Управление ИТ-архитектурой организации: проектирование, анализ, оптимизация и трансформация. Том 2. Роман Александрович Исаев

Читать онлайн.



Скачать книгу

Финансовая информация: первоначальные вложения (CAPEX), стоимость сопровождения (OPEX)

      • Влияние на критичную архитектуру организации

      • Расположение оборудования (локация)

      • Операционные риски и риски информационной безопасности по оборудованию

      • Требования к отказоустойчивости, дублированию, резервированию

      • Комментарии и другая информация

      По технической архитектуре необходимо иметь полный набор актуальных отчётов (таблиц), которые формируются на основе соответствующих графических моделей и реестров (справочников).

      В дополнение к технической архитектуре могут разрабатываться другие модели под разные задачи, например в форматах (нотациях): BPMN, ArchiMate, UML. Большое количество примеров содержатся в источниках [1], [2] и [6].

      8. Установление связей объектов и моделей ИТ-архитектуры с объектами и моделями бизнес-архитектуры

      Очень важно, чтобы построение и развитие ИТ-архитектуры и бизнес-архитектуры выполнялось внутри одной базы данных и платформы, например Business Studio [5]. Только в таком случае мы сможем быстро и эффективно установить большое количество связей (со стратегией, бизнес-процессами, показателями KPI, организационной структурой), проследить взаимные влияния, оценить функционирование и полноту (целостность) всей корпоративной архитектуры.

      9. Проработка операционных рисков (ИТ-рисков) и системы информационной безопасности

      Параллельно с этапами 1–8 выполняется идентификация, оценка и проработка рисков. Разрабатываются предупреждающие действия (мероприятия) для минимизации и предотвращения рисков. Подробная информация по этой теме содержится в источнике [3]. Следует отменить, что сейчас и на многие годы вперёд для российских организаций главная задача – это уменьшение зависимости от иностранных производителей программного обеспечения и защита критичной архитектуры от внешних угроз.

      В рамках системы информационной безопасности разрабатываются модели (матрицы) ролей пользователей и прав доступа к ИТ-системам и базам данных, механизмы защиты информации и другие компоненты в соответствии с международными и российскими стандартами.

      10. Разработка нормативных документов и форм документов

      Все рассмотренные выше этапы (работы) и их результаты должны быть детально документированы, см. [1]. Разрабатываются и актуализируются нормативные документы, например:

      • Положение об ИТ-архитектуре

      • Положение об интеграции ИТ-систем

      • Порядок ввода (передачи) программного обеспечения в эксплуатацию и вывода из эксплуатации

      • Порядок установки, модификации и обслуживания объектов ИТ-инфраструктуры

      • Регламент доработки, тестирования и внесения изменений в ИТ-системы

      • Положение о распределении прав доступа к ИТ-системам

      • Положение об информационной безопасности

      • и многое другое

      Под формами документов подразумеваются различные образцы и шаблоны: технические задания, заявки, планы,