Literatūra informacijos saugumo ekonomikos kursui. Larina, Irina Evgenievna - Informacijos apsaugos ekonomika: vadovėlis Informacijos apsaugos ekonomika

INFORMACIJOS APSAUGOS EKONOMIKA


  1. Boehm, B.W. Programinės įrangos inžinerinis projektavimas. M.: Radijas ir ryšys, 1985 m.

  2. Vendrovas, A.M. Ekonominių informacinių sistemų programinės įrangos projektavimas. - M.: Finansai ir statistika, 2003. – 352 p.

  3. Gradovas, A.P. Nacionalinė ekonomika: vadovėlis - Sankt Peterburgas: Petras, 2005.- 240 p.

  4. Larina I.E. Informacijos saugumo ekonomika: vadovėlis / I.E. Larina. – M.: MGIU, 2007. – 92 p.

  5. Lipajevas, V.V., Potapovas, A.I. Programinės įrangos kūrimo išlaidų įvertinimas. - M.: Finansai ir statistika, 1988 m.

  6. Moiseeva, N.K., Karpunin M.G. FSA teorijos ir praktikos pagrindai: Vadovėlis universitetų techninėms specialybėms. - M.: Aukštoji mokykla, 1988 m.

  7. Programinės įrangos standartizavimas: Kurso „OPUP“ laboratorinių darbų gairės / UGATU, Comp. F.Sh.Nuraeva, V.A.Chanysheva - Ufa, 1998. – 35 p.

  8. Investicinio projekto efektyvumo įvertinimas. „Verslo pagrindai“ disciplinos laboratorinių užsiėmimų gairės, kompl. V.A. Chanysheva. - Ufa: UGATU, 2000. - 31 p.

  9. Informacijos saugumo sistemų efektyvumo vertinimas naudojant funkcinę-kaštų analizę. Kurso „Informacijos saugumo ekonomika“ laboratorinių užsiėmimų metodiniai nurodymai / Ufimskas. valstybė aviacija tech. universitetas; Komp. V.A. Chanysheva, R.T. Kudryavtseva - Ufa, 2001, - 19 p.

  10. Popovas, V.M. Pasaulinis verslas ir informacinės technologijos. Šiuolaikinė praktika ir rekomendacijos. – M.: Finansai ir statistika, 2001.- 272 p.

  11. Smirnova, G.I. ir kt.. Ekonominių informacinių sistemų projektavimas. Vadovėlis.- M.: Finansai ir statistika, 2001.

  12. Stepanovas, A.G. Valstybinis regiono ūkio reguliavimas - M.: Finansai ir statistika, 2004. - 240 p.

  13. Stepanovas, E.A., Kornejevas I.K. Informacijos saugumas ir informacijos apsauga. - M.: INFRO-M, 2001.-304 p.

  14. Tipiški kompiuterio programavimo užduočių laiko standartai. - M.: Ekonomika, 1989 m.

  15. Chanysheva, V.A. Informacijos apsaugos ekonomika (diagramose): Proc. kurso „Informacijos saugumo ekonomika“ vadovas. – Ufa: UGATU, 2006. – 182 p.

  16. Jaročkinas, V.I. Informacijos saugumas. – M.: Tarptautinė. santykiai, 2000.- 400 p.

Recenzentai:

Belopuškinas V.I., mokslų daktaras, prof. (MSTU)

Salnikova T.S., mokslų daktarė, docentė. (MGIU)

Peržiūrėta ir patvirtinta Informacijos saugumo skyriaus posėdyje: 2006-12-28 protokolas Nr.12.

Larina I.E.

L 25 Informacijos apsaugos ekonomika: Vadovėlis. - M: MGIU, 2007.-92 p.

13VI 978-5-2760-1269-8

Vadove nagrinėjamos temos, susijusios su ekonominiais informacijos apsaugos poreikio klausimais, informacijos saugumo sistemų kūrimo ir eksploatavimo kaštų skaičiavimu, grėsmių rizikos įvertinimu ir draudimu, veiklos ekonominio efektyvumo ir investicijų į informacijos saugumo sistemas patrauklumo skaičiavimu. ,

Vadovėlis skirtas studentams, studijuojantiems pagal specialybes 075300 „Informacijos saugos technologija ir organizavimas“ ir 075400 „Informatizacijos objektų kompleksinė technologija“. Vadovo medžiaga gali sudominti magistrantus, universitetų dėstytojus ir specialistus, susijusius su informacijos saugumo klausimais ir finansinių investicijų efektyvumo jį įgyvendinant ekonominiu pagrindimu.

UDC "04.239 BBK-018.2*32.973

15VM 978-5-2760-1269-8 © Larina NE., 2007

© MGIU, 2007 m


Įvadas.................................................. ...................................................... .............................. 4

1 skyrius. Informacijos saugumo ekonominės problemos
įmonės ištekliai................................................ ...................................................... 6

1.1. Įmonės ekonominio saugumo lygis.................. 6

1.2. Informacija kaip svarbus ekonomikos išteklius.................................. 10

1.3. Informacijos saugumo ekonomikos tikslai................................................ ......... 13

Kontroliniai klausimai................................................ ................................ 15

2 skyrius. Statybos tvarka ir ekonominis pagrindimas
sukurti informacijos apsaugos sistemą................................................ .............................. 16

2.1. Įmonės informacijos apsaugos sistemos kūrimo etapai 16

2.2. Grėsmių analizė ir informacijos saugumo rizikos vertinimas 19

2.3. Rizikos draudimas kaip ekonominis metodas

informacijos apsauga................................................ ...................................... 29

Kontroliniai klausimai................................................ ................................ 38

3 skyrius. Gamybos išteklių charakteristikos

įmonės ir informacijos saugos tarnybos................................................ ............... 39

3.1. Vertinimo ir planavimo užduotys

gamybos sąnaudos................................................ ...................... 39


3.2. Ilgalaikio turto sąnaudų apskaičiavimas................................................ ....... 42

3.3. Nematerialiojo turto savikaina.................................................. ...... 48

3.4 Programinės įrangos kūrimo išlaidų įvertinimas

informacijos apsauga................................................ ...................................... 51

3.5. Apyvartinio kapitalo sąnaudos................................................ ...................... 55

3.6. Darbo sąnaudos................................................ ...................................... 58

3.7. Įmonės veiklos rezultatai ir pelnas.................. 62

Kontroliniai klausimai................................................ ................................ 65

4 skyrius. Kūrybos efektyvumo įvertinimas

ir informacijos apsaugos sistemos veikimas...................................65

4.1. SI įrankių kūrimo efektyvumo vertinimo metodai........ 65

4.2. Išsamios IR sistemos efektyvumo vertinimas................................................ 68

4.3. Investicijų į RI sistemą efektyvumo vertinimas................................................ 71

4.4. Naudojant funkcinę kainą

analizė, skirta IR sistemos efektyvumui pagerinti................................. 79

Kontroliniai klausimai................................................ .......................... 83

Išvada................................................ .................................................. ...................... 84

Bibliografija................................................................ .............................................. 85

Paraiška.................................................. .................................................. ...................... 87

ĮVADAS

Informacija yra vertingiausias įmonės išteklius, o kai kuriais atvejais ir gamybinis, nuo kurio saugumo priklauso svarbūs technologiniai procesai. Tobulėjant informacinėms technologijoms ir pereinant prie techninių ryšio priemonių, informaciją veikia atsitiktiniai procesai: įrangos gedimai ir gedimai, operatoriaus klaidos, dėl kurių ji gali sunaikinti, pasikeisti į klaidingą, o taip pat sudaryti prielaidas piktavališkai prieigai prie tai pašaliniai asmenys.

Šiuolaikinės aktyvios ekonominių, socialinių ir technologinių procesų plėtros, augančios konkurencijos sąlygomis komercinė įmonė turi užtikrinti savo stabilias pozicijas rinkoje, didinti ir saugoti savo verslą ir atitinkamai informaciją. Ypač aktualus tampa uždavinys sukurti visapusišką įmonės informacijos apsaugos sistemą.

Visapusiška informacijos apsauga apima informacijos apsaugą nuo atskleidimo, nuo įvairaus poveikio informacijai pažeidžiant prieigos prie jos taisykles, vartotojo klaidų, aparatinės ir programinės įrangos gedimų, gamtos reiškinių, taip pat bet kokios netyčinės įtakos informacijos pasikeitimui, iškraipoma, sunaikinama, nukopijuota arba blokuojama prieiga prie informacijos ar jos laikmenų.

Kasmet didėja įmonių biudžeto dalis, skirta jų pačių informacijos saugumui užtikrinti. Vadinasi, kuriant ir eksploatuojant informacijos saugumo sistemą (IPS) reikia išspręsti daugybę problemų, susijusių ne tik su informacijos saugumo organizavimu ir technologijomis, bet ir su ekonominiu kaštų pagrįstumu bei kūrimo ir veikimo efektyvumo įvertinimu. techninių ir programinės įrangos saugos priemonių.

Pradinė prielaida kuriant efektyvius IPS modelius yra prielaida, kad. viena vertus, pažeidžiant informacijos saugos sistemą, padaroma žala, kita vertus, informacijos saugumo formavimas ir užtikrinimas.


susietas su lėšų išleidimu. Apsaugos kainos ir nuostolių dėl jos pažeidimo santykis leidžia nustatyti ekonominį apsaugos sistemos naudojimo efektą.

Informacijos saugumo sistemų kūrimo ir eksploatavimo kaštai yra panašūs į investicijas, nes yra susiję su investicijomis, rizika ir pelnu. Pelnas suprantamas kaip kiekybinis informacijos nuostolių, užkertant kelią grėsmei, sumažėjimo įvertinimas.

Šis vadovėlis skirtas studijuoti bendrųjų profesinių disciplinų ciklo discipliną „Informacijos saugumo ekonomika“, kuri skaitoma specialybių 075300 „Informacijos saugumo technologija ir organizavimas“, 075400 „Informatizacijos objektų kompleksinė apsauga“ studentams.

Pirmajame vadovo skyriuje aptariami įmonės ekonominio saugumo užtikrinimo klausimai, apibrėžiamas informacijos komponento ir informacijos apsaugos vaidmuo palaikant tam tikrą ekonominio saugumo lygį, pagrindžiamas informacijos saugumo sistemų kūrimo poreikis, įvardijamos ekonominės problemos. informacijos apsauga.

Antrasis skyrius skirtas įmonės informacinės apsaugos sistemos kūrimo tvarkos aprašui, jos sukūrimo ir veikimo ekonominiam pagrindimui, grėsmių informacijos saugumui aprašymui ir žalos dėl jų atsiradimo rizikų įvertinimui.

Trečiame skyriuje aptariama įmonės gamybos išteklių ir informacijos saugos paslaugų, naudojamų kuriant ir eksploatuojant informacijos saugos sistemas, sąnaudų apskaičiavimo tvarka. Daug dėmesio skiriama ekonominiams nematerialiojo turto vertinimo aspektams, ypač kaštų ir programinės įrangos kūrimo bei naudojimo efektyvumo klausimams.

Ketvirtasis skyrius skirtas informacinės saugos sistemos veiklos ekonominio efektyvumo nustatymo metodologiniams klausimams, sąnaudų ir funkcijų funkcinės-kaštų analizės metodo panaudojimui siekiant optimizuoti informacinės sistemos struktūrą ir mažinti kaštus eksploatuojant informacinę sistemą.

Informacijos saugumas, lemiantis investicijų į informacijos saugumą efektyvumą.

Šios diagramos ir lentelės padės įsisavinti vadove pateiktą medžiagą.

Vadove siūlomos medžiagos studijavimas leis įsisavinti įvairių ekonominės analizės metodų ir informacijos saugumo efektyvumo nustatymo metodų naudojimo teoriją ir praktiką bei bus panaudota studentų savarankiškame darbe. Šis vadovas taip pat gali būti naudingas specialistams, dirbantiems ekonomikos ir įmonės ekonominio saugumo lygio vertinimo srityje.

INFORMACIJOS APSAUGOS EKONOMIKA


  1. Boehm, B.W. Programinės įrangos inžinerinis projektavimas. M.: Radijas ir ryšys, 1985 m.

  2. Vendrovas, A.M. Ekonominių informacinių sistemų programinės įrangos projektavimas. - M.: Finansai ir statistika, 2003. – 352 p.

  3. Gradovas, A.P. Nacionalinė ekonomika: vadovėlis - Sankt Peterburgas: Petras, 2005.- 240 p.

  4. Larina I.E. Informacijos saugumo ekonomika: vadovėlis / I.E. Larina. – M.: MGIU, 2007. – 92 p.

  5. Lipajevas, V.V., Potapovas, A.I. Programinės įrangos kūrimo išlaidų įvertinimas. - M.: Finansai ir statistika, 1988 m.

  6. Moiseeva, N.K., Karpunin M.G. FSA teorijos ir praktikos pagrindai: Vadovėlis universitetų techninėms specialybėms. - M.: Aukštoji mokykla, 1988 m.

  7. Programinės įrangos standartizavimas: Kurso „OPUP“ laboratorinių darbų gairės / UGATU, Comp. F.Sh.Nuraeva, V.A.Chanysheva - Ufa, 1998. – 35 p.

  8. Investicinio projekto efektyvumo įvertinimas. „Verslo pagrindai“ disciplinos laboratorinių užsiėmimų gairės, kompl. V.A. Chanysheva. - Ufa: UGATU, 2000. - 31 p.

  9. Informacijos saugumo sistemų efektyvumo vertinimas naudojant funkcinę-kaštų analizę. Kurso „Informacijos saugumo ekonomika“ laboratorinių užsiėmimų metodiniai nurodymai / Ufimskas. valstybė aviacija tech. universitetas; Komp. V.A. Chanysheva, R.T. Kudryavtseva - Ufa, 2001, - 19 p.

  10. Popovas, V.M. Pasaulinis verslas ir informacinės technologijos. Šiuolaikinė praktika ir rekomendacijos. – M.: Finansai ir statistika, 2001.- 272 p.

  11. Smirnova, G.I. ir kt.. Ekonominių informacinių sistemų projektavimas. Vadovėlis.- M.: Finansai ir statistika, 2001.

  12. Stepanovas, A.G. Valstybinis regiono ūkio reguliavimas - M.: Finansai ir statistika, 2004. - 240 p.

  13. Stepanovas, E.A., Kornejevas I.K. Informacijos saugumas ir informacijos apsauga. - M.: INFRO-M, 2001.-304 p.

  14. Tipiški kompiuterio programavimo užduočių laiko standartai. - M.: Ekonomika, 1989 m.

  15. Chanysheva, V.A. Informacijos apsaugos ekonomika (diagramose): Proc. kurso „Informacijos saugumo ekonomika“ vadovas. – Ufa: UGATU, 2006. – 182 p.

  16. Jaročkinas, V.I. Informacijos saugumas. – M.: Tarptautinė. santykiai, 2000.- 400 p.

Parodyta informacijos saugumo raidos istorija Rusijoje nuo seniausių laikų: šifravimas, iššifravimas, įskaitant negyvas kalbas. Aukštųjų mokyklų studentams, studijuojantiems informacijos saugos ir taikomosios informatikos srityje.

Fragmentas iš knygos.
Atsižvelgiant į Rusijos valstybinių institucijų kriptografinę veiklą Petro Didžiojo laikais, akivaizdu, kad šifrai buvo labai plačiai naudojami Rusijos valstybės diplomatinėje veikloje, jau XVII amžiaus pabaigoje. Petras nustato pagrindinę Rusijos užsienio politikos ir karinės veiklos kryptį – priėjimą prie Baltijos jūros. Pagrindinis Rusijos priešas yra Švedija, užgrobusi pirmykštes Rusijos žemes Baltijos pakrantėje. Tačiau prieš pradedant karą šiaurėje, reikėjo sudaryti taiką su Turkija, nes Rusija negalėjo atlaikyti karo dviem frontais. 1698 m. spalį Karlovico kaime netoli Belgrado buvo atidarytas kongresas, skirtas taikai su Turkija sudaryti. Jame dalyvauja Rusija, Austrija, Lenkija ir Venecija. Rusijos delegacijai vadovauja P.B. Voznicyno nuomone, derybos yra itin sunkios, iš tikrųjų kongreso dalyviai ne be sėkmės bando sudaryti atskirus susitarimus su Turkija, neatsižvelgdami į Rusijos interesus. Vis dėlto titaniškomis Rusijos diplomatijos pastangomis 1699 m. sausį pavyko sudaryti paliaubas su turkais. Įdomu tai, kad Rusijos ambasadoriaus Nyderlanduose A.A. Nyderlandų laikraščiuose paskelbta informacija apie paliaubas. Matvejevas į Maskvą persikėlė anksčiau nei oficiali delegacija.


Turinys

2 tomas. Informacijos apsaugos istorija Rusijoje
Įvadas.
1 skyrius. Senovės Rusijos kriptografija.

2 skyrius. XIV-XVIII amžių rusų kriptografija.
2.1. Kriptografijos formavimasis Rusijos valstybėje.
2.2. Rusijos kriptografija Petro Didžiojo eroje.
Rekomenduojamos literatūros sąrašas.
3 skyrius. Rusijos „juodieji biurai“.
3.1. Rusų kriptoanalizės gimimas.
3.2. Apie Rusijos kriptografiją Napoleono karo prieš Rusiją metu.
3.3. Kriptografinė veikla Napoleono karų metu.
Rekomenduojamos literatūros sąrašas.
4 skyrius. Rusų kriptografijos idėjos Rusijoje XIX a.
4.1. Informacijos kriptografinės apsaugos metodai
Rusija XIX a
4.2. Kriptografinė veikla Rusijoje
su ryšių raidos istorija.
4.3. XIX amžiaus revoliucinio Rusijos pogrindžio šifrai.
Rekomenduojamos literatūros sąrašas.
5 skyrius. Revoliucionierių kriptografinė veikla
Rusijoje.
5.1. Revoliucionierių kriptografinė veikla
XIX amžiaus 20–70: sėkmės ir nesėkmės.
5.2. Organizacijų „Žemė ir laisvė“ bei „Liaudies valia“ kriptografinė veikla Rusijoje 1876-1881 m.
5.3. Revoliucionierių kriptografinė veikla
Rusijoje. „Narodnaya Volya“ agonija 1881–1887 m.
5.4. Revoliucionierių kriptografinė veikla
90-ųjų Rusijoje. XIX a
5.5. Šimtmečių sandūroje. Revoliucionierių kriptografinė veikla Rusijoje 1898-1900 m.
5.6. Revoliucionierių kriptografinė veikla
Rusijoje. Policija prieš revoliucionierius.
Rekomenduojamos literatūros sąrašas.
Taikymas.
Rekomenduojamos literatūros sąrašas.
6 skyrius. Kriptografija Rusijoje prieš ir per
Rusijos ir Japonijos karas.
Rekomenduojamos literatūros sąrašas.
7 skyrius. Kriptografija pilietinio karo metu.
Rekomenduojamos literatūros sąrašas.
8 skyrius. SSRS kriptografinė veikla Antrojo pasaulinio karo išvakarėse ir jo metu.
8.1. Specialusis čekos skyrius. Sovietinės kriptografinės tarnybos gimimas.
8.2. Šifravimo paslauga.
8.3. Iššifravimo paslauga.
Rekomenduojamos literatūros sąrašas.
9 skyrius. Negyvų kalbų dekodavimas.
9.1. Bendros pastabos apie negyvų kalbų iššifravimą.
9.2. Majų kalbos iššifravimas.
Rekomenduojamos literatūros sąrašas.
10 skyrius. Slaptos operacijos kriptografijoje.
10.1. Slapta veikla iki Pirmojo pasaulinio karo.
10.2. Agentų operacijos Pirmajame pasauliniame kare.
10.3. Slapti veiksmai laikotarpiu tarp Pirm
ir Antrieji pasauliniai karai.
10.4. Slapta veikla Antrojo pasaulinio karo metais.
10.5. Slapta veikla po Antrojo pasaulinio karo.
Rekomenduojamos literatūros sąrašas.


Atsisiųskite elektroninę knygą nemokamai patogiu formatu, žiūrėkite ir skaitykite:
Atsisiųskite knygą INFORMACIJOS SAUGUMAS, INFORMACIJOS APSAUGOS ISTORIJA RUSIJA, Babash A.V., Baranova EX., Larin D.A., 2012 - fileskachat.com, greitai ir nemokamai.

Norėdami susiaurinti paieškos rezultatus, galite patikslinti užklausą nurodydami ieškomus laukus. Laukų sąrašas pateiktas aukščiau. Pavyzdžiui:

Vienu metu galite ieškoti keliuose laukuose:

Loginiai operatoriai

Numatytasis operatorius yra IR.
operatorius IR reiškia, kad dokumentas turi atitikti visus grupės elementus:

mokslinių tyrimų plėtra

operatorius ARBA reiškia, kad dokumentas turi atitikti vieną iš grupės reikšmių:

studijuoti ARBA plėtra

operatorius NE neapima dokumentų, kuriuose yra šis elementas:

studijuoti NE plėtra

Paieškos tipas

Rašydami užklausą galite nurodyti būdą, kuriuo bus ieškoma frazė. Palaikomi keturi metodai: paieška atsižvelgiant į morfologiją, be morfologijos, priešdėlių paieška, frazių paieška.
Pagal numatytuosius nustatymus paieška atliekama atsižvelgiant į morfologiją.
Norėdami ieškoti be morfologijos, prieš frazėje esančius žodžius uždėkite ženklą „doleris“:

$ studijuoti $ plėtra

Norėdami ieškoti priešdėlio, po užklausos turite įdėti žvaigždutę:

studijuoti *

Norėdami ieškoti frazės, užklausą turite įterpti į dvigubas kabutes:

" moksliniai tyrimai ir plėtra "

Ieškoti pagal sinonimus

Norėdami įtraukti žodžio sinonimus į paieškos rezultatus, turite įdėti maišą " # “ prieš žodį arba prieš posakį skliausteliuose.
Pritaikius vienam žodžiui, bus rasta iki trijų sinonimų.
Pritaikius skliausteliuose esančiam posakiui, prie kiekvieno žodžio bus pridėtas sinonimas, jei toks rastas.
Nesuderinamas su paieška be morfologijos, priešdėlių ar frazių paieška.

# studijuoti

Grupavimas

Norėdami grupuoti paieškos frazes, turite naudoti skliaustus. Tai leidžia valdyti užklausos loginę logiką.
Pavyzdžiui, reikia pateikti užklausą: suraskite dokumentus, kurių autorius yra Ivanovas arba Petrovas, o pavadinime yra žodžiai „tyrimas arba plėtra“:

Apytikslė žodžių paieška

Norėdami atlikti apytikslę paiešką, turite įdėti tildę " ~ " frazės žodžio pabaigoje. Pavyzdžiui:

bromas ~

Ieškant bus rasti tokie žodžiai kaip „bromas“, „romas“, „pramoninis“ ir kt.
Galite papildomai nurodyti maksimalų galimų pakeitimų skaičių: 0, 1 arba 2. Pavyzdžiui:

bromas ~1

Pagal numatytuosius nustatymus leidžiami 2 pakeitimai.

Artumo kriterijus

Norėdami ieškoti pagal artumo kriterijų, turite įdėti tildę " ~ “ frazės pabaigoje. Pavyzdžiui, norėdami rasti dokumentus, kuriuose žodžiai „tyrimas ir plėtra“ yra per 2 žodžius, naudokite šią užklausą:

" mokslinių tyrimų plėtra "~2

Išraiškų aktualumas

Norėdami pakeisti atskirų posakių tinkamumą paieškoje, naudokite ženklą " ^ “ posakio pabaigoje, po kurio nurodomas šios išraiškos tinkamumo lygis kitų atžvilgiu.
Kuo aukštesnis lygis, tuo aktualesnė išraiška.
Pavyzdžiui, šioje išraiškoje žodis „tyrimai“ yra keturis kartus svarbesnis už žodį „plėtra“:

studijuoti ^4 plėtra

Pagal numatytuosius nustatymus lygis yra 1. Galiojančios reikšmės yra teigiamas tikrasis skaičius.

Ieškoti per intervalą

Norėdami nurodyti intervalą, kuriame turėtų būti lauko reikšmė, skliausteliuose turėtumėte nurodyti ribines reikšmes, atskirtas operatoriumi KAM.
Bus atliktas leksikografinis rūšiavimas.

Tokia užklausa pateiks rezultatus su autoriumi, pradedant nuo Ivanovo ir baigiant Petrovu, tačiau Ivanovas ir Petrovas nebus įtraukti į rezultatą.
Jei norite įtraukti reikšmę į diapazoną, naudokite laužtinius skliaustus. Jei norite neįtraukti reikšmės, naudokite sulenktus breketus.