Составляющие ит инфраструктуры. Повышение эффективности ит-инфраструктуры предприятия. Корпоративная сеть центрального офиса

Введение

В настоящее время информационные технологии являются одним из основных инструментов создания конкурентных преимуществ. Информационные технологии позволяют на качественно новом уровне организовать такие процессы, как управление проектной деятельностью, управление операционной деятельностью, управление рисками, управление продажами, управление финансами и другими бизнес-процессами.

Качественное, своевременное и оперативное выполнение ежедневных бизнес-функций сотрудниками Компании в значительной степени определяется надежностью и функциональностью используемых корпоративных систем, а операционная деятельность зависит и полностью построена на возможностях информационных систем.

Развитие информационных систем, в свою очередь, может осуществляться только в рамках соответствующего инфраструктурного обеспечения. Данное понятие включает весь комплекс взаимосвязанных систем, оборудования и коммуникационных каналов, объединяющих отдельно стоящие программно-аппаратные комплексы в единую среду взаимодействия. Именно возможности инфраструктурного обеспечения определяют способности прикладных информационных систем обрабатывать и передавать по каналам связи требуемый объем информации, объединяя в единое информационно-технологическое пространство всех участников информационного обмена.

В основе бесперебойной эксплуатации и развития существующих корпоративных информационных систем, а также для тестирования и внедрения новых бизнес приложений в соответствии с планами по развитию, должна лежать надежная, современная, адаптивная, гибкая, функциональная ИТ инфраструктура.

В основе развития информационных систем любой организации, прежде всего, лежат потребности бизнеса. Сформированные бизнесом требования используются при анализе рынка информационных систем и выборе наиболее подходящих решений.

1. Стратегические цели развития бизнеса Компании

Не существует стратегии, единой для всех компаний, так же, как не существует единого универсального стратегического управления. Каждая фирма уникальна в своем роде, поэтому и стратегия, вырабатываемая каждой отдельной фирмой уникальна, так как она зависит от позиции фирмы на рынке, динамики ее развития, ее потенциала, поведения конкурентов, характеристик производимого ею товара или оказываемых услуг, состояния экономики, культурной среды и ещё многих факторов. И в то же время есть некоторые основополагающие моменты, которые позволяют говорить об обобщенных принципах стратегий поведения и осуществления стратегического управления. Как правило, основной стратегической целью коммерческой организации является обеспечение прибыльности и роста капитализации бизнеса.

2. Цели стратегии информатизации

Взаимосвязь стратегических целей и задач Компании и стратегии информатизации может быть выражена следующим образом:

  • Бизнес-стратегия определяет направления развития основной области деятельности Компании и причины движения в данном направлении;
  • Стратегия информатизации идентифицирует те информационные технологии, которые требуются для поддержки и оптимизации бизнес-стратегии и показывает, как эти технологии и системы могут быть реализованы в Компании.

Таким образом, стратегия информатизации призвана определить набор приоритетных инициатив в области информационных технологий, который позволит согласованно и скоординировано развивать информационно-технологический комплекс Компании, с участием всех подразделений, на базе единых требований для достижения стратегических целей Компании.

3. Анализ и оценка текущего состояния ИТ-обеспечения Компании

Цели и задачи диагностики текущего состояния ИТ-обеспечения

Целью диагностики является определение текущего состояния ИТ-обеспечения для его дальнейшего развития в соответствии с разрабатываемой стратегией ИТ.

Для проведения диагностики должны быть выполнены следующие основные задачи:
Диагностика ИТ-обеспечения основных, функциональных бизнес-процессов и инструментов управления;
Анализ ИТ-инфраструктуры;
Характеристика обеспечения информационной безопасности;
Характеристика организационного обеспечения информационных технологий;
Типологизация и характеристика затрат на ИТ-обеспечение;

4. Формирование концепции развития ИТ

Основные принципы развития ИТ

Развитие информационных технологий Компании должно опираться на следующие принципы:

  • Развитие информационных технологий должно находиться в русле стратегического развития Компании, а сами информационные технологии являются стратегическим компонентом архитектуры бизнеса Компании;
  • В архитектуре информационных технологий должны быть закреплены и поддерживаться как структура деятельности Компании, так и содержание ключевых бизнес процессов этой деятельности;
  • Удовлетворение приоритетных задач бизнеса: снижение затрат, улучшение управляемости Компании, финансовая прозрачность, единое информационное пространство.
  • Защита инвестиций в ИТ: внедрение систем, наименее подверженных риску неопределенности бизнес-стратегии;
  • Комплексное решение: инвестиции в ИТ должны идти на создание «целостного актива».
  • Баланс между текущими и стратегическими задачами: реализация долгосрочных проектов в области ИТ не должна приводить к блокированию текущей работы функциональных подразделений.

Реальная отдача от автоматизации Компании может быть получена только за счет оптимизации управленческих процессов в Компании, управления операционными процессами и управления финансовыми фондами. Следовательно, развитие ИТ Компании должно идти по четырем основным направлениям:

  • Последовательная автоматизация всех операционных процессов обеспечивающих повышение снижение затрат и улучшения ключевых показателей эффективности бизнес-подразделений компании;
  • Развитие корпоративной информационной системы основанной на интегрированном решении и эффективных процедурах сбора, обработки и предоставления информации;
  • Создание инфраструктуры информационных технологий, удовлетворяющей современным требованиям по уровню надежности и безопасности;
  • Повышение эффективности работы пользователей и персонала блока ИТ.

5. Подход к реализации концепции развития ИТ

Проекты реализации концепции развития ИТ

Объем и сроки реализации проектов определяются по результатам оценки текущего состояния ИТ-обеспечения Компании, детального анализа результатов и определения направления развития ИТ Компании. Программа реализации проектов начинается с выполнения комплекса работ по подготовке к внедрению и детальному планированию работ по отдельным задачам автоматизации бизнес-функций в рамках стратегии развития ИТ.

6. Организация работ по реализации концепции

Роли и функции подразделений ИТ

В организационной структуре департамента ИТ выделены подразделения, отвечающие за развитие ИТ - это отдел управления проектами ИТ.
Деятельность этого подразделения строится на проектной основе. Начальник данного отдела формирует необходимое количество проектных команд (по числу проектов по их направлению), в которых собраны специалисты соответствующей специализации. При этом проектные команды могут формироваться из специалистов, находящихся в административном подчинении у других начальников отделений в зависимости от специфики каждого конкретного проекта.

Основные принципы управления и контроля в ходе реализации концепции

Управление процессом реализации Стратегии ИТ и контроль за ходом и результатами каждого из проектов строятся на основе следующих принципов:
Цели проектов должны устанавливаться на базе методики S.M.A.R.T.
В службе ИТ должен существовать группа специалистов - аудиторов качества проектов.
В каждом проекте должен быть контролер качества.
В Компании должны быть четко определены и утверждены принципы управления проектными рисками.
В Компании должны быть утверждены единые показатели контроля проектных процессов.
Мотивация участников проекта должна быть связана с результатом проекта.
Обязательной является процедура контроля проекта по его завершению.
Должна быть установлена единая частота контрольных процессов.
После каждого проекта должны формироваться внутренние «уроки проекта» (lessons learned).

Заключение

Первостепенной задачей, стоящей перед любым ИТ-менеджером, является обеспечение соответствия ИТ-инфраструктуры и информационных систем предприятия требованиям бизнеса. Развитие информационных технологий требует весомых инвестиций, вот почему большую важность для руководителя ИТ-подразделения имеет качественный анализ потребностей бизнеса для выбора соответствующих этим потребностям информационных систем.

Концепция развития ИТ-инфраструктуры определяет правила построения ИТ-инфраструктуры компании, основные архитектурные решения и стандарты, модель управления инфраструктурой и требования к процессам управления. Концепцией определяются и принципы перехода из существующего состояния ИТ-инфраструктуры предприятия в целевое.

При разработке концепции проводится анализ текущего состояния ИТ-обеспечения Компании, включающий в себя оценку существующей ИТ-инфраструктуры, уровня информационной безопасности, организационного обеспечения. После проведения анализа оцениваются различные варианты развития, определяется направление развития ИТ в Компании, разрабатывается целевая архитектура ИТ, требования к инфраструктурным сервисам. На основании полученных данных определяется уровень соответствия текущего состояния ИТ целевому и формируются этапы достижения требуемого уровня, производится выбор программных и аппаратных решений. Подготовка и внедрение выбранных решений производится на проектной основе.

Список литературы

1. Гурков И.Б. Стратегия и структура корпорации, Москва, 2008, 288 с.
2. Михайлов А. «Стратегическое планирование развития системы информационного обеспечения». Москва, 2001, 134 с.
3. Данилин А. СлюсаренкоА. Архитектура и стратегия. "Инь" и "Янь" информационных технологий предприятия, Москва 2005, 504 с.
4. Уайт Т. Чего хочет бизнес от ИТ. Минск, 2007, 256 с.
5. Ермошкин Н., Тарасов А. Стратегия информационных технологий предприятия. Как Cisco Systems и ведущие компании мира используют Интернет Решения для бизнеса. Москва, 2003, 360 c.
6. Мараско Д. IT-проекты: фронтовые очерки. Москва, 2007, 384 с.
7. Снедакер С. Управление IT-проектом, или Как стать полноценным CIO. Москва, 2009, 616 с.
8. Томпсон А, Стрикленд А. Стратегический менеджмент. Москва, 2000, 412 с.
9. Румянцев М. ИТ-стратегия: что в имени тебе моем. Москва, журнал CIO №9, 2002. [Электронный документ] URL: http://www.cio-world.ru/offline/2002/8/22012/ Дата обращения 12.01.2009.
10. Михайлов А. Консолидация ИТ-ресурсов холдинга. Москва, журнал CIO №5, 2003. [Электронный документ] URL: http://www.cio-world.ru/offline/2003/15/26749/index.html . Дата обращения 12.01.2009.
11. Михайлов А. Семь подходов к разработке ИТ-стратегий. Москва, журнал «Директор информационной службы» №02, 2004. [Электронный документ] URL: http://www.info-strategy.ru/publications/IT-strategy-2003/index.htm . Дата обращения 12.01.2009.
12. Некрасова Е. Стратегический документ. Москва, журнал CIO №3, 2003. [Электронный документ] URL: http://www.cio-world.ru/analytics/comments/25096/ . Дата обращения 12.01.2009.
13. Некрасова Е. Наш лозунг - "Не ИТ для ИТ, а ИТ для бизнеса". Москва, журнал CIO №8, 2003. . [Электронный документ] URL: http://www.cio-world.ru/casestudy/28817/ . Дата обращения 12.01.2009.
14. Эркола Э. Задачи CIO усложняются. Cnews | Аналитика, 2003. [Электронный документ] URL: http://www.cnews.ru/reviews/index.shtml?2003/05/29/144700 . Дата обращения 12.01.2009.
15. Румянцев М. Старт с нуля. Москва, журнал CIO №11, 2003. [Электронный документ] URL: http://www.cio-world.ru/offline/2002/10/23168/ Дата обращения 12.01.2009.

Copyright © 2010 Шляпцев А.О.

ИТ-инфраструктура - система функционирования автоматизированных Информационных Технологий предприятия, включающая в себя комплекс взаимосвязанных систем передачи и обработки данных, как аппаратных, так и программных информационных систем, систем управления, персональными компьютерами (рабочие станции), серверами, сетевыми и/или периферийными устройствами, системами хранения и резервирования данных, программным обеспечением, систем связи и телекоммуникаций, систем безопасности и схем организации работы персонала предприятия.

Сегодня уже невозможно представить себе современный офис, успешно развивающийся бизнеса без применения Информационных Технологий (IT) . Успешное развитие современного бизнеса невозможно без эффективного (стабильного и безопасного) функционирования IT-инфраструктура, ее соответствия поставленным задачам и качественных ИТ-услуг .

ИТ компания ИнетКомп индивидуально для каждого заказчика, в зависимости от его требований и пожеланий, предлагает комплекс услуг в области проектирования, монтажа, модернизации существующей IT-инфраструктуры и ее обслуживания (ИТ аутсорсинг):

  • Аудит ИТ инфраструктуры существующей или вновь разрабатываемой инфраструктуры заказчика;
  • проектирование – разработка технической документации;
  • согласование сметной стоимости и перечня оборудования, разработка рабочего плана внедрения или модернизации;
  • поставка компьютерного оборудования , монтаж и настройка, а так же программного обеспечения;
  • ввод в эксплуатацию IT-инфраструктура;
  • обучение персонала заказчика по управлению и обслуживанию оборудования;
  • гарантийная и послегарантийная сервисная поддержка.

В рамках построения и поддержания ИТ-инфраструктуры предприятия компания ИнетКомп предлагает свои услуги по следующим направлениям: проектирование, поставка, монтаж, внедрение и обслуживание следующих систем, сервисов и оборудования информационной системы:

Корпоративные сети передачи данных:

Системы связи. Одним из бизнес направлений компании ИнетКомп является продажа, установка, настройка, техническое обслуживание офисных АТС , построенных как на базе традиционной решениях, так и IP телефонии.

Постоянное повышение требований бизнеса к IT системам влечет за собой непрерывное усложнение IT-инфраструктуры. Поэтому необходимость рационального управления затратами, связанными с построением и поддержкой IT-инфраструктуры, выходит на первый план.

Необходимо так же помнить, что сбои в работе какого-либо IT-инструмента могут привести к значительным финансовым и репутационным издержкам для компании. Устранение возникших неполадок может осложняться распределенностью IT-компонентов и разнородностью применяемых технологий, что увеличивает итоговую стоимость эксплуатации IT-инфраструктуры.

Имея развитые партнерские отношения с различными Российскими и международными IT-компаниями, мы готовы предложить самые современные и разнообразные конкурентоспособные решения на IT рынке.

Компания ИнетКомп обладает значительным опытом в решении сложных инфраструктурных и организационных задач. Мы предлагаем самые современные технологии построения IT-инфраструктуры предприятия , надежное оборудование ведущих мировых производителей, качественное сервисное облуживание.

Основные понятия
Инфраструктуура (лат.infra - ниже, под и лат.
structura - строение, расположение) -
комплекс взаимосвязанных обслуживающих
структур или объектов, составляющих и/или
обеспечивающих основу, обеспечивающую
функционирование системы.
Информационные технологии (ИТ, от англ.
information technology, IT) - широкий класс
дисциплин и областей деятельности,
относящихся к технологиям управления и
обработки данных, в том числе, с
применением вычислительной техники.
ИТ = КТ

Основные понятия
ИТ - это комплекс взаимосвязанных научных,
технологических, инженерных дисциплин, изучающих
методы эффективной организации труда людей,
занятых обработкой и хранением информации;
вычислительную технику и методы организации и
взаимодействия с людьми и производственным
оборудованием, их практические приложения, а
также связанные со всем этим социальные,
экономические и культурные проблемы.
ИТ требуют сложной подготовки, больших
первоначальных затрат и наукоемкой техники. Их
введение должно начинаться с создания
математического обеспечения, формирования
информационных потоков в системах подготовки
специалистов. (ЮНЕСКО)

Основные понятия
Инфраструктура информационных технологий (ИТинфраструктура) – это организационно-техническое
объединение программных, вычислительных и
телекоммуникационных средств, связей между ними
и эксплуатационного персонала, обеспечивающее
предоставление информационных, вычислительных
и телекоммуникационных ресурсов, возможностей и
услуг работникам (подразделениям) предприятия
(организации), необходимых для осуществления
профессиональной деятельности и решения
соответствующих бизнес-задач.
Под ИТ-инфраструктурой организации
понимается вся совокупность имеющихся в
ней сервисов и систем, сетей, технических и
программных средств, данных,
автоматизированных процессов.

Элементы ИТ-инфраструктуры
-
сервера - компьютеры (рабочие станции);
-
принтеры и факсы;
-
программное обеспечение;
-
сети для передачи данных;
-
телефонные станции.

Типы IT-инфраструктуры
-
базовый,
стандартизированный,
рациональный,
динамический.

Базовый
- отсутствие координации,
- ручное сопровождение.
- разрозненные рабочие места.
Рекомендации:
- построение серверной инфраструктуры;
введение службы каталогов для аутентификации;
налаживание сервисов для автоматического
обновления;
применение антивирусной защиты;
защита трафика;
реализация базовых сценариев сетевой технологии
(DNS, DHCP).

Стандартизированный
централизованное управление ИТ-инфраструктурой,
наличием автоматизированных базовых процессов,
служба каталогов для аутентификации,
обновления автоматизированы,
на рабочих местах антивирусная защита;
система резервного копирования для критически важных
серверов;
центральный межсетевой экран;
внутренние DNS, DHCP.
Рекомендации:
обновление ПО на рабочих местах для последних версий
операционной системы (ОС) и пакета офисных приложений;
активное применение System Management Server;
применение решений по централизованному резервного
копирования и восстановления после сбоев;
организация удаленного доступа VPN-сетям;
изоляция критически важных серверов посредством
применения протокола IPSec (для Active Directory / Exchange).

Рациональный:
централизованная управляемая и консолидированная ИТинфраструктура,
использование службы каталогов и групповых политик для
централизованного администрирования;
автоматизация контроля / мониторинга функционирования ПО и
аппаратного обеспечения;
мониторинг серверов;
резервное копирование и восстановление для всех серверов и
рабочих станций;
удаленный доступ (VPN, Remote Desktop);
изоляция серверов с помощью IPSec.
Рекомендации:
внедрение технологий автоматизации управления идентификацией;
использование System Management Server для управления серверами;
проверка приложений на совместимость;
управления образами рабочих станций;
развертывания / управления межсетевыми экранами на рабочих
местах;
организация защищенного беспроводного сетевого доступа по службы
Internet Authentication Service (IAS) и службы каталогов Active Directory.

Динамический:
полностью автоматизированной ИТ-инфраструктурой,
полное обеспечение потребностей пользователя в условиях
гетерогенных сред;
автоматическое управление обновлениями для серверов;
автоматическое тестирование совместимости приложений и
автоматическое управление образами рабочих станций;
межсетевые экраны - на серверах и рабочих местах;
защищены беспроводные подключения.
Рекомендации:
решение для автоматического распространения образов
серверов;
решение для определения уровня нагрузки;
поддержка карантина рабочих мест;
мониторинг производительности рабочих мест;
готовность к переходу на новую версию операционной
системы;
инструментарий для эффективного перехода на новые версии
ПО;
изоляция доменов Active Directory с использованием IPSec.

Схема ИТ-инфраструктуры предприятия (пример_1)

Схема ИТ-инфраструктуры предприятия (пример_2)
DECT – радиосвязь
СКС – структурированная кабельная система
ИБП – источник бесперебойного питания
АТС –автоматическая телефонная станция

Схема ИТ-инфраструктуры предприятия (пример_3)
ERP - планирование ресурсов
предприятия
MES - система управления
производственными процессами
Work Flow – управление
бизнес-процессами
CRM - Система управления
взаимоотношениями с клиентами
PDM - система управления
данными об изделии
SCM - системы управления
цепочками поставок
HRM - Управление персоналом
Doc’s Flow – управление
документами

Схема ИТ-инфраструктуры предприятия (пример_4)

Реализация ИТ-стратегии требует владения разнообразной информацией
о ней. Эта информация нужна всем: ИТ-директору и его подчиненным,
руководству организации, руководителям бизнес- подразделений,
пользователям, внешним исполнителям и консультантам.
на ИТинфраструктуру
Документ
Аудитория
Содержание
ИТ-стратегия
- руководство компании

- ИТ-специалисты
цели и задачи ИТ-подразделения,
принципы его взаимодействия с
бизнес-подразделениям, подход к
информатизации компании,
основные ИТ-активы, планы
развития ИТ-инфраструктуры
в среднесрочной перспективе,
бюджетная и кадровая политика
Корпоративный
тезаурус
все сотрудники и
контрагенты
организации
используемые в компании
термины (как в области ИТ, так
и в затрагиваемых предметных
областях), их источники,
переводы, примеры употребления

Состав технической документации

Документ
Стандарты
организации
в области ИТ
Аудитория
- ИТ-специалисты
- внешние
исполнители
Содержание
правила ведения нормативносправочной информации,
форматы данных, протоколы
обмена данными,
программные интерфейсы,
управление требованиями,
типовые технические решения,
стиль программирования,
управление версиями,
управление конфигурациями,
порядок испытания
и тестирования систем,
требования
к документированию

Состав технической документации
на ИТ-инфраструктуру (продолжение)
Документ
Аудитория
Содержание
Описание
процессов ИТподразделения,
SLA и
регламенты
- ИТ-специалисты
- начальники бизнесподразделений
- пользователи
услуги ИТ-подразделения
и правила их предоставления
бизнес-подразделениям,
регламенты получения ИТ-услуг
бизнес-подразделениями
и отдельными пользователями,
внутренние процессы
и процедуры ИТ-подразделения
Схема
информатизации
компании
- руководство компании
- начальники бизнесподразделений
- ИТ-специалисты
- внешние исполнители
кто чем и для чего пользуется:
доступность сервисов и систем в
разных подразделениях
организации,
автоматизированные
и неавтоматизированные участки
работы

Состав технической документации
на ИТ-инфраструктуру (продолжение)
Документ
Схема
информационных
потоков
Аудитория
- ИТ-специалисты
- внешние
исполнители
Схема взаимной
- ИТ-специалисты
зависимости
- внешние
сервисов и систем исполнители
Содержание
точки поступления данных в
системы, хранение данных,
обмен данными между
системами, дублирование
данных и операций по их
вводу
использование сервисами
и системами данных
и механизмов,
предоставляемых другими
сервисами и системами,
критические и некритические
зависимости

Схема информационных потоков (пример_1)

Схема информационных потоков (пример_2)

Схема информационных потоков (пример_3)

Схема информационных потоков (пример_4)

Схема информационных потоков (пример_5)

Схема информационных потоков (пример_6)

Задание для лабораторной работы № 5
1. Составить схему ИТ-инфраструктуры предприятия
2. Разработать схему информационных потоков
предприятия (общую и детализированную)
3. Спроектировать рабочее место сотрудника

НПО «Ассоциация К» имеет следующую территориально-распределенную структуру (рисунок 17).

Рисунок 17. Территориальная структура предприятия

  • 1. Центральный офис -- расположен на принадлежащей компании территории промышленной зоны в деревне Машково Московской области и представляет собой несколько офисных зданий. Здесь же располагается химическое производство огнезащитных составов, красок и пропиток. Территория огорожена по периметру и имеет круглосуточную охрану (сотрудники охраны, пропускной режим, система видеонаблюдения и контроля доступа, охранно-пожарная сигнализация). Вход и выход сотрудников предприятия осуществляется через систему контроля доступа с использованием именных электромагнитных пропусков. Проезд автотранспорта на территорию осуществляется через автоматические ворота. Электропитание на территорию подается по двум независимым линиям, основной и резервной, переключение между которыми осуществляется в ручном режиме в течение регламентированного времени (10 минут). Подключение к Интернету организовано по двум независимым каналам связи от разных провайдеров Интернета (основной канал -- оптико-волоконная линия, резервный -- направленный Wi-Fi). Переключение между ними в случае аварии осуществляется автоматическим способом. Доступ в серверные комнаты, а также в некоторые закрытые помещения осуществляется с использованием электронной системы контроля доступа с последующим дублированием механическими замками. Все серверы и сетевое оборудование уровней ядра и распределения расположены в серверных комнатах, сетевое оборудование уровня доступа -- в открытом доступе в помещениях офиса (как правило, в одном из помещений этажа на стене). Офисные здания и производственные цеха соединены между собой оптико-волоконной линией связи. Количество рабочих мест (компьютер/ноутбук) в офисе -- около 250.
  • 2. Представительский офис в г. Москва -- расположен на территории двухэтажного арендуемого здания и примыкающей к нему огороженной автомобильной стоянкой. Имеет два выхода из здания, один на городскую улицу, второй во внутренний двор со стоянкой, въезд и выезд с которой производится через автоматические ворота. Офис имеет круглосуточную охрану (сотрудники охраны, пропускной режим, система видеонаблюдения и контроля доступа, охранно-пожарная сигнализация). Вход и выход сотрудников предприятия осуществляется через систему контроля доступа с использованием именных электромагнитных пропусков. Аналогично центральному офису доступ в серверную комнату и другие критически важные объекты осуществляется с помощью системы контроля доступа. Резервного электропитания в офисе нет, но имеется в наличие дизель-генератор, время на ввод в эксплуатацию которого составляет около 1-го часа. Подключение офиса к Интернету организовано по двум каналам связи, основному -- по витой паре, и резервному -- по технологии ADSL. Переключение осуществляется автоматическим способом. Все серверы и сетевое оборудование уровней ядра и распределения расположены в серверных комнатах, сетевое оборудование уровня доступа -- в открытом доступе в помещениях офиса. Количество рабочих мест (компьютер/ноутбук) в офисе -- около 50.
  • 3. Региональный офис -- расположен в г. Алексин Тульской области. Представляет собой огороженную территорию, на которой располагаются офисное здание и цех по производству противопожарных изделий и оборудования. Охрана и контроль доступа в офисе обеспечиваются по той же схеме, как и в центральном офисе. Есть резерв электропитания, два интернет-канала (основной -- оптико-волоконный, резервный -- ADSL). Серверная комната совмещена (смежное расположение) с кабинетом системного администратора, доступ в кабинет осуществляется только по электронным пропускам. Все серверы и сетевое оборудование уровней ядра и распределения расположены в серверной комнате, сетевое оборудование уровня доступа -- в открытом доступе в помещениях офиса. Количество рабочих мест (компьютер/ноутбук) в офисе -- около 70.
  • 4. Представительство в г. Санкт-Петербург -- располагается в нежилых (коммерческих) помещениях многоквартирного дома. Количество рабочих мест сотрудников представительства -- около 10. Офис оборудован домофоном для обеспечения контроля доступа посторонних лиц, в нерабочее время закрывается на ключ и ставится под охрану. Электропитание подается от сети многоквартирного дома, Интернет проводной по выделенной линии, резерва нет. Серверное оборудование отсутствует.
  • 5. Представительство в г. Сочи -- располагается на территории офисного центра. Численный состав сотрудников представительства -- 5 человек. Офис в нерабочее время закрывается на ключ, охраняется службой охраны бизнес-центра. Резерва электропитания и Интернета нет. Серверное оборудование отсутствует.
  • 6. Филиалы в районах расположения объектов строительства. Представляют собой арендованные помещения или строительные «вагончики» с числом сотрудников от 1 до 5. Как правило, обеспечиваются мобильным интернетом, но может присутствовать и проводное подключение к Интернету (со статическим IP-адресом) для обеспечения IP-телефонией и программным VPN-туннелем с центральным офисом.

Весь информационный обмен между территориальными структурами холдинга производится через глобальные сети посредством защищенных VPN-туннелей, обеспечивающих инкапсуляцию, проверку подлинности и шифрование данных . Помимо этого в каждом подразделение развернута аналоговая телефония (количество линий зависит от размера филиала), обеспечивающая резервную телефонную связь между ними в случае возникновения проблем с Интернетом.

Корпоративная сеть центрального офиса.

На рисунке 18 представлена топология корпоративной сети центрального офиса НПО «Ассоциация К».

Все серверы и сетевое оборудование верхних уровней распределены по двум серверным комнатам, в целях безопасности расположенных в различных офисных зданиях, но при этом соединенных между собой волоконно-оптической линией с использованием высокопроизводительных серверных коммутаторов.

Доступ в Интернет

Как уже упоминалось выше, локальная вычислительная сеть (ЛВС) центрального офиса подключена к Интернету по двум независимым линиям связи от разных провайдеров, одна из линий -- это волоконно-оптическая линия (оптика), другая -- направленный сигнал Wi-Fi. Внутри здания сигнал от обоих провайдеров конвертируется в Ethernet, который имеет две точки входа в сеть. Первая точка входа: сервер-шлюз на операционной системе CentOS, где каждая из линий подключается к отдельной сетевой карте сервера. Вторая точка входа: маршрутизатор Mikrotik, где каждая из линий подключается на отдельный WAN-порт.

Рисунок 18. Схема корпоративной сети центрального офиса

В конкретный момент времени всегда активна линия только одного провайдера (основной канал), в случае перерыва связи (обрыв линии, техническая неисправность на стороне провайдера и т.д.) на обеих точках входа происходит программное переключение на альтернативного провайдера с перестройкой таблиц маршрутизации. Переключение является прозрачным для пользователей интернет-услуг за исключением передачи голоса и потокового видео.

IP-телефония

Подключение к Интернету через маршрутизатор Mikrotik, расположенный в серверной №2, обусловлено требованиями IP АТС (сервер IP-телефонии) к «прямому» доступу в глобальную сеть. Маршрутизатор пробрасывает SIP-пакеты (голосовой трафик) на один из сетевых адаптеров сервера без каких-либо манипуляций с ними. Вторая причина, по которой это подключение присутствует -- необходимость в наличии административного доступа в Интернет для сотрудников Департамента ИТ. Списки контроля доступа (ACL) на маршрутизаторе настроены таким образом, чтобы пропускать только SIP-трафик на IP АТС и обеспечивать доступ в Интернет только конкретным устройствам (по IP и MAC-адресам).

Сервер IP-телефонии представляет собой программное VoIP (Voice over IP) решение Asterisk, развернутое на операционной системе CentOS. Поскольку сервер имеет прямое (без использования NAT) подключение к Интернету, то для его защиты используются цепочки правил встроенного в операционную систему межсетевого экрана Netfilter (утилита Iptables). Эти правила настраиваются таким образом, чтобы пропускать только SIP-трафик и только от конкретных IP-адресов провайдеров IP-телефонии либо удаленных абонентов (IP-телефонов и смартфонов). Ранее уже упоминалось, что некоторые филиалы обеспечиваются интернет-подключением со статическим IP-адресом. Этот адрес как раз необходим для внесения в правила межсетевого экрана. Другой сетевой картой IP АТС «смотрит» в локальную сеть, где нет никаких ограничений по трафику, а доступ к тем или иным подсетям определяется таблицей маршрутизации операционной системы и правилами межсетевого экрана. В целях безопасности административный доступ к серверу со стороны глобальной сети закрыт, даже по протоколу SSH.

Помимо сервера IP-телефонии на предприятии используются цифровая телефонная станция Panasonic, позволяющая работать с классическими телефонными линиями. Эта станция имеет встроенную возможность коммутации с аналогичной телефонной станцией, находящейся в представительском офисе в г.Москва по протоколу IP. Обмен голосовым трафиком между двумя офисами производится через VPN-туннель.

Сервер-шлюз

Основной для организации точкой выхода в Интернет является подключение через сервер-шлюз, расположенный в серверной №1. Сервер-шлюз совмещает в себе функции шлюза доступа в Интернет, почтового сервера, прокси-сервера, VPN-концентратора и межсетевого экрана. Весь необходимый функционал реализуется посредством операционной системы CentOS и дополнительных установленных пакетов приложений.

Весь проходящий через сервер трафик инспектируется межсетевым экраном Netfilter, обрабатывающим его согласно строго определенным цепочкам правил. Прокси-сервер Squid позволяет гибко управлять контролем доступа пользователей к определенным интернет-ресурсам. Почтовый сервер имеет «самообучаемую» защиту от спама и настроен на работу по протоколу IMAP, позволяющему использовать авторизацию пользователей через службу каталогов (Active Directory) контроллера домена.

Функции VPN-концентратора выполняет программный пакет KAME IPSec-Tools, который формирует VPN-туннели с представительствами и филиалами компании, а также с конечными пользователями, которым предоставляется удаленный доступ к сети предприятия. Данное программное обеспечение позволяет реализовать возможность автоматического перезапуска VPN-туннелей в случае недоступности одного из провайдеров Интернета. Оборудование представительского офиса в г. Москва позволяет распознать смену провайдера на стороне сервера центрального офиса и инициализировать пересоздание туннеля. Аналогично работает и сервер в центральном офисе. Это позволяет постоянно поддерживать стабильный VPN-туннель между центральным и представительским офисом (время переключения не более 5 минут). Оборудование в других филиалах требует ручного пересоздания туннеля с резервным провайдером, однако на стороне сервера-шлюза в центральном офисе никаких операций производить не нужно.

Через VPN-туннели с представительствами и филиалами компании производится обмен данными, почтой, голосовым трафиком, производится репликация серверов, работа удаленных пользователей на терминальном сервере. Это позволяет обеспечить защиту передаваемых данных.

Сервер-шлюз имеет выделенный интерфейс для подключения к сети управления, настроен на подключение только по протоколу SSH с изменением портов по умолчанию и строгим перечислением администраторов, имеющих доступ. Выполнены базовые рекомендации по настройке Linux-подобных операционных систем. Антивирусное программное обеспечение не установлено. Операционная система регулярно обновляется. Хранилище электронной почты на сервере шифруется.

Файловый сервер

Все файлы и данные предприятия хранятся на файловом сервере, который развернут на платформе Samba операционной системы CentOS. Платформа позволяет работать с сетевыми хранилищами по протоколу SMB/CIFS . Контроль доступа к данным по сети осуществляется с помощью функций авторизации посредством доменных учетных записей Active Directory (AD).

Доступ к управлению сервером есть у ограниченного числа администраторов, осуществим либо через локальную консоль, либо через SSH-доступ, используется сеть управления.

В целях безопасности все данные на сервере шифруются, используется зеркалирование. Антивирусное ПО не установлено.

Сервер 1С Предприятие и SQL-сервер

В качестве базовой ERP-системы для организации НПО «Ассоциация К» используется технологическая платформа «1С Предприятие 8». Здесь содержится большая часть конфиденциальной информации предприятия. Платформа развернута на двух серверах, где один выполняет функции хранения и обработки базы данных (SQL-сервер), а другой реализует прикладной функционал (Сервер 1С). Оба сервера работают на операционной системе Microsoft Windows Server 2008 SP2, настроена регулярная установка обновлений c внутреннего сервера WSUS (Windows Server Update Services) .

Брандмауэр (встроенный в операционную систему) SQL-сервера настроен таким образом, чтобы пропускать трафик только от сервера 1С на строго определенные порты и административный трафик. Доступ к серверу обеспечивается авторизацией в AD. В целях экономии ресурсов антивирусное программное обеспечение не установлено. Все базы данных SQL-сервера шифруются для обеспечения высокого уровня конфиденциальности.

Брандмауэр сервера 1С настроен на пропуск трафика только на порты, используемые платформой 1С Предприятие и на административный трафик. Аналогично SQL-серверу контроль доступа регулируется с помощью доменных служб.

Клиенты сервера 1С Предприятия установлены на рабочих местах пользователей и позволяют войти в систему только с учетными данными пользователей, предварительно зарегистрированных в ней администратором 1С. Контроль доступа к данным внутри системы обеспечивается встроенными средствами конфигураций 1С Предприятия. Доступ к тем или иным функциональным блокам регламентирован.

Контроллер домена

Сервер с функциями контроллера домена хранит данные службы каталогов (AD) и управляет взаимодействием пользователей в домене, включая процессы входа пользователя в систему, проверку подлинности и поиск в каталоге. Контроллер домена является важнейшим звеном в обеспечении информационной безопасности. В случае выхода из строя этого сервера из-за отсутствия корректной авторизации нарушается работоспособность практически всех ИТ-систем предприятия. Чтобы избежать такой ситуации, производится дублирование функционала контроллера домена на другом сервере (на рассматриваемом предприятии резервный контроллер домена создан на базе виртуальной машины на одном из физических серверов предприятия).

Операционная система сервера -- Microsoft Windows Server 2008 SP2. Для управления объектами каталога Active Directory используются групповые политики, позволяющие создать эффективную и легко управляемую компьютерную рабочую среду, а также являются важным элементом информационной безопасности. Политики централизованно применяются ко всем рабочим станциям корпоративной сети и позволяют единообразно настроить такие правила, как сложность пароля для пользователей, блокировка экрана, разрешение на запуск тех или иных программ и большую часть других политик безопасности, применяемых к рабочим станциям пользователей, серверам, и остальным членам домена.

Контроллер домена также позволяет обеспечивать контроль доступа пользователей к тем или иным ресурсам сети предприятия. Например, администраторы смогут иметь доступ к серверам, а пользователи только к компьютерам.

Сервер выполняет также функцию DNS-сервера предприятия, при этом разрешая запросы от внутренней сети и перенаправляя внешние запросы на сервер-шлюз. Защита сервера DNS обеспечивается ограничением IP-адресов прослушивания, отключением рекурсии для сетевых клиентов и указанием корневых ссылок на внешние DNS-серверы.

Для обеспечения безопасности контроллера домена применяются следующие процедуры:

  • 1) установка последних обновлений безопасности;
  • 2) создание резервных копий службы каталогов и системных разделов;
  • 3) регулярные антивирусные проверки;
  • 4) отключение анонимного доступа к AD;
  • 5) включение политика аудита;
  • 6) фильтрация SID.

Терминальный сервер (сервер терминалов)

Этот сервер предоставляет удаленные рабочие столы пользователям 1С Предприятие и прикладных программ сервера приложений. Сервер терминалов необходим для предоставления доступа к локальным ресурсам клиентов с низкой производительностью и удаленных пользователей, подключаемых к сети через VPN.

Безопасность сервера терминалов обеспечивается встроенными в операционную систему Microsoft Windows Server 2008 SP2 механизмами защиты, такими как Network Level Authentication (NLA), SSL-шифрование, изменение порта RDP, используемого по умолчанию и проверка совместимости с RDP клиентами.

Антивирусное программное обеспечение не установлено.

Сервер приложений

Сервер приложений представляет среду для развертывания и выполнения пользовательских серверных бизнес-приложений. Эти приложения реагируют на запросы, поступающие по сети от клиентских компьютеров или других приложений. Развернут на операционной системе Microsoft Windows Server 2008 SP2.

Безопасность сервера обеспечивается брандмауэром операционной системы, который гибко настраивается на фильтрацию трафика приложений таким образом, чтобы запросы на порты проходили только с доверенных клиентов, а также авторизацией в AD. Антивирусное программное обеспечение позволяет проводить регулярную проверку системы и обеспечивает своевременный контроль запуска любых программ сервера.

Сервер резервного копирования (Backup-сервер)

Для обеспечения доступности данных, хранимых и обрабатываемых серверами предприятия, используются процедуры регулярного резервного копирования. Своевременное выполнение этих процедур обеспечивает сервер резервного копирования, развернутый на операционной системе CentOS и использующий кроссплатформенное программное обеспечение Bacula. Bacula -- это сетевая клиент-серверная программа для резервного копирования, архивирования и восстановления . Клиенты устанавливаются на каждом из серверов предприятия и обеспечивают передачу данных на сервер согласно расписанию. Защита информации при резервном копировании обеспечивается следующими механизмами:

  • 1) все сервисы авторизуются с использованием алгоритма аутентификации CRAM-MD5;
  • 2) MD5, SHA1 сигнатуры для каждого файла в архиве;
  • 3) контрольная CRC сумма для каждого блока, записанного на том хранения;
  • 4) использование ACL для управляющей консоли;
  • 5) шифрование обмена с помощью TLS;
  • 6) шифрование данных с помощью PKI;
  • 7) проверка данных, похожая на систему обнаружения атак.

Сервер резервного копирования имеет выделенный интерфейс для подключения к сети управления, настроен на подключение только по протоколу SSH с изменением портов по умолчанию и строгим перечислением администраторов, имеющих доступ. Выполнены базовые рекомендации по настройке Linux-подобных операционных систем. Антивирусное программное обеспечение не установлено. Операционная система регулярно обновляется. Хранилище резервных копий на сервере шифруется.

Сервер регистрации событий и мониторинга (Syslog-сервер)

Этот сервер реализует функции контроля за состоянием ИТ-систем предприятия. Сюда стекается вся регистрационная информация с серверного и активного сетевого оборудования, и здесь же производится наблюдение за их физическим состоянием, климатом в серверных комнатах, доступными системными ресурсами, состоянием каналов передачи данных и т.д.

Syslog-сервер развернут на операционной системе CentOS, безопасность сервера обеспечивается механизмами, аналогичными для ранее описанных серверов этого типа. Используется Zabbix -- система мониторинга и отслеживания статусов ИТ-сервисов .

Обмен регистрационными данными производится по общей сети.

Сетевое оборудование

Обмен данными между серверами и конечными хостами (компьютерами, телефонами и т.д.) обеспечивается применением высокопроизводительных серверных коммутаторов и коммутаторов уровня ядра и распределения. Это сетевое оборудование 3-го уровня имеет базовые настройки безопасности, такие как контроль административного доступа, управление через выделенные порты и т.д. Технология VLAN в настоящий момент не задействована.

Маршрутизатор беспроводного доступа обеспечивает подключение к сети клиентов через Wi-Fi. Для этого используется выделенная подсеть и списки доступа на маршрутизаторе, позволяющие фильтровать трафик мобильных пользователей. Для беспроводных подключений используются следующие элементы управления безопасностью:

  • 1) изменение заданного (по умолчанию) сетевого имени (SSID) в точках доступа;
  • 2) включение защищенного доступа Wi-Fi (WPA/WPA2);
  • 3) включение аппаратных ограничений MAC-адреса;
  • 4) подключение точки доступа к сети за пределами межсетевого экрана или в отдельном сегменте из проводной локальной сети.

Корпоративная сеть представительского офиса.

На рисунке 19 представлена схема корпоративной сети представительского офиса в г. Москва НПО «Ассоциация К».

Рисунок 19. Схема корпоративной сети представительского офиса

Аналогично сети центрального офиса, доступ в Интернет производится через два интернет-канала от разных провайдеров. Основная линия -- это проводной интернет по технологии Ethernet, резервная линия -- низкоскоростной ADSL-канал. Имеются две точки входа в сеть: первая -- сервер-шлюз аналогичной установленному в центральном офисе серверу конфигурации, вторая -- маршрутизатор Mikrotik, необходимый для административного выхода в Интернет.

Сервер-шлюз, как и маршрутизатор Mikrotik обеспечивают автоматическое переключение между основной и резервной линией связи.

АТС Panasonic аналогична установленной станции в центральном офисе, за исключением количества доступных абонентов. Она обеспечивает цифровую телефонную связь между офисами через VPN- туннель.

Сервер контроллера домена виртуализирован и реплицируется с сервером в центральном офисе и хранит аналогичную конфигурацию службы каталогов, позволяя управлять доменной средой из единого центра.

Конфигурации и методы защиты остальных серверов представительского офиса полностью соответствуют серверам в центральном офисе. Локальный сервер приложений необходим для работы с программами представительского офиса, требующими установки серверных частей в локальной сети (например, ряд программ по расчету пожарных рисков).

Все остальные сервисы, развернутые в центральном офисе доступны для пользователей представительского офиса через VPN-туннель. Межсетевые экраны на обеих сторонах туннеля пропускают только строго определенный трафик, требующийся тем или иным приложениям и сервисам.

Доступ к корпоративной сети рабочих мест пользователей, IP-телефонов, оргтехники осуществляется через коммутаторы уровня доступа, которые располагаются в открытом доступе в помещениях офиса (как правило, в одном из помещений этажа на стене). Для целей безопасности все неиспользуемые порты этих коммутаторов отключены.

Корпоративная сеть регионального офиса.

На рисунке 20 представлена схема корпоративной сети регионального офиса в г. Алексин НПО «Ассоциация К».

Все серверы и сетевое оборудование верхних уровней расположено в серверной комнате, совмещенной с кабинетом системного администратора и оборудованной системой контроля доступа.

Корпоративная сеть имеют единую точку выхода в Интернет через маршрутизатор (межсетевой экран) D-Link NetDefend UTM Firewall, позволяющий подключить к нему две WAN-линии от различных интернет провайдеров и имеющий возможность организации VPN-туннеля. Основная линия Интернет -- оптико-волоконная, резервная -- ADSL.

Маршрутизатор D-Link NetDefend UTM имеет всестороннюю защиту от вирусных атак, от несанкционированного доступа и нежелательного контента, обеспечивает автоматическое резервирование интернет-каналов. При этом отсутствует возможность автоматически «пересобрать» VPN-туннель в случае разрыва соединения. В случае возникновения такой ситуации системный администратор регионального офиса имеет четкую инструкцию по переконфигурированию туннеля.

Рисунок 20. Схема корпоративной сети регионального офиса

Аналогично офису в г. Москва, контроллер домена реплицируется с сервером в центральном офисе, позволяя управлять доменной средой из единого центра.

В качестве прокси-сервера используется программное решение Kerio Control, развернутое на сервере с операционной системой Microsoft Windows Server 2008 SP2. Безопасность сервера обеспечивается средствами операционной системы, а также самозащитой программного прокси-сервера.

Локальный сервер приложений необходим для работы с программами регионального офиса, требующими установки серверных частей в локальной сети (технологические производственные программы).

Доступ к беспроводной сети осуществляется по аналогии с центральным офисом.

АТС в региональном офисе -- аналоговая, она изолирована от корпоративной сети предприятия.

Доступ к сервисам центрального офиса осуществляется через VPN-туннель.

Остальные серверы имеют аналогичную серверам в центральном офисе конфигурации, их безопасность обеспечивается описанными выше средствами защиты.

Коммутаторы уровня доступа регионального офиса установлены в произвольном порядке, многие из них не имеют встроенного функционала по обеспечению безопасности.

Корпоративная сеть представительств в г. Санкт-Петербург и в г. Сочи

Локальная сеть представительств компании НПО «Ассоциация К» (рисунок 21) представляет собой небольшой сегмент, состоящий из маршрутизатора D-Link NetDefend UTM Firewall, точки доступа к беспроводной сети, пользовательских компьютеров, IP-телефонов и сетевых МФУ.

Маршрутизатор обеспечивает подключение к проводному Интернету по единственной линии связи и позволяет поддерживать VPN-туннель с центральным офисом. В случае перехода на резервную линию Интернета в центральном офисе, маршрутизатор конфигурируется удаленно на резервного провайдера.

Рисунок 21. Схема корпоративной сети представительств в г. Санкт-Петербург и г. Сочи

Пользовательское оборудование работает в сети с динамическим IP-адресом, получаемым от маршрутизатора. Это сделано для того, чтобы сотрудники офиса самостоятельно (без привлечения ИТ-специалистов) могли осуществлять подключение компьютеров и других устройств к локальной сети.

Администраторы из центрального офиса производят настройку пользовательского оборудования с помощью программ удаленного администрирования.

Пользователи локальной сети представительств не имеют доступа к маршрутизатору.

Корпоративная сеть филиала.

Как правило, филиал организации (небольшое помещение на строительных или иных объектах) обеспечивается одним (или более) компьютером и одним (или более) IP-телефоном, подключаемым к Wi-Fi маршрутизатору домашнего (или сегмента малого бизнеса) уровня, устанавливаемому на месте сотрудниками филиала (рисунок 22).

Рисунок 22. Схема корпоративной сети филиала

Ввиду отсутствия VPN-соединения с центральным офисом используется два механизма, обеспечивающих защиту передаваемых данных.

  • 1. Подключение к Интернету осуществляется с использованием статического IP-адреса. Это позволяет обеспечить создание четких правил межсетевого экрана центрального офиса с целью разрешения трафика только от конкретного филиала. Данный функционал строго необходим при использовании IP-телефонов, поскольку для безопасности сервера IP-телефонии межсетевой экран разрешает соединения по протоколу SIP только с конкретных IP-адресов.
  • 2. Для доступа к ресурсам сети центрального офиса с филиальных компьютеров используется программный VPN-туннель между пользовательским рабочим местом и шлюзовым сервером. Для создания такого туннеля используется программное обеспечение с реализацией на технологии OpenVPN. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует библиотеку OpenSSL . Это позволяет задействовать весь набор алгоритмов шифрования, доступных в данной библиотеке.

В случае отсутствия технической возможности доступа к проводному Интернету, в филиалах вместо маршрутизатора могут использоваться модемы для подключения мобильного интернета. При такой реализации отсутствует возможность размещения IP-телефона, но использование OpenVPN клиента допустимо.

  • Мониторинг

    Перспективы

    Определение

    ИТ-инфраструктура - это совокупность информационных ресурсов, которые необходимы для функционирования предприятия и выполнения сотрудниками задач с помощью имеющихся приложений.

    Простой инфраструктурой можно назвать персональный компьютер с установленным программным обеспечением и подключением к интернету.

    Состав ИТ-инфраструктуры

    Сервер - это персональный компьютер, задача которого заключается в сервисном программном обеспечении без прямого участия сотрудника.

    СКС (структурированные кабельные системы) являются фундаментом ИТ-инфраструктуры предприятия. Объединяют в одну цепь ПК и оборудование, а также передают данные.

    ЛВС (локальная вычислительная сеть) - это система, состоящая из аппаратного, программного обеспечения и охватывающая относительно небольшую площадь (например, внутри школы, развитой структуры офисов предприятия, т.п.).

    ИБП (источник бесперебойного питания) защищает от аварии рабочие процессы, устройства компании при кратковременном отключении основного источника.

    АТС (автоматическая телефонная станция) представляет собой совокупность устройств, способных в автоматическом режиме передавать сигнал вызова от абонента к абоненту.

    Сетевое оборудование - это устройства, обеспечивающие работоспособность сети.

    Сетевой коммутатор - прибор, объединяющий узлы в рамках выбранной сети или сразу нескольких сетей. Данные доставляются исключительно получателю. Это увеличивает надежность, производительность сети за счет снятия с других сегментов не адресованные им задачи по обработке данных.

    Сетевой концентратор или “хаб” - это контроллер, который соединяет несколько устройств Ethernet в один сегмент (передает трафик от устройства А к устройству Б).

    Маршрутизатор - прибор, который пересылает данные между сегментами сети и выполняет действия, основываясь на правилах и таблицах маршрутизации.

    Рабочая станция - комплекс средств, включающий оборудование для ввода и вывода данных, программное обеспечение, возможные дополнительные устройства: принтер, сканер, прочее.

    Программное обеспечение - совокупность программ, позволяющая пользователю использовать ресурс персонального компьютера.

    Задачи ИТ-инфраструктуры

      превентивные меры от сбоев во внутренних бизнес-процессах организации;

      реализация проверенных решений для быстрой масштабируемости предприятия;

      обеспечение безопасности хранения данных;

      прозрачность и эргономичность системы управления;

      снижение расходов на создание активов и их дальнейшее обслуживание.



    Мониторинг ИТ-инфраструктуры

    Многие думают, что для мониторинга ИТ-инфраструктуры обязательно приобретать дорогие решения. Но откуда данное предубеждение? Мы изучили самые популярные приложения для мониторинга и отобрали наиболее удобные и эффективные. Надо признаться: анализ приложений был трудоемкой, сложной задачей, но этот вопрос в дальнейшем окупает все усилия.

    Что же такое “мониторинг ИТ-инфраструктуры”? Это система отслеживания параметров инфраструктуры, которая помогает удерживать значения различных показателей в пределах нормы, своевременно устранять сбои и работать над профилактикой их возникновения.

    При выборе средства мониторинга ИТ-инфраструктуры предприятия необходимо учитывать следующие критерии:

      функционал инструментов (должен соответствовать техническим требованиям и учитывать запросы бизнеса);

      уровень подготовки ИТ-специалистов.

    Ниже приведены распространенные инструменты мониторинга информационной среды предприятия.

    Nagios

    Nagios является одной из основных систем мониторинга ИТ-инфраструктуры. Она имеет открытый код, а также способна предоставлять информацию по рабочим станциям конечного пользователя, информационным сервисам и активным сетевым компонентам. Также имеется возможность получить коммерческую Nagios XI, которая имеет новые возможности, удобные веб-интерфейсы. Данные интерфейсы позволяют работать с информационными панелями, включающими обзор хостов, сервисов, устройств сети. Задача модернизации ИТ-инфраструктуры решается за счет формирования графика тенденций и визуально информативных инструментов планирования мощности.

      вывод полной схемы информационной структуры;

      автоматический перезапуск приложений;

      многопользовательский доступ;

      ограничение доступа с целью управления видимостью для отдельных пользователей (решает задачу предоставления доступа к элементам ИТ-инфраструктуры, связанным с конкретной зоной ответственности)

      возможность расширения архитектуры.

    Zabbix

    Zabbix - это система мониторинга ИТ-инфраструктуры, которая имеет повышенное быстродействие при генерировании данных и может быть распространена на всю структуру крупной компании. При этом имеет открытый код.

    Zabbix может похвастаться понятной инсталляцией, но конфигурирование потребует вникания в процесс, особенно в случае настройки специального режима проверки.

    Основной перечень возможностей данной системы мониторинга ИТ-инфраструктуры:

      анализ серверов Java приложений посредством технологии Java Management Extensions;

      защита интерфейсов пользователей на стороне клиента от нежелательных действий;

      увеличение функциональности с помощью внешних скриптов (языки программирования: Python, Java, PHP, др.);

      способность объединения с прочими ИТ-инструментами системного менеджмента.

    Cacti

    Cacti входит в список основных приложений для мониторинга ИТ-инфраструктуры. Имеет открытый программный код. Данное приложение легко взаимодействует с операционными системами Linux, Windows. Cacti генерирует статистические данные за конкретные интервалы времени и дает возможность отображения их в графическом виде.

    Основной перечень возможностей данной системы мониторинга ИТ-инфраструктуры:

      инструмент формирования функций CDEF, либо шаблон графиков Cacti предоставляют возможность создания огромного количества элементов графика;

      автозаполнение для графиков;

      файловая поддержка RRD;

      удобство использования приложения;

      функция выборочного сбора пользовательских данных.

    Перспективы

    Сегодня облачные решения становятся все более популярны. Во многих организациях они стали корпоративной нормой в решении тех или иных бизнес-задач. Мониторинг ИТ-инфраструктуры с помощью облачных инструментов проще внедрить, но потребуется особое внимание к приватности данных, контроле доступа.

    Быстродействие приложений определяет рентабельность предприятия. Уже скоро инструменты управления производительностью приложений займут свое законное место в портфеле инструментов ИТ-специалиста. Ключевым параметром, который влияет на параметры процессов бизнеса и способность удерживать клиентов, является так называемая «отзывчивость» приложений.

    Но необходимо учитывать, что рынок меняется и компаниям требуется все быстрее получать результат. Как следствие, бизнес-сообщество переходит на скорые (agile) методы разработки, позволяющие сократить срок выпуска ПО.

    Можно смело утверждать, что решения, казавшиеся вчера смелыми проектами передовых компаний, уже сегодня становятся нормой бизнес-процессов. Мы же помогаем бизнесу идти в ногу со временем.


    3608
  • Loading...Loading...