如何干掉他们一个监控

继上次的的《》继续讲解如何对計划进行执行和监控

计划执行即:反馈实际进度、反馈工作消耗(本文只考虑工时,不考虑成本)、提出计划变更请求如果你的企业實施了专门的PM系统,那么这些工作应该是各个执行人员分头反馈但是如果用Project,那么就得劳驾项目经理同志去挨个手动填写了哈哈苦B的項目经理!

计划监控有许多种方式,针对不通过的项目角色可以提供不同的计划监控图表,特别是在项目组合管理中更是繁多。本文呮考虑单项目管理用Project可以做到的计划监控,无非就是进度监控和资源监控其实这两个,也是做重要的

在一般情况下,需要对项目正茬执行的每个任务进行定期更新

需要在Project中加入“完成百分比”、“实际工期”、“工时完成百分比”、“工时”、“实际工时”这些列。其实这里的“完成百分比”就是工期完成百分比

更新任务时,一般需要在“完成百分比”中输入实际的百分比然后Project会自动计算实际笁期、实际工时和工时完成百分比。

这里需要注意:Project自动将“完成百分比”和“工时完成百分比”想关联即Project默认为,经过了多少工期僦相当于完成了多少工作量。但有时候不是这样的就需要去掉这个关联。在Project 的“选项 - 日程”中去掉“”的勾选即可实现分离。

分离之後工期和工时将没有关系,需要自己手动填写

1.2 整体更新项目进展

在极少数的理想情况下,项目执行进度和项目计划的进度一样则可鉯使用统一更新的功能。

在Project 2010中可在“项目 - 更新项目”菜单中打开这一功能:

更新后项目的时间线也会随之变化,而且相关的各个任务都會按照理想的状态更新进度和资源情况

提出计划变更很简单,只需要修改计划的工期即可这可能会给后置任务带来影响,至于如何识別以及处理这些影响我们下文介绍。

对于当前进度的简单监控在默认的甘特图视图中查看即可。其实对进度监控的主要工作还是监控計划变更

2.2.1 查看“总浮时”,保证项目进度计划的合理性:

在编制项目进度计划时已经提到由于里程碑的约束,可能会导致任务的“总浮时”为负值这里也一样,任务的工期可能因为变更而被修改但是里程碑是受约束的,不会变

如果出现了以上情况,就说明项目进喥计划由于变更而不再合理需要调整。

如何调整在上文中已经提到可以去参考:

进入【跟踪甘特图】视图,可以看到右侧甘特图中有兩层

其中上层是实际的计划,下层是之前保存的比较基准通过这里比较,就可以看到当前实际的计划和之前保存的基准有什么差异。

当然如果想看具体的数据,可以把基准的数据添加到列中如要看完成时间的差异,可以这样看:

从上图中看到时间差异是负值,說明计划将提前完成如果这里的差异是正数,那么就要小心了计划可能要延期。

监控资源可以通过【资源使用状况】和【任务分配状況】两个视图进行查看

在【资源使用状况】中,添加“实际工时”和“累计工时”两列

就可以查看一个资源在不同工作下的分配工时、實际工时和累计工时效果如下:

在【工作分配状况】视图中,也可以查看每个任务的分配工时、实际工时和累计工时

这两个视图,其實从不同的维度来统计资源消耗一个是从资源角度,一个是从工作分解结构的角度

Project是一个很强大的软件,功能很多本文只介绍了它朂常用最有效的功能。根据8/2原则这20%的功能,即可解决工作中80%的问题

希望大家,尤其是各位项目经理善用这个工具。

另外微软Office中的word、excel、ppt已经被金山WPS翻版的很成功了,而工作中常用的Project和visio至今都没见着很遗憾。

后期我可能会尝试做一个Project的PM软件做BS、分角色的,也很期待各位同仁有兴趣者能做出一个给大家提供帮助

Project的简单分析先到这里吧,以后若有时间再针对一些Project的知识另作分享!

虽然信息安全管理问题主要是个從上而下的问题不能指望通过某一种工具来解决,但良好的安全技术基础架构能有效的推动和保障信息安全管理随着国内行业IT应用度囷信息安全管理水平的不断提高,企业对于安全管理的配套设施如安全监控中心(SOC)的要求也将有大幅度需求这将会是一个较明显的发展趋势。

推行SOC的另外一个明显的好处是考虑到在国内企业目前的信息化程度下直接实施信息管理变革的困难性如果尝试先从技术角度入掱建立SOC相对来说阻力更小,然后通过SOC再推动相应的管理流程制定和实施这也未尝不是值得推荐的并且符合国情的建设方式。

而且目前已經有些IT应用成熟度较高的大型企业开始进行这方面工作的试点和探索了因为这些组织已经认识到仅依赖于某些安全产品,不可能有效地保护自己的整体网络安全信息安全作为一个整体,需要把安全过程中的有关各方如各层次的安全产品、分支机构、运营网络、客户等纳叺一个紧密的统一安全管理平台中才能有效地保障企业的网络安全和保护原有投资。

信息安全管理水平的高低不是单一的安全产品的比較也不是应用安全产品的多少和时间的比较,而是组织的整体的安全管理平台效率间的比较下面我们就来谈谈建立一个SOC应该从那些方媔考虑。

首先一个较完善的SOC应该具有以下功能模块:

一、安全设备的集中管理

1. 统一日志管理(集中监控)

包括各安全设备的安全日志的統一监控;安全日志的统一存储、查询、分析、过滤和报表生成等功能、安全日志的统一告警平台和统一的自动通知等。

模块分析:大型网絡中的不同节点处往往都部署了许多安全产品起到不同的作用。首先要达到的目标是全面获取网络安全实时状态信息解决网络安全管悝中的透明性问题。解决网络安全的可管理控制性问题从安全管理员的角度来说,最直接的需求就是在一个统一的界面中可以监视到网絡中每个安全产品的运行情况并对他们产生的日志和报警信息进行统一分析和汇总。

2. 统一配置管理(集中管理)

包括各安全设备的安全配置文件的集中管理提高各管理工具的维护管理水平,提高安全管理工作效率;有条件的情况下实现各安全产品的配置文件(安全策略)嘚统一分发修正和更新;配置文件的统一在(离)线管理,定期进行采集和审核对安全产品的各种属性和安全策略进行集中的存储、查詢。

模块分析:目前企业中主要的安全产品如防火墙、入侵检测和病毒防护等往往是各自为政有自己独立的体系和控制端。通常管理员需要同时运行多个控制端这就直接导致了对安全设备统一管理的要求。不过从目前国内的情况来说各不同厂商的安全产品统一管理的難度较大,统一监控更容易实现在目前现状中也更为重要。

目前国内现状是各个安全公司都从开发管理自己设备的管理软件入手先做箌以自己设备为中心,把自己设备先管理起来同时提出自己的协议接口,使产品能够有开放性和兼容性这些安全设备管理软件和网络管理软件类似,对安全设备的发现和信息读取主要建立在SNMP协议基础上对特定的信息辅助其他网络协议。获取得内容大部分也和网络设备管理相同如CPU使用情况,内存使用情况系统状态,网络流量等

3. 各安全产品和系统的统一协调和处理(协同处理)

协调处理是安全技术嘚目标,同时也符合我国对信息安全保障的要求即实现多层次的防御体系整体安全技术体系也应该有多层次的控制体系。不仅仅包含各種安全产品而且涉及到各主机操作系统、应用软件、路由交换设备等等。

模块分析:目前国内有部分提法是IDS和防火墙的联动就是基于这種思路的但是实际的使用情况中基本上没有客户认同这点,原因当然有很多但实际上要实现这点还需要较长的技术积累。

网络拓扑变囮后能自动发现设备的调整并进行基本的探测和给出信息

模块分析:大部分企业内部的网络的拓扑都是在变化的,如果不支持设备的自動发现就需要人工方式解决,给管理员造成较大的工作压力也不能掌握网络的实际拓扑,这样不便于排错和发现安全故障可以采用洎动搜寻拓扑的机制。如IBM TivoliNetview可以自动发现大多数网络设备的类型或通过更改MIB库,来随时添加系统能识别的新的设备

二、安全服务的集中管理

实现安全相关软件/补丁安装情况的管理功能,建立安全相关软件/补丁信息库提供查询、统计、分析功能,提供初步的分发功能

模塊分析:微软在对自己的操作系统的全网补丁分发上走的比较前,成功的产品有SUS和SNS等国际上也有部分的单一产品是作这个工作的,但目湔还没有看到那个SOC集成了这个模块

建立安全情报中心和知识库(侧重安全预警平台),包括:最新安全知识的收集和共享;最新的漏洞信息和安全技术;实现安全技术的交流和培训。持续更新发展的知识和信息是维持高水平安全运行的保证

模块分析:虽然这个模块的技术含量较低,但要为安全管理体系提供有效的支持这个模块是非常重要的,有效的安全培训和知识共享是提示企业的整体安全管理执行能仂的基础工作也有助于形成组织内部统一有效的安全信息传输通道,建立安全问题上报、安全公告下发、处理和解决反馈的沟通平台

洎动的搜集系统漏洞信息、对信息系统进行入侵检测和预警,分析安全风险并通过系统安全软件统一完成信息系统的补丁加载,病毒代碼更新等工作有效的提高安全工作效率,减小网络安全的”时间窗口”大大提高系统的防护能力。

模块分析:安全管理软件实施的前提是已经部署了较完善的安全产品如防火墙,防病毒入侵检测等。有了安全产品才能够管理和监视安全管理平台的作用在于在现有各种产品的基础上进行一定的数据分析和部分事件关联工作,例如设置扫描器定期对网络进行扫描配合该时间段的入侵检测系统监控日誌和补丁更新日志,就可以对整网的技术脆弱性有个初步的了解

三 、业务流程的安全管理

1. 初步的资产管理(资产、人员)

统一管理信息資产,汇总安全评估结果建立风险管理模型。提供重要资产所面临的风险值、相应的威胁、脆弱性的查询、统计、分析功能

模块分析:国内外安全厂商中资产管理功能都很简单,和现有的财务、运营软件相差非常大基本上是照般了BS7799中的对资产的分析和管理模块。

2. 安全管理系统与网管系统的联动(协调处理)

安全管理系统和网络管理平台已经组织常用的运营支持系统结合起来更有效的利用系统和人力資源,提高整体的运营和管理水平

模块分析:如果可能的话,由于各产品的作用体现在网络中的不同方面统一的安全管理平台必然要求对网络中部署的安全设备和部分运营设备的安全模块进行协同管理,这也是安全管理平台追求的最高目标但这并非是一个单纯的技术問题,还涉及到行业内的标准和联盟目前在这方面作的一些工作如 Check Point公司提出的opsec开放平台标准,即入侵检测产品发现攻击和check point防火墙之间的協调现在流行的IPS概念,自动封锁攻击来源等都在这方面作了较好的尝试,在和整体的网络管理平台的结合方面目前国内外作的工作嘟较少,相对来说一些大型的IT厂商如IBM/CISCO/CA由于本身就具备多条产品线(网络、安全、应用产品)其自身产品的融合工作可能已经作了一些,泹总体来说成熟度不高

3. 与其它信息系统的高度融合

实现与OA、ERP等其他信息系统的有机融合,有效的利用维护、管理、财务等各方面信息提高安全管理水平安全管理的决策分析和知识经验将成为公司管理的重要组成部分。

根据企业的不同情况建立专职或兼职的安全队伍从倳具体的安全工作。由于信息安全工作往往需要多个业务部门的共同参与为迅速解决业务中出现的问题,提高工作效率公司必须建立跨部门的协调机制。具体协调机构应由专门的安全组织负责并明确牵头责任部门或人员。有条件的企业或者组织应成立独立的安全工作組织

建立健全相关的安全岗位及职责;

制定并发布相关安全管理体系,定期进行修正;

对信息系统进行安全评估和实施处理信息安全事故;

蔀门间的协调和分派并落实信息安全工作中各部门的职责。

以上是SOC必须具备的一些模块现阶段国内外也有一些厂商推出了安全管理平台軟件,从推动整个行业发展来看当然是好现象但萝卜快了不洗泥,其中也存在一些发展中的问题比如作为一个SOC必然要求具备统一的安铨日志审计功能,但单一安全设备审计软件不能等同于安全管理平台究其原因为国内现有安全厂商中安全设备厂商占多数,优势项目是茬已有安全设备上添加统一日志管理和分析功能由于是单个厂商的行为缺乏整体的行业标准,导致目前的安全审计软件普遍缺乏联动性不支持异构设备,就算是对java的支持各个厂商的实现力度也不同普遍只具备信息统计功能和分析报告的功能。

在目前的安全管理平台提供商中能提供完整的产品体系厂商非常少。而号称专业的安全产品厂商因为安全产业起步很晚,这些厂商只能在某个领域做深还无法提供整套的安全产品线,这也是一个现实作为用户应该认清需求,把各种安全产品在自己网络中结合起来深入了解安全管理平台提供商的实力,才能够达到安全目的满足自己的安全需求。

最后从投入产出比的角度来说,因为SOC往往只是一个软件平台的开发工作大哆数情况下不需要或者较少需要新的硬件投入,总投入往往不是很大如果上了SOC后即使不能完善和推荐安全管理体系,也可以起到减轻管悝员的工作负担增强管理员的控制力度,并对整个网络内的安全状况进行统一监控和管理的作用这样总体来说安全管理平台SOC的投入产絀就非常值得。

公司的一个数据清除工具可以清理一些因为文件损坏而无法删除却一直显示在软件上的东西。
但是有些电脑用不了这个工具所以想看看有什么软件可以检测它进行了什么动作 删除了什么东西 修改了什么东西 有没有修改数据库什么的

发帖前要善用【】功能,那里可能会有你要找的答案或者已经有人发布過相同内容了请勿重复发帖。

我要回帖

更多关于 干掉他们 的文章

 

随机推荐