Читаем Политики безопасности компании при работе в Интернет полностью

На практике лицам, ответственным за организацию режима информационной безопасности, часто требуется обосновать бюджеты на создание и сопровождение корпоративной системы защиты информации. В академических кругах и во время проведения профессиональных форумов по безопасности, а также на страницах периодических изданий часто ведется дискуссия о целесообразности расчета экономических показателей эффективности инвестиций на защиту информации. Результаты исследования CSI/FBI 2004 года показали, что для определения эффективности инвестиций на защиту информации компании используют ряд экономических показателей, таких, как коэффициент возврата инвестиций (ROI или ROSI), показатели внутренней нормы доходности (IRR) и чистой текущей стоимости (NPV). Например, участников исследования 2004 года попросили обозначить по шкале из семи баллов готовность компаний использовать показатели ROI, IRR и NPV для количественной оценки экономической эффективности затрат на защиту информации. При этом ответы 1, 2 или 3 истолковывались как неготовность к использованию названных экономических показателей; ответ 4 – затруднение в ответах; ответ 5, 6 или 7 – готовность к использованию указанных показателей. Как оказалось (см. рис. П1.8), 55 % респондентов используют показатель ROI, 28 % – показатель IRR и 25 % – показатель NPV. Таким образом, показатель ROI при всех своих ограничениях по сравнению с NPV и IRR является наиболее популярным. Использование NPV и/или IRR вызывает некоторое удивление, так как в периодической печати не раз заявлялось о малой пригодности методов традиционного экономического анализа в области защиты информации.

...

Рис. П1.8. Данные по использованию экономических показателей ROI, NPV и IRR

Исследование CSI/FBI 2004 года затронуло ряд новых проблем безопасности, в частности аутсорсинга работ по защите информации (подразумевающего передачу части функций по защите информации сторонним организациям), а также страхования остаточных информационных рисков предприятия.

Текущее исследование показало, что аутсорсинг работ по защите информации не является столь широко распространенным явлением, как аутсорсинг работ в области традиционных информационных технологий. Лишь 12 % респондентов указали, что их организации передают сторонним организациям более 20 % функций безопасности (см. рис. П1.9). При этом 63 % респондентов указали, что их организации в настоящее время не занимаются и не планируют заниматься аутсорсингом функций безопасности. Достаточно интересно будет проследить динамику развития аутсорсинга функций безопасности в будущих исследованиях CSI/FBI.

...

Рис. П1.9. Данные по аутсорсингу функций безопасности

Как свидетельствует рис, П1.10, практика внешнего страхования остаточных информационных рисков также находится на этапе становления. Постепенно предприятия начинают понимать, что зрелость современных технологий защиты информации, таких, как антивирусная защита, защита от НСД, межсетевое экранирование и VPN, обнаружение вторжений и аномалий и пр., не могут полностью устранить информационные риски предприятия. Поэтому обращение к услугам внешнего страхования для покрытия остаточных информационных рисков и снижения прогнозируемых финансовых потерь выглядит вполне естественным шагом. Пока страховые компании не располагают представительными статистическими данными по инцидентам безопасности для обоснованного определения тарифов страхования информационных рисков, но уже пытаются предлагать страховые полисы. В целом же исследование 2004 года позволило определить (см. рис. П1.10), что только менее 30 % респондентов воспользовались услугами внешнего страхования. В дальнейшем также интересно проследить динамику обращения предприятий к услугам внешнего страхования информационных рисков.

...

Рис. П1.10. Данные по внешнему страхованию информационных рисков

Характеристика инцидентов безопасности. Исследование 2004 года показало (см. рис. П1.11) сохранение тенденции 2000 года сокращения общей частоты успешных атак на информационные системы. Доля респондентов, ответивших, что на предприятии столкнулись с несанкционированным использованием компьютерных систем, за последние 12 месяцев сократилась до 53 % (это наименьший процент с 1999 года). Доля респондентов, ответивших, что случаев несанкционированного использования компьютерных систем не было, увеличилась до 35 %, в то время как доля респондентов, которым не известно, имело ли место такое несанкционированное использование, снизилась до 11 %.

...

Рис. П1.11. Данные по несанкционированному использованию компьютерных систем

Таблица П1.1. Характеристика инцидентов безопасности в 2004 году

Перейти на страницу:

Похожие книги

Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT
Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет