Информация о проекте - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Информация о внедрённом в 2012 году инновационном проекте 1 30.53kb.
Информация об инвестиционном проекте 1 47.06kb.
Информация об инвестиционном проекте 1 46.45kb.
Информация о проекте 1 72.5kb.
Информация о внедрённом в 2011 году инновационном проекте 1 28.1kb.
Информация о проекте физкультурно-оздоровительного комплекса повторного... 1 26.64kb.
Информация по реализации проекта «Городская дисконтная карта «Забота»... 1 29.85kb.
Организация деятельности структурных подразделений тгу в проекте пку 1 57.36kb.
Элизабеттаун Информация о проекте «Элизабеттаун» 1 354.32kb.
Семинар по Технологии Открытое Пространство «Поиск идей для разработки... 1 42.05kb.
Информация о проекте «скиово бассейна р. Анабар» 1 118.69kb.
Автоматизированная информационная система «Рынки электроэнергии и... 1 152.19kb.
Направления изучения представлений о справедливости 1 202.17kb.

Информация о проекте - страница №1/1

Информация о проекте.


  1. Общие сведения о проекте

Название проекта:

«Экспертная система оценки информационной безопасности в организации».



Руководитель проекта:

Пузанова Галина Александровна.



Дата рождения:

19.06.1991.



Квалификация:

Незаконченное высшее образование по направлению «Прикладная информатика (в экономике)» - студентка 5-го курса Федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева»;

дополнительное образование по направлению «Консультант правового обеспечения предприятия».

Опыт работы в C++, Delphi, VBA, проектирование баз данных (MySQL, MS SQL, Access, моделирование в ERwin), 1С конфигурация, UML.



Место работы:

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Сибирский государственный аэрокосмический университет имени академика М.Ф.Решетнева», оператор ЭВМ.



Место проживания:

Красноярский край, г. Красноярск.



Контактный телефон:

+7 (913) 835-1680.



Е-mail:

galya679@mail.ru.



  1. Тематика проекта:

IT: программное обеспечение, интернет - проекты;

  1. Краткое описание команды участников проекта

В команду проекта, помимо руководителя, входит Онтужев Вячеслав Викторович. Дата рождения 7.09.1990. Незаконченное высшее образование по направлению «Информационная безопасность в телекоммуникационных системах» - студент 6-го курса Федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева».

Опыт работы в области разработки веб-сайтов, применяемые технологии: PHP, MS SQL, MySQL, JavaScript, AJAX, jQuery, CSS, XML, HTML/XHTML.



  1. Краткое научно-техническое описание проекта

Цель проекта:

Создание экспертной системы для проведения внутреннего аудита информационной безопасности сотрудниками организации с учетом не только программных и аппаратных аспектов организации, но и человеческого фактора для её последующей реализации.



Задачи проекта:

  1. Облегчить организациям проведение аудита информационной безопасности.

  2. Автоматизировать выявление внутренних и внешних угроз информационной безопасности.

  3. Разработать методику выявления угроз информационной безопасности со стороны персонала организации.

  4. Разработать гибкий алгоритм оценки информационной безопасности организации с применением четкой и нечеткой логики для автоматизации аудита с помощью экспертной системы.

Предлагаемый продукт:

Экспертная система проведения аудита информационной безопасности на предприятии. Данная система позволит проводить аудит информационной безопасности людям, не имеющим специальных знаний в области информационной безопасности, но знающим информационную инфраструктуру организации.

Разработанная экспертная система будет адаптирована для обработки как четких, так и нечетких данных, это позволит, во-первых, упростить задачу ввода данных, а во-вторых, получить более точный и объективный результат. Наша система будет учитывать не только программные и аппаратные аспекты организации, но и человеческий фактор, в том числе возможность халатности, легкомыслия, преднамеренного причинения вреда.

Отличительная особенность нашего продукта - достаточно низкие требования к квалификации пользователей в области информационной безопасности. Для корректного использования программы будет достаточно только знания информационной структуры, а также общего положения дел в организации.

Кроме того, в программе будет предусмотрена возможность создания гибкого списка критериев оценки безопасности в зависимости от специфики необходимых средств защиты информации.

Решаемые проблемы клиента:

Оценка информационной безопасности позволяет найти уязвимые места, сформировать комплекс мер, препятствующих утечке особо значимой для предприятия информации.

В соответствии с требованиями Федерального закона Российской Федерации от 27 июля 2006 г. №152-ФЗ «О персональных данных» на руководстве организации лежит ответственность за безопасность персональных данных сотрудников, клиентов и других лиц, персональные данные которых имеются в организации.1 В связи с этим контроль защищенности информации необходимо вести практически в любой организации.

Наш продукт предоставит высокий уровень качества аудита информационной безопасности, при этом экономически его применение для небольших и средних организаций будет значительно выгоднее, чем привлечение сторонних экспертов.



Потенциальные клиенты:

Данная система предназначена для самообследования информационной безопасности организаций, работающих с защищаемой информацией (персональные данные и коммерческая тайна). Основной целевой аудиторией являются организации малого и среднего бизнеса, с численностью работников от 15 до 250 человек.



Технология продукта:

Алгоритм оценки в экспертной системе будет основываться на СТО БР ИББС-1.2-20102, ГОСТ Р ИСО/МЭК 13335-3-20073, руководстве по управлению рисками для систем информационных технологий (рекомендации национального института стандартов и технологий4), оценке информационной безопасности на основе нечеткой логики5. На основании выбранных методов разрабатывается единая информационная методика оценки информационной безопасности.



Отличия продукта от уже имеющихся на рынке:

Аналогичные программы такие, как Symantec Control Compliance Suite6 и Bank Security Assessment Tool7, предназначены для другой категории пользователей и, следовательно, охватывают другой сегмент рынка. Более близких аналогов нашего продукта на рынке сейчас не существует. Подробное сравнение продуктов-конкурентов, представлено в таблице 1.


Таблица 1. Преимущества перед аналогами в стране и за рубежом



Технико-экономические показатели (наименование и единицы измерения)

Наименования аналогов инновационной продукции

Наименование инновационной продукции

В чем проявляются новые качества предлагаемого продукта по сравнению с аналогами.

Symantec Control Compliance Suite

Bank Security Assessment Tool (BSAT)

Экспертная система оценки информационной безопасности в организации

Требования к квалификации пользователей

Программа требует длительного досконального изучения перед началом работы

Сотрудники службы

Информа-ционной безопасности

Люди, не имею-щие специальных знаний в области информационной безопасности, но знающие инфор-мационную ин-фраструктуру организации

Низкие требования к квалификации поль-зователей и легкость освоения программы позволит минимизировать время и затраты, необходимые для успешного применения программного продукта в организации

Масштабы обслуживания

Ориентировано на небольшие компании (10-20 серверов, несколько сотен рабочих стан-ций)

Одно бан-ковское отделение

Динамический подбор критериев информационной безопасности в зависимости от масштабов

Гибкий список критериев оценки, в зависимости от специфики необходимых средств защиты инфор-мации.

Сочетание алгоритмов четкой и нечеткой логики

нет

Нет

да

Упрощение задачи ввода данных и получение более точного и объективного результата

Анализ особенностей персонала организа-ции в оценке информационной безопасности

нет

Нет

да

Персонал является одним из источников разглашения защищаемой информации



  1. Перспективы коммерциализации

Размер рынка и потенциальные потребители:

Рынок сбыта – рынок b2b неспециализированных организаций. В этом сегменте разрабатываемый программный инструмент - это принципиально новый продукт.

По данным федерального портала малого и среднего предпринимательства8, количество малых предприятий (без микропредприятий и индивидуальных предпринимателей) – 155 436, средних предприятий – 5 845, всего – 161 281. Из них, по меньшей мере, половина являются нашими потенциальными потребителями - около 80 000 предприятий, не считая государственных организаций.

Потенциальная аудитория продукта:

Данный продукт предназначен для организаций малого и среднего бизнеса, не занимающихся аудиторской деятельностью в области информационной безопасности или банковской деятельностью. Руководство этих организаций понимает ценность защищаемой информации, но не может или не хочет передать мероприятия по оценке защиты информации на аутсорсинг9.

Фактически, работу с программой будут осуществлять системные администраторы предприятий, либо руководители, имеющие базовые знания в области информационных технологий.

Преимущество нашего продукта с точки зрения клиента:

Для заявленного сегмента рынка наш продукт является практически уникальным. Представленная на рынке программа Symantec Control Compliance Suite, производит оценку только по формальным признакам и не учитывает человеческий фактор. Программа Bank Security Assessment Tool (BSAT) предназначена исключительно для аудита предприятий банковского сектора.

Еще одним фактором привлекательности нашего продукта является его цена. Малые и средние предприятия, как правило, не имеют больших сумм на проведение качественного внешнего аудита информационной безопасности или содержания соответствующих узких специалистов в своем штате; наш продукт станет для них идеальной альтернативой по соотношению цены и качества.

Предполагаемая доля на рынке, способы охвата доли рынка:

В соответствии с мнением участников рынка, доля рынка информационной безопасности постоянно растет10, например, в прошедшем году он вырос приблизительно на 60%, с другой стороны, увеличивается количество хакерских атак. Это доказывает готовность рынка к потреблению нашего


продукта. В перспективе покрытие рынка малых и средних предприятий достигнет 50%. Прямых конкурентов у нашего программного продукта сейчас нет, он уникален.

Востребованность нашего продукта подтверждает список организаций, согласившихся на его опытную эксплуатацию (удостоверяющие документы имеются):




  1. Законодательное Собрание Красноярского края.

  2. ООО «Космоинжиниринг».

  3. ООО «Проксима».

  4. Всероссийский научно-исследовательский институт по проблемам гражданской обороны и чрезвычайных ситуаций МЧС России (Федеральный центр науки и высоких технологий).

  5. ООО НИИ СУВПТ.

  6. Региональное отделение политической партии «Справедливая Россия».

  7. ООО «Веда Научно-Техническая Ассоциация».

  8. ООО «Гермес-44».

  9. ИП Карабицин М.Ю.

Для дальнейшего продвижение проекта будет применяться его реклама в сети общего пользования интернет.



Источники получения прибыли:

Выбрана смешанная модель монетизации проекта, сочетающая в себе модели pay-as-you-go (выплаты по мере получения) и подписка.

Модель подписки часто используется различными веб-сервисами. Например, при использовании SaaS для ряда функций приходится платить за месячный доступ к сервису. Обычно платный доступ используется в качестве подписки. Кроме разного рода сервисов, может применяться и в контентных проектах. В случае нашего проекта подписка будет давать возможность регулярного проведения экспертиз.

Модель выплаты по мере получения. Доступ к сервису в данном случае предоставляется бесплатно, но есть целый ряд дополнительных функций, которые можно оплатить отдельно. Для нашей программы в рамках данной модели предусмотрены дополнительные опции (консультация специалиста информационной безопасности по реализации конкретных рекомендаций, выдаваемых системой, и пакет анализа изменений параметров информационной безопасности), которые можно будет докупать, а так же бесплатная демоверсия проекта для ознакомительного доступа.

Версии, в которых будет поставляться программа, представлена в таблице 2.

Таблица 2. Версии программного продукта



БЕСПЛАТНАЯ

БАЗОВАЯ

МАКСИМАЛЬНАЯ

Бесплатная + 10 сеансов запуска


с ограничениями.

10 сеансов запуска экспертизы.

Указывает проблему, без подробных рекомендаций.

1 экспертиза = 300 руб.

Пакет 2500 руб.

(10 экспертиз).

Техническая поддержка.

Возможность докупать опции.

Авторизация пользователя через программу.

1 экспертиза = 600 руб.

Пакет 5300 руб.

(10 экспертиз).

Техническая поддержка.

Возможность покупать опции.

Авторизация пользователя через программу.

Бесплатная консультация специалиста информационной безопасности по реализации конкретных рекомендаций, выдаваемых системой.





Оценка совокупного дохода:

В таблице 3 представлен расчет совокупного дохода к моменту полного охвата доли рынка из расчета минимальной цены экспертиз и среднего периода проведения экспертиз – 2 месяца (6 раз в год).

Таблица 3. Расчет совокупного дохода

Оценка общего числа потенциальных покупателей

80000

Размер целевого рынка (50% от общего числа покупателей)

0,5

Охват дистрибуцией и коммуникациями (30% целевого рынка)

0,3

Объем потребления (6 единиц в год)

6

Средняя цена единицы товара

300

Прогнозируемый объем продаж

21 600 000,00р.




  1. Преимущества перед конкурентами

Конкуренты, их доходность и перспективы роста:

В данным момент на рынке существует 2 сходных предложения (Symantec Control Compliance Suite и Bank Security Assessment Tool).

Компания Symantec является международной и её доля на российском рынке составляет около 15%, но эта доля занята в основном благодаря другому направлению программных продуктов – антивирусным программам. Направления аудита информационной безопасности для Symantec на российском рынке является побочным.

Программный комплекс Bank Security Assessment Tool выпускается ООО «ЛитСофт».

Основное направление деятельности компании – создание специализированного программного обеспечения, направленного на решение вопросов информационной безопасности организации с учётом требований российского законодательства. Программный комплекс Bank Security Assessment Tool (BSAT) предназначен для проведения оценки соответствия информационной безопасности организации требованиям Стандарта Банка России СТО БР ИББС-1.х-2010. Данная компания охватывает смежную долю рынка и ориентирована на финансово-кредитные организации, а наш программный продукт создается с целью охватить максимально широкий круг организаций без специализаций на какой-то одной области. Версия программы Standard – полнофункциональная платная версия программы. Может быть использована только для самооценки. Стоимость BSAT Standard – 49 990р.

Так же необходимо учитывать конкуренцию внешних аудиторов информационной безопасности, среди которых такие крупные компании, как Digital Security, LETA и др. Однако, они ориентированные на более крупные компании и соответственно их услуги более дороги.



Сильные и слабые стороны конкурентов:

В таблице 4 представлено сравнение сильных и слабых сторон компаний потенциальных конкурентов, исходя из особенностей выбранного сегмента рынка.


Таблица 4. Анализ конкуренции рынка

Название компании

Сильные стороны

Слабые стороны

Symantec

Международная организация. Обширный спектр продукции.

Устойчивое положение на рынке.



Аудит информационной безопасности не является основным направлением деятельности.

Не учитывается специфика российского законодательства.



ООО «ЛитСофт»

Концентрация опыта и усилий на узком сегменте рынка.

Проверка соответствия стандартам.



Программный продукт применим только в банковской сфере.

Не учитываются угрозы, не предусмотренные стандартами.



Аудиторы информационной безопасности

Применение реального опыта экспертов.

Аудит проводится квалифицированными специалистами.



Услуги аудиторов достаточно дорогостоящие.

Существует психологический барьер руководства компаний-клиентов, связанный с недоверием сторонним специалистам, незаинтересованным в будущем компании.





Сильные и слабые стороны нашего продукта:

Сильные стороны:



  • За основу оценок в нашем программном продукте были взяты не только формальные угрозы, но и организационные и структурные особенности организации.

  • Экспертная система позволит проводить внутренний аудит информационной безопасности пользователям, не имеющим специальных знаний в области информационной безопасности, но знающим информационную инфраструктуру организации.

  • Алгоритм экспертной системы будет адаптирован для обработки как четких, так и нечетких данных, это позволит, во-первых, упростить задачу ввода данных, а во-вторых, получить более точный и объективный результат.

Слабые стороны:

  • Необходимо тщательно сформировать стратегию и план мероприятий по выходу продукта на рынок, так как, несмотря на обоснованную необходимость в таком продукте у предприятий - потенциальных клиентов, он имеет принципиально новые особенности, особенно на рынке b2b неспециализированных организаций.


Альтернативные продукты на рынке:

Symantec Control Compliance Suite помогает решать сложные современные задачи в области управления ИТ, снижения рисков и обеспечения соответствия требованиям благодаря единой платформе для разработки программы «Управление ИТ, риски и соответствие требованиям». Control Compliance Suite позволяет автоматизировать процессы оценки для повышения общего уровня безопасности и соответствия требованиям.

Программный комплекс Bank Security Assessment Tool (BSAT) предназначен для проведения оценки соответствия информационной безопасности организации требованиям Стандарта Банка России СТО БР ИББС-1.х-2010.

Основные функции программы:


  • оценка степени соответствия организации требованиям СТО БР ИББС-1.0-2010;

  • оценка степени соответствия организации требованиям ФСТЭК, ФСБ, РКН в области защиты персональных данных;

  • графическое отображение результатов оценки с учётом требований Банка России;

  • формирование подтверждения соответствия организации требованиям Стандарта Банка России и других отчётных документов;

  • единый глоссарий;



Почему наш продукт предпочтут аналогу-конкуренту:

Наш продукт будет обладать такими неоспоримыми преимуществами, как:



  • универсальность и гибкость аудита для различных организаций;

  • полный учет факторов риска информационной безопасности, в том числе социальных;

  • низкие требования к квалификации конечного пользователя;

  • доступная цена.


Почему другие люди не смогут скопировать наш продукт:

Все алгоритмы, применяемые в программе, будут зашифрованы. По поведению программы невозможно определить принцип работы алгоритмов. База критериев будет постоянно обновляться, что позволит защитить программу от недобросовестных конкурентов и пиратского использования, так как только предоставленная нами база будет сохранять свою актуальность. Использование специального лицензионного ключа, который генерируется, исходя из программно-аппаратных характеристик каждого конкретного компьютера.




  1. Фото/рисунки/чертежи, иллюстрирующие проект

Материалы по данному пункту представлены в приложении (рисунки 1-3).


  1. Краткий финансовый план

Какие предпосылки и условия использовались при разработке финансового плана и оценке предполагаемого дохода:

Окончание разработки экспертной системы запланировано на начало 2013 года. В настоящий момент участники команды разработчиков системы (в лице руководителя Пузановой Г.А.) получают грант на осуществление НИОКР от «Фонда содействию развития малых форм предприятий в научно-технической сфере» по результатам конкурса У.М.Н.И.К.


Расчет точки безубыточности:

Прогнозируются издержки в 400000 руб., а так же резерв 100000 руб. на непредвиденные расходы, таким образом, общие издержки составят до 500000 руб.

Планируется реализовывать 70% экспертиз по базовой версии и 30% по максимальной версии (см. таблицу 2), следовательно, средняя цена экспертизы составит 390 руб. Точка безубыточности в единице продукции рассчитывается по формуле BEF = TFC / С 11, BEF – точка безубыточности, TFC – величина постоянных издержек, С – прибыль с единицы продукции без учета доли переменных издержек.

В нашем случае количество экспертиз составит BEF = 500 000 / 390 = 1282.

Если предприятия будут производить экспертизы ежемесячно, до достижения точки безубыточности нам будет необходимо предоставлять право на проведение экспертизы 107 предприятиям в течение года.

Необходимые инвестиции для проекта и направления затрат:

Краткий финансовый план проекта представлен в таблице 5.



Таблица 5. Краткий финансовый план.

№ п/п

Направления затрат

Срок

Затраты,
тыс. руб.

1 год

1

Исследования по формированию проекта системы

3 месяца

50

1.1

Исследования по формированию базы данных критериев оценки информационной безопасности

1 месяц

20

1.2

Исследования по формированию проекта программного продукта

2 месяца

30

2

Конструкторские работы

3 месяца

50

2.1

Конструирование базы данных критериев оценки информационной безопасности

1 месяц

10

2.2

Работы по физической реализации программного продукта

2 месяца

40

3

Тестирование и внедрение системы

3 месяца

50

3.1

Общее тестирование системы на экспериментальных данных

1 месяц

15

3.2

Внедрение и тестирование системы на реальных данных

2 месяца

35

4

Выполнение мероприятий по государственной регистрации программы

3 месяца

50

4.1

Подготовка документов на регистрацию

1 месяц

25

4.2

Проведение государственной регистрации

2 месяца

25

Всего по 1 году

200

2 год

1

Разработка пользовательской документации

3 месяца

50

2

Разработка детализированной маркетинговой стратегии выхода на рынок

3 месяца

50

3

Создания плана мероприятий по поддержке ввода системы в эксплуатацию

3 месяца

50

4

Анализ возможностей усовершенствования системы

3 месяца

50

Всего по 2 году

200

ИТОГО

400


Какая категория инвесторов могла бы заинтересоваться проектом:

Так как проект находится на этапе зарождения, в первую очередь он привлечет инвесторов категории «бизнес-ангелов». Так как есть предпосылки, что наш проект заполнит свою рыночную нишу, инвесторы уже сейчас смогут увидеть в нем потенциальный источник дохода.


Приложение

описание: c:\users\галя\desktop\схема проекта.png

Рис 1. Схема формирование оценок в экспертной системе.



Рис 2. Рынок сбыта и конкуренция.



d:\dropbox\dropbox\умник\диаграмма1.png
Рис 3. Краткая блок-схема работы экспертной системы

Библиографический список


  1. Information security means better business // Сomputerweekly.com: [сайт]. - Режим доступа: http://www.computerweekly.com/opinion/Information-security-means-better-business

  2. Information Security Magazine. Current Issue: June 2012 // - Режим доступа: http://searchsecurity.techtarget.com/about/copyright

  3. В. В. Андрианов С. Л. Зефиров В. Б. Голованов Н. А. Голдуев «Обеспечение информационной безопасности бизнеса» // Корпоративный менеджмент: [сайт]. – М., [2011]. – Режим доступа: http://www.cfin.ru/appraisal/business/special/infosec.shtml.

  4. Стандарт Банка России СТО БР ИББС-1.2-2010 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» // Вестник Банка России. 2010. - №36-37 (1205-1206).

  5. А. Бакуренко «Современные методы оценки информационной безопасности автоматизированных систем» // Сетевые решения: [сайт]. – М., [2006]. – Режим доступа: http://www.nestor.minsk.by/sr/2006/10/sr61010.html.

  6. ГОСТ Р ИСО/МЭК 15408-1-2002 «Критерии оценки безопасности информационных технологий»: Введение и общая модель. – Москва. ИПК Издательство стандартов, 2002 – 54 с.

  7. П. А. Балашов, В. П. Безгузиков, Р. И. Кислов «Оценка рисков информационной безопасности на основе нечеткой логики» // Актив: [сайт]. – М., [2003]. – Режим доступа: http://www.nwaktiv.ru/textstat2/index.html.

  8. ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы и средства обеспечения безопасности»: Методы менеджмента безопасности информационных технологий. – Москва. Издательство стандартов, 2007 – 49 с.

  9. Руководство по управлению рисками для систем информационных технологий: Рекомендации Национального института стандартов и технологий. // Центр компетенции по электронному правительству при Американской торговой палате в России: [сайт]. - М., [2003]. – Режим доступа: http://egov-center.ru/sites/default/files/000077.pdf.

  10. А. Астахов «Искусство управления информационными рисками» // Искусство управления информационными рисками: [сайт]. – М., [2010]. – Режим доступа: http://анализ-риска.рф/content/cramm.

  11. Как проверить безопасность // NVisionGroup: Системный интегратор. Статьи и публикации в прессе: [сайт]. – М., [2011]. – Режим доступа: http://www.nvg.ru/press-centr/articles-and-publications-in-a-press/param/1395/.

  12. Оценка эффективности инвестиционных проектов: Учебник. Савчук В.П. // Оценка эффективности инвестиционных проектов: Учебник. Савчук В.П. - 8. 4. Расчет точки безубыточности: [сайт]. – М., [2012]. – Режим доступа: http://metropolys.ru/artic/20/01/k-0347-15159.html.

  13. Главная страница федерального портала малого и среднего предпринимательства // Федеральный портал малого и среднего предпринимательства: [сайт]. – М., [2012]. – Режим доступа: http://smb.gov.ru/

  14. Главная страница компании "LeetSoft" // Компания "LeetSoft": [сайт]. – М., [2012]. – Режим доступа: http://www.leetsoft.ru/

  15. Symantec // Endpoint, Cloud, Mobile & Virtual Security Solutions | Symantec: [сайт]. – М., [2012]. – Режим доступа: http://www.symantec.com/index.jsp



1 А. Астахов «Искусство управления информационными рисками» // Искусство управления информационными рисками: [сайт]. – М., [2010]. – Режим доступа: http://анализ-риска.рф/content/cramm

2 Стандарт Банка России СТО БР ИББС-1.2-2010 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» // Вестник Банка России. 2010. - №36-37 (1205-1206)

3 ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы и средства обеспечения безопасности»: Методы менеджмента безопасности информационных технологий. – Москва. Издательство стандартов, 2007 – 49 с.

4 Руководство по управлению рисками для систем информационных технологий: Рекомендации Национального института стандартов и технологий. // Центр компетенции по электронному правительству при Американской торговой палате в России: [сайт]. - М., [2003]. – Режим доступа: http://egov-center.ru/sites/default/files/000077.pdf

5 П. А. Балашов, В. П. Безгузиков, Р. И. Кислов «Оценка рисков информационной безопасности на основе нечеткой логики» // Актив: [сайт]. – М., [2003]. – Режим доступа: http://www.nwaktiv.ru/textstat2/index.html

6 Symantec // Endpoint, Cloud, Mobile & Virtual Security Solutions | Symantec: [сайт]. – М., [2012]. – Режим доступа: http://www.symantec.com/index.jsp

7 Главная страница компании "LeetSoft" // Компания "LeetSoft": [сайт]. – М., [2012]. – Режим доступа: http://www.leetsoft.ru/

8 Количество субъектов малого и среднего предпринимательства. Отчет // Федеральный портал малого и среднего предпринимательства – Режим доступа: http://smb.gov.ru/stat/stat/fsgs1/.

9 В. В. Андрианов С. Л. Зефиров В. Б. Голованов Н. А. Голдуев «Обеспечение информационной безопасности бизнеса» // Корпоративный менеджмент: [сайт]. – М., [2011]. – Режим доступа: http://www.cfin.ru/appraisal/business/special/infosec.shtml.


10 Как проверить безопасность // NVisionGroup: Системный интегратор. Статьи и публикации в прессе: [сайт]. – М., [2011]. – Режим доступа: http://www.nvg.ru/press-centr/articles-and-publications-in-a-press/param/1395/.


11 Оценка эффективности инвестиционных проектов: Учебник. Савчук В.П. // Оценка эффективности инвестиционных проектов: Учебник. Савчук В.П. - 8. 4. Расчет точки безубыточности: [сайт]. – М., [2012]. – Режим доступа: http://metropolys.ru/artic/20/01/k-0347-15159.html.






Не спеши обращать грешников прежде, чем они согрешат. Веслав Брудзиньский
ещё >>