RU2649447C1 - Method of selecting affordable options for building a system for protection against computer attacks - Google Patents

Method of selecting affordable options for building a system for protection against computer attacks Download PDF

Info

Publication number
RU2649447C1
RU2649447C1 RU2017117718A RU2017117718A RU2649447C1 RU 2649447 C1 RU2649447 C1 RU 2649447C1 RU 2017117718 A RU2017117718 A RU 2017117718A RU 2017117718 A RU2017117718 A RU 2017117718A RU 2649447 C1 RU2649447 C1 RU 2649447C1
Authority
RU
Russia
Prior art keywords
protection against
computer attacks
against computer
building
options
Prior art date
Application number
RU2017117718A
Other languages
Russian (ru)
Inventor
Евгений Борисович Дроботун
Original Assignee
Евгений Борисович Дроботун
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Евгений Борисович Дроботун filed Critical Евгений Борисович Дроботун
Priority to RU2017117718A priority Critical patent/RU2649447C1/en
Application granted granted Critical
Publication of RU2649447C1 publication Critical patent/RU2649447C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/10Requirements analysis; Specification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to protection of information and computer systems against computer attacks and can be used to assess the cost of the life cycle of systems for protection against computer attacks and the choice of affordable options for building systems for protection against computer attacks. Method of choosing the affordable options for building a system to protect against computer attacks includes a step of forming a set of alternative options for building a system for protection against computer attacks; step of life cycle cost estimation of each alternative variant of building a system for protection against computer attacks; step of formation of affordable construction options, during which such options are chosen for constructing a security system whose life cycle cost does not exceed the specified value, while selected options for building systems for protection against computer attacks are recorded in a database of affordable options for building a system for protection against computer attacks.
EFFECT: technical result is the expansion of the functionality of the system for protection against computer attacks by choosing affordable options for building systems for protection against computer attacks by assessing the life cycle of the system.
1 cl, 1 dwg

Description

Изобретение относится к области систем защиты от компьютерных атак и других информационно-технических воздействий для информационно-вычислительных систем и может быть использовано для оценки стоимости жизненного цикла систем защиты от компьютерных атак и выбора допустимых по стоимости вариантов построения системы защиты от компьютерных атак.The invention relates to the field of protection systems against computer attacks and other information and technical influences for information and computing systems and can be used to assess the cost of the life cycle of protection systems against computer attacks and select affordable options for building a system of protection against computer attacks.

Основной целью оценивания стоимости жизненного цикла является получение исходных данных для выработки решений, принимаемых на всех или отдельных этапах жизненного цикла продукта.The main purpose of assessing the value of the life cycle is to obtain baseline data to develop decisions made at all or individual stages of the product life cycle.

Применительно к системе защиты от компьютерных атак данная оценка может быть направлена на оценивание и сопоставление альтернативных вариантов построения системы защиты от компьютерных атак.In relation to the system of protection against computer attacks, this assessment can be aimed at assessing and comparing alternative options for building a system of protection against computer attacks.

Оценивание и сопоставление альтернативных вариантов построения системы защиты необходимо проводить с целью определения приемлемых по стоимости жизненного цикла вариантов построения системы защиты и выбора из них варианта, позволяющего построить систему защиты от компьютерных атак с наименьшими затратами.Evaluation and comparison of alternative options for building a protection system must be carried out in order to determine acceptable options for building a protection system at a cost-effective life cycle and choosing from them an option that allows building a protection system against computer attacks at the lowest cost.

Из уровня техники известен способ сценарного динамического моделирования технико-экономических показателей жизненного цикла объекта энергетики и программно-аппаратный комплекс для его реализации [см. пат. РФ №2568383, МПК G06Q 10/00 (2012.01), Алиев Д.Ф., Кривенко П.М., Сидоренко В.Н.]. Данное техническое решение предназначено для оценки стоимости полного жизненного цикла объекта от проектирования до вывода из эксплуатации, утилизации (включая контроль и управление старением), однако оно имеет узкую специализацию и с помощью него невозможно производить выбор допустимых по стоимости вариантов построения системы защиты от компьютерных атак.The prior art method of scenario-based dynamic modeling of technical and economic indicators of the life cycle of an energy facility and a hardware-software complex for its implementation [see US Pat. RF №2568383, IPC G06Q 10/00 (2012.01), Aliev D.F., Krivenko P.M., Sidorenko V.N.]. This technical solution is intended to assess the cost of the full life cycle of an object from design to decommissioning, disposal (including aging control and management), however, it has a narrow specialization and it is impossible to use it to select affordable options for building a system of protection against computer attacks.

Также известен способ оценки экономической эффективности проекта, реализованный в устройстве экономической оценки проекта [см. пат. РФ №162505, МПК G06Q 10/00 (2012.01), Кирдань А.Я., Талалаевский М.А., Пахтусова М.Ю., Антрушин А.В.]. Данное техническое решение предназначено для оценки экономической эффективности инвестиционной и хозяйственной деятельности проекта или предприятий с целью анализа идей о создании какого-либо бизнеса, принятия решения о целесообразности инвестирования денежных средств, подбора возможных партнеров и т.п. Указанное известное техническое решение также не предназначено для выбора допустимых по стоимости вариантов построения системы защиты от компьютерных атак.Also known is a method of evaluating the economic efficiency of a project implemented in a device for economic evaluation of a project [see US Pat. RF №162505, IPC G06Q 10/00 (2012.01), Kirdan A.Ya., Talalaevsky M.A., Pakhtusova M.Yu., Antrushin A.V.]. This technical solution is intended to assess the economic efficiency of the investment and economic activities of a project or enterprises with the aim of analyzing ideas about creating a business, deciding on the feasibility of investing funds, selecting potential partners, etc. The specified well-known technical solution is also not intended to select affordable options for building a system of protection against computer attacks.

Целью заявляемого изобретения является устранение недостатка известных технических решений, заключающегося в отсутствии возможности выбора допустимых по стоимости вариантов построения системы защиты от компьютерных атак.The aim of the invention is to eliminate the disadvantage of the known technical solutions, which consists in the lack of the ability to select affordable cost options for building a system of protection against computer attacks.

Техническим результатом является расширение функциональных возможностей способа выбора допустимых по стоимости вариантов построения системы защиты от компьютерных атак за счет оценки жизненного цикла системы защиты от компьютерных атак.The technical result is to expand the functionality of the method of selecting affordable cost-effective options for building a system of protection against computer attacks by assessing the life cycle of a system of protection against computer attacks.

Для дальнейшего описания изобретения необходимо определить следующие понятия:To further describe the invention, it is necessary to define the following concepts:

Стоимость жизненного цикла - приведенные к расчетному году затраты, включающие долю цены изделия, стоимость его транспортировки и монтажа, затраты на эксплуатацию, техническое обслуживание, ремонты (поддержание в работоспособном состоянии) в период использования по назначению, затраты на утилизацию в конце срока службы.Life cycle cost - the costs reduced to the accounting year, including the share of the price of the product, the cost of its transportation and installation, the cost of operation, maintenance, repairs (maintenance) during the intended use, disposal costs at the end of the service life.

Средство защиты от компьютерных атак - техническое, программное, программно-техническое средство, предназначенное или используемое для защиты компонентов и (или) информационных ресурсов автоматизированной системы управления от компьютерных атак.Means of protection against computer attacks - a technical, software, software and hardware tool designed or used to protect components and (or) information resources of an automated control system from computer attacks.

Системой защиты от компьютерных атак называется множествоThe system of protection against computer attacks is called the set

S={s1; s2, …, sJ},S = {s 1 ; s 2 , ..., s J },

где sj - отдельное средство защиты от компьютерных атак при

Figure 00000001
, элементы которого (в совокупном единстве) обеспечивают обнаружение компьютерных атак, противодействие компьютерным атакам и (или) устранение последствий компьютерных атак.where s j is a separate means of protection against computer attacks when
Figure 00000001
, the elements of which (in aggregate unity) provide detection of computer attacks, counteraction to computer attacks and (or) elimination of the consequences of computer attacks.

Альтернативным вариантом построения системы защиты от компьютерных атак называется такая совокупность средств защиты вида:An alternative option for building a system of protection against computer attacks is the following set of means of protection of the form:

S={s1; s2; …; sN},S = {s 1 ; s 2 ; ...; s N },

суммарные функциональные возможности отдельных элементов которой соответствуют заданным функциональным требованиям Fзад:the total functionality of the individual elements which correspond to the specified functional requirements F ass :

Figure 00000002
Figure 00000002

где F(s1), F(s2), …, F(sN) - функциональные возможности отдельных средств защиты.where F (s 1 ), F (s 2 ), ..., F (s N ) - the functionality of individual protective equipment.

Допустимым по стоимости вариантом построения системы защиты от компьютерных атак называется такая совокупность средств защиты вида:The most affordable option for building a system of protection against computer attacks is the following set of means of protection:

S={s1; s2; …; sN},S = {s 1 ; s 2 ; ...; s N },

которая одновременно удовлетворяет условиям:which simultaneously satisfies the conditions:

Figure 00000003
Figure 00000003

иand

С(S)≤Сзад,C (S) ≤C ass ,

где С(S) - стоимость жизненного цикла системы защиты S от компьютерных атак; Сзад - допустимая стоимость жизненного цикла системы защиты.where C (S) - the cost of the life cycle of the protection system S from computer attacks; With ass - the permissible cost of the life cycle of the protection system.

Предлагаемый способ заключается в проведении четырех этапов:The proposed method consists in carrying out four stages:

1. Заполнение базы данных информацией о средствах защиты от компьютерных атак.1. Filling the database with information on means of protection against computer attacks.

2. Формирование множества альтернативных вариантов построения системы защиты от компьютерных атак.2. The formation of many alternative options for building a system of protection against computer attacks.

3. Оценка стоимости жизненного цикла всех альтернативных вариантов построения системы защиты от компьютерных атак путем оценки единовременных затрат на построение системы защиты от компьютерных атак и оценки текущих затрат на эксплуатацию системы защиты.3. Estimating the life cycle cost of all alternative options for building a system of protection against computer attacks by assessing the one-time costs of building a system of protection against computer attacks and evaluating the current costs of operating a protection system.

4. Выбор допустимых по стоимости вариантов построения системы защиты от компьютерных атак из множества альтернативных вариантов построения системы защиты от компьютерных атак.4. The choice of affordable cost options for building a system of protection against computer attacks from a variety of alternative options for building a system of protection against computer attacks.

Первый этап осуществляется путем заполнения базы данных описания функций, реализуемых каждым из доступных для применения средством защиты от компьютерных атак, а также заполнения базы данных характеристик каждого из доступных средств защиты от компьютерных атак.The first stage is carried out by filling in a database of descriptions of functions implemented by each of the available means of protection against computer attacks, as well as filling in a database of characteristics of each of the available means of protection against computer attacks.

Второй этап осуществляется путем решения комбинаторной задачи формирования всех возможных подмножеств из множества доступных для применения средств защиты от компьютерных атак без повторений с последующим выбором тех подмножеств, в которых совокупность функций, реализуемых всеми средствами защиты, входящими в это подмножество, соответствует функциональным требованиям, предъявленным к системе защиты от компьютерных атак.The second stage is carried out by solving the combinatorial problem of forming all possible subsets from the set of means of protection against computer attacks available for use without repetition, followed by selecting those subsets in which the set of functions implemented by all the means of protection included in this subset corresponds to the functional requirements presented to system of protection against computer attacks.

На третьем этапе осуществляется оценка единовременных затрат, необходимых для реализации каждого из альтернативных вариантов построения системы защиты, оценка текущих затрат на эксплуатацию каждого из альтернативных вариантов построения системы защиты от компьютерных атак, а также на основе полученных оценок единовременных и текущих затрат производится оценка стоимости жизненного цикла каждого альтернативного варианта построения системы защиты от компьютерных атак.At the third stage, the non-recurring costs required to implement each of the alternative options for building a protection system are assessed, the current costs of operating each of the alternative options for constructing a system of protection against computer attacks are estimated, and the life cycle cost is estimated based on the obtained assessments of non-recurring and current costs each alternative option to build a system of protection against computer attacks.

На четвертом этапе производится выбор из множества альтернативных вариантов построения системы защиты тех вариантов, которые удовлетворяют требованиям по стоимости, и формирование из этих отобранных вариантов множество допустимых по стоимости вариантов построения системы защиты.At the fourth stage, a choice is made from a variety of alternative options for constructing a protection system of those options that satisfy the cost requirements, and the formation of these selected options is a lot of affordable options for building a protection system.

Заявляемое изобретение поясняется конкретным примером реализации, который наглядно демонстрирует возможность достижения приведенной совокупностью признаков требуемого технического результата.The claimed invention is illustrated by a specific implementation example, which clearly demonstrates the possibility of achieving the above set of features of the required technical result.

На фиг. 1 представлена структурная схема устройства для осуществления заявляемого способа, на которой цифрами обозначены:In FIG. 1 presents a structural diagram of a device for implementing the proposed method, in which the numbers indicate:

1. Автоматизированное рабочее место инженера по заполнению базы данных описаний функций, реализуемых доступными к применению средствами защиты от компьютерных атак и базы данных характеристик доступных к применению средств защиты от компьютерных атак.1. Automated workplace of an engineer for filling out a database of descriptions of functions implemented by means of protection against computer attacks that are available for use and a database of characteristics of available means of protection against computer attacks.

2. Автоматизированное рабочее место инженера по формированию множества альтернативных вариантов построения системы защиты от компьютерных атак.2. Automated workplace of an engineer for the formation of many alternative options for building a system of protection against computer attacks.

3. Автоматизированное рабочее место инженера по оценке стоимости жизненного цикла.3. Automated workplace of an engineer for life cycle cost estimation.

4. Сервер баз данных.4. Database server.

5. Коммутатор локальной вычислительной сети.5. The switch of the local area network.

6. База данных описаний функций, реализуемых доступными к применению средствами защиты от компьютерных атак.6. Database of descriptions of functions implemented by means of protection against computer attacks that are available for use.

7. База данных характеристик доступных к применению средств защиты от компьютерных атак.7. A database of characteristics of available means of protection against computer attacks.

8. База данных множества альтернативных вариантов построения систем защиты от компьютерных атак.8. Database of many alternative options for building systems of protection against computer attacks.

9. База данных множества допустимых по стоимости вариантов построения систем защиты от компьютерных атак.9. A database of many affordable cost-effective options for building systems of protection against computer attacks.

Заявленный способ оценки стоимости жизненного цикла системы защиты от компьютерных атак в условиях воздействия вредоносных программ осуществляется следующим образом.The claimed method of estimating the life cycle cost of a system of protection against computer attacks under the influence of malicious programs is as follows.

На первом этапе с помощью автоматизированного рабочего места 1, сервера базы данных 4 и коммутатора локальной вычислительной сети осуществляется заполнение базы данных 6 описаний функций, реализуемых доступными к применению средствами защиты и базы данных 7 характеристик доступных к применению средств защиты, при этом в качестве характеристик средств защиты в базу данных 7 вносится следующая информация:At the first stage, using an automated workstation 1, a database server 4, and a local area network switch, the database 6 is filled out with descriptions of the functions implemented by the security tools available for use and the database 7 characteristics of the security tools available for use, while The following information is entered into the protection database 7:

- цена одной единицы i-го средства защиты - c(si);- the price of one unit of the i-th remedy is c (s i );

- средняя наработка на отказ i-го средства защиты - t(si);- the mean time between failures of the i-th remedy is t (s i );

- средняя стоимость восстановления i-го средства защиты после отказа - свосст(si);- the average cost of restoring the i-th remedy after failure is from recovery (s i );

- число плановых технических обслуживаний в год i-го средства защиты - n(si);- the number of scheduled maintenance per year of the i-th protective equipment - n (s i );

- затраты на одно плановое техническое обслуживание i-го средства защиты - cmo(si);- the cost of one scheduled maintenance of the i-th protective equipment - c mo (s i );

- затраты на расходные материалы, необходимые для эксплуатации i-го средства защиты в течение года - cpacx(si);- the cost of consumables necessary for the operation of the i-th protective equipment during the year - c pacx (s i );

- стоимость утилизации средства защиты в конце срока эксплуатации - сутил(si);- the cost of disposal of the protective equipment at the end of its life - with salvage (s i );

- число лиц эксплуатирующего (обслуживающего) персонала, необходимых для эксплуатации i-го средства защиты -

Figure 00000004
;- the number of persons operating (maintenance) personnel required for the operation of the i-th protective equipment -
Figure 00000004
;

- коэффициент занятости лиц эксплуатирующего (обслуживающего) персонала, необходимых для эксплуатации i-го средства защиты - hi.- the coefficient of employment of persons operating (maintenance) personnel required for the operation of the i-th protective equipment - h i .

На втором этапе с помощью автоматизированного рабочего места 2 производится формирование множества альтернативных вариантов построения системы защиты от компьютерных атак и запись сформированного множества альтернативных вариантов построения в базу данных 8 с использованием сервера базы данных 4 и коммутатора локальной вычислительной сети 5.At the second stage, using an automated workstation 2, a set of alternative alternatives for constructing a system of protection against computer attacks is generated and a set of alternative alternatives for constructing is written to database 8 using a database server 4 and a local area network switch 5.

На третьем этапе с помощью автоматизированного рабочего места 3 производится оценка стоимости жизненного цикла каждого альтернативного варианта построения системы защиты, содержащегося в базе данных 8. Для оценки жизненного цикла каждого альтернативного варианта построения системы защиты производится оценка единовременных затрат и текущих затрат на эксплуатацию каждого из альтернативных вариантов построения системы защиты от компьютерных атак. При этом в качестве исходных данных используется информация из базы данных характеристик систем защиты 7, а также вводимая с автоматизированного рабочего места 3 инженером по оценке стоимости жизненного цикла следующая информация:At the third stage, using an automated workstation 3, the life cycle cost of each alternative option for building a protection system, which is contained in database 8, is estimated. To assess the life cycle of each alternative option for building a protection system, the one-time costs and current operating costs of each of the alternative options are estimated building a system of protection against computer attacks. In this case, the source data uses information from the database of characteristics of protection systems 7, as well as the following information entered by the engineer 3 from the workstation 3 to assess the life cycle cost:

- срок эксплуатации системы защиты от компьютерных атак (лет) - М;- the life of the system of protection against computer attacks (years) - M;

- установленный ресурс (часов) для всего срока эксплуатации - τ;- the established resource (hours) for the entire service life - τ;

- коэффициент, учитывающий затраты на комплексирование i-го средства защиты от компьютерных атак si в составе системы защиты - ki (определяет относительную стоимость материальных средств, необходимых для инсталляции i-го средства в состав защищаемой автоматизированной системы);- a coefficient that takes into account the costs of integrating the i-th protection against computer attacks s i as part of the protection system - k i (determines the relative cost of the material means needed to install the i-th security into the protected automated system);

- допустимая стоимость жизненного цикла - Сзад.- allowable life cycle cost - With ass .

Единовременные затраты Сединовр(S) включают в себя:One-time costs C one- time (S) include:

- стоимость непосредственно самой системы защиты от компьютерных атак, включенной в состав защищаемой автоматизированной системы - ССЗ(S);- the cost of the system of protection against computer attacks itself, which is included in the protected automated system — С СЗ (S);

- затраты на внедрение системы защиты в состав защищаемой автоматизированной системы - Свнедр(S);- the costs of introducing the protection system into the protected automated system - With the introduction (S);

- затраты на разработку организационно-распорядительных документов, определяющих мероприятия по защите от компьютерных атак в ходе эксплуатации защищаемой автоматизированной системы - Сдок(S);- the costs of developing organizational and administrative documents defining measures to protect against computer attacks during the operation of a protected automated system - C doc (S);

- затраты на предварительные и приемочные испытания системы защиты от компьютерных атак в составе защищаемой автоматизированной системы Сисп(S);- the costs of the preliminary and acceptance tests of protection against cyber attacks in the protected part of the automated system ICP (S);

- затраты на аттестацию защищаемой автоматизированной системы как объекта информатизации - Саттест(S);- the cost of certification of the protected automated system as an object of informatization - C certificate (S);

- затраты на подготовку эксплуатирующего (обслуживающего) персонала - Сподг(S);- the cost of training the operating (maintenance) personnel - C sub (S);

- затраты на утилизацию системы защиты по окончании срока эксплуатации - Сутил(S).- the cost of disposing of the protection system at the end of its operational life - С scrap (S).

Единовременные затраты Сединовр(S) определяются следующим образом:One-time costs C one- time (S) are defined as follows:

Figure 00000005
Figure 00000005

Стоимость каждого альтернативного варианта построения системы защиты от компьютерных атак ССЗ(S) определяется с использованием агрегатного метода формирования цены следующим образом:The cost of each alternative option for building a system of protection against computer attacks C SZ (S) is determined using the aggregate method of pricing as follows:

Figure 00000006
Figure 00000006

где ki - коэффициент, учитывающий затраты на комплексирование i-го средства защиты от компьютерных атак si в составе альтернативного варианта построения системы защиты; c(si) - цена i-го средства защиты, входящего в состав альтернативного варианта построения системы защиты; N - число средств защиты в составе системы защиты.where k i is a coefficient that takes into account the costs of complexing the i-th means of protection against computer attacks s i as part of an alternative version of building a protection system; c (s i ) is the price of the i-th security device, which is part of an alternative version of building a security system; N is the number of protective equipment in the security system.

Затраты на внедрение альтернативного варианта построения системы защиты определяются нормативно-калькуляционным методом, исходя из трудоемкости операций, проводимых в ходе внедрения альтернативного варианта построения системы защиты в состав защищаемой автоматизированной системы:The costs of introducing an alternative version of building a protection system are determined by the regulatory and calculation method, based on the complexity of the operations carried out during the implementation of an alternative version of building a protection system in a protected automated system:

- операции по инсталляции средств защиты, входящих в альтернативный вариант построения системы защиты от компьютерных атак, в состав защищаемой системы;- operations to install security tools included in an alternative version of building a system of protection against computer attacks, as part of the protected system;

- операции по внесению информации в конфигурационные базы данных альтернативного варианта построения системы защиты;- operations for entering information into configuration databases of an alternative variant of building a security system;

- операции по отладке альтернативного варианта построения системы защиты в целом.- operations for debugging an alternative version of building a security system as a whole.

Помимо этого, также необходимо учесть затраты на электроэнергию, потребляемую альтернативным вариантом построения системы защиты в ходе операций по ее отладке.In addition, it is also necessary to take into account the cost of electricity consumed by an alternative option to build a protection system during debugging operations.

Трудоемкость операций по инсталляции средств защиты в состав защищаемой системы оценивается следующим образом:The complexity of operations to install protective equipment in the protected system is evaluated as follows:

Figure 00000007
Figure 00000007

где Qинстi - норма времени, необходимого для выполнения i-ой операции по инсталляции; D - общее число операций, необходимых для инсталляции всех средств защиты в состав защищаемой системы.where Q insti is the norm of the time required to complete the i-th installation operation; D - the total number of operations required to install all the protective equipment in the protected system.

Трудоемкость операций по внесению информации в конфигурационные базы данных альтернативного варианта построения системы защиты оценивается как:The complexity of operations for entering information into the configuration databases of an alternative version of building a protection system is estimated as:

Figure 00000008
Figure 00000008

где QБДi - норма времени, необходимого для обработки i-й записи в базах данных; Z - общее количество записей в базах данных.where Q DBi is the rate of time required to process the i-th record in the databases; Z is the total number of records in the databases.

Трудоемкость операций по отладке альтернативного варианта построения системы защиты в целом складывается из трудоемкости операций по настройке и трудоемкости проведения проверочных тестов и определяется следующим образом:The complexity of operations for debugging an alternative option to build a protection system as a whole consists of the complexity of operations to configure and the complexity of verification tests and is determined as follows:

Figure 00000009
Figure 00000009

где Qнастрi - норма времени, необходимого для выполнения i-ой операции по настройке альтернативного варианта построения системы защиты; Qтестj - норма времени, необходимого для проведения j-го проверочного теста; V - общее число операций по настройке альтернативного варианта построения системы защиты; W - общее число проверочных тестов.where Q adjust - the rate of time required to complete the i-th operation to configure an alternative version of building a protection system; Q testj is the norm of the time required for the jth verification test; V - the total number of operations to configure an alternative option to build a security system; W is the total number of verification tests.

Затраты на электроэнергию Сэнерготл(S), необходимую при проведении отладки определим как:The cost of electricity C energy (S) required during debugging is defined as:

Figure 00000010
Figure 00000010

где Оэнерг - стоимость одного кВт/ч электроэнергии; pi - потребляемая i-м средством мощность.where O energy - the cost of one kW / h of electricity; p i is the power consumed by the ith tool.

Тогда общие затраты Свнедр(S) на внедрение альтернативного варианта построения системы защиты определяются по формуле:Whereas the overall cost of embedded C (S) on the introduction of an alternative embodiment of a system of protection defined by the formula:

Figure 00000011
Figure 00000011

где Оинст - норма оплаты единицы времени, затрачиваемой на операции по инсталляции средств защиты; ОБД - норма оплаты единицы времени, затрачиваемой на операции по внесению информации в конфигурационные базы данных; Оотл - норма оплаты единицы времени, затрачиваемой на проведение отладочных процедур.where О inst - the rate of payment for a unit of time spent on operations to install protective equipment; About DB - the rate of payment for a unit of time spent on operations to enter information into configuration databases; О exl - the rate of payment for a unit of time spent on debugging procedures.

Затраты на разработку организационно-распорядительных документов, определяющих мероприятия по защите от компьютерных атак в ходе эксплуатации защищаемой автоматизированной системы также определяются нормативно-калькуляционным методом, исходя из трудоемкости разработки этих документов и стоимости издания данных документов Сизд. Трудоемкость разработки данных документов определяется следующим образом:The cost of developing the organizational and regulatory documents defining the measures for protection against computer attacks during the operation of the automated system to be protected as defined by the regulatory calculation method, based on the complexity of the development of these documents and the cost of the publication of these documents with publishing. The complexity of the development of these documents is determined as follows:

Figure 00000012
Figure 00000012

где Qдокi - норма времени, необходимого для разработки одной единицы объема организационно-распорядительных документов (авторский лист); U - количество единиц объема (авторских листов) организационно-распорядительных документов.where Q doc - the rate of time required to develop one unit of the volume of organizational and administrative documents (copyright sheet); U - the number of volume units (copyright sheets) of organizational and administrative documents.

Тогда затраты на разработку организационно-распорядительных документов, определяющих мероприятия по защите от компьютерных атак в ходе эксплуатации защищаемой автоматизированной системы, оцениваются как:Then the costs of developing organizational and administrative documents defining measures to protect against computer attacks during the operation of the protected automated system are estimated as:

Сдок(S)=ТдокОдокизд,C dock (S) = T dock O dock + C ed ,

где Одок - норма оплаты единицы времени, затрачиваемой на разработку организационно-распорядительных документов.where О dock - the rate of payment for a unit of time spent on the development of organizational and administrative documents.

Затраты на предварительные и приемочные испытания альтернативного варианта построения системы защиты от компьютерных атак в составе защищаемой автоматизированной системы также оцениваются нормативно-калькуляционным методом, исходя из трудоемкости выполнения пунктов программы предварительных и приемочных испытаний, стоимости материальных средств Смс(S), необходимых для проведения данных видов испытаний и затрат на электроэнергию.The costs of preliminary and acceptance tests of an alternative option for building a system of protection against computer attacks as part of a protected automated system are also estimated by the standard-calculation method, based on the complexity of the items in the preliminary and acceptance testing program, the cost of material resources C ms (S) required for data types of tests and energy costs.

Трудоемкость предварительных и приемочных испытаний оценивается следующим образом:The complexity of the preliminary and acceptance tests is estimated as follows:

Figure 00000013
Figure 00000013

где Qпредвi - норма времени, необходимого для выполнения i-го пункта программы предварительных испытаний; Qприемj - норма времени, необходимого для выполнения j-го пункта программы приемочных испытаний; I - число пунктов программы предварительных испытаний; J - число пунктов программы приемочных испытаний.where Q anticipate is the norm of the time required to complete the i-th item of the preliminary testing program; Q reception j is the rate of time required to complete the jth point of the acceptance test program; I is the number of points in the preliminary testing program; J is the number of points in the acceptance test program.

Затраты на электроэнергию Сэнергисп(S), необходимую при проведении предварительных и приемочных испытаний, определяются по формуле:The cost of electricity C energisp (S), necessary during the preliminary and acceptance tests, are determined by the formula:

Figure 00000014
Figure 00000014

где Оэнерг - стоимость одного кВт/ч электроэнергии; pi - потребляемая i-м средством мощность.where O energy - the cost of one kW / h of electricity; p i is the power consumed by the ith tool.

Тогда затраты на проведение предварительных и приемочных испытаний определяются как:Then the costs of conducting preliminary and acceptance tests are defined as:

Сисп(S)=ТиспОиспмс(S)+Сэнергисп(S), ICP (S) = T es es O + C ms (S) + C energisp (S),

где Оисп - норма оплаты единицы времени, затрачиваемой на проведение предварительных и приемочных испытаний; Смс(S) - стоимость материальных средств, необходимых для проведения предварительных и приемочных испытаний.About where Spanish - rate time unit payment expended for preliminary and acceptance tests; C ms (S) - the cost of material resources required for preliminary and acceptance tests.

Аттестация автоматизированной системы, оснащенной альтернативным вариантом построения системы защиты от компьютерных атак, проводится с целью подтверждения соответствия системы защиты от компьютерных атак требованиям безопасности информации в реальных условиях эксплуатации.Certification of an automated system equipped with an alternative version of building a system of protection against computer attacks is carried out in order to confirm the compliance of the system of protection against computer attacks with information security requirements in real operating conditions.

Затраты на аттестацию Саттест(S) могут оцениваться относительно стоимости системы защиты ССЗ(S):The costs of certification С certification (S) can be estimated relative to the cost of the protection system С СЗ (S):

Саттест(S)=ССЗ(S)kаттест,С certificate (S) = С СЗ (S) k certificate ,

где kаттест - коэффициент, характеризующий стоимость аттестации (обычно составляет от 0,3 до 0,8).where k certification is a coefficient characterizing the certification cost (usually from 0.3 to 0.8).

Для определения затрат на подготовку эксплуатирующего (обслуживающего) персонала необходимо в первую очередь определить общее количество людей, необходимых для эксплуатации системы защиты. Общее количество людей L определяется по формуле:To determine the costs of training the operating (maintenance) personnel, it is first necessary to determine the total number of people required to operate the protection system. The total number of people L is determined by the formula:

Figure 00000015
Figure 00000015

Тогда затраты на подготовку персонала определяются следующим образом:Then the cost of training personnel is determined as follows:

Сподг(S)=L×Оподг,C sub (S) = L × O sub ,

где Оподг - затраты на подготовку одного человека.where O sub - the cost of preparing one person.

Затраты на утилизацию альтернативного варианта системы защиты складываются из затрат на демонтаж средств защиты и суммарных затрат на утилизацию всех средств из состава системы защиты. Указанные затраты оцениваются следующим образом:The costs of disposing of an alternative protection system are the sum of the costs of dismantling the protective equipment and the total cost of disposing of all the assets from the protection system. The indicated costs are estimated as follows:

Figure 00000016
Figure 00000016

где сдемонт(si) - затраты на демонтаж i-го средства защиты, определяемые как:where with the demon (s i ) - the cost of dismantling the i-th protective equipment, defined as:

сдемонт(si)=c(si)kдемонтi,c demon (s i ) = c (si) k demon

где kдемонтi - коэффициент, характеризующий затраты на демонтаж i-го средства защиты (обычно от 0,2 до 0,5).where k demonti is a coefficient characterizing the costs of dismantling the i-th protective equipment (usually from 0.2 to 0.5).

Текущие затраты на эксплуатацию системы защиты Стек(S) складываются из следующих составляющих:The current operating costs of the C tech (S) protection system are composed of the following components:

- оплата труда лиц эксплуатирующего (обслуживающего) персонала за год эксплуатации - Сперс(S);- remuneration of the persons of the operating (maintenance) personnel for the year of operation - C pers (S);

- затраты на проведение планового технического обслуживания альтернативного варианта системы защиты информации за год эксплуатации - СТО(S);- the costs of scheduled maintenance of an alternative version of the information protection system for the year of operation - C TO (S);

- средние затраты на проведение ремонта (восстановления работоспособности) альтернативного варианта системы защиты в течение года эксплуатации - Срем(S);- the average cost of repair (restoration of performance) of an alternative version of the protection system during the year of operation - With rem (S);

- средние затраты на электроэнергию за год эксплуатации - Сэнерг(S);- average energy costs per year of operation - C energy (S);

- затраты на расходные материалы в течение года эксплуатации - Срасх(S).- the cost of consumables during the year of operation - With exp (S).

Тогда Стек(S) определяется следующим образом:Then C tech (S) is defined as follows:

Стек(S)=Сперс(S)+СТО(S)+Срем(S)+Сэнерг(S)+Срасх(S).C tech (S) = C pers (S) + C TO (S) + C rem (S) + C energy (S) + C max (S).

Затраты на оплату труда лиц эксплуатирующего (обслуживающего) персонала оцениваются исходя из общего числа лиц персонала, предназначенного для эксплуатации (обслуживания) системы защиты и нормативного значения месячной оплаты труда одного человека:Labor costs of persons operating (servicing) personnel are estimated on the basis of the total number of personnel intended for the operation (maintenance) of the protection system and the standard value of the monthly salary of one person:

Сперс(S)=L×Оперс×12,C pers (S) = L × O pers × 12,

где Оперс - нормативное значение месячной оплаты труда одного человека.where O pers - the normative value of the monthly wage of one person.

Затраты на проведение планового технического обслуживания альтернативного варианта системы системы защиты в целом определяются как сумма затрат на проведение необходимого количества технических обслуживаний каждого средства защиты из состава системы защиты в течение года. Затраты на проведение технического обслуживания i-го средства защиты в течение года СТО(si) могут быть оценены по формуле:The costs of scheduled maintenance of an alternative version of the protection system system as a whole are defined as the sum of the costs of the required number of maintenance of each protective equipment from the protection system during the year. The costs of maintenance of the i-th protective equipment during the year C TO (s i ) can be estimated by the formula:

СТО(si)=n(si)×сто(si).With TO (s i ) = n (s i ) × s then (s i ).

Тогда затраты на проведение планового технического обслуживания системы защиты от компьютерных атак за год определяются по формуле:Then the costs of scheduled maintenance of the system of protection against computer attacks for the year are determined by the formula:

Figure 00000017
Figure 00000017

Средние затраты на проведение ремонта определяются как сумма средних затрат на проведение ремонтов всех средств, входящих в альтернативный вариант системы защиты в течение года. Средняя стоимость ремонта i-го средства защиты в течение года Срем(si) определяется как:The average cost of repairs is defined as the sum of the average cost of repairs of all funds included in an alternative version of the protection system during the year. The average cost of repair of the i-th protective equipment during the year C rem (s i ) is determined as:

срем(si)=срем(si)×nоткi,with rem (s i ) = with rem (s i ) × n open ,

где nоткi - среднее число отказов i-го средства в течение года, определяемое следующим образом:where n open i - the average number of failures of the i-th tool during the year, defined as follows:

Figure 00000018
Figure 00000018

где τ - установленный ресурс для всего срока эксплуатации (часов); М - установленный срок эксплуатации (лет); t(si) - средняя наработка на отказ i-го средства защиты.where τ is the installed resource for the entire service life (hours); M - the established term of operation (years); t (s i ) is the mean time between failures of the ith protection.

Средние затраты на электроэнергию Сэнерг(S) могут определяться исходя из средней наработки за год эксплуатации τср, которая рассчитывается по формуле:The average cost of electricity With energy (S) can be determined based on the average operating time for the year of operation τ cf , which is calculated by the formula:

Figure 00000019
Figure 00000019

Тогда Сэнерг(S) рассчитывается по формуле:Then C energy (S) is calculated by the formula:

Figure 00000020
Figure 00000020

где Оэнерг - стоимость одного кВт/ч электроэнергии; pi - потребляемая i-м средством мощность.where O energy - the cost of one kW / h of electricity; p i is the power consumed by the ith tool.

Затраты на расходные материалы в течение года эксплуатации Срасх(S) определяются как сумма затрат на расходные материалы, необходимых для эксплуатации каждого средства:Costs of consumables during the year of operation With exp (S) are defined as the sum of the costs of consumables required for the operation of each tool:

Figure 00000021
Figure 00000021

В целом стоимость жизненного цикла определяется по следующей формуле:In general, the life cycle cost is determined by the following formula:

Figure 00000022
Figure 00000022

где Сединовр(S) - единовременные затраты на систему защиты от компьютерных атак;

Figure 00000023
- текущие затраты на систему защиты от компьютерных атак за i-й год эксплуатации; М - установленный срок эксплуатации системы защиты (в годах).where C one- time (S) - one-time costs of the system of protection against computer attacks;
Figure 00000023
- current costs of the system of protection against computer attacks for the i-th year of operation; M - the established life of the protection system (in years).

Все необходимые данные для расчета стоимости жизненного цикла (нормативы оплаты труда по выполнению различных операций, нормативы стоимости электроэнергии, трудозатраты на проведение различных операций и т.п.) вводятся в процессе расчета с автоматизированного рабочего места 3. Расчет стоимости жизненного цикла по приведенным выше формулам осуществляется для каждого альтернативного варианта построения системы защиты от компьютерных атак с использованием автоматизированного рабочего места 3. Полученные для каждого альтернативного варианта построения системы защиты значения стоимости жизненного цикла записываются в оперативную память автоматизированного рабочего места 3.All the necessary data for calculating the life cycle cost (labor remuneration standards for various operations, electricity cost standards, labor costs for various operations, etc.) are entered into the calculation process from an automated workstation 3. Life cycle cost calculation using the above formulas carried out for each alternative version of building a system of protection against computer attacks using an automated workstation 3. Received for each alternative wa Ianthe constructing protection system value lifecycle costs are recorded in the memory of workstation 3.

Далее, на четвертом этапе на основе сохраненных в оперативной памяти автоматизированного рабочего места 3 оценочных значений стоимости жизненного цикла для каждого из альтернативных вариантов и введенного ранее значения допустимой стоимости Сзад из множества альтернативных вариантов построения системы защиты, записанного в базе данных 8, выбираются те варианты построения системы защиты, стоимость жизненного цикла которых не превышает Сзад. Отобранные варианты с использованием сервера базы данных 4 и коммутатора локальной вычислительной сети 5 записываются в базу данных множества допустимых по стоимости вариантов построения систем защиты от компьютерных атак 9.Next, at the fourth stage, based on 3 estimated values of the life cycle cost for each of the alternative options stored in the workstation memory and the previously entered value of the allowable cost C ass from the set of alternative options for constructing a protection system recorded in database 8, those options are selected building a protection system whose life cycle cost does not exceed C ass . The selected options using the database server 4 and the local area network switch 5 are recorded in the database of the set of affordable cost-effective options for building protection systems against computer attacks 9.

Таким образом, предлагаемый способ позволит производить оценку стоимости жизненного цикла альтернативных вариантов построения систем защиты от компьютерных атак и выбирать такие варианты построения систем защиты от компьютерных атак, которые удовлетворяют требованиям по стоимости.Thus, the proposed method will allow you to evaluate the life cycle cost of alternative options for building systems of protection against computer attacks and choose those options for building systems of protection against computer attacks that satisfy the cost requirements.

Claims (1)

Способ выбора допустимых по стоимости вариантов построения системы защиты от компьютерных атак, включающий в себя этап заполнения базы данных описания функций, реализуемых каждым из доступных для применения средством защиты от компьютерных атак и базы данных характеристик каждого из доступных для применения средств защиты от компьютерных атак; этап формирования множества альтернативных вариантов построения системы защиты от компьютерных атак, реализуемый с помощью автоматизированного рабочего места инженера по формированию альтернативных вариантов построения системы защиты, путем решения комбинаторной задачи формирования всех возможных подмножеств из множества доступных для применения средств защиты от компьютерных атак без повторений с последующим выбором тех подмножеств, в которых совокупность функций, реализуемых всеми средствами защиты, входящими в это подмножество, соответствует функциональным требованиям, предъявляемым к системе защиты от компьютерных атак, при этом полученные альтернативные варианты построения системы защиты от компьютерных атак записывают в базу данных множества альтернативных вариантов построения системы защиты от компьютерных атак; этап оценки стоимости жизненного цикла каждого альтернативного варианта построения системы защиты от компьютерных атак, в ходе которого с помощью автоматизированного рабочего места инженера по оценке стоимости жизненного цикла производят оценку единовременных затрат на реализацию каждого альтернативного варианта системы защиты от компьютерных атак, оценку текущих затрат, необходимых для эксплуатации системы защиты от компьютерных атак, а также на основании оценочных значений единовременных и текущих затрат производят общую оценку стоимости жизненного цикла, при этом полученные для каждого альтернативного варианта построения системы защиты от компьютерных атак значения стоимости жизненного цикла записывают в оперативную память автоматизированного рабочего места инженера по оценке стоимости жизненного цикла; этап формирования допустимых по стоимости вариантов построения, в ходе которого, используя записанные на предыдущем этапе в оперативную память автоматизированного рабочего места инженера по оценке стоимости жизненного цикла значения стоимости жизненного цикла альтернативных вариантов построения системы защиты от компьютерных атак, отбирают такие варианты построения системы защиты, стоимость жизненного цикла которых не превышает заданную, при этом отобранные варианты построения систем защиты от компьютерных атак записывают в базу данных допустимых по стоимости вариантов построения системы защиты от компьютерных атак.A method for choosing affordable options for building a system of protection against computer attacks, which includes the step of filling out a database of descriptions of the functions implemented by each of the available means of protection against computer attacks and a database of characteristics of each of the available means of protection against computer attacks; the stage of formation of many alternative options for building a system of protection against computer attacks, implemented using an automated workplace of an engineer for the formation of alternative options for building a system of protection, by solving the combinatorial task of forming all possible subsets of the many available means of protecting against computer attacks without repetition, followed by selection those subsets in which the totality of functions implemented by all the protective equipment included in this subset in, meets the functional requirements for a system of protection against computer attacks, while the obtained alternative options for building a system of protection against computer attacks are recorded in the database of many alternative options for building a system of protection against computer attacks; the stage of assessing the life cycle cost of each alternative option for building a system of protection against computer attacks, during which, using the automated workplace of the engineer, the life cycle cost estimator assesses the one-time costs of implementing each alternative option of a system of protection against computer attacks, evaluates the current costs necessary for operation of the system of protection against computer attacks, as well as on the basis of estimated values of one-time and current costs, make an overall assessment lifecycle costs, while obtained for each alternative building a system of protection against computer attacks the values of the life cycle cost is recorded in the memory of the automated workplace of the engineer to assess the life-cycle cost; the stage of forming cost-effective construction options, during which, using the values of the life cycle cost of alternative options for building a system of protection against computer attacks recorded in the RAM of the engineer’s automated workstation for estimating the life cycle cost, such options for building a protection system are selected, cost whose life cycle does not exceed the specified, while the selected options for building systems of protection against computer attacks are recorded in the database data of affordable options for building a system of protection against computer attacks.
RU2017117718A 2017-05-22 2017-05-22 Method of selecting affordable options for building a system for protection against computer attacks RU2649447C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017117718A RU2649447C1 (en) 2017-05-22 2017-05-22 Method of selecting affordable options for building a system for protection against computer attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017117718A RU2649447C1 (en) 2017-05-22 2017-05-22 Method of selecting affordable options for building a system for protection against computer attacks

Publications (1)

Publication Number Publication Date
RU2649447C1 true RU2649447C1 (en) 2018-04-03

Family

ID=61867077

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017117718A RU2649447C1 (en) 2017-05-22 2017-05-22 Method of selecting affordable options for building a system for protection against computer attacks

Country Status (1)

Country Link
RU (1) RU2649447C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2760099C1 (en) * 2020-07-22 2021-11-22 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110039237A1 (en) * 2008-04-17 2011-02-17 Skare Paul M Method and system for cyber security management of industrial control systems
US20150295948A1 (en) * 2012-10-23 2015-10-15 Suzanne P. Hassell Method and device for simulating network resiliance against attacks
RU2568383C2 (en) * 2013-07-15 2015-11-20 Закрытое акционерное общество "Русатом Оверсиз" Scenario dynamic simulation of feasibility indicators of power production structure life cycle and hardware-software complex to this end
RU2569574C1 (en) * 2013-07-19 2015-11-27 Открытое акционерное общество "Нефтяная компания "Роснефть" Information analysis device for controlling efficiency of innovative development of enterprise
RU162505U1 (en) * 2015-03-30 2016-06-10 Общество с ограниченной ответственностью "Эле-ком" DEVICE FOR EVALUATING PROJECT ECONOMIC EFFICIENCY

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110039237A1 (en) * 2008-04-17 2011-02-17 Skare Paul M Method and system for cyber security management of industrial control systems
US20150295948A1 (en) * 2012-10-23 2015-10-15 Suzanne P. Hassell Method and device for simulating network resiliance against attacks
RU2568383C2 (en) * 2013-07-15 2015-11-20 Закрытое акционерное общество "Русатом Оверсиз" Scenario dynamic simulation of feasibility indicators of power production structure life cycle and hardware-software complex to this end
RU2569574C1 (en) * 2013-07-19 2015-11-27 Открытое акционерное общество "Нефтяная компания "Роснефть" Information analysis device for controlling efficiency of innovative development of enterprise
RU162505U1 (en) * 2015-03-30 2016-06-10 Общество с ограниченной ответственностью "Эле-ком" DEVICE FOR EVALUATING PROJECT ECONOMIC EFFICIENCY

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2760099C1 (en) * 2020-07-22 2021-11-22 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term

Similar Documents

Publication Publication Date Title
Yang et al. Warranty claims forecasting based on a general imperfect repair model considering usage rate
Dodd et al. Safety certification of airborne software: An empirical study
Domokos et al. Risk analysis and risk management in the public sector and in public auditing
Samaddar et al. Technical approach for safety assessment of multi-unit NPP sites subject to external events
Pratami et al. Designing Risk Qualitative Assessment on Fiber Optic Instalation Project in Indonesia
Amland et al. Risk based testing and metrics
Roberts Quality assurance in research and development
Białas Cost-benefits aspects in risk management
RU2649447C1 (en) Method of selecting affordable options for building a system for protection against computer attacks
Saji Safety goals in ‘risk-informed, performance-based’regulation
Izquierdo et al. Current status and applications of integrated safety assessment and simulation code system for ISA
Berberova et al. Calculation of the probabilistic safety analysis and reliability by the fault trees and event trees methods
Tjee et al. Evaluating of IT Services on Accurate Application Using COBIT 5 (Case Study: PT. SS Dinamika)
Machaka The Improved model of the method, rights, and resources (MRR) for the evaluation of the EIA system: revising the sustainability indicators
Inoue et al. Mathematical approaches in functional safety assessment for E/E/PE safety-related software
Fleming et al. LOCA frequencies for GSI-191 applications
Billinton et al. Practical application of reliability and maintainability concepts to generating station design
Arias et al. Predictive analytics on Engineer Manual 385 effectiveness of reducing number and severity of mishaps
Kukhotskyi et al. Methodology for PSA uncertainty estimation and application in risk-informed decision-making
Grabaskas et al. The Regulatory Treatment of Low Frequency External Events as Part of a Risk-Informed, Performance-Based Approach
Choi How to Treat SOKC Effects in PSA Quantification
Ghanim Risk-based test estimation
Białas Computer support for the railway safety management system–requirements analysis
Foerster et al. Probabilistic Safety Assessment for internal and external events on nuclear power plants and on mitigation strategies/H2020 European projects NARSIS, R2CA and BESEP
Zhao Marrying risk register with project trending