
- •Практическое задание № 2 Анализ_смиб_it_Анализ_структуры
- •1Регистрирование ит-ресурсов
- •2Подготовка плана сети
- •Пример: Bundesamt für Organisation und Verwaltung (Федеральная служба организации и администрирования, Federal Agency for Organisation and Administration, bov) - Часть 1
- •3Сбор информации об ит-системах
- •Например: Bundesamt für Organisation und Verwaltung (Федеральная служба организации и администрирования, Federal Agency for Organisation and Administration, bov) ‑ Часть 2
- •4Сбор информации об ит-приложениях и относящихся к ним данных
- •Пример: Bundesamt für Organisation und Verwaltung (Федеральная служба организации и администрирования, Federal Agency for Organisation and Administration, bov) – Часть 3
- •5Регистрация участков
- •6Упрощение с помощью определения групп подобных ресурсов
- •Задание:
Например: Bundesamt für Organisation und Verwaltung (Федеральная служба организации и администрирования, Federal Agency for Organisation and Administration, bov) ‑ Часть 2
В качестве примера ниже приведена таблица, которая показывает специалистов из списка ИТ-систем в BOV. Полный список содержится на CD-ROM.
No. |
Описание |
Платформа |
Количество |
Размещение |
Статус |
Пользователь(ли) / Администратор |
S1 |
Сервер для отдела персонала |
Сервер Windows NT |
1 |
Бонн, R 1.01 |
Операционный |
Отдел персонала |
S2 |
Первичный контроллер домена |
Сервер Windows NT |
1 |
Бонн, R 3.10 |
Операционный |
Все пользователи ИТ |
C1 |
Группа клиентов в отделе обработки данных персонала |
Рабочая станция Windows NT |
5 |
Бонн, R 1.02 - R 1.06 |
Операционный |
Отдел персонала |
C2 |
Группа клиентов в отделе администрирования |
Рабочая станция Windows NT |
10 |
Бонн, R 1.07 - R 1.16 |
Операционный |
Административ-ный отдел |
C6 |
Группа ноутбуков для Берлинского офиса |
Ноутбук с Windows 95 |
2 |
Берлин, R 2.01 |
Операционный |
Все пользователи ИТ в Берлинском офисе |
N1 |
Маршрутизатор соединения с Интернет |
Маршрути-затор |
1 |
Бонн, R 3.09 |
Операционный |
Все пользователи ИТ |
N2 |
Файервол |
Прикладной шлюз на UNIX |
1 |
Бонн, R 3.09 |
Операционный |
Все пользователи ИТ |
N3 |
Коммутатор |
Коммутатор |
1 |
Бонн, R 3.09 |
Операционный |
Все пользователи ИТ |
T1 |
Приватная ветка обмена для Бонна |
ISDN PBX |
1 |
Бонн, B.02 |
Операционный |
Весь персонал в главном офисе Бонна |
ИТ-системы/группы S1, S2, C1, C2, N1, N2 и N3 взяты прямо из плана сети. Дополнительно не присоединенная к сети группа С6 (ноутбуки) и Т1 (PBX) добавлены.
Выполненные действия:
• Проверка, соответствуют ли существующие базы данных или существующие либо планируемые ИТ-системы дальнейшему подходу;
• Составление или обновление и завершение списка присоединенных к сети и отдельных ИТ-систем;
• Назначение ИТ-системам или группам ИТ-систем уникального имени или аббревиатуры.
4Сбор информации об ит-приложениях и относящихся к ним данных
Чтобы уменьшить количество требуемых попыток, в каждом случае только наиболее важные ИТ-приложения, работающие или планирующиеся к работе на рассматриваемых ИТ-системах, включаются. В терминах эффективного использования нет необходимости записывать все приложения полностью, если хотя бы ИТ-приложения, работающие на имеющих отношение к делу ИТ-системах, записаны.
• Для которых важно, чтобы их данные/информация и программы оставались конфиденциальными (т.е. максимальные требования конфиденциальности);
• Для которых обязательно, чтобы их данные/информация и программы были корректными и не изменялись (т.е. максимальные требования целостности);
• У которых самое малое допустимое время простоя (т.е. максимальные требования к доступности).
Чтобы обеспечить это, при записи ИТ-приложений следует спросить оценки пользователей или ответственных за приложения
Определение или документирование ИТ-приложений легче, если ИТ-приложения перечислены рядом со своими системами. Из-за их широкого влияния, сервера должны быть первыми элементами, на которых собирается информация. Чтобы достичь как можно лучшего баланса, документирование может быть завершено для клиентских и индивидуальных система рабочих мест. Затем должно быть установлено, какие переключающие элементы сети какие ИТ-приложения поддерживают.
В таком контексте полезно назначить серийный номер каждому приложению в качестве справочной информации. Так как многие сотрудники отдела безопасности ИТ также несут ответственность за защиту персональных данных как сотрудник отдела защиты данных, полезно отметить сохраняет ли и/или обрабатывает ли персональные данные ИТ-приложение. Т.к. требования защиты приложений обычно следуют из требований безопасности информации, которую оно (приложение) обрабатывает, этот тип информации также должно быть зарегистрировано в таблице.
Тогда в каждом случае приложения назначаются ИТ-системам, которые должны их запустить. Это могут быть ИТ-системы, в которых выполняются ИТ-приложения, но также это могут быть ИТ-системы, которые передают данные, созданные в приложениях.
Результат этих действий – обзор, какие основные ИТ-приложения на каких ИТ-системах обрабатываются, используются и передаются.
Стоит отметить, какие бизнес-процессы поддерживают ИТ-приложения и какую информацию они обрабатывают. У каждого бизнес-процесса есть владелец или ответственное лицо. У соответствующих ИТ-приложений есть пользователи. Эта информация также должна быть записана, чтобы легче можно было определить и связаться с людьми по вопросам ИТ-безопасности или быстро добраться до затронутых групп пользователей.
Рекомендуется записывать результаты в форме таблицы.