Структурирование системы информационной безопасности: методы, модели, инструментальные средства тема диссертации по экономике, полный текст автореферата
- Ученая степень
- кандидата экономических наук
- Автор
- Табаков, Артем Борисович
- Место защиты
- Москва
- Год
- 2005
- Шифр ВАК РФ
- 08.00.13
Автореферат диссертации по теме "Структурирование системы информационной безопасности: методы, модели, инструментальные средства"
На правах рукописи ББК: 65с51 Т12
ТАБАКОВ АРТЕМ БОРИСОВИЧ
Структурирование системы информационной безопасности: методы, модели, инструментальные средства
Специальность 08.00.13 -Математические и инструментальные методы экономики
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук
( *
Москва 2005
Работа выполнена в Финансовой академии при Правительстве Российской Федерации на кафедре математического моделирования экономических процессов.
Научный руководитель:
доктор экономических наук, профессор Росс Геннадий Викторович
Официальные оппоненты:
доктор экономических наук, профессор Емельянов Александр Анатольевич
кандидат экономических наук Сычев Юрий Николаевич
Ведущая организация:
ФГУП «Всероссийский НИИ проблем вычислительной техники и информатизации»
Защита диссертации состоится « 8 » декабря 2005 года в 10:00 часов на заседании диссертационного совета Д505.001.03 в Финансовой Академии при Правительстве Российской Федерации по адресу: Ленинградский проспект, Д.49
С диссертацией можно ознакомиться в библиотеке Финансовой Академии при правительстве Российской Федерации.
I
Автореферат разослан « » ноября 2005г.
Ученый секретарь Диссертационного совета,
Доктор экономических наук, доцент _Городецкая О.Ю.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. В настоящее время успешная деятельность ни одного государственного или частного предприятия невозможна без использования информационных технологий. Это порождает совершенно новые, не известные ранее риски, связанные с порчей, утратой и уничтожением конфиденциальной, в том числе коммерческой информации. Неправомерное искажение, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи может нанести серьезный материальный и моральный ущерб компании. Именно поэтому большинство организаций направляют значительные средства на обеспечение информационной безопасности (ИБ).
Важность проблемы защиты информации в нашей стране подчеркивает факт создания по инициативе Президента Российской Федерации В.В. Путина Доктрины информационной безопасности Российской Федерации. Особое значение в данном документе уделяется тому, что борьба с информационными рисками должна иметь комплексный характер, т.е. должен быть использован весь арсенал существующих правовых, организационно-технических и экономических методов. Все эти методы обеспечения ИБ, кроме экономического, приводят к уменьшению частоты наступления того или иного нежелательного для компании события, так как служат барьером на пути к доступу к информации.
К экономическим методам обеспечения ИБ в соответствии с Доктриной информационной безопасности РФ относится страхование информационных рисков физических и юридических лиц. Под информационным риском понимается наступающее с определенной вероятностью событие, приводящее к уничтожению или изменению информации и к ущербу для владельца или собственника данной информации. При этом необходимо
Угее?ЧадиоЖЧ1 .эффективное
БИБЛИОТЕКА СО*пр№г, 09 ШЬ
использование механизма страхования становится возможным лишь при наличии надежных программно-технических средств защиты информации.
Крупный вклад в дальнейшее развитие теории и прикладных экономико-математических методов анализа сложных социально-экономических систем внесли академики А.К. Аганбегян, В.М. Глушков, C.B. Емельянов, Л.В. Канторович, H.H. Моисеев, Г.С. Поспелов, В.А. Трапезников, И.П. Федоренко, а также профессора К.А. Багриновский, В.Н. Бурков, B.JI. Волкович, И.Н. Дрогобыцкий, A.A. Емельянов, В.В. Кульба и Другие.
Основные положения теории и практики защиты информации и информационной безопасности по различным ее направлениям изложены в работах отечественных ученых: В.П. Шерстюка, В.А. Герасименко, В.Н. Лопатина, Л.М. Ухлинова, Э.В. Попова, A.A. Стрельцова, С.А. Дятлова, В.А. Конявского и многих других. Усилиями этих ученых были разработаны критерии и методы оптимизации системы информационной безопасности (СИБ) предприятия, что составило основу всех дальнейших исследований в этой области знаний.
Существующие в настоящее время подходы к разработке структуры системы информационной безопасности во многом основываются на положении о том, что СИБ - это комплекс организационно-технических мероприятий и программно-аппаратных средств, обеспечивающих надежное хранения и безопасную передачу данных. Однако в современном обществе построение защиты от информационных рисков, способной полностью обезопасить компанию от угроз, связанных с причинением вреда хранимой информации, без применения экономических методов, которые также должны рассматриваться в качестве элемента СИБ, является крайне дорогим и практически недостижимым.
Потребность создания структуры СИБ, оптимальной с экономической точки зрения, а также проработка вопроса более активного использования механизма страхования информационных рисков в качестве
элемента структуры СИБ и определили выбор темы и цели настоящего исследования.
Цель диссертации заключается в разработке комплекса методов, моделей и инструментальных средств формирования структур систем информационной безопасности предприятия, компании.
В соответствии с данной целью в работе поставлены и решены следующие задачи:
• классификация существующих угроз информационным системам и программно-технических средств защиты от них;
• обоснование выбора статистической модели для доказательства необходимости вложений в систему информационной безопасности предприятия;
• анализ финансовой составляющей системы информационной безопасности компании и выработка рекомендаций по формированию рациональной структуры СИБ для конкретного объекта;
• разработка методики выбора средств защиты информации на базе алгоритмов дискретного программирования;
• выбор и обоснование эффективной стратегии поиска решения по дереву ветвлений в задаче выбора оптимальной СИБ;
• разработка показателей оценки защищенности информационной системы предприятия на примере нанесения ей вреда в случае несанкционированного доступа;
• определение подходов к обоснованию оптимального сочетания программно-технических методов защиты информации и механизма страхования.
Объектом исследований являются системы информационной безопасности отечественных компаний.
В качестве предмета исследований выступают способы обеспечения информационная безопасность отечественных компаний.
Теоретическую и методологическую основу исследования составили системный подход к моделированию сложных социально-экономических систем, ключевые положения кибернетики, общей теории систем.
При решении конкретных задач использовались труды отечественных и зарубежных ученых в области информационной безопасности, государственного регулирования экономики, математического программирования, теории вероятностей, математической статистики, теории графов и теории игр.
Базу исследования составили законы и законодательные акты, разработки ведущих научных школ в области информационной безопасности и страхования, а также данные статистических сборников и проектные материалы научной периодики, конференций и семинаров.
Работа выполнена в соответствии с пунктом 2.5. Паспорта специальности 08.00.13 - математические и инструментальные методы экономики: «Разработка концептуальных положений использования новых информационных и коммуникационных технологий с целью повышения эффективности управления в экономических системах».
Научная новизна исследования заключается в формировании методики оптимизации структуры системы информационной безопасности компании, позволяющей параметризировать требования к функциональной технологической архитектуре СИБ конкретного хозяйствующего субъекта в рамках имеющихся материальных ресурсов.
Научную новизну содержат следующие положения.
1. На основе анализа функционирования информационных систем составлен перечень возможных угроз и указаны средства их нейтрализации (организационные, программно-технические и экономические); обоснована необходимость использования при построении СИБ экономических методов защиты, в частности страхования.
2. Разработаны формальные постановки задачи выбора оптимальной
СИБ по критерию максимизации эффективности нейтрализации информационных угроз при ограничении на объем общих затрат и по критерию минимизации общих затрат на СИБ при ограничении на уровень ее эффективности.
3. Разработана комплексная методика формирования набора средств защиты информации, в которой эффективный поиск решения достигается путем совмещения классической стратегии методов «ветвей и границ» и новой рандоминизированной стратегии построения дерева ветвлений.
4. Представлена модифицированная модель несанкционированного доступа к информационной системе компании, позволяющая выделить ситуации, в которых для эффективного функционирования СИБ необходимо осуществить смену параметров системы защиты и функций распределения времени.
5. Определены основные принципы формировании структуры СИБ предприятия на основе оптимального сочетания программно-технических методов защиты и механизма страхования.
Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентированы на широкое применение при построении комплексной методики выбора оптимальной системы информационной безопасности компании.
Проведенные исследования и полученные результаты составляют теоретическую основу моделирования и построения систем комплексной защиты информационной системы компании. Разработанные модели и методы направлены на решение задачи повышения информационной безопасности и эффективности предприятий индустрии информатизации. Результаты исследования доведены до конкретных методик, алгоритмов и программных комплексов.
Самостоятельное практическое значение имеют:
- комплекс инструментальных программных средств, реализующих комплексную методику оптимального выбора СИБ компании;
- имитационная модели функционирования информационной системы компании при несанкционированном доступе к её информации.
Апробация и внедрение результатов исследования. Проведенные в диссертации исследования непосредственно связаны с планами научно-исследовательских работ ФГУП «Всероссийский НИИ проблем вычислительной техники и информатизации» Министерства информационных технологий и связи Российской Федерации «О позиции Администрации связи Российской Федерации по вопросу о вступлении в ВТО в области телекоммуникаций», выполняемых в соответствии с Решением Государственной Комиссии по электросвязи (ГКЭС) № 42 от 18 мая 2002 года. Основные положения диссертации прошли экспериментальную проверку и могут быть в дальнейшем использованы при построении СИБ российских компаний для успешного их функционирования в системе ВТО.
Результаты диссертационной работы были использованы при анализе различных стратегий выбора финансового проекта СИБ в компании ЗАО «КапиталЪ Перестрахования» (акт об использовании результатов дается в Приложении к диссертации).
Теоретические и практические результаты диссертационного исследования были использованы кафедрой Математического моделирования экономических процессов в преподавании учебных дисциплин: «Информационная безопасность финансово-банковской системы», «Введение в страховую математику».
Основные положения диссертации докладывались и получили одобрение на следующих конференциях: 7-й Международной НПК «Комплексная защита информации» (Минск 2003г.) и 9-й Международной НПК «Комплексная защита информации» (Минск 2005г.).
Публикации. Основные положения диссертационного исследования опубликованы в 8 печатных работах (авторский объём 2,5 пл.).
Структура и объем работы. Диссертация состоит из введения, трех глав, заключения, списка литературы и приложения, содержащего акты о внедрении результатов работы. Общий объем диссертационной работы 129 страниц, содержащих машинописный текст, 21 таблицу и 5 рисунков.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность диссертационной работы, формулируются цели и задачи исследования, определяются научная новизна, достоверность научных положений, описывается практическое использование результатов исследования.
В первой главе приведена классификация всевозможных угроз, которые могут нанести ущерб информации, хранящейся в базах данных информационной системы компании. Угрозы разделяются по цели, по принципу и характеру воздействия, по способу действия злоумышленника и т.д.
Основным документом, обобщающим официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации является Доктрина информационной безопасности РФ. Именно в этом документе была поставлена проблема активного задействования в этой сфере экономических методов, в том числе создание системы страхования информационных рисков физических и юридических лиц.
Страхование - это социальный механизм, позволяющий субъектам компенсировать посредством своих страховых вкладов определенную долю риска возможных потерь, вызванных теми или иными неблагоприятными обстоятельствами.
Страхование информационных рисков - один из новейших видов страхования в мире. Характеристика любого вида страхования заключается в определении таких понятий, как объект страхования и страхуемые риски. Для информационного страхования объектом страхования являются:
1) информационные ресурсы (базы данных, библиотеки, архивы в электронной форме на технических носителях информации любого рода, программные средства и комплексы, находящиеся в разработке или эксплуатации);
2) финансовые активы (денежные средства в электронной форме в виде записей на счетах (системы клиент-банк), ценные бумаги в электронном (бездокументарном) виде);
3) убытки от временной приостановки коммерческой деятельности в результате страхового случая (недополученная прибыль за период вынужденного простоя, текущие расходы по прерванной деятельности (по поддержанию бизнеса в период вынужденного простоя);
4) дополнительные расходы по восстановлению бизнеса (временная аренда оборудования и процессинговых услуг, расходы по срочной замене оборудования и программного обеспечения, расходы по расследованию страхового случая, расходы по защите репутации компании).
Страхуемые риски:
1) сбои (выход из строя) информационных систем вследствие ошибок при их проектировании, разработке, создании, инсталляции, конфигурировании, обслуживании или эксплуатации;
2) умышленные противоправные действия сотрудников компании;
3) компьютерные атаки против компании со стороны третьих лиц;
4) действия компьютерных вирусов;
5) хищение денежных средств и ценных бумаг с использованием компьютерных сетей.
Практика функционирования автоматизированных информационных систем показывает, что достижение 100%-го уровня безопасности - дело дорогое и не всегда целесообразное, так как даже самая совершенная на сегодня система информационной защиты не может противодействовать угрозам, которые могут возникнуть в последующем.
В дополнение к вышеизложенному следует отметить, что построение СИБ, способной гарантировать практически полную безопасность компании от всевозможных информационных рисков исключительно на основе программно-технических средств может оказаться настолько дорогим, что компании будет проще смириться с наличием подобных рисков, чем выделять значительную часть своего бюджета на создание и последующее совершенствование средств информационной защиты. Доказать необходимость задействования экономических методов (в частности, страхования) можно анализируя данные об изменении эффективности СИБ, построенной исключительно на классических средствах, при увеличении затрат на ее создание, поддержку и совершенствование.
Общие затраты на безопасность складываются из затрат на предупредительные мероприятия, на контроль и восполнение потерь (внешних и внутренних). С изменением уровня защищенности информационной среды изменяются величины составляющих общих затрат и соответственно их сумма - общие затраты на безопасность. Взаимосвязь между затратами на безопасность и уровнем защищенности компании отражает график, приведенный на рис. 1.
Большой риск
Б»*
Достигнутый уровиь 1ащищ01 поста
Рия отсутствует (совершении» «щита)
Рис Л. Взаимосвязь между затратами на безопасность и достигаемым уровнем защищенности
При движении по графику вправо достигаемый уровень защищенности компании возрастает (информационный риск снижается). Это происходит за счет увеличения объема предупредительных мероприятий, связанных с обслуживанием системы защиты. Расходы на компенсацию нарушений политики безопасности (НПБ) уменьшаются в результате предупредительных действий. Как показано на графике, на этой стадии расходы из-за потерь падают быстрее, чем растут затраты на предупредительные мероприятия. В результате общие затраты на безопасность становятся меньше. В дальнейшем стремление добиться устойчивого снижения затрат на компенсацию нарушений политики безопасности приводит к более быстрому возрастанию затрат на предупредительные мероприятия. Получается, что ценой расходования значительного объема средств удается достичь сравнительно малого снижения риска.
На основе вышеизложенного можно сделать вывод о том, что достижение оптимальной стоимости СИБ возможно только при сочетании классических средств защиты данных с экономическими методами, которые бы позволили дополнить первые, когда эффект от вложений в них падает.
Создание структуру системы информационной безопасности, оптимальной с экономической точки зрения, возможно за счет рационального использования экономических методов, основным среди которых является механизм страхования. При этом страхование должно применяться лишь как дополнение к программно-техническим средствам защиты информации, иначе стоимость страхования окажется настолько высокой, что ее применение будет экономически нецелесообразным.
Вторая глава. Особую роль в процессе защиты от информационных рисков должны играть процедуры управления рисками, в том числе такие, как выбор контрмер, позволяющих снизить величину рисков до приемлемой, и обоснование этого выбора. Методика формирования процедуры управления рисками состоит из нескольких этапов, которые достаточно подробно рассмотрены в диссертации.
Методы математического моделирования могут оказать значительную поддержку при решении целого ряда задач, связанных, во-первых, с обоснованием затрат на информационную безопасность, во-вторых, формированием оптимального набора средств защиты в условиях ограничения финансирования ИБ, в третьих, анализом эффективности работы СИБ против основных, по данным статистики угроз. Результаты решения этих задач могут быть использованы в качестве основы для применения механизма страхования.
Создание эффективной структуры системы информационной безопасности становится возможной только в случае, если менеджеры компании понимают необходимость вложения средств в СИБ. При обосновании затрат на информационную безопасность (на применение классических методов защиты информации) большую помощь может оказать модель исследовательской фирмы Computer Economics. Эта модель базируется на собранной в течение продолжительного периода времени статистической информации по убыткам, причиняемым фирме вследствие нанесения ущерба информационной системе. Предлагаемая статистическая модель позволяет быстро определить примерный размер ущерба от злоумышленных нападений. Показатели, на основе которых делается заключение о величине возможного ущерба, - размер компании (количество узлов) и включенность компании в систему электронного бизнеса (даются три варианта) в условиях осуществления необходимых затрат на СИБ.
На практике работникам службы информационной безопасности компании приходится строить систему защиту в рамках достаточно ограниченного количества финансовых ресурсов. Перед специалистами информационного отдела стоит задача наиболее эффективного использования выделяемых им средств, т.е. возникает необходимость оснащения компании комплексом аппаратных и программных средств
защиты от различных информационных угроз таким образом, чтобы оптимизировать некоторую целевую функцию создания СИБ.
В диссертационном исследовании разработана методика выбора средств защиты информации на основе алгоритмов дискретного программирования при достижении критериев оптимизации:
- максимизация эффективности нейтрализации множества информационных угроз различными средствами защиты при ограничениях на объем общих затрат;
- минимизация общих затрат на СИБ от информационных угроз при ограничении на заданный уровень эффективности СИБ.
Приведем основные положения данной методики.
В общем случае полагаем, что задано множество информационных угроз (ИУ), которые могут возникнуть в информационной системе предприятия, и множество аппаратных и программных средств защиты (СЗ), с помощью которых эти угрозы могут быть нейтрализованы. Под эффективностью нейтрализации понимаются аддитивные, балльные оценки качества средств защиты от информационных угроз. Причем для каждого сочетания «ИУ-СЗ» определено число и (г/) - эффективность нейтрализации 1-м средством защиты у'-й информационной угрозы. Для построения математической модели введем переменную Ху)> равную 1, если у-я ИУ нейтрализуется с помощью г'-го СЗ, и равную О-в противном случае. При этом считается, что информационные угрозы между собой не связаны.
Дадим содержательную и формальную постановку задач выбора оптимальной СИБ в терминах теории графов, а также предложим методы их решения. Для этого построим такой двудольный граф (7 (X, Ц), (Х- и А',, 1=1,2), что вершины множества в Х\ отвечают аппаратным и программным средствам защиты, а вершины множества в Х2 - соответствующим информационным угрозам. Каждый элемент (вершина) множества Х\ характеризуется ценой и эффективностью по нейтрализации информационных угроз.
Каждой вершине множества ХХ2 присваивается вес, равный стоимости, что соответствует СЗ, а каждой дуге (iJ)eU- вес, y(i,j) = {1,0}. Тогда задача выбора оптимальной СИБ будет заключаться в максимизации эффективности нейтрализации множества информационных угроз различными средствами защиты при ограничениях на объем затрат Q. При этом через r2(i) обозначим затраты на приобретение г'-го СЗ. Формальная постановка задачи имеет следующий вид: т п
I Е Ыу) уШ) -> max (2.1)
7=1 /=1
п
£ Г2(0 X sign s y(ij) < Q, i =1 Xj e Xi
VxjeX2, £ y(v) = l; x, eX,
V(ij) e U, y(ij) = {1,0}.
Если необходимо минимизировать затраты на средства защиты от информационных угроз в информационной системе предприятия при ограничении на заданный уровень эффективности Р, то формальная постановка задачи будет иметь вид:
п т
Т. r2(i) х sign £ y(if) -> min (2.2)
1 7=1
m n n
I I rx(ij) y{ij)/Y. (max r,(y)) < P; 7=1/=1 i=\ j
I yii}) = 1;
X, e^!
V(y) 6 U, y(ij) = {1,0}.
В данной модели предполагается, что наивысший уровень эффективности СИБ будет тогда, когда для нейтрализации каждой угрозы будет выбрано средство защиты с максимальной эффективностью. Наивысший уровень эффективности СИБ равен сумме максимальных элементов в каждом столбце матрицы r\(ij).
К наиболее общим закономерностям безопасности относится свойство, которое говорит о том, что степень безопасности системы определяется степенью безопасности ее самого «слабого» элемента. Если перефразировать это свойство, то для нашего случая уровень информационной безопасности будет определяться СЗ с наименьшей эффективностью, выбранного из всего множества средств защиты. В этом случае формальная постановка задачи будет иметь вид: п
min X Ыу) y(ij) -> шах (2.3)
j i= 1
п
I г2(о X sign I y(ij)<Q, i =1 Xj e X2
v Xj e x2, im-1;
Xi e Xi
v(y) e и, m ={i,o}.
В том случае, когда информационные угрозы не являются независимыми, т.е. появление одной ИУ является источником для другой, то, обозначая X с: Х\ - подмножество вершин "левой " доли, отвечающих СЗ, использование которых предшествует появлению j-й ИУ, то модель преобразуется к виду:
I I n(ij) ж y(ij) -> max, (2.4)
хк 6 Хг1 (if) 6 L(s, tk)
п
г =1 X] б Х2
п
х, е Х\
У(у)еи, у(и)={1,0}.
В приведенной вьппе модели полагаем, что для получения информации, необходимой для исполнения _/-й угрозы достаточно появление одной из ИУ, отвечающих X . Цб, - путь из фиктивной вершины-источника дуги из которого заходят во все вершины-источники подмножества Х2, в вершину хиеХ2.
Предложенные выше формальные модели относятся к классу задач дискретного программирования с булевыми переменными и для их решения могут быть использованы различные типы переборных алгоритмов. Однако экспериментальное исследование эффективности этих алгоритмов подтверждает экспоненциальную зависимость времени счета от размерности задачи и поэтому повышение их быстродействия является актуальной задачей.
Преимуществом методов типа ветвей и границ по сравнению с алгоритмом Балаша и другими переборными методами является меньший объем перебора, за который приходится платить жесткими требованиями к ограничению памяти компьютера и увеличением числа сравнений. Сокращения числа операций сравнений можно достичь, совмещая спуск по дереву решений в лучшем направлении, присущий методам типа ветвей и границ, с перебором, реализуемым алгоритмом Балаша. Разработанный алгоритм представлен в виде пошаговой процедуры. Экспериментальная оценка эффективности этого алгоритма подтверждает эффективность совмещенной стратегии движения по дереву решений.
17
Третья глава. Одной из основополагающих проблем при оптимизации структуры СИБ является то, как правильно сочетать программно-1ехнические и экономические методы защиты информации, к которым относиться страхование. Поиск решения этой проблемы требует знания как особенностей механизма страхования, так и составляющих информационной безопасности. Кроме того необходим большой объем статистической информации.
Рассмотрим два варианта решения данной проблемы.
При первом варианте необходимый уровень защиты на основе использования программно-инструментальных средств может устанавливаться государственными органами. Однако в этом случае, ввиду отсутствия статистики по случаям причинения вреда информационным системам компаний, уровень безопасности может быть установлен на слишком высоком уровне, что, с одной стороны, не позволит достичь оптимальной экономической эффективности при использовании обоих методов защиты, а с другой, фактически будет тормозить не только работу компаний, но и экономику страны в целом.
Второй вариант - определение оптимума на основе работы рынка, т.е. сами страховые компании, путем накопления и анализа статистической информации по произошедшим страховым случаям в процессе конкуренции между собой, должны определить оптимальное соотношение, которое позволит страхователю сократить размеры премии за страхование. В настоящее время такая ситуация из-за небольшого опыта работы в данной сфере Страховые компании не могут точно определить, необходимый уровень СИБ, однако в будущем такая ситуация вполне возможна. Перегиб будет идти в сторону вложения в классические средства. Вместе с тем умелое доказательство того, что информационная система защищена в должной мере, умение отладить ее работу, промоделировать вероятность причинения ущерба информации и отладить ее показатели до минимального уровня послужат значительным подспорьем в процессе
переговоров с представителями страховой компании при подписании полиса.
Для этих целей в рамках настоящего диссертационного исследования рассматривается вариант определения вероятности причинения ущерба информации в случае попытки несанкционированного доступа. В измененном виде данная методика может быть применена и для оценки защищенности компании от других видов угроз.
Предлагаемая методика оценки отсутствия рисков скрытых умышленных искажений информации состоит из следующих основных стадий:
1) определение типа, принципа действия и характеристики преград имеющейся системы защиты;
2) выбор функции распределения времени между соседними изменениями параметров системы защиты;
3) анализ вариантов действий злоумышленника по преодолению системы защиты;
4) подбор функции распределения времени преодоления преград системы защиты на основе полученных данных;
5) вычисление вероятности отсутствия рисков скрытых умышленных искажений информации на основе полученных функций распределения.
На практике можно определить несколько возможных вариантов для функции распределения времени между соседними изменениями параметров системы защиты преграды Рсмеиы.
Вариант 1а. Параметры системы защиты изменяются через постоянный интервал времени, т.е. ^смены является детерминированной величиной
где / - функция, обратная математическому ожиданию времени между соседними изменениями параметров системы защиты.
(3.1)
Вариант 16. Интервалы времени между соседними изменениями
параметров определяются случайным образом, например, с помощью
генератора псевдослучайной последовательности. Для стационарного,
ординарного потока с ограниченным последействием, называемого потоком
Пальма, функция распределения интервалов времени - в нашем случае
р - является экспоненциальной с параметром/. При этом смсны
р¡мены = 1~ ехР(-^) ■ (3-2)
Вариант 1в. Можно усложнить формулу, придав ей общий вид:
^меЯЫ=1-«>ехр(-//). (3-3)
Смысловая нагрузка со — это вероятность преодоления дополнительного механизма защиты, который необходимо преодолевать одновременно с основным. Данный метод является очень эффективным с точки зрения надежности, но применение его может осложнить работу системы, увеличить занятость компьютерной системы и ее стоимость, что ограничивает его применение.
Для функций распределения времени преодоления преграды системы защиты спреод(/) также возможны два варианта.
Вариант 2а. Время преодоления преграды системы защиты является постоянным и равным
О («Л0''**"1 (3'4)
СгпреодШ |и>я-,
Вариант 26. Рассмотрим случай, когда продолжительность времени преодоления злоумышленником преграды системы защиты неизвестна: она зависит от уровня профессиональной подготовленности злоумышленника и его технической оснащенности. Для различных случаев эта величина будет различна. С целью уменьшения сложности вычислений представим попытки преодоления системы защиты как простейший поток, у которого время преодоления преграды системы защиты и искажения хранимой информации распределено экспоненциально с параметром g:
СПреод(0 = 1-ехр(-я0> (3-5)
где g - масштабный коэффициент, с помощью которого мы можем учитывать как трудоемкость операций, так и уровень подготовленности и технической оснащенности злоумышленника.
На основе выведенных выше функций проанализируем вычисление вероятности отсутствия рисков скрытых умышленных искажений информации.
Обозначим через к, - номер преграды, препятствующей доступу к информации у-го типа. Тогда вероятность того, что изначально безошибочная информация }, в процессе хранения в базе данных, не окажется умышленно искаженной из-за несанкционированного доступа к моменту выдачи пользователю Ртф}, определяется выражением:
п
^инф.] = 1 — П ^п.п.j
к;=° , (3.6)
где Рпщ - вероятность преодоления преграды; п - количество преград системы защиты.
При условии существования стационарных распределений времени между соседними изменениями параметров системы защиты и времени вскрытия системы защиты вероятность преодоления преграды существует и равна:
оо
^прегр — У /0 — ^смены(ОХ^преод
(3.7)
Исходя из этого выражения, можем записать формулу вероятности преодоления всей системы защиты, т.е. преодоление всей последовательности преград механизмов защиты.
Vп> = П/Ь-^с«™«)^, «А
«о , (3.8)
где к- номер преграды системы защиты.
Для оценки эффективности отдельной преграды механизма защиты при различных видах функций распределения можно использовать
следующие выражения:
Г о f>g
- для вариантов 1а я 2а - Р =•{ ; (3.9)
- длявариантов 7ли2б - Япреп,=(1-//г)(1-ехр(-?/Я); (3.10)
- для вариантов 16 к 2а - ; (3.11)
- для вариантов 1бя2б - р^ = ?/(?+/); (3.12)
- для вариантов 1ви2а - р^=шехр(-//#); (3.13)
- для вариантов 1вн2б - = ш я/я + /. (3.14)
Представленная выше модель несанкционированного доступа к информационной системе компании может использоваться (в несколько измененном виде) для анализа надежности СИБ по отношению и к другим видам информационных рисков, а также для анализа надежности всей системы в целом.
Вероятность наступления страховых случаев является одним из основных показателей, используемых андеррайтерами страховой компании при определении тарифных ставок. На основе этих показателей можно скорректировать работу СИБ, а также наглядно доказать ее надежность, что особенно важно при определении стоимости страхования, осуществляемой перед покупкой полиса страхования информационных рисков. Именно использование механизма страхования должно максимально обезопасить компанию от потерь, связанных с нанесением вреда хранимой информации.
Несмотря на все трудности, страхование информационных рисков в нашей стране разрабатывается целым рядом компаний, в частности лидером страхового рынка России - страховой компанией «Ингосстрах». Анализируя принципы, заложенные в разработанной этой компанией методике расчета тарифов по страхованию информационных рисков, можно заметить, что они являются универсальными и строятся на общей
методологии актуарных расчетов, поэтому могут быть использованы при различных видах страхования.
Результаты расчета тарифных ставок по Методике Ингосстраха свидетельствуют о том, что наиболее реальными (следовательно, с более высокими тарифными ставками) считаются информационные риски у страхователей вследствие направленных против них компьютерных атак, умышленных противоправных действий сотрудников страхователя, а также убытков от временного прекращения предпринимательской деятельности. В Методике не назван и не обоснован выбор средств, на основании которых можно рассчитать степень риска, соответствующую принимаемому на страхование объекту, а также отсутствуют критерии выбора повышающего или понижающего коэффициента из предложенного диапазона.
Ввиду практически полного отсутствия опыта работы с информационными рисками, страховые компании зачастую устанавливают тарифы, которые в действительности не отражают реальную вероятность наступления страхового случая, связанного с нанесение ущерба информации. Страхование информационных рисков осуществляется в качестве дополнительного бонуса к основному полису страхования, покрывающего, например, риски причинения ущерба имуществу компании.
Учитывая темпы развития интереса к страхованию информационных рисков за рубежом, можно уверенно сказать, что и в нашей стране отношение к данному виду страхования будет меняться и в достаточно скором времени структура системы информационной безопасности компаний будет строиться с учетом использовании экономических методов защиты информации.
В заключении содержатся выводы по основным результатам диссертационного исследования.
Основные результаты диссертационного исследования нашли отражение в следующих публикациях:
1. Табаков А.Б., Росс Г.В., Ходанчик В.А., Оценка страховой стоимости информационных ресурсов // Сборник докладов 7-й Международной научно-практической конференции. - Мн.: Объединенный институт проблем информатики НАН Беларуси, 2003 - 0,1/0,1/0,1 п.л.
2. Табаков А.Б. Построение системы информационной безопасности на предприятии с учетом механизма страхования // Сборник трудов молодых ученых. - Вып. 3. - М.: ЦЭМИ РАН, 2005.- 0,3 п.л.
3. Табаков А.Б. Использование методов математического моделирования для построения системы информационной безопасности с условием применения механизма страхования // Сборник научных трудов Московского государственного университета экономики, статистики и информатики. - Вып. 4 - М.: МЭСИ, 2005. - 0,5 п.л.
4. Табаков А.Б., Росс Г.В., Проблемы безопасности автоматизированных информационных систем на предприятии // Сборник статей IX Международной НТК «Комплексная защита информации». - М.: Москва -Беларусь, 2005. - 0,1/0,7 п.л.
5. Табаков А.Б. И чтоб никто через плечо не подсмотрел // Нефть России. - №7. - 2004 - 0,2 пл.
6. Табаков А.Б. Разговоры о надзоре // Русский полис. - №9 (43). - 2003. -0,2 п.л.
7. Табаков А.Б. На страже. Информационная безопасность бизнеса // Русский полис. - №5 (61). - 2005. - 0,1 п.л.
8. Табаков А.Б. Разработка моделей оптимизации средств защиты информации при оценке страхования информационных рисков // Политематический сетевой научный журнал Кубанского аграрного университета №12 (www.ej.kubagro.ru). - 0,3 п.л.
г*
Напечатано с готового оригинал-макета
Издательство ООО "МАКС Пресс" Лицензия ИД N 00510 от 01.12.99 г. Подписано к печати 07.11 2005 г Формат 60x90 1/16 Уел печ.л. 1,5. Тираж 100 экз Заказ 739. Тел 939-3890. Тел /Факс 939-3891. 119992, ГСП-2, Москва, Ленинские горы, МГУ им. М.В. Ломоносова, 2-й учебный корпус, 627 к.
Диссертация: содержание автор диссертационного исследования: кандидата экономических наук, Табаков, Артем Борисович
Введение
Глава 1. Проблемы создания системы информационной безопасности
1.1. Характеристика угроз информационной системе компании
1.2. Методы и средства обеспечения безопасности информационных 23 систем от информационных рисков
1.3. Принципы построения системы информационной безопасности ^ \ компании
1.4. Анализ комплексов контроля информационных рисков
Выводы по главе
Глава 2. Применение математических моделей при создании ^ оптимальной системы информационной безопасности
2.1. Методика анализа информационных рисков в рамках отдельной ^ компании
2.2. Подходы к обоснованию затрат на информационную без опасность
2.3. Методика выбора оптимального набора программно-технических у^ средств защиты
2.4. Методы, гарантирующие оптимальный выбор средств ОЛ - ои информационной безопасности
Выводы по главе
Глава 3. Оптимизация работы системы информационной безопасности g^ компании
3.1. Модель несанкционированного доступа
3.2. Подходы к обоснованию использования механизма страхования в ^q^ качестве элемента системы информационной безопасности
3.3. Анализ методики определения тарифов при страховании ^q информационных рисков
Выводы по главе
Диссертация: введение по экономике, на тему "Структурирование системы информационной безопасности: методы, модели, инструментальные средства"
Актуальность. В настоящее время успешная деятельность ни одной государственной или частной компании невозможна без применения информационных технологий. Это, с одной стороны, ведет к значительным преимуществам в деятельности предприятий и организаций, а с другой, — заставляет компании столкнуться с совершенно новыми рисками, связанными с порчей, утратой и уничтожением коммерческой конфиденциальной информации. Компьютерным системам доверяют жизнь и благосостояние людей и общества в целом. В настоящее время без компьютерных систем нельзя представить существование таких направлений деятельности, как управление, научные исследования, транспорт, образование, промышленность, деятельность в коммерческой, финансовой и других сферах.
Неправомерное искажение, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный ущерб как государству в целом, так и юридическим и физическим лицам. В частности, к сожалению, частота этих нарушений увеличивается из года в год, особенно в платежных системах и системах, обслуживающих финансово-кредитные отношения. По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, достигает 450 тыс. долл., а ежегодные потери в США и Западной Европе составляют соответственно 100 и 35 млрд. дол.
В России ущерб от компьютерных преступлений до сих пор интегрально не подсчитывался, но с учетом их возможных масштабов сумма ущерба представляется весьма значительной.
Важность проблемы защиты информации в нашей стране подчеркивает факт создания по инициативе Президента РФ Доктрины информационной безопасности. Методы обеспечения информационной безопасности
Российской Федерации согласно Доктрине разделяются на правовые, организационно-технические и экономические.
Экономические методы обеспечения информационной безопасности включают в себя: разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования, совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.
Именно соединение классических (программных и технических) методов защиты информации и механизма страхования могут помочь компании создать наиболее оптимальную с экономической точки зрения систему информационной безопасности (СИБ).
К сожалению, страхование информационных рисков продолжает оставаться в нашей стране эксклюзивным видом страхования. Основная причиной этого заключается в стоимости услуги. Профессиональные андеррайтеры, работающие в страховых компаниях, не могут до беспредела искусственно занижать размер страховых тарифов в погоне за потенциальными клиентами. Необходимо помнить, что именно из собираемых страховщиками премий формируется фонд, который впоследствии идет на компенсацию убытков страхователей. Недобор премий из-за несоответствия величины риска тарифной ставки может привести к тому, что страховые компании не смогут осуществлять выплаты в случае массового наступления страховых случаев.
Однако, учитывая тот факт, что в столь новом виде страхования, как страхование информационных рисков, еще не существует жестких стандартов работы с клиентами, и то, что страховщикам приходится пропагандировать индивидуальный подход к потенциальным клиентам, страхователь может торговаться по поводу стоимости своей страховой защиты. Причем этот торг это должен происходить на основе математических выкладок, аргументированно доказывающих, что работа по обеспечению информационной безопасности ведется и осуществляется на должном уровне.
Страхователь должен четко представлять, что чем больше он потратил на безопасность своей информационной системы, чем надежней его СИБ, тем ниже вероятность того, что злоумышленнику удастся проникнуть и нарушить целостность хранящейся информации, тем меньше ему придется заплатить страховой компании за полис.
Существующие в настоящее время подходы к разработке структуры системы информационной безопасности во многом основываются на положении о том, что СИБ — это комплекс организационно-технических мероприятий и программно-аппаратных средств, обеспечивающих надежное хранения и безопасную передачу данных. Однако в современном обществе построение защиты от информационных рисков, способной полностью обезопасить компанию от угроз, связанных с причинением вреда хранимой информации, без применения экономических методов, которые также должны рассматриваться в качестве элемента СИБ, является крайне дорогим и практически недостижимым.
Потребность создания структуры СИБ, оптимальной с экономической точки зрения, а также проработка вопроса более активного использования механизма страхования информационных рисков в качестве элемента структуры СИБ и определили выбор темы и цели настоящего исследования.
Цель диссертации заключается в разработке комплекса методов, моделей и инструментальных средств формирования структур систем информационной безопасности предприятия, компании.
В соответствии с данной целью в работе поставлены и решены следующие задачи:
• классификация существующих угроз информационным системам и программно-технических средств защиты от них;
• обоснование выбора статистической модели для доказательства необходимости вложений в систему информационной безопасности предприятия;
• анализ финансовой составляющей системы информационной безопасности компании и выработка рекомендаций по формированию рациональной структуры СИБ для конкретного объекта;
• разработка методики выбора средств защиты информации на базе алгоритмов дискретного программирования;
• выбор и обоснование эффективной стратегии поиска решения по дереву ветвлений в задаче выбора оптимальной СИБ;
• разработка показателей оценки защищенности информационной системы предприятия на примере нанесения ей вреда в случае несанкционированного доступа;
• определение подходов к обоснованию оптимального сочетания программно-технических методов защиты информации и механизма страхования.
Объектом исследований являются системы информационной безопасности отечественных компаний.
В качестве предмета исследований выступают способы обеспечения информационная безопасность отечественных компаний.
Теоретическую и методологическую основу исследования составили системный подход к моделированию сложных социально-экономических систем, ключевые положения кибернетики, общей теории систем.
При решении конкретных задач использовались труды отечественных и зарубежных ученых в области информационной безопасности, государственного регулирования экономики, математического программирования, теории вероятностей, математической статистики, теории графов и теории игр.
Базу исследования составили законы и законодательные акты, разработки ведущих научных школ в области информационной безопасности и страхования, а также данные статистических сборников и проектные материалы научной периодики, конференций и семинаров.
Работа выполнена в соответствии с пунктом 2.5. Паспорта специальности 08.00.13 - математические и инструментальные методы экономики: «Разработка концептуальных положений использования новых информационных и коммуникационных технологий с целью повышения эффективности управления в экономических системах».
Научная новизна исследования заключается в формировании методики оптимизации структуры системы информационной безопасности компании, позволяющей параметризировать требования к функциональной технологической архитектуре СИБ конкретного хозяйствующего субъекта в рамках имеющихся материальных ресурсов.
Научную новизну содержат следующие положения.
1. На основе анализа функционирования информационных систем составлен перечень возможных угроз и указаны средства их нейтрализации (организационные, программно-технические и экономические); обоснована необходимость использования при построении СИБ экономических методов защиты, в частности страхования.
2. Разработаны формальные постановки задачи выбора оптимальной СИБ по критерию максимизации эффективности нейтрализации информационных угроз при ограничении на объем общих затрат и по критерию минимизации общих затрат на СИБ при ограничении на уровень ее эффективности.
3. Разработана комплексная методика формирования набора средств защиты информации, в которой эффективный поиск решения достигается путем совмещения классической стратегии методов «ветвей и границ» и новой рандоминизированной стратегии построения дерева ветвлений.
4. Представлена модифицированная модель несанкционированного доступа к информационной системе компании, позволяющая выделить ситуации, в которых для эффективного функционирования СИБ необходимо осуществить смену параметров системы защиты и функций распределения времени.
5. Определены основные принципы формирования структуры СИБ предприятия на основе оптимального сочетания программно-технических методов защиты и механизма страхования.
Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентированы на широкое применение при построении комплексной методики выбора оптимальной системы информационной безопасности компании.
Проведенные исследования и полученные результаты составляют теоретическую основу моделирования и построения систем комплексной защиты информационной системы компании. Разработанные модели и методы направлены на решение задачи повышения информационной безопасности и эффективности предприятий индустрии информатизации. Результаты исследования доведены до конкретных методик, алгоритмов и программных комплексов.
Самостоятельное практическое значение имеют:
• комплекс инструментальных программных средств, реализующих комплексную методику оптимального выбора СИБ компании;
• имитационная модели функционирования информационной системы компании при несанкционированном доступе к её информации. Апробация и внедрение результатов исследования. Проведенные в диссертации исследования непосредственно связаны с планами научно-исследовательских работ ФГУП «Всероссийский НИИ проблем вычислительной техники и информатизации» Министерства информационных технологий и связи Российской Федерации «О позиции Администрации связи Российской Федерации по вопросу о вступлении в ВТО в области телекоммуникаций», выполняемых в соответствии с Решением Государственной Комиссии по электросвязи (ГКЭС) № 42 от 18 мая 2002 года. Основные положения диссертации прошли экспериментальную проверку и могут быть в дальнейшем использованы при построении СИБ российских компаний для успешного их функционирования в системе ВТО.
Результаты диссертационной работы были использованы при анализе различных стратегий выбора финансового проекта СИБ в компании ЗАО «КапиталЪ Перестрахования» (акт об использовании результатов дается в Приложении к диссертации).
Теоретические и практические результаты диссертационного исследования были использованы кафедрой Математического моделирования экономических процессов в преподавании учебных дисциплин: «Информационная безопасность финансово-банковской системы», «Введение в страховую математику».
Основные положения диссертации докладывались и получили одобрение на следующих конференциях: 7-й Международной НПК «Комплексная защита информации» (Минск 2003 г.) и 9-й Международной НПК «Комплексная защита информации» (Минск 2005г.).
Публикации. Основные положения диссертационного исследования опубликованы в 8 печатных работах (авторский объём 2,5 п.л.).
Структура и объем работы. Диссертация состоит из введения, трех глав, заключения, списка литературы и приложения, содержащего акты о внедрении результатов работы. Общий объем диссертационной работы 129 страниц, содержащих машинописный текст, 21 таблицу и 5 рисунков.
Диссертация: заключение по теме "Математические и инструментальные методы экономики", Табаков, Артем Борисович
Выводы по 3 главе
1. Сформирована модифицированная модель несанкционированного доступа для анализа ее функционирования для различных вариантов смены параметров системы защиты и различных функций распределения времени, необходимого злоумышленнику для преодоления каждой из колец системы защиты.
2. На основе выкладок было доказана необходимость задействования механизма страхования
3. Определена целесообразность определения соотношения между классическими и методами защиты и страхованием непосредственно специалистами страховой компании, а не в рамках информационного отдела.
4. Дана характеристика существующей на сегодняшний день методик определения тарифов при страховании информационных рисков на примере методики СК «Ингосстрах»
Заключение
Проведенное в диссертации исследование вопросов структурирования системы информационной безопасности позволило сделать следующие выводы:
1. Информатизация общества и связанные с ней проблемы сетевых информационных технологий, широкое использование зарубежными и отечественными организациями и предприятиями в своей деятельности услуг глобальной сети Интернет; множественный вероятностный характер информационных угроз и необходимость снижения рисковых ситуаций для предприятий и организаций объективно обусловили необходимость уделения самого пристального внимания построению эффективных систем информационной безопасности.
2. Практика функционирования автоматизированных информационных систем показывает, что достижение 100%-го уровня безопасности — дело дорогое и не всегда целесообразное, так как даже самая совершенная на сегодня система информационной защиты не может противодействовать угрозам, которые могут возникнуть в последующем.
3. Именно соединение классических (программных и технических) методов защиты информации и механизма страхования могут помочь компании создать структуру системы информационной безопасности, оптимальной с экономической точки зрения.
4. Страхование может применяться лишь как дополнение к уже существующим в компании классическим методам защиты информации (программным и техническим), иначе стоимость страхования окажется настолько высокой, что ее применение будет экономически нецелесообразным.
5. На рынке представлено достаточно большое количество крупных программных комплексов анализа и контроля информационных рисков. Их главный недостаток - крайняя трудоемкость при использовании, и высокая стоимость ПО. При этом подобные комплексы в своем большинстве не спроектированы для работы в российских условиях.
6. Необходим комплекс методов и моделей, способный решить круг задач, связанных с формированием структуры системы информационной безопасности: доказательство необходимости вложения средств в развитие СИБ, выбор оптимального набора средств защиты в условиях ограниченного бюджета и, наконец, определение вероятности преодоления СИБ для решения вопроса о задействовании механизма страхования.
7. Самым большим препятствием при решении вопроса о выделении средств на СИБ является отсутствие поддержки со стороны руководства. Доказательство необходимости вложений средств в СИБ целесообразно проводить на основе модели, основанной на столь понятном всем финансистам показателя, как ROI, или с помощью статистической модели, предложенной компанией Computer Economics.
8. На практике работникам службы ИБ компании приходится строить систему защиты в рамках ограниченного количества финансовых ресурсов. Наиболее удобным в подобной ситуации является задействование методики комплексной системы выбора средств защиты информации, базирующейся на алгоритмах дискретного программирования.
9. Предлагается использовать систему показателей, которые могут охарактеризовать всю систему безопасности в целом (для примера рассматривается вероятность отсутствия рисков скрытых умышленных искажений в хранящейся информации);
10. Точное определение вероятности отсутствия рисков скрытых умышленных искажений в хранящейся информации при НСД возможно на основе подбора ункции распределения:
• времени между соседними изменениями параметров системы защиты;
• времени вскрытия преград системы защиты.
11. Определено, что несмотря на схожие функции механизма самострахования и страхования, использование механизма страхования несет ряд неоспоримых преимуществ.
12. Доказано, что вопросы, связанные с определением оптимального соотношения между программно-техническими и экономическими методами защиты должно осуществляться не в рамках самой компании или государственными органами, а непосредственно страховыми компаниями, которые и должны аккумулировать статистическую информацию по всем случаям причинения убытков информационным системам компаний и предлагать оптимальные варианты сочетания классических методов защиты и механизма страхования.
13. Проведенный анализ системы определения страховых тарифов российскими страховыми компаниями на примере методики Ингосстраха доказывает, что ввиду отсутствия у страховщиков достаточного опыта в данной сфере, тарифы не строятся на основе четкой статистической информации по убыткам. Именно по этой причине перевес будет идти в сторону классических методов защиты информации.
14. Результаты диссертационного исследования апробированы и внедрены в работе ЗАО «КапиталЪ Перестрахования» в рамках проекта автоматизации работы компании TOR.
Диссертация: библиография по экономике, кандидата экономических наук, Табаков, Артем Борисович, Москва
1. Законодательные и нормативно-методические акты и материалы
2. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента РФ № Пр-1895 от 9 сентября 2000 г.
3. Гражданский кодекс Российской Федерации. Части 1 и 2.
4. Закон РФ от 27 ноября 1992 г. № 4015-1 "Об организации страхового дела в Российской Федерации".
5. Концепция развития страхования в Российской Федерации. Утверждена распоряжением Правительства РФ 25. 09. 2002 г.
6. Концепция защиты средств • вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. М., 1998.
7. Правила страхования информационных систем ОСАО "Ингосстрах".- М., 2001.
8. Методика ОСАО "Ингосстрах" Расчет и экономическое обоснование тарифных ставок по страхованию информационных систем. — Москва, 2001 г.
9. Указ Президента РФ "Об основных направлениях государственной политики в сфере обязательного страхования" от 6 апреля 1994 г.
10. Федеральный Закон от 20. 02. 1995 г. № 24-ФЗ "Об информации, информатизации и защите информации".
11. Федеральный закон РФ от 04. 07. 1996 г. № 85-ФЗ "Об участии в международном информационном обмене".
12. Федеральный Закон от 10. 01. 2002 № 1-ФЗ "Об электронной цифровой подписи".
13. Стандарт ISO: 17799-00 (Стандарт Великобритании BS 7799-95 "Практические правила управления информационной безопасностью").
14. Критерии оценки безопасности компьютерных систем МО США («Оранжевая книга») TCSTC (Department of Defense Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 1983).
15. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищенности от НСД к информации. — М.: Гостехкомиссия РФ, 1996.
16. Монографии, диссертации, учебная литература, статьи
17. Автоматизированные информационные технологии в экономике/Под ред. И.Т. Трубилина. М.: Финансы и статистика, 2003.
18. Аналитико-статистический обзор о деятельности 155 страховых компаний России по итогам 2002 г. М.: Центр экономического анализа агентства "Интерфакс", 2003.
19. Архипов А.П., Гомелля В.Б. Основы страхового дела: Учеб. пособие. М.: Маркет ДС, 2002.
20. Беззубцев О.А. О мерах по защите информационных технологий, используемых в государственном управлении // Бизнес и безопасность в России.- 2003. -№1.
21. Вихорев С.В., Кобцев Р.Ю. Как узнать — откуда напасть, или откуда исходит угроза безопасности информации // Конфидент. — 2002. — №2.
22. Волковский В.И. Угрозы информационной безопасности: последствия неизбежны. // Бизнес и безопасность в России. 2002. - №1.
23. Волковский В.И. Экономическая безопасность и информация. //Бизнес и безопасность в России. 2002. - №2.
24. Воронина Н.Л., Воронин Л.А. Англо-Русский словарь страховых терминов М.: ИРТИСС, 2001.
25. Гайковия В.Ю., Першин А.Ю.Безопасность электронных банковских систем. М.: Единая Европа, 1994.
26. Гайсина Д.В. Моделирование и оценка рисков банковских операций спластиковыми картами. Диссертация . кандидата экономических наук,
27. М.: Финансовая академия, 2003.
28. Гвозденко А.А. Основы страхования: Учебник. — М.: Финансы и статистика, 2003.
29. Голубин А.Ю. Математические модели в теории страхования: построение и оптимизация. — М.: Анкил, 2003.
30. Гомелля В. Отношение государства к страхованию // Страховое ревю. -2003.- №9.
31. Гришина Т. От порчи, обвала и нелояльного персонала // Коммерсант. — 2001. -№76.
32. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. 1997 - №10.
33. Данилина Н.М., Кузьмин А.С., Пярин В.А. Как застраховать информационные риски // Бизнес и безопасность в России. 2001. - № 3.
34. Емельянов А.А. Имитационное моделирование в управлении рисками. -СПб.: Инжэкон, 2000.
35. Емельянов А.А., Власова Е.А., Дума Р.В. Имитационное моделирование экономических процессов: Учеб. пособие / Под ред. А.А. Емельянова. — М.:
36. Зб.Зегжда Д.П., Ивашко А.М.Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.
37. Ингосстрах. Опыт практической деятельности. Под ред. В.П.Кругляка. — М.:Издательский дом Русанова, 1996.
38. Информационные системы и технологии: Учебник / Под ред. В.И. Лойко. М.: Финансы и статистика, 2005.
39. Катасонов В.Ю., Морозов Д.С. Проектное финансирование: организация, управление риском, страхование -М.: Анкил, 2000.
40. Кобринский Н.Е. Основы экономической кибернетики М.: Экономика, 1969.
41. Кононов А.А.Страхование нового века. Как повысить безопасность информационной инфраструктуры // Connect. 2001. -№12.
42. Конявский В.А. Система страхования информационных рисков как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности. -М.: РКФ-ИмиджЛаб, 2001.
43. Косарев А.В. Практические аспекты страхования информационных рисков // Управление компанией. 2003. - № 9(28).
44. Косарев А.В. Информационная безопасность: оценка размеров риска // Современные образовательные технологии подготовки специалистов в экономических вузах России. 4.4. М.: Финансовая академия, 2001.
45. Кравченко С.В. Информационная безопасность предприятия и защита коммерческой тайны // Экономика и производство. 1999. - № 3.
46. Кудрявцев О.А. Страхование банковских информационных рисков //Материалы IV Всероссийского форума "Банк: бухгалтерия и налоги". — М., 17-19 декабря 2002.
47. Кудрявцев О.А. Страхование в системе управления рискамиинфраструктуры открытых ключей. Диссертация . кандидатаэкономических наук. М.: Московский международный институт эконометрики, информатики, финансов и права, 2003.
48. Кудрявцев О., Косарев А. Проблемы страхования информационных рисков // Страховое ревю. 2003. - № 9.
49. Мельников В.В. Безопасность информации в автоматизированных системах. М.: Финансы и Статистика, 2003.
50. Мур М. Откуда исходит угроза. // Эксперт, Цифровой мир. 2002. -№7(23).
51. Панасенко С.П., Батура В.П. Основы криптографии для экономистов: Учеб.пособие / Под ред. Л.Г. Гагариной. М.: Финансы и статистика, 2005.
52. Петров А.А. Компьютерная безопасность: криптографические методы защиты. М.: ДМК Пресс, 2000.
53. Родионов И.И, Гиляревский Р.С., Цветкова В.А., Залаев Г.З. Рынок информационных услуг и продуктов. М.: МК-Периодика, 2002.
54. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001.
55. Росс Г.В., Табаков А.Б. Проблемы безопасности автоматизированных информационных систем на предприятии // Сборник статей IX Международной НТК «Комплексная защита информации». Минск, 2005.
56. Мельников П., Москвитин А. Информационная модель расчета страховых тарифов // Страховое ревю. 2002. - № 4.
57. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004.
58. Симонов С., Колдышев П. Обеспечение информационной безопасности в вычислительных комплексах //Jet Info. Информационный бюллетень. 2002. - №4(107).
59. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. 2001. - №1.
60. Современные информационные технологии в сфере государственного управления и правовые проблемы их внедрения. // Сборник материалов круглого стола / Под ред. А. В. Жукова. М.: Редакция журнала "Бизнес +Безопасность", 2002.
61. Скородумов Б. Коммерческая информация и Интернет // Бизнес и безопасность в России. — 2002. № 2.
62. Скрипкин К.Г. Экономическая эффективность информационных систем. -М.: ДМК Пресс, 2002.
63. Сычев Ю.Н. Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации. Диссертация кандидата экономических наук. — М.: Московский государственный университет экономики, статистики и информатики, 2004 г.
64. Табаков А.Б. Построение системы информационной безопасности на предприятии с учетом механизма страхования // Сборник трудов молодых ученых. Вып. 3. - М.: ЦЭМИ РАН, 2005.
65. Табаков А.Б. И чтоб никто через плечо не подсмотрел // Нефть России. — 2004.-№7.
66. Табаков А.Б. Разговоры о надзоре // Русский полис. 2003. - №9 (43).
67. Табаков А.Б. На страже. Информационная безопасность бизнеса // Русский полис. — 2005. №5 (61).
68. Табаков А.Б. Разработка моделей оптимизации средств защиты информации при оценке страхования информационных рисков // Политематический сетевой научный журнал Кубанского аграрного университета №12 (www.ej.kubagro.ru).
69. Табаков А.Б. Использование методов математического моделирования для построения системы информационной безопасности с условием применения механизма страхования // Web-страница «Лаборатории Информационной Безопасности» (www.security.ase.md).
70. Тосунян Г.А. Электронный документооборот: безопасность и наоборот. // Бизнес и безопасность в России 2002. - № 1.
71. Уйэл Н. Риск ИТ // COMPUTERWORLD РОССИЯ. 10 марта 1998.
72. Финансово-кредитный энциклопедический словарь. Под общ. ред. А.Г. Грязновой М.: Финансы и статистика, 2002.
73. Щербаков А.Ю. Компьютерная безопасность: теория и практика. — М.: Нолидж, 2001.
74. Michael A. Rossi Stand Alone E-Commerce Market Survey, July 2001 by Insurance Law Group, Inc. at (www.inslawgroup.com)
75. Mark S. Dopfman. Introduction to Rise Management and Insurance. -Prentice Hall, 2001.
76. G. Rejda. Principles of Risk Management and Insurance. Addison-Weslej Publishing, 2002
77. Susan Breidenbach "The policy of protection" Network World, 10/23/00