РАСЧЕТ ОПТИМАЛЬНЫХ ИНВЕСТИЦИЙ В ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Gordon L. A., Loeb M. P. The economics of information security investment // ACM Transactions on Information and Systems Security. 2002. Vol. 5. № 4. P. 438-457.
2 Cavusoglu H., Mishra B., Raghunathan S. The value of intrusion detection systems in information technology security architecture // Information Systems Research. 2005. Vol. 16. № 1. P. 28-46.
3 Cavusoglu H., Mishra B., Raghunathan S. A model for evaluating IT security investments // Communications of the ACM. 2004. Vol. 47. № 7. P. 87-92.
4 Bodin L. D., Gordon L. A., Loeb M. P. Evaluating information security investments using the analytic hierarchy process // Communications of the ACM. 2005. Vol. 48. № 2. P. 79-83.
5 Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и Связь, 1993.
6 Горский П. Введение в дисциплину «Поддержка принятия решений». URL: http://www.gorskiy.ru/articles.html.
7 Willemson J. On the Gordon & Loeb Model for Information Security Investment // The Fifth Workshop on the Economics of Information Security (WEIS 2006). 2006.
8 Soo Hoo K. J. How much is enough? A risk-management approach to computer security. PhD thesis. Stanford University, 2001. URL: http://iis-db.stanford.edu/pubs/11900/soohoo.pdf.
9 Дубров А. М., Лагоша Б. А., Хрусталев Е. Ю. Моделирование рисковых ситуаций в экономике и бизнесе. М.: Финансы и статистика, 1999.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.