В «СА» №10/2011 я рассказал, как с помощью стандарта ISO 27002 оценивается степень защищенности корпоративных ресурсов. Теперь нужно аргументированно доказать руководству необходимость приобретения новых средств защиты данных, а затем рассчитать бюджет. Вот тут могут возникнуть новые сложности
|
АНДРЕЙ БИРЮКОВ, специалист по информационной безопасности. Работает в крупном системном интеграторе. Занимается внедрением решений по защите корпоративных ресурсов |
Во многих компаниях, особенно небольших, закупками оборудования занимаются непосредственно системные администраторы и технические специалисты. А для того, чтобы получить необходимые для закупки средства, ответственному сотруднику нужно сначала обосновать необходимость данных расходов руководству компании.
Вот тут у «технарей» могут появиться определенные трудности с обоснованием расходов на приобретение нового оборудования и других задач поддержки, требующих определенных финансовых затрат.
Дополнительные сложности возникают при закупке систем ИБ. Для различных бизнес-приложений обосновать необходимость расходов можно, например, с помощью подсчета времени, затрачиваемого на решение разных задач до модернизации соответствующих систем и после них. С системами ИБ все несколько сложнее. Они не приносят непосредственной прибыли, но при этом требуют определенных затрат, как и другие ИТ-системы. Соответственно специалистам по безопасности необходимо каким-то образом обосновать данные затраты.
И для этого нужно научиться оперировать рыночными категориями, экономически обосновывать расходы на ИТ-безопасность.
На рынке систем ИБ для каждого направления есть несколько различных решений, стоимость которых может отличаться в разы. Что лучше – программное средство предотвращения вторжений стоимостью в $10 000 или аппаратное за $30 000? Очевидно, что у аппаратного будет выше производительность, но насколько это востребовано в вашей компании? На все эти вопросы ответить техническому специалисту непросто, а между тем при обосновании затрат руководству ответы на них необходимы.
Показатель ROI
В бизнесе при инвестировании существует понятие ROI (Return On Investment), которое определяет, сколько времени потребуется для возврата вложенных в то или предприятие инвестиций. Для подсчета значения ROI используется формула:
|
Доходы – Расходы |
ROI = |
------------------ |
|
Инвестиции |
где:
- Доходы – доходы компании за отчетный период (год),
- Расходы – расходы компании за отчетный период (год),
- Инвестиции – инвестиции, сделанные в компанию.
Это отношение заработанных денег к тем, которые вкладываются в то или иное направление, выраженное в процентах. Если строго, то ROI – это процентное отношение прибыли (или экономического эффекта) от проекта к инвестициям, необходимым для реализации этого проекта. Для лучшего понимания приведу несколько примеров.
Известно, что прибыль компании составила $500 000 при общем объеме продаж $3 125 000. При этом стоимость оборудования и прочих вложений составила $25 000 000. Тогда ситуация описывается так: вложено 25 000 000, получено 500 000, т.е. вернулось 2%. Формула очевидна:
ROI = прибыль/инвестиции = 500.000/25.000.000 = 0,02
Такое значение для коэффициента ROI является слишком низким, и в данном случае инвестиции можно смело признать неудачными.
Рассмотрим другой вариант, более близкий к информационным технологиям. В некой компании была внедрена электронная система документооборота. Общая сумма доходов, полученных в результате ее внедрения, составила $1 000 000, при этом расходы, связанные с закупкой необходимого оборудования и лицензий, а также стоимость самих работ и обучения персонала составили $4 400 000.
Применим формулу для подсчета коэффициента ROI для приведенных значений
ROI= прибыль/инвестиции = 1000.000/4.400.000 = 0,23
Возврат инвестиций – 23% – это очень неплохое значение, получается, что внедрение системы окупится чуть более чем за четыре года. Однако эта формула хорошо подходит при подсчете возврата инвестиций в обычные ИТ-системы, будь то СХД, база данных или корпоративный веб-портал. При подсчете возврата инвестиций в системы ИБ используется другой показатель.
Коэффициент ROSI
Средства защиты не являются инструментом непосредственного извлечения доходов. Поэтому при оценке систем безопасности говорят не о заработанных деньгах, а о предотвращении возможных потерь (снижаются потери – это фактически и есть заработок). Впервые термин Return on Investment for Security (ROSI) был введен в употребление специалистами в области IT Security в начале 2002 года.
Традиционно обоснования расходов на безопасность доказывали, что без инвестирования в корпоративную систему защиты информации компания упускает более «осязаемые» выгоды. Обоснование расходов на ИБ включало в себя следующие утверждения:
- расходы на безопасность являются составляющей стоимости ведения бизнеса;
- расходы на безопасность родственны расходам на страхование;
- компания не может заниматься электронной коммерцией без обеспечения определенного уровня защиты электронных денежных потоков;
- безопасность является одним из аспектов управления рисками;
- заказчик имеет право подать на компанию в суд, если она отказывается соблюдать минимальные стандарты безопасности (например, защищать конфиденциальную информацию о клиенте);
- нежелание вкладывать денежные средства в безопасность означает нежелание следовать общим тенденциям развития ИТ.
После приведения подобных доводов ни у кого не вызывает сомнений необходимость расходов на ИБ компании, но появляется нужда в количественном расчете для финансового обоснования инвестиций в корпоративную систему защиты информации.
Существует несколько методов подсчета необходимых инвестиций в ИБ.
Метод ожидаемых потерь
Этот подход базируется на том, что вычисляются потери от нарушений политики безопасности, с которыми может столкнуться компания, и эти потери сравниваются с инвестициями в безопасность, направленными на предотвращение нарушений. Метод ожидаемых потерь основан на эмпирическом опыте организаций и сведений о вторжениях, о потерях от вирусов, об отражении сервисных нападений и т.д.
Например, нарушения безопасности коммерческих организаций приводят к следующим финансовым потерям:
- при ведении электронной коммерции потери, связанные с простоем и выходом из строя сетевого оборудования;
- нанесение ущерба имиджу и репутации компании;
- оплата сверхурочной работы ИТ-персонала и/или оплата работ подрядчикам, которые занимались восстановлением корпоративной информационной системы;
- оплата консультаций внешних специалистов, которые осуществляли восстановление данных, выполняли ремонт и оказывали юридическую помощь;
- оплата ремонта физических повреждений от виртуальных атак;
- судебные издержки при подаче искового заявления о виртуальных преступлениях и нарушениях политики безопасности.
Чтобы «смягчить» ожидаемые потери, компания должна инвестировать средства в безопасность: сетевые экраны, системы обнаружения вторжений, чтобы предотвратить атаку, антивирусы для обнаружения различных форм вирусов.
Если компания решает установить систему ИБ, то ее стоимость обобщенно будет складываться из следующего:
- Единовременные затраты. Это, как правило, стоимость оборудования, а также внедрения систем защиты информации;
- Периодические затраты. Здесь присутствуют такие параметры, как техническая поддержка и сопровождение, заработная плата ИТ-персонала, продление лицензий на антивирусы и другое ПО.
Чтобы определить эффект от внедрения системы ИБ, нужно вычислить показатель ожидаемых потерь (Annualised Loss Expectancy – ALE). По оценкам экспертов, правильно установленная и настроенная система защиты дает 85% эффективности в предупреждении или уменьшении потерь от нарушений политики безопасности. Следовательно, финансовая выгода обеспечивается ежегодными сбережениями, которые получает компания при внедрении системы ИБ.
AS = ALE*E -AC
где:
- AS – ежегодные сбережения (Annual Saving),
- ALE – показатель ожидаемых потерь (Annualised Loss Expectancy),
- E – эффективность системы защиты (около 85%),
- AC – ежегодные затраты на безопасность (Annual Cost).
Метод оценки свойств системы безопасности
Метод оценки свойств системы безопасности (Security Attribute Evaluation Method – SAEM) был разработан в Carnegie Melon University и основан на сравнении различных архитектур систем ИБ для получения стоимостных результатов оценки выгод от внедрения системы ИБ. Методология SAEM заключается в том, чтобы, объединив вероятность события и ранжировав воздействие окружающей среды, предложить различные проекты по ИБ с многовариантным влиянием окружающей среды на относительные затраты.
Недостатком метода является то, что чаще всего безопасность находится вне понимания менеджеров, занимающихся оценкой эффективности, а специалисты по информационной безопасности редко имеют точные данные относительно выгод, приносимых технологией, поэтому приходится полагаться на опыт и интуицию и на их основе принимать решения.
Анализ дерева ошибок
Еще одним не очень известным инструментом оценки выгод является метод анализа дерева ошибок (Fault Tree Analysis).
Цель применения данного метода – показать, в чем заключаются причины нарушений политики безопасности и какие сглаживающие контрмеры могут быть применены.
Дерево ошибок – это графическое средство, которое позволяет свести всю систему возможных нарушений к логическим отношениям «и»–«или» компонентов этой системы. Если доступны данные по нормам отказа критических компонентов системы, то дерево ошибок позволяет определить ожидаемую вероятность отказа всей системы.
В настоящее время этот метод еще недостаточно адаптирован к области информационной безопасности и требует дальнейшего изучения.
Как выбрать наиболее подходящий метод?
Принципиальный недостаток приведенных выше методов в том, что они не дают количественной оценки стоимости и выгод от контрмер безопасности, кроме метода ожидаемых потерь, который объединяет выгоду от каждой контрмеры в единый количественный показатель эффективности. А с точки зрения системы безопасности этот показатель интерпретируется как показатель пригодности всей системы защиты, который обычно указан в договоре с поставщиком системы защиты.
Поэтому на практике лучше использовать метод оценки целесообразности затрат на систему ИБ. Такой выбор обусловлен несколькими соображениями – это финансовая ориентированность метода и достаточно полная оценка стоимости различных мер по безопасности и выгод от внедрения.
Для того чтобы привести пример оценки мер по обеспечению безопасности, воспользуемся упрощенным вариантом дерева ошибок, так называемой таблицей оценки угроз и рисков (Threat and Risk Assessment – TRA). Использование TRA позволит показать, как на практике получить количественную оценку вероятности событий и возникновения последствий и в дальнейшем использовать эти данные для определения ожидаемых потерь без применения контрмер безопасности.
Методика Return on Investment for Security
Оценим доходную часть, объединяя метод ожидаемых потерь с таблицей оценки угроз и риска.
Первым шагом является построение таблицы TRA. Сделаем небольшое отступление и дадим краткое описание контрмер по обеспечению информационной безопасности.
Контрмеры по обеспечению безопасности направлены на достижение следующих эффектов: уменьшение вероятности происхождения инцидента и/или уменьшение последствий, если инцидент все равно случается.
Меры, снижающие вероятность, называются профилактическими, а меры, снижающие последствия, называются лечебными. Пусть вероятность происшествия описана семью уровнями от «незначительного» до «экстремального». Определим эти уровни в следующей таблице (см. таблицу 2).
Последствия от нарушения политики безопасности также описаны шестью уровнями от «несущественного» к «критическому», и каждому уровню соответствуют потери в случае ликвидации нарушений, которые определены экспертно специалистами Gartner Group (см. таблицу 1).
Таблица 1. Типы защиты
Тип защиты |
Пример |
Профилактические |
1. Стандарты, процедуры, должностные инструкции 2. Аудит системы безопасности 3. Сетевые экраны 4. Системы обнаружения вторжений 5. Антивирусы 6. Средства шифрования 7. Формирование архивов |
Лечебные |
Резервные режимы работы |
Принадлежат обоим типам |
1. Планирование непрерывности бизнеса/планирование восстановления бизнеса 2. Обучение |
Пример расчетов ROSI
Теперь рассчитаем показатель ALE, используя форму таблицы TRA (см. таблицу 2), в которой сопоставляются вероятности угроз, степень тяжести нарушения и частота событий. Показатель ALE мы вычисляем согласно формуле:
ALE = f * L
где:
- f – частота возникновения потенциальной угрозы, уровень которой определяется на основании вероятности (см. таблицу 2);
- L – величина потерь в рублях, которая определяется на основании степени тяжести нарушения (см. таблицу 3).
Таблица 2. Вероятности угроз и частота событий
Уровень вероятности |
Описание |
Частота |
Незначительный |
Вряд ли произойдет |
0,05 |
Очень низкий |
Событие происходит два-три раза в пять лет |
0,6 |
Низкий |
Событие происходит неболее раза в год |
1,0 |
Средний |
Событие происходит реже раза в полгода или раз в полгода |
2,0 |
Высокий |
Событие происходит реже раза в месяц или раз в месяц |
12,0 |
Очень высокий |
Событие происходит несколько раз в месяц |
36,0 |
Экстремальный |
Событие происходит несколько раз в день |
365,0 |
Таблица 3. Степень тяжести и потери
Степень тяжести нарушения |
Описание |
Потери, руб. |
Несущественная |
При осознанной угрозе нарушение не будет иметь последствий |
0 |
Низкая |
Нарушение не ведет к финансовым потерям, но выяснение характера происшествия потребует незначительных затрат |
15 000 |
Существенная |
Происшествие принесет некоторый материальный и моральный вред |
150 000 |
Угрожающая |
Потеря репутации, конфиденциальной информации. Затраты на восстановление данных, проведение расследований |
1 500 000 |
Серьезная |
Восстановление практически всех данных на электронных и бумажных носителях |
3 000 000 |
Критическая |
Потеря системы или перевод в другую безопасную среду |
7 500 000 |
Следующим шагом обоснования инвестиций в систему информационной безопасности является проведение анализа возврата инвестиций. Первоначально определим затраты на внедрение системы ИБ.
Для того чтобы обеспечить должный уровень безопасности, необходимо внедрить следующие элементы системы информационной безопасности: систему защиты шлюзов Интернета, систему антивирусной защиты файловых серверов и рабочих станций и систему защиты корпоративной электронной почты.
В качестве используемого средства защиты было выбрано решение, в котором присутствуют как средства для защиты шлюзов и электронной почты, так и защита файловых серверов и рабочих станций.
Затраты на внедрение комплекса решений приведены в таблице 4.
Таблица 4. Расчет показателя ожидаемых потерь
№ |
Актив |
Потенциальная угроза |
Уровень вероятности |
Степень последствий |
Частота в год |
Потери, руб. |
ALE, руб |
1 |
Интернет-каналы |
Разрушение ключевой инфраструктуры |
Незначительный |
Серьезная |
0,05 |
3 000 000 |
150 000 |
Отказ системы охлаждения |
Средний |
Существенная |
2 |
150 000 |
300 000 |
Нарушение конфиденциальности информации |
Низкий |
Серьезная |
1 |
3 000 000 |
3 000 000 |
Повреждение аппаратных средств инфраструктуры |
Очень низкий |
Угрожающая |
0,6 |
1 500 000 |
900 000 |
Неправильное построение инфраструктуры |
Низкий |
Существенная |
1 |
150 000 |
150 000 |
Атака на сетевую инфраструктуру |
Очень низкий |
Существенная |
0,6 |
150 000 |
90 000 |
Отказ DNS |
Незначительный |
Угрожающая |
0,05 |
1 500 000 |
75 000 |
2 |
Система электронной почты |
Атака на систему электронной почты |
Очень высокий |
Существенная |
36 |
150 000 |
5 400 000 |
3 |
Бизнес-приложения |
Проблема вывода документа на печать |
Высокий |
Несущественная |
12 |
0 |
0 |
Проблемы чтения/сохранения файла данных |
Высокий |
Несущественная |
12 |
0 |
0 |
Нарушение надежной работы бизнес-приложений |
Низкий |
Угрожающая |
1 |
1 500 000 |
1 500 000 |
Вывод из строя корпоративной системы документооборота |
Высокий |
Угрожающая |
12 |
1 500 000 |
1 8000 000 |
ИТОГО |
29 565 000 |
|
Период окупаемости инвестиционных проектов, связанных с внедрением информационных технологий, не должен превышать трех лет, поэтому период оценки эффективности данного проекта внедрения равен трем годам. Обозначим показатели оценки.
- CВН – затраты на внедрение;
- CЛ – затраты на покупку лицензий;
- CВН – затраты на проектные работы;
- Ci – затраты на техническую поддержку;
- TCOТ – текущий показатель TCO.
Как подсчитать потери
В таблице 4 присутствуют столбцы «Частота» и «Потери». С частотой инцидентов все более-менее понятно. Потери по каждой из угроз складываются из среднего времени простоя сотрудников, работающих с данным сервисом. Так, например, в случае отказа каналов связи с Интернетом не смогут работать сотрудники отделов HR и PR. Но они не полностью будут простаивать, часть работы по подготовке документов можно делать оффлайн. Определим коэффициент простоя как 0,5.
Таким образом, потери можно посчитать следующим образом: необходимо взять стоимость часа работы сотрудника, помножить на время простоя и на коэффициент простоя (0,5).
Разумеется, приведенный подсчет потерь несколько упрощен. Например, в него не включены простои электронной почты, IP-телефонии и прочих сервисов, использующих каналы связи с Интернетом.
Таблица 5. Инвестиции в систему корпоративной защиты
№ |
Статьи затрат |
Стоимость, руб. |
1 |
Затраты на покупку лицензий |
2 358 048 |
2 |
Затраты на проектные работы |
369 785 |
3 |
Техническая поддержка (порядка 30% от стоимости лицензий ежегодно) |
707 414 |
Но вернемся к нашему примеру расчетов ROSI. Подсчитаем стоимость лицензий.
- TCOЦ – целевой показатель TCO;
- TCOФ – фактический показатель TCO;
- AS – ежегодные сбережения;
- B – выгоды при оптимизации показателя TCO;
- CF – денежный поток;
- r – ставка дисконтирования;
- NPVЗ – чистая приведенная стоимость затрат на проект внедрения;
- NPVД – чистая приведенная стоимость доходов от проекта внедрения.
Затраты на внедрение системы защиты информации рассчитываются по следующей формуле:
CВН = СЛ +CПР +?Ci
Выгоды от оптимизации текущего показателя TCO вычисляются по формуле:
B = TCOТ – TCOФ
Чистые приведенные стоимости затрат на проект и доходов от проекта внедрения рассчитываются по формулам:
NPV = ?i=0..2 CF/(1+r)i
В первом случае роль денежного потока играют затраты на внедрение, а во втором – это выгоды от оптимизации показателя TCO и внедрения корпоративной системы защиты. Ставка дисконтирования равна ставке рефинансирования Центрального Банка РФ. Внутренняя норма рентабельности рассчитывается при NPV, равном нулю. Для большей наглядности расчет ROSI приведем в графическом виде (см. рис. 1), и точка безубыточности равна 1,6 года.
Рисунок 1. Расчет точки безубыточности проекта внедрения системы информационной безопасности
Таким образом, проект внедрения можно считать экономически выгодным, так как чистая приведенная стоимость доходов от проекта внедрения положительна и больше чистой приведенной стоимости затрат на проект внедрения в 2,9 раза.
Таблица 6. Подсчет характеристик внедрения системы защиты за первые три года
Показатели |
Начальные затраты, руб. |
1 год, руб. |
2 год, руб. |
3 год, руб. |
Общие, руб. |
Затраты на внедрение |
2 358 048 |
369 785 |
707 414 |
707 414 |
4 142 661 |
Накопленные затраты проекта внедрения |
2 358 048 |
2 727 833 |
3 435 247 |
4 142 661 |
|
Ставка дисконтирования |
14% |
|
|
|
|
Чистая приведенная стоимость (NPV) затрат на проект внедрения |
3 645 614 |
|
|
|
|
Текущий показатель ТСО |
|
26 383 744 |
26 383 744 |
26 383 744 |
79 151 232 |
Целевой показатель ТСО |
|
19 864 933 |
19 864 933 |
19 864 933 |
59 594 799 |
Фактический показатель ТСО |
|
25 079 982 |
21 820 576 |
19 864 933 |
|
Выгоды от оптимизации показателя ТСО |
0 |
1 303 762 |
4 563 167 |
6 518 811 |
12 385 740 |
Показатель ожидаемых потерь |
0 |
29 565 000 |
29 565 000 |
29 565 000 |
88 695 000 |
Эффективность системы корпоративной защиты |
|
85% |
85% |
85% |
|
Ежегодные сбережения |
0 |
50 268 |
3 309 674 |
5 265 317 |
|
Показатель выгод при оптимизации показателя ТСО и ежегодные сбережения |
0 |
1 354 030 |
7 872 841 |
11 784 128 |
21 010 999 |
Накопленный показатель выгод при оптимизации показателя ТСО и ежегодные сбережения |
0 |
1 354 030 |
9 226 871 |
21 010 999 |
|
Денежный поток |
-2 358 048 |
984 245 |
7 165 427 |
11 076 714 |
16 868 338 |
Накопленный денежный поток |
-2 358 048 |
-1 373 803 |
5 791 624 |
16 868 338 |
|
Чистая приведенная стоимость (NPV) доходов от проекта внедрения |
10 577 426 |
|
|
|
|
Внутренняя норма рентабельности (IRR) |
145% |
|
|
|
|
***
Конечно, описанную в статье методику нельзя назвать простой для понимания, однако именно таким способом подсчитывается эффективность инвестиций в системы безопасности. Более подробно ознакомиться с предлагаемой методикой можно в книгах, приведенных в источниках.
- Петренко С. А., Петренко А. А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с.
- Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. – М.: ДМК Пресс, 2004. – 400 с.
- Петренко С. А., Курбатов В. А. Политики информационной безопасности. – М.: ДМК Пресс, 2006. – 400 с.
|