网络IT运维网络安全体系管理201009电信交流_第1页
网络IT运维网络安全体系管理201009电信交流_第2页
网络IT运维网络安全体系管理201009电信交流_第3页
网络IT运维网络安全体系管理201009电信交流_第4页
网络IT运维网络安全体系管理201009电信交流_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络IT运维网络安全体系管理201009电信交流第1页/共24页目录IT运维的简介IT网络运维面临的问题IT网络运维管理的有效性IT网络运维管理的好处IT网络运维管理的目标第2页/共24页InformationTechnologyInfrastructureLibrary,信息技术基础架构库ITIL核心流程:最新版本V3.IT服务管理是ITIL框架的核心,它是一套协同流程(Process),并通过服务级别协议(SLA)来保证IT服务的质量。它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实践。ITIL把IT管理活动归纳为一项管理功能和十个核心流程,主要如下:ITIL介绍IT运维的简介第3页/共24页IT网络部门的挑战业务如何更快速的恢复故障?不能解决的故障是否有人继续追踪?如何有效的控制IT变更?我提交的问题是否得到及时解决?我对问题的解决是否满意?我的IT系统,我该怎么提交?业务部门的困惑IT网络运维面临的问题第4页/共24页网络管理(NetworkManagementSystem)

-传统意义上的网络、系统、应用、机房监控IT运维管理(ITOperationsManagement)

-

把监控上升至IT管理,帮助企业规划、开发、运维、改进IT系统IT服务管理(ITServiceManagement)

-基于ITIL最佳实践方式,给企业带来流程化,规范化和自动化的管理方法IT运维的发展定位第5页/共24页InfrastructureManagement基础架构管理EndtoEndResponseTimeManagement端到端响应时间管理BusinessServiceManagement业务服务管理ApplicationManagement应用管理IT运维管理ITOperationsManagementIT运维的解决了??。。。。XXXX第6页/共24页功能业务需求技术业务服务管理由于业务的不断扩展,企业需要从业务视角对主机、网络、应用进行集中监控并和业务关联全方位管理IT(系统、网络、应用、机房、存储、业务),网络拓扑和监控状态关联展现,可视化展现IT运行状态,提供无线运维,用户体验响应时间监控,业务服务监控管理。IT运维管理现代企业需要建立完善而成熟的IT运维管理体制,通过流程管理,不断提高IT运维质量,实现高效运维,提升组织内IT服务满意度任何用户都可以通过自助服务台提交系统故障,基于ITIL最佳实践方式,以CMDB为核心,提供服务台&事故管理,问题管理、变更管理、配置管理和发布管理,提供上百种运维报表进行运维统计分析。网络流量分析管理企业面对越来越庞大复杂的网络,分析网络中的异常流量,并快速定位网络中的问题通过网络流量协议包来对网络流量进行分析,支持Netflow、Netstream、SFlow、CFlow、IPFIX等;支持通过病毒特征码来识别网络中的异常流量并告警。IT配置变更管理通过手工对网络进行配置变更时,都有可能直接影响到业务的正常运转自动发现和自动备份网络设备配置,一旦配置内容发生变更则告警,通过回滚备份的配置文件来确保业务的连续性和高可用性。IT资产管理通过手工对企业的IT资产进行统计分析,需要花费数日或数月的时间,耗费大量的人力物力自动发现IT资产,跟踪整个IT资产生命周期的状态,对供应商、厂商进行管理和评估,当服务合同到期可自动提醒,提供IT资产报表来进行统计分析。IT运维管理的有效性第7页/共24页第七步

基于ITIL的运维流程管理第六步业务服务管理第五步响应时间管理、用户体验管理第四步

配置变更管理第三步

应用管理、存储管理、第二步

主机管理、桌面管理、机房管理第一步

网络设备、网络拓扑、流量分析基础架构管理面向业务和流程的管理IT运维管理步骤第8页/共24页完整资源监控简单易用的网管满足不同需求丰富展现方式完善ITIL执行多种整合方式IT运维管理的好处第9页/共24页给世园会-网络架构带来了流程化自动化规范化网络IT运维管理第七步:IT运维流程管理IT运维管理的目标第10页/共24页华胜天成安全等级建设标准信息安全生命周期安全保障模型(ISAF)安全运行管理平台主要功能将安全信息转变为可以感知的情报网络安全体系管理目录第11页/共24页华胜天成安全等级建设标准第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。第三级为监督保护级适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。第四级为强制保护级适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。第五级为专控保护级适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。第12页/共24页Defense-in-depthFirewallsProxiesVPNAnti-virusNetworkIDS/IPSHostIDS/IPSVulnerabilityAssessment(漏洞评估)PatchManagementPolicyCompliance(漏洞扫描)Router/Switch已经拥有大量的安全设备第13页/共24页IDS设备只能告诉我们…第14页/共24页防火墙只能告诉我们…第15页/共24页ActionSteps:AlertInvestigateMitigateNetworkOperationsSecurityOperationsSecurityknowledgebase需要快速的响应FirewallIDS/IPSVPNVulnerabilityScannersAuthenticationServersRouter/SwitchAnti-virus10KWin,100sUNIXCollectNetworkDiagramReadandAnalyzeTONSofData…Repeat需要快速响应的安全运营管理第16页/共24页策略(Policy)评估(Assessment)设计(Design)执行(Implementation)管理(Management)紧急响应(EmergencyResponse)教育(Education)信息安全生命周期七个核心第17页/共24页能力来源人管理技术保密性完整性可用性可控性安全需求安全对象防御领域子领域信息资产不可否认网络基础设施ISAF—四大防御领域支持性基础设施网络边界计算环境ISAF—安全保障模型安全保障模型(ISAF)Internet的边界、第三方合作伙伴的互连边界、DDN、FR的边界、与传统电话网网络的体系结构、网络的容量和可用性、网络与网络间的通信、设备与设备间的通信、设备的管理与维护安全的应用系统、安全的操作系统、安全的终端系统、补丁管理、病毒防护密钥管理基础设施/公钥基础设施(KMI/PKI)、入侵检测系统(IDS)第18页/共24页安全运维管理平台采集分析展现积累改善第19页/共24页网管系统下级安全管理平台安全策略管理安全工单管理安全知识管理资产风险管理防火墙、入侵检测系统、防病毒系统、服务器、路由器、交换机……安全数据采集、过滤、标准化、聚合……安全数据库上级安全管理平台安全事件监控安全预警管理安全事件关联分析、安全数据处理……SOCKET接口、SYSLOG、SNMP、ODBC……安全运行管理平台主要功能第20页/共24页FW防火墙VPN虚拟网络Router路由器Switch交换机OS操作系统AV防病毒系统安全信息平台SIMS安全信息应用接口策略管理资产管理知识管理风险管理决策支持系统显示报告综合分析决策专家系统决策审计系统决策下达执行人工,速度慢,容易犯错单一安全信息源工单流程数据传送智能化安全管理中心模型第21页/共24页IntruderReportsSecurityPostureEventConsolesRiskAssessmentAnti-VirusOSApplic

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论