一、IT营运管理方法论现今的企业为了强化自己在这个新世纪的竞争力,导入了ERP系统、供应链系统、CRM系统、决策支持系统、知识管理系统等等,这些系统最后都要进到企业的IT营运体系中。当我们透视解决方案生命周期时,可以看到,所有的解决方案最后都要进到企业的IT营运体系中,为企业员工所使用。如果IT的整个营运管理做得不好,那这些花大钱建置起来的系统再好功能再强也没有用,因为使用者根本无法顺利地使用它们。某大型电子公司,共运行了四十多个应用系统,当他的信息主管被问到,哪一个系统最重要时,他回答:「IT的营运与管理最重要!唯有好的IT营运管理,才能让公司上上下下好好的用每一个系统。」这个见解实在是一针见血。既然IT营运管理非常重要,那么如何提供好的IT 服务,对IT 主管或CIO 而言当然是非常重要的课题。答案是采用更新的技术或添购功能更强的设备吗?在1999 及2000年Gartner Group 广泛访问企业CIO 有关服务或应用程序无法使用(downtime) 的原因。结果大家最常认定会出问题的技术或产品(包括硬件、软件、网络、电力失常及天灾等),其实只占了20%,那么占大宗的是什么呢?我想你已经猜到了,作业程序(Process) 失误就占了40%,另外作业人员(People) 疏失也占了40%。作业流程失误包括变更管理(Change Management) 没有做好、超载、没有测试等等程序上的错误或不完整。作业人员疏失包括忘了做某些事情、训练不足、备份错误或安全疏忽等等。Gartner Group 这份访查结果正是80/20 法则的再次印证。我们常想要把系统的可用度提高,当然就是要花大钱购买标榜可提高可用度的硬件或软件。孰不知这个部分事实上只占了系统停机原因的20%。如何做好IT 服务管理,首要工作当然是加强流程和作业人员管理,因为那才是造成系统无法使用的主要原因- 两个原因加起来共占80%!我们常听人家说大型主机(Mainframe) 的 系统比较稳定可靠,所以经过了这么多年还是有许多企业愿意花大钱继续一年年采用。其实真的是它的系统软硬件更好吗?恐怕并不尽然。我们知道,大型主机系统 有着一套完整清楚的系统运作规范可遵循,人员在训练时花在运作程序方面的心力绝对不亚于系统软硬件,甚至是更多。有了严谨的程序,加上完整的人员训练,自 然就可以把那80%的系统停机风险降到最低。那么是否有方法论,可以用来建构企业内IT 服务管理而且是主要IT 厂商都支持的呢?
二、什么是ITILITIL(Information Technology Infrastructure Library)是信息系统运营与服务管理标准,用于定义IT部门管理工作中需要的各个工作程序(Process),以及各个工作程序之间的相互关系。在跨国公司IT经理中素有"IT界MBA"之称。80年代中期,英国政府部门发现提供给其的IT服务质量不佳,于是要求当时的政府计算机和电信局(CCTA),启动一个项目对此进行调查,并开发一套有效的和可进行财务计量的IT资源使用方法以供本国的政府部门和私有部门使用。同时,这种方法还应该是独立于厂商的并且可适用于不同规模、不同技术和业务需求的组织。这个项目的最终成果是一套公开出版的IT服务管理指南,即ITIL(Information Technology Infrastructure Library)。虽然ITIL当初只是为英国政府开发的,但是在90年代初期,它很快就在欧洲其它国家和地区流行起来。到90年代中期,ITIL成为了事实上的欧洲IT服务管理标准。90年代后期,ITIL又被引入到美国、南非和澳大利亚等国家和地区。2001年英国标准协会(BSI)在国际IT服务管理论坛(itSMF)年会上正式发布了以ITIL为基础的IT服务管理英国国家标BS15000。2002年BS15000被提交给国际标准化组织(ISO),申请成为IT服务管理国际标准。国际标准组织已接受这个申请,并为此设立了一个专门工作组。该标准有望在2006年前后生效,可以说,ITIL已是事实上的国际IT服务管理标准。ITIL的目的是帮助企业降低IT运营管理成本,并且提高IT服务水平,提高业务部分的满意度。
三、ITIL的核心思想ITIL它并不是一套理论模式,它所根据的是最佳的实际经验。其中的许多经验不但广为人知,而且有无数的IT机构都是采用它来提升IT服务的效率及加强IT部门间的横向沟通。这套方法论历经了十数年的考验,证明它是最被IT业界广为接受的一套经营IT经验指南,等于是IT管理的业界标准。ITIL将IT的工作分为两大类:分别为《服务支持》(《Service Support》)和《服务提供》(《Service Delivery》Service Support针对的是一般系统的运作部分,目的是让使用者可以顺利存取到IT服务。其中包括Service Desk、事件处理与追踪、问题处理与追踪、系统变更、系统配置设定的记录与维护,以及版本的发行与控管。第二大类Service Delivery则是针对IT部门对客户提供信息服务时应有的工作程序。其中包括服务层级的约定与管理、IT服务的财务管理、系统可用度管理、系统容量的测量与未来规划、灾难情况的业务持续运作规划与系统复原。《服务支持》(《Service Support》包括如下流程:
1 事件管理(Incident Management): 识别偶发的事件。
2 问题管理(Problem Management):对服务台识别的偶发事件的潜在原因加以诊断,安排改正IT基础设施的错误并进行问题预防指导。
3 变动管理(Change Management):变动管理过程确保使用标准方法和规程有效且迅速处理所有变动。变动管理旨在提高组织的日常运作水平。
4 配置管理(Configuration Management):识别、控制、维护和检验现有的包括基础设施和服务在内的IT资产。
5 发布管理(Release Management):通过控制软件、硬件的发行和版本确保信息系统资产的安全,并消除不同版本引起的潜在问题。 《服务提供》(《Service Delivery》)包括如下流程:
1 服务水平管理(Service Level Management):服务水平管理的目标是通过协调IT用户和提供者双方的观点,实现特定的、一致的、可测量的服务水平,以为客户节省成本、提高用户生产率。
2 可用度管理(Availability Management):可用性管理的目标是优化IT基础设施的性能,它的服务和支持的组织。可用性管理导致成本节省的、持续的服务可用性水平,这种服务可用性确保业务满足其目标。
3 能力管理(Capacity Management):使组织在危机出现时管理资源并提前预测需要的额外的能力。它描述了计划、实施和运行该过程必需的规程。
4 持续性管理(Continuity Management):在尽量少的中断客户业务情况下,提供IT服务,并在IT系统出现问题时,以可控的方式恢复。
5 财务管理(Financial Management):确定IT服务的成本核算,设定预算,监督预算执行情况,根据提供的服务收取费用。 针对ITIL管理流程的具体实现,ITIL标准又将实现工具分为三类:Process Management Tools—过程管理工具Analysis Tools—分析工具Execution Tools—执行工具 四、XX银行IT管理规划建议全面实施ITIL模式对任何IT企业都至关重要,但在实施时通常需要循序渐进,并且要从最急迫需要解决问题处入手。最重要的是要采用统一的符合ITIL标准的信息架构。另外,在实施前,切记先记录下现有环境数据,以便随着时间的流逝来衡量成效。我们建议xx银行将规划分为:短期目标,中期目标,长期目标三个阶段实施,从而构建符合ITIL标准的IT服务和管理平台。短期目标:达到目的1)立符合ITIL标准的统一的信息架构(altiris notification server)
2) 保证统一的配置管理数据库(Configuration Management Database)
3)实现变更管理、配置管理、问题管理变更管理(Change Management)为何要做变更管理呢?这里举两个因为变更管理没做好而蒙受重大损失的例子来说明。2001 6 ,NASDAQ当机长达半天,原因是 *** 作人员做了一个未经测试的变更动作,结果导致整个系统停机。同样也是在2001年6月,NYSE在半夜做了一个软件变更的变更动作,导致部份系统当机,无法完成股票买卖交易。这两件事都上了报纸及新闻头条,包括华尔街日报、CNN 及CNBC等等。这反映出了变更管理真的很重要,一旦没有做好它,企业的关键任务(Mission Critical)系统就会受到影响。以银行业为例,只要是IT部门当机一小时,其导致的结果可能是全体员工要花上数倍或甚至是数十倍的时间来补救,而且因为分行里客户大排长龙,负面报导上了晚间新闻及报纸,企业形象受损的损失更是无法估计。这也可以说明为何企业CIO 把变更管理视为第一要务。为进行变化管理,IT组织中应该有变更管理员(Change Manager)及CAB(Change Advisory Board)的编制。变更管理员是全程负责监督RFC从提出到结案整个过程的人。CAB代表是变更咨询委员会。配置管理:在公司内,通常会做所谓的资产管理(Asset Management),也就是把每项公司资产是何年何月何日购入、哪一个会计科目、负责人是谁等信息记载在数据库中,这是一般传统的资产管理方式。但是实际经验显示,如果用这种方式来管理IT相关资产,包括硬件、软件、网络等等,结果会因为记录的信息太过简化而衍生出许多问题。IT资产的管理所必须记录的信息要比一般资产多得多。目前有经验的IT部门都有一套方式来记录IT资产。但是IT资产的管理难道就只是详尽记录它的型号版本等等这些规格信息而已吗?其实这是不够的,还要包含该项资产所有的配置设定,以及它与其它IT资产之间的相互影响关系。这些配置都会输入到所谓的「配置管理数据库」(CMDBConfiguration Management Database)中。准确而完整的CMDB是相当重要的。因此要有一个机制来提供这个信息,这个机制就是配置管理(Configuration Management)。配置管理可存取并提供IT资产正确信息和这些资产间的关系,还能提供对系统的影响及趋势分析,降低未经授权软件的使用情形,以及控制所使用的IT资产。问题管理问题管理的目标就是要找出事件或问题发生的真正原因,并找出对策或步骤来解决问题。我们常说要对症下药。没有针对原因来解决问题,可能可以让服务暂时还可以使用,但如果错误原因没有被消除的话,将来还是会发生问题,事件还会再重复发生─ 进而再度影响IT服务的提供。这 也就是为什么要有问题管理的原因。唯有找到原因,才能解决问题,避免同样的问题一而再,再而三的发生。问题管理分成两个部分,一个是被动的部分─等事件通 报变成问题,再来分析问题,找出问题发生原因,加以诊断,再提出解决方法及步骤。一个是主动的部分,分析趋势,事前先找出可能潜在的问题,主动提出解决方 法及步骤,预防问题将来发生。
4) 对应altiris工具
配置管理Configuration Management 过程管理工具/分析工具/执行工具
Altiris Architecture- altiris notification server 建立统一的信息管理架构
Altiris Inventory solution 资产管理
Altiris web reports 报表分析功能
Asset Control solution 固定资产管理,建立最完整统一的资产信息及相关联信息
变化管理Change Management 分析工具
Altiris Inventory solution 资产管理
Asset Control solution 固定资产管理
Altiris web report 报表分析功能
Application Metering Solution 应用软件管理
执行工具
Altiris software delivery 软件部署与升级管理
Altiris client management suite 客户端 *** 作系统部署、升级;软件的部署与升级;微软补丁自动安全管理;远程控制等。
问题管理Problem management及事件管理 Incident management 分析工具
Altiris Inventory solution IT 资产管理
Asset Control solution 固定资产管理
Altiris web report 报表分析功能
Application Management Solution 应用管理
执行工具
Altiris Deployment Solution 系统部署、升级和管理
Application Management Solution 应用管理
Carbon Copy Solution 远程控制
中期目标:达到目的:实现事件管理、持续性管理(Continuity Management)、可用度管理在现今全球化经济社会下,可用度及IT服务持续性管理可说是最举足轻重的两个重要程序。营运服务能否持续每天24 小时,一周7天地正常运作,变得愈来愈重要。可用度能左右顾客满意度,并且能快速的影响企业整体声誉及业务是否成功。IT服务持续性管理程序是要确保正常可用的解决方案发生问题后,依然能够持续提供另一个等级的IT服务给客户。从这个观点来看,可用度管理及IT服务持续性管理的关系非常密切。这两个管理程序都是试图减小IT服务的可用度危机。可用度管理的焦点主要是集中在处理日常可能出现会影响到可用度的危机,如果无对应的反制措施或反制措施没有办法完全涵盖或应付时,这些危机就由应变计划及IT服务持续管理程序来处理。IT服务持续管理程序分做3 个步骤。第一步是取得Service Level Agreement,然后分析及找出每层的危机,将IT服务分成下列层级:服务、应用软件、中介软件、 *** 作系统、硬件、网络、环境、外在影响因素。第二步是提出这些紧急状况的解决方法;这包括两个部分:第一个部分是Failover,第二个部分是Recovery。Failover 包括有几种选择:Cold Standby、Warm Standby 及Hot Standby。第三步则是制作应变计划。对应altiris方案:
服务水平管理(Service Level Management) 过程管理工具/分析工具/执行工具
Altiris helpdesk Solution 建立统一的service desk
持续性管理(Continuity Management) 分析工具
Altiris Site Monitor Solution 网络站点监控模块
Altiris Monitor Solution 服务器监控模块
Application Metering Solution 应用监控模块
执行工具
Altiris Recovery Solution 恢复模块
长期目标:达到目的:IT财务管理分析(Financial Management)
IT财务管理分析Financial Management) 过程管理工具/分析工具/执行工具
Altiris Contract Management Solution 合同管理
Altiris TCO Management Solution IT 总体拥有成本分析
中小银行信息安全体系建设的目标
根据上述中小银行所面临的信息安全风险,我认为中小银行信息安全体系建设的目标是通过建立完善的信息安全管理制度和智能、深度的安全防御技术手段,构建一个管理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防范体系,来实现信息系统的可靠性、保密性、完整性、有效性、不可否认性,为金融业务的发展提供一个坚实的信息系统基础保障。信息安全防范体系的覆盖范围是整个信息系统。
中小银行信息安全建设的主要工作内容有:
1、建立银行信息安全管理组织架构,专门负责信息系统的安全管理和监督。
2、制订金融安全策略和安全管理制度。安全管理部门结合银行信息系统的实际情况,制订合理的安全策略,对信息资源进行安全分级,划分不同安全等级的安全域,进行不同等级的保护。制订并执行各种安全制度和应急恢复方案,保证信息系统的安全运行。这些包括:密码管理制度、数据加密规范、身份认证规范、区域划分原则及访问控制策略、病毒防范制度、安全监控制度、安全审计制度、应急反应机制、安全系统升级制度等。
3、设计并实施技术手段,技术手段要包括外网边界防护、内网区域划分与访问控制、端点准入、内网监控与管理、移动办公接入、拨号安全控制、病毒防范、安全审计、漏洞扫描与补丁管理等诸多方面安全措施。
4、建立安全运维管理中心,集中监控安全系统的运行情况,集中处理各种安全事件;统一制订安全系统升级策略,并及时对安全系统进行升级,以保证提高安全体系防护能力。
在这种极度复杂的情况下,需要的是一个单一的、集成的解决方案,使得企业能够收集、关联和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长和变化的解决方案,需要的就是企业完整的安全管理平台解决方案。
但同时也存在另一方面的难题,仅依赖于某些安全产品,不可能有效地保护自己的整体网络安全,信息安全作为一个整体,需要把安全过程中的有关各方如各层次的安全产品、分支机构、运营网络、客户等纳入一个紧密的统一安全管理平台中,才能有效地保障企业的网络安全和保护信息投资,信息安全管理水平的高低不是单一的安全产品的比较,也不是应用安全产品的多少和时间的比较,而是组织的整体的安全管理平台效率间的比较。 完整的IT运维管理系统中必须要包含安全运维管理,通过建立网络安全运维管理系统,将网络安全日常运维管理各业务功能整合在一个统一的平台进行管理。 企业外网的安全运维管理 企业通过Internet网提供Web网站、邮件、FTP、视频服务等应用,这是目前很多企业网络应用中都必须要解决安全方面的一个共同问题。 防火墙是长期以来保障网络安全最常用的工具,自然也是企业网络安全保护的一项重要措施。采用防火墙技术对于企业来说无疑是最佳的选择,防火墙设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。 对于Web网站安全来说,首先是Web服务器的安全,一般用来架构web网站的UNIX系统,Linux系统,Windows系统,总的来说UNIX系统的Web站点的安全性较好、其次是Linux系统、目前被黑客和病毒攻击最多的是Windows,因此在企业经济条件允许的条件下,架构在AIX、Solaris以及HP-UNIX等UNIX系统平台上web服务器的安全性是首选。当然无论选择何种 *** 作系统,系统补丁都要及时安装,只是Web网站最基本的条件。其次是采用web服务器软件的安全如IIS、Apache、Tomcat的安全配置,采用ASP/ASPNET、PHP和JSP动态技术开发网站程序的安全,后台数据库系统的安全也是保证网站安全的重要因素。 虚拟专用网(***)是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 通过“安全邮件网关”有效地从网络层到应用层保护邮件服务器不受各种形式的网络攻击,同时为邮件用户提供:屏蔽垃圾邮件、查杀电子邮件病毒(包括附件和压缩文件)和实现邮件内容过滤(包括各种附件中的内容)等功能。采用基于内容过滤、实现查杀病毒和防范垃圾邮件的产品,大大提高了防范的准确率,垃圾邮件过滤率最高可达98%。 上面是企业外网安全运维管理所采用的安全产品与策略,以及一些安全措施。主要是保证网络和业务应用的正常、安全与稳定的运行,但从实际 *** 作运行来看,特别是从目前的蠕虫、病毒、木马、僵尸网络、垃圾邮件等比较猖獗的情况下,通过安全产品和安全策略能抵挡一些,但还是显得“力不从心”,得不到人们想像的“预期效果”。 企业内网的安全运维管理 这里的内网主要是指企业的内部局域网。随着企业ERP、OA、CRM等生产和办公系统的普及,单位的日程运转对内部信息网络的依赖程度越来越高,内网信息网络已经成了各个单位的生命线,对内网稳定性、可靠性和可控性提出高度的要求。内部信息网络由大量的终端、服务器和网络设备组成,形成了统一有机的整体,任何一个部分的安全漏洞或者问题,都可能引发整个网络的瘫痪,对内网各个具体部分尤其是数量巨大的终端可控性和可靠性提出前所未有的要求。 相对于内网安全概念,传统意义上的网络安全更加为人所熟知和理解,事实上,从本质来说,传统网络安全考虑的是防范外网对内网的攻击,即可以说是外网安全,包括传统的防火墙、入侵检察系统和***都是基于这种思路设计和考虑的。外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内外网边界出口。所以,在外网安全的威胁模型假设下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。 而内网安全的威胁模型与外网安全模型相比,更加全面和细致,它即假设内网网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何一个节点上。所以,在内网安全的威胁模型下,需要对内部网络中所有组成节点和参与者的细致管理,实现一个可管理、可控制和可信任的内网。由此可见,相比于外网安全,内网安全具有:要求建立一种更加全面、客观和严格的信任体系和安全体系;要求建立更加细粒度的安全控制措施,对计算机终端、服务器、网络和使用者都进行更加具有针对性的管理等特点。 外网安全主要防范外部入侵或者外部非法流量访问,技术上也以防火墙、入侵检测等防御角度出发的技术为主。内网在安全管理上比外网要细得多,同时技术上内网安全通常采用的是加固技术,比如设置访问控制、身份管理等。当然造成内网不安全的因素很多,但归结起来不外乎两个方面:管理和技术。 由于内网的信息传输采用广播技术,数据包在广播域中很容易受到监听和截获,因此需要使用可管理的安全交换机,利用网络分段及VLAN的方法从物理上或逻辑上隔离网络资源,以加强内网的安全性。从终端用户的程序到服务器应用服务、以及网络安全的很多技术,都是运行在 *** 作系统上的,因此,保证 *** 作系统的安全是整个安全系统的根本。除了不断增加安全补丁之外,还需要建立一套对系统的监控系统,并建立和实施有效的用户口令和访问控制等制度。为了维护企业内网的安全,必须对重要资料进行备份,对数据的保护来说,选择功能完善、使用灵活的备份软件是必不可少的。目前应用中的备份软件是比较多的,配合各种灾难恢复软件,可以较为全面地保护数据的安全。 在内网考虑防病毒时,防杀毒方式需要全面地与互联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防止病毒入侵;防病毒软件应有完善的在线升级服务,使用户随时拥有最新的防病毒能力;对病毒经常攻击的应用程序提供重点保护。由于内部局域网一般都是通过防火墙实现与互联网的逻辑隔离,因此通过对防火墙的NAT地址转换,终端PC机的IP/MAC地址绑定以及安全策略的实现内网安全。局域网内的PC机 *** 作系统、应用软件以及防病毒、软件的补丁与升级、正版软件的使用等也是影响内网安全的重要方面。 采用上网行为管理系统软件,实现网站访问限制、网页内容过滤、即时通工具过滤、IP地址绑定、IP访问控制等功能,为内网的用户实现了高度智能化的上网行为管理,全面保障企业关键应用的正常运行。应该以动态的方式积极主动应用来自内网安全的挑战,建立健全的内网安全管理制度及措施是保障内网安全必不可少的措施。 因此,企业内网的安全运维管理需要一个整体一致的内网安全体系,包括身份认证、授权管理、数据保密和监控审计等方面,并且,这些方面应该是紧密结合、相互联动的统一平台,才能达到构建可信、可控和可管理的安全内网的效果。企业用户内网安全管理制度、整体一致的内网安全解决方案和体系建设将成为内网安全的主要发展趋势。 企业网管系统中是否需要安全运维管理 随着企业网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂;网络安全受到威胁,现在企业可能会考虑购买网管软件来加强网络管理,以优化现有网络性能,网管软件系统已经变成企业不可缺少的一项功能。 目前网管系统开发商针对不同的管理内容开发相应的管理软件,形成了多个网络管理方面。目前主要的几个发展方面有:网管系统(NMS)、应用性能管理(APM)、应用性能管理、桌面管理(DMI)、员工行为管理(EAM)、安全管理。当然传统网络管理模型中的资产管理,故障管理仍然是热门的管理课题。越来越多的业务将进入网络管理的监控范围,对于业务的监控的细分化,都将成为今后的网络管理系统完善的重点。 安全运维管理在企业IT 系统中的应用 1、安全管理平台及其应用 企业的网络存在着各种风险,如何保证网络安全有序运行成为用户最为关心的问题。当企业的网络工程师面对大量的网络数据时,他需要的明确的思路、清晰的条理、实际可 *** 作的依据,征对以上这些困惑,Broada安全管理平台(简称Broada SOC)集中对安全威胁进行检测和响应,使网络工程师能获取最新的安全信息,通过强大的实时故障处理、安全威胁响功能,进而查看企业IT系统的安全状况视图,从而整理出切实有企业有用的数据信息,提高安全管理效率,降低总成本并提高投资回报率。 下图是Broada S0C系统功能架构图,通过对防火墙、IDS等设备数据信息采集,能实时收集信息,然后通过事件处理中心,运行其独特的数据挖掘和关联技术能力,迅速识别出关键事件,自动做出响应,最大化地减少攻击对网络产生影响;同时强大的知识库也可以集成各种故障处理事件,网络工程师依据知识库所提供的帮助就能解决大部分的网络故障问题,有效减少了宕机时间,确保了运行效率,在此基础上能提供企业安全趋势分析,使网络工程帅能轻松了解各种风险并采取明知决策。 2、桌面安全管理及其应用 目前网络的另一大难题就是,企业网络规模的日益扩大,单纯手工 *** 作已无法满足系统的需要,企业所需要的是能统一对内网所有PC机、服务器进行 *** 作管理的IT运维平台,于是桌面终端安全管理系统的诞生就显得相当必要了,它主要实现两大功能:省去网络工程师大部分手工 *** 作的时间,提高IT服务部门的工作效率;对员工的行为 *** 作做审计规范,从网络参与者方面保障了网络安全。 下图是Broadaview广通桌面安全管理软件的功能示意图,可以看到目前企业所亟需用到的网络管理功能都一应俱全。软件分发、补丁管理、远程维护等功能非常方便网络工程师对整个企业网进行更新维护,同时可以通过事件报警器及时发现故障,帮助员工解决软硬件难题;桌面安全评估、非法外连监控、IT资产管理则能从安全性上保障企业网的良好运行,能有效防止企业机密外泄、IT资产流失、非法外连导致内网中病毒等情况的出现。 3、安全应用案例 杭州市民卡项目总投资12亿,是“数字杭州”的重点工程之一;旨在建立高效、便捷的公共服务体系。该系统分为两大部分:一是市民基础信息交换平台和基础信息资源的建设、管理与维护、市民卡的发行和日常管理、市民卡服务网点的管理等工作;二是市民卡的各种应用,如,以社会保障为代表的政府应用;以电子钱包为代表的电子支付应用;以城市交通为代表的公用事业应用等。 整个市民卡项目系统的主要由数据中心、交换平台和服务网络三部分组成。数据中心部分环境已有设备包括小型机、台式PC服务器、磁带库等,此外还包括数据库管理系统、中间件、备份管理系统等几部分数据系统。交换平台部分环境主要由消息中间件、部门交换前置机和遍布全市的服务网点系统组成。交换网络链路为租用的网通***网络。 为了保障整个系统正常、高效和稳定地运行,杭州市信息化办公室在充分调研了目前市场上可选的网管系统产品的基础上,通过公开招投标方式严格甄选,从稳定性、易用性、灵活性等方面进行了细致的考察,并从研发能力、核心技术、技术支持等方面进行了评估,最终决定采用广通信达公司的Broadview网络监控平台软件产品作为“杭州市民卡系统及网络管理系统”的主要支撑系统。 Broadview软件系统部署在一台PC服务器上,为杭州市民卡项目提供了一站式全方位的IT管理解决方案。 Broadview网络监控平台可以实时监控网络状况,掌控PC机服务器的性能数据,并深入到应用层对数据库、Web服务、Email服务监测,查看其运行健康度;强大的拓扑功能,能很快发现全网设备,让网络工程师直观明确全网的运行支撑资源,然后展现成网络拓扑图,并能单独提供每一设备的详细资料及运行情况,方便监控重要设备的运转;网络工程师还需要做的一件事情就是向信息中心领导汇报IT投资情况,在Broadview网络监控平台的帮助下,哪台设备出现故障,现用资金用于何种设备都能一一明确,可以说完全能给网络工程师提供IT投资依据,从而在硬件上保障整个杭州市民卡系统的良好运转。 广通信达Broadview平台采用面向运维服务的层次化系统架构,结构清晰,可扩展性强。系统具备全面的网络监测和健全的业务管理功能,内置多种监测器,支持主流 *** 作系统的服务器、多厂家的各种网络设备、存储系统等。同时Broadview系统采用高度模块化设计,提供开放的API接口和高效的二次开发服务,方便地满足了市民卡各种个性化需求。 杭州市民卡网管工程运行以来,网络管理人员通过Broadview网络、业务拓扑图就可以实时监测市民卡网络运行状况、业务服务质量,并可通过Email、手机短信等多种方式及时接收报警,通过运维平台协同处理告警,大大缩短了发现和解决故障的时间,有效保障了网络的持续、稳定、高效运行,同时也大大降低了市民卡IT系统管理的运维成本。 三分技术,七分管理 总而言之,对于企业安全运维管理来说,三分技术,七分管理,在企业内部建立一套完善的安全管理规章制度,使管理机构依据相应的管理制度和管理流程对日常 *** 作、运行维护、审计监督、文档管理等进行统一管理,同时加强对工作人员的安全知识和安全 *** 作培训,建立统一的安全管理体系,帮助企业识别、管理和减少信息通常所面临的各种威胁,架构企业的安全保障体系。
721 信息安全管理体系概述
我们知道保障信息安全有两大支柱:技术和管理。而我们日常提及信息安全时,多是在技术相关的领域,例如IDS入侵检测技术、Firewall防火墙技术、Anti-Virus防病毒技术、加密技术CA认证技术等。这是因为信息安全技术和产品的采纳,能够快速见到直接效益,同时,技术和产品的发展水平也相对较高。此外,技术厂商对市场的培育,不断提升着人们对信息安全技术和产品的认知度。
伴随着威胁的发展趋势,安全技术部署的种类和数量不断增加,但并不是安全技术、安全产品种类、数量越多越好,只有技术的堆积而不讲究管理,必然会产生很多安全疏漏。虽然大家在面对信息安全事件时总是在叹息:“道高一尺、魔高一丈”,在反思自身技术的不足,实质上人们此时忽视的是另外两个层面的保障。正如沈昌祥院士所指出的:“传统的信息安全措施主要是堵漏洞、做高墙、防外攻等老三样,但最终的结果是防不胜防。”
技术要求与管理要求是确保信息系统安全不可分割的两个部分,两者之间既互相独立,又互相关联,在一些情况下,技术和管理能够发挥它们各自的作用;在另一些情况下,需要同时使用技术和管理两种手段,实现安全控制或更强的安全控制;在大多数情况下,技术和管理要求互相提供支撑以确保各自功能的正确实现。我们通常用水桶效应来描述分布式系统的安全性问题,认为整个系统的安全性取决于水桶中最薄弱的那块木条。平台就像是这个水桶的箍,有了这个箍,水桶就很难崩溃。即使出现个别的漏洞,也不至于对整个体系造成灾难性的破坏。
信息安全管理体系(Information Security Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、过程、核查表等要素的集合。体系是针对传统管理方式的一种重大变革。它将不同位置、不同安全系统中分散且海量的单一安全事件进行汇总、过滤、搜集和关联分析,得出全局角度的安全风险事件,并形成统一的安全决策,对安全事件进行响应和处理。
目前,各厂商、各标准化组织都基于各自的角度提出了各种信息安全管理的体系标准,这些基于产品、技术与管理层面的标准在某些领域得到了很好的应用,但从组织信息安全的各个角度和整个生命周期来考察,现有的信息安全管理体系与标准是不够完备的,特别是忽略了组织中最活跃的因素——人的作用。考察国内外的各种信息安全事件,我们不难发现,在信息安全事件表象后面其实都是人的因素在起决定作用。不完备的安全体系是不能保证日趋复杂的组织信息系统安全性的。
722 信息安全管理体系结构
信息安全的建设是一个系统工程,它需求对信息系统的各个环节进行统一的综合考虑、规划和构架,并要时时兼顾组织内不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁。在这里我们可以引用管理学上的木桶原理加以说明。木桶原理指的是:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于最长的木板,而取决于最短的那块木板。这个原理同样适用于信息安全。一个组织的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定。信息从产生到销毁的生命周期过程中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。要实现信息安全目标,一个组织必须使构成安全防范体系这只“木桶”的所有木板都要达到一定的长度。从宏观的角度来看,我们认为信息安全管理体系结构可以由以下 HTP模型来描述:人员与管理(Human and Management)、技术与产品(Technology and Products)、流程与体系(Process and Framework)。
其中人是信息安全最活跃的因素,人的行为是信息安全保障最主要的方面。人特别是内部员工既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。统计结果表明,在所有的信息安全事故中,只有 20%~30%是由于黑客入侵或其他外部原因造成的,70%~80%是由于内部员工的疏忽或有意泄密造成的。站在较高的层次上来看信息和网络安全的全貌就会发现安全问题实际上都是人的问题,单凭技术是无法实现从“最大威胁”到“最可靠防线”转变的。以往的各种安全模型,其最大的缺陷是忽略了对人的因素的考虑,在信息安全问题上,要以人为本,人的因素比信息安全技术和产品的因素更重要。与人相关的安全问题涉及面很广,从国家的角度考虑有法律、法规、政策问题;从组织角度考虑有安全方针政策程序、安全管理、安全教育与培训、组织文化、应急计划和业务持续性管理等问题;从个人角度来看有职业要求、个人隐私、行为学、心理学等问题。在信息安全的技术防范措施上,可以综合采用商用密码、防火墙、防病毒、身份识别、网络隔离、可信服务、安全服务、备份恢复、PKI服务、取证、网络入侵陷阱、主动反击等多种技术与产品来保护信息系统安全,但不应把部署所有安全产品与技术和追求信息安全的零风险为目标,安全成本太高,安全也就失去其意义。组织实现信息安全应采用“适度防范”(Rightsizing)的原则,就是在风险评估的前提下,引入恰当的控制措施,使组织的风险降到可以接受的水平,保证组织业务的连续性和商业价值最大化,就达到了安全的目的。
723 信息安全管理体系功能
7231 安全策略
安全策略管理可以说是整个安全管理平台的中心,它根据组织的安全目标制订和维护组织的各种安全策略以及配置信息。安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不但靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。
安全策略建立在授权行为的概念上。在安全策略中,一般都包含“未经授权的实体,信息不可给予、不被访问、不允许引用、不得修改”等要求,这是按授权区分不同的策略。按授权性质可分为基于规则的安全策略和基于身份的安全策略。授权服务分为管理强加的和动态选取的两种。安全策略将确定哪些安全措施须强制执行,哪些安全措施可根据用户需要选择。大多数安全策略应该是强制执行的。
(1)基于身份的安全策略。基于身份的安全策略目的是对数据或资源的访问进行筛选。即用户可访问他们的资源的一部分(访问控制表),或由系统授予用户特权标记或权力。两种情况下,数据项的多少会有很大变化。
(2)基于规则的安全策略。基于规则的安全策略是系统给主体(用户、进程)和客体(数据)分别标注相应的安全标记,制定出访问权限,此标记作为数据项的一部分。
两种安全策略都使用了标记。标记的概念在数据通信中是重要的,身份鉴别、管理、访问控制等都需要对主体和客体做出相应的标记并以此进行控制。在通信时,数据项、通信的进程与实体、通信信道和资源都可用它们的属性做出标记。安全策略必须指明属性如何被使用,以提供必要的安全。
根据系统的实际情况和安全要求,合理地确定安全策略是复杂而重要的。因为安全是相对的,安全技术也是不断发展的,安全应有一个合理和明确的要求,这主要体现在安全策略中。网络系统的安全要求主要是完整性、可用性和机密性。其中完整性、可用性是由网络的开放和共享所决定的。按照用户的要求,提供相应的服务,是网络最基本的目的。机密性则对不同的网络有不同的要求,即网络不一定都是保密网。因此,每个内部网要根据自身的要求确定安全策略。现在的问题是硬、软件大多很先进,大而全,而在安全保密方面没有明确的安全策略,一旦投入使用,安全漏洞很多。而在总体设计时,按照安全要求制定出网络的安全策略并逐步实施,则系统的漏洞少、运行效果好。
在工程设计中,按照安全策略构造出一系列安全机制和具体措施,来确保安全第一。多重保护的目的是使各种保护措施相互补充。底层靠安全 *** 作系统本身的安全防护功能,上层有防火墙、访问控制表等措施,防止一层措施攻破后,安全性受到威胁。最少授权原则是指采取制约措施,限制超级用户权力并全部使用一次性口令。综合防护要求从物理上、硬件和软件上、管理上采取各种措施,分层防护,确保系统安全。
7232 安全机制
信息的安全管理体系中,安全机制是保证安全策略得以实施的和实现的机制和体制,它通常实现三个方面的功能:预防、检测、恢复。典型的安全机制有以下几种:
(1)数据保密变换。数据保密变换,即密码技术,是许多安全机制和安全服务的基础。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。采用密码技术,可有效地防止:信息的未授权观察和修改、抵赖、仿造、通信业务流分析等。
(2)数字签名机制。数字签名机制用于实现抗抵赖、鉴别等特殊安全服务的场合。数字签名(Digital Signature)是公开密钥加密技术的一种应用,是指用发送方的私有密钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数字签名。
(3)访问控制机制。访问控制机制实施是对资源访问加以限制的策略。即规定出不同主体对不同客体对应的 *** 作权限,只允许被授权用户访问敏感资源,拒绝未经授权用户的访问。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。采用的技术有访问控制矩阵、口令、权能等级、标记等,它们可说明用户的访问权。
(4)数据完整性机制。用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数——散列函数来计算出消息摘要(Message Digest),并对消息摘要进行数字签名来实现。
(5)鉴别交换机制。鉴别交换机制指信息交换双方(如内部网和互联网)之间的相互鉴别。交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:口令,由发送实体提供,接收实体检测;密码技术,即将交换的数据加密,只有合法用户才能解密,得出有意义的明文;利用实体的特征或所有权,如指纹识别和身份卡等。
(6)路由选择控制机制。用来指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。
(7)公证机制。由通讯各方都信任的第三方提供。由第三方来确保数据完整性以及数据源、时间及目的地的正确。
还有物理环境的安全机制、人员审查与控制机制等。其实防护措施均离不开人的掌握和实施,系统安全最终是由人来控制的。因此,安全离不开人员的审查、控制、培训和管理等,要通过制定、执行各项管理制度等来实现。
7233 风险与安全预警管理
风险分析是了解计算机系统安全状况和辨别系统脆弱性并提出对策的科学方法。在进行风险分析时,应首先明确分析的对象。如对象应是整个系统明确范围和安全敏感区,确定分析的内容,找出安全上的脆弱点,并确定重点分析方向。接着仔细分析重点保护目标,分析风险的原因、影响、潜在的威胁、造成的后果等,应有一定的定量评估数据。最后根据分析的结果,提出有效的安全措施和这些措施可能带来的风险,确认资金投入的合理性。
安全预警是一种有效预防措施。结合安全漏洞的跟踪和研究,及时发布有关的安全漏洞信息和解决方案,督促和指导各级安全管理部门及时做好安全防范工作,防患于未然。同时通过安全威胁管理模块所掌握的全网安全动态,有针对性地指导各级安全管理组织,做好安全防范工作,特别是针对当前发生频率较高的攻击做好预警和防范工作。
724 信息安全管理体系标准和认证
信息安全管理体系标准的制定开始于1995年,经过10多年的修改与完善,形成了现在广泛应用的ISO27001:2005认证标准。英国标准协会(BSI)于1995年2月提出了BS7799,并于1995年和1999年两次修订。BS7799分为两个部分:BS7799-1,信息安全管理实施规则;BS7799-2,信息安全管理体系规范。
第一部分对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用;第二部分说明了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定了根据独立组织的需要应实施安全控制的要求。
2000年,国际标准化组织(ISO)在 BS7799-1的基础上制定通过了ISO17799标准。ISO/IEC17799:2000(BS7799-1)包含了127个安全控制措施来帮助组织识别在运作过程中对信息安全有影响的元素,组织可以根据适用的法律法规和章程加以选择和使用,或者增加其他附加控制。BS7799-2在2002年也由BSI进行了重新的修订。2005年,ISO组织再次对ISO17799进行了修订,BS7799-2也于2005年被采用为ISO27001:2005,修订后的标准作为ISO27000标准族的第一部分——ISO/IEC 27001,新标准去掉9点控制措施,新增17点控制措施,并重组部分控制措施而新增一章,重组部分控制措施,关联性逻辑性更好,更适合应用;并修改了部分控制措施措辞。
然而,由于ISO17799并非基于认证框架,它不具备关于通过认证所必需的信息安全管理体系的要求。而ISO/IEC27001则包含这些具体详尽的管理体系认证要求。从技术层面来讲,这就表明一个正在独立运用ISO17799的机构组织,完全符合实践指南的要求,但是这并不足以让外界认可其已经达到认证框架所制定的认证要求。不同的是,一个正在同时运用ISO27001和ISO17799标准的机构组织,可以建立一个完全符合认证具体要求的ISMS,同时这个ISMS也符合实践指南的要求,于是,这一组织就可以获得外界的认同,即获得认证。
IT运维管理系统中,信息化管理体系建设包含哪些内容?
IT运维管理体系要真正发挥效益,避免“为技术而技术”,需要融合人、流程、技术。根据信息化的发展要求,配套的管理措施应包括组织模式、管理制度、管理流程、绩效考核、运维费用、技术支撑等内容。
组织模式:中心从全局的角度定位IT运行维护和服务工作,将中心目前分散进行的各项IT运行维护和服务的工作职能逐渐整合,进行集中统一管理,统一调度IT运行维护和服务的技术力量,并结合中心实际情况和管理需要进行配套的组织机构的设置和逐步完善。第一,成立IT运维管理领导小组。初期可以成立由中心领导和各处(室)负责人组成的IT运维管理协调小组,从总体上负责IT运行维护和运维管理的统一组织协调,监督检查各处室服务质量;将来根据IT运维管理发展,可以成立由部领导、中心领导和业务司局领导组成的信息化治理领导小组。第二,建立面向用户的服务接口。初期以服务台为统一服务接口,不断扩充与完善服务台的功能,统一受理客户的IT服务请求,记录事件和一线解决,对解决不了的较为专业的事件派发给专业的二线技术人员,各相关处室提供二线技术支持,并明确相关技术支持人员及职责;将来逐步建立独立的IT运行维护和服务机构(运维中心),专门负责IT运维和服务工作,合理划分建设与运维的边界,实现建设与运维的分离。第三,设置合理的组织机构。初期保持目前组织机构和职责不变,进一步理顺关系;将来随着信息化发展和管理成熟度的不断提升,逐步建立起完全适应体系运行的IT治理组织机构;
管理制度:管理制度是指IT运行维护和服务工作必须遵循的内部管理规定,用于提高工作的协调性和管理的有效性。借鉴IT运维管理体系国际标准标准ISO20000要求,管理制度分为 “总办法”、“分办法”、 “实施细则或 *** 作指南”和“配套表单”四个层次,见图13-6。
资料来源:中国IT治理研究中心(ITGov),网址:>
以上就是关于如何基于ITIL构建有效的IT服务管理体系全部的内容,包括:如何基于ITIL构建有效的IT服务管理体系、银行信息安全体系制度的建设、安全运维管理如何保障企业IT系统正常运转等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)