정보 보안의 경제학 과정에 대한 문헌. Larina, Irina Evgenievna - 정보 보호 경제학: 교과서 정보 보호 경제학

정보 보호의 경제학


  1. Boehm, B.W. 소프트웨어 공학 설계. M.: 라디오 및 통신, 1985.

  2. 벤드로프, A.M. 경제 정보 시스템을 위한 소프트웨어 설계. - M.: 금융 및 통계, 2003. – 352 p.

  3. 그라도프, A.P. 국가경제학: 교과서 - 상트페테르부르크: Peter, 2005.- 240 p.

  4. 라리나 I.E. 정보 보안 경제학 : 교과서 / I.E. – M .: MGIU, 2007. – 92 p.

  5. Lipaev, V.V., Potapov, A.I. 소프트웨어 개발 비용 추정. - M.: 재무 및 통계, 1988.

  6. Moiseeva, N.K., Karpunin M.G. FSA의 이론과 실제의 기초: 대학의 전문 기술을 위한 교과서입니다. - M .: 고등학교, 1988.

  7. 소프트웨어 표준화: "OPUP" / UGATU, Comp 과정의 실험실 작업 지침. F.Sh Nuraeva, V.A. Chanysheva-Ufa, 1998. – 35p.

  8. 투자 프로젝트의 효율성을 평가합니다. "비즈니스 기초" 분야의 실험실 수업에 대한 지침, Comp. V.A.-Ufa: UGATU, 2000. – 31 p.

  9. 기능 비용 분석을 사용하여 정보 보안 시스템의 효율성을 평가합니다. "정보 보안 경제학"/ Ufimsk 과정의 실험실 수업에 대한 방법론 지침. 상태 비행 기술. 대학교; 비교. V.A. Chanysheva, R.T. - 우파, 2001, - 19p.

  10. 포포프, V.M. 글로벌 비즈니스 및 정보 기술. 현대적인 관행 및 권장 사항. – M.: 금융 및 통계, 2001.- 272 p.

  11. 스미르노바, G.I. 및 기타 경제 정보 시스템 설계. 교과서-M .: 재무 및 통계, 2001.

  12. 스테파노프, A.G. 지역 경제에 대한 국가 규제 - M.: 재정 및 통계, 2004. - 240 p.

  13. 스테파노프, E.A., 코르네예프 I.K. 정보 보안 및 정보 보호. -M .: INFRO-M, 2001.-304 p.

  14. 컴퓨터 프로그래밍 작업의 일반적인 시간 표준입니다. -M .: 경제학, 1989.

  15. Chanysheva, V.A. 정보 보호의 경제학(다이어그램): Proc. "정보 보안 경제학"과정 매뉴얼. – 우파: UGATU, 2006. – 182p.

  16. 야로치킨, V.I. 정보 보안. – M.: 국제. 관계, 2000.- 400 p.

검토자:

Belopushkin V.I., Ph.D., 교수. (MSTU)

Salnikova T.S., Ph.D., 부교수. (MGIU)

정보 보안 부서 회의에서 검토 및 승인됨: 2006년 12월 28일자 회의록 No. 12.

라리나 I.E.

L 25 정보 보호의 경제학: 교과서. - 남: MGIU, 2007.-92 p.

13VI 978-5-2760-1269-8

매뉴얼은 정보 보호 필요성의 경제적 문제, 정보 보안 시스템 구축 및 운영 비용 계산, 위협 위험 평가 및 보장, 운영 경제적 효율성 계산 및 정보 보안 시스템에 대한 투자 매력과 관련된 주제를 다룹니다. ,

이 교과서는 075300 "정보 보안 기술 및 조직" 및 075400 "정보화 개체의 종합 기술" 전문 분야를 공부하는 학생들을 대상으로 합니다. 매뉴얼의 자료는 정보 보안 문제와 금융 투자의 구현 효율성에 대한 경제적 정당성과 관련된 대학원생, 대학 교사 및 전문가에게 흥미로울 수 있습니다.

UDC "04.239 BBK-018.2*32.973

15VM 978-5-2760-1269-8 © Larina NE., 2007

© MGIU, 2007


소개................................................. ....... ................................................. ............. ................ 4

제1장 정보보호의 경제적 문제
기업 자원........................................................... ........ ................................................. ..... 6

1.1. 기업의 경제적 안정 수준................................. 6

1.2. 경제의 중요한 자원으로서의 정보................................................................... 10

1.3. 정보 보안 경제학의 목표.................................................................. ......... 13

제어 질문.................................................................. ............................... 15

제2장 건설순서와 경제적 정당성
정보 보안 시스템 만들기.................................................. ................. .......... 16

2.1. 기업 정보 보안 시스템 구축 단계 16

2.2. 위협 분석 및 정보 보안 위험 평가 19

2.3. 경제적 수단으로서의 위험 보험

정보 보호........................................................... .......................................... 29

제어 질문.................................................................. ................................. 38

제3장 생산자원의 특성

기업 및 정보 보안 서비스.......................................................... ............... 39

3.1. 평가 및 계획 작업

생산 단가................................................ ........ .................39


3.2. 고정 자산 비용 추정.................................................................. ........42

3.3. 무형자산의 원가.......................................................... ......48

3.4 소프트웨어 제작 비용 추정

정보 보호........................................................... ........................................ 51

3.5. 운전 자본 비용........................................................... ................................... 55

3.6. 인건비.......................................................... ................................... 58

3.7. 기업 활동 및 이익의 결과.................................................................. 62

제어 질문.................................................................. .................................65

제4장 창작의 유효성 평가

정보 보안 시스템의 기능.................................................................... 65

4.1. SI 도구 생성의 효율성을 평가하는 접근 방식................................................ 65

4.2. 종합적인 IR 시스템의 효율성 평가.................................................................................. 68

4.3. RI 시스템에 대한 투자 효과 평가.................................................................. 71

4.4. 기능비용 활용

IR 시스템의 효율성을 높이기 위한 분석.................................................................. 79

제어 질문.................................................................. .................................83

결론................................................. ................................................. ...... ........ 84

참고문헌................................................................. ............................................. 85

애플리케이션................................................. ................................................. ....... ........ 87

소개

정보는 기업에서 가장 귀중한 자원이며, 어떤 경우에는 중요한 기술 프로세스의 안전성이 좌우되는 생산 자원이기도 합니다. 정보 기술의 발전과 기술적 통신 수단으로의 전환으로 인해 정보는 무작위 프로세스에 노출됩니다. 즉, 장비의 오작동 및 고장, 운영자 오류로 인해 정보가 파괴되거나 허위로 변경될 수 있으며 악의적인 액세스를 위한 전제 조건이 생성됩니다. 권한이 없는 사람이 하는 일입니다.

경제적, 사회적, 기술적 프로세스의 활발한 발전, 경쟁 심화라는 현대적 상황에서 상업 기업은 시장에서 안정적인 위치를 보장하고 비즈니스와 이에 따른 정보를 늘리고 보호해야 합니다. 기업을 위한 포괄적인 정보 보안 시스템을 구축하는 작업이 특히 시급해졌습니다.

포괄적인 정보 보호에는 접근 규칙을 위반하여 정보에 대한 다양한 유형의 영향, 사용자 오류, 하드웨어 및 소프트웨어 오류, 자연 현상, 정보 변경에 대한 의도하지 않은 영향으로부터 정보 공개로부터 정보를 보호하는 것이 포함됩니다. 왜곡, 파괴, 복사 또는 정보나 해당 미디어에 대한 접근 차단으로 이어집니다.

자체 정보 보안을 보장하기 위해 할당된 기업 예산의 비율은 해마다 증가하고 있습니다. 따라서 정보보안시스템(IPS)의 구축 및 운영에는 정보보안의 조직 및 기술뿐만 아니라 비용의 경제적 정당성, 구축 및 운영의 효율성 평가와 관련된 여러 가지 문제를 해결하는 것이 포함됩니다. 하드웨어 및 소프트웨어 보호 도구.

효과적인 IPS 모델 개발을 위한 시작 전제는 다음과 같은 가정입니다. 한편, 정보보호시스템을 위반하면 피해가 발생하고, 다른 한편으로는 정보보호체제의 형성 및 제공에 지장을 초래합니다.


자금 지출과 연관되어 있다. 보호 비용과 위반으로 인한 손실의 비율을 통해 보안 시스템 사용의 경제적 효과를 결정할 수 있습니다.

정보 보안 시스템을 구축하고 운영하는 데 드는 비용은 투자, 위험, 이익이 수반된다는 점에서 투자와 유사합니다. 이익은 위협 예방으로 인한 정보 손실 감소에 대한 정량적 평가로 이해됩니다.

이 교과서는 075300 "정보 보안 기술 및 조직", 075400 "정보화 개체의 종합 보호" 전문 분야의 학생들을 위해 읽는 일반 전문 분야 주기의 "정보 보안 경제학" 분야를 연구하기 위한 것입니다.

매뉴얼의 첫 번째 장에서는 기업의 경제적 보안을 보장하는 문제를 논의하고, 특정 수준의 경제적 보안을 유지하는 데 있어 정보 구성 요소 및 정보 보호의 역할을 정의하고, 정보 보안 시스템 구축의 필요성을 입증하고, 경제적 문제를 식별합니다. 정보 보호.

두 번째 장에서는 기업 정보 보안 시스템 구축 절차, 구축 및 운영에 대한 경제적 정당성, 정보 보안 위협에 대한 설명, 발생 위험으로 인한 피해 평가에 대해 설명합니다.

세 번째 장에서는 정보 보안 시스템의 생성 및 운영에 사용되는 기업의 생산 자원 및 정보 보안 서비스 비용을 추정하는 절차를 논의합니다. 무형 자산 평가의 경제적 측면, 특히 소프트웨어 생성 및 사용의 비용 및 효율성 문제에 많은 관심이 집중됩니다.

네 번째 장에서는 정보 보안 시스템 기능의 경제적 효율성을 결정하는 방법론적 문제, 구조를 최적화하고 정보 시스템 운영 비용을 줄이기 위해 비용 및 기능에 대한 기능 비용 분석 방법을 사용하는 방법을 다룹니다.

정보 보안, 정보 보안에 대한 투자의 효율성을 결정합니다.

다음 다이어그램과 표는 매뉴얼에 제시된 자료를 숙지하는 데 도움이 될 것입니다.

매뉴얼에 제안된 자료를 공부하면 다양한 경제 분석 방법을 사용하고 정보 보안의 효율성을 결정하는 이론과 실습을 익힐 수 있으며 학생들의 독립적인 작업에 사용할 수 있습니다. 이 매뉴얼은 경제 분야 및 기업의 경제적 안정 수준 평가 분야에서 일하는 전문가에게도 유용할 수 있습니다.

정보 보호의 경제학


  1. Boehm, B.W. 소프트웨어 공학 설계. M.: 라디오 및 통신, 1985.

  2. 벤드로프, A.M. 경제 정보 시스템을 위한 소프트웨어 설계. - M.: 금융 및 통계, 2003. – 352 p.

  3. 그라도프, A.P. 국가경제학: 교과서 - 상트페테르부르크: Peter, 2005.- 240 p.

  4. 라리나 I.E. 정보 보안 경제학 : 교과서 / I.E. – M .: MGIU, 2007. – 92 p.

  5. Lipaev, V.V., Potapov, A.I. 소프트웨어 개발 비용 추정. - M.: 재무 및 통계, 1988.

  6. Moiseeva, N.K., Karpunin M.G. FSA의 이론과 실제의 기초: 대학의 전문 기술을 위한 교과서입니다. - M .: 고등학교, 1988.

  7. 소프트웨어 표준화: "OPUP" / UGATU, Comp 과정의 실험실 작업 지침. F.Sh Nuraeva, V.A. Chanysheva-Ufa, 1998. – 35p.

  8. 투자 프로젝트의 효율성을 평가합니다. "비즈니스 기초" 분야의 실험실 수업에 대한 지침, Comp. V.A.-Ufa: UGATU, 2000. – 31 p.

  9. 기능 비용 분석을 사용하여 정보 보안 시스템의 효율성을 평가합니다. "정보 보안 경제학"/ Ufimsk 과정의 실험실 수업에 대한 방법론 지침. 상태 비행 기술. 대학교; 비교. V.A. Chanysheva, R.T. - 우파, 2001, - 19p.

  10. 포포프, V.M. 글로벌 비즈니스 및 정보 기술. 현대적인 관행 및 권장 사항. – M.: 금융 및 통계, 2001.- 272 p.

  11. 스미르노바, G.I. 및 기타 경제 정보 시스템 설계. 교과서-M .: 재무 및 통계, 2001.

  12. 스테파노프, A.G. 지역 경제에 대한 국가 규제 - M.: 재정 및 통계, 2004. - 240 p.

  13. 스테파노프, E.A., 코르네예프 I.K. 정보 보안 및 정보 보호. -M .: INFRO-M, 2001.-304 p.

  14. 컴퓨터 프로그래밍 작업의 일반적인 시간 표준입니다. -M .: 경제학, 1989.

  15. Chanysheva, V.A. 정보 보호의 경제학(다이어그램): Proc. "정보 보안 경제학"과정 매뉴얼. – 우파: UGATU, 2006. – 182p.

  16. 야로치킨, V.I. 정보 보안. – M.: 국제. 관계, 2000.- 400 p.

고대부터 러시아의 정보 보안 개발 역사, 즉 죽은 언어를 포함한 암호화, 암호 해독이 표시됩니다. 정보 보안 및 응용 컴퓨터 과학 분야를 공부하는 고등 교육 기관의 학생들을 위한 프로그램입니다.

책의 단편.
표트르 대제 시대에 러시아 국가 기관의 암호화 활동을 고려하면 이미 17세기 말에 러시아 국가의 외교 활동에서 암호가 매우 널리 사용되었다는 것이 분명합니다. Peter는 러시아의 외교 정책 및 군사 활동의 주요 방향, 즉 발트해에 대한 접근을 결정합니다. 러시아의 주요 적은 발트해 연안의 원래 러시아 땅을 점령한 스웨덴입니다. 그러나 러시아는 두 전선에서 전쟁을 견딜 수 없었기 때문에 북한에서 전쟁을 시작하기 전에 터키와 평화를 이루는 것이 필요했습니다. 1698년 10월, 베오그라드 근처 카를로비츠 마을에서 터키와의 평화를 맺기 위한 회의가 열렸습니다. 러시아, 오스트리아, 폴란드, 베니스가 참여합니다. 러시아 대표단은 P.B. Voznitsyn, 협상은 매우 어렵습니다. 실제로 회의 참가자들은 러시아의 이익을 고려하지 않고 터키와 별도의 계약을 체결하려고 노력하고 있으며 성공하지 못했습니다. 그럼에도 불구하고, 1699년 1월 러시아 외교의 엄청난 노력으로 투르크와 휴전을 맺는 것이 가능했습니다. 네덜란드 주재 러시아 대사 A.A.가 네덜란드 신문에 휴전에 관한 정보를 게재했다는 점은 흥미 롭습니다. Matveev는 공식 대표단보다 일찍 모스크바로 이적했습니다.


콘텐츠

2권. 러시아 정보보호의 역사
소개.
1장. 고대 러시아의 암호화'.

2장. XIV-XVIII 세기의 러시아 암호화.
2.1. 러시아 국가의 암호화 형성.
2.2. 표트르 대제 시대의 러시아 암호학.
추천 문헌 목록입니다.
3장. 러시아의 "암흑 사무실".
3.1. 러시아 암호해독의 탄생.
3.2. 나폴레옹의 러시아와의 전쟁 중 러시아 암호화에 대해.
3.3. 나폴레옹 전쟁 중 암호화 활동.
추천 문헌 목록입니다.
4장. 19세기 러시아의 러시아 암호화 아이디어.
4.1. 정보의 암호화 보호 방법
19세기 러시아
4.2. 러시아의 암호화 활동
커뮤니케이션 발전의 역사와 함께.
4.3. 19세기 러시아의 혁명적 지하 활동에 대한 암호입니다.
추천 문헌 목록입니다.
제5장 혁명가들의 암호화 활동
러시아에서.
5.1. 혁명가들의 암호화 활동
19세기 20~70년대: 성공과 실패.
5.2. 1876년부터 1881년까지 러시아에서 "Land and Freedom"과 "People's Will" 조직의 암호화 활동.
5.3. 혁명가들의 암호화 활동
러시아에서. "Narodnaya Volya"(1881-1887)의 고통.
5.4. 혁명가들의 암호화 활동
90년대 러시아에서. XIX 세기
5.5. 세기의 전환기에. 1898-1900년 러시아 혁명가들의 암호화 활동.
5.6. 혁명가들의 암호화 활동
러시아에서. 혁명가에 맞서는 경찰.
추천 문헌 목록입니다.
애플리케이션.
추천 문헌 목록입니다.
6장. 러시아 암호화 전과 암호화 도중
러일전쟁.
추천 문헌 목록입니다.
7장. 남북전쟁 중 암호화.
추천 문헌 목록입니다.
제8장. 제2차 세계대전 직전과 전쟁 중 소련의 암호화 활동.
8.1. 체카의 특별 부서. 소련 암호화 서비스의 탄생.
8.2. 암호화 서비스.
8.3. 복호화 서비스.
추천 문헌 목록입니다.
9장. 죽은 언어 디코딩.
9.1. 죽은 언어를 해독하는 것에 대한 일반적인 설명입니다.
9.2. 마야어를 해독합니다.
추천 문헌 목록입니다.
10장. 암호화 분야의 비밀 작전.
10.1. 1차 세계대전 이전의 잠복 활동.
10.2. 1차 세계 대전의 에이전트 작전.
10.3. First 사이의 기간 동안의 비밀 활동
그리고 제2차 세계대전.
10.4. 제2차 세계 대전 중 비밀 활동.
10.5. 제2차 세계대전 이후 비밀 활동.
추천 문헌 목록입니다.


편리한 형식으로 전자책을 무료로 다운로드하고 시청하고 읽으세요.
정보 보안, 러시아 정보 보호의 역사, Babash A.V., Baranova EX., Larin D.A., 2012 - fileskachat.com 책을 빠르고 무료로 다운로드하세요.

검색 결과의 범위를 좁히려면 검색할 필드를 지정하여 쿼리를 구체화할 수 있습니다. 필드 목록은 위에 표시됩니다. 예를 들어:

동시에 여러 필드를 검색할 수 있습니다.

논리 연산자

기본 연산자는 다음과 같습니다. 그리고.
운영자 그리고이는 문서가 그룹의 모든 요소와 일치해야 함을 의미합니다.

연구 개발

운영자 또는이는 문서가 그룹의 값 중 하나와 일치해야 함을 의미합니다.

공부하다 또는개발

운영자 아니다다음 요소가 포함된 문서를 제외합니다.

공부하다 아니다개발

검색 유형

쿼리 작성 시 해당 구문을 검색할 방법을 지정할 수 있습니다. 형태론을 고려한 검색, 형태론 없는 검색, 접두사 검색, 구문 검색의 네 가지 방법이 지원됩니다.
기본적으로 검색은 형태를 고려하여 수행됩니다.
형태론 없이 검색하려면 구문의 단어 앞에 "달러" 기호를 넣으세요.

$ 공부하다 $ 개발

접두사를 검색하려면 쿼리 뒤에 별표를 넣어야 합니다.

공부하다 *

구문을 검색하려면 쿼리를 큰따옴표로 묶어야 합니다.

" 연구 및 개발 "

동의어로 검색

검색 결과에 단어의 동의어를 포함하려면 해시를 입력해야 합니다. # " 단어 앞이나 괄호 안의 표현 앞.
하나의 단어에 적용하면 해당 단어에 대한 동의어를 최대 3개까지 찾을 수 있습니다.
괄호 표현에 적용하면 각 단어에 동의어가 있으면 해당 단어에 동의어가 추가됩니다.
형태론 없는 검색, 접두사 검색 또는 구문 검색과 호환되지 않습니다.

# 공부하다

그룹화

검색 문구를 그룹화하려면 대괄호를 사용해야 합니다. 이를 통해 요청의 부울 논리를 제어할 수 있습니다.
예를 들어, 요청을 해야 합니다. 저자가 Ivanov 또는 Petrov이고 제목에 연구 또는 개발이라는 단어가 포함된 문서를 찾으십시오.

대략적인 단어 검색

대략적인 검색을 위해서는 물결표를 입력해야 합니다." ~ " 문구의 단어 끝에 표시됩니다. 예를 들면 다음과 같습니다.

브롬 ~

검색하면 "브롬", "럼", "산업용" 등과 같은 단어가 검색됩니다.
가능한 최대 편집 수(0, 1 또는 2)를 추가로 지정할 수 있습니다. 예:

브롬 ~1

기본적으로 2번의 수정이 허용됩니다.

근접성 기준

근접성 기준으로 검색하려면 물결표를 입력해야 합니다. ~ "라는 문구 끝에 있습니다. 예를 들어 2단어 내에 연구 및 개발이라는 단어가 포함된 문서를 찾으려면 다음 쿼리를 사용합니다.

" 연구 개발 "~2

표현의 관련성

검색에서 개별 표현의 관련성을 변경하려면 " 기호를 사용하세요. ^ " 표현의 끝에는 다른 표현과 관련하여 이 표현의 관련성 수준이 표시됩니다.
레벨이 높을수록 표현의 관련성이 높아집니다.
예를 들어, 다음 표현에서 "research"라는 단어는 "development"라는 단어보다 4배 더 관련성이 높습니다.

공부하다 ^4 개발

기본적으로 레벨은 1입니다. 유효한 값은 양의 실수입니다.

간격 내에서 검색

필드의 값이 위치해야 하는 간격을 표시하려면 경계값을 괄호 안에 연산자로 구분하여 표시해야 합니다. 에게.
사전식 정렬이 수행됩니다.

이러한 쿼리는 작성자가 Ivanov에서 시작하여 Petrov로 끝나는 결과를 반환하지만 Ivanov와 Petrov는 결과에 포함되지 않습니다.
범위에 값을 포함하려면 대괄호를 사용하세요. 값을 제외하려면 중괄호를 사용하세요.