Главная страница
Навигация по странице:

  • Формирование отчета для защиты лабораторной работы

  • Лабораторная1_. Лабораторная работа Расчет внедрения системы информационной безопасности. Цель лабораторной работы Расчёт показателей экономической эффективности проекта Внедрение системы защиты информации (сзи) в автоматизированной информационной системе (аис)


    Скачать 387.38 Kb.
    НазваниеЛабораторная работа Расчет внедрения системы информационной безопасности. Цель лабораторной работы Расчёт показателей экономической эффективности проекта Внедрение системы защиты информации (сзи) в автоматизированной информационной системе (аис)
    Дата09.06.2022
    Размер387.38 Kb.
    Формат файлаpdf
    Имя файлаЛабораторная1_.pdf
    ТипЛабораторная работа
    #582147

    Лабораторная работа 1. Расчет внедрения системы информационной
    безопасности.
    Цель лабораторной работы: Расчёт показателей экономической эффективности проекта «Внедрение системы защиты информации (СЗИ) в автоматизированной информационной системе (АИС)».
    Существенная задача в методологии автоматизированной информационной системы (АИС) — обоснование целесообразности проведения работ по автоматизации процессов обработки данных. Один из принципиальных разделов проекта АИС — технико-экономическое обоснование АИС вообще и процессов автоматизированной обработки экономической информации в частности. Для этого требуется проведение соответствующих расчетов технико-экономической эффективности.
    Расчет экономической составляющей эффективности
    АИС позволяет:
    ˗ определить необходимость и целесообразность затрат на создание и внедрение автоматизированной системы обработки информации;
    ˗ наметить очередность проведения работ по автоматизации обработки информации на каждом уровне системы управления;
    ˗ определить экономически эффективные варианты технологических процессов обработки информации.
    Экономическая эффективность автоматизированной обработки данных обеспечивается за счет следующих основных факторов:
    ˗ высокой скорости выполнения операций по сбору, передаче, обработке и выдаче информации, быстродействия технических средств;
    ˗ максимального сокращения времени на выполнение отдельных операций;

    ˗ улучшения качества обработки данных и получаемой информации.
    Общая эффективность автоматизированного решения задач находится в прямой зависимости от снижения затрат на обработку данных и составляет прямую экономическую эффективность. Достижение эффекта от общесистемных решений по улучшению качества информационного обслуживания пользователей обеспечивает косвенную экономическую эффективность.
    Показатели прямой экономической эффективности определяются путем сравнения затрат на обработку данных при нескольких вариантах проектных решений. По существу это сравнение двух вариантов — базового и спроектированного. За базовый вариант принимается существующая система автоматизированной или традиционной (ручной) обработки данных, а за спроектированный вариант — результат модернизации существующей системы или вновь разработанная АИС.
    Сбор исходных данных для подстановки в вышеприведенные формулы и выполнение расчетов по определению экономической эффективности проводится путем регистрации и замеров соответствующих параметров по этапам технологического процесса обработки данных.
    Кроме того, исходные данные за длительный период могут быть получены путем анализа регистрационных (технологических) журналов диспетчера
    АИС и других форм регистрации.
    Ход работы.
    1. Рассчитать величины потерь для критичных информационных ресурсов до внедрения СЗИ.
    Внести данные в таблицу Excel: Актив, Угроза, Величина потерь
    (таблица 1).
    Рассчитать суммарную величину потерь

    с использованием встроенной функции Excel.

    Таблица 1.
    Величины потерь (рисков) для критичных информационных ресурсов до внедрения СЗИ
    Актив
    Угроза
    Величина потерь (тыс. руб.)
    Базы данных
    Кража или подмена электронных и бумажных документов
    50
    Несанкционированный доступ к носителям данных
    54
    Подслушивание или запись переговоров
    52
    Съем информации с помощью закладок
    75
    ПО, нарушающее работу системы
    74
    Серверы
    Несанкционированный доступ к носителям данных
    120
    Подслушивание или запись переговоров
    150
    Съем информации с помощью закладок
    124
    Кража или подмена электронных и бумажных документов
    127
    ПО, нарушающее работу системы
    130
    Персональные данные
    Несанкционированный доступ к носителям данных
    81
    Подслушивание или запись переговоров
    92
    Съем информации с помощью закладок
    78
    Кража или подмена электронных и бумажных документов
    180
    ПО, нарушающее работу системы
    74
    Компьютеры
    Имитация действий законного пользователя
    45
    Вирусное заражение
    21
    ПО, нарушающее работу системы
    24
    Сети компании
    Имитация действий законного пользователя
    25
    Вирусное заражение
    44
    ПО, нарушающее работу системы
    48
    Суммарная величина потерь расчет


    В ходе проектирования, внедрения и работы СЗИ возможны разовые и постоянные затраты. К разовым затратам относятся следующие:
    ˗ заработная плата персонала при проектировании и внедрении
    СЗИ (Организационные мероприятия);
    ˗ затраты на приобретение материалов, аппаратного и программного обеспечения
    (Мероприятия инженерно-технической защиты).

    Внести разовые затраты в таблицу Excel (таблица 2). Рассчитать стоимость организационных мероприятий

    Org, как произведение зарплаты и трудоемкости, и мероприятий инженерно-технической защиты

    IT, как произведение стоимости и количества единиц ПО. Разовые затраты R равны сумме вычисленных произведений.
    Таблица 2.
    Содержание и объем разового ресурса, выделяемого на защиту информации
    Организационные мероприятия

    Выполняемые действия
    Среднечасовая зарплата специалиста, руб.
    Трудоемкость операции чел.час
    Стоимость всего, руб.
    1
    Анализ предметной области
    200 25,6 расчет
    2
    Разработка проекта системы защиты персональных данных
    200 19,2 расчет
    3
    Выбор защитных мер
    200 17,6 расчет
    4
    Утверждение проекта у руководства
    200 11,2 расчет
    5
    Разработка инструкций и других руководящих документов
    200 33,6 расчет
    6
    Установка программно- аппаратных средств
    200 19,2 расчет
    7
    Обучение пользователей
    200 14,4 расчет
    8
    Ввод в эксплуатацию
    200 8 расчет
    Стоимость проведения организационных мероприятий, тыс. руб. расчет

    Org
    Мероприятия инженерно-технической защиты

    Наименование
    Стоимость единицы
    Кол-во, шт
    Стоимость всего, тыс руб
    1
    Secret Net 8.6 9075 6 расчет
    2
    Secret Net Card PCI
    2240 6 расчет
    3
    PERCo-CL05.1 12500 2 расчет
    4
    Kerio Control
    2850 1 расчет
    Стоимость проведения мероприятий инженерно-технической защиты, тыс. руб. расчет

    IT
    Итого разовых затрат, тыс. руб. расчет R

    Прогнозируемые данные о величине потерь (рисков) для критичных информационных ресурсов после внедрения/модернизации системы защиты информации получены экспертным путем и приведены в таблице 3. Внести данные в таблицу Excel и вычислить сумму прогнозируемых потерь

    Rпрогн.
    Таблица 3.
    Величины потерь (рисков) для критичных информационных ресурсов после внедрения СЗИ
    Актив
    Угроза
    Величина потерь (тыс. руб.)
    Базы данных
    Кража или подмена электронных и бумажных документов
    40
    Несанкционированный доступ к носителям данных
    41
    Подслушивание или запись переговоров
    41
    Съем информации с помощью закладок
    62
    ПО, нарушающее работу системы
    63
    Серверы
    Несанкционированный доступ к носителям данных
    101
    Подслушивание или запись переговоров
    134
    Съем информации с помощью закладок
    110
    Кража или подмена электронных и бумажных документов
    109
    ПО, нарушающее работу системы
    108
    Персональные данные
    Несанкционированный доступ к носителям данных
    69
    Подслушивание или запись переговоров
    67
    Съем информации с помощью закладок
    67
    Кража или подмена электронных и бумажных документов
    135
    ПО, нарушающее работу системы
    54
    Компьютеры
    Имитация действий законного пользователя
    25
    Вирусное заражение
    15
    ПО, нарушающее работу системы
    17
    Сети компании
    Имитация действий законного пользователя
    21
    Вирусное заражение
    37
    ПО, нарушающее работу системы
    44
    Суммарная величина потерь расчет

    Rпрогн

    После принятия обязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной системы защиты информации, определить срок окупаемости системы
    (Ток). Это выполняется аналитическим способом, с использованием приведенной ниже формулы:
    Согласно приведенным расчетам, срок окупаемости проекта должен составить около 5 месяцев.
    Формирование отчета для защиты лабораторной работы
    В рамках лабораторных работ студент выполняет задания, которые являются обязательными для получения положительной оценки по дисциплине.
    1.
    Задания рекомендуется выполнять в течение всего учебного семестра до окончания срока представления лабораторных работ (сроки см. в графике работы в семестре);
    2.
    Выполнение заданий оформляется в письменном виде
    (текстовый файл с титульным листом (см. бланк титульного листа на странице дисциплины)) - отчетный документ;
    3.
    Файл необходимо загружать в соответствующий раздел дисциплины. По примеру курсовой работы.
    4.
    Выполнение заданий оценивается преподавателем
    «Выполнено/Не выполнено» в течение всего семестра;
    5.
    Возврат файла на доработку возможен только 1 раз в сроки загрузки лабораторных работ;
    6.
    Для получения отметки «Выполнено» по данной лабораторной работе необходимо выполнить все требуемые расчеты.

    В ходе лабораторной работы требуется овладеть навыками расчета экономических данных в табличном процессоре MS Excel.
    По каждой таблице следует произвести расчеты и вставить результаты вычислений в соответствующие ячейки. Успешным выполнением лабораторной работы являются скриншоты вычислений в табличном процессоре MS Excel или файл MS Excel (*.xls / *.xlsx).


    написать администратору сайта