1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11




Название1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11
страница9/18
Дата30.08.2012
Размер2.31 Mb.
ТипЛекция
1   ...   5   6   7   8   9   10   11   12   ...   18

6. Лекция: Повышение эффективности ИТ-инфраструктуры предприятия

6.1 Уровни зрелости ИТ-инфраструктуры предприятия


Сервисный подход к управления ИС-службой требует определенной зрелости как для самой ИС-службы, так и для бизнес-заказчиков.

Уровень зрелости бизнес-процессов предприятия можно оценить на основе модели зрелости процесса разработки ПО (Capability Maturity Model - СММ) Института программной инженерии при американском университете Карнеги-Меллон (Software Engineering Institute, SEI) [1], которая была разработана в 1991г. С течением времени было выпущено целое семейство моделей: SW-CMM - для программных продуктов, SE-CMM - для системной инженерии, Acquisition CMM - для закупок, People CMM - для управления людскими ресурсами, ICMM -для интеграции продуктов. В 2002 году SEI опубликовал новую модель CMMI (Capability Maturity Model Integration), объединяющую ранее выпущенные модели и учитывающую требования международных стандартов.

Базовым понятием модели CMM/СММI считается зрелость компании. Незрелой называют компанию, где процесс конструирования ПО и принимаемые решения зависят только от таланта конкретных разработчиков. Результатом является высокий риск превышения бюджета или срыва сроков окончания проекта.

В зрелой компании работают ясные процедуры управления проектами и построения программных продуктов. По мере необходимости эти процедуры уточняются и развиваются. Оценки длительности и затрат разработки точны, основываются на накопленном опыте. Кроме того, в компании имеются и действуют корпоративные стандарты на процессы взаимодействия с заказчиком, процессы анализа, проектирования, программирования, тестирования и внедрения программных продуктов. Все это создает среду, обеспечивающую качественную разработку программного обеспечения.

В модели CMM/СММI определены пять уровней зрелости предприятий:

  • начальный;

  • повторяемый;

  • определенный;

  • управляемый;

  • оптимизирующий.

Начальный уровень (уровень 1) означает, что процесс на предприятии не формализован, отсутствует четкое планирование и контроль. Результаты деятельности предприятия во многом случайны. и сильно зависят от личных качеств отдельных сотрудников.

Повторяемый уровень (уровень 2) предполагает внедрение формальных процедур для выполнения основных элементов процесса разработки ПО. Результаты выполнения процесса соответствуют заданным требованиям и стандартам. Основное отличие от уровня 1 состоит в том, что выполнение процесса планируется и контролируется. Применяемые средства планирования и управления дают возможность повторения ранее достигнутых успехов.

Определенный уровень (уровень 3) требует, чтобы все элементы процесса были определены, стандартизованы и задокументированы. Основное отличие от уровня 2 заключается в том, что элементы процесса уровня 3 планируются и управляются на основе единого стандарта предприятия. Качество разрабатываемого ПО уже не зависит от способностей отдельных личностей.

Управляемый уровень (уровень 4) на предприятии принимаются количественные показатели качества как программных продуктов, так и процесса. Это обеспечивает более точное планирование проекта и контроль качества его результатов. Основное отличие от уровня 3 состоит в более объективной, количественной оценке продукта и процесса.

Оптимизирующий уровень (уровень 5) подразумевает, что главной задачей компании становится постоянное улучшение и повышение эффективности существующих процессов, ввод новых технологий. Основное отличие от уровня 4 заключается в том, что технология создания и сопровождения программных продуктов планомерно и последовательно совершенствуется.

Каждый уровень СММ характеризуется областью ключевых процессов (ОКП), причем считается, что каждый последующий уровень включает в себя все характеристики предыдущих уровней.

По аналогии с понятием "уровень зрелости предприятия" используется понятие "уровень зрелости ИТ-инфраструктуры". Компания Gartner предлагает для оценки зрелости ИТ-службы использовать пять уровней [33]:

  • хаотичный;

  • реактивный;

  • проактивный;

  • сервис;

  • польза.

Хаотичный уровень характеризуется множественными службами поддержки, неразвитой службой эксплуатации.

При реактивном уровне зрелости проводится отслеживание событий, имеется единая консоль и служба поддержки, осуществляется управление топологией сети, выполняется резервное копирование и инвентаризация;

Проактивный уровень предусматривает управление производительностью, изменениями, проблемами, конфигурациями, доступностью. При этом должна обеспечиваться автоматизация управления ИС-службой и планирование заданий;

Уровень зрелости сервис обеспечивает планирование нагрузок и емкостей, управление уровнями обслуживания;

Уровень зрелости ИТ-службы польза предполагает обеспечение качества предоставления ИТ-сервисов посредством использования бизнес-метрик.

Эффективность информационных систем и их ИС-служб может по разному оцениваться для различных предприятий. Данное обстоятельство влияет на подходы к повышению эффективности деятельности ИС-служб. Компания IBM сформировала четыре профиля предприятий для оптимизации ИТ-инфраструктуры [34]:

  • commodity (товар);

  • utility (ресурс);

  • partner (партнер);

  • enabler (поддержка).

В профиле commodity предприятие рассматривает ИТ-сервисы как свои основные инвестиции для автоматизации фундаментальных административных функций с минимальными расходами. При оптимизации ИТ-инфраструктуры в организациях с таким профилем основное внимание уделяется сокращению расходов.

Для профиля utility компании, изначально сфокусированные на расходах, но признающие важность построения отношений с клиентами. Для этих предприятий оптимизация ИТ-инфраструктуры служит средством исполнения соглашений об уровне сервиса, сокращения времени реагирования, готовности и других параметров, связанных с обслуживанием клиентов.

Профиль partner предполагает рассмотрение ИТ-инфраструктуры предприятия с точки зрения влияния на бизнес. Хотя сокращение расходов всегда актуально, основное внимание уделяется получению экономического эффекта от инвестиций в информационные технологии. В этих ситуациях бизнес-подразделения вместе с ИТ-службой работают над улучшением общего качества ИТ-сервиса и достижением конечных целей деятельности предприятия.

В компаниях данного профиля enabler ИТ-инфраструктура служит важным элементом стратегии развития бизнеса. ИТ-инициативы в них выступают основной движущей силой развития бизнеса и рассматриваются как необходимое условие конкурентоспособности.

В методологии компании Microsoft по оптимизации ИТ-инфраструктуры выделяют уровни зрелости ИТ-инфраструктуры предприятий. Модель зрелости ИТ-инфраструктуры, разработанная Microsoft, включает четыре уровня [35]:

  • базовый;

  • стандартизированный;

  • рационализированный;

  • динамический.

Базовый уровень зрелости ИТ-инфраструктуры характеризуется наличием большого количества процессов, выполняемых вручную, минимальной централизацией управления, отсутствием стандартов и политик безопасности, резервного копирования, управления образами систем. Руководство предприятия и ИС-службы слабо ориентируется в возможностях существующей ИТ-инфраструктуре и её потенциальных возможностях по повышению эффективности бизнеса. При этом расходы на управление ИТ-инфраструктурой высоки, так же высоки риски обеспечения качества предоставления ИТ-сервисов.

Предприятия с базовым уровнем зрелости ИТ-инфраструктуры могут повысить эффективность бизнеса при переходе на стандартизированный уровень, за счет уменьшения расходов путем реализации следующих направлений:

  • разработки стандартов и политик, а также стратегии их применения;

  • снижения рисков, связанных с безопасностью, за счет создания эшелонированной обороны;

  • автоматизации многих ручных и длительно выполняемых операций;

  • внедрения передового опыта.

Стандартизированный уровень зрелости ИТ-инфраструктуры предполагает введение точек управления на базе стандартов и политик администрирования настольных компьютеров и серверов, определение правил подключения машин к сети, управление ресурсами на основе Active Directory, формирование политик безопасности и управления доступом. Предприятия с ИТ-инфраструктурой данного уровня зрелости достаточно эффективно могут управлять инцидентами, но упреждающие действия по разрешению проблем ещё не проводятся. Процессы управления изменениями разрешаются частично и осуществляется первоначальное формирование базы данных позиций конфигурации.

Повышение эффективности управления ИС службой предприятия возможно путем расширения уровня контроля над инфраструктурой, а также политикой безопасности для упреждающего реагирования на различные ситуации - от изменения рыночной конъюнктуры до стихийных бедствий.

На рационализированном уровне зрелости ИТ-инфраструктуры предприятия затраты на управление настольными компьютерами, серверами и коммутационным оборудованием сетей сводятся к минимуму, а процессы поддержки и предоставления ИТ-сервисов начинают играть важную роль в поддержке и расширении бизнеса. При обеспечении информационной безопасности основное внимание уделяется профилактическим мерам, и на любые угрозы безопасности предприятие реагирует быстро и предсказуемо.

На предприятии применяется полностью автоматизированное развертывание, с минимальным участием операторов. Количество образов программных систем (images) минимально, и процесс управления настольными компьютерами минимизирован. ИС-служба поддерживает базу данных позиций конфигурации в исчерпывающей информацией.

Динамический уровень зрелости ИТ-инфраструктуры предприятия предполагает понимание стратегической ценности для эффективного ведения бизнеса и получения конкурентных преимуществ. Данный уровень предполагает, что все расходы ИС-службы прозрачны и находятся под полным контролем, пользователям доступны необходимые в их работе данные, организована эффективная совместная работа на уровне как сотрудников, так и отделов, а мобильные пользователи получают практически тот же уровень обслуживания, что и в офисах.

Процессы поддержки и предоставления ИТ-сервисов автоматизированы. Это реализуется с помощью специализированных и встроенных в систему программных средств, что позволяет управлять информационными системами в соответствии с изменяющимися требованиями бизнеса. Инвестиции в информационные технологии дают быструю и заранее просчитываемую отдачу для бизнеса.

Для данного уровня зрелости ИТ-инфраструктуры предприятия характерно эффективное управление процессами поддержки и предоставления ИТ-сервисов и постоянная оптимизация уровней поддержки сервисов.

Предприятия с динамическим уровнем зрелости ИТ-инфраструктуры имеют возможность внедрять новые ИТ-технологии, необходимых для поступательного развития бизнеса, выигрыш от которых значительно перевешивает дополнительные расходы.

6.2 Методология Microsoft по эксплуатации ИС


Библиотека передового опыта организации управления ИТ-инфраструктурой предприятия представляет общие рекомендации и различные организации вносят свой вклад в развитие этого направления. Microsoft на основе обобщения документации ITIL, стандарта ISO 15504, описывающего критерии оценки зрелости процессов, опыта заказчиков и партнеров Microsoft, опыта организации эксплуатации во внутренних ИТ-подразделениях Microsoft разработала библиотеку документов Microsoft Operations Framework (MOF) [36].

В состав MOF входят следующие документы и руководства

  • модель процессов эксплуатации (MOF Process Model for Operations);

  • модель групп эксплуатации (MOF Team Model for Operations);

  • дисциплина управления рисками эксплуатации (Risk Management Discipline for Operations);

  • функции управления услугами (SMF – Service Management Functions).

Модель процессов эксплуатации и функции управления услугами описывают высокоуровневые операции, выполняемые при эксплуатации информационных систем, и основываются на четырех принципах:

  • структуризация;

  • быстрый цикл развития, итеративный подход;

  • управление посредством периодических контрольных мероприятий;

  • интегрированное управление рисками.

Принцип структуризации упрощает интеграцию процессов, управление жизненным циклом информационной системы и сопоставление ролей с выполняемыми функциями.

Принцип быстрого цикла развития способствует повышению качества работы информационной системы предприятия посредством эффективного проведения изменений при всесторонней оценке рисков.

Принцип контрольных мероприятий обеспечивает регулярную оценку оперативной деятельности по эксплуатации ИТ-инфраструктуры и предоставлению ИТ-сервисов, а также результативности и эффективности действий по внесению изменений в информационную систему.

Принцип интегрированного управления рисками предполагает распространение процедур управления рисками во все операционные процессы и роли, а также формирование упреждающей политики управления рисками.

Модель процессов MOF сформирована из четырех категорий-квадрантов [36], в которых объединены ключевые задачи эксплуатации информационных систем (рис. 6.1).

В модели выделены следующие квадранты:

  • изменения;

  • эксплуатация;

  • поддержка;

  • оптимизация.

Квадрант "Изменения" (MOF Changing Quadrant) предназначен для формализации и упорядочивания процессов изменения ИТ-инфраструктуры и ИТ-сервисов. В нем описаны следующие процессы:

  • управление изменениями;

  • управление релизами;

  • управление конфигурациями.




Рис. 6.1.  Модель процессов MOF

Функциональность квадранта "Изменения" в отличие от аналогичных процессов ITIL отличается более детальной проработкой диаграмм процессов и инструкций по их применению.

Квадрант "Эксплуатация" (MOF Operating Quadrant) описывает процессы технической инфраструктуры информационной системы (рис. 6.2).

Для квадранта "Эксплуатация " выделены два уровня процессов. На верхнем уровне находятся следующие процессы:

  • системное администрирование;

  • администрирование безопасности;

  • мониторинг ИТ-сервисов.

Данные процессы описывают принципы организации процессов эксплуатации технических и программных систем.




Рис. 6.2.  Квадрант "Эксплуатация"

На втором уровне находятся следующие процессы:

  • управление заданиями;

  • сетевое администрирование;

  • управление службой каталога;

  • управление хранением данных.

Эти процессы описывают процессы эксплуатации конкретных подсистем.

Следует отметить, что процессы квадранта "Эксплуатация" ориентированы на использование продуктов Microsoft.

Квадрант "Поддержка" (MOF Supporting Quadrant) описывает процессы поддержки пользователей и ИС-службы. В нем описаны следующие процессы:

  • Service Desk;

  • управление инцидентами;

  • управление проблемами.

Документация по процессам данного квадранта в целом соответствует содержанию аналогичных процессов ITIL, но в некоторых случаях детализируются диаграммы процессов и рекомендации по их применению.

Квадрант "Оптимизация" (MOF Optimizing Quadrant) описывает процессы предоставления ИТ-сервисов и оптимизации их предоставления. В данном квадранте описаны следующие процессы:

  • управление уровнем предоставления ИТ-сервисов;

  • финансовый ИТ-менеджмент;

  • управление мощностями;

  • управление готовностью;

  • управление непрерывностью предоставления ИТ-сервисов;

  • управление персоналом ИТ-подразделений;

  • управление безопасностью;

  • оптимизация ИТ-инфраструктуры.

Если первые пять процессов, в основном, соответствуют с небольшими дополнениями процессам ITIL, то процесс "Управление персоналом" базируется на опыте Microsoft по управлению персоналом, мотивации, обучения и удержания квалифицированных кадров. Содержание процессов "Управление безопасностью" и "Оптимизация ИТ-инфраструктуры" содержат описание передового опыта обеспечения безопасности и оптимизации ИТ-инфраструктуры.

Модель групп эксплуатации формализует и описывает распределение ролей между участниками процесса эксплуатации ИС и обеспечение взаимодействия с внешними и внутренними группами проектирования. В модели групп MOF описаны следующие роли:

  • группа управления изменениями в ИТ-среде;

  • группа управления физической инфраструктурой и инструментами управления инфраструктурой (операциями);

  • группа поддержки;

  • группа управления портфелем ИТ-сервисов;

  • группа управления ИТ-инфраструктурой;

  • группа безопасности;

  • группа взаимодействия с поставщиками услуг и продуктов (партнеры).

Как правило роли распределяют между подразделениями ИТ-службы предприятия, но иногда они назначаются бизнес-подразделениям, внешним консультантам и партнерам.

Для малых предприятий в рамках организационной структуры ИТ-службы возможны совмещения некоторых ролей сотрудниками. Рекомендации по совмещению ролей приведены в таблица 6.1 [37]. Ячейки таблицы помечены символами, имеющими следующий смысл: Д – допустимо совмещение ролей; Н/Д – не допустимо совмещение ролей; Н/Р – не рекомендуется совмещение ролей.

Таблица 6.1. Возможности совмещения ролей участниками процесса эксплуатации ИС




Безопасность

Управление изменениями

Управление инфраструктурой

Поддержка

Партнеры

Управление операциями

Управление ИТ-сервисами

Безопасность




Н/Р

Д

Н/Д

Н/Р

Д

Н/Р

Управление изменениями

Н/Р




Д

Н/Д

Д

Д

Н/Р

Управление инфраструктурой

Д

Д




Д

Д

Д

Н/Р

Поддержка

Н/Д

Н/Д

Д




Д

Д

Д

Партнеры

Н/Р

Д

Д

Д




Д

Н/Р

Управление операциями

Д

Д

Д

Д

Д




Д

Управление ИТ-сервисами

Н/Д

Н/Д

Н/Д

Д

Н/Р

Д




Дисциплина управления рисками эксплуатации описывает процессы выявления риска и принятия решений по устранению риска. При этом риском считается возможность нарушения предоставления ИТ-сервиса, а управление рисками – это регулярная деятельность, обеспечивающая актуальность мер по минимизации выявленных рисков или предупреждению в каждый момент выполнения операций по эксплуатации.

В дисциплине определены следующие этапы управления рисками:

  • выявление;

  • анализ и определение приоритетов;

  • планирование;

  • мониторинг и отчетность;

  • управление;

  • обучение.

На этапе "Выявление" идентифицируют существующие риски и фиксируют их как можно раньше.

Этап анализа и определения приоритетов определяют потенциальные угрозы от рисков и устанавливают приоритеты с целью выделения ограниченных ресурсов на снижение наиболее существенных рисков.

Этап "Планирование" предполагает разработку плана действий для снижения влияния рисков на эксплуатацию ИС и внесение изменений в другие процессы управления ИТ-инфраструктурой с целью снижения уровня рисков.

Этап "Мониторинг и отчетность" состоит в отслеживании статуса конкретных рисков, исполнении соответствующих им планов, подготовки отчетов для персонала и руководства о статусе наиболее опасных рисков и планов действий по управлению ими.

Этап управления рисками предполагает исполнение плана действий по конкретным рискам и формирование соответствующей отчетности.

На этапе "Обучение" осуществляется накопление и применение опыта управления рисками.

В данной теме были рассмотрены модели уровней зрелости бизнес- процессов предприятия Capability Maturity Model, уровни зрелости ИТ- инфраструктуры, предложенные компанией Gartner, профили предприятий для оптимизации ИТ-инфраструктуры, разработанные компанией IBM, уровни зрелости ИТ-инфраструктуры предприятий, определенные в методологии компании Microsoft, а также библиотеку документов Microsoft Operations Framework, ориентированную на оптимизация процессов эксплуатации информационных систем.

6.3 Вопросы для самопроверки


  1. Какие уровни зрелости предприятий определены в модели CMM/СММI ?

  2. Как характеризуется начальный уровень зрелости предприятия по модели CMM/СММI?

  3. Как характеризуется повторяемый уровень зрелости предприятия по модели CMM/СММI?

  4. Как характеризуется определенный уровень зрелости предприятия по модели CMM/СММI?

  5. Как характеризуется управляемый уровень зрелости предприятия по модели CMM/СММI?

  6. Как характеризуется оптимизирующий уровень зрелости предприятия по модели CMM/СММI?

  7. Какие уровни зрелости ИТ-инфраструктуры предложены компанией Gartner?

  8. Какие профили предприятий для оптимизации ИТ-инфраструктуры определены компанией IBM?

  9. Как характеризуется профиль commodity в модели IBM?

  10. Как характеризуется профиль utility в модели IBM?

  11. Как характеризуется профиль partner в модели IBM?

  12. Как характеризуется профиль enabler в модели IBM?

  13. Какие уровни зрелости ИТ-инфраструктуры предприятия предложены компанией Microsoft?

  14. Как характеризуется базовый уровень зрелости ИТ-инфраструктуры в модели Microsoft?

  15. Как характеризуется стандартизированный уровень зрелости ИТ-инфраструктуры в модели Microsoft?

  16. Как характеризуется рационализированный уровень зрелости ИТ-инфраструктуры в модели Microsoft?

  17. Как характеризуется динамический уровень зрелости ИТ-инфраструктуры в модели Microsoft?

  18. Какие документы и руководства входят в состав библиотеки документов Microsoft Operations Framework (MOF)?

  19. На каких принципах основывается модель процессов эксплуатации и функции управления услугами MOF?

  20. Какие категории квадрантов входят в модель процессов MOF?

  21. Какие процессы описаны в квадранте "Изменения" модели MOF?

  22. Какие процессы описаны в квадранте "Эксплуатация" модели MOF? Какие процессы описаны в квадранте "Поддержка" модели MOF?

  23. На какие уровни разделены процессы в квадранте "Эксплуатация"?

  24. Какие процессы описаны в квадранте "оптимизация" модели MOF?

  25. Какие роли участников процесса эксплуатации ИС определены в модели групп эксплуатации MOF ?

7. Лекция: Технология Microsoft обеспечения информационной безопасности

Процесс обеспечения безопасности относится к оперативным процессам и соответствии с библиотекой ITIL [6] и входит в блок процессов поддержки ИТ-сервисов. Нарушение безопасности информационной системы предприятия может привести к ряду негативных последствий, влияющих на уровень предоставления ИТ-сервисов:

  • снижение уровня доступности вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;

  • полная или частичная потеря данных;

  • несанкционированная модификация данных;

  • получение доступа посторонних пользователей к конфиденциальной информации.

Анализ причин нарушения информационной безопасности показывает, что основными являются следующие:

  • ошибки конфигурирования программных и аппаратных средств ИС;

  • случайные или умышленные действия конечных пользователей и сотрудников ИТ-службы;

  • сбои в работе программного и аппаратного обеспечения ИС;

  • злоумышленные действия посторонних по отношению к информационной системе лиц.

Компания Microsoft разрабатывает стратегию построения защищенных информационных систем (Trustworthy Computing) - это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей [38].

Концепция защищенных компьютерных построена на четырех принципах:

  • безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;

  • конфиденциальность, которая подразумевает внедрение в состав и технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации;

  • надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;

  • целостность деловых подходов для укрепления доверия клиентов, партнеров, государственных учреждений.

Данные принципы реализуются в программных продуктах Microsoft. Компания Microsoft предлагает обеспечивать безопасность операционных систем семейства Windows с помощью технологии единого каталога (Active Directory) и групповых политик. Использование групповой политики и Active Directory позволяет централизовано управлять параметрами безопасности как для одного пользователя или компьютера, так и для группы пользователей, управлять безопасностью серверов и рабочих станций.

Для решения вопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологии [39]:

  • Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;

  • двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;

  • шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);

  • создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;

  • шифрование файловой системы;

  • защита от вредоносного кода;

  • организация безопасного доступа мобильных и удаленных пользователей;

  • защита данных на основе кластеризации, резервного копирования и несанкционированного доступа;

  • служба сбора событий из системных журналов безопасности.


1   ...   5   6   7   8   9   10   11   12   ...   18

Похожие:

1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 148. Управление информационными системами
В каком году опубликован первый вариант типовой модели hp itsm itsm reference Model
1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconЗадача itsm автоматизация, насколько это возможно, рутинных ит-процессов, включая управление инцидентами, активами, изменениями и др.
Корпоративные решения компании сочетают в себе антивирусные средства, инструменты для управления it-инфраструктурой предприятия,...
1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconЛекция: Алгоритмы синхронизации: версия для печати и pda для корректного взаимодействия процессов недостаточно одних организационных усилий операционной системы.
Необходимы определенные внутренние изменения в поведении процессов. В настоящей лекции рассматриваются вопросы, связанные с такими...
1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconОсновные положения на память Вопросы для самопроверки

1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconРабочая программа по дисциплине дс. 01. 05 «Автоматизация технологических процессов» для специальности 120100 «Технология машиностроения»(151001- по оксо) для
Целью дисциплины является получение студентами знаний в области устройств получения информации о состоянии технологических объектов...
1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconОбъявление о приеме документов для участия в конкурсе на замещение вакантной должности
Положения о Межрайонной инспекции Федеральной налоговой службы №24 по Свердловской области, утвержденного Руководителем Управления...
1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconПояснительная записка к отчету Управления Федеральной антимонопольной службы по Смоленской области по итогам работы за 2009 год
Работа Управления Федеральной антимонопольной службы по Смоленской области по рассмотрению заявлений по статьям Федерального закона...
1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconКомпетентностный подход как концептуальная основа современного образования
Сборник научных статей по материалам международной научно-практической конференции (февраль 2010 г.)
1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 icon«Территориальный центр мониторинга и реагирования на чрезвычайные ситуации в Свердловской области»
Цгмс-р, Департамента лесного хозяйства Свердловской области, Управления Федеральной службы по надзору в сфере защиты прав потребителей...
1. 2 Функциональные области управления службой ис 5 3 Вопросы для самопроверки 11 Лекция: itil/itsm концептуальная основа процессов ис-службы 11 iconУровень тонической регуляции, как основа формирования психики ребенка
Это предположение опирается на функциональные особенности данного уровня: целостность и стабильность – необходимое условие функционирования...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница