Данная методика разработана на кафедре производственного менеджмента и маркетинга СибГУТИ и позволяет провести экономическую оценку алгоритмов защиты информации и оптимизировать соотношение «эффективность/стоимость» для них. При этом под эффективностью подразумевается вероятность предотвращения данными алгоритмами угроз информации, а под стоимостью - величина затрат на приобретение пакета программ, построенного на этих алгоритмах, включая затраты на возможную установку, монтаж и наладку этого программного обеспечения.
В методике под угрозой информации понимается возникновение такого явления или события, следствием которого может быть нежелательное воздействие на информацию. Каждая угроза характеризуется двумя показателями:
- вероятностью возникновения ();
величиной ущерба в стоимостном выражении (), который состоит из прямых потерь (
) и расходов, связанных с ликвидацией последствий угрозы (
).
(5.1.1)
В стоимость прямых потерь входит стоимость разрушенных или украденных данных, стоимость испорченного или украденного программного обеспечения и тому подобное.
При расчёте расходов на ликвидацию последствий могут быть учтены следующие расходы:
стоимость замены;
стоимость процедуры восстановления;
стоимость работы без ресурса до его замены или восстановления и тому подобное.
Определение стоимости потерь осуществляется непосредственным расчётом или, в случае если это не возможно, экспертным путём. Вероятность угроз () определяется экспертами.
Величина предполагаемых потерь от осуществления -той угрозы (
) в стоимостном выражении определяется вероятностью осуществления угрозы и наносимым ею ущербом:
. (5.1.2)
Общая величина возможных потерь () для рассматриваемого объекта будет зависеть от количества анализируемых угроз (
):
. (5.1.3)
Каждый из совокупности возможных алгоритмов характеризуется стоимостью программного обеспечения () и вероятностью предотвращения
-той угрозы (
), которая определяется экспертным путём. Таким образом, уменьшение потерь от
-той угрозы при применении
-того алгоритма защиты (
) будет выражаться зависимостью:
. (5.1.4)
Общее сокращение потерь от применения -того алгоритма защиты (
) будет равно:
. (5.1.5)
Если общее сокращение потерь от применения алгоритма защиты превышает величину предполагаемого ущерба, он является эффективным и применение программного обеспечения, базирующегося на данном алгоритме, целесообразно.
Чтобы выбрать наиболее выгодный из нескольких эффективных алгоритмов защиты, необходимо рассчитать чистый эффект от приобретения -того алгоритма защиты (
) или окупаемость средств, вложенных в приобретение
-того алгоритма защиты (
).
, (5.1.6)
. (5.1.7)
В данном случае чистый эффект показывает на сколько рублей уменьшение потерь превысит расходы на приобретение программного обеспечения защиты информации, а окупаемость - на сколько рублей сократит потери вложение одного рубля в приобретение программ.
Проектирование цифрового устройства
В настоящее время в нашей жизни появляется все больше и больше цифровых
устройств, которые выполняют достаточно широкий ряд функций.
Эти устройства - калькуляторы, программаторы, различные счетчики
сигнало ...
Предоставление мультисервисных услуг в квартале Новое созвездие города Санкт-Петербурга
Современный мир не представляется без услуг передачи данных, телефонии и
телевидения. Возрастающая конкуренция среди операторов связи на фоне роста
российского рынка широкополосного доступа в Интернет, востребованность
качес ...