Информационная безопасность



Оценка затрат компании на Информационную безопасность - часть 12


Затраты включают: самостоятельную поддержку, официальное обучение конечных пользователей, нерегулярное (неофициальное) обучение, самостоятельные прикладные разработки, поддержку локальной файловой системы.

Расходы на простои. Данная категория учитывает ежегодные потери производительности конечных пользователей от запланированных и незапланированных отключений сетевых ресурсов, включая клиентские компьютеры, совместно используемые серверы, принтеры, прикладные программы, коммуникационные ресурсы и ПО для связи. Для анализа фактической стоимости простоев, которые связаны с перебоями в работе сети и которые оказывают влияние на производительность, исходные данные получают из обзора по конечным пользователям. Рассматриваются только те простои, которые ведут к потере производительности.

Рис. 1. Уровень снижения расходов при внедрении методов лучшей практики.

В табл. 4 и на рис. 2 показан пример расчета ТСО для организаций, обладающих средним уровнем защищенности КИС (5-й уровень).

Табл. 4. Пример расчета ТСО.

Расходы на ИТ

Защита от вирусов -0, безопасность -0

Защита от вирусов -10, безопасность -0

Защита от вирусов -0, безопасность -10

Защита от вирусов -10, безопасность -10

Совокупная стоимость владения (TCO)

$12,326,994

$12,234,237

$12,302,964

$12,215,093

Расходы на HW/SW

$8,884,604

$8,912,435

$8,915,619

$8,943,557

Расходы на операции ИС

$1,016,789

$999,693

$1,011,027

$994,231

Административные расходы

$397,553

$396,525

$395,408

$394,398

Расходы на операции конечных пользователей

$1,611,683

$1,549,384

$1,604,710

$1,542,839

Расходы на простои

$416,365

$376,201

$376,201

$340,068

Рис. 2. Пример расчета ТСО.

Таким образом, применение методики ТСО для обоснования инвестиций в проекты обеспечения информационной безопасности на предприятии вполне обосновано и имеет право на существование. При этом выбор конкретной методики оценки затрат на ИБ находится в сфере ответственности руководителей соответствующих служб и отделов защиты информации.




Содержание  Назад  Вперед