30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF

Hasonló dokumentumok
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

30 MB INFORMATIKAI PROJEKTELLENŐR

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE V.: AZ IT BIZTONSÁGI AUDIT

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Az informatikai katasztrófa elhárítás menete

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Bevezetés. Adatvédelmi célok

Hálózati szolgáltatások biztosításának felügyeleti elemei

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Informatikai Biztonsági szabályzata

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Szoftverminőségbiztosítás

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Az ITIL egyszeruen. avagy. híd

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Közigazgatási informatika tantárgyból

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

DW 9. előadás DW tervezése, DW-projekt

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

Megbízhatóság az informatikai rendszerekben

Headline Verdana Bold

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

INFORMATIKAI SZABÁLYZAT

Információ menedzsment

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Az ISO es tanúsításunk tapasztalatai

Intelligens biztonsági megoldások. Távfelügyelet

Németh Ágota informatikai főosztályvezető Baranya Megyei Kormányhivatal 20/ , 72/

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Jogalkotási előzmények

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Tisztelettel köszöntöm a RITEK Zrt. Regionális Információtechnológiai Központ bemutatóján.

Bevezetés az Informatikai biztonsághoz

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Üzletmenet folytonosság menedzsment [BCM]

Nemzetközi jogszabályi háttér I.

Információ menedzsment

Az információbiztonság egy lehetséges taxonómiája

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

Az elektronikus közszolgáltatások biztonságáról

Adatbiztonság és adatvédelem

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

NETinv. Új generációs informatikai és kommunikációs megoldások

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

IT szolgáltatás menedzsment bevezetés az IIER projektben

Információbiztonság irányítása

A számítási felhő világa

TIOP Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában. Hatékony informatikai infrastruktúra a közoktatásban

Számítógépes munkakörnyezet II. Szoftver

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

3. SZÁMÚ KIEGÉSZÍTŐ TÁJÉKOZTATÁS közbeszerzési eljárásban a évi CXLIII. törvény (Kbt.) 56. alapján

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

A cloud szolgáltatási modell a közigazgatásban

A CRD prevalidáció informatika felügyelési vonatkozásai

Nyomtatási rendszer szolgáltatás - SLA

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítógép kezelői - használói SZABÁLYZAT

Személyügyi nyilvántartás szoftver

1. A Windows Vista munkakörnyezete 1

Adatfeldolgozói megállapodás

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

INFORMATIKAI PROJEKTELLENŐR

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

SLA (Service Level Agreement)

Átírás:

INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés

Tartalom Alapfogalmak Alapvetések Veszélyforrások védelmi módszerek Fizikai Logikai Szervezeti-szervezési Életciklushoz kapcsolódó Informatikai katasztrófahelyzet Üzemeltetés - szolgáltatás Üzemeltetett rendszerelemek Üzemeltetési tevékenységek Üzemeltetési dokumentáció 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 2

Alapfogalmak Alapfogalmak Informatika: Az informatika a tudomány és technika azon területe, amely az információk keletkezésének, kezelésének és felhasználásának elméletével, gyakorlati megvalósításával és eszközrendszerével foglalkozik. Informatikai rendszer: Eszközök, programok, adatok, valamint a működtető személyzet információs funkciók, tevékenységek megvalósítására létrehozott rendszere. (Üzemeltetés: felügyelet, karbantartás, hibaelhárítás, fejlesztési javaslatok ) (Az IT üzemeltetés és biztonság átfednek!) Biztonság: Zavartalan, ártalmas hatástól mentes kedvező állapot, megváltozása nem kizárható, de kis valószínűségű. (Dinamikus állapot (folyamat) ) Informatikai biztonság: Az informatikai erőforrások bizalmassága, sértetlensége, rendelkezésre állása minimálisan fenyegetett, azaz a kedvező állapot megváltozásának valószínűsége igen kicsi. Bizalmasság: Az a tulajdonság, amely arra vonatkozik, hogy az információt csak az arra jogosultak ismerhessék meg, illetve rendelkezhessenek a felhasználásáról. Sértetlenség: Az eredeti állapotnak megfelel, fizikailag és logikailag teljes és bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik Rendelkezésre állás: Az eredeti rendeltetésnek megfelelő szolgáltatások nyújtása, meghatározott helyen és időben, megfelelő performanciával. 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 3

Alapvetések Alapvetések (1) Anyagi erőforrások? Biztonság Funkcionalitás/ kényelem 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 4

Alapvetések Alapvetések (2) Forrás: Horváth, Lukács, Tuzson, Vasvári: Informatikai biztonsági rendszerek 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 5

Veszélyforrások védelmi módszerek Veszélyforrások védelmi módszerek Fizikai Logikai Szervezetiszervezési Életciklushoz Kapcsolódó 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 6

Veszélyforrások védelmi módszerek Fizikai Veszélyforrások védelmi módszerek Fizikai Szervezetiszervezési Logikai Életciklushoz Kapcsolódó Negatív környezeti hatások (természeti jelenségek és technikai katasztrófák, tűz) Jogosulatlan hozzáférések (aktív és passzív hozzáférések) Kiesések (bombariadó, nem megfelelő légállapot, nem megbízható eszközök, az energiaellátás és távközlés zavarai) Hibás dokumentáció (aktualizált, használható, jóváhagyott dokumentáció szükséges) 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 7

Veszélyforrások védelmi módszerek Logikai Veszélyforrások védelmi módszerek Fizikai Szervezetiszervezési Logikai Életciklushoz Kapcsolódó Jogosulatlan hozzáférések (jelszavak, PIN kódok, biometria, kriptográfiai kulcsok) Kiesések (szoftver hibák, hibás méretezés túlterhelés, mentések, hátterek) Szigetszerű működés (Izolált rendszerek) Malware-ek hatása (vírus, baktérium, trójai, keylogger, logikai bomba, phising ) Hacker tevékenyég (Inkorrekt kódok, weboldal feltörés ) Logikai rombolás (elektromágneses támadás (vezetékes, sugárzásos)) Hálózati problémák (illetéktelen rácsatlakozás: hozzáférés,módosítás, rombolás) Hibás dokumentáció (aktualizált, használható, jóváhagyott dokumentáció szükséges) 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 8

Veszélyforrások védelmi módszerek Veszélyforrások védelmi módszerek Szervezeti-szervezési Fizikai Szervezetiszervezési Logikai Életciklushoz Kapcsolódó Ad hoc szervezeti működés (működési folyamatok, szervezeti felépítés, feladatok, felelősségek, hatáskörök és erőforrások, szabályozások) Gyenge biztonsági szervezet (IT biztonságért felelős szervezet, munkatárs helye a szervezeti hierarchiában; vagyon és adatbiztonság elkülönültsége, ellenőrzések hiánya, oktatások, segregation of duties) Emberi hibák (rendelkezésre állás, kompetencia, lojalitás, megbízhatóság, végzettség, tapasztalat, biztonsági tudatosság) Titokvédelmi és iratkezelési hiányosságok (adatok, alkalmazások, eszközök, helyiségek, titkos ügyiratkezelés) Szerződések gyengeségei (IT biztonsági garanciák a szerződésekben, korlátozott felelősségvállalás) Jogszabálysértés (IT biztonsági és ágazati törvények) 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 9

Veszélyforrások védelmi módszerek Veszélyforrások védelmi módszerek Életciklushoz kapcsolódó Fizikai Szervezetiszervezési Logikai Életciklushoz Kapcsolódó Fejlesztés, beszerzés (követelmények, elkülönült fejlesztő rendszer, biztonsági garanciák, elterjedt, szabványos szoftverek) Átadás-átvétel (biztonsági követelményrendszer ellenőrzése, az átvételi teszt a biztonsági követelmények ellenőrzésére, speciális hozzáférések (programozók spec. jogosultságai), hátsó ajtók, a dokumentáció hiánya Üzemeltetés (Fizikai, logikai, szervezeti-szervezési ) Kivezetés, selejtezés (adathordozók, selejtezési rend) 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 10

Veszélyforrások védelmi módszerek ACTIVITY Esettanulmány Adott egy kerületi rádió, amely az interneten keresztül szolgáltat műsort elsősorban a kerület lakói számára, naponta 6-22 óráig. Költségeit önkormányzati támogatásból és reklámbevételekből fedezi. Fő erőforrásai: stúdió, média szerver, internet kapcsolat, technikai személyzet és műsorvezetők és az önkormányzat alkalmazásában álló rendszergazda. Az erőforrások csak a szükséges mennyiségben állnak rendelkezésre, tartalékok nincsenek, a média szerverről éjszakánként szalagos mentés készül. A mentéseket az önkormányzat egy tűzbiztos páncélszekrényében tárolják. A műsorok jellemzően a médiaszerveren tárolt felvételek és élő közvetítések a stúdióból. Külső helyszíni közvetítések csak kivételesen fordulnak elő. A rádióstúdió a kerületi művelődési központ épületében található, a helyszíni szünetmentes tápláláson túlmenően helyszíni villamos energia nem áll rendelkezésre. Az internet kapcsolat redundancia nélküli, vezetékes kapcsolat. A rádió műsora egy hétre előre az önkormányzat web szerverén elérhető. FELADAT: Azonosítsunk az esethez tartozó veszélyforrásokat és alkalmazható védelmi intézkedéseket! 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 11

Katasztrófa helyzetek kezelése A preventív megközelítés nem elegendő katasztrófa terv Konkrét tények és adatok, amelyek egy esetleges folyamat kiesés (katasztrófa helyzet) esetén azonnal szükségesek. Elérhetőségek: Személyek, szervezetek akikkel, illetve amelyekkel katasztrófa helyzetben gyors kapcsolatfelvételre lehet szükség (pl. közvetlenül közreműködő operatív munkatársak, a különböző beszállítók, hardver, operációs rendszer ill. alkalmazások forgalmazói). A folyamatok kiesése esetén alkalmazható szükséghelyzeti tervek és akciótervek valamint helyettesítő tevékenységek. Alternatív helyszínek, erőforrások: Erőforrások jellemzői, esetleges beállítási paraméterei. Gyülekezési helyszínek. Tartalék helyszínek (pl. alternatív szerverszoba).tartalék berendezések. Az akciótervek nyomtatott példányai.az akciótervek végrehajtásához szükséges erőforrások. Válságtanács Katasztrófa menedzser Kárfelmérő team Technikai visszaállító team A folyamatok kiesése esetére kialakított szervezeti egység definiálása (katasztrófahelyzet kezelő szervezet). 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 12

Az akcióterv folyamata, akcióterv felelős Katasztrófa helyzetek kezelése Az akciótervek számos paramétert tartalmaznak Az akcióterv felülvizsgálatát mindenképpen szükségessé tevő események felsorolása Az akcióterv végrehajtásának feltételei Érintett felelősök Az akcióterv célja A katasztrófát észlelhetik (munkatársi pozíciók) Az esemény felismerése, riasztás Az akciótervek fő paraméterei Ellenőrzési pontok Lezárás (elemzés, jelentés, tanulságok összefoglalása) Azonnali intézkedések Az értesítendők listája Időzítések 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 13

Katasztrófa helyzetek kezelése Az akciótervek leírása folyamatként történhet # Átadó Input Objektum Tevékenység Tevékenysé gért felelős Output Objektum Átvevő Megjegyzés 1 Bármely munkatárs Az informatikai hálózat állapota A vírusfertőzés ténye Fertőzött hálózat A vírusfertőzés kiterjedtségének előzetes meghatározása, a fertőzött rész leválasztása. A személyzet tájékoztatása A fertőzés okának felderítése, tájékozódás az adott vírusról 2 Rendszergazda Rendszergazda 3 Rendszergazda Rendszergazda Szegmentált hálózat Értesítés A fertőzés bekövetkezésének ismert oka Rendszergazda Rendszergazda Személyzet Rendszergazda Egy-egy kliens gép vírusfertőződése nem indokolja az akcióterv végrehajtását. Pl. frissítés elmaradása 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 14

Katasztrófa helyzetek kezelése A szükséghelyzeti tervek a kisebb jelentőségű eseteket fedik le Tűzriadó Illetéktelen behatolás kiemelt fontosságú területre Robbantással történő fenyegetés Tipikus szükséghelyzeti tervek Vízbetörés kiemelt fontosságú területre Hirtelen bekövetkező tömeges megbetegedés Tartós villamos energia kiesés 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 15

Katasztrófa helyzetek kezelése A folyamatok átmeneti működtetése informatikai rendszer nélkül Helyettesítő tevékenységek Tipikusan csak korlátozott ideig folytathatók. Nem garantálják a hatékony működést, nem feltétlenül költségoptimálisak Korlátozott kapacitást tudnak biztosítani Alkalmazásuknak speciális feltételei vannak Példa: Az ERP rendszer kiesése esetén a rendszer által támogatott folyamatok egy része átmenetileg papír alapon, manuálisan végzett tevékenységekkel fenntartható lehet. 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 16

Katasztrófa helyzetek kezelése A katasztrófa tervhez kapcsolódó tevékenységek (1) Karbantartás A naprakészség biztosítása szükséges Teljes körű karbantartás meghatározott időnként (tipikusan évente) ill. új kritikus folyamat esetén szükséges Részleges karbantartás (erőforrások rendelkezésre állása, módosulása, naprakészség) Tesztelés A tesztelés módja (éles?, szimulációs vagy szóbeli) A tesztelési tervnek tartalmaznia kell az elvárt eredményeket. A tesztelési jegyzőkönyvet a katasztrófa menedzser köteles kiértékelni. Abban az esetben, ha a tesztelt akcióterv végrehajtása során elért eredmények elmaradnak az elvárttól, meg kell határozni az eltérés okát és el kell végezni a szükséges korrekciókat. A tesztelését minden évben, a kötelezően előírt karbantartást követően célszerű végrehajtani, törekedve arra, hogy a felülvizsgálat során bekövetkezett módosulások tesztelésre kerüljenek. 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 17

Katasztrófa helyzetek kezelése A katasztrófa tervhez kapcsolódó tevékenységek (2) Oktatás Ismertető és gyakorlati rész Általános, biztonsági tudatot növelő oktatás A konkrét tervek oktatása a felelősök számára (az érintett munkatársaknak pontosan tudniuk kell, hogy mi a szerepük a katasztrófát követő munkában, milyen felelősséggel és hatáskörrel rendelkeznek (ez eltérhet a normál munka során betöltött szerepektől), és konkrét feladataikat végre is tudják hajtani Az oktatásra gyakoriságának meghatározása (Gyakorlat: legalább évente a tesztelésekkel összhangban) Az új belépő munkatársak oktatása is szükséges. Az oktatás megtehető az egyébként szükséges munka, tűzvédelmi stb. oktatásokkal együtt Tárolás Alternatív, de könnyen elérhető helyszínen, csak az utolsó (érvényes) változat létezzen A katasztrófa terv bizalmas dokumentum! 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 18

Katasztrófa helyzetek kezelése ACTIVITY - akcióterv Készítsünk akciótervet a kerületi rádió esetén azonosított veszélyforrások valamelyikének kezelésére! # Átadó Input Objektum Tevékenység Tevékenysé gért felelős Output Objektum Átvevő Megjegyzés 1 2 3 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 19

Incidensek Üzemeltetés - szolgáltatás Üzemeltetés - szolgáltatás Felhasználó Ügyfél Megrendelő Incidens SLA Bejelentések Szolgáltatási szintek Konfigurációk és események Kiadások Folytonosság Kapacitások és teljesítmények Problémák Változtatások Rendelkezésreállás Költségek és árak Napi, heti szintű reaktív tűzoltás Hangsúlyeltolódás Havi, éves szintű proaktív tűzmegelőzés forrás: IQSOFT John Bryce oktatóközpont: ITIL Foundation Certification 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 20

Üzemeltetett rendszerelemek Üzemeltetett rendszerelemek Alkalmazások (kliens és szerver oldal) Adatbázisok Felügyeleti rendszerek Virtuális rendszerek Operációs és virtuális rendszerek (kliens és szerver rendszerek) Hálózat (aktív és passzív elemek) Hardver (szerverek és munkaállomások) Kiszolgáló infrastruktúra (klíma, UPS, szerver szoba stb.) 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 21

Üzemeltetési tevékenységek Üzemeltetési tevékenységek Rendszeres és eseti tevékenységek Tipikus hibák kezelése (incidens és problémakezelés) Mentés (mit, mikor, teljes/inkrementális, mivel, milyen gyakran, mennyi ideig őrizzük, hol tároljuk?) Naplózás (elérhetőség, megőrzési idő, selejtezés) Emberi tényező (Az üzemeltetési tevékenységek fontos feltétele!) 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 22

Üzemeltetési dokumentáció Üzemeltetési dokumentáció Az informatikai rendszerek üzemeltetési dokumentációjának célja, hogy számba vegye és rögzítse az üzemeltetés során felmerülő rendszeres és eseti tevékenységeket és ezzel egyúttal támogassa a rendszer üzemeltetéséhez szükséges képesítéssel és gyakorlattal rendelkező üzemeltető személyzetet. Egy teljes informatikai rendszer üzemeltetési dokumentációja általában számos, tipikusan hierarchiát alkotó dokumentumrendszer, amelyek tartalma kiterjed a kiszolgáló infrastruktúrától (klíma, UPS stb.) a konkrét alkalmazásokig. Ezeket ki kell, hogy egészítsék az igazoló jellegű dokumentumok (riportok, teszt jegyzőkönyvek stb.), amelyek elsősorban a bekövetkezett események visszakövethetőségét teszik lehetővé. 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 23

Üzemeltetési dokumentáció Üzemeltetési dokumentáció - szerkezet Dokumentum azonosítás A rendszer(ek) üzemeltetése során érvényesítendő üzleti követelmények A rendszer(ek) leírása (tipikusan hivatkozás más dokumentumra) Felügyeleti eszközök és felületek Saját Külső Tevékenységek Rendszeres Heti Havi Évi Eseti (ITIL szerint) Incidenskezelés Eseménykezelés Változáskezelés Kiadáskezelés Konfiguráció kezelés Igények kezelése Hozzáférés kezelés Tipikus hibák kezelése Mentések- visszaállítások Naplózás Elérhetőség Megőrzési idő Selejtezés Emberi tényezők Az üzemeltetéshez szükséges kompetenciák A felhasználáshoz szükséges kompetenciák Szerepkörök, privilégizált felhasználók és felelősségi köreik Sablonok (riportok, tesztek stb.) 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 24

Köszönöm a figyelmet! 2017. 01. 13. MMK-Informatikai projekt ellenőr képzés 25