Litteratur för kursen informationssäkerhetsekonomi. Larina, Irina Evgenievna - Informationsskyddets ekonomi: lärobok Informationsskyddets ekonomi

INFORMATIONSSKYDDENS EKONOMI


  1. Boehm, B.W. Programvaruteknisk design. M.: Radio och kommunikation, 1985.

  2. Vendrov, A.M. Design av programvara för ekonomiska informationssystem. - M.: Finans och statistik, 2003. – 352 sid.

  3. Gradov, A.P. Nationalekonomi: lärobok - St Petersburg: Peter, 2005.- 240 sid.

  4. Larina I.E. Ekonomi för informationssäkerhet: lärobok / I.E. Larina. – M.: MGIU, 2007. – 92 sid.

  5. Lipaev, V.V., Potapov, A.I. Uppskattning av kostnader för mjukvaruutveckling. - M.: Finans och statistik, 1988.

  6. Moiseeva, N.K., Karpunin M.G. Grunderna i FSA:s teori och praktik: En lärobok för tekniska specialiteter vid universitet. - M.: Högre skola, 1988.

  7. Standardisering av programvara: Riktlinjer för laborationer på kursen “OPUP” / UGATU, Comp. F.Sh. Nuraeva, V.A. Chanysheva - Ufa, 1998. – 35 sid.

  8. Utvärdera effektiviteten av ett investeringsprojekt. Riktlinjer för laborationer inom disciplinen "Fundamentals of Business", komp. V.A. Chanysheva. - Ufa: UGATU, 2000. - 31 sid.

  9. Bedöma effektiviteten av informationssäkerhetssystem med hjälp av funktionskostnadsanalys. Metodinstruktioner för laborationer i kursen "Economics of Information Security" / Ufimsk. stat flyg tech. universitet; Comp. V.A. Chanysheva, R.T. Kudryavtseva - Ufa, 2001, - 19 sid.

  10. Popov, V.M. Global affärs- och informationsteknologi. Modern praxis och rekommendationer. – M.: Finans och statistik, 2001.- 272 sid.

  11. Smirnova, G.I. Design av ekonomiska informationssystem. Lärobok - M.: Finans och statistik, 2001.

  12. Stepanov, A.G. Statlig reglering av den regionala ekonomin - M.: Finans och statistik, 2004. - 240 sid.

  13. Stepanov, E.A., Korneev I.K. Informationssäkerhet och informationsskydd. - M.: INFRO-M, 2001.-304 sid.

  14. Typiska tidsstandarder för programmeringsuppgifter för en dator. - M.: Ekonomi, 1989.

  15. Chanysheva, V.A. Ekonomi för informationsskydd (i diagram): Proc. handbok för kursen "Economics of Information Security". – Ufa: UGATU, 2006. – 182 sid.

  16. Yarochkin, V.I. Informationssäkerhet. – M.: Internationell. relationer, 2000.- 400 sid.

Recensenter:

Belopushkin V.I., Ph.D., prof. (MSTU)

Salnikova T.S., Ph.D., docent. (MGIU)

Granskad och godkänd vid möte i Informationssäkerhetsavdelningen: Protokoll nr 12 daterat den 28 december 2006.

Larina I.E.

L 25 Informationsskyddets ekonomi: Lärobok. - M: MGIU, 2007.-92 sid.

13VI 978-5-2760-1269-8

Manualen täcker ämnen relaterade till de ekonomiska frågorna om behovet av att skydda information, beräkning av kostnaderna för att skapa och driva informationssäkerhetssystem, bedöma och försäkra riskerna med hot, beräkning av den ekonomiska effektiviteten i driften och attraktiviteten för investeringar i informationssäkerhetssystem ,

Läroboken är avsedd för studenter som läser i specialiteterna 075300 "Teknik och organisation av informationssäkerhet" och 075400 "Omfattande teknologi för informatiseringsobjekt". Materialet i manualen kan vara av intresse för doktorander, universitetslärare och specialister som är involverade i informationssäkerhetsfrågor och den ekonomiska motiveringen av effektiviteten hos finansiella investeringar i dess genomförande.

UDC "04.239 BBK-018.2*32.973

15VM 978-5-2760-1269-8 © Larina NE., 2007

© MGIU, 2007


Introduktion................................................. ...................................................... ................................ 4

Kapitel 1. Ekonomiska problem med informationssäkerhet
företagsresurser ................................................... ............................................................ 6

1.1. Nivå på företagets ekonomiska trygghet................... 6

1.2. Information som en viktig resurs i ekonomin................................... 10

1.3. Mål för informationssäkerhetens ekonomi........................................... ......... 13

Kontrollfrågor ................................................... ................................... 15

Kapitel 2. Byggordning och ekonomisk motivering
skapa ett informationssäkerhetssystem.................................................. ........................................ 16

2.1. Stadier för att bygga ett företagsinformationssäkerhetssystem 16

2.2. Hotanalys och riskbedömning av informationssäkerhet 19

2.3. Riskförsäkring som en ekonomisk metod

informationsskydd................................................ ........................... 29

Kontrollfrågor ................................................... ................................ 38

Kapitel 3. Egenskaper för produktionsresurser

företag och informationssäkerhetstjänster.......................................... ............... 39

3.1. Bedömnings- och planeringsuppgifter

produktionskostnader ................................................... ................................... 39


3.2. Uppskattning av kostnader för anläggningstillgångar........................................... ........ 42

3.3. Kostnader för immateriella tillgångar................................................... ...... 48

3.4 Uppskattning av kostnaderna för att skapa programvara

informationsskydd................................................ ........................... 51

3.5. Rörelsekapitalkostnader................................................... ...................... ....... 55

3.6. Arbetskraftskostnader................................................ .......................... 58

3.7. Resultatet av företagets verksamhet och vinst................... 62

Kontrollfrågor ................................................... ................................ 65

Kapitel 4. Utvärdering av skapandets effektivitet

och hur informationssäkerhetssystemet fungerar................................... 65

4.1. Tillvägagångssätt för att bedöma effektiviteten av att skapa SI-verktyg........... 65

4.2. Bedöma effektiviteten av ett omfattande IR-system........................................... 68

4.3. Bedöma effektiviteten av investeringar i RI-systemet................................... 71

4.4. Använder funktionell kostnad

analys för att förbättra IR-systemets effektivitet................................ 79

Kontrollfrågor ................................................... ........................... 83

Slutsats................................................. ................................................................ ........................ 84

Bibliografi................................................ . ................................................ 85

Ansökan................................................. ................................................................ ........ 87

INTRODUKTION

Information är den mest värdefulla resursen i ett företag, och i vissa fall är den också en produktionsresurs, vars säkerhet viktiga tekniska processer är beroende av. Med utvecklingen av informationsteknologin och övergången till tekniska kommunikationsmedel utsätts information för slumpmässiga processer: funktionsfel och fel på utrustning, operatörsfel, som kan leda till att den förstörs, ändras till falsk, och även skapa förutsättningar för skadlig åtkomst till det av obehöriga personer.

Under moderna förhållanden med aktiv utveckling av ekonomiska, sociala och tekniska processer, växande konkurrens, måste ett kommersiellt företag säkerställa sin stabila position på marknaden, öka och skydda sin verksamhet och följaktligen sin information. Uppgiften att skapa ett heltäckande informationssäkerhetssystem för ett företag blir särskilt brådskande.

Ett heltäckande informationsskydd omfattar skydd av information från avslöjande, från olika typer av påverkan på information i strid med reglerna för tillgång till den, användarfel, fel på hård- och mjukvara, naturfenomen, samt eventuell oavsiktlig påverkan på att ändra information, leder till förvrängning, förstörelse, kopiering eller blockering av åtkomst till information eller dess media.

Andelen företagsbudgetar som avsatts för att säkerställa den egna informationssäkerheten ökar från år till år. Därför innebär skapandet och driften av ett informationssäkerhetssystem (IPS) att lösa ett antal problem relaterade inte bara till organisationen och tekniken för informationssäkerhet, utan också till den ekonomiska motiveringen av kostnaderna och bedömningen av effektiviteten av skapandet och driften. av tekniska och mjukvarusäkerhetsverktyg.

Utgångspunkten för utvecklingen av effektiva IPS-modeller är antagandet att. å ena sidan, om informationssäkerhetssystemet kränks orsakas skada, och å andra sidan bildandet och tillhandahållandet av informationssäkerhet


knuten till utgifterna för medel. Förhållandet mellan kostnaden för skydd och förluster från dess kränkning gör att vi kan bestämma den ekonomiska effekten av att använda ett säkerhetssystem.

Kostnaderna för att skapa och driva informationssäkerhetssystem liknar investeringar, eftersom de innebär investeringar, risk och vinst. Vinst förstås som en kvantitativ bedömning av minskningen av informationsförluster genom att förhindra ett hot.

Den här läroboken är avsedd för att studera disciplinen "Economics of Information Security" i cykeln för allmänna yrkesdiscipliner, som läses för studenter på specialiteter 075300 "Technology and Organization of Information Security", 075400 "Omfattande skydd av informatiseringsobjekt".

Det första kapitlet i handboken diskuterar frågor om att säkerställa den ekonomiska säkerheten för ett företag, definierar informationskomponentens roll och informationsskyddet för att upprätthålla en given nivå av ekonomisk säkerhet, underbygger behovet av att skapa informationssäkerhetssystem och identifierar ekonomiska problem med informationsskydd.

Det andra kapitlet ägnas åt en beskrivning av tillvägagångssättet för att konstruera ett företagsinformationssäkerhetssystem, den ekonomiska motiveringen för dess tillkomst och drift, en beskrivning av hot mot informationssäkerheten och en bedömning av skador från riskerna för att de uppstår.

Det tredje kapitlet diskuterar förfarandet för att uppskatta kostnaderna för ett företags produktionsresurser och informationssäkerhetstjänster som används vid skapandet och driften av informationssäkerhetssystem. Mycket uppmärksamhet ägnas åt de ekonomiska aspekterna av att bedöma immateriella tillgångar, i synnerhet frågor om kostnader och effektivitet för att skapa och använda programvara.

Det fjärde kapitlet ägnas åt metodfrågor för att bestämma den ekonomiska effektiviteten av hur ett informationssäkerhetssystem fungerar, användningen av metoden för funktionskostnadsanalys av kostnader och funktioner för att optimera strukturen och minska kostnaderna för att driva ett informationssystem.

Informationssäkerhet, bestämmer effektiviteten av investeringar i informationssäkerhet.

Följande diagram och tabeller hjälper dig att bemästra materialet som presenteras i manualen.

Genom att studera materialet som föreslås i manualen kan du behärska teorin och praktiken för att använda olika metoder för ekonomisk analys och bestämma effektiviteten av informationssäkerhet och kan användas i studenters självständiga arbete. Den här handboken kan också vara användbar för specialister som arbetar inom ekonomiområdet och inom området för att bedöma nivån av ekonomisk säkerhet i ett företag.

INFORMATIONSSKYDDENS EKONOMI


  1. Boehm, B.W. Programvaruteknisk design. M.: Radio och kommunikation, 1985.

  2. Vendrov, A.M. Design av programvara för ekonomiska informationssystem. - M.: Finans och statistik, 2003. – 352 sid.

  3. Gradov, A.P. Nationalekonomi: lärobok - St Petersburg: Peter, 2005.- 240 sid.

  4. Larina I.E. Ekonomi för informationssäkerhet: lärobok / I.E. Larina. – M.: MGIU, 2007. – 92 sid.

  5. Lipaev, V.V., Potapov, A.I. Uppskattning av kostnader för mjukvaruutveckling. - M.: Finans och statistik, 1988.

  6. Moiseeva, N.K., Karpunin M.G. Grunderna i FSA:s teori och praktik: En lärobok för tekniska specialiteter vid universitet. - M.: Högre skola, 1988.

  7. Standardisering av programvara: Riktlinjer för laborationer på kursen “OPUP” / UGATU, Comp. F.Sh. Nuraeva, V.A. Chanysheva - Ufa, 1998. – 35 sid.

  8. Utvärdera effektiviteten av ett investeringsprojekt. Riktlinjer för laborationer inom disciplinen "Fundamentals of Business", komp. V.A. Chanysheva. - Ufa: UGATU, 2000. - 31 sid.

  9. Bedöma effektiviteten av informationssäkerhetssystem med hjälp av funktionskostnadsanalys. Metodinstruktioner för laborationer i kursen "Economics of Information Security" / Ufimsk. stat flyg tech. universitet; Comp. V.A. Chanysheva, R.T. Kudryavtseva - Ufa, 2001, - 19 sid.

  10. Popov, V.M. Global affärs- och informationsteknologi. Modern praxis och rekommendationer. – M.: Finans och statistik, 2001.- 272 sid.

  11. Smirnova, G.I. Design av ekonomiska informationssystem. Lärobok - M.: Finans och statistik, 2001.

  12. Stepanov, A.G. Statlig reglering av den regionala ekonomin - M.: Finans och statistik, 2004. - 240 sid.

  13. Stepanov, E.A., Korneev I.K. Informationssäkerhet och informationsskydd. - M.: INFRO-M, 2001.-304 sid.

  14. Typiska tidsstandarder för programmeringsuppgifter för en dator. - M.: Ekonomi, 1989.

  15. Chanysheva, V.A. Ekonomi för informationsskydd (i diagram): Proc. handbok för kursen "Economics of Information Security". – Ufa: UGATU, 2006. – 182 sid.

  16. Yarochkin, V.I. Informationssäkerhet. – M.: Internationell. relationer, 2000.- 400 sid.

Historien om utvecklingen av informationssäkerhet i Ryssland sedan antiken visas: kryptering, dekryptering, inklusive döda språk. För studenter vid högre lärosäten som studerar inom området informationssäkerhet och tillämpad datavetenskap.

Fragment ur boken.
Med tanke på den kryptografiska verksamheten hos statliga institutioner i Ryssland under Peter den stores era, är det tydligt att chiffer användes mycket brett i den ryska statens diplomatiska verksamhet, redan i slutet av 1600-talet. Peter bestämmer nyckelriktningen för Rysslands utrikespolitik och militära aktiviteter - tillgång till Östersjön. Rysslands främsta fiende är Sverige som har lagt beslag på de ursprungliga ryska länderna vid Östersjökusten. Men innan ett krig startade i norr var det nödvändigt att sluta fred med Turkiet, eftersom Ryssland inte kunde stå emot ett krig på två fronter. I oktober 1698 öppnade en kongress tillägnad att sluta fred med Turkiet i byn Karlovits nära Belgrad. Ryssland, Österrike, Polen och Venedig deltar i den. Den ryska delegationen leds av P.B. Voznitsyn, förhandlingarna är extremt svåra, i själva verket försöker kongressdeltagarna, och inte utan framgång, sluta separata avtal med Turkiet, utan att ta hänsyn till Rysslands intressen. Ändå, genom den ryska diplomatins titaniska ansträngningar i januari 1699, var det möjligt att sluta en vapenvila med turkarna. Det är intressant att notera att informationen om vapenvilan publicerad i holländska tidningar av den ryske ambassadören i Nederländerna A.A. Matveev flyttade till Moskva tidigare än den officiella delegationen.


Innehåll

Volym 2. Historien om informationsskydd i Ryssland
Introduktion.
Kapitel 1. Cryptography of Ancient Rus'.

Kapitel 2. Rysk kryptografi under XIV-XVIII århundradena.
2.1. Bildandet av kryptografi i den ryska staten.
2.2. Rysk kryptografi under Peter den stores era.
Lista över rekommenderad litteratur.
Kapitel 3. "Svarta kontor" i Ryssland.
3.1. Födelsen av rysk kryptoanalys.
3.2. Om rysk kryptografi under Napoleons krig mot Ryssland.
3.3. Kryptografisk aktivitet under Napoleonkrigen.
Lista över rekommenderad litteratur.
Kapitel 4. Ryska kryptografiska idéer i Ryssland på 1800-talet.
4.1. Metoder för kryptografiskt skydd av information
Ryssland på 1800-talet
4.2. Kryptografisk aktivitet i Ryssland
med historien om kommunikationens utveckling.
4.3. Chiffer av den revolutionära undergrunden i Ryssland på 1800-talet.
Lista över rekommenderad litteratur.
Kapitel 5. Revolutionärers kryptografiska aktiviteter
i Ryssland.
5.1. Revolutionärers kryptografiska aktiviteter
på 20-70-talet av 1800-talet: framgångar och misslyckanden.
5.2. Kryptografiska aktiviteter av organisationerna "Land och frihet" och "Folkets vilja" i Ryssland 1876-1881.
5.3. Revolutionärers kryptografiska aktiviteter
i Ryssland. "Narodnaya Volyas" vånda 1881-1887.
5.4. Revolutionärers kryptografiska aktiviteter
i Ryssland på 90-talet. XIX århundradet
5.5. Vid sekelskiftet. Kryptografiska aktiviteter av revolutionärer i Ryssland 1898-1900.
5.6. Revolutionärers kryptografiska aktiviteter
i Ryssland. Polis mot revolutionärer.
Lista över rekommenderad litteratur.
Ansökan.
Lista över rekommenderad litteratur.
Kapitel 6. Kryptografi i Ryssland före och under
rysk-japanska kriget.
Lista över rekommenderad litteratur.
Kapitel 7. Kryptografi under inbördeskriget.
Lista över rekommenderad litteratur.
Kapitel 8. Sovjetunionens kryptografiska aktiviteter inför och under andra världskriget.
8.1. Specialavdelning av Cheka. Födelsen av den sovjetiska kryptografiska tjänsten.
8.2. Krypteringstjänst.
8.3. Dekrypteringstjänst.
Lista över rekommenderad litteratur.
Kapitel 9. Avkodning av döda språk.
9.1. Allmänna anmärkningar om att dechiffrera döda språk.
9.2. Dechiffrera Maya-språket.
Lista över rekommenderad litteratur.
Kapitel 10. Hemliga operationer i kryptografi.
10.1. Undercover-aktiviteter före första världskriget.
10.2. Agentoperationer under första världskriget.
10.3. Undercover-aktioner under perioden mellan den första
och andra världskrigen.
10.4. Undercover-aktiviteter under andra världskriget.
10.5. Undercover-aktiviteter efter andra världskriget.
Lista över rekommenderad litteratur.


Ladda ner e-boken gratis i ett bekvämt format, titta och läs:
Ladda ner boken INFORMATIONSSÄKERHET, HISTORIA OM INFORMATIONSSKYDD I RYSSLAND, Babash A.V., Baranova EX., Larin D.A., 2012 - fileskachat.com, snabb och gratis nedladdning.

För att begränsa sökresultaten kan du förfina din fråga genom att ange fälten att söka efter. Listan över fält presenteras ovan. Till exempel:

Du kan söka i flera fält samtidigt:

Logiska operatorer

Standardoperatören är OCH.
Operatör OCH innebär att dokumentet måste matcha alla element i gruppen:

Forskning & Utveckling

Operatör ELLER betyder att dokumentet måste matcha ett av värdena i gruppen:

studie ELLER utveckling

Operatör INTE exkluderar dokument som innehåller detta element:

studie INTE utveckling

Söktyp

När du skriver en fråga kan du ange med vilken metod frasen ska sökas. Fyra metoder stöds: sökning med hänsyn till morfologi, utan morfologi, prefixsökning, frassökning.
Som standard utförs sökningen med hänsyn till morfologi.
För att söka utan morfologi, sätt bara ett "dollar"-tecken framför orden i frasen:

$ studie $ utveckling

För att söka efter ett prefix måste du sätta en asterisk efter frågan:

studie *

För att söka efter en fras måste du omge frågan med dubbla citattecken:

" forskning och utveckling "

Sök efter synonymer

För att inkludera synonymer till ett ord i sökresultaten måste du sätta en hash " # " före ett ord eller före ett uttryck inom parentes.
När det tillämpas på ett ord, kommer upp till tre synonymer att hittas för det.
När det tillämpas på ett uttryck inom parentes, kommer en synonym att läggas till varje ord om ett sådant hittas.
Inte kompatibel med morfologifri sökning, prefixsökning eller frassökning.

# studie

Gruppering

För att gruppera sökfraser måste du använda parenteser. Detta låter dig kontrollera den booleska logiken för begäran.
Till exempel måste du göra en begäran: hitta dokument vars författare är Ivanov eller Petrov, och titeln innehåller orden forskning eller utveckling:

Ungefärlig ordsökning

För en ungefärlig sökning måste du sätta en tilde " ~ " i slutet av ett ord från en fras. Till exempel:

brom ~

Vid sökning kommer ord som "brom", "rom", "industriell" etc. att hittas.
Du kan dessutom ange det maximala antalet möjliga redigeringar: 0, 1 eller 2. Till exempel:

brom ~1

Som standard är 2 redigeringar tillåtna.

Närhetskriterium

För att söka efter närhetskriterium måste du sätta en tilde " ~ " i slutet av frasen. Om du till exempel vill hitta dokument med orden forskning och utveckling inom två ord använder du följande fråga:

" Forskning & Utveckling "~2

Uttryckens relevans

För att ändra relevansen för enskilda uttryck i sökningen, använd tecknet " ^ " i slutet av uttrycket, följt av nivån av relevans för detta uttryck i förhållande till de andra.
Ju högre nivå, desto mer relevant är uttrycket.
Till exempel, i detta uttryck är ordet "forskning" fyra gånger mer relevant än ordet "utveckling":

studie ^4 utveckling

Som standard är nivån 1. Giltiga värden är ett positivt reellt tal.

Sök inom ett intervall

För att ange intervallet i vilket värdet på ett fält ska placeras, bör du ange gränsvärdena inom parentes, separerade av operatören TILL.
Lexikografisk sortering kommer att utföras.

En sådan fråga kommer att returnera resultat med en författare som börjar från Ivanov och slutar med Petrov, men Ivanov och Petrov kommer inte att inkluderas i resultatet.
Använd hakparenteser för att inkludera ett värde i ett intervall. För att utesluta ett värde, använd lockiga hängslen.