平台安全系统运维保障方案设计

平台安全系统运维保障方案设计
平台安全系统运维保障方案设计

实用文档

平台运维保障方案

1.目的

为了保障平台各项业务的正常开展,确保信息系统的正常运行,规范信息系统日常操作及维护阶段安全要求,特制订此方案。

2.系统日常操作及维护管理

2.1.建立双向联动责任人机制

所有涉及到业务平台的资源,包括主机操作系统、应用系统、网络设备和安全设备,指定电信接口人和支撑单位接口人双向联动,由电信公司指定维护接口人专门负责对接支撑单位的技术负责人和维护人员,电信公司的接口人对支撑单位的日常工作进行监督,支撑单位对业务系统的日常操作和维护按照本方案进行记录,做到责任到人,保证各个业务平台的正常运行。

2.2.操作系统日常操作及维护

(1)必须严格管理操作系统账号,定期对操作系统账号和用户权限分配进行检查,系

统维护人员至少每月检查一次,并报信息技术管理员审核,删除长期不用和废弃

的系统账号和测试账号。

(2)必须加强操作系统口令的选择、保管和更换,系统口令做到:

●长度要求:8位字符以上;

●复杂度要求:使用数字、大小写字母及特殊符号混合;

●定期更换要求:每90天至少修改一次。

(3)支撑单位维护人员需定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于

每月一次,重大安全漏洞发布后,应在3个工作日内进行上述工作。为了防止网

络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时

间做出规定,需安排在非业务繁忙时段。技术负责人应为每个系统指定专门的系

统维护人员,由系统维护人员对所负责的服务器进行检查,至少每天一次,确保

各系统都能正常工作;监控系统的CPU利用率、进程、内存和启动脚本等使用情况。

(4)当支撑单位维护人员监测到以下几种已知的或可疑的信息安全问题、违规行为或

紧急安全事件系统时,应立即报告技术负责人,同时采取控制措施,并进行记录:

a)系统出现异常进程;

b)CPU利用率,内存占用量异常;

c)系统突然不明原因的性能下降;

d)系统不明原因的重新启动;

e)系统崩溃,不能正常启动;

f)系统中出现异常的系统账户;

g)系统账户口令突然失控;

h)系统账户权限发生不明变化;

i)系统出现来源不明的文件;

j)系统中文件出现不明原因的改动;

k)系统时钟出现不明原因的改变;

(5)系统日志中出现非正常时间登录,或有不明IP地址的登录;

(6)系统维护人员对操作系统的任何修改,都需要进行备案,对操作系统的重大修改

和配置(如补丁安装、系统升级等操作)必须向技术负责人提交系统调整方案,由信息技术管理员审核通过后方可实施。操作系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

(7)保证操作系统日志处于运行状态,系统维护人员应定期对日志进行审计分析,至

少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。

(8)系统维护人员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一

年。

2.3.业务系统安全日常操作及维护

(1)新的应用系统在正式上线运行前应由技术负责人进行安全检查,检查通过方能正

式运行使用。严禁在不检查或检查未通过的情况下将应用部署到正式环境中。检查的内容包括:

a)检查应用系统的软件版本;

b)检查应用系统软件是否存在已知的系统漏洞或者其它安全缺陷;

c)检查应用系统补丁安装是否完整;

d)检查应用系统进程和端口开放情况,并登记《系统进程及端口开放记录表》备

案;

e)应用系统安装所在文件夹是否为只读权限;

f)检查是否开启应用系统日志记录功能,并启用日志定期备份策略。

(2)应用系统上线运行后,应经过一段时间的试运行,在试运行阶段,应严密监控其

运行情况;当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,必要时应启动应用系统应急预案。

(3)应用系统经试运行正式上线运行后,技术负责人应指派专门的系统维护人员,由

系统维护人员与开发测试人员进行系统交接。

(4)应用系统软件安装之后,应立即进行备份;在后续使用过程中,在应用系统软件

的变更以及配置的修改前后,也应立即进行备份工作;确保存储的软件和文档都是最新的,并定期验证备份和恢复策略的有效性。

(5)必须严格管理应用系统账号,定期对应用系统账号和用户权限分配进行检查,至

少每月审核一次,删除长期不用和废弃的系统账号和测试账号。

(6)必须加强应用系统口令的选择、保管和更换,系统口令做到:

●长度要求:8位字符以上;

●复杂度要求:使用数字、大小写字母及特殊符号混合;

●定期更换要求:每90天至少修改一次。

(7)系统维护人员应对所负责的应用系统进行检查,至少每天一次,确保各系统都能

正常工作,当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件

报告IT服务平台,发生重大安全事件时,应立即报告信息管理部信息安全管理员,并记录《系统异常故障表》,必要时应启动应用系统应急预案。

(8)系统维护人员对应用系统的任何修改,都需要进行备案,对应用系统的重大修改

和配置(如补丁安装、系统升级等操作)必须向电信责任部门提交系统调整方案,审核通过后方可实施。应用系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

(9)保证各应用系统的系统日志处于运行状态,系统维护人员应定期对日志进行审计

分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查。

(10)系统维护人员应设置应用系统日志归档保存功能,历史记录保持时间不得低于一

年。

2.4.网络及安全设备日常操作及维护

2.4.1.网络及安全设备管理

(1)必须严格管理设备系统账号,定期对设备系统账号和用户权限分配进行检查,至

少每月审核一次,删除长期不用和废弃的用户账号。

(2)必须加强设备系统口令的选择、保管和更换,设备口令做到:

●长度要求:8位字符以上;

●复杂度要求:使用数字、大小写字母及特殊符号混合;

●定期更换要求:每90天至少修改一次。

(3)对网络和安全设备的管理必须经过严格的身份认证和访问权限的授予,认证机制

应综合使用多认证方式,如强密码认证+特定IP地址认证等。

(4)网络和安全设备的用户名和密码必须以加密方式保存在本地和系统配置文件中,

禁止使用明文密码保存方式。

(5)网络和安全设备的配置文件,必须由负责此设备的维护人员加密保存,由信息技

术管理员加密留档保存,维护人员和信息技术管理员必须确保配置文件不被非法获取。

(6)对网络和安全设备的远程维护,建议使用SSH、HTTPS等加密管理方式,禁止使用

Telnet、http等明文管理协议。

(7)限定远程管理的用户数量,每设备管理用户不能超过5个;限定远程管理的终端

IP地址,设置控制口和远程登录口的超时响应时间,让控制口和远程登录口在空闲一定时间后自动断开,超时响应时间最多不能超过3分钟。

(8)对网络和安全设备的管理维护,尽可能避免使用SNMP协议进行管理,如果的确需

要,应使用V3 版本代替V1、V2 版本,并启用MD5 等校验功能;SNMP协议的

Community String 字串长度应大于12位,并由数字、大小写字母和特殊字符共同组成;启用SNMP协议后,必须指定SNMP服务器的地址。

(9)各应为每个网络和安全设备指定专门的系统维护人员,由系统维护人员对所负责

的网络和安全设备进行账户、口令、账户认证方式、密码存储方式、远程管理方式等项目的检查;至少每月检查一次,确保各网络和设备都能正常工作。(10)网络和安全设备维护人员应定期对所负责的设备进行性能和故障检查,至少每

天一次,监控设备的CPU、内存、硬盘使用率和网络接口状态等使用情况,确保各设备都能正常工作,如发现异常情况,应采取控制措施,并记录。

(11)网络和安全设备维护人员对网络和安全设备的任何修改,都需要进行备案,对

设备的重大修改和配置(如路由调整、系统升级等)必须提交设备调整方案,审核通过后方可实施。设备的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

(12)网络和安全设备维护人员应设置定期对设备日志进行归档保存,历史记录保持

时间不得低于一年。

2.4.2.安全设备配置规范

(1)防火墙设备

1)防火墙应保证正常应用的连通性,保证网络和应用系统的性能不因部署防火墙有

明显下降,特别是一些重要业务系统。

2)尽量保持防火墙规则的清晰与简洁,并遵循“默认拒绝,特殊规则靠前,普通规

则靠后,规则不重复”的原则,通过调整规则的次序进行优化。

3)防火墙各区域的路由设置应合理,严格禁止任何旁路路由。

4)配置或更改防火墙策略前,必须对防火墙进行配置备份,设备维护人员必须向信

息技术管理员提交防火墙策略调整方案,由信息技术管理员审核通过后方可实施。

防火墙的配置和更改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

5)配置或更改防火墙策略后,必须对网络和业务的连通性进行逐一测试,保证信息

系统的可用性。

6)临时性增加的访问控制规则在使用完成后,应及时删除。

7)维护人员应定期对防火墙的访问控制规则进行检查和必要调整,至少每月执行一

次。

(2)网络版防病毒软件

1)信息管理部对防病毒软件的部署应该做到统一规划,统一部署,统一管理。

2)维护人员应根据终端和主机所在部门进行逻辑分组,并根据终端和主机的工作时

间,制定扫描策略,建议每周扫描一次,在中午休息时间启动病毒扫描,避免在业务繁忙时执行。

3)防病毒软件必须统一进行病毒特征库的更新,至少每周进行一次。重大安全漏洞

和病毒发布后,应立即进行更新,并在3个工作日内完成所有终端和主机的扫描工作。

4)维护人员应及时了解防病毒厂商公布的计算机病毒情报,关注新产生的、传播面

广的计算机病毒,并了解它们的发作特征和存在形态,及时发现计算机系统出现的异常是否与新的计算机病毒有关。

5)维护人员应及时了解各系统厂商所发布的漏洞情况,对于很可能被病毒利用的远

程控制的漏洞要及时提醒用户安装相关补丁。

6)维护人员负责防病毒软件的总体维护,每天定时登陆防病毒总控制台,检查防病

毒软件服务的运行状态,病毒实时监测和扫描状况以及防病毒服务器的运转情况,发现异常马上采取控制措施,如发现大规模病毒爆发,应及时上报。

7)维护人员有责任维护各应用服务器及终端防病毒系统的正常运转,也需要定期对

防病毒软件的升级情况进行监控。如果遇到问题或者病毒报警,应采取控制措施并及时上报。

8)维护人员应至少每次/月统计病毒报告,以分析历史病毒事件,加强安全策略防范。

9)新入网的终端及主机,在安装完操作系统后,要在第一时间内安装信息管理部统

一部署的防病毒软件;没有安装统一防病毒软件的Windows系统不得接入公司网络;终端及主机不得私自安装非统一部署的防病毒软件。

(3)终端安全管理软件

1)对终端安全管理软件的部署应该做到统一规划,统一部署,统一管理。

2)维护人员负责终端安全管理软件的总体维护,每天定时登陆终端安全管理总控制

台,检查安全管理软件服务的运行状态,以及终端违规状况,发现异常马上采取控制措施,应及时上报。

3)维护人员应根据终端实际安全需求来制定终端控制策略,策略下发前,必须进行

不少于两天的策略测试运行工作,必须在测试成功后才能对终端进行应用。

4)新入网的终端及主机,应及时安装信息管理部统一部署的终端安全管理软件;没

有安装统一终端安全管理软件的Windows系统不得接入公司网络;终端及主机不得私自安装或开启非统一部署的终端安全管理软件。

(4)入侵检测/保护系统

1)入侵检测系统应实施旁路部署,部署于关键交换区域,建议部署在公司核心交换

机、服务器交换机等区域上,用于检测内网、互联网出口处、服务器区域出口线路等节点的网络入侵事件。

2)入侵保护系统应实施串联部署,部署于关键交换区域,建议部署在公司核心交换

机、服务器交换机等区域上,用于检测并阻拦内网、互联网出口处、服务器区域出口线路等节点的网络入侵事件。

3)入侵检测/防护系统必须定期进行入侵特征库的更新,至少每周进行一次。重大安

全漏洞和事件发布后,应立即进行更新。

4)入侵检测/防护系统根据攻击特性启用入侵攻击、蠕虫病毒、间谍软件、P2P下载

等监控/防护规则。

5)入侵防护系统应针对不同的入侵采取相应的响应动作。建议对于入侵攻击、蠕虫

病毒、间谍软件类攻击除报警操作外,采取会话丢弃或拒绝会话动作。

6)入侵防护系统规则配置时应实时监控网络速度及公司业务应用的可用性,及时调

整监控规则,保证业务的正常运行。

7)入侵检测/防护系统必须配置严密的报警体系,通过电子邮件、界面警示等方式实

现事件报警。

8)维护人员应针对发生的入侵事件进行跟踪分析,确定入侵源,采取措施消除安全

问题。对于重要安全事件应及时上报信息安全管理员。

9)维护人员应至少每次/月统计入侵报告,以分析历史安全事件,加强安全策略防范。

10)配置或更改入侵检测/防护系统策略前,必须对设备进行配置备份,维护人员必须

向信息技术管理员提交入侵检测/防护系统策略调整方案,由信息技术管理员审核通过后方可实施。入侵防护系统的配置和更改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

11)配置或更改入侵防护系统策略后,必须对网络和业务的连通性进行逐一测试,保

证信息系统的可用性。

(5)漏洞扫描系统

1)漏洞扫描系统必须定期进行漏洞特征库的更新,至少每周进行一次。重大安全漏

洞发布后,应立即进行更新。

2)维护人员应制定一份漏洞扫描策略,保证至少每月对终端主机以及设备进行一次

漏洞扫描,建议将扫描安排在非工作时间,避免在业务繁忙时执行。

3)在每次扫描后,维护人员应根据扫描结果提交一份漏洞扫描报告,上交给信息安

全管理员审核,经审核后责令各终端和系统负责人进行漏洞修补工作。

4)

IT运维管理平台

简单运维 轻松管理 统一门户管理 云基础架构管理 管理 统计报表 无线管理 业务服务管理 数据中心管理 @ 告警管理

RIIL-BMC,综合业务管理平台 以IT业务价值为核心,帮助企业构建可视、智能的IT一体化管理动态模型,通过端到端海量IT数据的实时透视与分析,洞察企业IT正在发生的一切,为企业IT管理提供决策依据与最佳实践指引,提升企业IT运营管理水平,挖掘IT 业务价值。 统一门户管理 整合运维数据,打造个性化的信息看板 Portal一体化门户定位于连接RIIL各产品、各模块的统一访问门户,为用户提供整合的资源信息、统一的用 户登录认证、个性化的管理界面等服务 业务服务管理 业务运行状况有效度量与数据分析,快速定位业务故障点 业务服务管理帮助IT管理者全局掌握业务的运行状态和健康水平,了解动态变化趋势,快速查明问题源,降 低运营风险。同时可直观反映IT资源的运行状况对应用系统、核心业务以及用户的影响,遇到故障帮助IT人

业务体验分析 基于嗅探技术获取用户体验数据,提升用户满意度 关注用户满意度,实时监测各关键应用性能,提供详细的性能和故障现场数据,分析业务交易服务质量,构建以业务为中心的业务管理视图。帮助客户了解其业务应用系统的使用情况及最终用户的体验情况。 告警管理 智能化故障关联分析,提升故障处理时效 告警管理帮助管理人员实时掌握所有业务系统的运行状态,一旦发现异常,快速定位问题根源点,并主动通知责任人,采用直观的可视化方式进行故障分析管理,降低管理人员的工作难度,提升整体故障处理的工作效率。 无线管理 多厂商,有线、无线一体化管理 支持对锐捷、H3C、华为、Cisco、Aruba、Juniper、中兴等无线设备的的全方位管理。图形化展现无线设备及用户分布情况,用户体验好坏直观可视

企业自动化运维平台设计方案

企业自动化运维平台设计方案

目录 1.企业运维现状与发展趋势 (3) 2.企业运维存在的问题与需求 (3) 2.1运维人员的工作效率与工作主动性需要提升 (4) 2.2需要建立一套高效的运维机制 (4) 2.3缺乏高效的运维技术工具 (4) 3.业务流程标准化与健全运维管理制度 (5) 3.1实现业务流程标准化,为自动化运维打好基础 (5) 3.2建立完整、全面的运维管理制度,为自动化运维的实现保驾护航 (8) 4.自动化运维技术路线选型 (9) 4.1自动化运维概述 (9) 4.2开源运维工具的应用场景与优势 (9) 4.3Saltstack 实现服务器部署的自动化 (14) 5.自动化运维方案设计 (18) 5.1自动化运维规划图 (18) 5.2自动化运维平台模块设计 (20) 6企业自动化运维方案总结 (21)

1.企业运维现状与发展趋势 随着企业信息化的不断发展,运维人员需要面对越来越复杂的业务和越来越多样化的用户需求,不断扩展的应用需要越来越合理的模式来保障运维服务能灵活便捷、安全稳定地持续。某企业从初期的几台服务器发展到庞大的数据中心,单靠人工已经无法满足在技术、业务、管理等方面的要求,那么标准化、自动化、架构优化、过程优化等降低运维服务成本的因素越来越被人们所重视。其中,自动化开始代替人工操作在企业的运维过程中逐渐体现出来了强大的优势。 运维随着企业业务的发展,自动化作为其重要属性之一已经不仅仅只是代替人工操作,更重要的是深层探知和全局分析,关注的是在当前条件下如何实现性能与服务最优化,同时保障投资收益最大化。通过自动化运维能最大限度地在更少的维修时间内实现运维目标,提高运维服务质量。因此, 对于越来越复杂的运维来说,将人工操作逐渐改变为自动化管理是一个重要发展趋势。 2.企业运维存在的问题与需求 某企业初期只有文件共享和邮件服务等几台服务器,运维工作完全由人工操作,随着企业的发展,新业务系统不断上线企业建设了中心机房,运维工作还是以人工为主,但是这一阶段增加了网络管理系

信息化建设解决方案之运维篇

信息化建设解决方案之运维篇

散,自我认可度低,团队人员流动率较大。情况往往是某人好不容易成为熟练工了,却因为看不到职业前景或感觉不受重视而提出辞职。这些中坚力量的离职,会造成客户满意度和运维质量相当长一段时间内出现波动。 (4)服务商难管理,技术水平参差不齐,服务不及时,有问题不能及时解决。 IT运维服务外包存在一定风险,关键在于对于IT运维服务外包供应商的管理不到位,具体体现在招标环节疏于审查、过程监督环节疏于监管、以及事后评价环节疏于考核。通过在招标环节加强对供应商资质、能力水平、案例等考察可以有效包括准入关;通过在服务过程中加强监督可及时发现供应商服务提供能力的异常;通过事后评价可以建立供应商的退出机制,保证供应商提供优秀的服务。 1.2 IT运维服务问题分析 从以上现象可以看出,IT运维服务的所有问题的根源都不是技术问题,而是管理问题,包括流程管理的问题、评价管理的问题、应急管理的问题等等。主要包括:

(1)IT运维服务管理方式缺乏创新。 IT 运维服务管理方式包括自营管理和外包管理,随着IT系统复杂程度的增加,对于IT运维能力的要求也越来越高,自营服务的成本已远远大于外包服务的成本,在某些非关键的领域,应该引入IT运维服务外包这一创新管理模式以降低服务成本,同时将组织自身的IT运维人员解放出来,做更有价值和意义的工作。 (2)IT运维服务管理不规范。 IT运维服务人员很忙碌却得不到业务部门认可的根本原因是双方缺少IT运维服务沟通的基本语言,也就是IT运维服务管理规范不明确,导致业务部门对于IT运维服务部门提供哪些服务不清晰、提供服务的流程不清晰、对于服务的评价指标不清晰,同时也导致IT运维服务人员工作职责不清晰、人员间工作交接不顺畅、服务过程缺少监督等。 (3)工作分工设计不合理,忽视梯队建设。 人员管理问题,根源在于运维工作分配不合理,业绩无法考核。若将运维人员分成一、二、三线支持,不同运维人员各司其职,能使有限的

平台安全系统运维保障方案设计

实用文档 平台运维保障方案 1.目的 为了保障平台各项业务的正常开展,确保信息系统的正常运行,规范信息系统日常操作及维护阶段安全要求,特制订此方案。 2.系统日常操作及维护管理 2.1.建立双向联动责任人机制 所有涉及到业务平台的资源,包括主机操作系统、应用系统、网络设备和安全设备,指定电信接口人和支撑单位接口人双向联动,由电信公司指定维护接口人专门负责对接支撑单位的技术负责人和维护人员,电信公司的接口人对支撑单位的日常工作进行监督,支撑单位对业务系统的日常操作和维护按照本方案进行记录,做到责任到人,保证各个业务平台的正常运行。 2.2.操作系统日常操作及维护 (1)必须严格管理操作系统账号,定期对操作系统账号和用户权限分配进行检查,系 统维护人员至少每月检查一次,并报信息技术管理员审核,删除长期不用和废弃 的系统账号和测试账号。 (2)必须加强操作系统口令的选择、保管和更换,系统口令做到: ●长度要求:8位字符以上; ●复杂度要求:使用数字、大小写字母及特殊符号混合; ●定期更换要求:每90天至少修改一次。 (3)支撑单位维护人员需定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于 每月一次,重大安全漏洞发布后,应在3个工作日内进行上述工作。为了防止网 络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时 间做出规定,需安排在非业务繁忙时段。技术负责人应为每个系统指定专门的系 统维护人员,由系统维护人员对所负责的服务器进行检查,至少每天一次,确保

各系统都能正常工作;监控系统的CPU利用率、进程、内存和启动脚本等使用情况。 (4)当支撑单位维护人员监测到以下几种已知的或可疑的信息安全问题、违规行为或 紧急安全事件系统时,应立即报告技术负责人,同时采取控制措施,并进行记录: a)系统出现异常进程; b)CPU利用率,内存占用量异常; c)系统突然不明原因的性能下降; d)系统不明原因的重新启动; e)系统崩溃,不能正常启动; f)系统中出现异常的系统账户; g)系统账户口令突然失控; h)系统账户权限发生不明变化; i)系统出现来源不明的文件; j)系统中文件出现不明原因的改动; k)系统时钟出现不明原因的改变; (5)系统日志中出现非正常时间登录,或有不明IP地址的登录; (6)系统维护人员对操作系统的任何修改,都需要进行备案,对操作系统的重大修改 和配置(如补丁安装、系统升级等操作)必须向技术负责人提交系统调整方案,由信息技术管理员审核通过后方可实施。操作系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。 (7)保证操作系统日志处于运行状态,系统维护人员应定期对日志进行审计分析,至 少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。 (8)系统维护人员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一 年。

运维监控管理平台建设方案(参考)

IT运维监控管理平台 建设方案 XXXXXXX

目录 第1章概述 (4) 1.1 建设背景 (4) 1.2 建设目标 (4) 1.3 建设思路 (5) 第2章系统总体设计 (6) 2.1 总体架构 (6) 2.2 设计原则 (7) 2.3 运维管理体系架构设计 (8) 2.3.1 系统总体架构设计 (8) 2.3.2 监控采集层 (9) 2.3.3 数据处理层 (9) 2.3.4 运行展现层 (9) 2.4 系统技术路线 (10) 2.4.1 采用Java语言开发 (10) 2.4.2 采用J2EE框架 (11) 2.4.3 采用WebService进行数据互连互通 (11) 2.4.4 数据库技术 (13) 2.4.5 性能控制 (14) 2.4.6 开发、运行环境 (14) 2.5 应用接口总体设计 (14) 2.5.1 系统内部集成接口 (14) 2.5.2 与基础运维管理工具的集成接口 (15) 2.5.3 与ITSM系统的集成接口 (15) 2.5.4 与相关外部系统的统一身份认证与单点登录接口 (15) 2.6 系统安全设计及部署 (16) 2.6.1 输入检验 (16) 2.6.2 GET请求和Cookie中的敏感数据 (16)

2.6.3 防通过嵌入标记实现的攻击 (16) 2.6.4 防口令猜测功能 (17) 2.6.5 页面和字段级的权限控制 (17) 2.6.6 系统安全架构 (17) 第3章系统功能设计 (18) 3.1 动环监控 (18) 3.1.1 配电柜监测 (18) 3.1.2 配电开关及电流监控 (18) 3.1.3 发电机监控 (19) 3.1.4 ATS监测 (19) 3.1.5 STS监测 (19) 3.1.6 UPS监控子系统 (20) 3.2 统一门户子系统 (20) 3.2.1 信息主管领导内容展示 (21) 3.2.2 运维人员内容展现 (21) 3.2.3 一般用户内容展现 (22) 3.3 IT运行监控子系统 (22) 3.3.1 基础平台功能 (22) 3.3.2 网络设备管理 (24) 3.3.3 服务器监控管理 (27) 3.3.4 存储监控管理 (30) 3.3.5 数据库监控管理 (30) 3.3.6 中间件监控管理 (31) 3.3.7 web与应用监控管理 (32) 3.3.8 虚拟化监控管理 (33) 3.3.9 IP地址管理管理 (34) 3.3.10 信息点管理 (35) 3.3.11 告警监控管理与转发处理 (36) 3.3.12 综合监控管理 (37)

云平台运维建设方案

xxx区国土资源 一张图工程和服务平台系统基础支撑平台与运维保障平台 建 设 方 案

目录 1项目概述 (2) 1.1项目背景 (2) 1.2项目目标 (2) 1.3建设内容 (2) 2现状及需求分析 (3) 2.1信息化现状 (3) 2.2存在的问题 (4) 2.2.1运维保障面临主要问题 (4) 2.2.2现有保障手段不能满足需求 (4) 2.2.3管理运维问题 (5) 3方案总体设计 (6) 3.1设计原则 (6) 3.2总体架构设计 (7) 3.3实施思路 (7) 4虚拟桌面技术方案设计 (10) 5服务器虚拟化方案设计 (11) 6业务系统运维保障设计 (13) 6.1架构设计 (13) 6.2业务系统应急 (14) 6.3数据保障 (15) 6.4运维迁移 (15) 7项目实施计划 (16) 8项目组织保障 (17) 8.1工作领导小组 (17) 8.2项目专家小组 (17) 8.3项目技术小组 (17)

1项目概述 1.1项目背景 国土资源“一张图”和综合监管平台建设(以下简称“一张图”工程)是国土资源信息化“十二五”规划中的一项核心内容。 根据《国土资源部关于进一步运用现代科技信息手段规范和创新管理的指导意见》(国土资发〔2010〕81号)、《山东省国土资源系统‘一个平台、两个市场’建设方案的通知》(鲁国土资发〔2011〕33号)和《青岛市国土资源和房屋管理局关于加强信息化建设工作的意见的通知》(青土资房发〔2012〕465号)等一系列文件的要求,青岛市国土房管局xxx 分局拟开展xxx区国土资源一张图工程和服务平台系统基础支撑平台及运维保障平台建设,为一张图工程和服务平台系统搭建安全、可靠的基础设施环境,为全局信息化发展奠定坚实的基础。 1.2项目目标 基础支撑平台及运维保障平台的建设实现以下主要目标: (1)通过加强对业务内网、办公网、互联网的安全管理,实现生产数据和涉密信息的集中存放和管理,保证信息安全; (2)通过为32个乡镇国土所提供云端虚拟桌面服务,保障数据不在国土所用户的终端设备上落地的基础上,实现各项数据及业务应用的便捷接入,有效促进业务协 同; (3)通过运维保障平台的建设,为全区国土资源用户提供一致、高度可用、高度可扩展的服务,最大程度地减少系统停机,全面支持国土全系统的业务连续性; (4)通过云平台建设,充分整合已有资源,实现IT基础设施的集约化建设。 1.3建设内容 基础支撑平台及运维保证体系主要包括以下建设内容:

交通运输信息化管理平台系统运维服务招投标书范本

千里马招标网https://www.360docs.net/doc/077637083.html, 广西众联工程项目管理有限公司公开招标采购文件 项目名称:年南宁市交通运输信息化管理平台系统运维服务项目编号:HLZLZB- 审批编号: []NCCGJ 采购单位:南宁市交通运输信息中心 采购代理单位:广西众联工程项目管理有限公司 年月

目录 第一章招标公告 (3) 第二章采购项目采购需求 (6) 第三章投标人须知 (12) 投标人须知前附表 (12) 一、总则 (15) 二、招标文件 (16) 三、投标文件的组成和编制 (18) 四、开标 (23) 五、评标 (24) 六、评标结果 (26) 七、签订合同 (26) 八、履约保证金 (27) 九、其他事项 (27) 第四章评标办法及评分标准 (29) 第五章合同主要条款格式 (32) 第六章投标文件格式 (40)

第一章招标公告 年南宁市交通运输信息化管理平台系统运维服务招标公告我公司受南宁市交通运输信息中心委托,根据《中华人民共和国政府采购法》、《中华人民共和国政府采购法实施条例》、《政府采购货物和服务招标投标管理办法》等相关规定,现对年南宁市交通运输信息化管理平台系统运维服务项目进行公开招标,现将本次公开招标有关事项公告如下: 一、项目名称:年南宁市交通运输信息化管理平台系统运维服务 二、项目编号:HLZLZB- 三、采购方式:公开招标 四、采购项目的名称、数量、简要规格描述或项目基本概况介绍: 年南宁市交通运输信息化管理平台系统运维服务采购一项,如需进一步了解详细内容,详见招标文件。 五、采购项目预算金额(人民币):.万元 资金来源:财政资金 六、本项目需要落实的政府采购政策: .《政府采购促进中小企业发展暂行办法》(财库〔〕号)。 .《财政部、司法部关于政府采购支持监狱企业发展有关问题的通知》(财库〔〕号)。 .《关于促进残疾人就业政府采购政策的通知》(财库〔〕号)。 七、投标人的资格要求: 、符合《中华人民共和国政府采购法》第二十二条的规定,对在“信用中国”网站(https://www.360docs.net/doc/077637083.html,)、中国政府采购网(https://www.360docs.net/doc/077637083.html,)列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单及其他不符合《中华人民共和国政府采购法》第二十二条规定条件的供应商,将被拒绝参与本次政府采购活动。 、国内注册(指按国家有关规定要求注册的)经营范围满足本项目采购内容,具有独立法人资格。 、本项目不接受联合体投标。 八、招标文件的获取: 、网上报名:请于年月日至年月日在南宁市公共资源交易平台(https://www.360docs.net/doc/077637083.html,/gxnnhy)完成网上报名,具体操作方法参见南宁市公共资源交易中心门户网站办事指南中的“投标人网上报名指南”。南宁市公共资源交易中心咨询电话:-;

IT运维监控管理平台建设方案

IT运维监控管理平台建设方案(此文word格式,下载后可直接编辑修改套用)

目录 第1章概述 (5) 1.1 建设背景 (5) 1.2 建设目标 (5) 1.3 建设思路 (6) 第2章系统总体设计 (7) 2.1 总体架构 (7) 2.2 设计原则 (8) 2.3 运维管理体系架构设计 (9) 2.3.1 系统总体架构设计 (9) 2.3.2 监控采集层 (10) 2.3.3 数据处理层 (10) 2.3.4 运行展现层 (10) 2.4 系统技术路线 (11) 2.4.1 采用Java语言开发 (11) 2.4.2 采用J2EE框架 (12) 2.4.3 采用WebService进行数据互连互通 (12) 2.4.4 数据库技术 (14) 2.4.5 性能控制 (15) 2.4.6 开发、运行环境 (15) 2.5 应用接口总体设计 (15) 2.5.1 系统内部集成接口 (15) 2.5.2 与基础运维管理工具的集成接口 (16) 2.5.3 与ITSM系统的集成接口 (16) 2.5.4 与相关外部系统的统一身份认证与单点登录接口 (16) 2.6 系统安全设计及部署 (17) 2.6.1 输入检验 (17) 2.6.2 GET请求和Cookie中的敏感数据 (17) 2.6.3 防通过嵌入标记实现的攻击 (17)

2.6.4 防口令猜测功能 (18) 2.6.5 页面和字段级的权限控制 (18) 2.6.6 系统安全架构 (18) 第3章系统功能设计 (19) 3.1 动环监控 (19) 3.1.1 配电柜监测 (19) 3.1.2 配电开关及电流监控 (19) 3.1.3 发电机监控 (20) 3.1.4 ATS监测 (20) 3.1.5 STS监测 (20) 3.1.6 UPS监控子系统 (21) 3.2 统一门户子系统 (21) 3.2.1 信息主管领导内容展示 (22) 3.2.2 运维人员内容展现 (22) 3.2.3 一般用户内容展现 (23) 3.3 IT运行监控子系统 (23) 3.3.1 基础平台功能 (23) 3.3.2 网络设备管理 (25) 3.3.3 服务器监控管理 (28) 3.3.4 存储监控管理 (31) 3.3.5 数据库监控管理 (31) 3.3.6 中间件监控管理 (32) 3.3.7 web与应用监控管理 (33) 3.3.8 虚拟化监控管理 (34) 3.3.9 IP地址管理管理 (35) 3.3.10 信息点管理 (36) 3.3.11 告警监控管理与转发处理 (37) 3.3.12 综合监控管理 (38) 3.3.13 综合报表管理 (39)

软件平台运维服务方案

软件平台系统运维方案

1.技术支持服务 技术服务主要包括如下:400电话支持、线上客服务、远程服务;针对上述技术支持服务工作,提供2名专责客服务人员; 1.1400电话 专门成立Call Center团队,保障做好平台的技术支持服务工作;收集整理相关问题记录,最终形成问题库,通过问题库更好的为客户提供相应服务;主要提供服务主要包括如下: ●通话录音 ●智能来电分配 ●客服工号播报 ●服务评分 1.2线上客服 线上客户主要为广大用户提供俩大类服务,主要服务的内容如下: ●问题查找:系统自动根据当前用户所关心的问题,列出最近的相关问题, 并对问题可分类进行展示,用户也可通过“搜索”进行查找; ●提交工单:用户也可以向系统管理员提交工单,管理员接到工单后,会 针对提交工单进行相应处理,用户可查看到管理员所反馈工单处理结果; 1.3远程协助 远程协助主要通过远程终端操作,解决用户在使用系统过程中遇到的各类问题; 1.4客服满意度 ●用户提出来所有问题,均采用“一问一答”闭环式关闭所有问题;并对

相关问题形成完整问题记录库; ●400电话,所有通话至少保留10个工作日通话语音记录,便于以后追责; ●启用客服满意度评估机制,有效提高客服满意度; 2.运维服务 2.2基础运维 主要从物理安全、网络安全、主机安全、应用安全、数据安全以及日常设备巡检六个层面分别进行。具体内容为: (1)物理安全:针对信息系统所处的物理环境即机房、线路、基础支撑设施等进行标准符合性识别。主要包含:物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面。针对各个风控点安排相应的技术人员进行排查; (2)网络安全:对工作范围内的网络与安全设备、网络架构进行网络安全符合性排查检验。主要包含:结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等方面,针对各个风控点安排相应的技术人员进行排查; (3)主机安全:针对身份鉴别、访问控制、安全审计、系统保护、入侵防护、恶意代码防护、资源控制等方面,针对各个风控点安排相应的技术人员进行排查;; (4)应用安全:对信息系统进行应用安全符合性排查。如身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等方面,针对各个风控点安排相应的技术人员进行排查; (5)数据安全:主要检查系统的数据在采集、传输、处理和存储过程中的安全,针对各个风控点安排相应的技术人员进行排查; (6)日常巡检:检查系统相关服务器操作系统、数据库和中间件的开放服务及端口、磁盘使用率、内存使用率、账户设置(定期修改密码并且满足复杂度和长度)、登录设置、文件权限设置、审计、共享资源、补丁更新和病毒防护等情况;防火墙的访问控制策略、网络连接数限制等信息,检查入侵检测、安全审计

关于智慧交通产品总体解决方案-交通运维管理平台

智慧交通产品解决方案 交通运维管理平台 【面向城市交通】

目录 1.1.概述 (3) 1.2.交通运维管理平台 (5) 1.2.1.平台概述 (5) 1.2.2.平台特点 (5) 1.2.3.平台结构 (7) 1.2.4.业务流程 (8) 1.2.5.平台组成 (12) 1.2.6.平台接口 (35)

1.1.概述 我公司在用户需求的基础上,通过对城市公安交通指挥系统各技术子系统的功能进行梳理、分类,根据GA/T445-2010《公安交通指挥系统建设技术规范》、GAT1146-2014《公安交通集成指挥平台结构和功能》要求的功能和我公司自行拓展的功能,将城市公安交通管理的业务应用划分为五大核心平台,即智能交通管控平台、交通信息服务平台、交通运维管理平台、交通地理信息平台和交通信息资源平台,如下表所示: 表错误!文档中没有指定样式的文字。-1核心业务平台及功能

1)智能交通管控平台 作为公安交通指挥中心核心应用平台,以总队、支队、大队、路面岗勤为主用户群,以城市交通状况监测、交通日常管控、突发事件处置为核心业务,通过交通信息资源云中心对接交互,为指挥中心、科室、路面等各角色提供各类应用的业务平台。 2)交通地理信息平台 针对交管平台专门打造的地理信息应用系统,以公安网为基础,以警用电子地图为核心,以地理信息技术为支撑,对空间地理数据进行可视化展现及空间数据分析,为核心业务平台提供基础支撑。 3)交通信息服务平台 为公安交管用户提供面向公众的交通信息服务,实现交通信息采、编、审、发,通过诱导屏、微信、微博等方式对外发布。 4)交通运维管理平台 作为交通技术服务部门提供运维管理工具,通过设备管理、设施管理、警力资源管理、应用运行监测和系统管理等手段有效管理交通设备、应用系统和警力资源,提高智能交通系统的整体运行效率。 5)交通信息资源平台 交通信息资源平台为应用系统提供统一的数据采集和传输服务,支撑跨单位间按需信息交换与共享。实现多种类型的数据采集,可靠、快速、安全地数

信息化系统综合运维方案

1服务内容 1.1信息资产统计服务 此项服务为基本服务,包含在运行维护服务中,帮助我们对用户现有的信息资产情况进行了解,更好的提供系统的运行维护服务。 服务内容包括: 硬件设备型号、数量、版本等信息统计记录 软件产品型号、版本和补丁等信息统计记录 网络结构、网络路由、网络IP地址统计记录 综合布线系统结构图的绘制 其它附属设备的统计记录 1.2网络、安全系统运维服务 从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系统的运维管理。网络、安全系统基本服务内容:

(1)用户现场技术人员值守 公司可根据用户的需求提供长期的用户现场技术人员值守服务,保证网络的实时连通和可用,保障接入交换机、汇聚交换机和核心交换机的正常运转。现场值守的技术人员每天记录网络交换机的端口是否可以正常使用,网络的转发和路由是否正常进行,交换机的性能检测,进行整体网络性能评估,针对网络的利用率进行优化并提出网络扩容和优化的建议。 现场值守人员还进行安全设备的日常运行状态的监控,对各种安全设备的日志检查,对重点事件进行记录,对安全事件的产生原因进行判断和解决,及时发现问题,防患于未然。 同时能够对设备的运行数据进行记录,形成报表进行统计分析,便于进行网络系统的分析和故障的提前预知。具体记录的数据包括: 配置数据 性能数据 故障数据 (2)现场巡检服务 现场巡检服务是公司对客户的设备及网络进行全面检查的服务项目,通过该服务可使客户获得设备运行的第一手资料,最大可能地发现存在的隐患,保障设备稳定运行。同时,公司将有针对性地提出预警及解决建议,使客户能够提早预防,最大限度降低运营风险。 巡检包括的内容如下:

某公司BI系统数据运维管理办法

XX公司管理层决策报表系统 数据运维管理办法 (试行) 为规XX公司(以下简称公司)管理层决策报表系统(以下简称BI)的数据运维管理工作,为公司管理层提供准确详实的数据信息,及时协调解决数据运维过程中的问题,明确各部门、岗位职责,有效保障数据真实、准确、及时,特制定本管理办法。 1、总则 1.1公司BI系统的数据运维管理工作,包括数据管理和系统运维两面工作,是在公司高层领导的参与和支持下,综合考虑策略、目标、组织、流程及信息技术来展开。 1.2公司数据管理执行XX总部《XX总公司数据管理办法》。 1.3公司BI系统数据运维准则: 1.3.1公司高层领导的参与和支持; 1.3.2以业务为主导,综合考虑策略、目标、组织、流程及信息技术,明确职责、分工协作; 1.3.3遵循统一的工作标准和规,依托现有信息技术基础架构,

采用可行的实施案,完善BI系统; 1.3.4建立知识共享和有效沟通渠道,特别是跨部门协调工作,确保BI系统运行。 2、适用围 2.1本管理办法所称数据是指在公司生产经营过程中产生的,通过信息系统录入、使用、传递和保存的各类数据,包括XX 公司SAP系统、in-sight中国铝业手工数据录入平台等信息系统。 2.2本管理办法所称系统运维是指以业务流程为导向,涵盖人力资源、财务、投资、生产、供应销售等业务条线,按公司需求收集整理数据所做的BI系统开发、运维工作,包括XX公司BIEE测试系统、公司BIEE生产系统、XX公司ETL开发系统(整合层及以上)、以及PowerDesigner数据模型设计、RPD模型开发、plsqldev数据管理等运维工作。 2.3在XX公司BI系统运维中,按照职责分工不同,各数据系统及软件具体是由业务人员录入相应的业务数据(包括手工数据录入),各条线运维人员负责BI系统展示设计与手工平台模板设计及编写映射文档等初设性运维工作,技术运维人员负责BI系统各层级数据模型、数据仓库的搭建、衔接和权限分配等

公安交通管理信息系统运维监管平台建设研究

公安交通管理信息系统运维监管平台建设研究摘要:2010年,公安部交通管理局作出了对交通管理信息系统实施大整合,在全国开展公安交通管理综合应用平台建设应用的重大战略决策,并由此开创了公安交通管理信息化建设应用的崭新格局。随着应用的不断深入,信息系统成为交管业务越来越关键的支撑,系统可用性和安全性直接关系到业务是否能够正常开展,运维和监管对系统的保障作用越来越重要。本文介绍了交通管理信息系统建设应用现状以及运维和监管工作中存在的主要问题,并详解了运维平台的功能设计和架构设计,希望能对各地加强和改进运维和监管平台建设起到参考和借鉴作用。 关键词:公安交通管理;信息系统;运维;监管 1 交通管理信息系统建设应用发展现状 2010年以来,为进一步优化完善交通管理信息系统,不断提高信息化应用水平,以适应交通管理工作新形势,满足新要求,公安交通管理部门对交通管理信息系统实施大整合,即融合机动车登记、驾驶证管理、交通违法处理、交通事故处理、交警队信息平台、剧毒品公路运输管理等6大业务系统,建立全国统一的交通管理综合应用平台(以下简称“综合平台”)并在全国推广应用,交通管理信息化上了一个新台阶,走到了一个前所未有的高度。 1.1 交通管理信息系统软硬件平台完备。全国已建成了较为完备的部、省、市三级交通管理信息系统平台,交警总队、支队公安网接入率达100%,大队达99.2%,共配置各类小型机1300多台、PC服

务器5800多台、计算机24万多台。通过综合平台推广建设,各地在机房建设、软硬件设备配置、网络改造等信息化基础设施方面进行更新换代,信息化基础设施得到改善加固和优化提高。 1.2 交通管理信息系统应用广泛。按照公安部“金盾工程”总体部署,全国公安交通管理部门完成了机动车和驾驶人资源库建设,截止2011年底,存贮机动车数据 2.25亿多条,驾驶人数据2.37亿多条;各级公安交通管理部门通过交通管理信息系统年均办理机动车业务8100万笔、驾驶证业务9000万笔、交通违法业务2.5亿笔、交通事故处理业务255万笔。交通管理信息系统日均在线人数10万人次,各警种日均查询18万次。综合平台在全国推广应用,除江苏、浙江、安徽和河南4省以外的27个省(区、市)均采用数据总队集中存储和管理的模式;各地还广泛开展交通管理信息社会化服务工程建设。 1.3 交通管理信息系统应用成效显著。交通管理信息化应用提升了交通管理工作效率,规范了执法程序,实现了业务数据与情报信息、人口管理、在逃人员、盗抢机动车、道路治安卡口等的信息的广泛共享,执法把关更加严密,服务效率更加高效,打击违法犯罪更加有力。据统计,截止2012年4月,全国通过综合平台关联比对人口信息52万次,比对在逃人员信息35万次,发现嫌疑人在逃2536人,查处套牌车55万多起,被盗抢车1万5千多辆。 综上所述,交通管理主要业务都已实现了信息化,交通管理信息系统应用已经具备了相当规模,这些都依赖于信息系统的支撑。随着信息基础设施水平整体提高、信息化工作不断深入和信息共享工程的

云平台下的运维体系建设工作内容87904

云平台下的运维体系建设工作内容 一、系统运维 系统运维负责IDC、网络、CDN和基础服务的建设(LVS、NTP、DNS);负责资产管理,服务器选型、交付和维修。详细的工作职责如下: IDC数据中心建设 收集业务需求,预估未来数据中心的发展规模,从骨干网的分布,数据中心建筑,以及Internet接入、网络攻击防御能力、扩容能力、空间预留、外接专线能力、现场服务支撑能力等方面评估选型数据中心。负责数据中心的建设、现场维护工作。

网络建设 设计及规划生产网络架构,这里面包括:数据中心网络架构、传输网架构、CDN网络架构等,以及网络调优等日常运维工作。 LVS负载均衡和SNAT建设 LVS是整个站点架构中的流量入口,根据网络规模和业务需求,构建负载均衡集群;完成网络与业务服务器的衔接,提供高性能、高可用的负载调度能力,以及统一的网络层防攻击 能力;SNAT集中提供数据中心的公网访问服务,通过集群化部署,保证出网服务的高性能与高可用。 CDN规划和建设 CDN工作划分为第三方和自建两部分。建立第三方CDN的选型和调度控制;根据业务发展趋势,规划CDN新节点建设布局;完善CDN业务及监控,保障CDN系统稳定、高效运行;分析业务加速频道的文件特性和数量,制定最优的加速策略和资源匹配;负责用户劫持等CDN日常故障排查工作。 服务器选型、交付和维护 负责服务器的测试选型,包含服务器整机、部件的基础性测试

和业务测试,降低整机功率,提升机架部署密度等。结合对公司业务的了解,推广新硬件、新方案减少业务的服务器投入规模。负责服务器硬件故障的诊断定位,服务器硬件监控、健康检查工具的开发和维护。 OS、内核选型和OS相关维护工作 责整体平台的OS选型、定制和内核优化,以及Patch的更新和内部版本发布;建立基础的YUM包管理和分发中心,提供常用包版本库;跟进日常各类OS相关故障;针对不同的业务类型,提供定向的优化支持。 资产管理 记录和管理运维相关的基础物理信息,包括数据中心、网络、机柜、服务器、ACL、IP等各种资源信息,制定有效的流程,确保信息的准确性;开放API接口,为自动化运维提供数据支持。 基础服务建设 业务对DNS、NTP、SYSLOG等基础服务的依赖非常高,需要设计高可用架构避免单点,提供稳定的基础服务。

(完整word版)云平台运维建设方案

xxx 区国土资源 一张图工程和服务平台系统 基础支撑平台与运维保障平台





目录
1 项目概述 ................................................................................................................................... 2
1.1 项目背景 ................................................................................................................................. 2 1.2 项目目标 ................................................................................................................................. 2 1.3 建设内容 ................................................................................................................................. 2
2 现状及需求分析 ........................................................................................................................ 3
2.1 信息化现状 ............................................................................................................................. 3 2.2 存在的问题 ............................................................................................................................. 4
2.2.1 运维保障面临主要问题 ................................................................................................. 4 2.2.2 现有保障手段不能满足需求 ......................................................................................... 4 2.2.3 管理运维问题 ................................................................................................................. 5
3 方案总体设计............................................................................................................................6
3.1 设计原则 ................................................................................................................................. 6 3.2 总体架构设计 ......................................................................................................................... 7 3.3 实施思路 ................................................................................................................................. 7
4 虚拟桌面技术方案设计 .......................................................................................................... 10
5 服务器虚拟化方案设计 .......................................................................................................... 11
6 业务系统运维保障设计 .......................................................................................................... 13
6.1 架构设计 ............................................................................................................................... 13 6.2 业务系统应急 ....................................................................................................................... 14 6.3 数据保障 ............................................................................................................................... 15 6.4 运维迁移 ............................................................................................................................... 15
7 项目实施计划.......................................................................................................................... 16
8 项目组织保障.......................................................................................................................... 17
8.1 工作领导小组 ....................................................................................................................... 17 8.2 项目专家小组 ....................................................................................................................... 17 8.3 项目技术小组 ....................................................................................................................... 17

XXIT运维监控管理平台建设方案

XXIT运维监控管理平台建设方案 IT运维监控管理平台建设方案XXXXXXX 目录第1章概述3 1.1 建设背景3 1.2 建设目标3 1.3 建设思路 4 第2章系统总体设计5 2.1 总体架构 5 2.2 设计原则6 2.3 运维管理体系架构设计7 2.3.1 系统总体架构设计7 2.3.2 监控采集层8 2.3.3 数据处理层8 2.3.4 运行展现层8 2.4 系统技术路线9 2.4.1 采用Java语言开发9 2.4.2 采用J2EE框架10 2.4.3 采用WebService进行数据互连互通10 2.4.4 数据库技术12 2.4.5 性能控制13 2.4.6 开发、运行环境13 2.5 应用接口总体设计13 2.5.1 系统内部集成接口13 2.5.2 与基础运维管理工具的集成接口14 2.5.3 与ITSM系统的集成接口14 2.5.4 与相关外部系统的统一身份认证与单点登录接口14 2.6 系统安全设计及部署15 2.6.1 输入检验15 2.6.2 GET请求和Cookie中的敏感数据15 2.6.3 防通过嵌入标记实现的攻击15 2.6.4 防口令猜测功能16 2.6.5 页面和字段级的权限控制16 2.6.6 系统安全架构16 第3章系统功能设计17 3.1 动环监控17 3.1.1 配电柜监测17 3.1.2 配电开关及电流监控17 3.1.3 发电机监控18 3.1.4 ATS监测18 3.1.5 STS监测18 3.1.6 UPS监控子系统19 3.2 统一门户子系统19 3.2.1 信息主管领导内容

展示20 3.2.2 运维人员内容展现20 3.2.3 一般用户内容展现21 3.3 IT运行监控子系统21 3.3.1 基础平台功能21 3.3.2 网络设备管理23 3.3.3 服务器监控管理26 3.3.4 存储监控管理29 3.3.5 数据库监控管理29 3.3.6 中间件监控管理30 3.3.7 web与应用监控管理31 3.3.8 虚拟化监控管理32 3.3.9 IP地址管理管理33 3.3.10 信息点管理34 3.3.11 告警监控管理与转发处理35 3.3.12 综合监控管理36 3.3.13 综合报表管理37 3.4 IT服务管理子系统38 3.4.1 功能特点38 3.4.2 服务台管理41 3.4.3 服务目录管理42 3.4.4 服务请求管理42 3.4.5 事件管理43 3.4.6 问题管理43 3.4.7 变更管理44 3.4.8 值班管理44 3.4.9 公告管理45 3.4.10 IT运维报告45 3.4.11 用户管理46 第4章培训方案46 第5章系统价值47 第6章售后服务47第1章概述1.1 建设背景随着近年来经济的进一步迅速发展,企事业机关单位IT运行环境日趋复杂,运行监控工作难度加大,尤其是随着信息化建设的不断深入,信息系统越来越多,各类系统越来越复杂,系统的关联度也越来越高。数据处理量成倍增长,而随着互联网应用的发展,网上应用系统也越来越多,使IT 系统运行环境变得更加复杂,造成了机房管理、系统监控、运行维护工作十分困难的局面。虽然信息中心各科室对已经有各的监控管理手段,但缺乏一个集中、统一的监控平台,及时发现与解决网络、硬件、安全设备、操作系

相关文档
最新文档