MyBooks.club
Все категории

Сергей Авдошин - Информатизация бизнеса. Управление рисками

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Сергей Авдошин - Информатизация бизнеса. Управление рисками. Жанр: Управление, подбор персонала издательство ДМК Пресс,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Информатизация бизнеса. Управление рисками
Издательство:
ДМК Пресс
ISBN:
978-5-94074-109-1
Год:
2011
Дата добавления:
25 июль 2018
Количество просмотров:
609
Читать онлайн
Сергей Авдошин - Информатизация бизнеса. Управление рисками

Сергей Авдошин - Информатизация бизнеса. Управление рисками краткое содержание

Сергей Авдошин - Информатизация бизнеса. Управление рисками - описание и краткое содержание, автор Сергей Авдошин, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
Проблема управления рисками при информатизации бизнеса является одной из наиболее актуальных и значимых в ИТ-индустрии. В предлагаемом учебно-практическом пособии, затронуты как теоретические, так и практические вопросы управления рисками, раскрывается специфика механизма управления рисками при реализации проектов в области информационных технологий.

В основу учебного пособия положен многолетний опыт преподавания авторами дисциплины «Управление рисками» на отделении программной инженерии Высшей школы экономики.

Книга предназначена для студентов магистратуры, обучающихся по направлениям 080500.68 «Бизнес-информатика» и 231000.68 «Программная инженерия», а также для ИТ-специалистов, разработчиков и заказчиков программных продуктов, менеджеров ИТ-проектов.

Информатизация бизнеса. Управление рисками читать онлайн бесплатно

Информатизация бизнеса. Управление рисками - читать книгу онлайн бесплатно, автор Сергей Авдошин

Рис. 38. Исходные данные и результаты анализа для 2-й компании, пример 2


Несмотря на существенно меньшие расходы 2-й компании (24 против 74 млн. у.е.), математическое ожидание ущерба 9,92 млн. у.е. в три раза превышает ожидаемый ущерб 1-й компании (3,34 млн. у.е.), при этом ущерб соизмерим с затратами. Наибольший вес в уязвимость (0,656 из 0,992) вносят неэффективные мониторинг и контроль и слабые меры противодействия рискам. Риск негативного воздействия на компанию, равный 0,992, свидетельствует о неизбежности реализации потенциальных угроз 2-й компании в течение ближайших 2 лет, несомненно, это отрицательно скажется на конкурентоспособности продукции и услуг компании. Более того, цифры говорят о том, что если даже принимаемые меры ситуационного анализа, мониторинга и контроля и противодействия рискам 2-й компании оформлены в виде документа «Техническая политика», приходится констатировать отсутствие таковой политики из-за ее неэффективности.

Пример 3. Положим, требуется оценить уровень информационной безопасности для крупного холдинга, включающего в свой состав головное предприятие и два других подчиненных предприятия. Территориально распределенная система информационной безопасности характеризуется подсистемами безопасности головного предприятия (подсистема 1), подсистемой связи (подсистема 2) и подсистемой из двух подчиненных предприятий (подсистема 3), каждая из которых базируется на средствах и технологиях защиты, принятых в головном предприятии (рис. 39).

Предполагается, что различного рода угрозы безопасности возникают с частотой не более 1 раз в час, среднее время восстановления системы безопасности после случайного или умышленного выведения из строя составляет не более 30 минут. При этом подсистема 1 защиты головного предприятия использует модель нарушителя, характеризуемую комплексом преград из таблицы на рис. 39. Непрерывный мониторинг осуществляется лишь для 10-й преграды, то есть системы криптографической защиты, наработка на ошибку соизмерима со стойкостью и принята на уровне 2 лет. Наработка на ошибку средств непрерывного мониторинга подсистемы связи составляет 1 месяц. В каждом из подчиненных предприятий подсистемы 3 реализованы те же технические решения по системе защиты, что и в подсистеме 1, поэтому они характеризуются теми же табличными данными, что отражены на рисунке. Каждый из оставшихся компонентов (на рисунке это отдельные клеточки, соединенные последовательно) подсистемы 3 – это обеспечивающие средства сбора и хранения данных, а на предприятии сверху – еще и средства отображения в виде контролируемого табло коллективного пользования, причем все без непрерывного мониторинга их состояния. Пусть характеристики этих средств одинаковы, они отражены справа внизу на рис. 39. Требуется количественно спрогнозировать степень информационной безопасности такой системы при функционировании в течение месяца и года и выявить ее узкие места.


Рис. 39. Структура системы информационной безопасности холдинга, пример 3


Решение базируется на использовании модели «Анализ комплексной безопасности» комплекса «Анализ безопасности». Результаты расчетов комплексной безопасности отражены на рис. 40.


Рис. 40. Результаты анализа и прогноза уровня информационной безопасности холдинга, пример 8.4.3


Результаты анализа и прогноза информационной безопасности холдинга показали:

• 1-я и 2-я подсистемы приблизительно равномощны, при этом для 1-й подсистемы мониторинг криптографической системы защиты (10-й преграды) эффективен;

• 3-я подсистема – наиболее узкое место в системе, внутри нее узкими звеньями являются средства сбора, хранения и отображения данных;

• при реализации мониторинга и контроля в течение месяца преодоления всех преград исключены с вероятностью 0,9, а в течение года – с вероятностью 0,43, без мониторинга и контроля эти показатели снижаются до уровня 0,83 и 0,29 соответственно. Несмотря на высокую эффективность мониторинга и контроля для 1-й подсистемы, в целом они малоэффективны. Это говорит о том, что в течение года возможны случаи нарушения информационной безопасности холдинга.

По результатам моделирования сформулированы следующие рекомендации: для безопасного функционирования системы в целом необходимо, чтобы все подсистемы были равнопрочны. Требуется разработка специальной технологии обеспечения информационной безопасности в экстренных случаях, когда штатная технология выводится из строя.


Рис. 41. Сравнительная оценка безопасности авиаполетов в России и США до 11 сентября 2001 года


Полученные рекомендации, обоснованные количественными расчетами, несомненно, способствуют укреплению бизнеса.

Пример 4. Исследования эффективности мер повышения безопасности авиаполетов проиллюстрируем на исходных данных, полученных в результате анализа террористических акций на пассажирских авиалиниях (детальные исходные данные см. в монографиях [10], [11]). Многие из указанных рекомендаций, опубликованных сразу после 11 сентября 2001 года, уже реализованы.

В поисках ответа на вопрос «Насколько эффективной была существовавшая до 11 сентября 2001 года система обеспечения безопасности полетов в России и США с точки зрения противодействия террористам?» получены следующие результаты анализа рисков (см. рис. 41).

1. И в России, и в США существовавшая система обеспечения безопасности была весьма эффективной против необученного или неподготовленного террориста (риск нарушения безопасности за время полета не выше 0,002 – см. рис. 36 слева). Это достигалось за счет предполетного электронного досмотра и проверки пассажиров и багажа.

2. Риски нарушения безопасности авиаполетов в России и США с возможным проникновением в кабину пилотов при террористическом воздействии со стороны подготовленных террористов приблизительно одинаковы – около 0,5 (см. рис. 36 справа для преград с 1-й по 4-ю). А при оперативном оповещении земли о захвате и возможности за счет этого какого-либо существенного противодействия террористам эта вероятность снижается лишь до уровня 0,24. При этом в России существенной преградой являлись бронированная дверь самолета, а в США – более современная электронная система досмотра. Собственно, как для России, так и для США до 11 сентября 2001 года проведенные расчеты показали недопустимо высокую вероятность достижения террористических целей при соответствующей степени подготовки террористов к этому акту.


Сергей Авдошин читать все книги автора по порядку

Сергей Авдошин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Информатизация бизнеса. Управление рисками отзывы

Отзывы читателей о книге Информатизация бизнеса. Управление рисками, автор: Сергей Авдошин. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.