Аудит компьютерной (информационной) системы в экономике, бизнесе

  • Игорь Омельченко
Ключевые слова: аудит, компьютерная, информационная, система, модель, граф, отношение, экономика, бизнес, стандарт безопасности

Аннотация

В работе рассмотрена актуальная для экономических, бизнес-систем задача системного анализа, формализации подсистем безопасности, проведения аудита информационной системы, минимизации рисков и ущерба. Методами системного анализа, теоретико-графовыми проведен анализ целей, проблем, методики, решений внутреннего и внешнего аудита корпорации. Предложены оценочные критерии, алгебраические подход к моделированию системы.

Литература

Климов С.М. Методы и модели противодействия компьютерным атакам.-Люберцы: КАТАЛИТ, 2008.

Уродовских В.Н. Управление рисками предприятия: учеб. пособие для вузов. -М.: Вузовский учебник. ИНФРА-М, 2012.-168 с.

Graham J.H., Ralston P.S. Quantitatively assessing the vulnerability of critical information systems: A new method for evaluating security enhancements // International Journal of Information Management.-2008.-28(6).

British Standard. Code of practice for information security management / British Standards Institution, BS 7799:1995.

British Standard. Information security management systems - Specification with guidance for use British Standards Institution, BS 7799-2:2002.

Рейнольдс Дж., Холбрук П. Руководство по информационной безопасности предприятия, JetInfo, 1996, 10-11.

Щеглов К.А., Щеглов А.Ю. Принцип и метод маркерного контроля доступа к создаваемым объектам// Вопросы защиты информации. Научно-практический журнал. Выпуск 1 (96), Москва, 2012.

Батищев Р.В., Афанасьева А.С. Анализ и управление рисками применительно к автоматизированным системам с заданным количеством поражаемых объектов. // Информация и безопасность (регион. науч.-техн. журнал).-Воронеж,2007, вып.2, с.362.

Железняк В.П. Случайные величины ущерба в атакуемых компьютерных подсистемах // Информация и безопасность (регион. науч.-техн. журнал).-Воронеж, 2007, т.10, ч.4. -с.621.

Казиев В.М. Обобщенная шкала оценок учебных достижений студента / Труды Всероссийской научно-практической конференции «Информационные технологии в обеспечении нового качества обучения» (14 апреля 2010). -М.: НИТУ МИСиС, с.160-174.

Гончаренко Л.П., Филин С.А. Риск-менеджмент. -М.: КНОРУС, 2006.-216 с.

Петренко С.А. Метод оценивания информационных рисков организации // Проблемы управления информационной безопасностью. – М.: Едиториал УРСС, 2002.-с.112-124.

Исаев И.В. ИТ риски и информационная безопасность // Современные наукоемкие технологии.–2014.–№7-1, с.184-184. URL: http://www.top-technologies.ru/ru/article/view?id=34276 (дата обращения: 02.06.2018).

Попов А. Атаки на информацию с помощью методов социальной инженерии // JetInfo, №3, 2015. URL: http://www.jetinfo.ru/jetinfo_arhiv/konsalting-v-ib-kaznit-nelzya-pomilovat/chelovek-cheloveku/2015 (доступ 02.05.2018).

Забродский В., Капустин Н. Теоретические основы оценки экономической безопасности отрасли и фирмы // Бизнес-информ, 2013, №15–16, с.35–37.

Гладких Е.Л. Эволюция экономической безопасности // Ростовский научный журнал, 2016, т.8,№11. с.100-116

Коллектив авторов. Теоретико-графовый подход к анализу рисков в вычислительных сетях / А.В. Аграновский, Р.А. Хади, В.Н. Фомченко, А.П. Мартынов, В.А. Снапков // Защита информации. Конфидент, №2, 2002, с.50-53.

Ансофф И. Стратегическое управление. -М.:Алмаз-пресс, 2013.–230с.

Гуров С.И. Булевы алгебры, упорядоченные множества, решетки: определения, свойства, примеры (2-ое изд.).-М.: Либроком, 2013.-352с.

Оре О. Теория графов. –М.: УРСС, 2008. -352с.

Опубликован
2018-11-18
Раздел
Экономика