信息软件系统管理制度_第1页
信息软件系统管理制度_第2页
信息软件系统管理制度_第3页
信息软件系统管理制度_第4页
信息软件系统管理制度_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统管理方案 1 目目 录录 第一章 信息系统管理领导组 1 第二章 信息系统管理制度 2 第三章 信息系统安全防范技术 10 第四章 信息系统应急预案 16 第五章 信息系统安全教育培训 17 第一章第一章信息系统管理领导组信息系统管理领导组 第一条第一条 信息系统安全管理领导组成员及主要工作信息系统安全管理领导组成员及主要工作 信息系统安全管理实行主管领导 信息系统管理中心主任和信息安全技术人员三级负 责制 各公司信息化主管领导作为信息安全的第一责任人 履行安全管理的决策职责 负 责安全事故应急处理指挥 信息系统管理中心主任 负责信息系统建设 运行和安全的具 体管理工作 信息安全技术人员 具体负责信息系统日常安全维护工作 第二条第二条 信息系统安全管理领导组岗位职责信息系统安全管理领导组岗位职责 一 信息系统主管领导岗位职责 1 负责全市煤炭运销系统计算机信息系统管理的规划 建设 技改方案 的拟定 审核及实施过程中的检查 监督 2 负责对系统运行情况和管理维护工作进行检查 掌握全系统运行质量 状况 3 负责在全市采用和推广与系统有关的新技术 对现有设备进行挖掘 更新 改造 4 负责对系统运行出现的重大故障要积极督促 协调相关部门尽快处理 组织制定防范措施 5 负责信息系统的宏观调控 整体运行设计 6 负责与集团公司信息系统相关工作的协调 二 信息系统管理中心主任岗位职责 1 认真贯彻执行国家有关政策 法律法规及企业的各项制度 2 及时准确传达上级指示 按时完成公司下达的各项指标 3 研究掌握网络技术发展趋势 定期写出分析报告 4 负责制订系统信息网络管理的规章制度及标准 5 负责制订系统信息网络的规划 建设及技改方案 6 负责制订系统信息网络的安全运行及使用的管理 信息系统管理方案 2 7 负责组织本部门及系统网络管理人员的培训 考核 8 负责组织系统与网络相关的职能会议及拟订处理与网络相关的职能文 件 9 负责对系统各级网络管理部门工作的检查监督 定期提交调查报告 10 定期做出网络运行和维护分析报告 11 负责本地局域网数据使用授权的管理 监督局域网的数据备份工作 12 检查审核网络运行档案的建立及移交 13 负责系统内信息网络工程的需求确定 设计方案的审定及工程验收 14 指导 监督 检查所属下级的各项工作 掌握工作情况和数据 15 负责收集与业务相关的一切信息并及时反馈 16 按时完成上级交办的其它工作并按时复命 三 信息系统安全技术人员岗位职责 1 执行公司的规章制度和工作程序 保质 保量按时完成工作 2 掌握系统运行网络的软 硬件技术性能 并参加培训 3 负责做好公司局域网数据的备份工作 4 负责管理监测系统网络的运行情况 及时排除网络运行中的故障 对 出现的重大问题要及时向直接上级汇报并提出解决方案 5 参与网络总体工程设计方案的规划 建设及技改方案的制订及网络工 程的验收 6 掌握网络技术发展的趋势 对系统网络工作提出建设性意见 7 建立维护档案 定期移交上级信息管理中心 8 随时采集客户需求信息 并及时上报直接上级 9 负责本地微机操作员的培训及考核 10 收集与企业相关的一切信息并及时反馈 11 按时完成上级交办的其它工作并及时复命 第二章第二章 信息系统管理制度信息系统管理制度 第一节第一节 机房管理制度机房管理制度 第一条第一条 机房的电源系统 空调系统 监控系统 消防系统的服务支撑以及对电源电压 地线 接地 温度 湿度 各种电缆走线 清洁度 防静电 防霉 防虫害 防火 防水 防易燃 易爆品 防电磁波等方面都应当符合国家标准及国家和 信息系统管理方案 3 集团有关规定 第二条第二条 信息管理中心配合公司安保部门对防火 防盗 防雷 应急出口 应急照明等 系统定期检查 并记录检查结果 第三条第三条 机房环境管理 机房环境管理 一 机房附近不应有污染气体 强电磁场 强震动源 强噪声源及所有危害系统正 常运行的因素 二 机房的洁净程度必须满足设备制造厂家要求的工作条件 地面要最大程度的达 到整洁 机房门窗必须封闭 三 机房必须保持清洁 排列正规 布线整齐 仪表正常 工具到位 资料齐全 设备有序 使用方便 机房周围应保持清洁 凡路口 过道 门窗附近 不得 堆放物品和杂物妨碍交通 四 机房内核心设备与服务器必须配备 UPS 至少保证断电情况下 UPS 可对核心设 备与服务器持续供电 30 分钟 五 必须严格遵守设备制造商有关设备保护的要求 六 信息管理中心应监控及调节机房的环境条件 保证机房的温度在 18 25 摄氏 度内 七 机房有足够的照明设备 通信设施和良好的防静电设施 第四条第四条 用电防火安全管理 用电防火安全管理 一 机房必须配备灭火装置等防火设施 二 严禁在机房使用与公司无关的各种电器 非电工人员不准装 修电器设备和线 路 不准带电作业 三 加强机房施工监护 防止人为事故的发生 各种安装施工禁止使用 UPS 电源 施工人员撤离现场后应关闭工具电源 四 机房内电器设备外壳要接地良好 高压操作时必须使用绝缘防护工具 并注意 人身和设备安全 五 机房应设置灭火装置和安全防护用具 安放在指定位置 并有专人负责定期检 查 维护人员必须熟悉一般的消防和安全操作方法 六 消防系统需要定期委托当地消防部门进行检查验收 七 机房内严禁吸烟 严禁存放易燃易爆物品 严禁在机房内大面积使用化学溶剂 八 雷雨季节要加强对机房内部安全设备 地线及防护电路的检修 第五条第五条 机房内部管理 机房内部管理 一 机房管理实施安全责任人制度 信息管理中心安排专人负责机房管理 二 机房内严禁吸烟 喝酒和吃零食 不准大声喧哗 三 机房管理人员应保持机房内整洁 四 机房管理人员不做与工作无关的事情 五 未经上级主管部门同意 任何人不得操作与自己不相关的设备 信息系统管理方案 4 六 检修设备由相关人员进行 他人不得随意操作 第二节第二节 设备管理制度设备管理制度 第一条第一条 信息设备范围 信息设备范围 信息设备是指公司各部门日常办公使用的信息设备 包括网络设备 电脑 打 印机 复印机 网络 传真等专有设备 以及个人日常办公使用的信息设备 主要有电脑主机 显示器 打印机 UPS 复印机 电话 传真 外设 键盘 鼠标 音箱 等 第二条第二条 信息设备统一列册登记 固定资产 信息设备统一列册登记 固定资产 各部门的信息设备 电脑 打印机 复印机 网络 传真机等 实行管理和使用 两分离的原则 统一由信息中心管理 各个渠道购入的信息设备均应作为固定 资产统一列册登记 第三条第三条 信息设备使用管理 信息设备使用管理 一 各部门负责人为第一责任人 对本部门计算机及相关设备的硬件管理负总责 二 各部门人员保护好各自的电脑及其它相关设备 如打印机 复印机 传真机 扫描仪等 认真做好 防尘 防潮 防火 防盗 防故障 防雷击 的 六 防 工作 三 爱护计算机及其相关硬件设备 不得让设备在空闲时 长期处于工作状态 不 得人为损坏 不得在设备上堆压重物 避免强光照射设备表面 让其处于通风 环境下 下班时检查设备是否关闭电源 四 养成人走关机的良好习惯 节约用电 节约用纸 节约使用耗材等相关资源 五 用于个人办公的信息设备 都将直接分配到个人使用和保管 个人都必须对自 己领用的设备负责 领用 退回 任何设备时 都必须认真清点并签收 签退 六 服务器 网络设备 电脑 打印机 复印机 网络 传真等专有设备直接分配 到各部门 各部门都必须对本部门使用的专有信息设备负责 日常管理工作由 信息管理中心信息技术员负责 七 各人原则上只能使用自己分配的计算机 非必要时 不能将机器交由他人操作 特别是非本单位人员 未经当事人同意 不能擅自在他人的计算机上进行 任何操作 八 未经授权同意 不得擅自操作服务器和网络设备 九 所有计算机设备 未经授权同意 不得擅自拆 换任何零件 配件 外设 不 论该行为是否已经对设备 网络 数据造成影响 一经发现 将严肃处理 十 未经授权同意 不得擅自将私有或外来的零件 配件 设备 加入到系统内部 的计算机设备中或网络中 不得擅自安装未经认可 允许的游戏和盗版软件 十一 如果需要将私有或各部门自行购置的计算机设备添加到本系统的计算机设备 信息系统管理方案 5 或网络中 必须在确认不影响现有设备 数据 网络安全并经相关领导签字同 意后才能添加 否则一经发现将严肃处理 十二 如果需要将系统内的计算机设备搬离办公地点 或借给外单位 使用 必须 在相关领导签字同意后才能搬离或借出 必要时将相关数据备份后删除 以防 泄露公司重要数据 十三 如果人员工作发生调动 部门之间 计算机设备将跟随个人一起调动 个人 仍使用原来的计算设备 如果原有设备不能满足新的岗位需要 或者实际情况 不适合计算机设备跟随调动的 必须通过信息管理中心 由信息管理中心申请 报告统一调整安排 十四 未经集团批准 局域网内计算机不能与外网相联 禁止使用局域网内计算机 上 Iternet QQ 等外部公众网 第四条第四条 信息设备及配件耗材申购 信息设备及配件耗材申购 一 由各部门提出所需设备的购置申请 并填写 信息设备申购表 进行申购审批 其中注明所需设备的用途 大体规格参数 时间 价位等相关信息 信息 设备申购表 见附件 二 交由相关负责人进行审核批准 通过后由信息管理中心统一购置 三 由信息管理中心信息系统安全技术人员验收合格后 将设备具体配置上报信息 管理中心统一备案并将经过调试的设备交付申请设备的部门 并进行发放登记 责任人签收 统一编号存档 第五条第五条 信息设备维护 信息设备维护 一 对故障设备及网络系统的管理和维护由信息管理中心统一负责 二 各部门设备出现故障应及时上报信息管理中心申请报修 不得擅自处理 由信 息管理中心视故障的情况 安排专业技术人员进行检查 三 确定故障后填写 设备维修申请表 由信息管理中心审核上报 批准后 信 息管理中心统一协调安排专业技术人员进行维修 信息设备维修申请单 见 附件 四 维护完毕后 由信息管理中心或申请人本人验收合格后 信息系统技术人员上 报维修流程给信息管理中心存档备查 第六条第六条 信息设备报废 信息设备报废 设备报废原则包括以下几条 一 超过使用年限 自然损耗造成性能降低 让主要部件损坏 无法修复的 二 设备因产品质量低劣 不能正常运行 又无法改造利用 三 多次修理 费用超过设备原值 1 2 以上的 四 设备属淘汰产品 不能满足正常工作的 五 报废手续 1 按规定填写 信息设备报废申报表 见附件 及时提交信息管理中心 信息系统管理方案 6 2 报废表填报后 由信息管理中心组织人员进行技术鉴定 并填写出意见 报领导审核批准后实施 3 报废设备的回收 1 凡经批准报废的设备 各部门不得自行处理 由信息管理中心统一 办理 2 各部门交回的设备 要保持完整不得私自拆卸挪作它用 3 报废设备的处理由信息管理中心提出处理意见 报领导审核批准方 可执行 4 报废设备内的数据信息由信息管理中心统一备份后删除销毁 附件 信息设备申购单信息设备申购单 申请 部门 申请 人 申请 日期 产品 名称 型号 数量 申 请 原 因 配置 要求 部门负责人 意见 同意 不同意 签字 日期 信息设备维修申请单信息设备维修申请单 设备 名称 申请人 申请 日期 故障 描述 信息系统管理方案 7 信息办确 认维修结 果 设备技术员确认签字 申请人确认维修结果 日期 日期 信息系统管理方案 8 信息设备报废申报表信息设备报废申报表 部门 电话 年 月 日 设备型号设备名称数量单价购置日期备 注 报废 原因 申报部门 负责人意 见 信息办负 责人意见 第三节第三节 病毒防治管理制度病毒防治管理制度 第一条第一条 任何工作人员不得有下列传播计算机病毒的行为 一 故意输入计算机病毒 危害计算机信息系统安全 二 向计算机应用部门提供含有计算机病毒的文件 软件 媒体 三 购置和使用含有计算机病毒的媒体 第二条第二条 信息系统安全技术人员要定期对各部门计算机进行检查 发现问题及时报告并 检修 第三条第三条 不使用来历不明的软盘 光盘等软件 必须使用正版软件 第四条第四条 发现新的病毒或由于计算机病毒导致计算机系统遭到破坏 数据丢失时 要及 时上报信息系统相关领导 第五条第五条 预防和控制计算机病毒的安全管理工作 由信息系统安全管理人员领导 信息 系统安全技术人员负责实施 第六条第六条 对因计算机病毒引起的计算机信息系统瘫痪 程序和数据严重破坏等重大事故 及时向公安机关报告 并保护现场 第四节第四节系统数据等管理制度系统数据等管理制度 第一条第一条 用户和密码管理用户和密码管理 一 对于网络设备 主机 操作系统 数据库 业务应用程序 系统用户都必须通 过用户和密码认证方可访问 信息系统管理方案 9 二 用户权限分为普通用户 维护用户与超级用户三个级别 普通用户为各应用系 统的使用者 维护用户为各层面系统维护者 超级用户为各层面的管理员用户 三 具有重要权限的帐号密码设置必须符合以下安全要求 1 密码不得包含常用可以识别的名称或单词 易于猜测的字母或数字序列 或者容易同用户发生联系的数据 比如自己 配偶或者子女的生日和姓 名等内容 2 密码长度至少是六个字符 组成上必须包含大小写字母 数字 标点等 不同的字符 3 如果数据库系统 应用系统提供了密码安全周期机制 则帐户密码必须 至少每 120 天修改一次 4 同一密码不得被给定账户在一年内重复使用 5 如果数据库系统 应用系统提供了密码安全机制 则必须在 30 分钟之 内连续出现 5 次无效的登录尝试 其账户必须锁定 15 分钟 在此期间 超级用户可以采用经过批准的备用验证机制重新启用账户 6 厂商默认密码必须在软件或硬件安装调试完毕后进行修改 7 对于操作系统 必须禁用 GUEST 帐户 并将管理员帐户重命名 四 密码保护与备份策略 1 范围 网络设备 服务器操作系统 数据库 应用系统 ADSL 帐户拨号 信息 2 包含项目 网络设备包括访问的 IP 地址 端口 所有超级用户的用户 名以及密码 3 服务器操作系统的 IP 地址 所有管理员帐户名 密码 4 数据库中所有具有系统数据库管理员权限的用户的用户名和密码 5 应用系统中所有超级用户的用户名以及密码 6 ADSL 帐户的用户名以及密码 第二条第二条 主机安全管理主机安全管理 一 一 主机系统管理员由信息管理部领导指定专人负责 主机系统管理员与应用系统 管理员不可兼职 主机的访问权限由主机系统管理员统一管理 并为系统应用 人员分配与其工作相适应的权限 二 二 主机系统管理员必须每日检查主机机房工作环境是否满足主机的工作条件 包括不间断电源 温度 湿度 洁净程度等 若主机机房的工作条件不能满足 主机的工作要求 应及时向上级主管部门反映 提出改善主机机房的要求 以 保障主机设备的安全 三 三 主机系统管理员负责系统安全措施的设置 系统用户管理和授权 制定系统安 全检查规则 实施对生产系统服务器的访问控制 日志监测 系统升级 防止 非法入侵 信息系统管理方案 10 第三条第三条 网络安全管理网络安全管理 一 需要全面 系统地考虑整个网络的安全控制措施 并紧密协调 一致实施 以 便优化公司 IT 系统运营 明确规定有关网络的规划 实施 运作 更改和监 控的安全技术要求 对网络安全状态进行持续监控 保存有关错误 故障和补 救措施的记录 二 网络层次管理必须遵循以下要求 1 信息系统所有相关部门必须同集团信息系统管理部密切合作 2 必须编制并保留网络连接拓扑结构 三 信息系统技术人员负责煤矿网络 办公网络的安全管理 信息系统技术人员必 须掌握网络管理和网络安全方面的知识 四 信息系统技术人员必须使用安全工具或技术进行系统间的访问控制 并根据系 统的安全等级 相应的在系统的接入点部署防火墙等网络安全产品 保证网络 安全 第四条第四条 操作系统安全管理操作系统安全管理 一 操作系统管理员由信息管理部领导指定专人担任 二 操作系统管理员主要责任包括 1 对操作系统登录帐号 权限 帐号持有人进行登记分配管理 2 制定并实施操作系统的备份和恢复计划 3 管理系统资源并根据实际需要提出系统变更 升级计划 4 监控系统运行状况 发现不良侵入立即采取措施制止 5 每 1 个月检查系统漏洞 根据实际需要提出版本升级计划 及时安装系 统补丁 并记录 6 检查系统 CPU 内存 文件系统空间的使用情况等 7 检查服务器端口的开放情况 8 每月分析系统日志和告警信息 根据分析结果提出解决方案 三 在信息系统管理制度正式公布之前 操作系统管理员必须删除操作系统中所有 测试帐号 对操作系统中无关的默认帐号进行删除或禁用 四 本地或远程登录主机操作系统进行配置等操作完成后或临时离开配置终端时 必须退出操作系统 在操作系统设置上 信息系统管理员必须将操作系统帐号 自动退出时间参数设置为 10 分钟以内 第五条第五条 数据库管理数据库管理 数据库管理员的职责 一 数据库用户注册管理及其相关安全管理 二 对数据库系统存储空间进行管理 根据实际需要提出扩容计划 对数据库系统 性能进行分析 监测 优化数据库的性能 必要时进行数据库碎片整理 重建 索引等 三 制定并实施数据库的备份及恢复计划 根据备份计划进行数据库数据和配置备 信息系统管理方案 11 份 并检查数据库备份是否成功 四 至少每 3 个月对数据库版本进行管理 提出版本升级计划 需要时安装数据库 系统补丁 并做好记录 五 监测有关数据库的告警 检查并分析数据库系统日志 及时提出解决方案 并 记录服务支撑日志 六 检查数据库对主机系统 CPU 内存的占用情况 第三章第三章信息系统安全防范技术信息系统安全防范技术 为了保护有限公司计算机信息系统安全 规范信息系统管理 合理利用系统资源 推进 公司信息化建设 促进计算机的应用和发展 保障公司信息系统的正常运行 充分发挥信 息系统在公司管理中的作用 更好地为公司生产销售服务 根据 中华人民共和国计算机 信息系统安全保护条例 及有关法律 法规 结合公司实际情况 制定以下系统安全防范 技术 第一节第一节容灾备份系统容灾备份系统 容灾系统是指在相隔较远的异地 建立两套或多套功能相同的 IT 系统 互 相之间可以进行健康状态监视和功能切换 当一处系统因意外 如火灾 地震等 停 止工作时 整个应用系统可以切换到另一处 使得该系统功能可以继续正常工 作 容灾技术是系统的高可用性技术的一个组成部分 容灾系统更加强调处理 外界环境对系统的影响 特别是灾难性事件对整个 IT 节点的影响 提供节点 级别的系统恢复功能 第一条第一条 数据容灾数据容灾 数据容灾 就是指建立一个异地的数据系统 该系统是本地关键应用数据 的一个可用复制 在本地数据及整个应用系统出现灾难时 系统至少在异地保 存有一份可用的关键业务的数据 该数据可以是与本地生产数据的完全实时复 制 也可以比本地数据略微落后 但一定是可用的 采用的主要技术是数据备 份和数据复制技术 数据容灾技术 又称为异地数据复制技术 按照其实现的 技术方式来说 主要可以分为同步传输方式和异步异步传输方式 各厂商在技术 用语上可能有所不同 另外 也有如 半同步 这样的方式 半同步传输方 式基本与同步传输方式相同 只是在 Read 占 I O 比重比较大时 相对同步传 输方式 可以略微提高 I O 的速度 而根据容灾的距离 数据容灾又可以分成 远程数据容灾和近程数据容灾方式 第二条第二条 应用容灾应用容灾 应用容灾 是在数据容灾的基础上 在异地建立一套完整的与本地生产系 统相当的备份应用系统 可以是互为备份 建立这样一个系统是相对比较复杂 的 不仅需要一份可用的数据复制 还要有包括网络 主机 应用 甚至 IP 等资源 以及各资源之间的良好协调 主要的技术包括负载均衡 集群技术 信息系统管理方案 12 数据容灾是应用容灾的技术 应用容灾是数据容灾的目标 在选择容灾系统的构造时 还要建立多层次的广域网络故障切换机制 本 地的高可用系统指在多个服务器运行一个或多种应用的情况下 应确保任意服 务器出现任何故障时 其运行的应用不能中断 应用程序和系统应能迅速切换 到其它服务器上运行 即本地系统集群和热备份 在远程的容灾系统中 要实现完整的应用容灾 既要包含本地系统的安全 机制 远程的数据复制机制 还应具有广域网范围的远程故障切换能力和故障 诊断能力 也就是说 一旦故障发生 系统要有强大的故障诊断和切换策略制 订机制 确保快速的反应和迅速的业务接管 实际上 广域网范围的高可用能 力与本地系统的高可用能力应形成一个整体 实现多级的故障切换和恢复机制 确保系统在各个范围的可靠和安全 集群系统是在冗余的通常可用性系统基础之上 运行高可靠性软件而构成 高可靠性软件用于自动检测系统的运行状态 在一台服务器出现故障的情况下 自动地把设定的服务转到另一台服务器上 当运行服务器提供的服务不可用时 备份服务器自动接替运行服务器的工作而不用重新启动系统 而当运行服务器 恢复正常后 按照使用者的设定以自动或手动方式将服务切换到运行服务上运 行 备份服务器除了在运行服务器出现故障时接替其服务 还可以执行其他应 用程序 因此 一台性能配备充分的主机可同时作为某一服务的运行服务器和 另一服务的备份服务器使用 即两台服务器互为备份 一台主机可以运行多个 服务 也可作为多个服务的备份服务器 数据容灾系统 对于 IT 而言 就是为计算机信息系统提供的一个能应付 各种灾难的环境 当计算机系统在遭受如火灾 水灾 地震 战争等不可抗拒 的自然灾难以及计算机犯罪 计算机病毒 掉电 网络 通信失败 硬件 软件 错误和人为操作错误等人为灾难时 容灾系统将保证用户数据的安全性 数据 容灾 甚至 一个更加完善的容灾系统 还能提供不间断的应用服务 应用 容灾 可以说 容灾系统是数据存储备份的最高层次 第三条第三条 数据容灾备份的等级数据容灾备份的等级 容灾备份是通过在异地建立和维护一个备份存储系统 利用地理上的分离 来保证系统和数据对灾难性事件的抵御能力 根据容灾系统对灾难的抵抗程度 可分为数据容灾和应用容灾 数据容灾 是指建立一个异地的数据系统 该系统是对本地系统关键应用数据实时复制 当出现灾难时 可由异地系统迅速接替本地系统而保证业务的连续性 应用容 灾比数据容灾层次更高 即在异地建立一套完整的 与本地数据系统相当的备 份应用系统 可以同本地应用系统互为备份 也可与本地应用系统共同工作 在灾难出现后 远程应用系统迅速接管或承担本地应用系统的业务运行 一个容灾备份系统 需要考虑多方面的因素 如备份 恢复数据量大小 应 用数据中心和备援数据中心之间的距离和数据传输方式 灾难发生时所要求的 信息系统管理方案 13 恢复速度 备援中心的管理及投入资金等 根据这些因素和不同的应用场合 通常可将容灾备份分为四个等级 第第 0 0 级 没有备援中心级 没有备援中心 这一级容灾备份 实际上没有灾难恢复能力 它只在本地进行数据备 份 并且被备份的数据只在本地保存 没有送往异地 第第 1 1 级 本地磁带备份 异地保存级 本地磁带备份 异地保存 在本地将关键数据备份 然后送到异地保存 灾难发生后 按预定数 据恢复程序恢复系统和数据 这种方案成本低 易于配置 但当数据量增大时 存在存储介质难管理的问题 并且当灾难发生时存在大量数据难以及时恢复的 问题 为了解决此问题 灾难发生时 先恢复关键数据 后恢复非关键数据 第第 2 2 级 热备份站点备份级 热备份站点备份 在异地建立一个热备份点 通过网络进行数据备份 也就是通过网络 以同步或异步方式 把主站点的数据备份到备份站点 备份站点一般只备份数 据 不承担业务 当出现灾难时 备份站点接替主站点的业务 从而维护业务 运行的连续性 第第 3 3 级 活动备援中心级 活动备援中心 在相隔较远的地方分别建立两个数据中心 它们都处于工作状态 并 进行相互数据备份 当某个数据中心发生灾难时 另一个数据中心接替其工作 任务 这种级别的备份根据实际要求和投入资金的多少 又可分为两种 两 个数据中心之间只限于关键数据的相互备份 两个数据中心之间互为镜像 即零数据丢失等 零数据丢失是目前要求最高的一种容灾备份方式 它要求不 管什么灾难发生 系统都能保证数据的安全 所以 它需要配置复杂的管理软 件和专用的硬件设备 需要投资相对而言是最大的 但恢复速度也是最快的 第四条第四条 容灾备份的关键技术容灾备份的关键技术 在建立容灾备份系统时会涉及到多种技术 如 SAN 或 NAS 技术 远程镜 像技术 基于 IP 的 SAN 的互连技术 快照技术等 这里重点介绍远程镜像 快照和互连技术 一 一 远程镜像技术远程镜像技术 远程镜像技术是在主数据中心和备援中心之间的数据备份时用到 镜 像是在两个或多个磁盘或磁盘子系统上产生同一个数据的镜像视图的信息存储 过程 一个叫主镜像系统 另一个叫从镜像系统 按主从镜像存储系统所处的 位置可分为本地镜像和远程镜像 远程镜像又叫远程复制 是容灾备份的核心 技术 同时也是保持远程数据同步和实现灾难恢复的基础 远程镜像按请求镜 像的主机是否需要远程镜像站点的确认信息 又可分为同步远程镜像和异步远 程镜像 同步远程镜像 同步复制技术 是指通过远程镜像软件 将本地数据以完 全同步的方式复制到异地 每一本地的 I O 事务均需等待远程复制的完成确认 信息系统管理方案 14 信息 方予以释放 同步镜像使拷贝总能与本地机要求复制的内容相匹配 当 主站点出现故障时 用户的应用程序切换到备份的替代站点后 被镜像的远程 副本可以保证业务继续执行而没有数据的丢失 但它存在往返传播造成延时较 长的缺点 只限于在相对较近的距离上应用 异步远程镜像 异步复制技术 保证在更新远程存储视图前完成向本地存 储系统的基本操作 而由本地存储系统提供给请求镜像主机的 I O 操作完成确 认信息 远程的数据复制是以后台同步的方式进行的 这使本地系统性能受到 的影响很小 传输距离长 可达 1000 公里以上 对网络带宽要求小 但是 许多远程的从属存储子系统的写没有得到确认 当某种因素造成数据传输失败 可能出现数据一致性问题 为了解决这个问题 目前大多采用延迟复制的技术 本地数据复制均在后台日志区进行 即在确保本地数据完好无损后进行远 程数据更新 二 二 快照技术快照技术 远程镜像技术往往同快照技术结合起来实现远程备份 即通过镜像把数据 备份到远程存储系统中 再用快照技术把远程存储系统中的信息备份到远程的 磁带库 光盘库中 快照是通过软件对要备份的磁盘子系统的数据快速扫描 建立一个要备份 数据的快照逻辑单元号 LUN 和快照 cache 在快速扫描时 把备份过程中即将 要修改的数据块同时快速拷贝到快照 cache 中 快照 LUN 是一组指针 它指向 快照 cache 和磁盘子系统中不变的数据块 在备份过程中 在正常业务进行 的同时 利用快照 LUN 实现对原数据的一个完全的备份 它可使用户在正常业 务不受影响的情况下 主要指容灾备份系统 实时提取当前在线业务数据 其 备份窗口 接近于零 可大大增加系统业务的连续性 为实现系统真正的 7 24 运转提供了保证 快照是通过内存作为缓冲区 快照 cache 由快照软件提供系统磁盘存储 的即时数据映像 它存在缓冲区调度的问题 三 三 互连技术互连技术 早期的主数据中心和备援数据中心之间的数据备份 主要是基于 SAN 的远程复制 镜像 即通过光纤通道 FC 把两个 SAN 连接起来 进行远程镜 像 复制 当灾难发生时 由备援数据中心替代主数据中心保证系统工作的 连续性 这种远程容灾备份方式存在一些缺陷 如 实现成本高 设备的互操 作性差 跨越的地理距离短 10 公里 等 这些因素阻碍了它的进一步推广和 应用 目前 出现了多种基于 IP 的 SAN 的远程数据容灾备份技术 它们是利用基 于 IP 的 SAN 的互连协议 将主数据中心 SAN 中的信息通过现有的 TCP IP 网络 远程复制到备援中心 SAN 中 当备援中心存储的数据量过大时 可利用快照技 术将其备份到磁带库或光盘库中 这种基于 IP 的 SAN 的远程容灾备份 可以 信息系统管理方案 15 跨越 LAN MAN 和 WAN 成本低 可扩展性好 具有广阔的发展前景 基于 IP 的互连协议包括 FCIP iFCP Infiniband iSCSI 等 第二节第二节CA 认证系统认证系统 互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便 利 然而 由于互联网所具有的广泛性和开放性 决定了互联网不可避免地存 在着信息安全隐患 为了防范信息安全风险 许多新的安全技术和规范不断涌 现 PKI PublicKeyInfrastructure 公开密钥基础设施 即是其中一员 PKI 是在公开密钥理论和技术基础上发展起来的一种综合安全平台 能够 为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证 书管理 从而达到保证网上传递信息的安全 真实 完整和不可抵赖的目的 利用 PKI 可以方便地建立和维护一个可信的网络计算环境 从而使得人们在这 个无法直接相互面对的环境里 能够确认彼此的身份和所交换的信息 能够安 全地从事商务活动 目前 PKI 技术己趋于成熟 其应用已覆盖了从安全电子 邮件 虚拟专用网络 VPN Web 交互安全到电子商务 电子政务 电子事务安 全的众多领域 许多企业和个人已经从 PKI 技术的使用中获得了巨大的收益 在 PKI 体系中 CA CertificateAuthority 认证中心 和数字证书是密不 可分的两个部分 认证中心又叫 CA 中心 它是负责产生 分配并管理数字证 书的可信赖的第三方权威机构 认证中心是 PKI 安全体系的核心环节 因此又 称作 PKI CA 认证中心通常采用多层次的分级结构 上级认证中心负责签发和 管理下级认证中心的证书 最下一级的认证中心直接面向最终用户 数字证书 又叫 数字身份证 数字 ID 是由认证中心发放并经认证 中心数字签名的 包含公开密钥拥有者以及公开密钥相关信息的一种电子文件 可以用来证明数字证书持有者的真实身份 第三节第三节 防火墙防火墙 防火墙是网络安全的屏障 一个防火墙 作为阻塞点 控制点 能极大地提 高一个内部网络的安全性 并通过过滤不安全的服务而降低风险 由于只有经 过精心选择的应用协议才能通过防火墙 所以网络环境变得更安全 防火墙可 以强化网络安全策略 通过以防火墙为中心的安全方案配置 能将所有安全软 件 如口令 加密 身份认证 审计等 配置在防火墙上 对网络存取和访问进 行监控审计 如果所有的访问都经过防火墙 那么 防火墙就能记录下这些访 问并做出日志记录 同时也能提供网络使用情况的统计数据 其次 防火墙可 以防止内部信息的外泄 通过利用防火墙对内部网络的划分 可实现内部网重 点网段的隔离 从而限制了局部重点或敏感网络安全问题对全局网络造成的影 响 另外 除了安全作用 有的防火墙还支持具有 Internet 服务特性的企业 内部网络技术体系 VPN 通过 VPN 将企事业单位在地域上分布在全世界各地 信息系统管理方案 16 的 LAN 或专用子网 有机地联成一个整体 不仅省去了专用通信线路 而且为 信息共享提供了技术保障 第四节第四节 防毒墙防毒墙 目前 我国绝大多数企业都在采用网络版杀毒软件 防火墙的方式来保护企 业的网络正常运行 网络版杀毒软件部署在企业网络内部 进行统一集中管理 的一套杀毒软件 它可以对企业内部的病毒进行查杀 能够在一定程度上保证 企业网络系统的安全 但仍然存在很大的局限性 首先 网络版杀毒软件安装 在原有的操作系统之上 因此操作系统本身的稳定性以及是否存在漏洞都对网 络版杀毒软件的使用产生一定的影响 其次 网络版杀毒软件虽然能够查杀病 毒 但它并不能保证病毒从互联网进入局域网 并且 越来越多的网络病毒开 始利用操作系统的漏洞进行攻击和传播 从操作系统厂商发布漏洞补丁到利用 这个漏洞进行传播的病毒出现的时间越来越短 病毒留给系统管理员进行系统 修补的时间也越来越短 但是如果不及时修补操作系统的漏洞 这些利用漏洞 传播的病毒就可以轻松绕过防病毒软件直接感染计算机 令杀毒软件的功效大 大降低 如何能防止病毒进入内部网络已经成为各个企业网络安全所面临的首 要问题 很多企业已经逐渐意识到单单使用网络版杀毒软件进行防护是远远不 够的 越来越多的企业已经开始采用硬件级防护产品与之配合 如 网络防火 墙 入侵检测系统等等 然而对于病毒而言 这些防护产品是否能够真正有效 地对网络病毒进行拦截呢 实践证明 网络防火墙依然不能真正满足目前企业安全防护的需要 传统 的网络防火墙就像一扇门 只有打开和关闭两种状态 而无法实时对网络状况 进行监测 它只能通过阻止 IP 来实现对病毒以及黑客的防御 目前市场上的防毒墙种类很多 基本上所有生产杀毒软件的公司都在 生产防毒墙 防毒墙就是一类高端的杀毒设备 适合于大型网络 目前市场上 知名的防毒墙有卡巴斯基 趋势 瑞星 CP MacAfee 这些都是比较出名的 防毒墙的生产厂商 在性能上面 卡巴斯基的防毒墙还是有比较大的优势 卡 巴斯基的设备从硬件到软件都有其他厂商无法比拟的技术优势 技术决定一切 针对个人用户 企业用户 如果需要解决单台台式机的硬件防毒问题 还 有一种防毒墙产品 叫蓝芯防毒墙 跟以上各产品的防毒墙完全不同 是通过 直接连接硬盘得以直接控制硬盘的读写通道 过滤掉危险操作 挡住所有已知 或未知的病毒和木马 无需升级即可终身防护 第五节第五节入侵检测入侵检测 IETF 将一个入侵检测系统分为四个组件 事件产生器 EventGenerators 事件分析器 EventAnalyzers 响应单元 ResponseUnits 和事件数据库 EventDataBases 事件产生器的目的是从整个计算环境中获得事件 并向系统 信息系统管理方案 17 的其他部分提供此事件 事件分析器分析得到的数据 并产生分析结果 响应单 元则是对分析结果做出反应的功能单元 它可以做出切断连接 改变文件属性等 强烈反应 也可以只是简单的报警 事件数据库是存放各种中间和最终数据的地 方的统称 它可以是复杂的数据库 也可以是简单的文本文件 根据检测对象的不同 入侵检测系统可分为主机型和网络型 基于主机的监 测 主机型入侵检测系统就是以系统日志 应用程序日志等作为数据源 当然也 可以通过其他手段 如监督系统调用 从所在的主机收集信息进行分析 主机型入 侵检测系统保护的一般是所在的系统 这种系统经常运行在被监测的系统之上 用以监测系统上正在运行的进程是否合法 最近出现的一种 ID 位于操作系统的 内核之中并监测系统的最底层行为 所有这些系统最近已经可以被用于多种平台 网络型入侵检测 它的数据源是网络上的数据包 往往将一台机子的网卡设于混 杂模式 PromiseMode 对所有本网段内的数据包并进行信息收集 并进行判断 一般网络型入侵检测系统担负着保护整个网段的任务 对各种事件进行分析 从 中发现违反安全策略的行为是入侵检测系统的核心功能 从技术上 入侵检测分 为两类 一种基于标志 CSignature Based 另一种基于异常情况 Abnormally Based 第一条第一条 信息系统常见技术安全漏洞与技术安全隐患 一 权限攻击 攻击者无须一个账号登录到本地直接获得远程系统的管理员权限 通常通过攻 击以 root 身份执行的有缺陷的系统守护进程来完成 漏洞的绝大部分来源于 缓冲区溢出 少部分来自守护进程本身的逻辑缺陷 二 读取受限文件 攻击者通过利用某些漏洞 读取系统中他应该没有权限的文件 这些文件通常 是安全相关的 这些漏洞的存在可能是文件设置权限不正确 或者是特权进程 对文件的不正确处理和意外 dumpcore 使受限文件的一部份 dump 到了 core 文 件中 三 拒绝服务 攻击者利用这类漏洞 无须登录即可对系统发起拒绝服务攻击 使系统或相关 的应用程序崩溃或失去响应能力 这类漏洞通常是系统本身或其守护进程有缺 陷或设置不正确造成的 四 口令恢复 因为采用了很弱的口令加密方式 使攻击者可以很容易的分析出口令的加密方 法 从而使攻击者通过某种方法得到密码后还原出明文来 五 服务器信息泄露 利用这类漏洞 攻击者可以收集到对于进一步攻击系统有用的信息 这类漏洞 的产生主要是因为系统程序有缺陷 一般是对错误的不正确处理 漏洞的存在 是个客观事实 但漏洞只能以一定的方式被利用 每个漏洞都要求攻击处于网 信息系统管理方案 18 络空间一个特定的位置 因此按攻击的位置划分 可能的攻击方式分为物理接 触 主机模式 客户机模式 中间人方式等四种 第四章第四章 信息系统应急预案信息系统应急预案 第一条第一条 日常准备工作 一 软资源备用 对重要信息资源需要有足够备份 并将备份存放于攻击和灾害不 能及的地方 二 设备备用 在工作现场有主板 硬盘 光驱 网线等备件 以及备用的外部设 备 三 电源备用 配置不间断 UPS 电源 不间断电源可在断电后维持工作 3 小时以上 四 重要或大型系统中的关键设备和信息安全产品采用双机热备份 第二条第二条 应急处理流程 一 信息系统管理人员在监控过程中发现或收到其他部门反馈不能正常使用办公或 业务应用系统等故障事件 信息系统安全技术人员应立即行动 初步查明原因 电力 服务器 存储 网络 应用系统软件等 并向部门相关领导汇报 二 部门领导在听取情况汇报后 根据事件的范围 影响和紧急程度启动相应的专 题预案 如果没有相应的专题预案 要根据情况迅速采取措施抑制事件的扩散 恢复系统运行 三 信息系统管理人员尽快通过电话 短信平台 公司网站等方式向各部门 各煤 矿下发 应用系统暂停通知 或公告 各部门 各煤矿要做好信息系统出现故 障后的应急安排 尽力减小对公司正常业务的影响 四 信息系统管理人员进一步落实故障原因 根据事件的范围 影响程度 采取应 急措

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论