Обеспечение работоспособности и качества функционирования информационных систем на основе ITSM
Изучение мер по поддержанию работоспособности и качества функционирования информационных систем в плане обеспечения информационной безопасности предприятия (организации). Использование процессной модели ITSM для повышения качества защиты каждого сервиса.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 17.01.2022 |
Размер файла | 17,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
«Математики, информационных и авиационных технологий»
Федеральное государственное бюджетное образовательное учреждение высшего образования «Ульяновский государственный университет»
Обеспечение работоспособности и качества функционирования информационных систем на основе ITSM
Сковиков Н.А. студент 2 курс, факультет
Россия, г. Ульяновск
Аннотация
Статья посвящена комплексу мер по поддержанию работоспособности и качества функционирования информационных систем в плане обеспечения информационной безопасности предприятия (организации). Эффективным способом решения этой задачи является использование процессной модели ITSM. В работе демонстрируется каким образом методология ITSM способствует повышению качества защиты каждого сервиса в отдельности и всей системы безопасности в целом.
Ключевые слова: ITIL, ITSM, информационная безопасность, управление доступностью, ИТ-менеджмент, служба поддержки пользователей, сервисы безопасности.
Annotation
An important component of information security is a set of measures to maintain the efficiency and quality of functioning of information systems. The aim of the work is to substantiate the solution of this problem based on the ITSM. The authors demonstrate how the ITSM methodology helps to improve the quality ofprotection for each security service individually andfor the entire security system as a whole.
Key words: ITIL, ITSM, information security, accessibility management, IT management, Service Desk, security services.
Комплекс мероприятий, обеспечивающих поддержание работоспособности и качества функционирования информационных систем, является неотъемлемой частью интегрированной системы информационной безопасности. Ошибка или халатность системного администратора способны разрушить до основания самую инновационную, и тщательно продуманную политику безопасности. Данное направление регламентирует стратегическую и оперативную деятельность ИТ-службы организации или предприятия, включая меры, обеспечивающие предоставление пользователям услуг ИТ - сервисов заданного качества (мощность, доступность, непрерывность, безопасность, пропускная способность и т.д.); организацию эффективной службы мониторинга инцидентов и поддержки пользователей (Service Desk); предоставление пользователям доступа к ИТ-сервисам, используемым в бизнес-деятельности предприятия; управление конфигурациями информационных систем; организацию работы ИТ-департамента в плане управления ИТ-инфраструктурой, актуализации репозитория (базы данных), служащего для описания элементов конфигурации, их взаимосвязей и атрибутов; поддержку программного обеспечения; управление ИТ-проектами, релизами и носителями информации, в том числе разработку регламентов резервного копирования, функционирования библиотеки эталонного программного обеспечения (DSL); создание системы, обеспечивающей внедрение только обоснованных изменений в ИТ-инфраструктуре и фильтрацию потенциально опасных проектов; организацию постоянного аудита оборудования и программного обеспечения; обязательное документирование всех процессов и изменений; проведение регламентных работ, четкое разграничение зон ответственности и полномочий пользователей и персонала ИТ-службы; формализацию и доведение до заинтересованных сторон измеримых критериев качества работы;
формирование действенных механизмов мониторинга состояния процессов и корректирующих воздействий в случае необходимости. Решение указанных задач позволит добиться соответствия уже использующихся и только еще планирующихся ИТ-сервисов динамике изменений в информационных потребностях бизнеса, происходящих перманентно.
Все эти вопросы нашли свое отражение в методологии обеспечения эффективности деятельности ИТ-департамента предприятия -- ITSM (Information Technology Service Management, управление ИТ-услугами), основанной на результатах, полученных в ходе реализации проекта ITIL (The Information Technology Infrastructure Library, библиотека инфраструктуры информационных технологий). В этом, по сути, стандарте сконцентрирован и обобщен передовой опыт тысяч организаций в области управления информационными технологиями. Новые подходы к организации ИТ - менеджмента, формализованные в виде модели управления качеством информационных услуг, появились в результате осознания трансформации роли и места ИТ-департаментов в структуре предприятия. Согласно новой трактовке, акценты деятельности ИТ-подразделений смещаются в сторону качественного обслуживания основных бизнес-процессов компании, а сами ИТ-службы должны гармонично вписаться в основную производственную деятельность, выступая в роли поставщиков информационных сервисов для нужд бизнес-подразделений.
Дополнительным мотивом внедрения типовых моделей бизнес - процессов ИТ-департамента является широкая поддержка концепции ITSM ведущими разработчиками программного обеспечения. На рынке доминируют программные решения в области ИТ-менеджмента от Hewlett Packard (OpenView), IBM (Tivoli), Microsoft (пакет приложений).
Рассмотрим некоторые процессы, направленные на поддержание работоспособности информационной системы, немного подробнее.
Прежде всего отметим постоянно возрастающее значение службы поддержки пользователей (Help Desk или Service Desk). При этом акцент в деятельности службы поддержки смещается с реактивной парадигмы, на проактивные методы и подходы, подразумевающие анализ проблемных ситуаций специалистами и предотвращение на основе проведенных исследований новых сбоев и нарушений.
Решающим фактором в обеспечении эффективности процесса поддержки пользователей является создание единой точки обращений по вопросам, касающимся любых недостатков в отношении информационных сервисов (инцидентов, согласно терминологии 1ТБМ). Необходимо уметь в общем потоке обращений выделять проблемные моменты, связанные с информационной безопасностью.
В рамках процесса управления доступностью организация обеспечивает устойчивый, экономически обоснованный и удовлетворяющий запросам бизнеса режим функционирования ИТ-сервисов, включая информационные услуги, предоставляемые внешними поставщиками. Способность информационных систем выдерживать заданное качество обслуживания потребностей бизнес-структур предприятия или его клиентов основывается на надежности (независимость результатов от сбоев оперативного характера) и восстанавливаемости рабочего состояния ИТ-инфраструктуры (например, за счет дублирования).
Целостность массивов деловой информации обеспечивается процессами поддержки программного обеспечения, максимальной автоматизации ручных, рутинных операций, управления конфигурациями, резервного копирования и мониторинга носителей данных. Должен быть организован постоянный контроль версий и корректности установленного на вычислительных машинах программного обеспечения. Вообще, самодеятельность пользователей в плане выбора используемых приложений почти наверняка приведет к появлению новых брешей в системе безопасности или возможностей обхода действующих средств защиты. Не менее опасна анархия в плане несанкционированного изменения кода приложений, конфигураций систем или прав доступа к защищаемым информационным объектам. Задача процесса управления конфигурациями -- контроль и учет всех произведенных изменений и модификаций. Тщательный аудит позволит в случае необходимости легко восстановить одно из предыдущих рабочих состояний информационной системы. Разумеется, должен поддерживаться банк эталонного программного обеспечения, хранящий работоспособные версии всех компонентов программного обеспечения. Восстановить утраченные или испорченные данные позволят строго исполняемые регламенты резервного копирования. Место для хранения копий должно тщательно выбираться с учетом технических характеристик используемых носителей информации и требований по обеспечению конфиденциальности данных. С определенной периодичностью следует проверять техническое состояние бэкапов.
Управление носителями информации следует рассматривать как отдельный процесс, строго регламентированный в соответствии с политикой безопасности и обеспечивающий все три аспекта информационной безопасности в отношении хранимых данных. Средства защиты должны не только пресекать попытки получения несанкционированного доступа, но и свести к минимуму вредное воздействие окружающей среды.
Центральным звеном системы информационной безопасности, затрагивающим все ее составляющие, является процесс документирования. Актуальность документации (от политики безопасности и журналов учета до инструкций пользователей) непосредственно влияет на общее состояние защиты. Хранение документов является самостоятельной задачей, зачастую с противоречивыми требованиями в отношении обеспечения конфиденциальности, целостности и доступности.
В жизненном цикле информационных систем имеется несколько критичных в плане обеспечения безопасности периодов. Один из них -- регламентные работы, во время которых отдельные специалисты (зачастую еще и не состоящие в штате компании) получают исключительные права доступа. Контролировать их действия становится крайне затруднительно.
Как бы хорошо ни была выстроена система безопасности, необходимо заранее и тщательно спланировать комплекс мер реагирования на случаи нарушения политики безопасности. Этот список должен включать действия по обнаружению и нейтрализации совершенных атак. Вполне вероятно, что полностью ликвидировать последствия прорыва системы безопасности не удастся. Поэтому выделим следующие, вполне реальные задачи процесса реагирования на нарушения режима безопасности: локализация атаки; максимально возможное уменьшение наносимого вреда (обычно этому благоприятствуют скорость и координация ответной реакции); обнаружение нарушителя (чаще всего это самая сложная задача из списка); коррекция системы зашиты с целью предупреждения повторных атак.
В данном исследовании демонстрируется как на основе процессной модели ITSM можно улучшить отдельные аспекты комплексной системы информационной безопасности. Безусловно, внедрение этой методологии в полном объеме повысит качество системы безопасности в целом и каждого отдельного сервиса защиты в частности. Наличие достаточного числа готовых программно-аппаратных решений от ведущих вендоров (Hewlett Packard, IBM, Microsoft и др.) существенно облегчает эту задачу.
работоспособность информационный процессный сервис
Использованные источники
1. Галатенко В. А. Основы информационной безопасности: Курс лекций: учебное пособие / В. А. Галатенко. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2012. - 205с.
2. Долженко А.И. Управление информационными системами: Учеб. Пособие / А. И. Долженко. - Ростов на/Д.: Ростовский государственный экономический университет «РИНХ», 2009. - 191с.
3. Ингланд Р. Овладевая ITIL. Скептическое руководство для ответственных лиц / Р. Ингланд. - М.: «Livebook», 2011. - 200с.
Размещено на Allbest.ru
...Подобные документы
Особенности построения и функционирования информационных систем. Понятие, цель и задачи информационной логистики, информационные потоки и системы. Виды и принципы построения логистических информационных систем. Повышение качества логистического процесса.
контрольная работа [25,4 K], добавлен 11.11.2010Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Применение систем визуализации показателей качества воды. Принципы создания информационных систем, их назначение, цели и требования к ним. Разработка сайта и возможности CMS Joomla. Построение модели информационной системы с помощью CASE-технологий.
дипломная работа [2,5 M], добавлен 12.08.2017Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.
отчет по практике [933,1 K], добавлен 05.12.2012Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.
курсовая работа [47,1 K], добавлен 07.07.2014Необходимость информационного обеспечения предприятия на современном этапе, порядок оценки качества, его объективные, технические и субъективные показатели. Порядок проектирования информационных систем, роль в данном процессе специалиста-экономиста.
практическая работа [13,1 K], добавлен 03.06.2010Способы повышения эффективности деятельности предприятия путем внедрения и использования информационных систем. Формирование технологической среды информационной системы. Модель СУЭ на основе теории управления. Уровни управленческого разнообразия.
курсовая работа [346,2 K], добавлен 08.10.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.
дипломная работа [1,5 M], добавлен 22.11.2015Методология структурного анализа и проектирования информационных систем. Базовый стандарт процессов жизненного цикла программного обеспечения. Цели и принципы формирования профилей информационных систем. Разработка идеальной модели бизнес-процессов.
презентация [152,1 K], добавлен 07.12.2013Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.
курс лекций [295,6 K], добавлен 11.11.2014Сравнительный анализ информационных систем учета качества услуг. Выбор средств моделирования и разработки. Построение проекта информационной системы для муниципалитета, которая фиксирует и систематизирует поступающую информацию о запрашиваемых услугах.
курсовая работа [894,7 K], добавлен 24.06.2015Жизненный цикл информационных систем, методологии и технологии их проектирования. Уровень целеполагания и задач организации, классификация информационных систем. Стандарты кодирования, ошибки программирования. Уровни тестирования информационных систем.
презентация [490,2 K], добавлен 29.01.2023Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.
реферат [25,6 K], добавлен 14.11.2010Анализ информационных потоков, связанных с деятельностью шиномонтажной мастерской. Разработка информационной модели данных. Описание технического задания на разработку web-сервиса. Составление планов управления конфигурациями и контроля качества.
курсовая работа [3,7 M], добавлен 25.12.2014Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.
презентация [280,0 K], добавлен 10.11.2013Методологии разработки информационных систем в отечественной и зарубежной литературе. Государственные и международные стандарты в области разработки программного обеспечения. Разработка фрагмента информационной системы "Учебно-методический ресурс".
курсовая работа [364,6 K], добавлен 28.05.2009Области применения и реализации информационных систем. Анализ использования Web-технологий. Создание физической и логической модели данных. Проектирование информационных систем с Web-доступом. Функции Института Искусств и Информационных Технологий.
дипломная работа [3,8 M], добавлен 23.09.2013Понятие информационной системы. Этапы развития информационных систем. Процессы в информационной системе. Информационная система по отысканию рыночных ниш, по снижению издержек производства. Структура информационной системы. Техническое обеспечение.
реферат [340,3 K], добавлен 17.11.2011