<< Пред.           стр. 6 (из 20)           След. >>

Список литературы по разделу

  Устанавливая контакт с одной организацией, надо стараться установить контакт и с ее конкурентом, а лучше с несколькими. Это даст ряд преимуществ. Вы сможете получить точные цены рынка на получаемые услуги и определить их уровень качества, существенно легче добиваться скидок. В случае если становится очевидно, что скидок больше не получить, можно попытаться добиться более удобного для вас договора, например в форме оплаты. Особенно эффективно этого можно достичь, упоминая об отсутствии такой уступки у конкурента, особенно если она не приводит к дополнительным затратам вашего контрагента.
  После завершения проекта по возможности следует периодически пользоваться услугами конкурентов. Это заставит вашего основного партнера постоянно совершенствовать качество предлагаемых вам услуг.
  Старайтесь максимально снижать предоплаты. Как близкая к оптимальной, может быть рекомендована следующая схема оплаты: 50% стоимости предпроектных работ как предоплата, оставшиеся 50% стоимости предпроектных работ только по результату их завершения. Итогом таких работ может быть, например, полное техническое и бизнес-задание, спецификация, полностью вас удовлетворяющие. Также должно присутствовать четкое описание объема выполняемых работ на дальнейших этапах проекта. Далее может следовать оплата 50% стоимости проектных работ в качестве предоплаты, оставшиеся 50% стоимости проектных работ выплачиваются по их завершении. После завершения работ может следовать оплата оборудования и лицензий за программное обеспечение, используемых в дальнейшей работе.
  Последний пункт будет страховкой на случай провала проекта. Также необходимо помнить о том, что многие компании - поставщики программного обеспечения дают некоторый период бесплатного сопровождения для купленных продуктов. Чем позже будет зарегистрирована передача продукта в эксплуатацию, тем дольше будет возможность пользоваться бесплатным сопровождением.
  При прочих равных условиях делайте приоритет в сторону продуктов, разработкой и внедрением которых занимаются разные компании. Обычно так продаются программные продукты зарубежных разработчиков. При данной схеме взаимодействия у вас будет оставаться возможность сменить компанию, занимающуюся сопровождением, на другую. Если разработчик осуществляет внедрение и сопровождение собственного программного продукта, то скорее всего он не позволяет это делать другим компаниям, и в случае неудовлетворительного сервиса у вас единственной возможностью отказаться от его услуг будет полная смена всей системы, а это фактически повторение проектных затрат.
  Уточните политику оплаты новых версий и обновлений. Выясните, не ведется ли работа над принципиально новым решением. Если это так, подумайте об отсрочке проекта. Возможно, что вскоре текущее решение не будет поддерживаться и Вас ждут дополнительные затраты на новую версию. Оптимальным для клиента является вариант, когда все обновления и версии поступают в рамках суммы, уплаченной за сопровождение.
  Другой совет - не стоит сильно экономить на внешних консультантах. Даже если их работа будет и не очень качественной, само их присутствие помогает при заключении договоренностей и "остужает пыл и аппетиты" всех заинтересованных сторон.
  Тендерная форма является предпочтительной для поиска подрядчика (подробно этот вопрос рассмотрен в первой части книги на примере выбора основной банковской системы).
  Не покупайте ничего для использования в будущем. Часто компании, предоставляющие вам услуги, пытаются продать весь имеющийся у них ассортимент решений. Допускается и даже рекомендуется заключать ни к чему не обязывающие договора о намерениях и даже согласовать стоимость дополнительных услуг с оптовыми скидками, однако любые действия по другим продуктам должны вестись только по окончании работ по основному проекту.
  При согласовании цен учитывайте следующее:
  - среднерыночная стоимость ИТ-специалиста - $40 в час, а его средняя зарплата - $800-1000 в месяц;
  - собственно лицензия для разработчика почти ничего не стоит, все затраты уже сделаны;
  - цены на оборудование, особенно компьютерное, падают со временем. На компьютеры - более чем 2 раза в год. А цены на программное обеспечение стабильны или растут. Следовательно, цены на оборудование старайтесь согласовать как можно позже, а цены на программное обеспечение как можно раньше, не забыв при этом указать, что речь идет о текущей на момент поставки версии.
  Перечисленные выше нехитрые приемы позволят сократить затраты в среднем на 10-30%. Такой невысокий по российским меркам показатель объясняется тем, что компании-разработчики и консультанты имеют нижний предел цен и коммерческое предложение редко существенно превышает эту величину. Хотя, если ваш партнер собирался заключить с вами "очень удачный контракт", экономия может оказаться намного больше.
 
 Риски аутсорсинга
 
  Теперь рассмотрим некоторые специфические риски аутсорсинга, которые необходимо также учитывать.
  Первым в этом ряду является риск стабильности поставщика. Насколько стабильна и надежна сама компания? Является ли она финансово устойчивой? Каковы взаимоотношения с конкурентами? Не бегут ли из нее сотрудники, адекватен ли менеджмент? Кто основные клиенты? Анализ всех этих аспектов позволит получить уверенность, что по крайней мере за время взаимодействия с вами она не прекратит свою деятельность по той или иной причине. Анализ этого момента важен, так как ситуация на ИТ-рынке крайне динамична и конкуренция также крайне высока.
  Второй риск - это качество продуктов и услуг. Чем больше вы уделите внимания этому вопросу на предварительных стадиях, тем меньше у вас будет проблем после заключения контракта. При оценке этого аспекта целесообразно провести встречи, знакомства с другими клиентами, при этом желательно не с теми, которых пытается рекомендовать вам поставщик, так как там к вашему визиту могут подготовиться и положительные отзывы - часть взаимоотношений между тем клиентом и поставщиком. Также полезными могут оказаться свидетельства о прохождении процедуры сертификации качества по каким-либо стандартам.
  Следующим важным моментом является риск недостатка внимания вам как заказчику. Любая компания имеет приоритетные и неприоритетные проекты. Клиенты также подразделяются на важных и не очень. Приоритетность и важность работы не всегда коррелируют со стоимостью проекта. Даже при незначительной и явно неприоритетной сумме контракта поставщик может быть крайне заинтересован в успешном выполнении проекта, так как заинтересован в дополнительных контрактах, бизнес-связях руководства заказчика или просто по причине его назойливости и скандальности. Этим процессом можно управлять. И управлять в направлении минимизации рисков взаимодействия с подрядчиком и повышения его эффективности (цены, объем работ, сроки).
 
 Оперативная деятельность
 
  Основным отличием работы ИТ-подразделения в кредитной организации является приоритет задач по обеспечению текущей деятельности банка перед другими работами. Стабильность, надежность, защищенность - основные требования к информационной среде банка. Поэтому часто руководители ИТ-подразделений концентрируют имеющиеся у них ресурсы именно на операционной деятельности, связанной с текущей работой, передавая проектные задачи выделенным группам или внешним организациям.
  Рассмотрим основные элементы текущей оперативной деятельности ИТ-службы (табл. 8).
 
  Таблица 8
 
 Основные составляющие оперативной деятельности ИТ-службы
 
 ---------------------------------T--------------------------------------¬
 ¦Область оперативной деятельности¦ Выполняемые работы ¦
 +--------------------------------+--------------------------------------+
 ¦Обеспечение работы банковских¦Анализ системы, реализация новых¦
 ¦информационных систем ¦требований, анализ производительности,¦
 ¦ ¦обеспечение бесперебойной работы ¦
 +--------------------------------+--------------------------------------+
 ¦Обеспечение работоспособности¦Работа с техническими средствами¦
 ¦офисных приложений ¦конечных пользователей, такими, как¦
 ¦ ¦персональные компьютеры, принтеры,¦
 ¦ ¦сканеры. Поддержка работы с локальными¦
 ¦ ¦приложениями. Консультирование¦
 ¦ ¦пользователей ¦
 +--------------------------------+--------------------------------------+
 ¦Поддержка технических средств¦Обеспечение бесперебойной работы¦
 ¦информационной системы ¦основных серверов организации и¦
 ¦ ¦резервных систем ¦
 +--------------------------------+--------------------------------------+
 ¦Управление сетями организации ¦Управление сетями, используемыми для¦
 ¦ ¦передачи данных. Контроль¦
 ¦ ¦производительности и загруженности,¦
 ¦ ¦планирование развития сетей ¦
 +--------------------------------+--------------------------------------+
 ¦Бесперебойная работа¦Анализ, разработка, тестирование и¦
 ¦телекоммуникационных средств ¦установка технических средств¦
 ¦ ¦телекоммуникаций ¦
 +--------------------------------+--------------------------------------+
 ¦Управление операционными¦Администрирование операционных систем,¦
 ¦системами ¦используемых в организации ¦
 +--------------------------------+--------------------------------------+
 ¦Администрирование баз данных ¦Поддержка работающих систем управления¦
 ¦ ¦базами данных, включающая в себя¦
 ¦ ¦управление производительностью,¦
 ¦ ¦резервное копирование, устранение¦
 ¦ ¦сбоев в работе. Моделирование и¦
 ¦ ¦разработка корпоративных хранилищ¦
 ¦ ¦информации ¦
 +--------------------------------+--------------------------------------+
 ¦Обеспечение входящих¦Обеспечение бесперебойного ввода в¦
 ¦информационных потоков ¦систему справочных значений (курсы¦
 ¦ ¦валют, справочники кодов) ¦
 +--------------------------------+--------------------------------------+
 ¦Обеспечение электронной почтой ¦Администрирование почтового сервиса¦
 ¦ ¦организации, а при его отсутствии -¦
 ¦ ¦разработка политики пользования почтой¦
 ¦ ¦сторонних организаций ¦
 L--------------------------------+---------------------------------------
 
 Технические регламенты
 
  Основным отличием оперативной работы от проектной является ее полная регламентация. Как правило, менеджмент организации старается максимально детально определить действия сотрудников в текущей, постоянно повторяющейся работе. Целью полной регламентации является замена высококвалифицированной работы, требующей знаний и принятия решений, на механическую работу, требующую только добросовестного выполнения инструкций. Это позволяет:
  - сократить затраты на обучение и зарплату персонала;
  - снизить риски принятия неправильных решений;
  - выработать и поддерживать технические стандарты;
  - отработать методы устранения исключительных ситуаций.
  Наборы инструкций, которые определяют правила оперативной, каждодневной работы, в зарубежных организациях называются политиками (policies), в российских организациях - инструкциями, правилами, регламентами (табл. 9).
 
  Таблица 9
 
 Основные внутренние регламентирующие документы
 
 -----------------------T------------------------------------------------¬
 ¦ Наименование ¦ Содержание документа ¦
 ¦ документа ¦ ¦
 +----------------------+------------------------------------------------+
 ¦ 1 ¦ 2 ¦
 +----------------------+------------------------------------------------+
 ¦System Architecture¦Определяет базовые решения, применяемые в¦
 ¦Policy (системная¦организации. Включает перечень операционных и¦
 ¦архитектура ¦телекоммуникационных систем, описание¦
 ¦организации) ¦используемых аппаратных платформ,¦
 ¦ ¦регламентируется порядок их взаимодействия. Как¦
 ¦ ¦правило, в документ входят следующие разделы: ¦
 ¦ ¦ аппаратные платформы: ¦
 ¦ ¦- спецификация серверов организации; ¦
 ¦ ¦- спецификация персональных станций¦
 ¦ ¦пользователей; ¦
 ¦ ¦- спецификация мобильных компьютеров; ¦
 ¦ ¦ сетевые платформы: ¦
 ¦ ¦- структура глобальных сетей организации; ¦
 ¦ ¦- общие требования локальных сетей организации; ¦
 ¦ ¦- требования к защите сетей; ¦
 ¦ ¦ программное обеспечение: ¦
 ¦ ¦- операционные системы; ¦
 ¦ ¦- банковские системы; ¦
 ¦ ¦- офисные приложения; ¦
 ¦ ¦- утилиты обслуживания и администрирования ¦
 +----------------------+------------------------------------------------+
 ¦Data Architecture¦Определяет модель хранилища данных организации,¦
 ¦(структура данных в¦включая используемые системы управления данными,¦
 ¦организации) ¦описание сущностей системы и их атрибутов, связь¦
 ¦ ¦между ними и порядок доступа пользователей к ним¦
 +----------------------+------------------------------------------------+
 ¦Use of External¦Определяет порядок взаимодействия со сторонними¦
 ¦Packages (порядок¦разработчиками, правила и область использования¦
 ¦использования внешних¦их продуктов ¦
 ¦разработок) ¦ ¦
 +----------------------+------------------------------------------------+
 ¦Use of External¦Определяет порядок взаимодействия со сторонними¦
 ¦Resources (порядок¦поставщиками услуг в области информационных¦
 ¦использования ¦технологий ¦
 ¦сторонних ресурсов) ¦ ¦
 +----------------------+------------------------------------------------+
 ¦IT Security (правила¦Регламентируют структуру системы информационной¦
 ¦информационной ¦безопасности организации. Определяют механизмы¦
 ¦безопасности) ¦защиты информационных потоков и права доступа к¦
 ¦ ¦информации для пользователей и сторонних систем ¦
 +----------------------+------------------------------------------------+
 ¦System Operability and¦Содержит перечень работ для обеспечения¦
 ¦Service Recovery¦эффективного и бесперебойного функционирования¦
 ¦(обеспечение ¦информационной системы организации. Данный¦
 ¦оперативной работы¦документ может иметь следующие составляющие: ¦
 ¦системы и порядок¦ поддержка системы: ¦
 ¦восстановления) ¦- порядок восстановления, остановки и запуска¦
 ¦ ¦системы; ¦
 ¦ ¦- резервное копирование и архивация; ¦
 ¦ ¦- использование вычислительных мощностей и¦
 ¦ ¦дискового пространства в системе; ¦
 ¦ ¦- порядок внесения изменений в систему; ¦
 ¦ ¦- инструкция по использованию интерфейса¦
 ¦ ¦администратора системы; ¦
 ¦ ¦ внешнее обслуживание системы: ¦
 ¦ ¦- сервисное обслуживание информационных систем; ¦
 ¦ ¦- обеспечение входящих информационных потоков; ¦
 ¦ ¦- требование к выходящим информационным потокам;¦
 ¦ ¦ контроль производительности системы: ¦
 ¦ ¦- соответствие работоспособности системы и¦
 ¦ ¦утвержденным требованиям; ¦
 ¦ ¦- эффективность использования ресурсов системы; ¦
 ¦ ¦- поддержание актуальных во времени данных; ¦
 ¦ ¦- порядок устранения текущих сбоев и ошибок¦
 ¦ ¦системы ¦
 L----------------------+-------------------------------------------------
 
 Циклы оперативной работы
 
  Работы по техническому обеспечению функционирования информационной системы организации обычно носят повторяющийся, цикличный характер. Для менеджера, отвечающего за данный тип работ, очень важно четко понимать эти циклы: время их начала и длительность.
  В операционной работе ИТ-подразделений определяются три типа циклов:
  * временные циклы;
  * циклы, определенные критическими параметрами системы;
  * циклы, определяемые общими процессами в организации. Рассмотрим по порядку каждый из циклов операционной работы ИТ-подразделения.
  Сроки выполнения работ определяются временными интервалами. Общая цель выполнения работ в зависимости от текущего времени - снижение нагрузки на вычислительные мощности системы. Наиболее распространенными периодами являются операционный день банка и операционная неделя. В список работ, выполняемых в данный период, обычно относят действия практически всех вычислительных мощностей или исключительного доступа к системе. В работе организации существуют временные интервалы - это ночные часы и выходные дни. К регулярным работам, осуществляемым в эти интервалы, относятся: резервное копирование, оптимизация хранилища данных, математические расчеты, которые требуют больших ресурсов, например расчет начисленных процентов или комиссий за период, формирование консолидированной отчетности отчетов.
  Также существует другой список работ, связанных с временными циклами. Как правило, это задачи, требующие включения различных сервисов информационной системы, выполнения и затем остановки сервиса. Часто подобные циклы используются для проверки состояния системы и автоматической загрузки данных. Временной интервал для данных задач может исчисляться от секунд до часов. В случае больших интервалов работы переносятся на ночное время.
  Следующий блок - это циклы, определенные критическими параметрами системы. Ряд работ при техническом обеспечении системы выполняется по наступлении какого-либо критического события, выявленного системой мониторинга. Обычно эти работы приводят к внесению изменений в деятельность системы с целью устранения нарушения или изменения критического параметра. Цикличность работ объясняется тем, что критичный параметр связан с эксплуатацией системы: регистрацией в ней новых объектов, ростом нагрузки и увеличением числа пользователей. При настройке механизмов контроля критических параметров следует устанавливать более строгие значения, чем требуется по технической спецификации. Это позволит перенести время выполнения работ на неоперационное время (табл. 10).
 
  Таблица 10
 
 Примеры критических параметров систем
 
 ---------------------------T--------------------------------------------¬
 ¦ Параметр ¦ Выполняемые действия ¦
 +--------------------------+--------------------------------------------+
 ¦Заполнение имеющегося¦установка дополнительного дискового¦
 ¦дискового пространства ¦пространства; архивирование данных; перенос¦
 ¦ ¦данных на другие накопители ¦
 +--------------------------+--------------------------------------------+
 ¦Достижение предела¦установка более мощных вычислительных¦
 ¦производительности ¦систем; запуск оптимизационных процедур ¦
 +--------------------------+--------------------------------------------+
 ¦Достижение максимального¦оптимизация порядка эксплуатации системы;¦
 ¦количества пользователей¦покупка дополнительных рабочих мест к¦
 ¦системы ¦системе ¦
 +--------------------------+--------------------------------------------+
 ¦Полное использование¦замена использованных материалов ¦
 ¦расходных материалов ¦ ¦
 L--------------------------+---------------------------------------------
 
  Рассматривая данный список, следует помнить, что в него не включены работы по устранению различных исключительных ситуаций, так как они не носят циклический характер.
  Последний блок - это циклы, определяемые общими процессами в организации. Почти в каждой организации существуют регламентные работы в информационной системе, связанные с общими циклами операционной работы. В российских кредитных организациях данными циклами являются:
  * конец операционного дня;
  * конец месяца;
  * конец года.
  Несмотря на название, данные циклы не точно совпадают с указанными интервалами. В большинстве российских банках конец операционного дня приходится на середину следующего календарного дня. Часто случаются задержки на несколько суток. Также случаются события, называемые "откат операционного дня", приводящие к повторному выполнению всех связанных процедур.
  Для отдела информационных технологий подобные события обычно связаны со следующими работами:
  - установкой запрета на внесение изменений в закрытый период времени;
  - резервным копированием;
  - формированием отчетности;
  - расчетами различных итоговых параметров системы;
  - обновлением системных справочников.
  Рассмотрим порядок проведения наиболее распространенных регламентных работ в российской кредитной организации.
 
 Резервное копирование и архивирование
 
  Резервное копирование является основным видом работ, связанных с сохранностью данных. Основная идея резервного копирования - создание копии текущего состояния системы в формате, позволяющем восстановить ее часть или полностью в случае потери данных в результате технического сбоя, нарушения безопасности, пожара или других непредвиденных событий.
  Приведем основные параметры системы резервного копирования.
  Метод резервного копирования - использование различных методов резервного копирования обычно определяется тремя противоборствующими факторами, в числе которых требование к непрерывности работы, максимальная оперативность восстановления, стоимость системы копирования и резервной копии. Для реализации этих требований в современных системах применяются различные варианты резервного копирования, объединенные в три основные группы.
  1. Холодное резервирование - самый простой и соответственно самый дешевый метод создания копии, часто вовсе не требующий затрат. Основывается на остановке работы системы и прямом копировании файлов. Большинство систем, не требующих непрерывной круглосуточной работы, копируются именно этим способом.
  2. Горячее резервирование дампа (состояния на момент времени) системы - механизм основывается на способности системы сохранять полную информацию о своем состоянии на определенный момент времени. Данная информация и является объектом резервирования. Этот подход обычно используется в системах, требующих непрерывной работы, но при этом имеющих свободные вычислительные ресурсы в течение дневного цикла. Кроме того, к системе не должны предъявляться жесткие требования по скорости восстановления. Стоимость подобного решения обычно определяется стоимостью дополнительного функционала программной части системы, реализующего этот механизм.
  3. Оперативное горячее резервирование - этот подход является самым дорогостоящим и сложным в реализации, однако он обеспечивает оперативную поддержку резервной копии. Для его реализации могут использоваться два механизма: репликация и кластеризация. При репликации на резервную систему передаются команды высокого уровня, о выполнении которых содержатся функции записи. При кластеризации передаются команды низкого уровня непосредственной записи на диск. Недостатком данного подхода является то, что он защищает систему только от технических сбоев. Все ошибки, связанные с программной или пользовательской составляющими системы, будут немедленно скопированы на резервную систему и станут недоступными для исправления путем восстановления.
  Объем потерянных данных при восстановлении. Сеансовые методы резервного копирования подразумевают наличие данных, которые не вошли в последнюю резервную копию. При восстановлении таких систем проводится повторная регистрация данных. Их объем определяется частотой резервного копирования.
  Время восстановления. Большинство систем резервного копирования требуют время на восстановление системы. Обычно в этот период система недоступна в эксплуатации, что приводит к потерям, связанным с простоем в работе организации.
  В отличие от резервирования главной целью архивирования является удаление из активной части системы устаревших данных. Это позволяет уменьшить объем хранимых в оперативной области системы данных и, как следствие, повысить производительность и снизить системные требования. В общем случае архивирование не является стандартным требованием к работе системы и используется только в случае быстрорастущего хранилища данных.
 
 Оптимизация системы
 
  Промышленные СУБД и прочие информационные системы, эксплуатируемые в режиме высокой нагрузки, требуют постоянного контроля и профилактических действий над производительностью со стороны системного администратора. Данная работа включает в себя следующие элементы.
  Сбор системной статистики не влияет впрямую на параметры системы, однако построение диаграмм зависимости различных параметров системы от времени, количества пользователей, информационных потоков и от других параметров имеет важное прикладное значение.
  Разделение задач системы по времени. Самым дешевым решением по увеличению производительности системы является перенос времени выполнения различных процедур на время минимальной загруженности системы.
  Запуск процедур самооптимизации системы. Большинство крупных систем имеют административные процедуры, связанные с переиндексацией данных или изменением структуры хранения данных. Существование таких процедур объясняется различиями в требованиях к механизмам хранения между процедурами записи и чтения данных. Система, выполняя запись данных с максимальной производительностью, затем преобразует ее в более удобную для чтения форму.
  Изменение настроек системы. Современные СУБД могут иметь сотни параметров, корректировка которых доступна администратору. В большинстве случаев бывает достаточно значений по умолчанию. Но в ряде случаев в зависимости от специфики задачи более тонкая настройка может существенно увеличить производительность или устойчивость системы.
  Оптимизация аппаратной платформы. Наиболее простым вариантом увеличения производительности является замена одних аппаратных компонентов системы на другие или их настройка для достижения большей производительности или объема хранимых данных.
 
 Внесение оперативных изменений в систему
 
  Конкуренция и изменения внешних условий требуют от организации постоянного движения в развитии бизнес-процедур и непрерывной модификации информационной системы. При этом часто бюджет организации не позволяет создавать новый проект на каждое новое изменение в системе, что делает их частью ежедневной оперативной работы, в которую входят:
  - разработка новых отчетов и печатных форм;
  - изменения в документопотоке системы;
  - администрирование пользователей системы и их обучение;
  - изменение отдельных функций системы.
 
 Обеспечение актуальной справочной информации
  Под внешними справочниками информационной системы подразумеваются таблицы данных, формируемые внешними источниками. К ним относятся:
  * справочники финансовых инструментов:
  - справочник валют;
  - справочник ценных бумаг сторонних эмитентов;
  * справочники участников рынка:
  - справочники банков;
  - справочники юридических лиц;
  * справочники законодательных актов.
  Список может быть дополнен и другими справочниками в зависимости от деятельности организации. Особенностью работы по обеспечению актуальной информации является то, что роль ИТ-подразделения состоит в техническом обеспечении своевременной загрузки данных. За полноту данных и поиск источников обычно отвечают потребители этой информации. Однако дополнительной задачей для ИТ-подразделения при выполнении этой работы является обобщение требований и предлагаемых источников от различных потребителей и построение единой справочной системы организации вместо разрозненных баз данных.
 Информационная безопасность
 
  Наряду с преимуществами информационные системы таят в себе и опасности, среди которых возможность несанкционированного доступа к информации и даже осуществления операций. Информационная безопасность является важнейшим аспектом информационных технологий и направлена на защиту как клиентской, так и внутренней информации от несанкционированных действий.
  Стремительное развитие информационных систем в российских банках делает проблему защиты информации еще более актуальной. Несмотря на то что по сравнению с западными банками доля автоматизированных бизнес-процессов в нашей стране все же ниже, случаи нарушений деятельности банков в результате информационных сбоев, как умышленных, так и неумышленных, становятся все более частыми.
  Развитие информационных технологий в кредитных организациях привело к тому, что в настоящее время информационные системы стали частью организации в целом, ее кровеносной и нервной системой. Любой сбой в движении информационных потоков или нарушение правил доступа к ним приводят к проблемам в работе всей организации и, как следствие, к дополнительным расходам или упущенной выгоде. Сохранение информационной системы в рабочем состоянии и полный контроль ее использования - главная задача ИТ-департамента организации. Для этого создаются системы информационной безопасности. Их цель - предотвращение и устранение исключительных ситуаций в работе информационных систем.
  Сам термин "информационная безопасность" первоначально использовался для определения комплекса мер по защите информации от несанкционированных действий. Однако практика показала, что общий объем ущерба, наносимый информационным системам осознанно, в результате противоправных действий, ниже ущерба, возникающего в результате ошибок и сбоев. Поэтому в настоящий момент понятие информационной безопасности включает в себя весь комплекс мер по предотвращению и устранению сбоев в работе информационных систем, по организации и защите информационных потоков от несанкционированного доступа и использования.
  Рассматривая информационную безопасность, следует иметь в виду именно единую систему, включающую в себя на только комплекс мер по предотвращению и выявлению нарушений, но и механизмы восстановления работоспособности и снижения ущерба, полученного в результате исключительного события. Данная глава рассматривает основные правила построения такой системы. В ней обсуждаются причины различных сбоев и нарушений в системе, методы защиты и восстановления, а также предлагается методика оценки затрат на создание системы информационной безопасности.
  Информационная система рассматривается нами как единое целое программно-аппаратного комплекса и человеческих ресурсов. Под нарушением будет пониматься любое нерегламентированное событие в информационной системе, способное привести к нежелательным для организации последствиям.
  Остановимся на основных группах таких событий более подробно. В нашей классификации их три: нарушения конфиденциальности, изменения в системе, утрата работоспособности.
 
 Нарушения конфиденциальности
 
  Причиной возникновения проблем данной группы является нарушение движения информационных потоков или ошибки в системе доступа. Из-за того, что данные виды нарушений никак не влияют на состояние системы, выявить их очень сложно. Только небольшое число подобных нарушений можно вычислить в результате анализа файлов протокола доступа к отдельным объектам системы.
  Для иллюстрации рассмотрим наиболее часто встречающиеся примеры нарушения доступа к информации:
  * ошибки администрирования:
  - неправильное формирование групп пользователей и определение прав их доступа;
  - отсутствие политики формирования паролей пользователей. При этом до 50% пользователей используют простые, легко подбираемые пароли, такие, как "123456", "qwerty" или собственное имя;
  - ошибки в формировании итоговых и агрегированных отчетов и доступа к ним. Примером может являться отчет по выпискам из счетов банка или сводный бухгалтерский журнал, которые хранят всю информацию по операциям кредитной организации и формируются в бухгалтерии, где за доступом к данным отчетам часто не ведется контроль;
  - наличие открытого доступа для представителей сторонней организации, выполняющей какие-либо подрядные работы;
  * ошибки проектирования информационной системы:
  - использование недостаточно защищенной среды для разработки информационной системы. Очень часто, особенно для систем, располагаемых на локальных компьютерах, доступ к информации можно получить не через интерфейс программы, который требует пароля, а напрямую читая из таблиц базы данных;
  - ошибки алгоритмов доступа к данным. Особенно это касается разработки систем криптозащиты, где часто вместо дорогостоящих систем в целях экономии используются собственные разработки, только эмитирующие систему защиты;
  - небрежность в разработке системы защиты. Один из примеров данной небрежности - забытая разработчиками точка доступа в систему, такая, как универсальный пароль;
  * небрежность пользователей в вопросах информационной безопасности:
  - нарушение хранения паролей для доступа в информационную систему. Иногда пользователи просто пишут пароль на бумаге и оставляют ее около компьютера. Особенно это распространено в организациях, где администратор системы требует сложных паролей, которые легко забыть. Также часто встречается абсолютно недопустимая практика передачи паролей сотрудниками друг другу;
  - сохранение закрытого соединения после окончания работы. Уходя на обед или домой, пользователь не выключает компьютер и не выходит из банковской системы. Если система не имеет механизма временного отключения неактивных пользователей, данное нарушение делает бессмысленным большинство других требований системы безопасности;
  - нерегламентированное обсуждение зарытой информации. При рассмотрении данного нарушения особенно следует обращать внимание на сотрудников информационных служб;
  * умышленный взлом системы:
  - через внешние точки доступа в информационную систему, например через Интернет. Самый опасный вид взлома, так как нарушитель недоступен или почти недоступен для службы безопасности и, чувствуя свою безнаказанность, может нанести максимальный вред организации;
  - нерегламентированное подключение к собственной сети (информационным коммуникациям) банка. С развитием сетевых технологий данный вид нарушений встречается достаточно редко. Однако остается возможным, особенно если банк имеет развитую систему коммуникаций, выходящих за пределы одного здания;
  - анализ неуничтоженных черновых документов системы. Данный вариант утечки информации практически не рассматривается службами безопасности, появляется самым легким методом получения информации для злоумышленников. В первую очередь это относится к черновым распечаткам из отдела информационных технологий.
 
 Изменения в системе
 
  Нарушение целостности или нерегламентированные изменения в информационной системе приводят к более серьезным последствиям, чем нарушения конфиденциальности. Однако при правильном построении информационной безопасности нерегламентированные изменения могут быть зарегистрированы и выявлены в процессе работы. Кроме того, существуют дополнительные механизмы защиты от них, такие, как электронная подпись, благодаря чему общее количество данных нарушений меньше, чем нарушений доступа на просмотр информации, хотя их последствия более серьезны.
  Причины, приводящие к нарушениям записи информации в системе, можно сгруппировать следующим образом:
  * ошибки программирования:
  - ошибка кодирования системы. Данного типа нарушений невозможно избежать в случае развития системы. Безусловно, качественное тестирование, опытная эксплуатация снижают их количество, и при достаточно тщательном тестировании потери от них сводятся к нулю, однако при этом часто страдает оперативность предлагаемого решения, что приводит к потере того преимущества, которое должна была дать данная разработка. К тому же стоимость тестирования может превысить ожидаемый эффект;
  - ошибки в обновлении версий. Современные механизмы обновления версий, как правило, позволяют избежать сбоев при установке новой версии. Однако полностью избежать такой опасности невозможно, особенно когда речь идет о сложной многомодульной системе. Разработчики в принципе не могут смоделировать все ситуации взаимодействия различных модулей различных версий. Поэтому типичной рекомендацией при установке новой версии является сохранение возможности вернуться на старую версию и предварительное тестирование;
  * ошибки ввода:
  - ошибка ручного ввода - самая распространенная. Рост ошибок ручного ввода наблюдается в случаях обновления системы, изменения технологической цепочки, роста загруженности персонала или при смене сотрудника. Отсутствие этих факторов обычно приводит к снижению вероятности данной ошибки;
  * технические сбои:
  - сбой в работе системы, нарушение транзакции. Особенно подвержены данному виду сбои системы, базирующиеся на нетранзакционных базах данных. Промышленные СУБД, такие, как ORACLE, MS SQL, Sybase, как правило, обеспечивают целостность данных при любом виде сбоев, хотя и не дают абсолютных гарантий;
  - нарушения передачи данных в каналах связи. Крайне редки случаи, когда данный вид сбоя системы приводит к изменению данных. Это связано с наличием механизма учета контрольных сумм, применяемого во всех имеющихся на сегодняшний день протоколах связи;
  * умышленные нарушения в системе:
  - несанкционированный умышленный ввод данных через пользовательский интерфейс;
  - несанкционированные изменения в системе, минуя пользовательский интерфейс;
  - подмена отдельных компонентов системы. Достаточно просто выявляемый, путем проверки контрольных сумм, тип нарушений;
  - отдельной разновидностью данного вида нарушений являются вирусы. Они часто встречаются, и поэтому в каждой организации осуществляется мониторинг на их наличие. Вирусы и другие "зловредные" программы, как правило, распространяются случайным образом, и их ущерб ограничивается потерей работоспособности системы. Поэтому они могут быть отнесены и к следующей группе.

<< Пред.           стр. 6 (из 20)           След. >>

Список литературы по разделу