Wiki源代码服务管理实践 - 12 可用性
由 superadmin 于 2024/12/25, 15:40 最后修改
Show last authors
| author | version | line-number | content |
|---|---|---|---|
| 1 | {{info}} | ||
| 2 | |||
| 3 | {{/info}} | ||
| 4 | |||
| 5 | |||
| 6 | **申明:** | ||
| 7 | |||
| 8 | 本系列ITIL 4中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译,国内众多从事ITIL理论推广及落地实践的专家们参与。需要下载最新翻译版本请关注微信公众号:**ITILXF**,并回复“**可用性管理**”或**“可用性**”即可。 | ||
| 9 | |||
| 10 | |||
| 11 | 请注意,ITIL先锋论坛专家团队仅仅只是进行了这些著作的语种转换工作,我们并不拥有包括原著以及中文发行文件的任何版权,所有版权均为Axoles持有,读者在使用这些文件(含本中文翻译版本)时需完全遵守Axoles 和 TSO所申明的所有版权要求。 | ||
| 12 | |||
| 13 | |||
| 14 | 本文档翻译工作参与人员: | ||
| 15 | |||
| 16 | 翻译:张泽翰 | ||
| 17 | |||
| 18 | 审校:陈一梦 | ||
| 19 | |||
| 20 | |||
| 21 | 项目总负责:长河 | ||
| 22 | |||
| 23 | 审核:王庆 | ||
| 24 | |||
| 25 | 统筹:常宏 | ||
| 26 | |||
| 27 | |||
| 28 | |||
| 29 | ---- | ||
| 30 | |||
| 31 | {{box cssClass="floatinginfobox" title="**Contents**"}} | ||
| 32 | {{toc/}} | ||
| 33 | {{/box}} | ||
| 34 | |||
| 35 | = **1 关于本文档** = | ||
| 36 | |||
| 37 | 本文档为可用性管理实践提供了实用指南。它分为五个主要部分,内容包括: | ||
| 38 | |||
| 39 | * 有关实践的一般信息 | ||
| 40 | * 实践的流程和活动以及它们在服务价值链中的作用 | ||
| 41 | * 实践中涉及的组织和人员 | ||
| 42 | * 支持实践的信息和技术 | ||
| 43 | * 实践中关于合作伙伴和供应商的注意事项。 | ||
| 44 | |||
| 45 | == **1.1 ITIL 4资格认证计划** == | ||
| 46 | |||
| 47 | 本文的选定内容可以作为下列教学大纲的一部分加以考察: | ||
| 48 | |||
| 49 | * ITIL专家 - 高速IT | ||
| 50 | |||
| 51 | 有关详细信息,请参考相应的教学大纲文档。 | ||
| 52 | |||
| 53 | |||
| 54 | |||
| 55 | ---- | ||
| 56 | |||
| 57 | = **2 一般信息** = | ||
| 58 | |||
| 59 | |||
| 60 | == **2.1目的和描述** == | ||
| 61 | |||
| 62 | **关键信息** | ||
| 63 | |||
| 64 | **可用性管理实践的目的是为了确保服务达到约定的可用性级别,以满足客户和用户的需求。** | ||
| 65 | |||
| 66 | 可用性管理实践确保了服务和资源的可用性需求得到有效的理解和满足,并符合组织的战略和承诺。为了实现这一点,此实践应贯穿于组织产品从构思到运营的整个服务生命周期。 | ||
| 67 | |||
| 68 | 在产品的计划和设计过程中,此实践极为重要。在此阶段做出的决定将影响可用性的级别和相关约束,以及组织监控和管理等方面的能力。 | ||
| 69 | |||
| 70 | 从消费者的角度来看,可用性是服务的重要特性,因此它受到谈判、协议、监控和报告的制约。这些活动涉及多种实践(包括业务分析,关系管理,服务设计,服务级别管理(SLM)以及度量和报告实践等),当可用性管理实践与这些实践结合使用,可以确保可用性得到充分、一致的解决。 | ||
| 71 | |||
| 72 | **定义** | ||
| 73 | |||
| 74 | **可用性:IT服务或其它配置项在需要时执行其约定功能的能力。** | ||
| 75 | |||
| 76 | 从理论上讲,可用性易于度量和理解。这取决于服务发生故障的频率,以及故障恢复的速度。这些特性通常表示为平均故障间隔时间(MTBF)和平均恢复服务时间(MTRS): | ||
| 77 | |||
| 78 | * MTBF 度量服务发生故障的频率。例如,平均而言,MTBF为4周的服务每年会发生13次故障。 | ||
| 79 | * MTRS 度量故障后服务恢复的速度。例如,平均而言,MTRS为四个小时的服务将在四个小时内从故障完全恢复。 | ||
| 80 | |||
| 81 | 在实践中,可用性是一个复杂的特性。要被度量和理解,多次度量和通过服务上下文中理解这些度量的协议是必需的。可用性取决于服务体系结构、服务组件或服务操作的重要性、不可用性标准、服务时间以及其他参数。 | ||
| 82 | |||
| 83 | 从单个用户或群体用户的角度来看,用户理解的可用性可能与提供者或客户角度衡量的可用性不同。例如,在有200个用户的组中,有5个用户无法使用某个服务。这将被五个用户视为中断,但仍可以满足该组其它用户约定的可用性目标。 | ||
| 84 | |||
| 85 | 可用性管理实践应确保所有相关方对可用性(预期的、约定的、计划的和实际的)的理解透明、一致、实际。 | ||
| 86 | |||
| 87 | 当服务提供给数千甚至数百万人时,通常不会与客户签订单个通用可用性协议,但总体服务可用性对服务提供者来说是至关重要。这种服务通常是为高可用性设计的,其中可靠性(高MTBF)与快速恢复(短MTRS)保持平衡。 | ||
| 88 | |||
| 89 | 可用性与服务性能、容量、连续性和信息安全密切相关。ITIL 管理实践指南在论述这些领域时通常涉及配置项和服务的相同特征,但着重于质量的不同方面。这些实践可以从共享所有服务管理四维模型的资源中受益匪浅;但是,在某些情况下,尤其是在服务连续性和信息安全等严格监管的领域中,需要明确区分责任。 | ||
| 90 | |||
| 91 | |||
| 92 | == **2.2术语和概念** == | ||
| 93 | |||
| 94 | 服务可用性是业务成功的关键,服务可用性与客户和用户满意度直接相关。然而,当服务失败时,也是有可能达到客户满意的。服务提供者在故障情况下的反应方式对客户感知有很大的影响。 | ||
| 95 | |||
| 96 | 如果不了解服务如何支持使用者,就很难提高可用性。 | ||
| 97 | |||
| 98 | |||
| 99 | === **2.2.1关键业务功能** === | ||
| 100 | |||
| 101 | ··························关键业务功能(VBF)是一个术语,用于反映服务中对组织的成功至关重要的部分。服务还可能支持许多不是至关重要的业务功能。 | ||
| 102 | |||
| 103 | 例如,电子邮件服务的VBF是发送和接收电子邮件,并访问已归档的消息。访问日历的能力可能不是至关重要的。 | ||
| 104 | |||
| 105 | 关键功能和非关键功能之间的区别非常重要,它将会影响可用性设计和相关成本。通常,业务功能越重要,它就需要越有弹性和可用性。 | ||
| 106 | |||
| 107 | |||
| 108 | === **2.2.2 不同类型服务的可用性** === | ||
| 109 | |||
| 110 | 对于不同类型的服务产品,可以定义不同的可用性。例如,如果服务提供: | ||
| 111 | |||
| 112 | * 保障业务运营(例如贷款审批流程或财务报告流程),可用性通常是根据业务操作的执行情况来定义的。 | ||
| 113 | * 提供对资源的访问(例如网络,打印或电子邮件服务),可用性是根据资源的可用性来定义和度量的。 | ||
| 114 | * 各种执行类操作(例如用户支持),可用性通常不是适用的措施。相反,重点应该放在及时完成请求上。 | ||
| 115 | |||
| 116 | === **2.2.3 可用性标准** === | ||
| 117 | |||
| 118 | 定义服务的可用性需求通常很复杂。一个服务可能有多个功能和客户,每个客户可能对每个功能有不同的可用性需求。 | ||
| 119 | |||
| 120 | 通常,对于非功能性需求,性能低下(服务缓慢、不安全、不兼容,等等)和不可用性之间的界限很难确定。 | ||
| 121 | |||
| 122 | 在定义服务可用性时,必须考虑以下几点: | ||
| 123 | |||
| 124 | * 服务保障业务功能可用的临界状态 | ||
| 125 | * 各种形式的性能不佳和不可用的阈值;例如,在达到约定的阈值之前,发送或接收电子邮件的延迟可以视为服务级别降级,而不是服务不可用 | ||
| 126 | * 受影响的用户、业务单元或网站的数量;例如,只有在超过一定比例的用户受到影响时,才会认为该服务不可用 | ||
| 127 | * 某些重要用户、业务单元、网站等是否受到影响;例如,对于电子邮件服务,如果需要直接与客户和合作伙伴通信的用户能够使用服务,则认为服务可用 | ||
| 128 | * 服务的交付时间表和高峰时间:仅在夜间或周末出现中断的服务可能不会被视为不可用。 | ||
| 129 | |||
| 130 | 这些因素反映了服务提供者和客户如何定义不可用性。在服务级别协议中记录约定的服务可用性标准是一种好的做法。 | ||
| 131 | |||
| 132 | |||
| 133 | === **2.2.4可用性指标** === | ||
| 134 | |||
| 135 | 可用性是服务质量的最重要指标之一,因此服务提供者必须能够度量、评估和报告可用性。普遍接受的做法是报告可用性的百分比,可用一个简单的公式计算: | ||
| 136 | |||
| 137 | 可用性= (约定的服务时间-停机时间) / 约定的服务时间 | ||
| 138 | |||
| 139 | 该公式可能很有用,特别是对于资源提供服务,但它不能反映复杂的服务中断场景对业务的影响。 | ||
| 140 | |||
| 141 | 理想的可用性指标是度量(由于服务不可用而造成的财务)损失。不幸的是,通常很难或不可能度量或估计这样的指标。因此,服务提供者和客户应该定义一组可接受的度量标准,以反映客户如何因服务中断而损失财物,即使这些度量标准可能不太准确。 | ||
| 142 | |||
| 143 | 应考虑以下因素: | ||
| 144 | |||
| 145 | 累计服务中断时间越长,损失越大。 | ||
| 146 | |||
| 147 | 单次服务中断时间越长,损失越大。在大多数情况下,停机期间的经济损失成倍增长。服务提供者可能会面临罚款、监管惩罚、竞争优势减弱、声誉受损等问题。 | ||
| 148 | |||
| 149 | 故障越频繁,损失就越大,因为管理损失事件和重新启动业务运营相关的费用很高。 | ||
| 150 | |||
| 151 | 可用性可以通过各种方式进行测量,评估和报告。这些包括但不限于以下指标: | ||
| 152 | |||
| 153 | * 平均故障时间 | ||
| 154 | * 两次故障之间的最短时间 | ||
| 155 | * 服务中断次数 | ||
| 156 | * 周期内总计停机时间 | ||
| 157 | * 最大单次中断时长 | ||
| 158 | * 平均修复时间 | ||
| 159 | |||
| 160 | 在定义度量可用性的指标时,反映服务中断的业务影响而不是服务组件的技术可用性是至关重要的。 | ||
| 161 | |||
| 162 | |||
| 163 | === **2.2.5可用性度量** === | ||
| 164 | |||
| 165 | 可用性度量基于精确跟踪的停机时间。因此,可用性管理实践最重要的目标之一是设计和管理可用性监视工具,并将结果数据转换为有意义的服务可用性信息。 | ||
| 166 | |||
| 167 | 事件管理记录是服务中断数据的一个来源。然而,基于事件日志的可用性数据通常不可靠,并且很难与约定的服务可用性指标相一致。 | ||
| 168 | |||
| 169 | 基础设施监控工具是可用性数据的常见来源。然而,尽管来自这些工具的信息在度量资源提供服务的可用性时很有用,但是在度量支持业务运营服务的可用性时就不那么有用了。诸如真实用户监控和业务交易监控之类的工具对这些服务更有用。 | ||
| 170 | |||
| 171 | 表2.1进一步概述了可用性度量方法。 | ||
| 172 | |||
| 173 | **表2.1 可用性度量方法** | ||
| 174 | |||
| 175 | [[image:1642260015519-391.png]] | ||
| 176 | |||
| 177 | [[image:1642260045698-120.png]] | ||
| 178 | |||
| 179 | |||
| 180 | == **2.3 适用范围** == | ||
| 181 | |||
| 182 | 可用性管理实践确保服务交付约定的可用性级别,以满足客户和用户的成本效益需求。为了实现这一点,实践包括可用性的定义、度量、分析和改进,并为可用性事件提供一个知识库,以支持其他服务管理实践。 | ||
| 183 | |||
| 184 | 可用性管理实践的适用范围非常广泛。几乎每一个ITIL实践都直接或间接地对服务可用性做出了贡献。表2.2中列出了与可用性管理实践密切相关的其他实践的活动。重要的是要记住,ITIL实践只是在价值流环境中的一个工具的集合;根据情况,应将它们结合起来使用。 | ||
| 185 | |||
| 186 | **表2.2与其他实践指南中描述的可用性管理实践相关的活动** | ||
| 187 | |||
| 188 | (% style="width:608px" %) | ||
| 189 | |(% style="width:389px" %)**活动**|(% style="width:217px" %)**实践指南** | ||
| 190 | |(% style="width:389px" %)协商并同意客户的可用性要求|(% style="width:217px" %)SLM | ||
| 191 | |(% style="width:389px" %)将可用性控件设计为服务模型的一部分|(% style="width:217px" %)服务设计 | ||
| 192 | |(% style="width:389px" %)将可用性控件与业务体系结构保持一致|(% style="width:217px" %)架构管理 | ||
| 193 | |(% style="width:389px" %)识别与可用性相关的风险|(% style="width:217px" %)风险管理 | ||
| 194 | |(% style="width:389px" %)分析变更对可用性目标的影响|(% style="width:217px" %)变更支持 | ||
| 195 | |(% style="width:389px" %)监控服务的可用性|(% style="width:217px" %)监控和事态管理 | ||
| 196 | |(% style="width:389px" %)验证新的可用性控件|(% style="width:217px" %)组合管理 | ||
| 197 | |(% style="width:389px" %)((( | ||
| 198 | 实施风险缓解措施 | ||
| 199 | |||
| 200 | 变更IT基础设施以提高可用性 | ||
| 201 | )))|(% style="width:217px" %)项目管理、变更支持 | ||
| 202 | |(% style="width:389px" %)在服务转换期间测试可用性控件|(% style="width:217px" %)服务验证和测试 | ||
| 203 | |(% style="width:389px" %)((( | ||
| 204 | 对可能影响组织达到可用性目标能力的事件做出反应 | ||
| 205 | |||
| 206 | 管理可用性事件 | ||
| 207 | )))|(% style="width:217px" %)事件管理、监控和事态管理 | ||
| 208 | |(% style="width:389px" %)持续管理和实施改进|(% style="width:217px" %)持续改进 | ||
| 209 | |||
| 210 | === **2.3.1可用性与连续性之间的界线** === | ||
| 211 | |||
| 212 | 服务连续性和可用性管理之间的界限很细微。这两种做法都涉及对可能导致服务失效的事件的风险、识别和准备的概念。在这两种情况下,都需要了解VBFs、风险评估和服务故障的业务影响分析(BIA)。最终,这两种实践都确保了组织的抗故障能力。 | ||
| 213 | |||
| 214 | 一些组织更倾向于不区分可用性和连续性管理。但是,两者之间还是存在些差异,如表2.3所示。 | ||
| 215 | |||
| 216 | **表2.3 可用性管理和服务连续性管理之间的区别** | ||
| 217 | |||
| 218 | (% style="width:538px" %) | ||
| 219 | |(% style="width:244px" %)**可用性管理**|(% style="width:292px" %)**服务连续性管理** | ||
| 220 | |(% style="width:244px" %)专注于高概率风险|(% style="width:292px" %)重点关注高影响的风险(突发事件,灾难) | ||
| 221 | |(% style="width:244px" %)更主动|(% style="width:292px" %)更被动 | ||
| 222 | |(% style="width:244px" %)减少不必要事件的可能性|(% style="width:292px" %)减少不必要事件的影响 | ||
| 223 | |(% style="width:244px" %)专注于技术解决方案|(% style="width:292px" %)注重组织措施 | ||
| 224 | |(% style="width:244px" %)专注于优化|(% style="width:292px" %)专注于创建冗余 | ||
| 225 | |(% style="width:244px" %)不是公司职能的一部分|(% style="width:292px" %)通常是公司职能的一部分 | ||
| 226 | |(% style="width:244px" %)常态|(% style="width:292px" %)不可抗力 | ||
| 227 | |(% style="width:244px" %)MTRS、MTBF、平均服务事件时间|(% style="width:292px" %)恢复时间目标、恢复点目标 | ||
| 228 | |||
| 229 | 服务连续性管理实践对轻度或对组织没有严重影响的短期故障不感兴趣。它关注与重大损害相关的风险,而不考虑其发生的可能性。这些通常是紧急情况;火灾、洪水、停电、数据中心或站点故障等灾难。尽管可用性管理实践没有忽略故障对服务提供者和使用者的负面影响,但是在此过程中也会考虑单个组件的轻微中断。 | ||
| 230 | |||
| 231 | 可用性规划专注于满足当前和未来已约定的客户要求,并避免出现偏差。可用性管理实践通常是通过实现主动的对策和减少不需要的事件的可能性来发现和消除单点故障。服务连续性管理实践侧重于计划管理破坏性事件的严重后果。服务连续性管理活动通常不会影响事件发生的概率。 | ||
| 232 | |||
| 233 | 可用性管理实践的目的是:通过合理的成本确保所提供服务的可用性,以满足客户当前和将来已约定的需求。通过优化,从业人员试图利用可用资源来达到最大程度的可用性。连续性管理活动几乎总是在发生紧急情况时创建冗余(例如备份站点,更换设备资金,外部协议等)。这两种做法的目标之间存在着矛盾。 | ||
| 234 | |||
| 235 | 最后,可用性管理实践使用统计数据并分析趋势,而连续性管理实践关注的是如何响应破坏性事件。 | ||
| 236 | |||
| 237 | |||
| 238 | |||
| 239 | === **2.3.2可用性管理在服务风险管理中的作用** === | ||
| 240 | |||
| 241 | 风险的概念是可用性管理实践的核心。为了达到服务可用性目标,实践需要关于风险的信息,这些信息可以由风险管理实践提供。 | ||
| 242 | |||
| 243 | 因此,有效的可用性管理实践可以为风险管理做出重要贡献。大部分风险缓解措施在某种程度上与可用性控件相关。 | ||
| 244 | |||
| 245 | 可用性管理通常侧重于在成本允许的范围内识别和消除单点故障或不可靠或脆弱的组件。(详细信息见2.4.3)。 | ||
| 246 | |||
| 247 | |||
| 248 | == **2.4实践成功因素** == | ||
| 249 | |||
| 250 | **定义** | ||
| 251 | |||
| 252 | 实践成功因素:实践的复杂功能型组件,是实践实现其目的所必需的。 | ||
| 253 | |||
| 254 | 实践的成功因素(PSF)不仅仅是一项任务或活动,因为它包括所有服务管理四维模型的组件。活动的性质和实践中PSF的资源可能有所不同,但它们共同确保实践有效。 | ||
| 255 | |||
| 256 | 可用性管理实践包含以下PSF: | ||
| 257 | |||
| 258 | * 识别服务可用性需求 | ||
| 259 | * 度量、评估和报告服务可用性 | ||
| 260 | * 处理服务可用性风险。 | ||
| 261 | |||
| 262 | === **2.4.1确认服务可用性需求** === | ||
| 263 | |||
| 264 | 为了有效管理可用性,服务提供者应该识别服务可用性的需求。这些需求应反映服务客户可能如何受到服务中断的影响。 | ||
| 265 | |||
| 266 | 确认服务的可用性需求可能是单独的实现价值,但它通常是SLM实践中服务级别协商的一部分,或者与服务连续性管理实践共同执行的更广泛的BIA。 | ||
| 267 | |||
| 268 | 确认服务可用性的需求包括: | ||
| 269 | |||
| 270 | * 了解客户对服务可用性的需求 | ||
| 271 | * 确定可用性标准 | ||
| 272 | * 确定可用性指标并设置目标 | ||
| 273 | |||
| 274 | ==== **2.4.1.1了解客户对服务可用性的需求** ==== | ||
| 275 | |||
| 276 | 业务分析和SLM实践通常涉及与客户进行沟通,以了解他们对IT服务的可用性需求,并协商服务级别需求。可用性管理实践为SLM、业务分析、服务设计实践提供了重要的支持和输入。可用性要求总是需要平衡成本和质量之间的关系;可用性管理实践可以在优化服务的可用性,满足不断增长的可用性需求,延迟成本增长这三方面发挥关键作用。 | ||
| 277 | |||
| 278 | |||
| 279 | ==== **2.4.1.2确定可用性标准** ==== | ||
| 280 | |||
| 281 | 可用性和不可用性之间的界限应明确定义。确定服务可用性标准时应考虑以下因素: | ||
| 282 | |||
| 283 | * 服务支持的业务功能可用的临界状态 | ||
| 284 | * 性能不佳和完全不可用的阈值(可能存在可接受的延迟,不应将其视为服务不可用) | ||
| 285 | * 规模因素(用户数量,业务单元,受影响的站点) | ||
| 286 | * 必然会被影响到的用户,业务单元,站点等 | ||
| 287 | * 服务的交付时间表和高峰时间。 | ||
| 288 | |||
| 289 | 更多细节见第2.2.3节 | ||
| 290 | |||
| 291 | |||
| 292 | ==== **2.4.1.3确定可用性指标并设置目标** ==== | ||
| 293 | |||
| 294 | 可用性是最关键的服务质量指标,因为服务客户通常会因为服务中断而蒙受损失。可用性指标和目标应该准确地反映消费者如何受到服务不可用性的影响(有关详细信息,请参阅第2.2.4节)。 | ||
| 295 | |||
| 296 | |||
| 297 | === **2.4.2测量、评估和报告服务可用性** === | ||
| 298 | |||
| 299 | 服务提供者必须能够正确地测量,评估和报告可用性。以百分比报告可用性是一种被广泛接受的实践,可以基于正常运行时间和停机时间的简单公式计算可用性。尽管它适用于许多情况(特别是资源提供服务),但是这种方法缺乏对复杂服务中断场景的业务影响的可见性。 | ||
| 300 | |||
| 301 | 重要的是要考虑各种度量、评估和报告可用性的方法,包括但不限于以下度量(请参阅2.2.4 有关详细信息): | ||
| 302 | |||
| 303 | * 平均故障时间 | ||
| 304 | * 最短故障时间 | ||
| 305 | * 服务中断次数 | ||
| 306 | * 服务周期内总计停机时间 | ||
| 307 | * 最大单次中断时间 | ||
| 308 | * 平均恢复时间 | ||
| 309 | |||
| 310 | 无论哪种度量标准都适合服务,重要的是要反映服务中断的业务影响,而不是服务组件的技术可用性。 | ||
| 311 | |||
| 312 | 可用性管理实践的最重要目标之一是设计并确保有充分的可用性监控。然后,将监控数据转换为有意义的服务可用性信息。 | ||
| 313 | |||
| 314 | 事件记录是服务中断数据的一个直接来源。但是,通常很难基于事件记录获得可靠的可用性数据,尤其是对于用户报告的事件。数据也很难与商定的服务可用性指标进行匹配。 | ||
| 315 | |||
| 316 | 基础设施监控工具是更可靠的可用性数据来源。然而,尽管它们可以很好地度量资源提供类服务,但是很难度量基于基础架构监控数据正确支持业务运营的服务的可用性。诸如真实的用户监控,业务交易监控之类的工具可以对此提供帮助(请参阅第2.2.5节)。 | ||
| 317 | |||
| 318 | |||
| 319 | === **2.4.3服务可用性风险处理** === | ||
| 320 | |||
| 321 | 可用性管理实践不仅与规划和监控有关,该实践还包含控件的定义和管理,以管理可能对影响服务可用性造成的一系列风险。为此,它与风险管理实践和其他关注风险的实践(包括服务连续性管理、容量和性能管理以及信息安全管理实践)结合使用。有效的可用性管理实践可以为风险管理做出重大贡献. | ||
| 322 | |||
| 323 | 表2.4中概述的措施可以作为整体风险缓解计划的一部分来设计和实施。 | ||
| 324 | |||
| 325 | **表2.4 可用性管理的四个维度** | ||
| 326 | |||
| 327 | (% style="width:576px" %) | ||
| 328 | |(% style="width:133px" %)**服务管理维度**|(% style="width:442px" %)**可用性风险对策** | ||
| 329 | |(% style="width:133px" %)组织和人员|(% style="width:442px" %)通过培训提高人们的能力 | ||
| 330 | |(% style="width:133px" %)信息和技术|(% style="width:442px" %)((( | ||
| 331 | 利用容灾技术避免计划内或计划外组件停机对服务可用性的影响 | ||
| 332 | |||
| 333 | 提供冗余机制或提供备用IT基础设施组件,以允许一个组件接管另一个组件的工作 | ||
| 334 | |||
| 335 | 通过优化测试方法来改进组件可靠性 | ||
| 336 | |||
| 337 | 改进软件设计和开发过程 | ||
| 338 | |||
| 339 | 引入弹性通讯网络 | ||
| 340 | |||
| 341 | 运维中的数据保护:局域网服务器的RAID阵列和磁盘镜像可以避免数据丢失以确保数据的可用性持续有效 | ||
| 342 | |||
| 343 | 监控(提供提示告警) | ||
| 344 | ))) | ||
| 345 | |(% style="width:133px" %)合作伙伴和供应商|(% style="width:442px" %)改进外部提供的服务,合同或协议 | ||
| 346 | |(% style="width:133px" %)价值流和流程|(% style="width:442px" %)((( | ||
| 347 | 改进事件管理 | ||
| 348 | |||
| 349 | 改进测试 | ||
| 350 | ))) | ||
| 351 | |||
| 352 | 选择可用性控件时应评估每个选件的效果和效率。持续控制和验证可用性部署的效果和效率也很重要。 | ||
| 353 | |||
| 354 | * **效果**:根据风险管理原则,应评估可用性控件的效果,并将其与事件造成的预期损失进行比较。 | ||
| 355 | * **效率**:还应评估可用性控件的成本,并将其与效益进行比较。效益是通过估计控制实施后事件降低的可能性,然后乘以事件发生后可能产生的影响的严重程度来计算的。应将价值的成本与实施该措施的成本进行比较(此处可以使用成本效益分析)。 | ||
| 356 | |||
| 357 | 从一开始就将正确的服务可用性级别设计到服务中,而不是试错后添加服务,这样做的成本通常较低。而且,一旦服务被大家认为是不可靠的,重新获得大家的认可则变得非常困难。 | ||
| 358 | |||
| 359 | 以下是FAIR3提出的损失形式,在评估服务可用性风险时可能很有用: | ||
| 360 | |||
| 361 | * **生产力:**服务提供者提供服务能力的降低 | ||
| 362 | * **响应:**与管理损失事件相关的费用 | ||
| 363 | * **替换:**资产的固有价值,或者与替换被丢失或被损坏的资产相关的费用(例如购买替换服务器) | ||
| 364 | * **SLA:**罚款和监管判罚 对服务提供者采取的法律或监管措施 | ||
| 365 | * **竞争优势:**与竞争优势减弱相关的损失 | ||
| 366 | * **声誉:**与服务提供者的外部评价相关的损失。 | ||
| 367 | |||
| 368 | 了解影响如何随时间变化也很重要。服务中断造成的损失往往随时间呈指数增长。随着组织产生其主要价值主张的能力下降而造成的损失,声誉风险和财务制裁的威胁也随之产生。 | ||
| 369 | |||
| 370 | 商定的可用性控制是通过服务设计、软件开发和管理以及基础设施和平台管理实践来实现的。 | ||
| 371 | |||
| 372 | |||
| 373 | == **2.5关键指标** == | ||
| 374 | |||
| 375 | ITIL实践的有效性和性能应该在每个实践所贡献的价值流背景中进行评估。与任何工具的效果一样,实践的效果只能在其应用的范围内进行评估。然而,工具在设计和质量上可能有很大的差异,这些差异定义了工具的潜力或能力,当根据它们的目的使用时,它们是有效的。在度量和报告实践指南中可以找到关于度量、关键性能指标(KPI)和其他有助于实现这一点的工具的进一步指导。 | ||
| 376 | |||
| 377 | 可用性管理实践的关键指标已被映射到其PSF。它们可以用作价值流背景中的KPI,以评估实践对这些价值流的效果和效率的贡献。表2.5中给出了一些关键指标的示例。 | ||
| 378 | |||
| 379 | **表2.5 实践成功因素的示例指标** | ||
| 380 | |||
| 381 | (% style="width:561px" %) | ||
| 382 | |(% style="width:205px" %)**实践成功因素**|(% style="width:354px" %)**关键指标** | ||
| 383 | |(% style="width:205px" %)识别服务可用性需求|(% style="width:354px" %)((( | ||
| 384 | 产品和服务具有清晰的可用性标准的百分比 | ||
| 385 | |||
| 386 | SLA中包含可用性需求的(关键的)产品和服务的百分比 | ||
| 387 | |||
| 388 | 在服务变更时及时更新服务可用性需求 | ||
| 389 | ))) | ||
| 390 | |(% style="width:205px" %)度量、评估和报告服务可用性|(% style="width:354px" %)((( | ||
| 391 | 具有确定的可用性指标的产品和服务的百分比 | ||
| 392 | |||
| 393 | 可用性和性能或绩效监控涵盖的产品和服务的百分比 | ||
| 394 | |||
| 395 | 服务可用性报告中包含的产品和服务的百分比 | ||
| 396 | ))) | ||
| 397 | |(% style="width:205px" %)应对服务可用性风险|(% style="width:354px" %)((( | ||
| 398 | MTBF | ||
| 399 | |||
| 400 | 两次故障之间的最短时间 | ||
| 401 | |||
| 402 | 服务中断次数 | ||
| 403 | |||
| 404 | 服务期内停机时间 | ||
| 405 | |||
| 406 | 最大服务中断时间 | ||
| 407 | |||
| 408 | MTRS | ||
| 409 | |||
| 410 | 有效可用性控件的百分比 | ||
| 411 | |||
| 412 | 实际损失与预期损失之间的比率 | ||
| 413 | ))) | ||
| 414 | |||
| 415 | 将度量指标正确汇总到复杂的标准中,将使数据更易用于价值流的持续管理,以及用于可用性管理实践的定期评估和持续改进。没有单一的最佳解决方案。度量指标将基于组织的整体服务策略和优先级,以及实践所贡献的价值流的目标。 | ||
| 416 | |||
| 417 | |||
| 418 | = **3 价值流和流程** = | ||
| 419 | |||
| 420 | |||
| 421 | == **3.1 价值流贡献** == | ||
| 422 | |||
| 423 | 像任何其他ITIL 管理实践一样,可用性管理实践贡献了多个价值流。重要的是要记住,价值流绝不是由一个单独的实践形成的。可用性管理实践与其他实践相结合,可以为消费者提供高质量服务。可用性管理贡献的主要价值链活动有: | ||
| 424 | |||
| 425 | * 计划 | ||
| 426 | * 交付和支持 | ||
| 427 | * 设计和转换 | ||
| 428 | * 获取或构建 | ||
| 429 | * 改进 | ||
| 430 | |||
| 431 | **图片3.1 可用性管理实践对价值链的贡献的热图活动** | ||
| 432 | |||
| 433 | (% style="text-align:center" %) | ||
| 434 | [[image:1639655058520-328.png]] | ||
| 435 | |||
| 436 | |||
| 437 | == **3.2 流程** == | ||
| 438 | |||
| 439 | 每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目的可能是必需的。 | ||
| 440 | |||
| 441 | **定义** | ||
| 442 | |||
| 443 | 流程是将输入转换为输出的一组相互关联或相互作用的活动。流程接受一个或多个已定义的输入,并将其转换为已定义的输出。流程定义操作的顺序及其依赖项。 | ||
| 444 | |||
| 445 | 可用性管理活动包括两个流程: | ||
| 446 | |||
| 447 | * 建立服务可用性控制 | ||
| 448 | * 分析和改进服务可用性 | ||
| 449 | |||
| 450 | === **3.2.1建立服务可用性控制** === | ||
| 451 | |||
| 452 | 该流程包括表3.1中列出的活动,并将输入转换为输出。 | ||
| 453 | |||
| 454 | **表3.1 建立服务可用性控制过程的输入、活动和输出** | ||
| 455 | |||
| 456 | (% style="width:562px" %) | ||
| 457 | |(% style="width:194px" %)**关键输入**|(% style="width:180px" %)**活动**|(% style="width:186px" %)**关键输出** | ||
| 458 | |(% style="width:194px" %)((( | ||
| 459 | 客户需求 | ||
| 460 | |||
| 461 | SLR草案 | ||
| 462 | |||
| 463 | 有关可用资源的信息 | ||
| 464 | )))|(% style="width:180px" %)((( | ||
| 465 | 识别服务可用性需求 | ||
| 466 | |||
| 467 | 商定服务可用性需求 | ||
| 468 | |||
| 469 | 确定可用性需求指标 | ||
| 470 | |||
| 471 | 设计可用性指标和报告 | ||
| 472 | )))|(% style="width:186px" %)((( | ||
| 473 | 约定的服务可用性的要求 | ||
| 474 | |||
| 475 | 可用性需求指标 | ||
| 476 | |||
| 477 | 可用性报告模板 | ||
| 478 | ))) | ||
| 479 | |||
| 480 | **图片3.2 建立服务可用性控制流程的工作流程** | ||
| 481 | |||
| 482 | |||
| 483 | (% style="text-align:center" %) | ||
| 484 | [[image:1639655132244-616.png]] | ||
| 485 | |||
| 486 | |||
| 487 | 这些活动可以由组织中的许多人以不同层次的形式执行。表3.2进一步描述了这些活动。 | ||
| 488 | |||
| 489 | **表3.2建立服务可用性控制流程的活动** | ||
| 490 | |||
| 491 | (% style="width:613px" %) | ||
| 492 | |(% style="width:122px" %)**活动**|(% style="width:488px" %)**描述** | ||
| 493 | |(% style="width:122px" %)识别服务可用性需求|(% style="width:488px" %)((( | ||
| 494 | 组织可能具有SLR草案和服务可用性需求,但是它们很少以可度量和可管理的方式定义。客户根据他们的业务需求传达出对服务可用性的需求。 | ||
| 495 | |||
| 496 | 可用性管理实践应该与SLM 实践一起使用,以澄清服务可用性标准和可用性指标,这些标准和指标应该准确地反映服务中断对客户的影响(详细信息请参阅第2.2.3和2.4.1节)。 | ||
| 497 | |||
| 498 | 来自面向客户的团队或业务分析团队,或产品和服务负责人通常参与记录服务可用性需求。 | ||
| 499 | ))) | ||
| 500 | |(% style="width:122px" %)商定服务可用性要求|(% style="width:488px" %)((( | ||
| 501 | 对可能需要的资源需求进行分析,以确定满足可用性需求是否可能且负担得起。主要输出是一个带有评估成本的报价和实现的时间表。 | ||
| 502 | |||
| 503 | 此分析应包括与服务提供者的供应商以及合作伙伴的协议,以确保他们将支持所需要的服务水平。 | ||
| 504 | ))) | ||
| 505 | |(% style="width:122px" %)确定可用性|(% style="width:488px" %)((( | ||
| 506 | 为了分析、报告和改进服务可用性,服务提供者必须对其进行度量。 | ||
| 507 | |||
| 508 | 可用性监控方法应该基于服务可用性需求、报告策略、 | ||
| 509 | ))) | ||
| 510 | |(% style="width:122px" %)度量的需求|(% style="width:488px" %)((( | ||
| 511 | 客户报告要求、服务客户报告需求、服务类型和可用的监控工具。 | ||
| 512 | |||
| 513 | 主要任务是定义如何跟踪服务中断 | ||
| 514 | ))) | ||
| 515 | |(% style="width:122px" %)((( | ||
| 516 | 设计可用性指标 | ||
| 517 | |||
| 518 | 和报告 | ||
| 519 | )))|(% style="width:488px" %)((( | ||
| 520 | 度量指标应该基于服务可用性需求来确定。应该考虑以下可用性指标: | ||
| 521 | |||
| 522 | * 可用性百分比 | ||
| 523 | * 平均故障时间 | ||
| 524 | * 最短故障间隔 | ||
| 525 | * 服务中断次数 | ||
| 526 | * 总停机时长 | ||
| 527 | * 最大停机时长 | ||
| 528 | * 平均恢复时间 | ||
| 529 | |||
| 530 | 无论哪一组度量指标适合于服务,最重要的都是要反映服务中断的业务影响而不是服务组件的技术可用性(请参阅2.4.2了解详细信息)。 | ||
| 531 | |||
| 532 | 选择指标之后,应该设计一个报告或仪表盘模板来显示结果。 | ||
| 533 | ))) | ||
| 534 | |||
| 535 | === **3.2.2分析和改进服务可用性** === | ||
| 536 | |||
| 537 | 该流程包括表3.3中列出的活动,并将输入转换为输出。 | ||
| 538 | |||
| 539 | **表3.3分析和改进服务可用性流程的输入、活动和输出** | ||
| 540 | |||
| 541 | |||
| 542 | (% style="width:469px" %) | ||
| 543 | |(% style="width:176px" %)**关键输入**|(% style="width:161px" %)**活动**|(% style="width:128px" %)**关键输出** | ||
| 544 | |(% style="width:176px" %)((( | ||
| 545 | 监控数据 | ||
| 546 | |||
| 547 | 事件记录 | ||
| 548 | |||
| 549 | 服务模型 | ||
| 550 | |||
| 551 | 可用性报告模板 | ||
| 552 | |||
| 553 | 约定的服务可用性的要求 | ||
| 554 | |||
| 555 | 风险登记 | ||
| 556 | |||
| 557 | 服务规范 | ||
| 558 | )))|(% style="width:161px" %)((( | ||
| 559 | 服务可用性分析 | ||
| 560 | |||
| 561 | 报告服务可用性 | ||
| 562 | |||
| 563 | 规划和设计服务可用性 | ||
| 564 | )))|(% style="width:128px" %)((( | ||
| 565 | 服务可用性报告 | ||
| 566 | |||
| 567 | 问题记录 | ||
| 568 | |||
| 569 | 可用性管理计划 | ||
| 570 | |||
| 571 | 新增和更新的控件 | ||
| 572 | ))) | ||
| 573 | |||
| 574 | 这些活动可能由组织中的许多人以不同层次的形式进行。 | ||
| 575 | |||
| 576 | 图片3.3显示了该流程的工作流程图。 | ||
| 577 | |||
| 578 | **图片3.3分析和改进服务可用性流程的工作流程** | ||
| 579 | |||
| 580 | |||
| 581 | (% style="text-align:center" %) | ||
| 582 | [[image:1639655215428-788.png]] | ||
| 583 | |||
| 584 | 表3.4进一步描述了这些活动。 | ||
| 585 | |||
| 586 | **表3.4 分析和改进服务可用性过程的活动** | ||
| 587 | |||
| 588 | (% style="width:832px" %) | ||
| 589 | |(% style="width:98px" %)**活动**|(% style="width:732px" %)**描述** | ||
| 590 | |(% style="width:98px" %)服务可用性分析|(% style="width:732px" %)((( | ||
| 591 | 必须确认服务可用性需求的实现。所有与预定义级别的偏差都必须接受调查,如果发现错误,必须采取纠正措施。 | ||
| 592 | |||
| 593 | 可用性管理实践使用监控数据(例如事件记录)作为服务可用性审查和分析的输入。这种分析可以在不同的层次上进行: | ||
| 594 | |||
| 595 | * 服务组件/ IT基础设施级别:由可用性经理、系统管理员和工程师执行 | ||
| 596 | * 服务级别:由可用性经理,服务负责人和SLM 经理执行。 | ||
| 597 | |||
| 598 | 应该执行趋势分析来检测尚未引起事件的缺陷。问题或风险应该被记录下来。 | ||
| 599 | |||
| 600 | 因为业务需求和客户需求可能会发生变化,所以服务的可用性的级别可能需要修改。此类审查应成为SLM 实践的常规服务审查的一部分。还应定期考虑来自服务连续性管理实践的输入,特别是来自BIA和风险评估的输入。 | ||
| 601 | |||
| 602 | 不断地考虑优化IT基础设施和服务可用性的机会是很重要的。这种定期评审方法的好处是,可以以非常低的代价提高可用性水平。 | ||
| 603 | ))) | ||
| 604 | |(% style="width:98px" %)报告服务可用性|(% style="width:732px" %)((( | ||
| 605 | 服务提供者生成报告或仪表盘,以展示服务可用性的成就。这些通过商定的渠道进行沟通。 | ||
| 606 | |||
| 607 | 通过SLM实践[[4>>path:#_bookmark8]],服务可用性报告通常是总体服务质量报告的一部分。 | ||
| 608 | ))) | ||
| 609 | |(% style="width:98px" %)规划和设计服务可用性|(% style="width:732px" %)((( | ||
| 610 | 服务提供者应该确定一组合适的,成本效益高的服务连续性策略。需要对那些较早产生和较大影响的流程和服务采取更多的预防措施。至于影响较低及需要较长时间开发的服务,应更重视恢复措施(请参阅[[2.4.3 >>path:#_bookmark4]]有关详细信息)。 | ||
| 611 | |||
| 612 | 可用性管理实践确保新的或更改的服务满足客户的可用性需求。这项工作包括为新的和变更的服务提出有关设计指南的建议、计划和文件。在某些情况下,可能会编制一个可用性计划,其中包括以下内容: | ||
| 613 | |||
| 614 | * 当前的可用性水平 | ||
| 615 | * 关键服务组件 | ||
| 616 | * 预期的客户需求变化 | ||
| 617 | * 新需求的可用性影响 | ||
| 618 | * 可用性控件的建议 | ||
| 619 | ))) | ||
| 620 | |||
| 621 | ---- | ||
| 622 | |||
| 623 | = **4 组织和人员** = | ||
| 624 | |||
| 625 | |||
| 626 | == **4.1角色、能力和责任** == | ||
| 627 | |||
| 628 | ITIL 实践指南没有描述实践管理的角色,例如实践负责人,实践领导或实践教练。相反,它们关注于特定于每个实践的专家角色。每个角色的构成和命名可能因组织而异,因此ITIL中定义的任何角色都不应视为强制性的,甚至不应该被推荐。请记住,角色不是职务。一个人可以担任多个角色,一个角色可以分配给多个人。 | ||
| 629 | |||
| 630 | 角色是在过程和活动的背景中描述的。每个角色都有一个基于表4.1所示模型的能力概述。 | ||
| 631 | |||
| 632 | **表4.1能力代码和资料** | ||
| 633 | |||
| 634 | (% style="width:475px" %) | ||
| 635 | |(% style="width:76px" %)**能力代码**|(% style="width:397px" %)**能力概述(活动和技能)** | ||
| 636 | |(% style="width:76px" %)L|(% style="width:397px" %)领袖 决策,授权,监督其他活动,提供激励和动机,并评估结果 | ||
| 637 | |(% style="width:76px" %)A|(% style="width:397px" %)管理员 分配和确定任务的优先级,记录,持续的报告,并开始基本的改进 | ||
| 638 | |(% style="width:76px" %)C|(% style="width:397px" %)协调/沟通 协调多方,维护利益相关者之间的沟通,并开展宣传活动 | ||
| 639 | |(% style="width:76px" %)M|(% style="width:397px" %)方法与技术专家 设计和实施工作技术,记录程序,过程咨询,工作分析,持续改进 | ||
| 640 | |(% style="width:76px" %)T|(% style="width:397px" %)技术专家 提供技术(IT)专业知识并执行基于专业知识的任务 | ||
| 641 | |||
| 642 | 表4.2中列出了可用性管理活动涉及的角色示例,以及相关的能力概述和特定技能。 | ||
| 643 | |||
| 644 | **表4.2 可用性管理活动角色的示例** | ||
| 645 | |||
| 646 | [[image:1642260317411-946.png]] | ||
| 647 | |||
| 648 | [[image:1642260464733-830.png]] | ||
| 649 | |||
| 650 | [[image:1642260486440-236.png]] | ||
| 651 | |||
| 652 | |||
| 653 | == **4.2组织结构和团队** == | ||
| 654 | |||
| 655 | 尽管可用性经理的角色可能具有正式的职位和职务说明,但是在可用性管理实践中很少看到专用的组织结构。服务可用性由其他实践和组织职能进行管理。 | ||
| 656 | |||
| 657 | 表4.3概述了这些功能。 | ||
| 658 | |||
| 659 | **表4.3 与其他实践和组织职能相关的可用性管理活动示例** | ||
| 660 | |||
| 661 | [[image:1642260718372-143.png]] | ||
| 662 | |||
| 663 | 因为可用性几乎受所有ITIL 实践的影响,所以最好任命一个可用性经理,对确保成本高效的可用性管理负责。该角色可以与服务连续性管理员或IT风险经理的角色结合使用。 | ||
| 664 | |||
| 665 | |||
| 666 | |||
| 667 | |||
| 668 | ---- | ||
| 669 | |||
| 670 | = **5 信息和技术** = | ||
| 671 | |||
| 672 | |||
| 673 | == **5.1信息交换,输入/输出** == | ||
| 674 | |||
| 675 | 可用性管理实践的效果基于所使用信息的质量。该信息包括但不限于以下信息: | ||
| 676 | |||
| 677 | * 消费者的业务流程 | ||
| 678 | * 服务及其体系架构和设计 | ||
| 679 | * 合作伙伴和供应商及其提供的服务信息 | ||
| 680 | * 关于服务可用性的法规要求 | ||
| 681 | * 市场上可能与服务可用性部署相关的技术和服务 | ||
| 682 | * 有关监控工具和技术的信息 | ||
| 683 | |||
| 684 | 该信息可以采用各种形式。实践的关键输入和输出在第3节中列出。 | ||
| 685 | |||
| 686 | |||
| 687 | == **5.2自动化和工具** == | ||
| 688 | |||
| 689 | 在某些情况下,可用性管理实践可以从自动化中受益匪浅(有关详细信息,请参阅第3节)。在可行且有效的地方,可能涉及表5.1中概述的解决方案。 | ||
| 690 | |||
| 691 | **表5.1 可用性管理活动的自动化解决方案** | ||
| 692 | |||
| 693 | [[image:1642260769304-202.png]] | ||
| 694 | |||
| 695 | [[image:1642260789925-135.png]] | ||
| 696 | |||
| 697 | |||
| 698 | |||
| 699 | ---- | ||
| 700 | |||
| 701 | = **6 合作伙伴和供应商** = | ||
| 702 | |||
| 703 | 很少有服务是仅使用组织自己的资源交付的。大部分(如果不是全部的话)依赖于其他服务,这些服务通常是由组织外的第三方提供的(参见ITIL Foundation: ITIL 4 Edition的第2.4节了解服务关系的模型)。服务设计、架构管理和供应商管理的实践指南中描述了由支持服务引入的关系和依赖性。 | ||
| 704 | |||
| 705 | 合作伙伴和供应商可能提供关键产品和服务组件。服务提供者需要与合作伙伴和供应商协商并就可用性需求达成一致,以满足服务可用性的需求。 | ||
| 706 | |||
| 707 | 合作伙伴和供应商还可以提供服务和解决方案来确保弹性,例如容灾和群集技术、负载平衡、多层备份系统、监控工具等。在这些情况下,他们应该在设计和规划服务提供时考虑服务可用性。 | ||
| 708 | |||
| 709 | |||
| 710 | |||
| 711 | |||
| 712 | ---- | ||
| 713 | |||
| 714 | = **7 重要提醒** = | ||
| 715 | |||
| 716 | 实践指南的大部分内容应视为组织在建立和培育自身实践相关领域时可考虑的建议。实践指南是组织可以考虑的主题目录而非答案列表。在使用ITIL实践指南的内容时,各组织应始终遵循ITIL指导原则: | ||
| 717 | |||
| 718 | * 聚焦价值 | ||
| 719 | * 从你所处的地方开始 | ||
| 720 | * 基于反馈迭代推进 | ||
| 721 | * 协作和提升可视化程度 | ||
| 722 | * 通盘思考和工作 | ||
| 723 | * 保持简单实用 | ||
| 724 | * 优化和自动化 | ||
| 725 | |||
| 726 | 关于指导原则及其应用的更多信息,请参见ITIL Foundation:ITIL 4出版物第4.3节。 | ||
| 727 | |||
| 728 | |||
| 729 | |||
| 730 | |||
| 731 | ---- | ||
| 732 | |||
| 733 | = **8 致谢** = | ||
| 734 | |||
| 735 | AXELOS有限公司感谢所有为该指南的开发做出贡献的人。这些实践指南融合了ITIL社区前所未有的热情和反馈。AXELOS特别要感谢以下人员: | ||
| 736 | |||
| 737 | |||
| 738 | == **8.1 作者** == | ||
| 739 | |||
| 740 | 帕维尔·德明(Pavel Demin) | ||
| 741 | |||
| 742 | |||
| 743 | == **8.2审阅者** == | ||
| 744 | |||
| 745 | 罗马·朱拉夫列夫(Roman Jouravlev) |