Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Документ Microsoft Office Word (8).docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
30.27 Кб
Скачать

2 Модель управления iso fcaps

  • (F) Fault Management / Управление отказами

  • (C) Configuration Management / Управление конфигурацией

  • (A) Accounting Management / Учёт

  • (P) Performance Management / Управление производительностью

  • (S) Security Management / Управление безопасностью

Компоненты Fault решают задачу выявления и устранения сетевых проблем, ведут обработку аварийных сообщений и системных прерываний, опрос элементов сети, тестирование и диагностику.

Средствами Configuration осуществляются мониторинг и контроль аппаратного и программного обеспечения сети и любой их модификации.

Accounting отвечает за распределение и надлежащее использование сетевых ресурсов.

Назначение Performance — представление статистики работы сети в реальном времени, минимизация заторов и узких мест, выявление складывающихся тенденций и планирование ресурсов для будущих нужд.

Security обеспечивает контроль доступа, ведение журналов доступа, защиту от внешних и внутренних нарушителей.

3 Mодель управления itil

В семи томах библиотеки описан весь набор процессов, необходимых для того, чтобы обеспечить постоянное высокое качество ИТ-сервисов и повысить степень удовлетворенности пользователей.

Использованный в библиотеке процессный подход полностью соответствует стандартам серии ISO 9000 (ГОСТ Р ИСО 9000). Процессный подход акцентирует внимание предприятия на достижении поставленных целей, анализе ключевых показателей «эффективности» (KPI), а также на ресурсах, затраченных на достижение этих целей.

Каждая из книг библиотеки ITIL рассматривает вопросы отдельной части структурированной процессной основы. В них дается описание того, что необходимо для организации ИТ Сервис-менеджмента.

Библиотека ITIL определяет цели и виды деятельности, входные и выходные параметры каждого из процессов в ИТ-организации. Однако, библиотека ITIL не дает конкретного описания способов осуществления этой деятельности, так как они могут различаться в каждой организации. Акцент делается на проверенном практикой подходе, который может быть реализован различными способами в зависимости от обстоятельств. Библиотека ITIL не является методом; наоборот, она предлагает структурированную основу для планирования наиболее часто используемых процессов, ролей и видов деятельности, определяя связи между ними и необходимые виды коммуникации. Создание библиотеки ITIL вызвано необходимостью предоставления высококачественных услуг, уделяя при этом особое внимание отношениям с заказчиком. ИТ-организация должна выполнять соглашения с заказчиком, что означает поддержание хороших отношений с заказчиками и партнерами, такими, как поставщики.

4 Модель управления itu tmn

При управлении конфигурацией решаются задачи формирования и развития сети, создание и сопровождение плана нумерации сети, реконфигурация сети и отдельных её элементов (маршрутизаторов, мультиплексоров, построение карты сети и т.д.), планирования услуг, ведения банка данных.

При управлении устранением отказов решаются задачи контроля за состоянием сети и её элементов в реальном времени, обнаружения и локализации повреждений, восстановления трафика, оперативного перестроения сети, устранения повреждений, оповещения пользователей о проводимых работах. При управлении качеством решены задачи сбора и анализа статистических данных по функционированию сетей и их элементов, регулирования трафика, расширения диапазона услуг связи, а также задачи разработки, заключения и контроля за исполнением соглашений об уровне качества предоставленных услуг. При управлении расчётами решаются задачи сбора данных по предоставляемым средствам и услугам связи, разработки тарифов за предоставляемые средства и услуги, проведения взаимозачётов между участниками предоставления услуг, технических расчётов, касающихся возможностей сетей, регистрации и учёта абонентов. При управлении защитой информации (безопасностью связи) решаются задачи разработки мер по обеспечению закрытости информации и контроля за их осуществлением, защиты баз данных от злонамеренного доступа, мер технической безопасности и охраны объектов связи, составления отчётов о попытках несанкционированного доступа к услугам, защиты целостности и сохранности данных.