技术维护是做什么的5篇技术维护是做什么的 第8章软件维护技术本章学习内容:1.掌握软件维护的定义与特点2.理解可维护性的概念解维护性3.掌握软件维护的过程4.掌握提高软件可维护下面是小编为大家整理的技术维护是做什么的5篇,供大家参考。
篇一:技术维护是做什么的
章 软件维护技术本章学习内容:1. 掌握软件维护的定义与特点2. 理解可维护性的概念解维护性3. 掌握软件维护的过程4. 掌握提高软件可维护性的技术途径5. 理解软件维护的副作用的含义概第8 章 软件维护技术8. 1 软件维护概述8. 1. 1 维护阶段的任务(1) 改正错误, 优化软件, 增加功能, 提高软件产品的质量。(2) 延长软件寿命, 即延长软件生存周期, 提高软件(2) 延长软件寿命, 即延长软件生存周期, 提高软件产品价值。软件维护阶段的活动包括:提出维护申请;论证维护申请;制定维护方案;进行维护活动;建立维护文档;评价维护结果。
第8 章 软件维护技术8. 1. 2 软件维护的特点(1) 非结构化维护和结构化维护(2) 软件维护是软件生产性活动中延续时间最长, 工作量最大的活动(3) 软件维护不仅工作量大, 如果维护得不正确, 还会产生一些副作用(4) 软件维护活动实际上是一个修改和简化了 的软件开发过程(5) 软件维护和软件开发一样, 都需要采用软件工程的原理和方法
第8 章 软件维护技术8. 1. 3 软件的可维护性1. 可理解性:
是指人们通过阅读源代码和相关文档, 了 解程序功能、 结构、 接口 和内部过程的容易程度。2可测试性是指论证程序正确性的容易程度2. 可测试性:
是指论证程序正确性的容易程度。程序复杂度越低, 证明其正确性就越容易。而且测试用例设计得合适与否, 取决于对程序的理解程度。3. 可修改性:
可修改性是指程序容易修改的程度。一个可修改的程序应当是可理解的、 通用的、灵活的和简单的。
其中通用性是指程序适用于各种功能变化而无需修改。
灵活性是指能够容易地对程序进行修改。
第8 章 软件维护技术4. 可移植性:
可移植性表明程序转移到一个新的计算机环境的可能性大小。或者它 表明程序可以容易地、 有效地在各种计算机环境中运行的容易程度。5. 可使用性:
可使用性指程序方便、 实用、 以及易于使用的程度。
一个可使用的程序应该是易于使用, 能允许用户 出错和改变, 并尽可能避免用户 陷入混乱状态。
第8 章 软件维护技术8. 2软件维护类型8. 2. 1 改正性维护1. 利用应用软件包, 可开发出比由用户完全自己开发的系统可靠性更高的软件自己开发的系统可靠性更高的软件。2. 结构化技术, 用它开发的软件易于理解和测试。3. 防错性程序设计。
把自检能力引入程序,通过非正常状态的检查, 提供审查跟踪。4. 通过周期性维护审查, 在形成维护问题之前就可确定质量缺陷。
可理解性
第8 章 软件维护技术8. 2. 2 完善性维护为了 满足日益增长的新要求, 需要修改或再开发软件, 以扩充软件功能, 增强软件性能,改进加工效率, 提高软件的可维护性, 这些维护活动称为完善性维护维护活动称为完善性维护。8. 2. 3 适应性维护为了 使软件适应新的变化而去修改软件的维护活动称为适应性维护。8. 2. 4 预防性维护为以后进一步使用软件打下良好基础的维护活动称为预防性维护活动。
第8 章 软件维护技术8. 3 软件维护技术8. 3. 1 软件维护过程1. 建立维护机构
第8 章 软件维护技术2. 编写软件维护申请报告软件变更报告包括的内容:所需修改变动的性质;申请修改的优先级;申请修改的优先级;为满足该维护申请报告, 所需的工作量(人员数, 时间数)
;预计修改后的结果。3. 确定软件维护工作流程(1)
确认维护类型(2)
实施维护(3)
维护评审
第8 章 软件维护技术4. 整理软件维护文档程序名称;使用的程序设计语言;源程序语句条数源程序语句条数, 机器代码指令条数;程序安装的日期;程序安装后的运行次数;与程序安装后运行次数有关的处理故障次数;程序改变的层次, 名称和日期;修改程序所增加的源程序语句条数;修改程序所减少的源程序语句条数;机器代码指令条数
第8 章 软件维护技术 每次修改所付出的人员和时间数( 简称人时数, 即维护成本)
; 软件维护人员的姓名; 维护申请报告的名称和维护类型; 维护开始时间和维护结束时间; 花费在维护上的累计人时数; 维护工作的净收益。
第8 章 软件维护技术5. 评价软件维护性能 每次程序运行时的平均出错次数; 花费在每类维护上的总人时数; 每个程序每种语言 每个程序, 每种语言, 每种维护类型的程序平均修改次数; 因为维护, 增加或删除每个源程序语句所花费的平均人时数; 用于每种语言的平均人时数; 维护申请报告的平均处理时间; 各类维护申请的百分比。每种维护类型的
第8 章 软件维护技术8. 3. 2 提高软件的可维护性1. 建立完整的文档2. 明确质量标准采用易于维护的技术和工具3. 采用易于维护的技术和工具4. 加强可维护性复审
第8 章 软件维护技术8. 4 软件维护困难8. 4. 1 维护费用维护工作量的模型:M=P+Ke(c-d)其中:
M是用于维护工作的总工作量; P是生产性工作量; Ke是经验常数; c是复杂程度的度量, 如未采用结构化设计和缺少文档所引起的复杂性; d是对该软件熟悉程度的度量。
第8 章 软件维护技术8. 4. 2 软件维护的副作用1. 修改代码的副作用2. 修改数据的副作用修改文档的副作用3. 修改文档的副作用
谢谢!
篇二:技术维护是做什么的
S35. 080L77中 华 人 民 共 和 国 国 家 标 准GB/ T28827.4 — 2019信息技术服务运行维护第 4 部分:数据中心服务要求Informationtechnologyservice — Operationsandmaintenance —Part4 : Servicerequirementsfordatacenter2019-08-30 发布 2020-03-01 实施国 家 市 场 监 督 管 理 总 局中国国家标准化管理委员会发 布
目
次前言Ⅲ…………………………………………………………………………………………………………1 范围 1………………………………………………………………………………………………………2 规范性引用文件 1…………………………………………………………………………………………3 术语和定义、缩略语 1……………………………………………………………………………………… 3. 1 术语和定义 1………………………………………………………………………………………… 3. 2 缩略语 3………………………………………………………………………………………………4 数据中心运行维护对象和内容 4………………………………………………………………………… 4. 1 概述 4………………………………………………………………………………………………… 4. 2 数据中心运行维护对象 5…………………………………………………………………………… 4. 3 数据中心运行维护内容 6……………………………………………………………………………5 数据中心运行维护管理要求 7…………………………………………………………………………… 5. 1 数据中心运行维护管理框架 7……………………………………………………………………… 5. 2 目标管理 8…………………………………………………………………………………………… 5. 3 服务管控 9…………………………………………………………………………………………… 5. 4 故障管理 11…………………………………………………………………………………………… 5. 5 数据保护 11…………………………………………………………………………………………… 5. 6 安全管理 12……………………………………………………………………………………………附录 A (资料性附录)
数据中心运行维护人员建议14……………………………………………………附录 B (资料性附录)
数据中心运行维护工具建议16……………………………………………………附录 C (资料性附录)
数据中心运行维护服务文档示例17……………………………………………… C. 1 概述 17………………………………………………………………………………………………… C. 2 例行报告 17…………………………………………………………………………………………… C. 3 事件报告 17…………………………………………………………………………………………… C. 4 故障总结报告 18……………………………………………………………………………………… C. 5 发布检查列表 18……………………………………………………………………………………… C. 6 应急预案 19……………………………………………………………………………………………附录 D (资料性附录)
数据中心运行维护交付内容20…………………………………………………… D. 1 机房基础设施 20……………………………………………………………………………………… D. 2 物理资源 26…………………………………………………………………………………………… D. 3 虚拟资源 32…………………………………………………………………………………………… D. 4 平台资源 38…………………………………………………………………………………………… D. 5 应用 43………………………………………………………………………………………………… D. 6 数据 45…………………………………………………………………………………………………参考文献48……………………………………………………………………………………………………ⅠGB / T28827. 4 — 2019
前
言
GB / T28827 《信息技术服务
运行维护》分为 6 个部分:———第 1 部分:通用要求;———第 2 部分:交付规范;———第 3 部分:应急响应规范;———第 4 部分:数据中心服务要求;———第 5 部分:桌面及外围设备服务要求;———第 6 部分:应用系统服务要求。本部分为 GB / T28827 的第 4 部分。本部分按照 GB / T1.1 — 2009 给出的规则起草。本部分由全国信息技术标准化技术委员会(SAC / TC28 )提出并归口。本部分起草单位:广州南天电脑系统有限公司、上海软中信息技术有限公司、金税信息技术服务股份有限公司、东软云科技有限公司、中国电子技术标准化研究院、神州数码系统集成服务有限公司、广州市中南民航空管通信网络科技有限公司、中国建设银行股份有限公司广州分行、上海市国有资产信息中心、上海有孚网络股份有限公司、昆明理工大学、四川易诚智讯科技有限公司、中国软件评测中心、上海翰纬信息科技有限公司、云南电网有限责任公司信息中心、广州银联网络支付有限公司、上海上科信息技术研究所、上海计算机软件技术开发中心、威睿信息技术(中国)有限公司、中国移动通信集团广东有限公司、广东南粤银行股份有限公司、兴业银行股份有限公司、四川三海世纪信息技术有限公司、北京中科仙络咨询服务有限公司、北京银信长远科技股份有限公司、北京荣之联科技股份有限公司、北京德信永道信息技术服务有限公司、昆明市智慧城市建设投资有限公司。本部分主要起草人:范勇、宋俊典、熊健淞、姜楠、周平、赵昱祥、段培超、刘例、王宇颖、杜远、宋炜炜、张军、周宓、马烈、张树玲、陈宏峰、向华伟、肖新华、朱东亮、祝江、尹兴、吕锋、邵童林、符俊环、谢冬梅、熊云涛、侯韶新、黄雨莎、杨琳、林越彰、陈明、汤维、赵广涛、陈杨、郭浩、杨泉、查红军、王萌、刘汉华、尹正茹、马腾江、李浩宇。ⅢGB / T28827. 4 — 2019
信息技术服务
运行维护第 4 部分:数据中心服务要求1 范围GB / T28827 的本部分提出了数据中心的运行维护(简称:运维)管理框架,规定了数据中心运行维护的对象、交付内容和管理要求。本部分适用于数据中心运行维护相关方。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB / T28827. 1 — 2012 信息技术服务
运行维护
第 1 部分:通用要求GB / T28827. 2 — 2012 信息技术服务
运行维护
第 2 部分:交付规范GB / T28827. 3 — 2012 信息技术服务
运行维护
第 3 部分:应急响应规范GB / T29264 — 2012 信息技术服务
分类与代码3 术语和定义、缩略语3. 1 术语和定义GB / T28827. 1 — 2012 、 GB / T28827. 2 — 2012 、 GB / T28827. 3 — 2012 和 GB / T29264 — 2012 界定的以及下列术语和定义适用于本文件。3. 1. 1数据中心
datacenter根据特定工艺设计的场地(机房)、机房基础设施、信息系统硬件(物理和虚拟资源)、软件和信息资源(数据)以及相应的规章制度组成的集合体。注 1 :数据中心场地、机房基础设施可参考 GB / T2887 — 2011 。注 2 :数据中心场地、机房基础设施、相关环境和人员的安全要求可参考 GB / T9361 — 2011 、 GB / T24001 — 2016 以及 GB / T28001 — 2011 。注 3 :数据中心可以是集中的,也可以是分散的,用于实现信息技术资源的统一配置和调度。注 4 :数据中心提供业务系统基础运行环境以及物理或虚拟的网络、服务器等计算资源和存储资源保障,输出应用服务和数据服务。3. 1. 2业务系统
businesssystem由计算机硬件(物理和虚拟资源)、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以收集(或获取)、处理、存储、分配信息为目的的人机一体化系统。注 1 :业务系统的目的是以信息化手段实现业务过程数字化,支撑企业管理,实现企业价值。注 2 :业务系统由一个或多个应用组成。1GB / T28827. 4 — 2019
3. 1. 3应用
application业务系统中,使用各种程序语言编写的应用程序集合。注:应用在各设备资源、虚拟资源、平台资源等资源的支撑下,满足用户业务需求。3. 1. 4托管服务
colocation为客户的服务器、存储和网络设备提供空间、电力、制冷、网络接入和物理安全等的服务。3. 1. 5服务级别协议
servicelevelagreement服务提供商与服务需方之间签署的记录服务和约定服务级别的协议。[ GB / T24405.1 — 2009 ,定义 2. 13 ]3. 1. 6外部事件
externalevents为运行维护对象提供支撑的、协议获得的、不可控的、非自主运维的服务资源出现异常引发的事件。注:服务资源,例如互联网、市电、租赁的机房等。3. 1. 7系统事件
systemevents在运行维护对象范围内的、自主管理或运维的系统资源服务异常引发的事件。3. 1. 8安全事件
securityevents由于安全边界破坏、安全措施或安全设施失效,造成的安全等级下降或信息被非法盗用等需方(数据中心)利益被侵害的事件。3. 1. 9虚拟资源
virtualresource通过使用虚拟化技术对数据中心的计算、存储、网络等物理资源进行虚拟化,并通过管理软件动态部署,提供给用户使用的虚拟化集中管理资源。3. 1. 10虚拟机
virtualmachine通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统。3. 1. 11宿主机
host运行虚拟化软件,并为虚拟机运行提供环境的物理机器。3. 1. 12标准作业规程
standardoperatingprocedure ; SOP执行正常操作期间更改基础设施配置的方法和程序。3. 1. 13维护作业规程
maintenanceoperatingprocedure ; MOP规范和明确维护过程中的操作步骤和程序。3. 1. 14应急作业规程
emergencyoperatingprocedure ; EOP针对可能发生严重后果的紧急场景预先建立的作业方法和程序。3. 1. 15机房配置规程
siteconfigurationprocedures ; SCP机房相关设施在正常工作状况下的标准设置方法和程序,包括:设备配置参数,运行设置参数等。2GB / T28827. 4 — 2019
3. 1. 16电能使用效率
electricenergyusageeffectiveness ; EEUE为同一时间周期内数据中心总电能消耗量与信息设备电能消耗量之比。3. 1. 17ARM 服务器
ARMarchitectureserver采用基于 ARM 体系架构的处理器作为 CPU 的服务器。3. 1. 18x86 服务器
x86architectureserver采用基于 x86 体系架构的处理器作为 CPU 的服务器。3. 2 缩略语下列缩略语适用于本文件。ACL :访问控制列表( AccessControlList )ARM :一种 RISC 微处理器( AcornRISC Machine )ATS :自动转换开关( AutomaticTransferSwitch )BAS :楼宇自动化系统 ( BuildingAutomationSystem )BGP :边界网关协议 ( BorderGatewayProtocol )CMDB :配置管理数据库( ConfigurationManagementDataBase )CPU :中央处理器( CentralProcessingUnit )DDC :显示数据通道( DisplayDataChannel )DDoS :分布式拒绝服务( DistributedDenialofService )EOP :应急作业规程( EmergencyOperatingProcedure )EEUE :电能使用效率( ElectricEnergyUsageEffectiveness )HBA :主机总线适配器( HostBusAdapter )IaaS :基础设施即服务( InfrastructureasaService )I / O :输入/输出( Input / Output )IOPS :每秒进行读写( I / O )操作的次数( Input / OutputOperationsPerSecond )IoT :物联网( InternetofThings )IP :互联网协议( InternetProtocol )IPS :入侵检测防御( IntrusionPreventionSystem )IT :信息技术( InformationTechnology )KPI :关键绩效指标 ( KeyPerformanceIndicator )MOP :维护作业规程( MaintenanceOperatingProcedure )OLA :运营级别协议( OperationalLevelAgreement )OSPF :开放最短路径优先路由协议( OpenShortestPathFirst )PaaS :平台即服务( PlatformasaService )QoS :服务质量( QualityofServices )RAID :磁盘阵列( RedundantArraysofInexpensiveDisks )RPO :恢复点目标 ( RecoveryPointObjective )RTO :恢复时间目标( RecoveryTimeObjective )SaaS :软件即服务( SoftwareasaService )SAN :存储区域网络( StorageAreaNetwork )SCP :机房配置规程( SiteConfigurationProcedures )3GB / T28827. 4 — 2019
SLA :服务级别协议( ServiceLevelAgreement )SLI :服务级别指标 ( ServiceLevelIndicator )SLO :服务级别目标 ( ServiceLevelObjective )SLR :服务级别要求 ( ServiceLevelRequirement )SOP :标准作业规程( StandardOperatingProcedure )SQL :结构化查询语言( StructuredQueryLanguage )STP :生成树协议 ( SpanningTreeProtocol )UC :支撑合同( UnderpinningContract )UPS :不间断电源( UninterruptedPowerSupply )VLAN :虚拟局域网( VirtualLocalAreaNetwork )VPN :虚拟专用网( VirtualPrivateNetwork )...
篇三:技术维护是做什么的
IT 终端设备维护 服务 内容与要求1 1 、技术要求
名称 内容 备注 主要服务内容 1、 安排一个专业技术人员在我分中心实行驻场维护服务,其工作时间在法律允许的范围内由我分中心根据实际情况进行安排。
2、 维护范围包括分中心办公区域内方所有的办公计算机及外设等计算机相关硬件,同时包括周边系统设备。
3、 维护范围包括分中心办公区域内客户端所有办公的常用软件的安装与维护。
4、 维护范围包括分中心办公大楼的计算机综合布线系统及相关接入层网络设备(含内网和外网)的维护。
5、 协助我分中心人员的其他工作,如资料收集、资料递送、业务办理协助、资产调查等工作。
供应商资格要求 投标人须为中国境内注册且持有合法营业执照的独立法人或其他组织。
投标人具有相关案例。
服务期 合同签订后一年
2 2 、商务要求
1.本次招标采购内容为珠海市不动产登记中心斗门分中心 IT 终端设备维护服务,投标人不得将本项目中的内容拆散来投标。
2.投标人资格要求:投标人须为中国境内注册且持有合法营业执照的独立法人或其他组织。
3.服务期内,出现故障时驻场人员应及时处理;如遇驻场人员无法处理时,投标人须派其他工程师到场处理。
4.服务期内,投标方应提供 24 小时的技术支持工作。
5.投标报价应为人民币含税全包价,以人民币为结算单位。
6.服务完成时限:投标方需于中标后 15 日内派驻场人员到场(人员需经过分中心面试同意后方可驻场)。
7.本次服务招投标双方确认供应关系后签署为期 1 年的合同,合同内涉及总业务费用金额不得超过 6.5 万元/年,合同价格包括设备的人工费、税费以及服务期内的维护费等费用在内的全包价,甲方不再另付任何费用。招投标双方签署合同后招标方于 30 个日历天内支付合同总价 50%的 IT 终端设备维护服务费,剩
余 50%在合同到期后完成支付。
篇四:技术维护是做什么的
系统工程 │ 2018.6.20 84TECHNOLOGY技术应用摘要:随着我国信息化水平的不断发展,以及通信网络规模的进一步扩大,对于通信网络的安全性也就提出了更高的要求。这也就需要对网络安全的重要性有一个清晰的认知,并能够对现阶段所存在的一些安全问题采取针对性的措施,从而使得网络通信的安全性得到进一步的提升。本文主要就通信网络安全的重要性以及相关的技术维护措施进行了探究分析。关键词:通信网络安全;重要性;技术维护通信网络安全的重要性和技术维护措施研究金
美 ◆ 一、通信网络安全的重要性简析现阶段在对通信网络安全进行解释的过程中,一般可以从多个角度来进行解释,并且主要分为了信息安全以及控制安全两个部分。其中信息安全主要包含有通信网络信息的完整性、保密性以及可用性等等,而控制安全则主要包含有身份验证以及不可否认性等等。近年来我国的通信网络技术得到了非常迅速的发展,其在人们日常生活与工作之中也得到了广泛的应用,与社会的经济生活也存在有紧密的联系。借助于通信网络技术的应用,虽然能够带来良好的社会价值与经济价值,但是其在应用过程之中还存在有潜在的风险。一旦出现了网络安全事故,不仅仅直接影响到成千上万人的沟通,还会造成巨大的经济损失以及社会损失。因此说通信网络的安全性有着非常重要的意义,只有充分保障其安全性以及可靠性,才能够使得通信网络的价值得以充分的发挥,从而促进我国的经济以及社会得到更进一步的发展。二、通信网络安全的技术维护措施(一)采取有效的防卫措施。借助于用户口令或者密码等信息鉴别的模式,来实现网络系统的权限升级时,也能够有效保障整个通信系统的应用安全性。当用户们的权限受到限制之后,其在连接网络的过程之中也就会自动屏蔽一些访问机制,借此来实现网络的分级机制。通过网络授权模式的应用,来对终端进行访问许可证的发放。这样用户们在未曾获得授权的情况下也就无法进行网络以及网络资源的访问。通过数据加密的模式,还能够实现数据的发送以及访问的指向性,在这一基础上即便数据被截获也无法直接破解密码,并能够有效保障数据的完整性。借助于业务流分析保护的模式,还能够有效避免出现大量垃圾信息的问题,并能够使得用户们的信息隐蔽性得到充分的保障[1] 。(二)加强安全维护措施的应用。1. 漏洞扫描技术:在进行通信网络的安全维护过程之中,除了技术方面的支持之外,还需要应用合理有效的安全防范措施。近年来随着我国网络技术的不断发展,使得网络环境也变得越来越复杂,这也就需要进行网络扫描技术的合理应用,来对一系列的系统漏洞问题进行有效的解决,只有这样才能够对一些潜在的威胁起到良好的消除效果,并能够有效避免黑客攻击等一系列安全问题的发生。2. 网络加密技术:网络加密技术作为网络安全维护的一种基本手段,其能够起到良好的信息保护效果,并能够有效避免网络遭受到病毒的攻击。公国网络加密技术来进行私人或者公用信息的传递过程中,能够直接加密应用传输信息的IP 包。从而使得数据的完整性跟准确性得到有效的保障,并能够在信息传输过程中有效避免一些网络安全问题的发生。3. 防火墙技术:防火墙技术主要应用于网络对外接口之中,并能够针对所有的进入数据来进行鉴别,一旦出现不良情况就会立即进行屏蔽处理。通过防火墙技术的应用其会对所有的访问信息进行仔细的鉴别,一旦发现存在恶意的访问申请会理解拒接,因此能够有效避免黑客恶意访问等事件的发生,并且能够取得良好的网络安全防护效果[2] 。4. 身份验证技术:在进行网络安全的维护过程之中,身份认证技术也是一个重要的手段。在进行网络信息的传递过程之中,要求用户们进行真实身份的提供,才能够进行后续的操作。通过身份验证技术的应用能够有效保障信息的完整性以及可靠性。因此说企业或者个人来进行网络信息的传输过程之中,也就可以借助于身份认证技术来有效保障信息传递的安全性,从而获得一个良好的信息传递效果。三、结语近年来我国的网络环境变得越来越复杂,各种网络信息安全事件也频频发生。在这一基础上也就要求相关的技术人员能够充分认识到通信网络安全的重要性,并能够及时采取有效的防护措施以及网络安全维护措施,来保障通信网络的运行安全性。只有这样才能够将网络技术的职能进行最大限度的发挥,并促进我国的经济以及社会得到更进一步的发展。H参考文献[1] 黄波 . 基于多种加密体制的网络信息传输安全技术的应用研究[J]. 信息系统工程 ,2016,(2):46.[2] 陈玉龙 , 刘宇琳 , 张琪 , 等 . 网络通信安全与计算机病毒防护的研究 [J]. 通讯世界 ,2016,(21):81.(作者单位:中国移动通信集团吉林有限公司延边州分公司)
篇五:技术维护是做什么的
息技术服务 运行维护 第 2 部分交付规范 编制说明 信息技术服务标准工作组运维标准组二○○九年七月2一、编制背景
信息化工作一直是党中央高度重视的工作 十六大以来党对信息化的认识不断深化信息技术在我国经济社会中的地位、作用也在不断提升。十七报告首次鲜明地提出了信息化与工业化融合 “两化”融合发展的崭新命题赋予了我国信息化全新的历史使命。随着中国信息技术服务市场的快速增长中国信息技术服务商与用户的服务理念也在发生深刻的变化 信息技术服务业也日趋走向成熟。
“两化”融合大力推动了信息技术服务标准、业务流程服务外包、现代物流、网络内容产业、知识型的现代服务业的发展形成新的经济增长点开拓了新的就业渠道实现产业结构的调整和优化。
制定信息技术运维服务标准将规范信息化运维服务市场 指导行业运维服务良性发展。通过充分借鉴国际先进的理念和结合具有中国特色的运维服务实践信息技术运维服务标准在面向 IT 基础设施全生命周期运维服务等各方面将为我国开展和发展信息技术运维服务业务提供标准支撑。
作为运维服务价值传递的关键核心 运维服务交付规范是运维服务标准中的重要组成部分。
二、编制目的和意义 本标准从运维服务的交付管理、交付内容、交付手段和交付成果 4 个角度出发制定能够综合评判组织运维服务交付能力的标准为规范、统一信息技术运维服务交付行为提供了参考依据。
本标准重点界定了从 SLA 签署后到 SLA 结束的过程中运维服务供需双方应关注的交付要素使供需双方对运维服务交付标准达成一致并为供需双方提供运维交付的最佳实践和质量评估依据 本标准可作为需方选择供方的依据也可作为供方改进运维服务能力的行动指南。
三、编制原则 本标准的编制以运维服务供需双方对运维服务交付的要求为出发点明确交付过程中双方需要遵循的行为规范 从达成运维交付 SLA 的角度将运维服务交付分类。
3运维服务的交付规范包括交付管理、交付内容、交付方式和交付成果四个部分。交付管理部分通过策划、实施、检查、改进四个环节保证运维服务交付达成质量要求并实现持续改进交付内容部分根据需方要求和供方承诺分为例行操作、响应支持、优化改善和咨询评估四类服务交付方式部分按照交付传递的形式分为现场和远程两种交付方式 交付成果部分明确了在交付过程中需要提供的无形或有形的交付成果。
信息技术运维服务交付规范框架如下图所示。
四、编制过程 2009 年 3 月工业和信息化部软件服务业司成立信息技术服务标准工作组组织开展信息技术服务相关标准的制定工作。
按照整个标准制修订工作进度的安排依据“急用先行成熟先上”的标准制修订原则在信息技术服务标准体系研究工作的基础上开展了信息技术运维服务交付规范的研究制定工作。
本标准的起草工作由工业和信息化部电子工业标准化研究所电子四所牵头参与标准起草的单位主要有神州数码、宝信软件等单位。本标准的起草工作也得到了浪潮集团、广州南天、太极集团等单位的大力支持。
本标准起草单位例行操作响应支持优化改善咨询评估远程 交付方式 现场交付成果供方需方交付内容交付管理SLA 需求SLA 满足改进检查实施
4和人员详见附件一
2009 年 6 月中旬 标准工作组运维标准组的主要成员集中进行了标准的讨论和编制工作通过对信息技术运维服务中对交付过程的管理、交付提供的内容、交付传递的方式和交付产生的文档等内容研究 结合各标准编写单位实践过程中的经验积累完成了本标准的草案初稿。初稿中对信息技术运维服务交付的范围、内容和关键指标做了初步整理。随后在 2009 年 6 下旬到 7 月初将此初稿在标准工作组组长单位范围内征集意见重点针对运维服务交付的管理、内容和报告进行了意见征求。在此基础上2009 年 7 月上旬和 8 月上旬运维标准组的主要成员分两次集中进行了标准的讨论和修订工作 于 2009 年 8 月 14 日完成了本标准草案的征求意见稿此稿中重新绘制了交付规范的框架并对交付方式做了重新分类和术语的统一。
五、存在的问题 在本标准草案的编制过程中遇到的主要问题如下 1、 国内外缺乏对信息技术服务以及其交付内容的确切定义。
通过我们的资料收集工作发现国内外包括 WTO、欧盟、 《大英百科全书》 、联合国 http://data.un.org/网站术语表、 《现代服务业发展科技问题研究专题报告》等在内的国内外权威机构或文献中均无对“信息技术服务InformationTechnologyService ”的定义。同时对信息技术服务交付内容的分类和定义也没有统一的意见。特别是在优化改善和咨询评估的交付内容上缺乏确切的定义。
2、 信息技术服务业发展迅速信息技术服务交付手段层出不穷。
随着信息技术的飞速发展 新技术和新概念不断出现 如 VOIP RTP Remote Assistance 随着这些新技术在不同行业、不同领域的普及应用新的服务交付手段也层出不穷比如比较热门的自助服务门户无线实时视频传输远程控制协助等等这给我们对信息技术服务交付手段进行分类带来了较大困难。
六、同其他标准的关系 1、 本标准与《信息技术 运维服务通用要求》 、 《信息技术 运维服务安全要求》 、 《信息技术 数据中心运维服务规范》 、 《信息技术 运维服务应急响应规范》 、 《信息技术 外围设备运维服务规范》 、 《信息技术 存储设备运维服务规范》 、 《信息技术 服务器运维服务规范》 、 《信息技术 网络设备运维服务规范》 、 《信息技术 数据库运维服务规范》共同组成信息技术运
5维服务标准系列。本标准用于指导系列中其他标准交付部分的共性规范对于运维对象独有交付特点的规范要求将在相应标准中进一步表述。2、 本标准参考了 ISO20000 和 ITIL 中的部分内容 但本标准中“交付”侧重在 SLA 签署后供需双方之间服务内容的实施和提供而非对服务交付过程的规划和管理。 七、实施本标准的措施建议 本标准为首次制定在实施过程中需要根据实际应用情况进行进一步的修订完善以适应信息技术服务标准修订工作的要求。附件一 本标准主要起草单位及人员 神州数码
宋晓东、白璐、李娜、庞爱民 宝信软件
柯亮、金桥、李慧敏子
其他参与起草单位及人员 浪潮软件
张帆 太极集团
范凯 广州南天
范勇、寸丹梅 信城通
王春涛、周键
东软
潘纯峰 中金数据
连雄伟 首都信息
6 任晓明 中域通用友软件陈湘林、冯建中浙大快威勤智数码周健廖昕 李良张军