IT运维管理系统管理制度

  • 格式:doc
  • 大小:70.00 KB
  • 文档页数:17

下载文档原格式

  / 17
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

xx/xxxx XXXXXXXX公司

XXXXXXX分公司管理制度

xx/xxxx-xx-02-2012

Xxxxx分公司

IT运维管理制度

2012-02-06 发布2012-02-06 执行

xxxx公司xxxxx分公司发布

前言

为了实现XXXXX分公司IT规范管理,明确各相关部门职责,规范业务管理,使信息系统正常、高效安全运行,充分发挥系统的良好作用,特制定本管理制度。

本管理制度由XXXXX分公司技术部提出、起草、归口并解释。

本管理制度的主要编写人员:xx xx

本管理制度的审核人:xx

本管理制度的批准人:xx

本管理制度自发布之日起实施。

执行中的问题和意见,请及时反馈至XXXXX分公司技术部。

一、范围

本制度明确了XXXXX分公司IT的使用规定及工作规范。

本制度适用于XXXXX分公司IT运维管理工作。XXXXX分公司所有相关人员均应严格遵照执行,与信息安全相关的业务也应严格遵守本制度。

二、规范性引用文件

下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。

——中华人民共和国计算机信息系统安全保护条例

——中华人民共和国国家安全法

——中华人民共和国保守国家秘密法

——计算机信息系统国际联网保密管理规定

——中华人民共和国计算机信息网络国际联网管理暂行规定

——ISO27001标准/ISO27002指南

——公通字[2007]43号信息安全等级保护管理办法

——GB/T 21028-2007 信息安全技术服务器安全技术要求——GB/T 20269-2006 信息安全技术信息系统安全管理要求

——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求

——GB/T 22240-2008 信息安全技术信息系统安全等级保

护定级指南

三、总则

围绕公司打造经营型、服务型、一体化、现代化为总体目标,保障信息化建设,提高运维能力,保证运维管理系统安全稳定的运行,明确岗位职责、规范系统操作、提高系统可靠性和维护管理水平,特制定运维管理制度。

本制度凡与上级有关标准和规定有不符的地方,应按上级有关标准规定执行。

一、运维管理系统的范围

运维管理系统主要是针对网络设备、服务器、业务应用系统、客户端的pc机进行维护和管理。

二、IT运维管理系统的维护职责

1、系统管理人员负责IT运维服务器硬件的巡检和维护,负责操作系统的巡检和维护,负责硬件及操作系统故障的及时处理,负责系统级用户和密码的管理,负责操作系统配置的优化,为IT运维管理系统数据库和应用的正常运行提供安全可靠的平台。

2、IT运维管理系统应用管理人员负责该系统数据库和应用的维护工作,内容包括:在数据库中管理IT运维管理系统的用户及权限,数据备份及巡检工作。以及IT运维管理系统应用层的用户及权限的管理,对本系统用户发生问题的响应。

三、网络安全管理

1、组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。

2、负责对本网络用户进行安全宣传,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、加强对信息发布系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。

4、数据业务部门根据系统网络的结构,制定详细的网络资源访问控制策略。经公司生产技术部审批后,方可实施。

5、生产技术部都应该对公司所有数据网络设备的访问进行控制,控制范围:

5.1、控制台访问控制

5.2、限制访问空闲时间

5.3、口令的保护

5.4、对Telnet访问的控制

5.5、多级管理员权限

5.6、简单网络管理协议(SNMP)访问控制。

6、防火墙可以实现比路由器(交换机)更加细化的访问控制,合理配置的防火墙是保证访问控制策略的有力手段。防火墙可以实现基于IP地址、域名和用户身份等的访问控制。如网络内使用防火墙,则必须制订适当的安全策略,并与网络规划保持一致。防火墙应开放最少的服务端口。如需对开放端口或更改安全区域设置,需上报公司生产技术部局端运行人员,经审批后方可实施。

7、主机安全。UNIX类主机和WINDOWS NT主机本身的资源访问控制手段是整个访问控制体系的最后堡垒。需对访问权限进行控制。

8、所有计算机均应安装杀毒软件,避免形成防护体系的薄弱环节。在购买产品时,【网络版】授权安装的服务器和客户机数量应大于或等于实际的数量。

9、强制每台计算机开启杀毒软件实时监控功能。

9.1、在每台服务器和客户机上设定合理的定时扫描频率。

9.2、每次手动查杀病毒时,选择扫描所有文件。

9.3、在重要服务器或客户机上选定“清除之前备份带毒文件”功

能。

9.4、系统管理员通过控制台获得某台服务器或客户机染毒信息后,应针对该计算机进行专门处理。

10、病毒防护信息管理。系统中心对防护体系内所有计算机的病毒监控、检测,以及处理情况均有记录。对这些信息的有效监控、利用和管理会使整个防病毒工作更加有效。网络管理员应根据网络的实际运行状况和工作需要制定切实可行的管理方案。

10.1、监控、检测和清除病毒

该项管理是网络防病毒管理的核心,利用杀毒软件【网络版】提供的各项功能可实现对所有计算机设计具体的管理方案。如对实时监控、扫描、清除时间、周期等设置。

10.2、未知病毒侦测管理

由于新病毒的不断出现,反病毒软件也要随之更新。只有建立一套完整可行的新病毒侦测和捕获方案才能实现这一过程的良性循环和周期的缩短。这也是维护整个网络安全必不可少的环节。一旦发现异常现象,及时与反病毒公司联系。

四、机房管理

1、机房应有定置图,设备和缆线应布放整齐,并有明显的标识。

2、机房应保持整洁并进行定期打扫,不准存放食物,禁止存放杂物和私人用品,严禁存放易燃、易爆、具腐蚀性危险品。

3、机房内设备设施和物品不准任何人随意乱动,配置的常用仪器仪表、工具、资料不得外借带出机房。

4、机房内设备应有履历本,物品资料应登记造册,以备方便查阅。

5、机房应配置气体灭火器,气体灭火器应定期检查。进出缆线