Дефиниция расходной и доходной частей бюджета комплексной системы защиты информации
Стр 1 из 4Следующая ⇒
В данном разделе раскрывается значимость вопросов дефиниции расходной и доходной частей бюджета комплексной системы защиты информации в телекоммуникациях в контексте оценки эффективности и определяются основные составляющие указанных статей. Широта и многогранность жизненного цикла комплексной системы защиты информации в телекоммуникациях предопределяет сложность функциональных зависимостей прибыли от параметров, оказывающих существенное влияние на результативность каждого из его этапов. Традиционный прием преодоления сложности связан с декомпозицией. Неотъемлемой частью декомпозиции является дефиниция расходной и доходной частей бюджета системы защиты информации. Иерархический принцип, действующий как при реализации каждого из этапов жизненного цикла системы защиты информации, так и при ее построении, приводит к тому, что дефиниция осуществляется по взаимосвязанным уровням структуры, описывающей отношения предшествования и содержание составляющих доходов и расходов бюджета. Схема жизненного цикла комплексной системы защиты информации раскрыта на рис. 4.1.1. Построенная схема имеет подциклы, аналогичные тем, которые присущи любой из современных программно-аппаратных технических систем. В соответствии с концепцией развития систем схему жизненного цикла следует признать открытой и расширяемой. Последнее означает допущение возможности введения новых подциклов и связей с традиционными подциклами, а также коррекции сложившихся связей между ними по мере появления объективных и обоснованных обстоятельств, требующих модификации схемы жизненного цикла системы защиты информации. Схема жизненного цикла комплексной системы защиты информации
Рис. 4.1.1.
Согласно схеме с рис. 4.1.1 базовыми составляющими расходной части бюджета системы можно считать:
Таким образом, в рассматриваемом представлении схемы жизненного цикла выделяется 16 основных подциклов, каждому из которых соответствует определенный этап, то есть M=16. С учетом открытости и расширяемости схемы жизненного цикла системы защиты информации значение М может изменяться. Каждый подцикл описывается определенной схемой и имеет свой собственный порядок финансирования. Последующая дефиниция каждой из перечисленных базовых составляющих расходной части бюджета системы защиты информации проводится в привязке к подобной схеме. В соответствии с [15-17] схема проблемного подцикла изображена на рис. 4.1.2. По аналогии с верхним уровнем структуризации приведенная схема проблемного подцикла также считается открытой и расширяемой в силу развиваемости телекоммуникаций и систем защиты информации.
Схема проблемного подцикла
Рис. 4.1.2
Согласно схеме проблемного подцикла расход
Тематический подцикл нацелен на создание проекта системы защиты информации. Схема тематического подцикла приведена на рис. 4.1.3. По-прежнему справедлив тезис относительно открытости и расширяемости. С учетом схемы тематического подцикла расход
Схема тематического подцикла
Рис. 4.1.3
Математический (алгоритмический) подцикл реализуется практически одновременно с проблемным подциклом. Схема математического подцикла раскрыта на рис. 4.1.4.
Схема математического подцикла
Рис. 4.1.4.
Из анализа схемы математического подцикла следует, что расход
Четвертый подцикл жизненного цикла системы защиты информации ориентирован на создание проекта системы и соответствующей конструкторской документации. Схема проектного подцикла приведена на рис. 4.1.5.
Схема проектного подцикла
Рис. 4.1.5
С учетом схемы проектного подцикла расход
Реализация аппаратурного подцикла предусматривает как использование готовых изделий, так и создание новых, если по объективным обстоятельствам готовые изделия не могут быть использованы. Согласно схеме с рис. 4.1.6 расход
Вслед за аппаратурным подциклом выполняется конструкторский подцикл, схема которого построена на рис. 4.1.7. В соответствии с указанной схемой расход
Схема аппаратурного подцикла
Рис. 4.1.6
В представляемой схеме жизненного цикла системы защиты информации в телекоммуникациях начальный этап жизненного цикла программного комплекса, традиционно именуемый как системный анализ, распределен по 2, 3, и 4 подциклам. Отмеченная особенность является следствием применения системного подхода, требующего согласования жизненных циклов систем телекоммуникаций и систем защиты информации. В силу указанных причин программный подцикл (рис. 4.1.8) отражает технологический процесс разработки программного комплекса. Каждый коллектив разработчиков, как правило, имеет свою отлаженную структуру
Схема конструкторского подцикла
Рис. 4.1.7
организации труда и определенные традиции в области создания программных комплексов, поэтому вряд ли может существовать идеальная модель программного подцикла. Но как бы то ни было, основные этапы разработки продукта остаются одинаковыми для любого коллектива и любой задачи. Построенная схема согласована с методологиями проектирования и нормативными документами, представленными в [15-43]. На основании структуры и содержания программного подцикла расход
Схема программного подцикла
Рис. 4.1.8
В условиях рыночной экономики закупочный подцикл неразрывно связан с кредитованием и инвестированием, поскольку поставка отдельных компонент системы является эффективным механизмом вложения капитала. Специфика требований, предъявляемых к системам защиты информации, предопределяет необходимость приобретения сертифицированных компонент. Опыт реализации крупных проектов позволяет построить схему закупочного подцикла в виде, приведенном на рис. 4.1.9. Схема закупочного подцикла
Рис. 4.1.9
Исходя из схемы закупочного подцикла расход
Схема производственного подцикла представлена на рис. 4.1.10.
Схема производственного подцикла
Рис. 4.1.10 В соответствии со схемой производственного подцикла в затраты
При использовании существующего оборудования производственный подцикл может отсутствовать в жизненном цикле определенной системы защиты информации. Монтажный подцикл, схема которого приведена на рис. 4.1.11, играет существенную роль при создании системы защиты информации в телекоммуникациях, что обусловлено широтой и сложностью выполняемых работ по интеграции системы защиты информации с телекоммуникациями. При этом именно при реализации монтажного подцикла осуществляется первый этап интеграции.
Схема монтажного подцикла
Рис. 4.1.11
С учетом схемы монтажного подцикла при дефиниции расхода
Дальнейший этап интеграции системы защиты информации с телекоммуникациями выполняется в подцикле сопряжения, схема которого изображена на рис. 4.1.12. Руководствуясь схемой подцикла сопряжения можно установить, что расход
Схема отладочного подцикла раскрыта на рис. 4.1.13. Структура отладочного подцикла позволяет выделить следующие слагаемые расхода
Схема подцикла сопряжения
Рис. 4.1.12
Схема отладочного подцикла
Рис. 4.1.13
С пускового подцикла начинается согласование процессов функционирования разнотипных систем. Схема пускового подцикла построена на рис. 4.1.14.
Схема пускового подцикла
Рис. 4.1.14
В соответствии с этой схемой расход
Испытательный подцикл, с одной стороны, ориентирован на выявление и устранение ошибок и недостатков проектирования и создания средств и систем защиты информации в телекоммуникациях, а, с другой стороны, – на подтверждение функциональной спецификации комплексной системы защиты информации и корректную проверку ее соответствия требованиям технического задания. Схема испытательного подцикла приведена на рис. 4.1.15. В этом случае расход
Пятнадцатый подцикл, схема которого изображена на рис. 4.1.16, связан с вводом в действие запланированных режимов работы комплексной системы защиты информации. Схема испытательного подцикла
Рис. 4.1.15
Расход на вводный цикл
Схема вводного подцикла
Рис. 4.1.16
Все рассмотренные подциклы являются подготовкой для реализации основного подцикла – эксплуатационного, схема которого приведена на рис. 4.1.17. Согласно схеме эксплуатационного подцикла расход
Схема эксплуатационного подцикла
Рис. 4.1.17
Расходы на эксплуатацию комплексной системы защиты информации В свою очередь затраты на текущую реализацию процесса защиты информации составляют
Все выше представленные расходы в случае необходимости могут быть подвергнуты дальнейшей дефиниции. Статьи дохода бюджета комплексных систем защиты информации не менее разнообразны, чем расходные статьи. Существенный вклад в доходную часть бюджета могут вносить доходы от выполнения контрактов по передаче некоторого объема информации относительно методов и средств реализации каждого из этапов выделенных подциклов жизненного цикла комплексной системы защиты информации Другие поступления в бюджет Иной вид дохода Немаловажными могут стать статьи дохода от проведения научно-технических, методических конференций, практических семинаров Помимо перечисленных статей действуют и доходы, связанные с оплатой услуг по защите информации:
Доход от продажи неликвидов По мере проектирования, создания и сопровождения комплексных систем защиты информации могут возникнуть дополнительные виды доходов К настоящему времени оценка подавляющего числа элементов обширного списка статей бюджета комплексной системы защиты информации не вызывает принципиальных методических и математических затруднений в силу возможности распространения опыта анализа экономических аспектов проектирования, создания и сопровождения сложных систем. Однако для оценки составляющих затрат на текущую реализацию процесса защиты информации необходимо разработать математические модели, учитывающие специфику организации и функционирования комплексной системы защиты информации.
4.2. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ОЦЕНКИ ЗАТРАТ НА ТЕКУЩУЮ РЕАЛИЗАЦИЮ ПРОЦЕССА ОБНАРУЖЕНИЯ УГРОЗ При дефиниции расходной части бюджета анализируемой системы затраты на текущую реализацию процесса обнаружения угроз определяются как основная составляющая эксплуатационных расходов на защиту информации в телекоммуникациях от воздействия угроз. Текущая реализация процесса обнаружения угроз неразрывно связана с архитектурой системы защиты информации. В данном параграфе предлагается аналитический подход к технико-экономическому анализу базового этапа функционирования системы защиты информации. Современные системы защиты информации строятся по принципу организации многокомпонентных систем, где каждый из образующих составляющих ориентирован на обнаружение конкретных проявлений определенного типа угроз. Существенные различия в конкретных проявлениях определенного типа угроз обуславливают необходимость выбора четкой конфигурации образующих составляющих из общего состава многокомпонентной системы. Наиболее характерный вариант конфигурации представляет собой конечную цепь компонент, где жестко фиксируются отношения предшествования [31-42]. При этом обращение к каждому из компонент (за исключением первого) может осуществляться после использования любого из предшествующих в цепи. Связи между компонентами имеют стохастическую природу, обусловленную случайным характером процесса обнаружения воздействующих угроз. Использование любого из компонент системы защиты информации влечет за собой затраты, пропорциональные времени его функционирования. В соответствии с вышеизложенным модель распределения затрат по компонентам системы защиты информации при обнаружении воздействия угрозы j-ого типа представляет собой ориентированный граф, приведенный на рис. 4.2.1. Каждая дуга графовой модели между i, (i+1) вершинами, где i= Модель распределения затрат при обнаружении воздействия j-ой угрозы
Рис. 4.2.1
составляющих, включенных в выбранную конфигурацию системы защиты информации при обнаружении j-ого типа угроз. Поэтому каждой такой дуге ставится в соответствие количественная мера затрат Переход от вершины К к вершине 0 представляет событие циклического повторения обращений к компонентам выбранной конфигурации системы защиты информации. Очевидно, что представленные параметры Размерность модели конечна при любом типе угроз. Правомерность подобного обстоятельства обусловлена архитектурными особенностями систем защиты информации [25, 29]. Анализ построенной модели позволяет найти
Анализ модели осуществляется путем преобразования графа с помощью математического аппарата теории графов [44-51]. Первый шаг преобразования нацелен на исключение (К-1)-ой вершины, что приводит модель к виду, представленному на рис. 4.2.2.
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|