Окупаемость ИБ-систем. Какую прибыль может принести система ИБ
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6931
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4212
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3004
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3806
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3818
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6315
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3166
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7275
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10644
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12363
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7077
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5386
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4613
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3399
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Окупаемость ИБ-систем. Какую прибыль может принести система ИБ

Блог:  Не вошедшее в номер |  Автор:  Андрей Бирюков |  Категория:  От «А» до «Я»Путешествие с ИнтернетомЗакон есть закон 07.02.2012 - 01:21

В «СА» №10/2011 я рассказал, как с помощью стандарта ISO 27002 оценивается степень защищенности корпоративных ресурсов. Теперь нужно аргументированно доказать руководству необходимость приобретения новых средств защиты данных, а затем рассчитать бюджет. Вот тут могут возникнуть новые сложности

Андрей Бирюков АНДРЕЙ БИРЮКОВ, специалист по информационной безопасности. Работает в крупном системном интеграторе. Занимается внедрением решений
по защите корпоративных ресурсов

Во многих компаниях, особенно небольших, закупками оборудования занимаются непосредственно системные администраторы и технические специалисты. А для того, чтобы получить необходимые для закупки средства, ответственному сотруднику нужно сначала обосновать необходимость данных расходов руководству компании.

Вот тут у «технарей» могут появиться определенные трудности с обоснованием расходов на приобретение нового оборудования и других задач поддержки, требующих определенных финансовых затрат.

Дополнительные сложности возникают при закупке систем ИБ. Для различных бизнес-приложений обосновать необходимость расходов можно, например, с помощью подсчета времени, затрачиваемого на решение разных задач до модернизации соответствующих систем и после них. С системами ИБ все несколько сложнее. Они не приносят непосредственной прибыли, но при этом требуют определенных затрат, как и другие ИТ-системы. Соответственно специалистам по безопасности необходимо каким-то образом обосновать данные затраты.

И для этого нужно научиться оперировать рыночными категориями, экономически обосновывать расходы на ИТ-безопасность.

На рынке систем ИБ для каждого направления есть несколько различных решений, стоимость которых может отличаться в разы. Что лучше – программное средство предотвращения вторжений стоимостью в $10 000 или аппаратное за $30 000? Очевидно, что у аппаратного будет выше производительность, но насколько это востребовано в вашей компании? На все эти вопросы ответить техническому специалисту непросто, а между тем при обосновании затрат руководству ответы на них необходимы.

Показатель ROI

В бизнесе при инвестировании существует понятие ROI (Return On Investment), которое определяет, сколько времени потребуется для возврата вложенных в то или предприятие инвестиций. Для подсчета значения ROI используется формула:


Доходы – Расходы
ROI =  ------------------
  Инвестиции

где:

  • Доходы – доходы компании за отчетный период (год),
  • Расходы – расходы компании за отчетный период (год),
  • Инвестиции – инвестиции, сделанные в компанию.

Это отношение заработанных денег к тем, которые вкладываются в то или иное направление, выраженное в процентах. Если строго, то ROI – это процентное отношение прибыли (или экономического эффекта) от проекта к инвестициям, необходимым для реализации этого проекта. Для лучшего понимания приведу несколько примеров.

Известно, что прибыль компании составила $500 000 при общем объеме продаж $3 125 000. При этом стоимость оборудования и прочих вложений составила $25 000 000. Тогда ситуация описывается так: вложено 25 000 000, получено 500 000, т.е. вернулось 2%. Формула очевидна:

ROI = прибыль/инвестиции = 500.000/25.000.000 = 0,02

Такое значение для коэффициента ROI является слишком низким, и в данном случае инвестиции можно смело признать неудачными.

Рассмотрим другой вариант, более близкий к информационным технологиям. В некой компании была внедрена электронная система документооборота. Общая сумма доходов, полученных в результате ее внедрения, составила $1 000 000, при этом расходы, связанные с закупкой необходимого оборудования и лицензий, а также стоимость самих работ и обучения персонала составили $4 400 000.

Применим формулу для подсчета коэффициента ROI для приведенных значений

ROI= прибыль/инвестиции = 1000.000/4.400.000 = 0,23

Возврат инвестиций – 23% – это очень неплохое значение, получается, что внедрение системы окупится чуть более чем за четыре года. Однако эта формула хорошо подходит при подсчете возврата инвестиций в обычные ИТ-системы, будь то СХД, база данных или корпоративный веб-портал. При подсчете возврата инвестиций в системы ИБ используется другой показатель.

Коэффициент ROSI

Средства защиты не являются инструментом непосредственного извлечения доходов. Поэтому при оценке систем безопасности говорят не о заработанных деньгах, а о предотвращении возможных потерь (снижаются потери – это фактически и есть заработок). Впервые термин Return on Investment for Security (ROSI) был введен в употребление специалистами в области IT Security в начале 2002 года.

Традиционно обоснования расходов на безопасность доказывали, что без инвестирования в корпоративную систему защиты информации компания упускает более «осязаемые» выгоды. Обоснование расходов на ИБ включало в себя следующие утверждения:

  • расходы на безопасность являются составляющей стоимости ведения бизнеса;
  • расходы на безопасность родственны расходам на страхование;
  • компания не может заниматься электронной коммерцией без обеспечения определенного уровня защиты электронных денежных потоков;
  • безопасность является одним из аспектов управления рисками;
  • заказчик имеет право подать на компанию в суд, если она отказывается соблюдать минимальные стандарты безопасности (например, защищать конфиденциальную информацию о клиенте);
  • нежелание вкладывать денежные средства в безопасность означает нежелание следовать общим тенденциям развития ИТ.

После приведения подобных доводов ни у кого не вызывает сомнений необходимость расходов на ИБ компании, но появляется нужда в количественном расчете для финансового обоснования инвестиций в корпоративную систему защиты информации.

Существует несколько методов подсчета необходимых инвестиций в ИБ.

Метод ожидаемых потерь

Этот подход базируется на том, что вычисляются потери от нарушений политики безопасности, с которыми может столкнуться компания, и эти потери сравниваются с инвестициями в безопасность, направленными на предотвращение нарушений. Метод ожидаемых потерь основан на эмпирическом опыте организаций и сведений о вторжениях, о потерях от вирусов, об отражении сервисных нападений и т.д.

Например, нарушения безопасности коммерческих организаций приводят к следующим финансовым потерям:

  • при ведении электронной коммерции потери, связанные с простоем и выходом из строя сетевого оборудования;
  • нанесение ущерба имиджу и репутации компании;
  • оплата сверхурочной работы ИТ-персонала и/или оплата работ подрядчикам, которые занимались восстановлением корпоративной информационной системы;
  • оплата консультаций внешних специалистов, которые осуществляли восстановление данных, выполняли ремонт и оказывали юридическую помощь;
  • оплата ремонта физических повреждений от виртуальных атак;
  • судебные издержки при подаче искового заявления о виртуальных преступлениях и нарушениях политики безопасности.

Чтобы «смягчить» ожидаемые потери, компания должна инвестировать средства в безопасность: сетевые экраны, системы обнаружения вторжений, чтобы предотвратить атаку, антивирусы для обнаружения различных форм вирусов.

Если компания решает установить систему ИБ, то ее стоимость обобщенно будет складываться из следующего:

  • Единовременные затраты. Это, как правило, стоимость оборудования, а также внедрения систем защиты информации;
  • Периодические затраты. Здесь присутствуют такие параметры, как техническая поддержка и сопровождение, заработная плата ИТ-персонала, продление лицензий на антивирусы и другое ПО.

Чтобы определить эффект от внедрения системы ИБ, нужно вычислить показатель ожидаемых потерь (Annualised Loss Expectancy – ALE). По оценкам экспертов, правильно установленная и настроенная система защиты дает 85% эффективности в предупреждении или уменьшении потерь от нарушений политики безопасности. Следовательно, финансовая выгода обеспечивается ежегодными сбережениями, которые получает компания при внедрении системы ИБ.

AS = ALE*E -AC

где:

  • AS – ежегодные сбережения (Annual Saving),
  • ALE – показатель ожидаемых потерь (Annualised Loss Expectancy),
  • E – эффективность системы защиты (около 85%),
  • AC – ежегодные затраты на безопасность (Annual Cost).

Метод оценки свойств системы безопасности

Метод оценки свойств системы безопасности (Security Attribute Evaluation Method – SAEM) был разработан в Carnegie Melon University и основан на сравнении различных архитектур систем ИБ для получения стоимостных результатов оценки выгод от внедрения системы ИБ. Методология SAEM заключается в том, чтобы, объединив вероятность события и ранжировав воздействие окружающей среды, предложить различные проекты по ИБ с многовариантным влиянием окружающей среды на относительные затраты.

Недостатком метода является то, что чаще всего безопасность находится вне понимания менеджеров, занимающихся оценкой эффективности, а специалисты по информационной безопасности редко имеют точные данные относительно выгод, приносимых технологией, поэтому приходится полагаться на опыт и интуицию и на их основе принимать решения.

Анализ дерева ошибок

Еще одним не очень известным инструментом оценки выгод является метод анализа дерева ошибок (Fault Tree Analysis).

Цель применения данного метода – показать, в чем заключаются причины нарушений политики безопасности и какие сглаживающие контрмеры могут быть применены.

Дерево ошибок – это графическое средство, которое позволяет свести всю систему возможных нарушений к логическим отношениям «и»–«или» компонентов этой системы. Если доступны данные по нормам отказа критических компонентов системы, то дерево ошибок позволяет определить ожидаемую вероятность отказа всей системы.

В настоящее время этот метод еще недостаточно адаптирован к области информационной безопасности и требует дальнейшего изучения.

Как выбрать наиболее подходящий метод?

Принципиальный недостаток приведенных выше методов в том, что они не дают количественной оценки стоимости и выгод от контрмер безопасности, кроме метода ожидаемых потерь, который объединяет выгоду от каждой контрмеры в единый количественный показатель эффективности. А с точки зрения системы безопасности этот показатель интерпретируется как показатель пригодности всей системы защиты, который обычно указан в договоре с поставщиком системы защиты.

Поэтому на практике лучше использовать метод оценки целесообразности затрат на систему ИБ. Такой выбор обусловлен несколькими соображениями – это финансовая ориентированность метода и достаточно полная оценка стоимости различных мер по безопасности и выгод от внедрения.

Для того чтобы привести пример оценки мер по обеспечению безопасности, воспользуемся упрощенным вариантом дерева ошибок, так называемой таблицей оценки угроз и рисков (Threat and Risk Assessment – TRA). Использование TRA позволит показать, как на практике получить количественную оценку вероятности событий и возникновения последствий и в дальнейшем использовать эти данные для определения ожидаемых потерь без применения контрмер безопасности.

Методика Return on Investment for Security

Оценим доходную часть, объединяя метод ожидаемых потерь с таблицей оценки угроз и риска.

Первым шагом является построение таблицы TRA. Сделаем небольшое отступление и дадим краткое описание контрмер по обеспечению информационной безопасности.

Контрмеры по обеспечению безопасности направлены на достижение следующих эффектов: уменьшение вероятности происхождения инцидента и/или уменьшение последствий, если инцидент все равно случается.

Меры, снижающие вероятность, называются профилактическими, а меры, снижающие последствия, называются лечебными. Пусть вероятность происшествия описана семью уровнями от «незначительного» до «экстремального». Определим эти уровни в следующей таблице (см. таблицу 2).

Последствия от нарушения политики безопасности также описаны шестью уровнями от «несущественного» к «критическому», и каждому уровню соответствуют потери в случае ликвидации нарушений, которые определены экспертно специалистами Gartner Group (см. таблицу 1).

Таблица 1. Типы защиты

Тип защиты Пример
Профилактические 1. Стандарты, процедуры, должностные инструкции
2. Аудит системы безопасности
3. Сетевые экраны
4. Системы обнаружения вторжений
5. Антивирусы
6. Средства шифрования
7. Формирование архивов
Лечебные Резервные режимы работы
Принадлежат обоим типам 1. Планирование непрерывности бизнеса/планирование восстановления бизнеса
2. Обучение

Пример расчетов ROSI

Теперь рассчитаем показатель ALE, используя форму таблицы TRA (см. таблицу 2), в которой сопоставляются вероятности угроз, степень тяжести нарушения и частота событий. Показатель ALE мы вычисляем согласно формуле:

ALE = f * L

где:

  • f – частота возникновения потенциальной угрозы, уровень которой определяется на основании вероятности (см. таблицу 2);
  • L – величина потерь в рублях, которая определяется на основании степени тяжести нарушения (см. таблицу 3).

Таблица 2. Вероятности угроз и частота событий

Уровень вероятности Описание Частота
Незначительный Вряд ли произойдет 0,05
Очень низкий Событие происходит два-три раза в пять лет 0,6
Низкий Событие происходит неболее раза в год 1,0
Средний Событие происходит реже раза в полгода или раз в полгода 2,0
Высокий Событие происходит реже раза в месяц или раз в месяц 12,0
Очень высокий Событие происходит несколько раз в месяц 36,0
Экстремальный Событие происходит несколько раз в день 365,0

Таблица 3. Степень тяжести и потери

Степень тяжести
нарушения
Описание Потери, руб.
Несущественная При осознанной угрозе нарушение не будет иметь последствий 0
Низкая Нарушение не ведет к финансовым потерям, но выяснение характера
происшествия потребует незначительных затрат
15 000
Существенная Происшествие принесет некоторый материальный и моральный вред 150 000
Угрожающая Потеря репутации, конфиденциальной информации. Затраты
на восстановление данных, проведение расследований
1 500 000
Серьезная Восстановление практически всех данных на электронных
и бумажных носителях
3 000 000
Критическая Потеря системы или перевод в другую безопасную среду 7 500 000

Следующим шагом обоснования инвестиций в систему информационной безопасности является проведение анализа возврата инвестиций. Первоначально определим затраты на внедрение системы ИБ.

Для того чтобы обеспечить должный уровень безопасности, необходимо внедрить следующие элементы системы информационной безопасности: систему защиты шлюзов Интернета, систему антивирусной защиты файловых серверов и рабочих станций и систему защиты корпоративной электронной почты.

В качестве используемого средства защиты было выбрано решение, в котором присутствуют как средства для защиты шлюзов и электронной почты, так и защита файловых серверов и рабочих станций.

Затраты на внедрение комплекса решений приведены в таблице 4.

Таблица 4. Расчет показателя ожидаемых потерь

Актив Потенциальная угроза Уровень
вероятности
Степень
последствий
Частота
в год
Потери,
руб.
ALE,
руб
1 Интернет-каналы Разрушение ключевой инфраструктуры Незначительный Серьезная 0,05 3 000 000 150 000
Отказ системы охлаждения Средний Существенная 2 150 000 300 000
Нарушение конфиденциальности информации Низкий Серьезная 1 3 000 000 3 000 000
Повреждение аппаратных средств
инфраструктуры
Очень низкий Угрожающая 0,6 1 500 000 900 000
Неправильное построение инфраструктуры Низкий Существенная 1 150 000 150 000
Атака на сетевую инфраструктуру Очень низкий Существенная 0,6 150 000 90 000
Отказ DNS Незначительный Угрожающая 0,05 1 500 000 75 000
2 Система
электронной почты
Атака на систему электронной почты Очень высокий Существенная 36 150 000 5 400 000
3 Бизнес-приложения Проблема вывода документа на печать Высокий Несущественная 12 0 0
Проблемы чтения/сохранения файла данных Высокий Несущественная 12 0 0
Нарушение надежной работы бизнес-приложений Низкий Угрожающая 1 1 500 000 1 500 000
Вывод из строя корпоративной системы
документооборота
Высокий Угрожающая 12 1 500 000 1 8000 000
ИТОГО 29 565 000  

Период окупаемости инвестиционных проектов, связанных с внедрением информационных технологий, не должен превышать трех лет, поэтому период оценки эффективности данного проекта внедрения равен трем годам. Обозначим показатели оценки.

  • CВН – затраты на внедрение;
  •  – затраты на покупку лицензий;
  • CВН – затраты на проектные работы;
  • Ci – затраты на техническую поддержку;
  • TCOТ – текущий показатель TCO.

Как подсчитать потери

В таблице 4 присутствуют столбцы «Частота» и «Потери». С частотой инцидентов все более-менее понятно. Потери по каждой из угроз складываются из среднего времени простоя сотрудников, работающих с данным сервисом. Так, например, в случае отказа каналов связи с Интернетом не смогут работать сотрудники отделов HR и PR. Но они не полностью будут простаивать, часть работы по подготовке документов можно делать оффлайн. Определим коэффициент простоя как 0,5.

Таким образом, потери можно посчитать следующим образом: необходимо взять стоимость часа работы сотрудника, помножить на время простоя и на коэффициент простоя (0,5).

Разумеется, приведенный подсчет потерь несколько упрощен. Например, в него не включены простои электронной почты, IP-телефонии и прочих сервисов, использующих каналы связи с Интернетом.

Таблица 5. Инвестиции в систему корпоративной защиты

Статьи затрат Стоимость, руб.
1 Затраты на покупку лицензий 2 358 048
2 Затраты на проектные работы 369 785
3 Техническая поддержка (порядка 30% от стоимости лицензий ежегодно) 707 414

Но вернемся к нашему примеру расчетов ROSI. Подсчитаем стоимость лицензий.

  • TCOЦ – целевой показатель TCO;
  • TCOФ – фактический показатель TCO;
  • AS – ежегодные сбережения;
  • B – выгоды при оптимизации показателя TCO;
  • CF – денежный поток;
  • r – ставка дисконтирования;
  • NPVЗ – чистая приведенная стоимость затрат на проект внедрения;
  • NPVД – чистая приведенная стоимость доходов от проекта внедрения.

Затраты на внедрение системы защиты информации рассчитываются по следующей формуле:

CВН = СЛ +CПР +?Ci

Выгоды от оптимизации текущего показателя TCO вычисляются по формуле:

B = TCOТ – TCOФ

Чистые приведенные стоимости затрат на проект и доходов от проекта внедрения рассчитываются по формулам:

NPV = ?i=0..2 CF/(1+r)i

В первом случае роль денежного потока играют затраты на внедрение, а во втором – это выгоды от оптимизации показателя TCO и внедрения корпоративной системы защиты. Ставка дисконтирования равна ставке рефинансирования Центрального Банка РФ. Внутренняя норма рентабельности рассчитывается при NPV, равном нулю. Для большей наглядности расчет ROSI приведем в графическом виде (см. рис. 1), и точка безубыточности равна 1,6 года.

Рисунок 1. Расчет точки безубыточности проекта внедрения системы информационной безопасности

Рисунок 1. Расчет точки безубыточности проекта внедрения системы информационной безопасности

Таким образом, проект внедрения можно считать экономически выгодным, так как чистая приведенная стоимость доходов от проекта внедрения положительна и больше чистой приведенной стоимости затрат на проект внедрения в 2,9 раза.

Таблица 6. Подсчет характеристик внедрения системы защиты за первые три года

Показатели Начальные затраты, руб. 1 год, руб. 2 год, руб. 3 год, руб. Общие, руб.
Затраты на внедрение 2 358 048 369 785 707 414 707 414 4 142 661
Накопленные затраты проекта внедрения 2 358 048 2 727 833 3 435 247 4 142 661  
Ставка дисконтирования 14%        
Чистая приведенная стоимость (NPV) затрат
на проект внедрения
3 645 614        
Текущий показатель ТСО   26 383 744 26 383 744 26 383 744 79 151 232
Целевой показатель ТСО   19 864 933 19 864 933 19 864 933 59 594 799
Фактический показатель ТСО   25 079 982 21 820 576 19 864 933  
Выгоды от оптимизации показателя ТСО 0 1 303 762 4 563 167 6 518 811 12 385 740
Показатель ожидаемых потерь 0 29 565 000 29 565 000 29 565 000 88 695 000
Эффективность системы корпоративной защиты   85% 85% 85%  
Ежегодные сбережения 0 50 268 3 309 674 5 265 317  
Показатель выгод при оптимизации показателя ТСО
и ежегодные сбережения
0 1 354 030 7 872 841 11 784 128 21 010 999
Накопленный показатель выгод при оптимизации
показателя ТСО и ежегодные сбережения
0 1 354 030 9 226 871 21 010 999  
Денежный поток -2 358 048 984 245 7 165 427 11 076 714 16 868 338
Накопленный денежный поток -2 358 048 -1 373 803 5 791 624 16 868 338  
Чистая приведенная стоимость (NPV) доходов
от проекта внедрения
10 577 426        
Внутренняя норма рентабельности (IRR) 145%        

***

Конечно, описанную в статье методику нельзя назвать простой для понимания, однако именно таким способом подсчитывается эффективность инвестиций в системы безопасности. Более подробно ознакомиться с предлагаемой методикой можно в книгах, приведенных в источниках.

  1. Петренко С. А., Петренко А. А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с.
  2. Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. – М.: ДМК Пресс, 2004. – 400 с.
  3. Петренко С. А., Курбатов В. А. Политики информационной безопасности. – М.: ДМК Пресс, 2006. – 400 с.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru