首页 培训课件-第三天-安全体系&ITIL

培训课件-第三天-安全体系&ITIL

举报
开通vip

培训课件-第三天-安全体系&ITILnullnull安全防护体系及运维管理 第三天第三天内容第三天内容 第三天:安全防护体系及运维管理 安全防护体系建设 ITIL服务管理基础null基础培训-ISO74982+CC内容内容ISO7498-2信息处理系统-开放系统互连-基本参考模型-安全体系结构 CC 通用标准nullISO74982 安全体系结构了解信息安全的五重保护机制 掌握OSI安全模型的结构 了解安全体系框架三维图 掌握信息安全的常用技术 了解信息相关产品 null 掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具...

培训课件-第三天-安全体系&ITIL
nullnull安全防护体系及运维管理 第三天第三天内容第三天内容 第三天:安全防护体系及运维管理 安全防护体系建设 ITIL服务管理基础null基础培训-ISO74982+CC内容内容ISO7498-2信息处理系统-开放系统互连-基本参考模型-安全体系结构 CC 通用 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 nullISO74982 安全体系结构了解信息安全的五重保护机制 掌握OSI安全模型的结构 了解安全体系框架三维图 掌握信息安全的常用技术 了解信息相关产品 null 掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。 风险和安全策略 安全与实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用。 根据OSI安全体系结构ISO7498-2,提出安全服务(即安全功能)和安全机制,在此基础上提出信息安全体系框架,结合ISC2提出的信息安全5重屏障,划定信息安全技术类型,形成相应的信息安全产品。null信息安全的保护机制 信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。 信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机制。 国际信息系统安全认证组织(International Information Systems Security Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域并给出了它们涵盖的知识结构 null信息安全的保护机制null开放系统互连安全体系结构ISO 7498-2 null 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。 安全机制是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。开放系统互连安全体系结构 null1、安全服务开放系统互连安全体系结构 1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。 2)访问控制。这种服务提供保护以对抗开放系统互连可访问资源的非授权使用。 3)数据保密性。这种服务对数据提供保护使之不被非授权地泄漏。 4)数据完整性。可以针对有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。 5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。 null访问控制策略有如下三种类型。 1)基于身份的策略。即根据用户或用户组对目标的访问权限进行控制的一种策略。形成“目标—用户—权限”或“目标—用户组—权限”的访问控制形式。 2)基于规则的策略。是将目标按照某种规则(如重要程度)分为多个密级层次,如绝密、秘密、机密、限制和无密级,通过分配给每个目标一个密级来操作。 3)基于角色的策略。基于角色的策略可以认为是基于身份的策略和基于规则的策略的结合。 目的就是保证信息的可用性,即可被授权实体访问并按需求使用,保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无权使用的人使用或修改、破坏。开放系统互连安全体系结构 null2、安全机制开放系统互连安全体系结构 1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为其它机制提供补充。加密机制可配置在多个协议层次中。 2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的验证工作。数字签名必须不可伪造和不可抵赖。 3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权或不正当的访问应有一定的报警或审计跟踪方法。 4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。 5)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实现鉴别。通过特定的“握手”协议防止鉴别“重放”。 6)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。 7)路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选择方法。 8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和目的地等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。 null信息安全体系框架 信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。 完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。 null信息安全体系框架 null信息安全体系框架 技术体系 1)物理安全技术。信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的。物理安全技术运用于物理保障环境(含系统组件的物理环境)。 2)系统安全技术。通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。 null信息安全体系框架 组织机构体系 组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。 机构的设置分为三个层次:决策层、管理层和执行层 岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位 人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。 null信息安全体系框架 管理体系 管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。 三分技术,七分管理 1)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。 2)制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。 3)培训管理是确保信息系统安全的前提。 null信息安全技术 安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。 1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。 2)系统安全技术(操作系统的安全性)。该层次的安全问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 来自网络内使用的操作系统的安全,如Windows NT、Windows 2000等。主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。null 3)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 4)应用安全技术(应用层安全)。主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。 5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。 信息安全技术 null信息安全技术 表 信息安全技术应用统计 null信息安全的产品类型 null 安全需求与安全代价,总是安全问题上相互对立的统 一体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系。 内容内容ISO7498-2信息处理系统-开放系统互连-基本参考模型-安全体系结构 CC 通用标准 ITIl V2国际安全评价标准概述 国际安全评价标准概述 DoD5200.28-M和TCSEC 欧共体信息技术安全评价准则ITSEC 加拿大可信计算机产品安全评价准则CTCPEC 美国信息技术安全评价联邦准则FC 国际通用准则CC null 第一个有关信息技术安全的标准美国国防部于1985年提出的可信计算机系统评价准TCSEC,又称桔皮书。以后,许多国家和国际组织也相继提出了新的安全评价准则。下图所示为国际主要信息技术安全测评标准的发展及其联系。 系统评估准则*系统评估准则表7.1 安全评估准则 null国际主要信息技术安全测评标准的发展及其联系 系统评估准则系统评估准则可信计算机系统评估准则 表 TCSEC 安全等级和功能说明 null 在信息安全等级标准中,一个非常重要的概念是可信计算基(Trusted Computer Base,TCB)。TCB是计算机系统内保护装置的总体,包括硬件、固件和软件。它们根据安全策略来处理主体(系统管理员、安全管理员、用户、进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构。 nullDoD5200.28-M和TCSEC 1. DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部1979年6月25日发布的军标DoD5200.28-M。它为计算机系统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的访问控制没有在操作系统中实现,安全的实现可以通过空子用户对机器的操作权等管理措施实现。 null (2)自主安全模式:计算机系统和外围设备可以在指定用户或用户群的控制下工作,该类用户了解并可自主地设置机密材料的类型与安全级别。 (3)多级安全模式:系统允许不同级别和类型的机密资料并存和并发处理,并且有选择地许可不同的用户对存储数据进行访问。用户与数据的隔离控制由操作系统和相关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得到保护,所有系统用户必须有一个安全策略;系统的控制操作对用户透明,由系统实现对机密材料的并发控制。 null欧洲信息技术安全评估准则 ITSEC和TCSEC的关系系统评估准则null加拿大可信计算机产品评估准则 表7.4 CTCPEC功能要求和规格等级系统评估准则 四种准则安全等级的近似比较 四种准则安全等级的近似比较美国联邦信息技术安全准则1 系统评估准则null国际通用准则 “信息技术安全性通用标准”(CC)是事实上的国际安全评估标准。1999年,CC 被国际标准化组织(ISO)批准成为国际标准ISO/IEC15408-1999并正式颁布发行。 通用准则的功能类族系统评估准则null国际通用准则 通用准则的可信赖性类族系统评估准则null*标准的比较与评价 最初的TCSEC是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。 TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。 CTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。 FC 对TCSEC作了补充和修改,对保护框架(PP)和安全目标(ST )作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。 CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。 CC与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。 CC的几项明显的缺点。 系统评估准则null 2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于1970年由美国国防科学技术委员会提出,于1985年12月由美国国防部公布。 TCSEC把计算机系统的安全分为4等7级: (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护。 null (2)C等(含2级) C1级系统:可信任计算基TCB(Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用户都以同样的灵敏度处理数据(可认为所有文档有相同机密性) C2级系统:在C1基础上,通过登录、安全事件和资源隔离增强可调的审慎控制。在连接到网上时,用户分别对自己的行为负责。 null (3)B等(含3级) B级具有强制性保护功能。强制性意味着在没有与安全等级相连的情况下,系统就不会让用户寸取对象。 (a)B1级系统: · 对每个对象都进行灵敏度标记,导入非标记对象前要先标记它们; · 用灵敏度标记作为强制访问控制的基础; · 灵敏度标记必须准确地表示其所联系的对象的安全级别; · 系统必须使用用户口令或身份认证来决定用户的安全访问级别; · 系统必须通过审计来记录未授权访问的企图。 null (b)B2级系统: · 必须符合B1级系统的所有要求; · 系统管理员必须使用一个明确的、文档化的安全策略模式作为系统可信任运算基础体制;可信任运算基础体制能够支持独立的操作者和管理员; · 只有用户能够在可信任通信路径中进行初始化通信; · 所有与用户相关的网络连接的改变必须通知所有的用户。 null (c)B3级系统具有很强的监视委托管理访问能力和抗干扰能力。要求: · 必须符合B2系统所有安全需求; · 必须设有安全管理员; · 除控制个别对象的访问外,必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问的用户列表说明; · 系统验证每一个用户身份,并会发送一个取消访问的审计跟踪消息; · 设计者必须正确区分可信任路径和其他路径; · 可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪; ·可信任的运算基础体制支持独立的安全管理。 null (4)A等(只含1级)——最高安全级别 A1级与B3级相似,对系统的结构和策略不作特别要求,而系统的设计者必须按照一个正式的 设计规范 民用建筑抗震设计规范配电网设计规范10kv变电所设计规范220kv变电站通用竖流式沉淀池设计 进行系统分析;分析后必须用核对技术确保系统符合设计规范。A1系统必须满足: · 系统管理员必须接收到开发者提供的安全策略正式模型; · 所有的安装操作都必须由系统管理员进行; · 系统管理员进行的每一步安装操作必须有正式的文档。 TCSEC的初衷主要是针对集中式计算的分时多用户操作系统。后来又针对网络(分布式)和数据库管理系统(C/S结构)补充了一些附加说明和解释,典型的有可信计算机网络系统说明(NCSC-TG-005)和可信数据库管理系统解释等。 null欧共体信息技术安全评价准则ITSEC ITSEC是欧共体于1991年发布的,它是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全的概念分为功能和评估两部分。 1. 功能准则 分为10级:F1~F10: · F1~F5对应TCSEC的D~A; · F6~F10对应数据和程序的完整性,系统的可用性,数据通信的完整性、保密性。 2. 评估准则 分为6级,分别是测试、配置控制和可控的分配、详细设计和编码、详细的脆弱性分析、设计于源代码明显对应以及设计与源代码在形式上的一致。 null加拿大可信计算机产品安全评价准则CTCPEC CTCPEC是加拿大于1993年发布的。它综合了TCSEC和ITSEC两个准则的优点,专门针对政府需求设计。它将安全分为功能性需求和保证性需求两部分。功能性需求分为4大类: · 机密性; · 可用性; · 完整性; · 可控性。 每一种安全需求又分为一些小类(分级条数0~5),以表示安全性上的差别。 null美国信息技术安全评价联邦准则FC FC也是吸收了TCSEC和ITSEC两个准则的优点于1993年发布的。它引入了“保护轮廓(PP)”的概念。每个轮廓都包括功能、开发保证和评价三部分,在美国政府、民间和商业上应用很广。 null10.1.5 国际通用准则CC 1993年6月,欧、美、加等有关6国,将各自独立的准则集合成一系列单一的、能被广泛接受的IT安全准则——通用准则CC,将CC提交给ISO,并于1996年颁布了1.0版。 1999年12月ISO正式将CC 2.0(1998年颁布)作为国际标准——ISO 15408发布。 CC的主要思想和框架都取自ITSEC和FC,并突出了“保护轮廓”的概念。它将评估过程分为安全保证和安全功能两部分。安全保证要求为7个评估保证级别: null EAL1:功能测试 EAL2:结构测试 EAL3:系统测试和检查 EAL4:系统设计、测试和复查 EAL5:半形式化设计和测试 EAL6:半形式化验证的设计和测试 EAL7:集成化验证的设计和测试 下表为CC、TCSEC、ITSEC标准之间的对应关系。 nullCC、TCSEC、ITSEC标准之间的对应关系 CC目前已经发布了如下的版本: · 1996年6月发布CC第1版; · 1998年5月发布CC第2版; · 1999年10月发布CC第2.1版,并成为ISO标准。 信息安全测评认证准则信息安全测评认证准则信息安全测评认证制度 安全产品控制 测评认证的标准与规范 中国测评认证标准与工作体系null信息安全测评认证制度 测评认证制度的组成 测评——检验产品是否符合所定义的评估标准。 认证——检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。 测评认证制度的重要性 根据信息安全测评认证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。 信息安全测评认证制度对维护国家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。信息安全测评认证准则null安全产品控制 在市场准入上,发达国家为严格进出口控制。 对国内使用的产品,实行强制性认证。 对信息技术和信息安全技术中的核心技术,由政府直接控制。 形成政府的行政管理与技术支持相结合、相依赖的管理体制。 测评认证的标准与规范 信息技术安全性通用标准CC,使大部分的基础性安全机制,在任何一个地方通过了CC准则评价并得到许可进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。 各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。 信息安全测评认证准则null中国测评认证标准与工作体系 开展信息安全测评认证的紧迫性 评测认证标准 评测工作体系 信息安全测评认证体系,由3个层次的组织和功能构成 国家信息安全测评认证管理委员会 国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构(实验室,分中心等) 测评认证中心 中国国家信息安全测评认证中心(CNISTEC)对外开展4种认证业务 产品形式认证 产品认证 信息系统安全认证 信息安全服务认证 信息安全测评认证准则安全管理的实施安全管理的实施安全管理的类型 安全管理的原则 安全管理的基础null安全管理的类型 系统安全管理 安全服务管理 安全机制管理 OSI管理的安全 安全管理的原则 安全管理平台的设计原则 标准化设计原则 逐步扩充的原则 集中与分布的原则 安全管理平台的管理原则 多人负责原则 系统管理岗位任期有限原则 职责有限、分离原则 安全管理的实施null安全管理的基础 根据安全等级,确定安全管理的范围,分别进行安全管理 制定安全制度和操作规程 重视系统维护的安全管理 制定紧急恢复措施 加强人员管理,建立有利于保护系统安全的雇佣和解聘制度 网络用户安全管理 安全管理的实施制定安全策略制定安全策略制定安全策略的原则 制定安全策略的目的和内容 制定安全策略的层次 null制定安全策略的原则 均衡性 整体性 一致性 易操作性 可靠性 层次性 可评价性 制定安全策略的目的和内容 目的: 保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护 内容: 进行安全需求分析 对网络系统资源进行评估 对可能存在的风险进行分析 确定内部信息对外开放的种类及发布方式和访问方式 明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 制定安全策略null制定安全策略的层次 按照网络OSI的7层模型,网络安全应贯穿在整个模型的各个层次。 根据内部网(如Intranet)的层次结构,网络安全的层次分为网络层和应用层两个方面: 网络层——该层安全策略的目的,是在可用性的前提下实现网络服务安全性。 应用层——应用层的安全措施主要有以下几方面: 建立全网统一、有效的身份认证机制。 单一注册。 信息传输加密。 确定是否采用代理服务(Proxy Service)及选择配置方式、维护方式,根据安全防范的重点对象,灵活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安全性的要求。 建立审计和统计分析机制。 制定安全策略系统备份和紧急恢复方法系统备份和紧急恢复方法系统备份方法 紧急恢复null系统备份方法 系统备份 系统备份主要的对象包括:数据备份,关键设备及部件,电源备份,外部设备及空调设备备份,通信线路备份等。 系统备份对象中的关键设备、部件以及电源的备份:设备备份方式、主机备份方式、高可靠电源备份、网卡备份。 数据备份 数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介质(如磁带,软盘和光盘)上,以便需要时再输入计算机系统使用。 热备份、冷备份 在线的备份称为热备份 脱机数据备份称为冷备份 系统备份和紧急恢复方法null系统备份方法 数据备份 数据备份的介质 软磁盘 光盘 磁带 硬盘 基本备份方法 日常业务数据备份 数据库数据备份 永久性数据备份 应用项目基本备份 远程备份 系统备份和紧急恢复方法null紧急恢复 紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。 紧急事件的主要内容 制定紧急恢复计划 制定紧急恢复计划的大的原则和至少要考虑的因素: 明确规定事先的预备措施和事后的应急 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 紧急反应 根据网络的实际情况明确紧急反应的等级 紧急恢复计划的制定应简洁明了 系统备份和紧急恢复方法审计与评估审计与评估安全审计 网络安全评估null安全审计 安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。 安全审计的主要功能: 记录、跟踪系统运行状况。 检测各种安全事故。 保存、维护和管理审计日志。 审计与评估null网络安全评估 网络安全评估是运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。 网络安全扫描:基于服务器的安全扫描器、基于网络的安全扫描器 评估的主要内容 环境控制 应用安全 管理机制 远程通信安全 审计机制 评估实例 某行业对计算机信息系统(包括网络)的安全竞选检查评估的评分标准,见表7.9 安全检查评估标准。 审计与评估容灾技术及其典型应用容灾技术及其典型应用容灾理论和技术的发展过程 容灾在国内外的规范现状 容灾的基本理论 容灾的关键技术 容灾系统 远程应用级容灾系统模型 企业如何选择容灾解决方案 银行各容灾级别及案例分析 null容灾理论和技术的发展过程 容灾这个概念出现于90年代初期提出的。国内对于容灾技术领域的研究,最早的是在90年代中后期(在1997年)。 容灾在国内外的规范现状 国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这部分的要求还较少。 7 容灾技术及其典型应用null容灾的基本理论 容灾的相关定义: 容灾是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。 容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。 根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾: 数据容灾是指建立一个异地的数据系统 应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统 容灾技术与传统数据系统安全技术比较 传统的数据系统的安全体系主要有数据备份系统和高可用系统两个方面。 容灾不仅是一项技术,而应该把它理解为一项系统工程。 容灾技术及其典型应用null容灾的基本理论 容灾的分类 表7.10 容灾的分类 容灾技术及其典型应用 容灾的等级标准null容灾的关键技术 数据存储管理 数据存储管理指对于计算机系统数据存储相关的一系列操作(如备份、归档、恢复等)进行的统一管理。 数据存储管理包括数据备份、数据恢复、备份索引、备份设备及媒体和灾难恢复等。 数据复制 数据复制即将一个地点的数据拷贝到另一个不同的物理点上的过程。 数据复制分为同步数据复制和异步数据复制。 实现数据异地复制,有软件和硬件方式两种途径。 灾难检测 对于灾难的发现方式,一般是通过心跳技术和检查点技术。 系统迁移 容灾技术及其典型应用null容灾系统 衡量容灾系统的技术评价指标:公认的标准有RPO /RTO。 容灾系统的系统结构 容灾技术及其典型应用null远程应用级容灾系统模型容灾技术及其典型应用远程应用级容灾系统模型null企业如何选择容灾解决方案 国外企业在选择容灾解决方案方面积累的经验 国外的主流容灾产品:HP、VERITAS、IBM 公司解决灾备问题的方法 银行各容灾级别及案例分析 银行各容灾级别分析 根据银行业务特色和具体情况,综合的概括为以下容灾层次: 业务连续性容灾 数据连续性容灾 IT设施容灾 案例分析 中国建设银行——我国最早引入和应用容灾系统 容灾技术及其典型应用null建设银行总行于1997年3月成立了计算机灾难备份模式安全设计小组,通过风险分析提出了如何划分应用系统灾难备份等级以及如何选择最佳灾难备份方案的策略,明确提出了不同类别的行、不同等级的应用系统的数据备份策略、系统备份策略和网络备份策略,做出了同城专用灾难备份中心、共用灾难备份中心、相同机型互为备份和网控中心四种灾难备份模式的设计。 中国建设银行总行灾备系统以HP 9000/T600为生产系统主机,以HP 9000/T500为灾难备份系统主机,以EMC Symmetrix 3430 智能信息存储系统的SRDF远程磁盘镜像技术为数据备份技术,在生产中心和灾难备份中心之间(距离20公里)通过直连光纤实现数据备份通道,构成总行资金清算灾难备份系统。总行资金清算灾难备份系统由网络备份、远程数据备份、系统备份、应用数据检查与恢复四部分组成。    远程数据镜像(Symmetrix Remote Data Facility,简写为SRDF) 能够对异地数据实行完全的、实时的数据镜像,迅速保护并恢复业务数据。本章小结本章小结 本章介绍了系统评估的准则与安全策略。 系统评估准则,如今国际通用的是信息技术安全标准(CC),其体现了结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面的优势。 信息安全测评认证制度由测评和认证两大过程组成,“测评”就是检验产品是否符合所定义的评估标准,“认证”即检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。 按OSI的安全体系结构标准,安全管理可分为系统安全管理、安全服务管理、安全机制管理、OSI管理的安全4种类型。 安全策略要遵循均衡性、整体性、一致性等原则。 安全审计的目的是利用审计机制,有针对性地对网络运行的状况和过程进行记录、跟踪和审查,从中发现安全问题。 系统容灾技术及应用。null基础培训-ITIL培训目录培训目录ITSM/ITIL简介ITIL: Service SupportITIL: Service DeliveryITIL: 案例服务与质量服务与质量OGC提出的ITSM的成熟度模型CMMSPICE戴明质量环组织与政策组织与政策愿景使命&目标政策规划时间 数量 质量 成本&效益任务&行动实施评价 & 控制愿景、目标和政策客户关系管理流程管理流程管理流程改进模型流程的概念模型资料来源OGCIT管理&服务的层次和定位IT管理&服务的层次和定位技术服务业务面向项目的管理和面向服务的管理面向项目的管理和面向服务的管理客户 用户服务提供者存储&备份安全ERP支持和维护备件项目1项目2项目3项目4……我们的解决方案?我们的解决方案?1支离的IT服务2通过流程进行整合:2如何实现流程管理?4ITSM是最受认可的解决方案IT服务管理(ITSM)的含义IT服务管理(ITSM)的含义一个领域,它将进行有效而合理的整合,以提供高质量的IT服务。IT服务管理是一套通过SLA来保证IT服务质量的协同流程。它融合了系统管理、网络管理、系统开发管理等管理活动以及变更管理、资产管理、问题管理等许多流程理论和实践。 — GartnerIT服务管理是一种以流程为导向、以客户为中心的方法。它通过整合IT服务与企业业务,提高了企业的IT服务提供和服务支持的能力和水平。 — itSMFITSM的核心思想ITSM的核心思想IT组织,不管是企业内部的还是外部的,都是IT服务提供者,其主要工作就是提供低成本、高质量的IT服务。IT服务的质量和成本则需从IT服务的客户(购买IT服务的)和用户(使用IT服务的)方加以判断。ITSM也是一种IT管理,但与传统的IT管理不同,它是一种以服务为中心的IT管理。ITSM的“三大目标”:1以客户为中心1服务可计量3高质量、低成本的服务ITSM的“范围”ITSM的“范围”ITSM VS. ERP/CRM/SCM — ITSM主要适用于IT管理、而不是企业的业务管理; — 前者面向IT管理,后者面向业务管理 ITSM VS. ERP/CRM/SCM — ITSM不是通用的IT规划方法; — ITSM的重点是IT的运营和管理,而不是IT的战略规划。 ITSM VS. 技术管理 — ITSM的主要目标不是管理技术; — ITSM的主要任务是管理客户和用户的IT需求; — 有关IT的技术管理是系统管理和网络管理的任务像制造产品一样生产服务像制造产品一样生产服务成本输入服务输出ITIL降低成本ITIL提高服务质量流程(Process Flow)ITSM/ITILIT生产车间如何实现IT服务管理(ITSM)如何实现IT服务管理(ITSM)IT服务管理(People)(Process)流程人(Tech & Tool)技术&工具ITSM是目标,ITIL是工具!ITSM流程模型ITSM流程模型用户客户服务台事件管理配置管理问题管理变更管理发布管理网络管理应用管理安全管理服务级别管理IT服务财务管理IT服务连续性 管理能力管理可用性管理CRM服务支持服务交付ITSM的发展趋势ITSM的发展趋势系统管理网络管理分布式应用管理ITSM70’s80’s90’s市场成长率: — Gartner: 32% Cagr — Gartner: 32% Cagr — Meta: 26% CagrITIL是什么? ITIL是什么? ITIL是:IT Infrastructure Library的简称; 英国商务办公室(OGC)从20世纪80年代开始开发的一套IT管理方法; 已成为事实上的行业标准,并以其为中心在全球形成了完整的产业; 任务单位和个人都可以免费使用的“公共框架”; 实际上是一系列由所谓“最佳实践”(Best Practice)形式的图书(共7本);ITIL不是:硬件 软件 一个可以直接使用的标准OGC开发ITIL的目标建立一系列完全的、一致的、连贯的最佳实践规范,以提高IT服务管理质量,并推动采用IT技术提高业务有效性 鼓励私营机构开发相关的产品和服务(培训、咨询及工具)以支持ITILITIL2.0框架ITIL2.0框架业务技术IT服务管理规划与实施应用管理业务 管理ICT 基础 设施 管理服务管理服务支持服务交付安全管理ITIL框架(续1)ITIL框架(续1)业务管理(Business Perspective) -在提供IT服务的时候,首先应该考虑业务需求,根据业务需求来确定IT需求; -业务管理模块知道业务管理者以自己习惯的思维模式: 分析IT问题, 了解IT基础架构支持业务流程的能力 了解IT服务管理在提供端到端IT服务过程中的作用服务管理(Service Manager) 服务管理模块是ITIL的核心模块; ITIL把IT管理活动归纳为十个核心流程和一些辅助流程,然后利用这些流程进行有关IT管理工作; 一共包括十大流程和一项服务太职能;ITIL框架(续2)ITIL框架(续2)IT基础设施管理(ICT Infrastructure Management) 侧重于从技术角度对基础设施进行管理; 覆盖了IT技术设置管理的所有方面,包括识别业务需求、实施和部署、对基础设施进行支持和维护等活动; 目标是确保IT基础设施稳定可靠,能够满足业务需求和支撑业务运作;应用管理(Application Management) 为了确保应用系统满足客户需求并方便对其进行支持和维护,IT服务管理的职能应该合理地延伸,介入应用系统的开发、测试和部署; 应用管理模块指导IT服务提供方协调应用系统的开发和维护,以使它们一致地为客户的业务提供支持和服务。ITIL框架(续3)ITIL框架(续3)安全管理(Security Management) 1999年新增到ITIL中; 目标是保护IT基础设施,使其避免未经授权的使用; 为确定安全需求、制定安全政策和策略以及处理安全事件提供全面指导; 侧重从政策、策略和方法的角度指导如何进行安全管理。IT服务管理实施规划 “如何做”(How); 作用是指导如何实施上述模块中的各个流程,包括对这些流程的整合; 指导客户确定远景目标,分析和评价现状; 确定合理的目标并进行差距分析; 确定任务的优先级,以及对流程的实施情况进行评审。ITIL服务支持与服务交付的流程或职能ITIL服务支持与服务交付的流程或职能服务支持服务交付服务台(职能)事件管理问题管理变更管理发布管理配置管理服务级别管理IT服务财务管理可用性管理能力管理IT服务连续性管理运作流程战术流程Service Support流程Service Support流程服务台事件管理问题管理变更管理发布管理配置管理事故问题和已知错误变更发布版本配置项关系管理工具事故业务、客户和用户事故沟通、更新 和权益措施事件请求、需求客户调查报告变更发布Service Delivery流程Service Delivery流程业务、客户和用户服务级别管理可用性管理能力管理IT服务财务 管理IT服务连续 性管理需求、目 标和绩效请求和 需求沟通、更 新和报告警告和期 望调整管理工具和 IT基础设施关于的ITIL的WHY和WHO关于的ITIL的WHY和WHOWhyIT服务提供商利用ITIL概念和实践: 提高客户对IT服务的满意度 加强与客户的交流 对于关键系统和基础设施,使之达到更高的可靠性 提升服务的性价比 在所有员工中建立一种共识Who为什么使用ITIL?谁在使用ITIL?世界范围内超过10,000家的公司 欧洲、加拿大和澳大利亚的IT从业者 微软、惠普、IBM等国际厂商 IT支持服务供应商相关的工具和框架相关的工具和框架受ITIL影响的工具HP Openview Service Desk”…根据ITIL的最佳实践设计…“Remedy Strategic Service Suite”…和ITIL的最佳实践相兼容…“CA Unicenter Service Desk”…和ITIL相适应…“Peregrine Service Center”…基于世界范围内顶尖的IT从业者多年的经验,以及最佳实践的全球标准,包括ITIL…“基于ITIL的框架Microsoft Operation Framework (MOF)”…结合了ITIL的工业标准,以及微软产品与技术的特殊要求…“HP IT service Management Reference Model”…建立在惠普的服务管理与流程的经验,以及ITIL和最佳实践基础之上…“ITIL的管理者ITIL的管理者OGCitSMFISEBEXIN咨询公司/培训机构拥有运营认证 考试教育 培训培训目录培训目录ITSM/ITIL简介ITIL: Service SupportITIL: Service DeliveryITIL: 案例服务台(Service Desk)服务台(Service Desk)服务台(Service Desk)在服务支持中扮演着一个极其重要的角色。完整意义上的服务台可以理解为其他IT部门和服务流程的“前台”,它可以在不需要联系特定技术人员的情况下处理大量的客户请求。对用户而言,服务台是他们与IT部门的唯一连接点,确保他们找到帮助其解决问题和请求的相关人员。 服务台有时也被称作“帮助台”(Help Desk),但这两个概念的意义并不完全一样。帮助台的主要任务是记录、解决和监控IT服务运作过程中产生的问题,主要和事故管理相关联。而服务台的概念则具有更广泛的内涵,它通过提供一个集中和专职的服务联络点促进了组织业务流程与服务管理基础架构的集成。 服务台不仅负责处理事故、问题和客户的询问,同时还为其它活动和流程提供接口。这些活动和流程包括客户变更请求、维护 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 、服务级别管理、配置管理、可用性管理和持续性管理等。 概念服务台(续1)服务台(续1)服务台的主要目标是协调客户(用户)和IT部门之间的关系,为IT服务运作提供支持,从而提高客户的满意度。 作为与用户联系的“前台”,服务台首先对来自用户的服务请求进行初步处理。 当它预计无法在满足服务级别的前提下有效处理这些请求,或是这些请求本身就是它所无法解决的时候,它就将这部分请求转交给二线支持或三线支持来处理。服务台结构服务台目标1)分布式服务台2)集中式服务台3)虚拟式服务台服务台(续2)服务台(续2)(1)响应用户呼叫。即对于用户发出的错误报告、服务请求、变更请求等事件进行记录和处理。这是服务台的最主要工作。 (2)提供信息。服务台是为用户提供IT服务信息的主要来源,一般可以采用布告栏、Email、屏幕消息等方式为用户提供有关错误、故障或新增服务等方面的信息。 (3)客户需求管理和客户关系管理。服务台不仅仅是客户请求响应中心,同时也是客户关系管理中心。因此服务提供方应采取必要的措施和使用适当的技术对服务台进行有效的管理,从而使服务台可以准确迅速地了解客户的需求,改善客户体验,提高客户满意度。这些措施和技术包括结构化询问技术、详细了解客户和跟踪客户、维护客户数据库和在客户中推广服务台等。 (4)供应商联络。在IT服务运作出现故障或因客户提出新的服务请求而需进行有关变更时,服务台通常需要负责与供应商进行联络以维修或替换有关的软硬件组件。 (5)日常运作管理。服务台承担的日常运作管理任务包括数据备份与恢复、磁盘空间管理、建立新用户、管理用户口令等。 (6)基础架构监控。利用相关工具对IT基础架构的运作情况进行监控,一旦检测到故障已经发生或即将发生,就应立即评估这种故障对关键设备可能产生的影响,并在必要时将检测到的故障报告事故管理部门。 主要作用事件管理(Incident Management)事件管理(Incident Management)事故 ( Incident ) 是指引起或有可能引起服务中断或服务质量下降的不符合IT服务标准操作的活动。这里所指的事故不仅包括软硬件故障,还包括服务请求,例如状态查询、重置口令、数据库导出等。 当多个事故需要同时处理时,必须根据事故所造成的影响、事故的紧急程度、解决事件的难易程度等因素确定事故处理的优先级。如果在协议约定的时间内一线支持无法解决事故,就需要更多的支持人员介入,这称作事故升级(Incident Escalation) 概念事件管理(续)事件管理(续)目标事故管理的目标是在尽可能小地影响客户和用户业务的情况下使IT系统尽快恢复到服务级别协议所定义的服务级别,同时记录事故以为其他流程提供支持。 流程问题管理 (Problem Management)问题管理 (Problem Management)概念事故管理并不负责查找事故产生的潜在原因,其强调的是速度。调查和分析IT基础架构和查找事故产生的根本原因是问题管理的责任。 与事故管理强调事故恢复的速度不同,问题管理强调的是找出事故产生的根源,从而制定恰当的解决方案或防止其再次发生的预防措施。 在尚未查明事故产生的原因前,事故所对应的潜在原因被称为问题。而在找到事故产生的根本原因后,问题就成为一个知名错误(Known Errors)。随后可以提出一个变更请求(Request of Change)来消除该知名错误和防止类似事故再次发生。问题管理(续1)问题管理(续1)目标问题管理与事故管理都是针对事故而为用户提供支持的服务管理流程。但两者的目标是不同的,如果说事故管理流程是“治标”的流程,那么问题管理则致力于“治本”。如下三大目标:将由IT基础架构中的错误引起的事故和问题对业务的影响减少到最低程度; 查明事故或问题产生的根本原因,制定解决方案和防止事故再次发生的预防措施; 实施主动问题管理,在事故发生之前发现和解决可能导致事故产生的问题。 流程问题管理(续2)问题管理(续2)问题管理流程运作过程中需要输入的信息包括: 由事故管理流程提供的事故信息和应急措施; 由配置管理数据库提供的配置信息; 有关IT基础架构中所使用的产品的供应商的信息,包括有关这些产品的技术说明和知名错误的信息; 有关基础架构组件及其运行情况的信息,如能力管理报告、可用性报告和服务级别报告等。 问题管理流程输出的信息包括: 知名错误; 变更请求(RFCs); 更新的问题记录(包括解决方案和/或应急方案); 已经得到解决并终止的问题的记录; 将事故与问题、知名错误的匹配信息; 管理信息。 配置管理(Configuration Management)配置管理(Configuration Management)概念配置管理提供的有关基础架构的配置信息可以为其他服务管理流程提供支持,如事故管理人员和问题管理人员需要利用配置管理流程提供的信息进行事故和问题的调查和分析,能力管理和可用性管理需要根据有关配置情况的信息分析和评价基础架构的服务能力和可能达到的可用性。 在配置管理中,最基本的信息单元是配置项(Configuration Items,CIs)。所有软件、硬件和各种文档,比如变更请求、服务、服务器、环境、设备、网络设施、台式机、移动设备、应用系统、协议、电信服务等都可以被称为配置项。 配置管理数据库不仅保存IT基础架构中特定组件的配置信息,而且还包括各配置项相互关系的信息。配置管理不同于IT资产管理。后者是一个计量过程,用于控制和管理超过一定价值的资产的折旧过程;它记录了资产的购置时间、购买价格、折旧年限、折旧方法以及资产所处状态和位置等方面的情况。而配置管理除了记录配置项本身的信息外,还记录了各配置项之间的关系以及有关配置项的标准和授权方面的信息,同时它还记录了配置项的当前状态和变更情况。 配置管理(续)配置管理(续)目标配置管理作为组织IT基础架构的信息中心和控制中心,必须实现以下几个目标: 计量组织和服务中所使用的所有IT资产和配置项的价值; 为其它服务管理流程提供有关IT基础架构配置的准确信息; 为事故管理、问题管理、变更管理和发布管理的运作提供支持; 核实有关IT基础架构的配置记录的正确性并纠正发现的错误。 流程变更管理(Change Management)变更管理(Change Management)变更管理是指为在最短的中断时间内完成基础架构或服务的任一方面的变更而对其进行控制的服务管理流程。当问题管理通过调查和分析发现问题产生的根本原因,但不能制定恰当的解决方案从根本上予以解决时,问题管理需要向变更管理提交变更请求,从而从通过实施必要的变更从根本上消除问题的根源。 在变更管理流程运作过程中,需要组建变更咨询委员会(CAB)。变更咨询委员会负责对问题管理流程提交的变更请求进行评审,并决定是否批准该变更请求的实施。变更咨询委员会应当从业务和技术两个角度充分评估变更的影响。为此,变更咨询委员会的成员应当由变更经理、客户、用户经理、用户群代表、应用开发和维护人员以及有关的专家和技术顾问等人员组成。 概念变更管理(续)变更管理(续)变更管理的目标是确保在变更实施过程中使用标准的方法和步骤,尽快地实施变更,以将由变更所导致的业务中断对业务的影响减小到最低。 目标输入信息包括: 变更请求(RFC); 配置管理数据库(CMDB)提供的数据信息,特别是有关变更影响的信息; 变更实施进度表(Forward Schedule of Changes); 能力管理提供的能力数据库以及财务管理流程提供的预算信息等。 输出的信息包括: 更新的变更实施进度表; 触发配置管理和发布管理开始运作的信号; 变更咨询委员会的议程、会议记录和行动项目; 变更管理报告。 流程发布管理(Release Management)发布管理(Release Management)发布管理负责计划与实施IT服务的变更,并描述变更的各个方面。其主要目标是通过正规的实施变更流程及测试确保应用系统的质量。 发布的类型主要包括德尔塔发布(Delta Release)、全发布(Full Release)和包发布(Package Release)三种。 涉及的3个数据库: 最终软件库(Definitive Software Library,DSL),最终软件库是一个存放和保管所有已批准的最终版本的软件配置的数据库,它是软件正本存放的物
本文档为【培训课件-第三天-安全体系&ITIL】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_098928
暂无简介~
格式:ppt
大小:8MB
软件:PowerPoint
页数:0
分类:高中语文
上传时间:2010-07-11
浏览量:16