авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 2 | 3 ||

«РОССИЙСКАЯ АКАДЕМИЯ НАУК Институт проблем управления им. В.А. Трапезникова А.О. КАЛАШНИКОВ ОРГАНИЗАЦИОННЫЕ МЕХАНИЗМЫ УПРАВЛЕНИЯ ...»

-- [ Страница 4 ] --

3.2 Руководители бизнес-подразделений Раздел содержит задачи и область ответственности руководителей бизнес-подразделений в части обеспечения информационной безопасности организации.

3.3 Руководители ИТ-подразделений Раздел содержит задачи и область ответственности руководителей ИТ подразделений в части обеспечения информационной безопасности организации.

3.4 ИТ-администраторы Раздел содержит задачи и область ответственности ИТ администраторов в части обеспечения информационной безопасности организации.

3.5 Пользователи Раздел содержит задачи и область ответственности пользователей в части обеспечения информационной безопасности организации.

4. Управление информационной безопасностью 4.1 Анализ риска Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие проведение работ по анализу рисков нарушения информационной безопасности.

4.2 Выбор организационных мер и программно-технических средств защиты Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процесс выбора организационных мер и программно-технических средств защиты.

4.3 Учет требований безопасности при модернизации ИТ инфраструктуры и внедрении новых подсистем Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие учет требований безопасности при модернизации ИТ-инфраструктуры и внедрении новых подсистем.

4.4 Обучение персонала Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы по обучению персонала в части информационной безопасности.

4.5 Расследование инцидентов Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуру расследования инцидентов.

4.6 Внутренний и внешний аудит безопасности Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие проведение работ по внутреннему и внешнему аудиту информационной безопасности организации.

4.7 Контакты с внешними организациями Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы в части обеспечения информационной безопасности, регламентирующие взаимодействие с внешними организациями.

4.8 Привлечение подрядчиков Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие привлечение внешних подрядчиков по выполнению работ в области информационной безопасности.

5. Защита данных 5.1 Защита прав интеллектуальной собственности Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие защиту прав интеллектуальной собственности в организации.

5.2 Защита персональной информации сотрудников Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие обработку, хранение и защиту персональной информации сотрудников в информационной системе организации.

5.3 Защита критичной для компании информации Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие защиту критичной для организации информации.

5.4 Обеспечение конфиденциальности информации Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие обеспечение конфиденциальности информации, хранимой, обрабатываемой и передаваемой в информационной системе организации.

5.5 Обеспечение целостности информации Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие обеспечение целостности информации, хранимой, обрабатываемой и передаваемой в ИТ системе организации.

6. Защита приложений 6.1 Разграничение доступа Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие разграничение доступа пользователей к ресурсам и сервисам приложений.

6.2 Контроль привилегий Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуры назначения, проверки и отзыва привилегий.

6.3 Журналы регистрации Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процессы настройки, ведения и проверки журналов регистрации.

6.4 Парольная защита Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуру парольной защиты.

6.5 Антивирусная защита Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуру антивирусной защиты.

6.6 Резервное копирование Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуру резервного копирования.

6.7 Использование электронной почты Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие использование электронной почты.

7. Защита телекоммуникаций 7.1 Разграничение доступа во внутренней сети Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуры разграничения доступа во внутренней сети организации.

7.2 Использование сервисов Интернета Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие использование сотрудниками сервисов Интернета.

7.3 Dial-up соединения Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуру Dial-up соединений.

7.4 Подключение филиалов Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуру подключения филиалов организации к центральному офису.

7.5 Подключение дочерних и сторонних организаций Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуру подключения дочерних и сторонних организаций к центральному офису.

7.6 Регистрация событий и обнаружение вторжений Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие использование средств регистрации событий и обнаружения вторжений на сетевом уровне.

7.7 Контроль защищенности Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие использование средств контроля защищенности.

7.8 Шифрование Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие использование средств шифрования.

7.9 Администрирование Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуры администрирования телекоммуникационного оборудования и средств защиты.

8. Физическая безопасность 8.1 Доступ в здание Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие доступ в здание организации.

8.2 Доступ в помещения Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие доступ в помещения организации.

8.3 Доступ в серверные комнаты Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие доступ в серверные комнаты.

8.4 Пропускной режим для посетителей Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие пропускной режим для посетителей организации.

8.5 Размещение компьютерного и телекоммуникационного оборудования Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие процедуру и особенности размещения компьютерного и телекоммуникационного оборудования.

8.6 Режим хранения резервных копий Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие режим хранения резервных копий.

8.7 Режим использования мобильных компьютеров Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие режим использования мобильных компьютеров.

9. Перечень организационно-распорядительных и нормативно технических документов Раздел содержит перечень организационно-распорядительных и нормативно-технических документов, необходимых для выполнения требований и стандартов политики информационной безопасности.

10. Ответственность за нарушение требований политики Раздел содержит требования, стандарты и ссылки на организационно распорядительные документы, регламентирующие ответственность за нарушение требований политики информационной безопасности.

Разработка политика информационной безопасности позволяет:

• повысить общий уровень защиты информационных ресурсов и информационных технологий инфраструктуры организации;

• скоординировать, формализовать и зафиксировать требования и процедуры обеспечения ИБ;

• обосновывать и планировать мероприятия по обеспечению ИБ;

• зафиксировать ответственность между администраторами, пользователями и руководителями структурных подразделений в части ИБ;

• упорядочить деятельность по эксплуатации существующих средств защиты: межсетевые экраны, антивирусы, системы обнаружения вторжений (IDS), средства резервного копирования, встроенные средства защиты телекоммуникационного оборудования, операционных систем и приложений;

• определить перечень дополнительных организационных мер и программно-технических средств защиты, необходимых для повышения уровня обеспечения ИБ;

• обеспечивать ИБ с учетом с требований международных стандартов ISO 17799, ISO TR 13335.

Общая архитектура КСОИБ. В общем случае КСОИБ состоит из сле дующих функциональных подсистем:

• подсистема защиты от несанкционированного доступа;

• подсистема криптографической защиты информации;

• подсистема активного аудита;

• подсистема обнаружения вирусной активности;

• подсистема управления уровнем ИБ.

Общая архитектура КСОИБ изображена на рисунке 5.3.3.

подсистема защиты подсистема от криптографической несанкциониров анного защиты информации досту па подсистема у прав ления у ров нем информационной безопасности подсистема подсистема обнару жения в иру сной актив ного ау дита актив ности Рис. 5.3.3. Общая архитектура КСОИБ Подсистема защиты от несанкционированного доступа (НСД) предна значена для разграничения доступа к ресурсам КИС пользователей автоматизи рованных рабочих мест (АРМ), ТС и процессов, а также обеспечение безопас ности этих ресурсов со стороны внешних по отношению к КИС систем (напри мер, Интернет). При этом должна обеспечиваться ИБ на уровне АРМ, ЛВС и сервисов КИС.

Подсистема защиты от НСД должна обеспечивать реализацию следующих функций:

• разграничение и контроль доступа пользователей к ресурсам серверов и АРМ;

• управление доступом к ресурсам системы мобильных пользователей;

• межсетевое экранирование.

Подсистема криптографической защиты информации предназначена для обеспечения конфиденциальности и целостности информации, передающейся по открытым каналам в рамках взаимодействия компонент и пользователей КИС, а так же между компонентами КИС.

Подсистема криптографической защиты информации должна обеспечивать шифрование и контроль целостности информации при передаче ее по откры тым каналам связи между компонентами КИС.

Подсистема активного аудита предназначена для выявления и реагиро вания на попытки НСД к ресурсам КИС в режиме реального времени. Подсис тема активного аудита должна обеспечивать реализацию следующих функций:

• протоколирование и мониторинг попыток НСД к ресурсам сети;

• извещение о попытке НСД к ресурсам сети;

• регулярное, автоматизированное обновление баз данных сигнатур се тевых атак.

Подсистема обнаружения вирусной активности предназначена для пре дотвращения и минимизации возможного ущерба в результате вирусного зара жения системы. Подсистема обнаружения вирусной активности должна обес печивать реализацию следующих функций:

• регулярное, автоматизированное обновление вирусных баз;

• постоянный мониторинг вирусной активности;

• обнаружение полиморфных и макро-вирусов;

• проверка многоуровневых архивов;

• централизованное управление.

Подсистема управления уровнем ИБ предназначена для администрирова ния КСОИБ, а также поддержки и контроля необходимого уровня обеспечения ИБ в КИС. Подсистема управления уровнем ИБ должна обеспечивать реализа цию следующих функций:

• управление сервисом распределения ключей;

• поддержание, актуализация и контроль исполнения ПИБ;

• расследование инцидентов, связанных с нарушением ИБ.

Примерный состав основных документов, разрабатываемых при создании КСОИБ, приведен в таблице 5.3.5.

Код доку Этап Наименование документа Стандарт мента - Концепция информационной безопасно- Концепция ИБ сти - Методика анализа риска ISO/IEC TR Анализ риска ISO/IEC - Отчет по результатам анализа риска - Технико-экономическое обоснование НИР - Политика информационной безопасности СТРК Политика ИБ ISO/IEC TR ISO/IEC - Техническое задание ГОСТ 34.602- ТЗ на создание КСОИБ П2 Пояснительная записка к техническому РД 50-34.698- Технический про проекту ект на создание КСОИБ П9 Описание комплекса технических средств РД 50-34.698- ПА Описание программного обеспечения РД 50-34.698- ПВ Описание организационной структуры РД 50-34.698- П3 Описание автоматизируемых функций РД 50-34.698- С1 Схема структурная КТС РД 50-34.698- В4 Спецификация оборудования ГОСТ 2.106- ТП Ведомость технического проекта РД 50-34.698- И3 АРМ администратора информационной РД 50-34.698- Рабочая и экс безопасности. Руководство пользователя плуатационная документация ИМ Инструкция по монтажу, пуску и регули- РД 50-34.698- рованию ФО Формуляр РД 50-34.698- - Инструкция по парольной защите - Инструкция по антивирусной защите - Инструкция по резервному копированию - Инструкция по обработке инцидентов ВЭ Ведомость эксплутационных документов РД 50-34.698- Табл. 5.3.5. Основные регламентирующие документы ЗАКЛЮЧЕНИЕ В работе рассмотрен ряд теоретико-игровых и оптимизационных моделей и методов, которые позволяют создавать и использовать на практике организа ционные механизмы эффективного управления информационными рисками корпораций. В частности:

1. Исследована специфика управления ИБ корпораций, в том числе – зави симость организации управления ИБ от уровня зрелости корпораций, перечис лены основные этапы жизненного цикла управления ИБ. Выявлены и класси фицированы основные организационные меры по управлению ИБ, а также осо бенности системы управления информационными рисками в зависимости от организационной структуры корпораций.

2. Сформулированы и решены задачи анализа и синтеза организационных механизмов управления информационными рисками, используемых для раз личных типов структур управления корпорациями.

3. Сформулирована и решена задача определения значений базовых пара метров управления информационными рисками и реализации эффективных контрмер в рамках выделенных агентам ресурсов, на основании которой разра ботана модель и предложены методы построения эффективной КСОИБ корпо рации.

Говоря о перспективах дальнейших исследований можно выделить сле дующие направления.

Первое. Отметим, что хотя организационные меры и играют ключевую роль в обеспечении ИБ, сами по себе они далеко не исчерпывают возможности по уменьшению отрицательных воздействий информационных угроз. Так, в разделе 1.1.4, помимо организационных мер были рассмотрены так же меры правовые (законодательные), морально – этические, экономические, инженерно – технические, технические и программно-аппаратные. Таким образом, возни кает задача поиска эффективного набора механизмов, которые, с одной сторо ны, могли бы реализовать все указанные выше контрмеры для различных типов организационных структур управления, а с другой, были бы адекватны всем перечисленным в разделе 1.1.3 основным типам информационных угроз. При этом, учитывая тот факт, что корпорация является организационной системой, представляется целесообразным вести поиск среди механизмов, относящихся, в первую очередь, к следующим трем типам управлений: институциональному, мотивационному и информационному [41, 88, 90]. При этом особое внимание следует уделить механизмам планирования, стимулирования, страхования, а так же управления ограничениями и нормами деятельности.

Второе. В разделе 2.1.2 были выделены ключевые факторы, оказывающие существенное влияние на выбор организационных механизмов управления ин формационными рисками:

порядок проведения аудита и анализа информационных рисков кор порации;

порядок формирования заявки агента;

порядок формирования бюджета на мероприятия в области ИБ;

порядок распределения бюджета на мероприятия в области ИБ между агентами.

В свою очередь, из анализа рисунка 2.1.3.1, отражающего степень «влия ния» центра/ агентов на указанные выше ключевые функции следует, что если при бюрократической структуре управления агенты практически лишены воз можности влиять на процессы проведения анализа информационных рисков, формирования заявки, формирования бюджета и его последующего распреде ления, то в случаях переходной и органической систем управления это далеко не так.

Так, для переходной и органической структур управления будет характер на большая самостоятельность агентов, предполагающая, что вопросы проведе ния аудита и анализа рисков, а, следовательно, и формирования заявки будут решаться ими самостоятельно. Это дает агенту возможность попытаться мани пулировать центром путем изменения объема заявки, с тем, чтобы получить от центра желаемое количество ресурса. Учитывая, что процессы анализа инфор мационных рисков и формирования заявки представляют собой экспертные процедуры перед центром возникает задача поиска эффективных механизмов активной экспертизы, обеспечивающих неманипулируемость и учитываю щих элементы рефлексии (для органической структуры управления).

Для органической структуры управления характерны не только самостоя тельность агентов в части формирования своих заявок, но и их активное уча стие, в формировании бюджета и его последующем распределении. В этой свя зи для достижения конкретным агентом своих целей, большое значение приоб ретает его информированность о целях других агентов, в том числе, их пред положения относительно его собственных интересов (рефлексия). Формирова ние центром некоторой структуры информированности агентов фактически яв ляется для них своеобразным прогнозом будущего состояния ОС и, в свою оче редь, ставит перед центром задачу поиска эффективных механизмов активного прогноза (здесь, как и в случае «активной экспертизы» имеется ввиду актив ность со стороны центра).

Третье. До настоящего момента, говоря о механизмах управления инфор мационными рисками, мы имели ввиду автономную (изолированную) корпора цию, что давало нам возможность считать все внешние информационные угро зы естественными (подробнее см. раздел 1.1.3). Однако в случае двух или не скольких взаимодействующих корпораций (ОС) ситуация принципиально ме няется, поскольку для каждой из них появляется новый класс информационных угроз: внешние искусственные угрозы. Среди них, исходя из мотивации дейст вий, можно выделить непреднамеренные (неумышленные, случайные) и пред намеренные (умышленные) угрозы. И если первые фактически представляют собой ошибки, то вторые являются прямой информационной атакой одной кор порации на другую. В этом случае у корпорации появляются два принципиаль но различных пути реагирования на подобного рода угрозы, которые условно можно назвать пассивным и активным. Пассивный путь, подразумевает ис пользование всех имеющихся в распоряжении корпорации контрмер и реали зующих их механизмов для защиты информационной сферы корпорации от негативных воздействий и фактически не выходит за рамки подхода, о котором говорилось выше. Активный путь, подразумевает ответную информационную контратаку корпорации, направленную на источник возникновения внешних искусственных преднамеренных угроз. Механизмы, реализующие активный путь могут быть отнесены к механизмам информационного противоборства, исследование которых, включая разработку математических моделей, анализ и синтез представляются в настоящее время, как никогда актуальными.

ЛИТЕРАТУРА 1. Абдикеев Н.М. Проектирование интеллектуальных систем в экономи ке: Учебное пособие / Под ред. д.э.н., проф. Н.П. Тихомирова. – М.: Издатель ство «Экзамен», 2004. – 528 с.

2. Автоматизированные информационные, ресурсы России. Состояние и тенденции развития (Национальный доклад) // Вестник Российского общества информатики и вычислительной техники. 1994. № 4-5. С. 7 – 66.

3. Акинфиев В.К., Карибский А.В., Коновалов Е.Н., Цвиркун А.Д., Ши шорин Ю.Р. Анализ эффективности инвестиционных проектов. М.: ИПУ РАН, 1994. - 51 с.

4. Александрович Г.Я., Нестеров С.Н., Петренко С.А. Автоматизация оценки информационных рисков компании // Информационно – методический журнал «Защита информации. КОНФИДЕНТ». № 2(50) март – апрель 2003. С.

78 – 81.

5. Алексеев В. М., Андрианов В. В., Зефиров С. Л., Лупанов И. Ю. Ком плекс защиты информации для автоматизированных информационных систем с использованием баз данных // Безопасность информационных технологий.

1994. № 3-4. C. 128 – 130.

6. Андерсон P. Чтобы системы на смарт-картах были надежными // Кон фидент. 1995. № 3. С. 61 – 68.

7. Аносов В.Д., Лепский В.Е., Войскунский А.Е., Стрельцов А.А. Про блемы обеспечения информационно-психологической безопасности // Инфор мационное общество. 1997. № 4-6. С. 43 – 47.

8. Арзуманов С.В. Оценка эффективности инвестиций в информацион ную безопасность // Информационно – методический журнал «Защита инфор мации. ИНСАЙД», № 1(1) январь – февраль 2005. С. 23 – 25.

9. Балабанов И.Т. Риск-менеджмент. – М.: Финансы и статистика, 1996. – 192 с.

10. Баранов Д. Оценка эффективности управления рисками // Information Security / Информационная безопасность. № 2. апрель 2004. С. 26 – 28.

11. Бармен С. Разработка правил информационной безопасности / Пер. с англ. – М.: Издательский дом «Вильямс», 2002. – 208 с.

12. Баронов В.В., Калянов Г.Н., Попов Ю.Н., Титовский И.Н. Информаци онные технологии и управление предприятием. – М.: Компания АйТи, 2004. – 328 с.

13. Бартон Т., Шеннир У., Уильям П.. Комплексный подход к риск менеджменту: стоит ли этим заниматься.: Пер. с англ. – М.: Издательсткий дом «Вильямс», 2003. – 208 с.

14. Баутов А. Экономический взгляд на проблемы информационной безо пасности // «Открытые системы». № 2 февраль 2003.

15. Баутов А. Эффективность защиты информации // «Открытые системы», № 7-8 июль – август 2003.

16. Брусничкин Г.Д. Способы оценки затрат и проблемы освоения рынка информационной безопасности // Information Security / Информационная безо пасность. № 2. апрель 2004. С. 28 – 29.

17. Бурков B.H., Горгидзе И.А., Новиков Д.А., Юсупов Б.С. Модели и ме ханизмы распределения затрат и доходов в рыночной экономике. М.: ИПУ РАН. 1997. - 57 с.

18. Бурков В.Н. Основы математической теории активных систем. М.:

Наука, 1977. – 255 с.

19. Бурков В.Н., Агеев И.А., Баранчикова Е.А., Крюков С.В., Семенов П.И. Механизмы корпоративного управления. М.: ИПУ РАН, 2004. - 109 с.

20. Бурков В.Н., Грищенко А.Ф., Кулик О.С. Задачи оптимального управ ления промышленной безопасностью. М.: ИПУ РАН, 2000. – 70 с.

21. Бурков В.Н., Данев Б., Еналеев А.К. и др. Большие системы: модели рование организационных механизмов. М.: Наука, 1989. – 245 с.

22. Бурков В.Н., Дзюбко С.И., Щепкин А.В. Модели и методы управления безопасностью. М.: Синтег, 2001. – 160 с.

23. Бурков В.Н., Еналеев А.К., Новиков Д.А. Механизмы функционирова ния социально – экономических систем с сообщением информации // Автома тика и Телемеханика. 1996. № 3. С. 3 – 26.

24. Бурков В.Н., Кондратьев В.В. Механизмы функционирования органи зационных систем. М.: Наука, 1981. – 384 с.

25. Бурков В.Н., Новиков Д.А. Как управлять проектами. М.: Синтег, 1997. – 190 с.

26. Бурков В.Н., Щепкин А.В. Экологическая безопасность. – М.: ИПУ РАН, 2003. – 92 с.

27. Буянов В.П., Кирсанов К.А., Михайлов Л.М. Рискология (управление рисками): Учебное пособие. 2-е изд. испр. и доп. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – М.: «Экзамен», 2003. – 384 с.

28. Виханский О.С., Наумов А.И. Менеджмент: человек, стратегия, орга низация, процесс: Учебник. – М.: Гардарика, 1996. – 416 с.

29. Вишняков Я.Д., Харченко С.А. Управление обеспечением безопасно сти предприятий: экономические подходы // Менеджмент в России и за рубе жом. 2001. № 5. С. 72 – 79.

30. Вовченко В. В., Степанов И. О. Проблемы защиты информации от эко номического шпионажа // Конфидент. 1994. № 1. С. 48 – 65.

31. Воробьев С.Н., Балдин К.В. Управление рисками в предприниматель стве. М.: Издательско – торговая корпорация «Дашков и К0», 2005. – 772 с.

32. Гаек Я., Шидак З. Теория ранговых критериев. – М.: 1971.

33. Гапоненко А.Л., Панкрухин А.П. Стратегическое управление: Учеб ник. – М.: Омега-Л, 2004. – 472 с.

34. Гарбарчук Д. А. «Группа МОСТ»: Структура службы безопасности // Системы безопасности. 1995. № 5. С. 54 – 55.

35. Герасименко В. А. Защита информации в автоматизированных систе мах обработки данных. М.: Энергоатомиздат, 1994. – Кн. 1, 2.

36. Гостев И.М. Безопасность – бесполезная трата денег или выгодное вложение // Информационно – методический журнал «Защита информации.

КОНФИДЕНТ». № 4(52) июль – август 2003. С. 44 – 47 (начало), № 5(53) сен тябрь – октябрь 2003. С. 16 – 18 (окончание).

37. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие – 2-е изд., перераб. и доп. – М.: «Дело и Сер вис», 2002. – 160 с.

38. Грибунин В.Г. Политика безопасности: разработка и реализация // In formationSecurity / Информационная безопасность. № 1. февраль – март 2005. – С. 18 – 20.

39. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов государственного управления: Учеб. пособие для вузов. – М.:

ЮНИТИ – ДАНА, 2003. – 327 с.

40. Губко М.В. Управление организационными системами с коалицион ным взаимодействием участников. М.: ИПУ РАН, 2003. – 140 с.

41. Губко М.В., Новиков Д.А. Теория игр в управлении организационны ми системами. М.: Синтег, 2002. – 148 с.

42. Дерягин Ю.В., Калашников А.О. Использование метода стохастиче ской оптимизации для выбора рациональной компоновочной структуры (КС) ГПС / Межвузовский сборник «Автоматизация, роботизация и интеллектуали зация производства». – М.: МИЭМ, 1988. С. 42 – 47.

43. Дубров А.М., Лагоша Б.А., Хрусталев Е.Ю., Барановская Т.П. Модели рование рисковых ситуаций в экономике и бизнесе: Учебное пособие / Под ред.

Б.А. Лагоши. 2-е изд., перераб. и доп. – М.: Финансы и статистика, 2003. – с.

44. Емельянов Г.В., Лепский В.Е., Стрельцов А.А. Проблемы обеспечения информационно-психологической безопасности России // Информационное общество. 1999. № 3. С. 47 – 51.

45. Емельянов Г.В., Стрельцов А.А. Информационная безопасность Рос сии. Ч. 1. Основные понятия и определения: Учебное пособие / Под ред. проф.

А.А. Пригожева.– М.: РАГС при Президенте РФ, 1999. – 52 с.

46. Емельянов Г.В., Стрельцов А.А. О доктрине информационной безо пасности Российской Федерации // Информационное общество. 2000. № 3. С. – 25.

47. Жаринов В. Ф., Киреев А. М., Синаев Д. В., Хмелев Л. С. К вопросу об использовании электронных идентификаторов Touch Memory в системах защи ты конфиденциальной информации // Конфидент. 1995. № 3. С. 26 – 31.

48. Заложнев Д.А., Иващенко А.А., Калашников А.О., Новиков Д.А. Рис ки в управлении инновационным развитием корпораций / Труды Конференции «Управление безопасностью сложных систем». М.: ИПУ РАН, 2005. С. 234 – 236.

49. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. – 452 с.

50. Зегжда П. Д., Матвеев В.А., Шмаков Э. М. Проблемы безопасности информационных технологий // Приборы и системы управления. 1995. № 6. С.

4 – 7.

51. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. 2-е изд. – СПб.: БХВ Петербург, 2003. – 368 с.


52. Иващенко А.А. Конкурсная система стимулирования // АиТ. 2005.

№ 10. С. 126 – 129.

53. Иващенко А.А., Калашников А.О., Колобов Д.В., Садовников С.В.

Проблемы финансирования проектов инновационного развития фирмы / Труды Международной научно-практической конференции «Теория активных сис тем». М.: ИПУ РАН, 2005. С. 192 – 193.

54. Иващенко А.А., Калашников А.О., Новиков Д.А. Рефлексивное управление в модели распределения корпоративных ресурсов / Труды восьмой международной конференции «Современные сложные системы управления», Краснодар, 2005. С. 148 – 151.

55. Иващенко А.А., Колобов Д.В., Новиков Д.А. Механизмы финансиро вания инновационного развития фирмы. М.: ИПУ РАН, 2005. – 66 с.

56. Иващенко А.А., Коргин Н.А., Новиков Д.А. Модели и методы оценки эффективности портфеля проектов // Системы управления и информационные технологии. 2005. № 3(20). С. 92 – 98.

57. Ивченко Г.И., Медведев Ю.И. Математическая статистика: Учеб. посо бие для втузов. – М.: Высшая школа, 1984. – 248 с.

58. Искаков М.Б. Равновесие в безопасных стратегиях // АиТ. 2005. № 3.

С. 139 – 153.

59. Калашников А.О. Обратная задача распределения ресурса на меро приятия по обеспечению информационной безопасности корпораций / Труды конференции МФТИ. Долгопрудный, 2005. Часть 1. С. 125 – 126.

60. Калашников А.О. Рефлексивная модель распределения корпоративных ресурсов / Сборник трудов воронежского государственного технического уни верситета. Воронеж, 2005. Выпуск 4. С. 44 – 51.

61. Калашников А.О. Управление информационными рисками с использо ванием математического аппарата арбитражных схем / Материалы Междуна родной конференции и Российской научной школы «Системные проблемы на дежности, качества информационных и электронных технологий. Информаци онные бизнес системы». – М.: Радио и связь, 2004. Часть 3. С. 166 – 174.

62. Калашников А.О. Управление информационными рисками с использо ванием арбитражных схем // Системы управления и информационные техноло гии. 2004. № 4 (16), 2004. С. 57 – 61.

63. Калашников А.О., Котухов М.М., Личманов И.А. Практические вопро сы аудита информационной безопасности. / Тезисы докладов Всероссийской научно – практической конференции «Методы и средства технической защиты конфиденциальной информации». Обнинск: ГОУ «ГЦИПК», 2004. С. 89 – 90.

64. Калашников А.О., Котухов М.М., Личманов И.А. Практические вопро сы аудита состояния информационной безопасности корпоративных информа ционных систем // Information Security / Информационная безопасность. № 3.

июнь 2004. С. 28 – 31.

65. Калашников А.О., Павлов А.М. Два подхода к выбору компоновочной структуры гибкой производственной системы при автоматизированном проек тировании и моделировании / Межвузовский сборник «Автоматизация, роботи зация и интеллектуализация производства». – М.: МИЭМ, 1986. С. 37 – 41.

66. Калашников А.О., Ротарь В.И. Арбитражная схема, основанная на принципах «стимуляции» и «неподавления» (случай игры трех лиц) / В сб.: Ве роятностные проблемы управления и математическая экономика, М.: Издатель ство ЦЭМИ АН СССР, 1985. С. 53 – 65.

67. Калашников А.О., Ротарь В.И. Максимально стимулирующее реше ние в арбитражной схеме / Тезисы докладов и сообщений всесоюзной конфе ренции «Современные проблемы теории игр и принятия решений», Ленинград, 1985. С. 73 – 75.

68. Калашников А.О., Ротарь В.И. Об одном классе предпочтений в про странстве распределений (учет роста и разброса) / В кн.: Модели и методы сто хастической оптимизации. – М.: ЦЭМИ, 1983. С. 77 – 89.

69. Калянов Г.Н. Консалтинг: от бизнес-стратегии к корпоративной ин формационной системе управляющей системе. – М.: Горячая линия – телеком, 2004. – 208 с.

70. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ Петербург, 2003. – 752 с.

71. Коновальчук Е.В., Новиков Д.А. Модели и методы оперативного управления проектами. М.: ИПУ РАН, 2004. – 63 с.

72. Кононов А.А. Проблемы управления информационной безопасностью бизнеса // Проблемы управления информационной безопасностью: Сборник трудов Институту системного анализа Российской академии наук / Под. ред. д ра техн. наук, проф. Д.С. Черешкина. – М.: Едиториал УРСС, 2002. С. 78 – 91.

73. Корн Г., Корн Т. Справочник по математике для научных работников и инженеров. – М.: Наука. Главная редакция физико-математической литературы, 1984. – 830 с.

74. Кузьминых С.И., Забияко С.В. Методологические принципы проекти рования интегрированных систем безопасности // Информационно – методический журнал «Защита информации. КОНФИДЕНТ». № 1(43) январь – февраль 2002. С. 36 – 40.

75. Кузьмицкий А.А., Новиков Д.А. Организационные механизмы управ ления развитием приоритетных направлений науки и техники. М.: ИПУ РАН, 1993. – 68 с.

76. Лепский В.Е. Информационно-психологическая безопасность органи заций / Психология и безопасность организаций. Москва, 1997. С. 33 – 39.

77. Логинов А. Л., Елхимов Н. С. Общие принципы функционирования международных электронных платежных систем и осуществление мер безопас ности при защите от злоупотребления и мошенничества // Конфидент. 1995. № 2. С. 48 – 54.

78. Лукашевич В.В. Менеджмент в структурно-логических схемах: Учеб ное пособие/ В.В. Лукашевич – М.: «Экзамен», 2003. – 224 с.

79. Лысаков А.В., Новиков Д.А. Договорные отношения в управлении проектами. М.: ИПУ РАН, 2004. - 100 с.

80. Малюк А.А. Информационная безопасность: концептуальные и мето дические основы защиты информации. Учебное пособие для вузов. – М.: Горя чая линия – Телеком, 2004. – 280 с.

81. Марков А.С., Миронов С.В., Цирлов В.Л. Разработка политики безо пасности организации в свете новейшей нормативной базы // Информационно – методический журнал «Защита информации. КОНФИДЕНТ». № 2(56) март – апрель 2004. С. 20 – 28.


82. Матвеев А.А., Новиков Д.А., Цветков А.В. Модели и методы управле ния портфелями проектов. М.: ПМСОФТ, 2005. – 206 с.

83. Менеджмент организации: современные технологии / Под ред. проф.

Н.Г. Кузнецова, проф. И.Ю. Солдатовой. – Ростов н/Дон: «Феникс», 2002. – с.

84. Минаев В.А., Карпычев В.Ю. Цена информационной безопасности // InformationSecurity / Информационная безопасность. декабрь 2003. С. 26.

85. Михайлов А. Г. Пластиковые карты с магнитной полосой и защита сис тем электронных платежей // Конфидент. 1995. № 2. С. 43 – 47.

86. Мишель Мур. Управление информационными рисками // Финансовый директор. 2003. № 9. С. 64 – 77.

87. Мулен Э. Кооперативное принятие решений: аксиомы и модели. М.:

Мир, 1991. – 464 с.

88. Новиков Д. А. Теория управления организационными системами. М.:

МПСИ, 2005. – 584 с.

89. Новиков Д.А. Механизмы функционирования многоуровневых орга низационных систем. М.: Фонд «Проблемы управления», 1999. – 150 с.

90. Новиков Д.А., Петраков С.Н. Курс теории активных систем. М.:

СИНТЕГ, 1999. – 108 с.

91. Новиков Д.А., Суханов А.Л. Модели и механизмы управления науч ными проектами в ВУЗах. М.: Институт управления образованием РАО, 2005. – 80 с.

92. Новиков Д.А., Чхартишвили А.Г. Прикладные модели информацион ного управления. М.: ИПУ РАН, 2004. – 129 с.

93. Новиков Д.А., Чхартишвили А.Г. Рефлексивные игры. М.: Синтег, 2005. – 150 с.

94. Панин О.А., Журин С.И. Оптимизация параметров систем охранной сигнализации как задача многокритериального выбора // Информационно – методический журнал «Защита информации. КОНФИДЕНТ». № 1(55) январь – февраль 2004. С. 84 – 87.

95. Петраков С.Н. Механизмы планирования в активных системах: нема нипулируемость и множества диктаторства. М.: ИПУ РАН, 2001. – 135 с.

96. Петренко С.А. Методика организации корпоративной системы инфор мационной безопасности // Проблемы управления информационной безопасно стью: Сборник трудов Институту системного анализа Российской академии на ук / Под. ред. д-ра техн. наук, проф. Д.С. Черешкина. – М.: Едиториал УРСС, 2002. С. 59 – 69.

97. Петренко С.А., Курбатов В.А. Оценка эффективности и зрелости тех нологий безопасности // Информационно – методический журнал «Защита ин формации. ИНСАЙД». № 1(1) январь – февраль 2005. С. 16 – 22.

98. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с.

99. Петренко С.А., Попов Ю.И. Оценка затрат на информационную безо пасность // Информационно – методический журнал «Защита информации.

КОНФИДЕНТ». № 1(49) январь – февраль 2003. С. 68 – 73.

100. Петренко С.А., Симонов С.В. Управление информационными риска ми. Экономически оправданная безопасность. – М.: Компания АйТи;

ДМК Пресс, 2004. – 384 с.

101. Петренко С.А., Терехова Е.М. Обоснование инвестиций в безопас ность // Информационно – методический журнал «Защита информации.

ИНСАЙД», № 1(1) январь – февраль 2005. С. 49 – 53.

102. Петренко С.А., Терехова Е.М. Оценка затрат на защиту информа ции – // Информационно – методический журнал «Защита информации.

ИНСАЙД», № 1(1) январь – февраль 2005. С. 36 – 48.

103. Печерский С.Л., Беляева А.А. Теория игр для экономистов. Вводный курс. Учебное пособие. СП-б. Изд-во Европеского университета в СПб., 2001. 342 с.

104. Пикфорд Д. Управление рисками / Пер. с англ. О.Н. Матвеевой. – М.:

ООО «Вершина», 2004. – 352 с.

105. Питеркин С.В., Оладов Н.А., Иваев Д.В. Точно вовремя для России.

Практическое применение ERP-систем. 2-е изд. – М.: Альпина Паблишер, 2003. – 368 с.

106. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения много критериальных задач. М.: Наука, 1982. – 382 c.

107. Преснухин В. В., Пискова Г. К. Некоторые аспекты моделирования воспроизведения компьютерного вируса и совершенствования программных средств защиты // Информатика и вычислительная техника. 1991. №4. С. 52 – 58.

108. Проблемы управления информационной безопасностью / Сборник трудов Института системного анализа Российской академии наук / Под ред. д ра техн. наук, проф. Д.С. Черешкина. – М.: Едиториал УРСС, 2002. – 224 с.

109. Провоторов В.Д. Защитить, чтобы не проиграть. Методика опти мального планирования бюджета на защиту информации в конкурентных усло виях // InformationSecurity / Информационная безопасность. № 2. апрель 2004. – С. 26 – 28.

110. Пятенко С.В. 9 основ менеджмента. – СПб.: Питер, 2004. – 608 с.

111. Романов В.П. Интеллектуальные информационные системы в эконо мике: Учебное пособие/ Под ред. д.э.н., проф. Н.П. Тихомирова. – М.: Изда тельство «Экзамен», 2003. – 496 с.

112. Ротарь В.И. О принципе стимуляции в арбитражной схеме // Эконо мика и математические методы. 1984. т. XVII. в. 4. С. 751 – 764.

113. Ротарь В.И., Калашников А.О. О максимально стимулирующем ре шении задачи распределения доходов / Тезисы докладов сообщений Всесоюз ного симпозиума «Современные проблемы математической экономики». Виль нюс: ИМК АН Литовской ССР, 1984. С. 48 – 49.

114. Румянцева З.П. Общее управление организацией: теория и практи ка. – М.: ИНФРА-М, 2001. – 304 с.

115. Рыбченко Н.Е. Модели и методы управления синергетическим взаи модействием подразделений вертикально интегрированных корпораций. Дис сертация на соискание ученой степени канд. техн. наук. Долгопрудный: МФТИ, 2005 – 124 с.

116. Саак А.Э., Пахомов Е.В., Тюшняков В.Н. Информационные техноло гии управления: Учебник для вузов. – СПб.: Питер, 2005. – 320 с..

117. Симонов С.В. Зарубежный опыт стандартизации в области управле ния информационной безопасностью // Проблемы управления информационной безопасностью: Сборник трудов Институту системного анализа Российской академии наук / Под. ред. д-ра техн. наук, проф. Д.С. Черешкина. – М.: Едито риал УРСС, 2002. С. 140 – 149.

118. Смирнов В. Б. Системы охранного телевидения: Новый качествен ный уровень // Системы безопасности. 1995. №5. С. 48 – 49.

119. Спесивцев А. В., Вегнер В. A., Крутков А. Ю., Серегин В. В., Сидо ров В. А. Защита информации в персональных ЭВМ. – М.: Радио и связь, «Вес та», 1992. – 191 с.

120. Станиславчик Е.Н. Риск – менеджмент на предприятии. Теория и практика. – М.: «Ось – 89», 2002. – 80 с.

121. Стратегическое управление: регион, город, предприятие / Под ред.

Д.С. Львова, А.Г. Гранберга, А.П. Егоршина;

ООН РАН, НИМБ. – М.: ЗАО «Издательство «Экономика», 2004. – 605 с.

122. Стрельцов А.А. Обеспечение информационной безопасности России:

Теоретические и методологические основы / Под ред. В.А. Садовничего, В.П.

Шерстюка. – М.: Издательство Московского Центра непрерывного математиче ского образования (МЦНМО), 2002. – 296 с.

123. Теренин А.А. Проектирование экономически эффективной системы информационной безопасности // Информационно – методический журнал «Защита информации. ИНСАЙД», № 1(1) январь – февраль 2005. С. 26 – 35.

124. Томпсон А.А., Стрикленд А.Дж. Стратегический менеджмент. Ис кусство разработки и реализации стратегии: Учебник для вузов / Пер. с англ.

под ред. Л.Г. Зайцева, М.И. Соколовой. – М.: Банки и биржи, ЮНИТИ, 1998. – 576 с.

125. Тэпман Л.Н. Риски в экономике.: Учебное пособие для вызов / Под ред. проф. В.А. Швандара. – М.: ЮНИТИ – ДАНА, 2003. – 380 с.

126. Уилкс С. Математическая статистика. – М.: 1967.

127. Управление организацией: Учебник/под ред. А.Г. Поршнева, З.П.

Румянцевой, Н.А. Соломатиной. – М.: ИНФРА-М, 2003. – 715 с.

128. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. Серия «Безопасность». – М.: СИНТЕГ, 2000. – 248 с.

129. Фахрутдинов Р.А. Стратегический менеджмент: Учебник. 5-е изд., испр. и доп. – М.: Дело, 2002. – 448 с.

130. Хант Дж. У. Управление людьми в компаниях: руководство для ме неджера: пер. с английского. – М.: Олимп-Бизнес, 1999. – 112 с.: ил.

131. Хохлов Н.В. Управление риском: Учебное пособие для вузов. – М.:

ЮНИТИ-ДАНА, 2003. – 239 с.

132. Черкасов В.В. Проблемы риска в управленческой деятельности. – М.:

«Рефл – бук», К.: «Ваклер», 2002. – 320 с.

133. Черней Г.А. Оценка угроз безопасности автоматизированным ин формационным системам // НТИ, Серия 2. Информационные процессы и сис темы. – 1997, № 10.

134. Чернова Г.В., Кудрявцев А.А. Управление рисками: учеб. пособие. – М.: ТК Велби, Изд-во Проспект, 2005. – 160 с.

135. Щепкин А.В. Механизмы внутрифирменного управления. М.: ИПУ РАН, 2001. – 80 с.

136. Юкаева В.С. Управленческие решения. – М.: Издательский Дом «Дашков и К», 1999. – 292 с.

137. Burkov V.N., Lerner A. Ya. Fairplay in control of active systems / Differ ential games and related topics. Amsterdam, London: North-Holland Publishing Company, 1971. P. 164 – 168.

138. Dasgupta P., Hammond P., Maskin E. The implementation of social choice rules: some general results on incentive compatibility // Review of Economic Studies.

1979. Vol. 46. № 2. P. 185 – 216.

139. Jackson M. Mechanism theory. California Institute of Technology.

Working Paper, 2003. - 46 p.

140. Kalai E. Proportional solutions to bargaining situations: interpersonal utility comparison // Econometrica. 1977. Vol. 45. P. 1623 – 1630.

141. Kalai E., Smorodinsky M. Other solutions to the Nash bargaining problem // Econometrica. 1975. Vol. 43. P. 513 – 518.

142. Mas-Collel A., Whinston M.D., Green J.R. Microeconomic theory. N.Y.:

Oxford Univ. Press, 1995. – 981 p.

143. McKelvey R.D. Game forms for Nash implementation of general choice correspondences // Social Choice and Welfare. 1989. N 6. P. 139 – 156.

144. Moore J. Implementation, contracts and renegotiations in environment with complete information / Advances in Economic Theory. Vol. 1. Cambridge: Cam bridge University Press, 1992. P. 182 – 281.

145. Moulin H., Shenker S. Serial cost sharing // Econometrica. 1992. Vol. 60.

N 5. P. 1009 – 1037.

146. Myerson R.B. Game theory: analysis of conflict. London: Harvard Univ.

Press, 1991. – 568 p.

147. Myerson R.B. Optimal coordination mechanisms in generalized principal agent problems // Journal of Math. Economy. 1982. Vol. 10. № 1. P. 67 – 81.

148. Nash J.F. The bargaining problem // Econometrica. 1950. Vol. 18. P. 155 – 162.

149. Saijo T. Strategy space reduction in Maskin’s theorem: sufficient condi tions for Nash implementation // Econometrica. 1988. Vol. 56. № 3. P. 487 – 502.

150. Sprumont Y. The division problem with single-peaked preferences: a char acterization of the uniform allocation rule // Econometrica. 1991. Vol. 59. № 2. P.

509 - 519.

151. Thomson W. Cooperative models of bargaining / Handbook in Game The ory. N.Y.: North-Holland, 1994. Chapter 35. P. 1237 – 1248.

152. Verdee N., Ohrimenco S., Paramonov D., Cernei Gh. Abuznri programate // Ciber. 1993. №1-2. С. 22 – 23.

153. Zhou L. The Nash bargaining problem with non-convex problems // Economertica. 1997. Vol. 65. P. 681 – 685.

Научное издание КАЛАШНИКОВ Андрей Олегович ОРГАНИЗАЦИОННЫЕ МЕХАНИЗМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РИСКАМИ КОРПОРАЦИЙ ИД № 01389 от 30.03. Гигиенический сертификат № 77.99.10.953.Д.005466.07. от 25.07. Подписано в печать 19.03.2008. Формат 6090/ Усл. печ. л. 10,9. Тираж 1000 экз.

Издательство ПМСОФТ 119991, Москва, 2-й Спасоналивковский пер.,

Pages:     | 1 |   ...   | 2 | 3 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.