平台安全运维保障方案

平台安全运维保障方案
平台安全运维保障方案

平台运维保障方案

1.目的

为了保障平台各项业务的正常开展,确保信息系统的正常运行,规范信息系统日常操作及维护阶段安全要求,特制订此方案。

2.系统日常操作及维护管理

2.1.建立双向联动责任人机制

所有涉及到业务平台的资源,包括主机操作系统、应用系统、网络设备和安全设备,指定电信接口人和支撑单位接口人双向联动,由电信公司指定维护接口人专门负责对接支撑单位的技术负责人和维护人员,电信公司的接口人对支撑单位的日常工作进行监督,支撑单位对业务系统的日常操作和维护按照本方案进行记录,做到责任到人,保证各个业务平台的正常运行。

2.2.操作系统日常操作及维护

(1)必须严格管理操作系统账号,定期对操作系统账号和用户权限分配进行检查,系

统维护人员至少每月检查一次,并报信息技术管理员审核,删除长期不用和废弃

的系统账号和测试账号。

(2)必须加强操作系统口令的选择、保管和更换,系统口令做到:

●长度要求:8位字符以上;

●复杂度要求:使用数字、大小写字母及特殊符号混合;

●定期更换要求:每90天至少修改一次。

(3)支撑单位维护人员需定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于

每月一次,重大安全漏洞发布后,应在3个工作日内进行上述工作。为了防止网

络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时

间做出规定,需安排在非业务繁忙时段。技术负责人应为每个系统指定专门的系

统维护人员,由系统维护人员对所负责的服务器进行检查,至少每天一次,确保

各系统都能正常工作;监控系统的CPU利用率、进程、内存和启动脚本等使用情况。

(4)当支撑单位维护人员监测到以下几种已知的或可疑的信息安全问题、违规行为或

紧急安全事件系统时,应立即报告技术负责人,同时采取控制措施,并进行记录:

a)系统出现异常进程;

b)CPU利用率,内存占用量异常;

c)系统突然不明原因的性能下降;

d)系统不明原因的重新启动;

e)系统崩溃,不能正常启动;

f)系统中出现异常的系统账户;

g)系统账户口令突然失控;

h)系统账户权限发生不明变化;

i)系统出现来源不明的文件;

j)系统中文件出现不明原因的改动;

k)系统时钟出现不明原因的改变;

(5)系统日志中出现非正常时间登录,或有不明IP地址的登录;

(6)系统维护人员对操作系统的任何修改,都需要进行备案,对操作系统的重大修改

和配置(如补丁安装、系统升级等操作)必须向技术负责人提交系统调整方案,由信息技术管理员审核通过后方可实施。操作系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

(7)保证操作系统日志处于运行状态,系统维护人员应定期对日志进行审计分析,至

少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。

(8)系统维护人员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一

年。

2.3.业务系统安全日常操作及维护

(1)新的应用系统在正式上线运行前应由技术负责人进行安全检查,检查通过方能正

式运行使用。严禁在不检查或检查未通过的情况下将应用部署到正式环境中。检查的内容包括:

a)检查应用系统的软件版本;

b)检查应用系统软件是否存在已知的系统漏洞或者其它安全缺陷;

c)检查应用系统补丁安装是否完整;

d)检查应用系统进程和端口开放情况,并登记《系统进程及端口开放记录表》备

案;

e)应用系统安装所在文件夹是否为只读权限;

f)检查是否开启应用系统日志记录功能,并启用日志定期备份策略。

(2)应用系统上线运行后,应经过一段时间的试运行,在试运行阶段,应严密监控其

运行情况;当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,必要时应启动应用系统应急预案。

(3)应用系统经试运行正式上线运行后,技术负责人应指派专门的系统维护人员,由

系统维护人员与开发测试人员进行系统交接。

(4)应用系统软件安装之后,应立即进行备份;在后续使用过程中,在应用系统软件

的变更以及配置的修改前后,也应立即进行备份工作;确保存储的软件和文档都是最新的,并定期验证备份和恢复策略的有效性。

(5)必须严格管理应用系统账号,定期对应用系统账号和用户权限分配进行检查,至

少每月审核一次,删除长期不用和废弃的系统账号和测试账号。

(6)必须加强应用系统口令的选择、保管和更换,系统口令做到:

●长度要求:8位字符以上;

●复杂度要求:使用数字、大小写字母及特殊符号混合;

●定期更换要求:每90天至少修改一次。

(7)系统维护人员应对所负责的应用系统进行检查,至少每天一次,确保各系统都能

正常工作,当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,发生重大安全事件时,应立即报告信息管理部信息安全管理员,并记录《系统异常故障表》,必要时应启动应用系统应急预案。

(8)系统维护人员对应用系统的任何修改,都需要进行备案,对应用系统的重大修改

和配置(如补丁安装、系统升级等操作)必须向电信责任部门提交系统调整方案,审核通过后方可实施。应用系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

(9)保证各应用系统的系统日志处于运行状态,系统维护人员应定期对日志进行审计

分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查。

(10)系统维护人员应设置应用系统日志归档保存功能,历史记录保持时间不得低于一

年。

2.4.网络及安全设备日常操作及维护

2.4.1.网络及安全设备管理

(1)必须严格管理设备系统账号,定期对设备系统账号和用户权限分配进行检查,至

少每月审核一次,删除长期不用和废弃的用户账号。

(2)必须加强设备系统口令的选择、保管和更换,设备口令做到:

●长度要求:8位字符以上;

●复杂度要求:使用数字、大小写字母及特殊符号混合;

●定期更换要求:每90天至少修改一次。

(3)对网络和安全设备的管理必须经过严格的身份认证和访问权限的授予,认证机制

应综合使用多认证方式,如强密码认证+特定IP地址认证等。

(4)网络和安全设备的用户名和密码必须以加密方式保存在本地和系统配置文件中,

禁止使用明文密码保存方式。

(5)网络和安全设备的配置文件,必须由负责此设备的维护人员加密保存,由信息技

术管理员加密留档保存,维护人员和信息技术管理员必须确保配置文件不被非法获取。

(6)对网络和安全设备的远程维护,建议使用SSH、HTTPS等加密管理方式,禁止使

用Telnet、http等明文管理协议。

(7)限定远程管理的用户数量,每设备管理用户不能超过5个;限定远程管理的终端

IP地址,设置控制口和远程登录口的超时响应时间,让控制口和远程登录口在空闲一定时间后自动断开,超时响应时间最多不能超过3分钟。

(8)对网络和安全设备的管理维护,尽可能避免使用SNMP协议进行管理,如果的确

需要,应使用V3 版本代替V1、V2 版本,并启用MD5 等校验功能;SNMP协

议的Community String 字串长度应大于12位,并由数字、大小写字母和特殊字符共同组成;启用SNMP协议后,必须指定SNMP服务器的地址。

(9)各应为每个网络和安全设备指定专门的系统维护人员,由系统维护人员对所负责

的网络和安全设备进行账户、口令、账户认证方式、密码存储方式、远程管理方式等项目的检查;至少每月检查一次,确保各网络和设备都能正常工作。

(10)网络和安全设备维护人员应定期对所负责的设备进行性能和故障检查,至少每天

一次,监控设备的CPU、内存、硬盘使用率和网络接口状态等使用情况,确保各设备都能正常工作,如发现异常情况,应采取控制措施,并记录。

(11)网络和安全设备维护人员对网络和安全设备的任何修改,都需要进行备案,对设

备的重大修改和配置(如路由调整、系统升级等)必须提交设备调整方案,审核通过后方可实施。设备的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

(12)网络和安全设备维护人员应设置定期对设备日志进行归档保存,历史记录保持时

间不得低于一年。

2.4.2.安全设备配置规范

(1)防火墙设备

1)防火墙应保证正常应用的连通性,保证网络和应用系统的性能不因部署防火墙有

明显下降,特别是一些重要业务系统。

2)尽量保持防火墙规则的清晰与简洁,并遵循“默认拒绝,特殊规则靠前,普通规则

靠后,规则不重复”的原则,通过调整规则的次序进行优化。

3)防火墙各区域的路由设置应合理,严格禁止任何旁路路由。

4)配置或更改防火墙策略前,必须对防火墙进行配置备份,设备维护人员必须向信

息技术管理员提交防火墙策略调整方案,由信息技术管理员审核通过后方可实施。

防火墙的配置和更改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

5)配置或更改防火墙策略后,必须对网络和业务的连通性进行逐一测试,保证信息

系统的可用性。

6)临时性增加的访问控制规则在使用完成后,应及时删除。

7)维护人员应定期对防火墙的访问控制规则进行检查和必要调整,至少每月执行一

次。

(2)网络版防病毒软件

1)信息管理部对防病毒软件的部署应该做到统一规划,统一部署,统一管理。

2)维护人员应根据终端和主机所在部门进行逻辑分组,并根据终端和主机的工作时

间,制定扫描策略,建议每周扫描一次,在中午休息时间启动病毒扫描,避免在业务繁忙时执行。

3)防病毒软件必须统一进行病毒特征库的更新,至少每周进行一次。重大安全漏洞

和病毒发布后,应立即进行更新,并在3个工作日内完成所有终端和主机的扫描工作。

4)维护人员应及时了解防病毒厂商公布的计算机病毒情报,关注新产生的、传播面

广的计算机病毒,并了解它们的发作特征和存在形态,及时发现计算机系统出现的异常是否与新的计算机病毒有关。

5)维护人员应及时了解各系统厂商所发布的漏洞情况,对于很可能被病毒利用的远

程控制的漏洞要及时提醒用户安装相关补丁。

6)维护人员负责防病毒软件的总体维护,每天定时登陆防病毒总控制台,检查防病

毒软件服务的运行状态,病毒实时监测和扫描状况以及防病毒服务器的运转情况,发现异常马上采取控制措施,如发现大规模病毒爆发,应及时上报。

7)维护人员有责任维护各应用服务器及终端防病毒系统的正常运转,也需要定期对

防病毒软件的升级情况进行监控。如果遇到问题或者病毒报警,应采取控制措施并及时上报。

8)维护人员应至少每次/月统计病毒报告,以分析历史病毒事件,加强安全策略防范。

9)新入网的终端及主机,在安装完操作系统后,要在第一时间内安装信息管理部统

一部署的防病毒软件;没有安装统一防病毒软件的Windows系统不得接入公司网络;终端及主机不得私自安装非统一部署的防病毒软件。

(3)终端安全管理软件

1)对终端安全管理软件的部署应该做到统一规划,统一部署,统一管理。

2)维护人员负责终端安全管理软件的总体维护,每天定时登陆终端安全管理总控制

台,检查安全管理软件服务的运行状态,以及终端违规状况,发现异常马上采取控制措施,应及时上报。

3)维护人员应根据终端实际安全需求来制定终端控制策略,策略下发前,必须进行

不少于两天的策略测试运行工作,必须在测试成功后才能对终端进行应用。

4)新入网的终端及主机,应及时安装信息管理部统一部署的终端安全管理软件;没

有安装统一终端安全管理软件的Windows系统不得接入公司网络;终端及主机不得私自安装或开启非统一部署的终端安全管理软件。

(4)入侵检测/保护系统

1)入侵检测系统应实施旁路部署,部署于关键交换区域,建议部署在公司核心交换

机、服务器交换机等区域上,用于检测内网、互联网出口处、服务器区域出口线路等节点的网络入侵事件。

2)入侵保护系统应实施串联部署,部署于关键交换区域,建议部署在公司核心交换

机、服务器交换机等区域上,用于检测并阻拦内网、互联网出口处、服务器区域出口线路等节点的网络入侵事件。

3)入侵检测/防护系统必须定期进行入侵特征库的更新,至少每周进行一次。重大安

全漏洞和事件发布后,应立即进行更新。

4)入侵检测/防护系统根据攻击特性启用入侵攻击、蠕虫病毒、间谍软件、P2P下载

等监控/防护规则。

5)入侵防护系统应针对不同的入侵采取相应的响应动作。建议对于入侵攻击、蠕虫

病毒、间谍软件类攻击除报警操作外,采取会话丢弃或拒绝会话动作。

6)入侵防护系统规则配置时应实时监控网络速度及公司业务应用的可用性,及时调

整监控规则,保证业务的正常运行。

7)入侵检测/防护系统必须配置严密的报警体系,通过电子邮件、界面警示等方式实

现事件报警。

8)维护人员应针对发生的入侵事件进行跟踪分析,确定入侵源,采取措施消除安全

问题。对于重要安全事件应及时上报信息安全管理员。

9)维护人员应至少每次/月统计入侵报告,以分析历史安全事件,加强安全策略防范。

10)配置或更改入侵检测/防护系统策略前,必须对设备进行配置备份,维护人员必须

向信息技术管理员提交入侵检测/防护系统策略调整方案,由信息技术管理员审核通过后方可实施。入侵防护系统的配置和更改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。

11)配置或更改入侵防护系统策略后,必须对网络和业务的连通性进行逐一测试,保

证信息系统的可用性。

(5)漏洞扫描系统

1)漏洞扫描系统必须定期进行漏洞特征库的更新,至少每周进行一次。重大安全漏

洞发布后,应立即进行更新。

2)维护人员应制定一份漏洞扫描策略,保证至少每月对终端主机以及设备进行一次

漏洞扫描,建议将扫描安排在非工作时间,避免在业务繁忙时执行。

3)在每次扫描后,维护人员应根据扫描结果提交一份漏洞扫描报告,上交给信息安

全管理员审核,经审核后责令各终端和系统负责人进行漏洞修补工作。

企业自动化运维平台设计方案

企业自动化运维平台设计方案

目录 1.企业运维现状与发展趋势 (3) 2.企业运维存在的问题与需求 (3) 2.1运维人员的工作效率与工作主动性需要提升 (4) 2.2需要建立一套高效的运维机制 (4) 2.3缺乏高效的运维技术工具 (4) 3.业务流程标准化与健全运维管理制度 (5) 3.1实现业务流程标准化,为自动化运维打好基础 (5) 3.2建立完整、全面的运维管理制度,为自动化运维的实现保驾护航 (8) 4.自动化运维技术路线选型 (9) 4.1自动化运维概述 (9) 4.2开源运维工具的应用场景与优势 (9) 4.3Saltstack 实现服务器部署的自动化 (14) 5.自动化运维方案设计 (18) 5.1自动化运维规划图 (18) 5.2自动化运维平台模块设计 (20) 6企业自动化运维方案总结 (21)

1.企业运维现状与发展趋势 随着企业信息化的不断发展,运维人员需要面对越来越复杂的业务和越来越多样化的用户需求,不断扩展的应用需要越来越合理的模式来保障运维服务能灵活便捷、安全稳定地持续。某企业从初期的几台服务器发展到庞大的数据中心,单靠人工已经无法满足在技术、业务、管理等方面的要求,那么标准化、自动化、架构优化、过程优化等降低运维服务成本的因素越来越被人们所重视。其中,自动化开始代替人工操作在企业的运维过程中逐渐体现出来了强大的优势。 运维随着企业业务的发展,自动化作为其重要属性之一已经不仅仅只是代替人工操作,更重要的是深层探知和全局分析,关注的是在当前条件下如何实现性能与服务最优化,同时保障投资收益最大化。通过自动化运维能最大限度地在更少的维修时间内实现运维目标,提高运维服务质量。因此, 对于越来越复杂的运维来说,将人工操作逐渐改变为自动化管理是一个重要发展趋势。 2.企业运维存在的问题与需求 某企业初期只有文件共享和邮件服务等几台服务器,运维工作完全由人工操作,随着企业的发展,新业务系统不断上线企业建设了中心机房,运维工作还是以人工为主,但是这一阶段增加了网络管理系

运维管理系统方案

运维管理系统方案 概述 伴随着企事业网络规模的不断扩大,企事业服务器的增多,企事业管理的信息化,企事业网络管理也变的越来越重要。一旦网络、服务器、数据库、各种应用出现问题,常常会给企事业造成很大的损失。怎样能7x24小时检测网络系统的运行情况,避免各种故障的发生,改进传统的网络管理方式来适企事业信息化发展的需要? 因此,运维管理系统就有他的必要性。一个完备的运维管理系统能够提供7x24小时检测网络、服务器、数据库、各种应用系统,及时发现将要出现的问题,并通过短信、Email、声音报告给运维管理人员。运维管理人员就可以及时排除故障,避免造成重大损失。 运维管理系统的功能: 故障发现与警报; 记录日常运维日志信息; 服务器故障统计; 服务器软硬件信息统计; 服务进程管理; 将数据信息存储到数据库,并使用图形方式直观的展示出来; 权限、密码管理; 将数据生成报表。 运维管理系统的特点: 邮件和短信实时故障报警; B/S结构,能够通过web对远程服务器下达指令; 监控服务器和被监控服务器之间通过python socket来发送信息; 统计日常故障处理,以便下次出现同样故障时能够更快的解决问题; 实现自动化管理和自动化监控; 安全管理服务器性能; 操作流程统计与管理。

系统结构 运维管理系统采用B/S构架,运维管理人员随时随地可以对服务器进行管理、配置及故障处理。它是将部署在同一个局域网内的所有服务器统一管理,服务器之间的信息通讯、指令发送、运维管理都通过python来实现。监控服务器端负责采集、统计和分析数据,在数据出现异常时发送报警信息到管理员的email、手机中,并将错误日志存储到数据库中。 运维管理系统主要通过LAMP服务器、python编程、snmp和shell编程来实现。在被监控端安装python服务,并在被监控服务器上部署python程序和shell脚本用于接受监控服务器端指令、信息采集并发送会监控服务器端。监控服务器端部署python程序和LAMP服务器,用于发送指令、接受数据信息、存储数据、统计数据以及异常报警。 运维管理人员日常通过web浏览器远程登录监控管理系统,检测各被监控服务器的运行状态、服务状态、防火墙配置、进程信息、操作日志等信息。在出现异常时,通过运维系统可以查看到具体的异常服务器、进程等信息,并根据这些信息来处理异常。

信息化建设解决方案之运维篇

信息化建设解决方案之运维篇

散,自我认可度低,团队人员流动率较大。情况往往是某人好不容易成为熟练工了,却因为看不到职业前景或感觉不受重视而提出辞职。这些中坚力量的离职,会造成客户满意度和运维质量相当长一段时间内出现波动。 (4)服务商难管理,技术水平参差不齐,服务不及时,有问题不能及时解决。 IT运维服务外包存在一定风险,关键在于对于IT运维服务外包供应商的管理不到位,具体体现在招标环节疏于审查、过程监督环节疏于监管、以及事后评价环节疏于考核。通过在招标环节加强对供应商资质、能力水平、案例等考察可以有效包括准入关;通过在服务过程中加强监督可及时发现供应商服务提供能力的异常;通过事后评价可以建立供应商的退出机制,保证供应商提供优秀的服务。 1.2 IT运维服务问题分析 从以上现象可以看出,IT运维服务的所有问题的根源都不是技术问题,而是管理问题,包括流程管理的问题、评价管理的问题、应急管理的问题等等。主要包括:

(1)IT运维服务管理方式缺乏创新。 IT 运维服务管理方式包括自营管理和外包管理,随着IT系统复杂程度的增加,对于IT运维能力的要求也越来越高,自营服务的成本已远远大于外包服务的成本,在某些非关键的领域,应该引入IT运维服务外包这一创新管理模式以降低服务成本,同时将组织自身的IT运维人员解放出来,做更有价值和意义的工作。 (2)IT运维服务管理不规范。 IT运维服务人员很忙碌却得不到业务部门认可的根本原因是双方缺少IT运维服务沟通的基本语言,也就是IT运维服务管理规范不明确,导致业务部门对于IT运维服务部门提供哪些服务不清晰、提供服务的流程不清晰、对于服务的评价指标不清晰,同时也导致IT运维服务人员工作职责不清晰、人员间工作交接不顺畅、服务过程缺少监督等。 (3)工作分工设计不合理,忽视梯队建设。 人员管理问题,根源在于运维工作分配不合理,业绩无法考核。若将运维人员分成一、二、三线支持,不同运维人员各司其职,能使有限的

平台安全系统运维保障方案设计

实用文档 平台运维保障方案 1.目的 为了保障平台各项业务的正常开展,确保信息系统的正常运行,规范信息系统日常操作及维护阶段安全要求,特制订此方案。 2.系统日常操作及维护管理 2.1.建立双向联动责任人机制 所有涉及到业务平台的资源,包括主机操作系统、应用系统、网络设备和安全设备,指定电信接口人和支撑单位接口人双向联动,由电信公司指定维护接口人专门负责对接支撑单位的技术负责人和维护人员,电信公司的接口人对支撑单位的日常工作进行监督,支撑单位对业务系统的日常操作和维护按照本方案进行记录,做到责任到人,保证各个业务平台的正常运行。 2.2.操作系统日常操作及维护 (1)必须严格管理操作系统账号,定期对操作系统账号和用户权限分配进行检查,系 统维护人员至少每月检查一次,并报信息技术管理员审核,删除长期不用和废弃 的系统账号和测试账号。 (2)必须加强操作系统口令的选择、保管和更换,系统口令做到: ●长度要求:8位字符以上; ●复杂度要求:使用数字、大小写字母及特殊符号混合; ●定期更换要求:每90天至少修改一次。 (3)支撑单位维护人员需定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于 每月一次,重大安全漏洞发布后,应在3个工作日内进行上述工作。为了防止网 络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时 间做出规定,需安排在非业务繁忙时段。技术负责人应为每个系统指定专门的系 统维护人员,由系统维护人员对所负责的服务器进行检查,至少每天一次,确保

各系统都能正常工作;监控系统的CPU利用率、进程、内存和启动脚本等使用情况。 (4)当支撑单位维护人员监测到以下几种已知的或可疑的信息安全问题、违规行为或 紧急安全事件系统时,应立即报告技术负责人,同时采取控制措施,并进行记录: a)系统出现异常进程; b)CPU利用率,内存占用量异常; c)系统突然不明原因的性能下降; d)系统不明原因的重新启动; e)系统崩溃,不能正常启动; f)系统中出现异常的系统账户; g)系统账户口令突然失控; h)系统账户权限发生不明变化; i)系统出现来源不明的文件; j)系统中文件出现不明原因的改动; k)系统时钟出现不明原因的改变; (5)系统日志中出现非正常时间登录,或有不明IP地址的登录; (6)系统维护人员对操作系统的任何修改,都需要进行备案,对操作系统的重大修改 和配置(如补丁安装、系统升级等操作)必须向技术负责人提交系统调整方案,由信息技术管理员审核通过后方可实施。操作系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。 (7)保证操作系统日志处于运行状态,系统维护人员应定期对日志进行审计分析,至 少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。 (8)系统维护人员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一 年。

运维监控管理平台建设方案(参考)

IT运维监控管理平台 建设方案 XXXXXXX

目录 第1章概述 (4) 1.1 建设背景 (4) 1.2 建设目标 (4) 1.3 建设思路 (5) 第2章系统总体设计 (6) 2.1 总体架构 (6) 2.2 设计原则 (7) 2.3 运维管理体系架构设计 (8) 2.3.1 系统总体架构设计 (8) 2.3.2 监控采集层 (9) 2.3.3 数据处理层 (9) 2.3.4 运行展现层 (9) 2.4 系统技术路线 (10) 2.4.1 采用Java语言开发 (10) 2.4.2 采用J2EE框架 (11) 2.4.3 采用WebService进行数据互连互通 (11) 2.4.4 数据库技术 (13) 2.4.5 性能控制 (14) 2.4.6 开发、运行环境 (14) 2.5 应用接口总体设计 (14) 2.5.1 系统内部集成接口 (14) 2.5.2 与基础运维管理工具的集成接口 (15) 2.5.3 与ITSM系统的集成接口 (15) 2.5.4 与相关外部系统的统一身份认证与单点登录接口 (15) 2.6 系统安全设计及部署 (16) 2.6.1 输入检验 (16) 2.6.2 GET请求和Cookie中的敏感数据 (16)

2.6.3 防通过嵌入标记实现的攻击 (16) 2.6.4 防口令猜测功能 (17) 2.6.5 页面和字段级的权限控制 (17) 2.6.6 系统安全架构 (17) 第3章系统功能设计 (18) 3.1 动环监控 (18) 3.1.1 配电柜监测 (18) 3.1.2 配电开关及电流监控 (18) 3.1.3 发电机监控 (19) 3.1.4 ATS监测 (19) 3.1.5 STS监测 (19) 3.1.6 UPS监控子系统 (20) 3.2 统一门户子系统 (20) 3.2.1 信息主管领导内容展示 (21) 3.2.2 运维人员内容展现 (21) 3.2.3 一般用户内容展现 (22) 3.3 IT运行监控子系统 (22) 3.3.1 基础平台功能 (22) 3.3.2 网络设备管理 (24) 3.3.3 服务器监控管理 (27) 3.3.4 存储监控管理 (30) 3.3.5 数据库监控管理 (30) 3.3.6 中间件监控管理 (31) 3.3.7 web与应用监控管理 (32) 3.3.8 虚拟化监控管理 (33) 3.3.9 IP地址管理管理 (34) 3.3.10 信息点管理 (35) 3.3.11 告警监控管理与转发处理 (36) 3.3.12 综合监控管理 (37)

云平台运维建设方案

xxx区国土资源 一张图工程和服务平台系统基础支撑平台与运维保障平台 建 设 方 案

目录 1项目概述 (2) 1.1项目背景 (2) 1.2项目目标 (2) 1.3建设内容 (2) 2现状及需求分析 (3) 2.1信息化现状 (3) 2.2存在的问题 (4) 2.2.1运维保障面临主要问题 (4) 2.2.2现有保障手段不能满足需求 (4) 2.2.3管理运维问题 (5) 3方案总体设计 (6) 3.1设计原则 (6) 3.2总体架构设计 (7) 3.3实施思路 (7) 4虚拟桌面技术方案设计 (10) 5服务器虚拟化方案设计 (11) 6业务系统运维保障设计 (13) 6.1架构设计 (13) 6.2业务系统应急 (14) 6.3数据保障 (15) 6.4运维迁移 (15) 7项目实施计划 (16) 8项目组织保障 (17) 8.1工作领导小组 (17) 8.2项目专家小组 (17) 8.3项目技术小组 (17)

1项目概述 1.1项目背景 国土资源“一张图”和综合监管平台建设(以下简称“一张图”工程)是国土资源信息化“十二五”规划中的一项核心内容。 根据《国土资源部关于进一步运用现代科技信息手段规范和创新管理的指导意见》(国土资发〔2010〕81号)、《山东省国土资源系统‘一个平台、两个市场’建设方案的通知》(鲁国土资发〔2011〕33号)和《青岛市国土资源和房屋管理局关于加强信息化建设工作的意见的通知》(青土资房发〔2012〕465号)等一系列文件的要求,青岛市国土房管局xxx 分局拟开展xxx区国土资源一张图工程和服务平台系统基础支撑平台及运维保障平台建设,为一张图工程和服务平台系统搭建安全、可靠的基础设施环境,为全局信息化发展奠定坚实的基础。 1.2项目目标 基础支撑平台及运维保障平台的建设实现以下主要目标: (1)通过加强对业务内网、办公网、互联网的安全管理,实现生产数据和涉密信息的集中存放和管理,保证信息安全; (2)通过为32个乡镇国土所提供云端虚拟桌面服务,保障数据不在国土所用户的终端设备上落地的基础上,实现各项数据及业务应用的便捷接入,有效促进业务协 同; (3)通过运维保障平台的建设,为全区国土资源用户提供一致、高度可用、高度可扩展的服务,最大程度地减少系统停机,全面支持国土全系统的业务连续性; (4)通过云平台建设,充分整合已有资源,实现IT基础设施的集约化建设。 1.3建设内容 基础支撑平台及运维保证体系主要包括以下建设内容:

IT综合运维管理系统技术方案

IT综合运维管理系统 技 术 方 案

目录 1.1.项目总体背景................................................. 1.2.项目的总体思路............................................... 整体思路..................................................... 建设与管理范围............................................... 达到的效果................................................... 1.3.综合运维管理系统............................................. 系统简述..................................................... 架构和功能................................................... 第2章需求分析 ...................................................... 2.1.总体要求..................................................... 2.2.需求分析..................................................... 2.3.建设目标..................................................... 第3章整体架构设计 .................................................. 3.1.实施范围..................................................... 3.2.网络系统管理模式............................................. 3.3.统一的网络系统解决方案蓝图................................... 代理方式与无代理方式结合的设计............................... 数据库设计考虑............................................... 3.4.平台总体设计................................................. 设计要求..................................................... 结合BTIM的平台总体设计...................................... 信息系统综合网管系统系统软件的选型........................... 设计要求..................................................... 数据采集层技术设计........................................... 3.5.数据管理层技术设计........................................... 设计要求..................................................... 数据管理层技术设计........................................... 3.6.其他技术设计................................................. 设计要求..................................................... 相关技术设计................................................. 3.7.平台功能扩展设计(接口方面的设计)........................... 第4章综合管理系统功能 .............................................. 4.1.综合网管系统架构图........................................... 4.2.综合监控..................................................... 综合监控的优势和亮点......................................... 管理监控与值班监控的功能..................................... 设备运行的功能............................................... 线路流量的功能...............................................

IT运维监控管理平台建设方案

IT运维监控管理平台建设方案(此文word格式,下载后可直接编辑修改套用)

目录 第1章概述 (5) 1.1 建设背景 (5) 1.2 建设目标 (5) 1.3 建设思路 (6) 第2章系统总体设计 (7) 2.1 总体架构 (7) 2.2 设计原则 (8) 2.3 运维管理体系架构设计 (9) 2.3.1 系统总体架构设计 (9) 2.3.2 监控采集层 (10) 2.3.3 数据处理层 (10) 2.3.4 运行展现层 (10) 2.4 系统技术路线 (11) 2.4.1 采用Java语言开发 (11) 2.4.2 采用J2EE框架 (12) 2.4.3 采用WebService进行数据互连互通 (12) 2.4.4 数据库技术 (14) 2.4.5 性能控制 (15) 2.4.6 开发、运行环境 (15) 2.5 应用接口总体设计 (15) 2.5.1 系统内部集成接口 (15) 2.5.2 与基础运维管理工具的集成接口 (16) 2.5.3 与ITSM系统的集成接口 (16) 2.5.4 与相关外部系统的统一身份认证与单点登录接口 (16) 2.6 系统安全设计及部署 (17) 2.6.1 输入检验 (17) 2.6.2 GET请求和Cookie中的敏感数据 (17) 2.6.3 防通过嵌入标记实现的攻击 (17)

2.6.4 防口令猜测功能 (18) 2.6.5 页面和字段级的权限控制 (18) 2.6.6 系统安全架构 (18) 第3章系统功能设计 (19) 3.1 动环监控 (19) 3.1.1 配电柜监测 (19) 3.1.2 配电开关及电流监控 (19) 3.1.3 发电机监控 (20) 3.1.4 ATS监测 (20) 3.1.5 STS监测 (20) 3.1.6 UPS监控子系统 (21) 3.2 统一门户子系统 (21) 3.2.1 信息主管领导内容展示 (22) 3.2.2 运维人员内容展现 (22) 3.2.3 一般用户内容展现 (23) 3.3 IT运行监控子系统 (23) 3.3.1 基础平台功能 (23) 3.3.2 网络设备管理 (25) 3.3.3 服务器监控管理 (28) 3.3.4 存储监控管理 (31) 3.3.5 数据库监控管理 (31) 3.3.6 中间件监控管理 (32) 3.3.7 web与应用监控管理 (33) 3.3.8 虚拟化监控管理 (34) 3.3.9 IP地址管理管理 (35) 3.3.10 信息点管理 (36) 3.3.11 告警监控管理与转发处理 (37) 3.3.12 综合监控管理 (38) 3.3.13 综合报表管理 (39)

信息化系统 安全运维服务方案技术方案(标书)

信息化系统安全运维服务方案

目录 1概述 (3) 1.1服务范围和服务内容 (3) 1.2服务目标 (3) 2系统现状 (3) 2.1网络系统 (3) 2.2设备清单 (4) 2.3应用系统 (6) 3服务方案 (7) 3.1系统日常维护 (7) 3.2信息系统安全服务 (14) 3.3系统设备维修及保养服务 (16) 3.4软件系统升级及维保服务 (18) 4服务要求 (18) 4.1基本要求 (18) 4.2服务队伍要求 (20) 4.3服务流程要求 (20) 4.4服务响应要求 (21) 4.5服务报告要求 (23) 4.6运维保障资源库建设要求 (23) 4.7项目管理要求 (24)

4.8质量管理要求 (24) 4.9技术交流及培训 (24) 5经费预算 (25)

1概述 1.1服务范围和服务内容 本次服务范围为XX局信息化系统硬件及应用系统,各类软硬件均位于XX局第一办公区内,主要包括计算机终端、打印机、服务器、存储设备、网络(安全)设备以及应用系统。服务内容包括日常运维服务(驻场服务)、专业安全服务、主要硬件设备维保服务、主要应用软件系统维保服务、信息化建设咨询服务等。 1.2服务目标 ●保障软硬件的稳定性和可靠性; ●保障软硬件的安全性和可恢复性; ●故障的及时响应与修复; ●硬件设备的维修服务; ●人员的技术培训服务; ●信息化建设规划、方案制定等咨询服务。 2系统现状 2.1网络系统 XX局计算机网络包括市电子政务外网(简称外网)、市电子政务内网(简称内网)以及全国政府系统电子政务专网(简称专网)三部分。内网、外网、专网所有硬件设备集中于XX局机房各个独立区域,互相物理隔离。 外网与互联网逻辑隔离,主要为市人大建议提案网上办理、XX 局政务公开等应用系统提供网络平台,为市领导及XX局各处室提供互联网服务。外网安全加固措施:WSUS服务器、瑞星杀毒软件服务器为各联网终端提供系统补丁分发和瑞星杀毒软件管理服务,建立IPS、防火墙等基本网络安全措施。

软件平台运维服务方案

软件平台系统运维方案

1.技术支持服务 技术服务主要包括如下:400电话支持、线上客服务、远程服务;针对上述技术支持服务工作,提供2名专责客服务人员; 1.1400电话 专门成立Call Center团队,保障做好平台的技术支持服务工作;收集整理相关问题记录,最终形成问题库,通过问题库更好的为客户提供相应服务;主要提供服务主要包括如下: ●通话录音 ●智能来电分配 ●客服工号播报 ●服务评分 1.2线上客服 线上客户主要为广大用户提供俩大类服务,主要服务的内容如下: ●问题查找:系统自动根据当前用户所关心的问题,列出最近的相关问题, 并对问题可分类进行展示,用户也可通过“搜索”进行查找; ●提交工单:用户也可以向系统管理员提交工单,管理员接到工单后,会 针对提交工单进行相应处理,用户可查看到管理员所反馈工单处理结果; 1.3远程协助 远程协助主要通过远程终端操作,解决用户在使用系统过程中遇到的各类问题; 1.4客服满意度 ●用户提出来所有问题,均采用“一问一答”闭环式关闭所有问题;并对

相关问题形成完整问题记录库; ●400电话,所有通话至少保留10个工作日通话语音记录,便于以后追责; ●启用客服满意度评估机制,有效提高客服满意度; 2.运维服务 2.2基础运维 主要从物理安全、网络安全、主机安全、应用安全、数据安全以及日常设备巡检六个层面分别进行。具体内容为: (1)物理安全:针对信息系统所处的物理环境即机房、线路、基础支撑设施等进行标准符合性识别。主要包含:物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面。针对各个风控点安排相应的技术人员进行排查; (2)网络安全:对工作范围内的网络与安全设备、网络架构进行网络安全符合性排查检验。主要包含:结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等方面,针对各个风控点安排相应的技术人员进行排查; (3)主机安全:针对身份鉴别、访问控制、安全审计、系统保护、入侵防护、恶意代码防护、资源控制等方面,针对各个风控点安排相应的技术人员进行排查;; (4)应用安全:对信息系统进行应用安全符合性排查。如身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等方面,针对各个风控点安排相应的技术人员进行排查; (5)数据安全:主要检查系统的数据在采集、传输、处理和存储过程中的安全,针对各个风控点安排相应的技术人员进行排查; (6)日常巡检:检查系统相关服务器操作系统、数据库和中间件的开放服务及端口、磁盘使用率、内存使用率、账户设置(定期修改密码并且满足复杂度和长度)、登录设置、文件权限设置、审计、共享资源、补丁更新和病毒防护等情况;防火墙的访问控制策略、网络连接数限制等信息,检查入侵检测、安全审计

信息化系统 安全运维服务方案技术方案 标书

信息化系统 安全运维服务方案

目录

1概述 服务范围和服务内容 本次服务范围为XX局信息化系统硬件及应用系统,各类软硬件均位于XX局第一办公区内,主要包括计算机终端、打印机、服务器、存储设备、网络(安全)设备以及应用系统。服务内容包括日常运维服务(驻场服务)、专业安全服务、主要硬件设备维保服务、主要应用软件系统维保服务、信息化建设咨询服务等。服务目标 ●保障软硬件的稳定性和可靠性; ●保障软硬件的安全性和可恢复性; ●故障的及时响应与修复; ●硬件设备的维修服务; ●人员的技术培训服务; ●信息化建设规划、方案制定等咨询服务。 2系统现状 网络系统 XX局计算机网络包括市电子政务外网(简称外网)、市电子政务内网(简称内网)以及全国政府系统电子政务专网(简称专网)三部分。内网、外网、专网所有硬件设备集中于XX局机房各个独立区域,互相物理隔离。 外网与互联网逻辑隔离,主要为市人大建议提案网上办理、XX局政务公开等应用系统提供网络平台,为市领导及XX局各处室提供互联网服务。外网安全加固措施:WSUS服务器、瑞星杀毒软件服务器为各联网终端提供系统补丁分发和瑞星杀毒软件管理服务,建立IPS、防火墙等基本网络安全措施。 内网与外网和互联网物理隔离,为XX局日常公文流转、公文处理等信息化系统提供基础网络平台。内网安全加固措施:WSUS服务器、瑞星杀毒软件服务器为各联网终端提供系统补丁分发和瑞星杀毒软件管理服务;配备防火墙实现内网中服务器区域间的逻辑隔离及安全区域间的访问控制,重点划分服务器区,实现相应的访问控制策略。 专网由XX局电子政务办公室统一规划建设,专网和互联网、内网及其他非涉密网络严格物理隔离,目前主要提供政务信息上报服务和邮件服务。

信息化系统综合运维方案

1服务内容 1.1信息资产统计服务 此项服务为基本服务,包含在运行维护服务中,帮助我们对用户现有的信息资产情况进行了解,更好的提供系统的运行维护服务。 服务内容包括: 硬件设备型号、数量、版本等信息统计记录 软件产品型号、版本和补丁等信息统计记录 网络结构、网络路由、网络IP地址统计记录 综合布线系统结构图的绘制 其它附属设备的统计记录 1.2网络、安全系统运维服务 从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系统的运维管理。网络、安全系统基本服务内容:

(1)用户现场技术人员值守 公司可根据用户的需求提供长期的用户现场技术人员值守服务,保证网络的实时连通和可用,保障接入交换机、汇聚交换机和核心交换机的正常运转。现场值守的技术人员每天记录网络交换机的端口是否可以正常使用,网络的转发和路由是否正常进行,交换机的性能检测,进行整体网络性能评估,针对网络的利用率进行优化并提出网络扩容和优化的建议。 现场值守人员还进行安全设备的日常运行状态的监控,对各种安全设备的日志检查,对重点事件进行记录,对安全事件的产生原因进行判断和解决,及时发现问题,防患于未然。 同时能够对设备的运行数据进行记录,形成报表进行统计分析,便于进行网络系统的分析和故障的提前预知。具体记录的数据包括: 配置数据 性能数据 故障数据 (2)现场巡检服务 现场巡检服务是公司对客户的设备及网络进行全面检查的服务项目,通过该服务可使客户获得设备运行的第一手资料,最大可能地发现存在的隐患,保障设备稳定运行。同时,公司将有针对性地提出预警及解决建议,使客户能够提早预防,最大限度降低运营风险。 巡检包括的内容如下:

(完整word版)云平台运维建设方案

xxx 区国土资源 一张图工程和服务平台系统 基础支撑平台与运维保障平台





目录
1 项目概述 ................................................................................................................................... 2
1.1 项目背景 ................................................................................................................................. 2 1.2 项目目标 ................................................................................................................................. 2 1.3 建设内容 ................................................................................................................................. 2
2 现状及需求分析 ........................................................................................................................ 3
2.1 信息化现状 ............................................................................................................................. 3 2.2 存在的问题 ............................................................................................................................. 4
2.2.1 运维保障面临主要问题 ................................................................................................. 4 2.2.2 现有保障手段不能满足需求 ......................................................................................... 4 2.2.3 管理运维问题 ................................................................................................................. 5
3 方案总体设计............................................................................................................................6
3.1 设计原则 ................................................................................................................................. 6 3.2 总体架构设计 ......................................................................................................................... 7 3.3 实施思路 ................................................................................................................................. 7
4 虚拟桌面技术方案设计 .......................................................................................................... 10
5 服务器虚拟化方案设计 .......................................................................................................... 11
6 业务系统运维保障设计 .......................................................................................................... 13
6.1 架构设计 ............................................................................................................................... 13 6.2 业务系统应急 ....................................................................................................................... 14 6.3 数据保障 ............................................................................................................................... 15 6.4 运维迁移 ............................................................................................................................... 15
7 项目实施计划.......................................................................................................................... 16
8 项目组织保障.......................................................................................................................... 17
8.1 工作领导小组 ....................................................................................................................... 17 8.2 项目专家小组 ....................................................................................................................... 17 8.3 项目技术小组 ....................................................................................................................... 17

XXIT运维监控管理平台建设方案

XXIT运维监控管理平台建设方案 IT运维监控管理平台建设方案XXXXXXX 目录第1章概述3 1.1 建设背景3 1.2 建设目标3 1.3 建设思路 4 第2章系统总体设计5 2.1 总体架构 5 2.2 设计原则6 2.3 运维管理体系架构设计7 2.3.1 系统总体架构设计7 2.3.2 监控采集层8 2.3.3 数据处理层8 2.3.4 运行展现层8 2.4 系统技术路线9 2.4.1 采用Java语言开发9 2.4.2 采用J2EE框架10 2.4.3 采用WebService进行数据互连互通10 2.4.4 数据库技术12 2.4.5 性能控制13 2.4.6 开发、运行环境13 2.5 应用接口总体设计13 2.5.1 系统内部集成接口13 2.5.2 与基础运维管理工具的集成接口14 2.5.3 与ITSM系统的集成接口14 2.5.4 与相关外部系统的统一身份认证与单点登录接口14 2.6 系统安全设计及部署15 2.6.1 输入检验15 2.6.2 GET请求和Cookie中的敏感数据15 2.6.3 防通过嵌入标记实现的攻击15 2.6.4 防口令猜测功能16 2.6.5 页面和字段级的权限控制16 2.6.6 系统安全架构16 第3章系统功能设计17 3.1 动环监控17 3.1.1 配电柜监测17 3.1.2 配电开关及电流监控17 3.1.3 发电机监控18 3.1.4 ATS监测18 3.1.5 STS监测18 3.1.6 UPS监控子系统19 3.2 统一门户子系统19 3.2.1 信息主管领导内容

展示20 3.2.2 运维人员内容展现20 3.2.3 一般用户内容展现21 3.3 IT运行监控子系统21 3.3.1 基础平台功能21 3.3.2 网络设备管理23 3.3.3 服务器监控管理26 3.3.4 存储监控管理29 3.3.5 数据库监控管理29 3.3.6 中间件监控管理30 3.3.7 web与应用监控管理31 3.3.8 虚拟化监控管理32 3.3.9 IP地址管理管理33 3.3.10 信息点管理34 3.3.11 告警监控管理与转发处理35 3.3.12 综合监控管理36 3.3.13 综合报表管理37 3.4 IT服务管理子系统38 3.4.1 功能特点38 3.4.2 服务台管理41 3.4.3 服务目录管理42 3.4.4 服务请求管理42 3.4.5 事件管理43 3.4.6 问题管理43 3.4.7 变更管理44 3.4.8 值班管理44 3.4.9 公告管理45 3.4.10 IT运维报告45 3.4.11 用户管理46 第4章培训方案46 第5章系统价值47 第6章售后服务47第1章概述1.1 建设背景随着近年来经济的进一步迅速发展,企事业机关单位IT运行环境日趋复杂,运行监控工作难度加大,尤其是随着信息化建设的不断深入,信息系统越来越多,各类系统越来越复杂,系统的关联度也越来越高。数据处理量成倍增长,而随着互联网应用的发展,网上应用系统也越来越多,使IT 系统运行环境变得更加复杂,造成了机房管理、系统监控、运行维护工作十分困难的局面。虽然信息中心各科室对已经有各的监控管理手段,但缺乏一个集中、统一的监控平台,及时发现与解决网络、硬件、安全设备、操作系

软件平台运维服务方案

软件平台系统运维方案 令狐采学 1.技术支持服务 技术服务主要包括如下:400电话支持、线上客服务、远程服务;针对上述技术支持服务工作,提供2名专责客服务人员; 1.1400电话 专门成立Call Center团队,保障做好平台的技术支持服务工作;收集整理相关问题记录,最终形成问题库,通过问题库更好的为客户提供相应服务;主要提供服务主要包括如下: ●通话录音 ●智能来电分配 ●客服工号播报 ●服务评分 1.2线上客服 线上客户主要为广大用户提供俩大类服务,主要服务的内容如下: ●问题查找:系统自动根据当前用户所关心的问题,列出最

近的相关问题,并对问题可分类进行展示,用户也可通过 “搜索”进行查找; ●提交工单:用户也可以向系统管理员提交工单,管理员接 到工单后,会针对提交工单进行相应处理,用户可查看到 管理员所反馈工单处理结果; 1.3远程协助 远程协助主要通过远程终端操作,解决用户在使用系统过程中遇到的各类问题; 1.4客服满意度 ●用户提出来所有问题,均采用“一问一答”闭环式关闭所 有问题;并对相关问题形成完整问题记录库; ●400电话,所有通话至少保留10个工作日通话语音记录, 便于以后追责; ●启用客服满意度评估机制,有效提高客服满意度; 2.运维服务 2.2基础运维 主要从物理安全、网络安全、主机安全、应用安全、数据安全以及日常设备巡检六个层面分别进行。具体内容为: (1)物理安全:针对信息系统所处的物理环境即机房、线路、

基础支撑设施等进行标准符合性识别。主要包含:物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面。针对各个风控点安排相应的技术人员进行排查; (2)网络安全:对工作范围内的网络与安全设备、网络架构进行网络安全符合性排查检验。主要包含:结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等方面,针对各个风控点安排相应的技术人员进行排查; (3)主机安全:针对身份鉴别、访问控制、安全审计、系统保护、入侵防护、恶意代码防护、资源控制等方面,针对各个风控点安排相应的技术人员进行排查;; (4)应用安全:对信息系统进行应用安全符合性排查。如身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等方面,针对各个风控点安排相应的技术人员进行排查; (5)数据安全:主要检查系统的数据在采集、传输、处理和存储过程中的安全,针对各个风控点安排相应的技术人员进行排查; (6)日常巡检:检查系统相关服务器操作系统、数据库和中间件的开放服务及端口、磁盘使用率、内存使用率、账户设置(定期修改密码并且满足复杂度和长度)、登录设置、文件权限设置、

相关文档
最新文档