Пояснительная записка (1209237), страница 10
Текст из файла (страница 10)
Таблица 5.9 – Шкалирование критериев ценности информации (из [5])
| Наименование критерия | Описание градации значения критерия | Бальная шкала |
| Ущерб репутации организации | Негативная реакция отдельных чиновников | 2 |
| Критика в средствах массовой информации | 4 | |
| Крупный скандал, широкомасштабные проверки | 6 | |
| Негативная реакция депутатов Думы | 8 | |
| Негативная реакция Правительства, президента | 10 |
Окончание таблицы 5.9
| Наименование критерия | Описание градации значения критерия | Бальная шкала |
| Нарушение действующего законодательства | Персональная информация | 2 |
| Закрытая деловая и служебная информация | 4 | |
| Научно- техническая тайна коммерческого характера | 6 | |
| Сведения, содержащие научную тайну | 8 | |
| Сведения, содержащие государственную тайну | 10 | |
| Финансовые потери от разглашения, информации, тыс. руб. | До 30 | 2 |
| 30- 100 | 4 | |
| 100- 200 | 6 | |
| 200- 300 | 8 | |
| Свыше 300 | 10 | |
| Ущерб, связанный с разглашением персональных данных отдельных лиц (иски, судебные издержки) тыс. руб. | До 30 | 2 |
| 30- 100 | 4 | |
| 100- 200 | 6 | |
| 200- 300 | 8 | |
| Свыше 300 | 10 |
Стоимость информации определяется общими затратами на информационное обеспечение и ее важностью. Затраты по отдельным видам обеспечения определяются расчетным путем на основе типовой структуры из таблицы 5.10.
Таблица 5.10 – Типовая структура затрат на разработку ИС
| Наименование обеспечивающей подсистемы | Структура затрат в % к итогу (di) |
| Техническая | 40 |
| Программно-математическая | 35 |
| Информационная | 20 |
| Организационно-правовая | 5 |
Затраты на техническое обеспечение рассчитываются по формуле:
, (5.10)
где gj – количество технических компонентов вида j в ИС;
Цj – цена закупки технического компонента j;
kтр – коэффициент затрат на транспортировку (kтр = 1.06);
kмо – коэффициент, учитывающий дополнительные затраты на монтаж и установку технических средств (kмо = 1.08).
Описание технических компонентов ИС и их стоимости сведены в таблицу 5.11.
Таблица 5.11 – Описание технических компонентов ИС (из [6])
| Затраты на создание ИС | ||||
| Технический компонент | Количество | Стоимость | Итого | |
| ПК | 10 | 30 000,00р. | 343 440,00р. | |
| Сервер БД | 2 | 98 000,00р. | 224 380,80р. | |
| Коммутатор | 1 | 15 000,00р. | 17 172,00р. | |
| Маршрутизатор | 3 | 24 000,00р. | 82 425,60р. | |
| Принтер | 2 | 10 000,00р. | 22 896,00р. | |
| Итого затрат на техническое обеспечение | 690 314,40р. | |||
Затраты на остальные виды обеспечения рассчитываются по формуле:
, (5.11)
В частности, для информационного обеспечения:
руб.
Денежный эквивалент критичности информационного ресурса определяется в таблице 5.12 на основе его ценности относительно других информационных ресурсов по формуле 5.12.
(5.12)
Таблица 5.12 – Стоимостная оценка информационных ресурсов ИС
| Вид информации, i | Балльная оценка ценности информации, Bi | Доля в общем объеме информации ИС | Денежный эквивалент, руб. | |
| 1 | 7,4 | 0,168641750 | 58 207,91р. | |
| 2 | 4,7 | 0,107110301 | 36 969,89р. | |
| 3 | 4,38 | 0,099817685 | 34 452,79р. | |
| 4 | 4,38 | 0,099817685 | 34 452,79р. | |
| 5 | 4,34 | 0,098906108 | 34 138,16р. | |
| 6 | 3,28 | 0,074749316 | 25 800,26р. | |
| 7 | 0 | 0,137648131 | 47 510,24р. | |
| 8 | 0 | 0,084320875 | 29 103,96р. | |
| 9 | 0 | 0,04603464 | 15 889,19р. | |
| 10 | 3,64 | 0,08295351 | 28 632,00р. | |
| Денежный эквивалент конфиденциальных информационных ресурсов ИС, СКИР | 252 653,81р. | |||
Вероятность возникновения инцидента нарушения информационной безопасности, ведущего к разглашению конфиденциальной информации, передаваемой по беспроводной сети, по статистике составляет Pин = 72 %. Таким образом, стоимость предполагаемого ущерба составит:
5.3.2 Расчет экономической эффективности внедрения программного комплекса
Для проведения анализа защищенности расчет экономической эффективности производится исходя из следующих условий:
-
капитальные вложения равны затратам на разработку программного комплекса, К = 143 550 руб.;
-
Ожидаема экономия от внедрения программного комплекса Э = Сущ =
руб.; -
горизонт расчета, Т=Тн= 2 года;
Ен – нормативный коэффициент экономической эффективности капитальных вложений. Он отражает необходимую окупаемость в год для того, чтобы вернуть стоимость проведения анализа защищенности.
Нормативный коэффициент экономической эффективности капитальных вложений определяется по формуле:
, (5.13)
где Тн – нормативный срок окупаемости капитальных вложений, лет.
Таким образом, нормативный коэффициент экономической эффективности составляет:
Расчетный коэффициент экономической эффективности капитальных вложений составляет:
(5.14)
Подставив вычисленные выше значения в формулу 5.14, получим:
Расчетный срок окупаемости капитальных вложений рассчитывается следующим образом:
, (5.15)
где Ер – коэффициент экономической эффективности капитальных вложений.
Подставив вычисленные выше значения в формулу 5.15, получим:
Вывод: исходя из приведённых выше расчётов и анализа экономической эффективности проведения исследуемого в рамках выпускной квалификационной работы анализа защищенности, можно сделать следующие выводы:
-
проведение анализа защищенности приведет к избеганию ущерба от нарушения конфиденциальности информации, обрабатываемой в информационной системе в
; -
расчетный коэффициент экономической эффективности проведения выше нормативного коэффициента эффективности капитальных затрат (Ер выше Ен (1,23>0,5));
-
срок окупаемости капитальных вложений составит менее 1 года (297 дней), что меньше нормативного, исходя из полученных расчетов;
По результатам проведенных оценок и расчетов можно сделать вывод о целесообразности затрат на проведение анализа защищенности информации в информационной системе, а также судить об экономической эффективности его проведения.
Заключение
В ходе подготовки дипломного проекта были достигнуты поставленные цели и задачи. Были рассмотрены современные методики проведения анализа защищенности информации в информационной системе. Также были изучены нормативные документы в области защиты информации, связанные с контролем защищенности информации в информационной системе.
Была выявлена недостаточность современных методик и отсутствие подробных рекомендаций проведения анализа защищенности информации, соответствующих нормативным документам. Было предложено решение в виде методических рекомендаций, предлагающих подробный порядок действий, выполнение которых обеспечивает соответствие требованиям нормативных документов.
Разработанные методические рекомендации могут быть внедрены в организациях, осуществляющих деятельность в области защиты информации и применяться специалистами по защите конфиденциальной информации в ходе выполнения мероприятий по организации системы защиты. Данные рекомендации являются лишь предложением, но в дальнейшем возможно использовать их для создания полноценного методического документа, использование которого гарантирует соответствие требованиям нормативных документов.
Приложение А
руб.;
;














