WYBRANE SPOSOBY ZAPEWNIENIA



Podobne dokumenty
Wielowymiarowość zapewnienia bezpieczeństwa danych rynku ubezpieczeń

Win Admin Replikator Instrukcja Obsługi

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

Audyt oprogramowania systemu B2B oprogramowanie umożliwiające zarządzanie informacjami o produktach:

7. zainstalowane oprogramowanie zarządzane stacje robocze

Win Admin Replikator Instrukcja Obsługi

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Szczegółowy opis przedmiotu zamówienia

System zarządzania i monitoringu

Outsourcing usług informatycznych dla firm

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Axence nvision Nowe możliwości w zarządzaniu sieciami

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

ZAŁĄCZNIK NR 6 DO OPZ SŁOWNIK SKRÓTÓW

Win Admin Replikator Instrukcja Obsługi

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Automatyczny system wykrywania nieubezpieczonych posiadaczy pojazdów mechanicznych wspierający kontrole prowadzone przez UFG

Usługi zapewnienia ciągłości działania infrastruktury i wsparcia Użytkowników

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Załącznik nr 2 do SIWZ

Co to jest? Andon System. ANDON SYSTEM system przeznaczony do usprawnienia procesu produkcji poprzez sygnalizację miejsca przestoju.

HP Service Anywhere Uproszczenie zarządzania usługami IT

Zarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów. Dawid Doliński

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Gwarancja jakości świadczenia usług (SLA)

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Service Level Agreement Pisemna gwarancja jakości

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Korzyści i granice outsourcingu IT w administracji publicznej. Model świadczenia usług w projekcie: System Dozoru Elektronicznego

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

AUMS Digital. aums.asseco.com

ISTOTNE POSTANOWIENIA UMOWY

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

ZDALNY MONITORING ZBIORNIKÓW PALIW przez INTERNET. PetroManager MP-NET

wg rozdzielnika Wrocław, dnia r. TXU PG

Warunki realizacji Zamówienia

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Zarządzanie i bezpieczeństwo publikacji zbiorów danych przestrzennych na przykładzie Geoportalu Województwa Małopolskiego.

Co to jest? TaktTime System. TAKT TIME SYSTEM system przeznaczony do nadzorowania i usprawnienia pracy w taktach.

Dokument SLA. I. Definicje

SIMCORDER SOFT. Aplikacja wizualizacyjna

Testowanie i walidacja oprogramowania

RAION BASIC MES SYSTEM ANDON & OEE

Opis Przedmiotu Zamówienia

Total Productive Maintenance (TPM) jako standard w przemyśle spożywczym. rzemysław Popiołkiewicz

Bezpieczeństwo danych w sieciach elektroenergetycznych

Win Admin Replikator Instrukcja Obsługi

Popularyzacja podpisu elektronicznego w Polsce

RAION BASIC MES SYSTEM ANDON & OEE

1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

REGULAMIN SUPERHOST.PL SP. Z O.O. REGULAMIN ŚWIADCZENIA USŁUGI SERWERY DEDYKOWANE / SLA. 1 Przedmiot Regulaminu

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

ZAPYTANIE OFERTOWE. Termin dostarczenia dokumentu 1. Lp. Opis Ilość

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, r.

Aurea BPM Dokumenty pod kontrolą

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

Instrukcja do opracowania Koncepcji technicznej projektu

Skuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Bezpieczeństwo systemów SCADA oraz AMI

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

Zagadnienia związane z jakością danych w kontekście obsługi klienta masowego

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

PLATFORMA DO SZYBKIEGO I SKUTECZNEGO KOMUNIKOWANIA SIĘ

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

EXSO-CORE - specyfikacja

System kontrolno-pomiarowy poziomu paliw SONDY POMIAROWE. (sondy mogą pracować również w zbiornikach pionowych, max długość pomiaru do 12m)

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Konwerter Plan testów. Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008

Założenia dla systemu informatycznego do obsługi zasobu geodezyjnego i kartograficznego w m.st. Warszawie. Warszawa, 06 listopada 2013 r.

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Transkrypt:

WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1

Plan wystąpienia Wprowadzenie Dobre praktyki w zakresie monitorowania stanu aplikacji i usług internetowych Podstawowe aspekty i problemy badania wydajności i stabilności aplikacji/usług sieciowych Podsumowanie 2

Dlaczego chcemy znać bieżący stan aplikacji i usług sieciowych? Coraz częściej systemy muszą pracować w trybie 24/7, a firmy są związane umowami gwarantowanego poziomu świadczenia usług tzw. SLA (Service LevelAgreement). Dlatego koniecznym staje się niezwłoczne i skuteczne informowanie obsługi technicznej o zaistniałych problemach (awariach). 3

Wybrane sposoby zwiększania wydajności oraz dostępności aplikacji i usług sieciowych Rozbudowa infrastruktury systemów teleinformatycznych Odpowiednia reakcja (wprowadzenie zmian) na podstawie analizy wyników: ustawicznego monitorowania stanu (kondycji) systemów teleinformatycznych testów akceptacyjnych oraz cyklicznych stabilności i wydajności systemów 4

System zdalnego monitorowania - elementy funkcjonalne 5

Kto i w jaki sposób powinien wykonywać monitoring systemów? Dwa sposoby realizacji agenta (sondy próbkującej): rozwiązanie programowe rozwiązanie sprzętowo- programowe Różne poziomy wnikliwości monitoringu ICMP zapytania HTTP, XML, SOAP i weryfikacja poprawności odpowiedzi 6

Podsystem zbierający i przetwarzający informacje od agentów Dokładne odnotowanie wyników testu monitorującego, jak również innych atrybutów, takich jak czas i miejsce jego zainicjowania Wnioskowanie zgodne z zasadami diagnostyki systemowej Podsystem powiadamiania Interfejs graficzny Wiadomość poczty elektronicznej SMS 7

Podsystem zobrazowania dostępności oraz dokumentowania stanu Interfejs graficzny Możliwość eksportu danych do innych systemów, między innymi poprzez WebService, pliki csv Zabezpieczenie uzyskanych wyników jako materiału dowodowego 8

Monitorowanie dostępności systemów daje korzyści w postaci: natychmiastowego informowania o wystąpieniu awarii, co przyspiesza podjęcie czynności naprawczych, możliwości prewencyjnego usuwania problemów w działaniu aplikacji i usług, zmniejszenia prawdopodobieństwa poważniejszych awarii będących konsekwencją eskalacji pierwotnie wykrytych problemów. W opinii administratorów UFG wdrożenie monitorowania dostępności systemów było jednym z istotnych czynników wpływających na poprawę ich dostępności. 9

Testy wydajności i stabilności działania aplikacji i usług internetowych Miarodajność i wiarygodność wyników zależy od metodyki badania i generatorów zapytań 10

Generatory zapytań powinny: być dostosowane do współpracy z konkretną aplikacją /usługą sieciową, generować zapytania w sposób automatyczny, bazując na algorytmach opisujących dane formuły, np. składnię numeru PESEL, a nie na podstawie skończonego zbioru przykładów, gwarantować stały poziom obciążenia, umożliwiać dodatkowe znakowanie zapytań, zapewnić wymaganą dokładność rejestracji wyników. 11

Testowanie stabilności oraz wydajności systemów daje korzyści w postaci: potwierdzenia odpowiedniej wydajności i stabilności wdrażanych systemów, wykrywania błędów przed produkcyjnym uruchomieniem obiektów badań, danych niezbędnych do obiektywnej oceny wprowadzanych zmian w trakcie cyklu rozwojowego systemów, wiedzy nt. maksymalnej wydajności systemów, która pozwala na odpowiednie planowanie ich rozwoju w kontekście przewidywanego ich obciążenia. 12

W ramach podsumowania Systemy OI UFG w okresie od kwietnia 2014 do marca 2015 były niedostępne przez niespełna 5 godzin, co odpowiada dostępności na poziomie 99,75% i jest potwierdzeniem skuteczności działań mających na celu zapewnienie ciągłości działania, i tym samym wysokiej jakości, usług świadczonych przez Ubezpieczeniowy Fundusz Gwarancyjny. Dziękuję za uwagę. 13