Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Оцінка загальної вартості витрат на впровадження систем захисту інформації↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
ОЦІНКА ЗАГАЛЬНОЇ ВАРТОСТІ ВИТРАТ НА ВПРОВАДЖЕННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ
Інструкція до практичної роботи № 3 з курсу: «Менеджмент у сфері захисту інформації» для студентів спеціальностей: 7.17010302 «Адміністративний менеджмент в сфері захисту інформації», 8.17010301 «Управління інформаційною безпекою», 8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
Затверджено На засіданні кафедри «Захист інформації» Протокол №… від ….2013 р.
Львів 2013 Оцінка загальної вартості витрат на впровадження систем захисту інформації: Інструкція до практичної роботи № 3 з курсу «Менеджмент у сфері захисту інформації» для студентів спеціальностей 7.17010302 «Адміністративний менеджмент в сфері захисту інформації», 8.17010301 «Управління інформаційною безпекою», 8.17010302 «Адміністративний менеджмент в сфері захисту інформації» / Укл.: В. А. Ромака, Ю. Р. Гарасим, М. М. Рибій – Львів: НУ «ЛП», 2013. – 10 с.
Укладачі: Володимир Афанасійович Ромака, д.т.н., проф. Юрій Романович Гарасим, к.т.н. Мар’яна Михайлівна Рибій, магістрант
Відповідальний за випуск: Ромака Володимир Афанасійович, д.т.н., проф.
Рецензенти: Хома Володимир Васильович, д.т.н., проф.
Мета роботи – засвоїти на практиці використання методики оцінки загальної вартості витрат на впровадження систем захисту інформації.
ОСНОВНІ ВІДОМОСТІ
Визначення ефективності заходів інформаційної безпеки (ІБ) в компанії передбачає деяку оцінку витрат на її впровадження, а також досягнутого при цьому ефекту (кількість успішно відбитих вірусних атак, виявлених спам повідомлень, швидкість оброблення інцидентів тощо). Дійсно, порівняння цих оцінок дає змогу отримати уявлення про те, як повертаються інвестиції в ІБ, а також економічно коректно планувати бюджет компанії на ІБ і керувати ним. Багато рішень в галузі ІБ часто приймаються на інтуїтивно-понятійному рівні, без будь-яких економічних розрахунків і обґрунтувань. Проте, настійно рекомендується звертатися до обґрунтованих техніко-економічних методів і засобів, що дає змогу кількісно вимірювати рівень захищеності компанії, а також визначати економічну ефективність витрат на ІБ. На цей час оцінювати ефективність корпоративної системи захисту інформації (СЗІ) рекомендується за допомогою деяких критеріїв ефективності, наприклад: показників загальної вартості володіння (англ. Total cost of ownership, TCO), економічної ефективності СЗІ, коефіцієнтів повернення інвестицій в ІБ (англ. Return on Investment, ROI ) та інші. Методику ТСО можна використовувати для доведення економічної ефективності існуючих корпоративних СЗІ. Вона дає змогу керівникам служб інформаційної безпеки обґрунтовувати бюджет на ІБ, а також доводити ефективність роботи співробітників служби/відділу ІБ. Оскільки економічну ефективність корпоративної СЗІ можна виміряти, з’являється можливість оперативно вирішувати завдання контролю і коректування показників економічної ефективності, зокрема показника ТСО. Таким чином, цей показник може бути інструментом оптимізації витрат на забезпечення необхідного рівня захищеності корпоративної мережі зв’язку (КМЗ) та обґрунтування бюджету на ІБ. Прийняття рішень Усі виявлені причини нанесення збитку заслуговують проведення коригувальних заходів, проте, керівник шукає ті області, які дадуть найбільшу віддачу у відповідь на витрачені зусилля. Саме тому, він може розглянути в першу чергу область своїх витрат, яка пов’язана з впровадженням системи передавання звітів на сервер протоколювання. Ретельний аналіз може зумовити керівника відділу ІБ до висновку про те, що краще почати попереджувальні заходи з механізмів захисту, які мають не найбільшу витратну частину. Необхідно зазначити: витрати на ІБ можуть бути мінімізовані в значній мірі, якщо вдасться виявити специфічні причини витрат і врахувати їх в програмі зменшення ризиків. У всі рекомендації слід включати (за можливості) дані про вартість реалізації запропонованих програм. Заходи зниження рівня ризику повинні переслідувати таку мету – з найменшими витратами отримати найкращі результати. Методика оцінки ТСО Застосування методики оцінки TCO (Dell Systems) для галузі ІБ може містити в собі: − вартість спеціалізованого програмно-апаратного забезпечення (наприклад, SIEM (системи управління інформацією та подіями ІБ), DLP (системи запобігання витоку конфіденційної інформації), веб-фільтри, антиспам системи, IDS/IPS (системи виявлення/запобігання втручанням), Firewall (міжмережеві екрани), WAF (міжмережеві екрани для веб-додатків), сканери вразливостей тощо); − навчання співробітників; − витрати на електроенергію (розраховуються за технічними характеристиками серверів, робочих станцій, моніторів, ноутбуків, які використовуються в процесі забезпечення ІБ); − зарплата керівництва і технічних співробітників відділів ІТ, ІБ; − втрати компанії від вірусних атак (за даними NCSA, один зі ста ПК піддається атакам раз на місяць, при цьому в 46% випадків відновлення займає 19 днів); − підвищення кваліфікації співробітників; − оплата простоїв персоналу через несправність техніки або КМЗ (в середньому відмови комп’ютерів і серверів brand-name «білої збірки» складають 3% в перші три роки експлуатації і 6% при середньому часі ремонту один тиждень); − втрати доходу компанії через простої засобів ІБ; − втрати компанії через використання застарілих засобів ІБ; − витрати на усунення несправностей; − транспортні витрати на доставку засобів ІБ в ремонт при неможливості провести його силами своїх співробітників. Витрати на оплату праці співробітників у цій схемі розраховуються таким чином: , (1) , (2) , (3) , (4) де – основна заробітна плата виконавців, – трудозатрати виконавця i -ої посади (міс), – кількість виконавців i -ої посади, – коефіцієнт додаткової заробітної плати, – коефіцієнт нарахувань на заробітну плату (наприклад, 21%), – місячна тарифна ставка або (оклад) i -го виконавця. Оплату пов’язаних з «простоями» співробітників слід розраховувати виходячи з кількості годин їх вимушеного простою та заробітної плати.
ЗМІСТ ЗВІТУ 1. Мета роботи. 2. Короткі теоретичні відомості. 3. Повний текст завдання. 4. Результати виконання завдання − опис процесів, які автоматизовує ІС; − опис структури та архітектури ІС; − розрахунок TCO для обраної ІС. 5. Висновки.
Контрольні запитання 1. Які критерії використовують для оцінки ефективності СЗІ компанії? 2. Для яких цілей слугують показники ТСО і ROI? 3. Як оцінити поточний рівень ТСО? 4. Як проводиться аудит ІБ компанії? 5. Як формується цільова модель ТСО? 6. Як визначити обсяги витрат на ІБ компанії? 7. Що повинен включати в себе звіт за витратами на ІБ? 8. Що передбачає аналіз витрат на ІБ? 9. Від чого залежить прийняття рішень в галузі ІБ компанії? 10. Поясніть методику оцінки TCO від Dell Systems. РЕКОМЕНДОВАНА ЛІТЕРАТУРА
1. Ромака В. А. Менеджмент у сфері захисту інформації. Підручник / Ромака В. А., Гарасим Ю. Р., Корж Р. О. Дудикевич В. Б., Рибій М. М. – Львів: Видавництво Львівської політехніки, 2013. – 400 с. 2. Ромака В. А. Системи менеджменту інформаційної безпеки. Навчальний посібник / В. А. Ромака, В. Б. Дудикевич, Ю. Р. Гарасим, П. І. Гаранюк, І. О. Козлюк. – Львів: Видавництво Львівської політехніки, 2012. – 232 с. 3. Петренко С. А. Управление информационными рисками. Экономически оправдання безопасность / С. А. Петренко, С. В. Симонов. – М: Компания АйТи; ДМК Пресс, 2004. – 384 с.
Додаток А
Варіанти завдання та тип інформаційної системи
Додаток Б
Приклад оформлення титульного аркушу звіту до виконання практичної роботи
Для нотаток
№ … від...2013 р.
НАВЧАЛЬНЕ ВИДАННЯ
ОЦІНКА ЗАГАЛЬНОЇ ВАРТОСТІ ВИТРАТ НА ВПРОВАДЖЕННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-12-12; просмотров: 216; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.211.55 (0.008 с.) |