Никакого пересказа ITIL, COBIT, ISO 20000, PRINCE2, TOGAF и прочего.
Только сведения от консультантов и тренеров Cleverics.
Только сведения от консультантов и тренеров Cleverics.
6160+
вопросов и ответов
25
авторов
440+
источников
100%
оригинальный контент
Рекомендации ITIL подходят для любой области бизнеса, где предоставляются услуги, особенно если эти услуги имеют следующие характеристики: основаны на сложных взаимосвязанных компонентах; постоянно меняются; адресованы конечным пользователям; построены на взаимодействии множества участников внутри и вне организации поставщика. Это могут быть сферы промышленного оборудования, банковский сектор, торговля, производство и другие. Даже в более простых сервисных моделях, где услуги основаны на деятельности персонала, полезны такие процессы, как управление уровнем услуг, управление инцидентами и управление знаниями.
Принцип разделения полномочий (Segregation of Duties, SoD) в контексте ролевого управления доступом (RBAC) представляет собой механизм, который не позволяет назначать одному пользователю наборы прав, которые в совокупности могли бы привести к потенциальным конфликтам интересов или мошенническим действиям. Например, сотрудник, который может создавать поставщиков и одновременно утверждать платежи этим поставщикам, представляет собой риск. RBAC позволяет предопределить такие конфликтные сочетания ролей и заблокировать их одновременное назначение одному пользователю. Это значительно снижает риск предоставления избыточных полномочий и повышает безопасность информационных систем.
Для обоснования необходимости выделения дополнительных ресурсов необходимо: 1. Провести тщательный анализ и подкрепить проблему конкретными, измеримыми данными, показывающими текущее состояние процесса и негативную динамику 2. Четко определить конкретные факторы, негативно влияющие на производительность и их количественное воздействие 3. Сформулировать план мероприятий с учетом ресурсных потребностей для каждого конкретного действия 4. Показать негативные последствия для бизнеса и пользователей от текущей ситуации, подчеркивая, что проблема уже проявляется на клиентах 5. Указать на заинтересованность всех участников ИТ в нормализации ситуации 6. Предложить не просто решение проблемы, а конкретные сроки, этапы реализации и ожидаемые результаты Важно подойти к вопросу предметно, опираясь на данные и факты, а не на субъективные оценки, и обеспечить прозрачность как для исполнителей, так и для лиц, выделяющих ресурсы.
Назначение процесса определяет его базовую функцию и место в общей процессной модели без привязки ко времени, тогда как цели процесса – это конкретные измеримые результаты, которых нужно достичь в определённый период. Ключевые отличия: - Назначение формулируется как описание общей задачи (например, "обеспечение качества услуг через устранение инцидентов"). - Цели формулируются в формате SMART: с глаголами совершенного вида ("увеличить долю решённых инцидентов до 95%"), измеримы и привязаны к срокам (квартал, год). Цели регулярно пересматриваются, в отличие от назначения, которое стабильно. Ответственность за назначение несёт дизайнер процессов, за цели – владелец процесса.
Деятельность по проектированию ролей в RBAC включает сбор, анализ и формирование непротиворечивых и согласованных наборов разрешений на доступ к различным ИТ-ресурсам. Эта работа включает в себя анализ бизнес-процессов, определение необходимых прав доступа для выполнения задач, учет ограничений информационной безопасности организации и устранение конфликтов совместимости разрешений. Аналитик должен учитывать, какие разрешения могут и не могут совмещаться в одной роли в соответствии с политиками безопасности организации, например, принципом разделения полномочий. Также важно учитывать разнообразие ИТ-ресурсов - бизнес-приложений, баз данных, файловых хранилищ, промышленных и тестовых сред, внешних сервисов и других.
Мандатная модель (MAC) предполагает жёсткую привязку пользователей и информации к уровням допуска (например, 'секретно', 'совершенно секретно'). Все ресурсы одного уровня автоматически доступны всем, у кого есть мандат на этот уровень. Основной недостаток — негибкость: добавление новых классов секретности усложняет систему. Дискреционная модель (DAC) настраивает доступ на уровне отдельных объектов и операций для каждого пользователя через матрицу разрешений (таблицы доступа). Это даёт максимальную детализацию, но требует громоздкого администрирования при росте системы. Ролевая модель (RBAC) группирует права в бизнес-роли (например, 'бухгалтер', 'менеджер'). Пользователи получают доступ через назначение ролей, а не прямое управление объектами. Это сочетает структурированность (как в MAC) и управляемость (лучше, чем в DAC), так как изменения в правах вносятся на уровне ролей, а не пользователей. RBAC также поддерживает иерархию ролей и разделение полномочий, что недоступно в других моделях.
Процесс управления доступом можно автоматизировать путем создания наборов типовых полномочий и стандартных ролей в информационных ресурсах, которые объединяются по подразделениям организации. Это позволяет автоматически назначать доступы в соответствии с должностными обязанностями сотрудников без необходимости прохождения полной цепочки согласования для каждого запроса. Также можно внедрить предварительно согласованные маршруты утверждения для типовых запросов, использовать системы управления идентификацией и доступом (IAM), которые автоматически проверяют соответствие запросов политикам безопасности и принципу разделения обязанностей. Автоматизация ускоряет процесс предоставления доступа и снижает риск человеческой ошибки.
Отсутствие детальных правил приводит к субъективной оценке времени, особенно при параллельном выполнении задач. Сотрудники могут считать, что одновременная работа над несколькими задачами требует учёта полного времени на каждую из них, хотя на практике распределение должно быть долевым. Дополнительно завышение возникает из-за желания скрыть неэффективность или противостоять внедрению учёта (например, искусственно увеличивая затраты через округление до 15 минут). Это происходит из-за недостатка понимания целей учёта и отсутствия мотивации к точности.
Регистрация всех обращений является критически важной для предотвращения потери запросов пользователей и обеспечения полной видимости нагрузки на ИТ-отдел. Это позволяет систематизировать обработку проблем, отслеживать их статус и время решения, а также проводить анализ по типам и частоте возникающих вопросов. Собираемые данные служат основой для принятия управленческих решений, таких как необходимость наращивания персонала или оптимизации ИТ-процессов. Регистрация обращений дает количественную оценку загрузки ИТ-специалистов задачами поддержки, что особенно важно в условиях ограниченного бюджета и необходимости обоснования возможного расширения штата.
Если процесс управления конфигурациями не создаёт реальной ценности, это может привести к нескольким негативным последствиям. Во-первых, сотрудники перестанут использовать CMDB, так как не увидят в этом необходимости. Во-вторых, инвестиции в сбор и обработку информации будут потрачены впустую. В-третьих, репутация ITIL и ITSM в организации ухудшится, что может повлиять на восприятие других процессов управления услугами. Люди начнут ассоциировать все процессы ITSM с излишней бюрократией без реальной пользы, что приведёт к сопротивлению любым изменениям и инициативам в области управления услугами.