|

本帖最后由 FYIRH 于 2021-1-13 17:22 编辑
, E5 d; ]& T6 G( r' P2 u( ]; E8 q& _3 t) K3 [2 Y+ ~
本文由长河、陈贺、傅盛原创,张翼、王岩校对。
! b' `1 ]4 ^! h9 o
- g) t: \9 h0 g, ?3 ^/ N# [5 i, t* s3 {
信息安全保障的实质就是要保护对组织有价值的信息及信息载体免受各种类型的威胁、干扰和破坏。
) g) T: \/ u) ?3 ^6 n* n+ X% D9 R% M) U! W
在ITIL事件处理过程中,通常会接触到信息系统承载的各方面信息,例如:业务运行数据、应用系统支撑数据、数据库配置信息、网络设备信息、服务器配置信息、机房环境信息等。确保这些信息资产得到有效保护,对于业务的安全稳定发挥着重要作用。
^/ o' t( g' o) b3 c% R% R
5 J6 e. y+ C7 Q! t在事件处理过程中加强信息安全保障,需要依赖管理手段和技术手段相结合的方式进行,管理手段通常会落实到具体的管理制度,技术手段通常会落实到安全管理工具,例如:: M3 F: J3 Z/ a/ |- Y3 R. C1 C
& I& N7 Z9 g# b; ]5 P; v$ i9 H$ q
职责分离制度:确保操作人员和管理人员有清晰的职责界面,如机房管理人员可以接触到物理设备,但是没有专业技能去改动系统,设备维护人员有能力去改动系统,但是接触物理设备需要得到相应的授权,并且需要受到机房管理人员的监视;访问授权制度:凡是需要触碰生产环境的动作,均需要得到相应的授权,并且在执行过程中,需要完整记录操作信息,如进出机房信息(处理人、开始时间、结束时间、操作任务清单、历史记录等);数据安全制度:事件解决过程中要保证用户数据的完整性,尤其是在系统重装、迁移过程中必须实现做好备份措施;安全管理平台:如通过4A平台管理用户登录情况,并做好权限操作的日志审计工作,必要时提交安全管理报告。/ D0 K, H L7 w! O3 O1 U
5 U( w/ i" a5 Q
- V& ?0 Z! u8 m
v/ _- I$ v5 \* X' `ITIL先锋论坛原创文章,禁止任何形式的转载,侵权必究!' r- J# d% `' @% r
|
上一篇: ITIL事件流程的报告应该如何编写(ITIL先锋论坛原创)下一篇: 科学落地的ITIL事件管理流程能给客户真正带来哪些价值(ITIL先锋论坛原创)
|