Оценить:
 Рейтинг: 3.67

ИТ-архитектура. Практическое руководство от А до Я. Первое издание

Год написания книги
2018
<< 1 ... 47 48 49 50 51 52 53 >>
На страницу:
51 из 53
Настройки чтения
Размер шрифта
Высота строк
Поля

•Внедрение

•Корректировка

•Сопровождение

•Обновление и улучшение

•Вывод из эксплуатации

Метод Покупки Готового Решение (COST или «OFF-the-SHELF»)

COST или («OFF-the-SHELF» коробочное готовое решение) – Одним из подходов является покупка готовых решений. При покупке такого программного обеспечения организация должна:

•понимать достоинства и недостатки этого подхода;

•формализовать процесс выбора наиболее эффективного готового решения;

•определить процесс для эффективной интеграции и настройки готового решения;

•определить функциональные требования на приемлемом уровне;

•сформировать перечень управленческих и операционных требований;

•определить требования к продукту и поставщику;

•определить требования к интеграции услуги.

При покупке решения остается необходимость в:

•кастомизации (customization) – адаптация продукта под требования клиента, первоначальное конфигурирование, настройка интерфейса, изменение бизнес процессов и т п,

•локализация (localization) – язык интерфейса, перевод печатных форм и т п.

Основные преимущества – Покупка готовых пакетов программного обеспечения более экономична, часто более быстрое решение при выборе и внедрении. Может быть представленная клиенту как действующая «модель» или «прототип». Клиент уже на этапе выбора решения может иметь полную картинку возможностей и внешнего вида конечного продукта, имеющиеся ограничения и т п.

К недостаткам можно отнести – менее гибка, чем разработка собственных решений.

Концепция Информационной Безопасности

Общие Положения

Данный раздел содержит основные принципы архитектуры и информационной безопасности которые должны быть приняты во внимание. Раздел основывается на международных стандартах и практиках в области информационной безопасности, таких как PCI DSS, NIST серии 800-хх, Information Security Forum (ISF).

Необходимо определить приоритеты по критериям (Confidentiality, Integrity and Availability CIA):

•Конфиденциальность (Confidentiality)

•Целостность (Integrity)

•Доступность (Availability)

Данные приоритеты требуется определить, как для организации в целом, так и для каждой ИТ системы.

Принцип Единого Информационного Пространства

Все ИТ систем являются частью единого информационного пространства (часть леса, дерева, домена, сети и т п).

Хранение информации и ИТ активов

Все критически важная информация должны хранится в дата центре компании. Критически важные ИТ системы и вычислительные ресурсы так же должны быть расположены в дата центре компании.

Классификация информации и ИТ активов

Все ИТ активы и информация должны быть классифицированы с точки зрения безопасности по уровню конфиденциальности.

Обязательные требования для обеспечения конфиденциальности:

•Классификация данных.

•Наличие политики определяющий уровни доступа.

•Наличие процедур по работе с данными каждого класса.

Классификации данных может быть построена на основе следующих условий:

•Требования устанавливаются регулирующими органами.

•Требования определяются внутри компании.

•Классификация данных установленных регулирующими органами не может быть понижена

•Доступ к данным предоставляется по принципу «минимальных привилегий»

Кроме этого классификацию данных необходимо проводить с представителями бизнеса и функциональных департаментов компании. Для определения информационных потоков и уровня интеграции данных необходимо провести классификацию данных информации по ряду атрибутов:

Зона покрытия — Данные локального значения и представляющие ценность для одной компании. Как пример; заказ столиков, обслуживание официантом в разрезе столиков/клиентов. Данная информация может быть интересна для одной компании (отеля) и не представляют ценность для других компаний компании, наиболее востребованные комнаты, меню и т п может быть интересна для портфеля и т п

Зона видимости- Кому предназначены данные. Например, финансовые данные портфелей и компаний могут видеть только представители финансового департамента компании и правление, но представитель портфелей не видят информацию другого портфеля.

Тип данных – Бизнес информация или же техническая.

Владелец данных – подразделение или лицо, отвечающее за работу с информацией (целостность и доступность). Необходимое контактное лицо для получения дополнительной информации и данных по процессу и т п

Классификация данных по ИБ – (коммерческая тайна, внутреннего пользования и т п). Данные по клиентам, которые могут быть переданы компаниям компании или нет. (контактные данные клиентов отелей могут быть интегрированы в единую систему управления клиентами (CRM) и в дальнейшем использоваться в маркетинговых целях для поиска потенциальных клиентов и т п)

Происхождение данных – Данные являются первичными, извлечены из бизнеса системы или же являются производными после проведения аналитических вычислений. Как пример имена, и контактная информация клиентов (Hospitality) может рассматриваться как первичные данные, а список потенциальных клиентов для Retail Group проанализированный в системе (Hospitality) по ряду показателей (платежеспособность, количество потраченных средств, поведения клиента и т п) может рассматриваться как производные данные.

Источник данных – Веденный вручную оператором и наименование системы.
<< 1 ... 47 48 49 50 51 52 53 >>
На страницу:
51 из 53