Ларина, Ирина Евгеньевна - Экономика защиты информации: учебное пособие. Литература по курсу экономика защиты информации Скачать ларина и е экономика защиты информации

Показана история развития защиты информации в России с древнейших времен: шифрование, дешифрование, в том числе умерших языков. Для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики.

Фрагмент из книги.
Рассматривая криптографическую деятельность государственных институтов России эпохи Петра Великого подробнее видно, что весьма широко шифры применялись в дипломатической деятельности государства Российского, уже в конце XVII в. Петр определяет ключевое направление внешней политики и военной деятельности России - выход к Балтийскому морю. Основным противником России становится Швеция, захватившая исконно русские земли на побережье Балтики. Однако прежде чем начинать войну на Севере, необходимо было заключить мир с Турцией, так как войны на два фронта Россия выдержать не могла. В октябре 1698 г. в населенном пункте Карловиц около Белграда открывается конгресс, посвященный заключению мира с Турцией. В нем участвуют Россия, Австрия, Польша и Венеция. Российскую делегацию возглавляет П.Б. Возницын, переговоры идут крайне трудно, фактически участники конгресса пытаются и не без успеха, заключать сепаратные соглашения с Турцией, не учитывая интересов России. Все же титаническими усилиями российской дипломатии в январе 1699 г. удается заключить перемирие с турками. Интересно отметить, что информацию о перемирии, опубликованную в голландских газетах, посол России в Нидерландах А.А. Матвеев передал в Москву раньше чем официальная делегация.


Содержание

Том 2. История защиты информации в России
Введение.
Глава 1. Криптография Древней Руси.

Глава 2. Российская криптография XIV-XVIII вв.
2.1. Становление криптографии в Российском государстве.
2.2. Русская криптография в эпоху Петра Великого.
Список рекомендуемой литературы.
Глава 3. «Черные кабинеты» России.
3.1. Рождение российского криптоанализа.
3.2. О русской криптографии в период войны Наполеона против России.
3.3. Криптографическая деятельность в период наполеоновских войн.
Список рекомендуемой литературы.
Глава 4. Русские криптографические идеи в России XIX в.
4.1. Методы криптографической зашиты информации
России в XIX в.
4.2. Криптографическая деятельность России
с историей развития средств связи.
4.3. Шифры революционного подполья России XIX в.
Список рекомендуемой литературы.
Глава 5. Криптографическая деятельность революционеров
в России.
5.1. Криптографическая деятельность революционеров
в 20-х - 70-х годах XIX в.: успехи и неудачи.
5.2. Криптографическая деятельность организаций «Земля и Воля» и «Народная воля» в России в 1876-1881 гг.
5.3. Криптографическая деятельность революционеров
в России. Агония «Народной Воли» 1881-1887 гг.
5.4. Криптографическая деятельность революционеров
в России в 90-е гг. XIX в.
5.5. На рубеже веков. Криптографическая деятельность революционеров в России 1898-1900 гг.
5.6. Криптографическая деятельность революционеров
в России. Полиция против революционеров.
Список рекомендуемой литературы.
Приложение.
Список рекомендуемой литературы.
Глава 6. Криптография в России накануне и в период
Русско-японской войны.
Список рекомендуемой литературы.
Глава 7. Криптография в годы гражданской войны.
Список рекомендуемой литературы.
Глава 8. Криптографическая деятельность СССР накануне и во время Второй мировой войны.
8.1. Спецотдел ВЧК. Рождение советской криптографической службы.
8.2. Шифровальная служба.
8.3. Дешифровальная служба.
Список рекомендуемой литературы.
Глава 9. Дешифрование умерших языков.
9.1. Общие замечания о дешифровании умерших языков.
9.2. Дешифрование языка майя.
Список рекомендуемой литературы.
Глава 10. Тайные операции в криптографии.
10.1. Агентурные действия до Первой мировой войны.
10.2. Агентурные действия в Первую мировую войну.
10.3. Агентурные действия в период между Первой
и Второй мировыми войнами.
10.4. Агентурные действия в период Второй мировой войны.
10.5. Агентурные действия после Второй мировой войны.
Список рекомендуемой литературы.


Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИСТОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ, Бабаш А.В., Баранова EX., Ларин Д.А., 2012 - fileskachat.com, быстрое и бесплатное скачивание.

ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИ


  1. Боэм, Б.У. Инженерное проектирование программного обеспечения. М.: Радио и связь, 1985.

  2. Вендров, А.М. Проектирование программного обеспечения экономиических информационных систем. - М.: Финансы и статистика, 2003. – 352с.

  3. Градов, А.П. Национальная экономика: учебное пособие - СПб: Питер, 2005.- 240с.

  4. Ларина И.Е. Экономика защиты информации: учебное пособие/ И.Е.Ларина. – М.: МГИУ, 2007. – 92с.

  5. Липаев, В.В., Потапов, А.И. Оценка затрат на разработку программных средств. - М.: Финансы и статистика, 1988.

  6. Моисеева, Н.К., Карпунин М.Г. Основы теории и практики ФСА: Учебное пособие для технических специальностей вузов. - М.: Высшая школа, 1988.

  7. Нормирование программных средств: Методические указания к лабораторным работам по курсу «ОПУП» / УГАТУ, Сост. Ф.Ш.Нураева, В.А.Чанышева - Уфа, 1998. – 35с.

  8. Оценка эффективности инвестиционного проекта. Методические указания к лабораторным занятиям по дисциплине «Основы бизнеса», Сост. В.А.Чанышева.- Уфа: УГАТУ, 2000. – 31с.

  9. Оценка эффективности систем защиты информации с использованием функционально-стоимостного анализа. Методические указания к лабораторным занятиям по курсу «Экономика защиты информации»/ Уфимск. гос. авиац. техн. унив-т; Сост. В.А.Чанышева, Кудрявцева Р.Т. - Уфа, 2001, - 19 с.

  10. Попов, В.М. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. – М.: Финансы и статистика, 2001.- 272с.

  11. Смирнова, Г.И. и др. Проектирование экономических информационных систем. Учебник.- М.: Финансы и статистика, 2001.

  12. Степанов, А.Г. Государственное регулирование экономики региона.- М.: Финансы и статистика, 2004.- 240с.

  13. Степанов, Е.А., Корнеев И.К. Информационная безопасность и защита информации. - М.: ИНФРО-М, 2001.-304с.

  14. Типовые нормы времени на программирование задач для ЭВМ. - М.: Экономика, 1989.

  15. Чанышева, В.А. Экономика защиты информации (в схемах): Учеб. пособие по курсу «Экономика защиты информации». – Уфа: УГАТУ, 2006. – 182с.

  16. Ярочкин, В.И. Информационная безопасность. – М.: Междунар. отношения, 2000.- 400с.

ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИ


  1. Боэм, Б.У. Инженерное проектирование программного обеспечения. М.: Радио и связь, 1985.

  2. Вендров, А.М. Проектирование программного обеспечения экономиических информационных систем. - М.: Финансы и статистика, 2003. – 352с.

  3. Градов, А.П. Национальная экономика: учебное пособие - СПб: Питер, 2005.- 240с.

  4. Ларина И.Е. Экономика защиты информации: учебное пособие/ И.Е.Ларина. – М.: МГИУ, 2007. – 92с.

  5. Липаев, В.В., Потапов, А.И. Оценка затрат на разработку программных средств. - М.: Финансы и статистика, 1988.

  6. Моисеева, Н.К., Карпунин М.Г. Основы теории и практики ФСА: Учебное пособие для технических специальностей вузов. - М.: Высшая школа, 1988.

  7. Нормирование программных средств: Методические указания к лабораторным работам по курсу «ОПУП» / УГАТУ, Сост. Ф.Ш.Нураева, В.А.Чанышева - Уфа, 1998. – 35с.

  8. Оценка эффективности инвестиционного проекта. Методические указания к лабораторным занятиям по дисциплине «Основы бизнеса», Сост. В.А.Чанышева.- Уфа: УГАТУ, 2000. – 31с.

  9. Оценка эффективности систем защиты информации с использованием функционально-стоимостного анализа. Методические указания к лабораторным занятиям по курсу «Экономика защиты информации»/ Уфимск. гос. авиац. техн. унив-т; Сост. В.А.Чанышева, Кудрявцева Р.Т. - Уфа, 2001, - 19 с.

  10. Попов, В.М. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. – М.: Финансы и статистика, 2001.- 272с.

  11. Смирнова, Г.И. и др. Проектирование экономических информационных систем. Учебник.- М.: Финансы и статистика, 2001.

  12. Степанов, А.Г. Государственное регулирование экономики региона.- М.: Финансы и статистика, 2004.- 240с.

  13. Степанов, Е.А., Корнеев И.К. Информационная безопасность и защита информации. - М.: ИНФРО-М, 2001.-304с.

  14. Типовые нормы времени на программирование задач для ЭВМ. - М.: Экономика, 1989.

  15. Чанышева, В.А. Экономика защиты информации (в схемах): Учеб. пособие по курсу «Экономика защиты информации». – Уфа: УГАТУ, 2006. – 182с.

  16. Ярочкин, В.И. Информационная безопасность. – М.: Междунар. отношения, 2000.- 400с.

Чтобы сузить результаты поисковой выдачи, можно уточнить запрос, указав поля, по которым производить поиск. Список полей представлен выше. Например:

Можно искать по нескольким полям одновременно:

Логически операторы

По умолчанию используется оператор AND .
Оператор AND означает, что документ должен соответствовать всем элементам в группе:

исследование разработка

Оператор OR означает, что документ должен соответствовать одному из значений в группе:

исследование OR разработка

Оператор NOT исключает документы, содержащие данный элемент:

исследование NOT разработка

Тип поиска

При написании запроса можно указывать способ, по которому фраза будет искаться. Поддерживается четыре метода: поиск с учетом морфологии, без морфологии, поиск префикса, поиск фразы.
По-умолчанию, поиск производится с учетом морфологии.
Для поиска без морфологии, перед словами в фразе достаточно поставить знак "доллар":

$ исследование $ развития

Для поиска префикса нужно поставить звездочку после запроса:

исследование*

Для поиска фразы нужно заключить запрос в двойные кавычки:

" исследование и разработка"

Поиск по синонимам

Для включения в результаты поиска синонимов слова нужно поставить решётку "# " перед словом или перед выражением в скобках.
В применении к одному слову для него будет найдено до трёх синонимов.
В применении к выражению в скобках к каждому слову будет добавлен синоним, если он был найден.
Не сочетается с поиском без морфологии, поиском по префиксу или поиском по фразе.

# исследование

Группировка

Для того, чтобы сгруппировать поисковые фразы нужно использовать скобки. Это позволяет управлять булевой логикой запроса.
Например, нужно составить запрос: найти документы у которых автор Иванов или Петров, и заглавие содержит слова исследование или разработка:

Приблизительный поиск слова

Для приблизительного поиска нужно поставить тильду "~ " в конце слова из фразы. Например:

бром~

При поиске будут найдены такие слова, как "бром", "ром", "пром" и т.д.
Можно дополнительно указать максимальное количество возможных правок: 0, 1 или 2. Например:

бром~1

По умолчанию допускается 2 правки.

Критерий близости

Для поиска по критерию близости, нужно поставить тильду "~ " в конце фразы. Например, для того, чтобы найти документы со словами исследование и разработка в пределах 2 слов, используйте следующий запрос:

" исследование разработка"~2

Релевантность выражений

Для изменения релевантности отдельных выражений в поиске используйте знак "^ " в конце выражения, после чего укажите уровень релевантности этого выражения по отношению к остальным.
Чем выше уровень, тем более релевантно данное выражение.
Например, в данном выражении слово "исследование" в четыре раза релевантнее слова "разработка":

исследование^4 разработка

По умолчанию, уровень равен 1. Допустимые значения - положительное вещественное число.

Поиск в интервале

Для указания интервала, в котором должно находиться значение какого-то поля, следует указать в скобках граничные значения, разделенные оператором TO .
Будет произведена лексикографическая сортировка.

Такой запрос вернёт результаты с автором, начиная от Иванова и заканчивая Петровым, но Иванов и Петров не будут включены в результат.
Для того, чтобы включить значение в интервал, используйте квадратные скобки. Для исключения значения используйте фигурные скобки.

Рецензенты:

Белопушкин В.И., к.т.н., проф. (МГТУ)

Сальникова Т.С., к.э.н., доц. (МГИУ)

Рассмотрено и утверждено на заседании кафедры информационной безопасности: протокол №12 от 28 декабря 2006 г.

Ларина И.Е.

Л 25 Экономика защиты информации: Учебное пособие. - М: МГИУ, 2007.-92 с.

13ВИ 978-5-2760-1269-8

В пособии освещаются темы, связанные с экономическими во­просами необходимости защиты информации, расчетом затрат на соз­дание и эксплуатацию систем информационной безопасности, оцен­кой и страхованием рисков возникновения угроз, расчетам экономи­ческой эффективности функционировании и привлекательности инве­стиций в системы защиты информации,

Учебное пособио предназначено для студентов, обучающихся по специальностям 075300 «Технология и организация защиты информа­ции» и 075400 «Комплексная зшнита объектов информатизации». Ма­териалы пособия могут заинтересовать аспирантов, преподавателей вузов и специалистов, занимающихся вопросами защиты информации и экономическим обоснованием эффективности финансовых вложе­ний в ее реализацию.

УДК «04.239 ББК-018.2*32.973

15ВМ 978-5-2760-1269-8 © Ларина НЕ., 2007

© МГИУ, 2007


Введение................................................................................................................... 4

Глава 1. Экономические проблемы защиты информационных
ресурсов предприятия.......................................................................................... 6

1.1. Уровень экономической безопасности предприятия.................. 6

1.2. Информация как важный ресурс экономики............................... 10

1.3. Задачи экономики защиты информации....................................... 13

Контрольные вопросы............................................................................... 15

Глава 2. Порядок построения и экономическое обоснование
создания системы защиты информации........................................................ 16

2.1. Этапы построения системы информационной безопасности предприятия 16

2.2. Анализ угроз и оценка рисков информационной безопасности 19

2.3. Страхование рисков как способ экономической

защиты информации........................................................................... 29

Контрольные вопросы................................................................................ 38

Глава 3. Характеристика производственных ресурсов

предприятия и служб защиты информации................................................. 39

3.1. Задачи оценки и планирования

производственных затрат................................................................. 39


3.2. Оценка затрат по основным средствам......................................... 42

3.3. Затраты на нематериальные активы............................................. 48

3.4 Оценка затрат на создание программных средств

защиты информации........................................................................... 51

3.5. Затраты на оборотные средства..................................................... 55

3.6. Затраты на трудовые ресурсы......................................................... 58

3.7. Результаты деятельности предприятия и прибыль.................... 62

Контрольные вопросы................................................................................ 65

Глава 4. Оценка эффективности создания

и функционирования системы защиты информации................................. 65

4.1. Подходы к оценке эффективности создания средств ЗИ.......... 65

4.2. Оценка эффективности комплексной системы ЗИ...................... 68

4.3. Оценка эффективности инвестиций в систему ЗИ....................... 71

4.4. Использование функционально-стоимостного

анализа для повышения эффективности системы ЗИ................ 79

Контрольные вопросы............................................................................... 83

Заключение........................................................................................................... 84

Список литературы............................................................................................. 85

Приложение........................................................................................................... 87

ВВЕДЕНИЕ

Информация - самый ценный ресурс в компании, а в некото­рых случаях является и производственным ресурсом, от сохран­ности которого зависят важные технологические процессы. С развитием информационных технологий и переходом на техниче­ские средства связи информация подвергается воздействию слу­чайных процессов: неисправностям и сбоям оборудования, ошибкам операторов, которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к злоумыш­ленному доступу к ней посторонних лиц.

В современных условиях активного развития экономических, социальных и технологических процессов, роста конкуренции коммерческое предприятие должно обеспечивать свое стабильное положение на рынке, преумножать и защищать свой бизнес и, со­ответственно, свою информацию. Задача создания комплексной системы защиты информации для предприятия становится осо­бенно актуальной.

Комплексная защита информации включает защиту инфор­мации от разглашения, от различного рода воздействий на ин­формацию с нарушением правил доступа к ней, ошибок пользо­вателей, сбоев технических и программных средств, природных явлений, а также любых нецеленаправленных на изменение ин­формации воздействий, приводящих к искажению, уничтожению, копированию или блокированию доступа к информации или ее носителям.

Доля бюджета предприятий, выделяемая на обеспечение соб­ственной информационной безопасности, год от года увеличива­ется. Отсюда создание и функционирование системы защиты ин­формации (СЗИ) предполагает решение ряда проблем, связанных не только с организацией и технологией защиты информации, но и с экономическим обоснованием затрат и оценкой эффективно­сти создания и эксплуатации технических и программных средств защиты.

Исходной посылкой при разработке эффективных моделей СЗИ является предположение, что. с одной стороны, при наруше­нии системы защиты информации наносится ущерб, а с другой -формирование и обеспечение информационной безопасности со-


пряжено с расходованием средств. Отношение стоимости защиты и потерь от ее нарушения позволяют определить экономический эффект от использования системы безопасности.

Затраты на создание и эксплуатацию систем информацион­ной безопасности сходны с инвестициями, так как они связаны с вложениями средств, риском и получением прибыли. Под прибы­лью при этом понимается количественная оценка уменьшение потерь информации от предотвращения действия угрозы.

Данное учебное пособие предназначено для изучения дисци­плины «Экономика защиты информации» цикла общепрофессио­нальных дисциплин, который читается для студентов специаль­ностей 075300 «Технология и организация защиты информации», 075400 «Комплексная защита объектов информатизации».

В первой главе пособия рассматриваются вопросы обеспече­ния экономической безопасности предприятия, определяется роль информационной составляющей и защиты информации в поддержании заданного уровня экономической безопасности, обосновывается необходимость создания систем информацион­ной безопасности, определяются экономические проблемы защи­ты информации.

Вторая глава посвящена описанию порядка построения сис­темы информационной безопасности предприятия, экономиче­скому обоснованию ее создания и функционирования, описанию угроз информационной безопасности и оценке ущербов от рисков их возникновения.

В третьей главе рассматривается порядок оценки затрат про­изводственных ресурсов предприятия и служб защиты информа­ции, используемых при создании и функционировании систем информационной безопасности. Большое внимание уделяется экономическим аспектам оценки нематериальных активов, в ча­стности, вопросам затрат и эффективности создания и использо­вания программных средств.

Четвертая глава посвящена методическим вопросам опреде­ления экономической эффективности функционирования систе­мы защиты информации, применению метода функционально-стоимостного анализа затрат и функций для оптимизации струк­туры и снижения затрат на функционирование системы инфор-

Мационной безопасности, определению эффективности инвести­ций в информационную безопасность.

Освоить материал, представленный в пособии, помогут при­веденные схемы и таблицы.

Изучение предложенного в пособии материала позволит ов­ладеть теорией и практикой применения различных методов эко­номического анализа и определения эффективности защиты ин­формации и может быть использовано при самостоятельной ра­боте студентов. Данное пособие может быть также полезно и специалистам, работающим в области экономики ЗИ и в области оценки уровня экономической безопасности предприятия.

 
Статьи по теме:
Методические рекомендации по определению инвестиционной стоимости земельных участков
Методики Методические рекомендации по определению инвестиционной стоимости земельных участков 1. Общие положения Настоящие методические рекомендации по определению инвестиционной стоимости земельных участков разработаны ЗАО «Квинто-Консалтинг» в рамках
Измерение валового регионального продукта
Как отмечалось выше, основным макроэкономическим показателем результатов функционирования экономики в статистике многих стран, а также международных организаций (ООН, ОЭСР, МВФ и др.), является ВВП. На микроуровне (предприятий и секторов) показателю ВВП с
Экономика грузии после распада ссср и ее развитие (кратко)
Особенности промышленности ГрузииПромышленность Грузии включает ряд отраслей обрабатывающей и добывающей промышленности.Замечание 1 На сегодняшний день большая часть грузинских промышленных предприятий или простаивают, или загружены лишь частично. В соо
Корректирующие коэффициенты енвд
К2 - корректирующий коэффициент. С его помощью корректируют различные факторы, которые влияют на базовую доходность от различных видов предпринимательской деятельности . Например, ассортимент товаров, сезонность, режим работы, величину доходов и т. п. Об