- •Оглавление
- •Список иллюстраций
- •Список таблиц
- •Вступительное слово компании «Юнидата»
- •Вступительное слово компании BSSG
- •Предисловие
- •Глава 1. Управление данными
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели
- •2. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ
- •2.1 Данные
- •2.2 Данные и информация
- •2.3 Данные как актив организации
- •2.4 Принципы управления данными
- •2.5 Проблемы управления данными
- •2.6 Стратегия управления данными
- •3. РАМОЧНЫЕ СТРУКТУРЫ УПРАВЛЕНИЯ ДАННЫМИ
- •3.1 Модель стратегического выравнивания
- •3.2 Амстердамская информационная модель
- •3.3 Рамочная структура DAMA-DMBOK
- •3.4 Пирамида DMBOK (Айкен)
- •3.5 Дальнейшая эволюция рамочной структуры управления данными DAMA
- •4. DAMA И DMBOK
- •5. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 2. Этика обращения с данными
- •1. ВВЕДЕНИЕ
- •2. БИЗНЕС-ДРАЙВЕРЫ
- •3. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ
- •3.1 Этические принципы, связанные с данными
- •3.2 Основополагающие принципы законодательства о конфиденциальности данных
- •3.3 Этические аспекты работы с данными в режиме онлайн
- •3.4 Риски, обусловленные неэтичными практиками обращения с данными
- •3.5 Формирование культуры этичного обращения с данными
- •3.6 Этика обращения с данными и руководство данными
- •4. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 3. Руководство данными
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Определение задач и функций руководства данными в организации
- •2.2 Проведение оценки готовности
- •2.3 Выявление возможностей / угроз и согласование с бизнесом
- •2.4 Создание точек взаимодействия внутри организации
- •2.5 Разработка стратегии руководства данными
- •2.6 Определение операционной рамочной структуры руководства данными
- •2.7 Выработка целей, принципов и политик
- •2.8 Поддержка проектов в области управления данными
- •2.9 Внедрение практики управления организационными изменениями
- •2.10 Внедрение практики управления проблемными вопросами
- •2.11 Оценка требований по нормативно-правовому соответствию
- •2.12 Внедрение руководства данными
- •2.13 Поддержка стандартов и процедур
- •2.14 Разработка бизнес-глоссария
- •2.15 Координация взаимодействия с архитектурными группами
- •2.16 Оказание содействия в финансовой оценке данных
- •2.17 Встраивание руководства данными в процессы
- •3. ИНСТРУМЕНТЫ И МЕТОДЫ
- •3.1 Присутствие в Сети / Веб-сайты
- •3.2 Бизнес-глоссарий
- •3.3 Инструменты для управления потоками работ
- •3.4 Инструменты для управления документами
- •3.5 Оценочная ведомость руководства данными
- •4. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •4.1 Организация и культура
- •4.2 Согласование действий и коммуникации
- •5. МЕТРИКИ
- •6. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 4. Архитектура данных
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Результаты и практики разработки архитектуры данных
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Внедрение практики разработки и сопровождения архитектуры данных
- •2.2 Интеграция с корпоративной архитектурой
- •3. ИНСТРУМЕНТЫ
- •3.1 Инструменты моделирования данных
- •3.2 Программное обеспечение для управления ИТ-активами
- •3.3 Приложения для графического проектирования
- •4. МЕТОДЫ
- •4.1 Проекции на фазы жизненного цикла
- •4.2 Четкость и ясность графических представлений
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Организационные и культурные изменения
- •6. РУКОВОДСТВО АРХИТЕКТУРОЙ ДАННЫХ
- •6.1 Метрики
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 5. Моделирование и проектирование данных
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 План проведения работ по моделированию данных
- •2.2 Построение модели данных
- •2.3 Проверка и оценка качества моделей данных
- •2.4 Сопровождение моделей данных
- •3. ИНСТРУМЕНТЫ
- •3.1 Инструменты моделирования данных
- •3.2 Инструменты для отслеживания происхождения данных
- •3.3 Инструменты профилирования данных
- •3.4 Репозитории метаданных
- •3.5 Шаблоны моделей данных
- •3.6 Отраслевые модели данных
- •4. ЛУЧШИЕ ПРАКТИКИ
- •4.1 Лучшие практики в области соглашений об именовании
- •4.2 Лучшие практики проектирования баз данных
- •5. РУКОВОДСТВО МОДЕЛИРОВАНИЕМ И ПРОЕКТИРОВАНИЕМ ДАННЫХ
- •5.1 Управление качеством моделей и проектных решений
- •5.2 Метрики моделирования данных
- •6. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 6. Хранение и операции с данными
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Управление технологиями баз данных
- •2.2 Управление базами данных
- •3. ИНСТРУМЕНТЫ
- •3.1 Инструменты моделирования данных
- •3.2 Инструменты мониторинга баз данных
- •3.3 Инструменты управления конфигурацией баз данных
- •3.4 Инструменты разработки приложений
- •4. МЕТОДЫ
- •4.1 Тестирование в средах более низкого уровня
- •4.2 Стандарты именования для физической модели данных
- •4.3 Использование сценариев для внесения любых изменений
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Организационные и культурные изменения
- •6. РУКОВОДСТВО ХРАНЕНИЕМ И ОПЕРАЦИЯМИ С ДАННЫМИ
- •6.1 Метрики
- •6.2 Отслеживание и учет информационных активов
- •6.3 Аудит и проверка корректности данных
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 7. Безопасность данных
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Выявление требований по безопасности данных
- •2.2 Определение политики безопасности данных
- •2.3 Определение стандартов в области безопасности данных
- •3. ИНСТРУМЕНТЫ
- •3.1 Антивирусное программное обеспечение
- •3.2 Протокол HTTPS
- •3.3 Технологии управления идентификацией
- •3.4 Системы обнаружения и предотвращения вторжений
- •3.5 Межсетевые экраны
- •3.6 Отслеживание метаданных
- •3.7 Маскировка / Шифрование данных
- •4. МЕТОДЫ
- •4.1 Использование CRUD-матриц
- •4.2 Немедленное развертывание обновлений безопасности
- •4.3 Атрибуты безопасности в метаданных
- •4.4 Метрики
- •4.5 Учет потребностей в безопасности данных в проектных требованиях
- •4.6 Эффективный поиск в массиве зашифрованных данных
- •4.7 Санитизация документов
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Организационные и культурные изменения
- •5.3 Доступность информации о наборах прав пользователей
- •5.4 Обеспечение безопасности данных в условиях аутсорсинга
- •5.5 Обеспечение безопасности данных в облачных средах
- •6. РУКОВОДСТВО БЕЗОПАСНОСТЬЮ ДАННЫХ
- •6.1 Безопасность данных и корпоративная архитектура
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 8. Интеграция и интероперабельность данных
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Планирование и анализ
- •2.2 Проектирование решений по интеграции данных
- •2.3 Разработка решений по интеграции данных
- •2.4 Внедрение и мониторинг
- •3. ИНСТРУМЕНТЫ
- •3.1 Программный комплекс для преобразования данных / ETL-инструмент
- •3.2 Сервер виртуализации данных
- •3.3 Корпоративная шина данных (ESB)
- •3.4 Программный комплекс для управления бизнес-правилами
- •3.5 Инструменты моделирования данных и процессов
- •3.6 Инструменты профилирования данных
- •3.7 Репозиторий метаданных
- •4. МЕТОДЫ
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Организационные и культурные изменения
- •6. РУКОВОДСТВО DII
- •6.1 Соглашения о совместном доступе к данным
- •6.2 DII и происхождение данных
- •6.3 Метрики для оценки эффективности интеграции данных
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 9. Управление документами и контентом
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Планирование управления жизненным циклом
- •2.2 Управление жизненным циклом документов и контента
- •2.3 Публикация и доставка контента
- •3. ИНСТРУМЕНТЫ
- •3.1 Системы управления корпоративным контентом
- •3.2 Инструменты поддержки совместной работы
- •3.3 Инструменты управления контролируемыми словарями и метаданными
- •3.4 Стандартные форматы разметки и обмена
- •3.5 Технологии e-discovery
- •4. МЕТОДЫ
- •4.1 Сценарий подготовки электронной доказательной базы
- •4.2 Карта данных, которые могут быть найдены и представлены
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Организационные и культурные изменения
- •6. РУКОВОДСТВО УПРАВЛЕНИЕМ ДОКУМЕНТАМИ И КОНТЕНТОМ
- •6.1 Рамочные структуры руководства информацией
- •6.2 Рост объемов информации
- •6.3 Управление качеством контента
- •6.4 Метрики
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 10. Справочные и основные данные
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Работы по управлению основными данными
- •2.2 Работы по управлению справочными данными
- •3. ИНСТРУМЕНТЫ И МЕТОДЫ
- •4. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •4.1 Строгое следование архитектуре основных данных
- •4.2 Мониторинг движения данных
- •4.3 Управление изменениями справочных данных
- •4.4 Соглашения о совместном использовании данных
- •5. ОРГАНИЗАЦИОННЫЕ И КУЛЬТУРНЫЕ ИЗМЕНЕНИЯ
- •6. РУКОВОДСТВО СПРАВОЧНЫМИ И ОСНОВНЫМИ ДАННЫМИ
- •6.1 Метрики
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 11. Ведение хранилищ данных и бизнес-аналитика
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Выработка понимания требований к DW
- •2.2 Определение и сопровождение архитектуры DW/BI
- •2.3 Проектирование и разработка хранилища и витрин данных
- •2.4 Заполнение хранилища данных
- •2.5 Внедрение портфеля инструментов BI
- •2.6 Сопровождение информационных продуктов
- •3. ИНСТРУМЕНТЫ
- •3.1 Репозиторий метаданных
- •3.2 Средства интеграции данных
- •3.3 Типы инструментов BI
- •4. МЕТОДЫ
- •4.1 Прототипирование с целью уточнения требований
- •4.2 BI по принципу самообслуживания
- •4.3 Открытые для пользователей данные аудита
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Дорожная карта выпуска релизов
- •5.3 Управление конфигурациями
- •5.4 Организационные и культурные изменения
- •6. РУКОВОДСТВО DW/BI
- •6.1 Обеспечение одобрения со стороны бизнеса
- •6.2 Удовлетворенность клиентов/пользователей
- •6.3 Соглашения об уровне обслуживания
- •6.4 Стратегия в области отчетности
- •6.5 Метрики
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 12. Управление метаданными
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Определение стратегии работы с метаданными
- •2.2 Выработка понимания требований к метаданным
- •2.3 Определение архитектуры метаданных
- •2.4 Создание и ведение метаданных
- •2.5 Применение метаданных в аналитике и при формировании запросов и отчетов
- •3. ИНСТРУМЕНТЫ
- •3.1 Инструменты управления репозиторием метаданных
- •4. МЕТОДЫ
- •4.1 Отслеживание происхождения и анализ влияния
- •4.2 Метаданные для обработки больших данных
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Организационные и культурные изменения
- •6. РУКОВОДСТВО МЕТАДАННЫМИ
- •6.1 Механизмы контроля процессов
- •6.2 Документация, описывающая метаданные
- •6.3 Стандарты и руководства
- •6.4 Метрики
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 13. Качество данных
- •1. ВВЕДЕНИЕ
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Определение данных высокого качества
- •2.2 Определение стратегии качества данных
- •2.3 Определение критически важных данных и бизнес-правил
- •2.4 Проведение первичной оценки качества данных
- •2.5 Выявление и приоритизация потенциальных улучшений
- •2.6 Определение целей повышения качества данных
- •2.7 Разработка и внедрение операционных процедур обеспечения качества данных
- •3. ИНСТРУМЕНТЫ
- •3.1 Инструменты профилирования данных
- •3.2 Инструменты формирования запросов к данным
- •3.3 Инструменты моделирования данных и средства ETL
- •3.4 Шаблоны правил качества данных
- •3.5 Репозитории метаданных
- •4. МЕТОДЫ
- •4.1 Превентивные меры
- •4.2 Корректирующие меры
- •4.3 Программные модули проверки и аудита качества
- •4.4 Эффективные метрики качества данных
- •4.5 Статистическое управление процессами
- •4.6 Выявление и анализ корневых причин
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Организационные и культурные изменения
- •6. РУКОВОДСТВО КАЧЕСТВОМ ДАННЫХ
- •6.1 Политика в области качества данных
- •6.2 Метрики
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 14. Большие данные и наука о данных
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Стратегическое планирование потребностей бизнеса в больших данных
- •2.2 Выбор источников данных
- •2.3 Определение источников и загрузка данных
- •2.4 Выработка гипотез и выбор методов
- •2.5 Предварительная интеграция / Cогласование данных для анализа
- •2.6 Исследование данных с помощью моделей
- •2.7 Внедрение и мониторинг
- •3. ИНСТРУМЕНТЫ
- •3.1 Технологии и архитектуры MPP без разделения ресурсов
- •3.2 Базы данных на основе распределенных файловых систем
- •3.3 Алгоритмы «в базе данных»
- •3.4 Облачные хранилища больших данных
- •3.5 Языки статистических вычислений и графических представлений
- •3.6 Средства визуализации данных
- •4. МЕТОДЫ
- •4.1 Аналитическое моделирование
- •4.2 Моделирование больших данных
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ
- •5.1 Согласование со стратегией организации
- •5.2 Оценка готовности / Оценка рисков
- •5.3 Организационные и культурные изменения
- •6. РУКОВОДСТВО В ОБЛАСТИ БОЛЬШИХ ДАННЫХ И НАУКИ О ДАННЫХ
- •6.1 Управление каналами визуализации
- •6.2 Наука о данных и стандарты визуализации
- •6.3 Безопасность данных
- •6.4 Метаданные
- •6.5 Качество данных
- •6.6 Метрики
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 15. Оценка зрелости управления данными
- •1. ВВЕДЕНИЕ
- •1.1 Бизнес-драйверы
- •1.2 Цели и принципы
- •1.3 Основные понятия и концепции
- •2. ПРОВОДИМЫЕ РАБОТЫ
- •2.1 Планирование работ по оценке
- •2.2 Проведение оценки зрелости
- •2.3 Интерпретация результатов
- •2.4 Создание целевой программы совершенствования управления данными
- •2.5 Проведение повторных оценок зрелости
- •3. ИНСТРУМЕНТЫ
- •4. МЕТОДЫ
- •4.1 Выбор рамочной структуры DMM
- •4.2 Возможность использования рамочной структуры DAMA-DMBOK
- •5. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ DMMA
- •5.1 Оценка готовности / Оценка рисков
- •5.2 Организационные и культурные изменения
- •6. РУКОВОДСТВО УПРАВЛЕНИЕМ ЗРЕЛОСТЬЮ
- •6.1 Надзор за процессом DMMA
- •6.2 Метрики
- •7. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 16. Организация управления данными и ролевые ожидания
- •1. ВВЕДЕНИЕ
- •2. ВЫРАБОТКА ПОНИМАНИЯ СУЩЕСТВУЮЩЕЙ ОРГАНИЗАЦИОННОЙ СИСТЕМЫ И КУЛЬТУРНЫХ НОРМ
- •3. СТРУКТУРЫ ОРГАНИЗАЦИОННЫХ СИСТЕМ УПРАВЛЕНИЯ ДАННЫМИ
- •3.1 Децентрализованная операционная модель
- •3.2 Сетевая операционная модель
- •3.3 Централизованная операционная модель
- •3.4 Гибридная операционная модель
- •3.5 Федеративная операционная модель
- •3.6 Выбор оптимальной для организации операционной модели
- •3.7 Альтернативные варианты организационной системы и соображения проектирования
- •4. КРИТИЧЕСКИЕ ФАКТОРЫ УСПЕХА
- •4.1 Куратор в высшем руководстве
- •4.3 Упреждающее планирование изменений
- •4.4 Согласование позиций руководства
- •4.5 Прямая и обратная связь
- •4.6 Обеспечение заинтересованности и участия
- •4.7 Ориентировка, инструктаж и подготовка
- •4.8 Мониторинг восприятия и освоения новых методов
- •4.9 Соблюдение руководящих принципов
- •4.10 Эволюции — да! Революции — нет!
- •5. ПОСТРОЕНИЕ ОРГАНИЗАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДАННЫМИ
- •5.1 Выявление действующих участников управления данными
- •5.2 Определение состава участников Координационного комитета
- •5.3 Выявление и анализ заинтересованных сторон
- •5.4 Привлечение заинтересованных сторон
- •6. ВЗАИМОДЕЙСТВИЕ DMO С ДРУГИМИ ОРГАНАМИ УПРАВЛЕНИЯ
- •6.1 Директор по данным
- •6.2 Руководство данными
- •6.3 Управление качеством данных
- •6.4 Корпоративная архитектура
- •6.5 Особенности управления данными, присущие глобальным организациям
- •7. РОЛИ В ОБЛАСТИ УПРАВЛЕНИЯ ДАННЫМИ
- •7.1 Организационные роли
- •7.2 Индивидуальные роли
- •8. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Глава 17. Управление данными и управление организационными изменениями
- •1. ВВЕДЕНИЕ
- •2. ЭМПИРИЧЕСКИЕ ЗАКОНЫ ПРАКТИКИ ИЗМЕНЕНИЙ
- •3. УПРАВЛЯТЬ НЕ ИЗМЕНЕНИЯМИ, А ПРОЦЕССОМ ПЕРЕХОДА
- •4. ВОСЕМЬ ОШИБОК УПРАВЛЕНИЯ ИЗМЕНЕНИЯМИ ПО КОТТЕРУ
- •4.1 Ошибка № 1: самонадеянность
- •4.2 Ошибка № 2: неспособность создать достаточно мощную поддержку сверху
- •4.6 Ошибка № 6: пренебрежение созиданием краткосрочных побед
- •4.7 Ошибка № 7: преждевременное объявление о победе
- •4.8 Ошибка № 8: Пренебрежение закреплением перемен в корпоративной культуре
- •5. ВОСЕМЬ СТАДИЙ ПРОВЕДЕНИЯ КРУПНОЙ РЕФОРМЫ ПО КОТТЕРУ
- •5.1 Выработка всеобщего понимания ситуации и безотлагательности перемен
- •5.2 Руководящая коалиция
- •6. ФОРМУЛА ИЗМЕНЕНИЙ
- •7. ДИФФУЗИЯ ИННОВАЦИЙ И ПОДДЕРЖАНИЕ ИЗМЕНЕНИЙ
- •7.1 Главные трудности на пути распространения инноваций
- •7.2 Ключевые элементы диффузии инноваций
- •7.3 Пять стадий восприятия инновации
- •7.4 Субъективные причины неприятия или отторжения инноваций и изменений
- •8. ОБЕСПЕЧЕНИЕ ПОДДЕРЖКИ ИЗМЕНЕНИЙ
- •8.1 Острота чувства неотложности или неудовлетворенности
- •8.3 Состав руководящей коалиции
- •8.4 Объективность и осязаемость улучшений
- •9. ДОНЕСЕНИЕ ЦЕННОСТИ УПРАВЛЕНИЯ ДАННЫМИ ДО ВСЕОБЩЕГО ПОНИМАНИЯ
- •9.1 Базовые принципы коммуникаций
- •9.2 Оценка информированности и подготовка целевой аудитории
- •9.3 Задействование элементов неформального общения
- •9.4 План коммуникаций
- •9.5 Продолжение осуществления коммуникаций по завершении внедрения программы управления данными
- •10. ЦИТИРУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
- •Выражение признательности
- •Предметный указатель
- •Именной указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
2.3 Определение стандартов в области безопасности данных
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Политики определяют общие правила поведения. Правда, не всякую нештатную ситуацию мож но предусмотреть на уровне политик. Поэтому политики дополняются стандартами, детализи рующими порядок действий в различных случаях таким образом, чтобы итоговый результат предписываемых действий максимально соответствовал намерениям, заявленным в политиках. Например, политика может предписывать использование надежных паролей; тогда определение понятия «надежный пароль» и требования к нему будут содержаться в стандартах, а соблюдение политики и стандартов будет поддерживаться технологическими средствами, обеспечивающими проверку соответствия создаваемого пароля стандартам.
2.3.1 Определение уровней конфиденциальности данных
Классификация данных по уровням конфиденциальности — важный аспект применения метаданных. Она лежит в основе предоставления пользователям привилегий доступа к данным. Каждая организация создает или заимствует схему классификации, отвечающую ее бизнес-тре бованиям. Любой метод классификации должен быть ясным и простым в применении. Должно быть предусмотрено достаточное количество уровней конфиденциальности информации, начи ная с низкого и до самого высокого. Например, начиная с категории «Для всеобщего пользова ния» и заканчивая категорией «Строго конфиденциальная, под подписку о неразглашении» (см. раздел 1.3.12.1).
2.3.2 Определение категорий регламентирующих норм и правил
Рост числа резонансных случаев утечки весьма чувствительных конфиденциальных данных, в том числе и личного характера, привел к принятию множества законов, регламентирующих обращение с данными различных специфических категорий. Кроме того, участившиеся инци денты с хищением финансовых данных повлекли принятие по всему миру законов и норматив но-правовых актов, жестко регламентирующих защиту данных в банковских и коммерческих структурах.
В результате образовался целый новый класс данных, который можно назвать регламенти руемой информацией (regulated information) Внешние нормативно-правовые требования можно считать расширением внутренних требований по информационной безопасности организаций. Они требуют принятия дополнительных к уже имеющимся мер по защите данных, необходимых для эффективного соблюдения требований регулирующих органов. При определении конкрет ных действий, которые следует предпринять организации в соответствии с теми или иными нор мами и правилами, бывают полезны консультации с корпоративным юристом. Часто регламенти рующие документы формулируют только цели или конечные результаты, а средства, используе мые для их достижения, оставляются на усмотрение корпоративного руководства. В связи с этим рекомендуется предпринимать такие меры по защите данных, которые можно предъявить внеш ним проверяющим в качестве имеющего юридическую силу доказательства соблюдения норма тивно-правового соответствия.
298 |
Г Л А В А 7 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
Полезный подход к организации работы с действующими нормами и правилами обращения с различными специфическими данными заключается в анализе всех нормативно-правовых до кументов и группировке схожих норм и правил по категориям, так же как это было проделано при классификации рисков, связанных с безопасностью данных.
Имея по всему миру сотню с лишним отличающихся друг от друга нормативно-правовых актов, регламентирующих порядок обращения с данными в одной и той же узкой области, бес смысленно создавать по отдельной категории данных для каждого из них. То же самое касается
ибольшинства регламентов, за соблюдением которых следят всевозможные контролирующие
инадзорные органы. По большому счету, многие регламенты преследуют одну и ту же конечную цель и могут быть отнесены к одной категории. Например, контрактные обязательства по защите конфиденциальных данных клиентов мало чем отличаются от требований американских, япон ских или канадских законов о защите персональных данных, равно как и от требований непри косновенности информации частного характера, установленных в ЕС. Подобные параллели легко выявляются, если составить и сравнить перечни проверяемых мер по обеспечению соблюдения требований различных регламентирующих документов. Следовательно, наиболее эффективным подходом к управлению применением указанных мер будет такой, при котором они рассматрива ются в рамках единой категории.
Ключевой принцип классификации как по уровням конфиденциальности, так и по катего риям норм и правил заключается в том, что большая часть информации может быть объединена в группы в зависимости от уровня чувствительности. Разработчикам необходимо знать, как та кое объединение отражается на общих классификациях по уровням конфиденциальности и ка тегориям регламентирующих документов. Например, разрабатывая информационную панель, отчет или представление базы данных, всегда следует обращать внимание, не присутствуют ли в составе требуемой для отображения информации какие-либо чувствительные данные, относя щиеся к персональным, инсайдерским или обеспечивающим преимущество над конкурентами. При наличии подобных данных систему следует проектировать таким образом, чтобы права на доступ к ним были исключены из набора пользовательских прав или (если такой доступ всё-таки нужен) чтобы во время авторизации пользователя обеспечивался строгий учет всех требований по безопасности и требований регламентирующих норм и правил.
Результатом работы по классификации должны стать формально утвержденные перечни классов конфиденциальности и категорий регламентирующих норм и правил. Их должен допол нять порядок передачи этих метаданных в центральный репозиторий, для того чтобы сотрудники как бизнес-подразделений, так и технических служб знали, к какому уровню чувствительности относится информация, которую они обрабатывают, передают и к которой авторизуют доступ.
2.3.3 Определение ролей безопасности
В зависимости от потребностей контроль доступа к данным можно организовать на индивиду альном или групповом уровне. К слову, управление правами доступа и привилегиями на уров не индивидуальных учетных записей пользователей сопряжено с массой избыточной работы.
Безопасность данных |
299 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
В небольших организациях с малым числом сотрудников это, возможно, и не препятствие, од нако в крупных организациях более чем целесообразно применять подход к контролю доступа на основе ролей (role-based access control), предоставляя разрешения ролевым группам и, таким образом, каждому входящему в группу сотруднику.
Ролевые группы позволяют администраторам служб ИБ соотносить привилегии с ролями, а затем наделять этими привилегиями индивидуальных пользователей посредством включения их учетных записей в подходящую им по статусу и/или должности ролевую группу. Технически возможно включение одного и того же сотрудника в различные ролевые группы, но на практике этого следует избегать, чтобы не запутаться, какими привилегиями и полномочиями наделен тот или иной пользователь. По мере возможности старайтесь относить каждого пользователя только к одной ролевой группе. При этом может потребоваться создание различных пользовательских представлений каких-либо данных для разных ролевых групп, с тем чтобы пользователи каждой группы видели только те данные, которые им доступны согласно уровню привилегий и норма тивно-правовым требованиям.
Обеспечение согласованности и непротиворечивости данных при управлении пользователями
иролями — задача не из простых. Данные о пользователе (ФИО, должность, ID сотрудника и т. п.) во многих случаях избыточно хранятся в нескольких местах. Как следствие, эти «острова данных» (islands of data) часто содержат противоречивую информацию об одном и том же физическом лице, представляя различные версии «правды» (versions of the «truth»). Во избежание проблемных си туаций с целостностью данных обеспечьте централизованное управление идентификационными данными пользователей и их распределением по ролевым группам. Это обязательное требование обеспечения качества данных, без соблюдения которого эффективный контроль доступа невозмо жен. Администраторы безопасности отвечают за создание, изменение и удаление учетных записей пользователей и ролевых групп. Изменения классификации и привилегий групп, а также перевод пользователей из одной группы в другую требуют соответствующего согласования. Все изменения должны отслеживаться с помощью системы управления изменениями.
Непоследовательность или неадекватность мер по защите данных, применяемых в организации, могут повлечь недовольство сотрудников и чреваты значительным риском. Эффективность обеспечения безопасности на основе ролей зависит от того, насколько четко роли определены
инасколько последовательно осуществляется их распределение.
Можно выделить два основных альтернативных подхода к определению и организации ро лей — на основе решетки (начиная с данных) или на основе иерархии (начиная с пользователей).
2.3.3.1 РЕШЕТКА НАЗНАЧЕНИЯ РОЛЕЙ
Решетку (grid) полезно использовать для сопоставления различных ролей с данными, осущест вляемого на основе уровней конфиденциальности, нормативно-правовых требований и функций пользователей. Роль «Пользователь с общим доступом» (Public User) позволяет работать со все ми нерегламентированными данными, предназначенными для всеобщего пользования (general audiences). Пользователям с ролью «Маркетинг» может быть открыт доступ к части персональной
300 |
Г Л А В А 7 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
идентификационной информации (PII), необходимой для планирования рекламных кампаний, но для них закрыты конфиденциальные данные о клиентах и информация ограниченного досту па. Таблица 14 содержит очень упрощенный пример такой решетки.
Таблица 14. Пример решетки назначения ролей
|
|
|
|
|
|
|
|
|
|
|
Уровни конфиденциальности данных |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Для всеобщего пользования |
Конфиденциальные данные |
Конфиденциальные данные |
|
|
|
|
|
|
|
|
|
|
|
о клиентах |
ограниченного доступа |
||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Роль «Пользователь с общим |
|
Роль «Менеджер по работе |
|
|
|
|
Нерегламентированные |
|
|
Роль «Ограниченный доступ» |
|||||||
|
|
|
|
доступом» |
|
с клиентами» |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Персональная |
|
|
|
|
|||||||||
|
|
|
|
|
|
|
Роль «Маркетинг» |
|
Роль «Клиентский маркетинг» |
Роль «Персонал» (HR) |
|||
идентификационная |
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
||||
информация (PII) |
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Роль «Финансы» |
||||||
Данные о держателях |
Роль «Финансы» |
|
Роль «Финансы клиента» |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
платежных карт (PCI) |
|
|
|
|
(ограниченный доступ) |
||||||
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2.3.3.2 ИЕРАРХИЯ НАЗНАЧЕНИЯ РОЛЕЙ
Альтернативный вариант определения ролей — определение на уровне рабочих групп или бизнесединиц с организацией ролей в виде иерархии таким образом, чтобы по мере снижения иерархи ческого уровня объем привилегий дочерних ролей уменьшался за счет удаления части привилегий родительской роли. Постоянное поддержание подобных структур в актуальном состоянии — зада ча сложная, трудоемкая и требующая наличия систем отчетности, позволяющих отслеживать рас пределение привилегий доступа по всей иерархии, вплоть до наборов прав отдельных пользовате лей. Ниже представлен простейший пример иерархической модели назначения ролей (см. рис. 65).
2.3.4 Оценка текущих рисков безопасности данных
Риски безопасности включают элементы, которые могут скомпрометировать сеть и/или базу дан ных. Первый шаг по выявлению риска всегда заключается в определении мест хранения чувстви тельных данных и необходимых мер по их защите. Прежде всего оцените каждую систему по следующим параметрам:
чувствительность хранящихся или передаваемых данных;
требования по обеспечению защиты этих данных;
имеющиеся средства защиты этих данных.
Задокументируйте результаты, поскольку они образуют базовый уровень (baseline) для по следующих оценок. К тому же ведение подобной документации может быть и обязательным
Безопасность данных |
301 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
требованием обеспечения нормативно-правового соответствия, как это, например, предусмо трено директивами ЕС. Выявленные пробелы (gaps) в обеспечении необходимого уровня безо пасности подлежат устранению посредством совершенствования процессов, поддерживаемых технологиями. Результативность усовершенствований должна подтверждаться улучшением объ ективных показателей мониторинга защищенности данных от известных рисков.
Глава отдела A
(КЛИЕНТЫ)
*СОЗДАНИЕ
*ЧТЕНИЕ
*ОБНОВЛЕНИЕ
*УДАЛЕНИЕ
Глава отдела B
(БУХГАЛТЕРИЯ)
*СОЗДАНИЕ
*ЧТЕНИЕ
*ОБНОВЛЕНИЕ
Отдел A |
|
Отдел B |
|
Отдел C |
(КЛИЕНТЫ) |
|
(БУХГАЛТЕРИЯ) |
|
(ФИНАНСЫ) |
* СОЗДАНИЕ |
|
* ЧТЕНИЕ |
|
* ЧТЕНИЕ |
* ЧТЕНИЕ |
|
* ОБНОВЛЕНИЕ |
|
|
* ОБНОВЛЕНИЕ |
|
|
|
|
|
|
|
|
|
Роль A |
|
Роль B |
|
Роль C |
|
Роль D |
|
|
|
|
|
|
|
Рисунок 65. Пример иерархии назначения ролей
В крупных организациях имеет смысл периодически прибегать к услугам «белых» хакеров, способных всесторонне проверить системы на уязвимость. Между прочим, подтверждение устойчивости системы ИБ организации к проникновениям, полученное от специалистов, — это еще и отменная реклама, а также средство поднятия репутации на рынке.
2.3.5 Внедрение механизмов контроля и процедур
За внедрение политики безопасности и управление выполнением ее требований прежде всего отвечает администратор безопасности, работающий в координации с распорядителями данных и командой технической поддержки. Например, безопасность баз данных часто входит в сферу ответственности администраторов БД.
Для обеспечения выполнения требований политики безопасности организации необходимо внедрить надлежащие механизмы (элементы) контроля (controls)1. Механизмы (элементы) кон троля и процедуры должны (как минимум) охватывать:
1 В ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасно сти. Свод норм и правил менеджмента информационной безопасности» термин «control» применительно к тематике стандарта переведен как «мера и средство контроля и управления». В данном издании применительно к этой же тематике он для краткости переводится как «механизм контроля» или «элемент контроля» (в зависимости от контек ста). — Примеч. науч. ред.
302 |
Г Л А В А 7 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
порядок получения и лишения разрешений на доступ пользователей к системам и/или при ложениям;
порядок назначения и снятия пользовательских ролей;
порядок мониторинга уровней привилегий;
порядок обработки запросов на изменение прав доступа;
порядок классификации данных по уровням конфиденциальности и категориям регламенти рующих норм и правил;
порядок выявления нарушений безопасности и порядок действий в случае их выявления.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Документируйте требования, соблюдение которых обязательно для предоставления пользова телю прав доступа, с тем чтобы своевременно отменить авторизацию, как только пользователь утратит формальные основания для доступа.
Например, политика «Осуществлять надлежащее ведение привилегий пользователей» может иметь контрольную цель: «Права и привилегии администратора БД и пользователей подлежат ежемесячному пересмотру и подтверждению». Процедура, отвечающая требованиям этого эле мента контроля, должна предусматривать внедрение (и сопровождение) в организации процес сов, обеспечивающих:
подтверждение выданных разрешений посредством их сверки c данными системы управле ния изменениями;
реализацию автоматизированного потока работ (workflow) по согласованию или процедуры под писания заявки в бумажной форме с целью документирования каждого запроса на изменение;
реализацию процедуры отмены авторизации лиц, утративших основания для доступа к дан ным в силу перевода на другую должность или изменения статуса их должности или отдела.
На каком-либо из уровней управления должны быть реализованы формальные процедуры сбора, рассмотрения и утверждения заявок на первоначальную авторизацию и последующих заявок на изменение прав и привилегий пользователей и групп пользователей.
2.3.5.1 НАЗНАЧЕНИЕ УРОВНЕЙ КОНФИДЕНЦИАЛЬНОСТИ
Распорядители данных отвечают за определение уровней конфиденциальности данных в соот ветствии с классификационной схемой, утвержденной в организации.
При назначении уровня конфиденциальности документов и отчетов должен выбираться наи более высокий уровень из тех, которые назначены отдельным содержащимся в них элементам данных (см. главу 9). В верхнем или нижнем колонтитуле каждой страницы или экрана просмо тра должна присутствовать метка уровня конфиденциальности. Информационные продукты с самым низким уровнем (например, «Для всеобщего пользования») в подобной маркировке не нуждаются. По умолчанию считается, что любой информационный продукт, не содержащий мет ки уровня конфиденциальности, предназначен для всеобщего пользования.
Безопасность данных |
303 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
Авторы документов и разработчики информационных продуктов обязаны оценивать и кор ректно назначать уровень конфиденциальности, маркируя соответствующей меткой каждый до кумент, а также каждую базу данных, включая таблицы, столбцы и пользовательские представле ния реляционных баз данных.
В крупных организациях большую часть работы по классификации в части безопасности и по обеспечению защиты документов и информационных продуктов обычно выполняют специаль ные подразделения, отвечающие за ИБ. Возможно, сотрудники этих подразделений будут рады делегировать работу по классификации распорядителям данных, но ответственность за обеспе чение соблюдения правомерности доступа к данным, а также за физическую защиту сетей они обычно берут на себя.
2.3.5.2 НАЗНАЧЕНИЕ КАТЕГОРИЙ РЕГЛАМЕНТИРУЮЩИХ НОРМ И ПРАВИЛ
Для обеспечения соблюдения требований нормативно-правового соответствия, связанных с ИБ, организациям следует разработать подход к классификации регламентируемых данных (или по заимствовать уже кем-то применяемый) (см. раздел 3.3). Схема классификации предоставляет основу для успешного прохождения организацией процедур внутреннего и внешнего аудита. По сле ее утверждения вся информация должна оцениваться и классифицироваться строго в рамках этой схемы. Сотрудники подразделений ИБ могут слабо разбираться в концепции такой класси фикации, поскольку они в основном работают не с нормами и правилами, регламентирующими обращение с отдельными классами данных, а с инфраструктурными системами. Поэтому им по требуются документированные требования по защите данных для каждой регламентированной категории, включая определение мер, которые они могут реализовать.
2.3.5.3 УПРАВЛЕНИЕ И ПОДДЕРЖКА БЕЗОПАСНОСТИ ДАННЫХ
После того как будут определены все требования, а также внедрены политики и процедуры, глав ной задачей становится обеспечение их соблюдения, включая оперативное выявление и устране ние нарушений. Непрерывный мониторинг систем и проведение аудита выполнения процедур безопасности — критически важный аспект обеспечения безопасности данных.
2.3.5.3.1 КОНТРОЛЬ ДОСТУПНОСТИ ДАННЫХ / ДАТАЦЕНТРИЧНАЯ БЕЗОПАСНОСТЬ
Контроль доступности данных требует управления наборами прав пользователей, а также сред ствами (например, маскировкой, созданием пользовательских представлений и т. п.), которые технически реализуют предоставление доступа на основе наборов прав. В некоторых СУБД по добные защитные средства и процессы представлены более широко и реализованы более эффек тивно, чем в других (см. раздел 3.7).
Менеджеры, обеспечивающие выполнение требований по ИБ, могут непосредственно отве чать за разработку профилей наборов прав пользователей, способствующих бесперебойному ве дению бизнеса с одновременным соблюдением всех действующих ограничений.
304 |
Г Л А В А 7 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
Определение наборов прав и авторизация пользователей требуют детального учета имею щихся данных, тщательного анализа информационных потребностей, а также документирования данных, которые становятся доступными пользователю в результате применения каждого набора прав. Часто информация с высокой степенью чувствительности смешивается с нечувствитель ной. Во избежание подобных случаев важно иметь корпоративную модель данных, позволяющую идентифицировать и отслеживать местонахождение чувствительных данных (см. раздел 1.1.1).
Маскировка данных позволяет защитить их даже в случае их непреднамеренного раскрытия. Некоторыми регламентирующими правилами предписывается выдача данных пользователям исключительно в зашифрованном виде, что можно рассматривать как предельный случай ма скировки по месту хранения. В таком случае пользователям для ознакомления с данными потре буются ключи дешифрования, а получить их без надлежащей авторизации будет невозможно, что является вполне надежной защитой от несанкционированного ознакомления. Пользователи с правом доступа к ключам дешифрования увидят расшифрованные данные, а остальные — бес смысленный набор символов.
В случае реляционных баз данных можно создавать различные представления для выдачи различным категориям пользователей с целью обеспечения необходимого уровня защиты дан ных для каждой категории. Из представлений могут исключаться, например, строки, содержащие определенные значения, не подлежащие просмотру, или столбцы с конфиденциальными или ре гламентируемыми данными.
2.3.5.3.2 МОНИТОРИНГ АУТЕНТИФИКАЦИИ И ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ
Предоставление отчетов о выполненных входах в систему и запросах данных — базовое условие, без которого невозможен аудит соблюдения установленных требований и правил. Мониторинг аутентификации и поведения пользователей в отношении доступа (access behavior) позволяет отслеживать, кто подключается и получает доступ к информационным активам. Также монито ринг помогает выявлять необычные, непредвиденные или подозрительные транзакции, требую щие расследования. Таким образом, он компенсирует пробелы в планировании, проектировании и реализации средств обеспечения безопасности данных.
Решения о том, что именно нуждается в мониторинге, на протяжении какого срока и какие действия требуются в случае наступления тревожного события, следует принимать по результа там тщательного анализа бизнес-требований и нормативно-правовых ограничений. Мониторинг связан с широким спектром разнообразных действий. Он может проводиться специально в от ношении конкретных наборов данных, пользователей или ролей. Мониторинг можно использо вать в целях проверки целостности данных, конфигураций или ключевых метаданных. Он может быть реализован в рамках одной информационной системы, а также охватывать взаимосвязан ные разнородные систем. Наконец, возможен избирательный мониторинг конкретных привиле гий, таких как возможность загружать большие массивы данных или получать доступ к системе в нерабочее время.
Безопасность данных |
305 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
Мониторинг может вестись в автоматическом, ручном и полуавтоматическом режимах. Ав томатизированный мониторинг создает дополнительную нагрузку на отслеживаемые системы и может снижать их производительность. Иногда полезно проводить периодические момен тальные снимки состояния обрабатываемых запросов и запущенных процессов: они позволяют выявлять тенденции и сравнивать их со стандартными критериями. Также может потребовать ся итерационная настройка конфигурации для обеспечения оптимальных параметров системы с точки зрения потребностей мониторинга.
Автоматическая регистрация транзакций с участием чувствительных данных и необычных запросов к базам данных должна быть реализована при развертывании любой базы данных. От сутствие автоматизированного мониторинга подобных действий чревато серьезными рисками, включая следующие.
Риски, связанные с нарушением нормативно-правовых требований. Слабость механизмов аудита баз данных всё чаще ставит организации в ситуации, когда они невольно оказываются не в ладах с законом. Закон Сарбейнса — Оксли (SOX), действующий в секторе финансовых услуг, и Закон о преемственности и подотчетности медицинского страхования (HIPAA) — всего лишь два примера американских нормативных правовых актов с четко определенными требованиями к механизмам аудита баз данных.
Риски, связанные с недостаточностью мер и средств обнаружения вторжений и восста новления данных. Механизм аудита данных — последний рубеж их защиты. Если взломщик обойдет все защитные средства, аудит позволит выявить это, пусть и постфактум. Данные аудита также могут использоваться для установления пользователя, имеющего отношение к произведенной атаке, и определения действий, необходимых для восстановления работо способности системы.
Риск неправомерного использования администраторских и аудиторских полномочий.
Злоумышленник, получивший доступ к серверу базы данных с полномочиями администра тора, — вне зависимости от того, были они получены законно или путем взлома, — может от ключить функции мониторинга/аудита данных с целью сокрытия мошеннических действий. Поэтому в идеале лучше не допускать совмещения функций аудиторов и администраторов БД или специалистов по поддержке серверных платформ.
Риск, обусловленный излишним доверием к встроенным средствам аудита. Программные платформы поддержки баз данных часто включают базовые средства аудита, но, как прави ло, они имеют много недостатков, препятствующих их развертыванию в реальных эксплуа тационных средах. В тех случаях, когда доступ к базам данных осуществляется с помощью веб-приложений (например, SAP, Oracle E-Business Suite или PeopleSoft), встроенные в эти приложения механизмы аудита не имеют возможности идентифицировать отдельных поль зователей и связывают все действия с именем учетной записи веб-приложения. Как следствие, когда с помощью внутренних журналов аудита будут обнаружены случаи мошенничества, от следить по их записям реальных виновников не удастся.
306 |
Г Л А В А 7 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
Для снижения рисков рекомендуется внедрить какое-либо ориентированное на сетевые воз можности средство аудита, которое устраняет недостатки встроенных инструментов. При этом его использование не освобождает от необходимости регулярного проведения проверок под готовленными аудиторами. Применение сетевых комплексов подобного рода дает следующие преимущества.
Высокая производительность. Сетевые реализации средств аудита могут работать со скоро стью передачи данных по сети и почти не влияют на производительность базы данных.
Разделение обязанностей. Сетевые средства аудита работают независимо от администрато ров баз данных, что позволяет отделять функции администрирования от функций аудита.
Детализированное отслеживание транзакций способствует оперативному выявлению мо шеннических действий, проведению их экспертизы и восстановлению данных. Журналы по зволяют выяснять такие детали, как имя приложения-источника, полный текст запроса, атри буты ответа на запрос, ОС источника, время запроса и системное имя его автора.
2.3.5.4 УПРАВЛЕНИЕ СООТВЕТСТВИЕМ ПОЛИТИКЕ БЕЗОПАСНОСТИ
Управление соответствием политике безопасности включает комплекс текущих мероприятий, обеспечивающих гарантии того, что частные политики соблюдаются и механизмы контроля эф фективно поддерживаются. Предполагается также выработка рекомендаций по соблюдению но вых требований. Во многих случаях распорядители данных должны действовать совместно с под разделениями ИБ и корпоративным юристом в целях обеспечения согласования операционных политик и технических механизмов контроля.
2.3.5.4.1 УПРАВЛЕНИЕ НОРМАТИВНО ПРАВОВЫМ СООТВЕТСТВИЕМ
Управление нормативно-правовым соответствием включает:
оценку соответствия стандартам и процедурам авторизации;
обеспечение измеримости результатов выполнения требований по работе с данными и, как следствие, возможности проверки (то есть требования наподобие «уделять внимание» не го дятся ввиду их неизмеримости);
обеспечение защиты регламентированных данных в местах хранения и в процессе передачи с использованием стандартных инструментов и процессов;
использование процедур эскалации и механизмов уведомления в случаях выявления про блемных вопросов в отношении нормативно-правового соответствия или его нарушений.
Механизмы контроля соответствия требуют наличия контрольных журналов (audit trails). На пример, если политика устанавливает, что пользователи получают доступ к данным определен ной категории после проведения обязательного инструктажа, организация должна иметь воз можность подтвердить прохождение инструктажа каждым пользователем, работающим с этими
Безопасность данных |
307 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
данными. Без контрольного журнала доказать, было ли соблюдено то или иное требование, не возможно. Все механизмы контроля должны разрабатываться таким образом, чтобы они были проверяемыми.
2.3.5.4.2 АУДИТ БЕЗОПАСНОСТИ ДАННЫХ И НОРМАТИВНО-ПРАВОВОГО СООТВЕТСТВИЯ
Внутренние аудиты деятельности организации с целью подтверждения соблюдения политик безопасности данных и нормативно-правового соответствия должны проводиться регулярно и последовательно. Механизмы контроля соответствия сами по себе должны всякий раз заново проверяться и пересматриваться не только в случае принятия любого нового нормативно-пра вового акта в области работы с данными или внесения изменений в действующие, но и просто с установленной периодичностью, чтобы удостовериться в их пригодности. Проверки могут про водить как внутренние, так и внешние аудиторы. В любом случае аудиторы должны быть полно стью независимыми от проверяемых данных и/или процессов во избежание конфликта интере сов при проведении мероприятий, а также необъективности и неполноты оценок и заключений по результатам проверки.
Аудиторская проверка — не карательная экспедиция с целью выявления нарушений и нака зания виновных. Цель аудита — предоставить руководству организации и Совету по распоря жению данными объективные результаты непредвзятой оценки и рационально обоснованные, практически реализуемые рекомендации.
Положения политики безопасности данных, стандарты, документы, руководства по внедре нию, запросы на изменения, журналы мониторинга доступа, сформированные отчеты и иные записи (электронные или твердые копии) образуют входные материалы аудита. Помимо обсле дования вещественных и документальных свидетельств проведения деятельности аудит часто включает проведение оценок и проверок, таких как:
анализ политики и стандартов на предмет точности и ясности определения механизмов кон троля, а также полноты учета нормативно-правовых требований;
анализ внедренных процедур и практик авторизации доступа пользователей на предмет со ответствия целям, политикам, стандартам и требованиям к результатам, предусмотренным регулирующими нормами и правилами;
оценка стандартов и процедур авторизации с точки зрения достаточности и соответствия технологическим требованиям;
оценка эффективности выполнения процедур эскалации и механизмов уведомления в случа ях выявления проблемных вопросов в отношении нормативно-правового соответствия или его нарушений;
проверка контрактов, соглашений о совместном использовании данных и обязательств под рядчиков и поставщиков в отношении соблюдения нормативно-правового соответствия на предмет соблюдения организацией и ее бизнес-партнерами своих обязательств по защите ре гламентированных данных;
308 |
Г Л А В А 7 |