Публикации
«BYTE/Россия», № 11, 2006

Построение консолидированных информационных хранилищ масштаба предприятия

Максим КовалевНа вопросы журнала «BYTE/Россия», заданные экспертам ведущих компаний – системных интеграторов, отвечает начальник отдела вычислительных систем компании INLINE Technologies Максим Ковалев.

BYTE: В чем состоят типовые подходы к интеграции информационных потоков предприятия, их достоинства и недостатки?

Максим Ковалев: Опыт показывает, что сегодня у крупных и средних предприятий есть устойчивый интерес к проектам интеграции информационных потоков. Роль ИТ в поддержке бизнеса постоянно возрастает. Если в начале 90-х годов прошлого века внедрение ИТ в значительной мере определялось модой, то сейчас их развитие на предприятиях диктуется финансовой выгодой. Помимо явных преимуществ, таких, как сокращение затрат на содержание офиса при обслуживании заказчиков через Интернет, некоторые достоинства ИТ сложно оценить, хотя их значение для бизнеса гораздо больше. Например, эффект от внедрения системы, позволяющей принимать оперативные решения для управления бизнесом, сложно определить в конкретный момент времени. Его нужно оценивать за длительный период (например, финансовый год) через рост доходов, увеличение темпов роста и другие показатели деятельности предприятия.

Интеграция информационных потоков предприятия — это многогранный процесс, затрагивающий практически все информационные системы и всех сотрудников. Максимальный эффект от интеграции достигается, если вся информация будет доступна для анализа. По статистике, до 60% важных корпоративных данных хранится на персональных компьютерах сотрудников. Маловероятно, что управленческое решение, принятое на основе 40% корпоративной информации, будет адекватным. Поэтому при построении консолидированных хранилищ необходимо не только выделить место для хранения всей корпоративной информации, но и соответствующим образом перестроить информационные потоки, чтобы информация в хранилище была полной и актуальной.

Исходя из опыта реализации проектов компании INLINE Technologies можно выделить две основные тенденции в построении информационных систем, интегрирующих информационные потоки предприятия:

  • построение единой информационной системы модульной архитектуры и интеграция с ней тех информационных систем, функциональность которых не может обеспечить единая система;
  • создание согласующей надстройки над существующими информационными системами.

Каждая тенденция имеет свои достоинства и недостатки.

К построению единой информационной системы тяготеют крупные предприятия, у которых, с одной стороны, накопилось множество различных информационных систем, трудно соединяемых друг с другом, а с другой — имеются достаточные финансовые средства для ведения дорогостоящего проекта и выстроена жесткая вертикаль управления, обеспечивающая выполнение решений по внедрению новой системы. Одно из основных достоинств построения единой информационной системы — использование стандартных, хорошо зарекомендовавших себя программных продуктов.

Другое несомненное преимущество — возможность поручить разработку и внедрение системы высококвалифицированным специалистам компании — системного интегратора, которых было бы невозможно привлечь на проекте с маленьким бюджетом. Из достоинств построения единой информационной системы стоит еще назвать возможность выбора масштабируемой и отказоустойчивой аппаратной платформы: большие потоки данных в единой системе обуславливают выбор оборудования класса Enterprise или даже Datacenter. В этих классах возможности масштабирования и повышенная отказоустойчивость заложены конструктивно. Среди недостатков такого решения следует отметить, во-первых, значительную даже для крупного предприятия стоимость разработки, внедрения и сопровождения такой системы, во-вторых, необходимость изменения бизнес-процессов, приведение их в соответствие с возможностями единой информационной системы.

Концепции создания согласующей надстройки следуют средние предприятия. Основные достоинства такого подхода — невысокая (по сравнению с единой информационной системой) цена решения и отсутствие необходимости значительных изменений в структуре и бизнес-процессах предприятия. В качестве достоинства можно также отметить гибкость такой согласующей надстройки, возможность подключения к ней новых информационных систем по мере необходимости. Главный недостаток этого решения — сложность реализации эффективных механизмов одновременного анализа данных нескольких информационных систем.

BYTE: Каковы принципы защиты консолидированных информационных хранилищ от внешних и внутренних угроз?

Максим Ковалев: Высокая ценность информации, хранящейся в центре обработки консолидированных данных, требует соответствующих мер защиты. Потеря доступности и целостности консолидированных данных может привести к ущербу из-за того, что будет невозможно вовремя использовать эти данные, а также создаст накладные расходы на их восстановление. В то же время потеря конфиденциальности может вызвать санкции со стороны как партнеров (коммерческая тайна), так и государства, особенно если среди консолидированных данных были персональные данные граждан. Полноценные меры защиты консолидированных информационных хранилищ должны обеспечивать выполнение требований информационной безопасности на различных уровнях: сетевом, уровне серверов, систем хранения данных, приложений, а также на организационном уровне, — что включает в себя различные инструкции и предписания для пользователей и обслуживающего персонала хранилища. После идентификации всех составляющих на каждом обеспечивающем уровне необходимо идентифицировать корпоративные бизнес-системы, которые используют консолидированную информацию, ранжировать эти системы по важности для бизнеса предприятия и определить для них допустимое время простоя. При формулировании требований к конфиденциальности необходимо установить, к каким классам относится та или иная составляющая консолидированной информации. В результате этой работы станет ясно, есть ли применимые нормативные акты и законы, предъявляющие специфические требования к защите данных типов информации. В завершение будут сформулированы требования к целостности, доступности и конфиденциальности в рамках системы информационной безопасности консолидированного информационного хранилища.

Следующий шаг — анализ рисков, связанных с каждым из обеспечивающих работоспособность хранилища элементов, а затем — их ранжирование по суммарной величине связанных рисков. При этом очень важно понять природу источника угроз — они могут быть как внешними, так и внутренними, могут носить, например, природный (случайный либо сезонный) или техногенный характер. Наконец, они могут быть связаны с человеческим фактором. Количество и разнообразие таких источников угроз может быть велико. Обычно при выполнении таких работ компания INLINE Technologies пользуется специальными каталогами, содержащими источники и связанные с ними угрозы. Нужно отметить, что в данной модели обслуживающий персонал может выступать и как источник угроз, и как объект, подвергаемый угрозам. Многие также не учитывают физическое окружение — здание и помещение, в котором располагается обеспечивающая инфраструктура, могущие стать объектом угроз.

После идентификации рисков и формирования требований выбираются адекватные меры защиты для каждого уровня. В число таких мер могут входить как оперативный мониторинг и журналирование, повышение надежности и катастрофо-устойчивости, так и защита от утечки конфиденциальной информации, что включает задание прав доступа пользователей через роли к конкретным объектам файловой системы, базам данных, таблицам БД и полям в этих таблицах, а также к конкретным внешним устройствам.

Ни одна система не способна обеспечивать гарантированную защиту постоянно — появляются новые угрозы и уязвимости, вносятся изменения в конфигурацию и т. п. Поэтому систему защиты нужно периодически проверять и улучшать, что предполагает такие работы, как сканирование уязвимо-стей, периодическое испытание возможности восстановления данных с резервных копий, испытание плана действия в чрезвычайных ситуациях и т. п. Обычно данные работы проводятся в рамках комплекса мер, называемого СУИБ (система управления информационной безопасностью), согласно положениям международного стандарта ISO/IEC 17799.

Последний элемент в системе защиты консолидированных информационных хранилищ — это проверка специализированной организацией и выдача подтверждения (аттестата) правильности формулирования требований к защите и адекватности внедренных мер. В зависимости от типа обрабатываемой информации такой организацией может быть или ФСТЭК России, в рамках которой проводятся работы по аттестации систем, обрабатывающих конфиденциальную информацию, или независимый международный орган по сертификации систем в соответствии со стандартом ISO/IEC 27001.