- •1. Введение
- •2. История создания cals
- •Предпосылки создания cals
- •3. Примеры реализации cals за рубежом
- •4. Cals - новый образ и стиль ведения бизнеса
- •5. Детально проработанный подход к внедрению cals
- •Последовательность внедрения cals
- •Бизнес-процессы
- •2.1. Разработка концепции внедрения cals как составной части стратегии бизнеса
- •2.2. Определение затрат и экономического эффекта
- •2.3. Планирование и внедрение cals-проекта
- •6. Реформирование процессов
- •Анализ и реинжиниринг бизнес-процессов Бизнес-процессы
- •3.1. Определение потребностей бизнеса
- •3.2. Анализ существующих процессов
- •3.3. Определение необходимых реформ
- •3.4. Планирование проведения реформ
- •7. Кадровые и организационные изменения
- •4.1. Определение внутренних потребностей организации
- •4.2. Определение потребностей расширенного (виртуального) предприятия
- •4.3. Определение новых методов работы
- •8. Совершенствование информационной инфраструктуры
- •5.1. Анализ существующих систем и инфраструктуры
- •5.2. Архитектура информационной системы расширенного предприятия (cals-системы)
- •Критерии проектирования
- •Прикладное программное обеспечение
- •5.3. Определение и выбор стандартов
- •5.4. Оценка затрат, прибыльности и рисков
- •5.5. Внедрение
- •5.6. Определение поставщиков информационных технологий и услуг
- •9. Вопросы защиты информации
- •Управление рисками в области информационной безопасности
- •6.1. Управление рисками Определение рамок системы информационной безопасности
- •Определение источников угрозы и требований безопасности
- •Выбор мер защиты информации
- •6.2. Что делать дальше?
- •10. Заключение
5.6. Определение поставщиков информационных технологий и услуг
Внедрение информационной архитектуры и проведение работ по интеграции могут быть выполнены собственными силами или с помощью привлеченных специалистов. При выборе поставщиков информационных технологий и услуг необходимо иметь в виду следующее:
при ориентации на собственных специалистов по информационным технологиям следует объективно оценить, смогут ли они обеспечить решение задачи и какие ресурсы, опыт и знания им потребуются;
можно обратиться к профессиональным консультантам-системщикам или специалистам по интеграции систем, которые могут взять на себя поставку и руководство некоторыми элементами внедряемой системы;
при выборе поставщиков прикладного программного обеспечения нужно проявить особую осмотрительность, поскольку поставщики обычно зациклены на имеющемся у них опыте, а не на общих нуждах и потребностях заказчика;
стоит обратиться к академическим учреждениям или организациям, занимающимся стандартизацией, имеющим опыт поддержки и внедрения CALS-технологий;
можно сформировать коллектив сотрудников по внедрению CALS-технологий, объединяющий разнопрофильных специалистов из различных организаций (т.е. обеспечить CALS-подход к внедрению CALS).
9. Вопросы защиты информации
Внедрение методов CALS, т.е. непрерывной информационной поддержки жизненного цикла продукта, по определению, нацелено на совместное использование информации в электронном виде для проектирования, производства и поддержки продукта, на применение электронных средств для обмена информацией с заказчиками, поставщиками и партнерами, на поддержку и обеспечение коллективного стиля работы (причем такие коллективы могут быть геофафически рассеяны). Некоторая часть такой информации может попадать под действие нормативных актов РФ о защите информации и значительная ее часть может быть связана с коммерческой и государственной тайнами.
При работе в многопользовательской среде необходимо обеспечить должную защиту информации (рис. 5), этому критически важному ресурсу организации, т.е. сделать так, чтобы при поступлении соответствующего запроса совместно используемая информация была бы достоверной и доступной. Тесные связи с внешними участниками, развитие партнерских отношений и сильная завязка на внешние источники снабжения увеличивают риски нарушения информационной безопасности и требуют активного контроля и гарантии целостности и надежности используемой информации.
Управление рисками в области информационной безопасности
Определение
масштаба защитных мероприятий

Определение и
классификация информации, предоставляемой
для совместного использования

Определение угроз
безопастности и требований к безопастности

Выбор мер защиты
информации

Документирование
политики безопастности, разработка
инструкций
Рис.5. Управление рисками в области информационной безопастности. Основные этапы работ
Вопросами безопасности слишком часто пренебрегают, исходя либо из ложной уверенности, что «с нами-то этого не случится», либо из-за того, что для их решения гребуются значительные ресурсы. Однако последствия потери информации могут быть весьма жестокими. Что, например, произойдет с Вашим бизнесом, если ключевые хранилища данных будут случайно или преднамеренно уничтожены? Чтобы избежать этого, на предприятии должны быть определены политика и практика защиты информации. Внедрение CALS требует анализа информационных рисков, обусловленных новым стилем работы. Политика информационной безопасности цолжна учитывать возможность случайных или преднамеренных угроз безопасности информации, исходящих как из внутренних, так и из внешних источников.
Поскольку для обеспечения информационной безопасности необходимы определенные затраты, меры защиты должны быть соразмерны уровню существующих рисков. Ниже описаны шаги, которые необходимо предпринять для определения потенциальных рисков, их возможного воздействия на бизнес и выбора мер противодействия, чтобы затем эти меры включить в политику и план обеспечения информационной безопасности.
