Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek Dr. Danyi Pál, Egyetemi docens, BME
Vállalati Informatikai Működtetési tevékenységek Dr. Danyi Pál Egyetemi docens, BME,
[email protected]
IT menedzsment részletes modellje: PLAN – BUILD - RUN
A kifejlesztett, üzemeltetésbe átvett, élesben működő informatikai rendszerek működtetését úgy kell végezni, hogy az megfeleljen az üzleti követelmények alábbi rendszerének. ÜZLETI KÖVETELMÉNYEK rendszere a COBIT (Control Objectives for Information and related Technology) módszertan alapján: MINŐSÉGI (Quality) o Minőség (Quality) o Költség (Cost) o Szolgáltatás biztosítása (Delivery)
BIZALMI (Fiduciary) o Hatékonyság és Eredményesség (Efficiency and effectiveness ) o Megbízhatóság (Reliability) o Megfelelőség (Compliance) BIZTONSÁGI (Security) - CIA o Bizalmasság (Confidentiality) o Sértetlenség (Integrity) o Rendelkezésre állás (Availability)
A vállalati informatikai működtetési tevékenységeit három csoportba soroljuk:
A) Informatikai szolgáltatások “Ügyfél”: Vállalat üzleti területei, alkalmazások felhasználói Egyes rendszerekre, alkalmazásokra, felhasználókra külön-külön vonatkozik B) Üzemeltetés, karbantartás “Ügyfél”: Informatikai üzemeltetés szervezete Az összes rendszerre, alkalmazásra (a teljes “informatikára”) egységesen vonatkozik C) IT biztonság és üzembiztonság “Ügyfél”: Egész vállalat összes szervezete Az összes rendszerre, alkalmazásra egységesen és külön-külön is vonatkozik (Megjegyzés: az angol Operations szót „működtetés” és „üzemeltetés” szavakkal is fordíthatjuk. Mivel jelen jegyzetben az üzemeltetés fogalmát szűkebb értelemben használjuk, ezért a „működtetés” fogalmat használjuk tágabb jelentésű fogalomként. A vállalati mindennapi szóhasználatban ez a két szó leggyakrabban szinonimaként használatos.)
A) Informatikai szolgáltatások
1. 2. 3. 4.
Éles futtatás, munkaütemezés Belső ügyfelek informatikai (sőt: ICT) kiszolgálása Rendszertámogatás: Help Desk Változásmenedzsment: változtatási igények kezelése
1. ÉLES Futtatás Futtatás: egy alkalmazás (program) éles működtetése és egyes felhasználói munkák operátorok általi terv szerinti ütemezése és végrehajtása
Operátori kézikönyvek, utasítások alapján Futtatás módja (automatikus, vagy felhasználói) Indítási esemény (idő, feltétel) Futtatás időtartama, “nyitvatartás” Jogosultságok Felelős személy Adatállományok kezelése (mentés, helyreállítás, adatmigrálás) SQL leválogatások (elemzések, statisztikák az adatbázisból, adattárházból) Eredmények és azok továbbításának módja
Futtatás: batch-jellegű, vagy interaktív módon Batch: zárás, összesítés, archiválás. Operátorok végzik. Pl. sok tízezer giro utalás, vagy hírlevél több ezer ügyfélnek. Interaktív: operátori felületen (“konzolon”) keresztül. 2. Belső ügyfelek informatikai kiszolgálása Személyi számítógépekkel ellátás és beszerzés, telepítés, leszerelés (BYOD: Bring Your Own Device) Szoftverekkel (alkalmazások, irodai szoftverek) ellátás és beszerzés, telepítés, leszerelés Alkalmazás jogosultságokkal való ellátás, megvonás Egyéb eszközökkel (telefon, mobil, táblagép, háttértár, egyéb munkavégzéshez szükséges eszközökkel) való ellátás Nyomtatók, egyes irodai felszerelések biztosítása (pl. központi nyomtatás) 3. Rendszertámogatás (Help Desk) Feladata: Felhasználói kérdések és problémák azonnali kezelése Normál állapot helyreállítása Típusai a probléma nehézsége és a megoldók képzettsége alapján: 1. szintű: Végfelhasználók segítése (Help Desk) - Gyakorlatlan – a nehezebb eseteket továbbadja, folyamati 2. szintű: Alkalmazás üzemeltetési támogatás - Tapasztalt – adott területre specializált, műszaki 3. szintű: Gyártói szintű támogatás - Szakértői – minden problémára, műszaki Haszna: Állásidő csökken, gyorsabb zavarelhárítás
Javuló felhasználó-szolgáltató kapcsolat Jobb erőforrás-felhasználás 4. Változtatási igények kezelése A rendszerek változtatásának (főként: új funkciók bevezetésének) okai: Új szabályozók, pl. új adónemek Új szolgáltatások vagy termékek Változó piaci feltételek és kapcsolatok Új üzleti célok Feladat: Változtatási igények (demand) kezelése Változtatási kérések feldolgozása, prioritások meghatározása Változtatás mértékének és erőforrásigényének rögzítése A végrehajtás ütemezése, implementáció, tesztelés, átadás IT rendszer képességeinek folyamatos mérése Felhasználói elvárásokkal való összevetés Üzem. költségek 43%-a rendszermódosítás, 17%-a adatformátum változás, 12%-a sürgős korrekció (hibás, nem szándékolt működés); a maradék: karbantartás és új elemek
B) ÜZEMELTETÉSI, Karbantartási SZOLGÁLTATÁSOK (Operations, maintenance) 1. 2. 3. 4. 5. 6.
Eszköznyilvántartás és adminisztráció, erőforrások biztosítása Rendszerfelügyelet Incidens- és problémakezelés: rendszert ért zavarok elhárítása Verziókövetés, szoftververziók kezelése Minőségbiztosítás Licenckezelés
1. Eszköznyilvántartás Összetett rendszerek: hardver-, szoftveregységek, hálózati kapcsolatok elemeit adminisztrálni kell Eszköznyilvántartás feladata: Pontos leltár az informatikai vagyonról (mi, hol, hogyan, ki a felelős, mekkora érték, stb.) Gazdálkodás az IT erőforrásokkal Pénzügyi adminisztráció támogatása (értékcsökkenés, leírás) Informatikai infrastruktúra menedzsment (hardver és szoftver konfiguráció menedzsment HCM/SCM) feladatai: Azonosítás, eszköztérkép, beállítások (paraméterek) Változtatási jogosultságok, felhasználói jogok, felelősségek Naplózhatóság biztosítása
Erőforrások biztosítása Megelőzés és helyreállíthatóság Elavult technológiák felújítása, pl. szerverek cseréje Támogató eszközök: Rendszermonitorozó eszközök (input/output kihasználtság, teljesítmény) Terheléskezelő eljárások (múltbéli tapasztalat alapján előrejelez) – egyidejű felhasználásra, egyidejű tranzakciók kiszolgálására vonatkozóan Kapacitáskezelő funkció (jelenben + a bővítés tervezésében is) – tranzakciók és adatok összes volumenére, adatbázisok méretére vonatkozóan 2. Rendszer- és hálózatfelügyelet Feladatok:
A felhasználó és a rendszer közötti kapcsolat monitorozása Incidensek minél gyorsabb detektálása Adatbázis felügyelet (adatmentések, hosszú távú mentések, frissítések, verziókövetés, beállítások)
Információszolgáltatás a rendszerfejlesztés tervezéséhez Hálózatfelügyelet
Router, hub, bridge, modem, tűzfal, stb. A hálózati rendszerek igen összetettek, átláthatatlanok Nyilvántartás adatbázis segítségével: elhelyezkedés és kapcsolatok
Számítóközpontok
ahol a gépek vannak ahol a felügyelet zajlik – dashboardok-on követhető legyen
3. Incidens és Probléma-kezelés INCIDENS MENEDZSMENT Váratlan hibák, leállások minél gyorsabb észlelése és kiküszöbölése Gyors javítás, beavatkozás: pl. újraindítással, ideiglenes, áthidaló megoldással (Workaround) A hiba okának feltárása és végleges javítás elkezdése Nagyobb károk esetén katasztrófatervnek, üzletmenet folytonossági tervnek alapján (lásd később a biztonságnál) eljárni
4. Verziókövetés, konfigurációmenedzsment Problémák: Szoftverváltozatok szolgáltatásainak azonosítása és dokumentálása A frissítések telepítésének kérdése, ha már nincs közvetlen kapcsolat Annak biztosítása, hogy mindenki elvégezze gépén a frissítést Ki a felelős az új verziók és változatok kezeléséért Szoftververziók kontra Szoftverváltozatok Alapállapot – igények – változtatás tervezése – változtatás implementációja – új verziók (új funkció) Ezek eltérő környezetbe kerülnek – szoftverváltozatok (konfigurációk) Konfigurációkezelés: azonosít, nyilvántart és dokumentál
5. Minőségbiztosítás Hatékonysági és minőségi mutatók követelményeinek és elvárásainak való megfelelés Módszerek: Minőségi kritériumok kielégítését ellenőrző technikák MTBF (Mean Time Between Failure): két meghibásodás között eltelt idő, ami a technikai minőségét méri, MTTR (Mean Time To Repair): javításig eltelt idő,ami az informatikusok hozzáértését jelző mérőszám) Programtechnikai eszközök a gyors hibajavításhoz Matematikai statisztikai eljárások (hiba előfordulás) Költség-haszon elemzések (mennyire legyen hibatűrő) Tesztelési eljárások: Helyreállíthatósági teszt: hibát generálnak és az automata javítást ellenőrzik Biztonsági teszt: képes-e a szándékos károkozástól védeni Stressz teszt: szélsőséges eseteket szimulál és mér 6. Licenckezelés Licencszerződések megkötése: alkalmazás felhasználásának jogi feltételei, körülményei Licencszerződéseknek való megfelelés
Felhasználók száma Felhasználók egyidejűsége Processzorok száma Munkaállomások száma Időtartam Földrajzi elhelyezkedés (határokon túlnyúlóan multiknál)
Auditok
Manuális Automata (nagy cégeknél)
Komoly büntetések a gyártók részéről, ha kevesebb licencért fizet a felhasználó, mint amennyit
C) IT biztonság és üzembiztonság Példa: Lehalt a fél internet http://index.hu/tech/2016/10/21/internet_hiba_kibertamadas/
Az üzembiztonsági tevékenységek célja és feladata kielégíteni az Üzlet (szervezet) biztonsági követelményeit:
Bizalmasság (Confidentiality) Sértetlenség (Integrity) Rendelkezésre állás (Availability) IT ERŐFORRÁSOK és biztonsági követelmények
• • • • •
ADATOK ALKALMAZÁSOK (ALKALMAZÓI RENDSZEREK) TECHNOLÓGIA (INFRASTRUKTÚRA) LÉTESÍTMÉNYEK EMBEREK (HUMÁN ERŐFORRÁS)
Egyes vélekedések szerint az az információbiztonság nem azonos az informatikai biztonsággal. A hétköznapi és vállalati szóhasználatban a két fogalom egymás szinonimája. Ha viszont a részletekbe megyünk, akkor az információbiztonság valamennyi IT erőforrásra vonatkozik, beleértve a létesítményeket és a humán erőforrásokat, az informatikai biztonság pedig csak az első három (adat, alkalmazás, technológia) erőforrásra.
Bizalmasság menedzsmentje Célja: adat, információ ne kerülhessen illetéktelen kezekbe Megsértését nehéz érzékelni
Megvalósítás - Titokvédelem (erőforrások megfelelő titkossági osztályokba sorolása): Általában a következő négy kategóriák egyikébe sorolják a vállalati dokumentumokat, akár nyomtatott, akár elektronikus változatban. Nyilvános – pl. reklámok, tanulmányok, amelyek célja tájékoztatni a közönséget a szolgáltatásokról, illetve felhívni a figyelmet a termékekre. Az egyes pénzügyi hatóságok (pl. tőzsdefelügyelet, adóhivatal) által követelt jelentések a vállalatok működéséről. Bizalmas – pl. egyes részfolyamatok leírása, munkaanyagok belső vállalati kommunikáció céljára Titkos – nagyobb folyamatok részletei, fejlesztés alatt álló termékek részletei, általában a nem nyilvános pénzügyi részletek a vállalat működéséről Szigorúan titkos – üzletileg kritikus, jellemzően stratégiai anyagok, amelyek általában a TÜK (azaz Titkos Ügyirat Kezelés) folyamata szerint titkosítottak, ill. kerülnek terjesztésre, rendszerint sorszámozott példányokban.
- Adatvédelem (Személyes adatok védelme, angolul: Privacy) – az Adatvédelmi törvény szabályozza ≠ Adatbiztonság (ami az információbiztonsággal szinonimaként használt kifejezés) Bizalmasság megvalósításának további eszközei: - erőforrások biztonsági (védelmi) osztályba sorolása - hozzáférési jogosultságrendszer kialakítása és működtetése - megfelelő erősségű titkosítási algoritmusok alkalmazása - megfelelő szintű szabályozás: tudatosság növelés, elrettentés.
Sértetlenség (integritás) menedzsmentje Célja: adatok, információ tartalma ne sérülhessen, módosulhasson illetéktelenek által (hamisítás, módosítás, csonkítás, stb.) Megsértését nehéz érzékelni Megvalósítás: - titokvédelem - adatvédelem
- megfelelően védett adattovábbítási csatornák (hálózat biztonság) - megfelelően erős titkosítási algoritmusok - hitelesség biztosításai (digitalis aláírás) - hozzáférési jogosultságrendszer kialakítása és működtetése
Rendelkezésre állás menedzsmentje Célja: erőforrások rendelkezésre állásának elvárás szerinti biztosítása Hiányát minden felhasználó egyénileg érzékeli Rendelkezésre állási % = rendelkezésre állás / elfogadott szolgáltatási időszak, pl. 4 kilences: 99.99%, 1 évben 52,5 perc kimaradás, 3 kilences: 8 óra 46 perc Megvalósítás: - Fizikai biztonság: védett objektumok, beléptető rendszerek, védett emberi erőforrás - Redundáns rendszerek - Optimalizálni az arányt a megelőző és javító jellegű karbantartás és a hibák okozta költségek között Rendelkezésre állás szintjei
Példa: A bankokban az üzletileg kritikus alkalmazások Hiba toleránsan (Tier 4) kell működjenek, azaz a szervereket olyan számítóközpontokban kell tárolni, ahol 2 független betáp (áramellátás) van két különböző áramellátási forrásból. Legalább 2x(N+1) szervernek kell rendelkezésre állni, azaz minden egyes szervernek (plusz 1 tartaléknak) üzemeltetni kell a tükörképét is. Noha ez a megoldás az egyszerű alapműködtetésnek a 2,5-szeresébe kerül, de a garantált üzemszünet viszont max. 24 perc évente.
A fenti táblázatban az látható, hogy a bizalmasságot alapvetően az adatok és emberi erőforrások támadásával ill. sebezhetőségének kihasználásával lehet közvetlenül megsérteni, a sértetlenséget pedig az adatok és alkalmazások manipulálásával. Az adatok rendelkezésre állását közvetlenül nem az adatok törlésével veszélyeztetik (mert egyrészt az adatok eléggé védett környezetben vannak, másrészt biztonsági másolattal is rendelkeznek), hanem a többi erőforrás támadásával.
Példa: Az infoparki építkezésen bombát találtak, ezért a fél Infoparkot kiüresítették, mindenkinek haza kellett menni. Az egyik cég munkatársai így hazamentek és egyszerre próbáltak belépni VPN-en keresztül a vállalati hálózatba. Mivel a hálózat nem volt felkészülve egyszerre 500-800 munkatárs egyidejű távoli munkájára, ezért a VPN és a hálózati beléptető rendszer összeomlott, ami azt eredményezte, hogy a munkatársak nem érték el a vállalati alkalmazásokat, és így a szükséges adatokat sem. Az adatok rendelkezésre állása ebben az esetben a Technológia és a Létesítmények nem megfelelő rendelkezésre állásán keresztül sérült.
Biztonsági osztály és biztonsági szint közötti fogalmi különbség A 38/2011 korm. rendelet szerint az egységes szociális nyilvántartás, a nyugdíjbiztosítási és egészségbiztosítási nyilvántartások a NEMZETI ADATVAGYON körébe tartoznak. A 2013. évi L. törvény alapján
A szervezet elektronikus IR-it - adatszintű megközelítéssel - a bizalmasság, sértetlenség és rendelkezésre állás elve szerint 1-től 5-ig terjedő skálán biztonsági osztályba sorolja.
A fejlesztést végző, üzemeltetést végző, üzemeltetésért felelős és információbiztonságért felelős szervezeti egységeket - ha ezek az érintett szervezetnél léteznek - 1-től 5-ig terjedő skálán külön biztonsági szintbe sorolja.
IT biztonság – fenyegetettség A fenyegetettség (threat) (vagy néven sebezhetőség) olyan állapot, amelyben az erőforrások biztonsági követelményeinek (C, I, A) biztosítása (akár egyenként, akár együtt) veszélybe kerül vagy nem tartható fenn. A sebezhetőség (vulnerability) és a fenyegetettség nagyon hasonló fogalmak, a jelen jegyzetben ezeket szinonimaként tekintjük: mindkettő a védelmi szintre utal más-más oldalról: a sebezhetőség az erőforrás oldaláról fejezi ki a gyengeséget, a fenyegetettség viszont ugyanarra a gyengeségre a potenciális támadó oldaláról utal. Példák:
Fennakadás az adatszolgáltatásban
Nem megfelelő megelőző karbantartás
Rosszindulatú, tudatos károkozás
Egyéb (szabályozatlanság, mulasztás, mentés hiánya, stb.)
Katasztrófa
Minden rendszer valamilyen szinten fenyegetett, azaz sebezhető. A fenyegetettséget az erőforrások védelmével lehet csökkenteni.
A veszélyforrás akarva vagy akaratlanul támadást intéz(het) az egyes erőforrások ellen. Egy rosszindulatú hacker tudatosan támad egy sebezhetőnek vélt erőforrást, ugyanakkor egy villám akaratlanul okoz tüzet egy nem megfelelően védett, azaz sebezhető létesítményben. Mindkét esetben a védelmi szint mellett a pillanatnyi körülmények határozzák meg, hogy milyen következménye lesz a támadásnak, és ezáltal mekkora kár keletkezik. Egyszerű lenne azt mondani, hogy egy megfelelően magas védelmi szint mindig kisebb kárhoz vezet. Ez nem mindig igaz, de a kár bekövetkezésének valószínűségét csökkenti. Az esemény bekövetkezési valószínűségének (vagy gyakoriságának) és az esemény hatásának (kár várható mértékének) szorzata határozza meg a KOCKÁZATOT. Védelmi intézkedések (Védekezés) Fizikai + logikai komponensekre + adminisztrációra A kialakítandó védelmi rendszer legyen:
A jogszabályban foglalt védelmi előírásokkal összhangban Adatvédelmi Törvénnyel összhangban Legyen felderíthető az illetéktelen hozzáférés (loggolás) Az adatbiztonsághoz köthető költségek legyenek arányban azok értékeivel
Olyan eljárásra van szükség, ahol egy adott folyamat kiesése esetén is működőképes marad a rendszer A védelmi rendszer minimális pluszterhet jelentsen a felhasználók számára
IT biztonság dokumentumai 1. Üzletmenet Folytonossági Terv (BCP – Business Continuity Plan) 2. Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) BCP és DRP összehasonlítása
IT KATASZTRÓFATERVEZÉS Megelőzési terv (felkészülés): Hatáselemzés: milyen esemény, milyen mértékű, milyen hatás Kockázatelemzés: bekövetkezési valószínűség és hatás együttes vizsgálata Megelőzés: adatmentés, biztonságos helyen, pótgépek, bekövetkezés valószínűségének csökkentése
Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) 1. Követelmények 2. Katasztrófaterv akciótervei a. Visszaállítási terv: szolgáltatásokat a háttér felhasználásával újra kell indítani (esetleg korlátozottan) b. Helyreállítási terv: a szolgáltatásokat az eredeti helyen kell újraindítani (teljes értékűen) ÉVENTE TESZTELENDŐ!
3. Informatikai Biztonsági Politika (IBP) Az IT biztonsággal kapcsolatos vezérelveket tartalmazza. Deklarálja azokat az irányelveket, amelyek alkalmazása biztosítja a szervezet hosszú távú elégséges informatikai biztonságának elérését és fenntartását. 4. Informatikai Biztonsági Szabályzat (IBSZ)
Védelem általános követelményei és intézkedéstervek Általános jelszóvédelem Biztonsági tudatosság elemei (awareness) Adatnyilvántartásra vonatkozó előírások Felelősök, szankciók, tárgyi feltételek, stb.
5. Rendszerszintű Informatikai Biztonsági Szabályzat (RIBSZ)
IT rendszerek, kritikus alkalmazások biztonságos működtetésének konkrét követelményei
6. Adatvédelmi és Információszabadság Szabályzat
Adatvédelem: személyes adatok védelme Információszabadság: közérdekű adatok nyilvánossága
IT menedzsment modellje – Igény- és portfolió menedzsment
Példák az igényre: Példa 1. (VÁLTOZTATÁS) Webshop rendszer illesztése a CRM rendszerhez Határidő: 4 hónap Fontosság (Prioritás): 3/5 Példa 2. (ÚJ BESZERZÉS) Adobe Illustrator beszerzése 20 felhasználónak Határidő: 1 hónap Fontosság (Prioritás): 2/5
Igénymenedzsment alapfeladata
Az igénymenedzsment legfőbb célja a rendelkezésre álló pénzügyi forrást optimálisan elosztani a sorban álló üzleti igények között. Az ehhez vezető legfontosabb feladat az igények sorrendbe állítása, priorizálása. Igények priorizálása
Az igények gyűjtése jellemzően két szinten történik: egyrészt az üzleti vezetők tájékoztatják a Key Account menedzsereket a felmerült igényekről, másrészt az üzleti szakértők kezdenek egyeztetésekbe a megfelelő igénymenedzserekkel.
Igénymenedzsment célja A különböző üzleti területek igényeit (akár több százat) összehasonlítani és sorrendezni, átlátható folyamat mentén. Eközben:
Az üzleti stratégiát, célokat, és prioritásokat figyelembe venni Az üzleti területekkel egykapus kapcsolattartás (SPOC) Üzleti elégedettség növelése Azonosítani az üzleti és IT kockázatokat (nem készül el időben, prioritás szerint) Meglévő fejlesztési folyamatokhoz illesztés
Igénymenedzsment tevékenysége
Definiált igények összegyűjtése: leírás + ütemezés Egyeztetés az üzleti területekkel (KAM: Key Account Manager) Igények elemzése Konszolidálása, harmonizálása Első priorizálás: prioritás pontok meghatározása Projekt indítás: projekt vezető kinevezés Igény prioritás és végső elfogadás: üzleti érték (BV) sorrend vállalási határidő, várható költség
Kiadások, verziók (Release-ek) menedzselése Release (kiadás, verzió): Szoftvermódosítások összegyűjtött, csoportos, együttes fejlesztése és élesítése. Miért?
Komplex rendszerek együtt kell működjenek Egyszerre tesztelni minden változtatást Átlátható, ütemezhető menetrend Jogi megfelelés (pl. ügyfél tájékoztatás határidőre)
A portfoliómenedzsment célja
Futó projektek folyamatos menedzselése, monitorozása a legfontosabb szempontok szerint:
projektterv szerinti előrehaladás (időzítés szerint) költségek felhasználása
Jelentések készítése Lemaradás esetén eszkaláció, okok feltárása, javaslat a korrekcióra Átütemezések, transzferek az egyes projektek között.