ITIL的服务支持、服务交付具体各包括一些什么流程

ITIL的服务支持、服务交付具体各包括一些什么流程,第1张

ITIL即IT基础架构库(Information Technology Infrastructure Library, ITIL,信息技术基础架构库)由英国政府部门CCTA(Central Computing and Telecommunications Agency)在20世纪80年代末制订,现由英国商务部OGC(Office of Government Commerce)负责管理,主要适用于IT服务管理(ITSM)。ITIL为企业的IT服务管理实践提供了一个客观、严谨、可量化的标准和规范。

信息技术基础架构库(Information Technology Infrastructure Library,ITIL)是全球公认的一系列信息技术(IT)服务管理的最佳实践。由英国中央计算机与电信局(简称CCTA)一手创建,旨在满足将信息技术应用于商业领域的发展需求。

扩展资料:

ITIL最早于20世纪80年代,作为英国政府IT部门的最佳实践指南,由英国商务部(OGC,office Government Commerce)发布并维护,问世后不久便被推广到英国的私营企业中,然后传遍欧洲和美国。OGC最初的用途是通过应用ITIL来提升英国政府业务的效率,因此获得了来自IT管理行业专家的帮助并开始将他们的经验文档化。

参考资料来源:百度百科-信息技术基础架构库

参考资料来源:百度百科-ITIL

1IT安全策略

管理人员应该审视那些能够管理特权账户(如域管理员账户、应用程序管理员账户、数据库管理员)的IT安全策略,要保障安全策略的存在,还要清楚存取访问是如何被处理、验证、证明的,要确保对这些策略定期进行审查。否则,基本上就不存在管理特权访问的基础了。在没有相关报告的情况下,管理特权账户的策略是不完整的。特权账户的口令审核报告经常要涉及到如下的问题:口令何时更新、更新失败有哪些,以及在一个共享账户下,个别用户如何执行任务等等。

制定的策略应具有这样的目标:能够终止明显的不可防御的用户活动。要确保所有的雇员、订约人和其它用户清楚其责任,从而与IT的安全策略、方法以及与其角色相适应的相关指导等。

2“超级用户”账户和访问

了解公司与用户访问有关的暴露程度是很重要的。应该决定拥有访问特权的账户和用户的人员,并获得对网络、应用程序、数据和管理功能的访问有较高权力的所有账户列表。包括通常被忽视的所有计算机账户。由此,要确保用户访问能够被检查,并确保其拥有恰当的许可。一个好方法是定期地审查用户访问,并决定数据和系统的“所有者”已经得到明确授权。

3账户和口令配置标准

要保证所有的管理员账户能够根据策略更新。在特定设备上,不应存在默认的口令设置。对那些拥有足够的默认账户和口令资源的用户来说,其信息是很丰富的。有一些安全账户,其账户名就是口令,这简直是自寻烦恼。设置口令的期限也是很重要的,禁用某些明显的临时账户也是很聪明的作法。

4对口令的受控访问

对权力有所提升的账户和管理员的口令存取要加以管理。其道理可能很明显,不过对口令的共享访问并非总能得到控制。离线的记录或开放性的访问,如包含口令的电子邮件,就不应当存在。即使一个加密的口令文件也是不足取的。在最糟的情形中,口令文件的口令并没有得到控制。

5服务账户( “机器” 账户)

服务器也可以被提升权限,并用于各种罪恶的目的。这些账户典型情况下并不分配给人类用户,并且也不包括在传统的认证或口令管理过程中。这些账户可被轻易地隐藏。管理员应该保障服务账户只拥有必要的访问权。这些账户应该定期检查,因为它们经常拥有超级用户的能力。这种用户的数量是很多的,而且还有许多不用的账户也需要注意。

6高风险用户和角色

有一些公司积级地监视某些角色,这些角色对企业会造成极高的风险,企业的监视会发现其潜在的“不可接受”的行为。许多企业拥有一些风险极高的关键角色。例如,一位采购经理为谋求一个职位可能会将自己能够访问的敏感数据带到另外一家竞争公司那里去。这种情况下,其访问是被授权的,不过却存在着滥用的情况。岗位、职责的轮换以及设定任命时间是对付高风险的一个重要方案。注意:IT安全专家通常都属于高风险角色的范围。

7安全知晓项目

任何雇员或用户都可能造成一种威胁。贯彻执行一个可以处理上述所有要点的安全知晓项目,并能保证其强制实施势在必行。现在有许多方案能够确保所有的用户已经阅读并同意有关规则和政策。其中一种工具是在用户登录时要求其在一个警告消息上签名,要求用户确认其同意并选择窗口中的“接收”或“同意”复选框。

8背景筛选

背景筛选就是要认真地问雇员一些措词严格的问题,以揭示其特定行为和态度的危险信号,例如:

·违规的或异常的工作经历:离开工作的可疑理由、长期未被雇用的原因

·欺诈:在某些事实上(例如教育、以前的雇佣关系)的虚伪陈述

·人格/态度问题:与同事或管理人员的糟糕关系

·挫败、威信问题、猜疑、无力接受改变等

9事件记录

安全事件记录提供了实时使用和活动的透明度。精确而完整的用户及其活动的记录对于事件分析和制定额外的安全措施是至关重要的。获取访问的方法、访问范围和过去的活动是很重要的。为保证有充足的记录,应考虑改善对较高风险领域和服务的记录利用。

10证据

管理人员应熟悉所使用的不同存储设备,如果有任何可疑迹象,还应具备 “指纹”知识的足够知识水平。这可以是cookie数据、隐藏的 *** 作系统数据等。从公司系统中获取关键文件并将其放置到闪速存储器上是很简单的事情,这些闪速设备可被伪装为数码相机、个人数字助理(PDA)或移动电话等。还有一些调查人员从移动电话中收集和分析信息,因为这种设备可包含语音邮件、正文消息、地址文件、电话号码和许多遗漏电话、已接电话等。如果有任何可疑的非法活动,就应保留相关证据,直至最终决定其结果。

ITIL(IT Infrastructure Library)是CCTA(英国国家计算机和电信局)于20世纪80年代末开发的一套IT服务管理标准库,它把英国各个行业在IT管理方面的最佳实践归纳起来变成规范,旨在提高IT资源的利用率和服务质量。 ITIL最初是为提高英国政府部门IT服务质量而开发的,但它很快在英国的各个企业中得到了广泛的应用和认可。目前已经成为业界通用的事实标准。 ITIL的核心 IT服务管理是ITIL框架的核心,它是一套协同流程(Process),并通过服务级别协议(SLA)来保证IT服务的质量。它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实践。ITIL把IT管理活动归纳为一项管理功能和十个核心流程,主要如下: (如图) 服务台有时也称帮助台,即通常人们所指呼叫中心或客户服务中心,它不是一个服务管理过程,而是一种服务职能。服务台经常与事件管理紧密结合,用来连接其他的服务管理流程,逐渐被称为一线服务支持的代名词。 服务支持(Service Support) 配置管理 (Configuration Management) 配置管理是将一个系统中软件和硬件等配置项资源进行识别和定义,并记录和报告配置状态和变更请求以及检验配置项的正确性和完整性等活动构成的过程。 变更管理 (Change Management) 变更管理是要确保在IT服务变动的过程中能够有标准的方法,以有效的监控这些变动,降低或消除因为变动所造成的问题。它的目的并不是控制和限制变更的发生,而是对业务中断进行有效管理,确保变更有序进行。 发布管理 (Release Management) 发布管理是指对经测试后导入实际应用的新增或修改后的配置项进行分发和宣传的管理流程,目的是要保障所有的软件组件的安全性,以确保只有经过完整测试的正确版本得到授权进入正式运行环境。 事件管理 (Incident Management) 事件管理指的是突发事件管理或意外事件管理,处理IT的危机并要从中恢复运转。即在出现事故的时候,能够尽可能地恢复服务的正常运作,避免业务中断,以确保最佳的服务可用性级别。 问题管理 (Problem Management) 问题管理是指负责解决IT服务运营过程中遇到的所有问题的流程。问题管理的主要活动实质上就是分析以被列出问题的事件的根本原因,找出解决方案,把事件的影响最小化,并通过找到已发生事件或潜在事故的根本原因来减少事件的数量或消除事件的再次发生。 服务交付(Service Delivery) 服务级别管理(Service Level Management) 服务级别管理是一种严格的超前方法论和处理程序,是定义、协商、订约、检测和评审提供给客户的服务质量水准的流程。 财务管理(Financial Management of IT Services) 财务管理是在提供深入了解IT服务管理流程的基础上,对IT恢复运作的费用及成本重新分配并进行正确管理的程序,其目标是帮助IT部门在提供服务的同时加强成本效益核算,以合理利用IT资源、提高效益及财务资源使用的有效性。 可持续性管理(Continuity of IT Services) 可持续性管理是指确保发生灾难后有足够的技术、财务与管理资源来确保IT能持续服务的管理流程。 容量管理(Capacity Management) 容量管理是指在成本和业务需求的双重约束下,通过配置合理的服务能力来确保服务的持续提供和IT资源的正确管理,以发挥最大效能;以合理的成本及时提供有效的IT服务,以满足组织当前及将来的业务需求。 可用性管理 (Availability Management) 可用性管理是在正确使用资源、方法及技术的前提下保障IT服务的可用性和实践可用性要求。目标是确保IT服务的设计符合业务所需的可用性级别。 ITIL给企业带来什么? ITIL给企业带来的好处,包括: IT服务的提供变得更加以客户为中心,同时在服务质量上的协商一致改进了双方的关系。 可以对服务质量,可用性,可靠性和服务成本进行更好的管理。 改进业务部门与IT部门的沟通,因为大家采用都是同一个框架。 IT部门形成了一个更为明晰的架构,从而变得更为有效率和更为关注公司目标。 IT部门更加对其负责的基础架构和服务实施控制,同时变更也的更易于管理

一般不良事件要求12-24小时上报,重大事件、情况紧急者应在处理的同时口头或电话上报职能科室,由其核实后逐级上报院领导。

(1)一般不良事件:

当事人应立即口头报告上级分管护士或护士长,并及时采取措施,将损害减至最低。当事者及时填报《护理不良事件登记(报告)表》,签字后每月上报护理部。

(2)严重不良事件:

当事人应立即上报护士长、科主任或总值班人员,及时采取措施,将损害降至最低,必要时组织进行全院多科室的抢救、会诊等工作,同时汇报主管院领导、医务处、护理部、质量管理科等部门,重大事件的报告时限不超过24小时。

当事科室应在24小时内填报《护理不良事件登记(报告)表》,及时上报护理部。结果分析不良事件上报后,由护理部组织护理不良事件评定委员会成员每月对上报的资料进行分析讨论,通过讨论,制订整改措施,并在护士长例会及全院护理质量讲评分析会上进行通报,使全院护理人员严格落实整改措施,消除护理隐患及缺陷。

不良事件上报范围:

1、上报内容:药物错误、医嘱执行错误、跌倒、管道滑脱、标本问题、院内感染、物理伤害(压疮除外)、 *** 作失误、输液肿胀外渗、仪器设施问题、其他可能会造成患者伤害的事件均要上报。

2、濒临事件上报:有些事件虽然当时未造成伤害,但根据护理人员的经验认为,再次发生同类事件的时候,可能会造成患者伤害的事件,也需要上报。

以上就是关于什么是ITIL全部的内容,包括:什么是ITIL、IT安全策略,程序和标准、ITIL的服务支持、服务交付具体各包括一些什么流程等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/8864014.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-22
下一篇 2023-04-22

发表评论

登录后才能评论

评论列表(0条)

保存