IT-инфраструктура предприятия

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 41 41 страница
  • 11 + 11 источников
  • Добавлена 30.04.2020
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

Введение 3
Задание 1 4
Задание 2 6
Задание 3 7
Задание 4 8
Задание 5 9
Задание 6 11
Задание 7 22
Задание 8 26
Задание 9 34
Список использованных источников 41


Фрагмент для ознакомления

Таблица - Результаты экспертной оценки параметров ИТ-инфраструктуры ООО «Троя»№ПараметрЭкспертная оценка (0..100)1Использование операционных систем702Производительность ПК553Производительность сервера504Организация прикладных программных комплексов355Состояние парка принтеров456Состояние информационной безопасности707Использование инструментов администрирования60Как показано в таблице 9, состояние ИТ-инфраструктуры компании в настоящее время имеет ряд недостатков, связанных:- использованием устаревших операционных систем;- недостаточностью уровня производительности ПК;- отсутствием единых подходов к решению прикладных задач (не согласованы информационные потоки, проходящие между подразделениями компании. Использование единой информационной системы позволило бы в значительной степени сократить трудозатраты на ввод и обработку информации через исключение многократного ввода одной и той же информации в различные системы);- отсутствием эффективного инструмента администрирования локальной сети (отсутствуют программные продукты, позволяющие выдавать администратору системы информацию о состоянии парка ИТ-оборудования, уязвимостях, позволяющие удаленно проводить настройку программ, проводить мониторинг инцидентов);- корпоративная версия антивирусного ПО используется неэффективно (не настроены единые административные политики по управлению использованием Интернета, внешних подключаемых устройств и др.)Для оптимизации ИТ-инфраструктуры предлагаются мероприятия:Внедрение ERP-системы с облачной архитектурой, что позволит исключить вероятность потери данных вследствие инцидентов информационной безопасности, сократить затраты на обслуживание информационных баз и обновление прикладного ПО. Использование ERP обеспечить принцип однократности ввода информации в систему. Оценка бюджета проекта: 30000 руб./мес.Отказ от использования устаревших операционных систем, обновление лицензий на 15 сетевых узлах. Прикладные задачи, требующие использования WindowsXP,предлагается решать посредством технологий виртуализации. Оценка затрат: 85000 руб. однократно Проведение перенастройки корпоративной версии антивирусного ПОМодернизация 7 рабочих станций. Бюджет: 110000руб.Замена 10 принтеров. Бюджет: 120000руб.Таким образом, стоимость предлагаемых решений оценивается в 315000руб. и 30 тыс.руб. ежемесячноЗадание 9Методологии управления ИТ-инфраструктуройУправление информационными подразделениями в современных компаниях осуществляется на основе методологий ITIL.На сегодняшний деньITIL является наиболее известной базой знаний в области Управления ИТ-услугами во всем мире и отражает фундаментальные основы ведущих мировых практик в данной области. В Европе созданы центры сертификации по ITIL - EXIN (представляющий Голландский Экзаменационный Институт) и ISEB (представляющий Британское Компьютерное Общество). Внедрение процессов ITIL и обучение специалистов проводится специализированными компаниями-консультантами. Управление ИТ-услугами в ITIL рассматриваетсяв рамках взаимодействия поставщиков и заказчиков услуг. Заказчиками ИТ-услуг выступают покупатели, являющиеся клиентами ИТ-компаний и подразделений. Заказчики для поставщиков IT-услуг - этоклиенты, которые заключают соглашения с поставщиками на предоставление IT-услуг и отвечают оплату предоставленных услуг. Поставщики услуг - это организации, поставляющие услуги для одного или нескольких внутренних или внешних заказчиков.В терминологии ITILтакже определяются пользователи услуг, являющиеся сотрудниками организации, которая используетИТ-услуги для решения прикладных задач.Центральная и ключевая терминологияITIL связана с предоставлением услуг. IT-услуга (сервис) - представляет собой способ по предоставлению ценности для заказчиков через оказания содействия им в получении результатов на выходе, которые заказчики хотят получить в рамках решения прикладных задач с использованием информационных технологий. IT-услуги также могут трактоваться как предоставление технических или профессиональных возможностей, делающих возможнымибизнес-процессы. Характеристиками ИТ-услуг являются [6]:уровень соответствия потребностям заказчиков; соответствие бизнес-целям заказчиков; восприятие услуги заказчиком как единого целого и как продукта, готового к использованию. Результаты на выходе (outcomes)представляют собой то, что заказчики получают по итогу оказания ИТ-услуги. Полученные результаты по итогам внедрения ИТ-технологий могут отличаться от планируемых ввиду наличияограничений, а также факторов, влияние которых не было учтено при составлении задания на получение ИТ-услуги. Улучшение получаемых результатов возможно при наличии возможностей отказывать влияние на ограничивающие факторы. Результаты использования услуг предполагают является увеличение вероятности получения заданных итоговых результатов. Модели услуг, предлагаемыеITIL, позволяют осуществлять управление сложностями, уровнем затрат на реализацию проекта, гибкостью и многообразием в области информационных технологий. Каждая из моделейвключает множество вариантов использования в зависимости от специфики конкретного случая, что делает идею ее использования универсальной, гибкой и эффективной. Модель IT-услуги можно рассматривать на примере системы хранения данных. Целью системыявляется хранение, упорядочивание и защита информации в контексте решения прикладных задач автоматизации бизнес-процессов. Если поставщиком предоставляетсядля заказчика не просто запоминающее устройство, а услуга хранения данных, он должен определить тип хранимой информации и технологию хранения. При этом принципиальная важность процесса связана с разграничением обязанностей и ответственности между поставщиками ИТ-услуг и заказчиками. На рисунке 1 приведена схема оказания ИТ-услуги хранения информации.Интерес заказчиков связан с получением желаемыхбез сопутствующей ответственности, а также несения дополнительных расходов и рисков. Так, если некая организация имеет намерениевнедрить у себя защищенной системы хранения данных, объём которых составляет порядка нескольких терабайт для поддержки системыонлайн-торговли, то технология внедрения предполагает выполнение большого количества задач от определения платформы хранения, используемых систем безопасности, введения ставок ИТ-специалистов, сопровождающих систему [10]. Рисунок 7 - Схема оказания ИТ-услуги хранения информацииПроект предполагает необходимость вложения значительных денежных средств на развертывание и последующее сопровождение. Альтернативное решение данной задачи связано с арендой ИТ-ресурсов у компании-поставщика ИТ-услуг, уже обладающей необходимыми вычислительными мощностями, персоналом, программным обеспечением и системами безопасности. Договор со сторонней организацией в данном случае будет представлять собой ИТ-услугу.Ценность в случае оказания ИТ-услуги включает:Степень полезности услуги (ServiceUtility)- эффект, получаемый заказчиком в результате использования услуги; Качественные характеристики полученной услуги(ServiceWarranty), что включает степень доступности, производительности, непрерывности и безопасности в рамках предлагаемой услуги. Полезностьвключает уровень функциональности, предлагаемойИТ-продуктом или сервисом для обеспечения решения прикладных бизнес-задач. Полезность услугирассматривается как ее функциональность с позиции заказчика. Гарантиявключает обещание или гарантию того, что продукт или услуга будет предоставляться в соответствии с согласованными требованиями.Гарантия качества услуги предполагаетуверенность в том, что получаемые IT-сервисы будут соответствовать требованиям технического задания. Гарантия может представляться как формальное соглашение типаSLA или договора, либо в форме маркетингового сообщения или представления торговой марки [4]. Таким образом,полезность включаетнабор услуг, которые предоставляются заказчику, гарантия качества - то, каким образом услуги предоставлены. На рисунке 8показана упрощенная схема формирования ценности услуги.Рисунок 8 - Схема формирования ценности услугиЗаказчик при приобретенииИТ-услуги, хочет получать результаты от ее использования, то есть извлекать ценность.К характерным особенностям Agile относятся работы по разграничению возможных рисков, самостоятельной организации, предсказуемости, оперативности откликов на трансформацию и стабильное взаимодействие (обратной связи).В настоящее время имеются два довольно широко используемых метода по установлению рабочих отношений с клиентом – договоры фиксированной цены и время и материалы. Договор фиксированной цены перекладывает ответственность за возможные риски на контрагента, второй предусматривает оплату клиентом выполненных услуг, что может негативно сказаться на итоговом результате.Предсказуемость отвергает долгосрочное планирование, четкие сроки и установленную итоговую цену. Методика Agile призывает определять задания в виде черного ящика с заданным количеством входной информации и отведенным сроком для демонстрации достигнутого результата. В начале процесса участники дают оценку заданию и берут на себя ответственность за результат.Обратная связь имеет основную проблему, заключающуюся в неспособности заказчика верно сформулировать задание. Даже четко задокументированный план может утратить актуальность после нескольких месяцев проработки. Перестройка начальной концепции возможно повлечет продолжительные пересмотры и переделку результатов.Методика заявляет, что даже после начальной стадии работ по плану, продукт не будет иметь заявленной функциональности, что позволит клиенту комментировать и вносить корректировки, начиная со стартовой черты проекта. Пройдя две стадии разработки можно запускать тестовый вариант продукта, чтобы получить обратную связь. Дополнительной особенностью здесь является практически мгновенная реакция на функциональные изменения.Самоорганизация способствует устранению излишней структуры управления, отсутствию необходимости в контроле за членами команды, каждый из которых берет на себя определенную ответственность. Это будет являться гарантией производительности и выпуска высококачественного продукта.Agile – это название методики управления проектами, в которой проект разделен на несколько мелких частей, которые будут завершены к определенному сроку, вместо длительного выполнения всего проекта. О причинах, по которым в компаниях внедряют данные принципы проектного управления можно почитать в статье Трипричины,чтобыначатьвнедрениеAgile-методологии. Данный метод проектного управления применяется не только к IT проектам, но также с успехом используется в маркетинговых и подобных проектах (в основном в тех, где используется интеллектуальный труд).Основными принципами Agile являются:Вовлеченность пользователей играет решающую роль;Для принятия решений, необходима высокая эффективность команд разработчиков;Основой является разделение процессов на этапы и циклы;Концентрация начастыхпредставленияхпромежуточныхрезультатахпроектов;Использование правила работы80/20;Применение совместных подходов креализацииплана;Завершение отдельной стадии дляпереходакследующей.Схема реализации методологии Agile показана на рисунке 9.Рисунок 9 - Схема реализации методологии AgileСписок использованных источниковНовикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с.Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с.Олифер В. Г., Олифер Н. А. Безопасность компьютерных сетей: [учебный курс] / В.Г. Олифер, Н.А. Олифер. - Москва : Горячая линия - Телеком, 2016. - 643 с.Басыня Е. А. Сетевая информационная безопасность и анонимизация: учебное пособие / Е. А. Басыня. - Новосибирск : Изд-во НГТУ, 2016. – 74с.Лавров Д. Н., Колмаков А. В. Анализ безопасности компьютерных сетей: тесты на проникновение и поиск уязвимостей сетевых протоколов: учебное пособие / Д.Н. Лавров, А.В. Колмаков. - Омск : Изд-во Омского государственного университета, 2016. – 546с.Голиков А.М. Основы проектирования защищенных телекоммуникационных систем [Электронный ресурс]: учебное пособие / А.М. Голиков. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2016. - 396 c Сафонов В.О. Основы современных операционных систем [Электронный ресурс] : учебное пособие / В.О. Сафонов. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 826 cБондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]: учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 cСеменов А.Б. Проектирование и расчет структурированных кабельных систем и их компонентов [Электронный ресурс] : монография / А.Б. Семенов. - Саратов : Профобразование, 2017. - 416 cШаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов : Профобразование, 2017. - 544 c

Список использованных источников

1. Новикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с.
2. Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с.
3. Олифер В. Г., Олифер Н. А. Безопасность компьютерных сетей: [учебный курс] / В.Г. Олифер, Н.А. Олифер. - Москва : Горячая линия - Телеком, 2016. - 643 с.
4. Басыня Е. А. Сетевая информационная безопасность и анонимизация: учебное пособие / Е. А. Басыня. - Новосибирск : Изд-во НГТУ, 2016. – 74с.
5. Лавров Д. Н., Колмаков А. В. Анализ безопасности компьютерных сетей: тесты на проникновение и поиск уязвимостей сетевых протоколов: учебное пособие / Д.Н. Лавров, А.В. Колмаков. - Омск : Изд-во Омского государственного университета, 2016. – 546с.
6. Голиков А.М. Основы проектирования защищенных телекоммуникационных систем [Электронный ресурс]: учебное пособие / А.М. Голиков. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2016. - 396 c
7. Сафонов В.О. Основы современных операционных систем [Электронный ресурс] : учебное пособие / В.О. Сафонов. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 826 c
8. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
9. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]: учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c
10. Семенов А.Б. Проектирование и расчет структурированных кабельных систем и их компонентов [Электронный ресурс] : монография / А.Б. Семенов. - Саратов : Профобразование, 2017. - 416 c
11. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов : Профобразование, 2017. - 544 c


Вопрос-ответ:

Какие задания входят в IT инфраструктуру предприятия?

IT инфраструктура предприятия включает в себя задания: 3, 14, 26, 37, 48, 59, 611, 722, 826, 934.

Какие параметры оцениваются в экспертной оценке ИТ инфраструктуры ООО Троя?

В экспертной оценке оцениваются следующие параметры ИТ инфраструктуры ООО Троя: использование операционных систем, производительность ПК, производительность сервера, организация прикладных программных комплексов, состояние парка принтеров, состояние информационной безопасности.

Какова экспертная оценка использования операционных систем в ИТ инфраструктуре ООО Троя?

Экспертная оценка использования операционных систем в ИТ инфраструктуре ООО Троя составляет 70 из 100.

Какова экспертная оценка производительности ПК в ИТ инфраструктуре ООО Троя?

Экспертная оценка производительности ПК в ИТ инфраструктуре ООО Троя составляет 55 из 100.

Какова экспертная оценка состояния информационной безопасности в ИТ инфраструктуре ООО Троя?

Экспертная оценка состояния информационной безопасности в ИТ инфраструктуре ООО Троя составляет 70 из 100.

Какие задания входят в пакет "IT инфраструктура предприятия 3"?

В пакет "IT инфраструктура предприятия 3" входят задания 14, 26, 37, 48, 59, 61, 72, 82, 93 и 4.

Какие параметры оцениваются в задании "IT инфраструктура предприятия 3 Задание 14"?

В задании "IT инфраструктура предприятия 3 Задание 14" оцениваются следующие параметры: использование операционных систем (70), производительность ПК (55), производительность сервера (50), организация прикладных программных комплексов (35), состояние парка принтеров (45), состояние информационной безопасности (70).

Какие задания входят в пакет "IT инфраструктура предприятия 3" и какие параметры оцениваются в задании "IT инфраструктура предприятия 3 Задание 37"?

В пакет "IT инфраструктура предприятия 3" входят задания 14, 26, 37, 48, 59, 61, 72, 82, 93 и 4. В задании "IT инфраструктура предприятия 3 Задание 37" оцениваются следующие параметры: использование операционных систем (70), производительность ПК (55), производительность сервера (50), организация прикладных программных комплексов (35), состояние парка принтеров (45) и состояние информационной безопасности (70).

Какие задания входят в пакет IT инфраструктура предприятия 3?

В пакет IT инфраструктура предприятия 3 входят задания 14, 26, 37, 48, 59, 61, 72, 82, 93 и 4.

Можете рассказать подробнее о задании 48 из пакета IT инфраструктура предприятия 3?

Задание 48 из пакета IT инфраструктура предприятия 3 направлено на оценку состояния информационной безопасности в ООО Троя. Эксперты оценивают этот параметр по шкале от 0 до 100, где 0 - минимальный уровень безопасности, а 100 - максимальный уровень. В данном случае, экспертная оценка составляет 70, что свидетельствует о среднем уровне безопасности.

Какие операционные системы используются в ООО Троя?

ООО Троя использует операционные системы различных производителей. По экспертной оценке, 70% компьютеров работают на Windows, 20% - на Linux, а остальные 10% - на macOS.