Proces administrowania systemami informatycznymi: Różnice pomiędzy wersjami
m (Dodanie TL;DR) |
m (Pozycjonowanie) |
||
(Nie pokazano 7 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
{{proces}} | {{proces}} | ||
==1. Cele procesu== | ==1. Cele procesu== | ||
Linia 28: | Linia 9: | ||
===Cele usprawniania procesu=== | ===Cele usprawniania procesu=== | ||
* lepsza [[organizacja]] czasu [[Praca|pracy]] - [[miernik]]: średni procentowy postęp w realizacji zadań długofalowych w jednostkowym okresie; pożą[[dane]] wartości: tygodniowa nie mniejsza niż 7%, miesięczna nie mniejsza niż 40% | * lepsza [[organizacja]] czasu [[Praca|pracy]] - [[miernik]]: średni procentowy postęp w realizacji zadań długofalowych w jednostkowym okresie; pożą[[dane]] wartości: tygodniowa nie mniejsza niż 7%, miesięczna nie mniejsza niż 40% | ||
* usunięcie niekontrolowanych opóźnień - ważona liczba zadań opóźnionych w | * usunięcie niekontrolowanych opóźnień - ważona liczba zadań opóźnionych w realizacji w jednostkowym okresie (np. tygodniu); wagę determinuje [[priorytet]] zadania (zadania ważne liczone są wielokrotnie); wartości pożądane: tygodniowa nie większa niż 10, miesięczna nie większa niż 30. | ||
* usprawnienie współbieżnego działania - miernik: średni procentowy postęp w realizacji wszystkich zadań w jednostkowym okresie (np. tygodniu); pożądane wartości: tygodniowa nie mniejsza niż 17%, miesięczna nie mniejsza niż 80% | * usprawnienie współbieżnego działania - miernik: średni procentowy postęp w realizacji wszystkich zadań w jednostkowym okresie (np. tygodniu); pożądane wartości: tygodniowa nie mniejsza niż 17%, miesięczna nie mniejsza niż 80% | ||
==2. Charakterystyka procesu== | ==2. Charakterystyka procesu== | ||
Linia 38: | Linia 18: | ||
W dalszym rzędzie można wyróżnić zarządzanie użytkownikami, oprogramowaniem, sprzętem, siecią, konserwacja systemu oraz kopie bezpieczeństwa. | W dalszym rzędzie można wyróżnić zarządzanie użytkownikami, oprogramowaniem, sprzętem, siecią, konserwacja systemu oraz kopie bezpieczeństwa. | ||
<google>n</google> | |||
==3. Zasoby (dane wejściowe)== | ==3. Zasoby (dane wejściowe)== | ||
Linia 81: | Linia 63: | ||
'''Dodanie użytkownika''' | '''Dodanie użytkownika''' | ||
Pracownik-uczestnik procesu [[rekrutacja]] przekazuje zlecenie założenia konta nowemu pracownikowi na formularzu "FORMULARZ ZGŁOSZENIOWY. NOWY UŻYTKOWNIK". Administrator systemu loguje się do swojego konta i wprowadza odpowiednie dane do systemu, w efekcie czego powstaje nowe konto, a | Pracownik-uczestnik procesu [[rekrutacja]] przekazuje zlecenie założenia konta nowemu pracownikowi na formularzu "FORMULARZ ZGŁOSZENIOWY. NOWY UŻYTKOWNIK". Administrator systemu loguje się do swojego konta i wprowadza odpowiednie dane do systemu, w efekcie czego powstaje nowe konto, a [[użytkownik]] może zacząć korzystać z systemu. Hasło dla konta generowane jest automatycznie, login zaś składa się z pierwszej litery imienia i z nazwiska. Jeśli taki login jest już dostępny, każdy kolejny jest pochodną tego, powstałą przez doklejenie kolejnej liczby naturalnej (tptak1, tptak2 etc). | ||
'''Usunięcie użytkownika''' | '''Usunięcie użytkownika''' | ||
Pracownik działu kadr przekazuje zlecenie usunięcia konta byłemu pracownikowi. Administrator systemu loguje się do swojego konta i wybiera odpowiedniego użytkownika, wybiera polecenie usunięcia i | Pracownik działu kadr przekazuje zlecenie usunięcia konta byłemu pracownikowi. Administrator systemu loguje się do swojego konta i wybiera odpowiedniego użytkownika, wybiera polecenie usunięcia i zatwierdza zmiany. Użytkownik traci dostęp do systemu. | ||
'''Modyfikacja profilu użytkownika''' | '''Modyfikacja profilu użytkownika''' | ||
Administrator systemu po uprzednim zalogowaniu do konta z uprawnieniami wybiera profil użytkownika do edycji, modyfikuje dane w nim zawarte, po czym zatwierdza zmiany, a | Administrator systemu po uprzednim zalogowaniu do konta z uprawnieniami wybiera profil użytkownika do edycji, modyfikuje dane w nim zawarte, po czym zatwierdza zmiany, a użytkownik posiada właściwe dane w profilu w systemie. W przypadku takiego życzenia, hasło dla konta generowane jest automatycznie - taka modyfikacja może odbyć się na życzenie użytkownika, wszelkie inne zmiany następują na wniosek pracownika działu kadr. Może to być [[zmiana]] danych użytkownika. Zmiany danych nie pociągają za sobą zmiany loginu - raz utworzony login nie ulega zmianie. | ||
'''Nadanie uprawnień''' | '''Nadanie uprawnień''' | ||
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie nadania uprawnień użytkownikowi lub grupie. Administrator systemu po uprzednim zalogowaniu do swojego konta wybiera użytkownika lub grupę użytkowników i zgodnie ze zleceniem nadaje określone [[uprawnienia]]. W efekcie użytkownik lub [[grupa]] użytkowników może wykonywać określone w | Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie nadania uprawnień użytkownikowi lub grupie. Administrator systemu po uprzednim zalogowaniu do swojego konta wybiera użytkownika lub grupę użytkowników i zgodnie ze zleceniem nadaje określone [[uprawnienia]]. W efekcie użytkownik lub [[grupa]] użytkowników może wykonywać określone w uprawnieniach czynności. | ||
'''Modyfikacja uprawnień''' | '''Modyfikacja uprawnień''' | ||
Pracownik [[Firma|firmy]] przekazuje zatwierdzone przez przełożonego zlecenie zmiany uprawnień użytkownikowi lub grupie. Administrator systemu na zlecenie wybiera grupę lub użytkownika i | Pracownik [[Firma|firmy]] przekazuje zatwierdzone przez przełożonego zlecenie zmiany uprawnień użytkownikowi lub grupie. Administrator systemu na zlecenie wybiera grupę lub użytkownika i zmienia mu odpowiednie uprawnienia. W wyniku tego działania użytkownik otrzymuje lub traci [[prawo]] do realizacji czynności, których zmiany dotyczyły. | ||
'''Tworzenie grupy użytkowników''' | '''Tworzenie grupy użytkowników''' | ||
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie utworzenia grupy użytkowników. Zlecenie zawiera nazwę, opis grupy oraz listę użytkowników i może być połączone z poleceniem nadania uprawnień. Administrator systemu na | Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie utworzenia grupy użytkowników. Zlecenie zawiera nazwę, opis grupy oraz listę użytkowników i może być połączone z poleceniem nadania uprawnień. Administrator systemu na zlecenie tworzy nową grupę użytkowników i przypisuje do niej użytkowników. W efekcie użytkownicy przypisani mogą wykonywać czynności wynikające z przynależności do grupy. | ||
'''Modyfikacja grup użytkowników''' | '''Modyfikacja grup użytkowników''' | ||
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie modyfikacji grupy użytkowników. Zlecenie zawiera nazwę grupy oraz listę użytkowników do dodania/usunięcia i | Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie modyfikacji grupy użytkowników. Zlecenie zawiera nazwę grupy oraz listę użytkowników do dodania/usunięcia i może być połączone z poleceniem nadania/modyfikacji uprawnień. Administrator na zlecenie loguje się do systemu i modyfikuje dane grupy lub jej skład osobowy. W konsekwencji jedni użytkownicy zyskują, inni zaś tracą uprawnienia. | ||
'''Usunięcie grupy użytkowników''' | '''Usunięcie grupy użytkowników''' | ||
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie usunięcia grupy użytkowników. Zlecenie zawiera nazwę grupy. Administrator na zlecenie loguje się do systemu i | Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie usunięcia grupy użytkowników. Zlecenie zawiera nazwę grupy. Administrator na zlecenie loguje się do systemu i wybiera grupę, którą usuwa. W efekcie jej członkowie tracą wynikające z członkostwa uprawnienia. | ||
====Oprogramowanie==== | ====Oprogramowanie==== | ||
'''Instalacja oprogramowania''' | '''Instalacja oprogramowania''' | ||
Pracownik firmy przekazuje zatwierdzone przez przełożonego [[zapotrzebowanie]] na funkcjonalność z ewentualnymi propozycjami oprogramowania. Administrator analizuje, czy wymagana funkcjonalność nie jest już dostępna, następnie jeśli nie, wyszukuje narzędzi ją zapewniających i | Pracownik firmy przekazuje zatwierdzone przez przełożonego [[zapotrzebowanie]] na funkcjonalność z ewentualnymi propozycjami oprogramowania. Administrator analizuje, czy wymagana funkcjonalność nie jest już dostępna, następnie jeśli nie, wyszukuje narzędzi ją zapewniających i sprawdza, czy dane oprogramowanie może kolidować z innym, już dostępnym. Po doborze oprogramowania, korzystając z nośnika danych instaluje na wyznaczonej maszynie oprogramowanie. Jego legalność w razie [[potrzeby]] potwierdza kluczem, kodem etc.. | ||
'''[[Aktualizacja oprogramowania]]''' | '''[[Aktualizacja oprogramowania]]''' | ||
Linia 127: | Linia 109: | ||
'''Analiza wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci''' | '''Analiza wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci''' | ||
Administrator w ramach spotkań z pracownikami poszczególnych stanowisk/przełożonymi działów przygotowuje listę stanowisk wymagających dostępu do sieci o parametrach wyższych od ogólnie planowanej. Lista zostaje połączona w raport razem z planami budynków oraz rozmieszczenia w | Administrator w ramach spotkań z pracownikami poszczególnych stanowisk/przełożonymi działów przygotowuje listę stanowisk wymagających dostępu do sieci o parametrach wyższych od ogólnie planowanej. Lista zostaje połączona w raport razem z planami budynków oraz rozmieszczenia w nich stanowisk pracy. | ||
'''Przygotowanie okablowania strukturalnego''' | '''Przygotowanie okablowania strukturalnego''' | ||
Linia 135: | Linia 117: | ||
'''Konfiguracja sieci''' | '''Konfiguracja sieci''' | ||
Starszy administrator przygotowuje konfigurację całego sprzętu przy okazji planowania okablowania strukturalnego. Administrator przy okazji instalowania okablowania strukturalnego w | Starszy administrator przygotowuje konfigurację całego sprzętu przy okazji planowania okablowania strukturalnego. Administrator przy okazji instalowania okablowania strukturalnego w budynkach nanosi odpowiednią konfigurację sprzętu. | ||
'''Rekonfiguracja sieci, aktualizacja sprzętu''' | '''Rekonfiguracja sieci, aktualizacja sprzętu''' | ||
Linia 152: | Linia 134: | ||
'''Rozbudowa i [[wymiana]] sprzętu''' | '''Rozbudowa i [[wymiana]] sprzętu''' | ||
Administrator na zlecenie wymienia stare części na nowe oraz stary sprzęt na nowy. Robi to adekwatnie do zapotrzebowania oraz dostępnego sprzętu do wymiany, a działania podejmuje w | Administrator na zlecenie wymienia stare części na nowe oraz stary sprzęt na nowy. Robi to adekwatnie do zapotrzebowania oraz dostępnego sprzętu do wymiany, a działania podejmuje w oparciu o instrukcje obsługi sprzętu. W przypadku braku sprzętu [[zadanie]] to poprzedzone jest zamówieniem nowego sprzętu. | ||
'''[[Utylizacja]] sprzętu''' | '''[[Utylizacja]] sprzętu''' | ||
Linia 165: | Linia 147: | ||
'''Monitorowanie obciążenia systemu w czasie''' | '''Monitorowanie obciążenia systemu w czasie''' | ||
Administrator na podstawie logów systemowych oraz wyników działania odpowiednich programów przygotowuje analizę obciążenia systemu w czasie. Czynność ta wykonywana jest regularnie - w | Administrator na podstawie logów systemowych oraz wyników działania odpowiednich programów przygotowuje analizę obciążenia systemu w czasie. Czynność ta wykonywana jest regularnie - w pierwszym i trzecim tygodniu każdego miesiąca, oraz okazjonalnie - gdy zajdzie taka [[potrzeba]] | ||
'''Modyfikacja harmonogramu realizacji zadań''' | '''Modyfikacja harmonogramu realizacji zadań''' | ||
Linia 186: | Linia 168: | ||
===4.2. Kontakty z pozostałymi pracownikami=== | ===4.2. Kontakty z pozostałymi pracownikami=== | ||
====Kontakt z pracownikami==== | ====Kontakt z pracownikami==== | ||
Starszy administrator wyznacza odpowiedzialnego za kontakty z pozostałymi pracownikami. Wyznaczony administrator odbiera wiadomości od pracowników innych działów, analizuje je i umieszcza we właściwej kategorii tematycznej. Jednocześnie odpowiada on za przygotowanie wiadomości zwrotnych oraz komunikatów dla użytkowników systemu. | |||
Starszy administrator wyznacza odpowiedzialnego za kontakty z pozostałymi pracownikami. Wyznaczony administrator odbiera wiadomości od pracowników innych działów, analizuje je i | |||
'''[[Szkolenie pracowników]]''' | '''[[Szkolenie pracowników]]''' | ||
Starszy administrator wyznacza temat szkolenia i ewentualnie odpowiedzialnego administratora. Wypełnia formularz "FORMULARZ ZGŁOSZENIOWY" z informacjami na temat szkolenia i | Starszy administrator wyznacza temat szkolenia i ewentualnie odpowiedzialnego administratora. Wypełnia formularz "FORMULARZ ZGŁOSZENIOWY" z informacjami na temat szkolenia i przekazuje uczestnikowi procesu [[planowanie]] i realizacja szkoleń". W ramach tego procesu zrealizowane zostaje szkolenie. | ||
'''Monitorowanie zachowań pracowników z punktu widzenia bezpieczeństwa systemu''' | '''Monitorowanie zachowań pracowników z punktu widzenia bezpieczeństwa systemu''' | ||
Linia 219: | Linia 200: | ||
==6. Odpowiedzialność i uprawnienia== | ==6. Odpowiedzialność i uprawnienia== | ||
{| border="1" | {| border="1" | ||
| Stanowisko | | Stanowisko | ||
Linia 230: | Linia 210: | ||
| 1.1.1 | | 1.1.1 | ||
| Odrzucania lub modyfikowania wniosku | | Odrzucania lub modyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 1.1.2 | | 1.1.2 | ||
| Odrzucenia wniosku | | Odrzucenia wniosku | ||
| Analizę wniosku i | | Analizę wniosku i przekazanie do realizacji | ||
|- | |- | ||
| 1.1.3 | | 1.1.3 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 1.1.4 | | 1.1.4 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 1.1.5 | | 1.1.5 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 1.1.6 | | 1.1.6 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 1.1.7 | | 1.1.7 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 1.1.8 | | 1.1.8 | ||
| Odrzucenia wniosku | | Odrzucenia wniosku | ||
| Analizę wniosku i | | Analizę wniosku i przekazanie do realizacji | ||
|- | |- | ||
| 1.2.1 | | 1.2.1 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 1.2.2 | | 1.2.2 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 1.2.3 | | 1.2.3 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
Linia 286: | Linia 266: | ||
| Zaprojektowania okablowania, dobrania sprzętu | | Zaprojektowania okablowania, dobrania sprzętu | ||
Wglądu w plany budynków i | Wglądu w plany budynków i rynienek na okablowanie w nich | ||
Odrzucenia lub zmodyfikowania wniosku | Odrzucenia lub zmodyfikowania wniosku | ||
Linia 300: | Linia 280: | ||
Odrzucenia lub zmodyfikowania wniosku | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji, | ||
Weryfikację zgodności konfiguracji z parametrami sprzętu i projektem okablowania | Weryfikację zgodności konfiguracji z parametrami sprzętu i projektem okablowania | ||
Linia 311: | Linia 291: | ||
Odrzucenia lub zmodyfikowania wniosku | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji, | ||
Zapewnienie właściwych osiągów sieci | Zapewnienie właściwych osiągów sieci | ||
Linia 322: | Linia 302: | ||
Odrzucenia lub zmodyfikowania wniosku | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji, | ||
Dotarcie listy do działu zamówień | Dotarcie listy do działu zamówień | ||
Linia 331: | Linia 311: | ||
| 1.4.2 | | 1.4.2 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji, | ||
Wskazywanie sprzętu do monitorowania | Wskazywanie sprzętu do monitorowania | ||
Linia 338: | Linia 318: | ||
| 1.4.3 | | 1.4.3 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji, | ||
|- | |- | ||
Linia 349: | Linia 329: | ||
Kontakty z firmą odpowiedzialną | Kontakty z firmą odpowiedzialną | ||
Wskazanie sprzętu i | Wskazanie sprzętu i dopilnowanie, by został wywieziony | ||
|- | |- | ||
Linia 356: | Linia 336: | ||
Odrzucenia wniosku | Odrzucenia wniosku | ||
| Analizę wniosku, i | | Analizę wniosku, i przekazanie do realizacji | ||
|- | |- | ||
Linia 372: | Linia 352: | ||
|- | |- | ||
| 1.6.1 | | 1.6.1 | ||
| | | | ||
| Ustalenie częstotliwości wykonania i | | Ustalenie częstotliwości wykonania i rodzaju kopii zapasowej | ||
|- | |- | ||
| 1.6.2 | | 1.6.2 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | ||
|- | |- | ||
| 2.1.1 | | 2.1.1 | ||
| Odrzucenia lub zmodyfikowania wniosku | | Odrzucenia lub zmodyfikowania wniosku | ||
| Analizę wniosku, ewentualne naniesienie poprawek i | | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji, | ||
Wyznaczenie odpowiedzialnego za kontakty z | Wyznaczenie odpowiedzialnego za kontakty z pozostałymi pracownikami | ||
|- | |- | ||
Linia 395: | Linia 375: | ||
| 2.1.3 | | 2.1.3 | ||
| Wyrażania zgody na odebranie uprawnień | | Wyrażania zgody na odebranie uprawnień | ||
| | | | ||
|- | |- | ||
Linia 401: | Linia 381: | ||
| 1.1.1 | | 1.1.1 | ||
| Dodawania użytkownika | | Dodawania użytkownika | ||
| Wprowadzenie danych z | | Wprowadzenie danych z wniosku i zapisanie. | ||
|- | |- | ||
Linia 426: | Linia 406: | ||
| 1.1.6 | | 1.1.6 | ||
| Utworzenia grupy użytkowników | | Utworzenia grupy użytkowników | ||
| Wprowadzenie danych z | | Wprowadzenie danych z wniosku, wybranie odpowiednich użytkowników do grupy | ||
|- | |- | ||
Linia 451: | Linia 431: | ||
| 1.2.3 | | 1.2.3 | ||
| Usunięcia oprogramowania | | Usunięcia oprogramowania | ||
| Usunięcie oprogramowania, usunięcie skrótów, wpisów w | | Usunięcie oprogramowania, usunięcie skrótów, wpisów w rejestrze, starych powiązań | ||
|- | |- | ||
Linia 466: | Linia 446: | ||
| 1.4.2 | | 1.4.2 | ||
| Monitorowania sprzętu | | Monitorowania sprzętu | ||
| Sprawdzenie wydajności i | | Sprawdzenie wydajności i awaryjności pracy danego urządzenia w aspekcie wymagań użytkownika, obciążeń w czasie etc., w tym w tym wskazanym w ew. zgłoszeniu, | ||
Wskazywanie sprzętu do aktualizacji/utylizacji etc. | Wskazywanie sprzętu do aktualizacji/utylizacji etc. | ||
Linia 473: | Linia 453: | ||
| 1.4.3 | | 1.4.3 | ||
| Rozbudowy sprzętu | | Rozbudowy sprzętu | ||
| Naniesienie zmian w | | Naniesienie zmian w sprzęcie, wprowadzenie wynikających z tego zmian w konfiguracji, przetestowanie urządzenia | ||
|- | |- | ||
Linia 495: | Linia 475: | ||
| 1.6.1 | | 1.6.1 | ||
| Realizowanie kopii zapasowych | | Realizowanie kopii zapasowych | ||
| Wymianę nośników w | | Wymianę nośników w napędzie przechowywanie nagranych nośników | ||
|- | |- | ||
Linia 504: | Linia 484: | ||
|- | |- | ||
| 2.1.1 | | 2.1.1 | ||
| Odbierania zgłoszeń i | | Odbierania zgłoszeń i wniosków | ||
Odpowiadania na zgłoszenia i | Odpowiadania na zgłoszenia i wnioski | ||
| Zanotowanie wniosku i | | Zanotowanie wniosku i ewentualne przekazanie do administratora starszego | ||
|- | |- | ||
| 2.1.2 | | 2.1.2 | ||
| Prowadzenia szkolenia | | Prowadzenia szkolenia | ||
|... | |... | ||
|- | |- | ||
Linia 521: | Linia 501: | ||
| Zapewnienie bezpieczeństwa | | Zapewnienie bezpieczeństwa | ||
Wyjaśnienie błędów w | Wyjaśnienie błędów w postępowaniu | ||
|} | |} | ||
Linia 529: | Linia 509: | ||
==8. Diagram procesu== | ==8. Diagram procesu== | ||
{| border=1 | {| border=1 | ||
| Zadanie | | Zadanie | ||
Linia 593: | Linia 572: | ||
| Analiza wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci | | Analiza wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci | ||
| W\ | | W\ | ||
| | | | ||
|- | |- | ||
Linia 613: | Linia 592: | ||
| Zamówienie nowego sprzętu | | Zamówienie nowego sprzętu | ||
| W | | W | ||
| | | | ||
|- | |- | ||
Linia 628: | Linia 607: | ||
| Utylizacja sprzętu | | Utylizacja sprzętu | ||
| W | | W | ||
| | | | ||
|- | |- | ||
Linia 643: | Linia 622: | ||
| Modyfikacja harmonogramu realizacji zadań | | Modyfikacja harmonogramu realizacji zadań | ||
| W | | W | ||
| | | | ||
|- | |- | ||
| Zmiana konfiguracji systemu | | Zmiana konfiguracji systemu | ||
| W | | W | ||
| | | | ||
|- | |- | ||
Linia 676: | Linia 655: | ||
|} | |} | ||
[[Kategoria:Przykłady procesów]] | |||
{{a|Mateusz Ostrowski, Tomasz Ptak}} | |||
{{#metamaster:description|Administrowanie systemami informatycznymi to złożony proces zarządzania infrastrukturą IT w firmie. Dowiedz się, jakie są najważniejsze zadania i odpowiedzialności administratora systemów.}} | |||
{{ |
Aktualna wersja na dzień 18:33, 18 lis 2023
To tylko przykład procesu. Nie traktuj go jako idealny wzorzec, a raczej jako wersję poglądową.
|
1. Cele procesu
Cele procesu
- zapewnienie dostępu do zasobów informatycznych w przedsiębiorstwie
- zapewnienie odpowiedniej jakości dostępu do zasobów
- usuwanie sytuacji problematycznych
Cele usprawniania procesu
- lepsza organizacja czasu pracy - miernik: średni procentowy postęp w realizacji zadań długofalowych w jednostkowym okresie; pożądane wartości: tygodniowa nie mniejsza niż 7%, miesięczna nie mniejsza niż 40%
- usunięcie niekontrolowanych opóźnień - ważona liczba zadań opóźnionych w realizacji w jednostkowym okresie (np. tygodniu); wagę determinuje priorytet zadania (zadania ważne liczone są wielokrotnie); wartości pożądane: tygodniowa nie większa niż 10, miesięczna nie większa niż 30.
- usprawnienie współbieżnego działania - miernik: średni procentowy postęp w realizacji wszystkich zadań w jednostkowym okresie (np. tygodniu); pożądane wartości: tygodniowa nie mniejsza niż 17%, miesięczna nie mniejsza niż 80%
2. Charakterystyka procesu
Proces administrowanie systemami informatycznymi ma charakter wewnętrzny. Jego celem jest udostępnienie stanowisk pracy i zapewnienie wymaganej od nich funkcjonalności pracownikom firmy. Jednak jego obowiązki są dużo szersze - dochodzą tu kwestie bezpieczeństwa, serwisowania, szkoleń itp.
Zadania realizowane przez uczestników można podzielić na kilka grup, wśród których można wyróżnić dwie główne: zarządzanie zasobami oraz kontakty z pracownikami.
W dalszym rzędzie można wyróżnić zarządzanie użytkownikami, oprogramowaniem, sprzętem, siecią, konserwacja systemu oraz kopie bezpieczeństwa.
3. Zasoby (dane wejściowe)
3.1. Uczestnicy procesu
- Starszy Administrator - realizuje wąską grupę zadań, szczególnie wymagających podjęcia decyzji, a także zajmuje się zatwierdzaniem wniosków
- Administrator - realizuje wszystkie prace zatwierdzone przez administratora starszego
- Wykształcenie: wyższe, preferowane w kierunku informatycznym, oczekiwana znajomość minimum podstaw wykorzystywanych technologii
- Liczność: jeden pracownik na 25 osób w przedsiębiorstwie
3.2. Zasoby materialne
- Sprzęt
- dla użytkowników
- serwerowy
- sieciowy
- archiwizacyjny
- nośniki danych
- przechowalnie danych
- sprzęt archiwizujący
- Oprogramowanie
- licencje
- nośniki
3.3. Zasoby informacyjne
- podręczniki użytkownika
- opis procedur systemowych w przedsiębiorstwie
- wnioski (zgłoszenia)
- formularze rejestracji użytkownika
- raporty z monitoringu sprzętu
- aktualizacje oprogramowania
- biuletyny bezpieczeństwa
3.4. Narzędzia, metody i techniki
- System informatyczny
- Konto administratora
- Konsola
- Języki skryptowe
- RSS, serwisy internetowe, fora dyskusyjne, listy dyskusyjne
4. Opis procesu
Uwagi: każde zlecenie zatwierdza starszy administrator. Może on również wprowadzić zmiany do każdego zlecenia. Jednocześnie realizuje on prace zwykłego administratora.
4.1 Zarządzanie zasobami
Dodanie użytkownika
Pracownik-uczestnik procesu rekrutacja przekazuje zlecenie założenia konta nowemu pracownikowi na formularzu "FORMULARZ ZGŁOSZENIOWY. NOWY UŻYTKOWNIK". Administrator systemu loguje się do swojego konta i wprowadza odpowiednie dane do systemu, w efekcie czego powstaje nowe konto, a użytkownik może zacząć korzystać z systemu. Hasło dla konta generowane jest automatycznie, login zaś składa się z pierwszej litery imienia i z nazwiska. Jeśli taki login jest już dostępny, każdy kolejny jest pochodną tego, powstałą przez doklejenie kolejnej liczby naturalnej (tptak1, tptak2 etc).
Usunięcie użytkownika
Pracownik działu kadr przekazuje zlecenie usunięcia konta byłemu pracownikowi. Administrator systemu loguje się do swojego konta i wybiera odpowiedniego użytkownika, wybiera polecenie usunięcia i zatwierdza zmiany. Użytkownik traci dostęp do systemu.
Modyfikacja profilu użytkownika
Administrator systemu po uprzednim zalogowaniu do konta z uprawnieniami wybiera profil użytkownika do edycji, modyfikuje dane w nim zawarte, po czym zatwierdza zmiany, a użytkownik posiada właściwe dane w profilu w systemie. W przypadku takiego życzenia, hasło dla konta generowane jest automatycznie - taka modyfikacja może odbyć się na życzenie użytkownika, wszelkie inne zmiany następują na wniosek pracownika działu kadr. Może to być zmiana danych użytkownika. Zmiany danych nie pociągają za sobą zmiany loginu - raz utworzony login nie ulega zmianie.
Nadanie uprawnień
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie nadania uprawnień użytkownikowi lub grupie. Administrator systemu po uprzednim zalogowaniu do swojego konta wybiera użytkownika lub grupę użytkowników i zgodnie ze zleceniem nadaje określone uprawnienia. W efekcie użytkownik lub grupa użytkowników może wykonywać określone w uprawnieniach czynności.
Modyfikacja uprawnień
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie zmiany uprawnień użytkownikowi lub grupie. Administrator systemu na zlecenie wybiera grupę lub użytkownika i zmienia mu odpowiednie uprawnienia. W wyniku tego działania użytkownik otrzymuje lub traci prawo do realizacji czynności, których zmiany dotyczyły.
Tworzenie grupy użytkowników
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie utworzenia grupy użytkowników. Zlecenie zawiera nazwę, opis grupy oraz listę użytkowników i może być połączone z poleceniem nadania uprawnień. Administrator systemu na zlecenie tworzy nową grupę użytkowników i przypisuje do niej użytkowników. W efekcie użytkownicy przypisani mogą wykonywać czynności wynikające z przynależności do grupy.
Modyfikacja grup użytkowników
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie modyfikacji grupy użytkowników. Zlecenie zawiera nazwę grupy oraz listę użytkowników do dodania/usunięcia i może być połączone z poleceniem nadania/modyfikacji uprawnień. Administrator na zlecenie loguje się do systemu i modyfikuje dane grupy lub jej skład osobowy. W konsekwencji jedni użytkownicy zyskują, inni zaś tracą uprawnienia.
Usunięcie grupy użytkowników
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie usunięcia grupy użytkowników. Zlecenie zawiera nazwę grupy. Administrator na zlecenie loguje się do systemu i wybiera grupę, którą usuwa. W efekcie jej członkowie tracą wynikające z członkostwa uprawnienia.
Oprogramowanie
Instalacja oprogramowania
Pracownik firmy przekazuje zatwierdzone przez przełożonego zapotrzebowanie na funkcjonalność z ewentualnymi propozycjami oprogramowania. Administrator analizuje, czy wymagana funkcjonalność nie jest już dostępna, następnie jeśli nie, wyszukuje narzędzi ją zapewniających i sprawdza, czy dane oprogramowanie może kolidować z innym, już dostępnym. Po doborze oprogramowania, korzystając z nośnika danych instaluje na wyznaczonej maszynie oprogramowanie. Jego legalność w razie potrzeby potwierdza kluczem, kodem etc..
W przypadku pojawienia się aktualizacji oprogramowania administrator sprawdza zakres aktualizacji oraz czy nie spowoduje ona problemów we współpracy z innymi programami. Następnie korzystając z nośnika danych z aktualizacją oprogramowania instaluje ją na wyznaczonej maszynie. Jego legalność w razie potrzeby potwierdza kluczem, kodem etc..
Usunięcie oprogramowania
Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie usunięcia zbędnego oprogramowania, tudzież zgłasza problemy z zakresu kompatybilności lub innej, np. brak miejsca na dysku. Administrator po uprzednim dokonaniu analizy zapotrzebowania na dane oprogramowanie usuwa je w przypadku zbędności z wyznaczonej maszyny.
Sieć
Analiza wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci
Administrator w ramach spotkań z pracownikami poszczególnych stanowisk/przełożonymi działów przygotowuje listę stanowisk wymagających dostępu do sieci o parametrach wyższych od ogólnie planowanej. Lista zostaje połączona w raport razem z planami budynków oraz rozmieszczenia w nich stanowisk pracy.
Przygotowanie okablowania strukturalnego
Starszy administrator po zapoznaniu się z dokumentami RFC, a także z dokumentacją Cisco oraz innych firm specjalizujących się w konfiguracjach sieci, a także po zapoznaniu się z planami budynków firmy i planami rozmieszczenia w nim stanowisk pracy, dokonuje doboru sprzętu sieciowego oraz projektuje okablowanie strukturalne wszystkich budynków tak, aby spełniała wymagania poszczególnych stanowisk oraz całego przedsiębiorstwa, opracowanego w czasie analizy wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci.
Konfiguracja sieci
Starszy administrator przygotowuje konfigurację całego sprzętu przy okazji planowania okablowania strukturalnego. Administrator przy okazji instalowania okablowania strukturalnego w budynkach nanosi odpowiednią konfigurację sprzętu.
Rekonfiguracja sieci, aktualizacja sprzętu
Starszy administrator na podstawie zgłoszeń problemów a także monitorowania sprzętu i dziennika systemowego wybiera nową konfigurację sieci. Administrator systemu wprowadza nową konfigurację. Jeśli tego wymaga sytuacja, aktualizuje sprzęt sieciowy i dostosowuje do niego konfigurację.
Sprzęt
Zamówienie nowego sprzętu
Starszy administrator na podstawie zleceń oraz wyników monitorowania sprzętu przygotowuje listę sprzętu, który trzeba zamówić. Wypełnia formularz "FORMULARZ ZGŁOSZENIOWY" informacjami o sprzęcie do zamówienia i przekazuje ją do działu zaopatrzenia. Dział zaopatrzenia realizuje zamówienie (zadania 6-8). Dostarczony sprzęt zostaje przekazany starszemu informatykowi, który wydaje dyspozycje co do jego wykorzystania.
Monitorowanie sprzętu
Administrator analizuje zgłoszenia użytkowników i planowane zapotrzebowanie nań. Sprawdza bieżący stan sprzętu w przedsiębiorstwie i przygotowuje listy urządzeń do aktualizacji/utylizacji/rekonfiguracji etc.
Rozbudowa i wymiana sprzętu
Administrator na zlecenie wymienia stare części na nowe oraz stary sprzęt na nowy. Robi to adekwatnie do zapotrzebowania oraz dostępnego sprzętu do wymiany, a działania podejmuje w oparciu o instrukcje obsługi sprzętu. W przypadku braku sprzętu zadanie to poprzedzone jest zamówieniem nowego sprzętu.
Utylizacja sprzętu
Starszy administrator na podstawie przygotowanej listy sprzętu do utylizacji (zebranie zgłoszeń wadliwego sprzętu oraz raportów z monitorowania sprzętu) wypełnia formularz "FORMULARZ ZGŁOSZENIOWY", umieszczając w nim listę sprzętu do utylizacji i przekazuje go pracownikom uczestniczącym w procesie gospodarka odpadami. Uczestnicy tego procesu poszukują firmy, która zutylizuje zadany sprzęt i podpisuje umowę oraz monitoruje realizację zadania.
Konserwacja systemu
Dziennik systemowy
Administrator prowadzi zapiski całej działalności administracyjnej w systemie na wypadek awarii. Powstaje dziennik systemowy, umożliwiający odtworzenie całą aktywność administratorów.
Monitorowanie obciążenia systemu w czasie
Administrator na podstawie logów systemowych oraz wyników działania odpowiednich programów przygotowuje analizę obciążenia systemu w czasie. Czynność ta wykonywana jest regularnie - w pierwszym i trzecim tygodniu każdego miesiąca, oraz okazjonalnie - gdy zajdzie taka potrzeba
Modyfikacja harmonogramu realizacji zadań
Starszy administrator podejmuje na podstawie analizy obciążenia systemu w czasie oraz zgłoszeń użytkowników decyzję o modyfikacji harmonogramu realizacji zadań. Administrator wprowadza zmiany w systemie.
Zmiana konfiguracji systemu
Starszy administrator podejmuje na podstawie wszystkich analiz i zgłoszeń decyzje o zmianie konfiguracji systemu. Administrator wprowadza podjęte decyzje w życie. W efekcie system działa sprawniej.
Kopie zapasowe
Wykonanie kopii zapasowej
Administrator umieszcza codziennie rano nośnik taśmowy w napędzie, a obecny w nim stary zanosi do archiwum. Określa on zakres i porę wykonania kopii. Po wykonaniu kopii automatycznie następuje jej weryfikacja
Odzyskanie danych z kopii zapasowej
W przypadku utracenia danych administrator przygotowuje napęd z zapisanymi danymi, po czym zapisuje odzyskane dane na komputerze.
4.2. Kontakty z pozostałymi pracownikami
Kontakt z pracownikami
Starszy administrator wyznacza odpowiedzialnego za kontakty z pozostałymi pracownikami. Wyznaczony administrator odbiera wiadomości od pracowników innych działów, analizuje je i umieszcza we właściwej kategorii tematycznej. Jednocześnie odpowiada on za przygotowanie wiadomości zwrotnych oraz komunikatów dla użytkowników systemu.
Starszy administrator wyznacza temat szkolenia i ewentualnie odpowiedzialnego administratora. Wypełnia formularz "FORMULARZ ZGŁOSZENIOWY" z informacjami na temat szkolenia i przekazuje uczestnikowi procesu planowanie i realizacja szkoleń". W ramach tego procesu zrealizowane zostaje szkolenie.
Monitorowanie zachowań pracowników z punktu widzenia bezpieczeństwa systemu
Administrator obserwuje zachowania pracowników i wyłapuje te stwarzające zagrożenia. Zwraca uwagę takim pracownikom lub za zgodą starszego administratora odbiera uprawnienia pracownikowi.
5. Wyjścia (dane wyjściowe)
- Produkty
- Nowy sprzęt
- Nowy użytkownik
- Nowa grupa użytkowników
- Nowe oprogramowanie
- Kopie zapasowe
- Raporty z kontroli
- Podwyższone bezpieczeństwo systemu
- Zmiany
- sprzętowe
- konfiguracyjne
- dotyczące użytkowników
- Informacje
- zamówienie sprzętu/oprogramowania
- zlecenie utylizacji sprzętu
- szkolenia pracowników
- upomnienia i sankcje
- dziennik systemowy
- nowa funkcjonalność systemu wynikająca z aktualizacji sprzętu
6. Odpowiedzialność i uprawnienia
Stanowisko | Nr zad. | Uprawniony do | Odpowiedzialny za |
Starszy administrator | 1.1.1 | Odrzucania lub modyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji |
1.1.2 | Odrzucenia wniosku | Analizę wniosku i przekazanie do realizacji | |
1.1.3 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
1.1.4 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
1.1.5 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
1.1.6 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
1.1.7 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
1.1.8 | Odrzucenia wniosku | Analizę wniosku i przekazanie do realizacji | |
1.2.1 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
1.2.2 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
1.2.3 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
1.3.1 | Zaprojektowania okablowania, dobrania sprzętu
Wglądu w plany budynków i rynienek na okablowanie w nich Odrzucenia lub zmodyfikowania wniosku |
Analizę wniosku, ewentualne naniesienie poprawek,
Ustalenie parametrów okablowania, położenia kanalików na kable, gniazdek, sprzętu etc., Zapewnienie właściwych osiągów sieci | |
1.3.2 | Przygotowania konfiguracji sieci do naniesienia
Odrzucenia lub zmodyfikowania wniosku |
Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji,
Weryfikację zgodności konfiguracji z parametrami sprzętu i projektem okablowania | |
1.3.3 | Przygotowania nowej konfiguracji do naniesienia
Wybrania sprzętu do aktualizacji Odrzucenia lub zmodyfikowania wniosku |
Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji,
Zapewnienie właściwych osiągów sieci Weryfikację zgodności konfiguracji z parametrami sprzętu i projektem okablowania | |
1.4.1 | Przygotowania listy sprzętu do nabycia
Odrzucenia lub zmodyfikowania wniosku |
Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji,
Dotarcie listy do działu zamówień Dopilnowanie zrealizowania zamówienia | |
1.4.2 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji,
Wskazywanie sprzętu do monitorowania | |
1.4.3 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji, | |
1.4.4 | Przeprowadzenia wywozu sprzętu z przedsiębiorstwa
Odrzucenia lub zmodyfikowania wniosku |
Analizę wniosku i ewentualne naniesienie poprawek
Kontakty z firmą odpowiedzialną Wskazanie sprzętu i dopilnowanie, by został wywieziony | |
1.5.2 | Wystosowania wniosku samemu
Odrzucenia wniosku |
Analizę wniosku, i przekazanie do realizacji | |
1.5.3 | Zmodyfikowania harmonogramu realizacji zadań | Zapewnienie lepszego rozłożenia obciążenia w czasie | |
1.5.4 | Zaproponowania nowej konfiguracji | Poprawienie parametrów systemu z punktu widzenia przedsiębiorstwa
Przekazanie nowej konfiguracji administratorowi | |
1.6.1 | Ustalenie częstotliwości wykonania i rodzaju kopii zapasowej | ||
1.6.2 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji | |
2.1.1 | Odrzucenia lub zmodyfikowania wniosku | Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji,
Wyznaczenie odpowiedzialnego za kontakty z pozostałymi pracownikami | |
2.1.2 | Wyznaczenia terminu i tematu szkolenia | Wyznaczenie prowadzącego szkolenie | |
2.1.3 | Wyrażania zgody na odebranie uprawnień | ||
Administrator | 1.1.1 | Dodawania użytkownika | Wprowadzenie danych z wniosku i zapisanie. |
1.1.2 | Usunięcia użytkownika | Wybranie użytkownika do usunięcia i zaakceptowanie zmian | |
1.1.3 | Modyfikacji profilu | Wybranie użytkownika do modyfikacji, naniesienie nowych danych, zaakceptowanie zmian | |
1.1.4 | Nadania uprawnień | Wybranie użytkownika lub grupy, nadanie odpowiednich uprawnień | |
1.1.5 | Zmodyfikowania uprawnień | Wybranie użytkownika lub grupy, wprowadzenie zmian odpowiednich uprawnień, zaakceptowanie zmian | |
1.1.6 | Utworzenia grupy użytkowników | Wprowadzenie danych z wniosku, wybranie odpowiednich użytkowników do grupy | |
1.1.7 | Zmodyfikowania grupy użytkowników | Wybranie grupy, zmianę składu użytkowników, zaakceptowanie zmian | |
1.1.8 | Usunięcia grupy użytkowników | Wybranie grupy, nakazanie usunięcia, zaakceptowanie zmian | |
1.2.1 | Zainstalowania oprogramowania | Zainstalowanie oprogramowania na wybranej maszynie, konfigurację oprogramowania | |
1.2.2 | Aktualizacji oprogramowania | Naniesienie aktualizacji, dopasowanie konfiguracji do wersji | |
1.2.3 | Usunięcia oprogramowania | Usunięcie oprogramowania, usunięcie skrótów, wpisów w rejestrze, starych powiązań | |
1.3.2 | Skonfigurowania sieci | Wprowadzenie zadanej konfiguracji na właściwy sprzęt | |
1.3.3 | Rekonfiguracji sprzętu | Wprowadzenie zadanej nowej konfiguracji na właściwy sprzęt | |
1.4.2 | Monitorowania sprzętu | Sprawdzenie wydajności i awaryjności pracy danego urządzenia w aspekcie wymagań użytkownika, obciążeń w czasie etc., w tym w tym wskazanym w ew. zgłoszeniu,
Wskazywanie sprzętu do aktualizacji/utylizacji etc. | |
1.4.3 | Rozbudowy sprzętu | Naniesienie zmian w sprzęcie, wprowadzenie wynikających z tego zmian w konfiguracji, przetestowanie urządzenia | |
1.5.1 | Wpisywania do dziennika | Prowadzenie dziennika
utrzymywanie skrupulatnych wpisów | |
1.5.2 | Przeprowadzenia analizy obciążenia w czasie | Dotarcie podsumowania do administratora starszego | |
1.5.4 | Naniesienia nowej konfiguracji | Wprowadzenie nowej konfiguracji zgodnie ze wskazaniami, zaakceptowanie zmian | |
1.6.1 | Realizowanie kopii zapasowych | Wymianę nośników w napędzie przechowywanie nagranych nośników | |
1.6.2 | Odzyskanie danych z kopii zapasowych | Odnalezienie potrzebnego nośnika, wykonanie odzysku danych | |
2.1.1 | Odbierania zgłoszeń i wniosków
Odpowiadania na zgłoszenia i wnioski |
Zanotowanie wniosku i ewentualne przekazanie do administratora starszego | |
2.1.2 | Prowadzenia szkolenia | ... | |
2.1.3 | Monitorowania zachowań pracowników
Zwracania uwagi |
Zapewnienie bezpieczeństwa
Wyjaśnienie błędów w postępowaniu |
7. Formularze
- Formularz zgłoszeniowy
- Raport z kontroli
8. Diagram procesu
Zadanie | Starszy administrator | administrator |
Dodanie użytkownika | Z | W |
Usunięcie użytkownika | Z | W |
Modyfikacja profilu użytkownika | Z | W |
Nadanie uprawnień | Z | W |
Modyfikacja uprawnień | Z | W |
Tworzenie grupy użytkowników | Z | W |
Modyfikacja grup użytkowników | Z | W |
Usunięcie grupy użytkowników | Z | W |
Instalacja oprogramowania | Z | W |
Aktualizacja oprogramowania | Z | W |
Usunięcie oprogramowania | Z | W |
Analiza wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci | W\ | |
Przygotowanie okablowania strukturalnego | Z | W |
Konfiguracja sieci | Z | W |
Rekonfiguracja sieci, aktualizacja sprzętu | Z | W |
Zamówienie nowego sprzętu | W | |
Monitorowanie sprzętu | Z | W |
Rozbudowa i wymiana sprzętu | Z | W |
Utylizacja sprzętu | W | |
Dziennik systemowy | Z | W |
Monitorowanie obciążenia systemu w czasie | Z | W |
Modyfikacja harmonogramu realizacji zadań | W | |
Zmiana konfiguracji systemu | W | |
Wykonanie kopii zapasowej | Z | W |
Odzyskanie danych z kopii zapasowej | Z | W |
Kontakt z pracownikami | Z | W |
Szkolenie pracowników | Z | W |
Monitorowanie zachowań pracowników z punktu widzenia bezpieczeństwa systemu | Z | W |
Autor: Mateusz Ostrowski, Tomasz Ptak