金盾CIS5解决方案.docx

上传人:b****4 文档编号:24477965 上传时间:2023-05-27 格式:DOCX 页数:100 大小:3.30MB
下载 相关 举报
金盾CIS5解决方案.docx_第1页
第1页 / 共100页
金盾CIS5解决方案.docx_第2页
第2页 / 共100页
金盾CIS5解决方案.docx_第3页
第3页 / 共100页
金盾CIS5解决方案.docx_第4页
第4页 / 共100页
金盾CIS5解决方案.docx_第5页
第5页 / 共100页
点击查看更多>>
下载资源
资源描述

金盾CIS5解决方案.docx

《金盾CIS5解决方案.docx》由会员分享,可在线阅读,更多相关《金盾CIS5解决方案.docx(100页珍藏版)》请在冰豆网上搜索。

金盾CIS5解决方案.docx

金盾CIS5解决方案

 

解决方案

 

1.内网安全面临的挑战

随着计算机网络技术、Internet、Intranet和数字通信技术飞速发展,信息网络技术的应用层次不断深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,如电子政务、电子商务、CIMS、知识管理、电子金融、社会保障、GIS系统等。

大量的技术和业务机密存储在计算机和网络中,对网络安全性要求变得越来越高,需要有效地制定安全策略以保护机密数据信息。

通常的安全策略的一个基本假设是:

网络的一边即外部的所有人是不可信任的,另一边即内部的所有人是可信任的。

通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭。

但是,根据美国FBI的统计,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为。

来自内部的数据失窃和破坏,远远高于外部黑客的攻击。

企业内部竞争性情报信息是企业无形资产管理的重要部分。

俗话说“知己知彼,百战不殆”,如何保护企业自身重要情报不被竞争对手窃取,使企业在使用网络来提高工作效率的同时避免企业重要的知识产权遭受侵害,将是文档安全管理的一个重要课题。

传统的安全解决方案比如防火墙、入侵检测、防病毒在网络安全中起到非常重要的作用。

由于现在网络边界的概念逐渐模糊,通过VPN、无线上网、远程拨号等方式连接到内部网络变得非常普遍,内网上各种信息滥用、误用、恶用行为增加,严重影响内网安全。

对于以上安全问题,传统安全技术显得力不从心。

企业内部竞争性情报类型主要有:

♦企业的机密技术文件、产品研发资料

♦设计图稿

♦会计账目、财务报表资

♦战略计划书

♦外购竞标信息和供应链合作伙伴信息

♦重要研究成果

♦研究论文

♦市场营销策划资料

♦其他:

如董事会、投融资等方面管理类资料,客户资料

据IDC统计,80%以上的安全威胁来自于内部,企业内网所面临的安全隐患主要表现在如下几个方面:

1.补丁升级与病毒库更新不及时、蠕虫病毒利用漏洞传播危害大

由于网络内的各种平台的主机和设备存在安全漏洞但没有及时打上最新的安全补丁,或者主机和设备的软件配置存在隐患,杀毒软件的病毒特征库更新滞后于新病毒的出现或者未及时得到更新,给恶意的入侵者提供了可乘之机,使病毒和蠕虫的泛滥成为可能。

大规模的蠕虫爆发可能导致企业内网全部陷于瘫痪,业务无法正常进行。

2.非法外联难以控制、内部重要机密信息泄露频繁发生

员工通过电话线拨号、VPN拨号、GPRS无线拨号等方式绕过防火墙的监控直接连接外网,向外部敞开了大门,使得企业内网的IT资源暴露在外部攻击者面前,攻击者或病毒可以通过拨号线路进入企业内网;另一方面,内部员工可能通过这种不受监控的网络通道将企业的商业机密泄漏出去,给企业带来经济损失但又不易取证。

3.移动电脑设备随意接入、网络边界安全形同虚设

员工或临时的外来人员所使用的笔记本电脑、掌上电脑等移动设备由于经常接入各种网络环境使用,如果管理不善,很有可能携带有病毒或木马,一旦未经审查就接入企业内网,可能对内网安全构成巨大的威胁。

4.攻击方法日新月异,内部安全难以防范

已经被攻破的内网主机中可能被植入木马或者其它恶意的程序,成为攻击者手中所控制的所谓“肉鸡”,攻击者可能以此作为跳板进一步攻击内网其它机器,窃取商业机密,或者将其作为DDOS工具向外发送大量的攻击包,占用大量网络带宽。

员工浏览嵌有木马或病毒的网页、收看带有恶意代码的邮件,都可能给攻击者带来可乘之机。

5.软硬件资产滥用、资产安全无法保障,网络故障频发

内网资产(CPU、内存、硬盘等)被随意更换,缺乏有效的技术跟踪手段;员工可以随时更改自己所使用的机器的IP地址等配置,不仅难于统一管理,而且一旦出现攻击行为或者安全事故,责任定位非常困难。

软、硬件数量无法精确掌握,盘点困难;计算机数量越来越多,无法集中管理;员工私装软件,造成非法版权使用威胁和机器效率低下;故障频发,网管人员疲于应付等

6.网络应用缺乏监控,网络滥用严重

上网聊天、网络游戏等行为严重影响工作效率,利用QQ,MSN,ICQ这类即时通讯工具来传播病毒,已经成为新病毒的流行趋势;使用Bitorren、电驴等工具疯狂下载电影、游戏、软件等大型文件,听歌、看网络电影,玩网络游戏、浏览工作无关的网站、聊天等等。

7.缺乏外设管理手段,数据泄密、病毒传播无法控制

外设是数据交换的一个最要途径,包括U盘、光驱、打印、红外、串口、并口等;由于使用的方便性,近几年成为数据泄密、病毒感染的出入口。

通过封贴端口、制度要求等方式无法灵活对外设进行管理,特别是对USB接口的管理,所以必须通过其它技术手段解决存在的问题。

8.内部竞争情报和具有知识产权图档泄露严重

大中型企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,达到了较好的效果。

但是这些电子文档存储的方式为明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的难度,这部分的资产极易于受到损害,此类案例举不胜举。

主要分为:

员工或外来人员将电脑带入单位局域网,他可以进入单位共享文档服务器、员工电脑窃取机密文件;进入这些终端电脑的信息可以通过存储设备和通讯设备进行外泄,比如:

USB存储;通过MAIL、FTP、BBS等途径将单位内部信息泄密到外网。

安全漏洞分析:

隐藏的安全漏洞主要有文档明文存放、粗放的权限控制、无限期的文件权限、不可靠的身份认证和无法追踪文件的使用情况五类。

❑明文保存

目前,多数企业内部的文件都是以明文保存,仅限制浏览文件的用户。

如果不加密,则进行再多的防范都是不可靠的,同样会泄密。

现在有很多手段防止文档非法拷贝,如堵塞电脑的USB接口,检查电子邮件发送,但是,只要是明文的文档,泄密的途径就防不胜防,变换明文为密文后通过邮件传输、手机红外线传输、拷屏、录屏、拆开计算机直接挂上硬盘拷贝等。

泄密的方式

对明文情报的危害

黑客侵入

不法分子通过各种途径获取商业机密。

如侵入内部网络,电子邮件截获等;

防不胜防,特别终端由个人掌控。

互联网泄密

通过E-Mail,FTP,BBS等方式传递情报;

内部局域网泄密

自带笔记本电脑接入网络,从而拷贝数据;

移动终端泄密

将工作用笔记本电脑带到外界,通过笔记本电脑的相关通讯设备(软驱、光驱、刻录机、磁带驱动器、USB存储设备)、存储设备(串口、并口、调制解调器、USB、SCSI、1394总线、红外通讯设备、以及笔记本电脑使用的PCMCIA卡接口)将信息泄漏到外界。

固定终端泄密

通过台式电脑的相关通讯设备(软驱、光驱、刻录机、磁带驱动器、USB存储设备)、存储设备(串口、并口、调制解调器、USB、SCSI、1394总线、红外通讯设备、以及笔记本电脑使用的PCMCIA卡接口)将信息泄漏到外界。

❑粗放的权限控制

在现在的情况下,企业内部信息的权限管理是粗放的,一旦将这些重要资料交给他人,就完全失去了对资料的控制,一般的资料(电子文档格式)权限有以下分类:

编号

权限

控制

危害

1

根据公司保密制度传递情报

情报交给对方就完全控制不了他如何使用,包括是否交给非涉密的第三方;

2

打印,打印次数

接受方可不受限制的打印情报;

3

保存和另存

接受方可保留情报的副本;

4

复制和拷贝

接受方可保留情报的副本或某部分;

5

屏幕拷贝

接受方可通过计算机提供的屏幕拷贝按键和截屏软件获取情报内容;

6

阅览次数

接受方可无限次的读取情报;

7

控制阅读的条件——指定机器、指定USB锁、指定IP区域

对于绝密情报,不能控制接受方阅读地点——有可能他正在和竞争对手一起观看

只要交给对方后就再也不能控制信息资料的使用方式,这是非常危险的,“一传十、十传百”,只要拥有资料的人多了,泄密就不可避免。

❑拥有时间无期限

拥有时间无期限指的是资料递交给授权方后,授权方就永远拥有此资料的所有权,随时可以使用资料。

拥有资料的时间无期限,会产生如下危害:

1)当员工离职,就可能带走公司的很多重要资料,可以永远重复的使用;

2)与合作伙伴协同工作完成后,合作伙伴利用原有的资料用于其他项目;

❑不可靠的身份认证机制

身份认证是指计算机及网络系统确认操作者身份的过程。

计算机和计算机网络组成了一个虚拟的数字世界。

在数字世界中,一切信息包括用户的身份信息都是由一组特定的数据表示,计算机只能识别用户的数字身份,给用户的授权也是针对用户数字身份进行的。

在网络环境中,辨认网络另一端的身份就是一个复杂的问题,我们从以下场景来看看身份认证的重要性。

场景一:

不法分子打开我的电脑,将我的《XX图纸》拿走了,而我茫然不知;

场景二:

我已经将电脑里面的目录设为共享,别人很容易就拷贝走了我的资料;

场景三:

我传递了一份资料给分公司的同事,而此时这位同事恰巧离开位置,其他人看得到这份资料。

身份认证有三个层次:

一种为证明你知道什么——即现在广泛的用户名/密码方式;其二为证明你拥有什么——即给你一个独一无二的设备,如印章,每次需要出示才能确定你的身份;最后一种为证明你是什么——即通过生物技术,如金盾指纹设备、面貌等确定。

目前,身份认证手段主要有密码认证、PKI认证、指纹认证、USB硬件认证等几种方法。

1)用户名/密码方式:

简单易行,保护非关键性的系统,通常用容易被猜测的字符串作为密码,容易造成密码泄漏;由于密码是静态的数据,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。

是极不安全的身份认证方式;

2)IC卡认证:

简单易行,很容易被内存扫描或网络监听等黑客技术窃取;

3)动态口令:

一次一密,安全性较高,但使用烦琐,有可能造成新安全漏洞;

4)USB-KEY生物特征认证:

安全可靠,成本低廉但依赖硬件的安全性。

❑使用追踪

如果出现了泄密事故,那么我们关心的就是损失有多大,有哪些人参与,由于哪些操作导致泄密,需要追查事故责任人。

而现在,由于没有采用有效的手段,只能通过人工方式调查取证,使得追查周期过长,损失加大,追查到真相的几率极低。

我们也不知道哪些人关注过哪些信息,某些信息被哪些人关注过,不能及时查出泄密的渠道,不能在第一时间估算出泄密所带来的损失。

9.管理制度缺乏依据,无法取证,安全策略无法有效落实

尽管安全管理制度早已制定,但只能依靠工作人员的工作责任心,无法有效地杜绝问题;通过原始方式:

贴封条、定期检查等相对松散的管理机制,没有有效灵活实时的手段保障,即使出现问题,也不能提供取证依据,部分非法人员逃避公司制度约束,逍遥规章之外。

2.重汽集团需求分析

2.1.重汽集团简介

中国重型汽车集团有限公司(以下简称中国重汽集团)总部坐落于山东省济南市,是国内主要的重型载重汽车生产基地,也是我国重型汽车工业的摇篮,以开发和制造中国第一辆重型汽车(黄河JN150)、成功引进斯太尔重型汽车生产项目和与沃尔沃合资生产具有当代国际水平的重型汽车而闻名。

中国重汽集团前身是原济南汽车制造总厂。

原济南汽车制造总厂始建于1935年,主要生产汽车零部件。

该厂于1956年开始自主研发设计制造汽车,步入汽车制造企业。

1960年4月试制出了中国第一辆重型汽车-黄河牌JN150型8吨重型汽车,结束了中国不能生产重型汽车的历史。

同年5月4日,毛泽东主席到济南视察时,参观了这辆样车,朱德元帅亲笔题写"黄河"。

几十年来,共生产重型汽车数十万辆,为国民经济的发展和国防建设做出了重大贡献。

中国重汽集团目前在济南地区设有卡车公司、商用车公司、动力有限公司、桥箱有限公司、特种车有限公司、客车公司、华沃卡车合资股份有限公司,主要担负整车生产装配和发动机、车桥、变速箱、钢圈、传动轴、汽车内饰、座椅等总成零部件的生产加工,以及大客车、特种车的生产制造任务。

在山东地区的青岛专用车公司、泰安五岳公司、济宁改装车公司、济南园林机械厂等担负着专用车、改装车的生产。

省外企业包括动力有限公司杭州汽车发动机厂、重庆油泵油咀厂等。

设在济南总部的技术发展中心作为国家级的企业技术中心,为中国重汽集团的产品、开发、研制提供有力的技术保障。

此外,中国重汽集团还设有房地产、进出口、香港公司、财务公司、鑫海担保有限公司、物业管理等经营性二级公司。

2001年1月18日,中国重汽集团经过改革重组,对企业进行了再造,重新构架了企业运营机制,焕发了企业活力。

中国重汽集团的战略发展目标是:

积极实施国际化战略、技术领先战略、区域化战略和高质量低成本战略,逐步实现产品、市场、资本、机制和品牌的国际化,争取成为世界重卡三强。

一是努力建设具有国际先进水平的重卡研发体系,不断吸收消化国际先进技术,保持技术领先地位;二是积极开拓国际市场,建立完善的国际市场营销体系,确保到2010年企业三分之一的产品进入国际市场;三是实施国际资本的多元化,充分利用和吸收国际资本,拓展海外发展空间,尽快发展成为具备竞争力的国际性公司,跻身全球三大重卡生产企业行列;四是积极推行品牌战略,全力打造民族汽车品牌,力争到2010年把“中国重汽”建成国际知名汽车品牌,并向世界500强的目标迈进。

2.2.重汽集团内网安全现状整体需求分析

2.2.1.现代企业管理方式的变革及带来的问题

互联网时代,世界每天都在发生变化。

对于企业来说,企业现有的管理体制也在逐渐吸取新的管理方式,采取新的手段来适应时代的发展,重汽集团有很多个分公司,分公司之间、分公司与总公司之间的沟通与交流越来越密切,除了传统的电话、传真、邮件之外,电子邮件也逐渐成为了一种主要的交流工具。

但是,在传统的企业管理方式中,并没有一种好的工具来提高企业的管理水平,例如:

传统企业的金字塔式的管理体制使不同部门之间的员工几乎无法交流,而处于金字塔顶端的公司领导层也很难了解普通员工的行为,特别是随着企业规模的扩大,总经理通常只能接收到身边人的信息,而这些信息又是不尽相同,信息量越来越大,企业的领导层如何在这些纷杂的信息中发掘对自己有用的内容,是很多领导人头痛的问题。

2.2.2.管理的透明化与扁平化

阶梯式的管理结构是一种传统的管理模式,这样处于金字塔顶端的高管通常只能接收到处于中层经理的反馈,而无法根据普通员工的表现对中层干部的工作进行评价。

而对于处于底层普通员工的接触就很少,他们很少能够进行越级的信息反馈。

并且这也是传统管理模式中的诟病。

2.2.3.企业信息管理的可控性

互联网给企业带来的好处简直太多了。

然而开放的网络中充斥着各种与业务无关的信息,色情、暴力、反动等不健康内容随处可见,这些内容常常不请自来,通过邮件,BBS等,简直到了无孔不入的地步。

有的员工视单位电脑如免费网吧,浏览不相干的网站、下载游戏、QQ聊天、收发个人E-MAIL、看电影,甚至逐渐演变成为打发上班时间的主要活动。

但是,企业的工作效率因而大大降低,不少企业管理者为此忧心忡忡。

2004年美国财富杂志称:

“没有控制的互联网是办公室里资源浪费最多的设置之一。

2.2.4.企业信息的保密

随着现在企业与人才之间双向选择的推广,在企业规模的不断扩大的过程中,企业会经历不只一次的大的人事变动,以及数量频繁的小的人事流动,而在人员流动的过程中难免出现信息的泄露,比如:

销售人员带走你的客户资源等,也不可能保证每个员工对你的都是忠诚的,通过公司的网络,公司的e-mail发走公司的机密信息,U盘软盘拷贝走公司的秘密资料,用公司的打印机打印敏感的文件,显而易见这会给公司造成很大的损失。

2.2.5.信息资源的集中化管理

随着企业规模的不断扩大,公司的人员不断增加,公司的信息网络方面的办公器材也不断增多,以往的管理方式是公司的设备职能部门,一个或者几个人对这些器材进行管理,记录.但是人员和设备增多的时候,我们的管理人员缺乏,记录就会出现偏差,那么就需要相应的增加人手,这样我们又增加了人员成本.这就是一些大型企业每年都有大量资产流失的原因之一.怎样解决又是摆在管理者面前的一个问题。

2.2.6.管理的可靠性和安全性

现今网络里的病毒,木马和各种攻击,入侵方式多的不计其数,它们对网络造成了极大的损失,特别是对我们这些现代化企业危害更为明显,只要我们的网络被病毒或者攻击等方式导致瘫痪,在信息化高度应用的今天,企业也会陷入瘫痪。

.现在对于安全的考虑大多是事后解决,防火墙只能执行事先设定好的规则,而IDS的误报率很高,杀毒也只能是在病毒出现后给出解决,怎么样找出一个综合的解决方案。

对于企业来讲,必须面对或希望解决这些的安全和管理问题,这也造成了企业对这方面产品的需求。

2.3.重汽集团网络安全需求分析

 目前企业内部网络可能所受到的攻击包括黑客入侵,内部信息泄漏,不良信息的进入内网等方式。

因此采取的网络安全措施应一方面要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,归结起来,应充分保证以下几点:

❑网络可用性:

网络是业务系统的载体,安全隔离系统必须保证内部网络的持续有效的运行,防止对内部网络设施的入侵和攻击、防止通过消耗带宽等方式破坏网络的可用性;

❑业务系统的可用性:

运行内部专网的各主机、数据库、应用服务器系统的安全运行同样十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏;

❑数据机密性:

对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。

网络安全系统应保证内网机密信息在存储与传输时的保密性。

❑访问的可控性:

对关键网络、系统和数据的访问必须得到有效的控制,这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。

❑网络操作的可管理性:

对于网络安全系统应具备审记和日志功能,对相关重要操作提供可靠而方便的可管理和维护功能。

2.4.重汽集团网络行为需求分析

全球知名的企业管理软件方案供应商Websense公司近日在其全球网络安全调查中国区新闻发布会上公布了2005中国区和亚太区的调查结果。

这是该调查首次把中国内地纳入其调查对象之中。

  调查显示,中国、澳洲、巴西、智利、印度、墨西哥等最新全球8个地区的调查中,虽然有83%受访员工在办公时间内浏览与工作无关的网站,中国员工比其它地区的员工每周多花7.6小时的时间来使用即时信息、玩游戏、P2P或流动媒体。

同时调查发现,国内员工每周花在网上处理私人事务的时间比其它地区的员工更长,达5.6小时,为亚太地区之最,而亚太地区整体的平均上网时间是4.2小时。

而由于这些行为给企业带来的网络安全及管理问题,已经形成了巨大的潜在威胁。

 此外,中国员工还在以下几个方面数字较为突出,员工上网下载音乐方面比拉美高16%,在办公时间上网进入聊天室和玩在线游戏两方面分别比其它地区高约8%和12%。

在同为发展中国家的印度,只有26%员工上网浏览个人信件,而在中国,这个数字则是60%。

  调查同时显示,在办公上网时间过长、遭受仿冒诈骗、办公时间玩网络游戏和因网络安全缺口而带来的工作风险等方面,在中国的情况远比其它地区更为突出一些。

  从整体的调查情况来看,很多企业都没有具备必需的保护以对抗日趋严重的网上威胁。

高达92%的被访的IT主管表示,相信其公司网络已受到保护,但50%的中国IT主管承认其公司内的工作站曾经受到间谍软件感染。

  调查结果还指出,有83%中层管理人员由于在办公时间内浏览与工作无关的网站,使企业有更多机会遭受到仿冒诈骗、间谍软件和其它网上攻击的威胁。

而这些与工作无关却又最受关注的5类网站分别是:

新闻网站(51%)、网上银行(38%)、邮件网站(37%)、旅游网站(22%)和运动、购物网站(15%)。

2.5.重汽集团图档保护需求分析

网络的普及让信息的获取、共享和传播更加方便,同时也增加了重要信息泄密的风险。

调查显示:

有超过85%的安全威胁来自组织内部,有16%来自内部未授权的存取,各种安全漏洞造成的损失中,30%-40%是由电子文件的泄露造成的,而在Fortune排名前1000家的公司中,每次电子文件泄露所造成的损失平均是50万美元。

如何解决在网络互连互通的情况下,交换信息的同时,加强网络内部的安全,防止企业的关键数据从网络流失就成为网络安全领域内一个重要的课题。

大中型企业如何在享受互联网所带来的便利以及高效率的工作的同时保护自身企业重要信息资源,防止泄密给竞争对手,保证自身在行业中的地位,文档安全管理至关重要的。

文档的安全管理不仅需要提高企业自身的网络安全意识、建立一系列文档安全管理规则,更重要的是应用功能完善的文档保护系统从计算机内部彻底地对重要资料进行安全管理。

从现状分析而知,如果要改善现有的竞争性情报管理模式,首先需要树立安全保密的意识,然后制订针对电子信息保密的规范,并且在日常中贯彻执行。

在讨论如何实施才能防止出现情报泄漏之前,我们先讨论成功实施情报安全管理的关键要素,只有这样,一切的行为活动才能达到效果:

1)明确商务目标的安全方针、目标和活动:

围绕着竞争性情报安全保障这个目标,通过各种行为、活动达到目标;

2)实施方式要与组织文化一致:

企业的文化要融入安全管理中。

从集团的CI理念、公司使命、经营理念和核心价值观的认识入手,指导我们的实施方法;

3)来自管理层的有形支持和承诺:

需要一把手或指定的安全管理负责人全力负责项目实施,监督。

从而让制订的政策、使用的工具能深入到集团的各个角落,使大家充分认可,充分参与;

4)对安全要求、风险评估和风险管理的良好理解:

对竞争性情报资产要有明确的认识,不要盲目的扩大安全范畴,加大管理复杂性,也不要有所遗漏;

5)向所有管理者及员工推行安全意识:

意识到位,才能很好的遵守各项制度、程序;

6)向所有员工和合作伙伴分发有关信息安全方针和标准的导则:

让所有参与者知道工作方式;

7)提供适当的培训和教育:

对领导层、对员工都要有相应的、有针对性的培训教育,使得大家接受这套管理体系;

8)用于评价信息安全管理绩效及反馈改进建议的综合平衡的测量系统;通过测量系统才能验证投资获得了应有的回报。

2.6.重汽集团资产管理需求分析

Gartner调查的统计数据表明,有40%的客户没有使用任何工具对硬件资产进行跟踪管理。

大多数企业要么用复杂的人工跟踪程序,如案例中的这家保险公司,要么就根本不了解他们的硬件资产。

这种硬件资产管理不善导致成本大增,使公司成本每年增加7%~10%。

同时,不了解硬件资产的企业,在软件管理方面也很混乱。

IT应用不断深入,IT资产也日益成为组织的重要资产。

IT资产主要指组织所拥有的、能为组织业务发挥价值的硬件、软件和信息资产。

IT资产管理(ITAM)是IT管理和IT治理的重要内容,IT资产管理水平的高低直接关系IT应用的价值和IT服务的水平。

正如AMT在管理咨询中一直推崇的“管理+IT”那样,现代管理技术和方法在企业的实现,需要IT设施的支撑。

IT资产管理也应该借助IT来实现,针对这家保险公司现状,IT管理部门可以“总体规划,结合流程,分步实施”,借助IT技术实现初步的IT资产管理。

对所有类型的IT资产进行跟踪。

记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据。

从商业角度跟踪已购买和配置的资产发挥了哪些作用。

资产使用情况可以输入数据库,编上编码,以便于用户登录时利用条形码跟踪资产使用情况。

监控资产的运行情况。

记录

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 营销活动策划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1