Дополнительные физически средства защиты информации.




Информация находится как на бумажных носителях так и в электроном варианте. Чтобы защитить и предотвратить посигательства со стороны злоумышлеников на информацию хранящуюся на бумажных носителях необходимо хранить в специальных сейфах для документов.

В качестве хранилища для документов содержащих конфиденциальную информацию используем SteelOff US8 12.L22, так остальные сейфы уступают ему по качеству надежности и приемлемой цене. Производитель дает на них 5 лет гарантии. Отличительные особенности:

За частую двери в БУЗОО бывают открыты из-за невнимательности либо не желании вообще закрывать любую дверь. В результате чего любой посторонний человек может либо подсмотреть или подслушать любую информацию а так же проникнуть в помещение для непосредственного взаимодействия с АРМ. Для того чтобы это избежать оснастим каждую дверь доводчиком для двери. Необходимо 60 штук.

 

3.3.2 Выбор средств защиты

 

В нашем БУЗОО уже существует система обработки и передачи информации между всеми ПК. Однако, ее следует улучшить, используя управляемый маршрутизатор и привязку по MAC адресам. Для этого подойдет сходный по параметрам коммутатор (DES-1100-24V/A1A).

 

Выбор аппаратных средств основан на ряде факторов:

-Цена

-Эффективность (относительно других схожих аппаратных средств)

- Простота использования

Для решения поставленной задачи выбраны следующие технические решения.

Защита телефонной линии

В данном БУЗОО установлена мини АТС Yeastar PBX U100. Данный вид связи надежно защищен от прослушивания и манипуляции путем шифрования и криптографической аутентификации VoIP. Данный способ обеспечения защиты информации на данный момент является самым надежным, однако, если злоумышленник получит доступ к сети, он сможет добраться и до консоли АТС, тогда все переговоры станут доступными для манипуляции и прослушивания. Для предотвращения такой ситуации выделим отдельную VPN для IP-телефонии, поскольку физически отсоединить ее не представляется возможным. Все это легко реализуется после установки нового программируемого коммутатора DES-1100-24V/A1A

Так же при установке этого устройства мы полностью физически обезопасим нашу ЛВС от несанкционированного подключения других пользователей, поскольку на коммутаторе установлены программируемые порты, с привязкой по МАС-адресу.

 

Защита от ПЭМиН

По этой проблеме, если не вдаваться в технические тонкости, можно сказать, что в соответствии с существующими методическими документами в ИСПДн 1 класса необходимо применять средства защиты, снижающие вероятность реализации угрозы утечки за счёт ПЭМиН.

Устройство - Канал обмена. Тактовая частота Разрядность, число параллельных линий передачи Мощность ПЭМИ
Блок питания 50 Гц и гармоники 80-150КГц 1 до 30 250-500 Вт 2-50 Вт
Процессор цепи питания До 3,2 ГГц   1 – 20 Вт
Процессор - шина данных до 400 МГц 16, 32, 64 10-3 - 10-2 Вт
Память до 667 МГц 16, 32, 64 до 5 Вт/Гбайт
Чипсет до 533 МГц 16, 32, 64 до 1 Вт
Шина PCI 33-66 МГц 32, 64 10-3 – 10-4 Вт
Шина IDE(ATA) 66, 100, 133 МГц   10-2 – 10-3 Вт
VGA до 85 МГц 5 (R, G, B, 2-синхронизация) 10-4 – 10-5 Вт
Шина AGP1, 2, 4, 8 66МГц   10-2 – 10-3 Вт
Шина PCI-E 2500МГц 1-32 10-4 – 10-5 Вт
Порт LTP (IEEE 1384) 5- 2000 Кбайт/сек   10-3 Вт
SATA-150, -300, -600 1500 МГц 3000 МГц 6000 МГц 1+1 10-3 Вт
Порт USB1.1-2.0 (IEEE1394) 0,18-60 1+1 10-3 Вт
COM До 920 Кбайт/сек 1+1 до 10-3 Вт

 

Рассчитываем радус ближней и дальной зоны как,и для основных устройств и каналов связи.

Возьмем упрощеную модель ПК для рассчета. В нее будут входить USB порты, процессор, ОЗУ, VGA карта и дисковые накопители.

r1= λ/2p; r2=3*λ;

Устройство, Канал связи, Интерфейс   Тактовая частота, МГц Длинна волны, м Ближняя зона, м Дальняя зона, м
CPU Intel Core i5   0,0937 0,015 0,2811
VGA GMA 4500   0,75 0,12 2,25
USB 2.0   0,625 0,1 1,875
PCI-E 2 500 0,12 0,0192 0,36
RAM DDR3   0,225 0,036 0,775
Fast Ethernet     0,48  

 

На основании расчётов можем сделать вывод, что радиус ближней зоны r1 = 0,48м. Дальняя зона имеет границы в радиусе 9м.

Из расчётов видно, что канал актуален, т.к. зона распространения сигнала выходит за границу контролируемой зоны. Для этого рекомендуется использовать устройство SEL SP-113 “Блокада”. Имеет сертификат ФСТЭК и применяется для ИСПДн К1.

3.3.3 Выбор программных средств защиты

В БУЗОО уже есть программные средства защиты, которые защищают доступность и целостность.

Утилита Cobian Backup сохраняет целостность информации, путем ежедневного резервного копирования БД. Так же целостность обеспечивается зеркалированным жестким диском. На жестком диске сервера содержатся БД за последние 7 дней, так что в любой момент существует возможность отката на любую БД по выбору. Другими словами возможен контролируемый откат.

 

Разграничение доступа

Для этих целей воспользуемся СЗИ SecretNet 5.0 сетевая версия. Всем АРМ будут назначены привилегии в соответствии с выполняемыми задачами. Будут ограничены использование флеш накопителей и доступ к сетевым ресурсам, а так же прочие возможности, необходимые для работы системы.

По причине большого количества компьютеров (более 25 машин), администрируется по сети. Устанавливается на Сервер Домена, что очень удобно в следствии его существования.

Возможности СЗИ:

  • Идентификация и аутентификация пользователей
  • Система генерации отчетов
  • Шифрование информации
  • Гарантированное затирание удалённой информации
  • Контроль аппаратной конфигурации
  • Регистрация событий
  • Контроль целостности программ и данных
  • Избирательное и полномочное управление доступом
  • Разграничение доступа к устройствам
  • Замкнутая программная среда
  • Защита от загрузки с внешних носителей

Так же Secret Net позволяет оперативно среагировать на НСД и устранить канал утечки и ведет аудит всех событий.

 

 

4. Анализ эффективности комплексной системы безопасности информации и надежности ее функционирования

Для решения задачи по анализу эффективности комплексной системы безопасности информации разработанной для мед. учреждении, воспользуемся известным методом CRAMM.
Наиболее распространенным в настоящее время является подход, основанный на учете различных факторов, влияющих на уровни угроз и уязвимостей. Такой подход позволяет абстрагироваться от малосущественных технических деталей, учесть не только программно-технические, но и иные аспекты.

Для оценки угроз выбраны следующие косвенные факторы:

  • Статистика по зарегистрированным инцидентам.
  • Тенденции в статистке по подобным нарушениям.
  • Наличие в системе информации, представляющей интерес для потенциальных внутренних или внешних нарушителей.
  • Моральные качества персонала.
  • Возможность извлечь выгоду из изменения обрабатываемой в системе информации.
  • Наличие альтернативных способов доступа к информации.
  • Статистика по подобным нарушениям в других информационных системах организации.


Для оценки уязвимостей выбраны следующие косвенные факторы:

  • Количество рабочих мест (пользователей) в системе.
  • Размер рабочих групп.
  • Осведомленность руководства о действиях сотрудников (разные аспекты).
  • Характер используемого на рабочих местах оборудования и ПО.
  • Полномочия пользователей.
  • По косвенным факторам предложены вопросы и несколько фиксированных вариантов ответов, которые «стоят» определенное количество баллов.

Итоговая оценка угрозы и уязвимости определяется путем суммирования баллов.
Несомненным достоинством данного подхода является возможность учета множества косвенных факторов (не только технических). Методика проста и дает владельцу информационных ресурсов ясное представление, каким образом получается итоговая оценка и что надо изменить, чтобы улучшить оценки.

 

 

Оценка уязвимости

Таблица 4 - Оценка уязвимостей

1.Сколько людей имеют право пользоваться информационной системой?
Варианты ответа Количество баллов
a От 1 до 10  
b От 11 до 50  
c От 51 до 200  
d От 200 до 1000  
e Свыше 1000  
2. Будет ли руководство осведомлено о том, что люди, работающие под их началом, ведут себя необычным образом?
a Да  
b Нет  
3. Какие устройства и программы доступны пользователям?
a Только терминалы или сетевые контроллеры, ответственные за предоставление и маршрутизацию информации, но не за передачу данных  
b Только стандартное офисные устройства и программы и управляемые с помощью меню подчиненные прикладные программы  
c Пользователи могут получить доступ к операционной системе, но не к компиляторам  
d Пользователи могут получить доступ к компиляторам  
4. Возможны ли ситуации, когда сотрудникам, предупрежденным о предстоящем сокращении или увольнении, разрешается логический доступ к информационной системе?
a Да  
b Нет  
5. Каковы в среднем размеры рабочих групп сотрудников пользовательских подразделений, имеющих доступ к информационной системе?
a Менее 10 человек  
b От 11 до 20 человек  
c Свыше 20 человек  
6. Станет ли факт изменения хранящихся в информационной системе данных очевидным сразу для нескольких человек (в результате чего его будет очень трудно скрыть)?

 

Продолжение Таблицы 3

a Да  
b Нет  
7. Насколько велики официально предоставленные пользователям возможности по просмотру всех хранящихся в системе данных?
a Официальное право предоставлено всем пользователям  
b Официальное право предоставлено только некоторым пользователям  
8.Насколько необходимо пользователям знать всю информацию, хранящуюся в системе?
a Всем пользователям необходимо знать всю информацию  
b Отдельным пользователям необходимо знать лишь относящуюся к ним информацию  

 

 

Таблица 5 - Степень уязвимости при количестве полученных баллов

Степень уязвимости при количестве баллов:
До 9 Низкая
От 10 до 19 Средняя
20 и более Высокая

 

Таблица 6 - Полученные результаты (до разработки КСЗИ)

Варианты Ответов до разработки КСЗИ:  
Номер вопроса Вариант ответа Кол-во Баллов
  b  
  b  
  a  
  a  
  c  
  a  
  b  
  b  
Сумма баллов    

 

Таблица 7 - Полученные результаты (до разработки КСЗИ)

Варианты Ответов до разработки КСЗИ:  
Номер вопроса Вариант ответа Кол-во Баллов
  b  
  b  
  a  
  a  
  c  
  a  
  b  
  b  
Сумма баллов    

 

Благодаря разработаному ПО, мы повысили эффективность системы. А все описаные выше улучшения.

 

5 Экономическая часть

 

В данной главе произведен расчет себестоимости работ по внедрению КСЗИ на предприятии. Будет найдена стоимость работ по проектированию, заработная плата, рассчитана стоимость материалов и комплектующих, составлены сметы затрат[1].

Стоимость технического проектирования рассчитывается по поэлементной классификации затрат, представляя собой приблизительную смету произведенных или планируемых затрат.

Для расчетов затрат на проектирование можно использовать следующую формулу:

 

Сп = ЗПосн + ЗПдоп +СВ +А + РМ + Э + НР,   (1)
где Сп – стоимость технического проектирования;
  ЗПосн – основная заработная плата проектировщика;
  ЗПдоп – дополнительная заработная плата проектировщика;
  СВ – страховые взносы;
  А – амортизация основных фондов: помещения и оборудования (ТС);
  РМ – расходные материалы;
  Э – стоимость электроэнергии;
  НР – накладные расходы.
       

 

5.1 Заработная плата

 

Для определения оплаты труда нужно рассчитать трудоемкость работ или длительность проектирования, от которой будут рассчитываться еще некоторые группы расходов, в частности, амортизация.

 

5.1.1 Расчет трудоемкости

 

Трудоёмкость показывает, сколько времени требуется на проектирование, интеграцию и тестирование.

Трудоемкость выполнения отдельных видов работ определяется двумя видами оценок: аi - минимальные затраты времени на выполнение отдельного вида работ при наиболее благоприятных условиях; bi - максимальное время выполнения при наименее благоприятных условиях. По этим величинам оценивается ожидаемое значение трудоемкости ti и стандартное отклонение Di:

t i = (3a i +2b i)/5; (2)
D i = (b i – a i)/5. (3)

В таблице 8 показана оценка трудоемкости отдельных видов работ.

Таблица 8 – Оценка трудоемкости отдельных видов работ(Начальник службы безопасности)

Вид работ (Начальник службы безопасности) Оценка трудоемкости, чел.-час. Расчетные величины, чел.-час.
ai bi ti Di
Подготовка проекта приказа руководства предприятия о разработке проекта комплексной системы защиты информации (КСЗИ). Назначение ответственных за проект. Определение примерных сроков проекта.     7,6 0,8
Формирование команды разработчиков КСЗИ.     5,6 0,8
Знакомство с информационной системой и информационными ресурсами предприятия. Составление первого отчета о полученных результатах.     33,6 1,6
Составление отчета по результатам проверки технических средств, по результатам проведения осмотра периметра. Анализ достаточности уже существующих на предприятии мер защиты.     19,2 1,6

 

Продолжение Таблицы 8

Разделение персонала организации по уровням доступа к конфиденциальной информации     9,6 0,8
Анализ достаточности используемых мер защиты. Выявление угроз безопасности, расчет рисков и их ранжирование. Вторичная оценка стоимости проекта.     27,2 1,6
Заключение договора на поставку необходимых технических средств, ПО. Установка сроков поставки, монтажа и настройки нового оборудования.     19,2 1,6
Обучение персонала предприятия работе с новым оборудованием.     27,2 1,6
Составление полного отчета по проделанной работе.     13,6 0,8
Предоставление проекта директору предприятия.     2,8 0,4
ИТОГО        

Таблица 9 – Оценка трудоемкости отдельных видов работ (Инженер по защите информации)

Вид работ (Инженер по защите информации) Оценка трудоемкости, чел.-час. Расчетные величины, чел.-час.
ai bi ti Di
Знакомство с информационной системой и информационными ресурсами предприятия. Составление первого отчета о полученных результатах.     9,6 3,2
Выделение объектов защиты и их категорирование. Составление отчета.     19,2 1,6
Изучение имеющихся технических средств защиты информации (в том числе на наличие антивирусного ПО)     19,2 1,6

 

 

Продолжение Таблицы 9

Проверка технических средств обработки, хранения и передачи информации на наличие средств несанкционированного съема информации и вирусов.     27,2 1,6
Изучение имеющейся системы охраны периметра организации, системы пожарной безопасности, охранной сигнализации. Изучение прилегающей территории. Выявление пустот в физической защите периметра.     30,4 1,6
Составление перечня технических средств защиты, необходимых для дополнения и усовершенствования используемых мер.     27,2 1,6
Проверка новой систем защиты от несанкционированного проникновения в защищаемое помещение. Искусственная реализация возможных угроз с целью выявления слабых мест в системе защиты.     30,45 3,2
ИТОГО     163,2  

Таблица 10 – Оценка трудоемкости отдельных видов работ (Начальник отдела конфиденциального делопроизводства)

Вид работ (Начальник отдела конфиденциального делопроизводства) Оценка трудоемкости, чел.-час. Расчетные величины, чел.-час.
ai bi ti Di
Составление перечня конфиденциальной информации (КИ) предприятия (изучение уже существующего перечня, дополнение, преобразования).     57,6 4,8

 

 

Продолжение Таблицы 10

Изучение нормативной документации предприятия.     24,8 2,4
Изучение журналов регистрации конфиденциальных документов, имеющихся в организации.     27,2 1,6
Составление новых должностных инструкций, согласование с руководством организации, обоснование.     57,6 4,8
ИТОГО     167,2  

По результатам оценки ожидаемое значение трудоемкости составляет:

Начальник службы безопасности - 166 чел.-час. или 1 мес.

Инженер по защите информации - 163,2 чел.-час. или 1 мес.

Начальник отдела конфиденциального делопроизводства - 167,2 чел.-час. или 1 мес.(продолжительность рабочего дня 8 часов, количество рабочих дней в месяце – 21).

 

5.1.2 Расчет основной заработной платы

 

Основная заработная плата начисляется за явочное на предприятие время, когда работник присутствовал на предприятии. Поэтому к основной относится оплата проработанного времени по тарифным ставкам, должностным окладам, сдельным расценкам, доплаты за сверхурочные и ночные часы, простои не по вине рабочих, премии по постоянно действующим системам премирования и т.д.

В данном случае определить основную заработную плату можно по формуле:

ЗПосн = О • Т • РК, (4)
где, О – оклад администратора, руб.;
  T – затраченное время, мес.;
  РК – районный коэффициент.
       

 

Так как в разработке КСЗИ участвуют 3 человека, то рассчитаем заработную плату отдельно для каждого.

Команда разработчиков КСЗИ:

1. Начальник службы безопасности

2. Инженер по защите информации

3. Начальник отдела конфиденциального делопроизводства

Оклад начальника службы безопасности в 2011 г. составляет 30000 руб. Районный коэффициент равен 0,15.

Следовательно, основная заработная плата будет равна:

ЗП осн = 30000 • 1 • 1,15 = 34500 руб.

 

Оклад инженер по защите информации в 2011 г. составляет 17000 руб. Районный коэффициент равен 0,15.

Следовательно, основная заработная плата будет равна:

ЗП осн = 17000 • 1 • 1,15 = 19550 руб.

Оклад начальника отдела конфиденциального делопроизводства в 2011 г. составляет 25000 руб. Районный коэффициент равен 0,15.

Следовательно, основная заработная плата будет равна:

ЗП осн = 25000 • 1 • 1,15 = 28750 руб.

В сумме получается заработная плата за 1 месяц 82 тысяч 800 рублей.

 

 

5.1.3 Расчет дополнительной заработной платы

 

К дополнительной заработной плате относится оплата труда за время, не проработанное на предприятии, когда работник на предприятие не являлся, но в установленных законом случаях получит заработную плату за это время (отпуск, отсутствие по болезни и прочее).

Дополнительная заработная плата считается через соответствующий коэффициент:

  , (5)
где Тпв – количество праздников и выходных в году;
  Тотп – количество дней в отпуске;
  Тбольн – количество дней по болезни оплачиваемых;
  Тго – выполнение гос. обязанностей, за которые предоставляется оплачиваемый отгул
       

В 2011 году количество праздников и выходных составляет 117 дней. Количество дней потраченных на выполнение гос. обязанностей равно 1. Больничных и отпускных дней нет.

Дополнительная заработная плата начальника службы безопасности, исходя из вышеприведенного, будет равна:

.

Дополнительная заработная плата инженер по защите информации, исходя из вышеприведенного, будет равна:

Дополнительная заработная плата начальника отдела конфиденциального делопроизводства, исходя из вышеприведенного, будет равна:

В сумме дополнительная заработная плата составит 11835 руб

К выдаче будет представлена сумма с учетом налога на доходы физических лиц (НДФЛ) равный 13%.

ЗПкв(нсб) = 34500 + 5068 – (34500 + 5068) • 0,13 ≈ 34424 руб.

ЗПкв(инж) = 19550 + 2542 – (19550 + 2542) • 0,13 ≈ 19220 руб.

ЗПкв(кд) = 28750 + 4225 – (28750 + 4225) • 0,13 ≈ 28686 руб.

 

5.2 Страховые взносы

 

Налоговые отчисления состоят из обязательного социального страхования.

Далее приведены все налоги, которыми облагается работник:

- отчисления в пенсионный фонд РФ (ПФР), которые составляют 26%;

- отчисления в фонд социального страхования РФ (ФСС), составляющие 2,9%;

- отчисления в федеральный фонд обязательного медицинского страхования (ФФОМС), составляющие 2,1%;

- отчисления в территориальный фонд обязательного медицинского страхования (ТФОМС), составляющие 3%.

Таким образом, в сумме работодатель должен отчислить 34% от фонда на страховые отчисления.

. (6)

Страховые взносы будут равны:

руб.

руб.

руб.

Итого: 30151 руб

5.3 Амортизация основных фондов

 

Амортизация - процесс постепенного переноса стоимости основных средств на производимую продукцию (работы, услуги). Сумма амортизации определяется ежемесячно, отдельно по каждому объекту амортизируемого имущества, т.е. по тем основным средствам, которые подлежат амортизации.

При разработке КСЗИ были использованы следующие средства: рабочие помещения, физические средства защиты, программное обеспечение, аппаратные средства.

В данной работе применяется линейный способ начисления амортизации: сумма начисления амортизационных отчислений определяется по балансовой (первоначальной) стоимости объекта основных средств и норме амортизации, исчисленной исходя из срока полезного использования объекта.

 

5.3.1 Расчет амортизации рабочего помещения за срок проектирования

 

Норма амортизации за год вычисляется по следующей формуле:

, (7)

где, n - срок эксплуатации рабочего помещения, лет.

Здание страховой компании "Уникум" кирпичное, следовательно, норма амортизации за год будет равна:

.

Зная балансовую стоимость всего здания (Бст=4 000 000 руб.), площадь здания (Sзд=90 м2) и суммарную площадь помещений (Sпом=89 м2) можно рассчитать амортизацию рабочего помещения за срок проектирования в нем (М):

.     (8)

Подставив значения в формулу (8) получим:

 

5.3.2 Расчет амортизации ПО

 

Амортизация ПО (Secret Net 6.5), суммарная стоимость которого 6400 руб/год будет составлять:

Найдем амортизацию основных фондов:

А = Апом + АПО = 6400 + 533 = 6933 руб.

 

5.3.3 Расчет расходных материалов

 

Рассчитаем балансовую стоимость расходных материалов, все материалы представлены в таблице 11:

 

Таблица 11 – Расходные материалы

Расходные материалы Цена за 1 штуку(руб) Кол-во Цена, руб
Датчик оконный ИО329-4 «Стекло-3      
Датчик дверей ИО409-8 «Фотон-9»      
Видеокамеры QX-580SA – Черно-      
Звуковой оповещатель      
Световых оповещателей табло «Блик-С-12»      
Датчик объема «Рапид-3»      
Считыватель карт EM-Reader-ME      
Центральный процессорный блок «Рубеж-08»      
Пульт управления объектовый ПУО-02      
Блок Индикации БИС-01      

Продолжение Таблицы 11

Видеосервер Axis 2401+      
Доводчики для дверей      
Сейфы, металлические шкафы + монтаж      
Генератор шума ГШ-К-1000М      
Генератор шума ГШ-1000М      
Устройство защиты цепей SEL SP 44      
Многофункциональный модуль защиты телефоной линии "SEL SP-17/D"      
Виброакустический генераторСоната АВ 1М      
ИТОГО  

 

Цена всех расходных материалов 298584 руб.

 

5.4 Расходы на электроэнергию

 

Потребляемая мощность технических средств защиты информации (Р) составляет 600Вт. Коэффициент использования (ТС) технических средств при проектировании равен 1. Стоимость электроэнергии 2,16 р/кВт*ч.

Затраты на электроэнергию можно определить по формуле:

Сээ = Тк • ТС • Р •2,16 (9)

ТК - Трудоемкость проектирования (рассчитана в п. 1.1.1 и равна нсб=166, инж=163,2, кд= 167,2, в сумме=496,4)

Следовательно, затраты на электроэнергию будут составлять:

Сээ = 496,4 • 1 • 0,6 •2,16 = 643,3 руб.

 

5.5 Расходы на материалы

В таблице 12 указаны материалы, потраченные на проектирование.

Таблица 12 – Перечень материалов

Расходный материал Количество Цена за единицу Стоимость материалов
Ватман формата А1 6 листов 7 руб. 42 руб.
Бумага формата А4 1 пачка 130 руб. 130 руб.
Степлер 1 шт. 100 руб. 100 руб.
Скобы для степлера 1 пачка 15 руб. 15 руб.
Ручка шариковая 1 шт. 7 руб. 7 руб.
Итого:     296 руб.

 

По данным из таблицы общий расход на материалы составляет:

РМ=42 + 130 + 100 + 15 + 7 = 296 руб.

 


5.6 Стоимость технического проектирования

 

В таблице 13 представлена смета затрат на проектирование.

Таблица 13 – Смета затрат на проектирования

Группы затрат Затраты, руб.
Основная заработная плата (ЗПкв)  
Налоговые отчисления (НО)  
Амортизационные отчисления (А)  
Расходные материалы(РМ)  
Расход на материалы проектирование(РМП)  
Стоимость электроэнергии (Сээ) 643,3

 

Стоимость технического проектирования составит:

Сп = 82332+ 30151+6933+ 298584+ 296 + 643,3 = 418939 руб.

В результате расчетов затрат на техническое проектирование была определена примерная стоимость данной работы. Она составила 418939 руб.

 


 

5.7 Годовая экономия при использовании КСЗИ

 

Итоговая сумма на создание комплексной системы защиты информации получилась равной 418 939рублей.

Ценность информации, обрабатываемой в организации, исчисляется несколькими миллионами рублей. Помимо прямого финансового ущерба потеря конфиденциальности или утрата данной информации может нанести и косвенный ущерб, связанный с ущербом репутации компании. Данный ущерб выражается в ещё большей сумме – порядка 20 миллионов рублей.

При данных расчетах учитывалось ежемесячное число подключаемых клиентов компании, стоимость реализации рекламной кампании, а также ущерб от блокирования работы информационной системы компании.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: