版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第第页共48页 项目建设方案总体建设方案建设背景基于现代互联网技术和人工智能技术,应用于烟草销售领域的一项具有挑战性的项目。此项目旨在通过数字化、智能化、信息化的方式,提升烟草销售的服务质量和用户体验,满足用户个性化需求和提高市场竞争力,同时也有助于烟草业向数字化和智能化方向发展,提高烟草产业的经济价值和社会价值。此项目具有较好的社会和经济效益,也有助于推动中国烟草产业的可持续发展。建设原则项目的建设应体现谋划科学、布局合理、远近结合、切实可行的特点,遵从以下原则:1、可靠性与稳定性原则系统的高可靠性是第一位的,在方案设计中必须充分考虑平台的使用环境、使用频度和操作需求,确保系统运行安全可靠及性能参数稳定。2、安全性和保密性原则要充分考虑信息资源在网络系统的共享需求,更要注意信息的保护和隔离,因此系统应针对性地采取包括系统整体的安全机制、数据存取和浏览的权限控制等的措施,确保信息安全的万无一失。3、可扩展性原则开展标准化设计工作,设计并预留相关数量的标准化硬软件接口,在确保满足现有设备使用的前提下,充分考虑与未来设备的更多互连和互操作,方便地与上下级网络接口的信息连接与交互。4、实用性原则注重智能化设计,综合对基础信息、信息等的融合与处理,分类提供满足不同需求参考信息,尽量减少系统操作和管理的复杂性,并做到维护简单。5、先进性与经济性原则依据现有的技术、产品和投入基础,充分应用成熟的技术并兼容技术发展的趋势,保证系统的架构、设计技术和操控水平在一定的时限内具有其先进性。建设规范本项目将沿用标准规范。标准体系框架标准体系框架主要反映标准体系的总体组成、类别及层次结构关系,是对标准体系的概括。标准范围涵盖的物联网、互联网、通信、中间件、数据编码、数据交换等多方面的技术规范要求,也包括各子系统和各汇聚节点进行信息交互,实现应用服务的数据格式、通信协议和应用管理描述等方面的规范要求。标准体系根据市场需求和产业发展需要,考虑技术产品未来发展趋势,遵循完整、协调、先进和可扩展的原则。对跨领域覆盖了多个行业标准的,一般情况下我们将直接采用这些领域已有的国家或行业标准,不再重复制定。标准体系框架包括:总体标准、基础设施、管理与服务、安全运维4大类标准,涵盖15个技术领域,包含68个分支的专业标准。标准规范的建设原则标准规范的建设是一项复杂而艰巨的任务,工作量大,需协调的因素多,在建设过程中应认真遵循以下原则:1.切实可行,准确实用标准规范必须根据实际情况而制定和修改,以便对实际情况提供指导和支持。标准规范的制定和修订要求准确实用,使执行者易于理解和执行,具有较强的可操作性。2.采标为主,定标为辅在满足本系统建设需求的基础上,首先考虑采用已有的标准规范,采标顺序是:先国家标准,后行业标准,最后是国际标准;其次是修订或制定适合本项目特点的、本项目专用的、不与国家或行业标准冲突的标准规范。3.结合实际,急用先行密切结合实际工程项目的建设开展标准化建设,以便将应用工程的建设成果能及时转化为技术和业务规范,通过实践的检验后上升为正式的标准。由于目前政务资源标准化的建设任务相当繁重,因此必须坚持急用先行的原则,密切结合工程建设的实际需求确定标准化工作的优先顺序。4.前瞻性强,易于扩展由于本项目涉及多级、多个政府部门,覆盖多种重点业务,是一个庞大复杂的大型网络系统,因此标准规范的制定和采用应具有前瞻性及成熟可用性,满足易于扩展的需求,使之能适应未来业务的变化。5.统一组织,各方参与共享平台标准规范体系建设涉及面广,不是一个单位、一个部门所能全面覆盖的。因此,在标准的制定过程中必须调动各部门的积极性,吸收尽可能多的单位参与。建设策略(1)以需求为导向,以应用促发展紧紧围绕需求导向,根据当前以及中长期服务事项业务开展的需要,有针对性地进行应用与服务的开发工作,通过平台各应用系统的建设与推广,充分发挥互作用,为提供更加全面、准确、高效的信息服务。(2)统一规划,协同建设在项目建设单位的总体牵头及规划下,遵照统一规范和部署,协同相关部门共同建设,分步实施。(3)资源共享,讲究实效充分依托各部门现有基础资源加以整合,避免重复建设。遵循经济、实用、先进、可靠的原则,建设可扩展、易于管理和维护的信息管理系统。(4)信息互通,安全保密从全局出发,开发统一的数据接口和数据处理服务接口等,全市实现数据及处理服务;遵照国家和广西壮族自治区有关安全保密法规规定,采取有效技术方案,同步规划建设各项保密设施,确保设备安全、网络安全、数据安全、应用安全等。建设周期项目实施采用分期建设,逐步推进建设的方式。项目工作约为1个月(2023年5月),项目建设期建设约为1个月。总体设计方案总体设计参照需求调研相关材料,从顶层的角度分析和设计,从全局出发,发挥制度力量。统筹考虑发展各层次和各要素,在最高层次上寻求问题的解决之道,并具有“整体的明确性”和“具体的可操作性”。总体设计原则架构设计必须遵循如下原则:松耦合系统设计将应用程序定义为不同组件(或称为服务),通过这些服务之间定义良好的接口和契约联系起来。适应性由于需要整合的系统相当多并且复杂,系统设计必须能够方便地适应当前相关系统的不同情况以及未来变化。包括支撑技术、系统接口以及业务需求等方面的变化。本系统应尽可能减少对原系统的改变。扩展性能够通过增加系统的资源,如CPU、内存、网络和存储等显著地提升系统的吞吐能力。包括垂直扩展(在一台服务器中增加更多的资源)和水平扩展(使用多台服务器)。可用性系统通过冗余的方法避免单点故障。同时,系统应尽量减少计划内的停机。安全性系统的安全性涉及多个方面,包括认证(Authentication)、授权(Authorization)、审计(Audit)和管理(Administration)等方面。成熟性使用的产品要经过市场的考验,并且在全国范围内有广泛的用户。先进性设计方案中采用市场领先并成熟的技术,使项目具备国内同业领先的地位。便于系统的升级和今后的维护。标准性和开放性使用的产品,从网络协议到操作系统,需要遵循通用的国际或行业标准。要充分利用现有资源,统筹考虑,长远规划。总体架构设计总体架构系统工程在总体规划时需要明确定位,注重从全局和整体出发,筹划建设的总体目标、优先顺序和重点任务,提供可行性的图表。这就需要做好顶层设计、精心谋划、通观全部、把握全局,从城市发展的高度规划建设的总体方案,绘就发展蓝图,避免建设的盲目性和不确定性。开发功能介绍系统响应性能数据处理性能本系统需要具备数上百GB级的数据处理能力,同时需要满足系统运行稳定可靠、数据更新及时方便、数据调用快捷准确、操作维护简便、数据组织合理、可扩展性和兼容性好等整体要求。系统应该完成数据预处理,数据持久化存储,敏感信息发现,突发敏感事件发现,预警等各项分析处理过程,形成初步处置预案。主要性能指标如下:1.应用系统具有7*24小时稳定运行的能力;关键业务系统或数据库系统具备高容错能力,避免意外的系统宕机;2.系统预处理(包括数据查重、清洗、全文索引、图像索引、视音频转码处理等)延迟通常不大于6分钟,特殊处理可适当延长;语言识别与翻译、敏感信息发现、预警等前期分析处理平均延迟应不超过8分钟;分析研判相关分析处理平均延迟应不超过7分钟;4.具备支持业务扩展及流程;5.系统具有集成其他应用系统接口的能力。应用响应性能应用响应能力指标:系统支持的并发用户数,系统并发吞吐率,平均响应时间等。影响应用响应性能最大的因素是并发用户数,反映实际用户访问情况以及对系统的瞬间压力。本项目上线以后将为相关系统用户提供服务。系统用户包含区域内的单位用户。预留未来扩展空间,支撑用户账号数约1.5万个,因此本项目设计预期用户余量数应不低于15000人。根据传统项目经验,结合本项目实际,系统峰值并发访问量按照总用户比例公式进行估算,峰值时段系统吞吐率(或并发访问量)应不低于每秒100次并发访问,平均吞吐率应不低于每秒200次并发访问。1.系统主要业务功能满足高峰时段每秒100次并发访问量,非高峰时段每秒200次并发访问量;2.用户交互式访问系统的登录界面的响应时间目标不高于2秒,主要业务功能访问响应时间不超过5秒,特殊业务访问响应时间不超过120秒;3.时间窗口需求系统运行的时间窗口是每天的0点到24点,即7×24的服务;数据备份与恢复时间根据业务需要和系统性能考虑,数据备份和恢复时间需求如下1.备份频率:执行备份;2.数据保存方式:磁盘。3.数据保存时间:生产数据具有时效性和使用期限,到期清理;4.审计日志月底归档备份。5.数据恢复时间:36小时。硬件相关介绍采用天翼云眼摄像头硬件,可以根据实际需求灵活扩展实时监控、录像回放、云台控制、语音对讲等功能。安全技术防护体系安全技术防护体系包括物理安全、基础架构安全、应用安全、数据安全、身份访问安全等,是其他各维度的基础。安全建设以整体提升现有资源为主要方式,建立逻辑上统一的信息安全技术防护体系。保护组织的物理基础设施是指防护或预防对因某一故障或物理基础设施的损失而造成的对业务连续性的可能影响。保护组织的基础设施可能涉及间接威胁和漏洞的保护。例如,使用服务的丢失、物理访问控制的渗透,或关键有形资产的丢失所造成的影响。物理安全包括机房物理安全和物联网安全。架构安全庞大复杂的信息系统对企业IT基础架构提出了更多要求,信息技术发展所带来的高效率和高风险并存。对信息系统中的网络、服务器和端点进行主动实施威胁和安全漏洞的监视和管理对于钳制新兴威胁,防止它们对系统组件及相关人员和业务流程产生负面影响至关重要。信息系统应该从三个层面考虑网络安全,即网络架构安全、网络安全技术部署和网络设备安全配置,并通过不断地评估和优化提高用户整体的网络安全水平。网络架构安全主要包含安全区域划分和安全边界定义、结构冗余性、服务器和终端桌面的安全接入。网络安全技术主要包括问题控制、病毒及入侵防御、内容安全、认证和授权,以及审计跟踪等。网络设备安全配置主要包括定义正确适用的安全策略/访问策略;定期扫描,发现网络/安全设备中漏洞;及时升级和为系统打补丁;安全报警及时处理等。系统安全主要防护应从操作系统、网络层、应用层、内容安全和安全管理等多个层面加以考虑。主要目的是对主机节点进行全面防护,与网络安全防护配合,形成有层次的立体防御体系。应用安全应用安全,就是保障应用程序使用的整个生命周期过程中所有过程和结果的安全。是针对应用程序或工具在使用过程中可能出现的计算、数据传输的泄露和失窃,通过相关安全工具、策略和控制流程来消除隐患。由于近年关于网络钓鱼、SQL注入和跨站脚本等带来严重后果的攻击事件的频频报道,严重影响了人们对Web应用的信心。目前网络中常见的攻击已经由传统的系统漏洞攻击逐渐发展演变为对应用自身弱点的攻击。在安全建设中,应用安全已成为重点主题之一。因此,我们为应用系统定义了遵循国际标准的安全基线总体框架。安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造信息系统安全基线已经成为系统安全工程的首要步骤,同时也是进行安全评估、解决信息系统安全性问题的先决条件。应用系统漏洞扫描是指基于程序及漏洞数据库,通过扫描等手段对代码及数据库的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的。无论他们是在云中托管应用程序还是运行服务器和存储基础设施,用户都必须对暴露在互联网中的系统的安全状态进行评估。通过专业的功能、性能、安全性、压力测试工具进行扫描分析,形成测试分析报告,及时修正应用系统安全性漏洞。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是应用系统中的核心安全策略,它的主要任务是保证应用系统资源不被非法访问。主体、客体和主体对客体操作的权限形成访问控制机制的三要素。访问控制策略可以划分为自主访问控制、强制访问控制和基于角色的访问控制三种。应用系统应提供对系统进行监控的功能,监控的内容包括系统当前登录的用户、用户类型、用户正在访问的交易、用户登录的IP等。对有授权流程的交易要求完整记录授权的经过,授权记录与交易记录分开存放。通过应用服务器自身的会话管理或应用程序的会话管理都可以控制会话的时长设定,设置过久的会话将给客户端带来安全风险,而设置过短则影响用户的正常使用。该机制是在应用层无状态的HTTP/HTTPS协议,能够支持需要状态记录的互联网应用,实现用户登录后在新的状态下从事交易、超时断路等功能。应用系统对用户的关键资源或信息,提供操作权限设置支持,权限分为:查询和更新两类。权限为查询的资源或信息只能对其进行查询操作,不能进行更新。资源权限由开户时指定,为加强安全性,权限分配可通过落地处理开通。密码技术是保护信息系统安全的基础技术之一,密码技术可以保证数据的保密性和完整性,同时它还具有身份认证和数字签名的功能。从密码体制方面来说,密码技术可分为对称密钥密码技术和非对称密钥密码技术两大类。在应用系统中常用的密码技术主要有以下几种:加密(Encryption)就是指通过特定的加密算法对数据进行变换,将明文(Plaintext)转换成密文(Cryptograph);解密(Decryption)是加密的逆过程,解密的过程就是将密文还原为明文。数字签名是指通过密码算法对原始数据信息进行加密处理后,生成一段原始数据信息的信息标识,这段信息标识称为原始数据信息的数字签名。通常数字签名和原始数据信息是放在一起发送的,这样便于信息的接受者对其进行验证,数字签名是对现实中手写签名和印章的模拟,数字签名只有信息发送方一人能产生,这种唯一性对应了原始数据信息的来源。数字签名具有验证数据完整性和信息来源不可否认性的功能,这正是PKI体系提供的核心功能。在应用系统中,较小的数据可以直接签名,而较大的数据或文件通常先对其作数据摘要后再对数据摘要作数字签名。应用系统跟其他系统通信时大都是通过发送接收报文方式进行的,除比较常用的ISO8583,sop报文等,还有比较多的就是自定义的报文格式,自定义报文需要解决报文的保密性和完整性问题,报文的完整性可以通过加密算法生成原始报文的报文标识来识别,这个加密后的报文标识称为原始报文的识别码,也叫报文校验码MAC(MessageAuthenticationCode)。而报文的保密性可以通过对整个报文及其识别码进行加密处理来完成,实际应用中识别码通常可以通过单向散列函数对原始报文作数据摘要得到,然后对原始报文和数据摘要作对称加密,这样既保证了报文的完整性,同时也保证了报文的保密性,这里对称加密算法的密钥分发是主要问题。数据安全数据是最根本的价值,数据安全的重要性随着信息系统应用的依赖程度不断提高。随着物联网、云计算和大数据的发展,越来越庞大和重要的数据迫切需要进行安全保护。数据安全有两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性和双向强制身份认证等;二是数据防护的安全,主要是采用现代信息储存手段对数据进行主动防护,如通过磁盘阵列、数据备份和异地容灾等手段保证数据的安全。数据安全是一种主动的防护措施,必须依靠可靠、完整的安全体系与安全技术来实现。有关数据安全的内容可以简化为以下三个基本点。机密性机密性又称保密性,是指个人或团体的信息不为其他不应获得者获得。完整性数据完整性是指在传输、储存信息或数据的过程中,确保信息或数据不被未授权地篡改或在篡改后能够被迅速发现。可用性数据可用性是一种以使用者为中心的设计概念,可用性设计重点在于让产品的设计能够符合使用者的习惯和需求,也就是在确保数据机密性和完整性的同时,也要确保数据可以被使用者方便使用。不能一味强调机密和完整,而忽略数据存在的根本意义是被使用和处理。为应对因生命周期带来的挑战,必须从数据的整个生存周期考虑,针对数据生命周期的不同阶段,设计有针对性的解决方案。通过覆盖数据生命周期的整体解决方案,最终实现业务数据如文件数据、应用数据的基于策略的自动管理,包括数据的分类、备份、发布、迁移、归档和删除,实现全面的数据储存管理自动化。在提高现有储存资源利用率的同时,提高数据的可用性。采取数据泄露安全的目的就是建立敏感数据的安全边界,通过采取相应的技术措施,为各种数据建立一个关于数据的安全边界。理论上来说,这些数据只要还在安全边界内,就能保证其是安全的。数据的防泄漏保护需要一套完整的体系,也是多种系统的集成,用以解决不同类型用户的不同需求。根据所属的位置的不同,数据泄露安全保护可以分成基于网络的数据泄露安全保护和基于主机的数据泄露安全保护。基于网络的数据泄露安全保护通常部署内部网络和外部网络区域的互联网的接口处,所针对的对象是进出各网络区域的所有数据。基于主机的数据泄露安全保护则部署在存放敏感数据的主机上,当发现被保护主机上的数据被违规转移出主机时,基于主机的数据泄露安全保护方案会采取拦截或警报等行为。环境下,两种方案通常需同时部署。数据加密功能是帮助客户克服与部署全面的端点安全解决方案相关的困难,通过将安全性构建在最常用的应用中,能够保护保存在PC、储存器、智能终端等任何地方的数据。帮助用户一致地执行公司和法定安全策略。通过基于平台的端点数据加密,能够通过扩展来提供大量的数据安全选项,具体取决于数据保存位置、共享方式和用户。统一的加密平台具有卓越的运行效率和可扩展性,能够适应增长。数据归档技术就是应对这一问题有效的解决方案。与存储不同,备份用于高速复制和恢复来减少故障、人员错误或灾难的影响,数据归档的作用并不限于“恢复”一个应用程序或业务,还要能够方便地检索。数据归档系统的最基本目的是将历史数据安全地、低成本地存储起来,在需要时可方便地搜寻到。因此,数据归档并不是生产数据的“复制”,而是一段信息的基本版本,经常是当前失效的或不再改变的数据。实际上,当数据停止改变或不被频繁使用时,最好把他们转移到一个文档,使之存储在日常的备份窗口外,但仍能随时地接入。用于数据归档的存储平台也同样重要。理想的情况是,数据归档存储系统应能满足长期保存活跃归档数据的需求,并易于扩展和管理,总拥有成本也要低于生产环境。先进的数据归档平台还能保证内容的真实性、内容位置独立性,以及具有内置复制功能。为了灾难恢复而对数据、数据处理系统、网络系统、基础设计、技术支持能力和运行管理能力进行备份的过程称为灾难备份。灾难备份是灾难恢复的基础,是围绕着灾难恢复所进行的各类备份工作,灾难恢复不仅包含难备份,更注重的是业务恢复。建设集合各县级两级数据中心资源,形成“两地双中心”数据中心互为灾备格局。灾备中心的建立,将为主数据中心提供一个应用级数据或数据级容灾,一旦主数据中心出现问题,灾备中心可以直接接管业务或保护数据。访问安全身份和访问安全通常定义为身份验证、访问管理和身份生命周期管理三部分。它有助于组织识别访问系统、应用和数据的用户身份,确保只有经过授权的用户才可以访问,从而保护这些资产的安全,降低管理成本,增强用户体验,支持遵从性,帮助提高对人员人份的信任度。要想在物理和逻辑环境中有效地进行身份管理和访问管理,则必须在整个身份生命周期中管理用户身份和资源访问权限。身份验证身份验证管理需要能够集中地自动实现用户账号和审批工作流的创建,从整体角度设置IT和非IT资源,并通过自动化流程降低成本。借助集成化的单次登录及个性化的门户自服务(包括密码重置),提升用户的生产效率。借助当前功能强大的身份识别和识别存储技术,身份识别管理范围可以涵盖管理涉及的身份识别的各个环节。从员工入职工作、合作机构签约或客户访问系统开始,他就能追踪、管理并自动实现需要的系统访问变更,同时启动所有的工作流和批准过程。访问管理访问管理解决方案通过集中和强化的端到端的安全性,保证业务关键性资产的安全,而无需受限于操作系统、平台、业务应用以及是否是Web资源。集中管理会同提升生产效率的个性化以及统一的安全策略,可以确保降低成本。借助主动的动态安全措施,这些解决方案能够提供最强大的保护,因此能够在防止内部破坏和外部攻击的同时,全面监控IT和物理访问设备的违规使用。用户生命周期管理用户生命周期管理主要是针对各个系统的内部用户。生命周期管理是指IT系统用户的管理应和其他在内部的人事流程相关,同时也是受其驱动的。通常内部用户的人事关系发生变动后,其在统一用户管理系统中的用户状态能够做相应的调整,用户的生命周期管理能够根据其人事管理过程中的演进进而发生变化。构建该体系需要从整体考虑信息系统的身份管理流程,制定相应的规范,加强身份管理和认证的安全性,从而保障系统的安全、可靠运行。作为信息安全体系技术架构的重要组成部分,身份管理与认证是建成信息安全保障体系的关键技术类项目。作为共享的重要信息安全基础设施,身份管理与认证为业务流程在系统中实现提供安全的身份认证,并降低系统建设与集成的复杂性和成本,提高信息系统的安全防护能力。集中身份管理也作为提高身份管理效率的措施,可以有效避免用户身份管理不一致,无法适应信息系统大规模应用、影响信息技术应用情况,从而保证信息系统向用户提供服务的可能性。集中身份管理与统一认证授权服务能够解决应用系统用户账号管理复杂、口令安全性不足等信息安全问题,是安全、有效地达到等级保护和内控合规性要求的重要措施。安全区域划分及边界控制在信息系统的安全体系建设中,整体的安全区域划分及网络边界控制,属于信息安全技术防护中的基础架构安全部分,但由于该部分内容比较重要,所以单独提出,用作平台安全基础架构的设计依据。依照的规划,整体的安全区域划分边界控制,对核心服务和数据进行安全隔离设计,提升安全保障控制能力。安全区域划分设计,可规划为安全区、非安全区和半安全区。其中,应用服务器区、平台服务器区和运维管理区均为安全区;各个区域之间执行严格的网络安全边界控制。网络安全边界控制的整体规范为:非安全区只能访问半安全区,禁止访问安全区;半安全区可发起访问安全区,但不能主动发起访问非安全区;安全区只能访问本区域内容,不能主动发起访问其他区域(运维管理区除外)。对应的管理和服务系统,所有数据主要来自几个位置;各个专项应用系统的自动或手动上传;互联网/物联网系统的信息收集;公共用户的资料上传;以及下级政府单位资料上传等等。系统内部的应用系统会从数据交互平台读取相关数据。各系统之间经过严格权限控制,也可以通过数据交互平台互相访问,达到数据共享的目的。安全标准规范体系安全体系是指为保障不同层面的信息系统建设和运维的安全而采用的技术和管理手段。随着信息技术的不断进步和信息化建设的不断发展,信息安全威胁不断扩大,全局性和群体性信息安全事件发生的可能性不断增加,防御难度日益加大,信息安全已成为国家安全、社会安全、经济安全的重要组成部分。因此,建设,要强化信息安全保障能力,维护国家、企业以及公众利益,保护国家涉密信息、政府敏感信息、商业机密信息、个人私密信息的安全,避免信息安全事故对政治、经济和社会生活的严重影响。全生命周期安全防护体系涵盖信息安全管理机构、信息安全管理制度、信息安全技术体系以及信息安全运维体系。标准规范体系是与建设相关的一系列技术标准和规范。标准规范体系建设目标是全面、系统地梳理项目建设中所需的各项标准规范,贯彻落实已颁布的国家标准、行业标准和自治区等地方标准,在具体建设项目过程中由政府引导、相关协会或第三方机构牵头组织制定和完善相关标准。将标准研究编制成果和榆林市信息化建设时间充分结合,以标准指导信息化系统建设,提高信息化建设成功率。标准体系涵盖总体框架、终端、网络、资源、平台、应用和信息安全等各方面的标准。信息安全管理体系的安全保障体系是全方位的,需要全社会的积极配合及各职能部门的相互协调。有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证的政策运行。完善信息安全组织体系,成立以政府职能部门为主的“”安全管理机构,强化和明确其职责。在健全信息安全组织体系的基础上,切实落实安全管理责任制,明确各级、各部门作为信息安全保障工作的责任人。技术部门主管或项目负责人作为信息安全保障工作的直接责任人,强化对网络管理人员和操作人员的管理。加强信息安全配套建设,消除信息安全风险隐患,把好涉密计算机和存储介质、内部网络对外接入、设备采购和服务外包的三个重要的管理关口。对正度信息系统和涉及重大民生及城市公共服务的重要系统,建立与之配套的数据备灾中心。建立健全信息安全制度,制定整个的安全方针、安全策略以及整体的安全战略规划,针对市一级信息安全管理制定相应管理制度和规范。要求基础网络和重要信息系统运营、使用单位根据自身情况,制定包括拿权责任制度、定期检查制度、评估改进制度、安全外包制度、事故报告制度等在内的日常信息安全规章制度。开展信息安全和信息法制教育,要通过加强信息安全知识的普及教育,特别是对相关人员进行网络安全知识培训,大力强化相关队伍的安全保密意识,使网络信息安全宣传教育工作不留死角,为网络信息系统安全运行创造条件。与人事制度相结合,对信息安全相关岗位的工作人员的录用、调岗、离职有一定的管理机制,对在岗人员有相关考核,切实把好用人关。项目运维服务支持系统主要包括信息处目前在用的各类服务器:数据库服务器、应用服务器、WEB/网管/备份服务器、门户网站、防病毒服务器等。具体服务内容包括:服务器硬件状态检查服务器硬件安装与调整服务器设备事件管理服务要求运维团队根据服务器的情况制订相应的事件管理文档,由服务人员对服务器发生的事件进行记录、跟踪与分析,通过对事件的分析,及时发现服务器中存在的潜在问题,并进行解决或提出相应的解决方案。服务器性能监控要求运维团队每天由服务人员根据制定的性能监测模板对服务器的性能监控,监控的参数为服务器的CPU、memory、hdd、network,并根据各服务器的应用情况,分析出服务器性能的基本基准线。应用维护要求运维团队服务人员对这些应用进行定期的维护,对防病毒软件的防护状态与更新情况进行每天检查。服务器进程与服务检查服务器磁盘空间检查服务器系统漏洞修补系统配置与变更管理系统垃圾清理记录与报告当系统出现异常数据丢失时,协同应用厂商,在信息处的授权下,要求运维团队服务人员对相应的备份数据进行数据恢复,以快速保证与恢复客户的应用。备份数据整理由于目前备份数据没有明确的管理制度,备份数据管理呈无序化状态,对于备份数据的保存生命周期没有周密的限定计划,造成备份数据占用大量的存储空间,要求运维团队服务人员根据备份和存储数据的情况,提出数据整理频率计划,并信息处进行数据的整理。存储设备运行维护要求运维团队服务人员对存储设备硬件状态监控,问题及时处理。记录与报告存储设备操作管理手册设备检修报告故障处理报告存储设备运维分析报告数据备份操作管理手册数据备份记录存储系统配置记录存储系统空间调整记录备份策略调整更新记录维护要求为:通过对应用系统的维护,分析用户的不断更新的需求,分析应用系统对服务平台性能的要求,提出系统优化扩容解决方案,保障应用系统的处理服务性能。主要维护内容包括:业务数据维护;业务数据备份;业务系统日常维护;软件更新服务;对业务管理系统健康状态检查与分析报告;对系统用户信息进行维护和修改,添加系统用户、更改系统用户信息、权限,负责系统中管理人员、操作人员、监督人员名单的调整,以及数据同步。制度是一种必须共同遵守的行为规范,是保证工作有序开展和任务圆满完成的基础。建立和健全信息化设施运行维护的各项管理制度,对于维护工作的顺利完成是必需的。要求运维团队依据以下标准,协助建立规范、科学、实用的维护制度。(1)《电子信息系统机房设计规范》(GB50174-2008)(2)《综合布线设计规范》GB50311-2007(3)《中华人民共和国消防法》(4)《电力供电标准与内部控制管理制度全集》(5)ISO/IEC9001:2008质量管理体系(6)ISO/IEC20000:2005IT服务管理体系(7)ITIL(InformationTechnologyInfrastructureLibrary)2.0IT基础架构库终端设备的日常维护(8)ITSS(InformationTechnologyServiceStandards)信息技术服务标准风险评估和安全加固工作贯穿于信息系统的整个生命周期的各阶段中。在运行维护阶段,要不断地实施风险评估以识别系统面临的不断变化的风险和脆弱性,并通过安全加固进行有效的安全措施干预,确保安全目标得以实现。风险评估的目的是了解和控制运行过程中的信息系统安全风险,运维阶段的风险评估是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。(1)资产评估:对真实环境下较为细致的评估,包括实施阶段采购的软硬件资产、系统运行过程中生成的信息资产、相关的人员与服务等。本阶段资产识别是前期资产识别的补充与增加;(2)威胁评估:真实环境中的威胁分析,应全面地评估威胁的可能性和影响程度。对非故意威胁产生安全事件的评估可以参照事故发生率;对故意威胁主要由评估人员就威胁的各个影响因素做出专业判断;同时考虑已有控制措施;(3)脆弱性评估:全面的脆弱性评估。包括运行环境下物理、网络、系统、应用、安全保障设备、管理的脆弱性。对于技术的脆弱性评估采取核查、扫描、案例验证、渗透性测试的方式验证脆弱性;对安全保障设备脆弱性评估时考虑安全功能的实现情况和安全措施本身的脆弱性。对于管理脆弱性采取文档、记录核查进行验证;(4)风险计算:根据相关标准,对主要资产的风险进行定性或定量的风险分析,描述不同资产的风险高低状况。安全加固是指对在风险评估中发现的系统安全风险进行处理,按照级别不同,应该在相应时间内完成。安全加固的内容主要包括:(1)日常安全加固工作,主要是根据风险评估结果进行系统安全调优服务,根据系统运行需要适时调整各类设备及系统配置、合理规划系统资源、消除系统漏洞,提高系统稳定性和可靠性;(2)主动安全加固,在未出现安全事故之前就对已经通报或者暴露出来的软件漏洞或最新病毒库更新,就主动推进计划的升级和改进,从而避免出现安全事故。具体加固内容包括但不限于:账户策略、账户锁定策略、审核策略、NTFS、用户权限分配、系统服务策略、补丁管理、事件日志、应用软件的更新等。应急状态的安全值守、响应工作,主要是系统应急响应、重大安全故障处理,确保系统出现安全事件时快速反应、及时处理,降低系统安全问题对工作的影响。安全巡检主要是指深入,了解情况:质检服务内容中的各类应用功能,了解安全运行情况,仔细观察各个安全节点的可靠性,并综合安全巡检情况,定制安全策略。对服务内容进行监控,在安全环境产生变化时,及时更新安全策略,在现有设备和网络情况有改变的时候,快速制定,针对更新后设备环境的安全策略,并实施部署。避免因设备变更而带来的安全风险。定期安全通告,在互联网上出现新型病毒或者新出现漏洞并且部分修补的情况下,制作安全通告及时告知相关运维人员,增强对于新型病毒和漏洞的防御力。在本服务项目中,运维团队应明确自己的责任和义务,在充分了解项目所述各个系统现有环境的基础上,提供规范化、高质量的服务,并对服务质量做出可量化的承诺。针对的不定时工作日制度,为客户提供系统级的日常维护、定期巡检、性能测试、故障排查等服务。具体内容包括:主要指值守服务,维护团队需要指派多名资深服务技术服务工程师长期值守在,负责对设备运行状态进行监视、管理和维护以及工作终端的管理和维护,通过对系统运行日志的分析提前发现并排除可能发生的潜在故障。当遇到重大活动需要提供临时保障服务时,维护团队须在需要保障服务的前一天对所有设备进行临时性安全检查,排除安全隐患,以做到万无一失。要求维护团队拥有强大的技术支持力量,拥有稳定的专业化的技术支持服务队伍,完善的技术支持服务体系。维护团队根据系统维护服务计划或用户要求为用户提供定期预防性维护服务。此类服务是有计划有步骤地进行的,目的是提高系统的可使用率和高可靠性,把系统故障的可能性降低到最低。在硬件维护方面,要求维护团队工程师每两周进行一次例行检查,为用户维护硬件设备,并为用户替换那些虽然能够工作但不是很正常的部件,以避免系统崩溃的情况发生,防患于未然。在系统服务方面,投标方应指定预防性服务级别,安装预防性PTF软件(补丁软件)检测系统运行状况,解决系统软件问题,使用户的系统保持良好的运行状况。维护团队应提供一月一次的系统运行健康检查,按计划由专家定期对主机系统性能进行诊断,根据结果出具性能诊断报告,并征得用户同意后调整系统参数,使系统始终在最佳状态下运行。对可能出现的问题提供科学预测,并采取必要的预防和补救措施,防患于未然。每季一次对系统的运行状况分析。提供本项目系统设备和PC服务器设备运行状态和性能的分析、评估服务,以提高系统的可靠性、可用性和整体性能。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广告服务咨询合同范例
- 天津滨海职业学院《卫生检验综合技术》2023-2024学年第一学期期末试卷
- 算法课程设计关于游戏
- 公司设立协议合同范例
- 污水管道强修施工方案
- 好朋友一起开店合同范例
- 他人捐款合同范例
- 劳动合同范例长春
- 房产抵押合同范例范例
- 演员经纪约合同范例
- 无领导小组讨论案例题目及答案分析
- 多学科综合MDT2024年度多学科综合MDT工作总结与计划
- 恶性肿瘤患者的心理护理
- 《现场问题分析》课件
- 北京海淀区2024届高三最后一模语文试题含解析
- 天津市南开区2023-2024学年四年级上学期期末语文试卷
- 数据中心智能运维体系建设
- 2023年计划订单专员年度总结及下一年规划
- 体质测试成绩表(自动统计数据)(小学、初中)
- 2022年全国垃圾分类知识竞赛试题库(附含答案与解析)
- 2024版医院手术安全管理学习培训课件
评论
0/150
提交评论