第一篇:运维管理规定
运维规范
第一章 总则
1.为加强公司各个项目后期的系统运维管理,确保系统能够平稳、可靠地运行,更好地为客户提供管理服务,特制定本规定。
2.本规定适用所有进入运维环节的项目。
3.运维人员应根据授权,处理本规定中所涉及的业务事项。
第二章 主机、服务器及数据库系统的运维管理
1.根据应用需求,主机、服务器及数据库系统的配备和安装、以及系统资源的使用等由公司项目实施部统一规划。
2.应指定专人作为系统管理员(系统工程师)和数据库管理员,对系统的运行、管理、维护和安全负责,并按照有关规定负责系统和数据的备份与恢复。3.系统/数据库管理员应定时对系统进行监控和定期的健康性检查,分析系统运行和资源使用状况,并进行必要的优化、调整和修正,及时消除隐患。如系统设置发生变化,或重新安装系统,或安装了新软件,应在此后15个工作日内对系统进行密切跟踪。
4.及时解决处理系统运行过程中出现的异常问题和软硬件故障,并采取必要措施,最大限度地保护好系统资源和数据资源。
5.对于重大软硬件系统故障,应立即通知部门领导,协调服务商,使系统尽快得以恢复运行;对于应用系统引发的系统异常或故障,应及时通知相关人员,并协同解决处理。
6.每季度应对系统主机/服务器/数据库进行一次停运维护,其操作必须严格按照操作规程进行。其他非正常性停运(故障引发的除外),应提出书面申请,并经部门领导批准后方可进行。同时做好相应的准备工作,最大限度地减少对业务操作带来的影响。
7.具有系统操作或管理权限的人员调离工作岗位或离职,应立即从系统中删除该用户;如该人员掌握超级用户口令,应立即更换口令。
第三章 软件系统的运维管理
1.避免在用户工作时间进行软件版本升级工作,以免由于人为失误造成业务中断。2.软件系统的安装、升级等操作应保留完整的实施记录。
3.对软件系统进行升级、更新补丁,应首先进行相关的测试,并在确认无误后实施。
4.对软件系统进行升级、更新补丁,或进行系统的重新安装等操作,应在实施前对原有系统及数据进行备份。
5.变更系统配置,修改配置文件、参数文件时,应对原始配置数据(或文件)进行保留。
6.软件进行版本升级时,对于不影响业务的升级工作,须以书面形式详细将计划、方案、措施等报上级主管部门备案;对于影响业务的升级工作,必须提前两周向上级通信主管部门以书面形式提出申请详细报告计划、方案、措施等,经批7.1.2.3.4.5.6.准后方可实施。
维护人员应定期跟踪所使用系统的软件升级情况和升级后的新功能,必要时提出升级建议。
第四章 数据库的运维管理
对于数据库的变更必须有记录,可以回滚。无用表和字段要及时清理。
从数据库删除数据一定要先备份再删除。
定期对数据库数据进行自动备份,以便在故障发生后尽快恢复最新的数据。定期检查备份的执行情况,确保备份操作正确执行。指定专人定期进行备份数据的恢复性试验。
1、严格操作原则:在系统上进行可能影响系统运行的参数设置、更改和维护等操作时,须有2人以上在场进行监护和确认,并作好详细的操作记录;
2、提前沟通确认原则:软件进行版本升级时,对于不影响业务的升级工作,必须提前与客户方进行沟通,避免操作中人为失误造成业务中断;对于影响业务的升级工作,须提前与客户方进行确认,达成一致后方可实施。
3、遵守保密原则:对被运维系统单位的网络、主机、系统软件、应用软件等的密码、核心参数、业务数据等负有保密责任,不得随意复制和传播。
第五章 相关流程
第二篇:公司运维人员管理规定
公司运维人员管理规定
管理规范、考核,第一条 本管理规定适用于信息中心外包系统的全部维护人员;
第二条 长期驻场维护人员必须按照信息中心规定的工作时间按时
上下班,每日须到服务台签写《到岗记录》;
第三条 维护人员不得在未经信息中心工作人员允许的情况下,使
用信息中心设备;
第四条 维护人员必须遵守信息中心相关的运维、安保制度,对于
违反者,须按照信息中心制度进行处罚;
第五条 维护人员在完成运维工作后需认真填写《运维事件记录单》,每天下班前将《运维事件记录单》交给信息中心运维主管;
第六条 维护人员如需在正常工作时间外使用信息中心场地处理事
务,须事先向信息中心运维主管提出申请,批准后方可执行;
第七条 公司维护人员办公场地,由信息中心研发组负责日常管理,管理内容包括:每日开关办公室,日常防火安全检查;
第八条 维护人员如违反信息中心相关规定,信息中心将向所属公
司进行通报,超过三次者,将向所属公司提出人员更换;
第九条 本管理规定自发布之日起实行。
第三篇:系统运维管理-信息安全漏洞管理规定
信息安全漏洞管理规定
版本历史 编制人: 审批人:
目录
目录..........................................................................................................2 信息安全漏洞管理规定..............................................................................4 1.目的..................................................................................................4
2.范围......................................................................................................4 3.定义......................................................................................................4
3.1 ISMS............................................................................................4 3.2 安全弱点.....................................................................................4 4.职责和权限...........................................................................................5
4.1 安全管理员的职责和权限............................................................5 4.2 系统管理员的职责和权限............................................................5 4.3 信息安全经理、IT相关经理的职责和权限...................................6 4.4 安全审计员的职责和权限............................................................6 5.内容......................................................................................................6
5.1 弱点管理要求..............................................................................6 5.2 安全弱点评估..............................................................................8 5.3 系统安全加固..............................................................................8 5.4 监督和检查..................................................................................9 6.参考文件...............................................................................................9 7.更改历史记录.......................................................................................9
8.附则......................................................................................................9 9.附件......................................................................................................9
信息安全漏洞管理规定
1.目的
建立信息安全漏洞管理流程的目的是为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略为规范公司信息资产的漏洞管理(主要包含IT设备的弱点评估及安全加固),将公司信息资产的风险置于可控环境之下。
2.范围
本策略适用于公司所有在生产环境和办公环境中使用的网络系统、服务器、应用系统以及安全设备。
3.定义
3.1 ISMS 基于业务风险方法,建立、实施、运行、监控、评审、保持和改进信息安全的体系,是公司整个管理体系的一部分。
3.2 安全弱点
安全弱点是由于系统硬件、软件在设计实现时或者是在安全策略的制定配置上的错误而引起的缺陷,是违背安全策略的软件或硬件特征。有恶意企图的用户
能够利用安全弱点非法访问系统或者破坏系统的正常使用。
3.3 弱点评估
弱点评估是通过风险调查,获取与系统硬件、软件在设计实现时或者是在安全策略的制定配置的威胁和弱点相关的信息,并对收集到的信息进行相应分析,在此基础上,识别、分析、评估风险,综合评判给出安全弱点被利用造成不良事件发生的可能性及损失/影响程度的观点,最终形成弱点评估报告。
4.职责和权限
阐述本制度/流程涉及的部门(角色)职责与权限。
4.1 安全管理员的职责和权限
1、制定安全弱点评估方案,报信息安全经理和IT相关经理进行审批;
2、进行信息系统的安全弱点评估;
3、生成弱点分析报告并提交给信息安全经理和IT相关经理备案;
4、根据安全弱点分析报告提供安全加固建议。
4.2 系统管理员的职责和权限
1、依据安全弱点分析报告及加固建议制定详细的安全加固方案(包括回退方案),报信息安全经理和IT相关经理进行审批;
2、实施信息系统安全加固测试;
3、实施信息系统的安全加固;
4、在完成安全加固后编制加固报告并提交给信息安全经理和IT相关经理备案;
5、向信息安全审核员报告业务系统的安全加固情况。
4.3 信息安全经理、IT相关经理的职责和权限
1、信息安全经理和IT相关经理负责审核安全弱点评估方案、弱点分析报告、安全加固方案以及加固报告。
4.4 安全审计员的职责和权限
1、安全审计员负责安全加固后的检查和验证,以及定期的审核和汇报。
5.内容
5.1 弱点管理要求
通过定期的信息资产(主要是IT设备和系统)弱点评估可以及时知道公司安全威胁状况,这对及时掌握公司主要IT设备和系统弱点的状况是极为有重要的;通过评估后的安全加固,可以及时弥补发现的安全弱点,降低公司的信息安全风险。
5.1.1 评估及加固对象
a)公司各类信息资产应定期进行弱点评估及相应加固工作。b)弱点评估和加固的信息资产可以分为如下几类:
i.网络设备:路由器、交换机、及其他网络设备的操作系统及配置安全性。
ii.服务器:操作系统的安全补丁、账号号口令、安全配置、网络服务、权限设置等。
iii.应用系统:数据库及通用应用软件(如:WEB、Mail、DNS等)的安全补丁及安全配置,需应用部门在测试环境测试通过后方可在正式环境中进行安全补丁加载。
iv.安全设备:VPN网关、防火墙、各类安全管理系统等设备或软件的操作系统及配置
安全性。
5.1.2 评估及加固过程中的安全要求
a)在对信息资产进行弱点评估前应制定详细的弱点评估方案,充分考虑评估中出现的风险,同时制定对应的详细回退方案。
b)在对信息资产进行安全加固前应制定详细的安全加固方案,明确实施对象和实施步骤,如涉及到其他系统,应分析可能存在的风险以及应对措施,并与关联部门和厂商沟通。
c)对于重要信息资产的弱点评估及安全加固,在操作前要进行测试。需经本部门经理的确认,同时上报信息安全经理和IT相关经理进行审批。
d)对信息资产进行弱点评估和加固的时间应选择在业务闲时段,并保留充裕的回退时间。
e)对信息资产进行安全加固后,应进行总结并生成报告,进行弱点及加固措施的跟踪。
f)对信息资产进行安全加固完成后,应进行业务测试以确保系统的正常运行。加固实施期间业务系统支持人员应保证手机开机,确保出现问题时能及时处理。
g)安全加固完成后次日,系统管理员及业务系统支持人员应对加固后的系统进行监控,确保系统的正常运行。
h)弱点评估由IT相关经理和安全管理员协助进行,安全加固由系统管理员执行。如由供应商或服务提供商协助实施安全加固,则应由系统管理员确保评估和加固的有效性并提交信息IT信息安全经理和IT相关经理进行评定。
5.2 安全弱点评估
5.2.1 公司每季度进行一次弱点评估工作,信息资产的弱点评估由安全管理员负责。
5.2.2 在进行信息资产弱点评估时应采用公司认可的扫描工具及检查列表,弱点评估计划需由 IT信息安全经理和IT相关经理进行确认和审批。
5.2.3 信息安全经理和IT相关经理弱点评估完成后,相关IT人员参考弱点评估报告编写安全加固方案,并进行系统安全加固工作。
5.2.4 安全管理员在各系统完成安全加固后,组织弱点评估复查,验证加固后的效果。
5.2.5 所有安全弱点评估文档应交付信息安全经理和IT相关经理备案。
5.3 系统安全加固
5.3.1 安全加固
a)公司每次完成安全弱点评估后,各系统管理员应根据弱点评估结果确定需要加固的资产,针对发现的安全弱点制定加固方案。
b)安全加固前,加固人员应制定详细的加固测试方案及加固实施方案(包括回退方案)
并在测试环境中进行加固测试,确认无重大不良影响后才可实施正式加固。
c)在完成安全加固后,加固人员应根据加固过程中弱点的处理情况编制加固报告。安全管理员应对加固后的信息资产进行弱点评估复查,评估复查结果作为加固的措施验证。
d)所有加固文档应交付信息安全经理及IT相关经理备案。5.3.2 紧急安全加固
a)当安全管理部发现高危漏洞时,提出紧急加固建议,通知相关IT人员进行测试后进行紧急变更实施加固并事后给出评估报告。
5.4 监督和检查
5.4.1 安全审计员负责对信息安全弱点管理的执行情况进行检查,可通过安全漏洞扫描和现场人工抽查进行审计和检查,检查的内容包括弱点评估和安全加固的执行情况及相关文档记录。
6.参考文件
无
7.更改历史记录
IT-007-V01
新版本发布
8.附则
本制度由信息技术部每年复审一次,根据复审结果进行修订并颁布执行。本制度的解释权归信息技术部。本规定自签发之日起生效,凡有与该规定冲突的,以此规定为准。
9.附件
无
第四篇:运维管理定义
运维管理(IT Operations Management)帮助企业建立快速响应并适应企业业务环境及业务发展的IT运维模式,实现基于ITIL的流程框架、运维自动化。
核心思想随着国内企业业务信息化的深入, IT运维部门所负责的IT设备及软件的运行维护工作变得越来越复杂,技术难度也越来越高。传统的IT工具和流程集中在技术上,而不是业务目标上。业务服务管理(Business Service Management)使IT能轻松满足业务的需求,转变企业的环境,使业务部门和IT部门领导者能够拥有统一的语言,通过统一的界面面对挑战,理解新变化所带来的影响。
BSM主要强调从业务的视角来看待企业的IT运维,从而最大化发挥IT对企业业务的推动作用,这就IT运维的核心思想。
着眼点IT系统的业务服务管理主要着眼点
一、确立以业务价值为核心,业务驱动管理的管理思想面向业务要首先在IT管理的战略层面上建立“业务驱动”的IT治理和管理思想,使得业务部门的目标和IT运维的目标一致,都是为了企业整体战略目标的实现,把对业务的支撑能力和管理实效,作为评价IT系统效用和IT部门工作的首要指标。只有这样,才能在全企业范围内建立“技术服务于业务发展”的意识和文化,是真正实现IT与业务融合,共同为企业的战略目标服务。
二、建立关键业务服务模型今天的业务部门对应用程序的依赖性比过去更强了。应用程序软件可以实现关键业务流程的自动化 —自动化既包括付款、资金转账、下订单和订单履行。由于应用程序故障或性能问题可能导致严重的业务影响,因此业务部门迫切需要 IT 部门在发生问题时提供更高的应用程序服务级别和更快的问题解决方案。所以,必须结合企业战略和目前业务运营情况,辨识企业业务服务,特别是关键业务应用。为这些核心业务系统服务,建立和企业未来发展愿景、目前IT架构、管理模式等相适应的业务服务模型,能够清晰地描述业务与IT之间的关联关系和IT服务的关键目标。
三、管理信息共享目前,出于对IT资源专业化、精细化管理的要求,企业部署了诸多的监控管理工具,如网络监控、系统监控、数据库监控工具等。一般来说,这些监控工具往往来自于不同的厂商,彼此之间缺乏信息共享的手段。而一个具体的业务是由网络、主机、应用本身所组成,管理信息无法共享,这就造成了当一个故障出现时,无法通过系统直接自动分析并定位故障点,加大了IT故障的分析难度,降低了解决问题的效率。业务服务管理可以有效整合企业已经构建的众多IT监控系统,将分散的IT管理信息集中到一个单点的管理平台中,从而可以快速进行故障定位。
四、根源问题定位随着企业业务的快速发展,IT环境越来越复杂,IT组件越来越多,同时各组件之间的关联关系也更加纷乱和复杂。业务服务管理能够提供有效的根源问题定位能力,它着眼于企业的核心业务系统,通过集中与业务相关的IT信息,根据业务逻辑和IT组件之间的关联关系进行建模,企业可以在业务模型中的任何一点进行快速的根源问题分析和定位,大大提高了解决问题的速度和准确度。
五、故障影响范围评估当我们发现IT故障时,我们不仅应该关注故障本身,更应该考虑该故障对业务系统的影响。通过建立业务服务影响拓扑,可以快速的了解企业的关键性业务及业务故障时的影响范围,通过了解企业具体的业务环境,优先处理关键故障点。
第五篇:项目运维管理
龙岗区项目运维管理
1、设备应用
1、负责对所有设备的应用操作,每季度提交每个设备的配置和存储应用情况报告、网络拓扑报告、IP分配报告,并负责对龙岗区城管局的相关工作人员进行培训;
2、对新应用的设备需求,驻场工作人员应及时提交设备配置现状及设备规划报告,以便该应用能及时实施;
3、掌握设备的运行情况,就保修期、存储空间等及时进行提醒;
4、建立相关系统软件各种故障的恢复流程及应急措施;
2、环节与设备
1、定期对机房供配电、空调、温湿度控制等设施进行检查记录
2、做好机房人员的出入、服务器的开机或关机等工作进行记录;
3、根据维护合同附件资产清单,建立服务器及网络设备的档案,形成不易破坏的醒目标识,并定期更新相关内容;
4、对资产清单所列的各种设备、线路等,做好检查维护工作,发现故障,及时报告,并安排服务联系或维修,对维修情况提交书面报告;
5、形成每日巡视制度,对机房中相关设备的告警显示、空调、UPS等实际状态进行记录。
3、监控和安全
1、通过IT资源监控系统,对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录、妥善保存并按重要性级别,定期书面报告;
2、针对网络运行日志、网络监控记录的日常维护和报警信息分析和处理工作,提出优化建议及方案;
3、定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补
4、定期检查违反规定上网或其他违反网络安全策略的行为,书面报告;
5、指派专人进行核心服务器的工作压力监控,针对业务的增长定期生成主服务器的工作压力报表,并且预估业务增长对服务器压力的影响提出合理化建议;
6、指派专人进行核心数据库的工作压力监控,定期生成报告,并就改进提出合理化建议。
4、操作系统安全
1、根据甲方业务需求和系统安全分析结果,确定系统的访问控制策略;
2、定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
3、及时安装系统的最新补丁程序,在安装前,首先报告同意,且在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;
4、所有对系统进行的维护,均需详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作;
5、备份与恢复
1、根据印制中心实际应用情况、根据生产相关数据的连接关系、根据应用的业务特点和软硬件资源,制定详细的系统数据备份计划,确定合理的系统备份策略。定期备份重要业务信息、系统数据及软件系统等;
2、应根据数据的重要性和数据对系统运行的影响,执行数据的备份,每月提交数据备份报告,必要时实施数据恢复;
3、按照控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存;
4、定期进行备份介质的维护、更新、替换、轮转,保证备份介质可靠有效,针对重要备份介质进行双机房异地轮转;