Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПР_2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
233.47 Кб
Скачать

Например: Bundesamt für Organisation und Verwaltung (Федеральная служба организации и администрирования, Federal Agency for Organisation and Administration, bov) ‑ Часть 2

В качестве примера ниже приведена таблица, которая показывает специалистов из списка ИТ-систем в BOV. Полный список содержится на CD-ROM.

No.

Описание

Платформа

Количество

Размещение

Статус

Пользователь(ли) / Администратор

S1

Сервер для отдела персонала

Сервер Windows NT

1

Бонн, R 1.01

Операционный

Отдел

персонала

S2

Первичный контроллер домена

Сервер Windows NT

1

Бонн, R 3.10

Операционный

Все пользователи ИТ

C1

Группа клиентов в отделе обработки данных персонала

Рабочая станция Windows NT

5

Бонн, R 1.02 - R 1.06

Операционный

Отдел персонала

C2

Группа клиентов в отделе администрирования

Рабочая станция Windows NT

10

Бонн, R 1.07 - R 1.16

Операционный

Административ-ный отдел

C6

Группа ноутбуков для Берлинского офиса

Ноутбук с Windows 95

2

Берлин, R 2.01

Операционный

Все пользователи ИТ в Берлинском офисе

N1

Маршрутизатор соединения с Интернет

Маршрути-затор

1

Бонн, R 3.09

Операционный

Все пользователи ИТ

N2

Файервол

Прикладной шлюз на UNIX

1

Бонн, R 3.09

Операционный

Все пользователи ИТ

N3

Коммутатор

Коммутатор

1

Бонн, R 3.09

Операционный

Все пользователи ИТ

T1

Приватная ветка обмена для Бонна

ISDN PBX

1

Бонн, B.02

Операционный

Весь персонал в главном офисе Бонна

ИТ-системы/группы S1, S2, C1, C2, N1, N2 и N3 взяты прямо из плана сети. Дополнительно не присоединенная к сети группа С6 (ноутбуки) и Т1 (PBX) добавлены.

Выполненные действия:

• Проверка, соответствуют ли существующие базы данных или существующие либо планируемые ИТ-системы дальнейшему подходу;

• Составление или обновление и завершение списка присоединенных к сети и отдельных ИТ-систем;

• Назначение ИТ-системам или группам ИТ-систем уникального имени или аббревиатуры.

4Сбор информации об ит-приложениях и относящихся к ним данных

Чтобы уменьшить количество требуемых попыток, в каждом случае только наиболее важные ИТ-приложения, работающие или планирующиеся к работе на рассматриваемых ИТ-системах, включаются. В терминах эффективного использования нет необходимости записывать все приложения полностью, если хотя бы ИТ-приложения, работающие на имеющих отношение к делу ИТ-системах, записаны.

• Для которых важно, чтобы их данные/информация и программы оставались конфиденциальными (т.е. максимальные требования конфиденциальности);

• Для которых обязательно, чтобы их данные/информация и программы были корректными и не изменялись (т.е. максимальные требования целостности);

• У которых самое малое допустимое время простоя (т.е. максимальные требования к доступности).

Чтобы обеспечить это, при записи ИТ-приложений следует спросить оценки пользователей или ответственных за приложения

Определение или документирование ИТ-приложений легче, если ИТ-приложения перечислены рядом со своими системами. Из-за их широкого влияния, сервера должны быть первыми элементами, на которых собирается информация. Чтобы достичь как можно лучшего баланса, документирование может быть завершено для клиентских и индивидуальных система рабочих мест. Затем должно быть установлено, какие переключающие элементы сети какие ИТ-приложения поддерживают.

В таком контексте полезно назначить серийный номер каждому приложению в качестве справочной информации. Так как многие сотрудники отдела безопасности ИТ также несут ответственность за защиту персональных данных как сотрудник отдела защиты данных, полезно отметить сохраняет ли и/или обрабатывает ли персональные данные ИТ-приложение. Т.к. требования защиты приложений обычно следуют из требований безопасности информации, которую оно (приложение) обрабатывает, этот тип информации также должно быть зарегистрировано в таблице.

Тогда в каждом случае приложения назначаются ИТ-системам, которые должны их запустить. Это могут быть ИТ-системы, в которых выполняются ИТ-приложения, но также это могут быть ИТ-системы, которые передают данные, созданные в приложениях.

Результат этих действий – обзор, какие основные ИТ-приложения на каких ИТ-системах обрабатываются, используются и передаются.

Стоит отметить, какие бизнес-процессы поддерживают ИТ-приложения и какую информацию они обрабатывают. У каждого бизнес-процесса есть владелец или ответственное лицо. У соответствующих ИТ-приложений есть пользователи. Эта информация также должна быть записана, чтобы легче можно было определить и связаться с людьми по вопросам ИТ-безопасности или быстро добраться до затронутых групп пользователей.

Рекомендуется записывать результаты в форме таблицы.