Описание методики экономической оценки алгоритмов защиты информации

Данная методика разработана на кафедре производственного менеджмента и маркетинга СибГУТИ и позволяет провести экономическую оценку алгоритмов защиты информации и оптимизировать соотношение «эффективность/стоимость» для них. При этом под эффективностью подразумевается вероятность предотвращения данными алгоритмами угроз информации, а под стоимостью - величина затрат на приобретение пакета программ, построенного на этих алгоритмах, включая затраты на возможную установку, монтаж и наладку этого программного обеспечения.

В методике под угрозой информации понимается возникновение такого явления или события, следствием которого может быть нежелательное воздействие на информацию. Каждая угроза характеризуется двумя показателями:

- вероятностью возникновения ();

величиной ущерба в стоимостном выражении (), который состоит из прямых потерь () и расходов, связанных с ликвидацией последствий угрозы ().

(5.1.1)

В стоимость прямых потерь входит стоимость разрушенных или украденных данных, стоимость испорченного или украденного программного обеспечения и тому подобное.

При расчёте расходов на ликвидацию последствий могут быть учтены следующие расходы:

стоимость замены;

стоимость процедуры восстановления;

стоимость работы без ресурса до его замены или восстановления и тому подобное.

Определение стоимости потерь осуществляется непосредственным расчётом или, в случае если это не возможно, экспертным путём. Вероятность угроз () определяется экспертами.

Величина предполагаемых потерь от осуществления -той угрозы () в стоимостном выражении определяется вероятностью осуществления угрозы и наносимым ею ущербом:

. (5.1.2)

Общая величина возможных потерь () для рассматриваемого объекта будет зависеть от количества анализируемых угроз ():

. (5.1.3)

Каждый из совокупности возможных алгоритмов характеризуется стоимостью программного обеспечения () и вероятностью предотвращения -той угрозы (), которая определяется экспертным путём. Таким образом, уменьшение потерь от -той угрозы при применении -того алгоритма защиты () будет выражаться зависимостью:

. (5.1.4)

Общее сокращение потерь от применения -того алгоритма защиты () будет равно:

. (5.1.5)

Если общее сокращение потерь от применения алгоритма защиты превышает величину предполагаемого ущерба, он является эффективным и применение программного обеспечения, базирующегося на данном алгоритме, целесообразно.

Чтобы выбрать наиболее выгодный из нескольких эффективных алгоритмов защиты, необходимо рассчитать чистый эффект от приобретения -того алгоритма защиты () или окупаемость средств, вложенных в приобретение -того алгоритма защиты ().

, (5.1.6)

. (5.1.7)

В данном случае чистый эффект показывает на сколько рублей уменьшение потерь превысит расходы на приобретение программного обеспечения защиты информации, а окупаемость - на сколько рублей сократит потери вложение одного рубля в приобретение программ.

Перейти на страницу: 1 2

Еще статьи по теме

Проектирование электронного медицинского термометра
Проектируемый прибор- электронный медицинский термометр, в простонародье градусник. Необходим для точного измерения температуры человеческого организма и дальнейшей постановки правильного диагноза. Среди методов выявления быт ...

Разработка предложения по объединению вычислительных сетей ВУЗов в интрасеть
Вопрос о том, что дает использование сетей, естественным образом порождает другие вопросы: в каких случаях развертывание вычислительных сетей предпочтительнее использования автономных компьютеров или многомашинных систем? Как ...

Главное меню

© 2018 / www.techsolid.ru