收藏 分享(赏)

培训课件-第三天-安全体系&ITIL.ppt

上传人:dreamzhangning 文档编号:3686546 上传时间:2018-11-15 格式:PPT 页数:171 大小:8.49MB
下载 相关 举报
培训课件-第三天-安全体系&ITIL.ppt_第1页
第1页 / 共171页
培训课件-第三天-安全体系&ITIL.ppt_第2页
第2页 / 共171页
培训课件-第三天-安全体系&ITIL.ppt_第3页
第3页 / 共171页
培训课件-第三天-安全体系&ITIL.ppt_第4页
第4页 / 共171页
培训课件-第三天-安全体系&ITIL.ppt_第5页
第5页 / 共171页
点击查看更多>>
资源描述

1、安全防护体系及运维管理 第三天,第三天内容,第三天:安全防护体系及运维管理 安全防护体系建设 ITIL服务管理基础,基础培训-ISO74982+CC,内容,ISO7498-2信息处理系统-开放系统互连-基本参考模型-安全体系结构 CC 通用标准,ISO74982 安全体系结构,了解信息安全的五重保护机制 掌握OSI安全模型的结构 了解安全体系框架三维图 掌握信息安全的常用技术 了解信息相关产品,掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。,风险和安全策略,安全与实现的方便性是

2、矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用。,根据OSI安全体系结构ISO7498-2,提出安全服务(即安全功能)和安全机制,在此基础上提出信息安全体系框架,结合ISC2提出的信息安全5重屏障,划定信息安全技术类型,形成相应的信息安全产品。,信息安全的保护机制,信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。,信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机

3、制。,国际信息系统安全认证组织(International Information Systems Security Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域并给出了它们涵盖的知识结构,信息安全的保护机制,开放系统互连安全体系结构ISO 7498-2,安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。,安全机制是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。,开放系统互连安全体系结构,1、安全服务,开放系统互连安全体系结构,1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。2)访问控制。这

4、种服务提供保护以对抗开放系统互连可访问资源的非授权使用。3)数据保密性。这种服务对数据提供保护使之不被非授权地泄漏。4)数据完整性。可以针对有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。,访问控制策略有如下三种类型。1)基于身份的策略。即根据用户或用户组对目标的访问权限进行控制的一种策略。形成“目标用户权限”或“目标用户组权限”的访问控制形式。2)基

5、于规则的策略。是将目标按照某种规则(如重要程度)分为多个密级层次,如绝密、秘密、机密、限制和无密级,通过分配给每个目标一个密级来操作。3)基于角色的策略。基于角色的策略可以认为是基于身份的策略和基于规则的策略的结合。目的就是保证信息的可用性,即可被授权实体访问并按需求使用,保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无权使用的人使用或修改、破坏。,开放系统互连安全体系结构,2、安全机制,开放系统互连安全体系结构,1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为其它机制提供补充。加密机制可配置在多个协议层次中。2)数字签名机制。可以完成对数据单元的签名工作,也

6、可实现对已有签名的验证工作。数字签名必须不可伪造和不可抵赖。3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权或不正当的访问应有一定的报警或审计跟踪方法。4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。5)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实现鉴别。通过特定的“握手”协议防止鉴别“重放”。6)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。7)路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选择

7、方法。8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和目的地等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。,信息安全体系框架,信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。,完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。,信息安全体系框架,信息安全体系框架,技术体系,1)物理安全技术。信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过对电力供应

8、设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的。物理安全技术运用于物理保障环境(含系统组件的物理环境)。2)系统安全技术。通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。,信息安全体系框架,组织机构体系,组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。,机构的设置分为三个层次:决策层、管理层和执行层,岗位是信息系统安全管理机关根据系统安全需要

9、设定的负责某一个或某几个安全事务的职位,人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。,信息安全体系框架,管理体系,管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。,三分技术,七分管理,1)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。2)制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。3)培训管理是确保信息系统安全的前提。,信息安全技术,安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层

10、次。1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT、Windows 2000等。主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统

11、的威胁。,3)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。4)应用安全技术(应用层安全)。主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其

12、他层次的安全漏洞。,信息安全技术,信息安全技术,表 信息安全技术应用统计,信息安全的产品类型,安全需求与安全代价,总是安全问题上相互对立的统 一体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系。,内容,ISO7498-2信息处理系统-开放系统互连-基本参考模型-安全体系结构 CC 通用标准 ITIl V2,国际安全评价标准概述,DoD5200.28-M和TCSE

13、C 欧共体信息技术安全评价准则ITSEC 加拿大可信计算机产品安全评价准则CTCPEC 美国信息技术安全评价联邦准则FC 国际通用准则CC,第一个有关信息技术安全的标准美国国防部于1985年提出的可信计算机系统评价准TCSEC,又称桔皮书。以后,许多国家和国际组织也相继提出了新的安全评价准则。下图所示为国际主要信息技术安全测评标准的发展及其联系。,27,系统评估准则,表7.1 安全评估准则,国际主要信息技术安全测评标准的发展及其联系,系统评估准则,可信计算机系统评估准则表 TCSEC 安全等级和功能说明,在信息安全等级标准中,一个非常重要的概念是可信计算基(Trusted Computer B

14、ase,TCB)。TCB是计算机系统内保护装置的总体,包括硬件、固件和软件。它们根据安全策略来处理主体(系统管理员、安全管理员、用户、进程)对客体(进程、文件、记录、设备等)的访问。TCB还具有抗篡改的性能和易于分析与测试的结构。,DoD5200.28-M和TCSEC1. DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部1979年6月25日发布的军标DoD5200.28-M。它为计算机系统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的访问控制没有在操作系统中实现,安全的实现可以通过空子用户对机器的操作权等管理措施实现。,(2)自主安全模式:

15、计算机系统和外围设备可以在指定用户或用户群的控制下工作,该类用户了解并可自主地设置机密材料的类型与安全级别。 (3)多级安全模式:系统允许不同级别和类型的机密资料并存和并发处理,并且有选择地许可不同的用户对存储数据进行访问。用户与数据的隔离控制由操作系统和相关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得到保护,所有系统用户必须有一个安全策略;系统的控制操作对用户透明,由系统实现对机密材料的并发控制。,欧洲信息技术安全评估准则 ITSEC和TCSEC的关系,系统评估准则,加拿大可信计算机产品评估准则表7.4 CTCPEC功能要求和规格等级,系统评估准则,四种准则安全等级的近似

16、比较,美国联邦信息技术安全准则,1 系统评估准则,国际通用准则“信息技术安全性通用标准”(CC)是事实上的国际安全评估标准。1999年,CC 被国际标准化组织(ISO)批准成为国际标准ISO/IEC15408-1999并正式颁布发行。 通用准则的功能类族,系统评估准则,国际通用准则通用准则的可信赖性类族,系统评估准则,38,标准的比较与评价最初的TCSEC是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。 TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。 CTCP

17、EC虽在二者的基础上有一定发展,但也未能突破上述的局限性。 FC 对TCSEC作了补充和修改,对保护框架(PP)和安全目标(ST )作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。 CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。 CC与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。 CC的几项明显的缺点。,系统评估准则,2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于1970年由美国国防科学技术委员会提

18、出,于1985年12月由美国国防部公布。 TCSEC把计算机系统的安全分为4等7级:(1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护。,(2)C等(含2级) C1级系统:可信任计算基TCB(Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用户都以同样的灵敏度处理数据(可认为所有文档有相同机密性) C2级系统:在C1基础上,通过登录、安全事件和资源隔离增强可调的审慎控制。在连接到网上时,用户分别对自己的行为负责。,(3)B等(含3级) B级具有强制性保护功能。强制性意味着在没有与安全等级相连的情况下,系统就不会让用户寸取对象。(a)B1

19、级系统: 对每个对象都进行灵敏度标记,导入非标记对象前要先标记它们; 用灵敏度标记作为强制访问控制的基础; 灵敏度标记必须准确地表示其所联系的对象的安全级别; 系统必须使用用户口令或身份认证来决定用户的安全访问级别; 系统必须通过审计来记录未授权访问的企图。,(b)B2级系统: 必须符合B1级系统的所有要求; 系统管理员必须使用一个明确的、文档化的安全策略模式作为系统可信任运算基础体制;可信任运算基础体制能够支持独立的操作者和管理员; 只有用户能够在可信任通信路径中进行初始化通信; 所有与用户相关的网络连接的改变必须通知所有的用户。,(c)B3级系统具有很强的监视委托管理访问能力和抗干扰能力。

20、要求: 必须符合B2系统所有安全需求; 必须设有安全管理员; 除控制个别对象的访问外,必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问的用户列表说明; 系统验证每一个用户身份,并会发送一个取消访问的审计跟踪消息; 设计者必须正确区分可信任路径和其他路径; 可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。,(4)A等(只含1级)最高安全级别 A1级与B3级相似,对系统的结构和策略不作特别要求,而系统的设计者必须按照一个正式的设计规范进行系统分析;分析后必须用核对技术确保系统符合设计规范。A1系统必须满足: 系统管理员必须接收到开发

21、者提供的安全策略正式模型; 所有的安装操作都必须由系统管理员进行; 系统管理员进行的每一步安装操作必须有正式的文档。 TCSEC的初衷主要是针对集中式计算的分时多用户操作系统。后来又针对网络(分布式)和数据库管理系统(C/S结构)补充了一些附加说明和解释,典型的有可信计算机网络系统说明(NCSC-TG-005)和可信数据库管理系统解释等。,欧共体信息技术安全评价准则ITSEC ITSEC是欧共体于1991年发布的,它是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全的概念分为功能和评估两部分。 1. 功能准则 分为10级:F1F10: F1F5对应TCSEC的DA; F

22、6F10对应数据和程序的完整性,系统的可用性,数据通信的完整性、保密性。 2. 评估准则 分为6级,分别是测试、配置控制和可控的分配、详细设计和编码、详细的脆弱性分析、设计于源代码明显对应以及设计与源代码在形式上的一致。,加拿大可信计算机产品安全评价准则CTCPEC CTCPEC是加拿大于1993年发布的。它综合了TCSEC和ITSEC两个准则的优点,专门针对政府需求设计。它将安全分为功能性需求和保证性需求两部分。功能性需求分为4大类: 机密性; 可用性; 完整性; 可控性。 每一种安全需求又分为一些小类(分级条数05),以表示安全性上的差别。,美国信息技术安全评价联邦准则FC FC也是吸收了

23、TCSEC和ITSEC两个准则的优点于1993年发布的。它引入了“保护轮廓(PP)”的概念。每个轮廓都包括功能、开发保证和评价三部分,在美国政府、民间和商业上应用很广。,10.1.5 国际通用准则CC 1993年6月,欧、美、加等有关6国,将各自独立的准则集合成一系列单一的、能被广泛接受的IT安全准则通用准则CC,将CC提交给ISO,并于1996年颁布了1.0版。 1999年12月ISO正式将CC 2.0(1998年颁布)作为国际标准ISO 15408发布。 CC的主要思想和框架都取自ITSEC和FC,并突出了“保护轮廓”的概念。它将评估过程分为安全保证和安全功能两部分。安全保证要求为7个评估

24、保证级别:,EAL1:功能测试EAL2:结构测试 EAL3:系统测试和检查 EAL4:系统设计、测试和复查 EAL5:半形式化设计和测试 EAL6:半形式化验证的设计和测试 EAL7:集成化验证的设计和测试 下表为CC、TCSEC、ITSEC标准之间的对应关系。,CC、TCSEC、ITSEC标准之间的对应关系,CC目前已经发布了如下的版本: 1996年6月发布CC第1版; 1998年5月发布CC第2版; 1999年10月发布CC第2.1版,并成为ISO标准。,信息安全测评认证准则,信息安全测评认证制度 安全产品控制 测评认证的标准与规范 中国测评认证标准与工作体系,信息安全测评认证制度 测评认

25、证制度的组成 测评检验产品是否符合所定义的评估标准。 认证检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。 测评认证制度的重要性 根据信息安全测评认证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。 信息安全测评认证制度对维护国家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。,信息安全测评认证准则,安全产品控制 在市场准入上,发达国家为严格进出口控制。 对国内使用的产品,实行强制性认证。 对信息技术和信息安全技术中的核心技术,由政府直接控制。 形成政府的行政管理与技术支持相结合、相依赖的

26、管理体制。 测评认证的标准与规范 信息技术安全性通用标准CC,使大部分的基础性安全机制,在任何一个地方通过了CC准则评价并得到许可进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。 各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。,信息安全测评认证准则,中国测评认证标准与工作体系 开展信息安全测评认证的紧迫性 评测认证标准 评测工作体系信息安全测评认证体系,由3个层次的组织和功能构成 国家信息安全测评认证管理委员会 国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构(实验室,分中心等) 测评认证中心 中国国家信息安全测评认证中心(CNISTEC)对外开展

27、4种认证业务 产品形式认证 产品认证 信息系统安全认证 信息安全服务认证,信息安全测评认证准则,安全管理的实施,安全管理的类型 安全管理的原则 安全管理的基础,安全管理的类型 系统安全管理 安全服务管理 安全机制管理 OSI管理的安全安全管理的原则 安全管理平台的设计原则 标准化设计原则 逐步扩充的原则 集中与分布的原则 安全管理平台的管理原则 多人负责原则 系统管理岗位任期有限原则 职责有限、分离原则,安全管理的实施,安全管理的基础 根据安全等级,确定安全管理的范围,分别进行安全管理 制定安全制度和操作规程 重视系统维护的安全管理 制定紧急恢复措施 加强人员管理,建立有利于保护系统安全的雇佣

28、和解聘制度 网络用户安全管理,安全管理的实施,制定安全策略,制定安全策略的原则 制定安全策略的目的和内容 制定安全策略的层次,制定安全策略的原则 均衡性 整体性 一致性 易操作性 可靠性 层次性 可评价性 制定安全策略的目的和内容 目的:保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护 内容: 进行安全需求分析 对网络系统资源进行评估 对可能存在的风险进行分析 确定内部信息对外开放的种类及发布方式和访问方式 明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存

29、取、访问规则,制定安全策略,制定安全策略的层次 按照网络OSI的7层模型,网络安全应贯穿在整个模型的各个层次。 根据内部网(如Intranet)的层次结构,网络安全的层次分为网络层和应用层两个方面: 网络层该层安全策略的目的,是在可用性的前提下实现网络服务安全性。 应用层应用层的安全措施主要有以下几方面: 建立全网统一、有效的身份认证机制。 单一注册。 信息传输加密。 确定是否采用代理服务(Proxy Service)及选择配置方式、维护方式,根据安全防范的重点对象,灵活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安全性的要求。 建立审计和统计分析机制。,制定安全策略,系统

30、备份和紧急恢复方法,系统备份方法紧急恢复,系统备份方法 系统备份 系统备份主要的对象包括:数据备份,关键设备及部件,电源备份,外部设备及空调设备备份,通信线路备份等。 系统备份对象中的关键设备、部件以及电源的备份:设备备份方式、主机备份方式、高可靠电源备份、网卡备份。 数据备份 数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介质(如磁带,软盘和光盘)上,以便需要时再输入计算机系统使用。 热备份、冷备份 在线的备份称为热备份 脱机数据备份称为冷备份,系统备份和紧急恢复方法,系统备份方法 数据备份 数据备份的介质 软磁盘 光盘 磁带 硬盘 基本备份方法 日常业务数据备

31、份 数据库数据备份 永久性数据备份 应用项目基本备份 远程备份,系统备份和紧急恢复方法,紧急恢复紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。 紧急事件的主要内容 制定紧急恢复计划制定紧急恢复计划的大的原则和至少要考虑的因素: 明确规定事先的预备措施和事后的应急方案 紧急反应 根据网络的实际情况明确紧急反应的等级 紧急恢复计划的制定应简洁明了,系统备份和紧急恢复方法,审计与评估,安全审计网络安全评估,安全审计 安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。 安全审计的主要功能: 记录、跟踪系统运行状况。 检测各种安全事故。

32、保存、维护和管理审计日志。,审计与评估,网络安全评估网络安全评估是运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。网络安全扫描:基于服务器的安全扫描器、基于网络的安全扫描器 评估的主要内容 环境控制 应用安全 管理机制 远程通信安全 审计机制 评估实例 某行业对计算机信息系统(包括网络)的安全竞选检查评估的评分标准,见表7.9 安全检查评估标准。,审计与评估,容灾技术及其典型应用,容灾理论和技术的发展过程 容灾在国内外的规范现状 容灾的基本理论 容灾的关键技术 容灾系统 远程应用级容灾系统模型 企业如何选择容灾解决方案 银行各容灾级别及

33、案例分析,容灾理论和技术的发展过程容灾这个概念出现于90年代初期提出的。国内对于容灾技术领域的研究,最早的是在90年代中后期(在1997年)。容灾在国内外的规范现状国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这部分的要求还较少。,7 容灾技术及其典型应用,容灾的基本理论 容灾的相关定义: 容灾是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。 容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。 根据容灾系统对灾难的抵抗程度,可分为

34、数据容灾和应用容灾: 数据容灾是指建立一个异地的数据系统 应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统 容灾技术与传统数据系统安全技术比较 传统的数据系统的安全体系主要有数据备份系统和高可用系统两个方面。 容灾不仅是一项技术,而应该把它理解为一项系统工程。,容灾技术及其典型应用,容灾的基本理论 容灾的分类 表7.10 容灾的分类,容灾技术及其典型应用,容灾的等级标准,容灾的关键技术 数据存储管理 数据存储管理指对于计算机系统数据存储相关的一系列操作(如备份、归档、恢复等)进行的统一管理。 数据存储管理包括数据备份、数据恢复、备份索引、备份设备及媒体和灾难

35、恢复等。 数据复制 数据复制即将一个地点的数据拷贝到另一个不同的物理点上的过程。 数据复制分为同步数据复制和异步数据复制。 实现数据异地复制,有软件和硬件方式两种途径。 灾难检测对于灾难的发现方式,一般是通过心跳技术和检查点技术。 系统迁移,容灾技术及其典型应用,容灾系统 衡量容灾系统的技术评价指标:公认的标准有RPO /RTO。 容灾系统的系统结构,容灾技术及其典型应用,远程应用级容灾系统模型,容灾技术及其典型应用,远程应用级容灾系统模型,企业如何选择容灾解决方案 国外企业在选择容灾解决方案方面积累的经验 国外的主流容灾产品:HP、VERITAS、IBM 公司解决灾备问题的方法银行各容灾级别

36、及案例分析 银行各容灾级别分析 根据银行业务特色和具体情况,综合的概括为以下容灾层次: 业务连续性容灾 数据连续性容灾 IT设施容灾 案例分析 中国建设银行我国最早引入和应用容灾系统,容灾技术及其典型应用,建设银行总行于1997年3月成立了计算机灾难备份模式安全设计小组,通过风险分析提出了如何划分应用系统灾难备份等级以及如何选择最佳灾难备份方案的策略,明确提出了不同类别的行、不同等级的应用系统的数据备份策略、系统备份策略和网络备份策略,做出了同城专用灾难备份中心、共用灾难备份中心、相同机型互为备份和网控中心四种灾难备份模式的设计。 中国建设银行总行灾备系统以HP 9000/T600为生产系统主

37、机,以HP 9000/T500为灾难备份系统主机,以EMC Symmetrix 3430 智能信息存储系统的SRDF远程磁盘镜像技术为数据备份技术,在生产中心和灾难备份中心之间(距离20公里)通过直连光纤实现数据备份通道,构成总行资金清算灾难备份系统。总行资金清算灾难备份系统由网络备份、远程数据备份、系统备份、应用数据检查与恢复四部分组成。 远程数据镜像(Symmetrix Remote Data Facility,简写为SRDF) 能够对异地数据实行完全的、实时的数据镜像,迅速保护并恢复业务数据。,本章小结,本章介绍了系统评估的准则与安全策略。系统评估准则,如今国际通用的是信息技术安全标准(

38、CC),其体现了结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面的优势。信息安全测评认证制度由测评和认证两大过程组成,“测评”就是检验产品是否符合所定义的评估标准,“认证”即检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。按OSI的安全体系结构标准,安全管理可分为系统安全管理、安全服务管理、安全机制管理、OSI管理的安全4种类型。安全策略要遵循均衡性、整体性、一致性等原则。安全审计的目的是利用审计机制,有针对性地对网络运行的状况和过程进行记录、跟踪和审查,从中发现安全问题。系统容灾技术及应用。,基础培训-ITIL,培训目录,ITSM/ITIL简介,

39、ITIL: Service Support,ITIL: Service Delivery,ITIL: 案例,服务与质量,OGC提出的ITSM的成熟度模型,CMM,SPICE,戴明质量环,组织与政策,愿景,使命&目标,政策,规划,时间 数量 质量 成本&效益,任务&行动,实施,评价& 控制,愿景、目标和政策,客户关系管理,流程管理,流程改进模型,流程的概念模型,资料来源OGC,IT管理&服务的层次和定位,技术,服务,业务,面向项目的管理和面向服务的管理,客户 用户,服务提供者,存储&备份,安全,ERP支持和维护,备件,项目1,项目2,项目3,项目4,我们的解决方案?,1,支离的IT服务,2,通过

40、流程进行整合:,2,如何实现流程管理?,4,ITSM是最受认可的解决方案,IT服务管理(ITSM)的含义,一个领域,它将,进行有效而合理的整合,以提供高质量的IT服务。,IT服务管理是一套通过SLA来保证IT服务质量的协同流程。它融合了系统管理、网络管理、系统开发管理等管理活动以及变更管理、资产管理、问题管理等许多流程理论和实践。 Gartner,IT服务管理是一种以流程为导向、以客户为中心的方法。它通过整合IT服务与企业业务,提高了企业的IT服务提供和服务支持的能力和水平。 itSMF,ITSM的核心思想,IT组织,不管是企业内部的还是外部的,都是IT服务提供者,其主要工作就是提供低成本、高

41、质量的IT服务。,IT服务的质量和成本则需从IT服务的客户(购买IT服务的)和用户(使用IT服务的)方加以判断。,ITSM也是一种IT管理,但与传统的IT管理不同,它是一种以服务为中心的IT管理。,ITSM的“三大目标”:,1,以客户为中心,1,服务可计量,3,高质量、低成本的服务,ITSM的“范围”,ITSM VS. ERP/CRM/SCM ITSM主要适用于IT管理、而不是企业的业务管理; 前者面向IT管理,后者面向业务管理ITSM VS. ERP/CRM/SCM ITSM不是通用的IT规划方法; ITSM的重点是IT的运营和管理,而不是IT的战略规划。ITSM VS. 技术管理 ITSM

42、的主要目标不是管理技术; ITSM的主要任务是管理客户和用户的IT需求; 有关IT的技术管理是系统管理和网络管理的任务,像制造产品一样生产服务,成本,输入,服务,输出,ITIL降低成本,ITIL提高服务质量,流程(Process Flow),ITSM/ITIL,IT生产车间,如何实现IT服务管理(ITSM),IT服务管理,(People),(Process),流程,人,(Tech & Tool),技术&工具,ITIL,ITSM是目标,ITIL是工具!,ITSM流程模型,用户,客户,服务台,事件管理,配置管理,问题管理,变更管理,发布管理,网络管理,应用管理,安全管理,服务级别管理,IT服务财务

43、管理,IT服务连续性 管理,能力管理,可用性管理,CRM,服务支持,服务交付,ITSM的发展趋势,系统管理,网络管理,分布式应用管理,ITSM,70s,80s,90s,市场成长率: Gartner: 32% Cagr Gartner: 32% Cagr Meta: 26 Cagr,ITIL是什么?,ITIL是:,IT Infrastructure Library的简称; 英国商务办公室(OGC)从20世纪80年代开始开发的一套IT管理方法; 已成为事实上的行业标准,并以其为中心在全球形成了完整的产业; 任务单位和个人都可以免费使用的“公共框架”; 实际上是一系列由所谓“最佳实践”(Best P

44、ractice)形式的图书(共7本);,ITIL不是:,硬件 软件 一个可以直接使用的标准,OGC开发ITIL的目标,建立一系列完全的、一致的、连贯的最佳实践规范,以提高IT服务管理质量,并推动采用IT技术提高业务有效性 鼓励私营机构开发相关的产品和服务(培训、咨询及工具)以支持ITIL,ITIL2.0框架,业务,技术,IT服务管理规划与实施,应用管理,业务 管理,ICT 基础 设施 管理,服务管理,服务支持,服务交付,安全管理,ITIL框架(续1),业务管理(Business Perspective)在提供IT服务的时候,首先应该考虑业务需求,根据业务需求来确定IT需求;业务管理模块知道业务

45、管理者以自己习惯的思维模式: 分析IT问题, 了解IT基础架构支持业务流程的能力 了解IT服务管理在提供端到端IT服务过程中的作用,服务管理(Service Manager) 服务管理模块是ITIL的核心模块; ITIL把IT管理活动归纳为十个核心流程和一些辅助流程,然后利用这些流程进行有关IT管理工作; 一共包括十大流程和一项服务太职能;,ITIL框架(续2),IT基础设施管理(ICT Infrastructure Management) 侧重于从技术角度对基础设施进行管理; 覆盖了IT技术设置管理的所有方面,包括识别业务需求、实施和部署、对基础设施进行支持和维护等活动; 目标是确保IT基础

46、设施稳定可靠,能够满足业务需求和支撑业务运作;,应用管理(Application Management) 为了确保应用系统满足客户需求并方便对其进行支持和维护,IT服务管理的职能应该合理地延伸,介入应用系统的开发、测试和部署; 应用管理模块指导IT服务提供方协调应用系统的开发和维护,以使它们一致地为客户的业务提供支持和服务。,ITIL框架(续3),安全管理(Security Management) 1999年新增到ITIL中; 目标是保护IT基础设施,使其避免未经授权的使用; 为确定安全需求、制定安全政策和策略以及处理安全事件提供全面指导; 侧重从政策、策略和方法的角度指导如何进行安全管理。,

47、IT服务管理实施规划 “如何做”(How); 作用是指导如何实施上述模块中的各个流程,包括对这些流程的整合; 指导客户确定远景目标,分析和评价现状; 确定合理的目标并进行差距分析; 确定任务的优先级,以及对流程的实施情况进行评审。,ITIL服务支持与服务交付的流程或职能,服务支持,服务交付,服务台(职能),事件管理,问题管理,变更管理,发布管理,配置管理,服务级别管理,IT服务财务管理,可用性管理,能力管理,IT服务连续性管理,运作流程,战术流程,Service Support流程,服务台,事件管理,问题管理,变更管理,发布管理,配置管理,事故,问题和已知错误,变更,发布版本,配置项关系,管理

48、工具,事故,业务、客户和用户,事故,沟通、更新 和权益措施,事件请求、需求,客户调查报告,变更,发布,Service Delivery流程,业务、客户和用户,服务级别管理,可用性管理,能力管理,IT服务财务 管理,IT服务连续 性管理,需求、目 标和绩效,请求和 需求,沟通、更 新和报告,警告和期 望调整,管理工具和 IT基础设施,关于的ITIL的WHY和WHO,Why,IT服务提供商利用ITIL概念和实践: 提高客户对IT服务的满意度 加强与客户的交流 对于关键系统和基础设施,使之达到更高的可靠性 提升服务的性价比 在所有员工中建立一种共识,Who,为什么使用ITIL?,谁在使用ITIL?,

49、世界范围内超过10,000家的公司 欧洲、加拿大和澳大利亚的IT从业者 微软、惠普、IBM等国际厂商 IT支持服务供应商,相关的工具和框架,受ITIL影响的工具,HP Openview Service Desk,”根据ITIL的最佳实践设计“,Remedy Strategic Service Suite,”和ITIL的最佳实践相兼容“,CA Unicenter Service Desk,”和ITIL相适应“,Peregrine Service Center,”基于世界范围内顶尖的IT从业者多年的经验,以及最佳实践的全球标准,包括ITIL“,基于ITIL的框架,Microsoft Operation Framework (MOF),”结合了ITIL的工业标准,以及微软产品与技术的特殊要求“,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 实用文档 > 简明教程

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报