ค่าใช้จ่ายสำหรับการรักษาความปลอดภัยข้อมูลของบริษัท ความปลอดภัยของข้อมูลในอุตสาหกรรม ค่าใช้จ่ายองค์กรด้านเทคโนโลยีสารสนเทศและการสื่อสาร

พวกเขาลงทุนในเทคโนโลยีการรักษาความปลอดภัยของคอมพิวเตอร์ต่างๆ ตั้งแต่แพลตฟอร์มสำหรับการจ่ายโบนัสสำหรับการตรวจจับช่องโหว่ในโปรแกรมไปจนถึงการวินิจฉัยและการทดสอบโปรแกรมอัตโนมัติ แต่ที่สำคัญที่สุด พวกเขาสนใจเทคโนโลยีการตรวจสอบสิทธิ์และการจัดการข้อมูลประจำตัว โดยได้มีการลงทุนประมาณ 900 ล้านดอลลาร์ในสตาร์ทอัพที่เกี่ยวข้องกับเทคโนโลยีเหล่านี้เมื่อปลายปี 2562

การลงทุนในสตาร์ทอัพการฝึกอบรมด้านความปลอดภัยทางไซเบอร์สูงถึง 418 ล้านดอลลาร์ในปี 2562 นำโดย KnowBe4 ซึ่งระดมทุนได้ 300 ล้านดอลลาร์ สตาร์ทอัพนำเสนอแพลตฟอร์มจำลองการโจมตีแบบฟิชชิ่งและโปรแกรมการฝึกอบรมที่หลากหลาย

ในปี 2019 บริษัทที่เกี่ยวข้องกับความปลอดภัยของ Internet of Things ได้รับเงินประมาณ 412 ล้านดอลลาร์ ผู้นำในหมวดนี้ในแง่ของปริมาณการลงทุนคือ SentinelOne ซึ่งในปี 2562 ได้รับเงิน 120 ล้านดอลลาร์สำหรับการพัฒนาเทคโนโลยีการป้องกันอุปกรณ์ปลายทาง

ในเวลาเดียวกัน นักวิเคราะห์ Metacurity จะให้ข้อมูลอื่น ๆ ที่แสดงถึงสถานการณ์ในตลาดการจัดหาเงินทุนในภาคส่วนความปลอดภัยของข้อมูล ในปี 2019 ปริมาณการลงทุนที่นี่สูงถึง 6.57 พันล้านดอลลาร์ เพิ่มขึ้นจาก 3.88 พันล้านดอลลาร์ในปี 2018 จำนวนธุรกรรมก็เพิ่มขึ้นจาก 133 เป็น 219 รายการ ในขณะเดียวกัน ปริมาณการลงทุนเฉลี่ยต่อธุรกรรมยังคงแทบไม่เปลี่ยนแปลง และมีมูลค่า 29.2 ล้าน ณ สิ้นปี 2562 ตามการคำนวณโดย Metacurity

2018

เติบโต 9% เป็น 37 พันล้านดอลลาร์ - Canalys

ในปี 2561 ยอดขายอุปกรณ์ ซอฟต์แวร์และบริการที่มุ่งรักษาความปลอดภัยข้อมูล (IS) มีมูลค่าถึง 37 พันล้านดอลลาร์ เพิ่มขึ้น 9% เมื่อเทียบกับปีที่แล้ว (34 พันล้านดอลลาร์) ข้อมูลดังกล่าวเผยแพร่โดยนักวิเคราะห์ของ Canalys เมื่อวันที่ 28 มีนาคม 2019

แม้ว่าหลายบริษัทจะให้ความสำคัญกับการปกป้องทรัพย์สิน ข้อมูล อุปกรณ์ปลายทาง เครือข่าย พนักงาน และลูกค้า แต่ความปลอดภัยทางไซเบอร์ก็คิดเป็นเพียง 2% ของการใช้จ่ายด้านไอทีทั้งหมดในปี 2561 อย่างไรก็ตาม ภัยคุกคามใหม่ๆ เกิดขึ้นมากขึ้นเรื่อยๆ และมีความซับซ้อนและบ่อยครั้งมากขึ้น ซึ่งทำให้ผู้ผลิตโซลูชั่นรักษาความปลอดภัยข้อมูลมีโอกาสใหม่ๆ ในการเติบโต การใช้จ่ายด้านความปลอดภัยทางไซเบอร์ทั้งหมดคาดว่าจะเกิน 42 พันล้านดอลลาร์ในปี 2563

Matthew Ball นักวิเคราะห์ของ Canalys เชื่อว่าการเปลี่ยนไปใช้รูปแบบใหม่ของการดำเนินการรักษาความปลอดภัยข้อมูลจะเร่งตัวเร็วขึ้น ลูกค้ากำลังเปลี่ยนแปลงลักษณะของงบประมาณด้านไอทีของตนโดยการใช้บริการคลาวด์สาธารณะและบริการแบบสมัครสมาชิกที่ยืดหยุ่น

ประมาณ 82% ของการปรับใช้ความปลอดภัยของข้อมูลในปี 2561 เกี่ยวข้องกับการใช้ฮาร์ดแวร์และซอฟต์แวร์แบบดั้งเดิม ในส่วนที่เหลืออีก 18% มีการใช้ระบบเสมือนจริง ระบบคลาวด์สาธารณะ และบริการรักษาความปลอดภัยข้อมูล

ภายในปี 2563 ส่วนแบ่งของโมเดลดั้งเดิมในการปรับใช้ระบบรักษาความปลอดภัยข้อมูลจะลดลงเหลือ 70% เนื่องจากโซลูชันใหม่ในตลาดกำลังได้รับความนิยม

ซัพพลายเออร์จะต้องสร้างโมเดลธุรกิจที่หลากหลายเพื่อรองรับการเปลี่ยนแปลงนี้ เนื่องจากผลิตภัณฑ์ที่แตกต่างกันมีความเหมาะสมที่แตกต่างกัน ประเภทต่างๆการใช้งาน ความท้าทายหลักสำหรับหลาย ๆ คนในปัจจุบันคือการทำให้โมเดลใหม่มุ่งเน้นไปที่ช่องทางพันธมิตรมากขึ้นและบูรณาการเข้ากับช่องทางที่มีอยู่ โปรแกรมพันธมิตรโดยเฉพาะการทำธุรกรรมของลูกค้าผ่านแพลตฟอร์มคลาวด์ ตลาดคลาวด์บางแห่งได้ตอบสนองต่อสิ่งนี้แล้วโดยอนุญาตให้พันธมิตรเสนอข้อเสนอและราคาที่ปรับให้เหมาะสมแก่ลูกค้าโดยตรงโดยติดตามการลงทะเบียนข้อตกลงและส่วนลด Matthew Ball รายงานในโพสต์เมื่อวันที่ 29 มีนาคม 2019

ตามที่นักวิเคราะห์ของ Canalys Ketaki Borade ผู้จำหน่ายเทคโนโลยีความปลอดภัยทางไซเบอร์ชั้นนำได้แนะนำรูปแบบการจัดจำหน่ายผลิตภัณฑ์ใหม่ที่เกี่ยวข้องกับบริษัทต่างๆ ที่เปลี่ยนไปใช้รูปแบบการสมัครสมาชิกและเพิ่มการดำเนินงานในโครงสร้างพื้นฐานระบบคลาวด์


ตลาดความปลอดภัยทางไซเบอร์ยังคงมีพลวัตสูงและเห็นกิจกรรมและปริมาณข้อตกลงที่สูงเป็นประวัติการณ์เพื่อตอบสนองต่อกฎระเบียบที่เพิ่มขึ้นและ ความต้องการทางด้านเทคนิคเช่นเดียวกับความเสี่ยงที่แพร่หลายอย่างต่อเนื่องของการละเมิดข้อมูล Eric McAlpine ผู้ร่วมก่อตั้งและหุ้นส่วนผู้จัดการของ Momentum Cyber ​​กล่าว “เราเชื่อว่าโมเมนตัมนี้จะยังคงผลักดันภาคส่วนนี้ไปสู่ดินแดนใหม่ในขณะที่พยายามจัดการกับภัยคุกคามที่เกิดขึ้นใหม่และรวบรวมเข้าด้วยกันเมื่อเผชิญกับความเหนื่อยล้าของซัพพลายเออร์และการขาดแคลนทักษะที่เพิ่มมากขึ้น”

2017

ค่าใช้จ่ายด้านความปลอดภัยทางไซเบอร์เกิน 100 พันล้านดอลลาร์

ในปี 2560 การใช้จ่ายทั่วโลกในด้านความปลอดภัยของข้อมูล (IS) ซึ่งเป็นผลิตภัณฑ์และบริการ มีมูลค่าสูงถึง 101.5 พันล้านดอลลาร์ บริษัทวิจัย Gartner กล่าวเมื่อกลางเดือนสิงหาคม 2561 ณ สิ้นปี 2560 ผู้เชี่ยวชาญประเมินตลาดนี้ไว้ที่ 89.13 พันล้านดอลลาร์ ไม่มีรายงานว่าอะไรทำให้การประเมินมูลค่าเพิ่มขึ้นอย่างมีนัยสำคัญ

Siddharth Deshpande ผู้อำนวยการฝ่ายวิจัยของ Gartner กล่าวว่า CISO กำลังมองหาที่จะช่วยให้องค์กรของตนใช้แพลตฟอร์มเทคโนโลยีอย่างปลอดภัยเพื่อให้สามารถแข่งขันได้มากขึ้น และขับเคลื่อนการเติบโตของธุรกิจ - การขาดแคลนทักษะอย่างต่อเนื่องและการเปลี่ยนแปลงด้านกฎระเบียบ เช่น กฎระเบียบคุ้มครองข้อมูลทั่วไป (GDPR) ในยุโรป กำลังผลักดันการเติบโตเพิ่มเติมในตลาดบริการความปลอดภัยทางไซเบอร์

ผู้เชี่ยวชาญเชื่อว่าปัจจัยสำคัญประการหนึ่งที่ส่งผลให้ต้นทุนด้านความปลอดภัยของข้อมูลเพิ่มขึ้นคือการแนะนำวิธีการใหม่ในการตรวจจับและตอบสนองต่อภัยคุกคาม ซึ่งกลายเป็นเรื่องสำคัญด้านความปลอดภัยสูงสุดสำหรับองค์กรในปี 2561

ตามการประมาณการของ Gartner ในปี 2560 องค์กรต่างๆ ใช้จ่ายกับบริการป้องกันทางไซเบอร์ทั่วโลกเกินกว่า 52.3 พันล้านดอลลาร์ ในปี 2561 ค่าใช้จ่ายเหล่านี้จะเพิ่มขึ้นเป็น 58.9 พันล้านดอลลาร์

ในปี 2560 บริษัทต่างๆ ใช้จ่าย 2.4 พันล้านดอลลาร์ในการปกป้องแอปพลิเคชัน และ 2.6 พันล้านดอลลาร์ในการปกป้องข้อมูล บริการคลาวด์- 185 ล้านดอลลาร์

ยอดขายโซลูชันสำหรับการจัดการข้อมูลประจำตัวและการเข้าถึงประจำปี (Identity And Access Management) มีมูลค่าเท่ากับ 8.8 พันล้าน ยอดขายเครื่องมือป้องกันโครงสร้างพื้นฐานด้านไอทีเพิ่มขึ้นเป็น 12.6 พันล้านดอลลาร์

การศึกษายังชี้ให้เห็นถึงการใช้จ่าย 10.9 พันล้านดอลลาร์ในอุปกรณ์ที่ใช้ในการรักษาความปลอดภัยเครือข่าย ผู้ผลิตของพวกเขามีรายได้ 3.9 พันล้านดอลลาร์จากระบบการจัดการความเสี่ยงด้านความปลอดภัยของข้อมูล

นักวิเคราะห์คาดการณ์ว่าการใช้จ่ายด้านความปลอดภัยทางไซเบอร์สำหรับผู้บริโภคในปี 2560 อยู่ที่ 5.9 พันล้านดอลลาร์ ตามการศึกษาของ Gartner

Gartner ประเมินขนาดตลาดไว้ที่ 89.13 พันล้านดอลลาร์

ในเดือนธันวาคม ปี 2017 เป็นที่ทราบกันดีว่าการใช้จ่ายของบริษัททั่วโลกในเรื่องความปลอดภัยของข้อมูล (IS) ในปี 2017 จะมีมูลค่า 89.13 พันล้านดอลลาร์ จากข้อมูลของ Gartner การใช้จ่ายขององค์กรในด้านความปลอดภัยทางไซเบอร์จะเกินจำนวน 82.2 พันล้านดอลลาร์ในปี 2559 เกือบ 7 พันล้านดอลลาร์

ผู้เชี่ยวชาญพิจารณาว่าบริการรักษาความปลอดภัยข้อมูลเป็นรายการค่าใช้จ่ายที่ใหญ่ที่สุด: ในปี 2560 บริษัทต่างๆ จะจัดสรรเงินมากกว่า 53 พันล้านดอลลาร์เพื่อวัตถุประสงค์เหล่านี้ เทียบกับ 48.8 พันล้านดอลลาร์ในปี 2559 ส่วนที่ใหญ่ที่สุดเป็นอันดับสองของตลาดความปลอดภัยของข้อมูลคือโซลูชันการป้องกันโครงสร้างพื้นฐาน ซึ่งค่าใช้จ่ายในปี 2560 จะอยู่ที่ 16.2 พันล้านดอลลาร์ แทนที่จะเป็น 15.2 พันล้านดอลลาร์ในปีที่แล้ว อุปกรณ์รักษาความปลอดภัยเครือข่ายอยู่ในอันดับที่สาม (10.93 พันล้านดอลลาร์)

โครงสร้างค่าใช้จ่ายด้านความปลอดภัยของข้อมูลยังรวมถึงซอฟต์แวร์สำหรับผู้บริโภคเพื่อความปลอดภัยของข้อมูลและระบบการจัดการการระบุและการเข้าถึง (Identity and Access Management, IAM) Gartner ประมาณการต้นทุนในพื้นที่เหล่านี้ในปี 2560 อยู่ที่ 4.64 พันล้านดอลลาร์และ 4.3 พันล้านดอลลาร์ ในขณะที่ในปี 2559 ตัวเลขอยู่ที่ 4.57 พันล้านดอลลาร์และ 3.9 พันล้านดอลลาร์ตามลำดับ

นักวิเคราะห์คาดว่าการเติบโตเพิ่มเติมในตลาดความปลอดภัยของข้อมูล: ในปี 2561 องค์กรต่างๆ จะเพิ่มการใช้จ่ายด้านการป้องกันทางไซเบอร์อีก 8% และจัดสรรเงินรวม 96.3 พันล้านดอลลาร์เพื่อวัตถุประสงค์เหล่านี้ ในบรรดาปัจจัยการเติบโต ผู้เชี่ยวชาญได้ระบุกฎระเบียบที่เปลี่ยนแปลงในภาคความปลอดภัยของข้อมูลและ การตระหนักถึงภัยคุกคามใหม่ๆ และการขับเคลื่อนของบริษัทต่างๆ สู่กลยุทธ์ธุรกิจดิจิทัล

โดยทั่วไป การใช้จ่ายด้านความปลอดภัยทางไซเบอร์ส่วนใหญ่ได้รับแรงผลักดันจากการตอบสนองต่อของบริษัทต่างๆ ต่อเหตุการณ์ด้านความปลอดภัยของข้อมูล เนื่องจากการโจมตีทางไซเบอร์ที่มีชื่อเสียงและการรั่วไหลของข้อมูลซึ่งส่งผลกระทบต่อองค์กรต่างๆ ทั่วโลกมีจำนวนเพิ่มมากขึ้น Ruggero Contu ผู้อำนวยการฝ่ายวิจัยของ Gartner กล่าวให้ความเห็นเกี่ยวกับการคาดการณ์ .

คำพูดของนักวิเคราะห์ได้รับการยืนยันจากข้อมูลที่ Gartner ได้รับในปี 2559 ระหว่างการสำรวจร่วมกับองค์กร 512 แห่งจาก 8 ประเทศ ได้แก่ ออสเตรเลีย แคนาดา ฝรั่งเศส เยอรมนี อินเดีย สิงคโปร์ และสหรัฐอเมริกา

53% ของผู้ตอบแบบสอบถามระบุว่าความเสี่ยงด้านความปลอดภัยทางไซเบอร์เป็นแรงผลักดันหลักเบื้องหลังการใช้จ่ายด้านความปลอดภัยทางไซเบอร์ที่เพิ่มขึ้น ในจำนวนนี้ ผู้ตอบแบบสอบถามร้อยละสูงสุดกล่าวว่าภัยคุกคามจากการโจมตีทางไซเบอร์มีอิทธิพลต่อการตัดสินใจใช้จ่ายด้านความปลอดภัยของข้อมูลมากที่สุด

การคาดการณ์ของ Gartner ในปี 2561 เรียกร้องให้มีการใช้จ่ายเพิ่มขึ้นในทุกด้านหลัก ดังนั้น เราจะใช้เงินประมาณ 57.7 พันล้านดอลลาร์ (+4.65 พันล้านดอลลาร์) ในบริการป้องกันทางไซเบอร์ ประมาณ 17.5 พันล้านดอลลาร์ (+1.25 พันล้านดอลลาร์) จะถูกใช้เพื่อประกันความปลอดภัยของโครงสร้างพื้นฐาน และ 11.67 พันล้านดอลลาร์ (+ 735 ล้านดอลลาร์) สำหรับซอฟต์แวร์สำหรับผู้บริโภค - 4.74 พันล้านดอลลาร์ ( +109 ล้านดอลลาร์) และสำหรับระบบ IAM - 4.69 พันล้านดอลลาร์ (+416 ล้านดอลลาร์)

นักวิเคราะห์ยังเชื่อด้วยว่าภายในปี 2563 องค์กรมากกว่า 60% ในโลกจะลงทุนในเครื่องมือปกป้องข้อมูลหลายอย่างไปพร้อมๆ กัน รวมถึงเครื่องมือป้องกันการสูญหายของข้อมูล การเข้ารหัส และการตรวจสอบ ณ สิ้นปี 2560 ส่วนแบ่งของบริษัทที่ซื้อโซลูชันดังกล่าวอยู่ที่ประมาณ 35%

ค่าใช้จ่ายที่สำคัญอีกประการหนึ่งของค่าใช้จ่ายขององค์กรในด้านความปลอดภัยของข้อมูลคือการมีส่วนร่วมของผู้เชี่ยวชาญบุคคลที่สาม เป็นที่คาดว่า ท่ามกลางปัญหาการขาดแคลนบุคลากรในด้านความปลอดภัยทางไซเบอร์ ความซับซ้อนทางเทคนิคที่เพิ่มขึ้นของระบบรักษาความปลอดภัยข้อมูล และภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้น ค่าใช้จ่ายของบริษัทสำหรับการจ้างภายนอกด้านความปลอดภัยข้อมูลในปี 2561 จะเพิ่มขึ้น 11% และมีมูลค่า 18.5 พันล้านดอลลาร์ .

Gartner ประมาณการว่าภายในปี 2562 การใช้จ่ายขององค์กรกับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์บุคคลที่สามจะคิดเป็น 75% ของการใช้จ่ายด้านซอฟต์แวร์และฮาร์ดแวร์ความปลอดภัยทางไซเบอร์ทั้งหมด เพิ่มขึ้นจาก 63% ในปี 2559

IDC คาดการณ์ขนาดตลาดจะอยู่ที่ 82 พันล้านดอลลาร์

สองในสามของต้นทุนจะมาจากบริษัทขนาดใหญ่และขนาดใหญ่มาก ธุรกิจใหญ่. จากข้อมูลของนักวิเคราะห์ของ IDC ภายในปี 2562 ต้นทุนของบริษัทที่มีพนักงานมากกว่า 1,000 คนจะเกินระดับ 50 พันล้านดอลลาร์

2016: ปริมาณตลาด 73.7 พันล้านดอลลาร์ ซึ่งเติบโตมากกว่าตลาดไอที 2 เท่า

ในเดือนตุลาคม 2559 บริษัทวิเคราะห์ IDC ได้นำเสนอผลสรุปของการศึกษาตลาดความปลอดภัยของข้อมูลทั่วโลก คาดว่าจะเติบโตเป็นสองเท่าของตลาดไอที

IDC คำนวณว่ายอดขายอุปกรณ์ ซอฟต์แวร์ และบริการทั่วโลกสำหรับการป้องกันทางไซเบอร์จะสูงถึงประมาณ 73.7 พันล้านดอลลาร์ในปี 2559 และในปี 2563 ตัวเลขจะเกิน 100 พันล้านดอลลาร์ คิดเป็นมูลค่า 101.6 พันล้านดอลลาร์ ในช่วงระหว่างปี 2559 ถึง 2563 ตลาดความปลอดภัยของข้อมูล - เทคโนโลยีจะเติบโตในอัตราเฉลี่ย 8.3% ต่อปี ซึ่งเป็นสองเท่าของอัตราการเติบโตของอุตสาหกรรมไอทีที่คาดการณ์ไว้


ค่าใช้จ่ายด้านความปลอดภัยข้อมูลที่ใหญ่ที่สุด (8.6 พันล้านดอลลาร์) ณ สิ้นปี 2559 คาดว่าจะเกิดขึ้นในธนาคาร อันดับที่สอง สาม และสี่ ในแง่ของขนาดของการลงทุนดังกล่าว จะเป็นวิสาหกิจการผลิตแบบแยกส่วน หน่วยงานภาครัฐ และวิสาหกิจการผลิตต่อเนื่อง ตามลำดับ ซึ่งจะคิดเป็นสัดส่วนประมาณ 37% ของค่าใช้จ่าย

นักวิเคราะห์ให้ความเป็นผู้นำในพลวัตของการเพิ่มการลงทุนด้านความปลอดภัยของข้อมูลเพื่อการดูแลสุขภาพ (คาดว่าจะเติบโตเฉลี่ย 10.3% ต่อปีในปี 2559-2563) ค่าใช้จ่ายในการป้องกันทางไซเบอร์ในภาคโทรคมนาคม ภาคที่อยู่อาศัย หน่วยงานภาครัฐ และในการลงทุนและตลาดหลักทรัพย์จะเพิ่มขึ้นประมาณ 9% ต่อปี

นักวิจัยเรียกตลาดอเมริกาว่าเป็นตลาดความปลอดภัยข้อมูลที่ใหญ่ที่สุด โดยมีมูลค่าถึง 31.5 พันล้านดอลลาร์ในปี 2559 ตลาดสามอันดับแรกยังรวมถึงยุโรปตะวันตกและภูมิภาคเอเชียแปซิฟิก (ไม่รวมญี่ปุ่น) ไม่มีข้อมูลเกี่ยวกับตลาดรัสเซียในการศึกษาฉบับสั้นของ IDC

ผู้บริหารสูงสุดของ Security Monitor บริษัท รัสเซีย Dmitry Gvozdev คาดการณ์การเพิ่มขึ้นของส่วนแบ่งการบริการในการใช้จ่ายด้านความปลอดภัยทั้งหมดของรัสเซียจาก 30-35% เป็น 40-45% และยังคาดการณ์การพัฒนาโครงสร้างลูกค้าของตลาด - จากความเหนือกว่าทั้งหมด ภาครัฐ ภาคการเงิน และพลังงาน สู่วิสาหกิจขนาดกลางจากอุตสาหกรรมที่หลากหลาย

แนวโน้มประการหนึ่งควรเป็นการพัฒนาส่วนแบ่งของผลิตภัณฑ์ซอฟต์แวร์ในประเทศที่เกี่ยวข้องกับประเด็นการทดแทนการนำเข้าและสถานการณ์นโยบายต่างประเทศ อย่างไรก็ตาม ขอบเขตที่จะสะท้อนให้เห็นในตัวชี้วัดทางการเงินส่วนใหญ่จะขึ้นอยู่กับอัตราแลกเปลี่ยนรูเบิลและนโยบายการกำหนดราคาของผู้ค้าต่างประเทศซึ่งยังคงครองตลาดในประเทศอย่างน้อยครึ่งหนึ่ง โซลูชั่นซอฟต์แวร์และมากถึงสองในสามในส่วนของอุปกรณ์ ผลลัพธ์ทางการเงินประจำปีขั้นสุดท้ายของตลาดโซลูชันความปลอดภัยข้อมูลรัสเซียทั้งหมดสามารถเชื่อมโยงกับปัจจัยทางเศรษฐกิจภายนอก Gvozdev กล่าวในการสนทนากับ TAdviser

2015

ขนาดตลาด

การใช้จ่ายของรัฐบาลกลาง

อาชญากรรมทางไซเบอร์

ต้นทุนต่อการละเมิด

บริการทางการเงิน

ระหว่างประเทศ

การวิเคราะห์ความปลอดภัย

2013: ตลาด EMEA เติบโตเป็น 2.5 พันล้านดอลลาร์

ปริมาณของตลาดอุปกรณ์รักษาความปลอดภัยในภูมิภาค EMEA (ยุโรป ตะวันออกกลาง และแอฟริกา) เพิ่มขึ้น 2.4% เมื่อเทียบกับปี 2555 และมีมูลค่า 2.5 พันล้านดอลลาร์ นักวิเคราะห์เรียกว่าระบบซอฟต์แวร์และฮาร์ดแวร์มัลติฟังก์ชั่นสำหรับการป้องกันซึ่งเป็นส่วนที่เติบโตเร็วที่สุดและใหญ่ที่สุดของตลาด อยู่ระหว่างการพิจารณา เครือข่ายคอมพิวเตอร์– โซลูชัน UTM (การจัดการภัยคุกคามแบบครบวงจร) ขณะเดียวกัน IDC คาดการณ์ว่าตลาด วิธีการทางเทคนิคความปลอดภัยของข้อมูลจะมีมูลค่าสูงถึง 4.2 พันล้านดอลลาร์ภายในปี 2561 โดยมีอัตราการเติบโตเฉลี่ย 5.4% ต่อปี

ณ สิ้นปี 2556 Check Point เป็นผู้นำในหมู่ซัพพลายเออร์ในแง่ของรายได้จากการขายอุปกรณ์รักษาความปลอดภัยข้อมูลในภูมิภาค EMEA จากข้อมูลของ IDC รายได้ของผู้ขายในส่วนนี้ในปี 2556 เพิ่มขึ้น 3.8% และมีมูลค่า 374.64 ล้านดอลลาร์ ซึ่งสอดคล้องกับส่วนแบ่งการตลาดที่ 19.3%

2012: PAC พยากรณ์: ตลาดความปลอดภัยของข้อมูลจะเติบโต 8% ต่อปี

ตลาดความปลอดภัยข้อมูลทั่วโลกจะเติบโต 8% ต่อปีจนถึงปี 2559 ซึ่งมีมูลค่าสูงถึง 36 พันล้านยูโร การศึกษารายงาน

มีสองวิธีหลักในการพิสูจน์ต้นทุนด้านความปลอดภัยของข้อมูล

วิธีการทางวิทยาศาสตร์. ในการดำเนินการนี้ จำเป็นต้องให้ฝ่ายบริหารของบริษัท (หรือเจ้าของ) มีส่วนร่วมในการประเมินต้นทุนของทรัพยากรข้อมูล และพิจารณาการประเมินความเสียหายที่อาจเกิดขึ้นจากการละเมิดในด้านความปลอดภัยของข้อมูล

1. หากต้นทุนข้อมูลต่ำ ก็จะไม่มีภัยคุกคามที่สำคัญต่อทรัพย์สินข้อมูลของบริษัท และความเสียหายที่อาจเกิดขึ้นมีน้อยมาก ทำให้มั่นใจได้ว่าความปลอดภัยของข้อมูลต้องใช้เงินทุนน้อยลง

2. หากข้อมูลมีคุณค่า ภัยคุกคามและความเสียหายที่อาจเกิดขึ้นมีความสำคัญและถูกกำหนดไว้ คำถามก็จะเกิดขึ้นในการรวมต้นทุนสำหรับระบบย่อยความปลอดภัยของข้อมูลไว้ในงบประมาณ ในกรณีนี้จำเป็นต้องสร้าง ระบบองค์กรการปกป้องข้อมูล

แนวทางการปฏิบัติประกอบด้วยการกำหนดตัวเลือกต้นทุนที่แท้จริงสำหรับระบบรักษาความปลอดภัยข้อมูลองค์กรตามระบบที่คล้ายคลึงกันในด้านอื่น ๆ ผู้ปฏิบัติงานในด้านการรักษาความปลอดภัยข้อมูลเชื่อว่าต้นทุนของระบบรักษาความปลอดภัยข้อมูลควรอยู่ที่ประมาณ 10-20% ของต้นทุนขององค์กร ระบบข้อมูลขึ้นอยู่กับข้อกำหนดเฉพาะสำหรับระบบการรักษาความปลอดภัยของข้อมูล

ข้อกำหนดที่ยอมรับโดยทั่วไปสำหรับการรับรองระบบการรักษาความปลอดภัยของข้อมูล "แนวทางปฏิบัติที่ดีที่สุด" (ตามประสบการณ์จริง) ซึ่งกำหนดอย่างเป็นทางการในมาตรฐานหลายประการเช่น ISO 17799 ได้รับการนำไปใช้ในทางปฏิบัติเมื่อพัฒนาวิธีการเฉพาะสำหรับการประเมินประสิทธิผลของระบบความปลอดภัยของข้อมูล

การใช้วิธีการที่ทันสมัยในการประมาณต้นทุนด้านความปลอดภัยของข้อมูลทำให้สามารถคำนวณส่วนที่ใช้จ่ายทั้งหมดของสินทรัพย์ข้อมูลขององค์กรได้ รวมถึงต้นทุนทางตรงและทางอ้อมสำหรับฮาร์ดแวร์และ ซอฟต์แวร์, กิจกรรมองค์กร, การฝึกอบรมและการพัฒนาวิชาชีพของพนักงาน, การปรับโครงสร้างองค์กร, การปรับโครงสร้างธุรกิจ ฯลฯ

สิ่งเหล่านี้จำเป็นสำหรับการพิสูจน์ ประสิทธิภาพทางเศรษฐกิจระบบป้องกันองค์กรที่มีอยู่และอนุญาตให้หัวหน้าฝ่ายบริการรักษาความปลอดภัยข้อมูลปรับงบประมาณเพื่อความปลอดภัยของข้อมูลรวมทั้งพิสูจน์ประสิทธิผลของการทำงานของพนักงานของบริการที่เกี่ยวข้อง วิธีการประมาณต้นทุนที่บริษัทต่างประเทศใช้อนุญาต:

รับข้อมูลที่เพียงพอเกี่ยวกับระดับความปลอดภัยของสภาพแวดล้อมการประมวลผลแบบกระจายและต้นทุนรวมในการเป็นเจ้าของระบบรักษาความปลอดภัยข้อมูลขององค์กร

เปรียบเทียบแผนกรักษาความปลอดภัยข้อมูลขององค์กรทั้งระหว่างกันและกับแผนกที่คล้ายกันขององค์กรอื่น ๆ ในอุตสาหกรรม

เพิ่มประสิทธิภาพการลงทุนด้านความปลอดภัยข้อมูลขององค์กร


หนึ่งในวิธีการที่รู้จักกันดีที่สุดในการประมาณต้นทุนที่เกี่ยวข้องกับระบบความปลอดภัยของข้อมูลคือวิธีการดังกล่าว ต้นทุนการเป็นเจ้าของทั้งหมด (TCO)บริษัท Gartner Group ตัวบ่งชี้ TCO เข้าใจว่าเป็นผลรวมของต้นทุนทางตรงและทางอ้อมสำหรับองค์กร (การปรับโครงสร้างองค์กร) การดำเนินงานและการบำรุงรักษาระบบรักษาความปลอดภัยข้อมูลขององค์กรในระหว่างปี ใช้ในขั้นตอนสำคัญๆ เกือบทั้งหมด วงจรชีวิตระบบรักษาความปลอดภัยข้อมูลขององค์กรและทำให้เป็นไปได้ที่จะพิสูจน์ความเป็นไปได้ทางเศรษฐกิจอย่างเป็นกลางและเป็นอิสระในการแนะนำและใช้มาตรการขององค์กรและทางเทคนิคเฉพาะและวิธีการรักษาความปลอดภัยข้อมูล เพื่อความเที่ยงธรรมของการตัดสินใจนั้นจำเป็นต้องคำนึงถึงสถานะของสภาพแวดล้อมภายนอกและภายในขององค์กรเพิ่มเติมเช่นตัวบ่งชี้ด้านเทคโนโลยีบุคลากรและการพัฒนาทางการเงินขององค์กร

การเปรียบเทียบตัวบ่งชี้ TCO บางตัวกับตัวบ่งชี้ TCO ที่คล้ายกันในอุตสาหกรรม (กับบริษัทที่คล้ายกัน) ช่วยให้คุณปรับต้นทุนด้านความปลอดภัยของข้อมูลขององค์กรได้อย่างเป็นกลางและเป็นอิสระ ท้ายที่สุดแล้วการประเมินผลกระทบทางเศรษฐกิจโดยตรงของต้นทุนเหล่านี้มักจะเป็นเรื่องยากหรือแทบจะเป็นไปไม่ได้เลย

ต้นทุนรวมในการเป็นเจ้าของระบบรักษาความปลอดภัยข้อมูลโดยทั่วไปประกอบด้วยต้นทุน:

งานออกแบบ

การซื้อและการกำหนดค่าเครื่องมือป้องกันซอฟต์แวร์และฮาร์ดแวร์ รวมถึงกลุ่มหลักดังต่อไปนี้: ไฟร์วอลล์, เครื่องมือเข้ารหัส, โปรแกรมป้องกันไวรัสและ AAA (เครื่องมือตรวจสอบสิทธิ์ การอนุญาต และการดูแลระบบ)

ค่าใช้จ่ายในการรับรองความปลอดภัยทางกายภาพ

การฝึกอบรมบุคลากร

การจัดการและสนับสนุนระบบ (การบริหารความปลอดภัย)

การตรวจสอบความปลอดภัยของข้อมูล - การปรับปรุงระบบความปลอดภัยของข้อมูลให้ทันสมัยเป็นระยะ

ต้นทุนทางตรงรวมถึงส่วนประกอบต้นทุนทุน (ที่เกี่ยวข้องกับสินทรัพย์ถาวรหรือ "ทรัพย์สิน") และต้นทุนค่าแรง ซึ่งรวมอยู่ในประเภทของการดำเนินงานและการจัดการด้านการบริหาร นอกจากนี้ยังรวมถึงต้นทุนการบริการของผู้ใช้ระยะไกล ฯลฯ ที่เกี่ยวข้องกับการสนับสนุนกิจกรรมขององค์กร

ในทางกลับกัน ต้นทุนทางอ้อมสะท้อนถึงผลกระทบของระบบข้อมูลองค์กรและระบบย่อยความปลอดภัยของข้อมูลต่อพนักงานขององค์กรผ่านตัวบ่งชี้ที่วัดได้เช่นการหยุดทำงานและการหยุดทำงานของระบบรักษาความปลอดภัยข้อมูลองค์กรและระบบข้อมูลโดยรวม ค่าใช้จ่ายในการดำเนินงานและการสนับสนุน (ไม่ใช่ ที่เกี่ยวข้องกับต้นทุนทางตรง) บ่อยครั้งที่ต้นทุนทางอ้อมมีบทบาทสำคัญ เนื่องจากมักจะไม่สะท้อนให้เห็นในงบประมาณด้านความปลอดภัยของข้อมูลในตอนแรก แต่จะถูกเปิดเผยในภายหลังในการวิเคราะห์ต้นทุน

การคำนวณตัวบ่งชี้ TCO ขององค์กรดำเนินการในพื้นที่ต่อไปนี้

ส่วนประกอบของระบบสารสนเทศองค์กร(รวมถึงระบบรักษาความปลอดภัยของข้อมูล) และกิจกรรมข้อมูลขององค์กร (เซิร์ฟเวอร์ คอมพิวเตอร์ไคลเอนต์ อุปกรณ์ต่อพ่วง อุปกรณ์เครือข่าย)

ค่าใช้จ่ายด้านฮาร์ดแวร์และซอฟต์แวร์เพื่อความปลอดภัยของข้อมูล: วัสดุสิ้นเปลืองและค่าเสื่อมราคาไม่มีทั้งเซิร์ฟเวอร์ คอมพิวเตอร์ไคลเอนต์ (เดสก์ท็อปและ คอมพิวเตอร์พกพา) อุปกรณ์ต่อพ่วงและส่วนประกอบเครือข่าย

ค่าใช้จ่ายในการจัดระเบียบความปลอดภัยของข้อมูล:การบำรุงรักษาระบบรักษาความปลอดภัยข้อมูล วิธีการมาตรฐานในการปกป้องอุปกรณ์ต่อพ่วง เซิร์ฟเวอร์ อุปกรณ์เครือข่ายการวางแผนและการจัดการกระบวนการรักษาความปลอดภัยข้อมูล การพัฒนาแนวคิดและนโยบายด้านความปลอดภัย และอื่นๆ

ค่าใช้จ่ายในการดำเนินงานระบบสารสนเทศหัวข้อ: ต้นทุนทางตรงในการบำรุงรักษาบุคลากร ต้นทุนงาน และการจ้างภายนอกองค์กรโดยรวมหรือบริการที่จะดำเนินการ การสนับสนุนทางเทคนิคและการดำเนินงานเพื่อรักษาโครงสร้างพื้นฐานสำหรับผู้ใช้

ค่าใช้จ่ายในการบริหาร: ต้นทุนบุคลากรโดยตรง การสนับสนุนการปฏิบัติงาน และต้นทุนของซัพพลายเออร์ภายใน/ภายนอก (ผู้ขาย) เพื่อสนับสนุนการดำเนินงาน รวมถึงการจัดการ การเงิน การได้มา และการฝึกอบรมระบบสารสนเทศ

ต้นทุนการทำธุรกรรมของผู้ใช้ปลายทาง: ค่าใช้จ่ายในการสนับสนุนตนเองของผู้ใช้ปลายทาง การฝึกอบรมผู้ใช้ปลายทางอย่างเป็นทางการ การฝึกอบรมแบบไม่เป็นทางการ (ไม่เป็นทางการ) การพัฒนาแอปพลิเคชันที่ต้องทำด้วยตัวเอง การสนับสนุนระบบไฟล์ในเครื่อง

ต้นทุนการหยุดทำงาน: การสูญเสียประสิทธิภาพการทำงานของผู้ใช้ประจำปีจากการหยุดทำงานของทรัพยากรเครือข่ายทั้งที่วางแผนไว้และไม่ได้วางแผนไว้ รวมถึงคอมพิวเตอร์ไคลเอนต์ เซิร์ฟเวอร์ที่ใช้ร่วมกัน เครื่องพิมพ์ แอปพลิเคชันโปรแกรม ทรัพยากรการสื่อสาร และซอฟต์แวร์การสื่อสาร

จะปรับต้นทุนด้านความปลอดภัยของข้อมูลได้อย่างไร?

พิมพ์ซ้ำโดยได้รับอนุญาตอย่างดี OJSC InfoTex อินเทอร์เน็ตเชื่อถือ
ข้อความต้นฉบับตั้งอยู่ ที่นี่.

ระดับวุฒิภาวะของบริษัท

Gartner Group ระบุระดับความพร้อมของบริษัท 4 ระดับในแง่ของความปลอดภัยของข้อมูล (IS):

  • ระดับ 0:
    • ไม่มีใครเกี่ยวข้องกับความปลอดภัยของข้อมูลใน บริษัท ฝ่ายบริหารของบริษัทไม่ได้ตระหนักถึงความสำคัญของปัญหาความปลอดภัยของข้อมูล
    • ไม่มีเงินทุน
    • ไอเอสกำลังถูกบังคับใช้ วิธีปกติ ระบบปฏิบัติการ, DBMS และแอปพลิเคชัน (การป้องกันด้วยรหัสผ่าน การควบคุมการเข้าถึงทรัพยากรและบริการ)
  • ระดับ 1:
    • ฝ่ายบริหารมองว่าความปลอดภัยของข้อมูลเป็นปัญหา "ทางเทคนิค" เพียงอย่างเดียว ไม่มีโปรแกรมแบบครบวงจร (แนวคิด นโยบาย) สำหรับการพัฒนาระบบรักษาความปลอดภัยข้อมูลของบริษัท (ISMS)
    • เงินทุนมีให้ภายในงบประมาณด้านไอทีโดยรวม
    • ความปลอดภัยของข้อมูลดำเนินการโดยใช้วิธีการระดับศูนย์ + สำเนาสำรอง, เครื่องมือป้องกันไวรัส, ไฟร์วอลล์, เครื่องมือองค์กร VPN (เครื่องมือรักษาความปลอดภัยแบบดั้งเดิม)
  • ระดับ 2:
    • ฝ่ายบริหารพิจารณาความปลอดภัยของข้อมูลว่าเป็นมาตรการที่ซับซ้อนขององค์กรและทางเทคนิค มีความเข้าใจถึงความสำคัญของความปลอดภัยของข้อมูลสำหรับกระบวนการผลิต มีโปรแกรมสำหรับการพัฒนา ISMS ของ บริษัท ที่ได้รับอนุมัติจากฝ่ายบริหาร
    • การรักษาความปลอดภัยของข้อมูลดำเนินการโดยเครื่องมือระดับแรก + เครื่องมือตรวจสอบสิทธิ์ที่ได้รับการปรับปรุง เครื่องมือสำหรับการวิเคราะห์ข้อความอีเมลและเนื้อหาเว็บ IDS (ระบบตรวจจับการบุกรุก) เครื่องมือวิเคราะห์ความปลอดภัย SSO (เครื่องมือตรวจสอบสิทธิ์เดี่ยว) PKI (โครงสร้างพื้นฐาน) กุญแจสาธารณะ) และมาตรการขององค์กร (การตรวจสอบภายในและภายนอก การวิเคราะห์ความเสี่ยง นโยบายการรักษาความปลอดภัยของข้อมูล กฎระเบียบ ขั้นตอน ข้อบังคับ และแนวปฏิบัติ)
  • ระดับ 3:
    • ความปลอดภัยของข้อมูลเป็นส่วนหนึ่งของวัฒนธรรมองค์กร โดยได้แต่งตั้ง CISA (เจ้าหน้าที่รักษาความปลอดภัยข้อมูลอาวุโส)
    • เงินทุนมีให้ภายในงบประมาณที่แยกต่างหาก
    • การรักษาความปลอดภัยของข้อมูลดำเนินการโดยใช้ระดับที่สอง + ระบบการจัดการความปลอดภัยของข้อมูล CSIRT (ทีมตอบสนองเหตุการณ์ด้านความปลอดภัยของข้อมูล) SLA (ข้อตกลงระดับการให้บริการ)

จากข้อมูลของ Gartner Group (ข้อมูลที่ให้ไว้สำหรับปี 2544) เปอร์เซ็นต์ของบริษัทที่เกี่ยวข้องกับระดับ 4 ที่อธิบายไว้มีดังนี้:
ระดับ 0 - 30%,
ระดับ 1 - 55%
ระดับ 2 - 10%,
ระดับ 3 - 5%

การคาดการณ์ของ Gartner Group สำหรับปี 2548 เป็นดังนี้:
ระดับ 0 - 20%,
ระดับ 1 - 35%
ระดับ 2 - 30%
ระดับ 3 - 15%

สถิติแสดงให้เห็นว่าบริษัทส่วนใหญ่ (55%) มีการดำเนินการขั้นต่ำในปัจจุบัน ชุดที่จำเป็นวิธีการป้องกันทางเทคนิคแบบดั้งเดิม (ระดับ 1)

เมื่อใช้เทคโนโลยีและมาตรการรักษาความปลอดภัยต่างๆ มักเกิดคำถามขึ้น จะต้องดำเนินการอะไรเป็นอย่างแรก ระบบตรวจจับการบุกรุกหรือโครงสร้างพื้นฐาน PKI อันไหนจะมีประสิทธิภาพมากกว่ากัน? Stephen Ross ผู้อำนวยการของ Deloitte&Touche เสนอแนวทางต่อไปนี้ในการประเมินประสิทธิผลของมาตรการและเครื่องมือรักษาความปลอดภัยข้อมูลส่วนบุคคล

จากกราฟด้านบน จะเห็นได้ว่าเครื่องมือที่แพงที่สุดและมีประสิทธิภาพน้อยที่สุดคือเครื่องมือเฉพาะทาง (ภายในบริษัทหรือสั่งทำพิเศษ)

ที่แพงที่สุด แต่ในขณะเดียวกันก็มีประสิทธิภาพมากที่สุดคือผลิตภัณฑ์ป้องกันประเภท 4 (ระดับ 2 และ 3 ตาม Gartner Group) หากต้องการใช้เครื่องมือในหมวดหมู่นี้ จำเป็นต้องใช้ขั้นตอนการวิเคราะห์ความเสี่ยง การวิเคราะห์ความเสี่ยงในกรณีนี้จะช่วยให้มั่นใจได้ว่าค่าใช้จ่ายในการดำเนินการนั้นเพียงพอต่อภัยคุกคามการละเมิดความปลอดภัยของข้อมูลที่มีอยู่

สิ่งที่ถูกที่สุดแต่มีประสิทธิภาพในระดับสูง ได้แก่ มาตรการขององค์กร (การตรวจสอบภายในและภายนอก การวิเคราะห์ความเสี่ยง นโยบายความปลอดภัยของข้อมูล แผนความต่อเนื่องทางธุรกิจ กฎระเบียบ ขั้นตอน ข้อบังคับ และคู่มือ)

การแนะนำวิธีการป้องกันเพิ่มเติม (การเปลี่ยนไปสู่ระดับ 2 และ 3) จำเป็นต้องมีการลงทุนทางการเงินจำนวนมากและด้วยเหตุผลดังกล่าว การไม่มีโครงการพัฒนา ISMS แบบครบวงจรที่ได้รับอนุมัติและลงนามโดยฝ่ายบริหาร จะทำให้ปัญหาของการให้ความสมเหตุสมผลในการลงทุนด้านความปลอดภัยรุนแรงขึ้น

การวิเคราะห์ความเสี่ยง

เหตุผลดังกล่าวอาจเป็นผลลัพธ์ของการวิเคราะห์ความเสี่ยงและสถิติที่สะสมจากเหตุการณ์ต่าง ๆ ควรระบุกลไกในการดำเนินการวิเคราะห์ความเสี่ยงและรวบรวมสถิติไว้ในนโยบายการรักษาความปลอดภัยของข้อมูลของบริษัท

กระบวนการวิเคราะห์ความเสี่ยงประกอบด้วย 6 ขั้นตอนตามลำดับ:

1. การระบุและการจำแนกประเภทของวัตถุที่ได้รับการคุ้มครอง (ทรัพยากรของบริษัทที่จะได้รับการคุ้มครอง)

3. การสร้างแบบจำลองของผู้โจมตี

4. การระบุ การจำแนก และการวิเคราะห์ภัยคุกคามและจุดอ่อน

5. การประเมินความเสี่ยง

6. การเลือกมาตรการขององค์กรและวิธีการป้องกันทางเทคนิค

บนเวที การระบุและการจำแนกประเภทของวัตถุป้องกันมีความจำเป็นต้องจัดทำรายการทรัพยากรของบริษัทในด้านต่อไปนี้:

  • แหล่งข้อมูล (ข้อมูลบริษัทที่เป็นความลับและสำคัญ)
  • ทรัพยากรซอฟต์แวร์ (OS, DBMS, แอปพลิเคชันที่สำคัญ เช่น ERP)
  • ทรัพยากรทางกายภาพ (เซิร์ฟเวอร์ เวิร์กสเตชัน อุปกรณ์เครือข่ายและโทรคมนาคม)
  • ทรัพยากรบริการ (อีเมล www ฯลฯ)

การจัดหมวดหมู่คือการกำหนดระดับการรักษาความลับและความสำคัญของทรัพยากร การรักษาความลับหมายถึงระดับความลับของข้อมูลที่จัดเก็บ ประมวลผล และส่งผ่านโดยทรัพยากร ความสำคัญเป็นที่เข้าใจกันว่าเป็นระดับของอิทธิพลของทรัพยากรที่มีต่อประสิทธิภาพของกระบวนการผลิตของบริษัท (ตัวอย่างเช่น ในกรณีที่ทรัพยากรโทรคมนาคมหยุดทำงาน บริษัทผู้ให้บริการอาจล้มละลาย) ด้วยการกำหนดค่าเชิงคุณภาพบางอย่างให้กับพารามิเตอร์การรักษาความลับและการวิพากษ์วิจารณ์ คุณสามารถกำหนดระดับความสำคัญของทรัพยากรแต่ละรายการในแง่ของการมีส่วนร่วมในกระบวนการผลิตของบริษัท

เพื่อกำหนดความสำคัญของทรัพยากรของบริษัทจากมุมมองความปลอดภัยของข้อมูล คุณสามารถขอรับตารางต่อไปนี้:

ตัวอย่างเช่น ไฟล์ที่มีข้อมูลเกี่ยวกับระดับเงินเดือนของพนักงานบริษัทมีค่าเป็น "ความลับอย่างเคร่งครัด" (พารามิเตอร์การรักษาความลับ) และค่า "ไม่มีนัยสำคัญ" (พารามิเตอร์วิกฤต) ด้วยการแทนที่ค่าเหล่านี้ลงในตารางคุณจะได้รับตัวบ่งชี้ที่สำคัญของความสำคัญของทรัพยากรนี้ ตัวเลือกต่างๆ สำหรับวิธีการจัดหมวดหมู่มีให้ไว้ในมาตรฐานสากล ISO TR 13335

การสร้างโมเดลผู้โจมตีเป็นกระบวนการจำแนกผู้ที่อาจฝ่าฝืนตามพารามิเตอร์ต่อไปนี้:

  • ประเภทของผู้โจมตี (คู่แข่ง ลูกค้า นักพัฒนา พนักงานบริษัท ฯลฯ)
  • ตำแหน่งของผู้โจมตีสัมพันธ์กับวัตถุป้องกัน (ภายใน, ภายนอก)
  • ระดับความรู้เกี่ยวกับวัตถุที่ได้รับการคุ้มครองและสิ่งแวดล้อม (สูง ปานกลาง ต่ำ)
  • ระดับความสามารถในการเข้าถึงวัตถุที่ได้รับการป้องกัน (สูงสุด, เฉลี่ย, ต่ำสุด)
  • ระยะเวลาของการกระทำ (คงที่ ในช่วงเวลาหนึ่ง);
  • ตำแหน่งของการกระทำ (ตำแหน่งที่คาดไว้ของผู้โจมตีระหว่างการโจมตี)

ด้วยการกำหนดค่าเชิงคุณภาพให้กับพารามิเตอร์ที่ระบุไว้ของแบบจำลองของผู้โจมตี ทำให้สามารถกำหนดศักยภาพของผู้โจมตีได้ (คุณลักษณะสำคัญของความสามารถของผู้โจมตีในการใช้ภัยคุกคาม)

การระบุ การจำแนกประเภท และการวิเคราะห์ภัยคุกคามและช่องโหว่อนุญาตให้คุณกำหนดวิธีดำเนินการโจมตีวัตถุที่ได้รับการป้องกัน ช่องโหว่คือคุณสมบัติของทรัพยากรหรือสภาพแวดล้อมที่ผู้โจมตีใช้เพื่อดำเนินการคุกคาม รายการช่องโหว่ของทรัพยากรซอฟต์แวร์สามารถพบได้บนอินเทอร์เน็ต

ภัยคุกคามถูกจำแนกตามเกณฑ์ต่อไปนี้:

  • ชื่อของภัยคุกคาม
  • ประเภทของผู้โจมตี
  • วิธีการดำเนินการ
  • ช่องโหว่ที่ถูกโจมตี;
  • การดำเนินการ;
  • ความถี่ในการใช้งาน

พารามิเตอร์หลักคือความถี่ของการดำเนินการตามภัยคุกคาม ขึ้นอยู่กับค่าของพารามิเตอร์ "ศักยภาพของผู้โจมตี" และ "ความปลอดภัยของทรัพยากร" ค่าของพารามิเตอร์ "ความปลอดภัยของทรัพยากร" ถูกกำหนดโดยการประเมินโดยผู้เชี่ยวชาญ เมื่อกำหนดค่าของพารามิเตอร์ พารามิเตอร์ส่วนตัวของผู้โจมตีจะถูกนำมาพิจารณาด้วย: แรงจูงใจในการใช้ภัยคุกคามและสถิติจากความพยายามในการใช้ภัยคุกคาม ประเภทนี้(ถ้ามี) ผลลัพธ์ของขั้นตอนการวิเคราะห์ภัยคุกคามและช่องโหว่คือการประเมินพารามิเตอร์ “ความถี่ในการใช้งาน” สำหรับภัยคุกคามแต่ละรายการ

บนเวที การประเมินความเสี่ยงความเสียหายที่อาจเกิดขึ้นจากการคุกคามของการละเมิดความปลอดภัยของข้อมูลจะถูกกำหนดสำหรับแต่ละทรัพยากรหรือกลุ่มของทรัพยากร

ตัวบ่งชี้เชิงคุณภาพของความเสียหายขึ้นอยู่กับพารามิเตอร์สองตัว:

  • ความสำคัญของทรัพยากร
  • ความถี่ของการดำเนินการภัยคุกคามกับทรัพยากรนี้

จากการประเมินความเสียหายที่ได้รับ มีการเลือกมาตรการขององค์กรและวิธีการป้องกันทางเทคนิคที่เพียงพออย่างสมเหตุสมผล

รวบรวมสถิติเหตุการณ์ที่เกิดขึ้น

จุดอ่อนเพียงจุดเดียวในวิธีการที่เสนอสำหรับการประเมินความเสี่ยง และด้วยเหตุนี้ การให้เหตุผลถึงความจำเป็นในการแนะนำเทคโนโลยีการป้องกันใหม่หรือการเปลี่ยนแปลงที่มีอยู่คือการกำหนดพารามิเตอร์ “ความถี่ของการเกิดภัยคุกคาม” วิธีเดียวที่จะได้รับค่าวัตถุประสงค์ของพารามิเตอร์นี้คือการสะสมสถิติเกี่ยวกับเหตุการณ์ต่างๆ ตัวอย่างเช่น สถิติที่สะสมในช่วงหนึ่งปีจะช่วยให้คุณสามารถกำหนดจำนวนการใช้งานภัยคุกคาม (บางประเภท) ต่อทรัพยากร (บางประเภท) ขอแนะนำให้ดำเนินการรวบรวมสถิติโดยเป็นส่วนหนึ่งของขั้นตอนการประมวลผลเหตุการณ์

วัตถุประสงค์ของการศึกษา: เพื่อวิเคราะห์และกำหนดแนวโน้มหลักในตลาดความปลอดภัยของข้อมูลรัสเซีย
ใช้ข้อมูล Rosstat (แบบฟอร์มการรายงานทางสถิติหมายเลข 3- แจ้ง, P-3, P-4), งบการเงินขององค์กร ฯลฯ

การใช้เทคโนโลยีสารสนเทศและการสื่อสารและเครื่องมือรักษาความปลอดภัยข้อมูลขององค์กร

  • เพื่อจัดทำส่วนนี้ มีการใช้การแบ่งแยกทางภูมิศาสตร์แบบรวมและสำนักงานตัวแทน (แบบฟอร์ม 3- แจ้ง “ข้อมูลเกี่ยวกับการใช้เทคโนโลยีสารสนเทศและการสื่อสารและการผลิต เทคโนโลยีคอมพิวเตอร์ซอฟต์แวร์และการให้บริการในด้านนี้".

วิเคราะห์ช่วงปี 2555-2559 ข้อมูลไม่ได้อ้างว่ามีความสมบูรณ์ (เนื่องจากถูกรวบรวมตาม วงจำกัดวิสาหกิจ) แต่ในความเห็นของเราสามารถใช้เพื่อประเมินแนวโน้มได้ จำนวนองค์กรผู้ตอบแบบสอบถามในช่วงเวลาที่อยู่ระหว่างการตรวจสอบอยู่ระหว่าง 200 ถึง 210,000 นั่นคือกลุ่มตัวอย่างค่อนข้างคงที่และรวมถึงผู้บริโภคส่วนใหญ่ (องค์กรขนาดใหญ่และขนาดกลาง) ซึ่งมียอดขายจำนวนมาก

ความพร้อมใช้งานของคอมพิวเตอร์ส่วนบุคคลในองค์กร

ตามแบบฟอร์มการรายงานทางสถิติ 3-Inform ในปี 2559 มีองค์กรรัสเซียประมาณ 12.4 ล้านหน่วยที่ให้ข้อมูลเกี่ยวกับแบบฟอร์มนี้ คอมพิวเตอร์ส่วนบุคคล(พีซี) ในกรณีนี้ พีซี หมายถึงคอมพิวเตอร์เดสก์ท็อปและแล็ปท็อป แนวคิดนี้ไม่รวมถึงอุปกรณ์เคลื่อนที่ โทรศัพท์มือถือและกระเป๋าคอมพิวเตอร์ส่วนบุคคล

ในช่วง 5 ปีที่ผ่านมา จำนวนหน่วยพีซีในองค์กรในรัสเซียโดยรวมเพิ่มขึ้น 14.9%เขตรัฐบาลกลางที่มีอุปกรณ์ครบครันที่สุดคือ Central Federal District ซึ่งคิดเป็น 30.2% ของพีซีในบริษัทต่างๆ ภูมิภาคชั้นนำที่ไม่มีปัญหาสำหรับตัวบ่งชี้นี้คือเมืองมอสโก ตามข้อมูลปี 2559 บริษัท ในมอสโกมีพีซีประมาณ 1.8 ล้านเครื่อง ค่าต่ำสุดของตัวบ่งชี้ถูกระบุไว้ในเขตสหพันธ์คอเคเซียนเหนือ องค์กรในเขตมีพีซีเพียงประมาณ 300,000 หน่วย จำนวนที่น้อยที่สุดอยู่ในสาธารณรัฐอินกูเชเตีย - 5.45,000 หน่วย

ข้าว. 1. จำนวนคอมพิวเตอร์ส่วนบุคคลในองค์กร รัสเซีย ล้านเครื่อง

ค่าใช้จ่ายองค์กรด้านเทคโนโลยีสารสนเทศและการสื่อสาร

ในช่วงปี 2557-2558 เนื่องจากสถานการณ์ทางเศรษฐกิจที่ไม่เอื้ออำนวย บริษัทรัสเซียจึงถูกบังคับให้ลดต้นทุนให้เหลือน้อยที่สุด รวมถึงต้นทุนสำหรับข้อมูลและ เทคโนโลยีการสื่อสาร. ในปี 2014 ต้นทุนในภาค ICT ลดลง 5.7% แต่ ณ สิ้นปี 2558 มีแนวโน้มเชิงบวกเล็กน้อย ในปี 2559 บริษัทรัสเซียใช้จ่ายด้านเทคโนโลยีสารสนเทศและการสื่อสารจำนวน 1.25 ล้านล้าน ถู. เกินตัวเลขก่อนเกิดวิกฤตปี 2556 0.3%

ต้นทุนส่วนใหญ่ตกเป็นของบริษัทที่ตั้งอยู่ในมอสโก ซึ่งมีมูลค่ามากกว่า 590 พันล้านรูเบิล หรือ 47.2% ของทั้งหมด ค่าใช้จ่ายที่ใหญ่ที่สุดขององค์กรเกี่ยวกับเทคโนโลยีสารสนเทศและการสื่อสารในปี 2559 ถูกบันทึกไว้ใน: ภูมิภาคมอสโก - 76.6 พันล้านรูเบิล, เซนต์ปีเตอร์สเบิร์ก - 74.4 พันล้านรูเบิล, ภูมิภาค Tyumen - 56.0 พันล้านรูเบิล, สาธารณรัฐตาตาร์สถาน - 24.7 พันล้านรูเบิล, Nizhny Novgorod ภูมิภาค – 21.4 พันล้านรูเบิล ต้นทุนต่ำสุดถูกบันทึกไว้ในสาธารณรัฐอินกูเชเตีย - 220.3 ล้านรูเบิล

ข้าว. 2. จำนวนค่าใช้จ่ายของบริษัทในด้านเทคโนโลยีสารสนเทศและการสื่อสาร รัสเซีย พันล้านรูเบิล

การใช้เครื่องมือรักษาความปลอดภัยข้อมูลขององค์กร

ใน เมื่อเร็วๆ นี้สังเกตได้ว่าบริษัทที่ใช้เครื่องมือป้องกันความปลอดภัยของข้อมูลมีจำนวนเพิ่มขึ้นอย่างมาก อัตราการเติบโตของจำนวนต่อปีค่อนข้างคงที่ (ยกเว้นปี 2014) และอยู่ที่ประมาณ 11-19% ต่อปี

ตามข้อมูลอย่างเป็นทางการจาก Rosstat วิธีการป้องกันที่ได้รับความนิยมมากที่สุดในปัจจุบันคือวิธีการทางเทคนิคในการตรวจสอบสิทธิ์ผู้ใช้ (โทเค็น, คีย์ USB, สมาร์ทการ์ด)จากบริษัทมากกว่า 157,000 แห่ง บริษัท 127,000 แห่ง (81%) ระบุว่าใช้เครื่องมือเฉพาะเหล่านี้ในการปกป้องข้อมูล

ข้าว. 3. การกระจายองค์กรโดยใช้วิธีการรับรองความปลอดภัยของข้อมูลในปี 2559 รัสเซีย %

ตามสถิติอย่างเป็นทางการ ในปี 2559 มีบริษัท 161,421 แห่งใช้อินเทอร์เน็ตทั่วโลกเพื่อวัตถุประสงค์ทางการค้า ในบรรดาองค์กรต่างๆ ที่ใช้อินเทอร์เน็ตเพื่อวัตถุประสงค์ทางการค้าและได้ระบุถึงการใช้มาตรการรักษาความปลอดภัยของข้อมูล ลายเซ็นดิจิทัลที่ได้รับความนิยมมากที่สุดคือ เครื่องมือนี้บริษัทมากกว่า 146,000 แห่ง หรือ 91% ของทั้งหมด ระบุว่าเป็นวิธีการคุ้มครอง จากการใช้เครื่องมือรักษาความปลอดภัยข้อมูล บริษัทต่างๆ มีดังต่อไปนี้

    • วิธีการทางอิเล็กทรอนิกส์ ลายเซ็นดิจิทัล– 146,887 บริษัท
    • ปรับปรุงเป็นประจำ โปรแกรมป้องกันไวรัส– 143,095 บริษัท;
    • ซอฟต์แวร์หรือฮาร์ดแวร์ที่ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต มัลแวร์จากข้อมูลระดับโลกหรือท้องถิ่น เครือข่ายคอมพิวเตอร์(ไฟร์วอลล์) – 101,373 บริษัท
    • ตัวกรองสแปม – 86,292 บริษัท;
    • เครื่องมือเข้ารหัส – 86,074 บริษัท;
    • ระบบตรวจจับการบุกรุกคอมพิวเตอร์หรือเครือข่าย – 66,745 บริษัท
    • เครื่องมือซอฟต์แวร์สำหรับกระบวนการวิเคราะห์และควบคุมความปลอดภัยโดยอัตโนมัติ ระบบคอมพิวเตอร์– 54,409 บริษัท

ข้าว. 4. การจัดจำหน่ายของบริษัทที่ใช้อินเทอร์เน็ตเพื่อวัตถุประสงค์ทางการค้า โดยการปกป้องข้อมูลที่ส่งผ่านเครือข่ายทั่วโลก ในปี 2559 รัสเซีย %

ในช่วงปี 2555-2559 จำนวนบริษัทที่ใช้อินเทอร์เน็ตเพื่อวัตถุประสงค์ทางการค้าเพิ่มขึ้น 34.9%ในปี 2559 บริษัท 155,028 แห่งใช้อินเทอร์เน็ตเพื่อสื่อสารกับซัพพลายเออร์ และบริษัท 110,421 แห่งใช้อินเทอร์เน็ตเพื่อสื่อสารกับผู้บริโภค ของบริษัทที่ใช้อินเทอร์เน็ตเพื่อสื่อสารกับซัพพลายเออร์ วัตถุประสงค์การใช้งานระบุไว้:

  • รับข้อมูลเกี่ยวกับสินค้าที่จำเป็น (งานบริการ) และซัพพลายเออร์ - บริษัท 138,224 แห่ง
  • ให้ข้อมูลเกี่ยวกับความต้องการขององค์กรในด้านสินค้า (งาน บริการ) – 103,977 บริษัท
  • การสั่งซื้อสินค้า (งาน, บริการ) ที่จำเป็นสำหรับองค์กร (ไม่รวมคำสั่งซื้อที่ส่งผ่าน อีเมล) – 95,207 บริษัท;
  • ชำระค่าสินค้าที่จัดหา (งานบริการ) – 89,279;
  • การรับสินค้าอิเล็กทรอนิกส์ – 62,940 บริษัท

จากจำนวนบริษัททั้งหมดที่ใช้อินเทอร์เน็ตเพื่อสื่อสารกับผู้บริโภค วัตถุประสงค์การใช้งานระบุ:

  • ให้ข้อมูลเกี่ยวกับองค์กร สินค้าขององค์กร (งาน บริการ) - 101,059 บริษัท
  • (งาน บริการ) (ไม่รวมคำสั่งซื้อที่ส่งทางอีเมล) – 44,193 บริษัท
  • การดำเนินการชำระเงินทางอิเล็กทรอนิกส์กับผู้บริโภค - บริษัท 51,210 แห่ง
  • จำหน่ายผลิตภัณฑ์อิเล็กทรอนิกส์ – 12,566 บริษัท
  • บริการหลังการขาย (บริการ) – 13,580 บริษัท

ปริมาณและพลวัตของงบประมาณของหน่วยงานบริหารของรัฐบาลกลางสำหรับเทคโนโลยีสารสนเทศในปี 2559-2560

ตามข้อมูลของกระทรวงการคลังของรัฐบาลกลาง ปริมาณรวมของข้อ จำกัด เกี่ยวกับภาระผูกพันด้านงบประมาณสำหรับปี 2560 สื่อสารกับหน่วยงานบริหารของรัฐบาลกลาง (ต่อไปนี้จะเรียกว่าหน่วยงานบริหารของรัฐบาลกลาง) ตามรหัสประเภทค่าใช้จ่าย 242 “ การซื้อสินค้างานบริการในภาคสนาม ของเทคโนโลยีสารสนเทศและการสื่อสาร” ในแง่ของข้อมูลที่ไม่เป็นความลับของรัฐ ณ วันที่ 1 สิงหาคม 2560 มีจำนวน 115.2 พันล้านรูเบิล ซึ่งสูงกว่างบประมาณรวมสำหรับเทคโนโลยีสารสนเทศของหน่วยงานบริหารของรัฐบาลกลางประมาณ 5.1% ในปี 2559 (109.6 พันล้านรูเบิล ตามข้อมูลของกระทรวงโทรคมนาคมและสื่อสารมวลชน) ดังนั้น แม้ว่าปริมาณงบประมาณด้านไอทีรวมของหน่วยงานรัฐบาลกลางยังคงเพิ่มขึ้นทุกปี แต่อัตราการเติบโตก็ลดลง (ในปี 2559 ปริมาณงบประมาณด้านไอทีรวมเพิ่มขึ้น 8.3% เมื่อเทียบกับปี 2558) โดยที่ มีการแบ่งชั้นระหว่าง "คนรวย" และ "คนจน" เพิ่มขึ้นในแง่ของค่าใช้จ่ายด้านข้อมูลสารสนเทศและการสื่อสารของแผนกผู้นำที่ไม่มีปัญหาไม่เพียง แต่ในแง่ของขนาดงบประมาณเท่านั้น แต่ยังรวมถึงความสำเร็จในด้านไอทีด้วยคือ Federal Tax Service งบประมาณ ICT ในปีนี้มีมูลค่ามากกว่า 17.6 พันล้านรูเบิล ซึ่งมากกว่า 15% ของงบประมาณของหน่วยงานบริหารของรัฐบาลกลางทั้งหมด ส่วนแบ่งรวมของห้าอันดับแรก (Federal Tax Service, Pension Fund of the Russian Federation, Treasury, Ministry of Internal Affairs, Ministry of Telecom and Mass Communications) มีมากกว่า 53%

ข้าว. 5. โครงสร้างรายจ่ายงบประมาณสำหรับการซื้อสินค้างานและบริการในด้านเทคโนโลยีสารสนเทศและการสื่อสารโดยหน่วยงานบริหารของรัฐบาลกลางในปี 2560 %

กฎระเบียบทางกฎหมายในด้านการจัดซื้อซอฟต์แวร์สำหรับความต้องการของรัฐและเทศบาล

ตั้งแต่วันที่ 1 มกราคม 2016 หน่วยงานของรัฐและเทศบาลทั้งหมด บริษัทของรัฐ Rosatom และ Roscosmos หน่วยงานจัดการของกองทุนพิเศษงบประมาณของรัฐ รวมถึงสถาบันของรัฐและงบประมาณที่ดำเนินการจัดซื้อจัดจ้างตามข้อกำหนดของกฎหมายของรัฐบาลกลางวันที่ 5 เมษายน 2013 หมายเลข 44 -FZ “ ในระบบสัญญาในด้านการจัดหาสินค้างานบริการเพื่อตอบสนองความต้องการของรัฐและเทศบาล” จะต้องปฏิบัติตามคำสั่งห้ามการรับซอฟต์แวร์ที่มาจากต่างประเทศเพื่อวัตถุประสงค์ในการจัดซื้อจัดจ้าง เพื่อตอบสนองความต้องการของรัฐและเทศบาล การห้ามดังกล่าวได้รับการแนะนำโดยพระราชกฤษฎีกาของรัฐบาลสหพันธรัฐรัสเซียเมื่อวันที่ 16 พฤศจิกายน 2558 ฉบับที่ 1236 “เกี่ยวกับการห้ามการรับซอฟต์แวร์ที่มาจากต่างประเทศเพื่อวัตถุประสงค์ในการจัดซื้อจัดจ้างเพื่อตอบสนองความต้องการของรัฐและเทศบาล” เมื่อซื้อซอฟต์แวร์ ลูกค้าข้างต้นจะต้องระบุข้อห้ามในการซื้อซอฟต์แวร์นำเข้าโดยตรงในประกาศการซื้อ การห้ามใช้กับการซื้อซอฟต์แวร์สำหรับอุปกรณ์อิเล็กทรอนิกส์ คอมพิวเตอร์และฐานข้อมูลที่นำไปใช้โดยไม่คำนึงถึงประเภทของสัญญาบนสื่อที่จับต้องได้และ (หรือ) ใน ในรูปแบบอิเล็กทรอนิกส์ผ่านช่องทางการสื่อสารตลอดจนสิทธิ์เฉพาะในซอฟต์แวร์ดังกล่าวและสิทธิ์ในการใช้ซอฟต์แวร์ดังกล่าว

มีข้อยกเว้นหลายประการเมื่อลูกค้าอนุญาตให้ซื้อซอฟต์แวร์นำเข้าได้

  • การจัดหาซอฟต์แวร์และ (หรือ) สิทธิ์โดยคณะทูตและสำนักงานกงสุล สหพันธรัฐรัสเซียภารกิจการค้าของสหพันธรัฐรัสเซียในองค์กรระหว่างประเทศเพื่อให้แน่ใจว่ากิจกรรมของพวกเขาในอาณาเขตของรัฐต่างประเทศ
  • การจัดหาซอฟต์แวร์และ (หรือ) สิทธิ์ในซอฟต์แวร์ ข้อมูลเกี่ยวกับสิ่งใดและ (หรือ) การซื้อซึ่งถือว่าเป็นความลับของรัฐ

ในกรณีอื่นๆ ทั้งหมด ลูกค้าจะต้องทำงานกับรีจิสทรีเดียวก่อนที่จะซื้อซอฟต์แวร์ โปรแกรมภาษารัสเซียสำหรับคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล และตัวแยกประเภทของโปรแกรมสำหรับคอมพิวเตอร์และฐานข้อมูลอิเล็กทรอนิกส์
การจัดทำและการบำรุงรักษาทะเบียนในฐานะหน่วยงานบริหารของรัฐบาลกลางที่ได้รับอนุญาตนั้นดำเนินการโดยกระทรวงโทรคมนาคมและสื่อสารมวลชนของรัสเซีย
ณ สิ้นเดือนสิงหาคม 2017 การลงทะเบียนรวมผลิตภัณฑ์ซอฟต์แวร์ 343 รายการที่อยู่ในกลุ่ม "เครื่องมือรักษาความปลอดภัยข้อมูล" จากบริษัทพัฒนารัสเซีย 98 แห่งหนึ่งในนั้นคือผลิตภัณฑ์ซอฟต์แวร์จากนักพัฒนาชาวรัสเซียรายใหญ่เช่น:

  • OJSC “เทคโนโลยีสารสนเทศและระบบการสื่อสาร” (“InfoTeKS”) – ผลิตภัณฑ์ซอฟต์แวร์ 37 รายการ
  • JSC Kaspersky Lab - ผลิตภัณฑ์ซอฟต์แวร์ 25 รายการ
  • Security Code LLC - ผลิตภัณฑ์ซอฟต์แวร์ 19 รายการ
  • Crypto-Pro LLC - ผลิตภัณฑ์ซอฟต์แวร์ 18 รายการ;
  • Doctor WEB LLC - ผลิตภัณฑ์ซอฟต์แวร์ 12 รายการ;
  • S-Terra CSP LLC - ผลิตภัณฑ์ซอฟต์แวร์ 12 รายการ
  • CJSC "อะลาดิน อาร์.ดี." — 8 ผลิตภัณฑ์ซอฟต์แวร์
  • JSC "Infowatch" - ผลิตภัณฑ์ซอฟต์แวร์ 6 รายการ

การวิเคราะห์กิจกรรมของผู้เล่นรายใหญ่ที่สุดในด้านการรักษาความปลอดภัยข้อมูล

  • เป็นข้อมูลพื้นฐานในการวิเคราะห์กิจกรรมของผู้เล่นรายใหญ่ที่สุดในตลาดความปลอดภัยของข้อมูลเพื่อเตรียมความพร้อม การศึกษาครั้งนี้ข้อมูลเกี่ยวกับการจัดซื้อจัดจ้างสาธารณะในด้านกิจกรรมสารสนเทศและการสื่อสารและโดยเฉพาะอย่างยิ่งมีการใช้ความปลอดภัยของข้อมูล

เพื่อวิเคราะห์แนวโน้ม เราได้เลือกบริษัท 18 แห่งที่อยู่ในกลุ่มผู้นำในตลาดความปลอดภัยของข้อมูลและมีส่วนร่วมอย่างแข็งขันในการจัดซื้อจัดจ้างของรัฐบาล รายการนี้มีทั้งผู้พัฒนาซอฟต์แวร์และฮาร์ดแวร์โดยตรง และระบบรักษาความปลอดภัยซอฟต์แวร์ รวมถึงรายใหญ่ที่สุด ผู้รวมระบบ. รายได้รวมของบริษัทเหล่านี้ในปี 2559 มีมูลค่า 162.3 พันล้านรูเบิล ซึ่งเกินตัวเลขปี 2558 ที่ 8.7%
ด้านล่างนี้คือรายชื่อบริษัทที่ได้รับเลือกให้เข้าร่วมการศึกษาวิจัย

โต๊ะ 1. บริษัทที่ได้รับเลือกให้เข้าศึกษา

ชื่อ ดีบุก ประเภทของกิจกรรม (OKVED 2014)
1 “ไอ-เทโก้” เจเอสซี 7736227885 กิจกรรมที่เกี่ยวข้องกับการใช้เทคโนโลยีคอมพิวเตอร์และ เทคโนโลยีสารสนเทศ, อื่นๆ (62.09)
2 Croc Incorporated, JSC 7701004101
3 "Informzashita", CJSC NIP 7702148410 การวิจัยและพัฒนาสาขาสังคมศาสตร์และมนุษยศาสตร์ (72.20)
4 "การค้าซอฟต์ไลน์", JSC 7736227885
5 "เทคโนเซิร์ฟ เอเอส", แอลแอลซี 7722286471 การขายส่งเครื่องจักรและอุปกรณ์อื่นๆ (46.69)
6 "เอลวิส-พลัส", JSC 7735003794
7 "แอสเทอรอส" เจเอสซี 7721163646 ประกอบกิจการค้าส่งคอมพิวเตอร์ อุปกรณ์ต่อพ่วงไปยังคอมพิวเตอร์และซอฟต์แวร์ (46.51
8 บริษัท อควาเรียส โปรดักชั่น จำกัด 7701256405
9 ลานิต, CJSC 7727004113 การขายส่งเครื่องจักรและอุปกรณ์สำนักงานอื่นๆ (46.66)
10 เจ็ต อินโฟซิสเต็มส์, JSC 7729058675 การขายส่งคอมพิวเตอร์ อุปกรณ์ต่อพ่วงคอมพิวเตอร์ และซอฟต์แวร์ (46.51)
11 "Dialognauka", JSC 7701102564 การพัฒนาซอฟต์แวร์คอมพิวเตอร์ (62.01)
12 "แฟกเตอร์-TS", LLC 7716032944 การผลิตคอมพิวเตอร์และอุปกรณ์ต่อพ่วง (26.20)
13 "InfoTeKS", JSC 7710013769 การพัฒนาซอฟต์แวร์คอมพิวเตอร์ (62.01)
14 "ศูนย์ระบบรักษาความปลอดภัยอูราล", LLC 6672235068 กิจกรรมด้านสถาปัตยกรรม วิศวกรรม และคำแนะนำทางเทคนิคในด้านนี้ (71.1)
15 "ICL-KPO VS", JSC 1660014361 การพัฒนาซอฟต์แวร์คอมพิวเตอร์ (62.01)
16 เอ็นวิชั่น กรุ๊ป, JSC 7703282175 การค้าส่งไม่เฉพาะทาง (46.90)
17 "การบูรณาการที่เป็นความลับ", LLC 7811512250 กิจกรรมการประมวลผลข้อมูล การให้บริการโฮสติ้ง และกิจกรรมที่เกี่ยวข้อง (63.11)
18 "Kaluga Astral", JSC 4029017981 กิจกรรมที่ปรึกษาและการทำงานด้านเทคโนโลยีคอมพิวเตอร์ (62.02

ณ สิ้นเดือนตุลาคม 2560 บริษัท จากตัวอย่างที่นำเสนอได้สรุปสัญญา 1,034 สัญญากับหน่วยงานของรัฐเป็นจำนวน 24.6 พันล้านรูเบิล เป็นผู้นำเข้ามา รายการนี้ในแง่ของปริมาณสัญญาสรุป บริษัท I-Teco มีสัญญา 74 ฉบับมูลค่า 7.5 พันล้านรูเบิล
ในปีที่ผ่านมา ยกเว้นปีวิกฤติปี 2014 เราสามารถสังเกตเห็นการเพิ่มขึ้นอย่างต่อเนื่องของปริมาณสัญญาทั้งหมดสำหรับบริษัทที่เลือก การเปลี่ยนแปลงที่สำคัญที่สุดเกิดขึ้นในช่วงปี 2558-2559 ดังนั้นในปี 2558 ปริมาณสัญญาเพิ่มขึ้นมากกว่า 3.5 เท่าในปี 2559 - 1.5 เท่า จากข้อมูลที่มีอยู่เกี่ยวกับกิจกรรมการทำสัญญาของ บริษัท ในช่วงเดือนมกราคมถึงตุลาคม 2560 สันนิษฐานได้ว่าในปี 2560 ปริมาณสัญญาทั้งหมดกับหน่วยงานภาครัฐจะอยู่ที่ประมาณ 37-38 พันล้านรูเบิลนั่นคือลดลงประมาณ 40 คาดว่าจะมี %

ตามที่ระบุไว้แล้ว ความปลอดภัยขององค์กรนั้นได้รับการรับรองโดยชุดของมาตรการในทุกขั้นตอนของวงจรชีวิต ระบบข้อมูล และโดยทั่วไปประกอบด้วยต้นทุน:

  • - งานออกแบบ
  • - การจัดหาและการกำหนดค่าเครื่องมือป้องกันซอฟต์แวร์และฮาร์ดแวร์
  • - ค่าใช้จ่ายในการรับรองความปลอดภัยทางกายภาพ
  • - การฝึกอบรมบุคลากร
  • - การจัดการและการสนับสนุนระบบ
  • - การตรวจสอบความปลอดภัยของข้อมูล
  • - การปรับปรุงระบบรักษาความปลอดภัยข้อมูลให้ทันสมัยเป็นระยะ ฯลฯ

ตัวบ่งชี้ต้นทุนของประสิทธิภาพทางเศรษฐกิจของระบบรักษาความปลอดภัยข้อมูลแบบรวมจะเป็นผลรวมของต้นทุนทางตรงและทางอ้อมสำหรับการจัดระเบียบ ดำเนินการ และบำรุงรักษาระบบรักษาความปลอดภัยข้อมูลตลอดทั้งปี

ถือได้ว่าเป็นตัวบ่งชี้เชิงปริมาณที่สำคัญของประสิทธิผลขององค์กรรักษาความปลอดภัยข้อมูลใน บริษัท เนื่องจากจะช่วยให้ไม่เพียงประมาณต้นทุนการป้องกันทั้งหมดเท่านั้น แต่ยังช่วยจัดการต้นทุนเหล่านี้เพื่อให้บรรลุระดับความปลอดภัยขององค์กรที่ต้องการ อย่างไรก็ตาม ต้นทุนทางตรงรวมทั้งส่วนประกอบต้นทุนทุนและต้นทุนค่าแรง ซึ่งรวมอยู่ในประเภทของการดำเนินงานและการบริหารงาน นอกจากนี้ยังรวมถึงต้นทุนการบริการของผู้ใช้ระยะไกล ฯลฯ ที่เกี่ยวข้องกับการสนับสนุนกิจกรรมขององค์กร

ในทางกลับกัน ต้นทุนทางอ้อมสะท้อนถึงผลกระทบของระบบรักษาความปลอดภัยแบบรวมและระบบย่อยความปลอดภัยของข้อมูลที่มีต่อพนักงานผ่านตัวบ่งชี้ที่วัดได้ เช่น การหยุดทำงานและการหยุดทำงานของระบบรักษาความปลอดภัยข้อมูลขององค์กร และระบบรักษาความปลอดภัยแบบรวมโดยรวม ค่าใช้จ่ายในการดำเนินงานและการสนับสนุน

บ่อยครั้งที่ต้นทุนทางอ้อมมีบทบาทสำคัญ เนื่องจากโดยปกติจะไม่สะท้อนให้เห็นในงบประมาณสำหรับระบบรักษาความปลอดภัยที่ครอบคลุมในตอนแรก แต่จะเปิดเผยอย่างชัดเจนในระหว่างการวิเคราะห์ต้นทุนในภายหลัง ซึ่งท้ายที่สุดจะนำไปสู่การเพิ่มขึ้นของต้นทุน "ที่ซ่อนอยู่" ของบริษัท ลองพิจารณาว่าคุณสามารถกำหนดต้นทุนทางตรงและทางอ้อมของระบบรักษาความปลอดภัยที่ครอบคลุมได้อย่างไร สมมติว่าฝ่ายบริหารขององค์กรกำลังทำงานเพื่อใช้ระบบรักษาความปลอดภัยข้อมูลที่ครอบคลุมในองค์กร วัตถุและเป้าหมายของการป้องกัน ภัยคุกคามต่อความปลอดภัยของข้อมูล และมาตรการตอบโต้ได้ถูกระบุแล้ว มีการซื้อและติดตั้งวิธีการที่จำเป็นในการปกป้องข้อมูล

โดยทั่วไปแล้ว ค่าใช้จ่ายด้านความปลอดภัยของข้อมูลจะแบ่งออกเป็นประเภทต่างๆ ดังต่อไปนี้:

  • - ค่าใช้จ่ายสำหรับการจัดทำและบำรุงรักษาลิงค์การจัดการระบบความปลอดภัยของข้อมูล
  • - ค่าใช้จ่ายในการควบคุมนั่นคือการกำหนดและยืนยันระดับความปลอดภัยของทรัพยากรขององค์กรที่ได้รับ
  • - ต้นทุนภายในสำหรับการกำจัดผลที่ตามมาจากการละเมิดความปลอดภัยของข้อมูล - ต้นทุนที่เกิดขึ้นโดยองค์กรอันเป็นผลมาจากการที่ระดับความปลอดภัยไม่บรรลุตามที่ต้องการ
  • - ค่าใช้จ่ายภายนอกสำหรับการขจัดผลที่ตามมาของการละเมิดความปลอดภัยของข้อมูล - การชดเชยความสูญเสียเนื่องจากการละเมิดนโยบายความปลอดภัยในกรณีที่เกี่ยวข้องกับการรั่วไหลของข้อมูล, การสูญเสียภาพลักษณ์ของบริษัท, การสูญเสียความไว้วางใจของคู่ค้าและผู้บริโภค ฯลฯ
  • - ค่าใช้จ่ายในการบำรุงรักษาระบบความปลอดภัยของข้อมูลและมาตรการเพื่อป้องกันการละเมิดนโยบายความปลอดภัยขององค์กร

ในกรณีนี้มักจะแยกแยะต้นทุนแบบครั้งเดียวและเป็นระบบ

ต้นทุนครั้งเดียวสำหรับการสร้างความปลอดภัยขององค์กร: ต้นทุนองค์กรและต้นทุนสำหรับการซื้อและติดตั้งอุปกรณ์ป้องกัน

ต้นทุนที่เป็นระบบ การดำเนินงาน และการบำรุงรักษา การจำแนกต้นทุนเป็นไปตามเงื่อนไข เนื่องจากการรวบรวม การจำแนกประเภท และการวิเคราะห์ต้นทุนเพื่อความปลอดภัยของข้อมูลเป็นกิจกรรมภายในขององค์กร และการพัฒนารายการโดยละเอียดขึ้นอยู่กับลักษณะขององค์กรหนึ่งๆ

สิ่งสำคัญในการกำหนดต้นทุนของระบบรักษาความปลอดภัยคือความเข้าใจร่วมกันและข้อตกลงเกี่ยวกับรายการต้นทุนภายในองค์กร

นอกจากนี้ หมวดหมู่ต้นทุนควรสอดคล้องกันและไม่ควรซ้ำกัน เป็นไปไม่ได้ที่จะลดต้นทุนด้านความปลอดภัยโดยสิ้นเชิง แต่สามารถลดลงให้อยู่ในระดับที่ยอมรับได้

ต้นทุนด้านความปลอดภัยบางอย่างมีความจำเป็นอย่างยิ่ง และบางส่วนสามารถลดหรือตัดออกได้อย่างมาก อย่างหลังคือสิ่งที่อาจหายไปหากไม่มีการละเมิดความปลอดภัยหรือจะลดลงหากจำนวนและผลกระทบเชิงทำลายของการละเมิดลดลง

ด้วยการรักษาความปลอดภัยและป้องกันการละเมิด ต้นทุนต่อไปนี้สามารถถูกกำจัดหรือลดลงได้อย่างมาก:

  • - เพื่อฟื้นฟูระบบรักษาความปลอดภัยให้เป็นไปตามข้อกำหนดด้านความปลอดภัย
  • - เพื่อกู้คืนทรัพยากรของสภาพแวดล้อมข้อมูลขององค์กร
  • - สำหรับการเปลี่ยนแปลงภายในระบบรักษาความปลอดภัย
  • - สำหรับข้อพิพาททางกฎหมายและการจ่ายค่าชดเชย
  • - เพื่อระบุสาเหตุของการละเมิดความปลอดภัย

ต้นทุนที่จำเป็นคือต้นทุนที่จำเป็นแม้ว่าระดับภัยคุกคามด้านความปลอดภัยจะค่อนข้างต่ำก็ตาม สิ่งเหล่านี้เป็นค่าใช้จ่ายในการรักษาระดับความปลอดภัยของสภาพแวดล้อมข้อมูลองค์กร

ค่าใช้จ่ายที่หลีกเลี่ยงไม่ได้อาจรวมถึง:

  • ก) การบำรุงรักษาอุปกรณ์ป้องกันทางเทคนิค
  • b) การจัดการบันทึกที่เป็นความลับ;
  • ค) การดำเนินการและการตรวจสอบระบบรักษาความปลอดภัย
  • d) ระดับขั้นต่ำของการตรวจสอบและการควบคุมโดยการมีส่วนร่วมขององค์กรเฉพาะทาง
  • e) การฝึกอบรมบุคลากรเกี่ยวกับวิธีการรักษาความปลอดภัยข้อมูล

อย่างไรก็ตาม มีค่าใช้จ่ายอื่นๆ ที่ค่อนข้างยากต่อการพิจารณา ในหมู่พวกเขา:

  • ก) ค่าใช้จ่ายในการดำเนินการวิจัยเพิ่มเติมและพัฒนากลยุทธ์การตลาดใหม่
  • b) การสูญเสียจากการลดลำดับความสำคัญในการวิจัยทางวิทยาศาสตร์ และการไม่สามารถจดสิทธิบัตรและขายใบอนุญาตสำหรับความสำเร็จทางวิทยาศาสตร์และทางเทคนิค
  • c) ต้นทุนที่เกี่ยวข้องกับการขจัดปัญหาคอขวดในการจัดหา การผลิต และการตลาดของผลิตภัณฑ์
  • d) การสูญเสียจากการประนีประนอมของผลิตภัณฑ์ที่ผลิตโดยองค์กรและการลดราคาสำหรับผลิตภัณฑ์เหล่านั้น
  • e) การเกิดปัญหาในการจัดหาอุปกรณ์หรือเทคโนโลยีรวมถึงการขึ้นราคาอุปกรณ์หรือเทคโนโลยีการจำกัดปริมาณการจัดหา

ต้นทุนที่แสดงอาจเกิดจากการกระทำของบุคลากรในแผนกต่างๆ เช่น การออกแบบ เทคโนโลยี การวางแผนเศรษฐกิจ กฎหมาย เศรษฐกิจ การตลาด นโยบายภาษี และราคา

เนื่องจากพนักงานของแผนกทั้งหมดเหล่านี้ไม่น่าจะยุ่งเต็มเวลากับปัญหาการสูญเสียจากภายนอก การกำหนดจำนวนต้นทุนจึงต้องคำนึงถึงเวลาที่ใช้จริง องค์ประกอบหนึ่งของการสูญเสียภายนอกไม่สามารถคำนวณได้อย่างแม่นยำ - สิ่งเหล่านี้คือการสูญเสียที่เกี่ยวข้องกับการบ่อนทำลายภาพลักษณ์ขององค์กรซึ่งลดความเชื่อมั่นของผู้บริโภคในผลิตภัณฑ์และบริการขององค์กร ด้วยเหตุนี้เองที่ทำให้บริษัทหลายแห่งปิดบังความจริงที่ว่าบริการของตนไม่ปลอดภัย บริษัทต่างๆ กลัวการเปิดเผยข้อมูลดังกล่าวมากกว่ากลัวการโจมตีในรูปแบบใดรูปแบบหนึ่ง

อย่างไรก็ตาม ธุรกิจจำนวนมากเพิกเฉยต่อต้นทุนเหล่านี้เนื่องจากไม่สามารถกำหนดได้อย่างแม่นยำในระดับใด - เป็นเพียงการคาดเดาเท่านั้น ต้นทุนของมาตรการป้องกัน ค่าใช้จ่ายเหล่านี้อาจเป็นค่าใช้จ่ายที่ประเมินได้ยากที่สุด เนื่องจากมีการดำเนินการป้องกันในแผนกต่างๆ และส่งผลกระทบต่อบริการต่างๆ มากมาย ค่าใช้จ่ายเหล่านี้สามารถปรากฏได้ในทุกขั้นตอนของวงจรชีวิตของทรัพยากรสภาพแวดล้อมข้อมูลองค์กร:

  • - การวางแผนและการจัดองค์กร
  • - การเข้าซื้อกิจการและการว่าจ้าง
  • - การส่งมอบและการสนับสนุน
  • - การตรวจสอบกระบวนการที่ประกอบเป็นเทคโนโลยีสารสนเทศ

นอกจากนี้ค่าใช้จ่ายส่วนใหญ่ในหมวดนี้เกี่ยวข้องกับเจ้าหน้าที่รักษาความปลอดภัย ค่าใช้จ่ายในการป้องกันส่วนใหญ่จะรวมถึงค่าจ้างและค่าใช้จ่าย อย่างไรก็ตาม ความแม่นยำในการตัดสินใจส่วนใหญ่ขึ้นอยู่กับความแม่นยำในการกำหนดเวลาที่พนักงานแต่ละคนใช้เป็นรายบุคคล ค่าใช้จ่ายในการป้องกันไว้ก่อนบางอย่างสามารถระบุได้ง่ายโดยตรง โดยเฉพาะอย่างยิ่งอาจรวมถึงการจ่ายเงินสำหรับงานต่างๆ ของบุคคลที่สาม เช่น:

  • - การบำรุงรักษาและการกำหนดค่าเครื่องมือป้องกันซอฟต์แวร์และฮาร์ดแวร์ ระบบปฏิบัติการและอุปกรณ์เครือข่ายที่ใช้
  • - ดำเนินงานด้านวิศวกรรมและเทคนิคในการติดตั้งระบบสัญญาณเตือนภัย จัดเตรียมสิ่งอำนวยความสะดวกในการจัดเก็บเอกสารลับ ปกป้อง สายโทรศัพท์การสื่อสาร อุปกรณ์คอมพิวเตอร์ ฯลฯ
  • - การส่งข้อมูลที่เป็นความลับ
  • - การให้คำปรึกษา;
  • - หลักสูตรการฝึกอบรม.

แหล่งที่มาของข้อมูลเกี่ยวกับต้นทุนที่พิจารณา เมื่อพิจารณาค่าใช้จ่ายในการรักษาความปลอดภัยข้อมูล จำเป็นต้องจำไว้ว่า:

  • - ต้นทุนสำหรับการจัดหาและการว่าจ้างซอฟต์แวร์และฮาร์ดแวร์สามารถหาได้จากการวิเคราะห์ใบแจ้งหนี้ บันทึกในเอกสารคลังสินค้า ฯลฯ
  • - การจ่ายเงินให้กับพนักงานสามารถนำมาจากใบแจ้งยอดได้
  • - ปริมาณการชำระเงิน ค่าจ้างควรคำนึงถึงเวลาจริงที่ใช้ในการดำเนินงานเพื่อความปลอดภัยของข้อมูล หากใช้เวลาเพียงส่วนหนึ่งของพนักงานในกิจกรรมเพื่อรับรองความปลอดภัยของข้อมูลแล้วความเป็นไปได้ในการประเมินแต่ละองค์ประกอบของค่าใช้จ่ายในเวลาของเขา ไม่ควรตั้งคำถาม;
  • - การจำแนกต้นทุนด้านความปลอดภัยและการกระจายระหว่างองค์ประกอบควรเป็นส่วนหนึ่งของงานประจำวันภายในองค์กร