ИТ-архитектура. Практическое руководство от А до Я. Первое издание (Вадим Алджанов)

В книге собраны и обобщены теоретические знания и примеры реализации в таких областях ИТ, как построение архитектуры предприятия, информационной безопасности, управление ИТ-сервисами, управление проектами, качеством и рисками, бизнес-процессами. Даются системное описание ИТ, модели и подходы по формированию ИТ-стратегии, требования к системам обеспечения, выбор компонентов ИТ-инфраструктуры, расчет стоимости владения и организационные аспекты управления ИТ.

Оглавление

Концепция Информационной Безопасности

Общие Положения

Данный раздел содержит основные принципы архитектуры и информационной безопасности которые должны быть приняты во внимание. Раздел основывается на международных стандартах и практиках в области информационной безопасности, таких как PCI DSS, NIST серии 800-хх, Information Security Forum (ISF).


Необходимо определить приоритеты по критериям (Confidentiality, Integrity and Availability CIA):

•Конфиденциальность (Confidentiality)

•Целостность (Integrity)

•Доступность (Availability)


Данные приоритеты требуется определить, как для организации в целом, так и для каждой ИТ системы.

Принцип Единого Информационного Пространства

Все ИТ систем являются частью единого информационного пространства (часть леса, дерева, домена, сети и т п).

Хранение информации и ИТ активов

Все критически важная информация должны хранится в дата центре компании. Критически важные ИТ системы и вычислительные ресурсы так же должны быть расположены в дата центре компании.

Классификация информации и ИТ активов

Все ИТ активы и информация должны быть классифицированы с точки зрения безопасности по уровню конфиденциальности.

Обязательные требования для обеспечения конфиденциальности:

•Классификация данных.

•Наличие политики определяющий уровни доступа.

•Наличие процедур по работе с данными каждого класса.


Классификации данных может быть построена на основе следующих условий:

•Требования устанавливаются регулирующими органами.

•Требования определяются внутри компании.

•Классификация данных установленных регулирующими органами не может быть понижена

•Доступ к данным предоставляется по принципу «минимальных привилегий»


Кроме этого классификацию данных необходимо проводить с представителями бизнеса и функциональных департаментов компании. Для определения информационных потоков и уровня интеграции данных необходимо провести классификацию данных информации по ряду атрибутов:


Зона покрытия — Данные локального значения и представляющие ценность для одной компании. Как пример; заказ столиков, обслуживание официантом в разрезе столиков/клиентов. Данная информация может быть интересна для одной компании (отеля) и не представляют ценность для других компаний компании, наиболее востребованные комнаты, меню и т п может быть интересна для портфеля и т п

Зона видимости- Кому предназначены данные. Например, финансовые данные портфелей и компаний могут видеть только представители финансового департамента компании и правление, но представитель портфелей не видят информацию другого портфеля.

Тип данных – Бизнес информация или же техническая.

Владелец данных – подразделение или лицо, отвечающее за работу с информацией (целостность и доступность). Необходимое контактное лицо для получения дополнительной информации и данных по процессу и т п

Классификация данных по ИБ – (коммерческая тайна, внутреннего пользования и т п). Данные по клиентам, которые могут быть переданы компаниям компании или нет. (контактные данные клиентов отелей могут быть интегрированы в единую систему управления клиентами (CRM) и в дальнейшем использоваться в маркетинговых целях для поиска потенциальных клиентов и т п)

Происхождение данных – Данные являются первичными, извлечены из бизнеса системы или же являются производными после проведения аналитических вычислений. Как пример имена, и контактная информация клиентов (Hospitality) может рассматриваться как первичные данные, а список потенциальных клиентов для Retail Group проанализированный в системе (Hospitality) по ряду показателей (платежеспособность, количество потраченных средств, поведения клиента и т п) может рассматриваться как производные данные.

Источник данных – Веденный вручную оператором и наименование системы.

Уровень достоверности данных – данные внесены из установленных источников или являются предположениями и умозаключениями.

Определение потоков данных

Потоки данных должны быть описаны для каждой категории информации с указанием дополнительных атрибутов.

Идентификация пользователя

Все пользователи ИТ сервисов уникально идентифицированы в системах (учетная запись пользователя домена, почтовой системы, пользователь бизнес приложения и т п). Доступы к ИТ активам должны предоставляться на уровне групп. При проведении расследований инцидентов или нарушения информационной безопасности опираются на учетную запись пользователя. Все действия, связанные со сменой прав доступа или атрибутов учетной записи (пароля и т п) должны фиксироваться. Пользователь несет ответственность за любые действия, связанные с активностью его учетной записи.

Классификация по группам доступа и ролям

Все пользователи ИТ сервисов должны быть сгруппированы по группам и ролям. Доступы к информационным системам и сервисам предоставляется на уровне групп. Доступы сотрудников ИТ департамента также должны быть разграничены по группам, в зависимости от выполняемых действий и привилегий.


Диаграмма Концепция «Defense in Depth»

Процесс предоставления прав доступов и членства в группах

Процесс предоставления прав доступа и членства в группах должен быть соответственно организован и документирован. На мой взгляд в данном процессе должны участвовать заинтересованные представители бизнеса, департаменты ИТ, безопасности и аудита.

Принцип Минимальных Привилегий

При предоставлении права и доступов всем пользователям ИТ систем и сотрудникам ИТ необходимо руководствоваться правилами «минимальных привилегий».

Использование лицензионного программного обеспечения

Использование лицензионных программных продуктов в «рабочей» среде является обязательным требованием для всех без исключения функций и подразделений организации.

Организация процесса Информационной Безопасности

Ключевые компоненты

В процессе управления Информационной Безопасности учитываются следующие ключевые показатели и определения:

•Должны участвовать как минимум Бизнес департаменты компании, департамент Внутренний Аудит, департамент Безопасности, Финансовый департамент, департамент Управления Рисками, департамент Отдел Кадров и ИТ департамент или подразделения исполняющие их функции.

•Организационная структура компании должна должным образом управлять «конфликтом интересов» департаментов

•Бизнес департаменты определяют классификацию информации в соответствии с бизнес процессами

•Департамент Рисков проводит оценку рисков

•Департамент Безопасности предоставляет рекомендации по вопросам Информационной Безопасности

•Департамент Управления Кадрами обеспечить обучение и ознакомление работников с информацией касательно Информационной Безопасности

•Департамент Внутреннего Аудита проводит анализ на соответствие нормам и процедурам, а также необходимый мониторинг

•Департамент Безопасности обеспечивает физическую защиту ИТ активов

•Департамент Безопасности ведет мониторинг активности, связанной с ИБ

•ИТ департамент обеспечивает защиту и управление ИТ активами

•ИТ департамент разрабатывает необходимую документацию

Разделения Обязанностей в рамках организации

Различают различные принципы и подходу к разделению обязанностей между департаментом Безопасности и ИТ, например, департамент Безопасности выполняет непосредственное управление, внедрение и сопровождение сервисов информационной безопасности ИТ инфраструктуры. Для большинства организаций может подойти следующий подход:

Департамент Безопасности – является «владельцем» ИБ. Обеспечивает физическую безопасность ИТ активов, определяет требования к системам безопасности в целом и информационной безопасности, политики ИБ и т п. Выполняет контрольные функции в отношении надлежащего и своевременного исполнения ИТ департаментом требований ИБ. Непосредственно управляет такими системами безопасности, как система контроля доступа (физическая), система видеонаблюдения, системы оповещения о пожаре и проникновении. По отношению к ИТ департаменту в вопросах безопасности является «головой».

ИТ департамент – в рамках информационной безопасности, является «управляющим» информационных систем, комплекса информационной безопасности. Сотрудники ИТ департамента выполняют непосредственное конфигурирование, внедрение и сопровождение компонентов инфраструктуры информационной безопасности. Предоставляют доступ «только для чтения» для сотрудников подразделения ИБ и передачу логов активности компонентов ИТ инфраструктуры. Оказывают техническое содействие департаменту безопасности по внедрению и сопровождению систем безопасности. В зависимости от количества и сложности решений, в составе ИТ департамента может существовать подразделение ИТ Безопасности, отвечающее за сервисы обеспечивающие информационную безопасность. По отношению к департаменту Безопасности является «руками».

Департамент Внутреннего Аудита – в составе комитета, формирует требования по организации взаимодействия департаментов, проводит контроль соответствия деятельности департаментов безопасности и ИТ требованиям руководящих документов. По отношению к департаментам Безопасности и ИТ по вопросам информационной безопасности является «глазами».


Преимущества данного подхода:

•Нет необходимости держать значительный штат в департаменте Безопасности, который по сути дублирует действия ИТ. При внедрении и сопровождении любого ИТ сервиса или информационной системы, вопрос по обеспечению информационной безопасности – обязательный.

•Простота разграничения прав и ответственности. «Безопасность» говорит, «ИТ» выполняет, «Безопасность» контролирует исполнение. Особенности большинства Информационных систем – ролевой доступ и наличие «Административного» доступа с максимальными привилегиями. Наличие двух администраторов в одной системе может приводить к конфликтам интересов, разбирательствам таким как кто-то что-то изменил, в логах не отражается и т п.

•Наличие цепочки контролей и взаимный мониторинг. ИТ имеет максимальные возможности к информационным системам. За обладателями таких возможностей необходим надлежащий контроль. Фактически эта роль возлагается на департамент Безопасности, по принципу «Вы следите за всеми – мы следим за вами». Все действия ИТ отслеживаются и передаются за пределы ИТ департамента. В тоже время, ИТ отслеживает действия департамента Безопасности в рамках «обычных пользователей» систем.


Диаграмма Концепция «CIA»

Модели Информационной Безопасности и защиты данных

Для обеспечение Информационной Безопасности в целом, и ИТ безопасности в частности применяются различные модели защиты конфиденциальности, целостности и доступности. Обычно применяются смешанные модели Информационной Безопасности.

В качестве основных моделей можно выделить следующие:

•Bell La Padula – модель (многоуровневой) защиты конфиденциальности. Построенная на модели «информационных потоков». Модель конечных автоматов, которая реализует аспекты защиты конфиденциальности на основе матрицы «Субъект-объект» с применением трех основных правил:

Simple Security Rule: Субъект НЕ МОЖЕТ ЧИТАТЬ данные на более высоком уровне.

Star Property Rule: Субъект НЕ МОЖЕТ ЗАПИСАТЬ данные на более низком уровне.

Strong Property Rule: Субъект МОЖЕТ ЧИТАТЬ и ЗАПИСАТЬ данные только на своем уровне.


•Biba – модель защиты целостности. Построенная на модели «информационных потоков». Модель использует сетку целостности. Основные принципы модели:

Integrity Axiom: Субъект НЕ МОЖЕТ ЗАПИСЫВАТЬ на верх

Simple Integrity Axiom: Субъект НЕ МОЖЕТ ЧИТАТЬ данные находящиеся на нижнем уровне

Invocation property: Субъект НЕ МОЖЕТ ЗАПРАШИВАТЬ обслуживание (call) у другого субъекта, находящегося на более высоком уровне.


State Machine Model – модель защиты безопасности, основанной на состояниях (state).


•Information Flow Model – модель защиты


•Clark Wilson – модель защиты целостностью. Выполняет три основные цели:

Предотвращает изменения не авторизованного пользователя

Предотвращает выполнение не корректных изменений

Обеспечивает согласованность «правильные транзакции»

Вводит понятия:

«пользователь»,

«Transformation Procedure TP»

«Constrained Data Item CDI», UDI, IVP etc

Access Triple: «Субъект – программа TIP – объект CDI»

Внесение изменений только через TIP. IVP поддерживает внутреннюю и внешнюю согласованность и разделение обязанностей.


•Модель «не влияния» – модель управления целостностью. Действия, происходящие на верхнем уровне, не влияют на сущность внизу. Обеспечивает защиту от «Interference Attack» атак.


Модель сетки «Lattice» – модель защиты, построенная на основе групп.


Brewer & Nash «Китайская стена» – модель управления доступом и защиты конфликтов интересов. Построенная на модели «информационных потоков». Основной принцип:

Если пользователь имеет доступ к данным «А», то автоматически запрет на доступ к данным «Б»


Модель Graham – Denning – модель управления целостностью. Опирается на набор прав (8 команд), которые субъект может выполнить над объектом. Список команд:

Конец ознакомительного фрагмента.

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я