Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Проблемы информационной безопасности

Материалы всероссийской научно-практической интернет-конференции 9-15 июня 2009 года
Покупка
Новинка
Основная коллекция
Артикул: 859329.01.99
Доступ онлайн
370 ₽
В корзину
Сборник содержит материалы всероссийской научно-практической интернет-конференции «Проблемы информационной безопасности», проходившей на факультете информатизации и управления Ростовского государственного экономического университета «РИНХ» 9-15 июня 2009 года. Материалы интернет-конференции отражают актуальные проблемы информационной безопасности.
Проблемы информационной безопасности : материалы всероссийской научно-практической интернет-конференции 9-15 июня 2009 года / . - Ростов-на-Дону : РГЭУ (РИНХ), 2009. - 262 с. - ISBN 978-5-7972-1417-5. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2211070 (дата обращения: 14.05.2025). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ 
 
РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ 
УНИВЕРСИТЕТ «РИНХ» 
 
ФАКУЛЬТЕТ ИНФОРМАТИЗАЦИИ И УПРАВЛЕНИЯ 
 
КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
КАФЕДРА ЭКОНОМИЧЕСКОЙ ИНФОРМАТИКИ И АВТОМАТИЗАЦИИ УПРАВЛЕНИЯ 
КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 
 
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УНИТАРНОЕ ПРЕДПРИЯТИЕ 
«НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ «ГАММА» 
 
РОСТОВСКИЙ ВОЕННЫЙ ИНСТИТУТ РАКЕТНЫХ ВОЙСК 
 
ЕВРО-АЗИАТСКАЯ АССОЦИАЦИЯ «ЕВРААС» ПРОИЗВОДИТЕЛЕЙ ТОВАРОВ 
И УСЛУГ ОБЛАСТИ БЕЗОПАСНОСТИ 
 
ЦЕНТР ТЕХНИЧЕСКИХ СРЕДСТВ КОНТРОЛЯ «КОРДОН» 
 
ЮЖНО-РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ 
(НОВОЧЕРКАССКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ) РОСТОВСКИЙ ФИЛИАЛ 
 
РОСТОВСКИЙ-НА-ДОНУ ГОСУДАРСТВЕННЫЙ КОЛЛЕДЖ СВЯЗИ И ИНФОРМАТИКИ 
 
 
 
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ 
 
 
 
Материалы всероссийской  
научно-практической интернет-конференции 
 
9–15 июня 2009 года 
 
 
 
 
 
 
 
 
 
Ростов-на-Дону 
2009 
 


УДК 004 
П 78 
 
П 78  
Проблемы информационной безопасности: материалы четвертой всероссийской научно-практической интернет-конференции. 
9-15 июня 2009 года / Ростовский государственный экономический 
университет «РИНХ». — Ростов н/Д, 2009. — 262 с. 
ISBN 978-5-7972-1417-5 
 
 
 
 
Сборник содержит материалы всероссийской научно-практической интернет-конференции «Проблемы информационной безопасности», проходившей на факультете информатизации и управления Ростовского государственного экономического университета «РИНХ» 9-15 июня 2009 года. 
Материалы интернет-конференции отражают актуальные проблемы информационной безопасности. 
УДК 004 
 
 
 
 
Редакционная коллегия: 
Е.Н. Тищенко (отв. редактор),  
Г.Н. Хубаев, Е.Н. Ефимов, Д.А.  
Строкань, А.С. Джумайло. 
 
 
 
 
Утверждено в качестве материалов всероссийской научно-практической 
 интернет-конференции редакционно-издательским советом РГЭУ «РИНХ» 
 
 
 
 
 
 
ISBN 978-5-7972-1417-5 
©  Ростовский государственный экономический университет «РИНХ», 
2009 


СОДЕРЖАНИЕ 
СЕКЦИЯ 1. ФУНДАМЕНТАЛЬНЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ………………………………………………………..………….7 
СТЕПАНОВ Д.П. АНАЛИЗ И ПРОГНОЗ СОВРЕМЕННОГО РЫНКА 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ................................................................................ 7 
КУДИНОВ Д.В. ОБЗОР СТАНДАРТОВ И СПЕЦИФИКАЦИЙ В ОБЛАСТИ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .............................................................................. 18 
ХАМ О.Г. СОВРЕМЕННЫЕ ТЕНДЕНЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ — 
МЕЖДУ ТРЕБОВАНИЯМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И 
ТРЕБОВАНИЯМИ БИЗНЕСА .................................................................................................... 26 
СЕКЦИЯ 2. ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ ............................................................................................................................ 28 
УЛЬЯНОВА Н.А., ФОРОСТЯНАЯ О.С. СИСТЕМА ОХРАННО-ПОЖАРНОЙ 
СИГНАЛИЗАЦИИ ДЛЯ ОБЪЕКТА ОБЩЕЖИТИЕ №1 РКСИ ............................................. 28 
ФЕДОРОВА Е.Ю. ПОСТРОЕНИЕ ФУНКЦИОНАЛЬНОЙ СХЕМЫ УСТРОЙСТВА 
ЭКСТРЕННОГО УНИЧТОЖЕНИЯ ИНФОРМАЦИИ С МАГНИТНОГО НОСИТЕЛЯ. .... 31 
СКВОРЦОВ Н.В., СКВОРЦОВ С.В., ХРЮКИН В.И. ИСПОЛЬЗОВАНИЕ МЕТОДА 
АКТИВНОЙ ЗАЩИТЫ ДЛЯ ПОВЫШЕНИЯ ДОСТОВЕРНОСТИ ОБРАБОТКИ 
ДАННЫХ ...................................................................................................................................... 36 
КРАВЧЕНКО А.А. ОСНОВНЫЕ ПРИНЦИПЫ ОРГАНИЗАЦИИ  ЗАЩИЩЕННЫХ 
ЭИСТОУ ....................................................................................................................................... 39 
ШАРЫПОВА Т.Н. ТЕСТИРОВАНИЕ ЭЛЕМЕНТОВ СИСТЕМЫ ЗАЩИТЫ 
ИНФОРМАЦИОННЫХ СИСТЕМ ............................................................................................. 41 
СЕКЦИЯ 3. ОРГАНИЗАЦИЯ УЧЕБНОГО ПРОЦЕССА В ОБЛАСТИ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ ............................................................................................................................ 45 
ПРОНИНА Е.А., РАДЧЕНКО Л.В. АВТОМАТИЗАЦИЯ РАБОТЫ ВЫПУСКАЮЩЕЙ 
КАФЕДРЫ ВУЗА (ПРЕПОДАВАТЕЛИ) .................................................................................. 45 
МИСИЧЕНКО Н.Ю. ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ПРОЦЕССА 
ТРУДОУСТРОЙСТВА ВЫПУСКНИКОВ ВУЗА .................................................................... 52 
СЕКЦИЯ 4. ЭКОНОМИЧЕСКИЕ АСПЕКТЫ ИНФОРАМАЦИОННОЙ БЕЗОПАСНОСТИ 58 
КРАВЧЕНКО И. РАЗРАБОТКА ИС «ДОБРОВОЛЬНОЕ СТРАХОВАНИЕ 
АВТОТРАНСПОРТА ФИЗИЧЕСКИХ ЛИЦ ПРИ РИСКЕ “АВТОКАСКО”» ....................... 58 


ТРИЗНА С. ПРОЕКТИРОВАНИЕ АРМ НАЛОГОВОГО ИНСПЕКТОРА ДЛЯ РАСЧЕТА 
ПЛАТЕЖЕЙ ПО НАЛОГУ НА ИМУЩЕСТВО ФИЗИЧЕСКИХ ЛИЦ ................................. 68 
НИС Э.М. ВНУТРЕННИЙ АУДИТ (САМООЦЕНКА) ЗАЩИТЫ ИНФОРМАЦИОННЫХ 
ТЕХНОЛОГИЙ  КРЕДИТНО-ФИНАНСОВЫХ УЧРЕЖДЕНИЙ .......................................... 78 
ДОЛЯТОВСКАЯ Т.И., ХИЖНЯК Е.П. ПРОЦЕДУРЫ ПОСТРОЕНИЯ 
ДИАГНОСТИЧЕСКИХ СИСТЕМ ............................................................................................. 85 
ДОЛЯТОВСКАЯ Т.И. КОМПЛЕКСНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ .. 88 
ДОЛЯТОВСКАЯ Т.И. КОГНИТИВНЫЙ АНАЛИЗ В МОДЕЛЯХ СИСТЕМНОЙ 
ДИНАМИКИ ................................................................................................................................ 93 
КОРНИЕНКО Е.А.,ШВЕЦОВА О.Н., ГАМАЛЕЙ Н.Ю. СОЗДАНИЕ ВИРТУАЛЬНОГО 
ПРЕДПРИЯТИ НА ОСНОВЕ МОДЕЛЕЙ МУЛЬТИАГЕНТНЫХ СИСТЕМ ....................... 97 
ОГУРЦОВА А.А.,НИКОЛАЕНКО Н.В., ДОЛЯТОВСКАЯ Т.И. ФОРМАЛИЗАЦИЯ 
ПРАВИЛ АДАПТИВНОГО МАРКЕТИНГА .......................................................................... 104 
ДОЛЯТОВСКИЙ В.А., САВСКАЯ А.Р. МЕТОДИКА ОЦЕНКИ КРЕАТИВНОГО 
ПОТЕНЦИАЛА ИРМЫ ............................................................................................................. 111 
САВСКАЯ А.Р. ЗАДАЧА УПРАВЛЕНИЯ КРЕАТИВНЫМ ПОТЕНЦИАЛОМ ФИРМЫ 114 
АСТВАЦАТУРЬЯН А.А., НИКОЛАЕНКО Н.В., ХИЖНЯК Е.П. ДИНАМИЧЕСКОЕ 
МОДЕЛИРОВАНИЕ ПОКАЗАТЕЛЕЙ ОРГАНИЗАЦИОННОЙ ЭФФЕКТИВНОСТИ .... 119 
ТОПИЛИНА И.И.,ДОЛЯТОВСКАЯ Т.И.,ВОРОБЬЕВ К.А. МОДЕЛИРОВАНИЕ 
АДАПТАЦИИ ФИРМЫ НА ОСНОВЕ МЕТОДОВ СИСТЕМНОЙ ДИНАМИКИ ............ 123 
СЕКЦИЯ 5. ВОПРОСЫ КРИПТОГРАФИИ И ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ 
СВЯЗИ ............................................................................................................................................. 126 
АРТЕМЬЕВ И.А., МИНИН И.В., МИНИН О.В. КРИПТОГРАФИЧЕСКИЙ ГЕНЕРАТОР 
ПСЕВДОСЛУЧАЙНОЙ ПОСЛЕДОВАТЕЛЬНОСТИ ........................................................... 126 
БАГРАМОВ А.В. ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ПУТЕМ ПРИМЕНЕНИЯ 
ИМИТОПРИСТАВКИ, КАК ТЕХНОЛОГИИ ДОПОЛНИТЕЛЬНОЙ ЗАЩИТЫ .............. 129 
ГОЛУБЧИКОВ Д.М. ОСОБЕННОСТИ НАСТРОЙКИ СИСТЕМЫ КВАНТОВОГО 
РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ QPN 5505 ............................................................................... 130 
ПАНФЕРОВ А.С. КРАТКИЙ ЭКСКУРС В ПРОГРАММЫ ПО ВЗЛОМУ 
КРИПТОКЛЮЧЕЙ .................................................................................................................... 132 
КОРОТАЕВ Н.В. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПРОГРАММНЫХ СРЕДСТВ  
СЖИМАЮЩЕГО КОДИРОВАНИЯ ИНФОРМАЦИИ ......................................................... 134 
ЛЕНЧЕНКО М.А. ВИЗУАЛЬНЫЕ МЕТОДЫ СКРЫТИЯ ИНФОРМАЦИИ В MS EXCEL
 ...................................................................................................................................................... 144 


РОЗОВА Я.С. ПРИМЕНЕНИЕ КВАНТОВОЙ ТЕЛЕПОРТАЦИИ ПРИ 
ОСУЩЕСТВЛЕНИИ СТРАТЕГИЙ СЪЕМА ИНФОРМАЦИИ С КАНАЛОВ 
КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ..................................................................... 147 
НИКИТИН А.П., ВАЛЕЕВ С.С. МЕТОДИКА КЛАССИФИКАЦИИ ЭЛЕКТРОННЫХ 
СООБЩЕНИЙ ............................................................................................................................ 149 
НИКИТИН А.П., ОЗЕРОВ В.В. ПРОЦЕДУРА ФОРМИРОВАНИЯ МНОГОУРОВНЕВОЙ 
БАЗЫ ЗНАНИЙ СИСТЕМЫ ФИЛЬТРАЦИИ ЭЛЕКТРОННЫХ СООБЩЕНИЙ .............. 153 
БАРИЛЬНИК С.С., ГЕРАСИМОВ Н.Е., МИНИН И.В., МИНИН О.В. НОВЫЕ ПОДХОДЫ 
К ПРОГРАММНО-ТЕХНИЧЕСКОЙ ЗАЩИТЕ СЕТЕВЫХ ПУБЛИКАЦИЙ .................... 157 
ДЕРЕВЯШКО В.В. МЕРОПРИЯТИЯ ПО ВЫЯВЛЕНИЮ КАНАЛОВ УТЕЧКИ 
ИНФОРМАЦИИ. СПЕЦИАЛЬНЫЕ ИССЛЕДОВАНИЯ ...................................................... 160 
Я.С. РОЗОВА, Т.В. СОКОЛОВА. ИССЛЕДОВАНИЕ ЗАВИСИМОСТИ 
МАКСИМАЛЬНОГО КОЛИЧЕСТВА ИЗМЕРЯЕМЫХ ЗЛОУМЫШЛЕННИКОМ КУБИТ 
ОТ ПРЕДЕЛЬНО ДОПУСТИМОГО УРОВНЯ ОШИБОК .................................................... 167 
СТЕПАНЕНКО С.И. УСТРАНЕНИЕ УЯЗВИМОСТЕЙ В ПО С ЗАКРЫТЫМ 
ИСХОДНЫМ КОДОМ. РАЗРАБОТКА HOTPATCHES ....................................................... 170 
МИХАЛЬЧЕНКО А.Н. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
В МЕДИЦИНЕ ........................................................................................................................... 182 
СТЕПАНЕНКО С.И., ШКАРАНДА Е.Ю. ОБНАРУЖЕНИЕ ПЕРЕХВАТОВ API В 
РЕЖИМЕ ПОЛЬЗОВАТЕЛЯ. ИССЛЕДОВАНИЕ РАБОТЫ РУТКИТОВ В WINDOWS NT.
 ...................................................................................................................................................... 185 
СТРОКАЧЕВА О. А., КАПУСТИН Ю. А. АНАЛИЗ ИНФОРМАЦИОННЫХ СИСТЕМ, 
ОБЕСПЕЧИВАЮЩИХ АВТОМАТИЗИРОВАННЫЙ АУДИТ ЭКОНОМИЧЕСКИХ 
ИНФОРМАЦИОННЫХ СИСТЕМ ЭЛЕКТРОННОЙ КОММЕРЦИИ ................................. 203 
СЕКЦИЯ 6. КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
 .......................................................................................................................................................... 208 
ГОРБАЧ С.А., МИНИН И.В., МИНИН О.В. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ 
ПО КЛАВИАТУРНОМУ ПОДЧЕРКУ: КОМПЬЮТЕРНЫЙ ТРЕНАЖЕР ......................... 208 
СТЕПАНОВ Д.П. РОЛЬ МЕЖСЕТЕВОГО ЭКРАНА В СОВРЕМЕННОМ РЫНКЕ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ............................................................................ 211 
ФАДЮШИН В.А. СИСТЕМА УПРАВЛЕНИЯ РЕГИСТРАЦИЕЙ СОБЫТИЙ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ............................................................................ 214 


СТРОКАЧЕВА О. А., ТИЩЕНКО Е. Н. РАЗРАБОТКА МОДЕЛИ АНАЛИЗА 
ЗАЩИЩЕННОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ 
ЭЛЕКТРОННОЙ КОММЕРЦИИ ............................................................................................. 217 
ВИКУЛОВ М.Е. ОЦЕНКА АНТИВИРУСНЫХ СРЕДСТВ МЕТОДОМ ИХ 
НЕПОСРЕДСТВЕНОГО ТЕСТИРОВАНИЯ .......................................................................... 223 
ЗАХАРЧЕНКО А.А. ОЦЕНКА ЗАЩИЩЕННОСТИ WEB-ПРИЛОЖЕНИЙ ..................... 229 
ДЕРЕВЯШКО В.В. ЦЫКИН А.А. ОРГАНИЗАЦИЯ ПРОВЕДЕНИЯ СПЕЦИАЛЬНЫХ 
ОБСЛЕДОВАНИЙ ВЫДЕЛЕННЫХ ПОМЕЩЕНИЙ ........................................................... 246 
СТРОКАНЬ Д.А. ВЕРОЯТНОСТЬ БЛОКИРОВКИ ВИРУСНОЙ АТАКИ В 
РАСПРЕДЕЛЕННОЙ СИСТЕМЕ АНТИВИРУСНОЙ ЗАЩИТЫ  С ЕДИНЫМ ЦЕНТРОМ 
УПРАВЛЕНИЯ........................................................................................................................... 254 
СПИСОК АВТОРОВ ..................................................................................................................... 258 
 
 


СЕКЦИЯ 1. ФУНДАМЕНТАЛЬНЫЕ ОСНОВЫ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
Степанов Д.П. 
АНАЛИЗ И ПРОГНОЗ СОВРЕМЕННОГО РЫНКА 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
По данным ведущих исследовательских компаний — IDC, Gartner, 
PWC, Ernst&Young, за последний 2007 год российский рынок ИТ вырос на 
18% и составил $14 млрд. Если этот рост пересчитать в рублях, окажется, 
что рынок практически стагнирует, его реальный рост составил около 5%. 
Рынок крупного корпоративного сегмента достиг определенных 
пределов роста, а средний и малый бизнес не может себе позволить слишком дорогие услуги системных интеграторов и вынужден ограничиваться 
готовыми решениями, обеспечивающими только малую часть их потребностей. Грядущие дорогие национальные проекты, возможно, поднимут 
статистические показатели, но продолжить поступательное движение рынок сможет только если цены на информационные технологии (ИТ) услуги будут существенно скорректированы. 
Снижение роста по схожим причинам характерно и для рынка ИБ. 
Но грядущее изменение всех основных существенных факторов (госрегулирование и отраслевая стандартизация, конкурентная среда, процессный 
подход) позволит рынку не только изменить структуру, но и расти в ближайшие несколько лет очень высокими темпами. 
Чаще всего под рынком информационной безопасности (ИБ) понимают только услуги, связанные с защитой информации в среде ИТ. При 
определении объема рынка непосредственно проходящие как ИБ, так и 
работы, связанные с ИБ при построении ИТ системы, но напрямую не относящиеся к ИБ и не учитываемые в проектах как затраты на безопасность. Поэтому эту часть рынка можно условно назвать «открытой». 
Согласно мировой практике, на безопасность в среднем тратится 
около 3–8% от всей стоимости проекта. Таким образом рынок ИБ тоже 
должен составлять около 5%. Но эти затраты не отражаются напрямую 
как затраты на безопасность, поэтому правильно назвать эту часть рынка 
«скрытым рынком». 
Также к «скрытому» сегменту рынка относятся и поставки для сегмента SOHO1 и частных пользователей, так как пока невозможно точно 
                                                 
1 SOHO (от англ. Small Office, Home Office) — название сегмента рынка электроники, предназначенного 
для домашнего использования. Как правило характеризует устройства не предназначенные для производственных нагрузок и довольно хорошо переживающие длительные периоды бездействия. 


определить объем затрат, которые этот тип потребителей тратит на безопасность. 
Оценивая реальные изменения объема рынка ИБ, важно избегать довольно распространенной методической ошибки. Она связана с тем, что 
постепенную конвергенцию работ из скрытой части в видимую часть 
рынка ИБ рассматривают как проявление роста рынка. Хотя ясно, что это 
лишь проявление изменения способа учета работы. Иными словами, объем рынка остается прежним, а методическая ошибка измерения снижается. Истинный же рост рынка ИБ связан со своими факторами роста. 
 
Объемы рынка, динамика, тенденции и прогноз 
Несмотря на снижение темпов роста, рынок ИБ продолжает оставаться одним из самых быстрорастущих сегментов в российском ИТ рынке. Его рост опережает рост всего рынка ИТ, и в среднесрочной перспективе этот разрыв будет только увеличиваться. 
В целом, согласно проведенному LETA IT-company исследованию, 
объем рынка ИБ равен $250 млн., что составляет 1,8% от всего ИТ рынка. 
Это не соответствует мировой практике, где рынок ИБ занимает от 4 до 
6% от рынка ИТ. 
Без учета доли «скрытого» рынка российский рынок ИБ явно не дотягивает до среднемировых показателей, что подтверждает существенный 
объем этого рынка. И действительно, по данным независимых экспертов, 
от 1 до 5% стоимости проектов по внедрению корпоративных ИС или ИТ 
инфраструктуры приходится на работы по ИБ, которые обычно не выделяют в отдельную статью расходов. 
Кроме того, необходимо отметить существование так называемого 
«серого» рынка ИБ, к которому относится потребление сегментами SOHO 
(малый и домашний офис) и частными пользователями пиратских продуктов ИБ. Их доля невелика, но потенциально может добавить рынку до 
20%. 
Таким образом, можно говорить, что в целом, включая серую зону, 
рынок ИБ в 2006 году занимал около 5% от всего ИТ рынка, что в денежном эквиваленте составляет около $700 млн. 


 
 
Р
Рис. 2
Рис. 1. Ст
2. Рост об
9
труктура
бъема ры
 рынка И
нка ИБ в 
ИБ 
$ млн. 
 
 


 
Рис. 
Кр
company
и класси
Ко
рентног
менений
во второ
режающ
Оп
фактора
1. 
2. 
3. 
4. 
5. 
6. 
Пр
решений
туры за
показыв
второй п
на инфр
3. Динам
роме того
y ожидае
ического 
омпании 
о» рынка
й первого
ом. Соотв
щими тем
пережающ
ами: 
Измене
Измене
Усложн
Введени
Выход н
Выход н
ри первон
й ориент
ащиты. Р
вает опыт
план. Пр
раструкт
мика средн
о, в ближ
ется конв
ввиду эв
LETA I
а ИБ и «с
о в 2007ветствен
мпами. 
щий рос
ние стру
ния макр
нение зад
ие станда
новых иг
на рынок
1. Изме
начально
тировали
Решались
т ИТ ры
ри постро
туру, а 
негодовых
жайшие 2
вергенци
волюции
IT-compa
скрытого
-2010 год
нно, в бли
ст рынка
уктуры по
роэконом
дач, реша
артов 
гроков 
к частных
енение ст
ом постр
ись в пер
ь, прежде
нка в це
оении ИТ
на соот
10
х темпов
2 года п
ии так на
и последн
any прог
о» рынка
дах и выд
ижайшие
а ИБ свя
отреблен
мической
аемых ИБ
х пользо
труктур
роении си
рвую оче
е всего, 
лом, так
Т систем
тветствие
в роста (C
о прогно
азываемо
него. 
гнозирует
а как след
деление 
е годы ры
язан со с
ния 
й среды 
Б 
вателей
ры потр
истем ИБ
ередь на 
техниче
кой подхо
м клиенты
е ИТ би
CAGR) ры
озам ком
го «скры
т конвер
дствие су
в отдель
ынок ИБ 
следующ
ребления 
Б клиент
построен
еские про
од посте
ы уже ор
изнес-зад
ынков ИБ 
мпании L
ытого» ры
ргенцию 
уществен
ьные про
будет ра
щими осн
ты и пост
ние инф
облемы. 
пенно ух
риентиру
дачам и 
и ИТ 
LETA ITынка ИБ
«конкунных изекты ИБ
асти опеновными
тавщики
раструкНо, как
ходит на
уются не
бизнес-
Б 
-
-
Б 
-
и 
и 
-
к 
а 
е 
-


Похожие

Доступ онлайн
370 ₽
В корзину