More Related Content
Similar to Pv203 it services
Similar to Pv203 it services (20)
Pv203 it services
- 1. IBM IDC Brno
CSC – Customer Service Center
(Service Desk)
Vladimír Neudert
CSC - VUT FIT 2.3.2007 © 2006 IBM Corporation
- 2. IBM IDC Brno
OVERVIEW
SERVICE DELIVERY
IT DELIVERY STRUCTURE
IBM CSC STRATEGY
CSC WORKLOAD
ENVIRONMENT
MEASUREMENTS
GLOSARY
BREAK
TOOLS – STAFFING
TOOLS – TELEPHONY
TOOLS – CALL HANDLING, KNOWLEDGE BASIS
TOOLS – REPORTING
QUESTIONS
2 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 3. IBM IDC Brno
SERVICE DELIVERY TRIPOID
About Customer Loss Service
Reasons for customers leaving a Quality
company’s products or services
1% of customers die
3% move to another location
4% like to change suppliers
5% change on a friend's advice
9% buy it cheaper somewhere else
10% are chronic complainers
68% leave because the company Compliance
representatives
they deal with are indifferent to their needs I/T Security Cost
3 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 4. IBM IDC Brno
IT DELIVERY STRUCTURE
IT Outsourcing Model: CUSTOMER
Outsourcing of IT Services
means to provide complex
IT services for customer
CSC ::: is customer oriented
unit strongly supported by
other competencies knowledge.
CSC
Main role is to be interface with
customer needs and play key
role information flow inside IBM
SSO, NSD, DCS, OIS, ITSec
are strongly technical oriented
SSO NSD ITSec OIS DCS
competencies. Their main role
is to provide proffesional
service to customer – IT
Specialist, Solution Architects,
…
SHARED SERVICES
ITC SERVICE DELIVERY UNIT
4 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 5. IBM IDC Brno
IBM CSC STRATEGY
IBM’s model for managing CSC operations is highlighted in
the chart on this page. The model centres on having skilled Typical CSC Workflow
Customer Service Representatives that will answer the vast
majority of calls over the phone (or via Web/e-mail) with the
customer. In a very small percentage of cases, the CSR will
need to pass the call to another group for resolution.
However, the IBM model is focused on keeping and resolving Other
a maximum muber of calls theough the CSC. Groups
The Customer Service Representative will receive calls from
3 primary sources [Phone, Web or E-Mail] as illustrated
below. On most accounts, the CSR will use a web-based or
Lotus Notes knowledge base to query the customer’s Knowledge
Base
problem and find an appropriate solution. These knowledge
bases may vary slighty from account to account but the
CSRs
principle remains the same.
Through the use of the knowledge base system, the CSR will
be in a position to resolve most customer queries.
As the CSR is speaking to the customer, he/she will also be
VRU
documenting the details of the call in a ticketing system. The
most common system in use is e-ESM. Each ticket will
contain some basic customer details and machine
information, problem description and steps taken to revolve
WEB PHONE E-MAIL
the query. Once again, there may be slight variations from
account to account.
5 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 6. IBM IDC Brno
CSC WORKLOAD
The CSC typically receives work through a number of different sources : Phone, Web and E-Mail.
From account to account there can be some additional sources, however these tend to be the
main ones.
PHONE CALLS ::: Phone calls constitute the vast majority of the workload of a call centre. In order to
manage these calls effectively, CSCs develop call arrival patterns through the use of historical data.
This shows the times when customers are most likely to call – see the chart below for a sample of how
calls can arrive throughout the day on a specific account.This data is then used to build the schedules.
This is to ensure that the CSC has the optimum number of staff available at the appropriate times to
answer the call. In order to ensure that accurate planning can be completed, there will always be an
optimum call length that CSRs will need to achieve. This is fundamental to the principles of CSC
Operations.
As ever eventuality cannot be forecast [e.g. CSC Call Distribution -vs- Staffing [EN]
Virus], the CSC calls for flexibility in it’s staff in 140
order to respond to changing call patterns. 120
Therefore, on a given day, slight adjustments 100
Call Volume
may need to be made to schedule to respond to 80
incoming customer queries. 60
40
WEB ::: IBM encourages the use of the web as a
20
means of raising a query with the CSC. The
0
web interface is often coupled with some self 07:00 07:30 08:00 08:30 09:00 09:30 10:00 10:30 1 :00
1 1 :30
1 12:00 12:30 13:00 13:30 14:00 14:30 15:00 15:30 16:00 16:30
help options as these are designed to Time Segment
Call Volum e Staffing
encourage users to search for responses SAMPLE CALL ARRIVAL PATTERN
themselves before calling the CSC.
6 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 7. IBM IDC Brno
CSC WORKLOAD
The advantage of the web is that the CSC Operation can respond to these queries when there is a
period of low phone call volume. This means there is less scheduling challenges. The disadvantage is
that the CSR does not have the opportunity to ask the customer detailed problem determination
questions (as he/she would over the phone) that may be required to resolve the issue. As a result,
there may be insufficient information available to the CSR to answer the query. The net result of this is
that the CSR may often be forced to get in contact with the customer to clarify details before the
problem can to resolved.
E-MAIL ::: E-mails are broadly similar to web-based queries in terms of submission by the customer and
pickup by the CSR. The disadavanatge is that while the web-based solution can force the customer
supply some critical information, the e-mail solution rarely does so. Furthermore, it is very diffcult to
measure the effectiveness of the CSC Operation in managing e-mail requests. Therefore, IBM will try to
encourage customers to use a combination of Web and Phone for raising queries with the CSC.
7 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 8. IBM IDC Brno
ENVIRONMENT
While the CSRs are usually grouped into Teams which are approximately 15 in size, the individual will
perform most of his/her tasks alone. The call will be received, the CSR will work with the customer 1:1
and query the knowledge base as appropiate to retrieve the answers to customer queries. Should the
query require the intervention of another group, the ticket is usually transferred electronically by the
CSR.
As previously mentioned, the CSC Operation is planned in great detail. Therefore, there is a requirement for
each individual CSR to adhere very strictly to the pre-defined schedule. Therefore, punctuality is of
utmost important for all team mebers.
With the CSC being a stats-driven environment, each CSR will be measured againts several targets. These
include punctuality, call duration, call quality and ticket quality. Given the nature of the business, data
is available on a very regular basis to track performance versus targets.
Each team will have a Team Leader who is responsible for the day-to-day performance of the Team. Each
CSC Manager will have 2 – 3 teams reporting to him/her. While he/she has ultimate responsibility for
the performance of the team, he/she is less likely to be invloved on the day-to-day management of the
line. The CSC Manager owns the relationship with the Customer and the IBM Account Manager.
From account to account there may be some additional roles within the team – e.g. a more senior technical
person.
8 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 9. IBM IDC Brno
MEASUREMENTS
The CSC is a very heavily stats driven environment. Given the nature of the business,
performance data is being produced minute by minute throughout the day. The key
measurements are agreed with the customer in the contract. Please see below a list of some
of the most common measurements.
AVERAGE SPEED OF ANSWER ::: This measures how quickly the CSC Agent answers the phone. It is
usually measure in seconds [10, 30, 60 etc].
SERVICE LEVEL ::: The Service Level is usually closely linked to the ASA as this measures the percentage
of all calls that are answered within the defined ASA. If the Service Level is listed as 90%, this means
that 90% of all call need to be answered within the ASA target [10, 30, 60 etc.]
ABANDONMENT RATE ::: The Abandonment Rate measures the percentage of calls, where the customer
hangs up before he/she reaches a Customer Service representative. Customers handing up is usually
indicative of long wait times. Typical Abandonment rates are 2%, 5%, 10%. It is very rare to see
Abandonment Rate targets that are higher than this.
FIX RATE ::: There are several different Fix Rate calculation mechanisms. However, all of these measures
are designed to calculate the percentage of calls resolved by the Customer Service Representatives.
IBM’s goal to to resolve as many calls as possible through the Customer Service Representatives as this
is the most efficient means of handling customer queries.
CUSTOMER SATISFACTION ::: On most accounts, the customers will be polled to measure their
satisfaction with the service provided. This can be done in an automated fashion through a tool [Like
IBM’s CSSR] or alternatively through a phone call to the customer.
9 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 10. IBM IDC Brno
GLOSSARY
ASA ::: Average Speed of Answer This is the average time it takes to pick up a customer telephone call
CSAT ::: Customer Satisfaction This is a measure of how satisfied customers are with the service they
have received from the CSC.
CSC ::: Customer Service Centre This is the formal title given to IBM Helpdesks
CSR ::: Customer Service representative This is the official title of the ‘agents’ who work within the CSC
VRU ::: Voice Response Unit This is telephony function that requests a customer to press different
buttons on their telephone keypad for different services [E.G. – Press 1 for Lotus Notes]
SSO ::: System Server Operation This is the formal title given to IBM Server operations [1st level –
command centre, 2nd level and 3rd level]
NSD ::: Network Service Distribution This is the formal title given to IBM Networking operations [1st
level – monitoring, 2nd level and 3rd level]
ITSec ::: IT Security This is the formal title given to IBM IT Security services
OIS ::: Operation Infrastructure Services This is the formal title given to IBM Asset, order management
units
DCS ::: Distributed Computing Services This is the formal title given to IBM SW distribution services
10 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 11. IBM IDC Brno
The Tools
11 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 12. IBM IDC Brno
TOOLS SUITE
LINE KNOWLEDGE
MONITOR BASE
STAFFING REPORTING
AVAYA
MODULE MODULE
CALL
QUALITY TICKETING
MONITOR
STAFFING / CALL
TELEPHONY REPORTING
PERSONNEL HANDLING
A CSC operation will employ a complex system of tools in order to effectively manage the service
it provides. These tools will usually be divided into the following categories : Staffing & Personnel
Management, Telephony, Call Handling and Reporting. Please CLICK on the appropriate section
to get more details on the associated tools.
12 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 13. IBM IDC Brno
TOOLS SUITE
LINE KNOWLEDGE
MONITOR BASE
STAFFING REPORTING
AVAYA
MODULE MODULE
CALL
QUALITY TICKETING
MONITOR
STAFFING / CALL
TELEPHONY REPORTING
PERSONNEL HANDLING
STAFFING MODULE ::: As previously mentioned in this package, it is critical for the succcess of a CSC
Operation to have the correct number of people staffed on the line through the day. This staffing is based on
historical data which can be used to predict the number of calls expected. This, in turn, is used to calculate the
associated number of people required to handle these calls. The Staffing Module can be a complex tool which is
integrated into the phone system and extracts data on a real time basis while some CSC operations use more
simplistic Spreadsheet based tools. Regardless of the solution, the Staffing Module will be responsible for itmes
such as scheduling, vacation management, break management and training scheduling.
13 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 14. IBM IDC Brno
TOOLS SUITE
LINE KNOWLEDGE
MONITOR BASE
STAFFING REPORTING
AVAYA
MODULE MODULE
CALL
QUALITY TICKETING
MONITOR
STAFFING / CALL
TELEPHONY REPORTING
PERSONNEL HANDLING
TELEPHONY MODULE ::: The telephony module is the core of the CSC Operation. Without this, there is no
Customer Service Centre. IBM uses AVAYA telephony systems in it’s callcentres. These systems gives the call
centres their shape. All CSCs will use a tool in order to monitor real time call activity (how many calls in the
queue, actual performance against targets etc). These systems also allow the management to monitor CSR
activity (how many people are on calls, how many people are available to take calls etc). Such tools are very
powerful but need to be leveraged to ensure that all targets are achieved. As a CSC is a customer-focused
service, the quality of each and every call is of utmost importance to the Management. Therefore, it is
commonplace to deploy a system which can record a sample of the calls received by the centre. These are then
evaluated against a set of standards and the individual CSR may receive coaching, as required.
14 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 15. IBM IDC Brno
TOOLS SUITE
LINE KNOWLEDGE
MONITOR BASE
STAFFING REPORTING
AVAYA
MODULE MODULE
CALL
QUALITY TICKETING
MONITOR
STAFFING / CALL
TELEPHONY REPORTING
PERSONNEL HANDLING
CALL HANDLING MODULE ::: Once a CSR has received a call, he/she is required to document all customer
interactions in a ticketing system. It is imporant for the agent to carefully gather some basic information about
the customer’s issue as these are essential for swift problem resolution. Furthermore, should the CSR be unable
to resolve the query, the information will be passed electronically (though the ticketing system) to another
group. These details will be by required by this group also so they need to be clearly documented in the ticket. In
order to help the CSR with the resolution of the problem, he/she will use a knowledge base of information. These
can be web or Lotus Notes based tools. By asking the customer clear problem determination questions and using
this information to query the database, the CSR will be able to find detailed, step-by-step instructions to resolve
the customer’s problem.
15 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 16. IBM IDC Brno
TOOLS SUITE
LINE KNOWLEDGE
MONITOR BASE
STAFFING REPORTING
AVAYA
MODULE MODULE
CALL
QUALITY TICKETING
MONITOR
STAFFING / CALL
TELEPHONY REPORTING
PERSONNEL HANDLING
REPORTING MODULE ::: A CSC operation is measured against a number of key targets (ASA, Service Level,
Abandonment Rate, First Call Resolution and Customer Satisfaction). While the exact nature of the targets may
vary from account to account, the requirement to produce performance reports at regaular intervals does not.
CSC Operations often deploy automated tools to produce the required customer reports. This can include a
automated survey tool which sends an electronic survey to customers and tabulates the responses or web based
solutions that report on the performance of the account versus telephony metrics (ASA, Service Level and
Abandonment Rate). Given the volume of work handled by CSC Operations, it is imporant to automate as much
of the reporting as possible as manual report generation is both time consuming and prone to error.
16 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 17. IBM IDC Brno
Questions
17 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 18. IBM IDC Brno
THANK YOU
18 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
- 19. IBM IDC Brno
Management and reporting of IT services: CSO
Mariusz Hudeczek
CSO VUT FI 3/2/2007 © 2006 IBM Corporation
- 20. IBM IDC Brno
Obsah prezentace
CSO v konceptu IDC
CSO – uvedení do problematiky
Teamy v rámci CSO
Problem management
Change management
Avalibility management
Reporting
2 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 21. IBM IDC Brno
CSO v konceptu IDC
IDC – standardizace poskytovaných služeb a technologií,
dodávaných definovanými kompetencemi, umístěnými na
centralizovaném místě.
Cíle: Kompetence:
Standardizace: procesů, SSO
nástrojů, rolí
NSD
Automatizace: eliminace
manuální práce DCS
Konsolidace: soustředění CSC
procesů OIS
CSO
3 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 22. IBM IDC Brno
CSO: vysvětlení pojmů
CSO
Customer Service Operation
4 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 23. IBM IDC Brno
CSO: Poslání/úloha/cíle
Poslání:
Kontrola, řízení a podpora procesů probíhajících v rámci
IBM.
Cíle:
Spokojenost zákazníka
Poskytnutí servisu podle podmínek kontraktu
Soulad s IBM standarty
Řízení a kontrola
Koncentrace na podporu zákazníka
5 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 24. IBM IDC Brno
CSO: Obsah činnost
Oblasti činnosti: Týmy:
Řízení SMDC P&C Management
• Problem Management SMDC Reportink
• Change Management
• Availibility Management
• SLA Management
Kontrola
• Procesů
• Dokumentace
Reportink
• Informační reporty
• Kontrolní reporty
Správa nástrojů
6 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 25. IBM IDC Brno
CSO: SMDC P&C Management (SM)
Problem management
• Sledování otevřených problémů severity 1 a 2
• Kontrola severit
• Kontrola RCA
• Získávání dat
• Eskalace
• Řízení problémů
Change management
• Sledování otevřených change tiketů
• Aktualizace change requestů
• Poskytnutí podpory procesů
SLA management
• Podpora DPE při sledování SLA
Availability Management
• Major incident management, Manager on Duty process
7 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 26. IBM IDC Brno
CSO: SMDC Reporting
Reporty
– Kontrolní: SLA, počet tiketů, severita tiketů,…
– Informační: počet sametimových meetingů…
Reporty pro IBM
– Data od všech kompetencí
– Umístění – Web Repository
– Správa přístupů do Web Repository
Reporty pro zákazníka - „Packages“
Kontaktní tým pro konzultace nad reporty
Správa dokumentace k reportům
8 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 27. IBM IDC Brno
CSO – SMDC (Service management + reporting)
C Global DPE
U
S
S.L.A.s Regional DPE SDM
SRs T
SIP
Change O
E ESC.
M Local In Country DPE
2
E
E
R Local In Local In
Country Country IBM
P Service Mgr Support team
R
O User Help Desk
C SMDC
Controller Coordinator
E Front Office Functions Back Office Functions
S - Escalation r - Problem Management
- Information - Change Management Escalation path
SDM Processes - Alerting
S Problem,Change,Availability,IT
- Approval
- Customer Contact - Reporting Back Office
E Service Cont., SLA Mgt,
Servive reporting
- Reporting customer
- Major Incident Mangement
Day to Day interfaces
S
DELIVERY GROUPS IBM IBM ABB x Application 3rd
CUST Suuport & Parties,
3rd P SSO CSC DSC ITS SEC OIS Development eg AT&T
Delivery Processes
9 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 28. IBM IDC Brno
Problem Management
10 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 29. IBM IDC Brno
Definice problému:
Událost, která způsobuje ztrátu nebo potencionální
možnost ztráty dostupnosti, nebo výkonu řízených
zdrojů či spravovaného prostředí. V tomto jsou
obsažené chyby systémů, sítí, pracovních stanic,
hardwaru, softwaru a aplikací.
11 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 30. IBM IDC Brno
Mise problém managementu:
Problém management minimalizuje dopad
jakéhokoliv incidentu v IT infrastruktuře na výrobu
a zajišťuje prevenci výskytu incidentu v
budoucnosti.
12 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 31. IBM IDC Brno
Průběh problému:
13 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 32. IBM IDC Brno
Key Performance Indicators – měřené hodnoty:
Measurement Definition Criteria Target Ranking
Percentage of problems not no of problems not accepted within one day / > all problems within IBM resolver groups
accepted by no of all problems > difference between Date/Time opened and
PM KPI1 < 5% 5% - 10% > 10%
Problem Resolver within one day Date/Time accepted by Resolver
Number of severity 1 problems not no of all Sev. 1 problems fixed in contracted > all severity 1 problems within IBM resolver
fixed in contracted target target / no of all Sev. 1 problems groups
PM KPI2 < 5% 5% - 8% > 8%
> Date/Time solved is later as Target
Date/Time
Number of severity 2 problems not no of all Sev. 2 problems fixed in contracted > all severity 2 problems within IBM resolver
fixed in contracted target target / no of all Sev. 2 problems groups < 10% -
PM KPI3 > 15%
> Date/Time solved is later as Target 10% 15%
Date/Time
Number of severity 3 and 4 no of all Sev.3 and 4 problems fixed in > all severity 3 and 4 problems within IBM > 20%
problems not fixed in contracted contracted target / no of all Sev.3 and 4 resolver groups
PM KPI4 < 5% 5% - 10%
target problems > Date/Time solved is later as Target
Date/Time
Percentage of problems not closed no of problems not closed within three days > all problems within IBM resolver groups > 10%
within three days after solving after solving / no of all problems > difference between Date/Time solved and
PM KPI5 < 5% 5% - 10%
Date/Time closed
Number of problems reassigned no of problems more than 5 times reassigned > all problems within IBM resolver groups > 10%
PM KPI6 more than 5 times / no of all problems > more than 5 times reassigned < 5% 5% - 10%
Percentage of problems solved Number of Problem Records solved within > all problems within IBM resolver groups
PM within SLA SLA / Number of closed Problem Records > Date/Time solved is later as Target > 90% -
< 90%
BCP1 Date/Time 95% 95%
Number of Problem Records not Number of Problem Records not closed within All Severity 1 and 2 Problem Records, which
closed within 30 / 60 days 30/60 days / Number of closed Problem were not closed within 30 days and all
PM > 20% -
Records Severity 3 and 4 Problem Records, which < 20%
BCP2 20% 25%
were not closed within 60 days within the
reporting timeframe
14 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 33. IBM IDC Brno
KPI– dopad problém managementu:
15 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 34. IBM IDC Brno
Nástroje problem managementu:
Sledování problémů
eESM Help Now
• Zákazníkův náhled do problému dostupný v intranetu
eESM Manage Now
• Dokumentace, monitoring, reseni, eskalace problému
eESM Tivoli Service Desk
• Vstupní prostředí Helpdesku
Reporting
Crystal pro KPI reporty
Brio Reporting pro opertivní reporty
Report now pro SLA reporty
28932254.htm
16 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 35. IBM IDC Brno
Change Management
17 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 36. IBM IDC Brno
Definice změny (Change):
Change je jakákoliv instalace nebo úprava
hardwaru, systému, softwaru, aplikací, prostředí či
připojených sítí.
18 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 37. IBM IDC Brno
Mise change managementu:
Change management je „nástroj“, který zajišťuje,
že prvky jsou měněný předem definovaným
způsobem bez chyb a špatných rozhodnutí.
19 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 39. IBM IDC Brno
Key Performance Indicators – měřené hodnoty:
Measurement Definition Criteria Target Ranking
Exception Changes
CMKPI2 Percentage of failed changes no of failed changes / no of all changes all changes /
< 5% 5% - 10% > 10%
failed changes
CMKPI3 Percentage of failed changes no of all failed changes with SLA impact / all changes /
with SLA impact no of all changes < 2% 2% - 5% "> 5%"
failed changes with SLA impact
CMKPI4 Percentage of backed out no of backed out changes with SLA impact all changes /
changes / no of all changes < 5% 5% - 10% > 10%
backed out changes
CMKPI5 Percentage of all closed no of closed changes not fully approved / all changes /
changes not fully approved no of all executed changes = 0% >0% - 2% > 2%
executed not fully approved
Process Target Alignment
CMKPI6 Percentage of exception Number of exception changes category all changes /
<
changes Cat 1+2+3 1+2+3 / Total number of change category 15% - 0% > 20%
executed not fully approved 15%
1-2-3 requests
Business Control Points
CMBCP1 Percentage of changes where Number of change records not all changes /
schedule was not reached implemented within planned timefram /
all change records which were < 5% 5% - 10% > 10%
Total number of closed change records
implemented earlier or later than planned
start and end date / time"
CMBCP2 Percentage of changes caused a Number of change records caused all changes /
problem problem / Total number of closed change
all change records which caused a < 5% 5% - 10% > 10%
records
problem in the reporting timeframe,
documented"
21 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 40. IBM IDC Brno
KPI– dopad change managementu:
22 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 41. IBM IDC Brno
Nástroje change managementu:
Sledování změn
eESM Manage Now
•Dokumentace, plánování, řízení, kotrola, koordinace a monitoring změn
1160963.htm
23 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 42. IBM IDC Brno
Availibility Management
24 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 43. IBM IDC Brno
Major Incident Management:
Major Incident Evaluation Major Incident Setup Major Incident Operation Major Incident Termination
Call from Escalation Determine the situation Recovery from Major
Process -affected services Incident Close Major
-affected countries -Recovery Plans no
Incident
-needed skills -Bypass Verify the customer
satisfaction
yes assign the
Major Incident MIO Perform Major OK
Criteria met? (R&R Matrix) Incident notification via
Alerting & Major Incident DB
Notify involved persons
(It is critical important to
- all persons involved in recovery
inform regularly all stakeholders)
Organize the staffing - Mgmt.
Depending on the impact - Customer
of the Major Incident the
team, which escalate or
Major Incident Evaluation decide consist of…
Verify Major Incident Post processing
Major Incident Criteria: Recovery from
no
Setup Steering Committee Major Incident
DPE declare as an Major Incident complete? Perform Major Incident Review
Vital Customer production is affected -Check against Major Incident 2 days after Major Incident
Major Security Incident Perform Major Incident Criteria setup by MIO.
Escalation case is foreseeable notification via -Decision
Alerting & Major Incident DB how to proceed
to IBM and or ABB Major Incident Report
according to the situation max 4
weeks after Major Incident
yes
Decision to raise
an EXEC ALERT
or not
(Notes Database)
25 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 44. IBM IDC Brno
Reporting
26 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 45. IBM IDC Brno
CSO: SMDC Reporting
Reporty
– Kontrolní: SLA, počet tiketů, severita tiketů,…
– Informační: počet sametimových meetingů…
Reporty pro IBM
– Data od všech kompetencí
– Umístění – Web Repository
– Správa přístupů do Web Repository
Reporty pro zákazníka - „Packages“
Kontaktní tým pro konzultace nad reporty
Správa dokumentace k reportům
27 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 46. IBM IDC Brno
Otázky?
28 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
- 48. IBM IDC Brno
IS/IT outsourcing services
Ing. Milan Jedlička
IS/IT outsourcing services - VUT FI 2.3.2007 © 2006 IBM Corporation
- 49. IBM IDC Brno
OBSAH
Úvod do problematiky
Interní a zákaznické bezpečností standardy
Interní procesy v rámci servisní organizace
2 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 50. IBM IDC Brno
Motivace
§ 257a - Poškození a zneužití záznamu na nosiči informací
Kdo v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému
neoprávněný prospěch získá přístup k nosiči informací a
– takových informací neoprávněně užije,
– informace zničí, poškodí nebo učiní neupotřebitelnými, nebo
– učiní zásah do technického nebo programového vybavení počítače, bude potrestán odnětím
svobody až na jeden rok nebo zákazem činnosti nebo peněžitým trestem nebo propadnutím
věci.
Odnětím svobody na šest měsíců až tři léta bude pachatel potrestán, spáchá-li čin
uvedený v odstavci 1 jako člen organizované skupiny, nebo způsobí-li takovým činem
značnou škodu nebo získá-li sobě nebo jinému značný prospěch.
Odnětím svobody na jeden rok až pět let bude pachatel potrestán, způsobí-li činem
uvedeným v odstavci 1 škodu velkého rozsahu nebo získá-li sobě nebo jinému prospěch
velkého rozsahu.
3 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 51. IBM IDC Brno
Proč se zabývat bezpečností
Ztráta
Ztráta
dat
dat
Ztráta dobré
pověsti a důvěry
Neautorizovaný
Neautorizovaný
přístup kkdatům
přístup datům
Neautorizovaná
Neautorizovaná
změna dat
změna dat
Ohrožení
servisu či
produkce
Vyřazená
služba
Neautorizovaný
přístup ke Poškození
zdrojům kriminální
činností
4 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 52. IBM IDC Brno
Proč se zabývat bezpečností
5 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 53. IBM IDC Brno
Jak se bránit
Vzděláním zodpovědných a zúčastněných
Nastavením rolí a přístupových práv
Vhodným programovým vybavením
Pravidelnou aktualizací softwaru
Dodržováním základních pravidel
Pravidelnou kontrolou
Aktivní kontrolou
Fyzickým zabezpečením
D/R procedura
6 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 54. IBM IDC Brno
Vzděláním zodpovědných a zúčastněných
Vzdělání zodpovědných osob
Vzdělání uživatelů
Informování zákazníka
Udržení vysoké úrovně znalostí
Aktuální informace o stavu
Varovaní před aktuálními hrozbami
7 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 55. IBM IDC Brno
Nastavením rolí a přístupových práv
Uživatel
DB
uživatelů Ověření
Aplikace
a rolí
Data
zdroje
Administrátor
8 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 56. IBM IDC Brno
Vhodným programovým vybavením
Vhodně zvolený OS
SW pro správu uživatelů a skupin
Firewall
Antivir
Další sw dle potřeby (anti-spam, anti-spyware etc.)
Produkční SW respektující zásady bezpečnosti
9 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 57. IBM IDC Brno
Pravidelnou aktualizací softwaru
Pravidelná aktualizace OS
Pravidelná aktualizace SW
Pravidelná aktualizace Antivirových DB
Pravidelná údržba DB uživatelů a rolí
10 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 58. IBM IDC Brno
Dodržováním základních pravidel
Jakékoliv zabezpečení je k ničemu, pokud se lidé
uvnitř společnosti chovají nezodpovědně
Volba hesel
Osobní zodpovědnost
Sociální inženýrství
11 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 59. IBM IDC Brno
Pravidelnou kontrolou
Je nezbytné pravidelně kontrolovat stav
– Systému
– DB uživatelů a rolí
– Nastavení klíčových aplikací
Nalezené nedostatky je třeba urychleně
odstraňovat
Veškerá kontrola musí být řádně dokumentována
12 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 60. IBM IDC Brno
Aktivní kontrolou
Monitoring provozu sítě
Monitoring provozu systému
Ethical hacking
13 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 61. IBM IDC Brno
Fyzickým zabezpečením
Možné hrozby
– Neautorizovaný přístup
– Poškození
– Krádež
– Neúmyslné poškození
– Poškození požárem či živelnou pohromou
14 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 62. IBM IDC Brno
Fyzickým zabezpečením
Umístění HW do místností s vyhrazeným přístupem
Protipožární zabezpečení
Záložní napájení
Umístění záloh v jiné lokaci
Minimalizovat pohyb cizích osob v budovách
Použití elektronické zabezpečení, kamer,
bezpečnostních agentur
15 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 63. IBM IDC Brno
D/R procedura
Pravidelná záloha dat
Bezpečné uložení dat
Plán pro případ výpadku či poškození systému
16 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 64. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Příklady funkčních standardů:
– ITCS300 – Základní IT pravidla pro zaměstnance
– ITCS104 – IT Bezpečnostní pravidla
– CIO104 – IT Bezpečnost
– LEG116 – Klasifikace a řízení IBM materiálů
– ISO/IEC DTR 13335-1 Information technology
17 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 65. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Identifikace
Autentifikace
Autorizace
Ochrana a utajení informací
Spolehlivost a dostupnost služeb
Nastavení Auditu
Kontrola
Reportování a řízení bezpečnostní incidentů
Správa fyzického přístupu
18 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 66. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Identifikace
– Jedinečný identifikátor pro každého uživatele
– Digitální Certifikáty vytvořené a schválené CA
Skupina 1: Všechny více uživatelské vnitro firemní systémy, zařízení síťové
infrastruktury podporující produkci a nebo služby mezi společností a jinými
poskytovately služeb.
Skupina 2: Všechny vnitro firemní aplikace a datová úložiště, která obsahují přístup k
utajovaným informacím, přímo spouští klíčové procesy a nebo jsou objektem
certifikace.
Skupina 3: Ostatní více uživatelské vnitro firemní systémy, například takové, které
poskytují podporu místním pobočkám či podporují vývoj.
Skupina 4: Presentace, výuka a testy systémů a připojených síťových prvků vyžadují-li
to zvláštní okolnosti. Tyto systémy nemusí respektovat běžné standardy, pokud jsou
jsou izolována a skryty za restriktivně nastavený firewall.
19 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 67. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Autentifikace
Uživatel-systém autentifikace
– Ověření identity uživatele
– Hesla musí splňovat předepsaná pravidla
– Vícekrát použitelná hesla musí být chráněna
– Autentifikační Tokeny musí být chráněny
Systém-systém autentifikace
– Lze užít neexpirující hesla
20 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 68. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Autorizace
– Přístup musí být autorizován vlastníkem aplikace s ohledem na skutečné potřeby přístupu, ale
přístup k aplikaci mající přístup k vyhrazeným informacím musí být zvlášť schválen.
– Přistupuje-li třetí osoba k vnitrofiremním službám musí být autorizována firemním
managementem, souběžně se zajištěním pouze nezbytně nutných přístupových práv.
Vzdálený přístup pro zaměstnance
– Vzdálený přístup do firemní sítě musí být prováděn výhradně schváleným způsobem.
Varování
– Při přihlášení do vnitrofiremní sítě musí být zobrazeno varování a poučení.
Uživatelské zdroje
– Poskytovatel služby musí nastavit počáteční zabezpečení prostředků poskytnutých uživatelům.
– Aplikace a datová úložistě umožňující uživatelům správu přístupových práv k vlastním zdrojům,
musí obsahovat nástroj umožňující tuto správu vykonávat.
21 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 69. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Ochrana a utajení informací
Ochrana informací
– Je souborem technických a procedurálních opatření majících za účel zabránit
neautorizovanému přístupu k chráněným firemním datům, k osobním
informacím zaměstnanců, obchodních partnerů, zákazníků či návštěvníků
webů.
– Média obsahující sensitivní data musí bát řádně označena.
Zbytkové informace
– Je třeba zajistit nečitelnost zbytkových utajovaných či osobních dat způsobem
vhodným pro dané médium.
Šifrování
– Firemní informace platné pro nepublikované technologie, obchodní plány,
neveřejné finanční informace a osobní informace jako čísla kreditních karet,
finanční či zdravotní záznamy, musí být zakryptovány, jsou-li posílány skrze
internet.
22 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 70. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Spolehlivost a dostupnost služeb
Správa systémových zdrojů
– Systémové zdroje musí být chráněny před běžnými uživateli..
– Oprávnění běžného uživatele musí být založeny na jeho pracovních potřebách, kteroužto určí poskytovatel služby
nebo vlastník aplikace.
Škodlivý kód
– Je nezbytné mít aktivní technické prostředky zabraňující šíření a spouštění škodlivého kódu.
– Vývojáři aplikací musí poskytnout písemné ujištění, že provedli antivirový test jako součást závěrečných testů.
Monitorování slabin
– Dle typu sítě je třeba zvolit nástroje, pravidelnost a rozsah monitorování slabin TCP/IP.
Varovný systém bezpečnostních záplat
– Je třeba nastavit proces ke včasné instalaci záplat poskytnutých varovným systémem.
– Je třeba upgradovat OS na podporovaný OS s ohledem na konec podpory pro danou versi OS. Tento upgrade lze
odložit při prodloužené podpoře bezpečnostních záplat.
Modifikace softwaru
– Veškeré modifikace aplikačního softwaru musí být schváleno firemním managementem a instalace takového software
musí projít schvalovacím procesem.
Dostupnost služeb
– Je nezbytné mít aktivní technické prostředky zabraňující útoku vyřazujícím službu (DoS atack)
– Je nezbytné mít aktivní technické prostředky detakující a zabraňující neomezený počet neúspěšných pokusů o
přihlášení se ke službě.
– Je nezbytné mít proces pro detekci a zpracování systematického útoku.
23 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 71. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Nastavení Auditu
U systémů, aplikací, datových úložišť, síťových zařízení, kde je technický možné provést přihlášení je
nutné pořídit záznam pro:
– Úspěšný a neúspěšný pokus o přihlášení
– Modifikaci systémových prostředků (nelze aplikovat na aplikace a datová úložiště)
– Pokus o čtení systémových zdrojů, které budou označeny jako výjimka. (nelze aplikovat na aplikace a datová
úložiště)
– Pokus spustit systémové zdroje, které budou označeny jako výjimka. (nelze aplikovat na aplikace a datová úložiště)
– Veškeré aktivity provedené s authoritou security administratora.
– Úspěšné priřazení a uvolnění IP adresy. (nelze aplikovat na aplikace a datová úložiště)
Pro vnitrofiremní služby je nutné pořídit záznam pro:
– Veškeré pokusy o vzdálený přístup do vnitrofiremní sítě.
– Vnitrofiremní logy nesmí být uloženy na systémech určených pro poskytování služeb zákazníkům.
Záznamy auditu musí obsahovat datum, čas, typ a identifikaci uživatele
Záznamy auditu musí být uschovány po 60 dní.
24 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 72. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Test zdraví - Health checking
– Je nezbytné provádět test zdraví – health checking – v pravidelných
intervalech.
Test technické části
– Test technické části je třeba provádět v pravidelných intervalech
(například pro případ katastrof)
Ověření bezpečnostních postupů
– Bezpečnostní postupy musí být pravidelně ověřovány na
reprezentativních vzorcích (z hlediska systémů a lokací)
Vnitropodniková atestace a certifikace
– Způsob a provedení testů a kontrol musí být změněno, kdykoliv je
změněna služba.
– Je nutné provádět roční recertifikaci pro veškeré vnitrofiremní služby.
25 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 73. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Reportování a řízení bezpečnostní incidentů
Je třeba kontaktovat zodpovědné osoby a informovat je o:
– Kontaktní osoby za vedení a za technickou oblast.
– Popis problému, rozsah systémů či dat jež byly zasaženy incidentem, již provedené aktivity.
Je třeba okamžitě vytvořit záznam obsahující veškeré informace týkající se incidentu. Ke každé
informaci je nutné uvést datum a čas. (Pro takový záznam je plně dostačující papírová forma)
Technický support musí začít aktivity ke zmírnění následků, bez zbytečného zpoždění.
Zodpovědné osoby poskytnou informace a instrukce jak postupovat.
Je špatné:
– Provádět vyšetřování na vlastní pěst. Rizikem může být předčasné prozrazení vyšetřování nebo ovlivnění
záznamů.
– Kontaktovat osoby či společnosti podezřelé ze zavinění incidentu, bez přímého pokynu zodpovědné osoby.
– Pokusit se vrátit útok útočníkovi (jeho systému). Takové jednání se snadno ocitne za hranicí zákona.
– Pokusit se vyčistit (odstranit data), bez přímého pokynu zodpovědné osoby. Rizikem by mohla být ztráta dat
nutných pro odhalení příčiny.
26 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 74. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Správa fyzického přístupu
Fyzická ochrana a systémů a sítí
– Systémová a síťová zařízení musí být chráněna před
poškozením a krádeží.
– Každý vstup do chráněné oblasti musí být zabezpečen.
Fyzická ochrana a inventarizace médií
– Média obsahující klíčová data, zálohy, data určená pro
uchování a D/R musí být fyzicky chráněny před
neautorizovaným přístupem, krádeží a poškozením.
– Chráněná knihovna médií musí být překontrolována nejméně
jednou ročně.
27 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 75. IBM IDC Brno
Interní a zákaznické bezpečností standardy
Operační systémy
Síťová infrastruktura
– AIX Platformy
– Local Area Network (LAN) zařízení
– Linux Servery
– Wireless zařízení
– Microsoft Windows 2000 Servery
– Firewally
– Microsoft Windows NT Servery
– Novell Netware Hlasová infrastruktura
– Na OS/2 založené OS – Avaya Media Server
– OS/400 Platformy – Cisco Call Manager
– zOS, OS390 a MVS Platformy – Call Management System
– z/VM and VM Platformy Ostatní síťově připojitelná
zařízení
– VMWare ESX/GSX Server
– Tisková zařízení
– Microsoft Windows Server 2003
– Průmyslová zařízení
Aplikační software/middleware
– Vzdálené terminály
– Apache Web Servery
– DB2 Universal Database
– Lotus Domino Servery
– Netview
– OS/2 LAN Servery
– Websphere Application Server
– SSH Servery
– Samba
28 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 76. IBM IDC Brno
Interní procesy v rámci servisní organizace
Příklady funkčních standardů:
– ITCS204 – Bezpečnostní pravidla pro poskytovatele sítí a služeb
– ITCS329 – Bezpečnostní příručka pro Outsorcované internetové služby
– GSD331 – Bezpečnostní řízení pro zákazníky strategického outsorcingu
– GSD332 - IGS IT bezpečnostní standardy pro On-Demand Data Center
Services (ODCS)
– ISO/IEC 17799:2005 Ucelený soubor IT bezpečnostních pravidel založení
na osvědčených zkušenostech.
29 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 77. IBM IDC Brno
Interní procesy v rámci servisní organizace
Def. cíle
Proces je Účastník
1
– dlouhodobý
– událostmi řízený Schvalovatel
1
– strukturovaná posloupnost aktivit vyžadujíc určité
• Osoby
Fond 1
• Informace
• Technologie
za účelem dosáhnout cíle. Schůze 1
Výsledek
30 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 78. IBM IDC Brno
Interní procesy v rámci servisní organizace
Internet Internet user
ISP Red Zone (or Internet access LAN)
Provided
Under physical control of ISP
Access Router
No security control
Internet Access
IHP Internet Hosting Provider
ICO Internet Content Owner
Yellow Zone (or Internet server LAN) Packet Filter
Under physical control of Vendor
Separated from Intranet by Firewall
Internet Server Application
Separated from Red zone at least by
Packet filter server Data/Support
server
Firewall Firewall Green Zone (or
Internet server LAN)
Intranet Under physical
control of Vendor
Data Access
Separated from
Firewall
Yellow by Firewall
31 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 79. IBM IDC Brno
Interní procesy v rámci servisní organizace
Fyzická bezpečnostní kontrola
– Prostory
– Zařízení
– Tisky
– Zodpovědnost pouze za vlastní prostory, nikoliv za
prostory zákazníka
32 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 80. IBM IDC Brno
Interní procesy v rámci servisní organizace
Kryptování
– Symetrické šifrování, používá stejný klíč pro zakryptování
i pro dekryptování. Příkladem může být 56-bitový DES či
168-bitový Trojnásobný DES a nebo 128-bit IDEA.
– Asymetrické šifrování, pomocí veřejného a soukromého
klíče. Například 768-bit RSA či Diffie-Hellman
– Pro oba způsoby je třeba zajistit řízení životního cyklu
klíče, jako vytvoření, distribuce, ověření, update, uložení,
používání a také expirace.
33 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 81. IBM IDC Brno
34 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 83. IBM IDC Brno
IS/IT outsourcing services – part 3
Ing. Milan Jedlička
IS/IT outsourcing services - VUT FI 2.3.2007 © 2006 IBM Corporation
- 84. IBM IDC Brno
Obsah
Vybrané pojmy v IT
Heterogenní prostředí a vzdálená administrace
2 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 85. IBM IDC Brno
Obsah
Vybrané pojmy v IT
– Záloha a obnovení dat
– RAID
– UPS a záložní napájení
– Cluster
– NAS
– SAN
– ACL a uživatelské účty
– Auditing
– Kategorizace počítačů
– Transakce
– Dávkový soubor žije
3 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 86. IBM IDC Brno
Záloha a obnovení dat
Požadavky
– Zálohy musí být chráněny před zneužitím.
– Odolnost vůči chybám během zálohování/obnovy
– D/R plán
– Řízená obnova dat
– Organizace uložených dat
– On-line zálohy databází (SAP,DB2,ORACLE)
– Informování o chybách
Producenti špičkového SW na zálohu dat
– HP, SUN, IBM, Legato, Veritas, CA
4 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 87. IBM IDC Brno
Záloha a obnovení dat
Úplná záloha
– Náročné na zdroje
– Snadné obnovení
Rozdílová záloha
– Záloha dat jen od poslední úplné zálohy
– S množstvím záloh roste čas zálohy
– K obnovení je třeba jedna úplná záloha a poslední rozdílová
Přírůstková záloha
– Záloha dat jen od poslední zálohy (jakékoliv)
– Rychlé a malé objemy dat
– Pro obnovení je třeba jedna úplná záloha a všechny přírůstkové
zálohy.
5 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 88. IBM IDC Brno
Záloha a obnovení dat
Záloha na disková média
– Až desítky TB
– Vysoká dostupnost dat
Záloha na pásková média
– Doplněno o disková média
emulující pásková média
– Tisíce pásek
– Tisíce TB ( např.: 5616TB u
IBM 3494)
– Až stovky čteček
– Až několik TB diskového
prostoru
– Nejlepší zařízení obsluhovány
robotem
6 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 89. IBM IDC Brno
RAID
Redundant Array of Independent Disks
Stripping
– Data jsou rozdělena na malé kousky a uložena rovnoměrně po
discích (zvyšuje rychlost přístupu)
Mirroring
– Data jsou ukládána na dva identické disky zároveň
Parita
– Dodatečná data k ukládaným datům zvyšující šanci na jejich
obnovu.
7 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 90. IBM IDC Brno
RAID
RAID 0
– Využívá obyčejný stripping.
– Vysoká rychlost zápisu a čtení dat
– Nezmenšuje se celkový objem disků
– Žádná ochrana dat
RAID 1
– Využívá mirroring.
– Velmi spolehlivé
– Poloviční objem pole
– Vysoká rychlost čtení (oba disky pracují současně)
RAIDy 2, 3 a 4
– Používají paritu.
– Pro opravná data mají vyčlenění disky
– Vysoká vytíženost disků s opravnými daty limituje výkon systému.
RAID 5
– Používá paritu.
– Na část disku k datům ukládá cizí paritní informace.
RAID 6
– Používá paritu.
– Na část disku k datům ukládá cizí paritní informace.
– Používá dva různé paritní algoritmy současně
8 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 91. IBM IDC Brno
UPS a záložní napájení
Přepěťová ochrana
Stabilizátory
UPS Uninterruptible Power Supply
– Zařízení určené k poskytnutí času ke korektnímu vypnutí a nebo k nahození záložních zdrojů.
– off-line standby system (zůstávají výchylky napětí, zapne se při kritické hodnotě).
– off-line line-interactive system (hlídá i napěťové odchylky a je schopen je kompenzovat)
– on-line (zařízení je neustále napájeno UPS a to se dobijí ze sítě)
Klíčové parametry
– Doba spínání (<4 ms)
– Doba ustálení a zotavení (doba po níž není výstupní křivka napětí deformovaná) (<50 ms)
– Výkon
– Kapacita (kolik času nám UPS poskytne)
Motorgenerátory
9 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 92. IBM IDC Brno
Cluster
High-availability clusters (vysoce dostupné clustery)
– Používá se pro zajištění nepřetržité služby bez ohledu na možné
problémy jež postihnou jednotlivé zdroje.
Load Balancing (rozložení zátěže)
– Používá se pro rozložení zátěže mezi více uzlů
Computational clusters (výpočetní clustery)
– Používá se pro získání vysokého výpočetního výkonu
– Cluster na úrovni aplikace
• Speciální aplikace schopná řídit distribuci a komunikaci jednotlivých úloh.
– Cluster na úrovni operačního systému
• Nejvhodnější rozmístění po uzlech zařídí OS.
10 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 93. IBM IDC Brno
Cluster
High-availability clusters (vysoce dostupné clustery)
Uzel A Uzel B
Computational clusters
(výpočetní clustery)
11 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 94. IBM IDC Brno
N5500
NAS (Network Attached Storage )
Server Server OS Data ONTAP™ 7.1
Cache až 8GB
RAID support 4
Kapacita až 84TB
Podpora NAS, SAN
LAN Switch
NAS Zařízení
12 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 95. IBM IDC Brno
Enterprise Storage server
SAN (Storage area network) ESS 800
Cache až 64GB
RAID support 5,10
Kapacita až 56TB
Podpora SAN
Podpora asi 28 různých OS a jejich
mutací
LAN Switch
Server Server
FC Switch
Diskové pole s vlastní inteligencí
13 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 96. IBM IDC Brno
ACL a uživatelské účty
ACL (Acess Control List)
František Novák
Admin
Heslo : ********
Expiruje: za 83 dní
User_B
Smí se přihlásit do systému
Má právo vzdáleného přístupu
User_A
Člen skupin: Soubor 1
User_C je členem skupiny Group_A
Group_B User_A (r)
User_C User_B (w)
Group_Print
Admin (A)
Group_DVDRW
System (ex)
Group_A (r)
System
Group_A
14 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 97. IBM IDC Brno
Auditing
Záznam o přístupu k chráněným zdrojům
– Přístup k datovým úložištím (soubory, datasety, etc.)
– Spuštění aplikací (aplikace, batch, příkazy)
– Přihlášení uživatele
Z hlediska výkonnosti a objemu dat je třeba provést nastavení auditu
velmi pečlivě
– U nekritických položek vytvářet záznam jen o neúspěšných přístupech
Auditing může být použit i k odhadu počátečního nastavení
zabezpečení
Mimo auditu máme k dispozici ještě systémové a aplikační logy.
Zpravidla je možné nastavit oblast logovaných aktivit.
Záznamy auditu i systémové a vybrané aplikační logy je třeba
archivovat desítky dní.
Přístup k auditu, systémovému logu musí být vyhrazen
autorizovaným osobám.
15 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 98. IBM IDC Brno
Kategorizace počítačů
Osobní počítač PC (IBM PC)
Minipočítač – midrange
(AS/400)
Linuxové (AIX) servry
(eServer p5 590)
Mainframe (z890)
16 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 99. IBM IDC Brno
Transakce
Transakce
– nejmenší jednotka proveditelné práce
– atomicita - transakce je nejmenší jednotka práce, buď
jsou provedeny všechny části transakce nebo žádná
– konzistence - po provedení transakce musí být data v
datovém zdroji v konzistentním stavu
– izolace – jednotlivé transakce jsou od sebe odděleny
– trvanlivost - pokud je transakce ukončena jsou změny jí
způsobené již trvale promítnuty do datového zdroje
17 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 100. IBM IDC Brno
Dávkový soubor žije
Batch – Dávkový soubor
– Administrace
• Zefektivnění rutinních opakujících se činností
• Efektivní hromadné zpracování
• Široká paleta skriptovacích jazyků zpravidla silně provázaná s OS.
(např. REXX)
– Průmyslové a obchodní aplikace
• Efektivní způsob hromadného zpracování dat bez nutnosti lidského
zásahu
• Velmi snadná modifikace
• Za pomocí plánovačů úloh (např. TWS), lze batche provázat a
vytvořit velmi komplexní strukturu.
• Opět velmi široká paleta skriptovacích jazyků (JCL, REXX)
18 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 101. IBM IDC Brno
Obsah
Heterogenní prostředí a vzdálená administrace
– Heterogenní prostředí
– Vzdálená administrace
– Produkty
– Helpdesk
– Follow the sun
– Správa z jednoho místa
– Aktivní přístup
– Automatizace
– Administrace na úrovni služeb
– Produkty Tivoli
19 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 102. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Heterogenní prostředí
– Různý HW
– Různý OS
OS/400
– Různé typy sítí
Linux AS/400
PC
zOS
Mainframe
Windows XP Síť
PC
TCP↔SNA
20 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 103. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Vzdálená administrace
– správa sítí a internetu
– správa zálohování a SAN
– správa systémů a aplikací
– správa procesů
Správa z jednoho místa
Zprocesování problémů
Aktivní vyhledávání a předcházení problémů
Automatizace systémové správy
21 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 104. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Zpravidla balík produktů pod jedním názvem s možností
vzájemného propojení
Pokrytí mnoho OS, typů sítí, HW případně i aplikací
Hlavní produkty vzdálené administrace
– OpenView (HP)
– Unicenter TNG (CA)
– Spectrum (Cabletron)
– Tivoli NetView (IBM)
– Sun Solstice (Sun Microsystems)
22 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 105. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Napojení na helpdesk
Zachycení problému
Reportování problému
Helpdesku
Problém
Zobrazení problému na
místě centralizované
správy
23 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 106. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Podpora administrace: Follow the sun
– Předávání správy mezi centry umístěnými na různých místech v
závislosti na denní době
– Vytíženost systémů a výskyt chyb závisí na denní době
– Úspora nákladů
– Dostupnost podpory
24 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 107. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Správa z jednoho místa
Systém A
Problém HW
Problém DB
Systém B
Problém HW1
Problém A B C D
Problém HW2
HW 1 2 0 0
DB 1 0 0 0
Systém C
HDD 0 0 1 1
Problém HDD
RAM 0 0 1 0
Problém RAM
Tisk 0 0 0 1
---------------------------------------------------------------------------
14:31 SYS A: Harmless problem DB Systém D
14:11 SYS C: Serious problem RAM Problém HDD
14:01 SYS A: FATAL ERROR HW Problém Tisk
25 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 108. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Aktivní vyhledávání a předcházení problémů
Spuštění recovery
Zaznamenáno Dosažení
Disk plný z 20% rychlé plnění kritické Stabilizovaná
disku hranice situace
26 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 109. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Automatizace systémové správy
Systém
Konfigurace
Událost 1 Akce
Parametry
Událost 2 Akce 1
Systémová událost Akce 2
Událost 3
(např.: zaplnění Akce 3
Událost 4
paměti)
Událost 5 Akce 4
Událost 6 Akce 5
Událost 7
27 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 110. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Administrace na úrovni služeb
– Sledování HW, OS a stavu sítě není dostačující
– Zákazníka zajímá jeho obchod nikoliv stav HW, OS
– Nutnost speciálních aplikací pro sledování transakcí a běhu
zákaznických aplikací (např.:IBM Tivoli Business Systems
Manager či Candle Omegamon)
– Chyba na úrovni HW, OS či sítě vyúsťuje v omezení činnosti
zákazníka
28 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 111. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Administrace na úrovni služeb – příklad
– V tiskárně je zaseknutý papír
– Program Tisk1 nemůže tisknout a čeká
– Program Záloha1 čeká na výstup programu Tisk1
– Programy v zásobník nemají dost volné paměti a čekají
Paměť
Zásobník
Klíčové apl.
Výpočet výplat Prog. Záloha1
HC Program Tisk1
Defragmentace OS
29 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 112. IBM IDC Brno
Heterogenní prostředí a vzdálená administrace
Administrace na úrovni služeb
– Batch flow – kontrolu průběhu dávkových souborů s ohledem
na plánovaný průběh. Pomáhá odhalit zpoždění a následné
problémy se včasným startem návazných aplikací
– Dohled nad transakčními aplikacemi. Dohled nad jejich
vytížením a chybovostí (množství neúspěšných transakcí).
– Dohled nad klíčovými transakcemi
– Dohled na klíčovými aplikacemi. Různorodost aplikací činí tento
monitoring obzvláště náročným.
Výsledkem je
– Varování zodpovědného administrátora (lidský zásah)
– Automatická akce (je-li použita automatizace)
30 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 113. IBM IDC Brno
Tivoli produkty pro administraci a monitoring systémů
TEC – Tivoli Enterprise Console
– Centrální bod správy nad celým balíkem Tivoli produktů
– Vyžaduje nainstalován Tivoli Management Framework
(TMF)
SA Netview – Tivoli System Automation
– Centrální bod správy nad mnoha systémy
– Funkce pro samoopravu systému a klíčových aplikací
31 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 114. IBM IDC Brno
TEC – Tivoli Enterprise Console
32 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 115. IBM IDC Brno
SA Netview – Tivoli System Automation
33 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 116. IBM IDC Brno
Otázky
Máte-li otázku k probraným tématům,
teď je ten nejlepší čas.
34 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
- 118. Service Science 2006
1944 – ASCC (The Harvard Mark I)
Vstup: děrné štítky,
23 desetinných místmanuální
Násobení: 5.7 s nastavení registrů
60 registrů pro vstupní konstanty
Dělení 15.3 s Výstup: tištěná sestava
72 registrů pro mezivýsledky
2 Mainframe History 3/2/2007 © 2003 IBM Corporation
- 119. Service Science 2006
1944 – ASCC (The Harvard Mark I)
78 propojených kalkulátorů,
765,000 částí,
3,300 relé,
přes 804km drátů,
přes 175,000 spojení,
1210 kuličkových ložisek,
délka 15,5m,
výška 2,5m,
hmotnost skoro 5t.
3 Mainframe History 3/2/2007 © 2003 IBM Corporation
- 120. Service Science 2006
1952 – IBM 701
Násobení a dělení: 0.456 ms
Sčítání a odečítání: 0.060 ms
Elektrostatická paměť: 20,480 čísel.
První IBM stroj s interní, adresovatelnou elektronickou pamětí.
Magnetický buben: 81,920 čísel.
Sériově vyráběný.
Magnetická páska: přes 8 milionů čísel.
4 Mainframe History 3/2/2007 © 2003 IBM Corporation