Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа

При оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать [26]:

Rзатр = Rпот Pпи Pнпи + Rмер Pопи Pоопи  min,

где: Rпот = Rнез.сд + R сорв.сд – полные потери (Rнез.сд – прибыль от незаключенных сделок; Rсорв.сд – прибыль от сорванных сделок);

Rмер = Rапп + Rэкс + Rреж – стоимость затрат на информационную защиту (Rапп – затраты на аппаратуру; Rэкс – эксплуатационные затраты; Rреж – затраты на организацию режима на предприятии);

Pпи – вероятность потерь информации;

Pнпи – условная вероятность необнаружения потерь информации;

Pопи = (1 – Pнпи ) – вероятность отсутствия потерь информации (Pопи и Pнпи – полная группа событий),

Pоопи – условная вероятность ошибки в обнаружении потерь информации.

При этом надо учитывать, что Pнпи  1 при отсутствии аппаратных средств контроля, а Pооп  0 при полном охвате контролем.

Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении условия

Rпот Pпи Pнпи Rмер Pопи Pоопи .

Практически это можно определить по формуле

Rпот Pпи Pнпи = k Rмер (1 – Pпи) Pоопи .

При этом k = (2 – 5) и он выбирается больше при большем вложении в это предприятие (страховочный подход).

Вероятность необнаружения потерь информации

Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа

Учитывая определенный опыт нескольких предприятий, можно считать:

P1 = 0,1 – при установке аппаратуры по защите от подслушивания в помещении;

P2 = 0,1 – 0,2 – при установке аппаратуры по защите от подслушивания по телефону;

P3 = 0,1 – 0,2 – при проведении мероприятий по защите компьютерных сетей;

P4 = 0,1 – при введении на предприятии режима;

P5 = 0,1 – при защите от записи на диктофон.

Несмотря на другой (с точки зрения знака и природы) характер зависимости вероятность ошибки в обнаружении потерь информации можно приближенно определить как

Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа

Такой подход в оценке необходимости защиты информации, безусловно, правомерен на предварительном этапе решения, поскольку не требует большого количества статистических данных.

Сколько стоит бизнес план / финансовая модель / технико-экономическое обоснование (ТЭО)?


Читать еще…

Понравилась статья? Поделиться с друзьями: