ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 355

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Продолжение таблицы 3.5


Актив

Угроза

Величина потерь
(тысуб.)

Проектная документация, планы
коммуникаций в т.ч. стратегического назначения.

доступности

20

Личные данные клиента

конфиденциальности

30

Личные данные клиента

целостности

2

Личные данные клиента

доступности

2

Личные сведения о сотрудниках

конфиденциальности

10

Личные сведения о сотрудниках

целостности

1

Личные сведения о сотрудниках

доступности

1

Системное программное обеспечение

конфиденциальности

0

Системное программное обеспечение

целостности

10

Системное программное обеспечение

доступности

10

Прикладное программное обеспечение (вт.ч.
САПР, CMS, ERP, CRM и т.д.)

конфиденциальности

0

Прикладное программное обеспечение (в т.ч.
САПР, CMS, ERP, CRM и т.д.)

целостности

10

Прикладное программное обеспечение (в т.ч.
САПР, CMS, ERP, CRM и т.д.)

доступности

10

Суммарная величина потерь

232




Оценка динамики величин потерь за период 2года (см. таблицу 3.6)
Таблица 3.6 - Оценка динамики величин потерь





1 кв.

2 кв.

3 кв.

1 год

1 кв.

2 кв.

3 кв.

2 год

До внедрения СЗИ

580

1160

1740

2320

2900

3480

4060

4640

После внедрения СЗИ

58

116

174

232

290

348

406

464

Снижение потерь

522

1044

1566

2088

2610

3132

3654

4176



После принятия обязате

льных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной защиты

информации, возможно определить срок окупаемости (Ток). Это выполняется аналитическим способом, с использованием приведенной ниже формулы:

(3)
и графическим, как это представлено на рисунке 3.1.
5000
4500
4000
3
500


3000
2500
2000
1500
До внедрения СЗИ После внедрения СЗИ Снижение потерь Стоимость СЗИ


1000
500
0

1 кв. 2 кв. 3 кв. 1 год 1 кв. 2 кв. 3 кв. 2 год
Рисунок 3.1 - Графическое определение срока окупаемости


Таким образом экономические расчеты показывают эффективность внедрения комплекса информационной защиты. Согласно проведённым расчётам, окупаемость информационной безопасности произойдёт ещё в первом квартале её использования. Что для предприятия является очень минимальной финансовой нагрузкой.

В данной главе произведены расчеты, из них мы можем увидеть, что прогнозируемый ущерб является достаточно весомым для предприятия, а едино разовые затраты на реализацию политики информационной безопасности меньше, чем предполагаемые финансовый ущерб. Это говорит о том, что реализация политики информационной безопасности поможет защитить


данные, и это будет эффективная защита, которая поможет предотвратить финансовые потери для компании от возможных угроз. И через 2 года политика информационной безопасности, реализованная в компании, поможет защитить порядка четырех миллионов рублей. Соответственно можно сделать вывод, что разработанная политика информационной безопасности является очень эффективной.