Паспортизация информационных систем

Паспортизация информационных систем — это не бюрократическая формальность, а практический инструмент управления ИТ-ландшафтом. Мы создаём паспорта не «для отчёта», а как единый источник правды о том, что делает система, из чего она состоит, кто за неё отвечает и как она защищена. Это особенно ценно в условиях роста, смены ИТ-команды, миграции в новый ЦОД или подготовки к аудиту.

Каждый паспорт ИС включает следующие ключевые разделы:

1. Назначение и бизнес-роль

Чёткое описание, зачем существует система и какие бизнес-процессы она поддерживает: расчёт зарплаты, управление клиентами, документооборот, производственный учёт. Указывается владелец бизнес-процесса — сотрудник или подразделение, которое несёт ответственность за корректность и доступность сервиса.

2. Состав технических и программных компонентов

Полный перечень всего, что входит в систему:

  • физические и виртуальные серверы (с моделями, ОС, ролями),
  • СУБД (MS SQL, PostgreSQL, Oracle),
  • прикладное ПО (1С, CRM, самописные решения),
  • клиентские компоненты и веб-интерфейсы,
  • зависимости от внешних систем (например, обмен с банком или партнёром).
    Особое внимание — выявлению «теневых» компонентов: Excel-файлов, локальных баз Access, устаревших аккаунтов в облаке, оставленных предыдущими сотрудниками.

3. Топология подключения и сетевые интерфейсы

Схема размещения компонентов в сетевых сегментах:

  • доверенная зона, DMZ, гостевой контур,
  • используемые протоколы (HTTPS, SMB, RDP, JDBC),
  • направления трафика (например, «клиент → шлюз → сервер 1С → SQL-база»),
  • настройки балансировщиков, реверс-прокси, межсетевых экранов.
    Это позволяет быстро понять, где искать проблему при сбое и как изолировать систему при инциденте.

4. Применяемые средства защиты

Детальное описание защитных механизмов:

  • контроль доступа: MFA через «Мультифактор», вход по смарт-карте, интеграция с AD/ALD Pro,
  • защита конечных точек: политики Kaspersky Endpoint Security через KSC,
  • фильтрация трафика: NGFW (Sangfor, Cisco, Palo Alto), DLP, KSMG для почты,
  • шифрование: IPsec-туннели на «С-Терра Шлюз» или pfSense, EFS на файловых серверах,
  • аудит: отправка логов в «Пульт» или SIEM, хранение не менее 6 месяцев.

5. Управление жизненным циклом

Информация, критичная для эксплуатации:

  • график обновлений и патчинга,
  • процедуры резервного копирования и восстановления (с указанием RTO/RPO),
  • наличие документов: схемы, инструкции, скрипты,
  • контактные данные администраторов и подрядчиков.

Паспорта оформляются в единообразном, машинно-читаемом формате (например, Markdown или структурированный JSON), что позволяет:

  • легко обновлять при изменениях,
  • интегрировать с CMDB или ITSM-системой (ITSM365, OTRS),
  • автоматически генерировать отчёты по группе систем.

Для компаний с развитой ИТ-командой паспорта становятся основой управления изменениями: перед обновлением ПО или заменой сервера администратор видит все зависимости и риски. Для организаций с ограниченными ресурсами — это дорожная карта стабильности: чёткое понимание, что критично, что можно отложить, и куда направить первые усилия при модернизации.

Итог — не «папка в архиве», а живой, актуальный и действенный документ, который повышает прозрачность, снижает риски простоев и делает ИТ-инфраструктуру предсказуемой и управляемой.

Как заказать услугу?

Оставьте свой контакт. Мы оперативно проведём анализ вашей инфраструктуры, предложим оптимальное решение и окажем услугу с учётом всех ваших требований.

    Спасибо за Ваше сообщение.
    Оно успешно отправлено.
    Не нашли нужную услугу?
    Оставьте заявку, разберем вашу задачу вместе!

      Спасибо за Ваше сообщение.
      Оно успешно отправлено.
      Полезные статьи