Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Экономические основы теории проектирования систем защиты информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Этот путь потребовал от автора разработать и обосновать экономическую модель системы информационной защиты как механизма противодействия информационным угрозам, где определяющими показателями являются эффективность и рентабельность защиты. На основе этой модели были созданы методики экономико-вероятностного описания угроз, количественного оценивания экономических рисков, оптимизации ресурсов… Читать ещё >

Содержание

  • 1. ФОРМАЛЬНОЕ И НЕФОРМАЛЬНОЕ ОПИСАНИЕ ПРОСТРАНСТВАИНФОРМАЦИОННЫХ УГРОЗ
    • 1. 1. Понятия информации, стоимости информации и пространства информационных угроз
    • 1. 2. Методы статистического описания угроз
    • 1. 3. Экономическая модель информационных угроз
    • 1. 4. Классификация и примеры информационных угроз
    • 1. 5. Зависимые (совместные) угрозы, особенности их формального описания
  • ВЫВОДЫ
  • 2. ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ, ИХ ФУНКЦИОНАЛЬНЫЕ И ЭКОНОМИЧЕСКИЕ ХАРАКТЕРИСТИКИ
    • 2. 1. Понятие противодействия. k 2.2 Классификация противодействий с использованием программно -аппаратных средств
    • 2. 3. Понятие эффективности (надёжности) противодействий
    • 2. 4. Функционально — экономическое описание противодействий
    • 2. 5. Примеры противодействий информационным угрозам
  • ВЫВОДЫ
  • 3. СИСТЕМА ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК МЕХАНИЗМ ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ
    • 3. 1. Основные функции и свойства системы информационной защиты
    • 3. 2. Эффективность и рентабельность защиты. Асимптотические оценки
    • 3. 3. Экономическая концепция информационной безопасности
  • ВЫВОДЫ
  • 4. ДЕКОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. м 4.1 Зона защиты как базовый элемент структурной декомпозиции. яЬ 4.2 Классификация зон информационной защиты по их значимости
  • Ш 4.3 Оптимизация ресурсов. Выбор средств защиты одной зоны. щ 4.4 Пример использования методики выбора
  • ВЫВОДЫ
  • 5. КОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК ОСНОВА ИХ ПРОЕКТИРОВАНИЯ
    • 5. 1. Классификация структурных вариантов систем защиты информации
    • 5. 2. Оценивание свойств системы независимых зон
    • 5. 3. Структурная и ресурсная оптимизация, их особенности
    • 5. 4. Понятие интегрированных систем безопасности
  • ВЫВОДЫ
  • 6. ЧАСТИЧНАЯ АВТОМАТИЗАЦИЯ ПРОЦЕССА ПРОЕКТИРОВАНИЯ. НЕОБХОДИМОСТЬ И ВОЗМОЖНОСТ
    • 6. 1. Проектирование как многошаговая процедура последовательных действий поиска, сравнения и выбора
    • 6. 2. Уровни частичной автоматизации
    • 6. 3. Минимальное программное обеспечение и его версия
    • 6. 4. Пример использования минимального программного обеспечения.,.,.,.,
  • ВЫВОДЫ

Экономические основы теории проектирования систем защиты информации (реферат, курсовая, диплом, контрольная)

Реформа экономики в России, перевод её на «рыночную» основу дали толчок к активизации ряда процессов, оказывающих негативное влияние на жизнь нашего общества в целом и развитие предпринимательства, в частности. Наиболее заметно наращивание криминогенного потенциала, проявляющегося не только в насильственных формах присвоения чужой собственности, но и различных посягательствах на коммерческую тайну [1].

В бывшей Советской России коммерческая тайна была официальна отменена положением о рабочем контроле принятом ВЦИК в ноябре 1917 г. Тогда же была введена распределительная экономическая система и государственная защита служебной информации и государственной тайны [21.

С возрождением «рыночной» экономики вопрос о коммерческой тайне вновь встал на повестку дня. Дав гарантию прав предпринимателей на коммерческую тайну, государство ограничило, однако, свою роль в её защите выпуском специальных правовых документов [3−6]. В таких условиях предприниматели были вынуждены сами обеспечивать свою информационную безопасность. С этой целью они активно используют опыт бывших работников правоохранительных органов, расширяют обмен мнениями специалистов индустрии безопасности, организовывают собственные службы экономической и информационной безопасности, стимулируют развитие научных взглядов на проблему защиты интересов бизнеса.

Частным результатом этих действий явилось появление новых специальных периодических изданий [7−11] и книг [12−25], посвященных анализу систем защиты информации. При этом чётко проявили себя два альтернативных подхода к проблеме.

В большинстве случаев авторы используют «затратные» схемы защиты информации, когда предполагают те или иные организационные и инженерно-технические средства защиты информации, не принимая во внимание их стоймости, не делая при этом сопоставлений по показателю затраты — ущерб — качество. Эти схемы часто оказываются правильными, особенно в случаях защиты интересов «крупного» бизнеса.

Тем не менее, сформировалось и другое мнение о том, что решающим фактором в защите коммерческой тайны должна стать экономика, сопоставление затрат на безопасность и прогнозируемых ущербов от хищений конфиденциальной информации [12−24]. Экономический подход должен доминировать и при решении отраслевых вопросов, выбора отдельных, частных средств и методов противодействия информационным угрозам.

Привлекательность экономического решения проблемы защиты информации обусловлена большими потенциальными возможностями экономических методов анализа, базирующихся, в частности, на статистических моделях воздействий и методах численного оценивания системных реакций, возможностями математического анализа и синтеза простых и сложных систем различного функционального назначения [29−32].

Сдерживающим фактором при этом является отсутствие на практике необходимых исходных данных, в частности, статистики угроз для конкретного объекта защиты, общепринятой шкалы значимости (ценности) информации, нормативных категорий уровней защиты и пр.

Тем не менее, именно это направление было выбрано в качестве предметной области диссертационных исследований.

Развивая тему дипломного проекта [34], соискатель взял за основу экономические критерии, базирующиеся на сопоставлении ущербов от угроз и затрат на безопасность. Цель сопоставлений — определить уровни рациональных общих и частных ассигнований на безопасностьрешить методами статистического и экономического анализа основные задачи видовой и структурной оптимизациинайти, используя гипотезу об экономической сущности угроз, практические правила выбора средств информационной защиты.

Особое значение при выборе методов научных исследований придавалось асимптотическим приближениям. Основная цель при этом — выявить общие, закономерные связи между свойствами объекта, системной безопасности и экономическими затратами. Предполагалось, что такой путь позволит получить аналитические зависимости для необходимых экономических оценок и создаст основу соответствующим методикам проектирования.

Строго говоря, асимптотические приближения справедливы только для предельных условий, в частности, условий «большого» бизнеса. Однако, предполагалось найти такие которые, имеют достаточно широкие границы, чтобы служить основой решения задач защиты «среднего» и «малого» предпринимательства.

Все основные положения теории предполагалось проверить на конкретных примерах, используя для этого данные каталогов по современным средствам «нападение» и защиты отечественных и зарубежных фирм, реализующих продукцию на рынке индустрии безопасности [43−481.

Самостоятельная цель исследований состояла в разработке предложений по автоматизированному проектированию систем информационной защиты. Предложения касались в основном «узкой» части проектирования — многомерного выбора и оптимизации средств защиты.

Указанные цели исследований определили характер работы и её научную новизну, получивших своё отражение в открытой печати — статьях в журнале «Системы безопасности» за 1995,1996,1997 гг.

Практическая полезность работы проявилось в частности в том, что её рекомендации были учтены при разработке концепции информационной защиты крупного коммерческого объекта в пос. Черноголовка Московской области.

Структурно работа состоит из введения, 6 разделов основного текста, заключения, приложения и перечня использованной литературы более из 50 наименований.

При подготовке материалов и окончательной редакции диссертации автору оказали поддержку и помощь многие специалисты. Особую благодарность он выражает своему научному руководителю, академику Шилину Ю. И за целевую, экономическую постановку проблемы, помощь в интерпретации научных результатов и практических выводов по работе.

Р&ЪУ/ГЬТАТЫ рАБОТЬ! БЫШ ОПУБЛИКОВАНЫ В QWPb/rm'j пе рм оа и t/ecacCi пей, а ту — журнале С и спемы Безопасности d. СтДтьР*, &ежомпогии, щ> и позиция си/сте/у е=> о па с носл ду «- М: Журнал, С^стел/ь/ ^езопА-c^ocri/ 'V^.

2. Статья «^OHCi&ntittjz && г опасностиэ-ыелоНнрс&Ак.

НСсТЬ g/UaJtTh! И MHQPOi>y?>'e>*CtJtQ<& Г7Р0ТМ^РОЗ^/Ч" А/- журнал «те /гь/ оплай ости «aS^j /996/?

СТАТЬЯ «Ctpaxo&AMUQ КАК ФУ А/К и иJ.

ЯеЗ СЮАёИOCTL-f «- AfpfyP&W г, СИа l&^fb/ &<�г30ПА?НСс.Т^ аJ996P.

Ц Стлт&-# f* &-AQKUруюшме и отрежАющ>&е. яротя&сл&истьия /Л" ЯСУРА/АА «темь/ е-е^опАНиюсГи, f /99 в л.

выводы.

Проектирование высокоэффективных и высокорентабельных систем защиты информации сопряжено с достаточно большим числом рутинных операций по вычислению и сравнению между собой ранговых коэффициентов, отбора наибольших по величине из них с учетом ограничительных условий на ассигнования. При этом нельзя исключить ошибки и неточности даже в случае самой простой по структуре системы-системы из независимых зон защиты.

Использование современных вычислительных средств дает несомненные преимущества проектированию как на стадии учета и формирования исходных (первичных и вторичных) данных, так и в особенности на стадии ресурсной и структурной оптимизации системы.

На данном этапе можно, однако, говорить только о частичной автоматизации, решении тех задач, которые подготовлены методически.

Частичная автоматизация возможна, в частности, при ресурсно-видовой оптимизации систем информационной защиты независимых зон, при выборе необходимых инженерно-технических средств защиты.

Предложена и обсуждена авторская версия минимального програмного обеспечения.

ЗАКЛЮЧЕНИЕ

.

В основу диссертационной работы была заложена глубокая убежденность автора в том, что проблему защиты интересов частного предпринимательства необходимо решать экономическими методами, изучая экономические связи между защищаемой информацией, угрозами и свойствами объекта защиты, сравнивая затраты на безопасность и возможные ущербы от реализации угроз.

Этот путь потребовал от автора разработать и обосновать экономическую модель системы информационной защиты как механизма противодействия информационным угрозам, где определяющими показателями являются эффективность и рентабельность защиты. На основе этой модели были созданы методики экономико-вероятностного описания угроз, количественного оценивания экономических рисков, оптимизации ресурсов, выбора инженерно-технических средств защиты и др.

В качестве аналитической основы исследований были использованы хорошо развитые методы статистического (вероятностного) анализа и синтеза. Особое внимание было уделено асимптотическим приближениям, что в конечном итоге позволило оценить экономические связи между воздействиями и свойствами объекта защиты.

Все основные научные результаты получены впервые. В ходе выполнения диссертационной работы была создана научно-обоснованная методическая база эскизного проектирования систем информационной безопасности с возможностью его частичной автоматизации. Были созданы, в частности, и защищаются методики: оценивания общей эффективности и рентабельности защиты как функции вложенных ассигнованийоценивания опасности информационных угрозоптимального (с экономической точки зрения) выбора средств защитыоптимального распределения ресурсов во всем пространстве угроз и др.

Методики были учтены при разработке концепции безопасности Московской городской телефонной сети (МГТС) и использованы при разработке концепции информационной защиты коммерческого объекта пос. Черноголовка Московской области.

Следует признать, что в рамках данной диссертационной работы проблему информационной защиты удалось решить пока частично. Сложность и новизна задач не позволили автору решить вопросы оптимальной композиции зон защиты с частичным и полным пересечением, декомпозиции и композиции части пространства угроз, связанной со служащими и клиентами. В постановочном плане затронута проблема интегрированных и корпоративных систем защиты.

Однако, автор убежден, что эти и другие вопросы должны решаться на основе экономической концептуальной модели, и что данная работа будет содействовать их теоретическому и практическому продвижению.

Показать весь текст

Список литературы

  1. Долгосрочный прогноз развития криминальной ситуации в Российской Федерации М, ВНИИ МВД России, 1996 г.
  2. А., Остапенко А. Промышленный шпионаж в России: методы и средства С. Петербург, Лаборатория ППШ, 1994 г.
  3. Закон РФ от 21 июня 1993 г. «О государственной тайне».
  4. Закон РФ от 20 февраля 1995 г. «Об информации, информатизации и защите информации».
  5. Закон РФ от марта 1992 г. «О безопасности».
  6. Э.И. «Методы и инженерно-технические средства противодействия информационным угрозам» М.: компания «Гротек», 1997 г.
  7. В., Халяпин Д. «Основы защиты информации. Служба безопасности предприятий» М.: ИПКИР, 1993 г.
  8. В., Халяпин Д. «Основы защиты информации» М.: ИПКИР, 1994 г.
  9. Э. «Коммерческая тайна и ее защита» М.: Главбух, 1995 г.
  10. М. «Обеспечение информационной безопасности банков» -М.: ИПКИР, 1995 г.
  11. В. «Практическое пособие по защите коммерческой тайны» -Симферополь, изд-во «Таврида», 1994г.
  12. Спесивцев, А и др. «Защита информации в персональных ЭВМ» М.: «Радио и связь», МГ «Вести», 1992 г.
  13. С. «Программные методы защиты информации в компьютерных сетях» М.: изд-во «Яхтсмен», 1993 г.
  14. В. и др. «Интегральная безопасность» М.: ИРЦ «Газпром», 1994 г.
  15. С. «Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ним»— М.: изд-во «Дружок», 1995 г.22. «Защита данных в сетях ЭВМ» М.: ВНИИМ, 1995 г.
  16. В., Першин А. «Безопасность электронных банковских систем» М : компания «Единая Европа», 1994 г.
  17. Г. «Теоретические и организационно-технические основы системного проектирования централизованной охраны объектов» М.: изд-во «Русское слово», 1995 г.
  18. В. «Предприниматель и безопасность» М.: изд-во «Ось-89″, 1994 г.
  19. Л. » Современные методы защиты информации" изд-во «Сов. радио», 1980 г.
  20. P.Hichson «Industrial connter espionage» London, Inst, of Directa, 1968 г.28. «Euro News Security», № 1−2 ФРГ: Д-40 811, Mettman, 1996r.
  21. И. «Основы линейного программирования» М.: изд-во «Радио и связь», 1987 г.
  22. М., Кархов А. «Математические методы программирования в экономике» М.: Статистика, 1979 г.
  23. Г. «Основы исследования операций» Т1, 1972г., Т2,1973 г., ТЗ, 1973 г.- М.: МИР.
  24. Н. «НТП управления в материально-техническом снабжении» -М.: изд-во «Экономика», 1983 г.
  25. В., Сокольский Б. «Системы защиты коммерческих объектов»— М.: Технические средства защиты, 1992 г.
  26. М.Э. Дипломный проект «Проектирование систем защиты коммерческой информации (на примере малого предприятия)» М.: библиотека МГАПИ, 1995 г.
  27. Г., Чаплыгин В. «Экономическая безопасность предприятия: защита коммерческой тайны» М.: Аналитик-экспресс, 1991 г.
  28. Хэмминг «Теория кодирования и теория информации» М.: изд-во «Радио и связь», 1983 г.
  29. К. «Математическая теория связи» в книге «Работы по теории информации кибернетике» — М.: ИЛ, 1963 г.
  30. Т., Пухова Г. «Вычислительная математика и программирование»— М.: Просвещение, 1970 г.
  31. И. «Основы статистической радиотехники, теории информации и кодирования» М.: Сов. радио, 1978 г.
  32. Э. «Введение в теорию ошибок» М.: Мир, 1985 г.
  33. Н., Фишман М. «Теория последовательных решений и ее применения» М.: Радио и связь, 1985 г.
  34. Справочник по теории вероятностей и математической статистике Киев: Воениздат, 1979 г.
  35. С. «Инфицирование как способ защиты жизни. Вирусы биологические, социальные, психические, компьютерные» М.: изд-во агенства «Яхтсмен», 1996 г.
  36. О. «Зарубежный рынок средств защиты информации в компьютерных и телекоммуникационных системах» М.: ИПКИР, 1994 г.
  37. С. «Turbo Pascal и объектно-ориентированное программирование» М.: Финансы и статистика, 1992 г.
  38. Каталог специальных технических средств компании РК Elektronic (ФРГ) — 1993 г.
  39. Каталоги специальных технических средств компаний CCS, ASSA (США) — 1995 г.
  40. Каталог специальных технических средств компании STG (Англия), 1995 г.
  41. Каталоги и рекламные проспекты российских фирм «Ново», «Прогрес-стех», «Гротек», «Knowledge Express», «Smirab Electronic"-1996г.
  42. С-тлтья „Д-екомпозиция и ко/v nozuLpua систем' Сезсюло^сст'1 И* журшл, Сиаяны вез опасности j i99Sr
  43. Статья&bdquo- ^QHu^nUrUP &~езопАснсс7и эь/елсниостя> ЗАЩИТЫ '' й* ммопо p/Bep&tce прспгьолеба&ме УГРОЗАМ'- И: журим u Смете мы &-еъспАснссти*f
  44. S&* СТАТЬ? ц СТРАУС ЬАМме. ФУнё^и^ аистень/ ьезояж/юсть''
  45. М“ Журнал /г (lucreмы безспА^мсечи» ллз, /9967-. S3* СТАТЬЯБлокирующее- мопег>еж+ои^ие пРОГ" воле **спы*$ М* ЖУРЛАА «С&&те*ю/ б’езОПА^РОСгрг^ /906*
Заполнить форму текущей работой