5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1
A HÉT ESEMÉNYE JÖN A WINDOWS 10 - Desktop, tablet és mobil teljes integrálása - Windows app store - Teljes felhősítés 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 2
A NAP IDÉZETE Inkább van egy jó stratégiám és mellé egy kiváló végrehajtás, mint fordítva. I d rather have a good strategy and great execution than vice versa. (Anonymous) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 3
VÁLLALATI INFORMATIKAI MŰKÖDTETÉSI TEVÉKENYSÉGEK A) Informatikai szolgáltatások Futtatás és kiszolgálás Munkaütemezés Rendszertámogatás: Ügyfél kiszolgálás (a jegyzetben NEM JÓ!): Belső ügyfelek informatikai kiszolgálása: Gépekkel ellátás és beszerzés, telepítés, leszerelés, jogosultságok, stb. Változtatási igények kezelése Problémakezelés B) Üzemeltetés Eszköznyilvántartás Rendszerfelügyelet Verziókövetés Minőségbiztosítás Licenckezelés C) Üzembiztonság és IT biztonság 4
ÜZLETI KÖVETELMÉNYEK RENDSZERE* 1. MINŐSÉGI (Quality) Minőség Költség Beszállítás 2. BIZALMI (Fiduciary) Hatékonyság és Eredményesség Megbízhatóság (Reliability) Megfelelőség 3. BIZTONSÁGI (Security) - CIA Bizalmasság (Confidentiality) Sértetlenség (Integrity) Rendelkezésre állás (Availability) * A COBIT (Control Objectives for Information and related Technology) módszertan alapján 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 5
A) FUTTATÁS ÉS KISZOLGÁLÁS 1. FUTTATÁS ÉS MUNKAÜTEMEZÉS Feladat: felhasználói munkák terv szerinti ütemezése és végrehajtása Operátori kézikönyvek, utasítások Futtatás módját (automatikus, vagy felhasználói) Indítási esemény (idő, feltétel) Futtatás időtartama Jogosultságok Felelős személy Adatállományok kezelését (mentés, helyreállítás) Váratlan szituációk kezelését Eredmények és azok továbbításának módját Futtatás: batch-jellegű, vagy interaktív módon Interaktív: szoftver vagy terminál, Help Desk Batch: zárás, összesítés, archiválás. Operátorok 6
A) FUTTATÁS ÉS KISZOLGÁLÁS 2. RENDSZERTÁMOGATÁS (HELP DESK) Feladata: Felhasználói kérdések és problémák azonnali kezelése Normál állapot helyreállítása Típusai a probléma nehzésége és a megoldók képzettsége alapján: 1. szintű: Végfelhasználók segítése (Help Desk) - Gyakorlatlan a nehezebb eseteket továbbadja 2. szintű: Alkalmazás üzemeltetési támogatás - Tapasztalt adott területre specifikált 3. szintű: Gyártói szintű támogatás - Szakértői minden problémára, műszaki és komm. ismeret Hasznai: Állásidő csökken, gyorsabb zavarelhárítás Javuló felhasználó-szolgáltató kapcsolat Jobb erőforrás-felhasználás 7
A) FUTTATÁS ÉS KISZOLGÁLÁS 3. VÁLTOZTATÁSI IGÉNYEK, VERZIÓKÖVETÉS A rendszerek változtatásának (főként: új funkciók bevezetésének) okai: Új szabályozók Új szolgáltatások vagy termékek Változó piaci feltételek és kapcsolatok Új üzleti célok Feladat: IT rendszer képességeinek folyamatos mérése Felhasználói elvárásokkal való összevetése Költségek 43%-a rendszermódosítás, 17%-a adatformátum változás, 12%-a sürgős korrekció; a maradék: karbantartás és új elemek Változtatási igények biztosítása gondos mérnöki munka Változtatási kérések feldolgozása, prioritások meghatározása Változtatás mértékének és erőforrásigényének rögzítése A végrehajtás ütemezése, implementáció, tesztelés, átadás 8
A) FUTTATÁS ÉS KISZOLGÁLÁS 4. PROBLÉMAKEZELÉS 1. Feladatok, követelmények: Események regisztrálása Múltbéli események visszakereshetősége Kérések végrehajtásának figyelése Egy felelős személy, komoly számítógépes támogatás Rendszerszoftverek Regisztrál Adatbázisban nyilvántartja a rendszerállapotokat Rögzíti az eseményeket, azok típusát Figyeli a rendszer reakcióját Post Mortem Report: Mi történt és miért történt (Nem csak a hibát, de annak okát is meg kell találni) Probléma felismerés Hiba súlyossága, okozott károk Elhárításáért tett erőfeszítések 9
A) FUTTATÁS ÉS KISZOLGÁLÁS 4. PROBLÉMAKEZELÉS 2. Gyors reagálás vs. megfontolt hibaelhárítás Változtatási igények típusai: Javítás, korrekció: előre nem látható hibák, feltétel-kombinációk Adaptálás: a szoftverrendszer fejlesztése Rendszerkorrekció: a teljes IT rendszer átalakítása Felügyeleti munkák típusai: Eseményfelügyelet Váratlan események okozta káros hatások minimalizálása, Hibaelőfordulási valószínűségek Problémafelügyelet Ismert problémák súlyossági osztályozása Hibafelügyelet: figyelés, elemzés, rendszerváltoztatás 10
B) ÜZEMELTETÉSI TEVÉKENYSÉGEK Nyilvántartás és adminisztráció Erőforrások biztosítása Rendszert ért zavarok elhárítása Elavult technológiák felújítása Katasztrófák elleni védekezés Megelőzés és helyreállíthatóság Szoftververziók kezelése Tevékenységek csoportosítása: Eszköznyilvántartás, konfigurációkezelés Verziókövetés Rendszer- és hálózatfelügyelet Minőségbiztosítás 11
B) ÜZEMELTETÉS ESZKÖZNYILVÁNTARTÁS Összetett rendszerek: hardver-, szoftveregységek, hálózati kapcsolatmegvalósítás elemeit adminisztrálni kell Eszköznyilvántartás feladata: Pontos leltár az informatikai vagyonról (mi, hol, hogyan, ki a felelős, mekkora érték, stb.) Gazdálkodjon az IT erőforrásokkal Informatikai infrastruktúra menedzsment (hardver és szoftver konfiguráció menedzsment HCM/SCM) feladatai: Azonosítás, jellemzői, eszköztérkép Változtatási jogosultságok, felhasználói jogok, felelősségek Naplózhatóság biztosítása Támogató eszközök: Rendszermonitorozó eszközök (input/output kihasználtság) Operációs rendszer (naplózás) Terheléskezelő eljárások (múltbéli tapasztalat alapján előrejelez) Kapacitáskezelő funkció (jelenben + a bővítés tervezésében is) 12
B) ÜZEMELTETÉS RENDSZER- ÉS HÁLÓZATFELÜGYELET Feladatok: Felhasználó és rendszer kapcsolat definiálása (jogosultságok nyilvántartása és kezelése) Segítségnyújtás a felhasználói munkavégzéshez Adatbázis felügyelet (adatmentések, hosszú távú mentések, frissítések, verziókövetés, beállítások) Információszolgáltatás a rendszerfejlesztés tervezéséhez Hálózatfelügyelet Router, hub, bridge, modem, tűzfal, stb. A hálózati rendszerek igen összetettek, átláthatatlanok Nyilvántartás adatbázis segítségével, elhelyezkedés és kapcsolatai 13
B) ÜZEMELTETÉS VERZIÓKÖVETÉS, KONFIGURÁCIÓKEZELÉS Problémák: Szoftverváltozatok szolgáltatásainak azonosítása és dokumentálása A frissítések telepítésének kérdése, ha már nincs közvetlen kapcsolat Annak biztosítása, hogy mindenki elvégezze gépén a frissítést Ki a felelős az új verziók és változatok kezeléséért Szoftverváltozatok és szoftververziók Alapállapot igények változtatás tervezése változtatás implementációja új verziók (új funkció) ezek eltérő környezetbe kerülnek, más-más verziók alkalmazásával szoftverváltozatok (konfigurációk) Konfigurációkezelés: azonosít, nyilvántart és dokumentál 14
B) ÜZEMELTETÉS SZOFTVERVERZIÓK ÉS VÁLTOZATOK 3.0. ve rzió Sz oftve ro bje ktu m o k fejlő d és i grá fja 3.1. ve rzió 3.2. ver zió 3.3. ve rzió 3.1.1. ve rzió 4.0. ver zió 4.1. ve rzió B A C kom po n en se k C 1 C 2 vá ltoz ato k A dia gram egy sz o ftve rterm ék fe jlő dé si gráfját sz em lélte ti, b em uta tva a 3. 0. verz ió e vol úc ió ját é s a 4.1. ve rzió ko m p o ne ns e it. A d iagra m b ól j ól lá tha tó, ho gy a 4. 1. ve rzió b an vag y a C 1, v agy p e dig a C 2 kom po n en s sz ere pe l, a m i az t je len ti, h o gy a 4. 1. ve rzió n ak ké t válto z ata lé tez ik. 15
B) ÜZEMELTETÉS MINŐSÉGBIZTOSÍTÁS Követelményeknek és elvárásoknak való megfelelés Hatékonysági és minőségi mutatók Módszerek: Minőségi kritériumok kielégítését ellenőrző technikák Programtechnikai eszközök a gyors hibajavításhoz Matematikai statisztikai eljárások (hibaelőfordulás) Költség-haszon elemzések Tesztelési eljárások: Helyreállíthatósági teszt: hibát generál, az automata javítást ellenőrzi Biztonsági teszt: képes-e a szándékos károkozástól védeni Stresszteszt: szélsőséges eseteket szimulál és mér Végrehajtási teszt: futás helyessége, együttműködése 16
C) ÜZEMBIZTONSÁGI TEVÉKENYSÉGEK (Eltérés a jegyzettől!) Az üzembiztonsági tevékenységek célja és feladata kielégíteni az Üzlet (Vállalat) biztonsági követelményeit: 1. Bizalmasság (Confidentiality) 2. Sértetlenség (Integrity) 3. Rendelkezésre állás (Availability) 17
IT ERŐFORRÁSOK 1. ADATOK 2. ALKALMAZÁSOK (ALKALMAZÓI RENDSZEREK) 3. TECHNOLÓGIA (INFRASTRUKTÚRA) 4. LÉTESÍTMÉNYEK 5. EMBEREK (HUMÁN ERŐFORRÁS) Bizalmas. Sértetlen. Rendelk. 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 18
BIZALMASSÁG MENEDZSMENTJE Célja: adat, információ ne kerülhessen illetéktelen kezekbe Megsértését nehéz érzékelni Titokvédelem (erőforrások megfelelő titkossági osztályokba sorolása) Adatvédelem (Személyes adatok védelme) Megvalósítás: - erőforrások biztonsági osztályba sorolása - hozzáférési jogosultságrendszer kialakítása és működtetése - megfelelő erősségű titkosítási algoritmusok alkalmazása - megfelelő szintű szabályozás: tudatosság növelés, elrettentés 19
SÉRTETLENSÉG (INTEGRITÁS) MENEDZSMENTJE Célja: adatok, információ tartalma ne sérülhessen illetéktelenek által (hamisítás, módosítás, csonkítás, stb.) Megsértését nehéz érzékelni Megvalósítás: - megfelelően védett adattovábbítási csatornák (hálózat biztonság) - megfelelően erős titkosítási algoritmusok - hitelesség biztosításai (digitalis aláírás) - hozzáférési jogosultságrendszer kialakítása és működtetése 20
RENDELKEZÉSRE ÁLLÁS MENEDZSMENTJE Célja: erőforrások rendelkezésre állásának elvárás szerinti biztosítása Hiányát minden felhasználó egyénileg érzékeli Rendelkezésre állási (%) = rendelkezésre állás / elfogadott szolgáltatási időszak Megvalósítás: - Fizikai biztonság: védett objektumok, beléptető rendszerek, védett emberi erőforrás - Redundáns rendszerek - Optimalizálni az arányt a megelőző és javító jellegű karbantartás és a hibák okozta költségek között 21
IT BIZTONSÁG 1. Passzív megbízhatósági szint Minőségileg megbízható IT elemekből épül fel a rendszer, a megbízható együttműködésről kell gondoskodni (pl. autónál: karosszéria, öv) Aktív megbízhatósági szint A hiba bekövetkezése miatt redundáns elemet tartalmaz (pl. autónál: ABS, menetstabilizátor, defekttűrés, légzsák) Statikus redundancia: szimultán együttműködő elemek (pl. kettő van belőle) Dinamikus redundancia: az egyik elem kiesése esetén a másik átvállalja a feladatokat (automatikus átkapcsolás) Fenyegetettségek Fennakadás az adatszolgáltatásban Nem megfelelő megelőző karbantartás Rosszindulatú, tudatos károkozás Egyéb (szabályozatlanság, mulasztás, mentés hiánya, stb.) Katasztrófa 22
IT BIZTONSÁG FENYEGETETTSÉG Olyan állapot, amelyben az erőforrások biztonsági követelményeinek biztosítása veszélybe kerül vagy nem tartható fenn C I A Veszélyforrás Bekövetkezés (Támadás) HR IT Más Erőforrás bizt. köv. védelme (Védekezés) Következmény (Hatás) $ Kár 23
VÉDELMI INTÉZKEDÉSEK (VÉDEKEZÉS) Fizikai + logikai komponensekre + adminisztrációra A kialakítandó védelmi rendszer legyen: A jogszabályban foglalt védelmi előírásokkal összhangban Adatvédelmi Törvénnyel összhangban: legyen felderíthető az illetéktelen hozzáférés Az adatbiztonsághoz köthető költségek legyenek arányban azok értékeivel Olyan eljárásra van szükség, ahol egy adott folyamat kiesése esetén is működőképes marad a rendszer A védelmi rendszer minimális pluszterhet jelentsen a felhasználók számára 24
IT BIZTONSÁG DOKUMENTUMAI Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) Üzletmenet Folytonossági Terv (BCP) Informatikai Biztonsági Szabályzat (IBSZ) Védelem általános követelményei és intézkedéstervek Adatnyilvántartásra vonatkozó előírások Felelősök, szankciók, tárgyi feltételek, stb. Rendszerszintű Informatikai Biztonsági Szabályzat (RIBSZ) 25
KATASZTRÓFATERVEZÉS Megelőzési terv (felkészülés): Hatáselemzés: milyen esemény, milyen mértékű, milyen hatás Kockázatelemzés: bekövetkezési valószínűség és hatás együttes vizsgálata Megelőzés: adatmentés, biztonságos helyen, pótgépek, bekövetkezés valószínűségének csökkentése Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) 1. Követelmények 2. Katasztrófaterv akciótervei a) Visszaállítási terv: szolgáltatásokat a háttér felhasználásával újra kell indítani (esetleg korlátozottan) b) Helyreállítási terv: a szolgáltatásokat az eredeti helyen kell újraindítani (teljes értékűen) ÉVENTE TESZTELENDŐ! 26
Köszönöm a figyelmet! 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 27