Управление ИТ-архитектурой организации: проектирование, анализ, оптимизация и трансформация. Том 2 - страница 2




7. Разработка технической архитектуры и дополнительных моделей (в зависимости от задач)

В техническую архитектуру (физический уровень) включаются: сетевая архитектура, архитектура оборудования (инфраструктура), модели центров обработки данных (ЦОД) и производственных площадок (локаций). Обязательно указание (отображение) требований по отказоустойчивости, дублированию (резервированию).

Для объектов архитектуры оборудования могут задаваться следующие параметры

• Владелец оборудования в организации (ответственный)

• Зависимость от иностранных производителей

• Сроки периодического технического обслуживания и ремонта

• Финансовая информация: первоначальные вложения (CAPEX), стоимость сопровождения (OPEX)

• Влияние на критичную архитектуру организации

• Расположение оборудования (локация)

• Операционные риски и риски информационной безопасности по оборудованию

• Требования к отказоустойчивости, дублированию, резервированию

• Комментарии и другая информация

По технической архитектуре необходимо иметь полный набор актуальных отчётов (таблиц), которые формируются на основе соответствующих графических моделей и реестров (справочников).

В дополнение к технической архитектуре могут разрабатываться другие модели под разные задачи, например в форматах (нотациях): BPMN, ArchiMate, UML. Большое количество примеров содержатся в источниках [1], [2] и [6].


8. Установление связей объектов и моделей ИТ-архитектуры с объектами и моделями бизнес-архитектуры

Очень важно, чтобы построение и развитие ИТ-архитектуры и бизнес-архитектуры выполнялось внутри одной базы данных и платформы, например Business Studio [5]. Только в таком случае мы сможем быстро и эффективно установить большое количество связей (со стратегией, бизнес-процессами, показателями KPI, организационной структурой), проследить взаимные влияния, оценить функционирование и полноту (целостность) всей корпоративной архитектуры.


9. Проработка операционных рисков (ИТ-рисков) и системы информационной безопасности

Параллельно с этапами 1–8 выполняется идентификация, оценка и проработка рисков. Разрабатываются предупреждающие действия (мероприятия) для минимизации и предотвращения рисков. Подробная информация по этой теме содержится в источнике [3]. Следует отменить, что сейчас и на многие годы вперёд для российских организаций главная задача – это уменьшение зависимости от иностранных производителей программного обеспечения и защита критичной архитектуры от внешних угроз.

В рамках системы информационной безопасности разрабатываются модели (матрицы) ролей пользователей и прав доступа к ИТ-системам и базам данных, механизмы защиты информации и другие компоненты в соответствии с международными и российскими стандартами.


10. Разработка нормативных документов и форм документов

Все рассмотренные выше этапы (работы) и их результаты должны быть детально документированы, см. [1]. Разрабатываются и актуализируются нормативные документы, например:

• Положение об ИТ-архитектуре

• Положение об интеграции ИТ-систем

• Порядок ввода (передачи) программного обеспечения в эксплуатацию и вывода из эксплуатации

• Порядок установки, модификации и обслуживания объектов ИТ-инфраструктуры

• Регламент доработки, тестирования и внесения изменений в ИТ-системы

• Положение о распределении прав доступа к ИТ-системам

• Положение об информационной безопасности

• и многое другое