<noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><delect id="ixm7d"></delect><bdo id="ixm7d"></bdo><rt id="ixm7d"></rt><bdo id="ixm7d"></bdo><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"><rt id="ixm7d"></rt></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d">

it運維管理工作總結

2022-12-11

時光在流逝,從不停歇,在這時光靜走的歲月中,唯有工作留下的成績,讓我們感受到努力拼搏的意義。無論是什么行業的工作,在努力工作的過程中,你可能曾面臨眾多的困難時刻,那就為自己寫一份工作總結吧,勉勵自己,吸取經驗,成長為更好的自己。以下是小編精心整理的《it運維管理工作總結》,供需要的小伙伴們查閱,希望能夠幫助到大家。

第一篇:it運維管理工作總結

it運維管理工作總結一

至20XX年10月底,XX有限公司在xx公司的運維又屆滿一年的時間了。在這為期一年的運維工作當中,xxxx的業務飛速發展,設備數量不斷增加,人員的技術水平和業務知識有了顯著的提升。我們的隊伍在技術水平和管理經驗上也有了本質的提高。

一、細致縝密的完成計劃中的日常運維工作:嚴把質量;服務至上;嚴格要求;技術領先。

1.承接運維工作初始信息技術部的各位領導就對我們的運維工作給予厚望,并提出了認真完善服務水平的方針。我們在服務過程中嚴格按照這一要求,以對保障xxxx的發展,對用戶負責的精神,把“嚴把質量,服務至上”的原則貫穿于日常工作的各個環節之中。使本運維期過程中的客戶滿意度有了非常顯著的提高,多次獲得了用戶的認可。

2.對于在工作中信息技術部提出的新要求、新方案,我們及時相應配合,本著“嚴格要求”的原則,對于提出的要求科學性的分析研究,及時提出完整周密的解決方案,并擬請用戶試行或測試后實施。有力的保障了運維工作的及時有效性。

對于提高服務業務技術水平上,按照信息技術部的統一規劃,按時完成一系列的既定培訓計劃。按照“技術領先”的原則,通過技術上的培訓提高了業務水平和解決故障的效率;通過制定有效的安全機制和培訓,健全了xxxx信息外包人員安全機制;通過保密制度的培訓使運維人員能夠樹立自覺維護xxxx的信息安全防范意識;通過客戶服務意識的培訓提高了客戶的滿意度。

二、吸收先進經驗,保質保量的完成運維的各項任務:運維期內主機、服務器、網絡和桌面均沒有發生嚴重的生產安全事故,對于一些潛在的威脅也都在得到信息技術部門的批示下,審慎周密的完成了整改工作。運用先進的技術和經驗提高勞動效率和運維工作質量:

1.運用先進的運維工具提高勞動效率。通過監控軟件隨時保持信息的及時性、可控性,一旦發生問題可以迅速定位和修復。

2.經過信息技術部指導,我們在運維工作中大量了采用WEB2.0技術。使我們在高效完成運維工作的情況下,為xxxx節約了大量的費用投入。

3.在工作的過程中注意新技術和新方法的學習和收集,對于有利于運維工作的成功方案及時整理并提交信息技術部。經過5年來的維護工作存儲了大量的知識庫信息。

三、適應任務需要,及時解決運維過程中的遇到的問題:

1.在運維過程中遇到突發問題及時與信息技術部門相關人員進行溝通,對于緊急情況的處理按照《應急預案》進行對應處理。在節假日安排主要人員進行值班和備勤,保障24小時均能及時相應。

2.在運維工作過程中,積極協助新增設備的各項實施工作,獲得了信息技術部的肯定;在到貨、驗收、集成方案和安裝調試過程中提供全程保障;對于數據的遷移、備份,各人按照自己的職責,在制定詳盡的計劃后、經過信息技術部的批準嚴格按照方案實施;

3.在配合一些公司的重大活動、事件時,為應對信息技術部人員不足的情況。我們一方面做好運維工作的情況下,另一方面派出部分或全部人員協助信息技術部的各項工作,以彌補其人力不足的狀況;

4.對于機房的升級改造過程中積極配合,全程派員監理施工過程,及時出具各種施工方案和設計資料。施工完成后及時完善各類圖表的變更、標識。

5.配合行政部門做好資產管理工作,對于資產管理系統派出專門人員參與學習,并對備份、升級方案及時提出自己的建議;對于辦公室提出的節能減排的倡議積極響應,主動采取措施避免能源和材料的浪費;多次配合辦公室進行資產統計、巡檢、登記工作。

四、認真完成運維工作中的匯報、總結和知識積累工作:

1.《知識庫》通過連續2年的整理已經形成了成體系的完整運維知識全集,方便了各類人員通過權限管理可以隨時查找所需的運維信息,為提高運維工作效率提供了基礎保障。

2.日常報告:共提交《運維日報》309份、《運維周報》52份、《機房溫度周報》52份、《運維月報》12份、《運維半年報》一份、《運維年報》一份、《桌面工作記錄單》1914份、《磁帶存取記錄表》12份。

3.工作報告:《變更報告》70份、《故障報告》5份、《數據安全保密措施報告》、《節日值班表》2份、《加班表》1份。另:《磁盤空間使用報告》等不定期報告;

4.圖表:《電路電源拓撲圖》、《機房及機架布局圖》、《網絡拓撲圖》、《san環境拓撲圖》、《電話配線架對應圖》、《ip及工位、電話統計圖》、《外包人員信息系統登記表》等。

5.其他報告:《外包人員信息安全管理建議》、《文件服務器使用管理建議》等。

通過以上的工作和措施,我公司順利的完成了本期xxxx的運維工作任務,從根本上滿足了設備運維的各項要求。任務的圓滿完成,有賴于信息技術部正確的領導和大力協助;仰仗于xxxx健康發展的大好形勢;得益于雙方長期形成的信任與默契。

一年的時間很快過去了,在此向各位領導申請續約新的一年的運維合約。并且,在新的維護其中間維持上一年的全部合同條款,維持原來的運維價格不變。在新的運維期內,我們將保持冷靜的頭腦,繼續發揚自身優勢,多方彌補存在的不足,提高服務的水平和層次,在信息部的指導下,與各部門的同仁團結協作,大力配合,攜手共進,高標準高質量完成各項運維任務。希望在新的運維期內能夠更好的配合信息技術部的工作完成xxxx的各項要求和任務。

望各位領導批準。

it運維管理工作總結二

本月工作中,運維服務正常,所有電腦設備處于良好狀態。保證服務質量,提高各科室人員對本月IT運維的滿意度。對工作負起責任,任勞任怨,遵紀守法,服從管理,體現自我價值,為***提供更好的服務。以下是6月所有故障進行總結分析和情況描述。

1、IT運維服務共49次

本月IT運維服務工作中,統計數據如下:

辦公系統故障:6次,出勤:2次,打印機/復印機:9次,電腦故障:9次, 中普數據:8次,其他故障:15次。

2、維修及耗材情況

(以上不含復印機耗材及易耗品)

5月份添加打印耗材6次總費用為:2660元 5月硬件維修2次總費用為:3130元 6月份添加打印耗材1次總費用為180元

3、IT運維服務描述和說明

一、盤點電腦資產,合理分配電腦資源

結合5月份所做的電腦資產盤點中,將年限已到期電腦進行帳上報廢。由于6月份是重新續約,需對單位所有電腦設備進行清點,并分類設備哪些處于保修期內,或保修期外。共清點電腦主機:125臺,顯示器:141臺,筆記本電腦:61臺,打印機:55臺。其中保修期內設備共有:142臺,保修期外設備共有:252臺。在4月份,本單位進新采購電腦30套(清華同方),打印機5臺(OKI820B黑白)。為保證各科室日常辦公和******需要,對******科室增加新打印機5臺,目前使用狀態良好。清點在本年報廢年限已到的電腦共有38臺,后期將在不影響用戶使用的情況下進行更換。

二、******安防設備增加

在接到此任務前,幸好之前有過一些監控工程相關的技術知識。為增加監控需要實地考察當前安防系統設備情況以及線路走線管道。具體難度在于布線方面,其他技術方面基本解決,在這方面沒什么太大技術含量只要稍微接觸下基本都懂。天花板離地面較高,并且天花維護通道夾窄實施難度較大,由其工程部去完成。在技術方面,了解到攝像頭的清晰度由線數決定,共購買了3個600線的攝像頭,這是目前主流使用的。為了減輕布線工程人員負擔,采用了集中供電器,就是所有攝像頭都在同一個供電器上面供電12V。也就是在布線時不需要再另外從其他地方拉電線接插座。因為所有樓層的供電都是用集中供電的方面,供電器在樓層的某一處。決定錄像質量的不是攝像頭,而是錄像機。錄像機有幾種錄像模式。分別:cif、2cif、dcif、D1,也有更高。目前******安防設備有四臺,錄像質量全部為CIF,分辨率為352*288,保存天數約為48天,其中一臺約為18天。

三、復印機、打印機耗材維修

6月份打印機耗材加粉量1臺,復印機更換碳粉共有5次。打印機:整體性能穩定,整月來故障基本為零。復印機方面:負責保養公司每兩星期上門進行保養,對復印機零件部位進行清理,其中檢查一科,審理科復印機需要更換零件。檢查一科由于鼓芯老化復印效果出現印痕,影響打印效果必須更換,總費用為840元,目前打印效果良好。審理科復印機損壞兩個部件,經保養公司鑒定均為人為損壞,可能在取出卡紙的時候關側板用力過猛,導致熱敏鼓掛勾和雙面導板斷裂必須更換。此部件需要廠家定購,經兩個星期后重新裝上使用,總費用為:2290元。后續將定期查看是復印機狀態,以確保發揮其最大性能。

四、出勤

出勤這工作是一個重要的學習機會,每次接到出勤任務前的一天我都會檢查一次所有工具是否正常。一次在石井的出勤中,企業是一間電子商務企業,企業員工應該有100多人,在財務部門里有多套系統管理軟件運作,就像工廠的整條生產線。售前,售后,發貨,退貨管理等。在系統里查詢到數據有500萬條以上,單導出一個數據表花費30多分鐘,如此大數據量背后支持的服務器也不簡單,在機房里有7臺服務器,其中4臺為linux系統。在這里才發現自已的知識不足,對linux系統接觸甚少,對于一些命令早已忘記,而且那時已經是下班時期,管理員也沒在場,最后搞到8點才完工。這次工作雖然辛苦,但收益良多,增長了不少見識,同時也發現自已的不足并在以后會不斷努力學習,除了提高自已的技術水平外,更重要的是加強人員溝通。

it運維管理工作總結三

時間飛逝,一晃而過,彈指之間2011年已過半,作為公司的一名計算機軟件管理員,在公司領導及各部門各同事的幫助下,我順利的完成了各項工作。在具體工作中,我努力做好服務工作。為了今后更好地工作,完善不足,特此將我半年的工作情況做一個總結:

一、工作總結:

工作內容:我負責的工作主要有二個方面(一)、根據公司需求,負責公司網絡應用系統,公司網站的開發,公司網絡應用系統服務器的安裝、配置和維護工作,公司網絡應用系統用戶帳號及權限的管理。(二)、負責公司網絡和計算機軟件的維護工作;公司計算機上軟件的安裝、調試及軟件在使用過程中出現問題的解決;公司網絡資源的權限分配;對公司人員提供必要的技術支持服務。

工作完成情況:

(一)、完成公司網站的前期資料收集準備工作,制定出建站操作流程,此項目根據公司需求可隨時啟動,并短時間能夠完成建站工作。

(二)、完成公司資產管理系統的用戶需求收集整理工作,并與多家軟件公司多次溝通,最終根據需求選定在集團公司的用友財務平臺上增加資產管理模塊,達到資產管理與財務的時時同步?,F項目因需集團財務平臺的升級到新版本后才能增加我們所需的模塊而暫時擱置,等集團平臺升級后可再啟動。

(三)、完成公司OA系統的日常維護工作,調整OA論壇板塊,增加公司新聞、意見建議、紀念建黨九十周年、紀念辛亥革命一百周年等板塊并及時更新其內容,讓員工及時了解公司新聞動態,提高自身思想覺悟。完成對OA系統帳號的管理工作,賦予每個帳號相對應的使用權限,對新入職、離職員工帳號做到及時添加和刪除,對各地托管資產管理員帳號按地區分別分組。

(四)、在日常工作中及時響應了各部門的電腦軟件、硬件、郵件、網絡、打印機的維護。公司目前有近80多臺電腦,由于機器較多且大多數為省店臨近報廢的舊機器,日常出現故障的情況較為常見,主要的電腦故障有:硬件故障,系統故障,網絡故障,軟件故障等,很多機器由于長期使用,導致系統中存在大量垃圾文件,系統文件也有部分受到損壞,從而導致系統崩潰,重裝系統,另外有一些屬網絡故障,線路問題等。做到了盡可能的降低設備使用故障率,在其出現故障的時候,并做到了能在當地解決就當地解決,不能當地解決的也在最短的時間內給予了解決,保證了公司計算機的正常使用。

(五)、對公司每臺電腦安裝防病毒軟件,避免了病毒在公司局域網內自我復制相互傳播,占用局域網的網絡資源,甚至使得系統崩潰,丟失硬盤的重要資料等各種危害,并及時的對軟件進行升級,定期的清除隔離病毒的文件夾,定期的對每臺計算機系統補丁軟件補丁進行更新,防止了病毒和黑客通過系統漏洞進行的破壞和攻擊。

(六)、對院內租賃產業重新布上網線,給租賃戶提供網絡服務并提供一定的計算機技術支持服務,給資產部租賃業務提供支持。

(七)、協助安全主管整理打印安全回執表并分地區上傳到OA系統的公共文件夾,供相關部門和領導隨時調閱。

(八)參與 office 2007軟件使用培訓,提高自身業務水平。

二、查找不足 反思改進

半年來,我始終堅持嚴格要求自己,勤奮努力,在自己平凡而普通的工作崗位上,努力做好本職工作,從不把情緒帶到工作中?;仡櫚肽陙淼墓ぷ?,我在思想上、學習上、工作上取得了新的進步。但我也認識到自己的不足之處:

1、自己的思路還很窄對現代網絡技術的發展認識的不夠全面,自己對新技術掌握速度還不夠快。

2、有時候在一些突發故障比較集中時,沒有分清輕重緩急,科學的去安排時間,導致少數問題處理不及時。

3、公司網絡IP設置沒有做系統規劃,導致有時候有IP沖突而導致網絡中斷的情況發生。

三、提高認識 持續進步

總結了過去,方能找到不足!對于下半年的工作計劃,在總結上半年工作的同時,針對自己不足之處,我也做出了初步設想:

1、在硬件條件允許的情況下安裝網絡流量檢測軟件,對局域網進行監測,及時發現網絡故障和排錯,使網絡快速高效的運行。

2、在繼續完善公司網絡的同時,加強理論和業務知識學習,不斷提高自身綜合素質水平。把工作做到更好。

3、等省店全部搬離我們接管機房后,對公司所有電腦設備進行統一計算機名稱,分單位部門給予不同的IP段并對硬件情況、IP地址詳細登記造表方便管理。

4、領導交辦的每一項工作,分清輕重緩急,科學安排時間,按時、按質、按量完成任務。

上半年的工作已順利完成,有收獲也有缺憾,在下半年,我會繼續秉著兢兢業業,恪盡職守的態度,把工作做得更好,讓自己的能力得到進一步的提高。

第二篇:IT運維管理六大趨勢

為應對不斷變化的IT網絡,Gartner發布的2013年對眾多公司和組織機構具有戰略意義的十大技術與趨勢,關于IT運維管理包括以下六大趨勢:

趨勢1:支撐數據大集中管理

2013年,大數據成為IT界最受關注的話題之一,大數據正在從專注于個別項目向對企業戰略信息架構的影響上轉移,對數據量、種類、速度和復雜性的處理正迫使許多傳統方法需要發生改變。同時為企業內部和運維產品提供商帶來前所未有的難題,大數據時代,隨著企業IT架構的不斷擴展,服務器、存儲設備的數量越來越多,網絡也變得更加復雜,從而給運維工作帶來了巨大的挑戰,特別是分支機構眾多的大型企業或垂直層級較多的政府單位,為了保障良好的用戶體驗和數據時效性,運維工作顯得十分艱巨。IT監控系統每分鐘要進行上萬個數據采集已非易事,而對采集上來的海量數據進行處理和分析才是更難的挑戰。如果數據未經過處理,這就對運維沒有任何意義和價值。因此,在大數據集中趨勢越來越明顯的2013年,在此背景下具備實時采集和海量分析能力的IT運維管理產品將會成為數據分析應用的新增長點。

趨勢2:虛擬化監控管理同等對待

在虛擬化誘人的高額回報面前,相對滯后的IT運維管理已經讓眾多CIO熬過了艱難的2012.在虛擬化后,IT運維部門需要對新增的虛擬網絡、數據存儲、虛擬機、ESX/ESXi主機數量、集群對象提供一種全新的管理方式。而這種方式就是消除虛擬化主機“不可見”的特殊性,尤其是在支持邊緣應用的虛擬機和支撐核心應用的物理服務器同時存在環境中,IT運維產品需要具備“同等對待”的能力。很多方法可以實現這種管理模式,比如,在虛擬交換機和虛擬機之間仍然采用“實體連接”的方式進行管理,等等,這樣才能消除虛擬化運維的死角,才能支撐傳統數據中心全面升級換代至“云數據中心”。

趨勢3:存儲系統融入一體化監控

大數據、虛擬化對運維人員來說如臨大敵,存儲則是所有企業面臨的另一個挑戰。其穩定性、性能都是確保核心任務運行關鍵,存儲系統發生事故、災難往往給企業形象和業務連續性帶來極大的威脅。

趨勢4:主機監控更加細化

在Gartner發布的2013預測中,IT操作流程自動化成為了影響數據中心發展的技術之一,而實現IT管理流程自動化仍是IT管理人員降低IT操作成本和復雜性的一個關鍵目標。另外,在影響數據中心的技術中配置管理數據庫(CMDB)將繼續在企業IT運營基礎設施中扮演重要的角色。這些對主機系統更加完備運維工具可以幫助IT運營的建立、維護、可視化和監視邏輯應用程序或者服務拓撲管理和跨系統的依賴性。

“工欲善其事,必先利其器”,利用自動化的IT運維工具力爭出錯率趨近于零,可以有效減輕人工控制流程的負擔,同時也對提高業務服務質量起到事半功倍的效果。而在主機層面的監控只有做到精細化,便可有效的預測、預防、隔離、診斷和解決發生的問題,掌握各種系統資源的利用情況。另外,IT運維產品的發展趨勢決定了,要在企業復雜的異構網絡環境和系統面前毫不畏懼,有這種實力才能實現業務系統所依托的網絡平臺資源、服務器資源、應用系統資源、信息服務資源等進行統一綜合管理。

趨勢5:BSM運維產品認可度攀升

從IT運維管理在企業收益價值鏈的位置來看,以往的IT基礎設施管理、IT設備維護和管理、IT服務流程管理等,只是對業務發揮著間接輔助作用。而唯有IT與業務融合的創新管理模型,才能對用戶業務開展有直接價值,這也正是2012年眾多企業用戶對BSM理念進行了廣泛討論和最佳實踐的原因。而在廠商層面,必須將產品與BSM理念耦合度做到最緊密,才能幫助那些缺少IT運維項目實施經驗企業實現這個終極目標。我們從更多的用戶層面上了解到,在2013年的起點處開始,許多CIO極其所帶領的團隊都希望利用BSM產品將業務清晰化、視圖化,并在此基礎之上才更好地執行SLA(Service-Level Agreement,服務等級協議)在企業中的兌現。

趨勢6:運維產品緊跟企業發展步伐

IT運維管理的需求是隨著企業規模與成長速度逐步調整形成的,從技術與管理兩個維度來分析,企業IT運維管理一般可分為三個階段:IT基礎設施管理階段、綜合業務管理階段、全域集中管理階段。而在實際運維中,企業則可以通過對著三階段的了解,“對號入座”。

根據據IDC預測,2013年58%的新IT投資決策將由企業高管直接參與,而這個趨勢在過去三年里上漲了80%.那么,企業高層在規劃IT投資時,為了避免“失控”, IT運維部門就需要向決策層提供這種準確的戰略信息, 因此,IT運維工具必須要能提供每個分支機構的IT運維狀況,真正起到大海撈針的作用,在剔除非關鍵信息的基礎上完成決策支撐。

第三篇:IT運維配置管理方案書

IT運維配置管理系統項目

建議書

北京中辰華創科技有限公司

2014年7月

目 錄

一、IT運維配置管理背景 .............................................................................................................. 3

二、IT運維配置管理現狀 .............................................................................................................. 4

三、解決方案 ................................................................................................................................... 8

四、IT運維配置管理應用效果 .................................................................................................... 10

4.1實現集中帳號管理,降低管理費用 .............................................................................. 10 4.2實現集中身份認證和訪問控制,避免冒名訪問,提高訪問安全性 .......................... 10 4.3實現集中授權管理,簡化授權流程,減輕管理壓力 .................................................. 11 4.4實現單點登錄,規范操作過程,簡化操作流程 .......................................................... 11 4.5實現實名運維審計,滿足安全規范要求 ...................................................................... 12

五、總結......................................................................................................................................... 12

一、IT運維配置管理背景

隨著各行業業務的迅速發展,各種經營支撐系統不斷增加,網絡規模迅速擴大,支撐系統中有大量的網絡設備、主機和數據庫等IT系統,它們分別屬于不同的部門和不同的業務系統。目前各IT系統都有一套獨立的用戶管理、認證、授權和審計機制,由相應的管理員負責維護和管理。當維護人員同時對多個系統進行維護時,設備的權限管理復雜度會成倍增加,經常出現共享帳號,弱口令帳號,授權不清,訪問控制不嚴,操作審計不全等問題,降低了核心設備和關鍵設備的安全性,給單位或組織的生產和運營帶來巨大風險。

原有的由各個系統分散的進行用戶、認證、權限、審計的管理模式造成了在業務管理和安全之間的失衡,已經成為業務發展的瓶頸之一,不能滿足單位目前及未來業務發展的要求。

IT運維配置管理系統針對單位內部的網絡設備和服務器進行保護,對此類資產的常用訪問方式進行監控和審計。例如對字符終端、圖形終端等訪問方式進行監控和審計,實現對用戶運維過程的標準化管理,滿足單位內部網絡對核心資源的訪問安全的要求。

二、IT運維配置管理現狀

目前,單位或機構的運維管理有以下三個特點:

? 關鍵的核心業務都部署于Unix和Windows服務器上。 ? 應用的復雜度決定了多種角色交叉管理。

? 運行維護人員更多的依賴Telnet、SSH、FTP、RDP等進行遠程管理。 基于這些現狀,在管理中存在以下突出問題:

1. 使用共享帳號的安全隱患:單位的支撐系統中有大量的網絡設備、主機系統和應用系統,分別屬于不同的部門和不同的業務系統。各應用系統都有一套獨立的帳號體系,用戶為了方便登陸,經常出現多人共用帳號的情況。多人同時使用一個系統帳號在帶來方便性的同時,導致用戶身份唯一性無法確定。如果其中任何一個人離職或者將帳號告訴其他無關人員,會使這個帳號的安全無法保證。由于共享帳號是多人共同使用,發生問題后,無法準確定位惡意操作或誤操作的責任人。更改密碼需要通知到每一個需要使用此帳號的人員,帶來了密碼管理的復雜化。

2. 密碼策略無法有效執行:為了保證密碼的安全性,安全管理員制定了嚴格的密碼策略,比如密碼要定期修改,密碼要保證足夠的長度和復雜度等,但是由于管理的機器數量和帳號數量太多,往往導致密碼策略的實施流于形式。 3. 授權不清晰:各系統分別管理所屬的系統資源,為本系統的用戶分配權限,無法嚴格按照最小權限原則分配權限。另外,隨著用戶數量的增加,權限管理任務越來越重,當維護人員同時對多個系統進行維護時,工作復雜度會成倍增加,安全性無法得到充分保證。 4. 訪問控制策略不嚴格:目前的管理中,沒有一個清晰的訪問控制列表,無法一目了然的看到什么用戶能夠以何種身份訪問哪些關鍵設備,同時缺少有效的技術手段來保證訪問控制策略被有效執行。

5. 用戶操作無法有效審計:各系統獨立運行、維護和管理,所以各系統的審計也是相互獨立的。每個網絡設備,每個主機系統分別進行審計,安全事故發生后需要排查各系統的日志,但是往往日志找到了,也不能最終定位到行為人。

另外各系統的日志記錄能力各不相同,例如對于Unix系統來說,日志記錄就存在以下問題:

? Unix 系統中,用戶在服務器上的操作有一個歷史命令記錄的文件,但是用戶可以隨意更改和刪除自己的記錄;

? root 用戶不僅僅可以修改自己的歷史記錄,還可以修改他人的歷史記錄,系統本身的的歷史記錄文件已經變的不可信; ? 記錄的命令數量有限制;

? 無法記錄操作人員、操作時間、操作結果等。

對運維的管理現狀進行分析,造成這種不安全現狀的原因是多方面的,總結起來主要有以下幾點。

1. 各IT系統獨立的帳戶管理體系造成身份管理的換亂,而身份的唯一性又恰恰是認證、授權、審計的依據和前提,因此身份的混亂實際上造成設備訪問的混亂。 2. 各IT系統獨立管理,風險分散在各系統中,各個擊破困難大,這種管理方式造成業務管理和安全之間失衡。 3. 核心服務器或設備的物理安全和臨機訪問安全通過門禁系統和錄像系統得以較好的解決,但是對他們的網絡訪問缺少控制或欠缺控制力度。 4. 在帳號、密碼、認證、授權、審計等各方面缺乏有效的集中管理技術手段。

三、解決方案

針對以上問題,以解決主要問題為方向,單位迫切需要建立起一套合規、穩定、高效的基礎平臺系統,IT運維配置管理系統。將分散自治式的管理模式改為集中的管理模式。只有集中才能夠實現統一管理,也只有集中才能把復雜問題簡單化,集中管理是運維管理思想發展的必然趨勢。IT運維配置管理系統為資源提供統一的單點登錄訪問入口,在平臺上集中進行帳號管理、授權管理、認證管理,并通過協議代理技術實現資源運維過程的審計。通過IT運維配置管理系統的建設,達到以下效果:

1.為用戶提供統一的操作和維護的入口和平臺。為集中管理各個主機、網絡設備、數據庫提供了技術手段,可以集中管理、登陸各個IT系統,包括各種主機、網絡設備、數據庫及應用,在未來增加新業務系統時也能迅速、方便的通過該系統進行發布。用戶訪問IT運維配置管理系統時,系統為每個用戶提供自己的操作平臺,登錄后顯示所有授權給自己的IT系統,通過點擊訪問方式單點登錄到各IT系統完成訪問動作。

2.實現集中的賬號管理。管理員在一點上即可對不同系統中的賬號進行管理,由系統自動同步不同系統下的賬號;賬號創建、分配過程均留下電子記錄,便于審計。

3. 實現集中的身份認證。管理員不僅可以根據需要選擇不同的身份認證方式,而且在不更改或只對應用進行有限更改的情況下,即可在原來只有弱身份認證手段的IT系統上,增加強身份認證手段,提高系統安全性。通過一次登錄可以訪問包括WEB和非WEB在內的所有授權的IT系統,可以使用戶無需記憶多種登錄過程,用戶ID和口令。它通過向客戶提供對其個性化資源的快捷訪問提高生產效率和利潤、降低管理開銷、提高整個系統的安全性。

4. 實現集中訪問授權。對單位資產進行有效保護,防止私自授權或權限未及時收回對單位信息資產造成的安全損害;實現基于角色的授權管理,在人員離職、崗位變動時,只需要在一處進行更改,即可在所有納入IT運維配置管理管理平臺的系統中改變權限;可以為授權增加特定的限制,如只有在規定的時間段、來自特定地域的人員才能訪問指定的資源。

5. 實現集中安全審計管理。不僅能夠對人員的登錄過程、登錄后進行的操作進行審計,而且能夠將多個主機、設備、應用日志進行對比分析,從中發現問題。

6. 實現細粒度的訪問控制。通過IT運維配置管理實現內部網絡運維行為管理,最大限度保護用戶資源的安全。細粒度訪問控制體現在命令策略,時間策略和地址策略上,命令策略是命令的集合,可以是一組可執行命令,也可以是一組非可執行的命令。

四、IT運維配置管理應用效果

4.1實現集中帳號管理,降低管理費用

? 實現對用戶帳號的統一管理和維護:集中帳號管理可實現對IT系統所需的帳號基礎信息(包括用戶身份信息、機構部門信息、其他公司相關信息,以及生命周期信息等)進行標準化的管理,能夠為各IT系統提供基礎的用戶信息源。通過統一用戶信息維護入口,保證各系統的用戶帳號信息的唯一性和同步更新。

? 解決用戶帳號共享問題:主機、數據庫、網絡設備中存在大量的共享帳號,當發生安全事故時,難于確定帳號的實際使用者,通過部署IT運維配置管理系統,可以解決共享帳號問題。

? 解決帳號鎖定問題:用戶登錄失敗五次,應對帳號進行鎖定。網絡設備、主機、應用系統等大都不支持帳號鎖定功能。通過部署IT運維配置管理系統,可以實現用戶帳號鎖定、一鍵刪除等功能。

4.2實現集中身份認證和訪問控制,避免冒名訪問,提高訪問安全性

? 提供集中身份認證服務:實現用戶訪問IT系統的認證入口集中化和統一化,并實現高強度的認證方式,使整個IT系統的登錄和認證行為可控制及可管理,從而提升業務連續性和系統安全性。

? 實現用戶密碼管理,滿足SOX法案內控管理的要求:IT運維配置管理系統通過建設集中的認證系統,并結合集中帳號管理的相關功能,實現用戶密碼管理,密碼自動變更,提高系統認證的安全性。

? 實現對用戶的統一接入訪問控制功能:部署IT運維配置管理系統前,維護人員接入IT系統進行維護操作具有接入方式多樣、接入點分散的特點。而維護人員中很多是代維人員,這些代維人員來自于各集成商或設備供應商,人員參差不齊,流動性大。由于維護人員對系統擁有過大權限,缺乏對其進行訪問控制和行為審計的手段,存在極大的安全隱患。IT運維配置管理系統統一維護人員訪問系統和設備的入口,提供訪問控制功能,有效的解決運維人員的操作問題,降低相關IT系統的安全風險。

4.3實現集中授權管理,簡化授權流程,減輕管理壓力

? 實現統一的授權管理:各應用系統分別管理所屬的資源,并為本系統的用戶分配權限,IT運維配置管理系統實現統一的授權管理,對所有被管應用系統的授權信息進行標準化的管理,減輕管理員的管理工作,提升系統安全性。

? 授權流程化管理:通過IT運維配置管理系統,管理層可容易地對用戶權限進行審查,并確保用戶的權限中不能有不兼容職責,用戶只能擁有與身份相符的權限,授權也有相應的工作流審批。

4.4實現單點登錄,規范操作過程,簡化操作流程

? 單點登錄:用戶通過一次登錄系統后,無需認證的訪問包括被授權的多種基于B/S和C/S的應用系統。單點登錄為具有多帳號的用戶提供了方便快捷的訪問途經,使用戶無需記憶多種登錄用戶ID和口令。它通過向用戶和客戶提供對其個性化資源的快捷訪問來提高生產效率。同時,單點登錄可以實現與用戶授權管理的無縫連接,這樣可以通過對用戶、角色、行為和資源的授權,增加對資源的保護,和對用戶行為的監控及審計。

? 規范操作流程:規范操作人員和第三方代維廠商的操作行為。所有系統管理人員,第三方系統維護人員,都必須通過IT運維配置管理系統來實施網絡管理和服務器維護。對所有操作行為做到可控制、可審計、可追蹤。審計人員定期對維護人員的操作進行審計,以提高維護人員的操作規范性。

4.5實現實名運維審計,滿足安全規范要求

? 實現集中的日志審計功能:各應用系統相互獨立的日志審計,無法進行綜合日志分析,很難通過日志審計發現異?;蜻`規行為。IT運維配置管理系統提供集中的日志審計,能關聯用戶的操作行為,對非法登錄和非法操作快速發現、分析、定位和響應,為安全審計和追蹤提供依據。 ? 輔助審查:通過集中的日志審計,可以收集用戶訪問網絡設備、主機、數據庫的操作日志記錄,并對日志記錄需要定期進行審查,滿足內部控制規范中關于日志審計的需求,真正實現關聯到自然人的日志審計。

五、總結

單位內部網絡安全存在諸多的問題,每種問題都不可小視,對于這些問題,單位內部應該規范管理,應該使用更為先進的IT技術手段、技術工具來幫助管理員進行規范化管理,這樣才能夠保證單位內部網絡的安全性。IT運維配置管理系統使得單位內部網絡的管理合理化、安全化、專業化和規范化,充分保障單位網絡資源和信息資源的安全。

? 北京中辰華創科技有限公司成立于2010年,注冊資金500萬元,公司辦公地點位于中關村南大街甲2號數碼銀座A座,主要從事IT系統運維管理技術與產品開發、信息安全技術研究與產品開發、信息系統安全工程建設與安全管理服務等安全業務。

? 公司核心成員均為業界資深人士,公司現有各類技術人員100余名,80%具有本科以上學位,其中博士2名、碩士1名,管理和研發骨干均具有豐富的從業經驗,具備較強的科研、創新能力。

? 自2010年以來,相繼推出了一系列的產品:IT運維管理系統、業務運維監控系統、信息安全實訓與攻防演練平臺、互聯網流量緩存加速系統。在IT運維管理領域、信息安全攻防模擬以及網絡應用優化領域獲得技術的提升。

聯系我們:010-56248750 18611034978 MAIL:zchcsupport@126.com

第四篇:系統運維管理-IT基礎設施運維管理規范

IT 基礎設施運維管理規范 文件編號:運維-002-V1.0

目錄

運維管理規范-------------- 4 1. 目的 ------------------------ 4 2. 適用范圍 ------------------ 4 3. 規范性引用及參考 ----- 4 4. 本文術語,定義和縮略語 --------------------------- 5 5. 基本要求 ------------------ 6

5.1運維管理原則----- 6 5.2制度和流程管理6 5.5供應商管理 -------- 7 5.6督促檢查 ----------- 7 6. 運行維護 ------------------ 8

6.1日常操作及監控分析 -------------------------- 8 6.2 數據與介質管理 - 8 6.3機房管理 ----------- 9 6.4 網絡管理 ---------- 9 6.5 弱電管理 --------- 10 6.6桌面維護 ---------- 10 6.7服務器及系統變更 ---------------------------- 11

6.8 配置管理 --------- 12 6.9 事件與問題管理 12 7. 應急管理 ----------------- 12

7.1應急準備 ---------- 12 7.2應急處置 ---------- 13

運維管理規范

1. 目的

為規范公司運維工作,使相關工作具有持續改善及相互協作性,同時加強計算機設備的管理及維護,確保維修工作的及時性,降低計算機設備的報修率,實現業務與技術的融合,將業務部門與IT 部門緊密結合在一起,根據公司管理要求及計算機應用的需要,由運維部制定。

2. 適用范圍

本規范規定了運維管理工作的要求。

本規范適用于維信理財集團(中國) 總部,包括全國各分部及門店。

3. 規范性引用及參考

◆ IT 服務管理國際標準ISO/IEC 20000 ◆ 企業獲得ISO/IEC 20000認證的權威指南 ◆ 全球著名IT 服務管理書庫(ITSM Library) ◆ IT 服務質量管理原則

◆ 理解ISO/IEC 20000在IT 服務中的地位 ◆ ISO/IEC 20000規范和實踐準則 ◆ IT 服務管理國際標準ISO/IEC 20000 ◆ GB/T 20269—2006 信息安全技術 信息系統安全管理要求

◆ ISO 31000:2009 風險管理 原則和指南(Risk management -- Principles and guidelines)

◆ JR-T 0060—2010 金融信息系統安全等級保護基本要求 ◆ JR/T 0074-2012 金融IT 服務管理基本規范 ◆ 中國金融標準化報告(2011)

4. 本文術語,定義和縮略語

1、 IT: Information Technology 信息技術

2、 DNS: Domain Name Service 域名服務

3、 DHCP: Dynamic Host Configuration Protocol 動態主機配置協議

4、 VPN: Virtual Private Network 虛擬專用網

5、 OA: Office Automation 辦公自動化系統

6、 ISO: International Organization for Standardization 國際標準化組織 編訂日期:30.7.2014 批準日期: 生效日期:

7、故障: IT設備或系統喪失規定的功能,導致服務中斷或降質,或對正常運行造成潛在威脅。

8、異常: IT設備或系統的狀態發生超出預期的變化或性能指標參數超出正常范圍,有可能引發或已經引發故障,需要引起運維人員關注或處理。

9、資料: IT設備或系統的運行記錄,包括IT 設備或系統的配置、故障歷史記錄、軟硬件擴容或調整記錄、權限變更申請記錄等。

10、運行維護:本規范中的運行維護包括IT 基礎設施維護、IT 應用系統運維維護、安全管理、網絡接入、內容信息以及綜合管理等。

5. 基本要求

5.1運維管理原則

公司按集中與分散相結合的原則,設立機房、各部門配備電腦。計算機系統本著“總體規劃、分步建設”的方式實施建立。

計算機系統建設應綜合考慮成本、費用、效率、效果、先進性及適用性,選擇最優技術、經濟方案。

5.2制度和流程管理

運維管理制度應包括但不限于機房管理、網絡與系統管理、數據和介質管理、配置管理、安全管理、監控管理、文檔管理、設備和軟件管理、供應商管理等制度。

運維操作流程應包括但不限于日常操作、事件處理、問題處理、系統變更、應急處置等流程。

5.3 文檔管理

對運維過程中涉及的各類文檔進行管理,可按照制度文檔、技術文檔、合同文檔、審批記錄、日志記錄等進行分類,并妥善保存。 5.3.2 對文檔的版本應當進行控制。

文檔在使用時應能讀取、使用較新版本,防止作廢文件的逾期使用。

5.4設備和軟件管理

建立計算機相關設備和軟件管理制度,對設備和軟件的使用、安裝、維修(升級)等進行規范。明確設備和軟件管理責任人。對設備進行標識,標識應放在設備明顯位置。

規定設備和軟件的使用年限,定期進行盤點,并對設備狀態進行評估和更新。

對外送設備的維修進行嚴格管理,防止數據泄露。

對擬下線和擬報廢設備的存儲介質中的全部信息進行清除或銷毀。對正式下線設備和軟件交指定部門統一管理、保存或處置,并保留相應記錄。設備和軟件報廢應符合公司現行資產管理規定。

5.5供應商管理

對供應商支持運維服務的相關活動進行統一管理。

在與供應商簽訂的合同中明確其應承擔的責任、義務,并約定服務要求和范圍等內容。

應定期收集、更新供應商信息,組織對供應商的服務質量、履約情況、人員工作情況等內容進行評價,并跟蹤和記錄供應商改進情況。加強運維外包服務管理,主要包括:

a) 明確外包公司應當承擔的責任及追究方式;

b) 明確界定外包人員的工作職責、活動范圍、操作權限; c) 對外包人員工作情況進行監督和檢查,并留存相應記錄; d) 對駐場外包人員的入場和離場進行管理; e) 定期評估外包的服務質量; f) 制定外包服務意外終止的應急措施。

5.6督促檢查

定期檢查審計,對運維制度的執行情況和運維工作開展情況定期進行檢查和審計,以督促運維工作持續改進。

指定人員負責對日常操作執行情況進行檢查,確保運維管理制度和操作流程的有效執行。對檢查和審計結果采取糾正、預防措施。

6. 運行維護

6.1日常操作及監控分析

未經許可,任何人不得隨便使用電腦及相關設備。不得更換電腦硬件和軟件,拒絕使用來歷不明的軟件和移動設備。

電腦發生故障時,使用者作簡易處理仍不能排除的,應立即報告IT ,非專業管理人員不得擅自拆開機箱或調換設備配件。

計算機及其相關設備的報廢需經過IT 部門或專職人員鑒定,確認不符合使用要求后方可申請報廢。

運維應采取各種監控措施,配備視頻、語音、系統監控和報警工具,對影響信息系統正常運行的關鍵對象,包括機房環境、網絡、通信線路、主機、存儲、數據庫、核心交易業務相關的應用系統、安全設備等進行監控。

主要監控指標具體如下:

a) 機房:電力狀態、空調運行狀態、消防設施狀態、溫濕度、漏水、人員及設備進出等;

b) 網絡與通信:設備運行狀態、中央處理器使用率、通信連接狀態、網絡流量、核心節點間網絡

延時、丟包率等;

c) 主機:設備運行狀態、中央處理器使用率、內存利用率、磁盤空間利用率、通信端口狀態等;

d) 存儲:設備運行狀態、數據交換延時、存儲電池狀態等;

e) 安全設備:設備運行狀態、中央處理器使用率、內存利用率、端口狀態、數據流量、并發連接數、安全事件記錄情況等;

6.2 數據與介質管理

配合數據應用部,對核心業務數據進行周備份,并每季度進行恢復性測試。

對設備和人員出入進行管理。進入機房應限制和監控其活動范圍,并有專人陪同;未經批準不得接入生產環境。

6.3機房管理

對機房環境、供電、空調、消防、安防等基礎設施的運行維護、設備和人員出入、機房工作人員等進行規范管理。

應指定機房管理負責人。 確保機房環境整潔和安全,包括:

a) 應定期檢查防水、防雷、防火、防潮、防塵、防鼠、防靜電等措施的有效性;

b) 應保持機房環境衛生,設備擺放合理,歸類; c) 不得隨意出入機房。

d) 未經審批不得接入其它用電設備。

6.4 網絡管理

確保網絡、系統的正常運行。網絡管理應包括: a) 繪制網絡拓撲圖,并保持更新;

b) 應保持網絡設備的可用性,及時維修、更換故障設備; c) 應負責網絡系統的參數配置、調優; d) 應定期對系統容量進行檢查和評估;

e) 應定期檢查網絡設備的用戶、口令及權限設置的正確性;

f) 應定期對整個網絡連接進行檢查,確保所有交換機端口處于受控狀態; g) 應對網絡信息點進行管理,編制信息點使用表,并及時維護和更新,確保與實際情況一致。計

算機網絡跳線應整齊干凈,跳線標識清晰;

h) 應制定網絡訪問控制策略,應合理設置網絡隔離設施上的訪問控制列表,關閉與業務無關的端口;編制文檔并保持更新;訪問控制策略的變更應履行審批手續。

權限管理應包括如下要求:

a) 權限分配應履行審批手續,權限設置后應復核; b) 應按照最小安全訪問原則分配用戶權限; c) 應在用戶賬戶變化時,同時變更或撤銷其權限; d) 應定期檢查權限設置的有效性。

6.5 弱電管理

嚴格按圖紙施工,在保證系統功能質量的前提下,提高工藝標準要求,確保施工質量。質量檢查制度,現場管理人員將定期進行質量檢查并貫穿到整個施工過程中。統運行驗收:當設備安裝完畢并調試運行無誤后,由公司派現場調試人員進行系統聯調,并向上級匯報調試結果。運維對弱電設備的綜合管理,包括技術資料、檔案的收集。同時,每月一次對弱電設備運行狀況進行檢查,并及時處理匯報問題。

6.6桌面維護

日常數據注意事項:

a. 個人文件(Excel 、Word 、PDF 等)建議員工不要存放在系統盤(通常為C 盤),可以存放在其它盤符。

b. 工程師可通過多種方式或途徑來告知員工如何進行日常文件的備份,如:口述、郵件、培訓等。

c. 未經許可,禁止使用U 盤,移動硬盤,手機或其它外設,如:網盤、郵箱等,盜取公司內部文件。

重裝系統前注意事項:

a. 詢問用戶有哪些相關數據需要備份,如桌面、我的文檔、收藏夾、郵件等。b. 用戶Email 的備份:如客戶端為Outlook 則導出相關OST 或PST 文件;硬件損壞需更換或維修時,運維人員進行測試,明確是否真實異常,不可隨意更換。

關于賬號、權限、密碼

a. 必須嚴格按照公司制定的IT 策略進行管理,不可私自制定規范。 b. 禁止私自把個人管理員權限借給他人或告知他人。

c. 禁止為他人開設規定以外的權限,如:本地管理員、其他部門目錄訪問權限、上網權限、電話權限等。

d. 更改任何類型用戶權限時需得到相關審批層級確認才可執行。 e. 如電腦無特殊應用需求,則一律為“user”普通權限。

f. 人員離職時,總部和分部應及時通過OA 確認,刪除離職人員的相關賬號與信息。

g. 妥善保管自己所知的密碼。

6.7服務器及系統變更

不得在服務器上使用帶有病毒和木馬的軟件、光盤和可移動存貯設備,使用上述設備前一定要先做好病毒檢測;不得利用服務器從事工作以外的事情,無工作需要不得擅自拆卸服務器零部件,嚴禁更換服務器配套設備。不得擅自刪除、移動、更改服務器數據;不得故意破壞服務器系統;不得擅自修改服務器系統時間。

使用空閑主機,對服務器系統補丁進行升級測試,運行平穩后,各服務器升級安裝補丁,彌補系統漏洞;為服務器系統做好病毒及木馬的實時監測,及時升級病毒庫。

管理員對管理員賬戶與口令嚴格保密、重要數據庫,網站,APP 等服務器由研發配合定期修改密碼,以保證系統安全,防止對系統的非法入侵。

任何無關人員不得擅自進入主機房,需要進入的須征得服務器管理人員同意。應注意保護機房內的設備和物品,未經允許的非管理人員不得擅自操作機房內設備。

嚴禁攜帶易燃易爆和強磁物品及其它與機房工作無關的物品進入機房,機房內嚴禁吸咽。除管理員外,任何人不得隨意改動服務器內系統及環境配置。

除系統管理員或授權參加系統管理的人員外,任何用戶不得以任何方式獲取(或企圖獲取)超級用戶權限。

6.8 配置管理

明確配置管理負責人。

建立配置文檔庫,對服務器、存儲、網絡、安全設備,操作系統、應用軟件、數據庫等進行管理。

定期對配置進行備份及文檔庫歸類。

及時檢查并定期審計,對發現的不一致情況及時糾正修改。

6.9 事件與問題管理

對運維事件的處理進行規范,對發生的所有事件,根據事件的影響程度和影響范圍評估事件處理優先級并及時處理。

對所有事件響應、處理、結束等過程進行跟蹤、監督及檢查。對問題進行分析、提出解決方案,通過變更管理審批后部署實施。

7.應急管理

7.1應急準備

明確網絡、系統等事件的應急指揮決策機制,負責網絡與系統事件的預防預警、應急處置、報告和調查處理工作。

網絡與系統應急管理應遵循“誰主管誰負責、誰運行誰負責”、“統一指揮、密

切協同;注重預防、減少風險;科學處置、及時報告;以人為本、公平優先”的原則。

應急準備應符合如下要求:

a) 系統管理員、網絡管理員、安全管理員等關鍵崗位應熟練掌握應急預案,能有效處置相關事件;

b) 在自身力量不足以滿足應急要求的情況下,應與相關供應商簽署服務保障協議。協議內容應包

括雙方聯系人、聯系方式、服務內容及范圍、應急處理方式等。應定期檢查和評估協議的執行情況,確保服務保障措施落實到位,確保在應急處置中相關單位能提供及時有效的技術支持;

c) 應建立有效的應急通訊聯絡系統,確保信息暢通;

7.2應急處置

在發生網絡與系統事件后,迅速采取應急措施,盡快恢復信息系統正常運行,如有重要情況應及時上報。

暫時無法確定事件原因、責任和結論的,應先給出事件的初步分析判斷,并組織力量盡快查找原因,給出解決方法,采取整改措施。

第五篇:IT運維管理制度(最終版)

第一章 運維管理服務保障制度

為完成運維任務必須建立相應的技術支持管理制度,使維護工作做到有章可循,有據可查。同時對制定的各個制度的執行情況進行質量考核,對運維團隊的工作績效進行評估,促進制度的更好落實,確保高質量地完成各項維護支持任務。

1.1 機房運維管理制度

1.1.1 數據中心環境安全管理

數據中心進出安全管理的重點在于對不同的訪問區域制定不同的安全管控和出入原則。將數據中心劃分3類不同類別的管控區域和安全區域。公共區域、辦公區域、機房區域。

(1)公共區域:這些區域通常用于數據中心生活與展示的配套區域。該區域經授權并在遵守相關制度的前提下來訪者可自由進出。

(2)辦公區域:數據中心日常工作區域。這類區域的進入通常為數據中心內部員工及運維人員。需經授權訪問。

(3)機房區域:機房區域是數據中心的核心區域。該區域應有嚴格的進出管控,外來人員進出需提前提出申請,來訪者進出機房區域需經授權,進出需登記。

除了數據中心人員進出管理外,還應考慮設備和物品進出的流程。設備和物品的進出也應得到正式的審批,特別是對于機房區域的設備應重點管控。應通過機房人員/設備登記表詳細記錄。設備出門需開具出門憑據等。 1.1.2 機房安全管理制度

(1) 機房應防塵、防靜電,保持清潔、整齊,設備無塵、排列正規、工具就位、資料齊全。

(2) 機房門內外、通道、設備前后和窗口附近,均不得堆放物品和雜物,做到無垃圾、無污水,以免妨礙通行和工作。

第1頁/ (3) 嚴格遵照《消防管理制度》規定,機房內嚴禁煙火,嚴禁存放和使用易燃易爆物品,嚴禁使用大功率電器、嚴禁從事危險性高的工作。如需施工,必須取得領導、消防、安保等相關部門的許可方可施工。

(4) 外來人員進入機房應嚴格遵照機房進出管理制度規定,填寫人員進出機房登記表,在相關部門及領導核準后,在值班人員陪同下進出,機房進出應換穿拖鞋或鞋套。

(5) 進入機房人員服裝必須整潔,保持機房設備和環境清潔。外來人員不得隨意進行拍照,嚴禁將水及食物帶入機房。

(6) 進入機房人員只能在授權區域與其工作內容相關的設備上工作,不得隨意進入和觸動未經授權以外的區域及設備。

(7) 任何設備出入機房,經辦人必須填寫設備出入機房登記表,經相關部門及領導批準后方可進入或搬出。 1.1.3 服務人員安全及保密管理制度

1、維護工程師必須熟悉并嚴格執行安全保密準則。

2、外部人員因公需進入機房,應經上級批準并指定專人帶領方可入內。

3、有關通信設備、網絡組織電路開放等資料不得任意抄錄、復制,防止失密。需要監聽電路時,應按保密規則進行。

4、機房內消防器材應定期檢查,每個維護人員應熟悉一般消防和安全操作方法。

5、機房內嚴禁吸煙和存放、使用易燃、易爆物品。

6、搞好安全保密教育,建立定期檢查制度,加強節假日的安全保密工作。

7、未經有關領導批準,非機房管理人員嚴禁入機房。

8、機房內嚴禁煙火,不準存放易燃易爆物品。

9、注重電氣安全,嚴禁違章使用電器設備,不準超負荷使用電器。

10、

11、 按規定配備消防器材,并定期更新。

定期檢查接地設施、配電設備、避雷裝置,防止雷擊、觸電事故發生。

第2頁/

12、

13、

14、 發現事故苗頭,應盡快采取有效措施,并及時報告領導。 進行維修時,嚴格按照程序進行,杜絕人為事故發生。 嚴禁違規接入大功率無線發射設備。

1.1.4 網絡安全管理制度

1. 運行維護部門必須制定相應的體系確保網絡安全,維護人員必須確立網絡安全第一的意識。

2. 在網絡建設期必須考慮工程和現網的關系,加強施工安全管理和網絡割接準備工作,確?,F網的安全,嚴禁人為事故發生。

3. 網絡運行維護期應確保維護工作、設備運行、系統數據的安全。

4. 客戶數據的制作以及對設備的指令操作要嚴格按照客戶數據制作規范和設備技術手冊的要求根據工單執行;對設備的所有操作要有詳細記錄,操作時要一人操作一人核對,準確無誤方可執行,操作人員要在工單上簽字確認。 5. 網絡運行維護期的安全可以通過三種控制方法保證,操作控制包括對操作流程、客戶分級、權限分級、操作記錄、遠程管理、密碼管理、防火墻技術、數據備份的安全保證;運行控制包括對告警處理、測試、性能分析、應急預案的安全保證;操作設備控制包括防病毒、殺毒軟件、非生產應用軟件的安全控制。 6. 未經許可,嚴禁設備廠商通過遠程控制技術對設備進行修改維護,運行維護部門應有可靠的防范措施。

7. 為保證遠程技術支持的可靠性,需定期對遠程維護設備、端口進行檢查,在確保安全保密的同時確保其可用性。

8. 磁盤、磁帶等必須進行檢查確認無病毒后,方可使用。

9. 為保證網絡安全,遠程維護設備在一般情況下要處于關閉狀態,只有在需要的時候才開通使用。

第3頁/ 1.1.5 數據中心值班制度

(1) 值班人員應嚴守崗位,按照規定時間上下班,無法按時到崗應提前向上級領導匯報,由上級領導負責調換班。

(2) 值班時間要盡職盡責,禁止從事與值班無關的事情。

(3) 參照《機房日常監控及巡檢內容》按時巡檢機房環境設施,密切注意電源、溫度、濕度等機房環境情況;隨時監控IT系統、網絡工作狀態,詳細記錄異常情況。

(4) 發生任何異常情況時,應嚴格執行故障應急處理流程及時處理,并向上級領導及相關部門及時報告。做好一線技術支持工作。

(5) 對業務部門提出的服務請求,要快速、準確、耐心地做出解答。并做好事件的記錄、跟蹤及回饋的服務臺支持工作。

(6) 隨時監督機房環境衛生和無關的物品帶入,妥善管理設備工具。 (7) 遵照機房安全管理制度規定,制止任何違規進入機房人員及其他不當行為。

(8) 監督維保廠家對機器設備進行定期巡檢和維護,對巡檢單據簽字確認,留檔備案。

(9) 遵照《人員/設備進出機房登記表》做好值班期間的人員、設備進出記錄。

1.2 網絡安全管理制度

1.2.1 防火墻安全管理職責說明

1. 防火墻的邏輯管理,涉及用戶、防火墻管理員、IT經理三個角色。 2. 用戶包括公司業務部門工作人員、公司業務合作伙伴、公司外部系統服務商以及來訪客戶。

3. 防火墻管理員負責受理解決用戶提出的防火墻相關需求,評估防火墻的配置措施和變更風險,并將分析結果報告給IT經理。

4. IT經理負責審批防火墻相關的配置變更措施,確認防火墻管理員對此配置

第4頁/ 變更的評估結果符合公司安全策略和規范要求。

1.2.2 申請防火墻權限流程及創建策略

公司業務部門工作人員因工作需要申請開通防火墻端口通信權限時,需要填寫“網絡服務訪問申請/變更表”。經用戶所在業務部門經理審批通過后,由防火墻管理員受理需求。防火墻管理員按照最小授權原則來評估此權限是否與業務處理需求相符,寫出配置措施和風險分析,并將分析結果提交IT經理審批。經IT經理審批通過后,防火墻管理員為員工在防火墻上實施配置變更創建相應權限策略。

如果用戶需要臨時在防火墻上開通端口訪問權限,則應在“網絡服務訪問申請/變更表”備注中注明使用時限。其它步驟按照創建防火墻權限策略流程執行。超過使用時限后,由防火墻管理員通知用戶并得到用戶確認后,撤銷此權限策略。防火墻管理員應明確告知用戶應對由其所具有的防火墻端口權限對生產系統產生的影響負責。用戶應保證開通的端口權限只用于生產業務數據傳輸,不可供生產業務以外的應用服務使用。

公司業務合作伙伴與公司進行通信需要在防火墻上開通訪問權限時,應有公司相應業務部門工作人員來提出開通防火墻端口權限請求,并填寫“網絡服務訪問申請表”。其余審批步驟與創建公司內部員工權限策略相同。

如因公司系統服務商與公司進行通信,需要在防火墻上開通端口權限時,應由防火墻管理員自行填寫“網絡服務訪問申請/變更表”,經IT經理審批通過后方可創建相應權限策略。在系統服務商服務結束后,必須及時撤銷防火墻相應策略。

防火墻管理員應根據最小授權原則,為來訪客戶IP地址統一在防火墻上配置相應權限策略,并禁止來訪客戶IP地址訪問公司內部網絡。 1.2.3 變更防火墻權限流程及變更策略

由于業務或技術變動需要變更公司與外部站點之間的通信方式時,涉及到防火墻相關權限策略的變動,應該由業務部門員工向防火墻管理員提交“網絡服務訪問申請/變更表”。經業務部門經理審批通過后防火墻管理員受理需求,分析變更實施過程和相關風險,提交IT經理審批。經IT經理審批通過后,防火墻管理員在防火墻上實施配置變更,撤銷原有權限策略并創建新權限策略。

第5頁/ 1.2.4 撤銷防火墻權限策略

公司業務部門工作人員進行部門調動、離職時,需要撤銷其原IP地址在防火墻上配置的相應的權限策略。員工所在業務部門通知IT經理,由IT經理指定防火墻管理員在防火墻上實施配置變更,撤銷員工IP地址所具有的權限。

公司系統服務商的服務到期后,相關部門應通知IT經理,由IT經理指定防火墻管理員在防火墻上實施配置變更撤銷系統服務商IP地址所具有的權限。 1.2.5 內審和復核

根據職責分離原則,防火墻管理員備份崗位工作人員每6個月應負責檢查一次防火墻的設置是否符合防火墻配置規范,并填寫檢查記錄。IT經理每6個月負責檢查一次“防火墻的配置規范”是否符合公司安全策略要求,并填寫檢查記錄。

1.3 賬號和權限管理制度

1.3.1 網絡設備賬號權限審批制度 1.3.1.1 賬號權限管理職責說明

賬號權限的管理,包括用戶賬號的添加、修改和注銷操作。涉及用戶、業務部門接口人、網絡管理員和IT經理四個角色。

用戶包括公司業務部門工作人員、公司業務合作伙伴、公司外部系統服務商以及來訪客戶。

業務部門接口人負責本公司與業務合作伙伴之間的業務協調工作。

網絡管理員負責受理解決用戶提出的賬號權限相關需求,按照最小授權原則,評估賬號權限是否與業務需求相符,是否會對生產業務產生潛在風險。并將評估結果報告給IT經理。

IT經理負責審批用戶賬號、權限相關配置變更是否滿足公司相應的安全策略,對網絡管理員對配置變更的評估結果進行確認。

第6頁/ 1.3.1.2 賬號申請流程及創建規則

1. 公司業務部門工作人員因工作需要新建賬號時,需填寫“系統賬號申請表”。經用戶所在業務部門經理審批通過后,由網絡管理員受理需求。網絡管理員按照最小授權原則評估用戶賬號權限是否與業務處理需求相符,并將分析結果提交IT經理審批。經IT經理審批通過后,網絡管理員為員工創建賬號、授予權限并通知員工。如果,用戶需要建立臨時帳號,應在“系統賬號申請表”備注中寫明使用時限。其它步驟按照新創建賬號的管理制度執行。超過使用時限后,由網絡管理員通知用戶后,將此賬號注銷。網絡管理員應明確告知用戶對其所分配的賬號的行為負責。用戶要妥善使用和保管好自己的賬號和密碼,不得將帳號提供給他人使用。 2. 公司業務合作伙伴需要創建賬號時,可以向業務部門接口人提出請求。由業務部門接口人向網絡管理員提出創建賬號請求,并填寫“系統賬號申請表”。其余審批步驟與新建公司內部員工賬號步驟相同。

3. 如因工作需要為公司系統服務商創建賬號時,由網絡管理員根據最小授權原則自行填寫“系統賬號申請表”,經IT經理審批通過方可后創建賬號。待系統服務商服務到期結束后,必須及時給予注銷。

4. 網絡管理員為來訪客戶統一分配IP地址網段,并實施身份驗證。只允許客戶具有普通訪問外網權限,并禁止客戶賬號訪問公司內部網絡系統。一旦客戶離開則立即撤銷其賬號。

5. 網絡管理員對用戶賬號授權時,應檢查授予的訪問等級是否適應業務訪問控制策略,是否符合網絡的信息安全策略。此外,網絡管理員應對照網絡設備相關定義,檢查對賬號的授權中是否有高權限。如有高權限,必須將此用戶賬號的操作納入安全審計日志中。

6. 按照責任分離的原則,網絡管理員為經過批準用戶設立賬號,一個賬號對應唯一的用戶。網絡管理員在建立用戶賬號時,要在賬號說明中詳細標注用戶名稱、部門和賬號所關聯的業務等必要信息。

7. 對于默認系統賬號、商業軟件自建賬號,在正式投產前應刪除或禁用此類賬號。網絡管理員應嚴加控制。如根據具體運行環境情況,確實需要使用這些賬號,應在投入生產前更改缺省賬號密碼。

第7頁/ 1.3.1.3 賬號權限變更

當遇到用戶崗位變動或者業務變更,需要修改原有賬號訪問權限時。網絡管理員應要求用戶重新填寫“系統賬號申請表”,說明賬號權限變更理由,提出賬號權限變更請求。經用戶所在部門經理審批通過后由網絡管理員受理。網絡管理員按照最小授權原則評估用戶賬號權限是否與業務處理需求相符,并將分析結果提交IT經理審批。經IT經理審批通過后,網絡管理員修改用戶賬號權限并通知員工。 1.3.1.4 賬號注銷

1. 公司內部員工調動、離職或終止使用網絡設備時,需要撤銷其使用的賬號。用戶所在部門應按流程,通知IT經理,由IT經理指定網絡管理員撤銷員工所使用的賬號。網絡管理員在確認沒有和此賬號相關聯的系統配置和數據(如使用此賬號加密的數據)后,撤銷用戶賬號的訪問權限并注銷用戶賬號。如果存在賬號直接關聯的系統配置或數據時,應首先解除此關聯,再撤銷用戶賬號的訪問權限并注銷用戶賬號。

2. 公司系統服務商服務到期后,相關部門應通知IT經理,由IT經理指定網絡管理員在確定已經取消系統服務商賬號與相關配置和數據的關聯性后,撤銷系統服務商賬號。

3. 網絡管理員至少每季度檢查用戶賬號的使用情況,對于長時間(如3個月)無人使用的賬號,經賬號所屬部門經理確認后及時給與注銷。如賬號所屬部門要求保留賬號,應提交保留申請和保留期限。賬號所屬部門不能將賬號隨便轉給其他用戶使用。對所保留的用戶賬號,設置該賬號處于禁用狀態,重新啟用這些賬號時,賬號所屬部門仍需向運行維護部門提出申請。經IT經理審批同意后,網絡管理員方可激活此賬號供用戶使用。 1.3.1.5 賬號權限復查

對于所有注冊并使用公司網絡設備的用戶賬號,網絡管理員應保存正式記錄和用戶清單,建立相應的“賬號權限矩陣表”,進行集中管理,并定期維護和更新。網絡管理員應參照系統訪問控制策略,和“賬號權限矩陣表”,至少每半年復查用

第8頁/ 戶的訪問權限。

對高權限賬號的分配情況,網絡管理員至少每半年核查一次,以便及時查處并清理未經授權的高權限賬號。對此類高權限賬號,網絡管理員在確認不影響生產的前提下,應及時回收。事后通報相關用戶和上級領導,并由該用戶承擔相應責任和處罰。對高權限用戶賬號的使用情況,網絡管理員需要每月進行核對,查看其使用情況是否被完全登記,并對登記的內容進行檢查。

1.3.1.6 賬號密碼管理

用戶在登陸網絡設備時,都要求輸入其賬號所對應的密碼。網絡管理員會在用戶注冊時,為其賬號設置初始密碼,并在首次啟用時強制用戶對密碼進行更改。

網絡設備賬號密碼應妥善使用和保管,并按照以下建議進行設置,以確保賬號安全:

所有賬號密碼均應以密文形式存儲在網絡設備上。

普通用戶密碼長度不少于6個字符,高權限用戶密碼長度不少于8個字符。建議設置的密碼采用字母與數字混合形式的字符串。

用戶設置密碼應保證自己容易記憶,但盡量不基于以下容易猜測的字符串,比如:個人姓名、部門名稱、公司名稱、電話號碼、出生日期、連續數字、相同字符等。

用戶盡量不使用私人用戶密碼。當需要訪問多個網絡設備或多重服務時,建議用戶使用單一的密碼。

用戶應定期重置密碼,以確保賬號安全。普通用戶密碼至少每季度重置一次,高權限用戶密碼至少每月重置一次。重置密碼時,用戶應不重復或者循環使用舊的密碼,其中高權限用戶密碼至少6次之內不重復使用。

用戶不應把密碼包含在任何自動登錄程序之中,例如:把密碼存在宏代碼或者功能鍵上;

用戶忘記密碼時,可向網絡管理員提出重置密碼請求,經用戶所在部門領導批準后,在網絡管理員幫助和指導下重新設置密碼。遇有系統或者密碼可能被侵害的跡象時,用戶應及時報告網絡管理員,并立即重置密碼。

根據職責分離原則,網絡設備高權限賬號密碼應由網絡設備以外崗位的工程師

第9頁/ 進行管理。

網絡管理員應每季度定期檢查用戶密碼是否按以上規定設置,對不符合要求的應及時通知用戶整改。對用戶拒不改正的,網絡管理員應強制停用該賬號,以確保網絡設備的安全。

1.3.1.7 賬號權限的內部控制與審計

為確保用戶管理和密碼管理的有效性,運行維護部門應對從事該項工作的網絡管理員有控制措施。必要時可以根據職責分離原則設置雙向監督崗位。同時,要對網絡管理員和用戶進行必要的安全意識教育。

網絡管理員要遵守中心保密制度,確保職業操守,保證用戶信息的安全。工作中要按照審批流程嚴格執行,并對所有操作保留記錄,以備核查。

運行維護部門每年組織內部審計,以確保該項工作的有效性。內部審計人員一般由業務管理部門和運行維護部門的工作人員組成。根據職責分離原則,網絡管理員不在審計人員行列之內。內部審計的內容主要以“賬號權限管理內部審計表”中所作的強制性要求為準,建議性要求不在審計范圍之列。內部審計后,審計人員要認真填寫“賬號權限管理內部審計表”,并對審計結果簽署意見,必要時要有相應的說明。該審計結果要及時反饋給相應部門和人員,并最后由運行維護部門負責存檔。

1.3.2 主機賬號管理制度 1.3.2.1 主機賬號管理細則

1、主機賬號分類

1. 主機賬號依其重要程度分為重要賬號和普通賬號。

重要賬號包括:

a) 具有集團各業務系統及相關設備的完全或部分管理權限的賬號為重要賬號。

b) 具有修改集團業務數據權限的賬號為重要賬號。 c) 具有讀取涉及集團秘密業務數據權限的賬號為重要賬號。

第10頁/ d) 其它管理制度規定為重要賬號者。 其他主機賬號均歸為普通賬號。

2. 賬號依其生存周期分為永久賬號和臨時賬號,臨時賬號應嚴格按照其生存周期進行管理,到期注銷。

2、賬號注冊與維護

1. 使用唯一的用戶ID,保護用戶的操作行為與用戶本人身份唯一對應,便于對用戶行為的審計以及追溯。

2. 檢查系統所賦予用戶的訪問權限是否與業務目標匹配,防止出現過度授權現象。 3. 應維護一份完整的主機賬戶權限列表,并做到及時更新。

3、口令生成及保存

1. 賬號分配時必須同時生成相應的口令,并且與賬號一起傳送給用戶,不得創建沒有口令的賬號;

2. 管理員在傳遞賬號和口令時,應當采取安全的傳輸途徑,以保證不會被中途截取;

3. 用戶在接受到賬號和口令后,應在第一次登錄賬號時修改口令;

4. 對于以口令作為唯一驗證證據的賬號,如果賬號的用戶名由確定且公開的規則產生,則口令不應當為公開的口令;

5. 不得將賬號口令明文存儲在計算機上或寫在記事本上;

6. 為滿足應急響應需求,應將重要賬號的口令密封保存在安全場所,并隨口令的更改及時更換口令信封??诹钚欧庖坏┐蜷_,必須立即登錄其中涉及的所有賬號并更改所有口令;

7. 如發現口令有泄露跡象,應立刻報告主管領導并進行記錄,以便及時處理。

4、口令設立原則

1. 賬號的口令必須是具有足夠的長度和復雜度,使口令難于被猜測; 2. 賬號的口令在必要時間或次數(最少5次)內不得循環使用;

3. 賬號曾用的各個口令之間應當是沒有直接聯系的,以保證不能從以前的口令推知現在的口令;

4. 賬號的前后兩個口令之間的相同部分應當盡量減少,減低由前一個口令分析出后一個口令的機會;

第11頁/ 5. 賬號的口令不應當取有意義的詞語或其他符號,如使用者的姓名,生日或其它易于猜測的信息。

6. 口令最低標準:普通賬號口令長度不得低于6位,口令字符中須包含字母、數字、特殊字符中的至少兩類;重要賬號口令長度不得低于8位,口令中必須包含大、小寫字母、數字和特殊字符,且不得為有意義的單詞或短語。

5、賬號的取消

1. 用戶如果因職責變動而離崗,不再需要系統權限且無須將賬號移交給其他責任人,其原崗位主管應當申請銷戶,由管理員取消該賬號的所有權限; 2. 賬號取消的同時,應該將賬號對應的應用系統和服務的權限同時注銷,保證該賬號對應用系統的訪問企圖失效。

3. 用戶離職后,管理員應當關閉用戶賬號在系統中的所有權限。

6、口令使用和管理原則

1. 重要賬號口令應在90天內至少更換一次,一般賬號口令至少在半年內更換一次;對重要設備和系統建議采用一次性口令方式進行認證。

2. 重要口令連續多次嘗試登錄失敗后應暫停該賬號登錄(可以根據實際情況設置嘗試次數,一般為5次)。

3. 系統管理員修改賬號口令時,應提前(或同時)通知賬號使用人,以免影響其正常使用。

4. 各級口令保管落實到人,口令所有人須妥善保存,各級口令不得以任何形式明文存放于可公共訪問的設備中。

5. 出現以下任何一種情況時,相關口令必須立即更改并做好記錄:

1) 掌握口令的管理員離開崗位;

2) 因工作需要,由管理員以外人員使用賬號及口令登錄操作后; 3) 有跡象表明口令可能被泄露。

7、管理員的責任與義務

1. 確保除匿名賬號外,系統中所有用戶都必須有口令; 2. 確保系統和網絡設備上沒有使用默認口令的賬號; 3. 確保重要賬號的口令具有足夠強度; 4. 定期審計,檢查系統用戶的數量和權限;

第12頁/ 5. 為用戶普及口令安全知識;

6. 建議同一個管理員在不同主機上使用不同的賬號口令。 1.3.2.2 主機賬號申請流程

1. 業務部門提出申請,填寫《主機賬號申請單》。申請單應填寫申請部門、申請人、申請日期、申請原因說明等信息。

2. 《主機賬號申請單》應先由所在業務部門領導審核簽字,然后交由技術管理部門領導審核簽字,再交由信息中心領導審核簽字。

3. 所有審核都通過后,由運行維護部門負責對申請的主機賬號進行開通執行,并將執行的情況填入《主機賬號申請單》。

4. 打印版的《主機賬號申請單》由運行維護部門存檔并長期保管。 1.3.2.3 主機賬號取消流程

1. 業務部門提出申請,填寫《取消主機賬號申請單》。申請單應填寫申請部門、申請人、申請日期、申請原因說明等信息。

2. 《取消主機賬號申請單》應先由所在業務部門領導審核簽字,然后交由技術管理部門領導審核簽字,再交由信息中心領導審核簽字。

3. 所有審核都通過后,由運行維護部門負責對申請的主機賬號進行開通執行,并將執行的情況填入《取消主機賬號申請單》。

4. 打印版的《取消主機賬號申請單》由運行維護部門存檔并長期保管。 1.3.3 數據庫賬號及權限管理制度 1.3.3.1 數據庫賬號管理細則

1、數據庫賬號分類

數據庫賬號依其用途分為四類:

1. 安裝數據庫時自動創建的賬號為系統賬號,其中具備數據庫管理權限的為系統超級賬號,如Oracle數據庫中的sys、system。

2. 安裝數據庫時自動創建的賬號為系統賬號,其中不具備數據庫管理權限的賬號

第13頁/ 為系統普通賬號,如Oracle數據庫中的scott等。 3. 為滿足業務系統運行需要而創建的賬號為業務賬號。 4. 為個人維護數據需要而創建的賬號為個人賬號。

2、賬號創建及維護

1. 數據庫環境搭建完成后,創建任何新的數據庫賬號都必須經過正式的審批流程。 2. 創建新的數據庫賬號時,必須明確每個數據庫賬號的責任人,便于對用戶行為的審計以及追溯。

3. 創建新的數據庫賬號時,必須檢查數據庫賬號所賦予的權限是否與業務目標匹配,防止出現過度授權現象。

4. 應維護完整的數據庫賬戶列表及數據庫權限列表各一份,并做到及時更新。

3、口令生成及保存

1. 數據庫賬號分配時必須同時生成相應的口令,并且與賬號一起傳送給用戶,不得創建沒有口令的賬號;

2. 管理員在傳遞數據庫賬號和口令時,應當采取安全的傳輸途徑,以保證不會被中途截取;

3. 不得將賬號口令明文存儲在計算機上或寫在記事本上;

4. 為滿足應急響應需求,應將數據庫賬號的口令密封保存在安全場所,并隨口令的更改及時更換口令信封??诹钚欧庖坏┐蜷_,必須立即登錄其中涉及的所有賬號并更改所有口令;

5. 如發現口令有泄露跡象,應立刻報告主管領導并進行記錄,以便及時處理。

4、口令設立原則

1. 數據庫賬號的口令必須是具有足夠的長度和復雜度,使口令難于被猜測; 2. 數據庫賬號的口令在必要時間或次數(最少5次)內不得循環使用; 3. 數據庫賬號曾用的各個口令之間應當是沒有直接聯系的,以保證不能從以前的口令推知現在的口令;

4. 數據庫賬號的前后兩個口令之間的相同部分應當盡量減少,減低由前一個口令分析出后一個口令的機會;

5. 數據庫賬號的口令不應當取有意義的詞語或其他符號,如使用者的姓名,生日或其它易于猜測的信息。

第14頁/ 6. 口令最低標準:業務賬號和個人賬號口令長度不得低于6位,口令字符中須包含字母、數字、特殊字符中的至少兩類;系統超級賬號口令長度不得低于8位,口令中必須包含大、小寫字母、數字和特殊字符,且不得為有意義的單詞或短語。

5、賬號的取消

1. 業務賬號的取消需要經過正式的審批流程。

2. 個人用戶如果因職責變動而離崗,不再需要數據庫權限且無須將個人賬號移交給其他責任人,其原崗位主管應當申請銷戶,由數據庫管理員取消該個人賬號的所有權限;

3. 個人用戶離職后,數據庫管理員應當刪除該個人用戶的數據庫賬號。

6、口令使用和管理原則

1. 系統超級賬號口令應在90天內至少更換一次,業務賬號口令和個人賬號口令至少在一年內更換一次;

2. 業務賬號和個人賬號的口令連續多次嘗試登錄失敗后應暫停該賬號登錄(可以根據實際情況設置嘗試次數,一般為5次)。

3. 數據庫管理員修改賬號口令時,應提前(或同時)通知賬號使用人,以免影響其正常使用。

4. 各級口令保管落實到人,口令所有人須妥善保存,各級口令不得以任何形式明文存放于可公共訪問的設備中。

5. 以下情況時相關口令必須立即更改并做好記錄:

1) 掌握口令的管理員離開崗位;

2) 因工作需要,由管理員以外人員使用賬號及口令登錄操作后; 3) 有跡象表明口令可能被泄露。

1.3.3.2 數據庫賬號申請流程

4. 業務部門提出申請,填寫《數據庫賬號申請單》。申請單應填寫申請部門、申請人、申請日期、申請原因說明等信息。

5. 《數據庫賬號申請單》應先由所在業務部門領導審核簽字,然后交由技術管理部門領導審核簽字,再交由信息中心領導審核簽字。

6. 所有審核都通過后,由運行維護部門負責對申請的數據庫賬號進行開通執行,

第15頁/ 并將執行的情況填入《數據庫賬號申請單》。

7. 打印版的《數據庫賬號申請單》由運行維護部門存檔并長期保管。 1.3.3.3 數據庫權限管理細則

1、數據庫權限分類

數據庫權限依其范圍分為兩類:

1. 系統權限:給用戶授予系統權限,使用戶可以再數據庫中進行特定的活動,或者在某個特定類型的模式對象上完成某項操作。

2. 對象權限:各種類型的數據庫對象上的權限,它允許用戶在指定的表、視圖、實體化視圖、序列、函數或程序包上執行操作。

2、數據庫授權規定

1. 任何授權都必須填寫《數據庫權限申請單》,經過正式的審批流程。 2. 數據庫管理員需記錄授權的執行情況。 3. 數據庫管理員應根據最小權限原則授權。

4. 數據庫管理員應定期檢查數據庫賬號所賦予的權限是否與業務目標匹配,防止出現過度授權現象。

3、數據庫權限回收規定

1. 過期權限應及時回收。

2. 數據庫管理員需記錄權限回收的執行情況。 1.3.3.4 數據庫權限申請流程

1. 業務部門提出申請,填寫《數據庫權限申請單》。申請單應填寫申請部門、申請人、權限有效期、申請日期、申請原因說明等信息。

2. 《數據庫權限申請單》應先由所在業務部門領導審核簽字,然后交由技術管理部門領導審核簽字,再交由信息中心領導審核簽字。

3. 所有審核都通過后,由運行維護部門負責對申請的數據庫賬號進行授權,并將執行的情況填入《數據庫權限申請單》。

4. 打印版的《數據庫權限申請單》由運行維護部門存檔并長期保管。

第16頁/

本文來自 99學術網(www.gaojutz.com),轉載請保留網址和出處

上一篇:it行業銷售人員培訓下一篇:含有比喻的成語20個

91尤物免费视频-97这里有精品视频-99久久婷婷国产综合亚洲-国产91精品老熟女泄火