安氏领信整体安全解决方案.ppt_第1页
安氏领信整体安全解决方案.ppt_第2页
安氏领信整体安全解决方案.ppt_第3页
安氏领信整体安全解决方案.ppt_第4页
安氏领信整体安全解决方案.ppt_第5页
已阅读5页,还剩118页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,安氏领信整体安全解决方案介绍,2,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,3,企业网络所面临的挑战,网络边界不断扩展 移动用户,分支机构,合作伙伴,远程接入,VPN 对网络的依赖不断加深 信息传输,资源共享,电子商务 网络应用日趋复杂 网络用户以及设备管理难度的不断加大 计算机犯罪事件快速增长,分支机构,SOHO/远程办公,移动用户,Public IP Network/ Internet,企业总部,4,日益增加的安全风险,系统面临的威胁 外部的入侵和攻击 恶意代码(病毒、蠕虫、木马、间谍软件) 缓冲区溢

2、出攻击 拒绝服务攻击 内部的误用和滥用 监听 越权访问 游戏、聊天 系统自身的弱点 操作系统和应用软件的漏洞 缺省的系统配置 用户技术管理水平不高,安全意识薄弱,弱点,资产,威胁,风险,5,当前安全形势CERT报告的安全事件数统计,6,当前安全形势,时间间隔?,26 days,185 days,336 days,未来 ?,如何应对?,7,保护脆弱 重视单一或几个安全产品个体的部署,而忽视有效的安全预警、保护、检测、响应技术体系 片面防御,只防范外部的入侵,而不监控内部的破坏 被动防御,只消极的被动响应,而不能进行主动的、多层次的防御 分散的、不可集中管理的多种安全产品带来更多负担,信息安全建设

3、中普遍存在的问题,管理欠缺 缺乏完善的安全管理体系、策略、制度、流程 安全管理人员不足,岗位权责不明确,不能有效实施和执行某些安全措施,缺乏全局的风险管理视图,8,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,9,安氏领信信息安全保障体系框架ISAF,为了袮补传统安全解决方案的不足,满足用户日益增长的全网安全的需求,安氏领信公司推出了领信信息安全保障体系框架-Information Security Assurance Framework (ISAF);,ISAF以“信息保障”为中心,以“深度防御”和“综合防范”

4、为指导,以“信息安全风险分析”为手段,以“信息安全管理”为重点,综合考虑防御领域、安全需求、能力来源等多方面因素,帮助用户构筑一个主动防御和深层防御的信息安全保障体系,从容应对各种复杂的网络风险。并在ISAF框架指导下自主研发出一系列世界领先的信息安全产品,满足不同行业和不同规模用户的安全需求。,10,安氏领信信息安全保障体系框架ISAF,ISAF Cube,11,ISAF的主要涵义,核心 以风险管理为核心,从信息系统所面临的风险出发制定安全保障策略 覆盖信息系统生命周期的信息安全工程(ISSE)思想 在信息系统整个生命周期中,从人员、技术、管理等方面提供持续的安全保障能力 确保信息安全需求

5、确保信息的机密性、完整性、可用性、可控性、不可否认性特征,从而实现和贯彻安全策略,并将风险降低到可以接受的程度 完成保障使命 保护组织机构的信息和信息系统资产安全,并以保障组织机构实现其使命为最终目的,12,ISAF关注点,主动防御 综合多种技术和管理手段,构筑主动防御体系,防患于未然; 深层防御 在每个防御点,综合多项技术措施进行综合互补、互助和从上到下的多点防御;即使在攻击者成功地破坏了某个保护机制的情况下,其它保护机制依然能够提供附加的保护 立体防御 将防线从边界扩展到终端,从网络边界网络和基础设施局域终端环境多个层面层层设防,组成立体的全网安全防御体系,13,ISAF框架安全需求,安全

6、需求维 机密性,防止敏感信息被非法泄漏,确保信息只能够由得到授权的人访问 完整性,保护信息的正确性和完整性以及信息的处理方法 可用性,保证授权实体在需要时可以正常地访问和使用系统 可控性,确保一个实体的访问动作可以被唯一的区别、跟踪和记录 不可否认性,确认和识别一个主体或资源就是其所声称的主体或资源,能对通讯实体身份的真实性进行鉴别,14,ISAF框架安全对象,安全对象维。安全对象是信息安全建设要保护的目标,分成多个安全防御领域 : 网络基础设施 网络边界 局域计算环境 支撑性基础设施,15,ISAF框架保障能力,能力来源维。提供安全保障能力,满足被保障对象的安全需求: 人员 技术 管理,安全

7、培训 意识培养 物理安全 人员安全 安全管理 ,纵深防卫技术领域 安全标准 IT/IA 采购 风险评估 认证和认可 ,评估 监视 入侵检测 警告 响应 恢复 ,16,安氏领信整体解决方案,安氏领信安全体系组成: 安全管理体系:建立以风险管理为核心的信息安全管理体系,制定安全策略、标准、指导方针和规程; 安全组织(人员)体系:建立高效能的、职责分工明确的行政管理和业务组织体系,教育和培训安全人才,提高全体员工安全素质; 安全技术体系:建立从外到里、从上到下、主动、分层和多点的深度防御体系;,安全管理体系,安全组织体系,安全技术体系,17,ISAF安全管理体系,行政管理体制 技术管理体制 信息系统

8、安全管理策略 安全管理策略 组织与人员策略 资产分类与安全控制策略 配置与运行策略 网络信息安全域与通信安全策略 信息安全事故处理策略 信息标记与文档策略 物理与环境安全策略 开发与维护策略 作业连续性保障 符合性策略,18,ISAF安全组织(人员)体系,建立专门信息安全组织机构 信息安全协调小组、责任制、依法管理 信息安全人材培养与增强安全意识 建立各级信息安全组织机构和设置相应岗位 分配相应职责和建立奖惩制度 组织实施信息安全风险评估并监督检查 组织制定和实施信息安全策略,并对其有效性和效果进行监督检查 信息安全事件的调查和处理 组织实施信息安全教育培训 组织信息安全审核和持续改进工作,1

9、9,ISAF安全技术体系,风险管理 风险识别 风险分析 风险评估 安全策略 安全体系及解决方案,20,ISAF安全技术体系,安全体系及解决方案 访问控制 入侵检测 弱点评估 网络边界统一威胁管理 计算终端统一威胁管理 安全管理中心,21,LinkTrust SEM、CSIRT、安全服务,网络及支撑 基础设施,网络边界,计算环境,LinkTrust IntraSec,LinkTrust UTM、LinkTrust IDS、 LinkTrust FireWall 、 LinkTrust Scanner,ISAF安全技术体系,22,网络边界,INTERNET,计算环境 办公网,计算环境,计算环境 生

10、产网,网络及基础设施,支撑性基础设施,核心层,汇聚层,接入层,SEM,安全服务,CSIRT,EXTRANET,INTRANET,计算环境 服务器群,安全域划分,应用及进程监控,终端资产管理,安全帐号口令,补丁管理,安全预警,应急响应,软件分发,准入控制,强制认证,完整性检查及自动修复,入侵检测/防御,访问控制,VPN,漏洞扫描,主机访问控制,主机入侵检测,网关防病毒,流量整形,内容控制,Anti-DOS,安全加固,安全培训,23,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,24,安氏领信信息安全系列产品线,领信

11、防火墙,入侵检测系统,领信统一威胁管理,领信统一威胁管理,网络扫描器,安全事件管理系统,LinkTrust Firewall,LinkTrust IDS,LinkTrust UTM,LinkTrust SEM,LinkTrust IntraSec,LinkTrust Scanner,25,领信防火墙 LinkTrust FireWall,26,产品简介,领信防火墙家族产品能为各种规模的客户提供全面、实时的安全,支持宽带接入与千兆级主干网络流量,满足从远程用户/SOHO、小型办公室,到企业分支机构、电子商务站点、大型企业总部,再到电信级、网络服务运营商、数据中心网络环境的安全需求。,27,产品线

12、,Performance,Scalability,cyber wall predart line,Firewall-50/80,Firewall-100,Firewall-200,Firewall-500,Firewall-1000,Firewall-3600,小型企业,企业总部,数据中心、 骨干网络,电信级企业,大中型企业,中型企业,28,主要功能,29,基于安全域的访问控制,Trust,Untrust,Internet,Custom Zone (DMZ ),Custom Zone (Wireless LAN),Finance Zone,Marketing Zone,Engineering

13、Zone,30,领信统一威胁管理产品-LinkTrust UTM,31,何谓UTM(统一威胁管理)?,IDC对UTM的定义:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成于一个硬设备之中, 构成一个标准的统一管理平台;,32,领信统一威胁管理(LUTM),为适应信息安全形势的发展,满足用户的需求而推出的全网威胁管理解决方案,旨在建设全网信息安全保障体系,全面管理网络面临的内外风险,确保业务及数据安全,33,网络威胁统一管理系统防御体系,34,产品线,35,领信统一威胁管理LinkTrust IntraSec,36,LinkTrust Intr

14、aSec多层次、全方位的终端安全解决方案,LinkTrust IntraSec 解决方案,37,体系架构,中心策略管理服务器 司令官号令天下 强制认证网关 检查官忠于职守 执行官铁面无私 安全代理 安全岗明察秋毫,38,主要功能,保护 通过主机防火墙、主机入侵防护、以及防病毒(正在开发中)功能组成多层防御的终端安全保护体系,对进出终端的流量进行严格的访问控制和检测,抵御来自于网络内部和外部的入侵和攻击; 管理 终端资产管理,实时了解终端资产信息以及资产信息变动情况; 补丁管理,自动打补丁,修补系统漏洞,主动防御; 按需、高效的文件分发,提高企业工作效率; 认证 对终端的安全策略符合性进行强制认

15、证,对不符合安全策略的用户拒绝访问或进行修复(完整性检查和自动修复,强制认证),确保用户终端在接入网络之前达到了目标网络安全策略规定的安全级别,不会在访问网络资源时引入潜在的安全风险,从而维护一个可信的网络安全域; 监控和审计 对终端用户的行为进行审计,实时了解终端运行状况和安全状况,以及用户终端上正在运行的软件信息;同时能收集主机防火墙日志,主机入侵检测日志以供管理员分析查询,39,领信网络入侵检测系统 LinkTrust IDS,40,防火墙是第一道防线,41,防火墙不是万能的,防火墙不能安全过滤应用层的非法攻击,如unicode攻击; 防火墙对不通过它的连接无能为力,如内网攻击等; 防火

16、墙采用静态安全策略技术,因此自身无法动态防御新的非法攻击。,42,单纯的防火墙无法防范复杂多变的攻击,Firewall,Web Server,UNIX,1 黑客首先使用端口扫描工具通过防火墙寻找激活的rlogin服务和邮件服务器上的 IMAP服务;,2 利用IMAP中的漏洞获取邮件服务器的超级用户权限;,4 破解密码文件从而获得超级用户的权限;,rlogin,3 利用信任关系进入防火墙后的unix主机;,Mail server,43,00000000000000000000000000000 000000000000000000000000000 00000000000000000000000

17、000000000000000000000000000000000000000000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

18、0000000000000000000000000,00000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000,Firewall provides access control,Deny Traffic,Allow Traffic,Deny Some Attacks,IDS是第二道防线,44,入侵检测(IDS)系统的定义,对计算机或网络系统中发生的事件进行监视和分

19、析,检查其中是否包含入侵的迹象 入侵检测系统的功能 监控网络和系统 发现入侵行为或异常现象 及时报警,主动响应 入侵追踪 ,收集法律证据 监控网络安全状况,审计分析,45,入侵检测系统技术发展历程,Platform and Device Log Analysis,Raw Packet Analysis,Signature-Pattern,Abnormal Analysis,Event Correlation AAFID:Purdues COAST distributed agent idea. SHADOW:a project used in the Navy to track intrusi

20、ons, and generate reports on them. describe coordinated, slow attacks they have detected using this system. Tripware:文件完整性检测工具 领信入侵检测系统,在完全协议分析的基础上的智能特征匹配,同时辅以异常行为统计分析,是业界领先的入侵检测系统;,53,IDS的常见部署位置,网络边界 内部不同安全域边界 服务器群 重要业务网段 内部网核心 主机代理,54,IDS技术发展趋势,Meta技术:产品部件标准化,不同厂家IDS传感器数据 能够综合处理 深度检测技术:应用层检测技术,给予内

21、容的检测技术 与其他技术和产品的配合 安全管理平台SOC集成 应用技术:千兆网IDS技术(高速捕获与处理);海量数据存储与二次分析技术;事件关联分析与自动相应技术,55,如何选择一个好的入侵检测系统?,准确性:低漏报率,低误报率 处理性能:数据源处理能力 完备性:检测所有攻击的能力 容错性:自身防护能力 及时性:响应与检测速度 检测能力-攻击/违规检测种类,对IDS躲避技术的检测 响应机制丰富性 自身安全性 可管理性 易用性 开放性,56,领信入侵检测系统简介,领信入侵检测系统采用了新一代协议分析技术,并结合了硬件加速信息包捕捉技术、基于状态的应用层协议分析技术和开放的行为描述代码描述技术来检

22、测攻击。能够满足大规模高速骨干网的检测需求,57,丰富的产品线,量 度,性 能,LND100P,中小型企业,大中型企业,电信级企业,数据中心,骨干网络,多安全区域网络,小型企业,LND210P,LND220P,LND230,LND1000P,LND-2100P,LND-2420P,LND-2210P,58,数据包重组,协议分析,状态跟踪,模式匹配,ASIC增强的硬件包获取技术,领先的行为检测技术,59,深层分析协议,强大协议分析能力能够对数据报进行深层次的分析,有效地遏制了漏报和误报,Frame Header,IP Datagram Header,ICMP/UDP/TCP Header,Fra

23、me Data Area,IP Data,Interface Layer,Internet Layer,Transport Layer,HTTP,Unicode,Data,60,先进的体系设计,61,多层体系结构,三层体系结构,方便各种网络环境的灵活部署和管理。分级管理的方式在保证灵活、高效的同时,还在全部组件上提供冗余备份的功能避免了单点失效故障的发生 CONSOLE EC SENSOR,62,安全可靠的登陆模式,63,在线式多级别多用户管理方式,64,实时安全事件频率统计,65,实时安全风险评估系统,66,实时TOP10安全事件统计,67,方便的策略编辑器,68,支持多数据库的快速统计报表

24、,69,高可用性(HA)配置,70,技术特色,国际领先的检测引擎和技术 全部组件支持HA,检测引擎支持不对称路由 实时安全系统风险评估系统 全方位事件风暴抑制机制,具备引擎级的告警风暴抑制能力,71,竞争优势,低误报率 先进的事件关联分析技术 智能包重组技术 目标OS和应用程序识别技术 完整的应用层有限状态追踪 应用层协议分析技术,低漏报率 智能检测技术 TCP流重组技术 基于状态的协议分析技术 Unicode解析等多项反IDS逃避技术 内核级多端口关联技术 支持不对称路由模式,高性能 专用ASIC硬件加速技术 多CPU、多进程、多线程体系设计 支持高达4000Mbps的网络流量检测 在真实网

25、络环境下达到线速检测,72,竞争优势,高易用性和可管理性 分布部署,集中控制,全远程智能升级 专用硬件设计,安装、使用和维护方便 中英文双语管理界面,图形化资产配置 10余种策略模板,26种报告模板 高灵活性 针对30余种协议的自定义签名功能 开放式的、可编译的、用于编写签名的语言平台 高安全性 CD-ROM启动,隐秘部署,杜绝攻击和篡改 高强度的通讯加密方式,基于角色的管理,73,证书和奖项,网络世界评测实验室于2004年7月,对千兆入侵检测产品进行横向评测。 本次参测包括安氏领信(LinkTrust NIDS Giga)、思科(IDSM-2)、McAfee(Intrushield 2600

26、)、上海金诺(KIDS 10000)等多个品牌厂商。经过为期3周的测试和评比 LinkTrust千兆IDS产品获得最高奖项“编辑选择奖”,这也是本次评比的唯一奖项。,74,IDS连续4年全国市场占有率第一,2003,2004H1,Source: IDC, 2004,2004H1排名,75,入侵检测厂商竞争分析,Source: IDC, 2003,品牌知名度 资金能力 市场扩张能力 产品竞争力 服务能力,市场份额 用户资源 产品技术,76,行业入围选型,中国工商银行ICBC唯一的入侵产品供应商和服务商 2002年9月中国银行总部对IDS和SCANNER产品做了集中选型入围招标,领信入侵检测系统综

27、合排名第一 2002年3月中国农业银行总部对IDS和SCANNER产品做了集中选型入围招标,领信入侵检测系统在国外厂商中综合排名第一 中国建设银行是安氏公司在国内成立之后的第一个金融行业客户,到目前为止安氏公司产品在CCB总部、北京开发中心和15个一级分行广泛部署使用。 2003年6月中国建设银行总部对IDS和Scanner产品做了集中选型入围招标,领信入侵检测系统综合排名第一,77,网络扫描器Linktrust Scanner,78,什么是扫描器,黑客眼中的扫描器 黑客实施入侵之前,最先进行的工作窥探,利用扫描器可以收集到:操作系统类型、开放端口、开放服务及版本号、共享目录 安全管理者眼中的

28、扫描器: 知己知彼,百战不殆。通过扫描器可以对己方的安全隐患了如指掌; 利用扫描器提供的漏洞修补建议,完成系统的加固; 防范未授权的扫描:部署防火墙、IDS等; 与其它产品联动:防火墙阻断主机、IDS入侵事件过滤;,79,产品简介,LinkTrust Network Scanner(以下简称 LNS) 一款集资产发现、端口探测、漏洞扫描、漏洞修补建议于一身的网络扫描器软件产品; 一个技术全面的安全评估专家:安全漏洞的知识讲解,系统加固向导.,80,初始信息收集子模块(是否在线、IP地址、操作系统),端口扫描子模块,参数设置,Unicode目录遍历模块,OPENRelay邮件转发漏洞,FTP弱势

29、密码探测子模块,其它漏洞探测子模块,后门扫描子模块,IMAP漏洞扫描子模块,SMTP漏洞扫描子模块,HTTP漏洞扫描子模块,FTP漏洞扫描子模块,FTP漏洞扫描子模块,POP漏洞扫描子模块,CGI漏洞扫描子模块,网络扫描,入侵扫描,漏洞库解析引擎,信息分析、漏洞匹配子模块,扫描结构记录模块,模块化组成,81,庞大的漏洞特征库,LinkTrust Network Scanner当前有 2,000 个多漏洞插件,支持2,000种以上的系统级和应用级的安全漏洞进行检查。能针对网络主机的主流操作系统扫描。包括:A/UX, AIX, Digital UNIX, FreeBSD, HP/UX, IRIX,

30、 Linux(kernel 2.2,2.4,2.6), MacOS, NetBSD, Novell NetWare, OS/2, OpenBSD, OpenVMS, SCO Unix, Solaris, VxWorks, Windows, ULTRIX 等;同时使用可编程的脚本来管理漏洞库,用户也可以自己编写漏洞库; 木马 CGI 滥用 网络设备类 缺省Unix账号 拒绝服务攻击 FTP Finger滥用 防护墙 远程获取shell 远程获取root权限 其它,NIS Novell Netware 点对点文件共享 端口扫描 RPC 远程文件访问 SMTP问题 SNMP 其它服务 Windows

31、 Windows 用户管理,82,主要功能,资产发现 发现局域网/广域网中运行的主机、网络设备,并可以探测主机的操作系统类型,网络设备的型号等; 端口探测 检查主机、网络设备开放的端口; 漏洞扫描 支持2000种以上的漏洞检测; 漏洞修补建议 提供漏洞描述以及漏洞修补建议,提供一站式的服务;,83,支持无线设备扫描,采用多种WAP检测技术实现对WAP设备的发现和扫描 NMAP TCP/IP 指纹识别 HTTP指纹识别 FTP指纹识别 SNMP指纹识别,84,技术特色,易用性设计 易于安装、使用,界面友好; XML技术,无需第三方数据库,布署容易; 扫描过程可随时停止和继续; 智能端口探测,准确

32、度高 缺省端口探测范围满足决大多数需要,用户也可以自定义范围; Tcp connect技术的端口探测,准确度高; 智能判别服务类型; 无与伦比的性能 优化的特征库脚本引擎; 智能网络读取; 智能匹配和协议优化; 多线程和多进程扫描; 超时保护机制;,85,技术特色,扫描覆盖面广 2,000多项漏洞检测,而且不断增长中; 针对几乎所有主流的操作系统; 针对主流的路由器等网络设备; 可扩展、可编程的特征库设计 领信安全知识库支持的频繁更新; 用户可以编写漏洞特征库; 详尽的报告和修改建议 漏洞的详细描述; 与CVE,BugTraqID等标准的互相参照; 官方的解决方案,为用户提供快速解决方案;,8

33、6,证书和奖项,87,LinkTrust SEM,88,安全事件管理系统(SEM)的含义,Security Event Management SEM是一个事件收集、分析平台,89,安全管理困难分散性,分散的专用解决方案 防火墙、入侵检测、认证、防毒 每个系统有自己的单独的管理监控系统 非安全产品有安全相关的事件 重复性的事件告警 管理员负担大大增加,90,海量事件和大量噪音,每日多达上千万的事件量 重复告警 大量噪音 日常工作中只能手工处理 安全产品有局限性,只能看到自身的信息,91,SEM在信息安全框架中的地位,92,安氏SEM功能模块结构示意图,网络设备事件,过 滤,辅助数据,事件数据,用

34、户界面:Web,事件收集,事件处理,数据中心,其他产品事件,归 并,关 联,93,典型部署示意图,94,SEM为安全管理带来的好处减少人员需求,没有SEM,有SEM,95,SEM为安全管理带来的好处节约投资,SEM管理投资,96,SEM为安全管理带来的好处降低检测和响应时间,通过SEM解决方案,我们可以更快地发现和响应,从而在问题扩大或者造成损失之前解决它。,使用SEM解决方案,不使用SEM,97,特色优势,位于南京的安全管理研发中心团队 成立于2003年11月 目前有60人专门开发和实施团队 丰富的实施经验和客户服务经验 自主研发产品,并且可以帮助用户进行项目定制 定期巡检和优化服务 快速的

35、紧急响应帮助用户现场解决问题 庞大的、不断更新的知识库帮助用户提高处理问题水平,98,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,99,专业安全服务,100,什么是信息安全风险管理?,对潜在机会和不利影响进行有效管理的文化、程序和结构 风险管理是由多个定义明确的步骤所组成的一个反复过程,这些步骤以较深入的洞察风险及其影响,为更好的决策提供支持。,101,安全投入与安全级别提升间的关系图,102,RISK,RISK,RISK,风险,实施安全解决方案: -就是为了把企业的风险降到可接受的程度,基本的风险,采取措施后

36、剩余的风险,103,安全控制的最佳实践介绍,BS7799(ISO17799、ISO2700X) CoBit ITIL 安氏领信ISAF,104,BS7799标准介绍,BS7799已经成为信息安全管理方面的事实标准 BS7799已经被众多大企业认同 BS7799已经被众多国家认同 BS7799已经是我国信息安全标准化委员会的管理工作组的重点 BS7799必将会像ISO9000一样成为企业竞争力的一个标志,105,ISO 17799 (BS7799-1),信息安全最佳实践经验国际规范 International Code of best practice,ISO 17799,106,BS7799和

37、ISO17799的区别,BS7799 英国标准 已被多个国家认同(如澳大利亚等) 第二部分是可认证标准 2002年新修订了第2部分。新版本风格接近ISO9000和ISO14000。,ISO17799 2000年采纳了BS7799的第一部分 第二部分还在讨论中,107,信息和相关技术的控制目标(CoBIT),CoBIT开发和推广了第三版, CoBIT起源于组织为达到业务目标所需的信息这个前提 CoBIT鼓励以业务流程为中心,实行业务流程负责制 CoBIT还考虑到组织对信用、质量和安全的需要 它提供了组织用于定义其对IT业务要求的几条信息准则:效率、效果、可用性、完整性、保密性、可靠性和一致性。,108,IT管理的最佳实践ITIL,IT Infrastructure Library (ITIL) 80 年代起源于英国电脑局 一套详细描述最佳IT服务管理的丛书,信息服务管理实施上的业界标准,可简单概括为六大模块、十个流程 IT服务管理的事实标准,109,ITIL的十大流程,110,领信信息安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论