Eksploatacja zasobów informatycznych przedsiębiorstwa.

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Sieci komputerowe.
Architektura SAP R/3 Wybrane zagadnienia.
przetwarzaniu informacji
Sieci komputerowe.
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
Środowisko Windows 2000.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Wykład nr 2: Struktura systemu komputerowego a system operacyjny
Systemy operacyjne.
Systemy operacyjne Bibliografia:
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Usługa Windows Server Update Services (WSUS)
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa
Jakość systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Artur Szmigiel Paweł Zarębski Kl. III i
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Systemy operacyjne. Co to jest system operacyjny? OS (ang. Operating System) to program, który kontroluje pracę uruchomionych przez użytkownika aplikacji,
TECHNOLOGIE INFORMACYJNE
Wykład 2 Cykl życia systemu informacyjnego
Model referencyjny łańcucha dostaw
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
Środowisko pracy systemu DMS
Praca napisana pod kierownictwem dra Jacka Kobusa
Digitalizacja obiektów muzealnych
Jaka jest wydajność najszybszego superkomputera na świecie? Gflopów procesorów Intel EM64T Xeon X56xx 2930 MHz (11.72 GFlops) GB.
USTALANIE NORM WYDAJNOSCI PRACOWNIKÓW
Budowa systemu komputerowego
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Realizacja prostej sieci komputerowej
Systemy operacyjne. Komputer aby mógł realizować zadania oraz aby wszystkie urządzenia w systemie komputerowym mogły działać poprawnie, musi być wyposażony.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
7-8 listopada 2007 Central European Outsourcing Forum
Moduł: Informatyka w Zarządzaniu
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
Architektura PC.
Planowanie przepływów materiałów
Etapy uruchamiania systemu Pliki konfiguracyjne
Bazy danych, sieci i systemy komputerowe
Sieci komputerowe.
Sieci komputerowe.
Sieci komputerowe.
PROCESY W SYSTEMACH SYSTEMY I PROCESY.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
ZINTEGROWANE SYSTEMY ZARZĄDZANIA
Eksploatacja zasobów informatycznych przedsiębiorstwa.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ergonomia procesów informacyjnych
Eksploatacja zasobów informatycznych przedsiębiorstwa.
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Moduł e-Kontroli Grzegorz Dziurla.
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
1 © copyright by Piotr Bigosiński DOKUMENTACJA SYSTEMU HACCP. USTANOWIENIE, PROWADZENIE I UTRZYMANIE DOKUMENTACJI. Piotr Bigosiński 1 czerwiec 2004 r.
1 ANDRZEJ MAREK LENART STAROSTA KONECKI Wpływ projektu „e-Świętokrzyskie” na rozwój informatyzacji w powiecie koneckim Kielce, 6 październik 2009r.
ANALIZA WDROŻENIOWA ŚRODOWISKA PRACOWNI KOMPUTEROWEJ Z WYKORZYSTANIEM OPROGRAMOWANIA OPEN SOURCE. PRACA MAGISTERSKA: Sebastian Kasperek Promotor: dr inż.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Podstawy sieci komputerowych
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Zapis prezentacji:

Eksploatacja zasobów informatycznych przedsiębiorstwa

Planowanie systemu informacyjnego w przedsiębiorstwie Audyt i ocena zasobów

Audyt systemu informacyjnego Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych Przegląd, kontrola i wykrywanie działań bezprawnych Proces, w którym niezależna jednostka gromadzi i ocenia dowody o różnicach między wartością wskaźników mierzalnych a ustalonymi kryteriami [Bruce, Dempsey 1997]

Kroki postępowania w procesie kontrolnym Ustalenie stanu obowiązującego (wzorce kontrolne), Ustalenie stanu rzeczywistego, Porównanie stanu rzeczywistego ze stanem pożądanym, Badanie przyczyn, źródeł i warunków, które wywołały odchylenia, Wskazanie dróg usprawnienia, Wykorzystanie pozytywnych rozwiązań dla usprawnienia podobnych działań w innych komórkach organizacyjnych.

Porównywanie Stanu środków z ewidencją, Czynności z zapisami, Wykonania zadań z obowiązującymi przepisami, Zachowań z ustalonymi i unormowanymi zachowaniami, Wartości cech zjawisk z ustaleniami i normami.

Uzasadnienie przeprowadzenia audytu informatycznego Ze względu na wysokie koszty systemu, W celu rozpoznania ogólnego poziomu zabezpieczeń w przedsiębiorstwie, W celu wpajania zdyscyplinowanego podejścia do zabezpieczeń, W celu ułatwienia identyfikacji aplikacji i systemów krytycznych.

Zakres audytu Dane,Oprogramowanie,Procedury, Technika informatyczna, Personel działu informatycznego, Dokumentacja.

Poziomy prowadzenia audytów Zalecenia: ISACF (Information Systems Audit and Control Foundation): Poziom I – zadań, które generują mierzalne efekty, Poziom II – procesów (serii połączonych zadań), Poziom III – domeny obejmujące grupy procesów.

Domeny funkcjonalne Planowanie strategii informatyzacji, Akwizycja i wprowadzanie rozwiązań techniki informatycznej, Dostarczanie i instalowanie systemów, Monitorowanie systemów i ocena zastosowań techniki informatycznej.

Techniki przeprowadzania audytów Testy zgodności – dla weryfikacji poprawnego wykonania procedur przetwarzania lub procesów rejestracji danych, Testy uzasadniające – dla analizy rzeczywistych danych.

Kontrola typowych procedur Wykorzystania oprogramowania i praw autorskich, Zakupu oprogramowania, Instalowania oprogramowania, Przeprowadzania szkoleń, Indywidualnego wykorzystania oprogramowania, Wymiany i likwidacji oprogramowania.

Audyt jako narzędzie identyfikacji finansów IT Elementów (aktywów) systemów informacyjnych, które są użyteczne, przydatne i w pełni funkcjonalne, Elementów, które są niezbędne, ale wykorzystywane są poniżej standardu i wymagają częściowej odnowy, Elementów, które stanowią nadwyżki i muszą być usunięte, Brakujących elementów, które muszą zostać zakupione.

Cechy poprawnych audytów Stosowność,Bezstronność, Obiektywizm oceny, Powtarzalność,Niezależność:  Od audytowanego podmiotu,  Od zespołu odpowiedzialnego za system,  Od decydenta/sponsora informatyzacji.

Inwentaryzacja oprogramowania Wykorzystywane oprogramowanie, Oprogramowanie kluczowe w przedsiębiorstwie, Zarządzanie licencjami, Procesy doskonalenia (zakupów, wymiany, itp.) wykorzystywanego oprogramowania, Zabezpieczenia, autoryzacja itd. Zabezpieczenia, autoryzacja itd.

Inwentaryzacja oprogramowania - przykład Krok 1 – klasyfikacja oprogramowania:  Oprogramowanie wspomagające procesy biznesowe,  Oprogramowanie systemowe i narzędziowe, Krok 2 – opis oprogramowania:  Szczegółowy opis głównych aplikacji: producent, zastosowanie, funkcjonalność, informacje techniczne,  Opis zastosowania biznesowych aplikacji dodatkowych,  Zestawienie oprogramowania systemowego i narzędziowego, Krok 3 – zarządzanie licencjami:  Zestawienie ilości posiadanych licencji oprogramowania z podziałem zgodnym z klasyfikacją,  Zestawienie (wstępne) potrzeb w zakresie zakupu (odnowienia) licencji.

Inwentaryzacja oprogramowania - przykład cd. Przykładowe zestawienie informacji o oprogramowaniu Lp.GrupaNazwaPrzeznaczenieAutorJęz. Program 1.AASImportAplikacja do wymiany danych pomiędzy bazą danych Synergy oraz Exact Globe 2003; dane w formacie XML. ExactC++ 2.DHurtWystawianie faktur, WZ, potwierdzanie zamówienia, rejestracja płatności, projektantów i kojarzenie ich z zamówieniami (prowizje). Opracowanie wewnętrzneDelphi

Inwentaryzacja oprogramowania - przykład cd. Systemy operacyjne użytkowane w przedsiębiorstwie:  Serwery: Windows 2003 Serwer, Windows 2000 Serwer, Windows NT 4.0 Serwer,  Stacje robocze: Windows XP Professional, Windows NT 4.0, Używane oprogramowanie narzędziowe:  Check Point SecurePlatform – firewall VPN,  8e6 Xstop – oprogramowanie filtrujące dla sieciowego ruchu z internetu,  Kaspersky Anti-Virus for Checkpoint Firewall-1 – oprogramowanie filtrujące przeciwwirusowe,  Trend Micro ScanMail Suite dla Microsoft Exchange – oprogramowanie przeciwwirusowe dla MS Exchange,  Computer Associates InOculateIT (e-Trust) – oprogramowanie przeciwwirusowe dla komputerów użytkowników,  Veritas Backup – oprogramowanie do wykonywania zapasowych kopii danych.

Inwentaryzacja oprogramowania - przykład cd. Przykładowe zestawienie informacji o posiadanych licencjach Lp.NazwaProducentIlość posiadanych licencji Ilość wykorzystywana UWAGI 1. Windows XP Professional Microsoft Planowany zakup 20 licencji – styczeń Norton AntywirusSymantec Na pozostałych stacjach MKS-vir – planowana wymiana na NAV grudzień AutoCAD 2004Autodesk510 5 instalacji próbnych 30 dniowych – planowany zakup 5 licencji

Inwentaryzacja sprzętu Użytkowany sprzęt:  Serwery,  Stacje robocze,  Drukarki,  Urządzenia pomocnicze, Infrastruktura:  Urządzenia sieciowe,  Okablowanie,  Urządzenia pomocnicze.

Inwentaryzacja sprzętu - przykład Podstawowe informacje o serwerach Wszystkie serwery zbudowane są w technologii rack mount. Większość wyposażona jest w dwa procesory, na ogół Intel Xeon-A (2400 MHz), ewentualnie Pentium IIIE (933 MHz). Podsystemy dyskowe serwerów łączu SCSI w technologii hot-swap, w najważniejszych serwerach dyski w macierzach RAID. Pamięć operacyjna serwerów ma kontrolę i korekcję błędów (ECC). Podstawowe informacje o stacjach roboczych Pentium III 1,5 GHz, 254 MB RAM, 60 GB HDD – standard (90%), pozostałe stacje bardzo zróżnicowane, Informacje o urządzeniach dodatkowych Drukarki HP laserowe (seria LJ2200) 80% - pozostałe, plotery atramentowe HP.

Inwentaryzacja sprzętu - przykład cd. Przykładowe zestawienie informacji o wykorzystywanym sprzęcie Nazwa serweraSerwer1 PrzeznaczenieAplikacja Inżynier Producent płyty głównejIntel BIOSAMI (03/13/03) ChipsetIntel Plumas-533 E7501 Procesor/yDual Intel Xeon-A, 2400 MHz Pamięć RAM3840 MB (2x 1024 MB/266 MHz ECC, Zainstalowane dyskiSEAGATE ST336607LC SCSI Disk Device (34 MB) Organizacja dyskówRAID-1 Partycje C: (NTFS) MB (7576 MB free) D: (NTFS) MB (32172 MB free) Zainstalowane karty siecioweIntel(R) Advanced Network Services Prędkość połączenia z siecią100 Inne urządzeniaATI RAGE XL PCI Family (8 MB) System operacyjnyMicrosoft Windows Server 2003, Standard Edition OS Service PackNone Inne

Ocena OrganizacyjnaTechniczna

Kryteria oceny organizacyjnej Funkcjonalność, Opisuje stopień pokrycia (funkcjonalnego) przez system procesów w przedsiębiorstwie, Nowoczesność, Opisuje aktualność zastosowanych rozwiązań technicznych i organizacyjnych, Dopasowanie do potrzeb, Opisuje stopień dopasowania wielkości i jakości systemu do potrzeb przedsiębiorstwa, Ekonomiczność, Opisuje w jakim stopniu opłacalne jest eksploatowanie systemu.

Funkcjonalność Czy w przedsiębiorstwie funkcjonują wszystkie potrzebne podsystemy (moduły)? Czy w ramach poszczególnych modułów realizowane są wszystkie potrzebne funkcje? Czy występuje nadmiarowość funkcjonalna?

Nowoczesność (aktualność) Czy funkcjonujące w przedsiębiorstwie podsystemy są zgodne z uznawanymi standardami? Czy występuje konieczność uaktualnienia któregoś z modułów? Czy występuje konieczność unowocześnienia całego systemu? Czy stosowane są nowoczesne technologie?

Dopasowanie do potrzeb Czy wykorzystywane systemy są odpowiedniej „wielkości”? Czy wykorzystuje się systemy odpowiedniej klasy? Czy któryś z modułów stwarza wyjątkowe trudności w eksploatacji? Czy stosowane są odpowiednie technologie?

Ekonomiczność Zagadnienie bardzo skomplikowane, wielokryterialne. Wiele podejść i metod oceny. Osobno ocenia się zakup i wdrożenie modułów (lub całego systemu). Osobno ocenia się koszty bieżącej eksploatacji. Ocenia się również koszty dodatkowe. Poświęcone będą osobne zajęcia.

Ocena techniczna Ocena wykorzystywanego oprogramowania,  Ocena programistyczna,  Ocena zabezpieczeń,  Ocena ergonomiczna, Ocena wykorzystania sprzętu  Testy wydajnościowe (najczęściej serwerów),  Kontrola i testowanie stacji roboczych,  Ocena zabezpieczeń sprzętowych,  Analiza ruchu sieciowego i obciążeń serwerów.

Powiązania pomiędzy systemami (podsystemami) Powiązania logiczne, Powiązania fizyczne,  Powiązania pomiędzy serwerami,  Powiązania pomiędzy serwerami a stacjami roboczymi,  Powiązania z sieciami zewnętrznymi.

Schematy powiązań Logicznych:  Przepływy danych,  Komunikacja pomiędzy serwerami, Fizycznych:  Komputery,  Połączenia sieciowe (okablowanie, gniazda, itd.)  Urządzenia sieciowe (przełączniki, routery, modemy, itd.)

Schematy powiązań - przykład Przepływ danych

Schematy– przykład cd. Komunikacja pomiędzy serwerami:

Zestawienia - przykład Transfer danych związany z backupem: Serwer backupowySerwer backupowanyTransfer tygodniowy [GB] Backup 1Dane 1 25 SQL Serwer 51,0 Baza 6,1 Poczta 7,3 Transfer danych: Serwer Transfer tygodniowy [MB] Transfer tygodniowy [Mb] Transfer uśredniony przez 7 dni (24h/dzień) Mbit/s Transfer uśredniony przez 7 dni (12h/dzień) Mbit/s Baza ,02290,0458 Serwer ,07120,1425 Zapas ,01920,0385

Analiza obciążeń serwerów Obciążenie:  procesorów,  pamięci RAM,  pamięci dyskowej,  kart sieciowych. Często używa się specjalistycznego oprogramowania  Przykład: program MRTG - Multi Route Traffic Generator,  Działanie programu polega na pobieraniu statystyk z usługi SNMP (Simple Network Management Protocol) o stanie sieci oraz innych zasobów serwera i na ich podstawie tworzeniu statystyk i wykresów.

Analiza obciążeń serwerów - przykład Obciążenie procesora: Obciążenie pamięci RAM: Max Load:72.0 % (0.0%)Average Load:1.0 % (0.0%)Current Load:9.0 % (0.0%) Max Load:100.0 % (0.0%)Average Load:1.0 % (0.0%)Current Load:8.0 % (0.0%) Max Vir85.0 % (0.0%)Average Vir36.0 % (0.0%)Current Vir46.0 % (0.0%) Max Phy85.0 % (0.0%)Average Phy36.0 % (0.0%)Current Phy46.0 % (0.0%)