Информационное обеспечение процесса управления мощностями

Постоянное предоставление информационных ресурсов в процессе управления мощностями. Выгоды внедрения процесса управления мощностями. Потенциальные проблемы процесса. Технологии Microsoft для решения вопросов обеспечения информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 03.10.2017
Размер файла 89,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ФИНАНСОВЫЙ УНИВЕРСИТЕТ

ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

Липецкий филиал

Контрольная работа по дисциплине:

«ЭКОНОМИКА ИНФОРМАЦИОННЫХ СИСТЕМ»

Липецк 2015

Содержание

1. Процесс управления мощностями

1.1 Основные понятия

1.2 Цели процесса

1.3 Преимущества использования процесса

1.4 Процесс

1.5 Контроль процесса

1.5.1 Функции и роли

1.6 Проблемы и затраты

1.6.1 Проблемы

1.6.2 Затраты

2. Технологии Microsoft для решения вопросов обеспечения информационной безопасности

3. Назначение сервера ISA Server 2004

4. Список литературы

1. Процесс управления мощностями

Задачей Процесса Управления Мощностями[1] является предоставление в нужное время и в экономически эффективной форме необходимых мощностей для обработки и хранения данных, обеспечивая соответствующий баланс мощностей в ИТ-организации. Хорошее Управление Мощностями исключает панические закупки в последнюю минуту или покупку самой большой системы «на всякий пожарный случай». Подобные ситуации дорого обходятся. Многие центры обработки данных, например, постоянно работают с недогрузкой на 30-40% или больше. Это не так плохо, если у вас небольшое количество серверов. Но если у вас сотни и тысячи серверов, как у многих ИТ-организаций масштаба предприятия, то эти проценты означают потерю огромных финансовых средств.

Управление Мощностями отвечает за решение следующих вопросов:

* Оправдываются ли затраты на приобретение мощностей для обработки данных с точки зрения потребностей бизнеса, и используются ли эти мощности наиболее эффективным образом (соотношение стоимости и мощности)?

* Адекватно ли соответствуют имеющиеся мощности как текущим, так и будущим запросам заказчика (соотношение спроса и предложения)?

* Работают ли имеющиеся мощности с максимальной эффективностью (настройка производительности)? Когда точно необходимо устанавливать дополнительные мощности?

Для выполнения задач Процессу Управления Мощностями необходима тесная связь с бизнес-процессами и ИТ-стратегией. Следовательно, данный процесс является как реактивным (измеряющим и улучшающим), так и про активным (анализирующим и прогнозирующим).

1.1 Основные понятия

К важным понятиям по Управлению Мощностями относятся:

* Управление Производительностью (Performance Management): измерение, мониторинг и настройка производительности компонентов ИТ-инфраструктуры.

* Определение технических средств для приложения (Application sizing): определение мощности аппаратного обеспечения или пропускной способности сети, необходимых для поддержки новых или модифицированных приложений при ожидаемой рабочей нагрузке.

* Моделирование (Modeling): использование аналитических или имитационных моделей для определения требующейся для приложений мощности и выработка наилучшего решения. Моделирование позволяет анализировать различные сценарии и задавать вопросы «что если?».

* Планирование мощностей (Capacity Planning): разработка Плана по мощностям, анализ текущей ситуации (предпочтительно с использованием сценариев) и прогнозирование будущего использования ИТ-инфраструктуры и ресурсов, необходимых для удовлетворения ожидаемого спроса на ИТ-услуги.

1.2 Цели процесса

Процесс Управления Мощностями направлен на постоянное предоставление необходимых ИТ-ресурсов, соответствующих текущим и будущим потребностям заказчика, в нужное время (там, где они требуются) и за приемлемую цену.

Поэтому для Процесса Управления Мощностями необходимо понимание как ожидаемого развития бизнеса заказчика, так и прогнозируемого технического развития. Процесс Управления Мощностями играет важную роль в определении возврата инвестиций и обосновании стоимости.

1.3 Преимущества использования процесса

Выгодами внедрения Процесса Управления Мощностями являются:

* снижение рисков, связанных с существующими услугами, так как осуществляется эффективное Управление Ресурсами и постоянный мониторинг производительности оборудования;

* снижение рисков, связанных с новыми услугами, так как в результате определения конфигурации технических средств для приложения (application sizing) известно влияние новых приложений на существующие системы. То же относится и к модифицированным услугам;

* снижение затрат, так как инвестиции происходят в соответствующие моменты времени, не слишком рано и не слишком поздно, что означает, что закупки не приходится делать в последнюю минуту или покупать большие мощности впрок, раньше, чем они необходимы;

* снижение угрозы срыва работы бизнес-процессов за счет тесного взаимодействия с Процессом Управления Изменениями при определении воздействия изменений на мощности ИТ и телекоммуникационных средств и предотвращении экстренных изменений из-за неправильного расчета мощностей средств;

* составление более точных прогнозов при накоплении информации Процессом Управления Мощностями, что позволяет быстрее реагировать на запросы заказчика;

* рост рациональности[3] работы за счет заблаговременного достижения баланса спроса и предложения;

* Управление Затратами или даже снижение затрат, связанных с мощностью средств, по причине их более рационального[4] использования.

Эти преимущества приводят к улучшению взаимоотношений с заказчиками. Процесс Управления Мощностями осуществляет взаимодействие с заказчиком на ранней стадии и позволяет предвидеть его требования. Также улучшаются взаимоотношения с поставщиками. Закупка, поставка, установка и обслуживание могут планироваться более эффективно.

1.4 Процесс

Как многие процессы библиотеки ITIL, Управление Мощностями берет свое начало от эры больших ЭВМ. Из-за этого, к сожалению, некоторые считают, что Управление Мощностями необходимо только в среде больших ЭВМ. Недооценка процесса усиливается значительным снижением цен на аппаратное обеспечение в последние годы. В результате многие просто покупают аппаратные средства с избыточной мощностью, не осуществляя Управление Мощностями. Опасность заключается в том, что наибольшим источником затрат, рисков и возможных проблем в ИТ является не само аппаратное обеспечение. Другими словами, ненужное наращивание аппаратных средств создает проблемы менеджмента, которые обходятся более дорого, чем сами аппаратные средства.

Внедрение Процесса Управления Мощностями поможет предотвратить как ненужные инвестиции, так и проведение изменений мощностей случайным образом[5], так как последний аспект может особенно отрицательно сказаться на предоставлении услуг. В настоящее время стоимость ИТ складывается не столько из вложений в мощности средств ИТ, сколько из управления ими. Например, избыточное увеличение емкости дисковой памяти влияет на резервное копирование на внешний ленточный носитель, так как поиск архивируемых файлов в сети займет больше времени. Этот пример иллюстрирует важный аспект Процесса Управления Мощностями: качественное Управление Мощностями является, вероятно, наиболее важным фактором для изменения восприятия (и реального положения) ИТ-организации: не как группы, увеличивающей накладные расходы, а как поставщика услуг. При хорошем Управлении Мощностями поставщик ИТ-услуг увидит, например, что восемнадцать стратегических инициатив, намеченных в ИТ в этом году, потребуют нового решения по резервному копированию. Понимая это, Руководитель Процесса Управления Мощностями может определить реальную стоимость этих инициатив, то есть учтет, что стоимость нового решения резервного копирования распределена по этим восемнадцати инициативам. Это будет проактивным решением. С другой стороны, при отсутствии Управления Мощностями ИТ-организация отреагирует только после того, как мощности средств резервного копирования будут исчерпаны. В этом случае заказчик будет воспринимать ИТ-расходы как накладные, а ИТ-организацию - как «выпрашивающую деньги», просто потому, что она не действовала проактивно в установлении и управлении ожиданиями заказчика и в заблаговременном планировании расходов.

Процесс Управления Мощностями направлен на предотвращение неожиданных и поспешных закупок путем лучшего использования имеющихся ресурсов, на своевременное наращивание мощности и на управление использованием текущих мощностей. Этот процесс может также помочь в координации различных компонент сервиса, что обеспечит рациональное использование инвестиций в соответствующие компоненты.

Современная ИТ-инфраструктура является чрезвычайно сложной. Это приводит к усилению зависимостей между мощностями ее компонентов. В результате становится более трудно предоставлять заказчику сервис на согласованном уровне. Поэтому профессиональная ИТ-организация должна использовать комплексный подход к Управлению Мощностями.

На рис. 1 показаны основные виды деятельности, выполняемые в рамках Процесса Управления Мощностями.

Рис. 1 Процесс Управления Мощностями (источник: OGC)

Процесс Управления Мощностями состоит из трех подпроцессов (или уровней) анализа мощностей:

* Управление Возможностями Бизнеса - задачей этого подпроцесса является понимание будущих потребностей пользователей. Оно может быть достигнуто за счет получения информации от заказчика, например из его стратегических планов или за счет проведения анализа тенденций. Этот подпроцесс является проактивным. Он имеет тесную взаимосвязь с процессом Управления Уровнем Сервиса при определении и ведении переговоров о сервисных соглашениях.

* Управление Возможностями Сервиса - задачей этого подпроцесса является определение и понимание уровня использования ИТ-услуг заказчиками (продуктов и услуг, предоставляемых заказчикам). Для заключения подходящего Соглашения об Уровне Сервиса и гарантии его выполнения необходимо знать показатели производительности и пиковой нагрузки на системы.

* Управление Мощностями Ресурсов - задачей этого подпроцесса является определение и понимание использования ИТ-инфраструктуры. Примерами ресурсов могут быть полоса пропускания сети, мощность средств обработки данных и емкость дисковой памяти. Для эффективного[6] Управления Ресурсами необходимо заранее определить потенциальные проблемы. Необходимо также быть в курсе тенденций развития ИТ-инфраструктуры. В рамках этого подпроцесса важным видом деятельности является активный мониторинг тенденций развития.

1.5 Контроль процесса

Процесс Управления Мощностями наиболее эффективен в случае, если он тесно связан с другими процессами планирования, такими как Управление Доступностью, и с деятельностью по разработке приложений. Такая взаимосвязь способствует использованию про активного подхода в работе Процесса Управления Мощностями.

1.5.1 Функции и роли

Роль Руководителя Процесса Управления Мощностями заключается в руководстве процессом и в обеспечении разработки и поддержания Плана по мощностям, а также в гарантии актуальности базы данных мощностей (CDB).

Менеджеры систем, сетей и приложений также играют важную роль в Процессе Управления Мощностями. Они не только являются ответственными за оптимизацию производительности, от них также ожидается использование их профессиональных знаний для преобразования потребностей бизнеса в профили[7] загрузки систем и определения на их основе необходимых мощностей ИТ-средств.

1.6 Проблемы и затраты

1.6.1 Проблемы

Потенциальные проблемы Процесса Управления Мощностями могут быть следующими:

* Нереалистичные ожидания - разработчики[8], руководители и заказчики часто имеют нереалистичные ожидания из-за недостаточного понимания технических возможностей приложений, компьютерных систем и сетей. Одной из задач Процесса Управления Мощностями является направление этих ожиданий, например, путем осведомления разработчиков о воздействии их разработок (например, базы данных) на мощности ИТ-средств и их производительность. Эффект от работы Процесса Управления Мощностями также может переоцениваться, особенно в отношении настройки системы и составления графика рабочей нагрузки. Если работа системы требует значительной настройки, то, скорее всего, причина в недостатках дизайна приложения или базы данных. В целом, настройка не может быть использована для достижения более высокого уровня производительности, чем тот, на который система была рассчитана изначально. Большинство крупных ИТ-систем имеют алгоритмы планирования загрузки, которые обычно более эффективны, чем вовлечение системных менеджеров. И конечно, существуют и затраты, связанные с настройкой: для высокооплачиваемого инженера не имеет смысла тратить недели на достижение 3%-го улучшения характеристик, если расширение памяти за 100 долларов даст улучшение на 10%. Еще более дорого обойдется Управление Системами, которые не являются «простыми, как дважды два». Чрезмерное «дергание» параметров на различных блоках, приложениях или базах данных может повлечь непреднамеренные последствия и увеличит задержку всех процессов сервис-менеджмента, а также обслуживание и поиск неисправностей.

* Недостаток соответствующей информации - часто бывает трудно получить необходимую информацию, например, для Плана по мощностям. Могут возникнуть затруднения в получении достоверной информации об ожидаемой рабочей нагрузке, так как планы заказчика неизвестны или почти неизвестны, в особенности в деталях. Это также вызывает трудности у заказчика, так как жизненный цикл продукта становится все короче. Единственное решение - это делать наилучшие возможные оценки и периодически обновлять их при получении большей информации.

* Информация от поставщика - при отсутствии информации о предыстории вопроса (например, когда закупается новая система), Управление Мощностями становится зависимым от информации, предоставляемой поставщиками. Поставщики обычно используют результаты тестов[9] для предоставления информации об их системах, но из-за больших различий в методах тестирования часто бывает трудно сопоставить информацию, и она может ввести в заблуждение о действительной производительности системы.

* Внедрение в комплексных ИТ-средах - внедрение в сложных распределенных средах является трудной задачей, так как значительное количество технических интерфейсов создает большое число взаимозависимостей параметров производительности.

* Определение подходящего уровня мониторинга - инструменты для мониторинга часто имеют много опций и могут провоцировать на чрезмерно подробные исследования. При покупке и использовании этих инструментов необходимо заранее решить, на каком уровне детализации должен проводиться мониторинг.

1.6.2 Затраты

Затраты на ввод в действие Управления Мощностями должны быть определены при подготовке внедрения процесса. Эти затраты можно разделить на следующие группы:

* закупка аппаратных и программных средств, таких как инструменты мониторинга, база данных мощностей (CDB), инструменты моделирования для имитационного моделирования и статистического анализа и инструменты генерации отчетов;

* затраты на Управление Проектом по внедрению процесса;

* затраты на персонал, обучение и поддержку;

* помещение и т. д.

После запуска процесса остаются текущие расходы на персонал, контракты на обслуживание и т. д.

2. Технологии Microsoft для решения вопросов обеспечения информационной безопасности

управление мощность информационный безопасность

Процесс обеспечения безопасности относится к оперативным процессам и, в соответствии с библиотекой ITIL, входит в блок процессов поддержки ИТ-сервисов. Нарушение безопасности информационной системы предприятия может привести к ряду негативных последствий, влияющих на уровень предоставления ИТ-сервисов:

· снижение уровня доступности вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;

· полная или частичная потеря данных;

· несанкционированная модификация данных;

· получение доступа посторонних пользователей к конфиденциальной информации.

Анализ причин нарушения информационной безопасности показывает, что основными являются следующие:

· ошибки конфигурирования программных и аппаратных средств ИС;

· случайные или умышленные действия конечных пользователей и сотрудников ИТ-службы;

· сбои в работе программного и аппаратного обеспечения ИС;

· злоумышленные действия посторонних по отношению к информационной системе лиц.

Компания Microsoft разрабатывает стратегию построения защищенных информационных систем (Trustworthy Computing) - это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей.

Концепция защищенных компьютерных систем построена на четырех принципах:

· безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;

· конфиденциальность, которая подразумевает внедрение в состав и технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации;

· надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;

· целостность деловых подходов для укрепления доверия клиентов, партнеров, государственных учреждений.

Данные принципы реализуются в программных продуктах Microsoft. Компания Microsoft предлагает обеспечивать безопасностьоперационных систем семейства Windows с помощью технологии единого каталога (Active Directory) и групповых политик. Использование групповой политики и Active Directory позволяет централизовано управлять параметрами безопасности как для одного пользователя или компьютера, так и для группы пользователей, управлять безопасностью серверов и рабочих станций.

Для решения вопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологии:

· Active Directory - единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;

· двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;

· шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);

· создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;

· шифрование файловой системы;

· защита от вредоносного кода;

· организация безопасного доступа мобильных и удаленных пользователей;

· защита данных на основе кластеризации, резервного копирования и ограничения несанкционированного доступа;

· служба сбора событий из системных журналов безопасности

3. Назначение сервера ISA Server 2004

Есть много вещей, которые выводят брандмауэр ISA из общего ряда других, широко используемых брандмауэров. Но есть одна вещь, которая выделяется особо -- это его уникальная комбинация структурного фильтрования и структурной проверки прикладного уровня. Комбинируя эти средства с одним из лучших VPN серверов, а также Web Proxy/возможностями кэширования в брандмауэре ISA, мы получаем один усиленный брандмауэр, который заставляет другие бледнеть при сравнении.

Ключевым компонентом модели безопасности брандмауэра ISA является его способность проверять подлинность практически любого соединения, сделанного через него. В отличие от традиционных структурно фильтрующих брандмауэров, ISA firewall способен прозрачно удостоверять поистине любое TCP или UDP соединение, сделанное через него. Это позволяет Вам выполнять не только строгий контроль входящего(inbound) доступа, который требуется, чтобы защитить Вашу сеть от Internet злоумышленников, но и строгий, основанный на пользователе/группе, контроль доступа над исходящими(outbound) запросами.

Старомодные администраторы брандмауэров, которые думают в терминах «открытия портов», часто игнорируют строгий контроль исходящего доступа. Напротив, администраторы брандмауэров ISA знают, что протоколирование(logging) имён пользователей и приложений, использующихся пользователями для доступа к ресурсам через брандмауэр ISA, является критичным. Вам понадобится эта информация, чтобы скомпоновать сетевую активность, предоставить отчёты о поведении пользователя, а также Вам понадобится эта информация, чтобы выполнить отдельные федеральные требования по документированию и составлению отчётов по Internet активности пользователя.

Ключевой частью Вашего плана по контролю исходящего доступа является Firewall клиент брандмауэра ISA. В этой статье мы исследуем некоторые из возможностей Firewall клиента. Вы зададитесь вопросом, почему Вы не установили Firewall клиент ранее, однажды поняв, что же он может делать для Вас.

Список литературы

1. А.И. Мишенин. Теория экономических информационных систем. М.: Финансы и статистика, 2007. 240 с.

2. К.В. Балдин, В.Б. Уткин. Информационные системы в экономике. М.: Дашков и Ко, 2008. 396 с.

3. Современные телекоммуникации. Технологии и экономика. М.: Эко-Трендз, 2003. 320 с.

4. Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин. Информационные системы и технологии в экономике 2-е изд. М.: Финансы и статистика, 2006. 416 с.

5. Информационные системы и технологии. М.: Юнити-Дана, 2012. 304 с.

6. В.Д. Шкардун. Маркетинговые основы стратегического планирования. Теория, методология, практика. М.: Дело, 2008. 384 с.

7. В.В. Цыганов, С.Н. Бухарин. Информационные войны в бизнесе и политике. Теория и методология. М.: Академический Проект, 2007. 336 с.

8. Теория и практика системных преобразований. М.: КомКнига, 2006. 272 с.

9. И.Н. Дрогобыцкий. Системный анализ в экономике. М.: Финансы и статистика, 2007. 512 с.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.