Проблемы управления средствами ITSEC в больших компаниях
Информационная безопасность Информационная безопасность

Компания "Инфосистемы Джет" уже более 10 лет проводит работы по информационной безопасности (ИБ)

Главная>Информационная безопасность>Проблемы управления средствами ITSEC в больших компаниях
Информационная безопасность Тема номера

Проблемы управления средствами ITSEC в больших компаниях

Дата публикации:
11.03.2008
Посетителей:
228
Просмотров:
186
Время просмотра:
2.3

Авторы

Автор
Борис Тоботрас Ведущий эксперт Центра инноваций компании "Инфосистемы Джет"
Автор
Дмитрий Михеев В прошлом - эксперт Центра информационной безопасности компании «Инфосистемы Джет»

 

 

Компания "Инфосистемы Джет" уже более 10 лет проводит работы по информационной безопасности (ИБ). За это время успешно реализовано более 300 проектов по защите информации в федеральных и муниципальных структурах, банках и финансовых учреждениях, крупных торговых и промышленных предприятиях. Основываясь на многолетнем опыте внедрения систем безопасности, в том числе и собственных продуктов по ИБ, специалисты компании "Инфосистемы Джет" разработали идеологию управления средствами ITSEC в больших системах, которой и руководствуются в повседневной деятельности.

 

Под большими системами в данном случае подразумеваются крупные информационные сети как по размерам и территориальной распределенности, так и по масштабам решаемых с их помощью задач. Такие системы, как правило, охватывают значительные человеческие ресурсы, объединяют различные организации, включают массу разнообразных систем и оборудования. Необходимо иметь в виду, что построение этих систем происходило не за один день, а входящие в них компоненты создавались на различных этапах развития ИТ-индустрии, а значит, изначально могли иметь фундаментальные структурные различия.

 

Цель данной статьи — обобщить и сгруппировать все проблемы, связанные с управлением средствами ITSEC в больших информационных системах, и наметить пути их решения.

Задачи управления средствами ITSEC в больших системах

 

Для того чтобы иметь возможность решать сложные задачи по построению интегрированных систем безопасности, необходимо провести тщательную классификацию проблем, возникающих при их построении. Такая классификация поможет определить, какие же задачи управления средствами ITSEC являются актуальными в настоящий момент в больших и распределенных информационных системах.

 

Как это ни покажется странным на первый взгляд, основной проблемой больших сетей является их размер. Сложные сетевые конфигурации, требования к безопасности и надежности — в больших системах все эти проблемы принимают глобальные масштабы.

 

Сложные сетевые конфигурации

 

Инженерам центра информационной безопасности компании "Инфосистемы Джет" в своей практике часто приходится сталкиваться с построением сложных сетевых конфигураций. На основании нашего опыта можно говорить о нескольких основных проблемах.

 

Рассмотрим некоторые из них.

 

Структура сети

Одной из часто возникающих задач является преодоление проблем, связанных с сетевой трансляцией адресов. Пример: если надо обеспечить соединение из центра к управляемому объекту в локальной сети, подключенной через NAT, то потребуется искать обходные пути либо дорабатывать конфигурацию NAT, так как в простом варианте соединение будет блокировано. Приходится усложнять схему настройки, править политики доступа. Система управления должна нормально работать в таких условиях, так как они крайне распространены. Вариантом решения может быть инициация запроса с клиентской стороны.

 

Сходной проблемой является отсутствие карты сети с указанием существующих сегментов, а также планов развития сетевой инфраструктуры. При подготовке любых работ на сети необходимо большое количество информации по различным аспектам — адресация, маршрутизация, физические соединения, информационные потоки, статистика по загрузке и другие показатели.

 

Как правило, не составляет трудностей получение подобной информации по какому-либо конкретному объекту системы. Составление же общей картины, хотя бы в виде ответов на конкретные вопросы, может оказаться более сложной задачей. Часто для внедрения систем безопасности требуются выделение подсетей стыка, модификация маршрутизации, а подобные изменения требуют серьезной подготовки и вмешательства в ряд элементов системы. Выделение адресного пространства, как правило, требует времени и объединенных усилий многих специалистов.

 

Различные скорости связи

Серьезные проблемы при построении интегрированных систем безопасности возникают в связи с различием скоростей передачи данных на разных участках информационных систем. Например, информационная система компании состоит их двух локальных вычислительных сетей, объединенных в одну инфраструктуру и связанных между собой определенным каналом связи. Каждая из этих сетей создана таким образом, чтобы обеспечивать быстрый и качественный обмен данными. Однако образованный между ними канал не способен обеспечить быструю связь. Происходить это может потому, например, что между локальными сетями лежит старый E1 или спутниковый канал, который, может быть, и не очень медленный, но вносит свои особенности из-за свойственных данному виду связи задержек.

 

Очень узким местом являются используемые до настоящего времени dial-up каналы. В некоторых случаях используются мобильная связь и wi-fi, которые в настоящее время не обладают достаточной скоростью передачи данных. Широко распространенные сейчас в некоторых регионах ADSL каналы могут принести проблемы из-за разницы ширины канала в разных направлениях. Применение для авторизации различных вариантов туннелирования вызывает проблемы с совместимостью устройств.

 

Наличие узких каналов связи порой приводит к ухудшению качества работы системы в целом. Так, система управления может использовать определенную полосу для своих нужд — пересылки разного рода сообщений, журнальных записей, служебных соединений. Система, рассчитанная на стабильную работу в сетях 100мбит/с, иногда плохо работает на более узких каналах либо создает загрузку, мешающую бизнес-процессам.

 

Совместимость и способность к миграции

Сейчас программное обеспечение разрабатывается с очень коротким циклом выпуска, а современные угрозы требуют постоянного ответа на уязвимости. Быстрое обновление поколений продуктов в сочетании с размерами сетей и требованиями по производительности и надежности приводят к необходимости последовательного обновления программного и аппаратного обеспечения. Учитывая, что в большой сети не всегда можно произвести полномасштабное обновление за короткий период времени, определяются требования к совместимости продуктов между собой. Обеспечение таких возможностей требует значительных усилий по моделированию ситуаций, отработке надежных сценариев миграции и высокой квалификации специалистов. В продуктах собственной разработки наша компания закладывает возможности по миграции и совместимости отдельной задачей.

 

Серьезной задачей является также поддержание ПО на должном уровне — наложение патчей, обновления баз и т.д. В больших корпоративных сетях эти возможности крайне востребованы и необходимы для нормального управления подсистемой безопасности.

 

Диалектика развития больших сетей

Все сети когда-то были маленькими. Большими они стали не за час, не за год, а за десятилетия. Современные информационные системы продолжают опираться на достаточно развитую инфраструктуру — электрические, кабельные, телефонные сети, спутниковые сегменты, которые также продолжают развиваться. За прошедшие годы несколько раз менялись поколения техники и технологий связи.

 

Развитие информационных сетей продолжается, причем достаточно интенсивно, и есть все основания считать, что этот процесс в России будет таким и в ближайшем будущем.

 

Широкий парк оборудования

Характерной особенностью больших сетей является наличие огромного количества аппаратно-технических средств. Они различаются не только по производителю и характеристикам, но и по платформам и технологиям. Объясняется это несколькими причинами: аппаратура приобреталась в разное время; закупки и внедрение могли производиться разными специалистами, которые не только имеют свои предпочтения, но и по-разному видят построение информационной сети. В результате последовательного роста сетей из малых в большие в них образовались своеобразные "годовые кольца", определенные наслоения. Разумеется, все это внесло неразбериху и создало серьезные проблемы для внедрения систем информационной безопасности.

 

Гетерогенные системы

Объединение разных систем в одно целое выявляет специфические проблемы совместимости, исходящие от разных платформ, версий ОС, версий прикладного программного обеспечения.

 

С практической точки зрения это означает, что необходимо держать библиотеку отработанных решений по интеграции этих технологий. Инженеры нашей компании подобный опыт имеют, и это позволяет нам успешно работать, например, с почтовыми системами, включающими в себя одновременно MS Exchange, Lotus Notes, sendmail, LDAP и целый набор антивирусного обеспечения, обрабатывающие протоколы SMTP, MAPI, и другие, менее распространенные. Достигается это планомерной работой в области развития нашего собственного ПО, доработкой свободного ПО силами наших специалистов, а также серьезными усилиями по документированию подобных решений.

 

Недостаток контроля

При запуске оборудования или ПО от них в первую очередь требуется выполнение основной функции. Все остальные функции могут быть оставлены на потом или не использованы вообще. Системы журналирования, оповещения, удаленного управления и, как ни странно, безопасности, как правило, страдают от такого отношения к делу.

 

Кроме того, из-за растянутости во времени процесса развития сети с привлечением разных специалистов могут возникать ситуации, когда у владельца сети теряется или радикально меняется понимание логики организации отдельных ее элементов. Возникают "медвежьи углы", о которых никто из актуальных сотрудников не имеет представления.

 

В результате процесс внедрения любой системы приводит к необходимости всестороннего исследования инфраструктуры и информационных потоков, не гарантируя стопроцентного отсутствия проблем. Так, например, после установки МЭ в большой сети с написанием развернутой политики безопасности и запуска всего этого в работу, может оказаться, что в той же сети уже год работает VoIP-сервис, широко используемый одним из клиентов владельца сети. Это требует значительных изменений в работах, оборудовании и ПО для продолжения нормального функционирования сети. При этом, следует отметить, никто из сетевых инженеров заказчика не знал о подобной ситуации, при проектировании политики МЭ данный сервис учтен не был и оказался недоступен в течение нескольких часов.

 

Полностью застраховаться от подобных ситуаций невозможно. Владелец сети по определению знает о ней больше, чем приглашенный консультант, по крайней мере, до проведения исследования. Как-либо минимизировать данную проблему позволяет исключительно планирование и документирование сетевой инфраструктуры, в чем у нашей компании накоплен значительный опыт. Наличие подробного плана сети с документально закрепленными зонами ответственности, явно документированной и согласованной стратегией развития является редкостью. Без такой подготовки практически любое серьезное вмешательство в инфраструктуру (а внедрение любого вида средств безопасности в работающую сеть является достаточно болезненным мероприятием) приведет к большому количеству проблем.

 

Размывание зон ответственности

Описанное выше "многообразие" больших и распределенных информационных сетей приводит к размыванию зон ответственности. Во-первых, разные части сети находятся в разном административном подчинении и могут развиваться без учета "общей картины мира". Во-вторых, в больших сетях каждый администратор, как правило, знает только свою часть сети, в то время как пограничные участки, лежащие на стыках, могут быть им неизвестны. Это приводит к возникновению "белых пятен на карте" информационной сети, а значит, к серьезным уязвимостям в информационной безопасности.

 

Банальным примером является объединение двух сетей с пересекающимся диапазоном IP-адресов. С этим регулярно приходится сталкиваться специалистам компании "Инфосистемы Джет" у своих заказчиков.

 

Отсутствие "общей картины мира"

Другим важным моментом является то, что получить "общую картину мира" из одного источника практически никогда не удается. Разные зоны ответственности, отсутствие сформулированной в документах и руководствах идеологии построения и развития системы приводят к тому, что нет общего понимания происходящего.

 

При попытке работать на стыке нескольких зон ответственности, как обычно бывает со средствами безопасности, возникают характерные проблемы, основной из которых является неопределенность последствий. Из-за непонимания происходящих в сети событий невозможно предсказать результат изменений. К сожалению, надо быть готовым приостановить внедрение из-за вскрытия новых обстоятельств, исследовать все подробнее и выработать новую последовательность действий. В нашей работе приходится порой откладывать в сторону текущую задачу, чтобы разобраться в ситуации. В противном случае в будущем можно столкнуться с еще большими проблемами.

 

Географическая распределенность

Большинство современных больших систем являются географически распределенными сетями. Они находятся уже не только в разных городах, но и странах, и даже на различных континентах. Для взаимодействия и обмена данными в таких системах применяются каналы от Интернета до собственных каналов радиорелейной и спутниковой связи.

 

Это приводит к необходимости держать большой штат инженеров для реагирования на проблемы, требует изрядных ресурсов на внедрение, усложняет задачи снабжения оборудованием и комплектующими. Кроме того, из-за этого увеличивается время устранения проблемы, что отрицательно влияет на отношения с заказчиком и вредит компании.

 

Распределенность по временным зонам

Географическая удаленность различных объектов инфраструктуры больших сетей автоматически тянет за собой проблему распределения по часовым поясам. Разница во времени приводит к сложностям в координации усилий. Становится проблематичным согласованное переключение оборудования, трудно использовать телефонные переговоры. Отсутствие специалистов на любой из двух сторон может создавать проблемы.

 

Например, во Владивостоке в момент подготовки презентации в 12 часов местного времени возникает проблема, в Москве это 19 часов, и уже может не быть на месте специалиста, способного помочь. Если у вас есть журналы с двух устройств, расположенных в разных временнных зонах, насколько свободно вы сможете сказать, что событие А в одном журнале соответствует событию Б в другом журнале?

 

Неполное функционирование системы в каждый конкретный момент

Из-за большого количества аппаратно-технических средств, распределенных географически в разных часовых зонах, проистекает также вероятность того, что часть оборудования, в том числе системы безопасности, не будет полностью функционировать в определенный момент времени. К примеру, при загрузке политики на устройства централизованно из единого центра управления существует необходимость в установлении устойчивой связи со всеми удаленными площадками и объектами. Если хоть один из каналов связи будет блокирован, данная операция может привести к разного рода проблемам.

 

Возможность возникновения подобных ситуаций необходимо учитывать. Соответственно, система управления средствами и системами защиты должна уметь определить такую ситуацию, исправить ее или иным образом обеспечить выполнение поставленной задачи.

 

Кроме того, масштаб проводимых работ и различие по подчинению практически исключают одновременность событий. В таких системах возможно развитие только через серию последовательных изменений.

 

Требуемые свойства инфраструктуры управления

 

Состояние современных больших и распределенных систем, условия их эксплуатации, а также постоянно возникающие проблемы их функционирования предъявляют определенные требования к их безопасности. Во-первых, они должны "выдерживать" радикальные изменения направлений развития. Во-вторых, должны быть достаточно гибкими для работы в таких условиях и позволять контролировать свое поведение в описанных выше условиях эксплуатации. Даже если произойдет смена концепции информационной системы (что бывает нередко), комплекс информационной безопасности должен работать надежно и без сбоев, выполняя свою основную задачу, а именно обеспечивать:

 

  • конфиденциальность информации, то есть защиту от несанкционированного доступа (НСД) и других способов нелегального ознакомления;
  • целостность информации, то есть ее достоверность, полноту и актуальность;
  • доступность информационных сервисов, то есть возможность получения информации за время, предусмотренное нормативными, техническими и иными требованиями.

 

Требования к гибкости

 

Наличие сетей со сложной конфигурацией приводит к повышению требований, предъявляемых к гибкости продуктов безопасности и систем управления. Как показала практика, даже очень хорошо работающая система информационной безопасности при ее внедрении в какую-нибудь сложную сеть может оказаться в ситуации, когда ее возможности описания конфигурации недостаточно.

 

У каждого производителя систем безопасности существует определенное представление того, как будут использоваться его продукты. Однако это представление не всегда совпадает с действительностью. Опыт показывает, что многие продукты не обладают гибкостью и не могут без проблем интегрироваться в сети со сложной конфигурацией.

 

Поскольку "Инфосистемы Джет" сами являются производителем средств защиты и одновременно с этим — системным интегратором в области информационной безопасности, специалисты компании выработали свое видение данной проблемы. Наши разработчики не просто адаптируют свою продукцию при внедрении в сети со сложной конфигурацией, но уже при проектировании продуктов безопасности закладывают некоторый простор по гибкости и возможности развития продукта в будущем. Накопленный опыт проектирования, внедрения и длительного сопровождения крупных инсталляций в области серверных комплексов, сетевой инфраструктуры и систем безопасности, опыт проведения аудита и работы с системами различных поставщиков позволяют нам предвидеть возможные проблемы и находить решения данных ситуаций.

 

Разработчики программного обеспечения заботятся о возможности расширения в дальнейшем форматов передачи данных, конфигурационных файлов в наших продуктах. Для решения этих проблем готовятся и тестируются средства миграции и диагностики.

 

Критичное отношение к результатам работы побуждает фиксировать и разбирать проблемы, возникающие на реальных внедрениях.

 

Неизбежность последовательных изменений

 

Отличительной особенностью больших систем является то, что невозможно производить какие-либо изменения, отключив, например, всю сеть. При проведении работ по модернизации или обслуживанию систем безопасности не избежать последовательных изменений. Это значит, что такие изменения должны производиться поочередно в отдельных сегментах сети, шаг за шагом продвигаясь дальше, учитывая все сложности, описанные в предыдущих главах.

 

Информационные системы сегодня представляют собой один из значимых активов практически любой компании. Ценность накопленных данных, масштаб проникновения в бизнес-процессы трудно переоценить. Вряд ли идея полного отключения информационной системы расчетных центров любого банка для проведения обновления ПО найдет горячих поклонников.

 

Кроме того, последовательность изменений является следствием распределения зон ответственности.

 

Распределение зон ответственности

Неясность зон ответственности, о которой говорилось в предыдущих главах, приводит к необходимости обеспечения высокой степени координации управления системами безопасности, находящимися в различных частях, и сегментами больших сетей. При этом должно учитываться ограниченное количество ресурсов управления и специалистов, эксплуатирующих данные системы. Необходимо иметь в виду, что за отдельные участки системы отвечают различные люди, и такая распределенная ответственность не должна стать препятствием на пути реализации задачи внедрения и управления средствами ITSEC в больших сетях.

 

Для данной проблемы не существует однозначного решения. Общая дисциплина и прописанные взаимоотношения между субъектами могут облегчить работу, но окончательно ее не снимут. Спектр возможных отношений партнерства, подчинения и влияния между субъектами в сложных системах очень широк, и задачей средств безопасности в этой ситуации является максимальная гибкость.

 

Опыт крупномасштабных проектов в различных областях, значительный экспертный потенциал, высокий уровень подготовки инженеров позволяют минимизировать отрицательные эффекты таких ситуаций, но полностью их избежать нельзя.

 

Возможность отката изменений

Всегда при выполнении изменений существует вероятность, что новое состояние будет хуже прежнего. Ошибка, проявившаяся на данной конфигурации, неучтенная особенность, человеческий фактор, повышенные требования к производительности платформы у новой версии — все это может вызвать вместо ожидаемого улучшения ухудшение ситуации.

 

Следует обращать внимание на подобные ситуации, планировать варианты отката изменений, собирать и обобщать данный опыт во избежание подобного в будущем.

 

Высокие требования к надежности и доступности

 

Надежность системы

В больших сетях, как, впрочем, и в любых других, всегда предъявляются очень высокие требования к надежности функционирования системы и доступности данных. Это изрядно ограничивает действия по управлению средствами и системами безопасности. В действительности часто нет возможности, например, остановить функционирование серверного комплекса, чтобы провести профилактическую работу. И наоборот, если происходит остановка какого-то сегмента сети, то система безопасности должна быть готова к таким событиям.

 

Клиентское обеспечение систем управления безопасностью, связанное с сервером по этому каналу, должно уметь обрабатывать случаи, когда пропадает связь на каком-либо транзитном участке. При работе в распределенном сетевом окружении всегда надо учитывать потенциальную вероятность отказов по оборудованию и принимать меры к минимизации их влияния на бизнес-процессы.

 

Для подобных ситуаций существует серьезная методологическая база в рамках Bussiness Continuity и Disaster Recovery процедур. Специалисты нашей компании имеют навыки разработки планов и процедур по данным методологиям и опыт внедрения этих практик.

 

Переходные ситуации

Надежность системы подразумевает, помимо всего прочего, готовность системы безопасности к возможной переходной ситуации, когда изменения в инфраструктуре произведены еще не полностью. При этом функционирование организации и безопасность информационной инфраструктуры должны обеспечиваться беспрерывно, вне зависимости от того, закончены работы или нет.

 

Отказ в обслуживании

Когда мы говорим о надежности и доступности, мы также должны учитывать возможные ситуации, когда система безопасности не может по каким-то причинам выполнить поставленные перед ней задачи. Как минимум, система должна их четко детектировать, а сами транзакции или действия осуществлять либо позже, либо обоснованно отвергать их выполнение, поскольку на текущий момент система к этому не готова.

 

Хорошим примером может служить функционирование почтового шлюза на момент недоступности внутреннего почтового сервера — приходящая почта накапливается до момента возвращения сервера в строй, а если ресурсы шлюза исчерпываются раньше, то клиентам выдается ошибка протокола, вынуждающая послать сообщения позже. Подобное поведение можно рассматривать как правильное в данных условиях.

 

Ограниченные ресурсы

Немаловажное требование: обслуживание систем должно выполняться ограниченными ресурсами по времени и численности персонала. Хорошие специалисты дорого стоят, и не всякая компания способна держать штат всех необходимых специалистов нужного уровня. Хорошо спланированная и реализованная, подкрепленная документацией система не требует для эксплуатации большого количества сотрудников, но предъявляет высокие требования к качеству обслуживания.

 

Свойства системы управления средствами ITSEC в больших системах

 

Исходя из всего выше сказанного и основываясь на опыте компании "Инфосистемы Джет", сформулируем некоторые свойства "идеальной" системы управления информационной безопасностью в больших и распределенных сетях. К возможным свойствам относятся:

 

  • децентрализованность системы управления безопасностью;
  • внимание к планированию, документированию и методологическому обоснованию сопровождения системы;
  • способность функционировать в сложных сетевых условиях;
  • интеграция системы управления безопасностью с криптографическими средствами;
  • оперативная и стратегическая гибкость, открытость системы.

 

Децентрализованность системы управления безопасностью

 

Из-за проблем со связью центр управления системой может выйти из строя. В повседневной деятельности необходимо иметь это в виду и обеспечить возможность переключения задач между узлами: скажем, введение резервных центров управления, работы в автономном режиме. Наличие единой точки отказа может дорого обойтись из-за высокой зависимости бизнес-процесса от сетевой инфраструктуры.

 

Внимание к планированию, документированию и методологическому обоснованию сопровождения системы

 

Выше уже неоднократно отмечалась необходимость ведения процесса развития информационной системы как регулярной спланированной работы. Важность документирования системы, а также декларирования принципов организации деятельности по ее развитию трудно переоценить.

 

Актуальность информации о текущем состоянии инфраструктуры, единое мнение о стратегии развития, разработанные и обеспеченные ресурсами планы по реагированию на нештатные ситуации являются ключевыми условиями надежного функционирования информационной системы в будущем.

 

Способность функционировать в сложных сетевых условиях

 

Сложностью сетевой инфраструктуры определяется невозможность в большинстве случаев гарантировать ее качество или серьезным образом повлиять на ее состояние. Необходимо добиться, чтобы система управления средствами ITSEC могла "уметь" работать в таких ситуациях. Она должна преодолевать проблемы, связанные с NAT, не зависеть от "шумных" каналов связи с большим количеством ошибок, быть способной пробиваться через слабые каналы связи или хотя бы иметь возможность работать в пограничном режиме.

 

В общем, несмотря на перечисленные трудности, система управления средствами защиты в больших сетях должна гарантированно и постоянно удерживать контроль над ситуацией.

 

Интеграция системы управления безопасностью с криптографическими средствами

 

На текущий момент использование криптографических средств является практичным методом обеспечения необходимых качеств информационной системы — доступности, целостности и конфиденциальности данных и сервисов. Эти технологии позволяют минимизировать ряд серьезных рисков в работе с данными, и пренебрегать ими не стоит.

 

Оперативная и стратегическая гибкость, открытость системы

 

Учитывая скорость развития технологий, динамику количественного и качественного усложнения информационных систем, можно предположить, что требования к гибкости и масштабируемости ее элементов будут расти. В динамичной распределенной системе со сложной организационной структурой гибкость и способность к адаптации являются одними из основных свойств.

 

Заключение

 

Скорость изменений в современной экономике очень велика, что во многом обеспечивается развитыми средствами связи и технологиями управления информационными ресурсами. Объем и качество данных в определенной мере обуславливают изменения не только в технологии, но и в процессах управления информационными ресурсами. Ценность информационных ресурсов крайне высока, информационные объекты могут обладать значительной самостоятельной стоимостью. Доступность, целостность и конфиденциальность данных, необходимых для обеспечения бизнес-процессов, являются целями построения любой информационной системы. Динамизм и глобальность, потребность в постоянных изменениях резко повышают требования к персоналу и процессам управления в организации, в том числе и к системам обработки информации.

 

Информационные системы предоставляют возможности для интеграции и взаимодействия различных субъектов в едином информационном пространстве, приводя при этом к невозможности централизованно управлять подобными системами в целом. Все субъекты, совместно использующие информационную систему, как правило, предъявляют к ней разные требования, что ведет к необходимости оперативно и эффективно обеспечивать высокую степень гибкости. Взаимозависимость разных компонентов информационных систем значительно осложняет сопровождение — в большой и сложной системе всегда есть проблемные места, мешающие нормальной работе.

 

Рассмотренные выше проблемы — это проблемы реальной жизни, известные из опыта внедрения и сопровождения реальных систем. Поскольку это не только технические, но в большой мере организационные проблемы, то полностью решить их только техническими средствами невозможно. В таких ситуациях определяющее значение имеет профессионализм специалистов, обеспечивающих процесс внесения изменений в информационную систему. Обобщение опыта, постоянный планируемый процесс обучения специалистов, создание коллектива высококлассных экспертов по разным вопросам являются очень важными задачами, и в компании "Инфосистемы Джет" им уделяется огромное внимание.

 

Не менее важно также построение полного цикла обслуживания информационных ресурсов — от консультирования до внедрения и сопровождения, обеспечение организационной составляющей этих процессов, регламентирования взаимодействия между субъектами.

Уведомления об обновлении тем – в вашей почте

Архитектура персональных сетей

Технология Web-навигаторов коренным образом меняет поведение пользователей. Произошел переход от эры персональных компьютеров к эре персональных сетей. Большие объемы потоков данных и новое распределение сетевого трафика, ставшие следствием этого ...

Бегущий по лезвию инфраструктуры: точная балансировка трафика стабилизирует бизнес-процессы

Что такое ECMP? Каждому — по способностям. Почему класть весь хеш в одно ведро — плохая идея?

Создание сетевой инфраструктуры Интранет

Рост Интернет вызвал параллельный взрывной рост корпоративных Интранет-сетей, потенциал которых оценивается очень высоко. Однако мало кто задумывается о том, что нужно для их успешного построения.   Возрастающие бизнес-требования вызывают ...

Особенности построения частных LTE-сетей

Структура частных сетей. Частная LTE-сеть: роли операторов и ИТ-интеграторов.

Открытые сетевые решения 1990-х годов

Я работаю в должности директора по информационным технологиям (ИТ) компании Sun Microsystems около 5 лет. В Соединенных Штатах это считается очень большим сроком, поскольку руководителям отделов ИТ приходится сталкиваться с проблемами весьма ...

«Прежним мир уже не будет»: в Москве открылся шоурум видео-конференц-связи

Какова начинка шоурума видео- и голосовых решений компании «Инфосистемы Джет»?

DevOps/NetOps заказывали? Автоателье для сетевиков

Что такое DevOps/NetOps? Объясняем на автомобилях. Когда компаниям необходимо DevOps/NetOps-решение? Как мы разрабатывали собственный продукт?

Передача видео с борта самолета real-time – реально ли?

На днях газета «Ведомости» сообщила о том, что Ространснадзор начал выдавать предписания авиакомпаниям за отсутствие на самолетах видеокамер и оборудования для передачи видео с борта в режиме реального времени.

Дополнение к руководству по информационной безопасности предприятия: как выбирать поставщика интернет-услуг

Данное Дополнение к Руководству по информационной безопасности предприятия (см. также Jet Info, 1996, 10-11 – прим. перев.) призвано служить для широкой Интернет-общественности контрольным перечнем при обсуждении вопросов информационной ...

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня