Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Eksploatacja zasobów informatycznych przedsiębiorstwa.

Podobne prezentacje


Prezentacja na temat: "Eksploatacja zasobów informatycznych przedsiębiorstwa."— Zapis prezentacji:

1 Eksploatacja zasobów informatycznych przedsiębiorstwa

2 Planowanie systemu informacyjnego w przedsiębiorstwie Audyt i ocena zasobów

3 Audyt systemu informacyjnego Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych Przegląd, kontrola i wykrywanie działań bezprawnych Proces, w którym niezależna jednostka gromadzi i ocenia dowody o różnicach między wartością wskaźników mierzalnych a ustalonymi kryteriami [Bruce, Dempsey 1997]

4 Kroki postępowania w procesie kontrolnym Ustalenie stanu obowiązującego (wzorce kontrolne), Ustalenie stanu rzeczywistego, Porównanie stanu rzeczywistego ze stanem pożądanym, Badanie przyczyn, źródeł i warunków, które wywołały odchylenia, Wskazanie dróg usprawnienia, Wykorzystanie pozytywnych rozwiązań dla usprawnienia podobnych działań w innych komórkach organizacyjnych.

5 Porównywanie Stanu środków z ewidencją, Czynności z zapisami, Wykonania zadań z obowiązującymi przepisami, Zachowań z ustalonymi i unormowanymi zachowaniami, Wartości cech zjawisk z ustaleniami i normami.

6 Uzasadnienie przeprowadzenia audytu informatycznego Ze względu na wysokie koszty systemu, W celu rozpoznania ogólnego poziomu zabezpieczeń w przedsiębiorstwie, W celu wpajania zdyscyplinowanego podejścia do zabezpieczeń, W celu ułatwienia identyfikacji aplikacji i systemów krytycznych.

7 Zakres audytu Dane,Oprogramowanie,Procedury, Technika informatyczna, Personel działu informatycznego, Dokumentacja.

8 Poziomy prowadzenia audytów Zalecenia: ISACF (Information Systems Audit and Control Foundation): Poziom I – zadań, które generują mierzalne efekty, Poziom II – procesów (serii połączonych zadań), Poziom III – domeny obejmujące grupy procesów.

9 Domeny funkcjonalne Planowanie strategii informatyzacji, Akwizycja i wprowadzanie rozwiązań techniki informatycznej, Dostarczanie i instalowanie systemów, Monitorowanie systemów i ocena zastosowań techniki informatycznej.

10 Techniki przeprowadzania audytów Testy zgodności – dla weryfikacji poprawnego wykonania procedur przetwarzania lub procesów rejestracji danych, Testy uzasadniające – dla analizy rzeczywistych danych.

11 Kontrola typowych procedur Wykorzystania oprogramowania i praw autorskich, Zakupu oprogramowania, Instalowania oprogramowania, Przeprowadzania szkoleń, Indywidualnego wykorzystania oprogramowania, Wymiany i likwidacji oprogramowania.

12 Audyt jako narzędzie identyfikacji finansów IT Elementów (aktywów) systemów informacyjnych, które są użyteczne, przydatne i w pełni funkcjonalne, Elementów, które są niezbędne, ale wykorzystywane są poniżej standardu i wymagają częściowej odnowy, Elementów, które stanowią nadwyżki i muszą być usunięte, Brakujących elementów, które muszą zostać zakupione.

13 Cechy poprawnych audytów Stosowność,Bezstronność, Obiektywizm oceny, Powtarzalność,Niezależność:  Od audytowanego podmiotu,  Od zespołu odpowiedzialnego za system,  Od decydenta/sponsora informatyzacji.

14 Inwentaryzacja oprogramowania Wykorzystywane oprogramowanie, Oprogramowanie kluczowe w przedsiębiorstwie, Zarządzanie licencjami, Procesy doskonalenia (zakupów, wymiany, itp.) wykorzystywanego oprogramowania, Zabezpieczenia, autoryzacja itd. Zabezpieczenia, autoryzacja itd.

15 Inwentaryzacja oprogramowania - przykład Krok 1 – klasyfikacja oprogramowania:  Oprogramowanie wspomagające procesy biznesowe,  Oprogramowanie systemowe i narzędziowe, Krok 2 – opis oprogramowania:  Szczegółowy opis głównych aplikacji: producent, zastosowanie, funkcjonalność, informacje techniczne,  Opis zastosowania biznesowych aplikacji dodatkowych,  Zestawienie oprogramowania systemowego i narzędziowego, Krok 3 – zarządzanie licencjami:  Zestawienie ilości posiadanych licencji oprogramowania z podziałem zgodnym z klasyfikacją,  Zestawienie (wstępne) potrzeb w zakresie zakupu (odnowienia) licencji.

16 Inwentaryzacja oprogramowania - przykład cd. Przykładowe zestawienie informacji o oprogramowaniu Lp.GrupaNazwaPrzeznaczenieAutorJęz. Program 1.AASImportAplikacja do wymiany danych pomiędzy bazą danych Synergy oraz Exact Globe 2003; dane w formacie XML. ExactC++ 2.DHurtWystawianie faktur, WZ, potwierdzanie zamówienia, rejestracja płatności, projektantów i kojarzenie ich z zamówieniami (prowizje). Opracowanie wewnętrzneDelphi

17 Inwentaryzacja oprogramowania - przykład cd. Systemy operacyjne użytkowane w przedsiębiorstwie:  Serwery: Windows 2003 Serwer, Windows 2000 Serwer, Windows NT 4.0 Serwer,  Stacje robocze: Windows XP Professional, Windows NT 4.0, Używane oprogramowanie narzędziowe:  Check Point SecurePlatform – firewall VPN,  8e6 Xstop – oprogramowanie filtrujące dla sieciowego ruchu z internetu,  Kaspersky Anti-Virus for Checkpoint Firewall-1 – oprogramowanie filtrujące przeciwwirusowe,  Trend Micro ScanMail Suite dla Microsoft Exchange – oprogramowanie przeciwwirusowe dla MS Exchange,  Computer Associates InOculateIT (e-Trust) – oprogramowanie przeciwwirusowe dla komputerów użytkowników,  Veritas Backup – oprogramowanie do wykonywania zapasowych kopii danych.

18 Inwentaryzacja oprogramowania - przykład cd. Przykładowe zestawienie informacji o posiadanych licencjach Lp.NazwaProducentIlość posiadanych licencji Ilość wykorzystywana UWAGI 1. Windows XP Professional Microsoft250250 Planowany zakup 20 licencji – styczeń 2008 2. Norton AntywirusSymantec250225 Na pozostałych stacjach MKS-vir – planowana wymiana na NAV grudzień 2007 3. AutoCAD 2004Autodesk510 5 instalacji próbnych 30 dniowych – planowany zakup 5 licencji

19 Inwentaryzacja sprzętu Użytkowany sprzęt:  Serwery,  Stacje robocze,  Drukarki,  Urządzenia pomocnicze, Infrastruktura:  Urządzenia sieciowe,  Okablowanie,  Urządzenia pomocnicze.

20 Inwentaryzacja sprzętu - przykład Podstawowe informacje o serwerach Wszystkie serwery zbudowane są w technologii rack mount. Większość wyposażona jest w dwa procesory, na ogół Intel Xeon-A (2400 MHz), ewentualnie Pentium IIIE (933 MHz). Podsystemy dyskowe serwerów łączu SCSI w technologii hot-swap, w najważniejszych serwerach dyski w macierzach RAID. Pamięć operacyjna serwerów ma kontrolę i korekcję błędów (ECC). Podstawowe informacje o stacjach roboczych Pentium III 1,5 GHz, 254 MB RAM, 60 GB HDD – standard (90%), pozostałe stacje bardzo zróżnicowane, Informacje o urządzeniach dodatkowych Drukarki HP laserowe (seria LJ2200) 80% - pozostałe, plotery atramentowe HP.

21 Inwentaryzacja sprzętu - przykład cd. Przykładowe zestawienie informacji o wykorzystywanym sprzęcie Nazwa serweraSerwer1 PrzeznaczenieAplikacja Inżynier Producent płyty głównejIntel BIOSAMI (03/13/03) ChipsetIntel Plumas-533 E7501 Procesor/yDual Intel Xeon-A, 2400 MHz Pamięć RAM3840 MB (2x 1024 MB/266 MHz ECC, Zainstalowane dyskiSEAGATE ST336607LC SCSI Disk Device (34 MB) Organizacja dyskówRAID-1 Partycje C: (NTFS) 34993 MB (7576 MB free) D: (NTFS) 34993 MB (32172 MB free) Zainstalowane karty siecioweIntel(R) Advanced Network Services Prędkość połączenia z siecią100 Inne urządzeniaATI RAGE XL PCI Family (8 MB) System operacyjnyMicrosoft Windows Server 2003, Standard Edition OS Service PackNone Inne

22 Ocena OrganizacyjnaTechniczna

23 Kryteria oceny organizacyjnej Funkcjonalność, Opisuje stopień pokrycia (funkcjonalnego) przez system procesów w przedsiębiorstwie, Nowoczesność, Opisuje aktualność zastosowanych rozwiązań technicznych i organizacyjnych, Dopasowanie do potrzeb, Opisuje stopień dopasowania wielkości i jakości systemu do potrzeb przedsiębiorstwa, Ekonomiczność, Opisuje w jakim stopniu opłacalne jest eksploatowanie systemu.

24 Funkcjonalność Czy w przedsiębiorstwie funkcjonują wszystkie potrzebne podsystemy (moduły)? Czy w ramach poszczególnych modułów realizowane są wszystkie potrzebne funkcje? Czy występuje nadmiarowość funkcjonalna?

25 Nowoczesność (aktualność) Czy funkcjonujące w przedsiębiorstwie podsystemy są zgodne z uznawanymi standardami? Czy występuje konieczność uaktualnienia któregoś z modułów? Czy występuje konieczność unowocześnienia całego systemu? Czy stosowane są nowoczesne technologie?

26 Dopasowanie do potrzeb Czy wykorzystywane systemy są odpowiedniej „wielkości”? Czy wykorzystuje się systemy odpowiedniej klasy? Czy któryś z modułów stwarza wyjątkowe trudności w eksploatacji? Czy stosowane są odpowiednie technologie?

27 Ekonomiczność Zagadnienie bardzo skomplikowane, wielokryterialne. Wiele podejść i metod oceny. Osobno ocenia się zakup i wdrożenie modułów (lub całego systemu). Osobno ocenia się koszty bieżącej eksploatacji. Ocenia się również koszty dodatkowe. Poświęcone będą osobne zajęcia.

28 Ocena techniczna Ocena wykorzystywanego oprogramowania,  Ocena programistyczna,  Ocena zabezpieczeń,  Ocena ergonomiczna, Ocena wykorzystania sprzętu  Testy wydajnościowe (najczęściej serwerów),  Kontrola i testowanie stacji roboczych,  Ocena zabezpieczeń sprzętowych,  Analiza ruchu sieciowego i obciążeń serwerów.

29 Powiązania pomiędzy systemami (podsystemami) Powiązania logiczne, Powiązania fizyczne,  Powiązania pomiędzy serwerami,  Powiązania pomiędzy serwerami a stacjami roboczymi,  Powiązania z sieciami zewnętrznymi.

30 Schematy powiązań Logicznych:  Przepływy danych,  Komunikacja pomiędzy serwerami, Fizycznych:  Komputery,  Połączenia sieciowe (okablowanie, gniazda, itd.)  Urządzenia sieciowe (przełączniki, routery, modemy, itd.)

31 Schematy powiązań - przykład Przepływ danych

32 Schematy– przykład cd. Komunikacja pomiędzy serwerami:

33 Zestawienia - przykład Transfer danych związany z backupem: Serwer backupowySerwer backupowanyTransfer tygodniowy [GB] Backup 1Dane 1 25 SQL Serwer 51,0 Baza 6,1 Poczta 7,3 Transfer danych: Serwer Transfer tygodniowy [MB] Transfer tygodniowy [Mb] Transfer uśredniony przez 7 dni (24h/dzień) Mbit/s Transfer uśredniony przez 7 dni (12h/dzień) Mbit/s Baza1731138480,02290,0458 Serwer5386430880,07120,1425 Zapas11454116320,01920,0385

34 Analiza obciążeń serwerów Obciążenie:  procesorów,  pamięci RAM,  pamięci dyskowej,  kart sieciowych. Często używa się specjalistycznego oprogramowania  Przykład: program MRTG - Multi Route Traffic Generator,  Działanie programu polega na pobieraniu statystyk z usługi SNMP (Simple Network Management Protocol) o stanie sieci oraz innych zasobów serwera i na ich podstawie tworzeniu statystyk i wykresów.

35 Analiza obciążeń serwerów - przykład Obciążenie procesora: Obciążenie pamięci RAM: Max Load:72.0 % (0.0%)Average Load:1.0 % (0.0%)Current Load:9.0 % (0.0%) Max Load:100.0 % (0.0%)Average Load:1.0 % (0.0%)Current Load:8.0 % (0.0%) Max Vir85.0 % (0.0%)Average Vir36.0 % (0.0%)Current Vir46.0 % (0.0%) Max Phy85.0 % (0.0%)Average Phy36.0 % (0.0%)Current Phy46.0 % (0.0%)


Pobierz ppt "Eksploatacja zasobów informatycznych przedsiębiorstwa."

Podobne prezentacje


Reklamy Google