Архив рубрики: ИБ

Information Security
Информационная безопасность

CompTIA Network+

Начало

CompTIA Network+   — к этой сертификации я долго шел.

Вначале рефлексировал — а зачем мне знания по сетям. Но как ИБэшнику — понял, без такой базы будет тяжело. Потом выбирал между CCNA и CompTIA Net+. Склонился в конце концов к вендор-независимой CompTIA.

Тут небольшой рассказ, о том как готовился, какие материалы использовал и как сдавал экзамен. Вдруг окажется кому-нибудь полезным)

Пред-подготовка

Все должно начинаться с покупки самого экзамена. Почему вначале, а не перед самим экзаменом? А чтобы не филонить ввиду четких сроков (ваучер на экзамен валиден только в течение года).

Я рекомендую купить Deluxe пакет от CompTIA, который содержит:

  • собственно ваучер на экзамен CompTIA Network+ Exam Voucher
  • CertMaster — тренировочная программа, содержащая базу вопросов. Считаю оч. полезной штукой
  • и еще Exam Voucher Retake — это запасной билет, на случай если вдруг провалишься с первого раза. Забегая вперед скажу, мне это пригодилось(

380$  — нормальная цена, экономия почти 50% если бы покупал по отдельности.

Нужно было купить еще подготовительные материалы — см. дальше.

Подготовка

В качестве основной книжки я выбрал Mike Meyer’s CompTIA Network+ All-In-One Exam (отдал около 40$) В целом она оправдала себя. Помимо необходимой информации по самому экзамену, там куча просто полезных вещей, описывающих реальный мир. У Майка хорошее чувство юмора, нередко он издевался над требованиями экзамена, а в основном — пытался просто выстроить целостную картинку — как создать эффективную сеть с нуля, как ее защитить, эксплуатировать и тд.

Ну раз купил книжку Meyer, то логично купить и его видео-курсы — можно на скидке купить за 10$ на Udemy — CompTIA Network+ Cert.; N10-006. The Total Course. 150 уроков, где-то 15 часов чистого времени.

Остальные материалы получились бесплатными.

Как выстроил процесс обучения.

  1. Читаешь главу из книжки, пометки, разбор вопросов, все стандартно. Как уже отмечал, книжка весьма знатная)
  2. Просматриваешь соответствующую главу из онлайн-курса. Так как автор один — то и курс и книжка синхронизированы. Однако к концу обучения забил на эти уроки, п.ч. они хоть и были очень фановыми, простыми, но явно не покрывали вопросов из экзамена. Книжка — покрывала, а эти курсы — нет. Поэтому на 100 уроках (из 150) забил. Решил что досмотрю как-нибудь на досуге, в фоновом режиме.
  3. Отдельным стримом запустил изучение материала из инета. В частности:
    • Сети для самых маленьких — офигенная серия статей. К сожалению, бодро начал, но не смог закончить — уж очень много деталей, а в конце не хватало времени даже на книжку.
    • Попробовал еще Основы компьютерных сетей. Не понравилось, слишком по-студенчески что-ли.
  4. Также, поначалу начал смотреть видео-курс от Pr. Messer — бесплатный клевый видеокурс. Просмотрел с треть, а потом переключился на Meyer видео. О чем впоследствии пожалел. Видюхи от проф. Мессера — более практичны. Однозначно рекомендую.
  5. Есть еще отличная штука от Pr.Messer — Professor Messer’s CompTIA N10-006 Network+ Course Notes. Это пара десятков страниц концентрированного текста, графики, схем, таблиц и тд — я постоянно мусолил эту распечатку, гармоничная штука получилась у профессора. Она вроде платная, но я как-то в первый раз нашел ее в инете, а потом только узнал что она денег стоит.
  6. Почти последнее — это CertMaster — специальная прога от CompTIA — эмуляция экзаменационных вопросов. Вещь абсолютно необходимая. Она входит в тот пакет, который я купил изначально. Пытался щелкать вопросы паралелльно с чтением книги. Но потом показалось удобнее все же дожать полностью книжку, и только тогда переключиться на вопросы. В последние пару месяцев я прощелкал абсолютно все вопросы (там удобно еще тем — что дается объяснение, если неправильно отвечаешь).
  7. Ну и последнее, от известного Meyer имеются еще одни как-бы курсы на Udemy — CompTIA Network+ Cert. (N10-006): Practice Tests. Это не видео, а база вопросов. Вот эта штука оказалось полезнее (чем видео-курсы). Содержит 3 отдельных экзамена (набора вопросов). Их качество субъективно похуже чем в CertMaster, но зато они дешевые — за те же 10$ купил.

Вот так и учился. И в отпуск с собой таскал эту 700 страничную книгу, и на работу постоянно с пакетиком. Но как водится, по настоящему взялся за ум только за 2 месяца до срока. Отступать было некуда — у ваучера заканчивался срок:-/

 

Экзамен

В Минске имеется несколько центров, в которых можно сдавать Network+. Я сдавал в Softline.

Процедура обычная — приходишь минут за 15, тебя оформляют, щелкают фото (и потом ты с судорожной рожей оказываешься на финальном листке, что выдают после экзамена).

В комнатухе ничего кроме тебя, компа, и камеры нет. Телефон/часы и тд — сдаешь до входа в комнату. На столе лежит пластиковая картонка — на ней можно писать специальным маркером (что абсолютно необходимо — все расчеты, раскладки OSI, распиновки TIA 658, расчет масок подсетей и др — нужно же где-то все писать!)

Итак, в тесте около 90 вопросов, около 2х часов времени (чуть больше чем для англоязычных — п.ч. язык не родной:). Из них первые 3-4 — практическая симуляция. Не уверен, что могу по политикам CompTIA описывать их. Скажу лишь что нужно было разбить выданную сеть на подсетки и решить связанные с этим делом вопросы. Также проверили распиновку UTP, соединения между коммутаторами и др. Остальные вопросы — стандартные, «без картинок».

Достаточно много хитро-вывернутых вопросов. Тактика простая — упрощаешь и выбираешь максимально правдоподобный ответ)
Встречались вопросы, которые я вообще не видел во время обучения. Просто угадывал и шел дальше. В целом ощущение от вопросов сложилось гармоничное — видно что над ними трудилось немало людей.

Первый экзамен я не сдал — 700 из требуемых 720. Вообще диапазон баллов для этого экзамена — от 100 до 900.

Через неделю (постоянной учебы) пошел и в этот раз сдал:

а фотка то делалась перед экзаменом. сразу видно)

Следует отметить, что вопросы повторились где-то на 20-30%, в основном все новые были. А вот симуляции — абсолютно такие же.

Ну а чуть попозже — пришла нотификация и про сертификат:

красивая бумажка

 

Что дальше

Ну а теперь о печальном.

Что дала мне эта сертификация? Понимаю ли я теперь на практике все нюансы построения современных сетей?

Будем честными, скорее нет, чем да.
Я получил общие знания о сетях, узнал как работают основные протоколы, научился работать с масками, разбивать на под-сети и тд.

Так как админского бэкграунда у меня нет, то моей главной проблемой было (и остается) — невозможность толком все испробовать на практике. Я пытался найти себе некого ментора/учителя, с кем можно было бы пообсуждать практические вопросы. Но к сожалению, не получилось. То ли все админы — асоциальны по натуре, то я лицом не вышел. Ну а скорее всего — просто не сложилось.

Таким образом, в сухом остатке — всю теорию, базовое понимание — я втянул в себя. Но точек привязки к реальности — к сожалению не очень много.

Поэтому, в дальнейшем я записался уже на «живые» курсы по CCNA. Тут будет конечно Cisco фокус, но мне это и нужно — на текущей работе основной стэк как раз Cisco. На живых курсах будут живые люди, с которыми можно будет поднять то, о чем не пишут в книгах. Хороший тренер будет, судя по отзывам. Живая лаборатория с железом (!) Так что, несмотря на то, что CCNA считается чуть проще сертификацией, чем CompTIA Net+, лично я надеюсь приобрести, а не потерять.

Даст Бог, в течение года сделаю CCNA — уже с лучшим практическим пониманием.

Следующим шагом скорее всего будет либо CompTIA Security+, либо CCNA Security.

Удачи всем!

PS Еще на этот год планирую Certified in Risk and Information Systems Control (CRISC) от ISACA. Но это уже отдельная песня, отпишусь как сдам.

IT Security Conference 2017: это уже что-то)

Эх, как же мало ИБ мероприятий у нас в деревне-))

Но вот случился и на нашей улице праздник — Третья международная конференция IT Security Conference 2017!

Субъективно, уровень повышается, из года в год. Пусть медленно, но прогресс есть — как по объему, так и по качеству.

Большая часть докладов предназначалась для госов. Что, впрочем, было оправдано, п.ч. посетители конференции и были собственно из госов. Из ИТ компаний я повстречал (увидел) только несколько человек. Вероятно поэтому, моя презентация ощущалась немного не в тему — она предназначалась для небольших организаций:

Но я смог выкрутиться, заявив сразу собравшимся, что у них скорее всего не реализованы даже эти простейшие меры, рекомендуемые для вот таких обычных контор:

Пример простой конторы, которой, как ни странно, тоже не хватает обычной ИБ

 

Американское решение для малого бизнеса

А наше решение все же проще и понятней..

Некоторые заметки.

Все больше гос.чиновников рассказывают интересные вещи. Тут хотелось бы выделить Александра Сушко, со сложным профилем — начальник управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Беларуси. Для упрощения предлагаю называть Александра просто — «полковник юстиции»  — достойно и загадочно). Его выступление запомнилось еще с прошлого года BIS Summit Minsk 2016. В этом году было достойное продолжение — с реальными примерами (ну а кому, как не этим ребятам знать про реальность).

Александр показывает спасенные его отделом компании (шутка)

Интересно, что Александр в конце сделал вывод про основу основ —  «доверие между гражданами , бизнесом и правоохранительными органами». К сожалению, доверие (уже) нарушено многократно и многообразно его коллегами из других подразделений. Ну и как тут быть на белом коне, когда кругом бедлам?

Александр пытается наладить доверие в сессии вопросов-ответов.

 

Мне очень понравился доклад Гиоева Артура, технического директора HPE Software CIS. Потому что там все было очень родное — про проблемы в ИТ:

Артур объясняет основы правильной (безопасной) разработки ПО

А вот еще зарисовки с конференции.

Госы предлагают купить услуги ддос, получается недорого  (специально для госов нотифицирую — это шутка)

Один из докладчиков читал такой секретный доклад, что за доклад так толком и не повернулся лицом к аудитории..

Непонятно, что делает мини-серверная в главном зале, возле чая/кофе:)

С организационной точки зрения — все на достаточно классном уровне — спасибо организаторам!

А в конце было награждение отличившихся.

Владимир Анищенко предупреждает о грядущем награждении)

И что весьма прикольно, меня тоже наградили — выдали диплом)

Для меня это было очень необычно и неожиданно (ну и приятно конечно же). Нематериальная мотивация в действии))

Теперь я храню свой диплом на самом видном месте, в тени цветов

 

 

 

ITSM Belarus 2016 — ламповая конференция!)

Поучаствовал в ITSM Belarus 2016 — уже 4й по счету. Милая, небольшая, ламповая конференция:)

Команда организаторов ITSM Belarus 2016

Вообще, я был немного не в своей тарелке — ИБэшник посреди толпы ИТшников) Но обошлось, никто не обидил (а вероятней всего что я к сожалению обидел-)

ИБ обижает ИТ (или наоборот)

Слайд из моей презнтации — ИБ обижает ИТ (или наоборот)

Приятной неожиданностью был достаточно мощный состав докладчиков и участников. Особо хотел бы отметить специалистов Cleverics , приехало даже несколько человек. Местные топ-менеджеры уважаемых компаний.

Получилось классное мероприятие! Во-первых — таких событий (в области itsm) — совсем немного в Беларуси, а это уже 4-е.
Во-вторых, уровень самой конференции, докладчиков — весьма хорош. Субъективно конечно, но обычно после очередной конфы у меня %60 разочарования, а тут — всего 17.5%:)
Ну и в-третьих — конфа получилось достаточно разноплановой. Тут и реальные кейсы из жизни, и теоретические призывы жить правильно)

Из недостатков — что хотел бы посоветовать всем докладчикам и себе в первую очередь: анализировать, анализировать целевую аудиторию, и давать доклад в пользу аудитории, а не в пиар себе. Зачем человеку в зале нужно знать то, что я его заставляю со сцены узнать? С чего это я думаю, что эта супер-история из моей супер-жизни будет интересна всем этим людям?

Из докладчиков хотел выделить Романа Журавлева из клеверикса — глубокие знания, стуктурное изложение, философия и практика в одном флаконе, мощное окончание всей конференции.

Роман Журавлев из Cleverics

Роман Журавлев из Cleverics

Также Ивана Таборовца из епама — честный пример из практики. Нудный и не совсем понятный. Зато я точно понял, что уровень решаемых задач — совершенно заоблачный. И это круто, это наши ребята решают такое!

Про свой доклад — сделал не практичным (да что там за 20 мин можно напрактиковать), а философско-юмористичным:)

ИТ и ИБ на теле бизнеса — кликай чтобы открылась вся презентация

Также  пара картинок из презентации:

мега откровение)

Вместе, но не одинаковые

Вместе, но не одинаковые

PS мне повезло выиграть книжку по новому ит стандарту — IT4IT. Выглядит многообещающим начинанием.

IT4IT — новый стандарт

 

Статья в журнале !БДИ — СМИБ: «ЧЕЛОВЕЧЕСКОЕ ЛИЦО» ТЕХНИЧЕСКОЙ ЗАЩИТЫ

Картинка из журнала - Базовая схема СМИБЗапостил статью в журнале «!Безопасность деловой информации» — про человеческий и технический фактор при внедрении СМИБ. Полное название статьи: «СМИБ: «ЧЕЛОВЕЧЕСКОЕ ЛИЦО» ТЕХНИЧЕСКОЙ ЗАЩИТЫ«.

Интересен оказался процесс взаимодействия с авторами журнала. Во многом то, как я первоначально видел и писал — оказалось переделанным, отдизайненным и выглядящим уже не «как родное»:) Но более профессионально что-ли.

В общем, хороший опыт)

BIS Summit Minsk 2016

Небольшой отчет по посещению ИБ конференции – BIS Summit Minsk http://bis-expert.ru/bis-summit-minsk

2016-05-31 14.23.05

Команда ИБ Exadel и я (справа) — на BIS Summit

Организация – отлично, просто супер.

Доклады – в целом ок, с небольшим перекосом в продукты InfoWatch. Впрочем было достаточно ненавязчиво. Конференция была бесплатной, и понятно кто платил за банкет, поэтому организаторам — респект за сбалансированный подход.

Хотел бы отметить доклады:

  • Александр Сушко, начальник управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Республики Беларусь — Расследование киберпреступлений в условиях виртуальной реальности.
    Классное выступление, интересное, четкое, с реальными примерами. Не ожидал со стороны госорганов (простите) такого уровня.
Александр Сушко презентует свой доклад

Александр Сушко презентует свой доклад

  • Николай Дмитриев, руководитель отдела внедрения компании InfoWatch, Россия. Доклад «Подводные камни при внедрении ИБ-решений«.
    Живой докладчик, много энергетики, позитива. Хорошие примеры, из жизни так сказать:)

Сам выступал с докладом ISO 27001: внедрение технических защитных мер. Про технарей и про технические контролы, за которые эти самые технари отвечают в рамках общего проекта по внедрению СМИБ. Тема получилось развесистой. Постарался запаковать материал в выделенные 20 минут:)

В РБ совсем мало ИБ событий, поэтому еще раз выражу благодарность организаторам —  http://bis-expert.ru/

Компания Exadel — сертифицирована по стандарту ИСО 27001!

Друзья, делюсь успехом — сертификация ИСО 27001 в компании Exadel свершилась!

Об этом официально сообщили в блоге компании, см. ISO Certifies Exadel for Information Security.  Значит и я могу уже говорить:)

В этот проект я вложил больше года профессиональной жизни, применил все что знал, научил команду всему что знал, ну и сам также научился многому.

На мой субъективный взгляд, проект удался!

Мы разработали и внедрили классическую методику управления рисками, качественно прошлись по им всем, разработали фигову тучу защитных мер.

Риски были действительно обработаны, и на это ушло часов 200 от ключевых людей компании — замы директора, руководители отделов, проектов. По результатам анализа рисков были приняты взвешенные решения — что внедрять, до какой степени, чтобы не мешало бизнесу и нужный уровень защиты обеспечивался.
2015-11-25 14.07.45

ИБ — тема веселая)

2015-11-25 14.08.13

2016-03-28 09.14.34

..но серьезная

Создали классную программу для управления рисками — см . скрин ниже. Прога может делать с рисками все — от активов до SoA, контролов и разнообразных отчетов.rts

Занимались кучей разных под-проектов.

Часть отчета по пентесту сети

Часть отчета по пентесту сети

Играем в шпионов - что там видно через окно?

Играем в шпионов — что там видно через окно?

Тренируемся перед процедурой уничтожения HDD

Тренируемся перед процедурой уничтожения HDD

Веник уничтожен. И не говорите что это нетехнологический способ. Знаю) Просто будем считать это начальным этапом)

Веник уничтожен.
И не говорите что это нетехнологический способ. Знаю) Просто будем считать это начальным этапом)

Провели множество тренингов, как целевых, так и на всю компанию.

DSC_8219

Тренинг в помщении инкубатора ПВТ, отличное место

DSC02250

Мне (нам) сильно повезло — в проекте было заинтересованно руководство, от вице-президентов компании, до линейных менеджеров. Причем, люди были заинтересованы в результате, в эффективных процессах. Поэтому все получилсь хорошо.

Сейчас в Exadel создана отличная ИБ команда, ребята прогрессивные и мотивированные.
Команда ИБ Exadel (ну кроме меня, того что в пиджачке:)

Команда ИБ Exadel (я слева, в пиджачке:)

После сертификации может сложиться впечатление, что все, проект закрыт, людей можно распускать:) Но по факту, только сейчас и начинается реальная работа. Обработка рисков в динамике, работа с инцидентами, анализ метрик (их еще нужно выбрать, чтобы живыми были), обучение персонала. Я набросал как-то список.

СМИБ развивается и пытается  помогать бизнесу. Сейчас это главный приоритет.

 

Тренинг «ИСО 27001 и СМИБ . Теория и практика»

Ну что же, 3-х дневный тренинг по ИСО 27001 и внедрению СМИБ — проведен!

Вложил в тренинг все что знал, постарался сделать максимально практичным.

На первый тренинг собралась достаточно разношерстная публика: ИТ компания и госконторы. Был определенный «челендж» в разъяснении теории для разнородных организаций.

Для интересующихся, см. обзорную презентацию по тренингу — Обзорная презентация по тренингу СМИБ и ИСО 27001.Training cover

Training program

 

Из субъективных ощущений — подготавливать курсы на несколько дней — неимоверно тяжело! Спал я мало в ту неделю:)

Зато, вроде бы понравилось людям. По крайней мере, оценки в опросной анкете выставили высокие:)

Для заинтересованных в будущих тренингах — записывайтесь у softline (следующая сессия планируется 8-10 июня). Либо контактируйте со мной — возможно организовать тренинг на базе организации, с учетом вашей специфики. 

Конференция IT Security Conference 2016

IT Security Conference 2016  — одна из немногоих ИБ конференций в РБ.

Рассказал там немного (что можно было вместить в 40 минут) про ИСО 27001. Как внедрять, пара хинтов, в целом ничего особенного.
Правда интересно получается, бывает что на всякие банальности тратится куча времени. В этот раз я убил неимоверно много времени на как раз вот простые вещи.

Ссылка на презентацию: ИСО 27001 на практике или будни внедренца СУИБ.2016-04-03_01-17-07

Picture1Я поприсутствовал только на небольшой части докладов, во второй день, после обеда.

То что увидел/услышал — произвело тягостное впечатление. Говорящие головы среди отечественных спецов (в основном госорганы), печально-откровенная реклама — ничего блин не изменилось со времен прошлогодней конференции. Ну а редкая аудитория реагирует соответствующе:)2016-03-30 16.01.29_it conf20162

 

Business Continuity Management — аццкая тема II

0. Начало

Управление непрерывностью бизнеса (BCM — business continuity management) — большая тема, достойная отдельной книги.

В этой статье я приведу базовый подход к BCM, который может пригодиться небольшим и средним компаниям, например работающим в ИТ области.

Классическая структура документации BCM:

BCP-structure2

Чтобы ориентироваться в терминах, см. BCM — термины, примеры disruptions.

1. Политика управления непрерывностью бизнеса

Для совсем небольших компаний политику можно совместить с процедурой. Но для компаний побольше, а также компаний, имеющих постоянный контакт с зарубежными партнерами — лучше иметь краткую и лаконичную политику.

В Политике BCM нужно прописать:

  • роли, ответственности, область действия;
  • правила — что должен сделать каждый из офисов компании, либо каждое из подразделений (если речь идет о компании с одним офисом);
    вот примерный список обязательных действий: определить что защищать, до какого уровня, определить общую стратегию по защите, разработать собственно сами процедуры по защите;
  • желательно упомянуть про необходимость соответствовать локальному законодательству, об интеграции с BCP планами поставщиков и вендоров;

2. Процедура управления непрерывностью бизнеса

В процедуре расписываем детали, как же мы будем все внедрять.

Я предлагаю упрощенный процесс BCM:BCP workflow2

 

2.1 Business Impact Analysis — BIA

Первым шагом BIA является определение критичных бизнес-процессов и активов. 

Это анализ, и результат анализа — информация для определения, что же на самом деле стоит защищать от прерываний.  См. пример результата BIA:BIA-1

BCP активности — чрезвычайно доргостоящи, и поэтому важно точно определить границы нашей защиты, и приоритет защищаемых активов. Когда начинаешь просчитывать MTD, RTO (см. BCM — термины, примеры disruptions), отвечать на вопросы про количество затронутых пользователей, то мозги прочищаются, и вырисовывается четкая картинка — что же реально важно для бизнеса.

Некоторые рекомендации по проведению грамотного BIA: 

  • Необходимо организовать совещание с участием ключевых руководителей со стороны бизнеса и поддерживающих подразделений (сотрудники HR и IT отделов, менеджер ИБ, юрист и т.п.)
  • Организатор совещания (лучше всего, если это будет кто-то из ключевых руководителей) готовит предварительную версию документа BIA, заполнив список критических бизнес-процессов и активов офиса на свое усмотрение;
  • Во время совещания, участники уточняют данный список, проводят детальный анализ для каждого из пунктов.
  • По результатам, принимается решение о необходимости разработки защитных/превентивных мер. В случае положительного решения, данный бизнес-процесс/актив в дальнейшем обрабатывается в Плане обеспечения непрерывности бизнеса офиса Компании.

Как правило, требуется несколько подобных совещаний для завершения BIA.

2.2 Risk Analysis — RA

Анализ рисков (RA) относится к области технической защиты информации, в отличие от BIA. BIA анализирует прерывания с точки зрения бизнеса и позволяет выработать стратегию по управлению непрерывностью бизнеса.

А процесс RA в свою очередь, основывается на результатах BIA и осуществляет технический анализ, что позволяет определить технические особенности внедрения.

Что делаем в рамках RA:

  • оценивается стоимость активов;
  • идентифицируются угрозы и уязвимости активов;
  • разрабатываются защитные/превентивные меры для выбранных активов (которые в дальнейшем могут быть включены в Планы по обеспечению непрерывности бизнеса).

Если в компании уже имеется внедренный процесс управления рисками, то нужно полностью задействовать его. Если нет, то — внедрить:) Вообще, сейчас даже ИСО 9001 требует внедренного процесса управления рисками.

В процессе RA необходимо ориентироваться на предпочтительный уровень риска (risk appetite, см. BCM — термины, примеры disruptions). 

2.3 Стратегия управления непрерывностью бизнеса

Имея результаты проведенных BIA и RA, руководство принимает решение по каким ситуациям (бизнес-процессам/активам и соответствующим рискам) следует разрабатывать Планы по обеспечению непрерывности.

В общем случае существуют две стратегии:

  • использование различных защитных/превентивных мер;
  • дублирование ИС (в том числе использование альтернативных площадок).

Помните понятия RTO и MTD?

Так вот, если RTO = 8 ч., то сотрудники ИТ отдела скорее всего успеют переустановить системное ПО и восстановить данные из резервных копий. Если RTO = 1ч., то здесь наверняка потребуются дублирующие системы и компоненты (что гораздо дороже, чем восстановление данных из резервных копий).

Бывает, что руководство выставляет RTO в пару часов, но узнав стоимость мер по поддержанию такой цифры, быстро сдувается до 8-24 часов:)

Итак, определив стратегию, приступаем к написанию самих планов BCP.

2.4 Разработка и внедрение планов BCP

После предыдущих шагов, обычно в голове складывается список необходимых действий. Лучше создать стандартную структуру (шаблон)  плана BCP, и разложить в ней всю накопившуюся информацию.

В планах BCP должны быть рассмотрены:

  • первоначальные шаги по реагированию на любые кризисные события (когда еще неизвестно, какую конкретно процедуру плана BCP нужно будет запускать); обычно это сбор ключевых сотрудников (команды BCP), информирование руководства и др.
  • критерии активации и деактивации плана;
  • детальные процедуры по восстановлению для каждого из кризисных событий; можно разместить их в виде приложений к плану;
  • критерии успешности процедуры восстановления;
  • процедура тестирования плана BCP;
  • полезные контакты, практики, ссылки и т.д.

Пример содержимого документа:

TOC

Не забудьте про требования локального законодательства — оно всегда имеет приоритет перед любыми политиками компании. Если у компании тесные связи с вендорами/подрядчиками, то лучше бы добиться существования планов BCP и у них, и синхронизировать общие действия.

Разработанный план должен быть утвержден (буквально подписан) руководством компании. Хранить документ лушче не только в эл. виде, но и в бумажном, размещенным в надежных местах (сейф в кабинете директора, в бухгалтерии). В случае необходимости, каждый вовлеченный член команды BCP должен иметь беспрепятственный доступ к документу.

После разработки, план BCP должен быть внедрен (!) А то ведь некоторые забывают:)

Как внедрять? Я рекомендую на проектной основе. См. об этом в посте Внедрение процессов и практик.

2.5 Тестирование и мониторинг планов BCP

Планы по обеспечению непрерывности бизнеса можно считать надежными, только в случае их регулярного тестирования и актуализации.

При тестировании планов, выявляются несостыковки в инструкциях, проводится обучение персонала, повышается уровень взаимодействия и компетентности задействованных сотрудников.

Возможные подходы по тестированию планов BCP:

  • Опрос (checklist test) — проводится методом анкетирования подразделений, задействованных сотрудников компании;
  • Проход по плану (structured walk-through) — пошаговое ролевое чтение планов BCP членами команды BCP, вирутальное выполнение процедур планов BCP;
  • Моделирование (simulation test) — виртуальное моделирование прерывания выбранных бизнес-процессов или сбоя активов;
  • Тестирование на реальном объекте (interruption test) — реальная остановка бизнес-процесса/актива и выполнение комплекса работ по ее восстановлению согласно планам BCP.

Чем серьезнее бизнес, тем более серьезным должно быть тестирование. В идеале — проводятся реальные прерывания бизнес-процессов, с прогоном по всем шагам плана BCP. Я нечастно видел такое, но эффект классный — план становится реальным.

Ну а чаще всего, разыгрываются ролевые игры, когда за общим столом каждый из членов команды BCP «проигрывает» свои действия.

По результатам тестирования должен быть создан отчет, на основании которого принимаются решения об обновлении плана, применении доп. защитных мер и т.п. Кроме того, данный отчет требуется стандартом.

Еще хотел написать О создании культуры компании, о встраивании практик BCM в культуру компании. Но это же фантастика для славян, не будем:)

3. Заключение

Как бы ни банально звучало, эффективность планирования непрерывности бизнеса напрямую зависит от степени заинтересованности руководства.

А что по поводу сложности внедрения — тут все просто: глаза боятся, руки делают:)

cows-9

4. Полезные ссылки:

BCM — термины, примеры disruptions

krestnyy-otec_6981365_orig_

 

 

 

 

 

 

 

 

Этот пост — приложение к основной статье Business Continuity Management — аццкая тема II.

Источников для терминов в области business continuity management (BCM) немало. Вот некоторые из них:

  • Серия стандартов ISO 22300:
    • ISO 22300:2012 Societal security – Terminology,
    • ISO 22301:2012 Societal security – Business continuity management systems – Requirements, —  Можно найти в нете на русском, см. например Гост ISO_22301_2014
    • ISO 22313:2012 Societal security – Business continuity management systems – Guidance,
  • Серия стандартов ISO 27001
  • Словарь терминов и аббревиатур ITIL, текущая версия аж за 2011г.

Однако так сложилось, что лично мне либо не подходил единый источник, либо вообще не нравилось ни одно из определений. Приходилось докручивать на свое усмотрение.

 

Вот что получилось:

    • Непрерывность бизнеса (Business Continuity, BC) — способность организации, в случае инцидента и нарушения ее деятельности, продолжать предоставление услуг и разработку продкутов на установленном примемлемом уровне
    • Управление непрерывностью бизнеса (Business Continuity Management, BCM) — процесс управления, предусматривающий идентификацию потенциальных угроз и их воздействия на деятель­ность организации. Данный процесс повышает устойчивость организации к инцидентам и прерываниям бизнеса, и направлен на реализацию эффективных ответных мер. Результат функционирования процесса обеспечивает защиту интересов ключевых причастных сторон, репутации организации, ее бренда и деятельности, добавляющей цен­ность.
    • План обеспечения непрерывности бизнеса, план BCP (Business Continuity Plan, BCP) — набор документированных процедур и информации, позволяющий, в случае возникновения инцидента или прерывания бизнеса, обеспечить продолжение выполнения организацией критически важных для нее видов деятельности на установленном прием­лемом уровне.
    • Анализ воздействия на бизнес (Business Impact Analysis, BIA) — процесс исследования функционирования бизнеса и последствий воздействия на него разрушающих факторов (факторов, вызывающих прерывание бизнеса).
    • Прерывание, кризисное событие (Disruption) — любой инцидент (нарушение, прерывание, кризис, катастрофа) которые угрожают персоналу, строениям, инфраструктуре или выполнению бизнес-процессов компании, и требующий специальных мер по восстановлению нормального функционирования. См. примеры прерываний бизнес процессов и возникающих при этом потерь в Приложении А (см. в конце страницы)
    • Оценка риска (Risk Assessment, RA) — процесс, охватывающий идентификацию риска, анализ риска и сравнительную оценку риска.
    • Аппетит риска, предпочтительный риск (Risk Appetite) — общая величина риска, который организация готова принять, перенести или действию которого готова подвергнуться в любой момент времени.
    • Тестирование (Exercise / Testing) — процесс проверки (репетиции) сценариев планов непрерывности бизнеса (BCP). Включает в себя обучение, проверку ролей, сценариев, времени и степени восстановления и т.п.
    • MTD (Maximum Tolerable Downtime) — максимально приемлемый период нарушения. Время, по истечении которого неблагоприятные последствия, возникшие в результате необеспечения поставок продукции/услуг или невыполнения деятельности, становятся неприемлемыми.
    • RTO (Recovery Time Objective) — время доступное для восстановления работоспособности систем и ресурсов, необходимых для выполнения критически важных видов деятельности, включая персонал и ИТ сервисы, до нормального уровня;
    • RPO (Recovery Point Objective) — относительная точка во времени (в прошлом), возврат на которую должен быть произведен в случае восстановления системы, иными словами, этот показатель определяет объём данных, представленный в виде временного интервала, утеря которого допустима в случае прерывания деятельности.

Приложение 1. Понятия RTO, RPO и MTDBCP

Приложение 2. Примеры прерываний и рисков

 

 

INTERNAL

              TECHNICAL                                                                      ECONOMIC  

 

EXTERNAL

  • Technology failure
  • IT systems breakdown
  • 􀂃Workplace accident, Fire Contamination or Water flood
  • 􀂃Virus/Malware
  • Industrial accidents
  • 􀂃Utilities / communications failure
  • Natural disasters
  • 􀂃Local/Global crisis
  • 􀂃Supplier failure
  • On site tampering or vandalism
  • Malicious acts
  • 􀂃Organisational failure
  • Epidemy
  • Sabotage
  • 􀂃Terrorism
  • 􀂃Off site product tampering
  • 􀂃Labour action; Strike demonstrations
            PEOPLE                                                                                  SOCIAL

These risks can be resulting in:  

  • Loss or damage to a primary business facilities or service utilities resulting in extended denial of access;
  • Loss of employees;
  • Loss of access to remote or co-located technology services/IT Systems;  
  • Loss of a critical 3rd party supplier/service;  
  • Loss of data/information;
  • Loss of reputation.