
Приложение 5.4.2
Аналитическая модель оценки качества функционирования по коэффициенту готовности для вычислительной системы с автономными вычислительными машинами
Пусть вычислительная система (ВС) состоит из двух автономных вычислительных машин (ВМ) однородной структуры, поток заявок является простейшим с интенсивностью , а интенсивность обслуживания задач одной вычислительной машины (ВМ) равна . Тогда двухмашинную ВС с двумя автономными ВМ можно рассматривать как двухканальную систему массового обслуживания. Система готова принять заявку на обслуживание, если обе ВМ исправны и нет ни одной заявки, обе ВМ исправны и решается одна задача, одна ВМ исправна, а вторая ремонтируется и нет ни одной заявки на обслуживание.
Тогда коэффициент готовности системы можно вычислить по формуле
|
где
–
вероятность того, что обе ВМ в момент
поступления задачи на решение исправны;
–
вероятность того, что в момент поступления
задачи на решение одна ВМ исправна, а
другая находится в ремонте;
–
вероятность того, что в данный момент
времени нет ни одной заявки на решение
задачи;
–
вероятность того, что в данный момент
времени имеется только одна заявка на
решение задачи.
Вероятности и вычисляются, исходя из предположений: поток отказов каждой ВМ простейший с интенсивностью ; закон восстановления ВМ показательный с интенсивностью обслуживания заявки ; ВС обслуживают две ремонтные бригады. При принятых предположениях выражения вероятностей имеют вид
|
|
|
Приложение 5.5.1
Пример оценки затрат на информационную безопасность на основе методики ТСО
Автором С. Петренко в рамках Интернет-публикации рассматривается проект создания корпоративной системы защиты информации от вирусов и враждебных апплетов, интегрированной с системой контроля и управления доступом на объекте информатизации.
Для этого сначала условно определяются три возможных степени готовности корпоративной системы защиты информации:
1. Базовая. Стационарные и мобильные рабочие станции обладают локальной защитой от вирусов. Антивирусное программное обеспечение и базы сигнатур регулярно обновляются для успешного распознавания и парирования новых вирусов. Установлена программа автоматического уничтожения наиболее опасных вирусов. Основная цель уровня – организация минимальной защиты от вирусов и враждебных апплетов при небольших затратах.
2. Средняя. Установлена сетевая программа обнаружения вирусов. Управление программными обновлениями на сервере автоматизировано. Системный контроль над событиями оповещает о случаях появления вирусов и предоставляет информацию по предотвращению дальнейшего распространения вирусов.
Превентивная защита от вирусов предполагает выработку и следование определенной политики защиты информации передаваемой по открытым каналам связи Интернет. Дополнительно к техническим мерам активно предлагаются и используются организационные меры защиты информации.
3. Высокая. Антивирусная защита воспринимается как один из основных компонентов корпоративной системы защиты. Система антивирусной защиты тесно интегрирована в комплексную систему централизованного управления ИБ компании и обладает максимальной степенью автоматизации. При этом организационные меры по защите информации преобладают над техническими мерами. Стратегия защиты информации определяется исключительно стратегией развития бизнеса компании.
Также условно выделяются три степени готовности системы контроля и управления доступом:
1. Базовая. Ведется учет серийных номеров рабочих станций и серверов, инвентаризационные карточки крепятся на соответствующее аппаратное обеспечение. Введена процедура контроля перемещения аппаратных средств корпоративных ИС. Проводятся постоянные и периодические инструктажи персонала.
2. Средняя. Используются механические и электронные замки, шлюзовые кабины и турникеты. Организованы контрольно-пропускные пункты и проходные. Осуществляется видео-наблюдение на объекте информатизации. Требования к персоналу определены и доведены под роспись. Разработаны инструкции по действию в штатных и внештатных ситуациях. Задействованы частные и государственные охранные предприятия и структуры.
3. Высокая. Обеспечение физической безопасности аппаратных средств является частью единой политики безопасности, утвержденной руководством компании. Активно используется весь комплекс мер защиты информации, начиная с организационного и заканчивая техническим уровнями.
Проект по созданию корпоративной системы защиты информации от вирусов предполагает определенное развитие и переход от некоторого базового уровня (0-й уровень) к более высокому (10-му уровню, согласно "лучшей практике в области").
Характеристики процесса развития корпоративной системы защиты информации на выделенных уровнях защиты приведены в табл. 1.
Список статей и возможный уровень снижения расходов при развитии процессов управления информационной безопасности и защиты от вирусов (начиная от 0-го уровня и заканчивая 10-м) представлен в табл. 2.
Уровень снижения расходов при переходе на более высокий уровень защищенности КИС (переход с 0-го уровня на 10-й) показан в табл. 3. При этом учитываются расходы:
– на аппаратные средства и программное обеспечение. Включают затраты на приобретение и эксплуатацию серверов, компьютеров клиентов (настольные и мобильные компьютеры), периферийных устройств и сетевых компонент и других аппаратно-программных средств;
– на операции ИС. Учитывают прямые затраты на содержание персонала, стоимость работ и аутсорсинг, произведенные компанией в целом, бизнес-подразделениями или ИС службой для осуществления технической поддержки и операций по поддержанию инфраструктуры для пользователей распределенных вычислений;
– административные расходы. Содержат прямые затраты на персонал, обеспечение деятельности и расходы внутренних/внешних поставщиков (вендоров) на поддержку ИС операций, включающих управление, финансирование, приобретение и обучение ИС;
– на операции конечных пользователей. Составляют затраты на самостоятельную поддержку конечных пользователей и на поддержку пользователей друг друга в противовес официальной ИС поддержке, официальное обучение конечных пользователей, нерегулярное (неофициальное) обучение, самостоятельные прикладные разработки, поддержку локальной файловой системы;
– на простои. Включают ежегодные потери производительности конечных пользователей от запланированных и незапланированных отключений сетевых ресурсов, включая клиентские компьютеры, совместно используемые серверы, принтеры, прикладные программы, коммуникационные ресурсы и программное обеспечение для связи. Рассматриваются только те простои, которые ведут к потере производительности.
Полученные данные о снижении ТСО в среднем на 230 тыс. долл. в год позволяют обосновать инвестиции в размере около 600 тыс. долл. на защиту от вирусов. При этом период окупаемости составляет не более 3 лет.
где
,
,
,
– общее число решаемых ВС задач.
Подстановкой значений вероятностей определяется коэффициент готовности ВС
|
где
– коэффициент готовности одной ВМ.
Приложение 5.5.2
Пример использования методики TEI при оценке экономической эффективности внедрения уровня SAM
Исследована реальная система, в состав которой входили: два центра данных (серверы под управлением Sun Solaris, Windows, AIX, Linux), два подключенных к сети хранилища, система EMC Symmetrix, серверы Compaq EMA8000 и 12000, инструментарий резервирования Veritas NetBackup, ленточная библиотека STK. Общий объем хранимой информации составлял 60 Tбайт (50 Tбайт из них - в сети хранения), данные использовались приложениями Oracle, Peoplesoft, Exchange, SQL Server.
Затраты на внедрение SAM, рассчитанные за 3-летний период, составили 1956126 долл., 67% из которых были использованы на закупку программного обеспечения, 23% — на его поддержку, а 10% — на профессиональное обучение и обслуживание.
Преимущества от внедрения SAM представлены в виде экономии средств: снижение общего времени простоя; уменьшение капитальных затрат (приобретение нового оборудования); экономия на эксплуатационных расходах, связанных с числом и стоимостью специалистов в области SAM; экономия за счет появления более четких организационных аспектов, оказывающих влияние на процессы резервного копирования и восстановления данных; экономия затрат на управление средой (эти затраты оценивают стоимость управления на единицу хранимой информации, которая изначально возрастает, но затем по мере роста объемов хранения будет уменьшаться); снижение затрат на создание процессов обеспечения жизнедеятельности систем (используемые площади, питание, кондиционирование воздуха и т.п.).
Основная экономия (в размере 66%) была достигнута за счет снижения капитальных затрат на приобретение нового оборудования. Кроме того, внедрение проекта позволило уменьшить время простоя систем на 25% в год. Существенную часть экономии получили за счет полученной гибкости (8,4%).
Полученная гибкость в результате внедрения SAM заключалась в возможности оценить в некоторых случаях достаточность используемой емкости хранения для поддержания нового приложения (или модернизации системы), что позволяет сократить время и затраты ввода в эксплуатацию нового приложения.
Для проведения расчетов гибкости для проекта внедрения SAM была использована формула, предложенная Фишером Блэком и Мироном Шольцем, которая позволяет рассчитать значения гибкости на базе
величины реализуемых преимуществ, величины инвестиций в проект, длительности получения гибкости, а также величины безрисковой процентной ставки (принимается из расчета определенного числа процентов в год) и риска проекта (измеряется в виде среднеквадратического отклонения стоимости в ходе проекта, обычно принимается не менее 35%).
Суммарная величина экономии за счет реализованных преимуществ и полученной гибкости от внедрения SAM, рассчитанная за 3-летний период, составила 3329359 долл. В результате вычислений было получено, что фактическая величина возврата инвестиций с учетом рисков составила 70%. Таким образом, период окупаемости данного проекта с учетом рисков равен 17 месяцам.