服务器日常安全运维管理手册

服务器日常安全运维管理手册
服务器日常安全运维管理手册

安全日常运维管理河北连益成信息技术有限公司

目录

第一章安全运维管理体系分析 (4)

1.1 安全日常运维管理的必要性 (4)

1.2 安全运维管理的技术支撑体系 (5)

1.3 安全运维管理遵循的PDCA周期 (6)

1.4 安全日常运维管理的目标 (6)

第二章帐户口令管理 (7)

2.1 职责定义 (9)

2.2 口令账号五个保密等级 (9)

2.2.1 【最低等级】等级一 (9)

2.2.2 【低等级】等级二 (10)

2.2.3 【中等级】等级三 (10)

2.2.4 【坚固级】等级四 (11)

2.2.5 【最高级】等级五 (12)

2.3 账号管理 (13)

2.3.1 账号角色分配目的 (13)

2.3.2 建立的原则 (13)

2.3.3 账号建立的过程 (14)

2.4 口令管理 (16)

2.4.1 口令管理原则 (16)

2.4.2 口令设置原则 (17)

2.4.3 口令设置最低标准 (18)

2.5 权限管理 (19)

2.5.1 概述 (19)

2.5.2 确定最小权限 (19)

2.5.3 建立权限体系 (20)

2.6 账号口令审计管理 (21)

2.6.1 概述 (21)

2.6.2 账号审查通用要求 (22)

2.6.3 账号口令审计流程设计建议 (23)

第三章服务与端口 (24)

3.1 什么是端口 (24)

3.2 什么是服务 (24)

3.3 常用端口列表 (25)

第四章安全补丁 (43)

4.1 概述 (43)

4.2 补丁安装与操作 (43)

4.2.1 检测内容 (43)

4.2.2 建议操作 (44)

4.2.3 操作结果 (44)

第五章终端管理 (44)

第六章数据备份 (46)

6.1 备份管理 (46)

6.1.1 信息识别 (46)

6.1.2 制定备份计划 (47)

6.1.3 实施备份计划 (48)

6.1.4 备份存放 (48)

6.1.5 备份测试 (49)

6.1.6 备份恢复 (49)

6.2 数据恢复 (49)

第一章安全运维管理体系分析

1.1 安全日常运维管理的必要性

IT系统是否能够正常运行直接关系到业务或生产是否能够正常运行。但IT管理人员经常面临的问题是:网络变慢了、设备发生故障、应用系统运行效率很低。IT系统的任何故障如果没有及时得到妥善处理都将会导致很大的影响,甚至会造成可怕的经济损失。但是什么原因导致IT系统屡出问题?是产品、技术、还是缺乏有效的、系统化的安全运维管理?

随着电信IT系统的发展,业务应用的持续增加,其IT基础设施的架构越来越复杂,单纯凭某个工具或某个人不可能有效地保护自己的整体网络安全;信息安全作为一个整体,需要把安全过程中的有关各层次的安全产品、分支机构、运营网络、管理维护制度等纳入一个紧密的统一安全管理平台(系统)中,才能有效地保障企业的网络和信息安全。

IT环境的复杂性,使更多的安全威胁被揭示出来。很多企业尝试通过部署“最佳”安全产品来保护自己,比如防病毒网关、防火墙、入侵防护系统、VPN、访问控制、身份认证等。在这种极度复杂的情况下,需要的是一个集成的解决方案,使得企业能够收集、关联和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长和变化的管理体系,需要的就是企业完整的安全管理平台解决方案。

总而言之,对于企业安全运维管理来说,三分技术,七分管理,在企业内部建立一套完善的安全管理规章制度,使管理机构依据相应的管理制度和管理流程对日常操作、运行维护、审计监督、文档管理等进行统一管理,同时加强对工作人员的安全知识和安全操作培训,建立统一的安全管理体系,帮助企业识别、管理和减少信息通常所面临的各种威胁,架构企业的安全保障体系。

1.2 安全运维管理的技术支撑体系

PPDRR 模型包括策略(Policy )、

防护(Protection )、检测

(Detection )、响应(Response )

和恢复(Recovery )5个主要部分,其中,防护、检测、响应和恢复构成一个完整的、动态的安全循环,在安全策略的指导下共同实现安全保障信息安全的重要理论模型包括信息安全的概念范畴、信息安全保障体系的结构框架、信息安全的三维结构和PPDRR 模型 1. 制定网络和系统层面的整体安全技术保护方案和技术规范; 2. 逐步实现安全自评估,全面掌握安全风险; 3. 提供重大安全预警信息发布和解决方案; 4. 协调响应网络层面的各类重大安全事件;

5. 6. 对生产层面的安全策略进行集中控制;

7. 跟踪研究各种安全问题和技术,收集各种基础信息资源。 8. 进行7×24小时的日常安全安全事件监测,负责受理安全投诉。 9. 对安全事件进行收集汇总,进行事件预处理。 10. 系统日常口令维护,加载安全补丁和梳理服务端口等

11.实施各类安全设备和配套管理设备的日常维护。

12.实施一般安全预警和安全应急事件的处理。

13.落实系统自身安全应急预案,并参加安全应急演练

1.3 安全运维管理遵循的PDCA周期

1.4 安全日常运维管理的目标

安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成下述网络与信息安全的保障任务。

进不来:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性 拿不走:使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。

看不懂:使用加密机制,确保信息不泄漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性

改不了:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。

跑不了:使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

为保障IT系统的正常运行,应能做到如下所示

总结:安全日常运维管理可总结为高效管理能力、全面运维能力、安全保护能力、隐患发现能力、应急响应能力、快速恢复能力

第二章帐户口令管理

为什么有这么多人钟情于窃取帐号口令?

攻击者窃取帐号有着非法的目的、意图,恶意毁坏操作等行为,他们或以出名,或以炫耀技术为目的。而目前,窃取帐号的行为都与窃取商业机密和机密信息、数据、经济利益相关,大都有着利益化的倾向犯罪行为。

帐号衩窃取的常见原因

2.1 职责定义

2.2 口令账号五个保密等级

2.2.1 【最低等级】等级一

只有基本的甚至没有保障措施,用于电子系统的帐号。

在第一等级的保障的情况下,只有基本的甚至没有保障措施用于电子系统的帐号,等级一的情况下,错误的口令、帐号和权限管理可能导致给公司、客户或者第三方带来最小的不便。不会给公司、客户或者第三方带来直接的经济损失

不会给公司、客户或者第三方带来不快

不会给公司、客户或者第三方带来名誉或者地位的损失

不会破坏公司、客户或者第三方需要执行的商业措施或者交易

不会导致民事或者刑事犯罪

不会向未经授权的组织或个人暴露个人、公司、政府、商业的敏感信息

未验收和未投入使用的系统,工程过程中的系统(假设没有涉及知识产权,例如软件代码泄

密的问题的情况下)

2.2.2 【低等级】等级二

通过常用的措施即可保护系统的可信认证,必须充分考虑代价和认证安全性的平衡

这种等级的认证被误用或者破坏可能导致:

给公司、客户或者第三方带来较小的不便

给公司、客户或者第三方带来较小直接的经济损失或者没有直接经济损失

会给公司、客户或者第三方带来较小的不快

会给公司、客户或者第三方带来较小名誉或者地位的损失

存在一定的风险,可能破坏公司、客户或者第三方需要执行的商业措施或者交易不会导致民事或者刑事犯罪。

存在一定风险,可能少量向未经授权的组织或个人暴露个人、公司、政府、商业的敏感信息举例:

一台常用办公电脑,该电脑上没有存储任何机密文件,他的帐号被窃取可能导致公司常用信息例如通讯录被泄漏。一个有查询系统的帐号,用户可以通过Internet注册来查询自己的帐单。该帐号失窃可能导致用户信息的泄漏。

2.2.3 【中等级】等级三

如果该级别的帐号被破坏,攻击者往往可以通过这种系统作为中转,进而对部分关键的系统主机进行破坏。这种级别的帐号口令虽然不是直接的业务系统或者数据库的帐号,但是,如果该级别的帐号被破坏,攻击者往往可以通过这种系统作为中转,进而对部分关键的系统主机进行破坏,该等级被误用的主要风险有:

通过中转可能给公司、客户或者第三方带来较大的不便

通过中转有可能给公司、客户或者第三方带来较大直接的经济损失或没有直接经济损失

通过中转会给公司、客户或者第三方带来较大的不快

通过中转会给公司、客户或者第三方带来较大名誉或者地位的损失

存在一定的风险,会破坏公司、客户或者第三方需要执行的商业措施或者交易

可能会导致民事或者刑事犯罪

存在一定风险,可能大量向未经授权的组织或个人暴露个人、公司、政府、商业的敏感信息举例:

维护终端的用户帐号,由于一些业务系统会对终端做特定限制,维护终端被破坏后,导致攻击者可以进一步破坏业务系统,重要的可信网络设备的帐号等。

2.2.4 【坚固级】等级四

通常等级四意味着正式的业务流程使用的帐号,通常需要较高信心来保证身份的认证和正确的授权。

通常等级四意味着正式的业务流程使用的帐号,通常需要较高信心来保证身份的认证和正确的授权,这种等级的认证被误用或者破坏可能导致:

给公司、客户或者第三方带来较大的不便

给公司、客户或者第三方带来较大直接的经济损失或者没有直接经济损失

会给公司、客户或者第三方带来较大的不快

会给公司、客户或者第三方带来较大名誉或者地位的损失

存在较大的风险,会破坏公司、客户或者第三方需要执行的商业措施或者交易

会导致民事或者刑事犯罪

存在较大风险,可能大量向未经授权的组织或个人暴露个人、公司、政府、商业的敏感信息举例:一般的主机操作系统、数据库、和路由器的高权限帐号,例如root、administrator、dba等。业务系统的关键管理帐号,可以读写重要的用户信息、业务信息和帐单信息。2.2.5 【最高级】等级五

等级五的保障通常对应需要非常大的信心保障的系统。

等级五的保障通常对应需要非常大的信心保障的系统这种等级的认证被误用或者破坏可能导致:

给所有公司、客户或者第三方带来巨大的不便

给公司、客户或者第三方带来极大直接的经济损失或者没有直接经济损失

会给公司、客户或者第三方带来极大的不快

会给公司、客户或者第三方带来巨大名誉或者地位的损失

破坏公司、客户或者第三方需要执行的商业措施或者交易

会导致民事或者刑事犯罪

大量向未经授权的组织或个人暴露个人、公司、政府、商业的敏感信息

举例:关键系统,例如计费系统数据库主机的操作系统和数据库。用于存储公司最高商业机密或密级为绝密的系统的认证。

2.3 账号管理

2.3.1 账号角色分配目的

(一)加强网络与信息安全管理,明确各级系统用户权的职责。

(二)根据业务系统的要求及网络信息管理规范,进一步完善各级用户在系统中的职能划分与角色定位。

(三)强化系统帐户和密码的管理,降低帐户和密码泄漏对系统和数据安全产生的影响,确保各相关信息报告系统安全、有效运行。

系统管理员和超级用户是有权限对系统的配置、系统最核心信息进行更改的帐号和角色,普通帐号是用户用于访问业务系统,实现日常业务操作的用户,是最为常见的用户类型,第三方帐号通常指由于某种特殊情况,系统允许移动以外的人员和组织访问的帐号。

在核心系统中,应该设置安全审计员帐号,该帐号可以对系统安全设置和日志信息进行专门的审计。

2.3.2 建立的原则

(1)不同类型用户的建立应遵循满足其工作需要的原则,而用户的权限分配则应以保障网

络与信息的高效、准确、安全为原则。

(2)用户的权限分配应尽量使用系统提供的角色划分。如需特殊的操作权限,应在准确理解其各项操作内容的基础上,尽量避免和减少权限相互抵触、交叉及嵌套情况的发生,经测试成功后,再创建相应的角色赋予本级用户或直报用户。

(3)通过对用户进行角色划分,分配审计账号、用户权限,合理限制对其他角色用户、数据的修改权限,将审查数据与配置数据相对剥离,即原始配置数据与统计查看查看信息分开。(4)系统内所有涉及查看数据的帐户信息均必须采用真实信息,即有查询机制确认审计人员信息准确。

2.3.3 账号建立的过程

帐号管理贯穿帐号创建、授权、权限变更及帐号撤销或者冻结全过程

帐号设置应与岗位职责相容;

坚持最小授权原则,避免超出工作职责的过度授权;

应制定严格的审批和授权流程,规范帐号申请、修改、删除等工作,授权审批记录应编

号、留档(表格命名规则及格式参见附件,各省公司可重新制定相关表格);

帐号创建、调整和删除申请审批通过后,应及时更新系统中的帐号状态,确保与审批结论保持一致;

原则上,除低权限的查询帐号外,各系统不允许存在其它共享帐号,必须明确每个帐号责任人,不得以部门或用户组作为最终责任人。

在完成特定任务后,系统管理员应立即收回临时帐号。

帐号创建、变更、删除审批流程

超级帐号由主管领导以授权的方式授予具体的系统管理员,授权书至少应包括系统名称、超级帐号名、授予人姓名、职责描述、有效期等;

所有帐号,包括系统管理员帐号、普通帐号、程序帐号的责任人,应按规定的申请表格式要求提出申请,申请表至少包含申请人姓名、联系方式、申请人职责描述、申请时间、申请目的、申请帐号所属系统名称、帐号类型、创建或者变更或者删除操作类型、帐号权限描述、主管领导审批意见、系统管理员变更操作记录及签字确认、权责描述备注栏目等;

主管领导进行审批,重点检查所申请权限与申请人职责的一致性;

系统管理员负责创建、变更或者删除帐号,保留审批表格、并备案。

如因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:

明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单;

限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员;

限定使用范围和使用环境;

建立完善的操作记录制度,对交接班记录、重要操作记录表等等;

定期更新共享帐号密码。

对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:

只允许系统和设备之间通信使用,不得作为用户登录帐号使用;

将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理;

2.4 口令管理

2.4.1 口令管理原则

口令至少由6位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。

应以HASH或者加密技术保存口令,不得以明文方式保存或者传输;

口令至少每90天更换一次。修改口令时,须保留口令修改记录,包含帐号、修改时间、修改原因等,以备审计;

5次以内不得设置相同的口令;

由于员工离职等原因,原帐号不能删除或者需要重新赋予另一个人时,应修改相应帐号的口令。

如系统能力支持,应开启并设置自动拒绝不符合上述口令管理规则帐号和口令的参数; 对于无法建立口令规则强制检查的系统,帐号用户应在每次口令修改后留有记录。

对于无法进行定期修改口令的帐号,如内置帐号、专用帐号等,由系统管理员负责在系统升级或重启时督促落实口令修改工作,负责督促落实调用该帐号的程序与所访问系统两侧的口令同步工作。

当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:

帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时;

临时性或阶段性使用的帐号,在工作结束后;

帐号使用者违反了有关口令管理规定;

有迹象,表明口令可能已经泄露等。

2.4.2 口令设置原则

口令必须具有足够的长度和复杂度,使口令难于被猜测

口令在一定时间或次数内不能循环使用

不同帐号的口令应当不同,并且没有直接联系,以保证不可由一个帐号的口令推知其它帐号的口令

同一帐号前后两个口令之间的相同部分应当尽量减少,减低由前一个口令分析出后一个口令的机会

口令不应当取过于简单的字符串,如电话号码、使用者的姓名、宠物、生日或其倒序,6位字符都相同、6位连续字符等易于猜测的信息

开户时设定的初始口令必须是随机产生的口令,而不能是相同或者有规律的口令

所有系统管理员级别的口令(例如root、enable、NT administrator、DBA等)在没有使用增强口令的情况下,必需按照较短周期进行更改,例如每三个月更换一次。应该注意关键性帐号信息的定期行备份。

用户所使用的任何具备系统超级用户权限(包括并不限于系统管理员帐号和有sodu权限帐号)帐号口令必需和这个用户其他帐号的口令均不相同。

如果有双要素认证机制,则以上的要求和下面关于强口令选择的要求可以不考虑。

口令不能在电子邮件或者其他电子方式下以明文方式传输。

当使用SNMP时,communication string不允许使用缺省的Public、Private和system等,并且该communication string不应该和系统的其他口令相同,应该尽量使用SNMPv2以上的版本。

2.4.3 口令设置最低标准

如果技术上支持,口令至少要有6位长

口令必须是字母和非字母的组合

口令第1位和最后1位至少应包含1个非数字字符

与前次口令比较,在任何位置不能有超过3个字符连续相同

口令不能包含超过2个连续相同的字符

用户名不能作为口令一部分

与前4次相同的口令不能重复使用

口令不能被共享除非每个口令的行为都能被区分

对于级别要求很高的系统,普通用户口令要求8位以上

管理员/超级用户帐号最近20个口令不可重复,口令的长度不可小于7位,口令中必须包含大写字母、小写字母和数字中的两类,口令中同一个符号不得多于2次,且不得有1个以上的字符出现两次,前后2个口令中相同位置的字符相同的不得多于2个;

口令不得有明显的意义修改

帐号的使用人应当定期修改帐号口令,修改口令的间隔应小于本标准的相关规定,对于本标准没有规定的用户,其间隔应当小于6个月

不同用户的修改口令的最大间隔为:

1) 普通帐号应当小于6个月

2) 管理员帐号和超级管理员帐号应当小于3个月

匿名用户帐号可以不修改口令

2.5 权限管理

2.5.1 概述

按照“谁主管,谁负责”、“谁使用、谁负责”、所有帐号均应落实责任人的原则制定本办法。

帐号和口令管理包括基于帐号的操作或访问控制权限的管理。帐号是作为访问的主体。而基于帐号进行操作的目标就是访问的客体。通常这个客体被当成为资源。

对资源的访问控制权限的设定依不同的系统而不同。从移动帐号管理的角度,可以进行基于角色的访问控制权限的设定。即对资源的访问控制权限是以角色或组为单位进行授予。

2.5.2 确定最小权限

1、所谓最小特权(Least Privilege),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权”。最小特权原则,则是指“应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小”。

2、最小特权原则一方面给予主体“必不可少”的特权,这就保证了所有的主体都能在所赋予的特权之下完成所需要完成的任务或操作;另一方面,它只给予主体“必不可少”的特权,这就限制了每个主体所能进行的操作。

最小特权原则要求每个用户和程序在操作时应当使用尽可能少的特权,而角色允许主体以参与某特定工作所需要的最小特权去签入(Sign)系统。被授权拥有强力角色(Powerful Roles)的主体,不需要动辄运用到其所有的特权,只有在那些特权有实际需求时,主体才去运用它

们。如此一来,将可减少由于不注意的错误或是侵入者假装合法主体所造成的损坏发生,限制了事故、错误或攻击带来的危害。它还减少了特权程序之间潜在的相互作用,从而使对特权无意的、没必要的或不适当的使用不太可能发生。这种想法还可以引申到程序内部:只有程序中需要那些特权的最小部分才拥有特权。

3、基于角色的访问控制是一种新型访问控制模型,它的基本思想是将权限与角色联系起来,在系统中根据应用的需要为不同的工作岗位创建相应的角色,同时根据用户职务和责任指派合适的角色,用户通过所指派的角色获得相应的权限,实现对文件的访问。它支持最小特权、责任分离以及数据抽象三个基本的安全原则。

4、最小权限原则规定:每个用户/任务/应用在必需知情的前提下被赋予明确的访问对象和模块的权限。遵循最小权限原则运行的系统要求授予用户访问对象的明确权限。准许或拒绝访问数据库或服务器对象的第一步是认证和授权

对帐号的授权,应以其能进行系统管理、操作的最小权限进行授权。比如这个帐号作为系统帐号只能进行数据备份的操作,那就只授权其可以进行数据备份操作的命令。别的诸如进行系统网络状态监控的命令则不授权其可以进行。

对于授权,应该支持一定的授权粒度控制,从而控制用户的访问对象和访问行为,保证用户的最小授权。

2.5.3 建立权限体系

基于角色访问控制(RBAC)模型是目前国际上流行的先进的安全访问控制方法。它通过分配和取消角色来完成用户权限的授予和取消,并且提供角色分配规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这样,整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户

IT运维管理系统使用手册

IT运维管理系统 用户使用手册 大庆和光电子科技开发有限公司 二〇一六年十月

目录 1、基础信息 (3) 1.1项目信息 (3) 1.2项目检查项 (4) 1.3设备基础信息 (6) 2、日常巡检 (8) 2.1软件日巡检 (8) 2.2软件周巡检 (9) 2.3服务器系统巡检 (10) 2.4服务器硬件巡检 (10) 3、巡检查询 (11) 3.1软件日常巡检检查 (11) 3.2服务器巡检报告 (11) 4、运维资料管理 (12) 4.1系统问题管理 (12) 4.2项目资料管理 (15)

1、基础信息 1.1项目信息 主要录入各运维组所维护的项目信息,各运维组各自录入各自的项目信息。如下图所示 【新增】按钮:点击“新增”按钮,按要求添加项目信息,点击“确认保存”按钮即可。如图所示: 注:状态字段:有两个状态,分别是“正常”和“停用”。当状态是“正常”,则在软件日/周巡检中显示;当状态是“停用”,则在软件日/周巡检中不显示。 项目路径:填写该项目发布的位置,例如:D:\Publish

【编辑】按钮:点击“编辑”按钮,编辑已添加的项目信息,点击“确认保存”按钮即可。如图所示: 【删除】按钮:选中要删除项目前的复选框,点击“删除”按钮,确定要删除,点击“确认”按钮即可。如图所示: 1.2项目检查项 主要是录入各运维组巡检项目的检查项,各运维组录入各自的项目检查项信息,如下图所示

【新增】按钮:点击“新增”按钮,按要求添加项目的检查项信息,点击“确认保存”按钮即可。如图所示: 【编辑】按钮:点击“编辑”按钮,编辑已添加的项目的检查项信息,点击“确认保存”按钮即可。如图所示:

安全监控运维管理平台系统

点击文章中飘蓝词可直接进入官网查看 安全监控运维管理平台系统 传统的运维管理系统已经不能满足企业对安全监控运维的需求,对于目前日益严重的网络安全问题,一套比较靠谱的安全监控运维管理平台系统非常重要。可以更好的实现对网络、应用服务器、业务系统、各类主机资源和安全设备等的全面监控,安全监控运维管理平台系统,哪家比较靠谱? 南京风城云码软件技术有限公司是获得国家工信部认定的“双软”企业,具有专业的软件开发与生产资质。多年来专业从事IT运维监控产品及大数据平台下网络安全审计产品研发。开发团队主要由留学归国软件开发人员及管理专家领衔组成,聚集了一批软件专家、技术专家和行业专家,依托海外技术优势,使开发的软件产品在技术创新及应用领域始终保持在领域上向前发展。 目前公司软件研发部门绝大部分为大学本科及以上学历;团队中拥有系统架构师、高级软件工程师、中级软件工程师、专业测试人员;服务项目覆盖用户需求分析、系统设计、代码开发、测试、系统实施、人员培训、运维整个信息化过程,并具有多个项目并行开发的能力。 安全监控运维管理平台系统功能主要表现以下方面: 服务器硬件状态监控:通过服务器主板IPMI协议,可以监控服务器风扇转速、机箱内部和CPU温度、电源电压、电源状态、CMOS电池容量、CPU、磁盘、内存、RAID卡等硬件状态。 监控操作系统运行状态:包括 linux、windows、Vmware等操作系统运行状态的监控,以及所运行的进程和服务等。 数据库和应用监控:包括MSSQL、ORACLE、MYSQL等数据库监控,WEB服务器,URL页面等状态监控。 线路监控:包括内部专网、互联网等线路的通断和质量、流量的监控。

HP ProLiant DL系列PC服务器维护手册

HP PC服务器维护手册 (v 20110730)

目录 第1章硬件状态指示灯 (3) 1.1HP P RO L IANT DL580G7指示灯状态: (3) 1.2HP P RO L IANT DL380G7指示灯状态: (13) 1.3HP P RO L IANT DL980G7指示灯状态 (23) 第2章常见硬件部件故障处理 (34) 2.1硬盘故障的处理方法 (34) 2.2RAID卡故障的处理方法 (35)

第1章硬件状态指示灯 1.1 HP ProLiant DL580 G7指示灯状态: ? Item Description Status 1 UID 开关和指示灯蓝色= 活动状态 蓝色闪烁= 服务器在被远程控制 不亮= 处于非活动状态 2 建康指示灯绿色= 正常(系统在正常运行) 橙色闪烁= 系统降级 红色闪烁= 系统健康出现严重问题 不亮= 正常(系统关闭) 3 NIC 1 链路/ 活动指示灯(针对主板集 绿色= 联接到网络 成) 绿色闪烁= 联接到网络并处于活动状 态 不亮= 没有网络联接 4 NIC 2 链路/ 活动指示灯(针对主板集 绿色= 联接到网络 成) 绿色闪烁= 联接到网络并处于活动状

态 不亮= 没有网络联接 5 NIC 3 链路/ 活动指示灯(针对主板集 绿色= 联接到网络 成) 绿色闪烁= 联接到网络并处于活动状 态 不亮= 没有网络联接 6 NIC 4 链路/ 活动指示灯(针对主板集 绿色= 联接到网络 成) 绿色闪烁= 联接到网络并处于活动状 态 不亮= 没有网络联接 7 加电/ 待机按钮以及指示灯橙色= 有交流电并且服务器处于待机 状态 绿色= 有交流电并处于开机状态 不亮= 没有交流电源

软件系统运维手册(完整资料).doc

【最新整理,下载后即可编辑】 系统运维手册 1、目的 (3) 2、适用范围 (3) 3、服务器及数据库概述 (3) 3.1 服务器概述 (3) 3.2 数据库概述 (3) 4、系统服务程序的详细说明 (4) 4.1系统服务程序的构成 (4)

4.2 系统服务程序的启动、关闭及维护管理 (4) 4.2.1 dhcp主服务 (4) 4.2.2 dhcp从服务 (5) 4.2.3 web管理模块 (5) 5、服务器硬件维护(略) (6) 6、windows 2003系统的日常维护 (6) 6.1 定期检查磁盘空间 (6) 6.2 维护系统注册表 (7) 6.3 定期备份系统注册表 ..................................................................... 7 6.4清理system路径下的无用的dll文件 (7) 7、备份策略 (8) 7.1 备份方式 (8) 7.2 备份计划 (8) 7.3 常见故障恢复 (8) 9、数据库的日常维护 (11) 9.1 检查数据库的基本状况 (11) 9.2 检查数据库日志文件 (11) 9.4监控数据库表空间的使用情况(字典管理表空间) (11) 9.4.1 判断是否需要碎片整理 (11) 10、命令解释 (12) 1、目的 楚天行消费卡管理系统运营支撑系统使用的服务器中,服

务器均采用windows xp操作系统,数据库版本为:sql server 2000,随着业务的开展,sql server 数据库中存储的数据量也不断增大,这样操作系统和数据库的日常维护就显得十分重要。 本手册详细描述了程序模块,windows xp操作系统,负载平衡及sql server 数据库等日常检查的主要步骤,指导现场工程师对其进行监控和维护。 2、适用范围 使用者为网e通宽带网络运营支撑系统维护工程师 3、服务器及数据库概述 3.1 服务器概述 服务器数量:4台,基本信息如下: 3.2 数据库概述 数据库软件分别安装在主服务器上。 4、系统服务程序的详细说明 4.1系统服务程序的构成 DHCP主程序:

系统运维管理网络安全管理制度

企业网络安全管理制度文件编号:企业网络安全管理制度 版本历史 编制人: 审批人:

为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面: 网络系统数据资源的安全保护、网络硬件设备及机房的安全运行、网络病毒的防治管理、上网信息的安全。 (一)数据资源的安全保护 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份。 3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。 2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻≤2Ω,零地电压≤2V),避免因接地安装不良损坏设备。 3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。

4、网络机房必须有防盗及防火措施。 5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。 (三)网络病毒的防治 1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。 2、定期对网络系统进行病毒检查及清理。 3、所有U盘须检查确认无病毒后,方能上机使用。 4、严格控制外来U盘的使用,各部门使用外来U盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。 5、加强上网人员的职业道德教育,严禁在网上玩游戏,看于工作无关的网站,下载歌曲图片游戏等软件,一经发现将严肃处理。 (四)上网信息及安全 1、网络管理员必须定期对网信息检查,发现有关泄漏企业机密及不健康信息要及时删除,并记录,随时上报主管领导。 2、要严格执行国家相关法律法规,防止发生窃密、泄密事件。外来人员未经单位主管领导批准同意,任何人不得私自让外来人员使用我公司的网络系统作任何用途。 3、要加强对各网络安全的管理、检查、监督,一旦发现问题及时上报公司负责人。公司计算机安全负责人分析并指导有关部门作好善后处理,对造成事故的责任人要依据情节给予必要的经济及行政处理。 三、未经公司负责人批准,联结在公司网络上的所有用户,严禁在同过 其它入口上因太网或公司外单位网络.

系统运维管理制度定稿

系统运维管理制度(试行) (2018年8月版) 第一章总则 运维以技术为基础,通过技术保障产品提供更高质量的服务。在软件产品的整个生命周期中运维组都需要适时参与并发挥不同得作用,因此运维组工作内容和方向非常多。 运维目标是在服务出现异常时尽可能快速恢复服务,从而保障服务的可用性;同时深入分析故障产生的原因;推动并修复服务存在的问题,同时设计并开发相关的预案以确保服务出现故障是可以高效止损。 第一条为保障信息系统软硬件设备的良好运行,使运维技术人员工作制度化、流程化、规范化,特制订本制度。 第二条运维管理工作总体目标:立足根本促发展,开拓运维新局面。在办公系统运行推广时期,通过网络、桌面、系统等的运维,促进信息系统能够稳定可持续性的发展。 第三条运维管理制度的适用范围:运维全体人员。 第二章编制方法 第一条本实施细则包括运维服务全生命周期管理方法、管理标准/规范、管理模式、管理支撑工具、管理对象以及基于流程的管理方法。 第二条本实施细则以ITIL/ISO20000为基础,以信息化项目的运维为目标,以管理支撑工具为手段,以流程化、规范化、标准化管理为方法,以全生命周期的PDCA循环为提升途径,体现了对运维服务全过程的体系化管理。 第三章运维部工作职责 第一条系统运维和技术支持 (1)根据公司业务的推进和发展目标,负责平台信息系统管理及数据交换策略的整体架构、对应用系统等技术开发方案的基础支撑,保障基础平台的稳定性和先进性。

(2)负责系统基础平台的使用培训和操作使用指南编写,对用户使用过程中出现问题的沟通和解决; (3)会同项目实施,确认系统信息基础设备和软件数量、品牌规格、技术参数,确保项目有效推进实施。 (4)系统信息基础设备和软件操作规程、应用管理制度的制定,并负责监督执行。 (5)系统信息基础设备的软件安装、调试和验收,使用培训和维修保养。 (6)系统信息基础平台日常运行过程中信息安全和技术问题的协调解决,保障平台24小时安全稳定运行。 (7)负责平台系统管理及设备保密口令的设置、更新、保存。 (8)负责系统信息协同管理及协同数据交换策略研究新程序、新系统和软件改版升级工作。 第二条.平台信息和技术安全 (1)执行国家有关网络信息技术安全的法律法规,与通信管理和网络安全监管部门联络,及时处理基础研发平台信息技术安全方面存在的问题,确保平台安全、稳定、可靠运行。 (2)基础运营平台信息技术安全保密制度和工作流程的制定,落实信息技术安全保密责任制,执行“谁主管、谁负责,谁主办、谁负责”的原则,责任到人。 (3)在服务器和计算机之间设置硬件防火墙,在服务器及工作站上均安装防病毒软件,进行硬件和技术双保护,确保基础研发平台不受病毒和黑客攻击。 (4)负责基础运营平台信息技术安全应急处理预案制定和实施。 (5)建立多机备份基础平台信息服务系统机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。 (6)建立基础平台系统集中式权限管理,按照岗位职责设定工作人员操作权限,针对不同应用系统、终端、操作人员,设置共享数据库信息的访问权限,并设置密码。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏密码。

运维安全管理与审计系统白皮书

360运维安全管理与审计系统 产品白皮书 2017年2月

目录 1.产品概述 (3) 2.产品特点 (3) 健全的账号生命周期管理 (3) 丰富多样的安全认证机制 (4) 细粒度的访问授权与控制 (4) 监控与敏感过程回放 (4) 性能资源弹性调度 (5) 成熟的高可用性机制 (5) 3.主要功能 (5) SSO单点登录 (5) 集中账号管理 (5) 集中身份认证 (6) 统一资源授权 (6) 集中访问控制 (6) 集中操作审计 (6) 4.核心功能列表 (7) 5.产品价值 (8) 规范运维管理 (8) 降低资源风险 (8) 提高管理效益 (8) 过程透明可控 (8) 完善责任认定 (8) 满足各组织合规要求 (8)

1.产品概述 随着企业信息系统规模的不断扩大,业务范围的快速扩张,运维工作量也随之增多。在运维过程中存在事前身份不确定、授权不清晰,事中操作不透明、过程不可控,事后结果无法审计、责任不明确导致客户业务及运维服务面临安全风险。 360运维安全管理与审计系统是针对政府、金融、医疗、电力、教育、能源、企业、军队、海关等重点行业客户推出的,主要解决事企业IT运维部门账号难管理,身份难识别,权限难控制,操作过程难监控,事件责任难定位等问题。360运维安全管理与审计系统基于软硬件一体化设计,集账号、认证、授权、审计为一体的设计理念,实现对事企业IT中心的网络设备、数据库、安全设备、主机系统、中间件等资源统一运维管理和审计。对运维人员整个操作过程处于可管、可控、可见、可审的状态,为事企业IT中心运维构建一套事前预防、事中监控、事后审计完善的运维管理体系。 2.产品特点 健全的账号生命周期管理 通过主从账号分离的方式来将账号与具体的自然人相关联。通过这种关联,可以实现多级的用户管理和细粒度的用户授权,并针对自然人的行为审计。 密码强度策略对主从账号密码强度进行监测,强制对密码强度进行修改至符合强度要求才可进行修改或登录。 360运维安全管理与审计系统提供账号密码到期提醒功能,强制对密码到期的用户进行密码修改,结合密码强度实现定期对密码按照密码强度强制修改。 360运维安全管理与审计系统可对用户帐号密码、资源帐号密码按照密码策略要求进行定期、定时自动变更密码,防止口令因为过于简单易于猜测而被破解

系统维护手册

系统维护手册 Revised as of 23 November 2020

密级:内部公开 文档编号:LANDUNTEC_SD_TEMP_08 版本号: 分册名称:第1册/共1册 系统维护手册 中国普天信息产业股份有限公司 中国普天信息产业股份有限公司对本文件资料享受着作权及其它专属权利,未经书面许可,不得将该等文件资料(其全部或任何部分)披露予任何第三方,或进行修改后使用。 文件更改摘要:

目录

1. 适用范围 该手册适用于系统管理员及系统维护人员适用。 2. 系统运行环境 3. 3.1. 数据库环境 3.2. 服务器信息: 安装软件:

数据库配置: Jdk及mysql软件是分别安装在22服务器和26 服务器上的。Mysql的数据库管理信息配置如下: 全局数据库名:cms 数据库别名:cms 数据库管理员用户:root密码: 3.3. Web环境 3.4. Web服务器为虚拟操作系统。 系统信息: 服务器网络配置: 4. 系统运维计划 4.1. 运维目标 集中监控平台管理系统运维管理的目标是保证系统平台的正常、可靠、高速运行,保证对突发事件、需求变更进行快速响应,保证规费管理系统的信息完整。

4.3. 系统平台维护: 保证操作系统、数据库系统、中间件、其他支撑系统应用的软件系统及网络协议等安全性、可靠性和可用性而实施的维护与管理;及时排除系统故障;每月对系统平台进行一次巡检,及时消除故障隐患,保障系统的安全、稳定、持续运行。 应用系统管理和维护: 在系统维护过程中采取各种技术手段及时排除系统故障,保证系统及相应接口的安全性、可靠性和可用性。及时消除系统可能存在的安全隐患和威胁、根据需求更新或变更系统功能。 数据储存设施管理和维护: 为保证数据存储设施、如服务器设备、集群系统、存储网络及支撑数据存储设施运行的软件平台的安全性、可靠性和可用性,保证存储数据的安全。定期对系统的性能,确认数据存储的安全,及时消除故障隐患,保障系统安全、稳定、持续运行。 数据管理和维护: 数据管理是系统应用的核心。为保证数据存储、数据访问、数据通信、数据交换的安全,每月对数据的完整性、安全性、可靠性进行检查。

运维手册文件

X X体检系统 维护手册 修订记录 版本号编写日期编制人审核人/ 批准人修改章节号 1.0 初始版本 XX软件股份有限公司

目录 1 概述 (3) 1.1 系统结构 (3) 1.2 数据库分布 (4) 2 运维环境介绍 (5) 2.1 服务器配置及端口互通关系 (5) 2.2 开发运行环境 (6) 2.2.1 数据库 (6) 2.2.2 插件(软件) (6) 2.2.3 系统运行所需JDK (7) 2.2.4 网络 (7) 3 基本维护 (8) 3.1 业务软件安装 (8) 3.2 新增功能页面 (8) 3.3 配置文件参数配置 (8) 3.4 数据库维护 (9) 4 账户信息 (10) 4.1 登录服务器 (10) 4.2 数据库 (10) 4.3 其他问题..................................................................................... 错误!未定义书签。

关键词: 摘要:本手册对系统运行环境、主要配置文件、系统新数据录入方法等进行了介绍,说 明了主要运维工作的处理,以及常见问题的处理。 1概述 1.1 系统结构 系统采用的结构描述 用户 预约网站、APP 体检系统检验系统影像系统 portal bs_tjxt bslis52 bs_tjxt_photo 业务平台结构图

1.2 数据库分布 Portal Bs_tjxt bslis52 bs_tjxt_photo 数据分布图 portal 为门户系统数据库 bs_tjxt 为体检系统数据库 bslis52 为检验数据库 bs_tjxt_photo 为影像数据库 1.3 数据接口 各系统之间的数据调用关系如下图所示: 影像系统 体检系统检验系统 体检 者信 息 结果 像 影检 验 项 目 、 检 检验 条 验结 果 码 bs_tjxt_photo bslis52 portal bs_tjxt 数据调用关系图 1、体检-检验接口:体检系统登记人员信息,产生检验项目信息与检验条码后,将 这些信息插入bslis52 数据库里的l_jytmxx 表。检验系统得到检验项目的结果后,生成结 果视图vi_tj_result ,体检系统的项目与该视图结果进行对照后获取检验结果。 2、体检-影像接口:

日常运维操作手册汇总

《日常运维操作手册》 ? 一、查看硬盘可用容量 双击“我的电脑”打开资源管理器,右击我们将要查看的盘符。例如:我们要查看D盘,只需要在相关的D盘上右击―属性即可看到如下图1-1所示

图1-1 从上图1-1中可以看出D盘的己用空间为9.66GB,而可用空间仅为109MB。 二、监视系统资源 根据运维报告指示,一般需要对服务器的处理器(CPU)、内存、网卡及IIS等在系统运行过程中表现的性能状况进行监测。 监测指标分析 I D 计数器名称说明 1 %Processor T ime 指处理器执行非闲置线程时间的百分比;通俗一点讲就是CPU使用率。计数器会自动记录当前所有进程的处理器时间。 2 Page/sec 指为解析硬页错误从磁盘读取或写入磁盘的页数(是P ages Input/sec和Pages Output/sec 的总和)。 3 Network Inter face Bytes To tal/sec为发送和接收字节的速率,包括帧字符在内。判定网络连接是否存在瓶颈。 4Current Co nnections 检测WEB服务的用户连接情况。 1.建立性能监测后台运行计数器 1)打开开始-程序-管理工具-性能,找到“性能日志和警报”下的“计数器日志”。

新建一个计数器,右击右边空白区域“新建”,如下图2-1所示. 图2-1 2)在新建计数器日志的名称输入容易理解的名称,如:新性能。下图2-2所示. 图2-2 3)输入计数器名称后,可进入如下图2-3所示图面。其中计数器的日志内容会 在默认情况下记录到“C:\PerfLogs\新性能_000001.blg”下(文件名称的定义后面有详细说明并且可定制)。

运维管理系统方案

运维管理系统方案 概述 伴随着企事业网络规模的不断扩大,企事业服务器的增多,企事业管理的信息化,企事业网络管理也变的越来越重要。一旦网络、服务器、数据库、各种应用出现问题,常常会给企事业造成很大的损失。怎样能7x24小时检测网络系统的运行情况,避免各种故障的发生,改进传统的网络管理方式来适企事业信息化发展的需要? 因此,运维管理系统就有他的必要性。一个完备的运维管理系统能够提供7x24小时检测网络、服务器、数据库、各种应用系统,及时发现将要出现的问题,并通过短信、Email、声音报告给运维管理人员。运维管理人员就可以及时排除故障,避免造成重大损失。 运维管理系统的功能: ?故障发现与警报; ?记录日常运维日志信息; ?服务器故障统计; ?服务器软硬件信息统计; ?服务进程管理; ?将数据信息存储到数据库,并使用图形方式直观的展示出来; ?权限、密码管理; ?将数据生成报表。 运维管理系统的特点: ?邮件和短信实时故障报警; ?B/S结构,能够通过web对远程服务器下达指令; ?监控服务器和被监控服务器之间通过python socket来发送信息; ?统计日常故障处理,以便下次出现同样故障时能够更快的解决问题; ?实现自动化管理和自动化监控; ?安全管理服务器性能; ?操作流程统计与管理。

系统结构 运维管理系统采用B/S构架,运维管理人员随时随地可以对服务器进行管理、配置及故障处理。它是将部署在同一个局域网内的所有服务器统一管理,服务器之间的信息通讯、指令发送、运维管理都通过python来实现。监控服务器端负责采集、统计和分析数据,在数据出现异常时发送报警信息到管理员的email、手机中,并将错误日志存储到数据库中。 运维管理系统主要通过LAMP服务器、python编程、snmp和shell编程来实现。在被监控端安装python服务,并在被监控服务器上部署python程序和shell脚本用于接受监控服务器端指令、信息采集并发送会监控服务器端。监控服务器端部署python程序和LAMP服务器,用于发送指令、接受数据信息、存储数据、统计数据以及异常报警。 运维管理人员日常通过web浏览器远程登录监控管理系统,检测各被监控服务器的运行状态、服务状态、防火墙配置、进程信息、操作日志等信息。在出现异常时,通过运维系统可以查看到具体的异常服务器、进程等信息,并根据这些信息来处理异常。

服务器日常维护及管理制度

编号:XMDMTQS220-2009 服务器日常维护及管理制度

1 目的 为保证所有服务器稳定、安全地运行,特制订本规定。 2 范围 本规定中所指的服务器包括:WEB服务器、TSM服务器、OA服务器、SCM服务器以及其他对外公布的服务器。 3 活动内容 3.1系统维护人员的权限管理 3.1.1系统支持部指定服务器系统管理员、网络设备管理员,记录于《服务器、网络设备管理员对照表》中。 3.1.2 服务器、网络设备默认超级用户帐号由系统管理员(或网络管理员)根据需要更建立、修改,并在填写《服务器、网络设备超级用户帐号对照表》的“修改日期”、“帐号”、“密码”、“修改人”栏后,由其上级主管在“确认人”栏签名确认。 3.1.3 《服务器、网络设备超级用户帐号对照表》由系统支持部统一存档。 3.1.4 系统管理员负责服务器的操作系统参数设置、系统安全维护、服务器应用软件系统设置、系统备份。网络管理员负责网络设备的系统参数设定、备份、网络设备安全维护,参数更改完必须马上更新该设备系统参数数据备份。 3.2 日常维护与备份 3.2.1系统管理员、网络管理员每天上班后必须马上检查服务器、网络设备的工作状态、查看服务器的运行日志并随时关注服务器运行状况,发现异常及时报告并处理。检查结果记录于《服务器、网络设备日检查表》中。 3.2.2 备份包括:系统备份、数据备份。 ——备份的存储介质应放于机房外。 ——原则上每年年底做一次系统备份;每日做一次数据备份。应至少保留最近7日的日数据备份;设备系统参数变化时应做系统参数数据备份,并保留最新的系统参数备份数据。 ——系统备份的媒体应异地存放。 原则上系统备份、日数据备份应在系统空闲时间进行,如:设置在每日晚上下班后开始备份。每日日常设备状态检查时应检查备份状态,并在《服务器、网络设备日检查表》填写备份记录。年备份可在备份媒体栏注明年备份,系统参数数据备份可在备份媒体栏注明系统参数备份。

公司IT运维管理制度

北京金则医学检验IT部运行维护 管理制度 撰写人:王永炳 审核人:王义平 批准人:王岩 启用日期:2018年7月1日 文件编号:BJJZLaB-IT运行维护 版本:第A版

目录 1 5 8 3

第一章总则 第1条为了加强IT运维通信网络的运行维护管理、保障通信网高效的发展和稳定可靠地运行,并具有可持续发展的能力,根据国家、信息产业部颁布的技术政策、技术体制、技术业务规程、法规、规定以及IT运维公司现行的管理体制,制定本运行维护基本管理制度。 第2条 IT运维通信网络运行维护管理的原则是: 1、坚持国家公众通信网的先进性、统一性和完整性的原则,加强全程全网的运行维护管理,实现全网协调、高效和快捷的发展,确保全网的安全和畅通。 2、完善运行维护管理体系,建立健全运行维护规范,提高运行维护管理效率,使全程全网的通信质量和技术指标始终保持在一个较好的水平,并不断提高网络质量和服务能力。 3、接轨采纳国际上先进的维护管理经验和机制,实施ISO9000系列质量管理体系。在较短的时间内,使IT 运维不仅在网络规模、用户数量、服务质量,还是在运行维护管理上都成为世界一流的通信企业。

4、在确保完成网络技术指标、功能指标和质量指标等的基础上,充分开发和综合利用网络资源,提高网络资源利用率,降低运行维护管理成本,提高网络的市场适应能力和服务能力。 第3条 IT运维通信网络运行维护管理的任务是: 1、建立和完善两个体系,即自上而下的指挥调度体系和自下而上的请示报告体系。运行维护管理要树立网络意识,深刻认识通信服务的全程全网的特点。凡是已投入运行的所有设备、线路、系统都是全程全网不可分割的一部分。 2、逐步建立运行与维护分离的管理机制。要确保网络内的所有设备完好无损,运行状态良好,各种电气指标,技术指标和服务质量指标均能满足或超过规定的水平。同时,能及时准确发现和迅速可靠地排除故障,杜绝人为事故和差错的发生,清除隐患,确保网络的畅通。 3、根据网络融合与业务融合的发展特点和专业化的分工趋势,充分利用社会化的维护能力,推广设备代维。加强对超出保修期设备的运行维护管理,探索实行设备供应商付费限时保修制。

运维手册_数据库_DataGuard日常运维手册

文档标识 文件状态:[] 草稿 [√] 正式发布 [ ] 正在修改 Oracle RAC+DataGuard 运维手册 版本:1.0.0 编制周光晖2015年01月20 审核 批准年月日 生效日期:年月日

修订历史记录 日期版本修订说明作者

目录 第一章引言 (3) **. 编写目的 (3) **. 定义、首字母缩写词和缩略语 (4) 第二章......................................................................................................... D ATA G UARD状态查询4 **. 检查主备库的D ATA G UARD状态信息 (4) **. 检查进程 (4) **. 检查归档状态 (4) **. 检查最后应用的日志S EQUENCE (5) **. 查看是否使用实时应用 (5) **. 检查GAP (5) **. 检查保护模式 (5) **. 相关视图 (6) 第三章................................................................................................................... SWITCHOVER 6 **. 确认主库状态是否支持切换操作 (6) **. 执行主库转换 (7) **. 关闭并MOUNT新备库 (7) **. 确认老备库状态 (7) **. 切换目标备库为主库 (7) **. 打开新主库 (8) **. 启动新备库的日志应用 (8) **. 开启新备库的ADG (8) 第一章引言 1.1. 编写目的 本文档描述了Oracle 11gR2 RAC+ADG操作手册。包含RAC DOWN机测试,日常查询状态,启停RAC等指令同时包含oracle 11g R2 ACTIVE DATAGUARD 的日常维护指令。

服务器、网络设备以及安全设备日常维护管理制度

服务器、网络设备以及安全设备日常维护管理制度 第一条 服务器、网络设备及安全设备的安全、性能检查。每台服务器、网络设备及安全设备至少保证每周检查两次,每次检查的结果要求进行登记记录。 第二条 数据备份工作。定期对服务器、网络设备、安全设备的配置文件进行备份,每次更改配置、策略后,都要及时更新备份文件,保证当前为备份最新数据。 第三条 服务器、网络设备及安全设备的监控工作。每天正常工作期间必须保证监视所有服务器、网络设备及安全设备状态,一旦发现服务器、网络设备或安全设备异常,要及时采取相应措施。 第四条 服务器、网络设备及安全设备的相关日志操作。每台服务器、网络设备及安全设备保证每周或依据数据情况对相关日志进行整理,整理前对应的各项日志如应用程序日志、安全日志、系统日志等应进行保存。 第五条 要及时做好服务器的补丁升级和漏洞修复工作。对于新发布的漏洞补丁和应用程序方面的安全更新,要及时分发给每台服务器。 第六条 服务器、网络设备及安全设备的安全检查主要包括CPU利用率、运行状态、性能、网络流量等方面。安全管理员必须保证对服务器、网络设备及安全设备每月进行一次安全检查。每次的检查结果必须做好记录,并生成检查报告。 第七条 不定时的相关工作。每台服务器如有应用软件更改、需要安装新的应用程序或卸载应用程序等操作,应提前告知所有管理员。 第八条 密码定期更改工作。每台服务器、网络设备及安全设备保证至少每一个月更改一次密码,密码长度不少于8位,且要满足复杂度要求。

第九条 系统管理人员要定时对系统服务器进行病毒检查,发现病毒要及时处理。 第十条 未经许可,任何人不得在服务器上安装新软件,若确实需要安装,安装前应得到授权并进行病毒例行检查。 第十一条 经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。 第十二条 定时对硬件进行检查、调试和修理,确保其运行完好。 第十三条 关键设备应指定专人保管,未经授权的人员不得进行单独操作。 第十四条 所有设备未经许可一律不得借用,特殊情况须经批准后办理借用手续,借用期间如有损坏应由借用部门或借用人负责赔偿。 第十五条 硬件设备发生损坏、丢失等事故,应及时上报,填写报告单并按有关规定处理。 第十六条 业务系统设备及其附属设备的管理(登记)与维修由系统、网络管理员负责。设备管理人员每半年要核对一次设备登记情况。 第十七条 系统服务器、网络设备及安全设备应由相关管理人员每周进行一次例行检查和维护,并详细记录检查过程及检查结果。 第十八条

IT运维人员工作手册通用版

企业运维(IT)人员工作手册通用版2012/05 企业运维(IT)人员工作手册 作者:职道 1.目地: 为了明确运维技术人员工作职责、规范运维人员工作行为、保证运维服务质量和做好运维服务管理工作。 2.范围: 适用范围:企业总部各中心各部门、分公司、子公司的运维部门 发布范围:企业总部各中心各部门、分公司、子公司、各门店的运维部门 3.运维人员工作职责: 3.1.电脑设备软、硬件维护和周边外设的维护; 3.1.1.新电脑的硬件安装须做到安全、整洁、规范 3.1.1.1.不带电安装操作,安装过程防止静电,安装完成后进行各种连接线的整理,设备、配件的摆放合理,如显 示器调整到最适合的高度等。 3.1.1.2.硬件安装完成后进行操作系统的安装和设置,如果安装的是WINDOWS视窗操作系统,硬盘分区应为NTF格式, 以利于将来的安全设置; 3.1.1.3.设置计算机名,如果是个人使用的电脑,可以人员姓名为计算机名,如果是多人共用的电脑,以部门名字 相关设置计算机名; 3.1.1. 4.分配网内已规划好的唯一固定的IP地址,分配计算机登录帐号,如果使用域控制器管理则建立与域服务器 的连接并分配域帐号。进行计算机的安全设置,如组策略设置等; 3.1.1.5.安装安全软件(杀毒软件\防火墙软件等); 3.1.1.6.安装办公软件、业务软件; 3.1.1.7.互联网上网配置,如浏览器的配置; 3.1.1.8.如果有需要,进行打印机等外围设备的安装与调试; 3.1.1.9.响应使用人的合理需要安装其它工作软件; 3.1.1.10.所有软件安装完成并调试正常后,进行系统备份,备份文件存于电脑的最后一个分区,在最后一个分区 内建立运维文件夹,并留下“不可删除”的提醒标志,将备份文件、已装软件的安装程序(通用超大文件除外)、相关设置信息存于此文件夹内。 3.1.2.日常维护工作 1 / 9

IT运维信息安全方案

8.3I T运维信息安全解决方案 随着信息安全管理体系和技术体系在企业领域的信息安全建设中不断推进,安全运维占信息系统生命周期70% - 80%的信息,并且安全运维体系的建设已经越来越被广大用户重视。尤其是随着信息系统建设工作从大规模建设阶段逐步转型到“建设和运维”并举的发展阶段,运维人员需要管理越来越庞大的IT系统这样的情况下,信息安全运维体系的建设已经被提到了一个空前的高度上。它不仅单单是一个体系的建设,更是IT系统管理中的夯实基础。 运维服务的发展趋势对于企业的安全运维服务管理的发展,通常可以将其分为混乱阶段、被动阶段、主动阶段、服务阶段和价值阶段这五个阶段。 1、在混乱阶段:运维服务没有建立综合的支持中心,也没有用户通知机制; 2、在被动阶段:运维服务开始关注事件的发生和解决,也开始关注信息资产,拥有了统一的运维控制台和故障记录和备份机制; 3、在主动阶段:运维服务建立了安全运行的定义,并将系统性能,问题管理、可用性管理、自动化与工作调度作为重点; 4、在服务阶段,运维服务工作中已经可以支持任务计划和服务级别管理; 5、在价值阶段,运维服务实现了性能、安全和核心几大应用的紧密结合,体现其价值所在。

安全的概念 信息安全的概念在二十世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪后,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已经成为了全社会关注的问题。国际上对于信息安全问题的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。中国目前也已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了中国信息安全产业的雏形。 关于信息安全的定义也有很多,国内学者与国外学者、不同的社会组织也给出了不同的定义。 ?国内学者的定义:“信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。” ?我国“计算机信息系统安全专用产品分类原则”中的定义是:“涉及实体安全、运行安全和信息安全三个方面。” ?我国相关立法给出的定义是:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。这里面涉及了物理安全、运行安全与信息安全三个层面。 ?国家信息安全重点实验室给出的定义是:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”

服务器日常维护及管理制度1.doc

服务器日常维护及管理制度1 编号:XMDMTQS220-2009 服务器日常维护及管理制度 1 目的 为保证所有服务器稳定、安全地运行,特制订本规定。 2 范围 本规定中所指的服务器包括:WEB服务器、TSM服务器、OA服务器、SCM服务器以及其他对外公布的服务器。 3 活动内容 3.1系统维护人员的权限管理 3.1.1系统支持部指定服务器系统管理员、网络设备管理员,记录于《服务器、网络设备管理员对照表》中。 3.1.2 服务器、网络设备默认超级用户帐号由系统管理员(或网络管理员)根据需要更建立、修改,并在填写《服务器、网络设备超级用户帐号对照表》的“修改日期”、“帐号”、“密码”、“修改人”栏后,由其上级主管在“确认人”栏签名确认。 3.1.3 《服务器、网络设备超级用户帐号对照表》由系统支持部统一存档。 3.1.4 系统管理员负责服务器的操作系统参数设置、系统安

全维护、服务器应用软件系统设置、系统备份。网络管理员负责网络设备的系统参数设定、备份、网络设备安全维护,参数更改完必须马上更新该设备系统参数数据备份。 3.2 日常维护与备份 3.2.1系统管理员、网络管理员每天上班后必须马上检查服务器、网络设备的工作状态、查看服务器的运行日志并随时关注服务器运行状况,发现异常及时报告并处理。检查结果记录于《服务器、网络设备日检查表》中。 3.2.2 备份包括:系统备份、数据备份。 ——备份的存储介质应放于机房外。 ——原则上每年年底做一次系统备份;每日做一次数据备份。应至少保留最近7日的日数据备份;设备系统参数变化时应做系统参数数据备份,并保留最新的系统参数备份数据。 ——系统备份的媒体应异地存放。 原则上系统备份、日数据备份应在系统空闲时间进行,如:设置在每日晚上下班后开始备份。每日日常设备状态检查时应检查备份状态,并在《服务器、网络设备日检查表》填写备份记录。年备份可在备份媒体栏注明年备份,系统参数数据备份可在备份媒体栏注明系统参数备份。 服务器、网络设备管理员对照表 服务器、网络设备超级用户帐号对照表单位:日期:

IT运维管理系统使用手册

IT运维管理系统使用手册

————————————————————————————————作者:————————————————————————————————日期:

IT运维管理系统 用户使用手册 大庆和光电子科技开发有限公司 二〇一六年十月

目录 1、基础信息 (3) 1.1项目信息 (3) 1.2项目检查项 (4) 1.3设备基础信息 (6) 2、日常巡检 (8) 2.1软件日巡检 (8) 2.2软件周巡检 (9) 2.3服务器系统巡检 (10) 2.4服务器硬件巡检 (10) 3、巡检查询 (11) 3.1软件日常巡检检查 (11) 3.2服务器巡检报告 (11) 4、运维资料管理 (12) 4.1系统问题管理 (12) 4.2项目资料管理 (15)

1、基础信息 1.1项目信息 主要录入各运维组所维护的项目信息,各运维组各自录入各自的项目信息。如下图所示 【新增】按钮:点击“新增”按钮,按要求添加项目信息,点击“确认保存”按钮即可。如图所示: 注:状态字段:有两个状态,分别是“正常”和“停用”。当状态是“正常”,则在软件日/周巡检中显示;当状态是“停用”,则在软件日/周巡检中不显示。 项目路径:填写该项目发布的位置,例如:D:\Publish

【编辑】按钮:点击“编辑”按钮,编辑已添加的项目信息,点击“确认保存”按钮即可。如图所示: 【删除】按钮:选中要删除项目前的复选框,点击“删除”按钮,确定要删除,点击“确认”按钮即可。如图所示: 1.2项目检查项 主要是录入各运维组巡检项目的检查项,各运维组录入各自的项目检查项信息,如下图所示

itop运维综合管理平台使用手册

xxxx运维综合管理平台 操作手册 xxxx(天津)科技有限公司

变更记录

目录 1.平台介绍 1.概述 xxxx运维综合管理平台是为了业务需要进行开发,适用于IT服务的日常运维管理。它基于ITSS最佳实践,适应符合ITSS最佳实践的流程,同时它又很灵活,可以适应一般的IT服务管理流程。 xxxx运维综合管理平台的功能包括: ?记录IT配置项(如服务器、应用程序、网络设备、虚拟机、联系人、位置、VLAN 等)及其各个配置项之间的关联关系; ?管理事件、用户请求和变更审批与执行等; ?归档IT服务及与外部供应商的合约,包括SLA(服务级别协议);

?手动或脚本方式导出所有信息; ?批量导入或同步/联调所有来自外部平台的数据; xxxx运维综合管理平台基于Apache/IIS、MySQL和PHP,它可以在任何支持这些程序的操作平台上运行,如Windows、Linux(Debian、Ubuntu和Redhat)、Solaris和MacOSX 等。此外,由于平台是基于B/S架构的应用程序,不需要在用户电脑上部署任何客户端,只需要一个简单的Web浏览器(IE8+、+、Chrome或Safari5+)即可使用。 2.平台架构 平台架构如下图所示: 图平台架构图 技术架构如下图: 图技术架构图 1.1展示层 平台展现层,即为用户提供了一个统一集中的访问平台,使得用户可以更关注于实际业务,方便企业决策。通过门户技术,每个用户都拥有自己独立的访问视图,方便用户在各个模块和流程之间快速切换,平台提供仪表盘,可以提供用户可以快速查看IT服务健康状况窗口; 图功能展示界面 平台提供五种访问视图,即服务台、自助服务中心、服务管理中心、管理控制台和移动客户端。 ?服务台: -服务目录; -用户咨询投诉; -客户个性化工作流程;

相关文档
最新文档