ГРУППА КОМПАНИЙ
9'ОЙП
«4SSS
ЖШЩ-ИООО 'ПРС1ГМЩ-ГтЕКМАЯДтЧЦ'Я: WlW.lIMHMïm.FJ
Информационное агентство INNOV.RU | Пятница, 14 апреля 2017 г. 09:03
Управление информационными рисками в бизнесе
НЕ ОПОЗДАЙТЕ! Р КЛЮЧИ УЖЕ 8 МАЕ!
КВАРТИР В ДОМЕ №8 й от 48 ооо ^
ФИНАЛЬНЫЕ ПРОДАЖИ
INNOV
РОСС nucí И И БИЗНЕС ON-LINE
Иннов: электронный научный журнал
Главная страница журнала
Экономические науки
Технические науки О журнале Редакция Общая лента Выпуски
Опубликовать статью. Авторам
Системы Система для очистки воды
от завода изготовителя. Консультация технолога. Подбор оборудования.
Модульное исполнение
Монтаж в грунт Фото систем очистки
Яндекс.Директ
Управление информационными рисками в бизнесе Information risk management business
УДК 330, 004.9
27.02.1710:30
< 152
Выходные сведения: Киселева И.А., Искаджян С.О. Управление информационными рисками в бизнесе // Иннов: электронный научный журнал, 2017.Ш1 (30). URL:
http://www.innov.ru/science/economy/upravlenie-informatsionnymi-riskami/ Авторы:
Ирина Анатольевна Киселева, доктор экономических наук, профессор, профессор кафедры математических методов в экономике, Российский экономический университет им. Г.В. Плеханова, Москва, Российская Федерация, Kiaig62@list.ru
Симон Оганнесович Искаджян, кандидат экономических наук, заместитель заведующего кафедрой экономических наук Ереванского филиала Российского экономического университета им. Г.В. Плеханова, Ереван, Армения, simon_iskajyan@yahoo.com
Authors:
Irina Anatolievna Kisekva, Plekhanov Russian University of Economics, Moscow, Russian Federation, Kia1962@list.ru
Simon Ogannesovich Iskadzhyan, Yerevan Branch of the Plekhanov Russian University of Economics,Yerevan, Armenia, simon_iskajyan@yahoo.com
Ключевые слова: информационный риск, предпринимательские риски, управление риском, информационная безопасность
Keyword: information risk, business risk, risk management, information security
Аннотация: В данной статье рассматриваются особенности информационных рисков в современной систем предпринимательства. Статья посвящена актуальной теме современности — развитию информационного р основная задача которого заключается в управлении рисками, в выборе модели оценки допустимого уровня ри информационными рисками —сложный и очень важный процесс в деятельности компаний, особенно тех, котор конфиденциальной информацией, с сокрытой информацией или просто с большими объемами информации, ког непредвиденной утечки очень велика. Именно поэтому так важно уметь сократить риски или предотврати!
В статье особое внимание уделено информационным рискам как основной составляющей рисков применения р информационных технологий в предпринимательстве. Информационные риски являются неотъемлемой част предпринимательских рисков и могут быть проанализированы и оценены с использованием качественных и ко методов. При анализе информационных рисков используются специальные инструментальные средства, а та по проведению анализа информационных рисков. Рассмотренные методы позволяют оценить уровень текуще информационной безопасности предприятия, снизить потенциальные потери, предложить планы защиты от Для получения точных удовлетворительных результатов оценки необходимо использовать комплексный под на основе уже существующих методик. В статье рассмотрены основные виды информационных рисков, на кот
должен обращать особое внимание, а также некоторые аспекты количественной оценки информационныхри
Annotation: This article discusses the features of information risks in the modern enterprise system. The article is dev topic of our time - the development of information risk - management, whose main task is to manage risk in the choice o of risk assessment models. Information Risk Management -sulfonic and very important process in companies, especially confidential information, with hidden information or simply with large volumes of information when the probability of very high. That is why it is so important to be able to reduce the risk or prevent them.
The article focuses on the risks of information as a basic component of the risk of a variety of information technology in risks are an integral part of business risks and can be analyzed and evaluated using qualitative and quantitative method information risks using special tools, as well as recommendations for information risks analysis. The above methods all the level of the current state of enterprise information security, reduce potential losses, to offer protection plans on the id obtain accurate satisfactory evaluation must use a comprehensive approach to the assessment of risks based on existing article describes the main types of information risks to which the investor must pay particular attention, as well as some quantitative estimation of information risks.
Введение
Жизнь современного человека протекает в тесной связи и под воздействием огромного количества информационных потоков,
проникающих во все сферы его существования. Именно обилие общедоступной разнонаправленной информации является основной причиной уплотнения происходящих во времени событий и усложнения социально-экономических процессов, протекающих в обществе. [1, с. 25].
В целях контроля и управления как такими процессами, так и самими потоками незащищенной информации, специалисты различных сфер (в первую очередь из различных отраслей экономики и бизнеса разных масштабов, медицины, образовательной сферы, и т.д.) все активнее прибега новейших информационных технологий. Особенно сейчас, в период критической нестабильности мировой понятные, функциональные и - главное - безопасные конечным пользователям системы поддержки, просчета и управленческих решений в бизнесе, опирающиеся на последние ИТ-разработки, востребованы как никогда. [3, с
Чтобы научиться распознавать и контролировать информационные риски (ИР), необходимо разобраться современной литературе определение ИР раскрывается, например, как «опасность несанкциони конфиденциальной информации о производственной и финансовой деятельности предприятия, которая мож серьезным финансовым убыткам» [7, с. 45]. При этом важно понимать, что ИР возникают только тогда, когда разработке, передаче, хранению и/или использованию информации в практической деятельности информационные носители и другие информационно-коммуникативные средства связи.
В 2012 году «Лаборатория Касперского», ведущая российская компания в сфере противодействия киб статистику, согласно которой 25% российских организаций подвергались хакерским атакам, каждая 4 при этом д утечке конфиденциальной информации и более ста миллионов долларов. При этом данные Лаборатории не ущерб (субъективный показатель, поскольку цену и, соответственно, «пропажу» нематериального актива -инфс просчитать сложно) нанесенный компаниям в результате технических сбоев, выходов из строя неработаю модулей, непосредственных хакерских взломов и распароливаний секретных материалов, а между тем ф главный результат «работы» информационных рисков-шоков. Все это указывает на то, что практике просч предугадать рисковую ситуацию, связанную с «метаморфозами» информационных потоков крайне сложно, но мо
Материалы и методы
Существует обобщенный алгоритм оценки ИР, часто используемый в практической деятельности бизнеса разной
1) Идентификация рисков
2) Определение несоответствий законодательству РФ, международным стандартам
3) Моделирование информационных угроз
4) Создание «карты» информационных рисков
5) Количественный просчет рисковых ситуаций
6) Определение несоответствия допустимым границам ИР
Рассмотрим каждый элемент алгоритма более подробно.
1. Специалисты в области информационной безопасности для того, чтобы выявить информационные р возможные последствия, в основном используют различные методы экспертных опросов: заочный - анкетироЕ
http://www.innov.ru/science/economy/upravlenie-informatsionnymi-riskami/ 2/8
Управление информационными рисками в бизнесе точные: интервьюирование, комиссионный метод, ^а^Мст и Delfy. [18, 19, 20, 21, 22].
• Анкетирование подразумевает анализ заранее заготовленных форм для респондентов, в тексте к находятся шкалированные вопросы, касающиеся рисковых ситуаций;
• При интервьюировании респонденту заранее выдаются темы и вопросы, развернутые ответы на кото дать в ходе личной беседы с интервьюером (с приведением статистики, графиков и прочих наглядных аргу
• Когда вопросы, касающиеся ИР, обсуждаются коллективно на Внутреннем (только сотрудники Отдела i и представители бизнеса) или Внешнем комитете (внутренние сотрудники, представители бизнеса, предс поставщика» по работе с рисками, в том числе информационными, речь идет о методе комиссии. У очереди высказываются по теме ИР, а далее методом голосования либо методом единоличного инициатором встречи, выносится решение о перечне существующих ИР, способах ухода от них и последствий;
• Метод brainshtorm или мозгового штурма функционально похож на метод комиссий: участники высказываются по теме поднятой проблемы, однако ни одно из мнений не обсуждается до конца встречи; существующих мнений создается их единый письменный реестр «minute-table» (чтобы к каждой из идей м позже), а после начинается дискуссия в форме комиссионного метода;
• Delfy является усовершенствованным и более объективным методом, выходящим из анкетирования: ■ встречи пишут первичные анкеты, они обрабатываются независимыми специалистам, результаты об публично. После ознакомления экспертами информации проводится еще одно анкетирование с тем л столько раз, сколько это необходимо для «оптимизации» разбросов мнений.
После каждого из примененных методов идентификации рисков создается сводная таблица, содержание которой
Риск n1 Риск n2
Ю Риска
Краткое описание
Сотрудник, идентифицирующий риск
Бизнес-процесс, в котором участвует сотрудник
Источник риска
Вероятность наступления риска
Оценка значимости риска
Мероприятия по разрешению рисковой ситуации
2. В настоящее время мировое сообщество разработало множество подходов, а также стандарто информационной безопасности и управлению ИР в бизнесе, самые известные из них [13]:
■ Международный стандарт ISO/IEC 17799:2000 (BS 7799-1:2000) «Управление информационн Информационные технологии. — Information technology- Information security management» - наиболее известны ИР (вопросы понятийного аппарата ИР, политики ИБ компаний в отношении кадрового менеджмента, внутреннего аудита информационной безопасности и многие другие общие категории);
■ ISO 27000 - группа интернациональных стандартов на Системы Управления Информационной I разрабатывается ISO/IEC JTC 1/SC (требования к системам управления ИБ, управление рисками, метрики и руководство по внедрению);
■ В России, используются стандарты ГОСТ ИСО/МЭК 17799 и ГОСТ ИСО/МЭК 27001, которые яв переводами ISO 27000, в основе которых лежит британский стандарт BS 7799.
Указанные стандарты фактически последовательно раскрывают оценочные ориентиры в направлении обе отступлением от которых они могут лишить себя защищенности в информационном поле при ведении бизнеса.
Однако, для того, чтобы следовать им, фирмам важно понимать, что входит/должно входить в технологию управл
1) Задокументированная с точки зрения ИБ информационная система фирмы;
2) распределение по профилям и классификация ИР по категориям;
Управление информационными рисками в бизнесе 3) Необходимое ПО, подходящее для управления ИР на всех этапах предполагаемых рисковых ситуаций;
4) Комплексный и своевременный аудит корпоративной системы ИБ;
5) Доступная и эффективная схема по выявлению и ликвидации последствий ИР.
3. Моделирование информационных угроз - это один из главных этапов управления информационными ри определять вероятные (самые худшие) последствия воздействия информационных рисков-шоков на бизнес и оц имеющиеся ресурсы в т.ч. финансовые для их минимизации. [6, с. 9]. Кроме этого моделирование ИР может для анализа причинно-следственных связей между ними, и для выявления самых уязвимых областей, подвер внешних угроз.
На стратегическом уровне управления специалисты также огромное внимание уделяют моделированию инф( поскольку благодаря этому можно прослеживать основные рисковые события и тенденции как внутри компани микроуровне, так и на макроуровне. [5, с. 32]. Последние два уровня на 60% состоят из информации открыты: интернет, телевидение, профессиональная литература) и на 40% из внутриагентурной информации и рас экспертов, научных деятелей, профессиональных статистов.
На основе микро- и макротенденций также базируется управление по «слабым сигналам». Это полученная в больших объемов информации (Big Data, интеллектуальная обработка данных) или инсайдерская информация данный момент и прямо в будущем может влиять на бизнес рассматриваемого объекта. Используя информаци можно заблаговременно перестроить свой бизнес или ввести зеркальные меры до наступления рисковой си является шансом компании для маневра и ее преждевременной адаптации к грядущим негативным событиям. [
Примеры: инсайдерская информация о планируемом вводе новых законодательных актов, о слиянии ком1 грядущей процедуре банкротства партнерской компании и т.д.
4. Формирование карты информационных рисков
При непосредственном выявлении рисков-шоков они все систематизируются и заносятся в определенный информационных рисков».[14;15]. После чего каждому ИР присваивается приоритет - самый высокий у наи важного риска, последствия которого будут либо самыми значительными, либо самыми быстрореализуемыми. I проранжированный список ИР специалисты называют «картой информационных рисков» и часто используют в у анализе/моделировании рисковых ситуаций - это очень наглядно и удобно в использовании. [9, с. 145].
Таблица 1
Пример карты информационных рисков корпорации Х
Рисковый фактор Событие Последствие Мероприятия по предотвращению и ликвидации риска
Проектирование информационной системы
Низкая скорость передачи информации между проектирующими работу сотрудниками, низкое качество входящей/ исходящей информации Просчеты, ошибки расчетов Перенос сроков реализации проекта, финансовые траты на возмещение причиненного материального ущерба заказчику Разработка качественной детализации, понятного ТЗ; составление графиков-дедлайнов по каждому этапу процесса планирования; отслеживание качества информации путем привлечения экспертов
Целостность программного обеспечения компании
Мероприятия по проверке работоспособности программных продуктов, недостаточная реализация мер технической защиты Технические сбои Срывание сроков создания и архивирования документов, отсутствие систематичного запуска отчетов, простой производства Применение дублирующих средств информации, наличие в штате квалифицированного системного администратора
Локация оборудования в неправильном месте Неуместный доступ к информации Утечка информации, заражение ИТ-систем вирусами, перехват важной информации Создание положений о размещении и использовании технического оборудования
Отсутствие реестра технических ошибок и сбоев Систематическая потеря данных, поломки оборудования Простои производства, отсутствие аргументированных Реестр сервисного обслуживания
претензий к поставщику дефектного оборудования
Единый подход к целостности ИТ-систем
Отсутствие сроков подачи информации, списка ответственных лиц, пользователей ИТ-системами, стандартов хранения информации отсутствие актуальной информации Простой бизнеса, невозможность выявить ответственное лицо, хаотичный документооборот Создание резервных копий и единых учетных реестров
Функционирование ИТ-системы
Отсутствие единой политики по информационной безопасности Потеря данных, хакерские атаки, использование внутренней информации, шантаж, диверсии Финансовые траты, потеря доверия клиентов, вложение в восстановление ПО Формирование единой политики п информационной безопасности, обучение сотрудников ее положениям
Отсутствие регулярного аудита информационных систем Взломы, хакерские атаки, утечка информации Снижение информационной безопасности компании Регулярный аудит информационных систем
Лицензионное ПО
Использование нелицензионного ПО Технические сбои, ограниченность использования и модернизации ПО Отсутствие оригинального сервиса программных продуктов, технические сбои, потеря информации Использование только официальных зареги стр ированных поставщиков ПО на контрактной основе
Доступ в ИТ-системы
Возможность анонимного доступа в информационные внутренние ресурсы Несанкционированный доступ к базам данных и прочих корпоративных сведений Потеря данных, утечка информации, колоссальные финансовые потери Мониторинг всех действий, входов в систему, ведение автоматизированного реестра, использование внутренних паролей, ограниченность функционала ПО для разных категорий сотрудников
Доступ в Интернет
Отсутствие качественных антивирусов Блокировка нужной информации Технические сбои, незащищенность систем перед внешними угрозами Использование качественного антивирусного ПО, создание резервных копий документов и баз данных, мониторинг. Ограничение интернет-доступа
Корпоративные правила
Сотрудники не подписывают акт о неразглашении информации Несанкционированный доступ и разглашение информации Утечка информации, диверсии Разработать и обязать к подписанию типовое требование к неразглашению информации
Отсутствие системы Несанкционированный Повторные сбои, Общекорпоративная
информирования об инцидентах, сбоях доступ, регулярность технически сбоев неквалифицированные действия персонала по самостоятельному разрешению проблем коммуникация о технических проблемах, ограниченный круг сотрудников, ответственных за устранение неполадок
5. Количественная оценка информационных рисков
Методики количественной оценки ИР используются в случаях, когда из множества возможных выходов из необходимо выбрать оптимальный.[4,с.75]. Все они основываются на структурных и предметноориентирвоанны: анализа и проектирования (SSADM — Structured Systems Analysis and Design). [2, с. 383], [12].
В практической деятельности количественные методы позволяют:
• автоматически классифицировать ИР;
• быстро формировать модели ИР исходя из безопасности активов;
• проводить ранжирование рисков (уровень угроз: очень высокий, высокий, средний, низкий, оч уязвимости: высокий, средний, низкий, отсутствует)
• аргументировать траты на обеспечение информационной безопасности компании;
• формализовать и автоматизировать процедуры оценивания и управления рисками.
Наиболее известный подход к количественному просчету ИР - британский метод CRAMM. Его являются: автоматизация управления ИР, оптимизация финансовых расходов на управление, оптим1 сопровождение систем безопасности компании, поддержка непрерывности бизнеса и др. [10].
Основные этапы методики CRAMM:
1. «Identification and Valuation of Assets» - приводится перечень активов с их реальной стоимостью
2. «Threat and Vulnerability Assessment» - выявляются угрозы их уязвимости на предмет ИР
3. «Risk Analysis» - ведутся математические просчеты конкретных ИР
4. «Risk management»- предлагаются меры по эскалации рисковой ситуации
6. На основании вышеперечисленного анализа можно определить условные допустимые границы инфор вычисляемых по формуле:
R = PyrpR7lC ^^100%,
где R - численная величина риска реализации угроз ИБ; Р угр - вероя™ бы одной угрозы из всего перечня актуальных угроз; R n - риск несоответствия требованиям законодательства; K o - вероятность использования организационных уязвимостей; K t -вероятность использования технических у!
Заключение
Управление информационными рисками - субъективный, сложный и очень важный процесс в деятельно зарубежных компаний, особенно тех их них, кто работает с конфиденциальной (банки, биржи, медучрежден сокрытой информацией (оффшоры, военная сфера) или просто с большими объемами информации, к непредвиденной утечки очень велика.
Однако уже разработано множество систем и методик по расчету и анализу возможных ИР, которые пс информировать о них бизнес и впоследствии соблюдать главные требования рынка - непрерывность и безопас деятельности организации.
На наш взгляд, если фирма в направлении информационной безопасности будет иметь «базис»:
• Разработанная актуальная и соответствующая требованиям безопасности система управления ИР
• Соблюдение персоналом требований ИБ и эскалации ИР
• Создание контролирующих органов и комитетов по управлению рисками, в т.ч. информационными
• Введение новейших систем безопасности ПО
• Регулярное отслеживание и ведение реестра рисковых ситуаций и рисков, угрожающих информац компании
то она сможет своевременно избегать кризисные явления, будет меньше подвержена внешним факторам i деятельность и будет развиваться стабильно, независимо от внешней конъюнктуры рынка, а зна конкурентоспособным, сильным игроком.
Библиографический список
1. Власов А. Риск-менеджмент: система управления потенциальными потерями // Бизнес. 2013. № 5. С.25-32.
2. Замула А.А., Одарченко А.С., Дейнеко А.А. Методы оценивания и управления информационными ри радиоэлектроника, 2009, том 8, № 3. С.382-387.
3. Киселева И.А. Оценка рисков в бизнесе / Консультант директора. 2001. № 15. С. 25-27.
4. Киселева И.А., Симонович Н.Е. Проблемы безопасности и риска с позиции психолога и экономиста - М., Нов 148 с.
5.Киселева И.А., Симонович Н.Е. Экономическая и социально-психологическая безопасность предприят интересы: приоритеты и безопасность. 2014. № 5. С. 30-34.
6. Киселева И.А., Симонович Н.Е. Инновационные методы исследования
национальной безопасности // Казанский социально-гуманитарный вестник. 2012. № 3-4 (6). С. 9-10.
7. Киселева И.А. Моделирование рисковых ситуаций. - Учебное пособие / Евразийский открытый институт, М., М
8. Митченко И.А. Методические основы оценки информационных рисков в предпринимательстве / Вестник А С.204-210.
9. Петренко С.А, Симонов С.В. Управление информационными рисками. Экономически оправданная безопас АйТи : ДМК Пресс, 2008. - 384 с.
10. Медведовский И. Современные методы и средства анализа и контроля рисков информационных систе1 RiskWatch и ГРИФ. [Электронный ресурс]. URL: http://www.ixbt.com/cm/informationsystem-risks012004.shtml/ 19.02
11. Швалев И.С., Чусавитина Г.Н., Давлеткиреева Л.З. Сравнительная характеристика автоматизированны средств управления информационными рисками // Современные научные исследования и инновации. - Но [Электронный ресурс]. URL: http://web.snauka.ru/issues/2012/11/18524 19.02.17
12. Поликарпов А.К. Обзор существующих методов оценки рисков и управления информационной безопасност http://is.isa.ru/PolikOtc.html 19.02.17
13. CNews analytics: «Стандарты ISO/IEC 17799:2002 (BS 7799:2000)»
-URL: http://www.cnews.ru/reviews/free/security2004/standard/index2.shtml 19.02.17
14. Астахов А. Искусство управления информационными рисками. - М.: ДМК Пресс, 2010. -312 с.
15.Лебедева Т.В. Риски. Оценка и управление информационными рисками // Вестник Российского нового у Сложные системы: модели, анализ и управление. 2010. № 3. С. 64-66.
16. Калашников А.О. Модели и методы организационного управления информационными рисками корпо проблем управления им. В.А. Трапезникова РАН . 2011. 312 с.
17. Соколова И.А. Информационное обеспечение процесса управления рисками // Инновационное развитие э (31). С. 88-94.
18.Калашников А.О. Управление информационными рисками организационных систем: общая постановка зад безопасность. 2016. Т. 19. № 1. С. 36-45.
19.Егорова Г.В., Федосеева О.Ю. Управление информационными рисками предприятия // Вестник Волжского у Татищева. 2015. № 2 (24). С. 32-36.
20.Юнкерова Ю.И. Экономико-математические методы управления информационными рисками // Петербур журнал. 2014. № 1. С. 59-64.
21. Шамин Е.А., Генералов И.Г., Завиваев Н.С., Черемухин А.Д. Сущность информатизации, ее цели, субъекты НГИЭИ. 2015. № 11 (54). С. 99-107.
22.Новиков Д.А., Калашников А.О. Управление информационными рисками в инновационной России // Информ 2013. Т. 16. № 3. С. 319-322.
References
1. Vlasov A. Risk-menedzhment: sistema upravleniya potentsial'nymi poteryami Biznes. 2013. no. 5. p.25-32.
2. Zamula A.A., Odarchenko A.S., Deineko A.A. Metody otsenivaniya i upravleniya informatsionnymi riskami / Priklad 2009, tom 8, no. 3. p.382-387.
3. Kiseleva I.A. Otsenka riskov v biznese / Konsul'tant direktora. 2001. no. 15. p. 25-27.
4. Kiseleva I.A., Simonovich N.E. Problemy bezopasnosti i riska s pozitsii psikhologa i ekonomista - M., Novaya real'nc
5. Kiseleva I.A., Simonovich N.E. Ekonomicheskaya i sotsial'no-psikhologicheskaya bezopasnost' predpriyatiya / N prioritety i bezopasnost'. 2014. no. 5. p. 30-34.
6. Kiseleva I.A., Simonovich N.E. Innovatsionnye metody issledovaniya
natsional'noi bezopasnosti // Kazanskii sotsial'no-gumanitarnyi vestnik. 2012. no. 3-4 (6). p. 9-10.
7. Kiseleva I.A. Modelirovanie riskovykh situatsii. - Uchebnoe posobie / Evraziiskii otkrytyi institut, M., MESI, 2011. 152
8. Mitchenko I.A. Metodicheskie osnovy otsenki informatsionnykh riskov v predprinimatel'stve / Vestnik AGTU, 2007. ni
9. Petrenko S.A, Simonov S.V. Upravlenie informatsionnymi riskami. Ekonomicheski opravdannaya bezopasnost'. M. : Press, 2008. - 384 p.
10. Medvedovskii I. Sovremennye metody i sredstva analiza i kontrolya riskov informatsionnykh sistem kompanii CRAT [Elektronnyi resurs]. http://www.ixbt.com/cm/informationsystem-risks012004.shtml 19.02.17
11. Shvalev I.S., Chusavitina G.N., Davletkireeva L.Z. Sravnitel'naya kharakteristika avtomatizirovannykh insti upravleniya informatsionnymi riskami / Sovremennye nauchnye issledovaniya i innovatsii. - Noyabr' 2012. - № 1 http://web.snauka.ru/issues/2012/11/18524 19.02.17
12. Polikarpov A.K. Obzor sushchestvuyushchikh metodov otsenki riskov i upravleniya informatsionnoi bezopasnost' http://is.isa.ru/PolikOtc.html 19.02.17
13. CNews analytics: «Standarty ISO/IEC 17799:2002 (BS 7799:2000)» http://www.cnews.ru/reviews/free/security2004/standard/index2.shtml. 19.02.17
14. Astakhov A. Iskusstvo upravleniya informatsionnymi riskami. - M.: DMK Press, 2010. -312 p.
15.Lebedeva T.V. Riski. Otsenka i upravlenie informatsionnymi riskami // Vestnik Rossiiskogo novogo universiteta. Ser modeli, analiz i upravlenie. 2010. no.3. P 64-66.
16. Kalashnikov A.O. Modeli i metody organizatsionnogo upravleniya informatsionnymi riskami korporatsii. M., Institi im. V.A. Trapeznikova RAN. 2011. 312 р.
17. Sokolova I.A. Informatsionnoe obespechenie protsessa upravleniya riskami / Innovatsionnoe razvitie ekonomiki. 2 94.
18.Kalashnikov A.O. Upravlenie informatsionnymi riskami organizatsionnykh sistem: obshchaya postanovka zai bezopasnost'. 2016. T. 19. no.1. Р 36-45.
19.Egorova G.V., Fedoseeva O.Yu. Upravlenie informatsionnymi riskami predpriyatiya / Vestnik Volzhskogo universitet; 2015. no. 2 (24). Р. 32-36.
20.Yunkerova Yu.I. Ekonomiko-matematicheskie metody upravleniya informatsionnymi riskami / Peterburgskii ekonom no. 1. Р. 59-64.
21.Shamin E.A., Generalov I.G., Zavivaev N.S., Cheremuhin A.D. Sushhnost' informatizacii, ee celi, sub#ekty i ot 2015. No 11 (54). P. 99-107.
22.Novikov D.A., Kalashnikov A.O. Upravlenie informatsionnymi riskami v innovatsionnoi Rossii / Informatsiya i bezo no. 3. Р. 319-322.
^ * Яндекс.Виджет^РУ
архив: 2013 2012 2011 1999-2011 новости ИТ гость портала 2013 тема недели 2013 поздравления
yoox :
Реклама на INNOV.RU Партнеры История компании О компании Услуги Создать сайт Стена памяти Поиск
© 1996-2017 INNOV.RU (Иннов.ру) - информационное агентство, ООО «Иннов». * - правила пользования
Свидетельство Управления Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций по Нижегородской области ИА № ТУ 52-0604 от 29 февраля 2012 г ISSN: 2414-5122
Веб-студия «INNOV» - продвижение и разработка сайта