ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 355
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Продолжение таблицы 3.5
Актив | Угроза | Величина потерь (тыс.руб.) |
Проектная документация, планы коммуникаций в т.ч. стратегического назначения. | доступности | 20 |
Личные данные клиента | конфиденциальности | 30 |
Личные данные клиента | целостности | 2 |
Личные данные клиента | доступности | 2 |
Личные сведения о сотрудниках | конфиденциальности | 10 |
Личные сведения о сотрудниках | целостности | 1 |
Личные сведения о сотрудниках | доступности | 1 |
Системное программное обеспечение | конфиденциальности | 0 |
Системное программное обеспечение | целостности | 10 |
Системное программное обеспечение | доступности | 10 |
Прикладное программное обеспечение (вт.ч. САПР, CMS, ERP, CRM и т.д.) | конфиденциальности | 0 |
Прикладное программное обеспечение (в т.ч. САПР, CMS, ERP, CRM и т.д.) | целостности | 10 |
Прикладное программное обеспечение (в т.ч. САПР, CMS, ERP, CRM и т.д.) | доступности | 10 |
Суммарная величина потерь | 232 |
Оценка динамики величин потерь за период 2года (см. таблицу 3.6)
Таблица 3.6 - Оценка динамики величин потерь
| 1 кв. | 2 кв. | 3 кв. | 1 год | 1 кв. | 2 кв. | 3 кв. | 2 год |
До внедрения СЗИ | 580 | 1160 | 1740 | 2320 | 2900 | 3480 | 4060 | 4640 |
После внедрения СЗИ | 58 | 116 | 174 | 232 | 290 | 348 | 406 | 464 |
Снижение потерь | 522 | 1044 | 1566 | 2088 | 2610 | 3132 | 3654 | 4176 |
После принятия обязате
льных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной защиты
информации, возможно определить срок окупаемости (Ток). Это выполняется аналитическим способом, с использованием приведенной ниже формулы:
(3)
и графическим, как это представлено на рисунке 3.1.
5000
4500
4000
3
500
3000
2500
2000
1500
До внедрения СЗИ После внедрения СЗИ Снижение потерь Стоимость СЗИ
1000
500
0
1 кв. 2 кв. 3 кв. 1 год 1 кв. 2 кв. 3 кв. 2 год
Рисунок 3.1 - Графическое определение срока окупаемости
Таким образом экономические расчеты показывают эффективность внедрения комплекса информационной защиты. Согласно проведённым расчётам, окупаемость информационной безопасности произойдёт ещё в первом квартале её использования. Что для предприятия является очень минимальной финансовой нагрузкой.
В данной главе произведены расчеты, из них мы можем увидеть, что прогнозируемый ущерб является достаточно весомым для предприятия, а едино разовые затраты на реализацию политики информационной безопасности меньше, чем предполагаемые финансовый ущерб. Это говорит о том, что реализация политики информационной безопасности поможет защитить
данные, и это будет эффективная защита, которая поможет предотвратить финансовые потери для компании от возможных угроз. И через 2 года политика информационной безопасности, реализованная в компании, поможет защитить порядка четырех миллионов рублей. Соответственно можно сделать вывод, что разработанная политика информационной безопасности является очень эффективной.