В.Ф. Шаньгина. 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. - 376с.
75. Руководство по оценке эффективности инвестиций: Пер. с англ. перераб. и дополн. изд-е. -М.: АОЗТ «Интерэксперт», «ИНФРА-М», 1995.- 98с.
76. Сардак И.Г. Борьба с экономическими преступлениями выходит на новый уровень // М.: Гротек. Системы безопасности связи и телекоммуникаций №3, 1998 с.13-24.
77. Симонов С.В. Анализ рисков в информационных системах. Практические аспекты .//Конфидент №2, 2001. с.48-53.
78. Симонов С.В. Методология анализа рисков в информационных системах.// Конфидент №1, 2001. с.72-76.
79. Симонов С.В. Технологии аудита информационной безопасности.// Конфидент №2, 2002. с.36-41.
80. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу Российской Федерации М.: Инфа-М - Норма, 1996, - 98с.
81. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.:ДМК Пресс, 2002. - 134с.
82. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В. Защита информации в персональных ЭВМ М.: Радио и связь, «Веста», 1998. -191с.
83. Спицнадель В.Н. Основы системного анализа: Учебн.пособие. СПб.: Бизнес-пресс, 2000. - 176с.
84. Степанов Е. «Кроты» на фирме (персонал и конфиденциальная информация)// Предпринимательское право №4, 1999. с 49.
85. Сырков Б. Компьютерная преступность в России. Современное состояние // Системы безопасности связи и телекоммуникаций. М.: Гротек №4, 1998. с.36.
86. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий // Под общ. Ред. В.А. Галатенко. -М.:СИП РИА, 2001. 356с.
87. Фатхутдинов Р.А. Конкурентоспособность: экономика, стратегия, управление. М.: ИНФРА-М. - 2000. - 312с.
88. Фатхутдинов Р.А. Стратегический маркетинг: Учебник. — М.: БШ, 2000.- 640с.
89. Хриби У., Гэмми Б., Уолл С. Экономика для менеджеров: Учеб.пособие для вузов / Пер. с англ. под ред. A.M. Никитина М.: ЮНИТИ, 1999. -535с.
90. Черней Г.А. Моделирование задач оценки эффективности информационной безопасности экономических информационных систем. Автореферат диссертации канд. эконом, наук М., 1996. - 24с.
91. Шаваев А.Г. Безопасность копрораций. Криминологические, уголовно-правовые и организационные проблемы. М.:Концерн «Банковский Деловой Центр», 1998. - с.42.
92. Шанк Дж., Говиндараджан В. Стратегическое управление затратами / Пер. с англ. СПб.: ЗАО «Биснес Микро», 1999. 288с.
93. Ш.Шибалкин О.Ю. Проблемы и методы построения сценариев социально-экономического развития. М.: Наука, 1992. - 176 с.
94. Шлыков В.В. Комплексное обеспечение экономической безопасности предприятия. СПб: "Алетейя", 1999. - с.59.
95. Шумпетер Й. Теория экономического развития. — М., 1982. с. 159.
96. Юданов А.Ю. Конкуренция: теория и практика: Учебн. Пособие, 2-е изд. М.: Гном-Пресс, 1998.
97. Ярочкин В.И. Безопасность информационных систем. М. Ось-89, 1997- 320с.
98. Ярочкин В.И. Система безопасности фирмы. М. Ось-89, 1997. - 192с.
99. Ярочкин В.И. Предприниматель и безопасность. М., Ось-89, 1994. -234с.
100. Ярочкин В.И. Секьюритология наука о безопасности жизнедеятельности. - М.: "Ось-89", 2000. - с.151.
101. A practical guide to the use of CRAMM, 1998.
102. Baker R.H. Computer Security Handbook. Blue Ridge Summit (Pensylvania): TAB Professional Reference Books, 1994.
103. Barker L.K., Nelson L.D. Security standart gavernment and commercial. // ^ AT&Technical Journal. - 1998, vol.67, № 3, p.9-18.
104. Daly J. Virus vagaries foil feuds. // Computerworld. 1996, vol.27, №28, p.1,15.
105. Information security management. Part 2. Specification for information security management systems. British Standart BS7799, Part 2, 1998.
106. Information security management: an introduction. DISC PD 3000, 1998.
107. Information security. Handbook N.Y., 1999.-fr- 126. Information Technology Security Evaluation Criteria (ITSEC). Harmonised
108. Criteria of France — Germany — the Netherlands — the United Kingdom ~ Department of Trade and Industry, London , 1991.
109. ISO/IEC 15408-1 Information technology Security technigues - Evaluation criteria for IT security - Part 1: Introduction and general model, 1999.
110. Savka K. Security Resources Planning//Competitive Intelligence Magazine, Sept-Oct 2001.
111. Security Architecture for Open Systems Interconnection for CCITTt'1
112. Applications. Recommendation X.800 — CCITT, Geneva , 1991.
113. Styblinski M.A. Formulation of the drift reliability optimization problem. // Microelectronic Reliab. 1997, vol.31, № 1, p. 159-171.
114. Основные нормативные правовые акты и методические документы по защите конфиденциальной информации.
115. Федеральный закон от 20.02.95 г. №24-ФЗ "Об информации, информатизации и защите информации".
116. Федеральный закон от 04.07.96 г. №85-ФЗ "Об участии в международном информационном обмене".
117. Федеральный закон от 16.02.95 г. №15-ФЗ "О связи".
118. Федеральный закон от 26.11.98 г. № 178-ФЗ "О лицензировании отдельных видов деятельности".
119. Указ Президента Российской Федерации от 17.12.97 г. № 1300 "Концепция национальной безопасности Российской Федерации" в редакции указа Президента Российской Федерации от 10.01.2000 г. №24.
120. Указ Президента Российской Федерации от 06.03.97 г. № 188 "Перечень сведений конфиденциального характера".
121. Постановление Правительства Российской Федерации от 03.11.94 г. №1233 "Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органов исполнительной власти".
122. ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения"
123. ГОСТ Р 50922-96 "Защита информации. Основные термины и определения"
124. ГОСТ Р 51583-2000 "Порядок создания автоматизированных систем в защищенном исполнении"
125. ГОСТ Р 51241-98 "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний".
126. ГОСТ 12.1.050-86 "Методы измерения шума на рабочих местах".
127. ГОСТ Р ИСО 7498-1-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель".
128. ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации".
129. ГОСТ 2.114- 95 "Единая система конструкторской документации. Технические условия".
130. ГОСТ 2.601- 95 "Единая система конструкторской документации. Эксплуатационные документы".
131. ГОСТ 34.201- 89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем".
132. ГОСТ 34.602- 89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создании автоматизированных систем".
133. ГОСТ 34.003- 90 "Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения".
134. РД Госстандарта СССР 50-682-89 "Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения".
135. РД Госстандарта СССР 50-34.698-90 "Методические указания. Информационная технология. Комплекс стандартов и руководящихдокументов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов".
136. РД Госстандарта СССР 50-680-89 "Методические указания. Автоматизированные системы. Основные положения".
137. ГОСТ 34.601- 90 "Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадия создания"
138. ГОСТ 6.38-90 "Система организационно-распорядительной документации. Требования к оформлению".
139. ГОСТ 6.10- 84 "Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствам вычислительной техники, ЕСКД, ЕСПД и ЕСТД".
140. ГОСТ Р-92 "Система сертификации ГОСТ. Основные положения".
141. ГОСТ 28195-89 "Оценка качества программных средств. Общие положения".
142. ГОСТ 28806-90 "Качество программных средств. Термины и определения".
143. ГОСТ Р ИСО\МЭК 9126- 90 "Информационная технология. Оценка программной продукции. Характеристика качества и руководства по их применению".
144. ГОСТ 2.111-68 "Нормоконтроль".
145. ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации".
146. РД Гостехкомиссии России "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей", Москва, 1999г.
147. РД Гостехкомиссии России "Средства защиты информации. Специальные общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам", Москва, 2000г.
148. ГОСТ В 15.201-83 "Тактико-техническое (техническое) задание на выполнение ОКР".
149. ГОСТ В 15.101-95 "Тактико-техническое (техническое) задание на выполнение НИР"
150. ГОСТ В 15.102-84 "Тактико-техническое задание на выполнение аванпроекта"
151. ГОСТ В 15.103-79 "Порядок выполнения аванпроекта. Основные положения"
152. ГОСТ В 15.203-96 "Порядок выполнения ОКР. Основные положения"
153. Решение Гостехкомиссии России от 14.03.95 г. № 32 "Типовое положение о подразделении по защите информации от иностранных технических разве док и от ее утечки по техническим каналам на предприятии (в учреждении, организации)".
154. СанПиН 2.2.2.542-96 "Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организация работы".
155. ГОСТ Р 50948-96. "Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности".
156. ГОСТ Р 50949-96 "Средства отображения информации индивидуального пользования. Методы измерений и оценки эргономических параметров и параметров безопасности."
157. ГОСТ Р 50923-96 "Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения."
158. Решение Гостехкомиссии России от 03.10.95 г. № 42 "Типовые требования к содержанию и порядку разработки Руководства по защите информации от технических разведок и ее утечки по техническим каналам на объекте".
159. Основные виды компьютерных преступлений из списка руководства Интерпола по компьютерной преступности
160. Краткая форма соглашения о сохранении коммерческой тайны в американской корпорации
161. Я подтверждаю, что не имею никаких обязательств перед каким-либо лицом или фирмой, которые входят в противоречие с настоящим Соглашением или которые ограничивают мою деятельность на стороне Компании.1. Служащий1. Дата:
162. Примеры программных продуктов для анализа рисков различных уровней
163. Программный продукт Характеристика
164. RiskWatch ПО полного анализа рисков. Позволяет выполнить несколько упрощенный вариант полного анализа рисков. Имеется версия метода для оценки рисков при организации контроля доступа.
165. Пример оценки угроз и уязвимостей на основе косвенных факторов
166. Ъ Оставаться постоянной 0с К снижению -10• ИТОГ: Степень угрозы при количестве баллов: а До 9 Очень низкая1. Ъ От 10 до 29 Низкаяс От 30 до 70 Средняяd От 71 до 90 Высокаяе 91 и более Очень высокая
167. Ъ Только при исключительных обстоятельствах 5с Нет 0• Может ли использование приложения несанкционированным образом привести к разглашению информации?1. Варианты ответова Да 10
168. Ъ Только при исключительных обстоятельствах 5с Нет 0• Может ли использование приложения несанкционированным образом привести к искажению информации?а Да 10
169. Ъ Только при исключительных обстоятельствах 5с Нет 0• ИТОГ:
170. Степень угрозы при количестве баллов:а До 33 Низкая1. Ъ От 34 до 67 Средняяс 68 и более Высокая1. А
171. Капитальные затраты на создание и внедрение системы защиты информации на предприятии:
172. Зк 3Пр Зм Зв Зо Зптех~ь 30рГ 3ИдОП, (1)где Зпр — затраты на проектирование системы информационной безопасности;
173. Зм — затраты на монтажные работы;
174. Постоянные затраты на эксплуатацию и поддержку системы экономической защиты:
175. Зп ЗуП Зипост Зпп + ЗаИр Зпо+ Зпф0, (2)где
176. ЗуП — затраты на управление паролями и другие операциями по управлению системой разграничения доступа;
177. Зипост ~ постоянные годовые затраты на избыточность, которая включает затраты на резервирование информации, избыточность операций (действий), повторную идентификацию персонала.
178. Зпп ~ прямые потери из-за уменьшения производительности информационной системы предприятия в связи с использованием системы информационной безопасности;
179. Заир — затраты на идентификацию, аутентификацию и регистрацию входа в систему;
180. Зпо — затраты на переподготовку персонала;
181. Зпфо— затраты на постоянную физическую охрану объекта.
182. Затраты на управление паролями и другие операции по управлению системой разграничения доступа:1. Зуп * пп * С„, (3)tn. — время единичного изменения паролей; пп —периодичность изменения паролей; Си— стоимость одного часа работы в системе.
183. ЗИПОст — постоянные годовые затраты на поддержку требуемого уровняизбыточности;1. Т — временной период.
184. Си— стоимость одного часа работы в системе.
185. Си— стоимость одного часа работы в системе.
186. Тогда, с учетом формулы (6) формула (7) приобретает следующий вид:где Na„p — количество пользователей системы;
187. Wpi- время, затраченное на один вход в систему;паир~ количество входов в систему в течении одного года функционирования системы информационной безопасности. Си— стоимость одного часа работы в системе.
188. Затраты на обучение и переподготовку персонала:1. Зпоп "Ь Зпо, (9)где 30— затраты на первоначальное обучение персонала; Зпо — затраты на переподготовку персонала.
189. Затраты на переподготовку персонала можно определить как: Зпо — Зпо 1 * Пгод 5 ( Ю)з = TsJ *t *n * П . •-'аир 1Л|аир 1аир1 1Хаир ^иэаираир8)
190. Затраты на физическую охрану объекта:1. Зфиз — Зто Зпхо, (12)где Зхо— затраты на программно-технические средства и их обновление; ЗПТо ~~ затраты на персонал технической охраны.
191. Затраты на персонал технической охраны можно определить как:3nTO-Zci*Ki; (14)где Cj — заработная плата персонала i-ой категории (в год);
192. К, — количество необходимого персонала i-ой категории.
193. Тогда с учетом формул (13) и (14) формула (12) будет иметь вид:
194. Модели потенциальных нарушителей информационной безопасности
195. ОРГАНИЗАЦИОННЫЕ ХАРАКТЕРИСТИКИ
196. Категории правонарушителей Организация Причины вхождения в криминальные группы Международные связи1. ВЗЛОМЩИКИ
197. Группы Неорганизованные с антисоциальной ориентацией Притягательность равноправного участия в группе Взаимодействуют и обмениваются информацией с другими группами во всем мире
198. Одиночки Отсутствует. Увлечены интеллектуальной сложностью взлома. Подписываются на журналы для взломщиков. Посещают электронные доски объявлений для взломщиков.1. ПРЕСТУПНИКИ
199. Шпионы Поддерживаются враждебными разведывательными службами. Как правило, деньги. Иногда идеологические предпочтения или внимание Используют компьютерные сети для взлома компьютеров во всем мире.
200. Мошенники Могут работать в составе небольших организованных групп или в одиночку. Деньги и власть. Используют телекоммуникационные службы для международных денежных переводов.1. ВАНДАЛЫ
201. Посторонние Одиночки или небольшие группы. Могут быть совсем молодыми. Месть, интеллектуальная сложность, деньги Используют компьютерные сети и телефонные системы для взлома компьютеров.
202. Пользователи Часто сотрудники или бывшие сотрудники. Месть, власть, интеллектуальная сложность, недовольство. Отсутствуют.1. РАБОЧИЕ ХАРАКТЕРИСТИКИ
203. Категории правонарушителей Планирование Уровень мастерства Тактика и используемые методы1. ВЗЛОМЩИКИ
204. Группы Могут применять детальное планирование. Высокий Используют для взлома компьютерные сети. Обмениваются информацией с другими взломщиками.ь
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.