Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Васильев_итоговое / Васильев_по 1 странице.doc
Скачиваний:
45
Добавлен:
12.04.2015
Размер:
654.85 Кб
Скачать

50. Информационный консалтинг как услуга. Структура ик-услуги и схема предоставления ик-услуги. Этапы реализации заказа на ик-услугу.

Общая схема предоставляемых услуг: (схема)

Возникновение и развитие рынков услуг, усиление конкурентной борьбы за клиентов придают новый, качественно иной, чем ранее, смысл деятельности предприятий, требуют их ориентации не только на общественные запросы, но – и прежде всего – на личные потребности человека.

Этапы реализации заказа:

  • Подготовка к внедрению информационных систем

  • Создание специализированных решений

  • Внедрение информационных систем

  • Интеграция существующих систем в единое информационное пространство

Information consulting- консалтинг в области информационных технологий. Развитие информатики и использование новых технологий во всех сферах предпринимательства привели к появлению информационного консалтинга. Последний охватывает консультирование, системную интеграцию, обслуживание информационных систем и информационных сетей.

51. Разработка ит-проекта. Этапы реализации. Риски и их предупреждение.

ИТ-консалтингпомогает решить вопросы разработки оптимальной стратегии развития информационных систем, провести независимый аудит и оценить эффективность использования существующих или планируемых к внедрению информационных систем, внедрить методики и средства управления информационными проектами

Разработка ИТ-проектов- развитие ИТ-подразделения за счет разработки проектов (формализация задач, составление графика и бюджета).

Все большую распространенность приобретают профессиональные ИТ, сервисы и консалтинг. Уже сегодня немало компаний готовы заплатить за возможность получения квалифицированного специалиста в любое время суток в случае возникновения критической ситуации. Многие компании приходят к пониманию того, что привлечение консультантов на этапе разработки ИТ-проекта позволяет избежать дорогостоящих ошибок в будущем и увеличивает эффективность самого проекта. Следуя тенденции развитых западных рынков, ИТ консалтинг и профессиональные ИТ сервисы в Украине станут таким же привычным явлением как покупка оборудования.

Что касается продуктов для индивидуальных пользователей, мы прогнозируем высокий рост продаж через крупные розничные сети.

Риск – вероятный ущерб, который зависит от защищенности системы. По определению риск всегда измеряется в деньгах.

Анализ информационных рисков является на сегодняшний день актуальной задачей для современного бизнеса - последние годы на каждой конференции по информационной безопасности в России можно услышать серьезные доклады на данную тему. При этом часто ускользают сами основы: что именно представляет собой задача анализа рисков, какие существуют способы ее решения, а также, какие проблемы возникают при выборе метода решения.

Анализ информационных рисков - это процесс комплексной оценки защищенности информационной системы с переходом к количественным или качественным показателям рисков. При этом риск - это вероятный ущерб, который зависит от защищенности системы. Итак, из определения следует, что на выходе алгоритма анализа риска можно получить либо количественную оценку рисков (риск измеряется в деньгах), либо - качественную (уровни риска; обычно: высокий, средний, низкий).

Угроза безопасности– потенциально возможное происшествие, которое может оказать воздействие на информацию в системе.

Пример систем анализа рисков. Особенности алгоритма анализа информационных рисков ГРИФ

ГРИФ 2006 - мощный и удобный инструмент для анализа защищенности ресурсов Вашей информационной системы и эффективного управления рисками. ГРИФ 2006 позволяет провести полный анализ рисков - получить полную картину всех угроз, актуальных для Вашей информационной системы, оценить, насколько критичны уязвимости и к каким потерям они могут привести.

Первая задача, решаемая алгоритмом ГРИФ: на основе построенной полной модели информационной системы оценить ее защищенность.

Итоговая оценка ГРИФ основывается на целом комплексе параметров, которые определяются, прежде всего, защищенностью анализируемого объекта: анализируются как технологические аспекты защищенности (включая учет требований стандартов Good Practice, ISO 15408 и др., и таких важных с точки зрения реального проникновения моментов, как нахождение в одном сегменте, действия хакера через наименее защищенный объект взаимодействия и т.д.,) так и вопросы комплексной безопасности согласно ISO 17799 (организация, управление, администрирование, физ. безопасность и т.д.). При этом подход ГРИФ обладает универсальностью, гибкостью и удобством для пользователя.