IT运维管理系统管理制度.pdf
《IT运维管理系统管理制度.pdf》由会员分享,可在线阅读,更多相关《IT运维管理系统管理制度.pdf(19页珍藏版)》请在三一文库上搜索。
1、IT 运维管理系统管理制度 xx/ xxxx XXXXXXXX公司 XXXXXXX分公司管理制度 xx/xxxx-xx-02-2012 Xxxxx分公司 IT运维管理制度 2012-02-06 发布2012-02-06 执行 xxxx公司xxxxx 分公司发 布 前言 为了实现 XXXXX 分公司 IT 规范管理,明确各相关部门职责,规 范业务管理,使信息系统正常、高效安全运行,充分发挥系统的良好 作用,特制定本管理制度。 本管理制度由 XXXXX 分公司技术部提出、起草、归口并解释。 本管理制度的主要编写人员: xx xx 本管理制度的审核人:xx 本管理制度的批准人:xx 本管理制度自发布
2、之日起实施。 执行中的问题和意见,请及时反馈至XXXXX 分公司技术部。 一、范围 本制度明确了 XXXXX 分公司 IT 的使用规定及工作规范。 本制度适用于XXXXX 分公司 IT 运维管理工作。 XXXXX 分公司所 有相关人员均应严格遵照执行, 与信息安全相关的业务也应严格遵守 本制度。 二、规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文 件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最 新版本(包括所有的修改单)适用于本规范。 中华人民共和国计算机信息系统安全保护条例 中华人民共和国国家安全法 中华人民共和国保守国家秘密法 计算机信息系统国际联网
3、保密管理规定 中华人民共和国计算机信息网络国际联网管理暂行规定 ISO27001标准/ISO27002 指南 公通字 200743 号信息安全等级保护管理办法 GB/T 21028-2007 信息安全技术服务器安全技术要求 GB/T 20269-2006 信息安全技术信息系统安全管理要 求 GB/T 22239-2008 信息安全技术信息系统安全等级保 护基本要求 GB/T 22240-2008 信息安全技术信息系统安全等级保 护定级指南 三、总则 围绕公司打造经营型、服务型、一体化、现代化为总体目标,保 障信息化建设,提高运维能力,保证运维管理系统安全稳定的运行, 明确岗位职责、规范系统操作
4、、提高系统可靠性和维护管理水平,特 制定运维管理制度。 本制度凡与上级有关标准和规定有不符的地方,应按上级有关标 准规定执行。 一、运维管理系统的范围 运维管理系统主要是针对网络设备、服务器、业务应用系统、客 户端的 pc 机进行维护和管理。 二、IT 运维管理系统的维护职责 1、系统管理人员负责IT 运维服务器硬件的巡检和维护,负责操作系 统的巡检和维护, 负责硬件及操作系统故障的及时处理,负责系统级 用户和密码的管理,负责操作系统配置的优化,为IT 运维管理系统 数据库和应用的正常运行提供安全可靠的平台。 2、IT 运维管理系统应用管理人员负责该系统数据库和应用的维 护工作,内容包括:在数
5、据库中管理IT 运维管理系统的用户及权限, 数据备份及巡检工作。以及IT 运维管理系统应用层的用户及权限的 管理,对本系统用户发生问题的响应。 三、网络安全管理 1、组织工作人员认真学习计算机信息网络国际互联网安全保 护管理办法,提高工作人员的维护网络安全的警惕性和自觉性。 2、 负责对本网络用户进行安全宣传,使用户自觉遵守和维护 计 算机信息网络国际互联网安全保护管理办法,使他们具备基本的网 络安全知识。 3、加强对信息发布系统的信息发布的审核管理工作,杜绝违犯 计算机信息网络国际互联网安全保护管理办法的内容出现。 4、数据业务部门根据系统网络的结构,制定详细的网络资源访 问控制策略。经公司
6、生产技术部审批后,方可实施。 5、 生产技术部都应该对公司所有数据网络设备的访问进行控制, 控制范围: 5.1 、控制台访问控制 5.2 、限制访问空闲时间 5.3 、口令的保护 5.4 、对 Telnet 访问的控制 5.5 、多级管理员权限 5.6 、简单网络管理协议( SNMP )访问控制。 6、防火墙可以实现比路由器(交换机)更加细化的访问控制, 合理配置的防火墙是保证访问控制策略的有力手段。防火墙可以实现 基于 IP 地址、域名和用户身份等的访问控制。如网络内使用防火墙, 则必须制订适当的安全策略, 并与网络规划保持一致。 防火墙应开放 最少的服务端口。 如需对开放端口或更改安全区域
7、设置,需上报公司 生产技术部局端运行人员,经审批后方可实施。 7、主机安全。 UNIX 类主机和 WINDOWS NT主机本身的资源访问 控制手段是整个访问控制体系的最后堡垒。需对访问权限进行控制。 8、所有计算机均应安装杀毒软件,避免形成防护体系的薄弱环 节。在购买产品时,【网络版】授权安装的服务器和客户机数量应大 于或等于实际的数量。 9、强制每台计算机开启杀毒软件实时监控功能。 9.1 、在每台服务器和客户机上设定合理的定时扫描频率。 9.2 、每次手动查杀病毒时,选择扫描所有文件。 9.3 、在重要服务器或客户机上选定“ 清除之前备份带毒文件 ” 功 能。 9.4 、系统管理员通过控制
8、台获得某台服务器或客户机染毒信息 后, 应针对该计算机进行专门处理。 10、病毒防护信息管理。 系统中心对防护体系内所有计算机的病 毒监控、检测,以及处理情况均有记录。对这些信息的有效监控、利 用和管理会使整个防病毒工作更加有效。网络管理员应根据网络的实 际运行状况和工作需要制定切实可行的管理方案。 10.1、监控、检测和清除病毒 该项管理是网络防病毒管理的核心,利用杀毒软件【网络版】提 供的各项功能可实现对所有计算机设计具体的管理方案。如对实时监 控、扫描、清除时间、周期等设置。 10.2、未知病毒侦测管理 由于新病毒的不断出现, 反病毒软件也要随之更新。 只有建立一 套完整可行的新病毒侦测
9、和捕获方案才能实现这一过程的良性循环 和周期的缩短。 这也是维护整个网络安全必不可少的环节。一旦发现 异常现象,及时与反病毒公司联系。 四、机房管理 1、机房应有定置图,设备和缆线应布放整齐,并有明显的标识。 2、机房应保持整洁并进行定期打扫,不准存放食物,禁止存放 杂物和私人用品,严禁存放易燃、易爆、具腐蚀性危险品。 3、机房内设备设施和物品不准任何人随意乱动,配置的常用仪 器仪表、工具、资料不得外借带出机房。 4、机房内设备应有履历本,物品资料应登记造册,以备方便查 阅。 5、机房应配置气体灭火器,气体灭火器应定期检查。进出缆线 应做好防火安全,每根缆线均应涂防火涂料。 6、机房内应采取防
10、鼠措施,进出孔洞应封堵,防止老鼠及小动 物危害设备。 7、机房应配置温度计、湿度计、空调。机房温度应控制在 1030之间,湿度应低于80% ,密闭防尘。 8、机房出入应有登记, 非工作人员未经许可不得随意进入机房, 进入机房不准喧哗、不准吸烟、不准用餐。 9、外单位人员不得随意进入机房,进入机房参观学习的人员应 事先与主管部门和本部门负责人联系,得到许可方可进入。 10、机房内应配置事故照明装置,以备应急使用。 五、工器具及备品备件管理 1、应建立本部门使用的工器具和维护设备配备的备品备件的管 理登记册,随时做到帐物相符。 2、所有工器具和备品备件领入后,应先进行领入登记。大件工 器具和设备备
11、品备件应指定专人管理,工器具借用及备品备件的调用 应如实登记。 3、小型工器具根据需要由个人负责保管,在寿命周期内不得丢 失和人为损坏,否则照价赔偿。对疲劳损坏的工具,实行以旧换新, 尽量避免个人工具由于保管不当造成遗失。 4、大型工具和与关键过程、特殊过程有关的工器具,应定期进 行计量和校准。 5、特殊工具应由熟悉其使用性能和操作熟练的人员负责操作, 并由具有同等资历的人员进行监护。 6、为保证信息通信系统故障的及时排除,各类设备应配备必要 的备品备件。备品备件调用后,应将替换下的坏板及时返厂维修,修 复的板件重新造册作为备件待用。 7、每年,应对工器具和备品备件的使用、消耗等情况进行认真
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IT 管理 系统 管理制度
链接地址:https://www.31doc.com/p-4972025.html