




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、IT运维的简介运维的简介 IT网络运维面临的问题网络运维面临的问题 IT网络运维管理的有效性网络运维管理的有效性 IT网络运维管理的好处网络运维管理的好处 IT网络运维管理的目标网络运维管理的目标 nInformation Technology Infrastructure Library,信息技术基础架构库,信息技术基础架构库 nITIL核心流程核心流程:最新版本V3.IT服务管理是ITIL框架的核心,它是一套协同流程(Process ),并通过服务级别协议(SLA)来保证IT服务的质量。它融合了系统管理、网络管理、系统 开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实践
2、。ITIL把IT管 理活动归纳为一项管理功能和十个核心流程,主要如下: ITILITIL介绍介绍 ITIT运维的简介运维的简介 IT 网络部门的挑战网络部门的挑战 业务业务 如何更快如何更快 速的恢复速的恢复 故障?故障? 不能解决不能解决 的故障是的故障是 否有人继否有人继 续追踪?续追踪? 如何有效如何有效 的控制的控制IT变变 更?更? 我提交的我提交的 问题是否问题是否 得到及时得到及时 解决?解决? 我对问题我对问题 的解决是的解决是 否满意?否满意? 我的我的IT系统,系统, 我该怎么我该怎么 提交?提交? 业务部门的困惑业务部门的困惑 ITIT网络运维面临的问题网络运维面临的问题
3、 网络管理(网络管理(Network Management System) - 传统意义上的网络、系统、应用、机房监控 IT运维管理(运维管理(IT Operations Management) - 把监控上升至IT管理,帮助企业规划、开发、运 维、改进IT系统 IT服务管理(服务管理(IT Service Management) - 基于ITIL最佳实践方式,给企业带来流程化,规 范化和自动化的管理方法 ITIT运维的发展定位运维的发展定位 Infrastructure Management 基础架构管理基础架构管理 End to End Response Time Management 端
4、到端响应时间端到端响应时间 管理管理 Business Service Management 业务服务管理业务服务管理 Application Management 应用管理应用管理 IT运维管理运维管理 IT Operations Management ITIT运维的解决了?运维的解决了? 。 功能功能业务需求业务需求技术技术 业务服务管 理 由于业务的不断扩展,企业需要从业 务视角对主机、网络、应用进行集中 监控并和业务关联 全方位管理IT(系统、网络、应用、机房、存储、业务),网 络拓扑和监控状态关联展现,可视化展现IT运行状态,提供无 线运维,用户体验响应时间监控,业务服务监控管理。
5、IT运维管理现代企业需要建立完善而成熟的IT运维 管理体制,通过流程管理,不断提高IT 运维质量,实现高效运维,提升组织 内IT服务满意度 任何用户都可以通过自助服务台提交系统故障,基于ITIL最佳 实践方式,以CMDB为核心,提供服务台&事故管理,问题管理 、变更管理、配置管理和发布管理,提供上百种运维报表进行 运维统计分析。 网络流量分 析管理 企业面对越来越庞大复杂的网络,分 析网络中的异常流量,并快速定位网 络中的问题 通过网络流量协议包来对网络流量进行分析,支持Netflow、 Netstream、SFlow、CFlow、IPFIX等;支持通过病毒特征码 来识别网络中的异常流量并告警
6、。 IT配置变更 管理 通过手工对网络进行配置变更时,都 有可能直接影响到业务的正常运转 自动发现和自动备份网络设备配置,一旦配置内容发生变更则 告警,通过回滚备份的配置文件来确保业务的连续性和高可用 性。 IT资产管理通过手工对企业的IT资产进行统计分析 ,需要花费数日或数月的时间,耗费 大量的人力物力 自动发现IT资产,跟踪整个IT资产生命周期的状态,对供应商 、厂商进行管理和评估,当服务合同到期可自动提醒,提供IT 资产报表来进行统计分析。 ITIT运维管理的有效性运维管理的有效性 第七步第七步 基于基于ITIL的运维流程管理的运维流程管理 第六步第六步业务服务管理业务服务管理 第五步第
7、五步响应时间管理、用户体验管理响应时间管理、用户体验管理 第四步第四步 配置变更管理配置变更管理 第三步第三步 应用管理、存储管理、应用管理、存储管理、 第二步第二步 主机管理、桌面管理、机房管理主机管理、桌面管理、机房管理 第一步第一步 网络设备、网络拓扑、流量分析网络设备、网络拓扑、流量分析 基础架构 管理 面向业务 和流程的 管理 ITIT运维管理步骤运维管理步骤 完整资源监控 简单易用的网管 满足不同需求 丰富展现方式 完善ITIL执行 多种整合方式 ITIT运维管理的好处运维管理的好处 网络网络IT运维运维 管理管理 第七步:第七步:IT运维流程管理运维流程管理 ITIT运维管理的目
8、标运维管理的目标 华胜天成安全等级建设标准华胜天成安全等级建设标准 信息安全生命周期信息安全生命周期 安全保障模型(安全保障模型(ISAF) 安全运行管理平台主要功能安全运行管理平台主要功能 将安全信息转变为可以感知的情报将安全信息转变为可以感知的情报 网络安全体系管理网络安全体系管理 目目 录录 华胜天成安全等级建设标准华胜天成安全等级建设标准 第一级为自主保护级,第一级为自主保护级, 适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影 响,但不危害国家安全、社会秩序、经济建设和公共
9、利益。响,但不危害国家安全、社会秩序、经济建设和公共利益。 第二级为指导保护级,第二级为指导保护级, 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统, 其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。 n 第三级为监督保护级第三级为监督保护级 p适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受
10、到破坏后, 会对国家安全、社会秩序、经济建设和公共利益造成较大损害。会对国家安全、社会秩序、经济建设和公共利益造成较大损害。 n 第四级为强制保护级第四级为强制保护级 p适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏 后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。 n 第五级为专控保护级第五级为专控保护级 p适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统适用于涉及国家安全、社
11、会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统 ,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。 vDefense-in-depthDefense-in-depth vFirewallsFirewalls vProxiesProxies vVPNVPN vAnti-virus Anti-virus vNetwork IDS/IPSNetwork IDS/IPS vHost IDS/IPSHost IDS/IPS vVulnerability AssessmentVulnerabi
12、lity Assessment ( (漏洞评估)漏洞评估) vPatch ManagementPatch Management vPolicy Compliance (Policy Compliance (漏洞扫描)漏洞扫描) vRouter/SwitchRouter/Switch 已经拥有大量的安全设备已经拥有大量的安全设备 Action Steps: 1.Alert 2.Investigate 3.Mitigate Network OperationsSecurity Operations Security knowledge base Firewall IDS/IPS VPNVulner
13、ability Scanners Authentication Servers Router/Switch Anti-virus 10K Win, 100s UNIX Collect Network Diagram Read and Analyze TONS of Data Repeat 策略(策略(Policy) 评估评估(Assessment) 设计设计(Design) 执行执行(Implementation) 管理管理(Management) 紧急响应紧急响应(Emergency Response) 教育教育(Education) 信息安全生命周期信息安全生命周期 能力来源能力来源 人人
14、 管管 理理 技技 术术 保密性保密性 完整性完整性 可用性可用性 可控性可控性 安全需求安全需求 安全对象安全对象 防御领域防御领域 子领域子领域 信息资产信息资产 不可否认不可否认 Internet的边界、第三方合作伙伴的互连边界、的边界、第三方合作伙伴的互连边界、 DDN、FR的边界、与传统电话网的边界、与传统电话网 网络的体系结构、网络的容量和可用性、网络网络的体系结构、网络的容量和可用性、网络 与网络间的通信、设备与设备间的通信、设备与网络间的通信、设备与设备间的通信、设备 的管理与维护的管理与维护 安全的应用系统、安全的操作系统、安全的终安全的应用系统、安全的操作系统、安全的终 端
15、系统、补丁管理、病毒防护端系统、补丁管理、病毒防护 密钥管理基础设施密钥管理基础设施/公钥基础设施(公钥基础设施(KMI/PKI)、)、 入侵检测系统(入侵检测系统(IDS) 安全运维管理平台安全运维管理平台 采集采集 分析分析 展现展现 积累积累 改善改善 FW 防火墙防火墙VPN 虚拟网络虚拟网络Router路由器路由器Switch交换机交换机OS操作系统操作系统AV防病毒系统防病毒系统 安全安全 信息信息 策略管理策略管理资产管理资产管理知识管理知识管理风险管理风险管理 显示显示报告报告综合分析综合分析 决策下达执行决策下达执行 人工,速度慢人工,速度慢 ,容易犯错,容易犯错 单一安全信
16、单一安全信 息源息源 工单流程工单流程 数据数据 传送传送 智能化安全管理中心模型智能化安全管理中心模型 Intruder Reports Security Posture Event Consoles Risk Assessment Anti-Virus OS Applications Threat Assessment Host, Network IDS Firewalls Anti-Virus OS Logs Policy Server VPN Vendors Security Equipments 将安全信息转变为可以感知的情报将安全信息转变为可以感知的情报 基础安全信息基础安全信息
17、安全管理平台安全管理平台 安全策略输出安全策略输出 IT 网络部门的挑战网络部门的挑战 业务业务 如何更快如何更快 速的恢复速的恢复 故障?故障? 不能解决不能解决 的故障是的故障是 否有人继否有人继 续追踪?续追踪? 如何有效如何有效 的控制的控制IT变变 更?更? 我提交的我提交的 问题是否问题是否 得到及时得到及时 解决?解决? 我对问题我对问题 的解决是的解决是 否满意?否满意? 我的我的IT系统,系统, 我该怎么我该怎么 提交?提交? 业务部门的困惑业务部门的困惑 ITIT网络运维面临的问题网络运维面临的问题 网络管理(网络管理(Network Management System)
18、- 传统意义上的网络、系统、应用、机房监控 IT运维管理(运维管理(IT Operations Management) - 把监控上升至IT管理,帮助企业规划、开发、运 维、改进IT系统 IT服务管理(服务管理(IT Service Management) - 基于ITIL最佳实践方式,给企业带来流程化,规 范化和自动化的管理方法 ITIT运维的发展定位运维的发展定位 网络网络IT运维运维 管理管理 第七步:第七步:IT运维流程管理运维流程管理 ITIT运维管理的目标运维管理的目标 华胜天成安全等级建设标准华胜天成安全等级建设标准 信息安全生命周期信息安全生命周期 安全保障模型(安全保障模型(ISAF) 安全运行管理平台主要功能安全运行管理平台主要功能 将安全信息转变为可以感知的情报将安全信息转变为可以感知的情报 网络安全体系管理网络安全体系管理 目目 录录 vDefense-in-depthDefense-in-depth vFirewallsFirewalls vProxiesProx
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论