版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第9讲信息系统安全运维第9讲信息系统安全运维1信息资产管理信息服务管理信息系统监控信息系统审计本讲提纲信息资产管理本讲提纲2信息资产管理资产适当保护软件资产许可介质管理对资产负责什么是信息资产信息资产管理资产适当保护对资产负责什么是信息资产3什么是信息资产信息可以理解为消息、情报、数据或知识,它可以以多种形式存在。ISO17799中,对信息的定义更确切、具体:——信息是一种资产,像其他重要的业务资产一样,对组织具有价值,因此需要妥善保护。存在形式:信息设施中的存储与处理、打印、手写、胶片上或会话中。什么是信息资产信息可以理解为消息、情报、数据或知识,它可以以4数据与文档物理资产企业形象与声誉人员服务软件资产ISO17799列出了常见信息资产书面文件数据与文档物理资产企业形象与声誉人员服务软件资产ISO1775信息资产管理资产适当保护软件资产许可介质管理对资产负责什么是信息资产信息资产管理资产适当保护对资产负责什么是信息资产6对资产负责要实现和保持对组织资产的适当保护,需对于所有资产要指定责任人,并且要赋予保持相应控制措施的职责。编制资产清单资产责任人对资产负责主要从以下两个方面考虑:对资产负责要实现和保持对组织资产的适当保护,需对于所有资产要7编制资产清单编制资产清单具体措施如下:组织应列出资产清单,将每项资产的名称、所处位置、价值、资产负责人等相关信息记录在资产清单上。对每一项信息资产,组织的管理者应指定专人负责其使用和保护,防止资产被盗、丢失与滥用。根据资产的相对价值大小来确定关键信息资产,并对其进行风险评估以确定适当的控制措施。定期对信息资产进行清查盘点,确保资产账物相符和完好不损。编制资产清单编制资产清单具体措施如下:组织应列出资产清单,将8资产责任人与信息处理设施有关的所有信息和资产应由组织的指定部门或人员承担责任。资产责任人应负责:确保与信息处理设施相关的信息和资产进行了适当的分类;确定并周期性评审访问限制和分类,要考虑到可应用的访问控制策略。资产责任人与信息处理设施有关的所有信息和资产应由组织的指定部9信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可介质管理信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可10信息分类信息应按照它对组织的价值、法律要求、敏感性和关键性予以分类。信息分类注意要点信息的保存期限信息的分类等级要合理谁对信息的分类负责信息分类信息应按照它对组织的价值、法律要求、敏感性和关键性予11信息的标记和处理分类信息的标记和安全处理是信息共享的一个关键要求,应按照组织所采纳的分类机制建立和实施一组合适的信息标记和处理程序。信息标记与处理实施指南:信息标记的程序需要涵盖物理和电子格式的信息资产。对每种分类级别,要定义包括安全处理、储存、传输、删除、销毁的处理程序。涉及信息共享的与其他组织的协议应包括识别信息分类和解释其他组织分类标记的程序。信息的标记和处理分类信息的标记和安全处理是信息共享的一个关键12制定与分类一致的信息处理程序:按照所显示的分类级别,处置和标记所有介质;确定防止未授权人员访问的限制;维护数据的授权接收者的正式记录;确保输入数据完整,正确完成了处理并应用了输出验证;按照与其敏感性一致的级别,保护等待输出的假脱机数据;根据制造商的规范存储介质;使分发的数据最少;清晰地标记数据的所有拷贝,以引起已授权接收者的关注;以固定的时间间隔评审分发列表和已授权接收者列表。制定与分类一致的信息处理程序:按照所显示的分类级别,处置和标13信息处理程序的实施对象文件移动计算邮件邮政服务/设施计算系统网络多媒体移动通信通用话音通信话音邮件传真机的使用空白支票发票信息处理程序的实施对象文件移动计算邮件邮政服务/设施计算系统14信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可介质管理信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可15软件资产许可应使用合法软件,严厉打击使用盗版软件行为。公司应有检测和处理非授权软件措施,例如:定期检查环境中所安装的软件。实施技术措施,防止非授权人员安装非授权软件。对有未授权行为的人员进行教育,提升他们的信息安全意识。软件资产许可应使用合法软件,严厉打击使用盗版软件行为。定期检16信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可介质管理信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可17介质管理介质应受到控制和物理保护——应建立适当的操作程序,使计算机介质(如磁带、磁盘)免遭未授权泄露、修改、删除和破坏而导致业务活动的中断。介质管理介质应受到控制和物理保护——应建立适当的操作程序,使18可移动介质的管理可移动介质的管理可移动介质带来的威胁可移动介质泄密隐患分析可移动介质处置措施可移动介质的管理可移动介质的管理可移动介质带来的威胁可移动介19可移动介质带来的威胁为了照顾生病的女友,322所研究人员谷雨生违反保密规定,将资料使用U盘拷贝回家,继续工作。预谋已久的间谍趁谷雨生买早点的时间,打开他的电脑,将已被删除掉的涉密数据进行了恢复,并用U盘完成了拷贝窃取……案例:据统计,近年来,在国家有关部门发现和查处的泄密案件中,有多起是由于对移动存储介质使用管理不善造成的。利用移动存储介质存在的漏洞,也成为境内外间谍组织窃取涉及国家秘密数据的重要手段之一。可移动介质带来的威胁为了照顾生病的女友,322所研究人员谷雨20可移动介质泄密隐患分析移动存储介质使用管理存在的安全隐患:1.管理制度不健全,造成失泄密。2.交叉使用,造成失泄密。3.数据清除不彻底,造成失泄密。4.保管不善,造成失泄密。可移动介质泄密隐患分析移动存储介质使用管理存在的安全隐患:121可移动介质处置措施可移动介质的管理指南:对从组织取走的任何可重用的介质中的内容,如果不再需要,应使其不可重用;从组织取走的所有介质应要求授权,所有这种移动的记录应加以保持,以保持审核踪迹;要将所有介质存储在符合制造商说明的安全、保密的环境中;应将信息备份,以避免由于介质老化而导致信息丢失;应考虑可移动介质的登记,以减少数据丢失的机会;只应在有业务要求时,才使用可移动介质。可移动介质处置措施可移动介质的管理指南:对从组织取走的任何可22介质的处置介质处置介质处置重要性介质数据清除方式与介质处置有关的信息泄漏威胁介质处置控制介质的处置介质处置介质处置重要性介质数据清除方式与介质处置有23介质处置重要性公司常犯的一个错误,是将旧计算机及其硬盘、其他即将被替换的磁性存储介质、陈旧的设备,以及公司花费大量时间和金钱保护的数据,全部当做垃圾处理掉。上述行为都可能导致介质信息泄露的风险!因此,“清洗”是介质生命周期的最后一个阶段。介质处置重要性公司常犯的一个错误,是将旧计算机及其硬盘、其他24介质数据清除方式常用的介质数据清除方式有:归零:是用某种方式覆写介质,确保它以前保存的
数据几乎不可能被恢复。消磁:破坏磁带或磁盘上保存有信息的磁条。破坏:打碎、粉碎、烧毁等。介质数据清除方式常用的介质数据清除方式有:归零:是用某种方式25与介质处置有关的信息泄露威胁数据剩磁:是那些保存后以某种方式清除的信息的剩余部分的物理表示法。——这些剩磁足够使数据重组并恢复到可读的形式。导致公司信息泄露,对公司安全造成威胁。与介质处置有关的信息泄露威胁数据剩磁:是那些保存后以某种方式26介质处置控制介质安全处置措施:包含有敏感信息的介质要秘密和安全地存储和处置,例如,利用焚化或切碎的方法。应有程序识别可能需要安全处置的项目。安排把所有介质部件收集起来并进行安全处置。应选择具有足够控制措施和经验的合同方对纸、设备和介质进行收集和处置。处置敏感部件要做记录,以便保持审核踪迹。介质处置控制介质安全处置措施:包含有敏感信息的介质要秘密和安27信息资产管理信息服务管理信息系统监控信息系统审计本讲提纲信息资产管理本讲提纲28信息服务管理
1、信息服务管理概述2、ITIL内容体系:两大领域、十大流程、一项管理职能3、服务提供流程4、服务支持流程信息服务管理1、信息服务管理概述29ITIL产生的历史背景自上个世纪60年代开始,IT如何高效地为人类和社会带来效率便吸引着人们的眼球。“软件危机”、“人月神话”、“软件工程”等词语便成了企业界和IT人关注的焦点。在众多专家、学者、企业人士的不断探索中,IT人创造了“OOA&OOD”、“CMM”、“IT项目监理”等我们耳熟能详的方法论。ITIL产生的历史背景自上个世纪60年代开始,IT如何高效地30ITIL产生的历史背景然而,在众多的方法论中,一个普遍的缺失是没有一个IT运营管理阶段(有时又称为支持和维护阶段)的详细指南。图1IT应用生命周期图ITIL产生的历史背景然而,在众多的方法论中,一个普遍的缺失31IT运营管理并非不重要,在IT应用生命周期中,运营阶段通常有以下两个重要特点:
通常时间跨度最长;业务对IT有较强的依赖性,并且将受到劣质IT服务质量的负面影响。IT运营管理并非不重要,在IT应用生命周期中,运营阶段通常有32如图2所示,一个服务从开发到上线实施可能只需要一年的时间,却有3到6年甚至更长的时间来运行维护。——可以看出运营阶段非常重要,是IT应用生命周期的关键阶段,如果在这个阶段中没有任何指南作为管理参考,就有可能造成IT投资的浪费、IT服务的不可靠、反应速度慢和质量低下。如图2所示,一个服务从开发到上线实施可能只需要一年的时间,却33IT服务管理的“圣经”:ITILCCTA——CentralComputer&TelecommunicationsAgencyCCTA发布了IT服务管理的最佳实践―ITILITIL——ITInfrastructureLibrary,IT基础设施库这是一套系列书籍(其中最早的一本于1998年出版),基于最佳实践,在提供符合业务部门要求的IT服务方面,给出了通用的指导。IT服务管理的“圣经”:ITILCCTA34ITIL基本特点公共框架、开源标准
。ITIL是根据实践而不是基于理论开发的。事实上的国际标准以流程为导向,以客户满意和服务品质为核心。ITIL基本特点公共框架、开源标准。35ITIL内容体系ITIL将IT服务管理分为十个核心流程和一项管理职能。十个核心流程服务级别管理IT服务财务管理能力管理IT服务持续性管理可用性管理配置管理变更管理发布管理事件管理问题管理服务台一项管理职能ITIL内容体系ITIL将IT服务管理分为十个核心流程和一项36ITIL把10个核心流程和管理职能划分为两组:——前5个流程(图3的上半部分)属于服务提供流程;——后5个流程和服务台职能(图3的下半部分)属于服务支持流程。ITIL把10个核心流程和管理职能划分为两组:37服务提供流程服务提供流程主要面向为服务付费的机构和个人客户(Customer)。任务根据组织的业务需求,对服务能力、持续性、可用性等服务级别目标进行规划和设计。考虑实现这些服务目标所需要耗费的成本。服务提供流程服务提供流程主要面向为服务付费的机构和个人客户(38服务提供所包括的5个核心流程均属于战术层次的服务管理流程,它们的关系如下图4。图4服务提供流程服务提供所包括的5个核心流程均属于战术层次的服务管理流程,它39服务支持流程服务支持流程主要面向用户(End-Users),用于确保用户得到适当的服务以支持组织的业务功能,确保IT服务提供方(Provider)所提供的服务质量,符合服务级别协议(SLA)的要求。服务支持流程服务支持流程主要面向用户(End-Users),40服务支持中的5个流程属于运营层次的服务管理流程,它们间的关系见图5。图5服务支持流程服务支持中的5个流程属于运营层次的服务管理流程,它们间的关41ITIL从战术和运营角度描述了IT如何与业务整合。图6IT与业务的整合在战术层,业务部门的客户需求通过服务级别管理与IT部门达成共识;在运营层,业务部门的终端用户通过服务台这一接口统一与IT部门取得联系。ITIL从战术和运营角度描述了IT如何与业务整合。图6IT42服务提供流程SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA43服务级别管理(SLM)概述SLM——"量体裁衣"的流程SLM所要达到的目标——根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。服务级别管理(SLM)概述——根据客户的业务需求和相关的成本44为了真正了解客户的业务需求,服务级别经理必须做到:和业务方(用户和客户)进行全面沟通。调查用户和客户对当前服务级别的体验,并在此基础上帮助客户分析和梳理那些真实存在却又尚未明确的业务需求。结合相关的IT成本进一步确定组织对IT服务的有效需求,从而抑制客户在设备和技术方面"高消费"的欲望,为组织节约成本,提高IT投资的效益。为了真正了解客户的业务需求,服务级别经理必须做到:45SLM:连接IT服务部门和客户的纽带服务级别管理流程是IT服务部门面向业务部门(客户)的一个窗口。服务级别管理——解决IT服务部门和用户双方问题最有效的方式。制定服务级别协议——有效地管理IT服务部门和用户双方的期望。SLM:连接IT服务部门和客户的纽带服务级别管理流程是IT服46服务级别协议体系:服务级别管理的"导航图"服务级别协议体系服务级别协议运作级别协议支持合同是IT服务企业与客户就服务提供与支持过程中,关键服务目标及双方的责任等问题协商一致后所达成的协议。是指IT服务企业内部某个具体的IT职能部门或岗位,就某个具体的IT服务项目的服务提供和支持所达成的协议。是指IT服务企业与外部供应商,就某一特定服务项目的提供与支持所签订的协议。服务级别协议体系:服务级别管理的"导航图"服务级别协议体系服47服务级别管理是一个动态的过程服务级别管理是个动态的过程,主要有两层含义:其一,服务级别管理流程的实施过程本身是一个循环滚动的过程。其二,服务级别管理贯穿于整个IT服务运作的全过程。服务级别管理是一个动态的过程服务级别管理是个动态的过程,主要48SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA服务提供流程49提出背景企业和机构的业务运作对IT基础架构和IT服务可用性的依赖性增强。不可用的IT基础架构和IT服务将直接导致这些企业或机构的服务品质的下降或业务运作的中断。对IT基础架构和IT服务进行可用性管理,是提高保证服务品质、降低服务成本的有效途径。提出背景企业和机构的业务运作对IT基础架构和IT服务可用性的50可用性管理涵义可用性管理(AvailabilityManagement)——是指从可用性角度对IT基础架构和IT服务进行设计、实施、评价和管理,以确保持续地满足业务的可用性需求的服务管理流程。可用性管理涵义可用性管理(AvailabilityMana51服务级别目标
vs可用性级别目标
服务级别目标是从业务和客户需求的角度进行表述的,采用的是客户易于理解的非技术性语言。可用性级别目标虽然也是从客户体验的角度进行衡量,但其表述方式更接近于技术指标的层面。服务级别目标和可用性级别目标的确定是一个互动循环的过程服务级别目标vs可用性级别目标服务级别目标是从52可用性管理内容可用性管理支持可用性目标的实现体现在事前支持、事中支持和事后支持三个方面。事前支持事中支持事后支持——可用性需求分析和可用性设计——定期进行预防性维护管理,对IT基础架构和IT服务的可用性进行监控。——可用性管理流程运作信息反馈可用性管理内容可用性管理支持可用性目标的实现体现在事前支持、53SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA服务提供流程54能力管理概述能力管理流程的实施主要围绕以下三方面的问题展开:维持现有IT服务能力的成本相对于组织的业务需求而言是合理的吗?现有的IT服务能力能满足当前及将来的客户需求吗?现有的IT服务能力发挥了其最佳效能吗?Q&A能力管理概述能力管理流程的实施主要围绕以下三方面的问题展开:55能力管理需要实现以下目标:分析当前的业务需求和预测将来的业务需求,并确保这些需求在制定能力计划时得到充分的考虑。确保当前的IT资源能够发挥最大的效能、提供最佳的服务品质。确保组织的IT投资按计划进行,避免不必要的资源浪费。能力管理需要实现以下目标:分析当前的业务需求和预测将来的业务56能力管理内容能力管理流程包括三个子流程:业务能力管理(BusinessCapacityManagement)服务能力管理(ServiceCapacityManagement)资源能力管理(ResourceCapacityManagement)——主要关注组织未来业务对IT服务的需求,并确保这种未来的需求在制定能力计划时得到充分考虑。——关注的是现有的IT服务品质能否达到服务级别协议中所确定的服务级别目标。——主要关注IT基础架构中每个组件的能力和使用情况,并确保IT基础架构的能力足以支持服务级别目标的实现。能力管理内容能力管理流程包括三个子流程:业务能力管理(Bus57三个子流程之间的关系三个子流程之间的关系58SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA服务提供流程59“信息悖论”如今,人们已经认识到信息技术对于企业发展的战略意义。
可是,精良的设备和先进的技术有时并没有为企业创造实实在在的效益、提升企业的竞争力。相反,那些昂贵的“系统”常常让他们骑虎难下。这种尴尬和无奈就是专家们所指的“信息悖论”。“信息悖论”如今,人们已经认识到信息技术对于企业发展的战略意60走出“信息悖论”的沼泽地如何走出这“信息悖论”的沼泽地呢?管理重于技术Q&AIT服务财务管理作为战术性的服务管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理提供决策支持。走出“信息悖论”的沼泽地如何走出这“信息悖论”的沼泽地呢?管61IT服务财务管理“三步曲”IT服务财务管理流程,是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。其包括三个子流程:投资预算服务计费会计核算这三个子流程形成了一个IT服务项目量化管理的循环IT服务财务管理“三步曲”IT服务财务管理流程,是负责对I62主要目的——是对IT投资项目进行事前规划和控制。通过预算,可以帮助高层管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中控制的依据。投资预算主要目的——是对IT投资项目进行事前规划和控制。投资预算63主要目标——通过量化IT服务运作过程中所耗费的成本和收益,为IT服务管理人员提供考核依据和决策信息。会计核算该子流程所包括的活动主要有:IT服务项目成本核算投资评价差异分析和处理主要目标——通过量化IT服务运作过程中所耗费的成本和收益,为64IT服务计费子流程是负责向使用IT服务的客户收取相应费用的子流程。该子流程的顺利运作需要以IT会计核算子流程为基础。意义服务计费——通过构建一个内部市场并以价格机制作为合理配置资源的手段,使客户和用户自觉地将其真实的业务需求与服务成本结合起来,从而提高了IT投资的效率。IT服务计费子流程是负责向使用IT服务的客户收取相应费用的子65角色转换&IT部门—技术支持中心成本中心利润中心转换当IT部门被确立为一个成本中心时,对其IT支出和产出(服务)要进行全面核算,并从客户收费中收取补偿。这种政策要求核算所有的付现和非付现成本,确认IT服务运作的所有经济成本。作为利润中心来运作的IT部门相当于一个独立的营利性组织,一般拥有完整的会计核算体系。在这种政策下,IT部门的管理者通常可以像一个独立运营的经济实体一样,有足够的自主权去管理IT部门,但其目标必须由组织确定。角色转换&IT部门—技术支持中心成本中心利润中心转换当IT部66SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA服务提供流程67本节内容将在后面的章节《业务连续性管理》专门讲解……本节内容将在后面的章节《业务连续性管理》专门讲解……68服务支持流程事件管理问题管理配置管理变更管理发布管理服务支持流程事件管理69事件管理事件处理流程:首先是服务台作为所有事件的责任人,负责监督已登记事件的解决过程。将不能立即解决的事件转移给专家支持小组。专家组首先提供临时性的解决办法或补救措施以尽可能快地恢复服务,避免影响用户正常工作。然后分析事故发生原因,制定解决方案以恢复服务水平协议所规定的级别。最后服务台与客户一道验证方案实施效果并终止事件。事件管理事件处理流程:首先是服务台作为所有事件的责任人,负责70事件处理流程图:事件处理流程图:71事件管理问题管理配置管理变更管理发布管理服务支持流程事件管理服务支持流程72问题管理问题管理指负责解决IT服务运营过程中遇到的所有问题的过程。问题管理包括问题处理和问题控制。其目标在于将由于IT基础架构的错误而导致的问题和事件对业务产生的负面影响减小到最低,以及防止与这些错误有关的事件再次发生。问题管理问题管理指负责解决IT服务运营过程中遇到的所有问题的73事件管理问题管理配置管理变更管理发布管理服务支持流程事件管理服务支持流程74配置管理配置管理指识别和确认系统的配置项、记录并报告配置项状态和变更请求、检验配置项的正确性和完整性等活动构成的过程。配置管理配置管理指识别和确认系统的配置项、记录并报告配置项状75服务台配置管理“流程”控制中心“物理”控制中心作用是控制和协调各“服务管理流程”,以提供使客户满意的服务是控制和协调各“IT基础架构组件”,以使服务台能够控制和协调各流程,从而提供让客户满意的服务。vs服务台配置管理“流程”控制中心“物理”控制中心作用是控制和协76作为控制中心,配置管理需要解决三个方面的问题:为什么要控制(Why)控制的对象是谁(What)如何控制(How)作为控制中心,配置管理需要解决三个方面的问题:为什么要控制(77为什么要控制?配置管理作为一个控制中心,其主要目标表现在四个方面:计量所有IT资产;为其它服务管理流程提供准确信息;作为事故管理、变更管理和发布管理的基础;验证基础架构记录的正确性并纠正发现的错误。为什么要控制?配置管理作为一个控制中心,其主要目标表现在四个78通过实施配置管理流程,可为客户和服务提供方带来多方面的效益,例如:有效管理IT组件提供高质量的IT服务更好地遵守法规帮助制定财务和费用计划通过实施配置管理流程,可为客户和服务提供方带来多方面的效益,79控制什么?配置项配置项之间的关系配置管理控制对象配置项指基础架构组件或与基础架构有关的项,包括软件、硬件和各种文档。有了IT组件之间的关系,配置管理就可以对IT组件实行“主动”管理。控制什么?配置项配置项之配置管理控制对象配置项指基础架构组件80怎样控制?控制过程分为四步:配置标识配置项控制配置状况报告配置验证和评审确定配置项的范围、属性、标识符、基准线以及配置结构和命名规范。怎样控制?控制过程分为四步:配置标识确定配置项的范围、属性、81怎样控制?控制过程分为四步:配置标识配置项控制配置状况报告配置验证和评审配置项控制指在正式建立配置文档后对配置项变更进行控制的各种活动,其包括:注册新配置项及其版本;更新配置项记录;许可证管理;撤销或删除配置项时存档有关记录;保护各种配置的完整性;定期检查配置项以确保它的存在性和合规性并相应更新配置管理数据库。怎样控制?控制过程分为四步:配置标识配置项控制指在正式建立配82怎样控制?控制过程分为四步:配置标识配置项控制配置状况报告配置验证和评审配置状况报告是指定期报告所有受控配置项的当前状态及其变更历史,它可用来建立系统基准线、跟踪基准线和发布版本之间的变动情况。怎样控制?控制过程分为四步:配置标识配置状况报告是指定期报告83怎样控制?控制过程分为四步:配置标识配置项控制配置状况报告配置验证和评审配置验证和评审是指一系列评价和审查以确认配置项是否实际存在,以及是否在配置管理系统中正确地记录了它们。怎样控制?控制过程分为四步:配置标识配置验证和评审是指一系列84事件管理问题管理配置管理变更管理发布管理服务支持流程事件管理服务支持流程85变更管理定义变更管理是指在用IT服务的方法来管理与变更有关事件的过程,从而相应地减少错误的发生。变更管理目的标准化的方法和程序用于有效快速处理变更所有的服务资产变更及它们的配置都被记录在配置管理系统中优化整体商业风险变更管理范围服务资产基线及其在整个服务生命周期的配置项变更管理定义变更管理是指在用IT服务的方法来管理与变更有关事86变更管理变更管理原则建立组织变更管理文化
变更管理流程与企业项目管理、利益相关者的变更管理流程要一致
职责分离
建立单一节点,减少冲突和潜在问题
防止生产环境中的未授权变更
和其他服务管理进程一致从而可以追踪变更、发现未授权变更
评估影响服务能力的变更的风险和性能
流程的绩效评估变更管理变更管理原则建立组织变更管理文化87变更管理流程图变更管理流程图88操作系统和应用软件应有严格的变更管理控制,其内容包括:重大变更的标识和记录。变更的策划和测试。对这种变更的潜在影响的评估,包括安全影响。对建议变更的正式批准程序。向所有有关人员传达变更细节。返回程序,包括从不成功变更和未预料事态中退出和恢复的程序与职责。操作系统和应用软件应有严格的变更管理控制,其内容包括:重大变89事件管理问题管理配置管理变更管理发布管理服务支持流程事件管理服务支持流程90发布管理综述发布是指经过测试并导入实际应用环境的新增或改进的配置项的集合。发布管理负责计划与实施IT服务的变更,并描述变更的各个方面。通过正规的实施变更流程及测试确保应用系统的质量。目标任务发布管理综述发布是指经过测试并导入实际应用环境的新增或改进的91发布的类型:Delta发布(DeltaRelease)全发布(FullRelease)包发布(PackageRelease)是指仅仅对自上次全发布或Delta发布以来发布单元中实际发生变化或新增的那些配置项进行发布的方式。是指同时构建、测试、分发和实施发布单元的所有组件的发布方式。是指将一组软件配置项以包的形式一起导入实际运作环境的发布方式。发布的类型:Delta发布全发布包发布是指仅仅对自上次全发布92发布的规划:对版本的内容、发布的时间阶段、地理位置、业务单位和客户等方面达成一致;产生和一个高层的发布日程安排;规划所需的资源级别(包括人员加班);在角色与职责上达成一致;制定失败回退计划;为发布制定一个质量计划;规划支持小组和客户对发布的验收。发布的规划:对版本的内容、发布的时间阶段、地理位置、业务单位93补丁发布基于ITIL思想的补丁管理策略包括4个重要阶段:重要阶段1:配置管理——对企业现有IT环境的详细了解是补丁升级成功的第一步。重要阶段2:风险评估——企业可以在风险评估这一阶段对存在漏洞的系统进行调查,并获取补丁程序的信息。重要阶段3:变更管理——在收到IT部门提出的变更请求后,企业指定的变更管理人就需要对变更请求进行审核和批准。重要阶段4:发布管理——尽可能地减小新补丁程序对当前业务和现有IT架构的不利影响,并指导下属部门进行补丁程序的更新操作。补丁发布基于ITIL思想的补丁管理策略包括4个重要阶段:重要94企业实施补丁管理策略的目的:提供一个统一的补丁升级流程,忽视设备或平台间的差异。对信息资产、漏洞情况和补丁程序信息的掌握。提升企业对IT架构的信心。企业实施补丁管理策略的目的:提供一个统一的补丁升级流程,忽视95实施基于ITIL的补丁管理策略的好处:使补丁升级的流程更具可重复性、可执行性,同时也更为有效。按照业务的需求降低补丁升级的风险。将企业IT应用中常见的“哪里出问题就去哪里救火”的处置思想改进为更有计划和准备的处置方法。在一个不断改变的环境中依然能够保证足够的安全性,企业还能定时回顾并改进流程本身。实施基于ITIL的补丁管理策略的好处:使补丁升级的流程更具可96信息资产管理信息服务管理信息系统监控信息系统审计本讲提纲信息资产管理本讲提纲97信息系统监控目标检测未经授权的信息处理活动。应监视系统,记录信息安全事态。应使用操作员日志和故障日志以确保识别出信息系统的问题。要求信息系统监控目标检测未经授权的信息处理活动。应监视系统,记录98信息系统监控执行监控日志保护其他关键支持日志分类信息系统监控执行监控日志保护其他关键支持日志分类99管理员和操作员日志系统管理员和系统操作员的活动应记入日志。同时日志应定期评审。管理员和操作者日志通常包括:事态(成功的或失败的)发生的时间;关于事态(例如处理的文件)或故障的信息;涉及的帐号和管理员或操作员;涉及的过程。管理员和操作员日志系统管理员和系统操作员的活动应记入日志。同100故障日志错误和故障日志记录会影响系统的性能。因而,故障应被记录、分析,并采取适当的措施。评审故障日志,以确保已满意地解决故障;评审纠正措施,以确保没有危及控制措施的安全,以及所采取的措施给予了充分授权。实施指南与信息处理或通信系统的问题有关的用户或系统程序所报告的故障要加以记录。故障处理规则故障日志错误和故障日志记录会影响系统的性能。因而,故障应被记101信息系统监控执行监控日志保护其他关键支持日志分类信息系统监控执行监控日志保护其他关键支持日志分类102审计日志审计日志包含入侵者和机密人员的敏感信息,应采取适当的隐私保护措施。应产生记录用户活动、异常和信息安全事态的审计日志,并要保持一个已设的周期以支持将来的调查和访问控制监视。实施指南审计日志审计日志包含入侵者和机密人员的敏感信息,应采取适当的103审计日志包含内容用户ID日期、时间和关键事态的细节终端身份或位置对系统尝试访问的记录对数据以及其他资源尝试访问的记录系统配置的变化特殊权限的使用系统实用工具和应用程序的使用访问的文件和访问类型网络地址和协议访问控制系统引发的警报防护系统的激活和停用审计日志包含内容用户ID日期、时间和关键事态的细节终端身份或104监视系统的使用应建立信息处理设施的监视使用程序,并定期评审监视活动的结果。必须使用监视程序以确保用户只执行被明确授权的活动。各个设施的监视级别应由风险评估决定。实施指南监视系统的使用应建立信息处理设施的监视使用程序,并定期评审监105监视活动范围:授权访问所有特殊权限操作未授权的访问尝试系统警报或故障改变或企图改变系统的安全设置和控制措施监视活动范围:授权访问所有特殊权限操作未授权的访问尝试系统警106信息系统监控执行监控日志保护其他关键支持日志分类信息系统监控执行监控日志保护其他关键支持日志分类107日志保护系统日志通常包含大量的信息,如果其中的数据被修改或删除,可能导致一个错误的安全判断。因此,记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。日志保护系统日志通常包含大量的信息,如果其中的数据被修改或删108日志设施被未授权更改或出现操作问题示例:更改已记录的消息类型;日志文件被编辑或删除;超越日志文件介质存储能力的界限,导致不能记录事态或过去记录事态被覆盖。日志设施被未授权更改或出现操作问题示例:更改已记录的消息类型109信息系统监控执行监控日志保护其他关键支持日志分类信息系统监控执行监控日志保护其他关键支持日志分类110时钟同步正确设置计算机时钟对确保审计记录的准确性是重要的,审计日志可用于调查或作为法律、法规案例的证据。不准确的审计日志可能妨碍调查,并损害这种证据的可信性。一个组织或安全域内的所有相关信息处理设施的时钟应使用已设的精确时间源进行同步。控制措施时钟同步正确设置计算机时钟对确保审计记录的准确性是重要的,审111信息资产管理信息服务管理信息系统监控信息系统审计本讲提纲信息资产管理本讲提纲112信息系统审计必要性主要内容常用方法基本概念信息系统审计必要性主要内容常用方法基本概念113信息系统审计的基本概念信息系统审计是一个获取并评价证据,以判断信息系统是否能够保证资产的安全、数据的完整以及有效率地利用组织的资源并有效果地实现组织目标的过程——RonWeber,
1999为了信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第二方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动。——日本通产省,1996IS审计是指对信息系统从计划、研发、实施到运行维护各个过程进行审查与评价的活动,以审查企业信息系统是否安全、可靠、有效,保证信息系统得出准确可靠的数据。——邓少灵,2002信息系统审计的基本概念信息系统审计是一个获取并评价证据,以判114信息系统审计的基本概念通过以上概念的辨析,我们可将“信息系统审计”界定为:是指根据公认的标准和指导规范,对信息系统及其业务应用的效能、效率、安全性进行监测、评估和控制的过程,以确认预定的业务目标得以实现。信息系统审计信息系统审计的基本概念通过以上概念的辨析,我们可将“信息系统115信息系统审计必要性主要内容常用方法基本概念信息系统审计必要性主要内容常用方法基本概念116实行信息系统审计的必要性信息系统审计是保证信息系统质量的重要工具。信息系统审计是企业信息化发展的必然要求。信息化建设的效益需要信息系统审计。信息系统审计有利于维护信息时代的市场经济秩序。实行信息系统审计的必要性信息系统审计是保证信息系统质量的重要117信息系统审计必要性主要内容常用方法基本概念信息系统审计必要性主要内容常用方法基本概念118信息系统审计的主要内容信息系统的审计内容主要包括:信息系统开发过程审计信息系统内部控制的评价信息系统应用程序审计信息系统数据文件审计信息系统审计的主要内容信息系统的审计内容主要包括:信息系统开119信息系统审计必要性主要内容常用方法基本概念信息系统审计必要性主要内容常用方法基本概念120信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:测试数据法综合测试工具法系统控制审计评审文件法快拍技术平行模拟法测试数据法是指由审计人员将预先设计好的测试数据(包括正常的、有效的业务数据和不正常的、无效的业务数据)输入被测试程序加以处理,并将处理结果与事先计算的结果进行对比分析,从而验证有关应用程序处理逻辑和控制的有效性、可靠性和完整性的方法。信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:121信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:测试数据法综合测试工具法系统控制审计评审文件法快拍技术平行模拟法综合测试工具是应用程序在系统的开发过程中设计的一个或多个模块,它的原理是在应用系统中嵌入ITF模块处理审计测试数据,然后将测试结果与预期结果进行对照分析,从而核实处理过程的真实性、正确性和完整性,它能够使审计人员在应用程序的正常操作过程中测试程序的内部逻辑和控制。信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:122信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:测试数据法综合测试工具法系统控制审计评审文件法快拍技术平行模拟法系统控制审计评审文件法也称为嵌入审计程序法,是指预先在应用系统的重要控制点上嵌入审计软件对系统中的事务进行连续监控,收集有关系统事务及其处理的重要信息,并存放在一个特殊的审计文件——SCARF主文件中,审计人员通过审查该文件提取审计证据从而判断被审计程序的处理和控制功能的可靠性。信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:123信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:测试数据法综合测试工具法系统控制审计评审文件法快拍技术平行模拟法快拍技术也称为程序追踪法,是指在应用系统中的重要处理点嵌入可以“拍照”的审计程序,当事务流经应用系统时嵌入式审计软件可以“捕获”事务的前映像和后映像,通过检验前映像和后映像及其转换情况,据以评价应用系统事务处理的真实性、正确性和完整性。信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:124信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:测试数据法综合测试工具法系统控制审计评审文件法快拍技术平行模拟法平行模拟法就是由审计人员编写一个具有被审程序的关键特征和相同处理控制功能的模拟程序,用它来重新处理以前已经由被审计程序处理过的各种交易,并将从模拟审计程序中获得的处理结果与原始程序的结果进行比较,从而评价被审计程序是否可靠的方法。信息系统审计的常用方法在信息系统审计工作中常用的审计技术有:125信息及相关技术控制目标(COBIT)由信息系统审计和控制协会(ISACF)于1996年发布国际通用的信息系统审计标准,为信息系统审计和治理提供一整套的控制目标、管理措施、审计指南等。把IT划分为4个域,并进一步细分为34个流程:规划与组织(PO)获取与实施(AI)交付与支持(DS)监控(M)评估风险确保持续的服务保证系统安全安全审计信息及相关技术控制目标(COBIT)由信息系统审计和控制协会126
IT治理
信息
监控IT资源
交付与支持
获得与实施
规划与组织
COBIT
组织战略目标COBIT模型IT治理信息监控IT资源交付与支持获得与实施规127COBIT的4个域,34个IT处理流程1规划与组织POPO1制定IT战略规划PO2确定信息体系结构PO3确定技术方向PO4定义IT组织与关系PO5管理IT资产PO6沟通管理目标与方向PO7人力资源管理PO8确保符合外部需求PO9风险评估PO10项目管理PO11质量管理2获取与实施AIAI1确定自动化解决方案AI2获取并维护应用软件AI3获取并维护技术基础设施AI4程序开发与维护AI5系统安装与鉴定AI6变更管理3交付与支持DSDS1定义并管理服务水平DS2管理第三方服务DS3性能管理与容量管理DS4确保服务的连续性DS5确保系统安全DS6确定并分配成本DS7教育并培训用户DS8为客户提供帮助和建议DS9配置管理DS10问题管理和突发事件管理DS11数据管理DS12设施管理DS13操作管理4监控MMI过程监控M2评价内部控制的适当性M3确保独立性鉴定M4提供独立性审计COBIT的4个域,34个IT处理流程1规划与组织128COBIT产品家族分类:
执行概要
高级控制目标框架
实施工具集
管理指南
具体控制目标
审计指南
关键成功因素、关键目标指标与关键绩效指标
成熟度模型COBIT产品家族分类:执行概要高级控制目标框架实施工129本讲小结信息系统运维相关内容:资产管理安全运维监控审计问题:讨论信息安全与信息系统运维如何结合?理解COBIT及与安全的关系。本讲小结信息系统运维相关内容:130ThankYou!ThankYou!131第9讲信息系统安全运维第9讲信息系统安全运维132信息资产管理信息服务管理信息系统监控信息系统审计本讲提纲信息资产管理本讲提纲133信息资产管理资产适当保护软件资产许可介质管理对资产负责什么是信息资产信息资产管理资产适当保护对资产负责什么是信息资产134什么是信息资产信息可以理解为消息、情报、数据或知识,它可以以多种形式存在。ISO17799中,对信息的定义更确切、具体:——信息是一种资产,像其他重要的业务资产一样,对组织具有价值,因此需要妥善保护。存在形式:信息设施中的存储与处理、打印、手写、胶片上或会话中。什么是信息资产信息可以理解为消息、情报、数据或知识,它可以以135数据与文档物理资产企业形象与声誉人员服务软件资产ISO17799列出了常见信息资产书面文件数据与文档物理资产企业形象与声誉人员服务软件资产ISO177136信息资产管理资产适当保护软件资产许可介质管理对资产负责什么是信息资产信息资产管理资产适当保护对资产负责什么是信息资产137对资产负责要实现和保持对组织资产的适当保护,需对于所有资产要指定责任人,并且要赋予保持相应控制措施的职责。编制资产清单资产责任人对资产负责主要从以下两个方面考虑:对资产负责要实现和保持对组织资产的适当保护,需对于所有资产要138编制资产清单编制资产清单具体措施如下:组织应列出资产清单,将每项资产的名称、所处位置、价值、资产负责人等相关信息记录在资产清单上。对每一项信息资产,组织的管理者应指定专人负责其使用和保护,防止资产被盗、丢失与滥用。根据资产的相对价值大小来确定关键信息资产,并对其进行风险评估以确定适当的控制措施。定期对信息资产进行清查盘点,确保资产账物相符和完好不损。编制资产清单编制资产清单具体措施如下:组织应列出资产清单,将139资产责任人与信息处理设施有关的所有信息和资产应由组织的指定部门或人员承担责任。资产责任人应负责:确保与信息处理设施相关的信息和资产进行了适当的分类;确定并周期性评审访问限制和分类,要考虑到可应用的访问控制策略。资产责任人与信息处理设施有关的所有信息和资产应由组织的指定部140信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可介质管理信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可141信息分类信息应按照它对组织的价值、法律要求、敏感性和关键性予以分类。信息分类注意要点信息的保存期限信息的分类等级要合理谁对信息的分类负责信息分类信息应按照它对组织的价值、法律要求、敏感性和关键性予142信息的标记和处理分类信息的标记和安全处理是信息共享的一个关键要求,应按照组织所采纳的分类机制建立和实施一组合适的信息标记和处理程序。信息标记与处理实施指南:信息标记的程序需要涵盖物理和电子格式的信息资产。对每种分类级别,要定义包括安全处理、储存、传输、删除、销毁的处理程序。涉及信息共享的与其他组织的协议应包括识别信息分类和解释其他组织分类标记的程序。信息的标记和处理分类信息的标记和安全处理是信息共享的一个关键143制定与分类一致的信息处理程序:按照所显示的分类级别,处置和标记所有介质;确定防止未授权人员访问的限制;维护数据的授权接收者的正式记录;确保输入数据完整,正确完成了处理并应用了输出验证;按照与其敏感性一致的级别,保护等待输出的假脱机数据;根据制造商的规范存储介质;使分发的数据最少;清晰地标记数据的所有拷贝,以引起已授权接收者的关注;以固定的时间间隔评审分发列表和已授权接收者列表。制定与分类一致的信息处理程序:按照所显示的分类级别,处置和标144信息处理程序的实施对象文件移动计算邮件邮政服务/设施计算系统网络多媒体移动通信通用话音通信话音邮件传真机的使用空白支票发票信息处理程序的实施对象文件移动计算邮件邮政服务/设施计算系统145信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可介质管理信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可146软件资产许可应使用合法软件,严厉打击使用盗版软件行为。公司应有检测和处理非授权软件措施,例如:定期检查环境中所安装的软件。实施技术措施,防止非授权人员安装非授权软件。对有未授权行为的人员进行教育,提升他们的信息安全意识。软件资产许可应使用合法软件,严厉打击使用盗版软件行为。定期检147信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可介质管理信息资产管理资产适当保护对资产负责什么是信息资产软件资产许可148介质管理介质应受到控制和物理保护——应建立适当的操作程序,使计算机介质(如磁带、磁盘)免遭未授权泄露、修改、删除和破坏而导致业务活动的中断。介质管理介质应受到控制和物理保护——应建立适当的操作程序,使149可移动介质的管理可移动介质的管理可移动介质带来的威胁可移动介质泄密隐患分析可移动介质处置措施可移动介质的管理可移动介质的管理可移动介质带来的威胁可移动介150可移动介质带来的威胁为了照顾生病的女友,322所研究人员谷雨生违反保密规定,将资料使用U盘拷贝回家,继续工作。预谋已久的间谍趁谷雨生买早点的时间,打开他的电脑,将已被删除掉的涉密数据进行了恢复,并用U盘完成了拷贝窃取……案例:据统计,近年来,在国家有关部门发现和查处的泄密案件中,有多起是由于对移动存储介质使用管理不善造成的。利用移动存储介质存在的漏洞,也成为境内外间谍组织窃取涉及国家秘密数据的重要手段之一。可移动介质带来的威胁为了照顾生病的女友,322所研究人员谷雨151可移动介质泄密隐患分析移动存储介质使用管理存在的安全隐患:1.管理制度不健全,造成失泄密。2.交叉使用,造成失泄密。3.数据清除不彻底,造成失泄密。4.保管不善,造成失泄密。可移动介质泄密隐患分析移动存储介质使用管理存在的安全隐患:1152可移动介质处置措施可移动介质的管理指南:对从组织取走的任何可重用的介质中的内容,如果不再需要,应使其不可重用;从组织取走的所有介质应要求授权,所有这种移动的记录应加以保持,以保持审核踪迹;要将所有介质存储在符合制造商说明的安全、保密的环境中;应将信息备份,以避免由于介质老化而导致信息丢失;应考虑可移动介质的登记,以减少数据丢失的机会;只应在有业务要求时,才使用可移动介质。可移动介质处置措施可移动介质的管理指南:对从组织取走的任何可153介质的处置介质处置介质处置重要性介质数据清除方式与介质处置有关的信息泄漏威胁介质处置控制介质的处置介质处置介质处置重要性介质数据清除方式与介质处置有154介质处置重要性公司常犯的一个错误,是将旧计算机及其硬盘、其他即将被替换的磁性存储介质、陈旧的设备,以及公司花费大量时间和金钱保护的数据,全部当做垃圾处理掉。上述行为都可能导致介质信息泄露的风险!因此,“清洗”是介质生命周期的最后一个阶段。介质处置重要性公司常犯的一个错误,是将旧计算机及其硬盘、其他155介质数据清除方式常用的介质数据清除方式有:归零:是用某种方式覆写介质,确保它以前保存的
数据几乎不可能被恢复。消磁:破坏磁带或磁盘上保存有信息的磁条。破坏:打碎、粉碎、烧毁等。介质数据清除方式常用的介质数据清除方式有:归零:是用某种方式156与介质处置有关的信息泄露威胁数据剩磁:是那些保存后以某种方式清除的信息的剩余部分的物理表示法。——这些剩磁足够使数据重组并恢复到可读的形式。导致公司信息泄露,对公司安全造成威胁。与介质处置有关的信息泄露威胁数据剩磁:是那些保存后以某种方式157介质处置控制介质安全处置措施:包含有敏感信息的介质要秘密和安全地存储和处置,例如,利用焚化或切碎的方法。应有程序识别可能需要安全处置的项目。安排把所有介质部件收集起来并进行安全处置。应选择具有足够控制措施和经验的合同方对纸、设备和介质进行收集和处置。处置敏感部件要做记录,以便保持审核踪迹。介质处置控制介质安全处置措施:包含有敏感信息的介质要秘密和安158信息资产管理信息服务管理信息系统监控信息系统审计本讲提纲信息资产管理本讲提纲159信息服务管理
1、信息服务管理概述2、ITIL内容体系:两大领域、十大流程、一项管理职能3、服务提供流程4、服务支持流程信息服务管理1、信息服务管理概述160ITIL产生的历史背景自上个世纪60年代开始,IT如何高效地为人类和社会带来效率便吸引着人们的眼球。“软件危机”、“人月神话”、“软件工程”等词语便成了企业界和IT人关注的焦点。在众多专家、学者、企业人士的不断探索中,IT人创造了“OOA&OOD”、“CMM”、“IT项目监理”等我们耳熟能详的方法论。ITIL产生的历史背景自上个世纪60年代开始,IT如何高效地161ITIL产生的历史背景然而,在众多的方法论中,一个普遍的缺失是没有一个IT运营管理阶段(有时又称为支持和维护阶段)的详细指南。图1IT应用生命周期图ITIL产生的历史背景然而,在众多的方法论中,一个普遍的缺失162IT运营管理并非不重要,在IT应用生命周期中,运营阶段通常有以下两个重要特点:
通常时间跨度最长;业务对IT有较强的依赖性,并且将受到劣质IT服务质量的负面影响。IT运营管理并非不重要,在IT应用生命周期中,运营阶段通常有163如图2所示,一个服务从开发到上线实施可能只需要一年的时间,却有3到6年甚至更长的时间来运行维护。——可以看出运营阶段非常重要,是IT应用生命周期的关键阶段,如果在这个阶段中没有任何指南作为管理参考,就有可能造成IT投资的浪费、IT服务的不可靠、反应速度慢和质量低下。如图2所示,一个服务从开发到上线实施可能只需要一年的时间,却164IT服务管理的“圣经”:ITILCCTA——CentralComputer&TelecommunicationsAgencyCCTA发布了IT服务管理的最佳实践―ITILITIL——ITInfrastructureLibrary,IT基础设施库这是一套系列书籍(其中最早的一本于1998年出版),基于最佳实践,在提供符合业务部门要求的IT服务方面,给出了通用的指导。IT服务管理的“圣经”:ITILCCTA165ITIL基本特点公共框架、开源标准
。ITIL是根据实践而不是基于理论开发的。事实上的国际标准以流程为导向,以客户满意和服务品质为核心。ITIL基本特点公共框架、开源标准。166ITIL内容体系ITIL将IT服务管理分为十个核心流程和一项管理职能。十个核心流程服务级别管理IT服务财务管理能力管理IT服务持续性管理可用性管理配置管理变更管理发布管理事件管理问题管理服务台一项管理职能ITIL内容体系ITIL将IT服务管理分为十个核心流程和一项167ITIL把10个核心流程和管理职能划分为两组:——前5个流程(图3的上半部分)属于服务提供流程;——后5个流程和服务台职能(图3的下半部分)属于服务支持流程。ITIL把10个核心流程和管理职能划分为两组:168服务提供流程服务提供流程主要面向为服务付费的机构和个人客户(Customer)。任务根据组织的业务需求,对服务能力、持续性、可用性等服务级别目标进行规划和设计。考虑实现这些服务目标所需要耗费的成本。服务提供流程服务提供流程主要面向为服务付费的机构和个人客户(169服务提供所包括的5个核心流程均属于战术层次的服务管理流程,它们的关系如下图4。图4服务提供流程服务提供所包括的5个核心流程均属于战术层次的服务管理流程,它170服务支持流程服务支持流程主要面向用户(End-Users),用于确保用户得到适当的服务以支持组织的业务功能,确保IT服务提供方(Provider)所提供的服务质量,符合服务级别协议(SLA)的要求。服务支持流程服务支持流程主要面向用户(End-Users),171服务支持中的5个流程属于运营层次的服务管理流程,它们间的关系见图5。图5服务支持流程服务支持中的5个流程属于运营层次的服务管理流程,它们间的关172ITIL从战术和运营角度描述了IT如何与业务整合。图6IT与业务的整合在战术层,业务部门的客户需求通过服务级别管理与IT部门达成共识;在运营层,业务部门的终端用户通过服务台这一接口统一与IT部门取得联系。ITIL从战术和运营角度描述了IT如何与业务整合。图6IT173服务提供流程SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA174服务级别管理(SLM)概述SLM——"量体裁衣"的流程SLM所要达到的目标——根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。服务级别管理(SLM)概述——根据客户的业务需求和相关的成本175为了真正了解客户的业务需求,服务级别经理必须做到:和业务方(用户和客户)进行全面沟通。调查用户和客户对当前服务级别的体验,并在此基础上帮助客户分析和梳理那些真实存在却又尚未明确的业务需求。结合相关的IT成本进一步确定组织对IT服务的有效需求,从而抑制客户在设备和技术方面"高消费"的欲望,为组织节约成本,提高IT投资的效益。为了真正了解客户的业务需求,服务级别经理必须做到:176SLM:连接IT服务部门和客户的纽带服务级别管理流程是IT服务部门面向业务部门(客户)的一个窗口。服务级别管理——解决IT服务部门和用户双方问题最有效的方式。制定服务级别协议——有效地管理IT服务部门和用户双方的期望。SLM:连接IT服务部门和客户的纽带服务级别管理流程是IT服177服务级别协议体系:服务级别管理的"导航图"服务级别协议体系服务级别协议运作级别协议支持合同是IT服务企业与客户就服务提供与支持过程中,关键服务目标及双方的责任等问题协商一致后所达成的协议。是指IT服务企业内部某个具体的IT职能部门或岗位,就某个具体的IT服务项目的服务提供和支持所达成的协议。是指IT服务企业与外部供应商,就某一特定服务项目的提供与支持所签订的协议。服务级别协议体系:服务级别管理的"导航图"服务级别协议体系服178服务级别管理是一个动态的过程服务级别管理是个动态的过程,主要有两层含义:其一,服务级别管理流程的实施过程本身是一个循环滚动的过程。其二,服务级别管理贯穿于整个IT服务运作的全过程。服务级别管理是一个动态的过程服务级别管理是个动态的过程,主要179SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA服务提供流程180提出背景企业和机构的业务运作对IT基础架构和IT服务可用性的依赖性增强。不可用的IT基础架构和IT服务将直接导致这些企业或机构的服务品质的下降或业务运作的中断。对IT基础架构和IT服务进行可用性管理,是提高保证服务品质、降低服务成本的有效途径。提出背景企业和机构的业务运作对IT基础架构和IT服务可用性的181可用性管理涵义可用性管理(AvailabilityManagement)——是指从可用性角度对IT基础架构和IT服务进行设计、实施、评价和管理,以确保持续地满足业务的可用性需求的服务管理流程。可用性管理涵义可用性管理(AvailabilityMana182服务级别目标
vs可用性级别目标
服务级别目标是从业务和客户需求的角度进行表述的,采用的是客户易于理解的非技术性语言。可用性级别目标虽然也是从客户体验的角度进行衡量,但其表述方式更接近于技术指标的层面。服务级别目标和可用性级别目标的确定是一个互动循环的过程服务级别目标vs可用性级别目标服务级别目标是从183可用性管理内容可用性管理支持可用性目标的实现体现在事前支持、事中支持和事后支持三个方面。事前支持事中支持事后支持——可用性需求分析和可用性设计——定期进行预防性维护管理,对IT基础架构和IT服务的可用性进行监控。——可用性管理流程运作信息反馈可用性管理内容可用性管理支持可用性目标的实现体现在事前支持、184SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA服务提供流程185能力管理概述能力管理流程的实施主要围绕以下三方面的问题展开:维持现有IT服务能力的成本相对于组织的业务需求而言是合理的吗?现有的IT服务能力能满足当前及将来的客户需求吗?现有的IT服务能力发挥了其最佳效能吗?Q&A能力管理概述能力管理流程的实施主要围绕以下三方面的问题展开:186能力管理需要实现以下目标:分析当前的业务需求和预测将来的业务需求,并确保这些需求在制定能力计划时得到充分的考虑。确保当前的IT资源能够发挥最大的效能、提供最佳的服务品质。确保组织的IT投资按计划进行,避免不必要的资源浪费。能力管理需要实现以下目标:分析当前的业务需求和预测将来的业务187能力管理内容能力管理流程包括三个子流程:业务能力管理(BusinessCapacityManagement)服务能力管理(ServiceCapacityManagement)资源能力管理(ResourceCapacityManagement)——主要关注组织未来业务对IT服务的需求,并确保这种未来的需求在制定能力计划时得到充分考虑。——关注的是现有的IT服务品质能否达到服务级别协议中所确定的服务级别目标。——主要关注IT基础架构中每个组件的能力和使用情况,并确保IT基础架构的能力足以支持服务级别目标的实现。能力管理内容能力管理流程包括三个子流程:业务能力管理(Bus188三个子流程之间的关系三个子流程之间的关系189SLM---SLA可用性管理能力管理财务管理业务连续性管理服务提供流程SLM---SLA服务提供流程190“信息悖论”如今,人们已经认识到信息技术对于企业发展的战略意义。
可是,精良的设备和先进的技术有时并没有为企业创造实实在在的效益、提升企业的竞争力。相反,那些昂贵的“系统”常常让他们骑虎难下。这种尴尬和无奈就是专家们所指的“信息悖论”。“信息悖论”如今,人们已经认识到信息技术对于企业发展的战略意191走出“信息悖论”的沼泽地如何走出这“信息悖论”的沼泽地呢?管理重于技术Q&AIT服务财务管理作为战术性的服务管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理提供决策支持。走出“信息悖论”的沼泽地如何走出这“信息悖论”的沼泽地呢?管192IT服务财务管理“三步曲”IT服务财务管理流程,是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。其包括三个子流程:投资预算服务计费会计核算这三个子流程形成了一个IT服务项目量化管理的循环IT服务财务管理“三步曲”IT服务财务管理流程,是负责对I193主要目的——是对IT投资项目进行事前规划和控制。通过预算,可以帮助高层管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中控制的依据。投资预算主要目的——是对IT投资项目进行事前规划和控制。投资预算194主要目标——通过量化IT服务运作过程中所耗费的成本和收益,为IT服务管理人员提供考核依据和决策信息。会计核算该子流程所包括的活动主要有:IT服务项目成本核算投资评价差异分析和处理主要目标——通过量化IT服务运作过程中所耗费的成本和收益,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 蚕种冷库制度规范
- 财务制度报销书写规范
- 公司制度落实不规范
- 教学工作制度规范
- 船厂保安制度规范
- 景区服务规范制度
- 规范党代工作制度
- 非制度化规范
- 手术室制度严格规范
- 手术规范制度
- 医学伦理与伦理伦理
- 《医疗机构胰岛素安全使用管理规范》
- 2024-2025学年沪科版九年级(上)物理寒假作业(四)
- 华师福建 八下 数学 第18章 平行四边形《平行四边形的判定 第1课时 用边的关系判定平行四边形》课件
- 经典版雨污分流改造工程施工组织设计方案
- 特殊作业安全管理监护人专项培训课件
- 2024年天津驾驶员客运从业资格证考试题及答案
- 电梯日管控、周排查、月调度内容表格
- TCASME 1598-2024 家族办公室架构师职业技能等级
- 人教版三年级上册《生命-生态-安全》全册教案(及计划)
- 电能表修校工(高级技师)技能认证理论考试总题及答案
评论
0/150
提交评论