信息安全产品测试报告-内网管理-入侵检测-网络运维-梭子鱼

时间:2019-05-14 05:23:38下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全产品测试报告-内网管理-入侵检测-网络运维-梭子鱼》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全产品测试报告-内网管理-入侵检测-网络运维-梭子鱼》。

第一篇:信息安全产品测试报告-内网管理-入侵检测-网络运维-梭子鱼

信息安全产品测试报告

对信息安全产品的测试,从2007年4月份开始至2007年7月底,一共测试了十款产品,其中内网安全管理产品三款,网络运营管理产品两款,防火墙设备三款,入侵保护设备一款,防垃圾邮件设备一款,鉴于我们的测试环境、测试工具以及测试时间的限制,只是对其进行了简单的功能测试、安全性、稳定性测试,具体的性能指标我们没有相关的专业工具无法进行测试,下面就具体的测试情况作一说明。

内网安全管理产品:

内网安全产品此次共测试了三款产品:北京圣博润高新技术有限公司的LanSecs内网安全管理系统,南京金鹰软件系统有限公司的APA eosEye易视桌面监控审计系统,北京北信源自动化技术有限公司的北信源内网安全管理系统。

产品简介:

1、LanSecs内网安全管理系统

LanSecS内网安全管理系统是一套集成了北京圣博润高新技术有限公司多项核心技术的实用安全系统。该系统着重于内网的安全管理和监控,以系统网络运营管理为基础,以防内网泄密为目标,其核心功能由设备智能探测器、审计监控客户端、安全管理核心平台(包括内网管理、安全审计)协同完成,设备智能探测器能自动搜索内网中的网络设备(包括三层和二层设备),识别网络中所有计算机的IP地址、MAC地址、主机名称等基本设备信息; 审计监控客户端负责采集受控计算机的软、硬件配置信息,当受控终端的软件、硬件配置发生变动或用户进行非授权操作时,能够及时向安全管理核心平台发出报警信息;安全管理核心平台是整个系统的控制中心,对整个内网的安全进行统一管理和控制; 具有以下几大功能:

◆监控内网网络设备、计算机系统的稳定性和可靠性;

◆内网系统资源安全管理和监控;

◆阻止内网的信息通过网络向外泄漏;

◆防止内网中信息通过系统外设向外泄漏;

◆自动发现并阻止非法接入内网的计算机;

2、APA eosEye易视桌面监控审计系统

APA®eosEye™易视桌面监控审计系统是南京金鹰软件系统有限公司APA(应用过程审计平台)系列产品之一,易视桌面监控审计系统是一个具有通用性的操作行为监管和涉密信息资产保护系统,是面向于windows个人桌面的内部信息安全集中监管平台。

可通过对个人桌面的各种操作行为的分析和监控,实现对异常、可疑、违规行为的发现、报警、录象、阻断和审计,以达到防止内部敏感信息或涉密信息泄露的目标。随着信息安全泄密事件的时有发生,由此而影射出的内部信息安全的管理变得尤为重要。

易视桌面监控审计系统从三个方面为用户的安全分析、防护、管理做出更多努力:防止信息资产的外泄、规范员工单机操作的行为、为管理者提供一组安全服务的管理工具。

3、北信源内网安全管理系统

北京北信源自动化技术有限公司通过对国内和国外近几年来计算机终端管理技术和发展趋势的研究,将政府和企业内部网络终端安全管理概括的从终端状态、行为、事件三个方面来进行防御,研制出北信源内网安全管理系统软件。管理手段大致包括如下内容:

图-1 内网管理核心功能

北信源内网安全管理(VRV)遵循网络防护和端点防护并重理念,对网络安全管理人员在网络管理、客户端管理过程中所面临的种种问题提供解决方案,实现内部网络客户端的可控管理,并能够支持多级级联广域网构架,达到最佳的管理效果。

北信源内网安全管理(VRV)系统强化了对网络计算机客户端状态、行为以及事件的管理,它提供了防火墙、IDS、防病毒系统、专业网管软件所不能提供的防护功能,对它们管理的盲区进行监控,扩展成为一个实时的可控内网管理平台,并能够同其它安全设备进行安全集成和报警联动。

测试说明:

因时间和精力有限,我们测试内网安全产品时,只能以点带面的安装几个客户端,测试产品的功能,另外测试产品的安装、配置、管理、稳定性、资源占用性、自身安全性等指标。测试情况:

一、LanSecs内网安全管理系统

1、安装

该产品是纯软件产品,服务器端安装非常简单,首先安装数据库,数据库使用微软的Sql数据库,然后安装加密狗驱动,再安装主程序,根据提示很快就完成安装。

2、配置

指定局域网的IP地址段,系统的探测器就开始扫描全网计算机,扫描完毕可根据需要把计算机进行分组、分部门管理;客户端需要到服务器的共享目录中下载客户端程序或将客户端程序拷贝到客户端进行安装;安装成功后服务器端就能接收到客户端安装信息,就能对客户端进行管理。

3、管理

C/S方式进行管理,服务器端可对客户端进行各种管理:Mac地址绑定,限定客户端自行更改IP地址;非法进程管理,限制客户端不能执行特定的程序进程;网络接入管理,对客户端的联网行为进行限制;非法接入阻断,对未经授权或未安装客户端程序的计算机进行阻断处理,使其不能接入公司局域网;限制外设访问,限制客户端对本机的各种设备如光驱、软驱、USB设备等进行访问;远程协助,当客户端计算机出现系统故障或软件故障是进行远程协助,远程控制对方计算机。

4、稳定性 系统运行一个来月,服务器端及客户端程序运行稳定。

5、安全性 服务器端程序需要加密狗才能运行,保证了局域网内不会有人盗用服务器程序;客户端程序存在一些问题:会被卡巴斯基杀毒软件最为病毒杀掉,而且客户端程序没有保护,可以自由的被结束结束进程,甚至从计算机中删除,这样服务器端就失去了对该计算机的管理权限。

6、资源占用

7、其他功能 该产品还具有网络管理模块,如果配置好局域网内交换机的SNMP参数,系统可以自动搜索发现所有的交换机并能自动生成全网的拓扑图,拓扑图基本结构是正确的,有些地方与实际情况不符,需要手工调整;可以对交换机进行简单的数据查询操作。

8、报表

该产品能提供比较详细的数据报表

优点:安装使用比较简便,远程协助功能比较好,网络管理功能作为附加模块对网络管理有一定的帮助。

缺点:客户端很容易被卸载,甚至被当作病毒

二、APA

1、安装

该产品是一款软硬结合的产品,1U的机身,自带操作系统和数据库;安装时需先设置好IP地址,再将设备连到局域网中,在网管机上安装管理程序即可。管理程序安装也比较简单,根据提示很快就能完成。

2、配置

管理程序运行之前必须要进行数据源的设置,否则不能运行;

3、管理

该产品也采用C/S架构进行管理,通过安装的用户控制台来进行客户机的管理,通过审计控制台来进行客户机的审计;可以对用户进行按部门分类,管理规则按部门下发;可以对客户机的程序进程进行审计,限制特定进程的运行,但不能实时控制客户机的进程;可以对客户机的网络连接进行监控及审计,阻断非法接入的机器,可以对客户的移动存储设备使用情况进行监控和审计,并能实现U盘的透明加解密;能对指定的文件或目录进行保护,可以划定某些程序专用的工作目录。

4、稳定性 在网运行三个多月,服务器端没有出现不稳定现象,客户端也比较稳定,没有异常现象。

5、安全性 该产品的系统平台可能是Windows2000,经扫描软件扫描,没有扫描到有用信息,可能是经过了特殊处理;客户端进程能通过任务管理器结束,但客户端程序是由两个进程互相制约的,一个结束了,另一个会把结束了的进程自动重启,但如果通过软件把两个同时结束了,客户端就失去控制了。

6、资源占用 服务器的资源占用情况未知,客户端占用资源不多,对日常应用没有影响。

7、报表

对各种审计行为都能给出详细的统计报表。

优点:软硬一体,拥有涉密文件保护增强系统

缺点:不能实现客户机的远程控制,软硬一体造成价格过高,规则设置有些烦琐。

三、VRV

1、安装 该产品是一款纯软件产品,服务器端需要安装到一台服务器或高性能PC上,需要安装的模块较多,但安装界面比较简洁明了,根据提示逐个模块进行安装即可。安装过程中需要输入授权序列号。

2、配置 安装完毕首先需要对服务器端进行参数配置:指定需要管理的区域、IP地址范围、扫描器地址、生成客户端注册程序等初始化工作。

3、管理 该产品采用B/S方式进行管理,通过浏览器来完成全部的管理工作,可根据需要分配不同的用户并赋予一定的权限进行相应的管理,通过其策略管理系统,能实现的功能很多:硬件资源管理、软件及进程管理、接入认证、移动存储设备管理、违规外联管理、客户端的安全管理,包括用户密码、用户权限、防火墙设置、注册表检查、进程保护、软件安装行为、上网控制、IP-MAC绑定、杀毒软件安装等,行为管理与审计,包括文件输出审计、文件保护及审计、上网审计、聊天行为审计、工作目录管理等等,涉密检查、软件分发、流量管理、文件备份、主机运维管理、系统维护等等,管理员可远程查看客户机运行的程序进程、启动的服务、开放的端口、安装的软件等等,并能进行操作,如发现某进程为可以进程,可以远程终止该进程,或者远程终止某可疑服务;也可主动性的启动某程序,强制进行病毒扫描,修改网络配置等操作,并能对客户机网络数据进行抓包分析,或者直接远程接管客户机,同时还具有在线帮助功能,用户访问在线帮助网站,可请求任意一位在线的网管或技术能手帮助,被请求人就收请求后就能接管请求者的计算机。

4、稳定性 系统运行两周,服务器端及客户端均稳定运行,没有出现不稳定现象。

5、安全性 服务器端需要序列号才能进行安装,即使局域网内有其他的机器安装了服务器端,但其地址没有被主控服务器认可,而且客户机注册时是绑定服务器端地址的,所以是不能管理客户机的;客户端具有自我防护机制,用户自己不能随意停止和卸载,只能通过特定的卸载程序,还要由服务器端生成卸载密码才能卸载客户端程序。

6、资源占用 服务器端占用资源不高,客户端程序只是在进行远程控制的时候占用资源较高,用户能感到操作变慢,其他时候对用户的操作没有影响。

7、其他功能 该产品也具有对指定文件或目录的保护功能,也可以划定工作目录;还有简单的网络管理功能:拓扑图生成、交换机信息等等。

8、报表 非常完善的报表功能,具有多种报表模板,只需调用相应的模板就能输出相应的报表,还可自定义不同形式的模板,平时的一些查询信息也都能输出到Excel。

优点:功能全面,B/S架构管理起来非常方便,在线帮助功能很方便用户,抓包分析功能方便了网络故障排查。缺点:设置略显复杂。

网络运营管理产品

产品简介:

北塔网络运维管理专家BTNM(Before Trouble Network Manager)是上海北塔网络公司完全自主开发的一套全中文北塔网络运维管理系统,是一套在充分调研了国内网络现状以及网络管理方式,采用目前为止最先进的网络管理技术,以用户的网络、线路以及服务器、路由器、交换机、计算机等等的日常运作管理为着眼点,独立研发的完全适应于高、中端网络管理软件领域需求的一套优秀、可靠、先进的“基于网络平台、面向客户应用”的网络设备资源与应用服务资源、全中文、通用管理软件,为广大客户从根本上解决了困扰已久的网络管理难的棘手问题,并且很有效的帮助网络管理人员从根本上提高网络利用率和网络服务的质量提高客户满意度。主要特色:

1、全面透明的网络综合管理

BTNM网络资源管理系统能够采用多种算法、支持分层、跨地域的迅速搜索整个网络内的所有节点、自动勾画出整个网络的物理拓扑图;

2、真实可用的设备面板管理

支持主流网络的产品的设备面板显示,在设备面板图上真实、实时地显示设备各端口连接状态。

3、强大的预警功能

BTNM配置了强大的预警和告警系统,它可以对网络中的异常情况进行告警,也可以对网络服务器的有关进程和访问情况进行预警。

4、高级服务器管理功能

BTNM能够显示服务器的所有进程运行情况的实时数据。

5、多种数据流量分析管理

BTNM支持跨IP网段分析捕捉各类异常网络数据流,提供2-7层的数据分析。

6、完善的报表分析

BTNM提供各类图表,各类均量、趋势、统计等数据,依据不同的分析角度进行原始数据预筛选、处理;

8、网络安全管理

配合网络安全管理BTNM提供在单台或者多台网络管理机组成的跨地域的管理区域内,提供全网的IP定位、MAC定位、IP-MAC;服务分布查询:定义好要查询的服务端口,输入网段,就可以以图形的方式显示出该范围内已打开和未打开的该服务的地址分布情况,宏观的了解整个网络。BTNM为网络武装一层盔甲使网络更加的安全。

9、机房环境的监测

BTNM能够对机房环境监测以及UPS状态进行监测。

网强网络管理系统

网强网络管理系统(NetStrong NetMaster System),是由上海网强信息自主开发,拥有自主知识产权的符合IETF颁布的SNMPv2规范的网络管理系统软件。是网强公司针对信息中心、网络中心和网管工程师的实际需求,在充分调研国内网络管理和网络管理工程师的行为模式后,推出的最适合用户使用的网络管理系统。网络管理系统主要功能包括:

故障管理:事件监视,告警提示,网络工具;

配置管理:自动拓扑发现,设备背板管理;

性能管理:性能分析,统计报告; 功能特点:

1、所见即所得,真实拓扑图,实现网络环境的集中统一管理

采用独有的Netstrong发现算法和优化算法,能够根据用户的要求,显示出网络逻辑拓扑图和物理拓扑图。

2、真实背板图,跨厂商管理,点鼠标取代跑机房

拓扑图中的所有网络设备都能够显示与设备本身完全吻合的“设备背板图”,图中能够真实表现设备情况及设备端口位置,而且通过各种不同的颜色描述了该端口的状态。

3、实时检测、及时处理

可自主选择设置预警条件和告警方式,实时监测网络情况。一旦网络中出现了异常情况,系统会自动通知网管员。

4、完善的数据分析, 各种数据统计,全面体现网络运行状况

网络管理系统提供基于设备和端口的性能分析。还能够针对设备端口属性及设备之

间的链路进行分析,实时的显示当前时间内该设备端口的流量/数据包长/错包率/丢包率,以及设备之间链路的流量信息。

5、帮助决策分析,报表统计和审计

自动生成各种报表(日报、周报、月报,自定义时间段报表),支持实时分析记录的保存和读取。

6、随时随地、运筹帷幄,B/S和C/S双重管理模式

网强网络管理系统的B/S管理平台实现Web管理,同时还有C/S管理模式,多客户端远程协助。

测试说明:

这两款产品在测试前都需要把局域网内交换机的SNMP功能打开,否则不能进行管理。北塔网络运维管理

1、安装

该产品为纯软件,需安装到一台服务器或高性能PC上,安装过程比较简单。

2、管理

指定局域网的IP地址范围以及SNMP参数,系统就可以开始进行网络扫描了,五、六分钟即可扫描到全网内所有支持SNMP协议的设备,并自动生成网络拓扑图,拓扑图生成需时较长,生成的拓扑图结构与网络真实拓扑非常相符,设备的状态以及网络流量都以不同的颜色加以区分,方便管理员实时查看设备的运行状态以及网络流量的大小;对交换机的管理可以展示真实面板,各个端口的状态都可以进行查看及控制,交换机的各种运行参数都可以进行实时查看,全网的IP地址使用情况查看、IP定位功能,可以清楚地查看当前网络使用的IP地址,定位IP地址在交换机的那个端口;可定义多种情况的报警。

3、稳定性 系统安装运行了一个多月,运行正常,没有出现不稳定因素。

4、其他功能 数据流分析模块,资产管理模块,PC终端管理模块。

5、报表

优点:拓扑图生成准确,交换机管理方便,IP地址定位非常实用。缺点:

网强网络管理系统

1、安装

该产品也是一款纯软件,需安装到一台服务器或高性能PC上,先安装数据库,再安装主程序,厂商提供了比较详细的安装说明。

2、管理

设定拓扑图搜索参数,系统搜索设备,用时不多,也就五、六分钟,整个拓扑图就生成了,与真实拓扑非常相符,可实时查看设备状态、链路流量,设备的状态以及网络流量都以不同的颜色加以区分,交换机的管理也能展示真实面板,主交换机的面板与实际不符;能查看IP——MAC——端口的对应情况,并对变化进行报警,3、稳定性 系统运行2个对礼拜,运行正常,没有出现不稳定因素。

4、其他功能 数据流分析模块;可以B/S管理,通过浏览器可以查看设备运行状态以及各种报表。

5、报表

设备的性能报表、分析报表,链路的性能分析报表等。

优点:拓扑图生成准确,交换机管理方便,B/S方式方便随时随地查看网络运行状况。缺点:

入侵保护产品:

绿盟科技IPS

针对目前流行的蠕虫、病毒、间谍软件、垃圾邮件、DDoS和黑客攻击,包括未知的攻击形式,绿盟科技提供了完善的安全防护方案。冰之眼网络入侵保护系统(ICEYE NIPS)是绿盟科技入侵保护解决方案的核心,作为自主知识产权的新一代安全产品,先进的体系架构集成领先的入侵保护技术,包括以全面深入的协议分析技术为基础,协议识别、协议异常检测、关联分析为核心的新一代入侵保护引擎,实时拦截数据流量中各种类型的恶意攻击流量,把攻击防御在企业网络之外,保护企业的信息资产。

冰之眼网络入侵保护系统能够协助客户:

* 阻止来自外部或内部的蠕虫、病毒和黑客等的威胁,确保企业信息资产的安全。*阻止间谍软件的威胁,保护企业机密。

*阻止企业员工因为各种IM即时通讯软件、网络在线游戏、P2P下载、在线视频导致的企业网络资源滥用而影响正常工作,净化流量,为网络加速。

*阻止P2P应用可能导致的企业重要机密信息泄漏和可能引发的与版权相关的法律问题。

*实时保障企业网络系统7x24不间断运行,提高企业整体的网络安全水平。*智能、自动化的安全防御,降低企业整体的安全费用以及对于网络安全领域人才的需求。

*高效、全面的流量分析、事件统计,能迅速定位网络故障,提高网络稳定运行时间。

公司介绍:

中联绿盟信息技术(北京)有限公司(NSFOCUS Information Technology Co., Ltd.)简称“绿盟科技”,公司成立于2000年4月,是国内最早从事网络安全的高科技企业之一,现有员工400多人,总部设在北京,在北京、广州、上海、成都、沈阳、西安、武汉建有 7 个分公司,在济南、石家庄、福州、长沙、深圳、南宁、海口、南京、杭州、南昌、重庆、昆明、贵阳、哈尔滨、长春、兰州、天津、太原、郑州、合肥、乌鲁木齐、拉萨等地建立了办事处,为客户提供及时、有效的本地化服务。

绿盟科技基于多年的安全漏洞研究与安全产品开发能力,为 Microsoft、Sun、Cisco 等国际知名厂商提供安全漏洞研究报告,为政府、电信、金融、能源等行业客户提供高端安全产品与全面的网络安全解决方案,协助客户建立安全可靠的绿色网络环境。

绿盟科技的安全产品与解决方案涵盖:网络入侵检测/保护系统、远程安全评估系统、抗拒绝服务攻击系统、安全审计系统、内网安全管理系统和网络异常流量监测系统,以及政府、军队、企业网应用安全、城域网安全和电信城域网安全等多种针对各行业的解决方案。

作为国内领先的企业级网络安全解决方案提供商,绿盟科技拥有众多在业界值得骄傲的荣誉:

第一批经国家认可的安全服务试点企业

第一批通过国家正式认证的国内安全服务最高资质

第一批公共互联网应急处理国家级服务试点单位

第一家通过国内和国际ISO9001双认证的网络安全企业 •

国内第一家提出完整专业安全服务体系的网络安全企业

国内发布自主研究安全漏洞最多的安全公司

国内第一家对国外安全产品厂商提供入侵检测技术出口的安全公司

“冰之眼”网络入侵检测/防护系统,囊括2005年度国内主要IT媒体与专业期刊产品评选的各类奖项

入选“中国电子政务IT百强”和“中国电信供应商100佳”

连续四年获得“值得信赖安全服务品牌”证书

测试说明:

我们测试了其型号为600P的产品。1U的机身,四个百兆接口。

1、安装

安装很简单,可以全透明安装,直接串接到防火墙与交换机之间即可工作,端口可以不设IP地址。找一端口设IP地址可进行管理配置。

2、管理

两种管理方式C/S方式和B/S方式;C/S方式需安装控制台程序,都是全中文界面。过滤规则库非常丰富,各种系统漏洞、间谍木马、黑客攻击、炒股聊天、在线视频、网络游戏、蠕虫病毒、P2P下载等等,全部分类放置,方便部署,还可自定组合规则;可以实时查看设定的规则过滤请况,以及实时查看设定的主机访问情况。

3、安全性 测试期间内,我们设定了阻止木马、攻击、聊天、P2P下载、网络游戏、蠕虫、在线视频等等规则,效果非常明显,通过监控台可以看到,被阻止的访问非常多,说明内网用户进行聊天、看在线视频、玩网络游戏、P2P方式下载的用户比较多,网络带宽大部分都用在这些上,通过外网进来的攻击、蠕虫、木马等也被阻断了很多,有效地保护了内网的安全。

4、稳定性 该产品测试了一个多月,期间有过几次外网中断问题,重启该设备后问题消失,怀疑是该设备引起的,具体原因尚不清楚,总体来说还是比较稳定的。

5、其他功能 该产品还具有防火墙功能,我们也测试了其防火墙功能,主要功能如NAT转换、地址映射等没有问题,对双线路支持的不是太好,但作为主防火墙的一个简单后备还是可以的。

6、日志报表 该产品有非常详细的日志记录功能,可以随时查看攻击情况,并能对每条日志进行说明,给出解决方法;报表也非常详细,可针对流量、访问类型、攻击类型等给出详细的报告。

优点:过滤功能非常强大,规则库丰富,日志非常详细 缺点:价格偏高,每年都需要一笔规则库升级费用。

防垃圾邮件产品

梭子鱼垃圾邮件防火墙

产品简介:

梭子鱼垃圾邮件防火墙是一款软件及硬件集成的企业级邮件解决方案,提供强大的、可拓展的垃圾邮件及病毒防护功能,减轻了邮件服务器的负载。该产品采用基于WEB的管理控制界面,可以轻松设定多达10层过滤层,保护服务器免于垃圾邮件及病毒袭击;该产品采用十大技术,具易于使用及维护、性价比出众、集成性高等特点。能支持25000个活跃邮件用户每天处理2500万封邮件。整合了最新的垃圾邮件及病毒防护技术:拒绝服务攻击及安全防护层、IP封锁清单、速率控制、针对压缩文件的病毒检查、专门的病毒检查、用户自定义规则、垃圾邮件指纹检查、源地址分析、贝叶斯分析、基于规则的垃圾邮件评分,多达10层次的过滤机制,辨识率高达98%。

测试说明:

我们测试的是其300型号的产品,该产品的指标如下:

可承受的有效使用者数量

300——1000 域数量

250 邮件日至容量

2GB 隔离区容量

10GB 机身

1U mini 接口

1个10/100Mbps自适应网口

1、安装

该产品的安装很简单,给其设定好内网的IP地址后,直接接到住交换机上或串接到邮件服务器与防火墙中间都行。

2、配置

须将邮件服务器的外网地址映射到梭子鱼的接口地址上,让所有进来的邮件先到达梭子鱼进行过滤;还需要进行一些其它设置,因为我们现有的防火墙不能得到来访者的真实IP地址,因此部分根据IP地址来判断垃圾邮件的功能如DNS黑名单,反向解析等等都不能启用,否则大部分信件都会被作为垃圾邮件,但这也使垃圾邮件的过滤功能大打折扣。

3、使用

该产品测试使用了一个多星期,总体来说垃圾邮件的过滤功能还是比较好的,在没有启用来源IP地址判断功能的前提下,垃圾邮件的过滤还是很多的,能占到所有邮件的60%以上,但现在垃圾邮件发送者也针对反垃圾邮件措施改变了发送方法,以至于现在的垃圾邮件非常难以判断,只有通过识别来源IP地址才能更有效的识别垃圾邮件。

4、问题

该产品在测试中也有一些问题,隔离区内的邮件用户从公司之外不能访问,这个问题后经梭子鱼的工程师修改配置已经解决;隔离区内的邮件很多都不能看到邮件内容,无法判断是否是正常邮件,以至于很多用户反映很多正常邮件都不能收到。

第二篇:系统运维管理-信息安全漏洞管理规定

信息安全漏洞管理规定

版本历史 编制人: 审批人:

目录

目录..........................................................................................................2 信息安全漏洞管理规定..............................................................................4 1.目的..................................................................................................4

2.范围......................................................................................................4 3.定义......................................................................................................4

3.1 ISMS............................................................................................4 3.2 安全弱点.....................................................................................4 4.职责和权限...........................................................................................5

4.1 安全管理员的职责和权限............................................................5 4.2 系统管理员的职责和权限............................................................5 4.3 信息安全经理、IT相关经理的职责和权限...................................6 4.4 安全审计员的职责和权限............................................................6 5.内容......................................................................................................6

5.1 弱点管理要求..............................................................................6 5.2 安全弱点评估..............................................................................8 5.3 系统安全加固..............................................................................8 5.4 监督和检查..................................................................................9 6.参考文件...............................................................................................9 7.更改历史记录.......................................................................................9

8.附则......................................................................................................9 9.附件......................................................................................................9

信息安全漏洞管理规定

1.目的

建立信息安全漏洞管理流程的目的是为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略为规范公司信息资产的漏洞管理(主要包含IT设备的弱点评估及安全加固),将公司信息资产的风险置于可控环境之下。

2.范围

本策略适用于公司所有在生产环境和办公环境中使用的网络系统、服务器、应用系统以及安全设备。

3.定义

3.1 ISMS 基于业务风险方法,建立、实施、运行、监控、评审、保持和改进信息安全的体系,是公司整个管理体系的一部分。

3.2 安全弱点

安全弱点是由于系统硬件、软件在设计实现时或者是在安全策略的制定配置上的错误而引起的缺陷,是违背安全策略的软件或硬件特征。有恶意企图的用户

能够利用安全弱点非法访问系统或者破坏系统的正常使用。

3.3 弱点评估

弱点评估是通过风险调查,获取与系统硬件、软件在设计实现时或者是在安全策略的制定配置的威胁和弱点相关的信息,并对收集到的信息进行相应分析,在此基础上,识别、分析、评估风险,综合评判给出安全弱点被利用造成不良事件发生的可能性及损失/影响程度的观点,最终形成弱点评估报告。

4.职责和权限

阐述本制度/流程涉及的部门(角色)职责与权限。

4.1 安全管理员的职责和权限

1、制定安全弱点评估方案,报信息安全经理和IT相关经理进行审批;

2、进行信息系统的安全弱点评估;

3、生成弱点分析报告并提交给信息安全经理和IT相关经理备案;

4、根据安全弱点分析报告提供安全加固建议。

4.2 系统管理员的职责和权限

1、依据安全弱点分析报告及加固建议制定详细的安全加固方案(包括回退方案),报信息安全经理和IT相关经理进行审批;

2、实施信息系统安全加固测试;

3、实施信息系统的安全加固;

4、在完成安全加固后编制加固报告并提交给信息安全经理和IT相关经理备案;

5、向信息安全审核员报告业务系统的安全加固情况。

4.3 信息安全经理、IT相关经理的职责和权限

1、信息安全经理和IT相关经理负责审核安全弱点评估方案、弱点分析报告、安全加固方案以及加固报告。

4.4 安全审计员的职责和权限

1、安全审计员负责安全加固后的检查和验证,以及定期的审核和汇报。

5.内容

5.1 弱点管理要求

通过定期的信息资产(主要是IT设备和系统)弱点评估可以及时知道公司安全威胁状况,这对及时掌握公司主要IT设备和系统弱点的状况是极为有重要的;通过评估后的安全加固,可以及时弥补发现的安全弱点,降低公司的信息安全风险。

5.1.1 评估及加固对象

a)公司各类信息资产应定期进行弱点评估及相应加固工作。b)弱点评估和加固的信息资产可以分为如下几类:

i.网络设备:路由器、交换机、及其他网络设备的操作系统及配置安全性。

ii.服务器:操作系统的安全补丁、账号号口令、安全配置、网络服务、权限设置等。

iii.应用系统:数据库及通用应用软件(如:WEB、Mail、DNS等)的安全补丁及安全配置,需应用部门在测试环境测试通过后方可在正式环境中进行安全补丁加载。

iv.安全设备:VPN网关、防火墙、各类安全管理系统等设备或软件的操作系统及配置

安全性。

5.1.2 评估及加固过程中的安全要求

a)在对信息资产进行弱点评估前应制定详细的弱点评估方案,充分考虑评估中出现的风险,同时制定对应的详细回退方案。

b)在对信息资产进行安全加固前应制定详细的安全加固方案,明确实施对象和实施步骤,如涉及到其他系统,应分析可能存在的风险以及应对措施,并与关联部门和厂商沟通。

c)对于重要信息资产的弱点评估及安全加固,在操作前要进行测试。需经本部门经理的确认,同时上报信息安全经理和IT相关经理进行审批。

d)对信息资产进行弱点评估和加固的时间应选择在业务闲时段,并保留充裕的回退时间。

e)对信息资产进行安全加固后,应进行总结并生成报告,进行弱点及加固措施的跟踪。

f)对信息资产进行安全加固完成后,应进行业务测试以确保系统的正常运行。加固实施期间业务系统支持人员应保证手机开机,确保出现问题时能及时处理。

g)安全加固完成后次日,系统管理员及业务系统支持人员应对加固后的系统进行监控,确保系统的正常运行。

h)弱点评估由IT相关经理和安全管理员协助进行,安全加固由系统管理员执行。如由供应商或服务提供商协助实施安全加固,则应由系统管理员确保评估和加固的有效性并提交信息IT信息安全经理和IT相关经理进行评定。

5.2 安全弱点评估

5.2.1 公司每季度进行一次弱点评估工作,信息资产的弱点评估由安全管理员负责。

5.2.2 在进行信息资产弱点评估时应采用公司认可的扫描工具及检查列表,弱点评估计划需由 IT信息安全经理和IT相关经理进行确认和审批。

5.2.3 信息安全经理和IT相关经理弱点评估完成后,相关IT人员参考弱点评估报告编写安全加固方案,并进行系统安全加固工作。

5.2.4 安全管理员在各系统完成安全加固后,组织弱点评估复查,验证加固后的效果。

5.2.5 所有安全弱点评估文档应交付信息安全经理和IT相关经理备案。

5.3 系统安全加固

5.3.1 安全加固

a)公司每次完成安全弱点评估后,各系统管理员应根据弱点评估结果确定需要加固的资产,针对发现的安全弱点制定加固方案。

b)安全加固前,加固人员应制定详细的加固测试方案及加固实施方案(包括回退方案)

并在测试环境中进行加固测试,确认无重大不良影响后才可实施正式加固。

c)在完成安全加固后,加固人员应根据加固过程中弱点的处理情况编制加固报告。安全管理员应对加固后的信息资产进行弱点评估复查,评估复查结果作为加固的措施验证。

d)所有加固文档应交付信息安全经理及IT相关经理备案。5.3.2 紧急安全加固

a)当安全管理部发现高危漏洞时,提出紧急加固建议,通知相关IT人员进行测试后进行紧急变更实施加固并事后给出评估报告。

5.4 监督和检查

5.4.1 安全审计员负责对信息安全弱点管理的执行情况进行检查,可通过安全漏洞扫描和现场人工抽查进行审计和检查,检查的内容包括弱点评估和安全加固的执行情况及相关文档记录。

6.参考文件

7.更改历史记录

IT-007-V01

新版本发布

8.附则

本制度由信息技术部每年复审一次,根据复审结果进行修订并颁布执行。本制度的解释权归信息技术部。本规定自签发之日起生效,凡有与该规定冲突的,以此规定为准。

9.附件

第三篇:某大学网络运维与信息安全应急预案

西南科技大学网络运维与信息安全应急预案

发布时间:2014-07-15

文章作者:

访问次数:

为科学应对网络与信息安全突发事件,提高我校教育信息化推进办公室网络运维服务应对突发应急事件的处理能力,确保信息系统安全运行,维护网络和系统正常运行,降低信息安全事件对运维机房所造成的损失和影响,编制本预案。

第一章

第一条 居安思危,预防为主。实行突发事件统一管理、统一指挥、各级负责的原则;

第二条 统一领导,分级负责,全面规划、及时发现、快速反应、措施果断的原则。依据《西南科技大学网络与信息安全故障等级划分》对突发事件进行分级管理,并按照事件级别迅速上报相关领导和责任人。

第三条 制度规范,加强管理。严格按照《西南科技大学网络运行维护规范》、《西南科技大学网络中心机房维护作业规范》事件处理流程规范操作,使突发应急的工作规范事件化、制度化。

第四条 快速反应,协同应对。当突发事件发生时,各级要立即按应急预案,投入应急工作;加强各个部门配合协作。形成统一指挥、反应灵敏、功能齐全、协调有序、运转高效的应急管理机制。

第五条 主动报告原则:当突发事件发生后,要及时报告应急预案实施情况。

第六条适用范围:本应急预案适用于学校系统网络与系统应用等信息系统故障的应急响应工作。

第二章 应急工作组织机构和职责

第七条 成立学校校园网络安全应急领导小组。统一领导和指挥校园网络灾害应急工作,协调解决与处理灾害处置工作中的重大问题等。全面负责机房可能出现的各种突发事件处置工作。应急领导小组组织机构 组 长:杨世源

副组长:张晖、蒋志强、张克武、王恒

成 员:付智华、邢雨、杜伟、潘艳华、崔加亮、谢开雯、戴贵阳、吕永强

第八条 应急领导小组职责

(1)负责编制、修订所辖范围内突发应急事件的《应急预案》。(2)负责协调和督促整个应急事件的处理过程。有针对性地组织专业技术人员对应急突发事件进行增援处理;必要时去现场督促,对于超出界定的突发事件,尽快提出紧急补救措施进行恢复。

(3)应急事件处理结束后,协调解决故障现场的恢复生产工作。(4)定期或不定期地对应急小组成员进行技能培训和应急演练。

第九条 应急小组成员职责

(1)值班人员平时应做好应急事件的监控、预警工作,当应急事件发生后,迅速生产事件上报相关领导,并进行先期处置,如有必要通知相关工程师。

(2)相关工程师在接到应急信息后,应积极配合值班人员进行先期处置,迅速赶往故障现场提供技术援助。

(3)对于在应急故障处理期间发生的新问题、新情况,应认真登记,及时上报。对于超出《应急预案》界定的应急事件,应及时汇报应急领导小组,争取尽早提出补救措施进行恢复。

第三章安全防范措施第十条 日常准备工作:

1、严格执行第六条制定的职责体系及各项规章制度的落实;

2、软硬资源备用:对重要资源需要有足够的备份(日常冷备份);有系统各终端及网络系统环境的常备件;

3、校园网络核心及应用系统等关键硬件设备的周维护记录;

4、建立并管理维护好校园网络核心及应用系统的容灾系统,创造条件完成双机热备或负载均衡。

第十一条 事件分类

根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,一般分为四级:I级(特别重大)、II级(重大)、III级(较大)、IV级(一般)。国家有关法律法规有明确规定的,按国家有关规定执行。

(1)特别重大事件(I级)

长时间的全局性重大事件。即国际国内主要互连、骨干网络中断甚至全部中断超过8小时。

(2)重大事件(Ⅱ级)

较长时间的全局性事件。即国际国内主要互连、骨干网络中断甚至全部中断超过2小时,小于8小时。

(3)较大事件(Ⅲ)

全局性事件即国际国内主要互连、骨干网络中断甚至全部中断超过30分钟,小于2小时。

(4)一般事件(Ⅳ)

短时全局性事件。即国际国内主要互连、骨干网络中断甚至全部中断小于30分钟。

第四章 应急处置措施第十二条 基本处理流程

(1)值班人员平时应做好应急事件的监控工作,对于突发事件应认真分析、准确判定故障发生的数据域,负责跟踪该事件直至其结束。对于不在运维中心的故障,应在第一时间内通知负责人去现场处理,密切关注事件流程及进展情况,并做好登记工作上报领导。(2)正常情况下,要求值班人员在30分钟内进行事件确认。如果属于一般事件则按照事件流程进行分派处理,否则应迅速启动《应急预案》,并严格按照《应急预案》所规定的步骤快速实施应急处置,及时汇报上级领导,掌握实时处理情况。

(3)在处理过程中,如需其他部门去现场增援处理,应及时向上级领导部门汇报,协调沟通,尽快联系技术工程师或厂家技术支持赶赴现场援助处理。

第十三条 应急方案

1、互联网中断应急预案(暂定为二级事件)

(1)密切关注,积极与其他机房值班人员取得联系,准确判断故障位置、数据域。如故障区域属于教育信息化办公室范围之内,应立即启动应急预案上报相关领导,同时通知其他机房值班人员加紧监控力度。

(2)检查网络硬件设备运行状态,如发现指示灯有异常告警,及时与对端进行确认。必要时联系中国电信绵阳分公司或教育科研网工程师检查物理链路,如情况属实,尽快督促工程师去现场进行抢修,并上报相关领导。

(3)如发现故障属硬件原因所致,尽快启用备份设备或备用端口,争取将损失减少至最低水平,及时汇报领导,协调更换或维修。(4)登录核心交换机检查配置信息及其运行情况,如果发现配置信息有被篡改的情况,尽快启用备份数据进行恢复。

(5)坚持由简到繁,由大到小的原则逐步缩小故障范围,最后定位故障点。如果发现网络内部存在严重病毒感染或网络攻击,果断断网,尽快通知相关责任人查杀病毒,并告知技术支持寻求补救措施。

2、核心设备硬件故障应急预案(暂定为二级事件)

3、业务数据损坏应急预案(暂定为二级事件)

4、核心设备硬件故障应急预案(暂定为二级事件)

5、中心机房市电中断应急预案(暂定为三级事件)

6、不良信息和网络病毒事件应急预案(暂定为三级事件)

7、黑客攻击事件应急预案(暂定为三级事件)

8、设备发生被盗或人为损害事件应急预案(暂定为二级事件)

第四篇:网络运维日常使用管理规定(包括设备检修、更新、维护)

网络运维管理的规定

第一章 总则

第一条 为保障公司网络系统稳定、高效、安全地运行,促进办公效率的不断提高,根据《中华人民共和国计算机信息系统安全保护条例》,特制定本规定。第二条 本规定所指的网络系统是指组成公司总部通信网络中的路由交换设备、安全设备、计算机服务器、工作站以及保障该网络正常运行的各项辅助设施,各级网络管理、维护、保障部门及人员。

第三条 本规定是对公司网络系统运行保障工作实施管理的基本依据,所有人员必须严格遵照执行。

第四条 本规定的最终解释权在总经理办公室。第二章 运维管理职能

第五条 网络管理人员具体承担全公司网络系统的设计、规划、建设和管理。第六条 网络管理人员的主要职责有:

(一)根据网络运维特点和运维需求,拟定我公司网络运维管理的方针、政策、保障计划等提供领导决策,并组织实施;

(二)贯彻我公司关于网络管理的各项规章制度,担负网络执勤、监控工作,掌握网络运行状况,及时处理网络故障;

(三)在办公室主任领导下,根据需求严密、科学、合理地掌控网络的各项资源,如IP地址、域名分配等;

(四)定期分析讨论网络运行状态与运行质量,对比各项参数,排除潜在故障隐患,提出网络改进意见;

(五)保障我公司网络系统的正常运行,并为各分公司、项目部提供网络应用的技术支持;

(六)负责我公司邮件服务器数据及其他重要数据的备份管理;

(七)负责我公司网络技术文档资料的管理;

(八)收集和反映我公司网络使用人员的意见和建议,完善网络功能、改进网络性能,为全公司人员提供满意的服务。第三章 内部职责的划分

第七条 运维管理保障人员包括:管理人员、技术操作人员。

(一)管理人员由办公室主任和网络工程师担任。

(二)技术操作人员由技术人员组成。第八条 人员职责:

(一)管理人员职责:

1、组织制定我公司网络运维的方针政策、管理制度,并组织各部门、各分公司积极落实;

2、完成公司网络运维的日常行政管理工作,负责检查、督促、考核系统执勤情况;

3、组织技术力量,及时、准确地处置网络发生的故障;

4、检查网管工作,定期(或不定期)讲评网管业务工作情况,安排网络管理的相关工作。

(二)技术操作人员职责:

1、掌握我公司网络总体性能指标,系统拓扑结构、设备连接关系、信息流程以及各系统设备功能和工作状态;

2、熟练掌握系统设备的硬件安装、线缆连接、系统设置;熟悉软件的安装、测试、升级等管理工作;完成网络系统的资源调整、配置等任务;

3、掌握本专业系统常用故障的检测手段与排除方法,迅速准确定位故障部位,积极和其他专业技术人员密切配合,排除系统故障;

4、熟悉公司网络设备及系统定期维护方法和步骤,负责分管设备的安装调试与维护工作;

5、具备良好的工作作风和严谨的工作态度,服从管理,认真负责,坚守岗位,在问题面前不推诿、不拖拉、不慌乱、不盲目、不蛮干,要冷静分析、沉着处理;

6、随时监控计算机病毒在公司网络上的流行,定期检查公司计算机病毒库升级工作,做好计算机病毒的防范工作;

7、掌握电工技术、配电设备组成及工作原理,熟悉电源设备的技术指标、机房配电线路及供电情况;

8、严格按照高、低压操作规程规范操作,确保人员及各项设施的用电安全;定期检查设备线路的安全状况,提出合理的预防处理措施;

9、掌握机房安装配置的空调机工作原理和空调系统技术性能指标。熟悉空调系统设备的定期维护方法与步骤;在相关技术人员的配合下排除设备疑难故障;保障设备稳定可靠运行;

10、提高自身业务素质,参加本系统值班,加强学习,努力钻研业务,注意收集整理业务资料,提高分析问题、解决问题的能力。第四章 运维管理工作制度 第九条 工作制度

(一)工作时间:

网络工作时间为8小时值勤保障。

(二)工作方式:

公司网络工作方式是:由网络技术人员负责担负8小时工作保障。

(三)工作内容:

1、每天三次进行机房巡视、网络运行状况及对外服务器服务状况监控;

2、按照规定的时段巡视机房,检查基础设备包括UPS电源的运行情况,记录其输入输出电压、电流,并记录当时机房环境温度、湿度;

3、按照规定的时段查看路由、防火墙等关键系统运行情况,包括网络流量、带宽占用率等,重点检测关键设施,并记录;

4、按照规定的时段检查对外WEB、K3服务器和OA服务器的服务状况是否正常,并记录;

5、遇到断电情况,应在断电前按正确的顺序将服务器关机,供电恢复后及时开机;

6、遇到不能处理的问题时,通知相关人员或及时汇报,并记录;

7、工作人员要有强烈的安全意识,巡查时应注意发现各种可能的安全隐患并及时排除,要防止火灾、水灾和不法分子的破坏。

(四)工作要求:

1、工作人员必须坚守值班岗位,确保8小时有人值守,认真履行职责;

2、未经批准不得擅离职守,除了吃饭时间(吃饭时间应在工作日志上记录),其他时间随意外出;

3、工作期间不得做与工作无关的事;

4、加强设备巡视,网络监控,发现问题及时处理,同时报告;

5、工作人员应有强烈的责任心,争取在第一时间发现问题,及时解决;

6、认真填写工作记录,不得乱写乱画和擅自撕毁;

7、不得擅自拆毁设备、关闭服务器,不得私自安装与公司网络运行无关的软件,不得私自修改系统配置参数;

8、工作人员应要熟悉机房设备,熟悉网络及线路的基本情况;

9、工作人员按规定的权限作好系统运行和管理工作,不得越权操作系统的硬软件;

10、工作人员应熟练掌握故障险情的处理流程,遇事沉着冷静;

11、工作人员应熟悉机房消防设施的配置和操作流程,出现火警时应立即采取扑救措施并及时报警;不得在机房内使用电炉或其他电器;

12、对于违反工作规定,或责任心不强造成不良影响的,追究工作人员的责任。第十条 请示报告制度

(一)工作中如有下列情况应及时请示报告:

1、汇报上级指令的执行情况和工作中遇到重大问题时;

2、系统出现严重问题甚至故障时;

3、系统出现方向性中断,不能保障网络畅通时;

4、需要更换网络设备、修改网络设备和服务器参数配置时;

5、调换工作人员时;

6、系统安全受到严重威胁,如火灾、雷击或其它严重性自然灾害时;

7、其它不能自行解决的异常情况时。

(二)请示报告通常应逐级进行。第十一条 机房和工作间管理制度

公司网络机房及各工作机房,要制定严格的工作制度,参加公司网络运维保障的人员应严格遵守。

(一)严格遵守各项设备操作规程。

(二)爱护系统设备,未经许可不得擅自拆、改或挪作它用。

(三)未经许可严禁在值勤系统设备上私自安装使用与系统无关的软件。

(四)保持良好的机房工作秩序。维修工具、仪器仪表、资料和表报等放置整齐、定位准确。

(五)按规定着装(工作服)进入机房,不得任意换装。

(六)机房内严禁吸烟、打闹、会客,或从事与维护工作无关的活动。

(七)未经许可严禁无关人员进入机房。

(八)未经许可,任何人员不得在机房或其它工作间内摄影或录像。第十二条 资料和文档管理制度

(一)建立健全设备软、硬件文档资料库,分门别类,严格登记造册。

(二)文档资料随系统变化应及时维护、修改、校对。

(三)文档资料的借用,要按相关规定登记,按期归还,妥善保管,不得丢失。

(四)文档资料由专人负责保管,存放在专用的资料室。

(五)各种报表资料格式统一,填写要规范、准确、及时。

(六)报表种类:

1、工作日志;

2、设备故障登记表;

3、系统维护登记表;

4、责任事故、严重差错报告;

5、设备履历簿。

(七)文档资料种类:

1、操作使用手册;

2、技术维护手册;

3、常见故障处理手册;

4、网络拓扑结构图;

5、通信及网络配线资料;

6、配电线路资料;

7、资源分配管理资料;

8、客户需求与配置资料;

9、应急情况处置预案;

10、系统建设文档。包括:总体建设方案、施工图纸、线路路由、原始参数配置、随机资料、软件等。第十三条 安全保密制度

(一)公司网络管理及使用人员应严格遵守国家相关的计算机安全法规,国家安全法令和我院有关网络管理的规章制度。严禁在网上泄露国家机密;严禁散布颠覆国家、有损国家利益的反动言论;严禁在网上传播、查阅淫秽书刊、资料、色情类媒体信息;严禁在网上造谣诽谤、中伤国家、民族及个人的行为。

(二)不得与无关人员谈公司网络机密。包括运营管理、近期规划、发展战略等事项。

(三)未经上级或相关部门批准,无关人员不得进入机房;如已得到许可的,需由相关人员陪同。

(四)未经许可,严禁在机房内拍照、录像。第五章 事故、差错 第十四条 事故差错定义

(一)凡因故意或责任心不强,人为造成公司网络系统故障,损坏设备、器材、仪表等,按情节轻重,对系统影响的大小及后果,分别定为事故、严重差错和差错。

(二)发生差错后,要查明原因,分清责任,及时上报。对事故责任者根据情节轻重,应分别给予批评教育或处罚。

(三)事故须报办公室审定备案。严重差错和差错由网络工程师审定备案。第十五条 事故范围

有下列情况之一者,定为事故:

(一)由于人为因素致使系统严重故障,网络运行受到严重影响,造成不良后果者;

(二)违反操作规程,损坏主要设备、贵重仪器仪表,造成重大经济损失者;

(三)未经批准,擅自变更网络配置参数、安全措施等,影响网络运营者;

(四)发现故障而不及时采取措施,造成严重后果者;

(五)违反规章制度,在网上从事非法活动者。包括违反国家法律,制作或传播反动言论、造谣诽谤、淫秽色情、封建迷信;制作或传播病毒者;

(六)离职守或弄虚作假,伪造、谎报工作情况者;

(七)犯错误,拒不接受批评教育,不接受教训者;

(八)与同事无理磨擦,严重影响网络管理人员形象及业务开展,造成不良后果者。

第十六条 严重差错范围

有下列情况之一者,定为严重差错:

(一)违反设备操作规程,导致系统功能下降,造成不良后果者;

(二)损坏设备、仪器仪表,造成较大经济损失者;

(三)错漏交接上级指示及工作事项,对工作有不良影响者;

(四)工作不认真,监控系统不力,延误故障处理,造成不良后果者。第十七条 差错范围

有下列情况之一者,定为差错:

(一)责任心不强,延误设备故障处理,影响系统功能者;

(二)损坏设备、仪器仪表、工具,造成一定的经济损失者;

(三)错漏交接班事项,对工作造成影响者;不足严重差错,但已造成不良后果者。

第五篇:大兴村庄社区化综合管理信息平台2014年运维工作总结(日常运维服务组)

大兴村庄社区化综合管理信息平台

2014年运维工作总结(日常运维服务组)

2014年,大兴村庄社区化综合管理信息平台在全区非农村地区(社区)进行了延伸并应用。平台数据涵盖面更广,更加权威;平台趋于平稳,使用情况良好。

一、2014年工作情况

(一)平台信息录入情况 1.四个实有

截至12月底,全区19个街乡的四个实有数据,基本上已经采集和录入完毕。目前,共采集和录入30万条户籍人口、14万户自住房屋、17000家实有企业、8631名服务管理力量。

2.事件处置

截至12月底,平台累计登记事件63167件。2014年,全区事件处置机制运转良好,共登记事件43990件,其中黄村镇17805件,庞各庄镇9724件、魏善庄镇7751件,分列全区的前三名。

(二)移动终端使用情况 1.流管

2014年,流管配发的153台(一期)+300台(二期第一批)+156(二期第二批)共609台移动终端,操作量共计55520条。流动人口采集量较小,但核实工作运行良好。

2.综治

2014年,综治配发的100台(二期第一批)+296(二期第二批)共396台移动终端,操作量共计13698条。共登记事件11211件,其中庞各庄镇7992件,西红门镇1577件、魏善庄镇845件,分列全区的前三名。

(三)运维服务工作情况

本为项目的运维期。本组共为用户提供了五项服务,即电话服务、现场服务、使用培训服务、移动终端日常维护服务、系统使用情况监测服务。

本实际发生工作量合计为1033人天。如图所示:

本组在圆满完成各项运维服务工作的同时,配合区综治办,完成了信息平台的推广;配合区流管办,完成了移动终端使用情况的监测;配合区经信委,完成了事件处置流程的推广等重点工作。

本实际发生工作量主要以移动终端日常维护服务为主。如图所示:

以下对该项目的各项运维服务工作进行详细的总结: 1.电话服务(1)完成情况

本共提供电话服务360次,所有咨询问题全部解决完毕,解决率为100%。无法立即解决的咨询问题,通过其他方式(软件开发部解决、现场服务解决、使用培训服务、移动终端日常维护服务、上报区综治办、区流管办解决)都已全部解决。(2)工作分析

总体情况:由于系统使用趋于平稳,本电话咨询量同比2013减少了53%。如图所示:

变化趋势:4月初,区综治办对信息平台进行了推广,系统向全区非农村地区(街道、社区)延伸并应用,造成了电话咨询量陡增。本组积极应对,做到了及时响应、及时反馈。全年电话咨询月平均量为30次。如图所示:

构成情况:本共提供电话服务360次,其中业务咨询类问题248个,“事件上报及处置流程”相关的业务咨询问题提问频次较高;软件操作类问题72个,“移动采集终端”相关的软件操作问题提问频次较高;其他类问题40个,“用户网络故障”问题提问频次较高。如

图所示:

(3)工作记录

本共产生运维服务表单--《电话服务记录单》360份。(4)工作量统计

本实际发生工作量为135人天。2.现场服务(1)完成情况

本共提供现场服务36次,所有问题全部解决完毕,客户满意度为100%。无法立即解决的问题,通过其他方式(软件开发部解决、电话服务解决、再次现场服务解决、使用培训服务、移动终端日常维护服务、上报区综治办解决)都已全部解决。(2)工作分析

总体情况:本现场服务量大幅度提高,同比2013增加了2倍。如图所示:

(3)工作记录

本共产生运维服务表单--《客户服务单》36份。(4)工作量统计

本实际发生工作量为63人天。3.使用培训服务(1)完成情况

本共提供使用培训服务19场,共2767人参加了培训。培训讲师严格遵守培训规定时间及培训内容,保证了培训效果,客户满意度为100%。(2)工作分析

总体情况:本培训场次略有减少,但培训人数却有大幅度提高,培训人数同比2013增加了2.5倍,区综治办和流管办的专职干部、各街乡镇综治办和流管办的专管干部、社区村流管服务站的站长及管理员都参加了培训,覆盖率达到了100%。如图所示:

(3)工作记录

本共产生运维服务表单及文档83份,其中: 《培训记录》17份 相关文档7份。(4)工作量统计

本实际发生工作量为65.5人天。4.移动终端日常维护服务(1)完成情况

本共为728台移动终端提供了日常维护服务,其中移动终端维修110台,移动终端刷机470台,移动终端使用人变更148台,本组这三项工作都进行了详细的记录。全年移动终端检测率100%,维修率达到了99%,由于一期配发的华为手机及相关配件都已停产,尚有一台华为手机无法修理,已无手机备机。(2)工作分析

总体情况:本移动终端维修量大幅度提高,同比2013增加了2.5倍;移动终端刷机量小幅度降低,同比2013减少了50%;移动终端使用人变更量大幅度提高,同比2013增加了2倍。如图所示:

构成情况:本共维修移动终端110台,其中以手机操作系统及软件调试为主,华为手机受使用时间的影响,硬件及配件故障问题已经较为明显。如图所示:

(3)工作记录

本共产生运维服务表单及文档13份,其中: 《移动终端维修记录表》2份 《移动终端刷机记录单》1份 《移动终端使用人记录单》1份

《移动终端使用人变更记录单》9份。(4)工作量统计

本实际发生工作量为680人天。5.系统使用情况监测服务(1)完成情况

本共提供系统使用情况监测服务238次,监测内容为移动终端使用情况统计和平台使用情况统计两方面。其中移动终端使用情况按周、月、年分别进行统计;由于系统使用趋于平稳,平台使用情况由年初的按日统计逐步减少到按周、按月、按年分别进行统计。(2)工作记录

本共产生运维服务表单及文档238份,其中: 《移动终端使用情况统计》195份 《平台使用情况统计》43份。(3)工作量统计

本实际发生工作量为89.5人天。

二、2015年工作计划

(一)完成各项运维服务工作

2015年,本组应继续高质量的完成各项运维服务工作,客户满意度应达到100%。

(二)移动终端更新换代工作

一期配发的153台华为手机已经使用满三年,二期第一批配发的400台华为手机已经使用满两年。该型号的华为手机已停产,相关的触摸屏、上板、主板等配件也不再生产,由此造成今后的移动终端维修工作无法正常进行。

基层管理员普遍反映此款手机操作速度已经很慢,在一定程度上影响了工作效率。

2015年,项目组应尽快制定移动终端更新换代方案,与区流管办、综治办领导沟通汇报,完成此项工作。同时本组应做好移动终端刷机准备工作。

下载信息安全产品测试报告-内网管理-入侵检测-网络运维-梭子鱼word格式文档
下载信息安全产品测试报告-内网管理-入侵检测-网络运维-梭子鱼.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐