Разработка управленческих решений по формированию основ информационной безопасности в организации тема диссертации и автореферата по ВАК РФ 22.00.08, кандидат наук Поляков, Андрей Владимирович

  • Поляков, Андрей Владимирович
  • кандидат науккандидат наук
  • 2012, Москва
  • Специальность ВАК РФ22.00.08
  • Количество страниц 169
Поляков, Андрей Владимирович. Разработка управленческих решений по формированию основ информационной безопасности в организации: дис. кандидат наук: 22.00.08 - Социология управления. Москва. 2012. 169 с.

Оглавление диссертации кандидат наук Поляков, Андрей Владимирович

Оглавление

Введение

Глава 1. «Социально-управленческие аспекты информационной безопасности организации»

§1. Понятие социального управления в информационной безопасности организации

§2. Проблематика информационной безопасности в прикладных научных направлениях

§3. Место и роль персонала в информационной безопасности организации

Глава 2. «Разработка управленческих решений по формированию основ информационной безопасности в организации»

§1. Механизм разработки управленческих решений по формированию основ информационной безопасности в организации

§2. Аспекты разработки и принятия управленческих решений по обеспечению информационной безопасности

§3. Разработка управленческих решений по формированию основ информационной безопасности в организации

Заключение

Библиография

Приложения

Рекомендованный список диссертаций по специальности «Социология управления», 22.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка управленческих решений по формированию основ информационной безопасности в организации»

Введение

Задачи обеспечения информационной безопасности общества, государства и организации наиболее остро встают в последние годы. Социология ещё несколько десятилетий назад наметила переход западных стран с индустриального на информационный путь развития. Это качественно иное направление, к которому продолжают присоединяться

другие государства.

Изменения, происходящие вслед за этим переходом, касаются не только экономических основ функционирования общества, но также принципов коммуникации, отношений между людьми, несут глубинные перемены в характере человеческой деятельности.

Изменение направления развития общества, помимо своих преимуществ и недостатков, несёт в себе также изменения в характере угроз индивиду, обществу, государству и организации. Можно говорить о целом комплексе угроз информационного свойства, которые продолжают усиливать своё влияние на социальные процессы. Особенно актуальной стала защита информационной безопасности общества и государства в связи с распространением большого количества источников информации, появлением иностранных средств массовой информации, широким использованием различных электронных средств передачи информации. Появились такие понятия как «информационная война» и «информационное оружие».

В связи с этим проблематика информационной безопасности различных социальных систем, в том числе коммерческих организаций, приобретает новое, актуальное значение. Помимо материальных, людских и других видов ресурсов предприятия, особое значение начинают приобретать информационные ресурсы, включающие в себя информацию о деятельности организации, новых разработках и технологиях, конфиденциальные данные и многое другое.

Исходя из определения, информационная безопасность - это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.1

Все требования к информационным системам со стороны пользователей сводятся к обеспечению доступности, целостности и конфиденциальности информационных ресурсов и сопутствующей инфраструктуры. «Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищённость от разрушения и изменения; конфиденциальность - это защита от несанкционированного доступа к информации».2

Следовательно, для удовлетворения потребностей пользователей и нормального функционирования организации, необходимо поддерживать три вышеприведённые категории в рабочем состоянии. С позиции обеспечения безопасности организации, это говорит о том, что систему информационной безопасности нужно строить исходя из интересов поддержания доступности, целостности и конфиденциальности, при этом добиваясь осуществления каждой из трёх категорий на всех этапах реализации программы безопасности.

Коммерческие предприятия, являясь основой стабильности и роста развитых и развивающихся стран, при этом сильно зависят от решений государства в законодательной сфере, в том числе в сфере информационной безопасности. Тем самым создаётся один из основных аспектов информационной безопасности - законодательный. Другие аспекты

1 В. Бетелин, В. Галатенко. «Информационная безопасность России. Опыт составления карты». Jet Info №1, 1998. С. 4-11.

2 В.А. Галатенко «Основы информационной безопасности». М.: Интернет-университет информационных технологий - ИНТУИТ.ру, 2006. С. 13.

информационной безопасности - технологический и организационный (административный), в первую очередь зависят от решений руководства организации.

Основной целью информационной безопасности организации, как субъекта хозяйственной деятельности, является сохранение и поддержание нормального рабочего процесса, повышение конкурентоспособности и содействие развитию организации. Полноценное функционирование предприятия и использование всех доступных ресурсов в новых экономических условиях может быть достигнуто при реализации следующих направлений информационной безопасности:

• Поддержание необходимого уровня сохранности конфиденциальной информации;

• Использование законодательства в целях защиты безопасности организации;

• Анализ рисков и угроз информационной безопасности;

• Использование программно-технических средств для защиты безопасности;

• Создание службы информационной безопасности;

• Разработка правил информационной безопасности организации;

• Оптимизация и изменение организационной структуры предприятия с позиции информационной безопасности;

• Разработка и изменение организационной документации в интересах безопасности предприятия;

• Построение алгоритмов и механизмов реагирования на информационные угрозы;

• Разработка моделей восстановления работоспособности организации при реализации информационных угроз.

Актуальность темы исследования.

Необходимость обеспечения информационной безопасности организации - это задача, с которой всё чаще сталкиваются руководители современных предприятий. Повышение важности информационных ресурсов, развитие информационных отношений, высокая степень проникновения технических средств передачи и хранения информации - все эти направления получили широкое распространение в последние годы.

Актуальность исследования механизмов разработки управленческих решений в сфере информационной безопасности организации обусловлена

следующими факторами:

Во-первых: информационное направление развития общества в целом предусматривает совершенно иной подход к восприятию понятия информации - теперь она становится одним из важнейших ресурсов организации, раскрывающимся в таких понятиях как конфиденциальная информация, ноу-хау, интеллектуальная собственность организации, новые технологии и собственные разработки. Благодаря технологическим изменениям в области распространения и передачи данных, произошёл сильный рост числа источников информации. Для организации это означает необходимость серьёзного отношения к собственным информационным ресурсам.

Во-вторых: сотрудники играют основополагающую роль в обеспечении и поддержании информационной безопасности в организации. При скоординированной работе с персоналом в области информационной безопасности, руководство организации сможет сократить к минимуму большинство угроз для информационной среды. С другой стороны, сотрудники организации являются основным источником угроз для безопасности, что необходимо учитывать при разработке и принятии управленческих решений. Персонал является одним из наиболее эффективных инструментов для поддержания безопасности внутренней среды организации.

В-третьих: во всём мире наблюдается рост числа нарушений в информационной сфере, и, как результат, увеличение финансовых потерь организаций и государственных структур из-за нарушений в области информационной безопасности. В связи с этим руководство организаций поставлено перед выбором: развитие основных направлений информационной безопасности или функционирование организации в условиях повышенных рисков и угроз. При этом зачастую стоимость решений по информационной безопасности намного ниже, чем потенциально

возможные потери организации.

В-четвертых: широкое распространение средств хранения и передачи информации, удешевление их стоимости и появление новых технологических устройств, наряду с повышением важности информационной составляющей в деятельности организации, создаёт дополнительные риски для различных аспектов деятельности предприятия и вынуждает руководство принимать ответственные меры для достижения компромисса между интересами сотрудников и организации. На этом этапе необходимо принятие взвешенных и продуманных мер, находящихся в области управленческих решений по обеспечению информационной безопасности организации. Степень разработанности проблемы.

Общим вопросам информационной безопасности посвящены работы таких исследователей, как В.В. Домарев, В.А. Галатенко, С.М. Доценко, В.Ф. Шпак, В.И. Ярочкин, A.B. Волоткин, В.Б. Байбурин, А.П. Маношкин, A.B. Петраков, А.Я. Приходько, А.Ю. Щербаков, B.JI. Цирлов, С.Н. Сёмкин, Э.В. Беляков, C.B. Гребенев, В.П. Мельников, С.А. Клейменов, Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, A.A. Шелупанов, A.A. Малюк и других.1

1 См. например, В.И. Ярочкин «Информационная безопасность. Учебник для вузов», М.: «Академический проспект»; «Гаудеамус», - 2-е изд. 2004; В.А. Галатенко «Основы информационной безопасности: курс лекций, учебное пособие», M.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006; С.А. Леденко, A.C. Марков, И.А. Чикалёв «Статистика внедрения «Общих критериев» в зарубежных странах»//Журнал "Information 8есигйу"/«Информационная безопасность» # 1+2 2006; A.C. Марков, В.Л. Цирлов «Управление рисками - нормативный вакуум информационной безопасности»//Журнал «Открытые системы» №8, 2007; В.П. Мельников, С.А. Клейменов, A.M. Петраков / Под редакцией С.А. Клейменова «Информационная безопасность и защита информации», M.: «Издательский центр «Академия»», 2008; A.B. Петраков «Основы практической защиты информации», М.: Издательство «Радио и связь», 1999; С.Н.

Информационной безопасности предприятий и организаций посвящены работы И.Р. Конеева, A.B. Беляева, В.Ю. Скибы, В.А. Курбатова, В.А. Игнатьева, М.И. Петрова, С. Бармана, В.В. Панкратьева, Н.И. Баяндина, В.А. Пярина, A.C. Кузьмина, С.Н. Смирнова, A.A. Садердинова, В.А. Трайнёва, A.A. Федулова, A.A. Одинцова и ряда других авторов.1

Технические стороны обеспечения информационной безопасности нашли своё отражение в работах П.А. Тимофеева, В.Ф. Шаньгина, Ю.В. Романца, М.Н. Дворского, С.Н. Палатченко, A.B. Соколова, A.A. Хорева, Г.Н. Устинова, В.Г. Проскурина, А.А Голиусова, A.C. Дубровина, В.А. Лавлинского, Т.А. Биячуева, Ю.К. Меньшикова, И.В. Котенко, М.М. Котухова, A.C. Маркова, A.C. Дубровина, О.Ю. Макарова, Е.А. Рогозина, A.A. Торокина и других.2

Информационная безопасность государства представлена в работах A.A. Стрельцова, Ю.С. Уфимцева, К.А. Феофанова, В.Н. Лопатина, И.Н. Панарина, Е.А. Ерофеева, В. Г. Шевченко, И.Ю. Алексеевой, И.В. Авчарова, Д.С. Вотрина и других.

Сёмкин, Э.В. Беляков, C.B. Гребенев, В.И. Козачок «Основы организационного обеспечения информационной безопасности объектов информатизации», М.: «Гелиос АРВ», 2005; А.Я. Приходько «Информационная безопасность в событиях и фактах», М.: «Синтег», 2001; A.A. Шумский, A.A. Шелупанов «Системный анализ в защите информации. Учебное пособие», М.: «Гелиос-АРВ», 2005; А.Ю. Щербаков «Введение в теорию и практику компьютерной безопасности», М.: Издательство «Молгачёва C.B.», 2001; A.B. Волоткин, А.П. Маношкин «Информационная безопасность», М.: «НТЦ «ФИОРД-ИНФО»», 2002.

1 См. например, A.A. Одинцов «Защита предпринимательства», М.: Издательство «Международные отношения», 2003; В.А. Пярин, A.C. Кузьмин, С.Н. Смирнов «Безопасность электронного бизнеса», M.: «Гелиос-АРВ», 2002; Н.И. Баяндин «Технологии безопасности бизнеса» М.: «Юристь», 2002; Г.М. Озеров «Эффективные корпоративные информационные технологии - главные критерий успеха в бизнесе», М.: «Управление персоналом», 2002; И.К. Корнеев, В.А. Машурцев «Информационные технологии в управлении», М.: «ИНФРА-М», 2001; B.B. Панкратьев «Корпоративная безопасность. Методическое пособие по спецкурсу», М., 2005; О.Ю. Гаценко «Защита информации. Основы организационного управления», СПб.: «Издательский дом «Сентябрь»», 2001; М.А. Гуриев «Вопросы формирования информационных ресурсов руководителей высшего уровня»// «Информационные ресурсы» №2, 2001;

2 См. например, В.Ф. Шаньгин «Информационная безопасность компьютерных систем и сетей», М.: «ИД «ФОРУМ»»: «ИНФРА-М», 2008; А.А Голиусов, A.C. Дубровин, В.А. Лавлинский и др. «Методические основы проектирования программных систем защиты информации», Воронеж: «ВИРЭ», 2002; A.A. Торокин «Инженерно-техническая защита информации. Учебное пособие», M.: «Гелиос-АРВ», 2005; Б.Ю. Анин «Защита компьютерной информации», СПб.: «БХВ - Санкт-Петербург», 2000; Г.Н. Устинов «Основы информационной безопасности систем и сетей передачи данных», М.: «Синтег», 2000; С.Н. Семкин «Основы информационной безопасности объектов обработки информации. Научно-практическое пособие», Орёл: 2000; Ю.Н. Максимов, В.Г. Сонников и др. «Технические методы и средства защиты информации», СПб.: «Полигон», 2000; A.C. Дубровин, О.Ю. Макаров, Е.А. Рогозин и др. «Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации», Воронеж: «Воронежский государственный университет», 2003;

3 См. например, К.А. Феофанов «Институциональные механизмы обеспечения безопасности цивилизационного развития России»// Журнал «Социально-гуманитарные знания» №4, 2006; Коллектив

Направлениям защиты коммерческой тайны и созданию службы информационной безопасности посвящены работы A.B. Жукова, А.И. Алексеева, В.А Копылова и других.1

Необходимо отметить, что большинство авторов, чьи работы посвящены области информационной безопасности организаций, говорят о важности применения комплексного подхода в отношении формирования системы информационной безопасности на предприятии, создании службы информационной безопасности, создании критериев (политики) информационной безопасности. При этом остаётся незамеченным такое актуальное направление, как психологические аспекты информационной безопасности, представляющее собой неразработанную и потенциально обширную область исследования.

Предмет и объект диссертационного исследования.

Предметом диссертационного исследования выступает процесс разработки управленческих решений по формированию системы информационной безопасности в организации. Объектом исследования являются социально-управленческие процессы в современной организации, направленные на персонал.

Цель и задачи исследования.

Цель диссертационного исследования состоит в обосновании управленческих способов формирования системы информационной безопасности в организации на примере действующего субъекта предпринимательской деятельности.

Реализация обозначенной цели предопределила круг решаемых задач:

авторов под редакцией В.К. Сенчагова «Экономическая безопасность России. Общий курс», М.: Издательство «Депо», 2005; В.Н Лопатин «Информационная безопасность России: Человек. Общество. Государство», СПб.: Фонд «Университет», 2000; И.Ю. Алексеева, И.В. Авчаров, Д.С. Вотрин и др./ Под редакцией A.B. Фёдорова и В.Н Цыгичко «Информационные вызовы национальной и международной безопасности», М.: «ПИР-Центр», 2001; Л.А. Василенко «Интернет в информатизации государственной службы России. Социологические аспекты», М.: «РАГС», 2000.

1 См. например, Э.Я. Соловьёв «Коммерческая тайна и её защита», М.: «Ось-89», 2002; Степанов Е. ««Кроты» на фирме (персонал и конфиденциальная информация)» // Предпринимательское право №4, 1999; И.Т. Кавеладзе, "Практика защиты коммерческой тайны в США (руководство по защите вашей деловой информации)", М.: Издательство "ЭКО-консалтинг", 1992; Г.И. Раевский «Угрозы экономической безопасности предприятия и задачи службы безопасности по их нейтрализации»// Журнал "Частный сыск" №4, М.: «Ось-89», 1994;

• Раскрыть понятие социального управления в информационной безопасности организации;

• Определить роль участия сотрудников организации в обеспечении информационной безопасности;

• Проанализировать основные способы обеспечения информационной безопасности в современной организации;

• Рассмотреть социальные аспекты обеспечения информационной безопасности;

• Проанализировать способы управленческого обеспечения безопасности организации в информационной сфере;

• Рассмотреть процессы функционирования управленческого и информационного взаимодействия на примере действующего субъекта предпринимательской деятельности;

• Разработать комплекс управленческих решений по формированию основ информационной безопасности в организации на примере субъекта предпринимательской деятельности.

Теоретические и методологические основы исследования.

Диссертационное исследование построено на основе фундаментальных теоретических положений социологии, менеджмента, теории информационной безопасности. При проведении исследования использовались такие социологические методы исследования, как включенное наблюдение и интервьюирование, а также общенаучные методы - анализ, синтез, информационный анализ, системный подход, сравнение, обобщение.

Использование междисциплинарных подходов и принципов позволило комплексно рассмотреть проблематику разработки управленческих решений в сфере информационной безопасности современной организации, предложить рекомендации по формированию системы информационной безопасности действующему субъекту предпринимательской деятельности.

Научная новизна работы состоит в выявлении комплекса управленческих решений, направленных на формирование основ информационной безопасности в организации:

• Проведен анализ социально-управленческого аспекта обеспечения информационной безопасности организации;

• Определено место и роль персонала организации в информационной

безопасности предприятия;

• Определены и описаны аспекты разработки и принятия управленческих решений по обеспечению информационной безопасности;

• Установлено, что управленческие решения в области информационной безопасности ограничены в рамках законодательных, технических, экономических, социально-управленческих и процедурных аспектов информационной безопасности.

Теоретическая и практическая значимость диссертации.

Диссертационная работа является результатом исследования деятельности организации в области информационной безопасности и комплексного анализа теоретических данных по тематике социального управления и информационной безопасности.

Выводы исследования могут быть использованы руководителями предприятий, специалистами в области информационной безопасности, администраторами корпоративных сетей и сотрудниками служб безопасности для выработки оптимальных управленческих решений в

области безопасности.

Полученные в исследовании результаты могут быть использованы при подготовке и проведении учебных курсов и занятий, посвященных информационной безопасности, а также изучении направления управленческих решений по обеспечению безопасности субъектов предпринимательской деятельности.

В соответствии с целью и задачами исследования, на защиту выносятся следующие положения:

и

1. Понятие социального управления в информационной безопасности организации представляет собой управленческие решения и действия руководства организации и ответственных лиц в области информационной безопасности, направленные на сохранение и поддержание целостности, конфиденциальности и доступности информации. При этом понятие социального управления особым образом раскрывается в различных уровнях информационной безопасности: в техническом уровне это управленческие решения по выбору, приобретению и эксплуатации технических средств защиты; в процедурном - реализация решений руководства организации в области информационной безопасности; в законодательном - контроль соблюдения законодательства в сфере информационной безопасности, а в административном уровне -управленческое воздействие, направленное на обеспечение безопасности

организации.

2. Сотрудники организации оказывают противоречивое воздействие на общий уровень информационной безопасности. С одной стороны, персонал представляет собой мощный инструмент защиты информационной среды. При наличии правильной взаимосвязи с персоналом, проведении обучения, ознакомления с нормативной документацией и введении основных правил безопасности в должностные инструкции сотрудников руководство организации сможет избежать большинства нарушений информационной безопасности, так как, согласно статистическим данным, большинство из этих нарушений относятся к неумышленным действиям персонала. С другой стороны, внутренняя информационная среда организации наименее защищена от умышленных действий персонала, который, в таком случае, представляет собой один из основных источников угроз. Нахождение равновесия между процедурными мерами, направленными на персонал организации, является одной из главных задач руководства и специалистов в области информационной безопасности.

3. Важной составляющей функционирования комплексной системы информационной безопасности в организации являются психологические аспекты информационной безопасности. С одной стороны, правильное системное сочетание различных психологических мер позволит предотвратить многие угрозы безопасности еще на начальном этапе, существенно повысить общий уровень сохранности информации, оптимизировать расходы на средства защиты информации, способствовать развитию внутренней культуры организации. С другой стороны, необходимо поддерживать баланс влияния психологических аспектов информационной безопасности во избежание их отрицательного воздействия на деятельность и функционирование организации.

4. При разработке и принятии управленческих решений в области информационной безопасности необходимо учитывать законодательные, технические, экономические, социально-управленческие и процедурные аспекты информационной безопасности.

Апробация и реализация результатов исследования.

Разработанные в диссертации управленческие решения по формированию системы информационной безопасности были использованы при создании системы безопасности общества с ограниченной ответственностью «ТЭБ», что подтверждается приложением № 4 к данному исследованию.

Многие положения и наработки, сформулированные в диссертационном исследовании, были использованы при разработке и построении системы информационной безопасности общества с ограниченной ответственностью «ТЭБ».

Часть материалов диссертации была использована в публикациях автора.

Публикации.

По теме диссертации опубликованы 6 работ общим объёмом 2,5 п.л.

Структура работы.

Диссертация состоит из введения, двух глав, заключения, библиографии и приложений.

Глава 1. Социально-управленческие аспекты информационной

безопасности организации.

§1. Понятие социального управления в информационной безопасности

организации.

Взаимоотношение понятий социального управления и информационной безопасности происходит в строго определенной области, которая находится на стыке управленческого воздействия, управленческих отношений и отдельных аспектов информационной безопасности.

Понятие информационной безопасности меняется в зависимости от того контекста, в котором его употребляют. Очевидным представляется определение понятия информационной безопасности как состояния защищённости информации, но подобное обозначение является слишком общим, притом, что существует большое количество различных трактовок. Более точно информационная безопасность определяется как «такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой - её функционирование не создаёт информационных угроз для элементов самой системы и внешней среды»1.

В «Доктрине информационной безопасности Российской Федерации» под понятием информационной безопасности понимается «состояние защищённости национальных интересов в информационной сфере, определяемое совокупностью сбалансированных интересов личности, общества, государства». В «Федеральном законе Российской Федерации «Об участии в международном информационном обмене»» определение отличается, но, в сущности, остаётся тем же самым, и обозначается как «состояние защищённости информационной среды общества,

1 A.A. Малюк «Информационная безопасность: концептуальные и методологические основы защиты информации». М.: «Горячая линия-Телеком», 2004. С.12.

обеспечивающее её формирование, использование и развитие в интересах

1

граждан, организации, государства» .

Следует отметить, что такое определение является слишком общим для того, чтобы выделить в нём связь понятий информационной безопасности и социального управления, поэтому мы будем пользоваться следующим определением для выявления управленческих составляющих в информационной безопасности:

«Информационная безопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы:

• Конфиденциальность - возможность ознакомиться с информацией имеют в своём распоряжении только те лица, кто владеет соответствующими полномочиями;

• Целостность - возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен;

• Доступность - возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени» .

Следовательно, для обеспечения информационной безопасности необходимо создать условия конфиденциальности, целостности и доступности информационной среды рассматриваемого объекта, под которым, в рамках проводимого исследования, понимается социальная организация. Исходя из этих условий, определяют различные уровни информационной безопасности организации:

Похожие диссертационные работы по специальности «Социология управления», 22.00.08 шифр ВАК

Список литературы диссертационного исследования кандидат наук Поляков, Андрей Владимирович, 2012 год

Библиография

1. Гражданский кодекс Российской Федерации (от 30.11.1994 г.).

2. Доктрина информационной безопасности Российской Федерации (от

09.09.2000 г. №Пр-1895.).

3. Кодекс об административных правонарушениях Российской Федерации (от 30.12.2001 г.).

4. Трудовой кодекс Российской Федерации (от 30.12.2001 г.).

5. Уголовный кодекс Российской Федерации (от 13.06.1996 г.).

6. Указ Президента Российской Федерации №188 от 06.03.1997 г. «Перечень сведений конфиденциального характера».

7. «Об информации, информационных технологиях и о защите информации» №149-ФЗ от 27.07.2006 г.

8. «О развитии малого и среднего предпринимательства в Российской Федерации» № 209-ФЗ от 24.07.2007 г.

9. «О лицензировании отдельных видов деятельности» № 128-ФЗ от

08.08.2001 г. (в ред. от 28.09.2010 г.).

10. «Об основах государственного регулирования внешнеторговой деятельности» № 164-ФЗ от 08.12.2003 г.

11. «Об участии в международном информационном обмене» №85-ФЗ от

04.07.1996 г.

12. «О коммерческой тайне» № 98-ФЗ от 29.07.2004 г.

13. «О государственной тайне» № 5485-1-ФЗ от 21.07.1993 г. (в ред. от 18.07.2009 г.).

14. «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении» ГОСТ Р 51583-2000 №95-ст от 06.04.2000г.

15. «Защита информации. Основные термины и определения» ГОСТ Р 50922-2006 от 01.02.2008 г.

16. «Информационная технология. Методы и средства обеспечения безопасности» ГОСТ Р ИСО/МЭК 13335-1-2006 от 01.06.2007 г.

17. «Информационная технология. Системы менеджмента информационной безопасности» ГОСТ Р ИСО/МЭК 27001-2006 от 01.02.2008 г.

18. «Информационная технология. Практические правила управления информационной безопасностью» ГОСТ Р ИСО/МЭК 17799-2005 от 29.12.2005 г.

19. «Общие критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15408-2002 от 04.04.2002 г.

20. «Электронная Россия (2002-2010 годы)», Федеральная программа, М.: «Электросвязь», 2002 г.

21. Большой юридический словарь. 3-е изд., доп. и перераб. / Под ред. проф. А. Я. Сухарева. — М.: «ИНФРА-М»,2007.

22. «Краткий толковый словарь по информационной безопасности», М., 2000 г.

23.«Организация и самоорганизация социальных систем: Словарь», М.: «РАГС», 2009 г.

24.«Социальные теории организации. Словарь», М.: «ИНФРА-М», 2000 г.

25. «Труд и занятость в России» // Статистический сборник, М.: «Росстат», 2009 г.

Монографии:

26. Анин Б.Ю. «Защита компьютерной информации», СПб.: «БХВ -Санкт-Петербург», 2000 г.

27. Алексеева И.Ю., Авчаров И.В., Вотрин Д.С. и др./ Под редакцией A.B. Фёдорова иВ.Н Цыгичко «Информационные вызовы национальной и международной безопасности», М.: «ПИР-Центр», 2001 г.

28. Аверченков В.И., Рытов М.Ю., Кондрашин Г.В., Рудаковский М.В. «Системы защиты информации в ведущих зарубежных странах», Брянск: «Издательство БГТУ», 2007 г.

29. Барман С. «Разработка правил информационной безопасности», М.: «Вильяме», 2002.

30.Баяндин Н.И. «Технологии безопасности бизнеса» М.: «Юристъ», 2002 г.

31. Беляев A.B., Конеев И.Р. «Информационная безопасность предприятия», С-Пб.: «БХВ-Петербург», 2003.

32.Белов В.Г., Смольков В.Г. «Исследование систем управления», М.: «Луч», «Эликта-Принт», 2000 г.

33. Белл Д. «Грядущее постиндустриальное общество: опыт социального прогнозирования», М.: «Academia», 1999 г.

34. Беляков Э.В., Сёмкин С.Н., Гребенев С.В., Козачок В.И. «Основы организационного обеспечения информационной безопасности объектов информатизации», М.: «Гелиос АРВ», 2005 г.

35.Буянов В.П., Кирсанов К.А., Михайлов JI.A. «Управление рисками (рискология)», М.: «Экзамен», 2002 г.

36.Волоткин A.B., Маношкин А.П. «Информационная безопасность», М.: «НТЦ «ФИОРД-ИНФО»», 2002 г.

37.Василенко JI.A. «Интернет в информатизации государственной службы России. Социологические аспекты», М.: «РАГС», 2000 г.

38.Гаценко О.Ю. «Защита информации. Основы организационного управления», СПб.: «Издательский дом «Сентябрь»», 2001 г.

39.Голиусов А.А, Дубровин A.C., Лавлинский В.А. и др. «Методические основы проектирования программных систем защиты информации», Воронеж: «ВИРЭ», 2002 г.

40.Грачев Г.В. «Информационно-психологическая безопасность личности: состояние и возможности психологической защиты», М.: Изд-во «РАГС», 1998.

41. Дворский М.Н., Палатченко С.Н. «Техническая безопасность объектов предпринимательства», том 1-Й, Киев: «А-ДЕПТ», 2006.

42.Домарёв В.В. «Безопасность информационных технологий. Методология создания систем защиты» ТИД «ДС», 2001 г.

43.Доценко С.М., Шпак В.Ф. «Комплексная безопасность объекта: от теории к практике», С-Пб.: Издательство «Полигон», 2000.

44.Дубровин A.C., Макаров О.Ю., Рогозин Е.А. и др. «Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации», Воронеж: «Воронежский государственный университет», 2003 г.

45.Дугин А.Г. «Русская вещь», М.: Издательство «АРКТОГЕЯ-Центр», 2001 г.

46.Дуракова И.Б., Кибанов А.Я. «Управление персоналом организации: отбор и оценка при найме, аттестация», 2-е издание, М.: «Экзамен», 2005.

47.Душков Б.А. «Основы инженерной психологии», Екатеринбург: Издательство «Академический проспект», 2002 г.

48.Елисеев С.М. «Политические отношения и современный политический процесс в России», СПб.: «Изд-во Михайлова В.А.», 2000.

49.Ерофеев Е.А., Уфимцев Ю.С., Шевченко В. Г. и др. «Информационная безопасность России», М.: «4-й филиал Военного издательства», 2001.

50.3акаблуцкая Е. «Управление персоналом: руководитель и HR-специалист», СПб.: «Речь», 2009.

51.Игнатьев В.А. «Информационная безопасность современного коммерческого предприятия», Старый Оскол: «ТНТ», 2005.

52.Кавеладзе И.Т. «Практика защиты коммерческой тайны в США (руководство по защите вашей деловой информации)», М.: Издательство "ЭКО-консалтинг", 1992.

53.Кара-Мурза С.Г. «Манипуляция сознанием», М.: «Эксмо», 2009 г.

54.Кастельс М. «Информационная эпоха: экономика, общество и культура», М.: «ГУ-ВШЭ», 2000 г.

55.Клейменов С.А., Мельников В.П., Петраков A.M. / Под редакцией Клейменова С.А. «Информационная безопасность и защита информации», М.: «Издательский центр «Академия»», 2008 г.

56.Корнеев И.К., Машурцев В.А. «Информационные технологии в управлении», М.: «ИНФРА-М», 2001 г.

57.Королева H.A., Тютюнник В.М. «Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации», Тамбов, М., СПб., Баку, Вена: Изд-во «Нобелистика», 2006.

58.Котенко И.В., Котухов М.М., Марков A.C. и др. / Под редакцией Котенко И.В. «Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей», С-Пб.: «Военный университет связи», 2000 г.

59.Кохтюлина И.Н. «Информационная составляющая внешнеэкономической безопасности Российской Федерации», М.: Полпред, 2008.

60.Кузьмин A.C., Пярин В.А., Смирнов С.Н. «Безопасность электронного бизнеса», М.: «Гелиос-АРВ», 2002 г.

61.Курбатов В.А., Скиба В.Ю. «Руководство по защите от внутренних угроз информационной безопасности», С-Пб.: «Питер», 2008.

62.Лопатин В.Н. «Информационная безопасность России: Человек. Общество. Государство», СПб.: Фонд «Университет», 2000 г.

63.Максимов Ю.Н., Сонников В.Г. и др. «Технические методы и средства защиты информации», СПб.: «Полигон», 2000 г.

64.Малюк A.A. «Информационная безопасность: концептуальные и методологические основы защиты информации», М.: «Горячая линия -Телеком», 2004.

65.Марков М.Н. «Технологии и эффективность социального управления», М.: «Мысль», 1982 г.

бб.Одинцов A.A. «Защита предпринимательства», М.: Издательство «Международные отношения», 2003 г.

67.Панарин И.Н. «Информационная война и мир», М.: «Олма-Пресс», 2003 г.

68.Панарин A.C. «Искушение глобализмом», М.: «Эксмо», 2002 г.

69.Петров М.И. «Безопасность и персонал», М.: «Журнал «Управление персоналом»», 2006.

70.Приходько А.Я. «Информационная безопасность в событиях и фактах», М.: «Синтег», 2001 г.

71.Родионов A.A. «Социальность виртуальности. Социальное содержание современных интернет-технологий и перспективы управления общественным развитием», М.: «Спутник», 2001 г.

72.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях» - 2-е издание, М.: «Радио и связь», 2001.

73.Семкин С.Н. «Основы информационной безопасности объектов обработки информации. Научно-практическое пособие», Орёл: 2000 г.

74.Соколов A.B., Шаньгин В.Ф. «Защита информации в распределённых корпоративных сетях и системах», М.: «ДМК Пресс», 2002 г.

75.Соловьёв Э.Я. «Коммерческая тайна и её защита», М.: «Ось-89», 2002.

76.Сорокин П.А. «Человек. Цивилизация. Общество», М.: «Издательство политической литературы», 1992 г.

77.Стрельцов A.A. «Обеспечение информационной безопасности России», Под ред. В.А. Садовничего и В.П. Шерстюка, М.: «МЦНМО», 2002.

78.Тоффлер Э., «Третья волна», М.: «ACT», 2004.

79.Уткин А.И. «Глобализация: процесс и осмысление» М.: «Логос», 2001 г.

80.Феофанов К.А. «Социальные риски в современной социологии», М.: «Луч», 2001 г.

81. Фукуяма Ф. «Великий разрыв», М.: «ACT», 2003 г.

82. Хорев A.A. «Способы и средства защиты информации», М.: Министерство обороны Российской Федерации, 2000 г.

83. Шаньгин В.Ф. «Информационная безопасность компьютерных систем и сетей», М.: «ИД «ФОРУМ»»: «ИНФРА-М», 2008 г.

84. Шапиро С.А. «Мотивация и стимулирование персонала», М.: «ГроссМедиа», 2005.

85. Швец Д.Ю. «Информационная безопасность России и современные международные отношения». М.: «Мир безопасности». 2001.

86. Шелупанов A.A., Шумский A.A. «Системный анализ в защите информации. Учебное пособие», М.: «Гелиос-АРВ», 2005 г.

Учебные пособия:

87. Андрончик А.Н., Богданов В.В., Домуховский H.A., Коллеров A.C., Синадский H.H., Хорьков Д.А., Щербаков М.Ю. «Защита информации в компьютерных сетях. Практический курс», Екатеринбург: УГТУ-УПИ, 2008 г.

88. Байбурин В.Б., Бровкова М.Б. и др. «Введение в защиту информации. Учебное пособие», М.: «Форум-ИНФРА-М», 2004 г.

89. Балдин К.В., Уткин В.Б. «Информационные системы в экономике. Учебник», М.: «Издательско-торговая корпорация «Дашков и К0 »», 2008 г.

90. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов A.A. «Основы информационной безопасности. Учебное пособие для высших учебных заведений», М.: Горячая линия - Телеком, 2006 г.

91. Биячуев Т.А. «Безопасность корпоративных сетей. Учебное пособие», С-Пб.: «Санкт-Петербургский государственный университет информационных технологий, механики и оптики», 2004 г.

92. Галатенко В.А. «Основы информационной безопасности: курс лекций, учебное пособие», М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006 г.

93. Галатенко В.А. «Стандарты информационной безопасности: курс лекций, учебное пособие», М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006 г.

94. Гладышев А.Г., Патрушев А.И., Иванов В.Н. «Основы социального управления», М.: «Высшая школа», 2001 г.

95. Добреньков В.И., Кравченко А.И. «Социология», М.: «ИНФРА-М», 2000 г.

96. Завгородний В.И. «Комплексная защита информации в компьютерных системах: Учебное пособие», М.: «Логос», 2001.

97. Корнеев И.К., Степанов Е.А. «Защита информации в офисе. Учебник», M.: «ТК Велби», Издательство «Проспект», 2008 г.

98. Крутов C.B., Проскурин В.Г., Мацкевич И.В. «Защита в операционных системах: программно-аппаратные средства обеспечения информационной безопасности. Учебное пособие», М.: «Радио и связь», 2000 г.

99. Меньшаков Ю.К. «Защита объектов и информации от технических средств разведки. Учебное пособие», М.: «Российский государственный гуманитарный университет», 2002 г.

100. Панкратьев В.В. «Корпоративная безопасность. Методическое пособие по спецкурсу», М., 2005 г.

101. Родионов A.A., Шарков Ф.И. «Социология массовой коммуникации. Учебное пособие», М.: «Социальные отношения»; «Перспектива», 2002 г.

102. Садердинов A.A., Трайнёв В.А., Федулов A.A. «Информационная безопасность предприятия. Учебное пособие», М.: «Издательско-торговая корпорация «Дашков и К0»», 2004 г.

103. Коллектив авторов под редакцией В.К. Сенчагова «Экономическая безопасность России. Общий курс», М.: Издательство «Депо», 2005 г.

104. Торокин A.A. «Инженерно-техническая защита информации. Учебное пособие», М.: «Гелиос-АРВ», 2005 г.

105. Цирлов В.Л. «Основы информационной безопасности автоматизированных систем. Краткий курс», Ростов: Издательство «Феникс», 2008 г.

106. Щербаков А.Ю. «Введение в теорию и практику компьютерной безопасности», М.: Издательство «Молгачёва C.B.», 2001 г.

107. Ярочкин В.И. «Информационная безопасность. Учебник для вузов», М.: «Академический проспект»; «Гаудеамус», - 2-е изд. 2004.

Статьи:

108. Арьков П.А. «Комплекс моделей для поиска оптимального проекта системы защиты информации»/Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность», Таганрог: Изд-во ТТИ ЮФУЮ 2008, №8 (85) - С.30-36.

109. Арьков П. А. «Построение модели процесса реализации угрозы в информационной системе на основе сетей Петри» //Обозрение прикладной и промышленной математики, 2008, том 15, Выпуск 4, М.: Редакция журнала «ОПиПМ», 2008.С.655-656.

110. Бетелин В., Галатенко В. «Информационная безопасность России. Опыт составления карты». Jet Info №1, 1998.

111. Бородин A.C. «Российское государство как субъект обеспечения информационной безопасности» // «Политическая экспертиза: ПОЛИТЭКС». 2007. Т. 3. №4. С.223-252.

112. Бородин A.C. «Влияние качества человеческого капитала на информационную безопасность» // «Политическая экспертиза: ПОЛИТЭКС». 2009. Т. 5. №3. С.195-210.

113. Бородин A.C. «Современная Россия: от компьютеризации к электронному правительству» // «IT2B - Технологии разведки для бизнеса» (http://www.it2b.ru/it2b/view3.page379.html).

114. Валеев С.С., Никитин А.П. «Многоуровневая система фильтрации спама на основе технологий искусственного интеллекта»//Вестник УГАТУ, Т. 11 №1 (28), 2008. С.215-219.

115. Войскунский А.Е. «Психологические аспекты информационной безопасности», «Глобальная информатизация и безопасность России/ Под ред. И.Добренькова, М.: Изд-во Моск. Университета», 2001. С. 168-175.

116. Волков Ю.Е. «Социальное управление как вид управленческой деятельности в общественных системах»//«Социально-политический журнал» №3, М., 1997 г.

117. Гуриев М.А. «Вопросы формирования информационных ресурсов руководителей высшего уровня»// «Информационные ресурсы» №2, 2001 г.

118. Ефремов A.A. «Понятие и виды конфиденциальной информации» (www.russianlaw.net/law/confidential_data/a90/), 2000 г.

119. Зиборов Г.С., Зотова О.Ф., Кустов Г.А. «Методы принятия решений в задачах управления риском на примере исследования риска неэффективного лечения в лечебно-профилактическом учреждении»//»Управление риском», №4 (44), 2007. М.: Изд-во «Анкил». С.62-66.

120. Зотова О.Ф., Кустов Г.А. «Управление рисками в добровольном медицинском страховании» //Принятие решений в условиях неопределенности. Вопросы моделирования. Межвузовский научный сборник - Уфа: УГАТУ, 2007. С. 91-98;

121. Зотова О.Ф., Кустов Г.А. «Организация и защита данных в системах аналитической поддержки деятельности компании добровольного медицинского страхования» // «Принятие решений в условиях неопределенности», «Вопросы моделирования». Межвузовский научный сборник, Уфа: УГАТУ, 2006. С. 56-61.

122. Иншаков М.В. «Человек и общество как информационные системы. Информационно-культурный подход к анализу информационной

безопасности общества» // «Современные гуманитарные знания» №3, М., 2007.

123. Иншаков М.В. «Естественнонаучный и гуманитарный подходы к пониманию информации в рамках теории информационного общества. Постановка проблемы» // «Соискатель», М., 2007.

124. Иншаков М.В. «Понятие информации в контексте информационно-культурной модели личности и общества» // «Вестник Московского университета» Серия 18 «Социология и политология» №1. 2007.

125. Иншаков М.В. «Гуманитарный подход к понятию информации в рамках исследования проблем информационного общества» // «Ученые записки Московского гуманитарного педагогического института». Т.5. М.: МГПИ, 2007.

126. Иншаков М.В. «Социально-производственный подход к определению информационной безопасности современного общества» // «Вопросы

пт ти ГЛ ГТГТГГП1ЛТТТ ТЛ7 ТТГ»Т 7ТГ\\ ЛГпТ Л/Г ЧПП'?

i^iVianjiiajjnDiA nay JX// ±V±., ¿.VKJ / .

127. Кафтанчиков Д.П. «Информационная безопасность регионов в контексте реформирования российского федерализма» //Научная брошюра. - Орёл: Изд-во «ОРАГС». 2007. С.38.

128. Кафтанчиков Д.П. «Состояние информационной безопасности в условиях процесса регионализации» // «Среднерусский вестник общественных наук», №2 (II). 2009. С. 105-109.

129. Кафтанчиков Д.П. «Современные угрозы региональной информационной безопасности» // «Социология власти»,- 2008.-№6. -С.141-148.

130. Кафтанчиков Д.П. «Обеспечение информационной безопасности региона в условиях информатизации российского общества: актуальные проблемы и опыт ЦФО» // «Среднерусский вестник общественных наук» №2, 2008. С.64-72.

131. Кафтанчиков Д.П., Цыбаков Д.Л. «Как противостоять информационной агрессии»// «Государственная служба». 2008. - №5. - С.64-70.

132. Копейкин Г., Лапина Н. «Психологические аспекты информационной безопасности организации» // «Защита информации. Конфидент», №3, 2003.

133. Костомаров М.Н. «Классификация и кодирование документов и документной информации» // Секретарской дело № 10, 2003.

134. Костюк В.Н., Смолян Г.Л., Черешкин Д.С. «Инфраструктура инноваций как основа перехода к информационному обществу»// «Информационные ресурсы России» №1, М., 2001 г.

135. Кохтюлина И.Н. «Информационная безопасность на внешнеэкономическом треке: современные методы анализа» // «Российский внешнеэкономический вестник» №2, 2009.

136. Кохтюлина И.Н. «Некоторые аспекты информационной безопасности на внешнеэкономическом треке» // «Бизнес и безопасность в России» №1,2009.

137. Курило А. «Информационная безопасность в организации: взгляд практика»//Журнал «Открытые системы» (www.osp.ru), 2002 г.

138. Кустов Г.А. «Задача управления информационными рисками компании добровольного медицинского страхования»//Вестник УГАТУ, серия «Управление, вычислительная техника и информатика» Т.9, №4(22), 2007. Уфа: УГАТУ. С. 77-84.

139. Леденко С.А., Марков А.С., Чикалёв И.А. «Статистика внедрения «Общих критериев» в зарубежных странах»//Журнал "Information Security "/«Информационная безопасность» # 1+2, 2006 г.

140. Марков А.С., Миронов С.В., Цирлов В.Л. «Разработка политики безопасности организации в свете новейшей нормативной базы»// Журнал «Защита информации. Конфидент» № 2, 2004.

141. Марков A.C., Цирлов B.J1. «Управление рисками - нормативный вакуум информационной безопасности»//Журнал «Открытые системы» №8, 2007 г.

142. Мастяева И.Н., Немиткина В.В. «Оптимизация затрат организаций, связанных с информационными рисками» // «Экономические науки» № 11(36), 2007.

143. Немиткина В.В. «Применение методов оптимизации при анализе и управлении информационными рисками» // «Экономика и математические методы» № 2, Т.44, 2008.

144. Немиткина В.В. «Проблемы оценки информационных рисков» // «Система бизнеса» №2 /Под. редакцией профессора Ю.Б. Рубина. Московская финансово-промышленная академия. М.: «Маркет ДС», 2006.

145. Никитин А.П. «Интеллектуальная система автоматической классификации»//Материалы Всероссийской молодежной научной конференции, посвященной 75-летию УГАТУ. Т.З.УГАТУ - Уфа, 2007. С.18-19.

146. Озеров Г.М. «Эффективные корпоративные информационные технологии - главные критерий успеха в бизнесе», М.: «Управление персоналом» 2002 г. №2. С.30-35.

147. Проценко Е.В., Чагилов В.Р. «Проблемы трансформации политики в условиях информационного общества» // «Социально-гуманитарные знания» №11. 2008. 156-164.

148. Проценко Е.В. «Политические интернет-технологии и их применение в современной России» // «Проблемы современного общества и мирового социума глазами молодежи - материалы региональной студенческой конференции». Ставрополь: Изд-во «СевКавГТУ», 2006. С. 145-147.

149. Проценко E.B. «Факторы государственной информационной политики в контексте современных коммуникационных процессов» // Социальная эволюция, идентичность и коммуникация в XXI веке, материалы региональной научно-практической конференции -Ставрополь: Изд-во «СевКаГТУ». 2007. С.263-269.

150. Раевский Г.И. «Угрозы экономической безопасности предприятия и задачи службы безопасности по их нейтрализации»// Журнал "Частный сыск" №4, М.: «Ось-89», 1994;

151. Сабинин В. «Организация конфиденциального делопроизводства -начало обеспечения безопасности информации в фирме» (www.informost.ru), 2001.

152. Саввин A.C. «Проблемы обеспечения информационной безопасности страны» // Пятнадцатые международные плехановские чтения. М.: Изд-во Российской экономической академии, 2002.

153. Саввин A.C. «Концепция информационной безопасности предприятия» // «Современные аспекты экономики» № 12(79), 2005.

154. Саввин A.C. «Новая экономика» в России» // Межвузовский сборник научных трудов №14. М.: Изд-во Российской экономической академии, 2002.

155. Саввин A.C. «Возрастающая роль электронных информационных технологий в развитии финансовых рынков» // «Современные аспекты экономики» № 11(24), 2002.

156. Степанов Е. ««Кроты» на фирме (персонал и конфиденциальная информация)» // Предпринимательское право №4, 1999.

157. Табаков А.Б. «На страже. Информационная безопасность бизнеса» // «Русский полис» № 5(61), 2005.

158. Табаков А.Б. «Разработка моделей оптимизации средств защиты информации при оценке страхования информационных рисков» //

«Политематический сетевой научный журнал Кубанского аграрного университета № 12 (www.ej.kubagro.ru).

159. Табаков А.Б. «Разговоры о надзоре» // «Русский полис» № 9(43), 2003.

160. Тараторин Д.И. «Формирование системы исходных данных для оценки и оптимизации системы информационной безопасности» // Вестник ИНЖЭКОН № 3(12). СПб.: СПбГИЭУ, 2006.

161. Тараторин Д.И. «Анализ угроз информационной безопасности на предприятиях распределенного типа» // «Проектирование информационных систем». СПб.: СПбГИЭУ, 2006.

162. Тараторин Д.И. «Разработка математической модели оценки эффективности системы информационной безопасности предприятия распределенного типа» // «Сборник научных статей аспирантов СПбГИЭУ № 16, СПб.: СПбГИЭУ, 2006.

163. Титов Ю. «Информационная революция и управление»// Журнал «Открытые системы» №9, 2001 г.

164. Тютин A.B. «Проблемы безопасности информации в информационно-вычислительных системах» // «Проблемы регионоведения» Вып.2, Иваново: Ивановский государственный университет С. 112-115. 1999.

165. Тютин A.B. «Проблема информационной безопасности. Историко-философский аспект» // «Проблемы регионоведения» Вып.4, Иваново: Ивановский государственный университет С.209-211. 2002.

166. Тютин A.B. «Информационные ресурсы. Необходимость и принципы организации системы защиты информации» // «Проблемы регионоведения» Вып.2, Иваново: Ивановский государственный университет С. 110-112. 1999.

167. Тютин A.B. «Классификация информации: теоретические и априорные подходы и предложения по их совершенствованию» //

«Проблемы регионоведения» Вып.4, Иваново: Ивановский государственный университет С.211-212. 2002.

168. Феофанов К.А. «Институциональные механизмы обеспечения безопасности цивилизационного развития России»// Журнал «Социально-гуманитарные знания» №4, 2006 г.

169. Феофанов К.А. Российская социология риска: состояние и перспективы / Феофанов Константин Анатольевич // Социологические исследования. - 2007. - № 4. - С. 3 - 12.

170. Фофанов A.B., Шахов В.Г. «Модель несанкционированного изменения данных в информационном комплексе и метод анализа способов повышения устойчивости информационного комплекса к внешним воздействиям. Омский научный вестник. Выпуск 23. Омск, 2003.

171. Фофанов A.B., Шахов В.Г. «Идентификация пользователей в защищенной системе хранения информации»//«Автоматика, связь, информатика» №1, 2002.

172. Фофанов A.B. «Анализ безопасности корпоративных сетей с использованием алгоритма перебора L-классов». «Проблемы информационной безопасности в системе высшей школы». Сборник научных трудов /МИФИ, М.: 2005.

173. Фофанов A.B., Шахов В.Г. «Алгоритм приближенного решения задачи целочисленного квадратичного программирования, связанный с оценкой безопасности информационного комплекса»// «Безопасность информационных технологий». Выпуск 1. // МИФИ, М.: 2004.

174. Фофанов A.B., Шахов В.Г. «Экспериментальный анализ алгоритмов решения задачи целочисленного линейного программирования при

оценке безопасности информационного комплекса» // «Безопасность информационных технологий». Выпуск 3. // МИФИ, М.: 2003.

175. Швец Д.Ю. «Современное информационное общество - общество постмодерна». М.: МАЭП. 2004.

176. Швец Д.Ю. «Стратегия и тактика ведения информационных войн». М.: МАЭП. 2004.

177. Шишков Ю.В. «Глобализация экономики - продукт индустриализации и информатизации социума»// «Общественные науки и современность» №2, М., 2002 г.

Иностранные источники:

178. Durlauf S., Fafchamps M. «Social Capital» // «Paper provided by National Bureau of Economic Research», 2004.

Интернет-ресурсы:

179. http://marketing.rbc.ru/research/562949953433147.shtml /(Обзор российского рынка IT-услуг за 2008 г.).

180. http://www.dsec.ru/products/grif/fulldesc/classification/.

181. http://2010.tagline.ru/results/market-size.html/.

182. http://www.lc.ru/.

183. http://www.osp.ru/.

184. http://www. cnews.ru/news/top/index.shtml?2009/09/l8/362481/.

185. http://www. marketcenter.ru/content/doc-2-12286.html/.

186. http ://www. government .ru/docs/12349/.

187. http://www.globaltrust.ru/.

188. http:// www.ej.kubagro.ru/.

189. http://www.it2b.ru/.

190. http://www.informost.ru /.

191. http://www.russianlaw.net/law/confidential_data/a90/.

Примеры программных продуктов по информационной безопасности

Продукт Разработчик Описание Назначение

КриптоПро CSP ООО «КРИПТОПРО», Россия. ПО для формирования ключей шифрования и ключей электронной цифровой подписи, выработки и проверки электронной цифровой подписи, имитозащиты и шифрования информации, не содержащей сведений, составляющих государственную тайну.* Государственные и частные организации.

ViPNet OFFICE FIREWALL ОАО «Инфотекс», Россия. ПО, обеспечивающее защиту сервера и всей локальной сети от НСД к различным информационным и аппаратным ресурсам при работе с ЛВС или глобальными сетями.* Для малых и средних организаций, может также использоваться в государственных организациях.

ViPNet CUSTOM ОАО «Инфотекс», Россия. Система, позволяющая объединять в единую защищенную виртуальную сеть произвольное число локальных сетей, рабочих станций.* От небольших структур с несколькими рабочими станциями до крупных государственных и частных организаций.

Secret disk 4 ЗАО «Аладдин Р.Д.», Россия. Система защиты конфиденциальной информации и персональных данных, хранящихся и обрабатываемых на персональном компьютере, с возможностью шифрования системного раздела и двухфакторной аутентификацией пользователя до загрузки ОС.* Защита конфиденциальной информации в государственных и частных организациях

Secret disk Server NG ЗАО «Аладдин Р.Д.», Россия. Система защиты корпоративной конфиденциальной информации (баз данных, файловых архивов, бизнес-приложений и их данных), хранящейся и обрабатывающейся на серверах под управлением ОС Microsoft Windows Server 2000/2003.* Государственные и частные структуры.

Atlansys ESS ООО "Программные системы Атлансис", Россия. Система сочетает в себе средства централизованного управления и обеспечения процедур безопасного хранения корпоративных данных, путем их шифрования на различных носителях информации (жестких дисках серверов и рабочих станций, флеш-накопителей и т.п).* Для крупных частных организаций.

Entrust IdentityGuard Entrust, Inc., США. Программная платформа, реализующая разнообразные методы строгой аутентификации пользователей, обеспечивающая защищенный доступ к корпоративным и web-приложениям, информационным системам, VPN и пр. ресурсам на базе динамически изменяемых данных.* Для частных организаций.

Zlogin ЗАО «СекьюрИТ», Россия. Система двухфакторной аутентификации пользователей сети с использованием электронных ключей или смарт-карт. Вместо пароля пользователь должен предъявить смарт-карту или электронный USB-ключ и ввести PIN-код.* Для частных организаций.

InfoWatch Traffic Monitor Enterprise ЗАО «ИНФОВОТЧ», Россия. Модульное решение по защите информации от внутренних угроз, которое позволяет контролировать различные каналы утечки данных. Для крупных частных организаций.

OpenTrust Public Key Infrastructure OpenTrust, США. Система управления полным жизненным циклом цифровой идентификации любых объектов, пользователей, устройств и приложений. Для частных организаций.

Дозор-Джет ЗАО "Инфосистемы Джет", Россия. Система осуществляет мониторинг почтового трафика, проверяет сообщения электронной почты на соответствие положениям политики использования электронной почты, реагирует на нарушения этой политики согласно заданным сценариям, а также обеспечивает ведение архива электронной почты и управление им. Государственные и частные структуры.

* - информация о продуктах взята с официальных сайтов разработчиков и распространителей.

Классификация угроз компании Digital Security (DSECCT)

ДОГОВОР№

(о конфиденциальности и неразглашении информации) г. Москва ""_200_ г.

__, именуемое в дальнейшем "Раскрывающая

сторона",__, действующего на основании

_, с одной стороны и_ , в лице

_, действующего на

основании_, именуемый в дальнейшем "Получающая сторона", с другой

стороны, а вместе и далее по тексту - Стороны, заключили настоящий договор, именуемый в дальнейшем "Договор" о нижеследующем:

1. Предмет Договора

1.1. Согласно Соглашению о научно-техническом сотрудничестве

№_ и в рамках проведенных предварительных переговоров и

консультаций, Раскрывающая сторона предполагает возможность, по мере необходимости и по своему усмотрению, передавать Получающей стороне определенную информацию, которую считает конфиденциальной или секретом фирмы и которая касается аспектов деятельности фирмы, перечисленных в Приложении 1, которое является неотъемлемой частью договора.

1.2. Помимо перечисленного в Приложении 1 к настоящему Договору, конфиденциальной информацией следует считать информацию, представленную Раскрывающей стороной Получающей стороне в письменном, электронном или ином виде и относящаяся к предмету коммерческой и иной деятельности или техническим возможностям Раскрывающей стороны, а также к изделиям, услугам, фактическим или аналитическим данным, заключениям и материалам, включая, но не ограничиваясь, заметками, документацией и переписками, которые в соответствии с действующим законодательством РФ не может быть отнесена к коммерческой или служебной тайне.

2. Обязательства сторон

Стороны подтверждают понимание важности вопроса и соглашаются принять на себя следующие обязательства:

2.1. В течение 10 лет с даты заключения Договора Получающая сторона не будет разглашать никакой информации, полученной ею от Раскрывающей стороны, являющейся секретом фирмы или конфиденциальной, какому-либо другому лицу, предприятию, организации, фирме и не будет использовать эту информацию для своей собственной выгоды, за исключением цели, определенной сторонами письменно в явном виде.

2.2. Получающая сторона будет соблюдать такую же высокую степень секретности во избежание разглашения или использования этой информации, какую Получающая сторона соблюдала бы в разумной степени в отношении своей собственной конфиденциальной или являющейся секретом фирмы информации такой же степени важности.

3. Особые условия

3.1. Любая информация, не указанная в Приложении 1, либо не определенная подпунктом 1.2 настоящего Договора, но передача которой оформлена в письменном виде и отнесена обеими сторонами к Договору, считается конфиденциальной или секретом фирмы.

3.2. Информация не будет считаться конфиденциальной или секретом фирмы и Получающая сторона не будет иметь никаких обязательств в отношении данной информации, если она удовлетворяет одному из следующих пунктов:

3.2.1. Уже известна Получающей стороне.

3.2.2 Является или становится публично известной в результате неправильного, небрежного или намеренного действия Раскрывающей стороны.

3.2.3 Легально получена от третьей стороны без ограничения и без нарушения Договора.

3.2.4 Представлена третьей стороне Раскрывающей стороной без аналогичного ограничения на права третьей стороны.

3.2.5 Самостоятельно разработана Получающей стороной, при условии, что ни Получающая сторона лично, ни лица, при участии которых она была разработана не имели доступа к конфиденциальной или являющейся секретом фирмы информации.

3.2.6 Разрешена к выпуску письменным разрешением Раскрывающей стороны.

3.2.7 Раскрыта правительству по требованию правительственного органа и Получающая сторона прилагает максимальные усилия, чтобы добиться обращения с этой информацией как с конфиденциальной или являющейся секретом фирмы, либо если раскрытия требует Закон.

3.3. Получающая сторона назначает указанное ниже лицо своим Ответственным за Секретность для получения по ее поручению всей конфиденциальной или являющейся секретом фирмы информации согласно договору. Получающая сторона может сменить своего Ответственного за Секретность в 30-дневный срок после назначения.

3.4 Вся информация, выдаваемая Раскрывающей стороной Получающей стороне в какой-либо форме согласно Договору, будет и останется исключительной собственностью Раскрывающей стороны, и данные и любые их копии должны немедленно возвращаться Раскрывающей стороне по письменному требованию или уничтожаться по усмотрению Раскрывающей стороны.

3.5 Все материальные носители на которых написана конфиденциальная информация, переданные принимающей стороне в соответствии с настоящим договором, а также снятые с них копии, технические и программные средства являются собственностью Раскрывающей стороны и подлежат возврату Получающей стороной в соответствии с указаниями Раскрывающей стороны.

4. Ответственность 4.1. Получающая сторона будет ответственна за:

4.1.1 Неумышленное разглашение или использование конфиденциальной информации, если она не соблюдает столь же высокой степени осторожности, какую бы она соблюдала в разумных пределах в отношении своей собственной конфиденциальной или являющейся секретом фирмы информации аналогичной важности и, - после обнаружения неумышленного разглашения или использования этой информации, она не пытается прекратить ее неумышленное разглашение или использование.

4.1.2 Несанкционированное разглашение или использование конфиденциальной или являющейся секретом фирмы информации лицами, которые работают или работали на нее по найму, если ей не удается охранять эту информацию с такой же высокой степенью тщательности, какую бы она соблюдала в разумных пределах в отношении своей собственной конфиденциальной или являющейся секретом фирмы информации аналогичной важности.

4.2 В случае причинения убытков в результате разглашения конфиденциальной информации Получающей стороной в нарушение настоящего Договора последняя обязана возместить причиненные Получающей стороне убытки в полном объеме.

4.3 Также в случае причинения существенного ущерба Получающей стороне в результате нарушения Договора Раскрывающей стороной, последняя несет ответственность в соответствии с действующим законодательством РФ.

5. Прочие условия

5.1. Ни одна из сторон не будет разглашать факт существования Договора без предварительного согласия другой стороны.

5.2 Выигравшая сторона в любом иске или судебном разбирательстве между сторонами, вытекающим из настоящего Договора или связанных с ним, будет иметь право на возмещение в разумных пределах гонораров ее адвокатам и издержек, понесенных в связи с любым таким иском или судебным разбирательством.

5.3 В случае реорганизации Получающей стороны все права и обязанности по настоящему Договору переходят к ее правопреемнику. Кроме того лица, в силу должностных обязанностей имеющие доступ к секретной информации, но не ставшие сотрудниками правопреемника, продолжают нести обязанности по сохранению информации в секрете в соответствии с условиями настоящего Договора.

5.4 Все устные договоренности, закрепленные на каком-либо материальном носителе, по настоящему Договору имеют силу. Договор может быть видоизменен или дополнен в письменной форме, подписанной обеими сторонами.

5.5 Любые разногласия и споры по настоящему договору Стороны будут решать путем переговоров. В случае не достижения соглашения, спор передается на разрешение в Арбитражный суд г. Москвы.

5.6 Настоящий Договор вступает в силу с момента его подписания.

8. Юридические адреса и подписи сторон: От Раскрывающей стороны От Получающей стороны

В случае изменения юридического адреса, расчетного счета или обслуживающего банка стороны обязаны в 10-дневный срок уведомить об этом друг друга.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.