Проверяемый текст
Саввин, Андрей Сергеевич; Методы обеспечения информационной безопасности предприятия (Диссертация 2005)
[стр. 142]

относятся ко 2-му и 3-му уровням).
Естественно, что выбор руководством компании средств защиты информации зависит, прежде всего, от объема затрат, т.е.
от финансового фактора, а точнее от грамотного убедительного обоснования затрат.
Оно может базироваться либо на результатах анализа рисков, либо на данных статистики, собранной и обобщенной по имевшим место инцидентам.
Анализу рисков был посвящен раздел 2.2 диссертации.
Что касается формирования статистики, то это трудоемкий, требующий времени, внимания процесс, которым в большинстве случаев
не занимаются в компаниях.
Хотя все авторы соответствующих публикаций по проблемам ИБ, специалисты-практики всегда относят статистику инцидентов к числу наиболее убедительных обоснований для руководства компаний.
Так, Лукацкий А.В.
отмечает, что основная проблема это посчитать стоимость ущерба, поскольку затраты на ИБ должны быть меньше стоимости объекта защиты или размера ущерба.
Лукацкий А.В.
предлагает следующую упрощенную модель расчета стоимости ущерба (табл.

10).
Таблица 10 № пп Условные обозначения Наименование Единица измерения 1.
tn Время простоя вследствие атаки часов 2.
Время восстановления после атаки часов 3.

1ви Время повторного ввода потерянной информации часов 4.
Zo Зарплата обслуживающего персонала (администраторов и т.д.) долл./месяц 5.
Zc Зарплата сотрудников атакованного узла или сегмента долл7месяц 6.
No Число обслуживающего персонала (администраторов и т.д.) человек 7.
Nc Число сотрудников атакованного узла или сегмента человек 8.
0 Объем продаж атакованного узла или сегмента долл./год 9.
Пзч Стоимость замены оборудования или запасных частей долл.
10.
1 Число атакованных узлов или сегментов единиц
11.
n Число атак в год раз 142
[стр. 95]

95 Информация, представленная на рис.
24, позволяет сделать следующие выводы: ■ к 1-й категории относятся наиболее дорогие и наименее эффективные специализированные средства (собственные или заказные разработки); ■ 2-ю категорию составляют штатные средства защиты ОС, СУБД и традиционные средства защиты (уровень 0 и 1 по Gartner Group); ■ самую дорогую 4-ю категорию составляют наиболее дорогие и наиболее эффективные средства защиты, которые, по градации Gartner Group, относятся ко 2му и 3-му уровням).
Естественно, что выбор руководством компании средств защиты информации зависит, прежде всего, от объема затрат, т.е.
от финансового фактора, а точнее от грамотного убедительного обоснования затрат.
Оно может базироваться либо на результатах анализа рисков, либо на данных статистики, собранной и обобщенной по имевшим место инцидентам.
Анализу рисков был посвящен раздел 2.2 диссертации.
Что касается формирования статистики, то это трудоемкий, требующий времени, внимания процесс, которым в большинстве случаев
нс занимаются в компаниях.
Хотя все авторы соответствующих публикаций по проблемам ИБ, специалисты-практики всегда относят статистику инцидентов к числу наиболее убедительных обоснований для руководства компаний.
Так, Лукацкий А.В.
отмечает, что основная проблема —это посчитать стоимость ущерба, поскольку затраты на ИБ должны быть меньше стоимости объекта защиты или размера ущерба.
Лукацкий А.В.
предлагает следующую упрощенную модель расчета стоимости ущерба (табл.

11).


[стр.,96]

96 Таблица 11 Исходные данные длярасчета стоимостиучцерба № пп Условные обозначения Наименование Единица измерения 1.
Й1 Время простоя вследствие атаки часов 2.
Время восстановления после атаки часов 3.

*ви Время повторного ввода потерянной информации часов 4.
Зарплата обслуживающего персонала (администраторов и т.д.) долл./месяц 5.
Зарплата сотрудников атакованного узла или сегмента долл./месяц 6.
N0 Число обслуживающего персонала (администраторов и т.д.) человек 7.
Кс Число сотрудников атакованного узла или ссгмспта человек 8.
О Объем продаж атакованного узла или сегмента долл./год 9.
Пзч Стоимость замены оборудования или запасных частей долл.
10.
1 Число атакованных узлов или сегментов единиц
И.
п Число атак в год раз » Стоимость потерь от снижения производительности сотрудников атакованного узла или сегмента будет равна: Л „ = 192 х /, (2) Стоимость восстановления работоспособности атакованного узла или сегмента состоит из нескольких составляющих: Пв = + Ппв + П¿у, где (3) Ппи ■стоимость повторного ввода информации Ппв стоимость восстановления узла (переустановка системы, конфигурация и т.д.)

[Back]