Zarządzanie usługami.doc

(177 KB) Pobierz
Zarządzanie usługami

ZARZĄDZANIE USŁUGAMI

 

Systemy zarządzania i utrzymania infrastruktury teleinformatycznej

Wdrożenie dowolnego systemu teleinformatycznego jest początkiem prac nad jego optymalnym zarządzaniem i efektywnym utrzymaniem w ruchu. Odpowiedni dobór systemów wraz z procedurami i usługami jest gwarancją zapewnienia wydajnego i sprawnego zarządzania oraz skutecznego i optymalnego utrzymania, jak również minimalizacji ponoszonych kosztów.

 

Zarządzanie elementami sieci

System programów i narzędzi wraz z profesjonalnymi usługami i dedykowanymi procedurami postępowania, umożliwiający wykrywanie urządzeń pracujących w sieci komputerowej i zarządzanie nimi. System wykorzystuje różne protokoły sieciowe - najczęściej standard SNMP (Simple Network Management Protocol). Dzięki temu można mierzyć i śledzić stan i pracę urządzeń oraz połączeń między nimi. W oparciu o krytyczne punkty, ustalane przez zarządzającego siecią, istnieje możliwość ustawiania wartości progowych, których przekroczenie skutkuje generowaniem alarmów lub podjęciem automatycznej akcji przez system zarządzania. Zarządzanie siecią na poziomie elementów umożliwia także gromadzenie i przetwarzanie informacji o modelach urządzeń, ich wyposażeniu, zainstalowanej wersji oprogramowania systemowego, konfiguracji, a także wykonywanie zmian w konfiguracji urządzeń i wersji oprogramowania.

 

Zarządzanie usługami sieci

System oparty o specjalizowane oprogramowanie, narzędzia, usługi oraz procedury, umożliwiający monitorowanie pracy sieci i jej parametrów celem określenia stopnia realizacji zdefiniowanego poziomu usług (SLA). Zarządzanie usługami bazuje na szeregu technologii i protokołów pozwalających mierzyć wielkość zajmowanego pasma, czas odpowiedzi, wielkość i zmiany opóźnień odpowiedzi, rodzaj ruchu, trasy przepływu ruchu, itp. Systemy zarządzania na poziomie usług umożliwiają zdalną rekonfigurację sieci dla osiągnięcia zadanych przez administratora parametrów usług. Mechanizm ten wykorzystuje między innymi techniki zapewnienia jakości transmisji (QoS) i ograniczania pasma transmisji (traffic shaping) w zależności od rodzaju ruchu, klienta, kierunku ruchu, chwilowych możliwości zarządzanej sieci.

 

Zarządzanie systemami i aplikacjami

System, na który składa się specjalizowane oprogramowanie z dedykowanymi agentami programowymi oraz procedury definiujące zakres i obszar postępowania, przeznaczony do zarządzania operacyjnego (monitorowania, wykrywania i eliminowania nieprawidłowości) w rozproszonym, heterogenicznym środowisku systemów i aplikacji.

 

Usługi katalogowe (LDAP)

Bezpieczny sposób przechowywania i przesyłania danych. Wysoki standard zastosowanych elementów bezpieczeństwa umożliwia ścisłą współpracę z krytycznymi systemami, takimi jak zapory ogniowe czy infrastruktura klucza publicznego. System wspólnych usług katalogowych umożliwia: integrację i współpracę systemów (pochodzących od różnych producentów, przy założeniu obsługi standardu LDAP); łatwy, przeźroczysty dostęp do zasobów sieciowych; dostęp do nazw, adresów IP stacji sieciowych; wspólne wykorzystywanie bazy adresów poczty elektronicznej użytkowników; przechowywanie certyfikatów użytkowników w ramach systemu PKI (Public Key Infrastructure).


Zarządzanie projektami

System oparty o określoną strukturę organizacyjną, profesjonalne usługi oraz procedury postępowania, dedykowany do kierowania przebiegiem wszelkich procesów mających znamiona projektu. Koordynacja działań realizowana jest w oparciu o ustaloną metodologię nadzoru, w wyniku której opracowane zostały struktury organizacyjne oraz schematy postępowania właściwe dla prac teleinformatycznych.

 

Systemy integracji danych, obrazu i głosu

Dążenie do pełnego wykorzystania zasobów teleinformatycznych jest wystarczającym powodem integracji w posiadanej infrastrukturze danych i głosu oraz coraz częściej także i obrazu.

Możliwość ograniczenia kosztów połączeń telefonicznych oraz pełna kontrola nad ich rozliczaniem decydują o wdrażaniu rozwiązań związanych z transmisją głosu i telefonią IP. Wdrażane rozwiązania wideokonferencyjne nie tylko sprzyjają wymianie doświadczeń rozproszonego zespołu, ale także pełnią rolę integracyjną współpracujących ze sobą zdalnie osób.

 

Transmisja głosu (VoX)

Przekaz głosu poprzez sieć teleinformatyczną z wykorzystaniem bezpośredniego kodowania głosu w ramki łącza L2 (FR, ATM) lub pakiety protokołu IP. W celu realizacji połączenia głosowego z dowolnego numeru stacjonarnego podłączonego do tradycyjnego systemu telefonicznego, VoX wymaga pośrednictwa bramek głosowych, łączących sieci PSTN z systemem VoX, w których odbywa się pakietyzacja i kompresja analogowych sygnałów głosu oraz zestawienie połączenia poprzez sieć teleinformatyczną.

 

Telefonia IP

System realizacji połączeń telefonicznych z wykorzystaniem standardu VoIP. W skład systemu wchodzi specjalizowany zestaw urządzeń i aparatów telefonicznych, które dla realizacji połączeń głosowych korzystają wprost z protokołu IP. System bazuje na centralach telefonicznych IP, bramkach głosowych, gatekeeperach i telefonach IP. System telefonii IP jest w naturalny sposób integrowany z systemem usług katalogowych, w którym zwykle znajduje się wspólna dla organizacji książka teleadresowa.

W rozwiązaniach klasy operatorskiej zastosowanie znajdują coraz częściej softswitche, charakteryzujące się większą wydajnością oraz skalowalnością liczby obsługiwanych połączeń telefonicznych.

 

IP/TV

Telewizja na bazie Internetu - system dedykowanego sprzętu, oprogramowania oraz usług i procedur, umożliwiający sterowanie, archiwizację i dystrybucję audycji telewizyjnych pomiędzy oddziałami korporacji. Transmisja sygnału telewizyjnego realizowana jest w oparciu o protokół IP.

 

IP/VC

Wideokonferencje - system dedykowanego sprzętu, oprogramowania oraz usług i procedur, umożliwiający sterowanie i realizację połączenia wideokonferencyjnego w układach: punktpunkt (transmisja dwupunktowa), punktwielopunkt (transmisja wielopunktowa).

 

ContactCenter

Centrum obsługi zgłoszeń - zintegrowany z siecią Internet kompleksowy system obsługi klienta zgłaszającego się do centrali teleinformatycznej. Dialog prowadzony pomiędzy klientem a systemem wspomagany jest szeregiem specjalizowanych podsystemów: automatyczna dystrybucja wywołań (ACD), rozpoznawanie i synteza mowy (IVR), przetwarzanie wiadomości słownych (CTI), elementy identyfikacji klienta oraz współpracy z zewnętrznymi bazami danych. ContactCenter współtworzą agenci współpracujący z klientami zgodnie z przyjętą przez daną firmę strategią promocji, marketingu i/lub sprzedaży, z wykorzystaniem różnych mediów komunikacji (telefon, poczta elektroniczna, faks, Internet, VoIP, itp.).

 

Billing telefonii IP

Rozliczanie telefonii IP - specjalizowane oprogramowanie dedykowane do rozliczania rozmów telefonicznych, prowadzonych za pomocą sieci teleinformatycznej opartej o protokół IP i wykorzystującej technologię telefonii IP do zestawiania połączeń głosowych.

 

Składowanie i przechowywanie danych

Skuteczność zapisu, optymalność dostępu oraz bezpieczeństwo gromadzonych informacji są podstawą wyboru systemu składowania i przechowywania danych. Koszty ponoszone na budowę i utrzymanie systemów powinny być zoptymalizowane względem wartości przechowywanych danych.

 

Storage Area Network (SAN)

Dedykowana, specjalizowana lokalna lub kampusowa sieć komputerowa umożliwiająca szybką i niezawodną komunikację pomiędzy serwerami oraz zewnętrznymi lub niezależnymi źródłami pamięci masowych. SAN można stosować do łączenia serwerów do pamięci masowej, serwerów między sobą oraz pamięci masowej pomiędzy sobą.

 

Network Attached Storage (NAS)

Pamięć masowa wykorzystująca szybką lokalną sieć Ethernet, pośrednia pomiędzy systemami SAN a klasycznymi rozwiązaniami integrującymi stacje pamięci masowych z serwerem. System NAS daje się w łatwy i szybki sposób podłączyć do istniejącej topologii sieci, stając się transparentnym zasobem dla wszystkich klientów.

 

Archiwizacja danych

Dedykowany system urządzeń, wraz ze specjalizowanym oprogramowaniem oraz profesjonalnymi usługami i procedurami postępowania, odpowiedzialny za kopiowanie i odtwarzanie wszystkich lub wskazanych plików, systemów plików i obszarów baz danych znajdujących się na sprzęcie komputerowym danej organizacji. Proces archiwizacji realizowany jest na zewnętrzne nośniki o dużej i bardzo dużej pojemności, celem przechowywania danych w dłuższym okresie czasu. Polityka bezpieczeństwa, będąca integralną częścią systemu archiwizacji danych, określa zindywidualizowane sposoby ochrony, przechowywania i odzyskiwania danych oraz zapewnienia ciągłości funkcjonowania organizacji wraz z wymaganymi do tego celu zasobami.

 

Backup danych

Kopiowanie danych - specjalizowany zespół urządzeń wraz z dedykowanym oprogramowaniem oraz profesjonalnymi usługami i procedurami postępowania, odpowiedzialny za kopiowanie i odtwarzanie całości systemu operacyjnego wraz z aplikacjami użytkowymi lub wskazanych plików, systemów plików, baz danych znajdujących się na sprzęcie komputerowym organizacji. Proces backupu realizowany może być na nośniki wewnętrzne lub zewnętrzne o pojemności i technologii zapisu zależnej od ilości kopiowanych danych celem ich chwilowego przechowania (do następnej kopii). Indywidualna polityka kopii zapasowych danej organizacji określa chronione zasoby, harmonogram kopiowania oraz zasady przechowywania i odtwarzania danych w celu zachowania ciągłości pracy zabezpieczanego systemu.

 

Systemy bezpieczeństwa

Zapewnienie bezpieczeństwa systemów i informacji ma krytyczne znaczenie dla działania każdej organizacji.

Dobór właściwego systemu jest podporządkowany obowiązującej w przedsiębiorstwie polityce bezpieczeństwa oraz wartości chronionych zasobów w korelacji z potencjalnymi kosztami ich zabezpieczenia.

 

Systemy firewall

Zespół współpracujących urządzeń, specjalizowanego oprogramowania oraz dedykowanych usług profesjonalnych, pracujący na styku sieci w celu przeciwdziałania niepożądanemu przepływowi informacji. System firewall gwarantuje, że wszelka dopuszczona komunikacja spełnia zasady przyjętej w danej organizacji polityki bezpieczeństwa. Jedną z praktycznych implementacji systemów firewall są systemy styku z Internetem, które bezpiecznie separują sieć wewnętrzną od publicznej sieci zewnętrznej, gwarantując bezpieczne połączenie z wnętrza sieci lokalnej na zewnątrz oraz ochronę przed zagrożeniami płynącymi z sieci Internet.

 

Intrusion Detection System

System wykrywania włamań - specjalizowany układ składający się z urządzeń, dedykowanego oprogramowania oraz odpowiednich usług i procedur postępowania, odpowiedzialny za wykrywanie włamań do określonych zasobów poprzez analizę ruchu sieciowego.

 

Content Security

Zespół elementów oparty o dedykowane oprogramowanie chroniące zasoby wspólne i indywidualne przed szkodliwym działaniem wirusów komputerowych oraz profesjonalne usługi i procedury postępowania. Moduły systemu antywirusowego instalowane są na chronionych serwerach, lokalnych stacjach użytkowników sieci oraz mogą stanowić jeden z elementów systemu pocztowego, odpowiedzialnego za skanowanie poczty wchodzącej i wychodzącej z systemu teleinformatycznego.

 

Vulnerability Assessment

System oceny odporności - specjalizowany układ oparty na dedykowanym oprogramowaniu oraz usługach profesjonalnych, obejmujący zasady uruchomienia i pracy z systemem. Moduły systemu instalowane są na chronionych zasobach sieciowych: serwerach, bazach danych, serwisach i usługach sieciowych. Ochrona polega na stałej weryfikacji prawidłowości konfiguracji oraz aktualności zainstalowanych nakładek systemowych pod kątem systemu bezpieczeństwa.

 

Uwierzytelnianie

Zespół specjalizowanego oprogramowania, procedur i usług, odpowiedzialny za proces potwierdzania tożsamości i autoryzację użytkownika lub urządzenia aktywnego pracującego w danej sieci komputerowej. System jest stosowany w celu zabezpieczenia sieci przed niepożądaną penetracją intruzów (osoby lub obiekty systemowe) oraz udostępniania określonych zasobów zdefiniowanym użytkownikom.

 

Virtual Private Network

Prywatne Sieci Wirtualne - sieć dwukierunkowych tuneli zestawianych w oparciu o sieć publiczną. Jest wirtualnym połączeniem pomiędzy uprzednio wybranymi podmiotami (sieciami, stacjami roboczymi, aplikacjami) podłączonymi do sieci publicznej gwarantującym prywatność i bezpieczeństwo transmisji.

 

Public Key Infrastructure

Infrastruktura Klucza Publicznego - system składający się z odpowiedniej struktury organizacyjnej, narzędzi sprzętowych i programowych oraz profesjonalnych usług i procedur postępowania, odpowiedzialny za zarządzanie publicznymi kluczami szyfrowymi instytucji, klientów indywidualnych oraz urządzeń aktywnych infrastruktury sieciowej. Infrastruktura klucza publicznego nadzorowana jest przez zaufaną instytucję, nazywaną urzędem certyfikacji CA (Certificate Authority).

Zgłoś jeśli naruszono regulamin