3.3. Расчёт рисков компании.
Рассчитать риски компании, а точнее оценить их в численном эквиваленте крайне сложно. Необходимо учитывать ряд случайных факторов. Здесь и в дальнейшем исследовании будем считать что компания в течении года подвергается атакам извне 1 раз.
Компания ООО «Гарант-Центр» занимается продажей и технической поддержкой следующих программных продуктов:
Справочно-информационная система «Гарант»;
Пакет ПО «1С-Бухгалтерия и Предприятие»;
Пакет антивирусного ПО Лаборатории Касперского;
ПО Microsoft;
Исходя из этого, сразу следуют финансовые риски, которые понесёт предприятие в случае НСД к базам данных этих программных продуктов. Приведём цены на некоторое ПО согласно прайс-листу компании:
1С Бухгалтерия v7.7 8 700.00 руб. (за 1 коробку) сетевая
1С Торговля и склад 4 970.00 руб. (за 1 коробку) сетевая
1С Налогоплательщик 8 520.00 руб. (за 1 коробку) сетевая
1С Предприятие v7.7 3 780.00 руб. (за 1 коробку)
Антивирус Касперского от 825.00 руб. (за 1 лицензию)
до 15200.00 руб. (за 1 лицензию)
ПО Microsoft от 2150 руб. до 9450 руб. (за 1 коробку)
Т.о. первый финансовый риск компании связан с хищением лицензий на данное программное обеспечение, и последующее их использование. Другими словами компания понесёт потери от «непроданного» ПО.
К тому же компания связана договорными обязательствами с разработчиками данной продукции, и при НСД к ПО по вине ООО «Гарант-Центр» на компанию накладываются штрафные санкции. Размер этих санкций оговаривается в каждом конкретном случае отдельно, и выразить его в определённых цифрах на данный момент очень сложно. Но мы попытаемся их оценить хотя бы примерно. Для этого воспользуемся статистикой, судя по которой можно говорить об интенсивности продажи того или иного ПО.
|
|
|
|
|
|
|
|
|
|
|
Название ПО | Сентябрь 2004г. | Октябрь 2004г. | Ноябрь 2004г. | Декабрь 2004г. | ||||||
|
|
| кол-во | сумма | кол-во | сумма | кол-во | сумма | кол-во | сумма |
1С Бухгалтерия v7.7 | 7 | 52.500 | 6 | 44.800 | 9 | 67.400 | 7 | 60900 | ||
|
|
|
|
|
|
|
|
|
|
|
1С Торговля и склад | 5 | 24.240 | 4 | 19.940 | 0 | 0 | 2 | 9.940 | ||
|
|
|
|
|
|
|
|
|
|
|
1С Налогоплательщик | 4 | 18.520 | 0 | 0 | 4 | 18.520 | 2 | 17.040 | ||
|
|
|
|
|
|
|
|
|
|
|
1С Предприятие v7.7 | 8 | 32.450 | 6 | 27.560 | 11 | 47.560 | 6 | 22.680 | ||
|
|
|
|
|
|
|
|
|
|
|
Антивирус Касперского | 13 | 41.030 | 8 | 14.450 | 9 | 24.670 | 11 | 23.460 | ||
|
|
|
|
|
|
|
|
|
|
|
ПО Microsoft |
| 7 | 25.240 | 9 | 33.890 | 13 | 56.920 | 7 | 27.450 | |
|
|
|
|
|
|
|
|
|
|
|
Итого по месяцам |
|
| 193.980 |
| 140.640 |
| 215.070 |
| 161.470 | |
|
|
|
|
|
|
|
|
|
|
|
В таблице приведены лишь некоторые позиции из прайс-листа компании, но уже по ним можно судить об объёмах продаж. Закупочная цена для программного обеспечения ниже рыночной примерно на 40%, т.е. предприятие получает прибыль 40% от продажной стоимости.
Рассчитаем среднее значение прибыли компании в год от продажи ПО (по данным таблицы):
Сумма приведена без учёта налогов.
Теперь рассчитаем примерные потери компании в год, если существует уменьшение реализации товара вследствие «утечки» клиентов к сторонним (нелегальным) организациям. Примем что уменьшение клиентов будет незначительное 10% - 15%.
Прибавим к этой сумме ещё и размер установленных штрафов. Если учитывать тот момент, что штрафы накладываются в случае достоверно известного факта проникновения в информационную систему, то можно сказать (опять же из источников публикующих статьи по информационной безопасности), что раскрытыми являются лишь 30% краж. Т.о. факт проникновения в нашу систему будет раскрыт за 2 года всего лишь 1 раз.
Но и этого вполне достаточно чтобы компания понесла значительные убытки из за наложенных штрафов. Положим, что:
- сумма штрафов, наложенных на компанию за 1 факт
хищения лицензий на программное обеспечение.
Тогда:
Ко второму риску можно отнести финансовые потери компании связанные с восстановлением работоспособности информационной системы после вредоносного воздействия на неё извне. К таким воздействиям можно отнести:
Атаки, приведшие к сбою работы программных продуктов;
Атаки, приведшие к подмене конфиденциальной информации или её уничтожению;
Неявные атаки, вследствие которых в информационной системе предприятия оказывается вредоносные троянские программы;
Атаки, приведшие к полной неработоспособности компьютерной операционной системы;
Что бы восстановить работоспособность информационной системы, компании необходимо будет прибегнуть к сторонней организации занимающейся этими вопросами. Приведу средние цены на поддержку и восстановление компьютерной техники по г.Москва:
Установка и настройка операционных систем семейства Windows (в зависимости от версии) от 500 руб. за один компьютер. (A)
Установка и настройка пакета MSOffice (в зависимости от версии)
от 250 руб. за один компьютер. (B)
Настройка антивирусного ПО и удаление вредоносных программ
от 400 руб. за один компьютер. (C)
Восстановление потерянных данных
от 800 руб. за один компьютер. (D)
Хотя различные виды атак приводят к различным последствиям. Это основные потери, которые необходимо будет восстановить компании при успешной атаке извне. А если учесть, что компания располагает штатом из почти 80 компьютеров, то сумма окажется довольно большой.
Где - стоимость восстановления работоспособности всей системы, а
n – количество компьютеров подверженных атаке.
Как говорилось в начале данной главы, будем считать, что в год компания подвергается 1-ой успешной атаке, приведшей к полной потере функциональности программного обеспечения. Получим:
Опять же оговорюсь, что эти данные не математический расчёт, а лишь приблизительная оценка на основании многих случайных факторов.
Т.о. средние риски компании, связанные с НСД к информационной системе компании можно выразить:
= 584.000 руб./в год
- Содержание дипломного проекта
- 1.6. Средства аппаратной защиты сети…………………………………………………..35
- 1.7. Структурная схема защиты от нсд…………………………………………………51
- 2.5. Правила монтажа……………………………………………………………………....91
- 1.2. Современное состояние информационной безопасности.
- 1.3. Общие характеристики объекта внедрения системы
- 1.3.1. Подсистема физической безопасности.
- 1.3.2. Подсистема сигнализации
- 1.3.3. Охранное освещение
- 1.3.4. Подсистема контроля
- 1.4. Анализ и оценка угроз безопасности информации
- Основные виды угроз информационной безопасности:
- 1.4.1. Классификация угроз безопасности
- 1.4.2. Основные непреднамеренные искусственные угрозы
- 1.4.3. Основные преднамеренные искусственные угрозы
- 1.5. Атаки сети, виды и защита
- 1.6. Средства аппаратной защиты сети.
- 1.6.1. Конструкция маршрутизатора
- 1.6.2. Брандмауэр (firewall)
- 1.6.3. Пакетные фильтры
- 1.6.4. Шлюзы сеансового уровня
- 1.6.5. Шлюзы прикладного уровня
- 1.6.6. Spi-брандмауэры
- 1.6.7. Протокол nat
- 1.6.8. Перенаправление портов (Port mapping)
- 1.6.9. Dmz-зона
- 1.6.10. Методы аутентификации
- Dhcp-сервер
- 1.6.11. Виртуальные сети vpn
- Режимы функционирования vpn
- 1.7. Структурная схема системы защиты от нсд.
- 1.8. Характеристики выбранного оборудования.
- 1.8.1. Межсетевой экран для сетей средних предприятий d-Link dfl-1100.
- 1 Dmz порт, 1 защищенный порт lan, 1 порт для резервирования.
- Общие характеристики: Аппаратура
- Программное обеспечение
- Физические параметры и условия эксплуатации:
- 1.8.2. Настраиваемый коммутатор 10/100 Мбит/с Fast Ethernet.
- 24 Порта 10/100Мбит/с для подключения рабочих станций.
- 2 Комбо 1000base-t/sfp порта для гибкого подключения Gigabit Ethernet.
- Vlan для повышения производительности и безопасности.
- Общие характеристики: Аппаратура
- Программное обеспечение
- Производительность
- Физические параметры и условия эксплуатации:
- 1.8.3. Характеристики Kerio WinRoute Firewall
- 1.9. Выводы.
- Глава 2.
- 2.1. Введение
- 2.2 Проблемы монтажа кабельных систем.
- 2.3 Схема размещения оборудования.
- 2.4. Оборудование, применяемое для организации кабельной
- О компании
- 2.4.1. Кабель.
- Utp кабель, одножильный Магистральный, неэкранированный, для внешней прокладки
- Utp кабель, многожильный Патч-кордовый, неэкранированный
- 2.4.2 Короба
- 2.4.3. Вставки для розеток
- 2.4.4. Настенные двухсекционные шкафы aesp
- 2.4.5. Патч-корды
- 2.5. Правила монтажа.
- 2.6. Алгоритм технологического процесса монтажа кабельной
- 2.7. Выводы.
- Глава 3.
- 3.1. Введение.
- 3.2. Обоснование экономической эффективности внедрения
- 3.3. Расчёт рисков компании.
- 3.4. Расчёт стоимости внедрения комплексной системы зи.
- Стоимость монтажных работ
- 3.5. Расчёт периода окупаемости внедряемой системы.
- 3.6. Выводы.
- Глава 4.
- 4.1. Введение.
- 4.2. Рабочее место оператора пк. Факторы производственной
- 4.3. Вредные факторы, присутствующие на рабочем месте и их
- 4.4. Общие требования к помещению машинного зала.
- 4.5. Основные требования к освещению.
- 4.6. Расчет общего освещения.
- 4.7. Меры защиты от поражения электрическим током.
- 4.8. Меры по снижению уровня шума.
- 4.9. Защита от излучений.
- 4.10. Нормирование метеорологических условий в машинном
- 4.11. Требования по пожарной безопасности.
- 4.12. Психофизиологические опасные и вредные
- 4.13. Планировка рабочего места оператора пк и организация
- 4.14. Выводы.