авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 | 2 ||

Методика оценки и минимизации издержек в сфере информационных технологий

-- [ Страница 3 ] --

Здравый смысл, метод проб и ошибок

Эмпирическое знание

Теоретическое знание

Временные перспективы

Ориентация на прошлое

Приспособление к существующим обстоятельствам

Ориентация на будущее, прогнозирование

Критерий оценки бизнеса

Количество ходового товара в собственности

Полученные выгоды (доходы)

Способность извлекать выгоды (потенциальные доходы)

В ходе анализа сделаны выводы.

Во второй главе описывается специфика конкуренции и предпринимательства на информационном рынке. В условиях плотной конкурентной борьбы, на интенсивно развивающемся рынке информационных технологий, нередко встречаются нечестные методы конкурентной борьбы. Пытаясь овладеть частью рынка, предприниматель зачастую, прибегает к нечестным методам и способам для получения дополнительной выгоды за счёт оппортунистического поведения.

В экономике термин «оппортунизм» применяется в следующих значениях: поведение, уклоняющееся от условий контракта; стиль экономической политики, предполагающий стремление увеличить экономическое влияние любой ценой или политический стиль, который предполагает использование любой возможности для увеличения экономического влияния всякий раз, когда такая возможность возникает; практика отказа от некоторых важных экономических принципов, которые были предварительно выдвинуты, с целью достижения экономической власти или усиления экономического влияния; преднамеренное скрытое действие экономического агента, основанное на использовании информационных преимуществ и направленное на достижение личного интереса в ущерб другим участникам имплицитного соглашения. В его основе лежит противоположность экономических и институциональных интересов, обусловленная ограниченностью ресурсов, неопределенностью ситуации, несовершенной структурой условий контракта.

Предпосылками оппортунистического поведения выступают: неполнота контракта, асимметричность распределения информации, ограниченная рациональность субъектов, специфичность ресурсов.

Сущность оппортунистического поведения как экономической категории выражается в стремлении экономического агента реализовать собственные эгоистические интересы, не ограниченные моральными устоями, противоречащие интересам других агентов.17

Причинами оппортунистического поведения выступают следующие экономические явления и процессы:

  • отделение собственности от управления, сопровождающееся обезличиванием ответственности за конечный результат, сложностями спецификации прав собственности, проблематичностью осуществления специфических инвестиций;
  • неопределенность ситуации и асимметричный характер распределения информации между участниками бизнеса, усиливающей для стороны, владеющей информацией, стимулы к недобросовестному поведению;
  • ограниченная рациональность, реализуемая как неразвитость эффективных правовых и общественных институтов, гарантирующих права собственности;
  • нецелевое использование институтов (эксплуатация информационной асимметрии, манипулирование институтами, использование институтов в качестве прикрытия, «подчинение институтов», посредством захвата института и децентрализации власти).

Также в этой главе приводится анализ существующих информационных технологий, направленных на обеспечение защиты информации в коммерческих организациях, проводится оценка влияния существующей системы защиты информации на финансовую деятельность коммерческой организации.

В процессе разработки системы защиты ИТ-инфраструктуры коммерческой организации немаловажным является расчет совокупных финансовых вложений в разработку, внедрение и последующее обслуживание системы защиты ИТ-инфраструктуры. Выведенная в диссертационном исследовании формула позволяет провести расчет с учетом всех стоимостных показателей системы защиты.

Выделена структура потерь организации в результате отсутствия системы защиты ИТ-инфраструктуры (рис. 1).

251658240

Рис. 1. Структура потерь организации в результате отсутствия системы защиты ИТ-инфраструктуры18

При этом при анализе затрат организации было определено среднее процентное отношение затрат коммерческой организации каждого из элементов затрат системы защиты ИТ-инфраструктуре в общем числе затрат на разработку, внедрение и обслуживание (рис. 2).

251658240

Рис. 2. Доли финансовых вложений в разработку, внедрение и последующее обслуживание системы защиты ИТ-инфраструктуры

Проведенный анализ методов ит-защиты коммерческих организаций позволил выделить наиболее существенные из них, применение которых в системе защиты позволит достичь максимально возможного положительного результата. К основным методам ИТ-защиты коммерческих организаций отнесены: организационное обеспечение, программные и криптографические средства. Исходя из анализа методов ИТ-защиты, были выделены ключевые угрозы ИТ-инфраструктуре организации: несанкционированный доступ к информации, несанкционированное изменение или удаление информации, сбои и отказы технических средств, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала, кража оборудования, проникновения из вне в базы данных коммерческой организации; стихийные бедствия и аварии.

Выделены угрозы в ИТ-инфраструктуре коммерческой организации (рис. 3).

251658240

Рис. 3. Угрозы в ИТ-инфраструктуре коммерческой организации

Исходя из анализа угроз в ИТ-инфраструктуре коммерческой организации были выделены следующие способы их реализации:

  • путем несанкционированного доступа и копирования конфиденциальной информации;
  • путем подкупа сотрудников организации, непосредственно работающих с конфиденциальной информацией;
  • путем перехвата и копирования информации с помощью различных шпионских технических средств, преднамеренных программно-математических воздействий на нее;
  • путем прослушивания конфиденциальных сведений, обсуждающихся сотрудниками организации;
  • путем перехвата переговорных сообщений между организацией и ее партнерами (клиентами);
  • через сотрудников организации, осуществляющих незаконную передачу информации с корыстной целью;
  • случайным или преднамеренным нарушением работоспособности технических средств приема, передачи, хранения и обработки информации;
  • бесконтрольным изготовлением, размножением и уничтожением информации, включая копирование на отчуждаемые носители информации (магнитные, оптические, бумажные или любые другие).

Отсюда можно выделить следующие задачи защиты ИТ-инфраструктуры коммерческой организации:

  • ограничение доступа к конфиденциальной информации (государственной, служебной, коммерческой тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования);
  • разработка мероприятий по сохранению технических средств организации;
  • создание механизма и возможностей своевременного устранения угроз безопасности ИТ-инфраструктуре;
  • эффективное устранение угрозы несанкционированного доступа к ИТ-инфраструктуре организации на основе правовых, организационных, программных и инженерно-технических мер и средств обеспечения безопасности;
  • создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерным действиям физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение стратегических целей коммерческой организации.


В третьей главе дается перечень актуальных проблем защиты ИТ-инфраструктуры коммерческой организации, выявленных в ходе исследования. Описывается ход разработки экономически эффективной системы защиты ИТ. Приводится методика расчета экономической эффективности системы защиты информационных технологий, позволяющая выявить и устранить недостатки разработанной системы до внедрения.

Описываются затраты коммерческой организации на осуществление эффективной защиты ИТ-инфраструктуры, которые складываются из множества факторов. Чем тщательнее организация соблюдает все этапы защиты ИТ-инфраструктуры, тем меньше вероятность кражи, изменения или удаления конфиденциальной информации.

Описывается инновационная и эффективная система защиты ИТ-инфраструктуры коммерческой организации, которая включает в себя организационные, инженерно-технические, программно-аппаратные средства защиты, а именно:

  • защиту ИТ-инфраструктуры, направленную на предотвращение несанкционированного доступа и воздействия на защищаемые ИТ с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования ИТ-инфраструктуры;
  • защиту ИТ-инфраструктуры, направленную на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации заинтересованными субъектами;
  • защиту ИТ-инфраструктуры, направленную на предотвращение воздействия на защищаемую ИТ-инфраструктуру природных явлений или иных событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования ИТ-инфраструктуры;
  • защиту ИТ-инфраструктуры, направленную на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях;
  • защиту ИТ-инфраструктуры, направленную на предотвращение утечек информации в результате доступа злоумышленника к ИТ-инфраструктуре предприятия.

Раскрывается ряд методик комплексной оценки эффективности системы защиты ит-инфраструктуры по нескольким основным направлениям:

  • экономическая эффективность системы защиты;
  • влияние системы защиты на клиентскую базу коммерческой организации;
  • снижение числа простоев оборудования в результате внедрения системы защиты.

Одной из методик определения оценки экономической эффективности разработанной системы защиты является использование эмпирической зависимости ожидаемых потерь от i-й угрозы информации:

Ri = 10(Si + Vi – 4)

где:

Si – коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;

Vi – коэффициент, характеризующий значение возможного ущерба при ее возникновении. Значения коэффициентов Si и Vi, представлены в таблице 3.8.

Рассчитывается суммарная стоимость потерь по формуле:



где N – количество угроз информационным активам.

Также в данной главе производится расчет эффективности инвестиционных вложений в систему инновационной защиты информационных ресурсов предприятия ЗАО «Консалтинг Хаус». Производятся математические расчеты и анализ показателей эффективности от внедрения такой системы.


В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы:

  • разработанная в диссертации методика комплексной оценки рентабельности инвестиций в информационную безопасность позволяет оптимизировать подход к вопросу принятия решения о начале проекта по внедрению новых методов информационной защиты;
  • методика открывает новые перспективы в стратегическом планировании успешного развития и укрепления позиций на рынке для компаний любых масштабов и может применяться универсифицированно к компаниям любых отраслей и направлений;
  • исследования теоретических и практических аспектов решения проблем инновационных методов защиты ИТ-инфраструктуры коммерческих организаций показали, что в настоящее время в этой области имеется ряд нерешенных задач, в частности, не всегда измеряются затраты по обеспечению безопасности с получаемым (или ожидаемым) эффектом;
  • положительный экономический и практический результат от внедрения инновационной системы защиты, основанной на комплексной методике оценки инвестиций для ИТ-инфраструктуры предприятия ЗАО «Консалтинг Хаус», показал высокую практическую эффективность и открыл новые практические перспективы подобных внедрений в других компаниях.



Основные положения диссертации нашли отражение в следующих публикациях:

в научных журналах, рекомендованных ВАК:

  1. Шевченко К.А. Информационный сектор экономики: выход из кризиса и перспективы развития. // Вестник Института Экономики РАН, 2010, №4, с.180-187 (0,4 п.л.).
  2. Шевченко К.А. Информационная безопасность: как снизить банковские риски. // Вестник Института экономики РАН, 2011, №3, с.340-344 (0,2 п.л.).
  3. Шевченко К.А., Маркарян К.В. Аспекты информационной безопасности в предпринимательстве. // Научное обозрение. Серия 1. Экономика и Право, 2012, №2, с. 135-142 (0,5 п.л., из них авт. 0,3 п.л.).
  4. Шевченко К.А. Политэкономические аспекты информатизации общества.// Экономика и предпринимательство, М. 2013, №5, с.96-99 (0,3 п.л.).

в других изданиях:

  1. Шевченко К.А. Экономический кризис и потенциал информационного (ИТ) сектора экономики // По ту сторону кризиса: модернизационный потенциал фундаментального образования, науки и культуры. Материалы конференции 19-20 апреля 2010 г., М. 2010, с.623-628 (0,3 п.л.).
  2. Шевченко К.А. Информационный сектор экономики: высокие технологии в органах государственной власти // Контуры экономики будущего. Тезисы участников VII Международной Кондратьевской конференции 22-23 ноября 2010 г., М. МФК 2010, с.255-258 (0,3 п.л.).
  3. Шевченко К.А. Виртуализация и облачные вычисления для ИТ банков: стратегия развития на будущее. // Стратегия опережающего развития – III: Том 2. Спектры российских модернизаций. Материалы конференции 12-13 мая 2011 года., М. 2011, с.443-447 (0,3 п.л.).
  4. Шевченко К.А. Информационные потери в предпринимательстве. // Вестник МФЮА, М. 2012 №3, с.126-136 (0,6 п.л.).

1 http://gks.ru Федеральная Служба Государственной Статистики

2 http://www3.weforum.org/docs/WEF_GITR_Report_2011.pdf (к сожалению, точной даты составления рейтинга Всемирный экономический форум не приводит).

3 ВТО (WTO) http://wto.ru

4 «Гражданский кодекс Российской Федерации», часть 1, раздел I, подраздел 1, глава 1, статья 2, пункт 1

5 Шумпетер Й.А., Теория экономического развития.- М.: Директ Медиа Паблишинг,2008,с.338.

6 Шумпетер Й.А., Теория экономического развития.- М.: Директ Медиа Паблишинг,2008,с.169-176.

7 Хизрич Р., Питерс М., Предпринимательство или как завести собтвенное дело и добиться успеха. – М.: Прогресс-Уневерс,1991,с.160.

8 Корогодин В.И., Корогодина В. Л., Информация как основа жизни.- Дубна: Феникс,2000,с.63.

9 Шаповалов А., О формировании рынка интеллектуальной собственно­сти в стране. Информационные ресур­сы России № 3,4.- М.,2001,с.19-25.

10 Берг А.И., Кибернетику – на службу коммунизму.Т.9,- М.:Энергия,1961,с.56.

11 Берг А.И., Современная радиоэлектроника и перспективы ее развития. – М.: Государственное Энергетическое издательство, 1955. – с.45.

12 Берг А.И., Кибернетика – наука об оптимальном управлении. – М.: Энергия,1964,с. 17.

13 Белкин В.Д., Кибернетика и экономика. Кибернетику - на службу коммунизму. Управление и информация. Т.9 1961. – с. 185-186.

14 Бузгалин А.В., Постиндустриальное общество - тупиковая ветвь социального развития?. –М.,1997,с.7.

15 Новицкий Н.А., Инновационная экономика России: Теоретико-методологические основы и стратегические приоритеты. – М.: Книжный Дом «Либроком», 2009, с.22.

16 Самуэльсон П.Э., Нордхаус В.Д., Экономика, Восемнадцатое издание.- М.:Вильямс,2010,с.37.

17 Уильямсон О.И., Поведенческие предпосылки современного экономического анализа. Вып. 3.- THESIS,1993,с. 3949.

18 Новостной портал Comnews http://comnews.ru , 2011.



Pages:     | 1 | 2 ||
 





 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.