信息系统安全运维-LN课件

上传人:494895****12427 文档编号:242006370 上传时间:2024-08-09 格式:PPT 页数:131 大小:1.47MB
返回 下载 相关 举报
信息系统安全运维-LN课件_第1页
第1页 / 共131页
信息系统安全运维-LN课件_第2页
第2页 / 共131页
信息系统安全运维-LN课件_第3页
第3页 / 共131页
点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,LOGO,第9讲信息系统安全运维,第9讲信息系统安全运维,1,信息资产管理,信息服务管理,信息系统监控,信息系统审计,本讲提纲,信息资产管理本讲提纲,2,信息资产管理,资产适当保护,软件资产许可,介质管理,对资产负责,什么是信息资产,信息资产管理资产适当保护对资产负责什么是信息资产,3,什么是信息资产,信息可以理解为消息、情报、数据或知识,它可以以多种形式存在,。,ISO17799,中,对信息的定义更确切、具体:,信息是一种资产,像其他重要的业务资产一样,对组织具有价值,因此需要妥善保护。,存在形式:,信息设施中的存储与处理、打印、手写、胶片上或会话中。,什么是信息资产信息可以理解为消息、情报、数据或知识,它可以以,4,数据与文档,物理资产,企业形象与声誉,人员,服务,软件资产,ISO17799,列出了常见信息资产,书面文件,数据与文档物理资产企业形象与声誉人员服务软件资产ISO177,5,信息资产管理,资产适当保护,软件资产许可,介质管理,对资产负责,什么是信息资产,信息资产管理资产适当保护对资产负责什么是信息资产,6,对资产负责,要实现和保持对组织资产的适当保护,需对于所有资产要指定责任人,并且要赋予保持相应控制措施的职责。,编制资产清单,资产责任人,对资产负责主要从以下两个方面考虑:,对资产负责要实现和保持对组织资产的适当保护,需对于所有资产要,7,编制,资产清单,编制资产清单具体措施如下:,组织,应,列出资产清单,将每项资产的名称、所处位置、价值、资产负责人等相关信息记录在资产清单上。,对每一项信息资产,组织的管理者应指定专人负责其使用和保护,防止资产被盗、丢失与滥用。,根据资产的相对价值大小来确定关键信息资产,并对其进行风险评估以确定适当的控制措施。,定期对信息资产进行清查盘点,确保资产账物相符和完好不损,。,编制资产清单编制资产清单具体措施如下:组织应列出资产清单,将,8,资产责任人,与信息处理设施有关的所有信息和资产应由组织的指定部门或人员承担责任,。,资产责任人应负责:,确保与信息处理设施相关的信息和资产进行了适当的分类;,确定并周期性评审访问限制和分类,要考虑到可应用的访问控制策略。,资产责任人与信息处理设施有关的所有信息和资产应由组织的指定部,9,信息资产管理,资产适当保护,对资产负责,什么是信息资产,软件资产许可,介质管理,信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可,10,信息分类,信息应按照它对组织的价值、法律要求、敏感性和关键性予以分类。,信息分类注意要点,信息的保存期限,信息的分类等级要合理,谁对信息的分类负责,信息分类信息应按照它对组织的价值、法律要求、敏感性和关键性予,11,信息的标记和处理,分类信息的标记和安全处理是信息共享的一个关键要求,应按照组织所采纳的分类机制建立和实施一组合适的信息标记和处理程序。,信息标记与处理实施指南:,信息标记的程序需要涵盖物理和电子格式的信息资产,。,对每种分类级别,要定义包括安全处理、储存、传输、删除、销毁的处理程序。,涉及信息共享的与其他组织的协议应包括识别信息分类和解释其他组织分类标记的程序。,信息的标记和处理分类信息的标记和安全处理是信息共享的一个关键,12,制定,与分类一致的,信息,处理,程序,:,按照所显示的分类级别,处置和标记所有介质;,确定防止未授权人员访问的限制;,维护数据的授权接收者的正式记录;,确保输入数据完整,正确完成了处理并应用了输出验证;,按照与其敏感性一致的级别,保护等待输出的假脱机数据;,根据制造商的规范存储介质;,使分发的数据最少;,清晰地标记数据的所有拷贝,以引起已授权接收者的关注;,以固定的时间间隔评审分发列表和已授权接收者列表。,制定与分类一致的信息处理程序:按照所显示的分类级别,处置和标,13,信息处理程序的实施对象,文件,移动计算,邮件,邮政服务,/,设施,计算系统,网络,多媒体,移动通信,通用话音通信,话音邮件,传真机的使用,空白支票,发票,信息处理程序的实施对象文件移动计算邮件邮政服务/设施计算系统,14,信息资产管理,资产适当保护,对资产负责,什么是信息资产,软件资产许可,介质管理,信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可,15,软件资产许可,应使用合法软件,严厉打击使用盗版软件行为。,公司应有检测和处理非授权软件措施,例如:,定期检查环境中所安装的软件。,实施技术措施,防止非授权人员安装非授权软件。,对有未授权行为的人员进行教育,提升他们的信息安全意识。,软件资产许可应使用合法软件,严厉打击使用盗版软件行为。定期检,16,信息资产管理,资产适当保护,对资产负责,什么是信息资产,软件资产许可,介质管理,信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可,17,介质管理,介质应受到控制和物理保护,应建立适当的操作程序,,使,计算机介质(如磁带、磁盘)免遭未授权泄露、修改、删除和破坏,而导致,业务活动的中断。,介质管理介质应受到控制和物理保护应建立适当的操作程序,使,18,可移动介质的管理,可移动介质的管理,可移动介质带来的威胁,可移动介质泄密隐患分析,可移动介质处置措施,可移动介质的管理可移动介质的管理可移动介质带来的威胁可移动介,19,可移动介质带来的威胁,为了照顾生病的女友,,322,所研究人员谷雨生违反保密规定,将资料使用,U,盘拷贝回家,继续工作。预谋已久的间谍趁谷雨生买早点的时间,打开他的电脑,将已被删除掉的涉密数据进行了恢复,并用,U,盘完成了拷贝窃取,案例:,据统计,近年来,在国家有关部门发现和查处的泄密案件中,有多起是由于对移动存储介质使用管理不善造成的。利用移动存储介质存在的漏洞,也成为境内外间谍组织窃取涉及国家秘密数据的重要手段之一。,可移动介质带来的威胁为了照顾生病的女友,322所研究人员谷雨,20,可移动介质泄密隐患分析,移动存储介质使用管理存在的安全隐患:,1,管理制度不健全,造成失泄密,。,2,交叉使用,造成失泄密,。,3,数据清除不彻底,造成失泄密,。,4,保管不善,造成失泄密,。,可移动介质泄密隐患分析移动存储介质使用管理存在的安全隐患:1,21,可移动介质处置措施,可移动介质的管理指南,:,对从组织取走的任何可重用的介质中的内容,如果不再需要,应使其不可重用;,从组织取走的所有介质应要求授权,所有这种移动的记录应加以保持,以保持审核踪迹;,要将所有介质存储在符合制造商说明的安全、保密的环境中;,应将信息备份,,以避免由于介质老化而导致信息丢失;,应考虑可移动介质的登记,以减少数据丢失的机会;,只应在有业务要求时,才使用可移动介质。,可移动介质处置措施可移动介质的管理指南:对从组织取走的任何可,22,介质的处置,介质处置,介质处置重要性,介质数据清除方式,与介质处置有关的信息泄漏威胁,介质处置控制,介质的处置介质处置介质处置重要性介质数据清除方式与介质处置有,23,介质处置重要性,公司常犯的一个错误,是将旧计算机及其硬盘、其他即将被替换的磁性存储介质、陈旧的设备,以及公司花费大量时间和金钱保护的数据,全部当做垃圾处理掉。,上述行为都可能导致介质信息,泄露的风险,!,因此,“清洗”是介质生命周期的最后一个阶段。,介质处置重要性公司常犯的一个错误,是将旧计算机及其硬盘、其他,24,介质数据清除方式,常用的介质数据清除方式有:,归零,:,是用某种方式覆写介质,确保它以前保存的,数据几乎不可能被恢复,。,消磁,:,破坏磁带或磁盘上保存有信息的磁条,。,破坏,:,打碎、粉碎、烧毁,等,。,介质数据清除方式常用的介质数据清除方式有:归零:是用某种方式,25,与介质处置有关的信息泄露威胁,数据剩磁,:,是那些保存后以某种方式清除的信息的剩余部分的物理表示法。,这些剩磁足够使数据重组并恢复到可读的形式。,导致公司信息泄露,,对公司安全造成威胁,。,与介质处置有关的信息泄露威胁数据剩磁:是那些保存后以某种方式,26,介质处置控制,介质安全处置,措施:,包含有敏感信息的介质要秘密和安全地存储和处置,例如,利用焚化或切碎的方法,。,应有程序识别可能需要安全处置的项目,。,安排把所有介质部件收集起来并进行安全处置,。,应选择具有足够控制措施和经验的合同方对纸、设备和介质,进行,收集和处置,。,处置敏感部件要做记录,以便保持审核踪迹。,介质处置控制介质安全处置措施:包含有敏感信息的介质要秘密和安,27,信息资产管理,信息服务管理,信息系统监控,信息系统审计,本讲提纲,信息资产管理本讲提纲,28,信息,服务管理,1,、信息服务管理概述,2,、,ITIL,内容体系:两大领域、十大流程、一项管理职能,3,、,服务,提供,流程,4,、,服务支持流程,信息服务管理1、信息服务管理概述,29,ITIL,产生的历史背景,自上个世纪,60,年代开始,,IT,如何高效地为人类和社会带来效率便吸引着人们的眼球。“,软件,危机”、“人月神话”、“软件工程”等词语便成了企业界和,IT,人关注的焦点。在众多专家、学者、企业人士的不断探索中,,IT,人创造了“,OOA,OOD,”、“,CMM,”、“,IT,项目监理”等我们耳熟能详的方法论。,ITIL产生的历史背景自上个世纪60年代开始,IT如何高效地,30,ITIL,产生的历史背景,然而,在众多的方法论中,一个普遍的缺失是没有一个,IT,运营管理阶段(有时又称为支持和维护阶段)的详细指南,。,图1 IT应用生命周期图,ITIL产生的历史背景然而,在众多的方法论中,一个普遍的缺失,31,IT,运营管理并非不重要,在,IT,应用生命周期中,运营阶段通常有以下两个重要特点:,通常时间跨度最长;,业务对,IT,有较强的依赖性,并且将受到劣质,IT,服务质量的负面影响。,IT运营管理并非不重要,在IT应用生命周期中,运营阶段通常有,32,如图,2,所示,一个服务从开发到上线实施可能只需要一年的时间,却有,3,到,6,年甚至更长的时间来运行维护。,可以看出运营阶段非常重要,是,IT,应用生命周期的关键阶段,如果在这个阶段中没有任何指南作为管理参考,就有可能造成,IT,投资的浪费、,IT,服务的不可靠、反应速度慢和质量低下。,如图2所示,一个服务从开发到上线实施可能只需要一年的时间,却,33,IT,服务管理的“圣经”:,ITIL,CCTA,Central Computer&Telecommunications Agency,CCTA,发布了,IT,服务管理的最佳实践,ITIL,ITIL,IT Infrastructure Library,,,IT,基础设施库,这是一套系列书籍(其中最早的一本于,1998,年出版),基于最佳实践,在提供符合业务部门要求的,IT,服务方面,给出了通用的指导。,IT服务管理的“圣经”:ITILCCTA,34,ITIL,基本特点,公共框架、开源标准,。,ITIL,是根据实践而不是基于理论开发的,。,事实上的国际标准,以流程为导向,以客户满意和服务品质为核心,。,ITIL基本特点公共框架、开源标准。,35,ITIL,内容体系,ITIL,将,IT,服务管理分为十个核心流程和一项管理职能。,十个核心流程,服务级别管理,IT,服务财务管理,能力管理,IT,服务持续性管理,可用性管理,配置管理,变更管理,发布管理,事件管理,问题管理,服务台,一项管理职能,ITIL内容体系ITIL将IT服务管理分为十个核心流程和一项,36,ITIL,把,10,个核心流程和管理职能划分为两组:,前,5,个流程(图,3,的上半部分)属于,服务提供流程,;,后,5,个流程和服务台职能(图,3,的下半部分)属于,服务支持流程,。,ITIL把10个核心流程和管理职能划分为两组:,37,服务提供流程,服务提供流程主要面向为服务付费的机构和个人客户(,Customer,)。,任务,根据组织的业务需求,对服务能力、持续性、可用性等服务级别目标进行规划和设计,。,考虑实现这些服务目标所需要耗费的成本。,服务提供流程服务提供流程主要面向为服务付费的机构和个人客户(,38,服务提供所包括的,5,个核心流程均属于战术层次的服务管理流程,它们的关系,如下,图,4,。,图4 服务提供流程,服务提供所包括的5个核心流程均属于战术层次的服务管理流程,它,39,服务支持流程,服务支持流程主要面向用户(,End-Users,),用于确保用户得到适当的服务以支持组织的业务功能,确保,IT,服务提供方(,Provider,)所提供的服务质量,符合服务级别协议(,SLA,)的要求。,服务支持流程服务支持流程主要面向用户(End-Users),,40,服务支持中的,5,个流程属于运营层次的服务管理流程,它们间的关系见图,5,。,图5 服务支持流程,服务支持中的5个流程属于运营层次的服务管理流程,它们间的关,41,ITIL,从战术和运营角度描述了,IT,如何与业务整合。,图6 IT与业务的整合,在,战术层,业务部门的客户需求通过服务级别管理与,IT,部门达成共识;,在,运营层,,业务部门的终端用户通过服务台这一接口统一与,IT,部门取得联系。,ITIL从战术和运营角度描述了IT如何与业务整合。图6 IT,42,服务,提供,流程,SLM-SLA,可用性管理,能力管理,财务管理,业务连续性管理,服务提供流程SLM-SLA,43,服务级别管理,(SLM),概述,SLM,量体裁衣,的流程,SLM,所要达到的目标,根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。,服务级别管理(SLM)概述根据客户的业务需求和相关的成本,44,为了真正了解客户的业务需求,服务级别经理必须做到:,和业务方(用户和客户)进行全面沟通。,调查用户和客户对当前服务级别的体验,并在此基础上帮助客户分析和梳理那些真实存在却又尚未明确的业务需求。,结合相关的,IT,成本进一步确定组织对,IT,服务的有效需求,从而抑制客户在设备和技术方面,高消费,的欲望,为组织节约成本,提高,IT,投资的效益。,为了真正了解客户的业务需求,服务级别经理必须做到:,45,SLM,:连接,IT,服务部门和客户的纽带,服务级别管理流程是,IT,服务部门面向业务部门(客户)的一个窗口,。,服务级别管理,解决,IT,服务部门和用户,双方问题最有效的方式,。,制定服务级别协议,有效地管理,IT,服务部门和用户双方的期望。,SLM:连接IT服务部门和客户的纽带服务级别管理流程是IT服,46,服务级别协议体系:服务级别管理的,导航图,服务级别协议体系,服务级别协议,运作级别协议,支持合同,是,IT,服务企业与客户就服务提供与支持过程中,关键服务目标及双方的责任等问题协商一致后所达成的协议。,是指,IT,服务企业内部某个具体的,IT,职能部门或岗位,就某个具体的,IT,服务项目的服务提供和支持所达成的协议。,是指,IT,服务企业与外部供应商,就某一特定服务项目的提供与支持所签订的协议。,服务级别协议体系:服务级别管理的导航图服务级别协议体系服,47,服务级别管理是一个动态的过程,服务级别管理是个动态的过程,主要有两层含义:,其一,服务级别管理流程的实施过程本身是一个循环滚动的过程,。,其二,服务级别管理贯穿于整个,IT,服务运作的全过程。,服务级别管理是一个动态的过程服务级别管理是个动态的过程,主要,48,SLM-SLA,可用性管理,能力管理,财务管理,业务连续性管理,服务,提供,流程,SLM-SLA服务提供流程,49,提出背景,企业和机构的业务运作,对,IT,基础架构和,IT,服务可用性,的依赖性增强。,不可用的,IT,基础架构和,IT,服务将直接导致这些企业或机构的服务品质的下降或业务运作的中断,。,对,IT,基础架构和,IT,服务进行可用性管理,是提高保证服务品质、降低服务成本的有效途径。,提出背景企业和机构的业务运作对IT基础架构和IT服务可用性的,50,可用性管理涵义,可用性管理(,Availability Management,),是指从可用性角度对,IT,基础架构和,IT,服务进行设计、实施、评价和管理,以确保持续地满足业务的可用性需求的服务管理流程。,可用性管理涵义可用性管理(Availability Mana,51,服务级别目标,vs,可用性级别目标,服务级别目标是从业务和客户需求的角度进行表述的,采用的是客户易于理解的非技术性语言,。,可用性级别目标虽然也是从客户体验的角度进行衡量,但其表述方式更接近于技术指标的层面。,服务级别目标和可用性级别目标,的确定是一个互动循环的过程,服务级别目标 vs 可用性级别目标 服务级别目标是从,52,可用性管理内容,可用性管理支持可用性目标的实现体现在事前支持、事中支持和事后支持三个方面。,事前支持,事中支持,事后支持,可用性需求分析,和,可用性设计,定期进行预防性维护管理,,,对,IT,基础架构和,IT,服务的可用性进行监控,。,可用性管理流程运作信息反馈,可用性管理内容可用性管理支持可用性目标的实现体现在事前支持、,53,SLM-SLA,可用性管理,能力管理,财务管理,业务连续性管理,服务,提供,流程,SLM-SLA服务提供流程,54,能力管理概述,能力管理流程的实施主要围绕以下三方面的问题展开:,维持现有,IT,服务能力的成本相对于组织的业务需求而言是合理的吗?,现有的,IT,服务能力能满足当前及将来的客户需求吗?,现有的,IT,服务能力发挥了其最佳效能吗?,Q&A,能力管理概述能力管理流程的实施主要围绕以下三方面的问题展开:,55,能力管理需要实现以下目标,:,分析当前的业务需求和预测将来的业务需求,并确保这些需求在制定能力计划时得到充分的考虑,。,确保当前的,IT,资源能够发挥最大的效能、提供最佳的服务品质,。,确保组织的,IT,投资按计划进行,避免不必要的资源浪费,。,能力管理需要实现以下目标:分析当前的业务需求和预测将来的业务,56,能力管理内容,能力管理流程包括三个子流程,:,业务能力管理,(,Business Capacity Management,),服务能力管理,(,Service Capacity Management,),资源能力管理,(,Resource Capacity Management,),主要关注组织未来业务对,IT,服务的需求,并确保这种未来的需求在制定能力计划时得到充分考虑。,关注的是现有的,IT,服务品质能否达到服务级别协议中所确定的服务级别目标。,主要关注,IT,基础架构中每个组件的能力和使用情况,并确保,IT,基础架构的能力足以支持服务级别目标的实现。,能力管理内容能力管理流程包括三个子流程:业务能力管理(Bus,57,三个子流程之间的关系,三个子流程之间的关系,58,SLM-SLA,可用性管理,能力管理,财务管理,业务连续性管理,服务,提供,流程,SLM-SLA服务提供流程,59,“,信息悖论,”,如今,,,人们已经认识到信息技术对于企业发展的战略意义。,可是,精良的设备和先进的技术有时并没有为企业创造实实在在的效益、提升企业的竞争力。相反,那些昂贵的,“,系统,”,常常让他们骑虎难下。这种尴尬和无奈就是专家们所指的,“,信息悖论,”,。,“信息悖论”如今,人们已经认识到信息技术对于企业发展的战略意,60,走出“信息悖论”的沼泽地,如何走出这,“,信息悖论,”,的沼泽地呢?,管理重于技术,Q&A,IT,服务财务管理作为战术性的服务管理流程,可以解决,IT,投资预算、,IT,成本、效益核算和投资评价等问题,从而为高层管理提供决策支持。,走出“信息悖论”的沼泽地如何走出这“信息悖论”的沼泽地呢?管,61,IT,服务财务管理“三步曲”,IT,服务财务管理流程,是负责对,IT,服务运作过程中所涉及的所有资源进行货币化管理的流程。,其,包括三个子流程,:,投资预算,服务计费,会计核算,这三个子流程形成了一个,IT,服务项目量化管理的循环,IT服务财务管理“三步曲”IT服务财务管理流程,是负责对I,62,主要目的,是对,IT,投资项目进行事前规划和控制。,通过预算,可以帮助高层管理人员预测,IT,项目的经济可行性,也可以作为,IT,服务实施和运作过程中控制的依据。,投资预算,主要目的是对IT投资项目进行事前规划和控制。投资预算,63,主要目标,通过量化,IT,服务运作过程中所耗费的成本和收益,为,IT,服务管理人员提供考核依据和决策信息。,会计核算,该子流程所包括的活动主要有:,IT,服务项目成本核算,投资评价,差异分析和处理,主要目标通过量化IT服务运作过程中所耗费的成本和收益,为,64,IT,服务计费子流程是负责向使用,IT,服务的客户收取相应费用的子流程。该子流程的顺利运作需要以,IT,会计核算子流程为基础。,意义,服务计费,通过构建一个内部市场并以价格机制作为合理配置资源的手段,使客户和用户自觉地将其真实的业务需求与服务成本结合起来,从而提高了,IT,投资的效率。,IT服务计费子流程是负责向使用IT服务的客户收取相应费用的子,65,角色转换,&,IT,部门,技术支持中心,成本中心,利润中心,转换,当,IT,部门被确立为一个,成本中心,时,对其,IT,支出和产出(服务)要进行全面核算,并从客户收费中收取补偿。这种政策要求核算所有的付现和非付现成本,确认,IT,服务运作的所有经济成本。,作为,利润中心,来运作的,IT,部门相当于一个独立的营利性组织,一般拥有完整的会计核算体系。在这种政策下,,IT,部门的管理者通常可以像一个独立运营的经济实体一样,有足够的自主权去管理,IT,部门,但其目标必须由组织确定。,角色转换&IT部门技术支持中心成本中心利润中心转换当IT部,66,SLM-SLA,可用性管理,能力管理,财务管理,业务连续性管理,服务,提供,流程,SLM-SLA服务提供流程,67,本节内容将在,后面的章节,业务连续性管理,专门讲解,本节内容将在后面的章节业务连续性管理专门讲解,68,服务,支持,流程,事件管理,问题,管理,配置,管理,变更,管理,发布,管理,服务支持流程事件管理,69,事件管理,事件处理,流程:,首先是服务台作为所有事件的责任人,负责监督已登记事件的解决过程,。将,不能立即解决的事件转移给专家支持小组。,专家组首先提供临时性的解决办法或补救措施以尽可能快地恢复服务,避免影响用户正常工作,。,然后分析事故发生原因,制定解决方案以恢复服务水平协议所规定的级别,。,最后服务台与客户一道验证方案实施效果并终止事件。,事件管理事件处理流程:首先是服务台作为所有事件的责任人,负责,70,事件处理,流程图:,事件处理流程图:,71,事件管理,问题,管理,配置,管理,变更,管理,发布,管理,服务,支持,流程,事件管理服务支持流程,72,问题管理,问题管理,指负责解决,IT,服务运营过程中遇到的所有问题的过程。,问题管理包括,问题处理,和,问题控制,。,其,目标,在于将由于,IT,基础架构的错误而导致的问题和事件对业务产生的负面影响减小到最低,以及防止与这些错误有关的事件再次发生。,问题管理问题管理指负责解决IT服务运营过程中遇到的所有问题的,73,事件管理,问题,管理,配置,管理,变更,管理,发布,管理,服务,支持,流程,事件管理服务支持流程,74,配置管理,配置管理指识别和确认系统的配置项、记录并报告配置项状态和变更请求、检验配置项的正确性和完整性等活动构成的过程。,配置管理配置管理指识别和确认系统的配置项、记录并报告配置项状,75,服务台,配置管理,“,流程,”,控制中心,“,物理,”,控制中心,作用是控制和协调各,“,服务管理流程,”,,以提供使客户满意的服务,是控制和协调各,“IT,基础架构组件,”,,以使服务台能够控制和协调各流程,从而提供让客户满意的服务,。,vs,服务台配置管理“流程”控制中心“物理”控制中心作用是控制和协,76,作为控制中心,配置管理需要解决三个方面的问题:,为什么要控制(,Why,),控制的对象是谁(,What,),如何控制(,How,),作为控制中心,配置管理需要解决三个方面的问题:为什么要控制(,77,为什么要控制?,配置管理作为一个控制中心,其主要目标表现在四个方面:,计量所有,IT,资产;,为其它服务管理流程提供准确信息;,作为事故管理、变更管理和发布管理的基础;,验证基础架构记录的正确性并纠正发现的错误。,为什么要控制?配置管理作为一个控制中心,其主要目标表现在四个,78,通过实施配置管理流程,可为客户和服务提供方带来多方面的效益,,例如:,有效管理,IT,组件,提供高质量的,IT,服务,更好地遵守法规,帮助制定财务和费用计划,通过实施配置管理流程,可为客户和服务提供方带来多方面的效益,,79,控制什么?,配置项,配置项之,间的关系,配置管理控制对象,配置项指基础架构组件或与基础架构有关的项,,,包括软件、硬件和各种文档,。,有了,IT,组件之间的关系,配置管理就可以对,IT,组件实行,“,主动,”,管理,。,控制什么?配置项配置项之配置管理控制对象配置项指基础架构组件,80,怎样控制?,控制过程,分为四步:,配置标识,配置项控制,配置状况报告,配置验证和评审,确定配置项的范围、属性、标识符、基准线以及配置结构和命名规范。,怎样控制?控制过程分为四步:配置标识确定配置项的范围、属性、,81,怎样控制?,控制过程,分为四步:,配置标识,配置项控制,配置状况报告,配置验证和评审,配置项控制指在正式建立配置文档后对配置项变更进行控制的各种活动,其包括:,注册新配置项及其版本;,更新配置项记录;,许可证管理;,撤销或删除配置项时存档有关记录;,保护各种配置的完整性;,定期检查配置项以确保它的存在性和合规性并相应更新配置管理数据库。,怎样控制?控制过程分为四步:配置标识配置项控制指在正式建立配,82,怎样控制?,控制过程,分为四步:,配置标识,配置项控制,配置状况报告,配置验证和评审,配置状况报告是指定期报告所有受控配置项的当前状态及其变更历史,它可用来建立系统基准线、跟踪基准线和发布版本之间的变动情况。,怎样控制?控制过程分为四步:配置标识配置状况报告是指定期报告,83,怎样控制?,控制过程,分为四步:,配置标识,配置项控制,配置状况报告,配置验证和评审,配置验证和评审是指一系列评价和审查以确认配置项是否实际存在,以及是否在配置管理系统中正确地记录了它们。,怎样控制?控制过程分为四步:配置标识配置验证和评审是指一系列,84,事件管理,问题,管理,配置,管理,变更,管理,发布,管理,服务,支持,流程,事件管理服务支持流程,85,变更管理,定义,变更管理,是,指,在用,IT,服务的方法来管理与变更有关事件的过程,从而相应地减少错误的发生。,变更管理目的,标准化的方法和程序用于有效快速处理变更,所有的服务资产变更及它们的配置都被记录在配置管理系统中,优化整体商业风险,变更管理范围,服务资产基线及其在整个服务生命周期的配置项,变更管理定义变更管理是指在用IT服务的方法来管理与变更有关事,86,变更管理,变更管理原则,建立组织变更管理文化,变更管理流程与企业项目管理、利益相关者的变更管理流程要一致,职责分离,建立单一节点,减少冲突和潜在问题,防止生产环境中的未授权变更,和其他服务管理进程一致从而可以追踪变更、发现未授权变更,评估影响服务能力的变更的风险和性能,流程的绩效评估,变更管理变更管理原则建立组织变更管理文化,87,变更管理流程图,变更管理流程图,88,操作系统和应用软件应有严格的变更管理控制,其内容包括:,重大变更的标识和记录,。,变更的策划和测试,。,对这种变更的潜在影响的评估,包括安全影响,。,对建议变更的正式批准程序,。,向所有有关人员传达变更细节,。,返回程序,包括从不成功变更和未预料事态中退出和恢复的程序与职责。,操作系统和应用软件应有严格的变更管理控制,其内容包括:重大变,89,事件管理,问题,管理,配置,管理,变更,管理,发布,管理,服务,支持,流程,事件管理服务支持流程,90,发布管理综述,发布,是指经过测试并导入实际应用环境的新增或改进的配置项的集合。,发布管理负责计划与实施,IT,服务的变更,并描述变更的各个方面。,通过正规的实施变更流程及测试确保应用系统的质量。,目标,任务,发布管理综述发布是指经过测试并导入实际应用环境的新增或改进的,91,发布的类型,:,Delta,发布,(Delta Release),全发布,(Full Release),包发布,(Package Release),是指仅仅对自上次全发布或,Delta,发布以来发布单元中实际发生变化或新增的那些配置项进行发布的方式。,是指同时构建、测试、分发和实施发布单元的所有组件的发布方式。,是指将一组软件配置项以包的形式一起导入实际运作环境的发布方式。,发布的类型:Delta发布全发布包发布是指仅仅对自上次全发布,92,发布的规划:,对版本的内容,、,发布的时间阶段、地理位置、业务单位和客户等方面达成一致;,产生和一个高层的发布日程安排;,规划所需的资源级别(包括人员加班);,在角色与职责上达成一致;,制定失败回退计划;,为发布制定一个质量计划;,规划支持小组和客户对发布的验收。,发布的规划:对版本的内容、发布的时间阶段、地理位置、业务单位,93,补丁发布,基于,ITIL,思想的补丁管理策略包括,4,个重要阶段:,重要阶段,1,:配置管理,对企业现有,IT,环境的详细了解是补丁升级成功的第一步。,重要阶段,2,:风险评估,企业可以在风险评估这一阶段对存在漏洞的系统进行调查,并获取补丁程序的信息,。,重要阶段,3,:变更管理,在收到,IT,部门提出的变更请求后,企业指定的变更管理人就需要对变更请求进行审核和批准。,重要阶段,4,:发布管理,尽可能地减小新补丁程序对当前业务和现有,IT,架构的不利影响,并指导下属部门进行补丁程序的更新操作。,补丁发布基于ITIL思想的补丁管理策略包括4个重要阶段:重要,94,企业实施补丁管理策略的目的,:,提供一个统一的补丁升级流程,忽视设备或平台间的差异,。,对信息资产、漏洞情况和补丁程序信息的掌握,。,提升企业对,IT,架构的信心,。,企业实施补丁管理策略的目的:提供一个统一的补丁升级流程,忽视,95,实施基于,ITIL,的补丁管理策略的好处,:,使,补丁升级的流程更具可重复性、可执行性,同时也更为有效。按照业务的需求降低补丁升级的风险。,将企业,IT,应用中常见的,“,哪里出问题就去哪里救火,”,的处置思想改进为更有计划和准备的处置方法。,在一个不断改变的环境中依然能够保证足够的安全性,企业还能定时回顾并改进流程本身。,实施基于ITIL的补丁管理策略的好处:使补丁升级的流程更具可,96,信息资产管理,信息服务管理,信息系统监控,信息系统审计,本讲提纲,信息资产管理本讲提纲,97,信息系统监控,目标,检测未经授权的信息处理活动。,应监视系统,记录信息安全事态。应使用操作员日志和故障日志以确保识别出信息系统的问题。,要求,信息系统监控目标检测未经授权的信息处理活动。应监视系统,记录,98,信息系统监控,执行监控,日志保护,其他关键支持,日志分类,信息系统监控执行监控日志保护其他关键支持日志分类,99,管理员和操作员日志,系统管理员和系统操作员的活动应记入日志。同时日志应定期评审。,管理员和操作者日志通常包括:,事态(成功的或失败的)发生的时间;,关于事态(例如处理的文件)或故障的信息;,涉及的帐号和管理员或操作员;,涉及的过程。,管理员和操作员日志系统管理员和系统操作员的活动应记入日志。同,100,故障日志,错误和故障日志记录,会,影响系统的性能。因而,故障应被记录、分析,并采取适当的措施。,评审故障日志,以确保已满意地解决故障;,评审纠正措施,以确保没有危及控制措施的安全,以及所采取的措施给予了充分授权。,实施指南,与信息处理或通信系统的问题有关的用户或系统程序所报告的故障要加以记录。,故障,处理,规则,故障日志错误和故障日志记录会影响系统的性能。因而,故障应被记,101,信息系统监控,执行监控,日志保护,其他关键支持,日志分类,信息系统监控执行监控日志保护其他关键支持日志分类,102,审计日志,审计日志包含入侵者和机密人员的敏感信息,应采取适当的隐私保护措施。,应产生记录用户活动、异常和信息安全事态的审计日志,并要保持一个已设的周期以支持将来的调查和访问控制监视。,实施指南,审计日志审计日志包含入侵者和机密人员的敏感信息,应采取适当的,103,审计日志包含内容,用户,ID,日期、时间和关键事态的细节,终端身份或位置,对系统尝试访问的记录,对数据以及其他资源,尝试访问的记录,系统配置的变化,特殊权限的使用,系统实用工具和应用程序的使用,访问的文件和访问类型,网络地址和协议,访问控制系统引发的警报,防护系统的激活和停用,审计日志包含内容用户ID日期、时间和关键事态的细节终端身份或,104,监视系统的使用,应建立信息处理设施的监视使用程序,并定期评审监视活动的结果。,必须使用监视程序以确保用户只执行被明确授权的活动。各个设施的监视级别应由风险评估决定。,实施指南,监视系统的使用应建立信息处理设施的监视使用程序,并定期评审监,105,监视活动范围:,授权访问,所有特殊权限操作,未授权的访问尝试,系统警报或故障,改变或企图改变系统的安全设置和控制措施,监视活动范围:授权访问所有特殊权限操作未授权的访问尝试系统警,106,信息系统监控,执行监控,日志保护,其他关键支持,日志分类,信息系统监控执行监控日志保护其他关键支持日志分类,107,日志保护,系统日志通常包含大量的信息,,,如果其中的数据被修改或删除,可能导致一个错误的安全判断。,因此,,记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。,日志保护系统日志通常包含大量的信息,如果其中的数据被修改或删,108,日志设施被未授权更改,或,出现操作问题,示例,:,更改已记录的消息类型;,日志文件被编辑或删除;,超越日志文件介质存储能力的界限,导致不能记录事态或过去记录事态被覆盖。,日志设施被未授权更改或出现操作问题示例:更改已记录的消息类型,109,信息系统监控,执行监控,日志保护,其他关键支持,日志分类,信息系统监控执行监控日志保护其他关键支持日志分类,110,时钟同步,正确设置计算机时钟对确保审计记录的准确性是重要的,,,审计日志可用于调查或作为法律、法规案例的证据,。,不准确的审计日志可能妨碍调查,并损害这种证据的可信性。,一个组织或安全域内的所有相关信息处理设施的时钟应使用已设的精确时间源进行同步。,控制措施,时钟同步正确设置计算机时钟对确保审计记录的准确性是重要的,审,111,信息资产管理,信息服务管理,信息系统监控,信息系统审计,本讲提纲,信息资产管理本讲提纲,112,信息系统审计,必要性,主要内容,常用方法,基本概念,信息系统审计必要性主要内容常用方法基本概念,113,信息系统审计的基本概念,信息系统审计是一个获取并评价证据,以判断信息系统是否能够保证资产的安全、数据的完整以及有效率地利用组织的资源并有效果地实现组织目标的过程,Ron Weber,1999,为了信息系统的安全、可靠与有效,由独立于审计对象的,IT,审计师,以第二方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向,IT,审计对象的最高领导,提出问题与建议的一连串的活动,。,日本通产省,,1996,IS,审计是指对信息系统从计划、研发、实施到运行维护各个过程进行审查与评价的活动,以审查企业信息系统是否安全、可靠、有效,保证信息系统得出准确可靠的数据,。,邓少灵,,2002,信息系统审计的基本概念信息系统审计是一个获取并评价证据,以判,114,信息系统审计的基本概念,通过以上概念的辨析,我们可将,“,信息系统审计,”,界定为:,是指根据公认的标准和指导规范,对信息系统及其业务应用的效能、效率、安全性进行监测、评估和控制的过程,以确认预定的业务目标得以实现。,信息系统审计,信息系统审计的基本概念通过以上概念的辨析,我们可将“信息系统,115,信息系统审计,必要性,主要内容,常用方法,基本概念,信息系统审计必要性主要内容常用方法基本概念,116,实行信息系统审计的必要性,信息系统审计是保证信息系统质量的重要工具,。,信息系统审计是企业信息化发展的必然要求,。,信息化建设的效益需要信息系统审计,。,信息系统审计有利于维护信息时代的市场经济秩序,。,实行信息系统审计的必要性信息系统审计是保证信息系统质量的重要,117,信息系统审计,必要性,主要内容,常用方法,基本概念,信息系统审计必要性主要内容常用方法基本概念,118,信息系统审计的主要内容,信息系统的审计内容主要包括,:,信息系统开发过程审计,信息系统内部控制的评价,信息系统应用程序审计,信息系统数据文件审计,信息系统审计的主要内容信息系统的审计内容主要包括:信息系统开,119,信息系统审计,必要性,主要内容,常用方法,基本概念,信息系统审计必要性主要内容常用方法基本概念,120,信息系统审计的常用方法,在信息系统审计工作中常用的审计技术有,:,测试数据法,综合测试工具,法,系统控制审计评审文件法,快拍技术,平行模拟法,测试数据法,是指由审计人员将预先设计好的测试数据,(,包括正常的、有效的业务数据和不正常的、无效的业务数据,),输入被测试程序加以处理,并将处理结果与事先计算的结果进行对比分析,从而验证有关应用程序处理逻辑和控制的有效性、可靠性和完整性的方法。,信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:,121,信息系统审计的常用方法,在信息系统审计工作中常用的审计技术有,:,测试数据法,综合测试工具,法,系统控制审计评审文件法,快拍技术,平行模拟法,综合测试工具是应用程序在系统的开发过程中设计的一个或多个模块,它的原理是在应用系统中嵌入,ITF,模块处理审计测试数据,然后将测试结果与预期结果进行对照分析,从而核实处理过程的真实性、正确性和完整性,它能够使审计人员在应用程序的正常操作过程中测试程序的内部逻辑和控制。,信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:,122,信息系统审计的常用方法,在信息系统审计工作中常用的审计技术有,:,测试数据法,综合测试工具,法,系统控制审计评审文件法,快拍技术,平行模拟法,系统控制审计评审文件法也称为嵌入审计程序法,是指预先在应用系统的重要控制点上嵌入审计软件对系统中的事务进行连续监控,收集有关系统事务及其处理的重要信息,并存放在一个特殊的审计文件,SCARF,主文件中,审计人员通过审查该文件提取审计证据从而判断被审计程序的处理和控制功能的可靠性。,信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:,123,信息系统审计的常用方法,在信息系统审计工作中常用的审计技术有,:,测试数据法,综合测试工具,法,系统控制审计评审文件法,快拍技术,平行模拟法,快拍技术也称为程序追踪法,是指在应用系统中的重要处理点嵌入可以“拍照”的审计程序,当事务流经应用系统时嵌入式审计软件可以“捕获”事务的前映像和后映像,通过检验前映像和后映像及其转换情况,据以评价应用系统事务处理的真实性、正确性和完整性。,信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:,124,信息系统审计的常用方法,在信息系统审计工作中常用的审计技术有,:,测试数据法,综合测试工具,法,系统控制审计评审文件法,快拍技术,平行模拟法,平行模拟法就是由审计人员编写一个具有被审程序的关键特征和相同处理控制功能的模拟程序,用它来重新处理以前已经由被审计程序处理过的各种交易,并将从模拟审计程序中获得的处理结果与原始程序的结果进行比较,从而评价被审计程序是否可靠的方法。,信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:,125,信息及相关技术控制目标(,COBIT,),由信息系统审计和控制协会(,ISACF,)于,1996,年发布,国际通用的,信息系统审计,标准,为信息系统审计和治理提供一整套的控制目标、管理措施、审计指南等。,把,IT,划分为,4,个域,并进一步细分为,34,个流程:,规划与组织(,PO,),获取与实施(,AI,),交付与支持(,DS,),监控(,M,),评估风险,确保持续的服务,保证系统安全,安全审计,信息及相关技术控制目标(COBIT)由信息系统审计和控制协会,126,IT,治理,信息,监控,IT,资源,交付与支持,获得与实施,规划与组织,COBIT,组织战略目标,COBIT,模型,IT治理 信息 监控 IT资源 交付与支持 获得与实施 规,127,COBIT,的,4,个域,,34,个,IT,处理流程,1,规划与组织,PO,PO1,制定,IT,战略规划,PO2,确定信息体系结构,PO3,确定技术方向,PO4,定义,IT,组织与关系,PO5,管理,IT,资产,PO6,沟通管理目标与方向,PO7,人力资源管理,PO8,确保符合外部需求,PO9,风险评估,PO10,项目管理,PO11,质量管理,2,获取与实施,AI,AI1,确定自动化解决方案,AI2,获取并维护应用软件,AI3,获取并维护技术基础设施,AI4,程序开发与维护,AI5,系统安装与鉴定,AI6,变更管理,3,交付与支持,DS,DS1,定义并管理服务水平,DS2,管理第三方服务,DS3,性能管理与容量管理,DS4,确保服务的连续性,DS5,确保系统安全,DS6,确定并分配成本,DS7,教育并培训用户,DS8,为客户提供帮助和建议,DS9,配置管理,DS10,问题管理和突发事件管理,DS11,数据管理,DS12,设施管理,DS13,操作管理,4,监控,M,MI,过程监控,M2,评价内部控制的适当性,M3,确保独立性鉴定,M4,提供独立性审计,COBIT的4个域,34个IT处理流程 1 规划与组织,128,COBIT,产品家族分类:,执行概要,高级控制目标框架,实施工具集,管理指南,具体控制目标,审计指南,关键成功因素、关键目标指标与关键绩效指标,成熟度模型,COBIT产品家族分类:执行概要 高级控制目标框架 实施工,129,本讲小结,信息系统运维相关内容:,资产管理,安全运维,监控,审计,问题:,讨论信息安全与信息系统运维如何结合?,理解,COBIT,及与安全的关系。,本讲小结信息系统运维相关内容:,130,Thank You!,Thank You!,131,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!