|
Анализ и модернизация системы информационной безопасности в тран. Выпускная квалификационная работа на тему Анализ
13
| Хищение аппаратных идентификаторов доступа к
ИСПДн.
|
100
|
|
3
|
3
| Продолжение таблицы 14
|
14
| Разглашение, модификация или уничтожение ПДн при
техническом обслуживании СВТ ИСПДн
|
1
|
| 2
| 2
|
15
| Копирование
пользователями ИСПДн с целью хищения ПДн.
|
100
|
3
|
3
| 16
| Несанкционированная печать данных из ИСПДн
| 1
| 2
| 2
|
17
| Удаление или искажение ПДн, блокирование доступа к
ИСПДн
|
100
|
3
|
3
| 18
| Распространение или раскрытие ПДн
| 1000
| 3
| 4
| 19
| Утеря паролей и аппаратных ключей доступа к ИСПДн
| 1
| 2
| 2
| 20
| Отключение средств защиты информации ИСПДн.
| 1
| 2
| 2
|
21
| Отсутствие правил разграничения доступа к
ИСПДн
|
100
|
3
|
3
|
22
| Уничтожение, искажение, блокирование ИСПДн,
вызванное выходом из строя аппаратных средств ИСПДн.
|
100
|
3
|
3
|
23
| Блокирование доступа к ИСПДн из-за повреждения кабельных сетей связи в результате строительных
работ
|
0,01
|
1
|
1
|
24
| Уничтожение, искажение, блокирование ИСПДн, вызванное перебоями в работе бизнес-процессов или
технических средств сторонних организаций
|
100
|
2
|
4
|
25
| Уничтожение, искажение, блокирование ИСПДн, из-за выхода из строя
программных средств ИСПДн.
|
100
|
3
|
3
| Суммарная величина потерь
| 4929,01
|
|
|
Расчёт показателей экономической эффективности проекта
Для расчета показателей экономической эффективности проведем расчет разовых и постоянных затрат на внедрение системы обеспечения информационной безопасности ТК «Шерл» (таблицы 15-16).
Предполагается, что для внедрения системы обеспечения информационной безопасности ТК «Шерл» будет привлекаться компания-лицензиат ФСТЭК на деятельность по технической защите конфиденциальной информации.
Таблица 15 Содержание и объем разового ресурса на внедрение
системы обеспечения информационной безопасности ТК
«Шерл»
№
| Наименование__Цена__Кол_-во__Стоимост'>Наименование
| Цена
| Кол
-во
| Стоимост ь
| Проектирование СОИБ
|
1
| Обновление эксплуатационной документации
|
67000
|
1
|
67000
|
2
| Обновление организационно-
распорядительной документации
|
34000
|
1
|
34000
|
3
| Монтаж и инсталляция средств защиты информации
| 13000
0
|
1
|
130000
| 4
| Приемо-сдаточные испытания
| 19000
| 2
| 38000
| Средства защиты
| 5
| Secret Net Studio
| 4000
| 132
| 528000
| 6
| IDECO ICS ФСТЭК
| 51200
| 10
| 512000
|
| Сумма
| 1309000
| Таблица_16'>Таблица 16 Содержание и объем постоянного (ежегодного) ресурса на
содержание системы обеспечения информационной безопасности ТК «Шерл»
№
| Наименование
| Цена
| Кол- во
| Стоимость
|
1
| Обновление средств защиты информации
|
30000
|
1
|
30000
|
2
| Повышение квалификации специалистов по защите информации
|
25000
|
1
|
25000
|
3
| Техническая поддержка средств защиты
|
12000
|
1
|
12000
|
| Сумма
| 67000
|
Таким образом в результате расчетов получаем следующие показатели:
разовый ресурс на внедрение системы обеспечения информационной безопасности ТК «Шерл» – 1 309 000 руб. постоянный (ежегодный) ресурс на содержание системы обеспечения информационной безопасности ТК «Шерл» №25 – 67 000 руб.
При условии снижения потерь для информационных активов ТК «Шерл» вследствие внедрения системы обеспечения информационной безопасности пересмотрим величины рисков информационным активам (таблица 17).
Таблица 17
Величины потерь (рисков) для критичных информационных активов ТК «Шерл»
№
|
Угроза
| Величи на
потерь (тыс.
руб.)
| Часто та
появл ения
|
Возмо жный ущерб
|
1
| Перехват управления загрузкой ОС СВТ ИСПДн
|
10
|
2
|
3
|
2
| Вызов лицом, не допущенным к работе на СВТ ИСПДн, штатных программ ОС ИСПДн
|
10
|
3
|
2
| 3
| Внедрение в ИСПДн пользователем, вредоносного ПО
| 1000
| 4
| 3
| 4
| Удаленное сканирование сети ИСПДн для осуществления НСД к ПДн
| 1
| 2
| 2
| 5
| Навязывание ложного маршрута сети ИСПДн
| 1
| 2
| 2
| 6
| Внедрение ложного объекта сети ИСПДн
| 10
| 2
| 3
| 7
| Перехват ПДн или атрибутов доступа к ИСПДн
| 1
| 2
| 2
| 8
| Удаленное внедрение и запуск в ИСПДн вредоносного ПО
| 100
| 3
| 3
| 9
| Сетевые атаки на ИСПДн типа «Отказ в обслуживании»
| 100
| 3
| 3
| 10
| Удаленный доступ к ПДн
| 1000
| 4
| 3
| 11
| Умышленное разглашение, модификация, уничтожение ПДн
| 1
| 2
| 2
| |
|
|