Учебное пособие ларина экономика защиты информации. Литература по курсу экономика защиты информации

Рецензенты:

Белопушкин В.И., к.т.н., проф. (МГТУ)

Сальникова Т.С., к.э.н., доц. (МГИУ)

Рассмотрено и утверждено на заседании кафедры информационной безопасности: протокол №12 от 28 декабря 2006 г.

Ларина И.Е.

Л 25 Экономика защиты информации: Учебное пособие. - М: МГИУ, 2007.-92 с.

13ВИ 978-5-2760-1269-8

В пособии освещаются темы, связанные с экономическими во­просами необходимости защиты информации, расчетом затрат на соз­дание и эксплуатацию систем информационной безопасности, оцен­кой и страхованием рисков возникновения угроз, расчетам экономи­ческой эффективности функционировании и привлекательности инве­стиций в системы защиты информации,

Учебное пособио предназначено для студентов, обучающихся по специальностям 075300 «Технология и организация защиты информа­ции» и 075400 «Комплексная зшнита объектов информатизации». Ма­териалы пособия могут заинтересовать аспирантов, преподавателей вузов и специалистов, занимающихся вопросами защиты информации и экономическим обоснованием эффективности финансовых вложе­ний в ее реализацию.

УДК «04.239 ББК-018.2*32.973

15ВМ 978-5-2760-1269-8 © Ларина НЕ., 2007

© МГИУ, 2007


Введение................................................................................................................... 4

Глава 1. Экономические проблемы защиты информационных
ресурсов предприятия.......................................................................................... 6

1.1. Уровень экономической безопасности предприятия.................. 6

1.2. Информация как важный ресурс экономики............................... 10

1.3. Задачи экономики защиты информации....................................... 13

Контрольные вопросы............................................................................... 15

Глава 2. Порядок построения и экономическое обоснование
создания системы защиты информации........................................................ 16

2.1. Этапы построения системы информационной безопасности предприятия 16

2.2. Анализ угроз и оценка рисков информационной безопасности 19

2.3. Страхование рисков как способ экономической

защиты информации........................................................................... 29

Контрольные вопросы................................................................................ 38

Глава 3. Характеристика производственных ресурсов

предприятия и служб защиты информации................................................. 39

3.1. Задачи оценки и планирования

производственных затрат................................................................. 39


3.2. Оценка затрат по основным средствам......................................... 42

3.3. Затраты на нематериальные активы............................................. 48

3.4 Оценка затрат на создание программных средств

защиты информации........................................................................... 51

3.5. Затраты на оборотные средства..................................................... 55

3.6. Затраты на трудовые ресурсы......................................................... 58

3.7. Результаты деятельности предприятия и прибыль.................... 62

Контрольные вопросы................................................................................ 65

Глава 4. Оценка эффективности создания

и функционирования системы защиты информации................................. 65

4.1. Подходы к оценке эффективности создания средств ЗИ.......... 65

4.2. Оценка эффективности комплексной системы ЗИ...................... 68

4.3. Оценка эффективности инвестиций в систему ЗИ....................... 71

4.4. Использование функционально-стоимостного

анализа для повышения эффективности системы ЗИ................ 79

Контрольные вопросы............................................................................... 83

Заключение........................................................................................................... 84

Список литературы............................................................................................. 85

Приложение........................................................................................................... 87

ВВЕДЕНИЕ

Информация - самый ценный ресурс в компании, а в некото­рых случаях является и производственным ресурсом, от сохран­ности которого зависят важные технологические процессы. С развитием информационных технологий и переходом на техниче­ские средства связи информация подвергается воздействию слу­чайных процессов: неисправностям и сбоям оборудования, ошибкам операторов, которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к злоумыш­ленному доступу к ней посторонних лиц.

В современных условиях активного развития экономических, социальных и технологических процессов, роста конкуренции коммерческое предприятие должно обеспечивать свое стабильное положение на рынке, преумножать и защищать свой бизнес и, со­ответственно, свою информацию. Задача создания комплексной системы защиты информации для предприятия становится осо­бенно актуальной.

Комплексная защита информации включает защиту инфор­мации от разглашения, от различного рода воздействий на ин­формацию с нарушением правил доступа к ней, ошибок пользо­вателей, сбоев технических и программных средств, природных явлений, а также любых нецеленаправленных на изменение ин­формации воздействий, приводящих к искажению, уничтожению, копированию или блокированию доступа к информации или ее носителям.

Доля бюджета предприятий, выделяемая на обеспечение соб­ственной информационной безопасности, год от года увеличива­ется. Отсюда создание и функционирование системы защиты ин­формации (СЗИ) предполагает решение ряда проблем, связанных не только с организацией и технологией защиты информации, но и с экономическим обоснованием затрат и оценкой эффективно­сти создания и эксплуатации технических и программных средств защиты.

Исходной посылкой при разработке эффективных моделей СЗИ является предположение, что. с одной стороны, при наруше­нии системы защиты информации наносится ущерб, а с другой -формирование и обеспечение информационной безопасности со-


пряжено с расходованием средств. Отношение стоимости защиты и потерь от ее нарушения позволяют определить экономический эффект от использования системы безопасности.

Затраты на создание и эксплуатацию систем информацион­ной безопасности сходны с инвестициями, так как они связаны с вложениями средств, риском и получением прибыли. Под прибы­лью при этом понимается количественная оценка уменьшение потерь информации от предотвращения действия угрозы.

Данное учебное пособие предназначено для изучения дисци­плины «Экономика защиты информации» цикла общепрофессио­нальных дисциплин, который читается для студентов специаль­ностей 075300 «Технология и организация защиты информации», 075400 «Комплексная защита объектов информатизации».

В первой главе пособия рассматриваются вопросы обеспече­ния экономической безопасности предприятия, определяется роль информационной составляющей и защиты информации в поддержании заданного уровня экономической безопасности, обосновывается необходимость создания систем информацион­ной безопасности, определяются экономические проблемы защи­ты информации.

Вторая глава посвящена описанию порядка построения сис­темы информационной безопасности предприятия, экономиче­скому обоснованию ее создания и функционирования, описанию угроз информационной безопасности и оценке ущербов от рисков их возникновения.

В третьей главе рассматривается порядок оценки затрат про­изводственных ресурсов предприятия и служб защиты информа­ции, используемых при создании и функционировании систем информационной безопасности. Большое внимание уделяется экономическим аспектам оценки нематериальных активов, в ча­стности, вопросам затрат и эффективности создания и использо­вания программных средств.

Четвертая глава посвящена методическим вопросам опреде­ления экономической эффективности функционирования систе­мы защиты информации, применению метода функционально-стоимостного анализа затрат и функций для оптимизации струк­туры и снижения затрат на функционирование системы инфор-

Мационной безопасности, определению эффективности инвести­ций в информационную безопасность.

Освоить материал, представленный в пособии, помогут при­веденные схемы и таблицы.

Изучение предложенного в пособии материала позволит ов­ладеть теорией и практикой применения различных методов эко­номического анализа и определения эффективности защиты ин­формации и может быть использовано при самостоятельной ра­боте студентов. Данное пособие может быть также полезно и специалистам, работающим в области экономики ЗИ и в области оценки уровня экономической безопасности предприятия.

ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИ


  1. Боэм, Б.У. Инженерное проектирование программного обеспечения. М.: Радио и связь, 1985.

  2. Вендров, А.М. Проектирование программного обеспечения экономиических информационных систем. - М.: Финансы и статистика, 2003. – 352с.

  3. Градов, А.П. Национальная экономика: учебное пособие - СПб: Питер, 2005.- 240с.

  4. Ларина И.Е. Экономика защиты информации: учебное пособие/ И.Е.Ларина. – М.: МГИУ, 2007. – 92с.

  5. Липаев, В.В., Потапов, А.И. Оценка затрат на разработку программных средств. - М.: Финансы и статистика, 1988.

  6. Моисеева, Н.К., Карпунин М.Г. Основы теории и практики ФСА: Учебное пособие для технических специальностей вузов. - М.: Высшая школа, 1988.

  7. Нормирование программных средств: Методические указания к лабораторным работам по курсу «ОПУП» / УГАТУ, Сост. Ф.Ш.Нураева, В.А.Чанышева - Уфа, 1998. – 35с.

  8. Оценка эффективности инвестиционного проекта. Методические указания к лабораторным занятиям по дисциплине «Основы бизнеса», Сост. В.А.Чанышева.- Уфа: УГАТУ, 2000. – 31с.

  9. Оценка эффективности систем защиты информации с использованием функционально-стоимостного анализа. Методические указания к лабораторным занятиям по курсу «Экономика защиты информации»/ Уфимск. гос. авиац. техн. унив-т; Сост. В.А.Чанышева, Кудрявцева Р.Т. - Уфа, 2001, - 19 с.

  10. Попов, В.М. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. – М.: Финансы и статистика, 2001.- 272с.

  11. Смирнова, Г.И. и др. Проектирование экономических информационных систем. Учебник.- М.: Финансы и статистика, 2001.

  12. Степанов, А.Г. Государственное регулирование экономики региона.- М.: Финансы и статистика, 2004.- 240с.

  13. Степанов, Е.А., Корнеев И.К. Информационная безопасность и защита информации. - М.: ИНФРО-М, 2001.-304с.

  14. Типовые нормы времени на программирование задач для ЭВМ. - М.: Экономика, 1989.

  15. Чанышева, В.А. Экономика защиты информации (в схемах): Учеб. пособие по курсу «Экономика защиты информации». – Уфа: УГАТУ, 2006. – 182с.

  16. Ярочкин, В.И. Информационная безопасность. – М.: Междунар. отношения, 2000.- 400с.

ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИ


  1. Боэм, Б.У. Инженерное проектирование программного обеспечения. М.: Радио и связь, 1985.

  2. Вендров, А.М. Проектирование программного обеспечения экономиических информационных систем. - М.: Финансы и статистика, 2003. – 352с.

  3. Градов, А.П. Национальная экономика: учебное пособие - СПб: Питер, 2005.- 240с.

  4. Ларина И.Е. Экономика защиты информации: учебное пособие/ И.Е.Ларина. – М.: МГИУ, 2007. – 92с.

  5. Липаев, В.В., Потапов, А.И. Оценка затрат на разработку программных средств. - М.: Финансы и статистика, 1988.

  6. Моисеева, Н.К., Карпунин М.Г. Основы теории и практики ФСА: Учебное пособие для технических специальностей вузов. - М.: Высшая школа, 1988.

  7. Нормирование программных средств: Методические указания к лабораторным работам по курсу «ОПУП» / УГАТУ, Сост. Ф.Ш.Нураева, В.А.Чанышева - Уфа, 1998. – 35с.

  8. Оценка эффективности инвестиционного проекта. Методические указания к лабораторным занятиям по дисциплине «Основы бизнеса», Сост. В.А.Чанышева.- Уфа: УГАТУ, 2000. – 31с.

  9. Оценка эффективности систем защиты информации с использованием функционально-стоимостного анализа. Методические указания к лабораторным занятиям по курсу «Экономика защиты информации»/ Уфимск. гос. авиац. техн. унив-т; Сост. В.А.Чанышева, Кудрявцева Р.Т. - Уфа, 2001, - 19 с.

  10. Попов, В.М. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. – М.: Финансы и статистика, 2001.- 272с.

  11. Смирнова, Г.И. и др. Проектирование экономических информационных систем. Учебник.- М.: Финансы и статистика, 2001.

  12. Степанов, А.Г. Государственное регулирование экономики региона.- М.: Финансы и статистика, 2004.- 240с.

  13. Степанов, Е.А., Корнеев И.К. Информационная безопасность и защита информации. - М.: ИНФРО-М, 2001.-304с.

  14. Типовые нормы времени на программирование задач для ЭВМ. - М.: Экономика, 1989.

  15. Чанышева, В.А. Экономика защиты информации (в схемах): Учеб. пособие по курсу «Экономика защиты информации». – Уфа: УГАТУ, 2006. – 182с.

  16. Ярочкин, В.И. Информационная безопасность. – М.: Междунар. отношения, 2000.- 400с.

Чтобы сузить результаты поисковой выдачи, можно уточнить запрос, указав поля, по которым производить поиск. Список полей представлен выше. Например:

Можно искать по нескольким полям одновременно:

Логически операторы

По умолчанию используется оператор AND .
Оператор AND означает, что документ должен соответствовать всем элементам в группе:

исследование разработка

Оператор OR означает, что документ должен соответствовать одному из значений в группе:

исследование OR разработка

Оператор NOT исключает документы, содержащие данный элемент:

исследование NOT разработка

Тип поиска

При написании запроса можно указывать способ, по которому фраза будет искаться. Поддерживается четыре метода: поиск с учетом морфологии, без морфологии, поиск префикса, поиск фразы.
По-умолчанию, поиск производится с учетом морфологии.
Для поиска без морфологии, перед словами в фразе достаточно поставить знак "доллар":

$ исследование $ развития

Для поиска префикса нужно поставить звездочку после запроса:

исследование*

Для поиска фразы нужно заключить запрос в двойные кавычки:

" исследование и разработка"

Поиск по синонимам

Для включения в результаты поиска синонимов слова нужно поставить решётку "# " перед словом или перед выражением в скобках.
В применении к одному слову для него будет найдено до трёх синонимов.
В применении к выражению в скобках к каждому слову будет добавлен синоним, если он был найден.
Не сочетается с поиском без морфологии, поиском по префиксу или поиском по фразе.

# исследование

Группировка

Для того, чтобы сгруппировать поисковые фразы нужно использовать скобки. Это позволяет управлять булевой логикой запроса.
Например, нужно составить запрос: найти документы у которых автор Иванов или Петров, и заглавие содержит слова исследование или разработка:

Приблизительный поиск слова

Для приблизительного поиска нужно поставить тильду "~ " в конце слова из фразы. Например:

бром~

При поиске будут найдены такие слова, как "бром", "ром", "пром" и т.д.
Можно дополнительно указать максимальное количество возможных правок: 0, 1 или 2. Например:

бром~1

По умолчанию допускается 2 правки.

Критерий близости

Для поиска по критерию близости, нужно поставить тильду "~ " в конце фразы. Например, для того, чтобы найти документы со словами исследование и разработка в пределах 2 слов, используйте следующий запрос:

" исследование разработка"~2

Релевантность выражений

Для изменения релевантности отдельных выражений в поиске используйте знак "^ " в конце выражения, после чего укажите уровень релевантности этого выражения по отношению к остальным.
Чем выше уровень, тем более релевантно данное выражение.
Например, в данном выражении слово "исследование" в четыре раза релевантнее слова "разработка":

исследование^4 разработка

По умолчанию, уровень равен 1. Допустимые значения - положительное вещественное число.

Поиск в интервале

Для указания интервала, в котором должно находиться значение какого-то поля, следует указать в скобках граничные значения, разделенные оператором TO .
Будет произведена лексикографическая сортировка.

Такой запрос вернёт результаты с автором, начиная от Иванова и заканчивая Петровым, но Иванов и Петров не будут включены в результат.
Для того, чтобы включить значение в интервал, используйте квадратные скобки. Для исключения значения используйте фигурные скобки.

Показана история развития защиты информации в России с древнейших времен: шифрование, дешифрование, в том числе умерших языков. Для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики.

Фрагмент из книги.
Рассматривая криптографическую деятельность государственных институтов России эпохи Петра Великого подробнее видно, что весьма широко шифры применялись в дипломатической деятельности государства Российского, уже в конце XVII в. Петр определяет ключевое направление внешней политики и военной деятельности России - выход к Балтийскому морю. Основным противником России становится Швеция, захватившая исконно русские земли на побережье Балтики. Однако прежде чем начинать войну на Севере, необходимо было заключить мир с Турцией, так как войны на два фронта Россия выдержать не могла. В октябре 1698 г. в населенном пункте Карловиц около Белграда открывается конгресс, посвященный заключению мира с Турцией. В нем участвуют Россия, Австрия, Польша и Венеция. Российскую делегацию возглавляет П.Б. Возницын, переговоры идут крайне трудно, фактически участники конгресса пытаются и не без успеха, заключать сепаратные соглашения с Турцией, не учитывая интересов России. Все же титаническими усилиями российской дипломатии в январе 1699 г. удается заключить перемирие с турками. Интересно отметить, что информацию о перемирии, опубликованную в голландских газетах, посол России в Нидерландах А.А. Матвеев передал в Москву раньше чем официальная делегация.


Содержание

Том 2. История защиты информации в России
Введение.
Глава 1. Криптография Древней Руси.

Глава 2. Российская криптография XIV-XVIII вв.
2.1. Становление криптографии в Российском государстве.
2.2. Русская криптография в эпоху Петра Великого.
Список рекомендуемой литературы.
Глава 3. «Черные кабинеты» России.
3.1. Рождение российского криптоанализа.
3.2. О русской криптографии в период войны Наполеона против России.
3.3. Криптографическая деятельность в период наполеоновских войн.
Список рекомендуемой литературы.
Глава 4. Русские криптографические идеи в России XIX в.
4.1. Методы криптографической зашиты информации
России в XIX в.
4.2. Криптографическая деятельность России
с историей развития средств связи.
4.3. Шифры революционного подполья России XIX в.
Список рекомендуемой литературы.
Глава 5. Криптографическая деятельность революционеров
в России.
5.1. Криптографическая деятельность революционеров
в 20-х - 70-х годах XIX в.: успехи и неудачи.
5.2. Криптографическая деятельность организаций «Земля и Воля» и «Народная воля» в России в 1876-1881 гг.
5.3. Криптографическая деятельность революционеров
в России. Агония «Народной Воли» 1881-1887 гг.
5.4. Криптографическая деятельность революционеров
в России в 90-е гг. XIX в.
5.5. На рубеже веков. Криптографическая деятельность революционеров в России 1898-1900 гг.
5.6. Криптографическая деятельность революционеров
в России. Полиция против революционеров.
Список рекомендуемой литературы.
Приложение.
Список рекомендуемой литературы.
Глава 6. Криптография в России накануне и в период
Русско-японской войны.
Список рекомендуемой литературы.
Глава 7. Криптография в годы гражданской войны.
Список рекомендуемой литературы.
Глава 8. Криптографическая деятельность СССР накануне и во время Второй мировой войны.
8.1. Спецотдел ВЧК. Рождение советской криптографической службы.
8.2. Шифровальная служба.
8.3. Дешифровальная служба.
Список рекомендуемой литературы.
Глава 9. Дешифрование умерших языков.
9.1. Общие замечания о дешифровании умерших языков.
9.2. Дешифрование языка майя.
Список рекомендуемой литературы.
Глава 10. Тайные операции в криптографии.
10.1. Агентурные действия до Первой мировой войны.
10.2. Агентурные действия в Первую мировую войну.
10.3. Агентурные действия в период между Первой
и Второй мировыми войнами.
10.4. Агентурные действия в период Второй мировой войны.
10.5. Агентурные действия после Второй мировой войны.
Список рекомендуемой литературы.


Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИСТОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ, Бабаш А.В., Баранова EX., Ларин Д.А., 2012 - fileskachat.com, быстрое и бесплатное скачивание.