直播中
與其它 MOF 層面的關系
安全管理功能與涉及安全問題的其它 MOF 層面關系密切。這些問題包括數(shù)據(jù)的機密性、完整性和可用性,以及硬件和軟件組件、文檔和步驟的安全性。主要的聯(lián)系描述如下。
MOF 優(yōu)化階段
可用性管理。安全問題會導致不可用。因此安全性和可用性管理有著同樣的目標并且彼此互相補充。
容量管理。容量管理過程中的所有活動實際上都和安全管理有關。資源性能的變化可能是違反安全的跡象。新資源的添加必須始終遵守安全管理所設定的策略。容量管理中必須計劃由于附加的或不同的容量需要而造成的額外安全開支。
應急規(guī)劃。嚴重的安全破壞可能是應急狀況的起因。應急規(guī)劃過程與安全管理有著密切的關系,它應當確保在這些情況下可以安全地恢復解決方案。應急規(guī)劃必須考慮到安全事件可能導致應急情況的發(fā)生。
MOF 更改階段
配置管理。配置項目 (CI) 的分類必須包含安全信息。對于每個 CI,進行分類必須考慮到 CI 所要求的機密性、完整性和可用性的級別。
更改管理??刂坪凸芾硭信c CI 有關的更改。必須定義安全標準,并且使安全標準可供更改管理過程使用,以確保任何新情況都能遵守設定的安全策略。
版本管理??刂栖浖姹竟芾砗蛙浖职l(fā)。對于軟件的測試和接受階段,安全含義必須清楚。
MOF 操作階段
監(jiān)視/測量。監(jiān)視對安全的破壞是避免這些破壞造成損失的關鍵。應該特別注意必須監(jiān)視什么樣的事件。
系統(tǒng)、網(wǎng)絡和安全管理。確保以安全的方式執(zhí)行管理活動可防止出現(xiàn)安全漏洞。應當特別注意安全管理本身,因為它正是攻擊者所要尋找的信息。
MOF 支持階段
幫助臺和故障轉移及恢復(事件管理)。安全事件的主要聯(lián)系點。安全事件需按照 SLA 安全要求來定義,因此它們可在事件管理過程中識別出來。
問題管理。必須識別、診斷和解決與安全相關的問題。
MOF 基本概念
服務級別管理。安全管理支持服務級別管理,以確保在安全方面滿足客戶需要(按照 SLA)。
分析 ASP 安全風險
安全管理目的是保證信息的安全。更具體地說,就是必須保護信息的價值。價值通過以下方面確定:
機密性。保護敏感信息不被非授權地公開或偵聽。
完整性。保護信息和軟件的準確性和完整性。
可用性。確保信息和 ASP 解決方案在需要的時候可用。
保護信息的價值要花錢,不保護也要花錢。若要確定保護的級別,則需要明確安全措施。因此,有效的安全管理取決于準確的風險分析,這樣可了解風險的影響以及避免風險所需的成本。風險在生活中是必然存在的,但只能允許存在可管理的風險。安全管理與某些活動相關,通過這些活動將風險保持在可管理的水平。
頂部代表資產 — 如果 ASP 的資產很容易受到攻擊并且安全破壞的威脅很大并且影響嚴重,則安全的風險就很高。這樣,管理 ASP 風險的對策就可以采用保護資產的方法。
至少,應當進行下列風險評估活動:
確定安全風險,如對于支持 ASP 傳遞過程的特定 IT 服務組件(資產)的安全風險。典型的風險包括:
破壞客戶或用戶的隱私(如信用卡信息、個人配置文件、購物活動、帳戶數(shù)據(jù))
破壞匿名(關于匿名信息源的信息,如密碼)
破壞可驗證性(例如不能驗證正在使用的數(shù)據(jù)是否安全)
客戶或內部數(shù)據(jù)的損失或數(shù)據(jù)完整性的損失
病毒(例如 Melissa 和 I Love You 病毒)
物理破壞(例如設備的偷盜以及設施的故意損壞)
將安全威脅以及易受攻擊性級別分類 — 評估每個確定出的威脅。根據(jù)所涉及的資產,可在機密性、完整性和可用性的基礎上得出安全分類,此分類與確定的威脅有關。分類系統(tǒng)必須始終按照客戶組織的需要來具體制定。這些分類的示例如下:
機密性
關鍵 — 如果被非授權方訪問,將嚴重損害 ASP 企業(yè)的利益(例如策略信息)。
重要 — 數(shù)據(jù)只能由直接涉及者訪問(帳戶信息、醫(yī)療記錄)
必要 — 數(shù)據(jù)只能由特定組查看
非必要 — 信息可以發(fā)布
完整性
關鍵 — 客戶和 ASP 商務流程要求無錯誤的信息(例如 ATM 和其它的銀行解決方案)
重要 — 可以允許很少數(shù)量的可檢測到的錯誤
必要 — ASP 和客戶商務流程允許一些錯誤
非必要 — 不需要額外的完整性保護
可用性
關鍵 — 僅除了使命關鍵的操作(例如應急情況)以外
重要 — 在運營時間內幾乎不停機(高可用性)
必要 — 可以接受偶然的停機
非必要 — 無需保證(免費的 Internet 訪問)
評估安全風險的級別,這樣就能了解整體風險的大小。此項任務可以通過收集定量數(shù)據(jù)來進行測定,也可以通過主觀評估來進行定性測定,例如,低、中、高。
在風險的測量中可以借助許多工具和方法。其中一種就是“CCTA 風險分析和管理方法”(CRAMM)。CRAMM 是一個結構化的、一致的方法,用于確定和評估信息系統(tǒng)和網(wǎng)絡的風險。它包括技術方面和非技術方面的方案(例如,IT 安全的物理方面),并提供分階段和嚴格的方法以執(zhí)行正確安排的審核。CRAMM 可以使用一些軟件工具。
有關詳細信息,請參見: http://www.crammusergroup.org.uk/ 。
在風險分析之后,可以確定適當?shù)膶Σ呋蝻L險降低措施來管理安全風險,即,使風險降低到可接受的最低級別或減輕風險的危害。
有關本章論及的所有主題的詳細信息,請參見 http://www.itil.co.uk/ ITIL Library “Availability and Security Management”部分、ITIL Availability Management 一書 (ISBN 0 11 330551 6) 以及 ITIL Security Management 一書 (ISBN 0 11 330014 X)。
ASP 的安全對策
對 ASP 來說,安全對策可以降低或消除與提供客戶解決方案相關的安全風險。下面是 ASP 的一些好的起點:
有一個明確的可積極投入使用和受到監(jiān)視的安全策略
有一個安全組織,具有明確的責任和任務、指導方針、報告程序和措施,且這些能夠符合 ASP 及其客戶的要求
有物理上的安全措施,比如具有單獨的計算機房
有技術上的安全措施,可提供 ASP 的計算機系統(tǒng)和網(wǎng)絡的安全
有程序化的安全措施,描述 ASP 員工在特定情況下應當如何去做
在“最佳做法”一章中,更多地討論了技術方面的對策。