Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КСЗИ.doc
Скачиваний:
5
Добавлен:
13.09.2019
Размер:
649.73 Кб
Скачать

19. Основы экономической эффективности ксзи

Риск =Ущерб*Вероятность

Методика расчета ущерба

Исходные данные:

1. Время простоя вследствие атаки tп (час)

2. Время восстановления после атаки tв (час)

3. Время повторного ввода потерянной информации tви (час)

4. Зарплата обслуживающего персонала Zо

5. Зарплата сотрудников атакованного узла (сегмента) Zс

6. Число обслуживающего персонала Nо

7. Число сотрудников атакованного узла Nс

I. Расчет стоимости потерь от снижения производительности сотрудников атакованного узла (сегмента)

Пп = (Zс (за месяц)/192)*tп

II. Стоимость восстановления работоспособности атакованного узла (сегмента)

Пв = стоимость повторного ввода инф-и + стоимость восстановления узла + стоимость зап.частей

Пви = (Zс/192)*tви

Ппв = (Zс/192)*tв

III. Упущенная выгода от простоя атакованного узла

U = Пп + Пв + V

V = (Объем продаж атакованного узла за год/ 52*5*8) * (tп + tв + tви)

Общий ущерб = упущенная выгода от простоя атаки узлов по всем узлам за год.

20. Библиотека itil и ее роль в обеспечении иб

Б иблиотека ITIL (IT Infrastructure Library – библиотека инфраструктур инф.технологий) не является стандартом и описывает способы взаимодействий подразделений, занимающихся IT. Результатом применения ITIL в организации должно стать повышение конкурентоспособности компании в целом. Библиотека описывает только лучшие практики, которые на деле обязательно должны быть адаптированы к нуждам конкретной организации. Согласно ITIL, процесс обеспечения IT-безопасности состоит из нескольких этапов (см. рисунок). Прежде всего, он включает обеспечение базового уровня IT-безопасности, затем определение требований заказчика и анализ этих требований, далее подписание соглашения об уровне сервиса и, наконец, реализацию и контроль выбранного решения, отчетность и модификацию. Часть шагов циклически повторяется, обеспечивая тем самым постоянное взаимодействие всех участников процесса.

Процесс обеспечения IT-безопасности в рамках ITIL.

В ITIL описываются ПИБ, управление доступом, безопасность персонала, физическая безопасность и т.д.

Что нужно защищать:

  • Персонал

  • Процессы (управление рисками/ инцидентами)

  • Продукты и технологии для ИБ и ИС

  • Партнеры и поставщики

Если CobIT для постановки целей и внутренних аудитов (управленческий стандарт), то ITIL – для построения системы процессов (больше практики).

Состоит из 5 книг:

  • Стратегия услуг

  • Проектирование услуг

  • Преобразование услуг

  • Эксплуатация услуг

  • Непрерывное улучшение качества услуг

Сервис DEST – служба, которая обеспечивает поддержку пользователей и ИС. Создается база знаний. На основе этого можно оценить эффективность работы IT-отдела, показываются основные проблемы, которые тяжело решаются на предприятии. Материалы ITIL не содержат конкретных требований к средствам защиты, а лишь описывают общую организацию работ.