Проверяемый текст
Табаков, Артем Борисович; Структурирование системы информационной безопасности: методы, модели, инструментальные средства (Диссертация 2005)
[стр. 75]

это распределение также варьируется для разных организаций.
В табл.
5 представлено среднее распределение служебных обязанностей
работников информационных систем и размер нагрузки, необходимой для установки и обслуживания программных продуктов и проведения защитных мероприятий.
Таблица
Лв 5.
Распределение бюджета центральных информационных систем
н кредитных организациях 75 Служебные обязанности Процент работников в системе информационной безопасности Нагрузка Операторы овода данных 1.4 1(шкдя Системные операторы 9,5 Ню кая Систомные администратирм 9Д Высокая Специалисты по технической поддержке компьютеров 6,1 Высокая Консулы анты 9,5 Средняя Специалисты по системному проектированию 4,8 Средняя Системные программисты 4,3 Средняя Администраторы баз данных 3,4 Нюхая Прикладные программисты 24,9 Низкая Специалисты по документации 1,3 1(изкая Контроль принадлежности 2.5 Ннчкая Специалисты с-коммерции 6,5 Средняя Менеджеры/идминистраторм лнформачио]шых систем 9,3 Средняя Делопро!13В О Д С Тво 3,2 Низкая Другие 3,5 Низкая 13 процессе определения уровня расходов учитываются существующие расходы, а также те, которые могут потребоваться после пересмотра уровня опасности.
Во-первых, учитывается сумма, потраченная на^ защиту.
Зачастую бывает трудно определить, с какого момента средства и рабочее время, потраченные на приобретение программных продуктов, могут определенно
[стр. 64]

продукты или мероприятия, которые обычно приходятся на каждую из основных категорий.
В условиях низкого уровня опасности расходы на защитные мероприятия ниже.
А если угроза велика, как, например, в финансовых организациях, то расходы на защиту выше.
Стоимость защитных мероприятий может зависеть от многих обстоятельств, в том числе от величины и характера бизнеса, от постановлений правительства, от уровня интенсивности электронного бизнеса и от того, как организовано управление сетью — внешнее или внутреннее управление.
64 Таблица 4 Распределение бюджета центральных информационных систем С екторы Средний нроиент бю джета на инф ормационны е системы Расходы на защ итную деятельность или продукты Мейнфреймы 4.7 Средине Системы среднего класса 7.4 Средние Серверы /суперсерверы LAN 8.7 Высокие Инфраструктура сети передачи данных 8.0 Высокие Рабочие станции, настольные персональные компьютеры, портативные компьютеры 8.7 Высокие Программное обеспечение: операционная системы и утилиты 5.5 Средние Прикладное программное обеспечение 6.8 Средние Услуги внешних фирм 5.7 Средние Оплата труда сотрудников 36.0 Высокие Накладные расходы 3.1 Низкие Расходные материалы 3.3 Низкие Обучение 3.0 Средние Усилия по развертыванию и обслуживанию системы информационной безопасности распределены между различными категориями сотрудников, и это распределение также варьируется для разных организаций.
В табл.
5 представлено среднее распределение служебных обязанностей
сотрудников информационных систем и размер нагрузки, необходимой для установки и

[стр.,65]

65 обслуживания программных продуктов и проведения защитных мероприятий.
Таблица
5 Распределение бюджета центральных информационных систем Служебные обязанности Процент сотрудников ИС Нагрузка Операторы ввода данных 1.4 Низкая Системные операторы 9.5 Низкая Системные администраторы 9.7 Высокая Специалисты по технической поддержке компьютеров 6.3 Высокая Консультанты 9.5 Средняя Специалисты по системному проектированию 4.8 Средняя Системные программисты 4.3 Средняя Администраторы баз данных 3.4 Низкая Прикладные программисты 24.9 Низкая Специалисты по документации 1.5 Низкая Контроль надежности 2.5 Низкая Специалисты по е-коммерхши 6.5 Средняя Менеджеры /администраторы информационных систем 9.3 Средняя Делопроизводство 3.2 Низкая Другие 3.5 Низкая В процессе определения уровня расходов учитываются существующие расходы, а также те, которые могут потребоваться после пересмотра уровня опасности.
Во-первых, учитывается сумма, потраченная на защиту.
Зачастую бывает трудно определить, с какого момента средства и рабочее время, потраченные на приобретение программных продуктов, могут определенно
считаться расходами на обеспечение информационной безопасности.
Во-вторых, определяется существующий уровень опасности, или, по крайней мере, то, что известно об этом уровне.
Важно иметь в виду, что

[Back]