ADMINISTRADOR de AMBIENTES de DESARROLLO, PRUEBA Y PRODUCCIÓN

2 de 4 c) Se borra la información operativa inmediatamente después de completada la prueba. d) La copia y el uso de información...

8 downloads 392 Views 127KB Size
ADMINISTRADOR de AMBIENTES de DESARROLLO, PRUEBA Y PRODUCCIÓN Contenido •

Objetivos



Metodología



Configuración del Sistema



Implementaciones



Reportes



Importación de implementaciones

Objetivos Administrar los ambientes informáticos de procesamiento (desarrollo, prueba y producción), minimizando el riesgo de actualizaciones accidentales en el entorno productivo, de ingresar programas no probados y evitar accesos no autorizados a los datos. Asegurar que los analistas y programadores de sistemas no tengan acceso al entorno productivo, ni los operadores accedan al ambiente ni a las herramientas utilizadas para el desarrollo y el mantenimiento de los sistemas de aplicación, de acuerdo a la segregación de funciones que recomiendan las buenas prácticas de gestión. Controlar la actualización de nuevas versiones de sistemas mediante mecanismos que garantizan la correspondencia entre los programas "fuentes" y los programas "ejecutables" y la consistencia de los datos. Generar archivos de log sobre las tareas realizadas y la documentación correspondiente, brindar la posibilidad de comparar los ambientes.

Metodología Los principales tópicos metodológicos considerados son: Control del software operativo: minimizar el riesgo de alteración de los sistemas operacionales controlando: a)

La actualización de las bibliotecas de programas operativos solo es realizada por el bibliotecario designado.

b)

Mantener un registro de auditoría de todas las actualizaciones a las bibliotecas de programas operativos.

c)

Las versiones previas de software deben ser retenidas como medida de contingencia.

Protección de los datos de prueba del sistema: protección de los datos operativos, cuando los mismos se utilizan con propósitos de prueba. a)

Los procedimientos de control de accesos, que se aplican a los sistemas de aplicación en operación, también deben aplicarse a los sistemas de aplicación de prueba.

b)

Se requiere una autorización cada vez que se copia información operativa a un sistema de aplicación de pruebas.

1 de 4

c)

Se borra la información operativa inmediatamente después de completada la prueba.

d)

La copia y el uso de información operacional es registrado a fin de suministrar una pista de auditoría.

Control de acceso a las bibliotecas de programas fuentes: estricto control del acceso a las bibliotecas de programa fuente: a)

La actualización de bibliotecas de programas fuentes y la distribución de programas fuentes a los programadores, solo es llevada a cabo por el bibliotecario designado.

b)

Se mantiene un registro de auditoría de todos los accesos a las bibliotecas de programas fuentes.

c)

Las versiones anteriores de los programas fuentes sean archivadas con una clara indicación de las fechas y horas precisas en las cuales estaban en operaciones, junto con todo el software de soporte, el control de tareas, las definiciones de datos y los procedimientos.

Procedimientos de control de cambios: asistencia para el control estricto de la implementación de los cambios. a)

Se mantiene un registro de los niveles de autorización acordados.

b)

Se asegura que la documentación del sistema es actualizada cada vez que se completa un cambio y se archiva o elimina la documentación reemplazada.

c)

mantiene un control de versiones para todas las actualizaciones de software.

d)

mantiene una pista de auditoría de todas las solicitudes de cambios.

Configuración del sistema El sistema funciona con una base de datos SQL Server utilizando no un usuario de Windows, sino un usuario propio del servidor SQL Server. Parámetros de sistema •

Nombre de la base de datos (encriptado)



Servidor de la base de datos (encriptado)



Usuario de la base de datos (encriptado)



Password del usuario de la base de datos (encriptado)



Título que tomará la pantalla de menú del sistema.



Nombre del sistema que implementa la herramienta.



Nombre del directorio inicial donde se guarda la información de las implementaciones.



Nombre del directorio donde se guardará la documentación generada



Nombre del directorio donde se guardarán los archivos XML generados



Nombre del directorio donde se guardarán los archivos de logs generados

2 de 4



Nombre del directorio donde se guardarán las copias de resguardo en las ejecuciones de implementaciones



Nombre del directorio por defecto donde se buscarán las implementaciones a importar.

Implementaciones Una implementación es una definición de una secuencia de pasos que se ejecutará en un ambiente con un objetivo determinado. Elementos de un paso •

Código de la implementación generado por el sistema



Módulo al que pertenece la implementación



Fecha - Hora de creación de la implementación



Objetivo de la implementación.



Código del presupuesto asignado a la implementación.



Identificación interna dentro del presupuesto.



Nombre de la persona que solicitó el desarrollo en el sistema.



Nombre de la persona responsable del desarrollo solicitado.



Agregar un paso a la secuencia



Mover el paso hacia arriba reordenado la secuencia



Mover el paso hacia abajo reordenado la secuencia



Indica si, al ejecutarse, se genera una nueva versión del módulo



Permite editar o visualizar la el paso seleccionado



Guarda la implementación



Elimina la implementación

Reportes La documentación contiene información sobre la secuencia de pasos y el detalle de los mismos. •

implementaciones pendientes



implementaciones que están pendientes de ejecución en un ambiente del sistema

Importación de implementación Es posible importar implementaciones que se hayan generado con este sistema.

3 de 4

Cada implementación posee una FIRMA (valor alfanumérico) que la identifica unívocamente en el sistema independientemente de su código interno. Cuando el sistema genera el archivo XML de una implementación, NO INCLUYE el código interno de la implementación, esto garantiza que pueda importarse desde cualquier programa implementador sin provocar conflictos de códigos internos. Al importar una implementación (pudo haber sido generada con otra instancia del sistema en otra base de datos, por ejemplo, si el proveedor de software es externo y envía implementaciones) el sistema chequea si existe una implementación con esa firma y sigue estas posibles alternativas: •



Existe una implementación con esa firma: o

Si la implementación ya fue ejecutada no se podrá importar.

o

Si la implementación no fue ejecutada, preguntará si se desea sobrescribir la implementación existente.

No existe una implementación con esa firma: o

Se creará una nueva implementación con los datos importados.

4 de 4