ЕФЕКТИВНІСТЬ ІНВЕСТИЦІЙ В ІНФОРМАЦІЙНУ БЕЗПЕКУ: ПРОБЛЕМИ І РІШЕННЯ

Автор(и)

  • М. В. Верескун Державний вищий навчальний заклад «Приазовський державний технічний університет», м. Маріуполь, Україна

DOI:

https://doi.org/10.31498/2225-6725.30.2015.74232

Ключові слова:

інформаційна безпека, інвестиції, ефективність

Анотація

У статті зроблено порівняльний аналіз основних переваг і недоліків трьох методик визначення ефективності витрат на інформаційну безпеку промислових підприємств. Дві методики базуються на використанні сукупних показників: ROI (Return on Investment - віддача від інвестицій) за певний період часу, TCO (Total Cost of Ownership - сукупної вартості володіння активів. Також використовується методика, розроблена компанією Gartner Group. Основними перевагами ROI є: можливість прогнозування результатів та комплексність використовуваних показників. Основним недоліком є відсутність можливості визначити вартість конфіденційної інформації. Основними перевагами показника TCO є: найкращі можливості для врахування всіх можливих витрат та можливість обґрунтовувати витрати на різних рівнях готовності систем захисту. Основні недоліки показника TCO: проблематичність вибору з двох проектів, якщо обидва ведуть до зниження витрат та відсутність обліку впливу ризиків. Основні переваги методики Gartner Group: врахування впливу ризиків та можливість визначити ефективність системи безпеки для всіх рівнів компанії. Основним недоліком вказаної методики є те, що вона побудована лише на аналізі можливих ризиків.
Доведено, що використання якоїсь однієї методики не дає повної картини щодо ефективності витрат на інформаційну безпеку. Зроблено висновок про необхідність удосконалення існуючих методик оцінки ефективності, основним напрямом якого є сумісне їх використання. Для цього в статті запропоновано удосконалений методичний підхід до оцінки ефективності інвестицій в інформаційну безпеку, який ґрунтується на процедурах оптимального вибору варіанту системи захисту, визначення ступеню ризику при впровадженні обраної альтернативи та оцінки можливостей підприємства щодо прийняття на себе визначених ризиків. Для полегшення практичного впровадження розробленого підходу в статті наведено алгоритм його реалізації.

Посилання

  1. Грайворонський М. В. Безпека інформаційно-комунікаційних систем : підручник / М. В. Грайворонський, О. М. Новіков ; заг. ред. М. З. Згуровського. – К. : BHV, 2009. – 608 с.
  2. Ленков С. В. Методы и средства защиты информации : монография : в 2 т. Т. 2 : Ин-формационная безопасность / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. – К. : Арий, 2008. – 344 c.
  3. Основи інформаційної безпеки :підручник / В. І. Андреєв, В. О. Хорошко, В. С. Чередниченко, М. Є. Шелест ; за ред. В. О. Хорошка. – Вид. 2-е, доповн. і переробл. – К. : ДУІКТ, 2009. – 292 с
  4. Корченко А.Г. Анализ и оценивание рисков информационной безопасности / А. Г. Корченко, А.Е. Архипов, С.В. Казмирчук. – К.: ООО «Лазурит-Полиграф», 2013. – 275 с.
  5. Whitman M. Management of information security /M. Whitman, H. Mattord. – Gengage Learning, 2010. – 592p.
  6. Галатенко, В.А. Основы информационной безопасности. - М.: Интуит, 2012.
  7. Завгородний, В.И. Комплексная защита информации в компьютерных системах. - М.: Логос, 2013.
  8. Зегжда, Д.П., Ивашко, А.М. Основы безопасности информационных систем. - М.: Интуит, 2010.
  9. Проект «Информацонная безопаснность бизнеса» [Електроний ресурс]. - Режим доступу: http://www.infosecurity.ru/
  10. [Електроний ресурс]. - Режим доступу: http://www.securitylab.ru/.
  11. Украинский Информационный Центр Безопасности. [Електроний ресурс]. - Режим доступу: http://www.bezpeka.com/ -
  12. Продукты и услуги в области информационной безопасности. [Електроний ресурс]. - Режим доступу: http://www.globaltrust.ru/

##submission.downloads##

Опубліковано

2015-09-03

Як цитувати

Верескун, М. В. (2015). ЕФЕКТИВНІСТЬ ІНВЕСТИЦІЙ В ІНФОРМАЦІЙНУ БЕЗПЕКУ: ПРОБЛЕМИ І РІШЕННЯ. Вісник Приазовського Державного Технічного Університету. Серія: Економічні науки, (30), 220–227. https://doi.org/10.31498/2225-6725.30.2015.74232