Темы диссертаций по экономике » Математические и инструментальные методы экономики

Инструментальные методы анализа защищенности экономических информационных систем электронной коммерции тема диссертации по экономике, полный текст автореферата



Автореферат



Ученаd>кандидат экономических наук
Автор Строкачева, Ольга Александровна
Место защиты Ростов-на-Дону
Год 2008
Шифр ВАК РФ 08.00.13
Диссертация

Автореферат диссертации по теме "Инструментальные методы анализа защищенности экономических информационных систем электронной коммерции"

ии^457Б51

На правах рукописи

Строкачсва Ольга Александровна

ИНСТРУМЕНТАЛЬНЫЕ МЕТОДЫ АНАЛИЗА ЗАЩИЩЕННОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ ЭЛЕКТРОННОЙ КОММЕРЦИИ

Специальность 08.00.13 - математические и инструментальные методы

экономики

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата экономических наук

i г №гт

Ростов-на-Дону - 2008

003457651

Работа выпонена в ГОУВПО Ростовский государственный экономический университет РИНХ.

Научный руководитель: доктор экономических наук, доцент

Тшцснко Евгений Николаевич Официальные оппоненты: доктор экономических наук, профессор

Долятовский Валерий Анастасьевич

кандидат технических наук, доцент Серпенинов Олег Витальевич

Ведушги организация:

ГСУ ВПО Ю кный федеральный университет

Згцгпг состоятся л22 декабря 2008 года в 1330 часов на заседании дпссерт;1Ц[?ениого Х совета ДМ 212.209.03 в Ростовском государственном экономическом университете РИНХ по адресу: 344002, г. Ростов-на-Дону, ул. Большая Садовая, 69, ауд. 231.

С диссертацией можно ознакомиться в научной библиотеке Ростовского государственного экономического университета РИКХ.

Автореферат разослан л21 ноября 2008 года.

Ученый секретарь , диссертационного совета

И.Ю. Шполянская

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Рост глобальной сети Интернет и стремительное развитие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. К числу наиболее перспективных направлений относится бизнес с использованием новых информационно-технологических возможностей, которые облегчают распространение информации, повышают эффективность производственных процессов. Под электронной коммерцией понимается технология, обеспечивающая полный замкнутый цикл операций, включающий заказ товара (услуги), проведение платежей, участие в управлении доставкой товара (выпонения услуги). Эти операции проводятся с использованием электронных средств и информационных технологий и обеспечивают передачу прав собственности или прав пользования одним юридическим (физическим) лицом другому1.

Одним из важнейших условий существования электронной коммерции является информационная безопасность, под которой понимается защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести -укцерб владельцам ' или пользователям информации. Ущерб от нарушения информационной безопасности может привести к крупным финансовым потерям 2.

Объективно оценить текущее состояние информационной безопасности компании, а так же ее адекватность поставленным целям и задачам бизнеса с целью увеличения эффективности и рентабельности экономической деятельности компании есть основные задачи аудита информационной безопасности. Поэтому под термином ланализ защищенности экономических информационных систем электронной коммерции будем понимать

1 Волокитина А В. Электорниая коммерция под ред. Рей-Чана Л.Д - М 'НТ11 ФИОРД-ИНФО, 2002. - 272

3 Астахов А Анализ защищенности корпоративных систем // открытые системы - 2002 -№ 7-8.

системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности экономической системы в соответствии с определенными критериями и показателями безопасности 3.

Многообразие представленных на рынке средств и методов анализа защищенности экономических информационных систем электронной коммерции (ЭИСЭК), отсутствие математической основы и научного базиса позволило сделать вывод об актуальности исследуемого вопроса.

Степень разработанности проблемы. Большое внимание в настоящее время уделяется проблемам оценки защищенности корпоративных систем Интернет/Интранет. Эта предметная область рассматривается в работах ученых и специалистов-практиков С.А.Петренко, A.A. Петренко, А. Астахова, Е.Н Тищенко, Д.В. Склярова, Маркуса Ранума и других.

Вопросам разработки и анализа характеристик информационных систем и моделирования бизнес-процессов посвящены работы Г.Н. Хубаева, K.P. Адамадзиева, C.B. Баранова, Г. Буча, К. Дж. Дейта, А. Джекобсона, A.A. Емельянова, E.H. Ефимова, C.B. Ивахненкова, Э. Кармайкла, Г. Майерса, Б. Мейера, Э. Нейбурга, Дж. Рамбо, Д. Хейвуда, А. Элиенса и других.

Однако, несмотря на большое внимание, уделяемое данной предметной области, не было обнаружено исследований, посвященных классификации программных продуктов для анализа защищенности корпоративных систем Интернет/Интранет. Кроме того, мало внимания уделено применению данных программных продуктов в области оценки защищенности ЭИСЭК. Этими обстоятельствами обусловлен выбор темы диссертационного исследования.

Объектом исследования являются предприятия всех организационно-правовых форм собственности и отраслей экономики, деятельность которых связана с использованием ЭИСЭК.

Предметом исследования являются процессы обеспечения защищенности ЭИСЭК.

3 Перенко С.А., Петренко Л А Аудит безопасности Internet. - M . ДМК Пресс, 2002

Цель и задачи диссертационного исследования. Основной целью диссертационного исследования является развитие инструментария анализа защищенности ЭИСЭЬС.

Поставленная в работе цель обусловила решение следующих научных проблем и практических задач:

- классификация программных средств анализа защищенности ЭИСЭК;

- разработка методики анализа защищенности ЭИСЭК;

- разработка программного инструмента для анализа защищенности ЭИСЭК.

Теоретическая база исследования. Теоретической и методологической основой исследования являются труды отечественных и зарубежных ученых по теории экономических информационных систем и информационной безопасности, законодательные и нормативные акты в области электронной коммерции, инструктивные материалы, материалы научных конференций, публикации в периодической печати.

Работа выпонена в рамках пункта Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6. Развитие теоретических основ методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии.

Эмпирической базой исследования явились экспериментальные и статистические данные собранные в процессе эксплуатации ЭИСЭК ряда организаций. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены.

Инструментарий исследования составил классические методы анализа защищенности распределенных экономических информационных систем, метод групповых экспертных оценок, методы сравнения программных систем по критерию функциональной поноты, методы

целочисленного программирования а так же программные средства общего и специального назначения.

Научная новизна диссертационного исследования заключается в разработке целостного инструментального обеспечения для экономико-математического анализа защищенности ЭИСЭК. Научную новизну содержат следующие основные результаты:

1. Разработана отсутствующая на сегодняшний день классификация программных средств анализа защищенности экономических информационных систем, учитывающая особенности систем электронной коммерции. Даная классификация систематизирует инструментальные средства анализа защищенности по двум группам:

системы комплексного внешнего аудита экономических информационных систем информационной безопасности организации на основе международных стандартов в области защиты информации;

- системы автоматизированного анализа защищенности экономических информационных систем, позволяющие дать объективную оценку состояния информационной безопасности на основе исследования топологии распределенной информационной системы организации.

2. Сформирован наиболее полный на сегодняшний день перечень требований, предъявляемых к функциональным характеристикам экономических информационных систем в области электронной коммерции, позволяющий провести оценку качества существующих программных средств в соответствии с разработанной классификацией. Данный перечень включает в себя основные функциональные характеристики, которым дожны отвечать инструментальные средства анализа защищенности экономических информационных систем электронной коммерции.

3. Разработана математическая модель анализа защищенности ЭИСЭК, основывающаяся на сигнатурном и статистическом методах. Данная модель позволяет проводить анализ систем ЭК на наличия в них возможных совокупностей угроз.

4. Предложена модель комплексного анализа защищенности ЭИСЭК на основе последовательности атакующих элементарных операций. Данная модель позволяет определять вероятность вскрытия защитных механизмов за заданное время.

Практическая значимость результатов исследования состоит в том, что основные положения, выводы. Рекомендации, модели, методы и агоритмы могут быть использованы предприятиями и организациями любой структуры ведомственной принадлежности и формы собственности для оценки защищенности ЭИСЭК.

Апробация и внедрение результатов исследования. Основные результаты диссертационной работы докладывались и обсуждались на Международных и Всероссийских конференциях, в том числе: VIII Международная научно-практическая конференция Экономико-организационные проблемы проектирования и применения информационных систем (Кисловодск, 27-29 октября 2005г.); Международная научно-практическая конференция Проблемы информационной безопасности (Ростов-на-Дону, 22 ноября 2005г.); Региональная научно-практическая конференция молодых ученных и специалистов Высокие информационные технологии (Ростов-на-Дону, 20 апреля 2005г.); VIII Международная научно-практическая конференция Информационная безопасность (Таганрог, 3-7 июля 2006г.); Шестая международная конференция Информационные технологии и безопасность-2006 (Партенит (Крым, Украина) 19-23 октября 2006г.); Всероссийская научно-практическая Интернет-конференция Проблемы информационной безопасности (Ростов-на-Доиу, 20-27 ноября 2006г.); Межвузовская научно-практическая конференция Статистика в современном мире: методы, модели, инструменты: материалы (Ростов-на- Х Дону, 26 апреля 2007г.); Вторая Всероссийская научно-практическая Интернет-конференция Проблемы информационной безопасности (Ростов-на-Дону, 14-18 мая 2007г.); IX Международная научно-практическая конференция Информационная безопасность (Таганрог, 3-7 июля 2006г.);

IX Международная научно-практическая конференция Экономико-организационные проблемы проектирования и применения информационных систем (Кисловодск, 22 декабря 2007г.); так же доклад Построение имитационной модели для анализа защищенности систем электронной коммерции был заслушан в финале Седьмого Всероссийского конкурса студентов и аспирантов по информационной безопасности лSIBINFO-2007 (Томск, 18 апреля 2007г.)

Основные положения полученные в результате проведенного исследования используются при чтении курса Информационная безопасность в системах электронной коммерции, специальности Организация и технология защиты информации.

Отдельные результаты диссертационной работы использованы при анализе защищенности ЭИСЭК в образовательной деятельности (РГЭУ РИНХ), в бизнес структурах (ООО ФОТО-ЛЭНД, ООО Топ-книга) и на предприятиях иных видов деятельности. Результаты исследования использованы в типовом про1раммном обеспечении лAdvanced Security Test (свидетельство о государственной регистрации программы для ЭВМ № 2008610753). Также отдельные направления представленного научного исследования реализовывались в рамках гранта РГЭУ РИНХ Инструментальные методы создания и анализа качества защищенной среды функционирования информационных систем. Документы, подтверждающие внедрение, прилагаются к диссертации.

Публикации. По результатам диссертациошюго исследования опубликовано 17 печатных работ, 3 из которых рекомендованы ВАК, общим объемом 3,14 п.л.

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, библиографического списка и приложений. Работа содержит 96 страниц основного текста, 29 страниц приложений, 13 рисунков, 12 таблиц, библиографический список включает 105 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационного

исследования, сформулированы цели и задачи исследования, определены объект, предмет и методы исследования, приведены элементы научной новизны и положения, выносимые на защиту.

В первой главе Анализ защищенности систем электронной коммерции построена модель защиты информации с поным перекрытием для экономических информационных систем ЭК. Рассчитаны вероятности интенсивности атак, реализуемых в течении заданных временных промежутков. Рассчитаны экономические потери при реализации угроз на исследуемые системы ЭК.

Выявлен ранжированный список критериев качества системы ЭК, показывающий уровень защищенности систем ЭК в целом. Осуществлено тестирование системы защиты в соответствии с данным списком. Построена модель для оценки защищенности экономических информационных систем ЭК.

На основе анализа существующей нормативной базы в области информационной безопасности был сформирован наиболее полный перечень документов и нормативных актов, регламентирующих построение и аудит системы защиты экономических информационных систем ЭК.

Так как основой формального описания систем защиты традиционно считается модель системы защиты экономических информационных систем мы построили модель системы защиты с поным перекрытием для систем, ЭК, в которой рассматривается взаимодействие лобласти угроз, защищаемой области (ресурсов информационной системы) и системы, защиты (механизмов, обеспечивающих безопасное функционирование информационной системе) (см. рис. 1).

Мкяь*ро*Т Оств1ЧмГ/| ЗммммнйлюьО

модификация графа из работы Хоффман Л Дж Современные методы защиты информшхии, 1980

Рисунок 1- Графовая модель системы защиты с поным перекрытием

Исследуя модель, мы вводим в нее перечень уязвимостей и анализируем следующую модификацию модели Хоффмана (см. рис. 2):

МникрршТ I М щи,,!].........Р щи........р

Источник, авторская модификация графа из работы Хоффман Л. Дж. Современные методы защиты информации, 1980

Рисунок 2 - Модель системы защиты, содержащая уязвимости

В системах с поным перекрытием для любой уязвимости имеется соответствующий барьер, устраняющий эту уязвимость.

Таким образом, в системе защиты с поным перекрытием для всех возможных угроз безопасности существуют механизмы защиты,

препятствующие осуществлению этих угроз. Данное условие является первым фактором, определяющим защищенность ЭИСЭК. Исследование модели привело к формированию перечня критериев, позволяющих определить защищенность ЭИСЭК.

Для формирования этого списка был использован метод экспертных оценок, основанный на методе Дельфи, и определением расстояния Кемсни. В качестве экспертов были привлечены ведущие специалисты в области информационной безопасности, сфера интересов которых связана с системами электронной коммерции. На основе выделенных критериев было реализовано моделирование процесса тестирования реальных систем электронной коммерции. Так же нами был предложен агоритм конфигурирования элементов системы защиты ЭИСЭК.

Таблица 1 - Результаты тестирования системы на ошибки

Типы ошибок Вероятность появления Количество ошибок при проведении испытания №

Ошибки вычислений 0,26 5

Логические ошибки 0,9 Ч

Ошибки ввода-вывода 0,8 4

Ошибки манипулирования данными 0,2 25

Ошибки сопряжения 0,17 11

Ошибки определения данных 0,08 3

Ошибки в БД 0,16 3

Источник авторский

В результате тестирования получаем вероятность безотказной работы системы.

Зная общее количество часов корректной работы, мы можем оценить ресурсы, затрачиваемые на внедрение системы защиты, трудовые затраты на внедрение системы и т.д.

Таблица 2 - Исходные данные для решения задачи

№ Инструменты зашиты lx (количество защитных механизмов) H(часы)

1 ChekPoint FW-1 712 510

2 Cisco Pix Firewall 620 452

3 Gauntlet Firewall 513 436

4 Symantec Raptor Firewall 650 520

5 Secure Computing's Sidewinder Firewall 410 380

6 Watch Guard Appliance Firewalls 530 461

7 Snot IDS 230 190

8 Shadow IDS 350 293

9 PortSentry IDS 510 471

10 Tripwire IDS 438 356

П RealSecure Network Sensor IDS 573 478

12 Symantec Enterprise Security Manager (ESM) 712 602

13 E-Secunty Open e-Secunty Platform 560 408

14 Tivoli Net View 329 260

Источник авторский

На сегодняшний день пет четко обозначенной нормативной базы обеспечения защищенности систем электронной коммерции. Есть большое количество законов и нормативных документов разного уровня. Это законы, стандарты, другие нормативные документы ВСТЕК, ФСБ, отраслевых министерств, которые определяют общие принципы функционирования информационных систем.

Во второй главе Методы формализованного анализа уровня защищенности экономических информационных систем были исследованы инструментальные средства анализа защищенности ЭИСЭК. В результате были выявлены схожие по набору функций инструменты анализа защищенности ЭИСЭК. Исследование показало отсутствие реализации функций анализа защищенности ЭИСЭК в существующих инструментальных средствах.

Далее был сформирован перечень операций, обеспечивающий наиболее поное на сегодняшний день исследование систем ЭК. Исследование показало отсутствие у анализируемых систем требуемого перечня функциональных операций, что позволило сделать вывод о необходимости

разработки методики и реализации инструментария, позволяющего исследовать защищенности систем электронной коммерции, с учетом специфической реализации подобных технологий.

Основным инструментарием анализа защищенности ЭИСЭК является большое количество (около 17) программно-аппаратных комплексов, соответствующих исследуемой области.

Исследование показало, что все эти средства условно можно разделить на две группы: поностью автоматизированный средства анализа защищенности экономических информационных систем или средства, основанные на частичной автоматизации или интерактивном человеко-машинном диалоге, позволяющим сформулировать степень защищенности экономической информационной системы в целом (см. рис. 3).

Рисунок 3 -Инструментальные средства анализа защищенности

Также в диссертационном исследовании был сформирован наиболее полный перечень на сегодняшний день функциональных операций и на его базе был осуществлен сравнительный анализ ведущих коммерческих систем, приведенных на рисунке 3, с использованием формального анализа4. Исследование показало, что существующие системы анализа защищенности

4 Хубаев Г .Н Сравнение сложных программных систем по критерию функциональной поноты// Программные продуты и системы (БОГШАШ^УБТЕМБЭ.-Шв -N2.

не позволяют в поной мере реализовать аудит систем электронной коммерции в соответствии с сформированной в диссертационном исследовании моделью защиты с поным перекрытием.

Далее была исследована структура и логика работы существующих систем анализа защищенности ЭИСЭК и обобщены в виде схемы на рисунке4.

Источник: авторский

Рисунок 4 - Структура и логика работы систем анализа защищенности

На основе анализа и модификации существующих методик 56789 разработана модель анализа защищенности ЭИСЭК, представляющая собой следующий агоритм:

5 Формализация процедур обнаружения и предотвращения сетевых атак / А.Ф. Чилига, B.C. Пелешенко // Информационная противодействие угрозам терроризма: Научно-практический журнал №8-200бг.

1. Формирование матрицы статистических характеристик сетевого трафика;

2. Формирование матрицы сигнатурных характеристик сетевого трафика;

3. Сравнение матрицы сигнатурных характеристик трафика с эталонными базами стандартных атак;

4. На базе матрицы статистических характеристик определяется разность времени передачи пакета между реальным временем и эталонным временем;

5. Определяется наличие сигнатуры известной атаки или аномального трафика с превышением времени передачи пакета.

Необходимо заметить, что формальная модель аудита систем электронной коммерции, описанная таким образом, позволяет проводить анализ статистических и сигнатурных элементов, путем выявления в них возможных совокупностей рисков. Такая процедура осуществляется путем анализа рисков.

Заключительным этапом формального описания модели аудита систем ЭИСЭК является формализация процесса комплексного анализа защищенности и среды ЭК.

В соответствии с математической моделью схематически изобразить комплексный процесс анализа защищенности ЭИСЭК можно виде блок-схемы состоящей из семи блоков, представленной на рисунке 5.

6 Математическая модель процессов связи узлов сети при обнаружении предотвращении несанкционированного доступа к информации / ВС. Пелешенко // Материалы 9-й регианальной научно-технической конференции Вузовская наука - северо-кавказкому региону. - 2005

7 В.П. Гергель, Р Г Стронгин Основы паралельных вычислений для многопроцессорных вычислительных систем: Учеб. пособ. издание 2-е, доп. - г.Нижний Новгород изд-во Нижегород. гос. ун-та,- 2003. /http./Zwww software unn.ni/ccam/files/HTML Version/mdcx htmlftContctits

8 Тишенхо E.H Анализ защищенности экономических информационных систем- Монография - Ростов н/Д: РГЭУ РИНХ, 2003.-192 с.

9 Перенко С.А., Петренко А А. Аудит безопасности Internet. - М.. ДМК Пресс, 2002.

Источник. модифицированная схема АФ. Чнпига, ВС Пелешенко, Формализация процедур обнаружения и предотвращения сетевых атак/ Информационная противодействие угрозам терроризма. Научно-практический журнал №3-2006г

Рисунок 5- Схема функционирования процесса анализа защищенности ЭИСЭК

В третьей главе Оценка эффективности модели анализа защищенности экономических информационных систем электронной коммерции на основе математической модели, описывающей агоритм анализа защищенности ЭИСЭК была построена имитационная модель анализа защищенности систем электронной коммерции.

Была сформирована общая схема функционирования ЭИСЭК, включающая в себя весь цикл функциональных операций (см. рис. 6).

Источник: модифицированная схема, приведенная в www е-commenje.ru

Рисунок 6 - Схема комплексной интегрированной среды электронной коммерции

В соответствии с данной схемой на основе сетей Петри был промоделирован процесс атак на ЭИСЭК с использованием элементарных атакующих операций (см. рис. 7).

Рисунок 7- Графическая модель возможных атак на ЭИСЭК Далее была произведена оценка разработанной модели анализа угроз для ЭИСЭК с использованием инструментально-моделирующего комплекса оценки качества функционирования информационных систем КОК10. Аудит систем ЭИСЭК производится методом постоянного мониторинга ресурсов

10 Безкоровайный М М. Косгогрызов А И, Львов В М. Инструментально-моделирующий комплекс оценки качества функционирования информационных систем КОК: Руководство системного аналитика, - М : Вооружение Политика. Крнверсня.2002.-305 е., 2-е издание

сети. Результатами оценки являются вероятности возникновения угроз на ЭИСЭК (см. рис. 8).

Результаты расчетов

0,45 0.4 0,35 0.3 0.25 * 0.2 0,15 0.1 0.05 0

1 2 3 4 5 В

вероятность появления угрозы

-............. . -........- " ................. О 4- 1

' ' П П4

пи 0.281 : С.29 "

Источник: авторский

Рисунок 8 - Результаты расчетов нарушения целостности ЭИСЭК

В заключении диссертационной работы приведены основные выводы по результатам проведенного исследования.

По теме диссертации автором опубликованы следующие работы:

Статьи в периодических научных изданиях, рекомендованных ВАК РФ и свидетельство о государственной регистрации:

1. Тищенко E.H., Строкачева O.A. Модель аудита информационной безопасности систем электронной коммерции // Научная мысль Кавказа Северо-кавказский научный центр высшей школы, приложение № 14 (98) 2006. (подписано к печати 15.12.2006.). - с. 134-141 - 0,31 пл., в т.ч. авторских 0,29 п.л.

2. Тищенко E.H., Строкачева O.A. Методика оценки рисков при проведении аудита систем электронной коммерции // Известия высших учебных заведений Северо-кавказском регион Технические науки. № 3 (139) 2007. (подписано к печати 14.05.2007.). - с. 139-142 - 0,32 п.л., в т.ч. авторских 0, 28 п.л.

3. Строкачева O.A. Построение модели анализа защищенности экономических информационных систем электронной коммерции // Экономические Науки Современный экономический журнал № 46 2008. -с. 387-393 -0,34 п.л.

4. лAdvanced Security Test / Свидетельство о государственной регистрации программы для ЭВМ № 2008610753,Федеральная служба по интелектуальной собственности, патентам и товарным знакам (авторы: E.H. Тищенко, O.A. Строкачева, С.10. Миргородский). - М., 2008.

Статьи в сборниках научных трудов н материалов докладов конференций:

5. Тищенко E.H., Строкачева O.A. Критерии качества систем электронной коммерции // Проблемы федеральной н региональной экономики: Ученые записки. Вып. 9/ РГЭУ РИНХ.- Ростов н/Д, 2006. - с. 95-99 - 0,2 пл., в т.ч. авторских 0, 15 п.л.

6. Тищенко E.H., Строкачева O.A. Оценка параметров надежности защищенной платежной системы в электронной коммерции // Вестник Ростовского Государственного Экономического университета РИНХ №2 (22) 2006. - с. 115-123 - 0,43 п.л., в т.ч. авторских 0,21 п.л.

7. Тищенко E.H., Строкачева O.A. Методы оценки защищенности программно - аппаратных составляющих систем электронной коммерции // Информационные технологии и безопасность. Сборник научных трудов. Вып.9/Институт проблем регистрации информации HAH Украины. -Киев, 2006. - с. 173-182 - 0,31 п.л., в т.ч. авторских 0, 27 п.л.

8. Строкачева O.A., Уваренков С.И. Проблемы информационной безопасности в электронных платежных системах // Информационные системы, экономика, управление трудом и производством: Ученые записки. Вып. 10/РГЭУ РИНХ. - Ростов н/Д, 2006. - с. 53-57 - 0,21 п.л., в т.ч. авторских 0, 12 п.л.

9. Строкачева O.A. Анализ безопасности платежных систем в электронной коммерции // Вопросы экономики и права: Сборник научных статей аспирантов и соискателей. Вып. 4/РГЭУ РИНХ. -Ростов н/Д, 2006. - с. 133-137Ч 0,16 пл.

10. Строкачева O.A., Миргородский С.Ю. Методы оценивания информационных рисков в среде корпоративной системы как сегмента Интернет//Проблемы информационной безопасности: Материалы всероссийской научно-практической Интернет-конференции/РГЭУ РИНХ. - Ростов н/Д, 2006. -с. 33-37 - 0,17 п.л., в т.ч. авторских 0, 1 п. л.

11. 'Гищенко E.H., Строкачева O.A. Вероятностные методы анализа защищенности систем электронной коммерции // Материалы VIII Международной научно-практической конференции Информационная безопасность/Таганрог: Изд-во ТРТУ, 2006. - с. 204-207 - 0,17 п.л., в т.ч. авторских 0, 09 п.л.

12. Строкачева O.A. Формальное определение защищенности систем электронной коммерции // Экономические и социально-правовые проблемы России. Экономика и статистика: Сборник научных трудов. 4.2/Под ред. Д-ра экономических наук Н.П. Масловой. - Ростов н/Д: РСЭИ, 2007. - с. И1-120-0,27 п.л.

13. Строкачева O.A. Анализ рисков при построении защищенной системы электронной коммерции // Проблемы информационной безопасности: Материалы второй всероссийской научно-практической Интернет-конференции профессорско-преподовательского состава. 1418 мая 2007 года/РГЭУ РИНХ. - Ростов н/Д, 2007. - с. 61-63 - 0,09 п.л.

14. Строкачева O.A. Построение модели с поным перекрытием для объекта электронной коммерции//Статистика в современном мире: методы, модели, инструменты: материалы межвузовской научно-

практической конферснции/РГЭУ РИНХ. - Ростов н/Д, 2007. - с. 149151 -0,19 пл.

15. Тищенко E.H., Строкачева О.Л. Проблематика оценки защищенности информационных ресурсов на примере систем электронной коммерции//Материалы IX Международной научно-практической конференции Информационная безопасность/Ч.2-Таганрог: Изд-во ТРТУ, 2007.- с. 186-191 - 0,37 пл., в т.ч. авторских 0, 27 пл.

16. Строкачева O.A. Построение имитациошюй модели для анализа защищенности систем электронной коммерции // Вопросы экономики и права: сборник научных статей аспирантов и соискателей ученой степени кандидата наук. Вып. 5/РГЭУ РИНХ.- Ростов н/Д, 2007. - с. 152-156-0,19 пл.

17. Тищенко E.H., Строкачева O.A., Кравченко A.A. Комплексная оценка защищенности систем электронной коммерции // Информационные системы, экономика, управление трудом и производством: Ученые записки. Вып. 11/РГЭУ РИНХ. - Ростов н/Д, 2007.-е. 160-164-0,22 пл., в т.ч. авторских 0, 12 пл.

Изд. № 235/631. Подписано в печать 20.11.2008. Печать цифровая. Бумага офсетная. Гарнитура лTimes New Roman. Формат 60x84/16. Объем 1,0 уч.-изд. л. Тираж 120 экз. Заказ № 004276.

344006, Ростов-на-Дону, ул. Б. Садовая, 69, тел. 261-38-45 Отпечатано в КМЦ 000АИЗ ТД

Диссертация: содержание автор диссертационного исследования: кандидат экономических наук , Строкачева, Ольга Александровна

Введение.

Глава 1. Анализ защищенности систем электронной коммерции.

1.1. Формальное определение защищенности систем электронной коммерции.

1.2. Оценка параметров качества защищенных экономических информационных систем электронной коммерции.

1.3. Нормативная база анализа защищенности систем электронной коммерции.

Глава 2. Методы формализованного анализа уровня защищенности экономических информационных систем.

2.1. Анализ инструментальных средств анализа защищенности в области электронной коммерции.

2.2. Анализ информационных систем, обеспечивающих автоматизированный аудит экономических информационных систем электронной коммерции.

2.3. Разработка модели анализа защищенности экономических информационных систем электронной коммерции.

Глава 3. Оценка эффективности модели анализа защищенности экономических информационных систем электронной коммерции.

3.1. Имитационная модель анализа защищенности систем электронной коммерции.

3.2. Оценка модели с использованием инструментально-моделирующего комплекса оценки качества функционирования информационных систем КОК.

3.3. Анализ защищенности комплексной интегрированной экономической информационной среды электронной коммерции.

Диссертация: введение по экономике, на тему "Инструментальные методы анализа защищенности экономических информационных систем электронной коммерции"

Актуальность темы исследования.

Рост глобальной сети Интернет и стремительное развитие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. К числу наиболее перспективных направлений относится бизнес с использованием новых информационно-технологических возможностей, которые облегчают распространение информации, повышают эффективность производственных процессов. Под электронной коммерцией понимается технология, обеспечивающая полный замкнутый цикл операций, включающий заказ товара (услуги), проведение платежей, участие в управлении доставкой товара (выпонение услуги). Эти операции проводятся с использованием электронных средств и информационных технологий и обеспечивают передачу прав собственности или прав пользования одним юридическим (физическим) лицом другому [15].

Одним из важнейших условий существования электронной коммерции является информационная безопасность, под которой понимается защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести ущерб владельцам или пользователям информации. Ущерб от нарушения информационной безопасности может привести к крупным финансовым потерям [2].

Объективно оценить текущее состояние информационной безопасности компании, а также ее адекватность поставленным целям и задачам бизнеса с целью увеличения эффективности и рентабельности экономической деятельности компании есть основные задачи аудита информационной безопасности. . Поэтому под термином ланализ защищенности экономических информационных систем электронной коммерции будем понимать системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности экономической системы в соответствии с определенными критериями и показателями безопасности [49].

Многообразие представленных на рынке средств и методов анализа защищенности экономических информационных систем электронной коммерции (ЭИСЭК), отсутствие математической основы и научного базиса позволило сделать вывод об актуальности исследуемого вопроса.

Степень разработанности проблемы.

Серьезное внимание в настоящее время уделяется проблемам оценки защищенности корпоративных систем Интернет/Интранет. Эта предметная область рассматривается в работах ученых и специалистов-практиков: С.А.Петренко, А.А. Петренко, А. Астахова, Е.Н.Тищенко, Д.В. Склярова, Маркуса Ранума и других.

Вопросам разработки и анализа характеристик информационных систем и моделирования бизнес-процессов посвящены работы Г.Н. Хубаева, К.Р. Адамадзиева, С.В. Баранова, Г. Буча, К. Дж. Дейта, А. Джекобсона, А.А. Емельянова, Е.Н. Ефимова, С.В. Ивахненкова, Э. Кармайкла, Г. Майерса, Б. Мейера, Э. Нейбурга, Дж. Рамбо, Д. Хейвуда, А. Элиенса и других.

Вопросам правового обеспечения ЭИСЭК посвящены работы А.А. Тедеева, О. А. Кобелева, А.В. Лукацкого и других.

Однако, несмотря на серьезное внимание, уделяемое данной предметной области, не было обнаружено исследований, посвященных классификации программных продуктов для анализа защищенности корпоративных систем Интернет/Интранет. Кроме того, мало внимания уделено применению данных программных продуктов в области оценки защищенности ЭИСЭК. Этими обстоятельствами обусловлен выбор темы диссертационного исследования.

Объектом исследования являются предприятия всех организационно-правовых форм собственности и отраслей экономики, деятельность которых связана с использованием ЭИСЭК.

Предметом исследования являются процессы обеспечения защищенности ЭИСЭК.

Цель и задачи диссертационного исследования. Основной целью диссертационного исследования является развитие инструментария анализа защищенности ЭИСЭК.

Поставленная в работе цель обусловила решение следующих научных проблем и практических задач:

- классификация программных средств анализа защищенности ЭИСЭК;

- разработка методики анализа защищенности ЭИСЭК;

- разработка программного инструмента для анализа защищенности ЭИСЭК.

Теоретическая база исследования. Теоретической и методологической основой исследования являются труды отечественных и зарубежных ученых по теории экономических информационных систем и информационной безопасности, законодательные и нормативные акты в области электронной коммерции, инструктивные материалы, материалы научных конференций, публикации в периодической печати.

Работа выпонена в рамках пункта Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6. Развитие теоретических основ методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии.

Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации ЭИСЭК ряда организаций. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены.

Инструментарий исследования составили классические методы анализа защищенности распределенных экономических информационных систем, метод групповых экспертных оценок, методы сравнения программных систем по критерию функциональной поноты, методы целочисленного программирования, а так же программные средства общего и специального назначения.

Научная новизна диссертационного исследования заключается в разработке целостного инструментального обеспечения для экономико-математического анализа защищенности ЭИСЭК. Научную новизну содержат следующие основные результаты:

1. Разработана отсутствующая на сегодняшний день классификация программных средств анализа защищенности экономических информационных систем, учитывающая особенности систем электронной коммерции. Даная классификация систематизирует инструментальные средства анализа защищенности по двум группам:

- системы комплексного внешнего аудита информационной безопасности экономических информационных систем организации на основе международных стандартов в области защиты информации;

- системы автоматизированного анализа защищенности экономических информационных систем, позволяющие дать объективную оценку состояния информационной безопасности на основе исследования топологии распределенной информационной системы организации.

2. Сформирован наиболее полный на сегодняшний день перечень требований, предъявляемых к функциональным характеристикам экономических информационных систем в области электронной коммерции, позволяющий провести оценку качества существующих программных средств в соответствии с разработанной классификацией. Данный перечень включает в себя основные функциональные характеристики, которым дожны отвечать инструментальные средства анализа защищенности экономических информационных систем электронной коммерции.

3. Разработана математическая модель анализа защищенности ЭИСЭК, основывающаяся на сигнатурном и статистическом методах. Данная модель позволяет проводить анализ систем электронной коммерции на наличие в них возможных совокупностей угроз.

4. Предложена модель комплексного анализа защищенности ЭИСЭК на основе последовательности атакующих элементарных операций. Данная модель позволяет определять вероятность вскрытия защитных механизмов за заданное время.

Практическая значимость результатов исследования состоит в том, что основные положения, выводы, рекомендации, модели, методы и агоритмы могут быть использованы предприятиями и организациями любой структуры, ведомственной принадлежности и формы собственности для оценки защищенности ЭИСЭК.

Апробация и внедрение результатов исследования. Основные результаты диссертационной работы докладывались и обсуждались на международных и всероссийских конференциях, в том числе: VIII международной научно-практической конференции Экономико-организационные проблемы проектирования и применения информационных систем (Кисловодск, 27-29 октября 2005г.); международной научно-практической конференции Проблемы информационной безопасности (Ростов-на-Дону, 22 ноября 2005г.); Региональной научно-практической конференции молодых ученных и специалистов Высокие информационные технологии (Ростов-на-Дону, 20 апреля 2005г.); VIII международной научно-практической конференции Информационная безопасность (Таганрог, 3-7 июля 2006г.); шестой международной конференции Информационные технологии и безопасность-2006 (Партенит (Крым, Украина) 19-23 октября 2006г.); всероссийской научно-практической Интернет-конференции Проблемы информационной безопасности (Ростов-на-Дону, 20-27 ноября 2006г.); межвузовской научно-практической конференции Статистика в современном мире: методы, модели, инструменты, материалы (Ростов-на-Дону, 26 апреля 2007г.); второй всероссийской научно-практической Интернет-конференции Проблемы информационной безопасности (Ростов-на-Дону, 1418 мая 2007г.); IX международной научно-практической конференции Информационная безопасность (Таганрог, 3-7 июля 2006г.); ЕХ международной научно-практической конференции Экономико-организационные проблемы проектирования и применения информационных систем (Кисловодск, 22 декабря 2007г.); также доклад Построение имитационной модели для анализа защищенности систем электронной коммерции был заслушан в финале Седьмого Всероссийского конкурса студентов и аспирантов по информационной безопасности лSIBINFO-2007 (Томск, 18 апреля 2007г.).

Основные положения, полученные в результате проведенного исследования, используются при чтении курса Информационная безопасность в системах электронной коммерции специальности Организация и технология защиты информации.

Отдельные результаты диссертационной работы использованы при анализе защищенности ЭИСЭК в образовательной деятельности (РГЭУ РИНХ), в бизнес структурах (ООО ФОТО-ЛЭНД, ООО Топ-книга) и на предприятиях иных видов деятельности. Результаты исследования использованы в типовом программном обеспечении лAdvanced Security Test (свидетельство о государственной регистрации программы для ЭВМ № 2008610753). Также отдельные направления представленного научного исследования реализовывались в рамках гранта РГЭУ РИНХ Инструментальные методы создания и анализа качества защищенной среды функционирования информационных систем. Документы, подтверждающие внедрение, прилагаются к диссертации.

Публикации. По результатам диссертационного исследования опубликовано 17 печатных работ, 3 из которых в рекомендованных изданиях ВАК, общим объемом 3,14 п.л.

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, библиографического списка и приложений. Работа содержит 96 страниц основного текста, 29 страниц приложений, 13 рисунков, 12 таблиц, библиографический список включает 105 наименований.

Диссертация: заключение по теме "Математические и инструментальные методы экономики", Строкачева, Ольга Александровна

Основные результаты, полученные в ходе диссертационного исследования:

1 Построена эталонная модель системы защиты ЭИСЭК на основе модели с поным перекрытием для систем электронной коммерции.

2 Сформирован наиболее полный на сегодняшний день перечень критериев защищенности функционирования ЭИСЭК.

3 Предложена методика тестирования и конфигурирования программно-аппаратных элементов системы защиты ЭИСЭК.

4 Сформирован наиболее полный на сегодняшний день перечень функциональных операций ЭИСЭК и на основании него осуществлен сравнительный анализ коммерческих программных продуктов аудита безопасности информационных систем.

5 Предложена модель анализа защищенности систем электронной коммерции, наиболее эффективно выявляющая угрозы ЭИСЭК.

6 Для базовых модулей системы ЭИСЭК на основе математической модели был сформирован агоритм функционирования данных модулей.

7 Осуществлен анализ качества разработанной модели на основе имитационного моделирования и технологии инструментально моделирующего комплекса оценки качества функционирования информационных систем КОК.

8 Разработан программный продукт, реализующий предложенную модель.

Заключение

Диссертация: библиография по экономике, кандидат экономических наук , Строкачева, Ольга Александровна, Ростов-на-Дону

1. Айвазян С.А., Мхитарян B.C. Прикладная статистика и основы эконометрики. Учебник для вузов. М.: ЮНИТИ, 1998.

2. Астахов А. Анализ защищенности корпоративных систем // открытые системы 2002.-№> 7-8.

3. Аношин В. Защита программ и данных для IBM PC // Монитор.-1991 .-№2.-с.49-54с.

4. Астахов А. Нормативная база анализа защищенности CISA, 2002 // Ссыка на домен более не работаетchitalnyi-zai/audit-infoiTnacionnoi-bezopasnosti/

5. Бекин А.Р., Левин М.Ш. Принятие решений: комбинаторные модели аппроксимации информации. М., 1990.

6. Бородин А.В. Сети Петри и экономика безопасности информационных систем. Ч Образование прикл. и промышл. матем., 2001. 721 с

7. Безкоровайный М.М. Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс оценки качества функционирования информационных систем КОК: Руководство системного аналитика. -М.: Вооружение. Политика. Конверсия.2002.-305 е., 2-е издание

8. Бабушкин М., Иваненко С., Коростелев В. Web сервер в действии / 1997 г. - 272 с.

9. Балабанов И. Т. Электронная коммерция. / Серия: Учебники для вузов. Санкт-Петербург. Издательство: Питер; 2001 г. Ч 336с.

10. Балабанов И. Т. Интерактивный бизнес. Краткий курс. / Издательство: "Питер", 2000 год 128 с.

11. Балабанов И.Т Электронная коммерция. / Учебник для вузов. -336 с.

12. Бетина З.Н., Д.А. Бетин. Информационно Ч аналитические понятия. / Учебно-метод. Пособие. Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004. 96 с.

13. Барнс К., Боутс Т., лойд Д., Уле Э., Посланс Д., Зенджан М. Д., О'Фаррел Н. Защита от хакера беспроводных сетей: пер. с англ. Семенова А.В. Ч М.:

14. Компания АйТи; ДМК-Пресс, 2005. 480 е.: ил. (Серия Информационная безопасность).

15. Быстро и легко. Хакинг и антихакинг: защита и нападение: учеюное пособие. /Alex WebKnacKer. Ч М.: Лучшие книги, 2004.- 400с.: ил. Ч (Серия Быстро и легко).

16. Волокитина А.В. Электронная коммерция под ред. Реймана Л.Д. Ч М.:НТЦ ФИОРД-ИНФО, 2002. 272 с.

17. Вишал Рао. Секреты электронного бизнеса / Перевод Павел Берестнев. Изд. Виртуальный коледж электронной коммерции Ссыка на домен более не работает- 2004 г.

18. Воков А.Ю., Александров Н. А. и др. лFFQ по электронной коммерции или как зарабатывают в Интернете? / Электронная книга; 2006.

19. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф.Защита информации в сети -анализ технологий и синтез решений. Ч М.: ДМК Пресс, 2004.-616 С. : ил.-(Серия Администрирование и защита).

20. Галатенко А. Активный аудит/Яепй).-1999.-№8

21. Гален Граймес . Internet и World Wide Web. / г. Санкт-Петербург, 2002

22. Годовский И.М. Микропроцессорные карты стандарта EMV.

23. Годовский. И. Безопасность платежей в Интернете. / Серия: Электронная коммерция. Издательство: Питер; 2001 г. 240 с.

24. Городов О.А. Комментарии к ФЗ Об информации, информатизации и защите информации.-Спб.: Питер, 2003.-272 е.: (серия Закон икомментарии).

25. Гергель В.П., Стронгин Р.Г. Основы паралельных вычислений для многопроцессорных вычислительных систем Учебное пособие Издание 2-е, допоненное Издательство Нижегородского госуниверситета г.Нижний Новгород 2003/Ссыка на домен более не работаетp>

26. Глушаков С.В., Хачиров Т.С., Соболев P.O. Секреты хакера: защита и атака / Изд. 3-е Ростов-на-Д: Феникс, Харьков: Фолио - 2008. - 414 с. -(Самоучитель).

27. Даднев М.А. Защита информации в банковском деле и электронном бизнесе. / Издатель: Кудиц-образ. 2004 г.- 512 с.

28. Джерк Н. Разработка приложений для электронной коммерции (+ CD -ROM) Visial Basic Developer's Guide to E-Commerce with ASP and SQL Server. / Серия: Библиотека программиста; Издательство: Питер; 2001 г. -512 с.

29. Джефф Чоу, Курт Ланг. Публикация баз данных в Интернете / 1998г. 480 с.

30. Дзюбенко А.Л. Введение в Интернет. Конспект лекций. Ч М.; МИЭМП, 2004.- 49 с.

31. Дил Роберт Стратегии дэйтрейдера в электронной торговле. / Издательство: ИК Аналитика; 2001 г. 272 с.

32. Дэвид Сигел. Шагни в будущее. Стратегия в эпоху электронного бизнеса Business Strategy in the Age of the E-Customer / Издательство: Олимп -Бизнес; 2001 г.-384 c.

33. Дэниел Эймор. Электронный бизнес. Эволюция и/или революция The Е-Business (Revolution. / Издательство: Вильяме; 2001 г. 752 с.

34. Джеймс Л. Фишинг. Техника компьютерных преступлений / Лэнс Джеймс; пер. с англ. Р.В. Гадидцкого. Ч М.: НТ Пресс. 2008. Ч 320 е.: ил. Ч (Защита и администрирование).

35. Ефимов Е.Н. Основы сетевой экономики: Учебное пособие / РГЭУ РИНХ, Ростов-на-Дону, 2003.-76 с.

36. Закорян И., Филатов И., Интернет как инструмент для финансовых инвестиций / 1999 г. 256 с.

37. Инструменты электронной коммерции. // Сборник статей. Использованы матер, сайта Виртуальный коледж электронной коммерции Ссыка на домен более не работает Перевод Павел Берестнев. 2004 г. -126 с.

38. Информационные материалы "Практические решения в области электронной коммерции". CD ROM. // Методические материалы по итогам 4-х круглых столов "Бизнес в Интернет", проводимых в апреле-сентябре 1999 г.

39. Костров Д. Системы обнаружения атак //Byte.-2002.-№8.-C. 20-26

40. Кландер JL: Hacker Proff: Поное руководство по безопасности компьютера / пер.с англ.; худ. Обл. Дарко М.В. Ч мн.: ООО Попурри, 202. 688 е.: ил.

41. Кобелев О.А. Электронная коммерция: Учебное пособие /Под ред. проф. С.В. Пирогова.-2-е изд., перераб. И доп. Ч М.: Издательско-торговая корпорация Дашков и К" 5 2006.-684 с.

42. Климов Г.П. Теория вероятностей и математическая статистика. М.:-МГУ

43. Костогрызов А.И., Петуха А.В., Щербина A.M. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организованного типа. М.: Изд. Вооружение. Политика. Конверсия, 1994. 278 с.

44. Козье Д. Электронная коммерция. / Серия "Стратегические технологии"; Издательство "Русская редакция".

45. Костяев Родион Бизнес в Интернете. Финансы, маркетинг, планирование. / Санкт-Петербург. Издательство: BHV. 2002 г. 656 с.

46. Крупник А. Как продать товар и получить деньги в Internete (введение в электронную коммерцию). / Издательство: МикроАрт; 2000 240 с.

47. Кузнецов ю.Н. Кузубов В.И., Волощенко А.Б. Математическое программирование: Учеб. пособие. 2-е изд., перераб. и доп. М.: Высш. школа, 1980 - 300 е., ил.

48. Лукацкий А.В. Обнаружение атак.-2-е изд., перераб. И доп. Ч СПб.: БХВ Ч Петербург, 2003.-608 е.: ил.

49. Левин М. Энцеклопедия начинающего хакера.-М: Новый издательский дом (лNew Publishing House), 2004. 1120 с.

50. Магия синергии партнерство, рождающее прогресс. // ПЕРСПЕКТИВЫ, выпуск №1 2007 г. Изд. Международная сервисная ассоциация VISA Регион СЕМЕА: Россия и страны СНГ - с. 36

51. Мазур Александр. Словарь терминов и понятий электронной коммерции // Электронная книга; Ссыка на домен более не работает

52. Маркетинг: Пятая вона / Авторы: A.Summer, Gr.Dunkan. 190 с.

53. Минков Денис. Денежная империя Дорога, ведущая к успеху или провалу в электронной коммерции!. /. Электронная книга; Книга 1, 2007 r.Ссыка на домен более не работает

54. Минков Денис. Денежная Империя Дорога, ведущая к успеху или провалу в электронной коммерции!. /. Электронная книга; Книга 2, 2007 г. Ссыка на домен более не работает

55. Мэри Джо Фэй Реклама, маркетинг, дизайн в Интернете /1999 г.- 328 с.

56. Малери Д.Д Занн Д., Кели П.,Нунан У., Сигрен Э., Лав П., Крафт Р., О'Нил М. Безопасная сеть вашей компании / пер.с англ. Линдеман Е. Ч М.: НТ Пресс, 2007.-640 е.: (Защита и администрирование).

57. Петренко С.А., Петренко А.А. Аудит безопасности Internet. Ч М.: ДМК Пресс, 2002.

58. Пирогов С.В Электронная коммерция. / Учебное пособие. Том 1. Ч М.: Издательство: Социальные отношения. 2003 г.- 428 с.

59. Пирогов С.В. Электронная коммерция. / Учебное пособие. Издатель: Социальные отношения. 2003 г.-428 с.

60. Петровский С.В. Интернет услуги в правовом поле России.- М.: Агентство Издательский сервис. 2003.-270 с.

61. Попов В. М., Ляпунов С. И. Практика малого бизнеса / Издательства: Кнорус, Гном и Д; 2001 г. 424 с.

62. Прабудда Банерджи, Роджер Баумер, Сюзанна Бек и др. Принцип электронного бизнеса. О фантазерах, мистиках и реалистах. Идея и способ функционирования новой экономики. / Издательство: Открытые системы. 2001.- 224 с.

63. Пэйтел К., Мак-Картни М.П. Секреты успеха в электронном бизнесе Digital Transformation. The Essentials of e-Business leadership. / Серия: Электронная коммерция; Издательство: Питер; 2001 г. 128 с.

64. Пярин В.А. Безопасность электронного бизнеса. / Издатель: Гелиос АРВ 2002 Г.-432 с.

65. Пярин В.А. Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. / Том 1. Издательство: Гелиос АРВ. 2002 г. 432 с.

66. Сердюк В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности.-2002.-№5.

67. Рейнодс Мэтью. Электронная коммерция. Основы программирования. Beginning E-Commerce with Visual Basic, ASP, SQL Server 7.0 and MTS. / Серия: Программист программисту; Издательство: Лори; 2001 г. - 538 с.

68. Россик Е.А. Токовый словарь экономических терминов и понятий/ Е. Я. Россик, Ф. Н. Клюев. Изд. 2-е. - Ростовн/Д: Феникс, 2008. - 157, 1. с. -(Словари).

69. Соколова А.Н. и др. Электронная коммерция: мировой и российский73

Похожие диссертации