it运维管理规范
第一篇:it运维管理规范
IT运维管理
目录
定义
IT运维管理包含内容
运维员三大法则
在网络的基础设施建设完成之后,整个网络处于运行状态,IT部门采用相关的管理方法,对运行环境(包括物理网络,软硬件环境等)、业务系统等进行维护管理,我们把这种IT管理的工作简称为IT运维管理。
IT运维管理包含内容
IT运维是IT管理的核心和重点部分,也是内容最多、最繁杂的部分,主要用于IT部门内部日常运营管理,涉及的对象分成两大部分,即IT业务系统和运维人员。其管理内容又可细分为七个子系统:
第一、设备管理:对网络设备、服务器设备、操作系统运行状况进行监控,对各种应用支持软件如数据库、中间件、群件以及各种通用或特定服务的监控管理,如邮件系统、DNS、Web等的监控与管理;
第二、数据/存储/容灾管理:对系统和业务数据进行统一存储、备份和恢复;第
三、业务管理:包含对企业自身核心业务系统运行情况的监控与管理,对于业务的管理,主要关注该业务系统的CSF(关键成功因素Critical Success Factors)和KPI(关键绩效指标Key Performance Indicators);
第四、目录/内容管理:该部分主要对于企业需要统一发布或因人定制的内容管理和对公共信息的管理;
第五、资源资产管理:管理企业中各IT系统的资源资产情况,这些资源资产可以是物理存在的,也可以是逻辑存在的,并能够与企业的财务部门进行数据交互;
第六、信息安全管理:该部分包含了许多方面的内容,目前信息安全管理主要依据的国际标准是ISO17799,该标准涵盖了信息安全管理的十大控制方面,36个控制目标和127中控制方式,如企业安全组织方式、资产分类与控制、人员安全、物理与环境安全、通信与运营安全、访问控制、业务连续性管理等;
第七、日常工作管理:该部分主要用于规范和明确运维人员的岗位职责和工作安排、提供绩效考核量化依据、提供解决经验与知识的积累与共享手段IT运行维护管理的每一个子系统中都包含着十分丰富的内容,实现完善的IT运维管理是企业提高经营水平和服务水平的关键。
运维员三大法则
【此法则适用GPL协议,欢迎各位自由发挥】第一法则,运维员不得危害服务器的安全运行,偷窥篡改服务上的数据,或袖手旁观服务器受到入侵;第二法则,运维员必须保护自己,除非违背第一法则;第三法则,运维员必须服从运维经理的命令,除非违背第一和第二法则。
第二篇:系统运维管理-IT基础设施运维管理规范
IT 基础设施运维管理规范 文件编号:运维-002-V1.0
目录
运维管理规范-------------- 4 1. 目的 ------------------------ 4 2. 适用范围 ------------------ 4 3. 规范性引用及参考 ----- 4 4. 本文术语,定义和缩略语 --------------------------- 5 5. 基本要求 ------------------ 6
5.1运维管理原则----- 6 5.2制度和流程管理6 5.5供应商管理 -------- 7 5.6督促检查 ----------- 7 6. 运行维护 ------------------ 8
6.1日常操作及监控分析 -------------------------- 8 6.2 数据与介质管理 - 8 6.3机房管理 ----------- 9 6.4 网络管理 ---------- 9 6.5 弱电管理 --------- 10 6.6桌面维护 ---------- 10 6.7服务器及系统变更 ---------------------------- 11
6.8 配置管理 --------- 12 6.9 事件与问题管理 12 7. 应急管理 ----------------- 12
7.1应急准备 ---------- 12 7.2应急处置 ---------- 13
运维管理规范
1. 目的
为规范公司运维工作,使相关工作具有持续改善及相互协作性,同时加强计算机设备的管理及维护,确保维修工作的及时性,降低计算机设备的报修率,实现业务与技术的融合,将业务部门与IT 部门紧密结合在一起,根据公司管理要求及计算机应用的需要,由运维部制定。
2. 适用范围
本规范规定了运维管理工作的要求。
本规范适用于维信理财集团(中国) 总部,包括全国各分部及门店。
3. 规范性引用及参考
◆ IT 服务管理国际标准ISO/IEC 20000 ◆ 企业获得ISO/IEC 20000认证的权威指南 ◆ 全球著名IT 服务管理书库(ITSM Library) ◆ IT 服务质量管理原则
◆ 理解ISO/IEC 20000在IT 服务中的地位 ◆ ISO/IEC 20000规范和实践准则 ◆ IT 服务管理国际标准ISO/IEC 20000 ◆ GB/T 20269—2006 信息安全技术 信息系统安全管理要求
◆ ISO 31000:2009 风险管理 原则和指南(Risk management -- Principles and guidelines)
◆ JR-T 0060—2010 金融信息系统安全等级保护基本要求 ◆ JR/T 0074-2012 金融IT 服务管理基本规范 ◆ 中国金融标准化报告(2011)
4. 本文术语,定义和缩略语
1、 IT: Information Technology 信息技术
2、 DNS: Domain Name Service 域名服务
3、 DHCP: Dynamic Host Configuration Protocol 动态主机配置协议
4、 VPN: Virtual Private Network 虚拟专用网
5、 OA: Office Automation 办公自动化系统
6、 ISO: International Organization for Standardization 国际标准化组织 编订日期:30.7.2014 批准日期: 生效日期:
7、故障: IT设备或系统丧失规定的功能,导致服务中断或降质,或对正常运行造成潜在威胁。
8、异常: IT设备或系统的状态发生超出预期的变化或性能指标参数超出正常范围,有可能引发或已经引发故障,需要引起运维人员关注或处理。
9、资料: IT设备或系统的运行记录,包括IT 设备或系统的配置、故障历史记录、软硬件扩容或调整记录、权限变更申请记录等。
10、运行维护:本规范中的运行维护包括IT 基础设施维护、IT 应用系统运维维护、安全管理、网络接入、内容信息以及综合管理等。
5. 基本要求
5.1运维管理原则
公司按集中与分散相结合的原则,设立机房、各部门配备电脑。计算机系统本着“总体规划、分步建设”的方式实施建立。
计算机系统建设应综合考虑成本、费用、效率、效果、先进性及适用性,选择最优技术、经济方案。
5.2制度和流程管理
运维管理制度应包括但不限于机房管理、网络与系统管理、数据和介质管理、配置管理、安全管理、监控管理、文档管理、设备和软件管理、供应商管理等制度。
运维操作流程应包括但不限于日常操作、事件处理、问题处理、系统变更、应急处置等流程。
5.3 文档管理
对运维过程中涉及的各类文档进行管理,可按照制度文档、技术文档、合同文档、审批记录、日志记录等进行分类,并妥善保存。 5.3.2 对文档的版本应当进行控制。
文档在使用时应能读取、使用较新版本,防止作废文件的逾期使用。
5.4设备和软件管理
建立计算机相关设备和软件管理制度,对设备和软件的使用、安装、维修(升级)等进行规范。明确设备和软件管理责任人。对设备进行标识,标识应放在设备明显位置。
规定设备和软件的使用年限,定期进行盘点,并对设备状态进行评估和更新。
对外送设备的维修进行严格管理,防止数据泄露。
对拟下线和拟报废设备的存储介质中的全部信息进行清除或销毁。对正式下线设备和软件交指定部门统一管理、保存或处置,并保留相应记录。设备和软件报废应符合公司现行资产管理规定。
5.5供应商管理
对供应商支持运维服务的相关活动进行统一管理。
在与供应商签订的合同中明确其应承担的责任、义务,并约定服务要求和范围等内容。
应定期收集、更新供应商信息,组织对供应商的服务质量、履约情况、人员工作情况等内容进行评价,并跟踪和记录供应商改进情况。加强运维外包服务管理,主要包括:
a) 明确外包公司应当承担的责任及追究方式;
b) 明确界定外包人员的工作职责、活动范围、操作权限; c) 对外包人员工作情况进行监督和检查,并留存相应记录; d) 对驻场外包人员的入场和离场进行管理; e) 定期评估外包的服务质量; f) 制定外包服务意外终止的应急措施。
5.6督促检查
定期检查审计,对运维制度的执行情况和运维工作开展情况定期进行检查和审计,以督促运维工作持续改进。
指定人员负责对日常操作执行情况进行检查,确保运维管理制度和操作流程的有效执行。对检查和审计结果采取纠正、预防措施。
6. 运行维护
6.1日常操作及监控分析
未经许可,任何人不得随便使用电脑及相关设备。不得更换电脑硬件和软件,拒绝使用来历不明的软件和移动设备。
电脑发生故障时,使用者作简易处理仍不能排除的,应立即报告IT ,非专业管理人员不得擅自拆开机箱或调换设备配件。
计算机及其相关设备的报废需经过IT 部门或专职人员鉴定,确认不符合使用要求后方可申请报废。
运维应采取各种监控措施,配备视频、语音、系统监控和报警工具,对影响信息系统正常运行的关键对象,包括机房环境、网络、通信线路、主机、存储、数据库、核心交易业务相关的应用系统、安全设备等进行监控。
主要监控指标具体如下:
a) 机房:电力状态、空调运行状态、消防设施状态、温湿度、漏水、人员及设备进出等;
b) 网络与通信:设备运行状态、中央处理器使用率、通信连接状态、网络流量、核心节点间网络
延时、丢包率等;
c) 主机:设备运行状态、中央处理器使用率、内存利用率、磁盘空间利用率、通信端口状态等;
d) 存储:设备运行状态、数据交换延时、存储电池状态等;
e) 安全设备:设备运行状态、中央处理器使用率、内存利用率、端口状态、数据流量、并发连接数、安全事件记录情况等;
6.2 数据与介质管理
配合数据应用部,对核心业务数据进行周备份,并每季度进行恢复性测试。
对设备和人员出入进行管理。进入机房应限制和监控其活动范围,并有专人陪同;未经批准不得接入生产环境。
6.3机房管理
对机房环境、供电、空调、消防、安防等基础设施的运行维护、设备和人员出入、机房工作人员等进行规范管理。
应指定机房管理负责人。 确保机房环境整洁和安全,包括:
a) 应定期检查防水、防雷、防火、防潮、防尘、防鼠、防静电等措施的有效性;
b) 应保持机房环境卫生,设备摆放合理,归类; c) 不得随意出入机房。
d) 未经审批不得接入其它用电设备。
6.4 网络管理
确保网络、系统的正常运行。网络管理应包括: a) 绘制网络拓扑图,并保持更新;
b) 应保持网络设备的可用性,及时维修、更换故障设备; c) 应负责网络系统的参数配置、调优; d) 应定期对系统容量进行检查和评估;
e) 应定期检查网络设备的用户、口令及权限设置的正确性;
f) 应定期对整个网络连接进行检查,确保所有交换机端口处于受控状态; g) 应对网络信息点进行管理,编制信息点使用表,并及时维护和更新,确保与实际情况一致。计
算机网络跳线应整齐干净,跳线标识清晰;
h) 应制定网络访问控制策略,应合理设置网络隔离设施上的访问控制列表,关闭与业务无关的端口;编制文档并保持更新;访问控制策略的变更应履行审批手续。
权限管理应包括如下要求:
a) 权限分配应履行审批手续,权限设置后应复核; b) 应按照最小安全访问原则分配用户权限; c) 应在用户账户变化时,同时变更或撤销其权限; d) 应定期检查权限设置的有效性。
6.5 弱电管理
严格按图纸施工,在保证系统功能质量的前提下,提高工艺标准要求,确保施工质量。质量检查制度,现场管理人员将定期进行质量检查并贯穿到整个施工过程中。统运行验收:当设备安装完毕并调试运行无误后,由公司派现场调试人员进行系统联调,并向上级汇报调试结果。运维对弱电设备的综合管理,包括技术资料、档案的收集。同时,每月一次对弱电设备运行状况进行检查,并及时处理汇报问题。
6.6桌面维护
日常数据注意事项:
a. 个人文件(Excel 、Word 、PDF 等)建议员工不要存放在系统盘(通常为C 盘),可以存放在其它盘符。
b. 工程师可通过多种方式或途径来告知员工如何进行日常文件的备份,如:口述、邮件、培训等。
c. 未经许可,禁止使用U 盘,移动硬盘,手机或其它外设,如:网盘、邮箱等,盗取公司内部文件。
重装系统前注意事项:
a. 询问用户有哪些相关数据需要备份,如桌面、我的文档、收藏夹、邮件等。b. 用户Email 的备份:如客户端为Outlook 则导出相关OST 或PST 文件;硬件损坏需更换或维修时,运维人员进行测试,明确是否真实异常,不可随意更换。
关于账号、权限、密码
a. 必须严格按照公司制定的IT 策略进行管理,不可私自制定规范。 b. 禁止私自把个人管理员权限借给他人或告知他人。
c. 禁止为他人开设规定以外的权限,如:本地管理员、其他部门目录访问权限、上网权限、电话权限等。
d. 更改任何类型用户权限时需得到相关审批层级确认才可执行。 e. 如电脑无特殊应用需求,则一律为“user”普通权限。
f. 人员离职时,总部和分部应及时通过OA 确认,删除离职人员的相关账号与信息。
g. 妥善保管自己所知的密码。
6.7服务器及系统变更
不得在服务器上使用带有病毒和木马的软件、光盘和可移动存贮设备,使用上述设备前一定要先做好病毒检测;不得利用服务器从事工作以外的事情,无工作需要不得擅自拆卸服务器零部件,严禁更换服务器配套设备。不得擅自删除、移动、更改服务器数据;不得故意破坏服务器系统;不得擅自修改服务器系统时间。
使用空闲主机,对服务器系统补丁进行升级测试,运行平稳后,各服务器升级安装补丁,弥补系统漏洞;为服务器系统做好病毒及木马的实时监测,及时升级病毒库。
管理员对管理员账户与口令严格保密、重要数据库,网站,APP 等服务器由研发配合定期修改密码,以保证系统安全,防止对系统的非法入侵。
任何无关人员不得擅自进入主机房,需要进入的须征得服务器管理人员同意。应注意保护机房内的设备和物品,未经允许的非管理人员不得擅自操作机房内设备。
严禁携带易燃易爆和强磁物品及其它与机房工作无关的物品进入机房,机房内严禁吸咽。除管理员外,任何人不得随意改动服务器内系统及环境配置。
除系统管理员或授权参加系统管理的人员外,任何用户不得以任何方式获取(或企图获取)超级用户权限。
6.8 配置管理
明确配置管理负责人。
建立配置文档库,对服务器、存储、网络、安全设备,操作系统、应用软件、数据库等进行管理。
定期对配置进行备份及文档库归类。
及时检查并定期审计,对发现的不一致情况及时纠正修改。
6.9 事件与问题管理
对运维事件的处理进行规范,对发生的所有事件,根据事件的影响程度和影响范围评估事件处理优先级并及时处理。
对所有事件响应、处理、结束等过程进行跟踪、监督及检查。对问题进行分析、提出解决方案,通过变更管理审批后部署实施。
7.应急管理
7.1应急准备
明确网络、系统等事件的应急指挥决策机制,负责网络与系统事件的预防预警、应急处置、报告和调查处理工作。
网络与系统应急管理应遵循“谁主管谁负责、谁运行谁负责”、“统一指挥、密
切协同;注重预防、减少风险;科学处置、及时报告;以人为本、公平优先”的原则。
应急准备应符合如下要求:
a) 系统管理员、网络管理员、安全管理员等关键岗位应熟练掌握应急预案,能有效处置相关事件;
b) 在自身力量不足以满足应急要求的情况下,应与相关供应商签署服务保障协议。协议内容应包
括双方联系人、联系方式、服务内容及范围、应急处理方式等。应定期检查和评估协议的执行情况,确保服务保障措施落实到位,确保在应急处置中相关单位能提供及时有效的技术支持;
c) 应建立有效的应急通讯联络系统,确保信息畅通;
7.2应急处置
在发生网络与系统事件后,迅速采取应急措施,尽快恢复信息系统正常运行,如有重要情况应及时上报。
暂时无法确定事件原因、责任和结论的,应先给出事件的初步分析判断,并组织力量尽快查找原因,给出解决方法,采取整改措施。
第三篇:IT运维配置管理方案书
IT运维配置管理系统项目
建议书
北京中辰华创科技有限公司
2014年7月
目 录
一、IT运维配置管理背景 .............................................................................................................. 3
二、IT运维配置管理现状 .............................................................................................................. 4
三、解决方案 ................................................................................................................................... 8
四、IT运维配置管理应用效果 .................................................................................................... 10
4.1实现集中帐号管理,降低管理费用 .............................................................................. 10 4.2实现集中身份认证和访问控制,避免冒名访问,提高访问安全性 .......................... 10 4.3实现集中授权管理,简化授权流程,减轻管理压力 .................................................. 11 4.4实现单点登录,规范操作过程,简化操作流程 .......................................................... 11 4.5实现实名运维审计,满足安全规范要求 ...................................................................... 12
五、总结......................................................................................................................................... 12
一、IT运维配置管理背景
随着各行业业务的迅速发展,各种经营支撑系统不断增加,网络规模迅速扩大,支撑系统中有大量的网络设备、主机和数据库等IT系统,它们分别属于不同的部门和不同的业务系统。目前各IT系统都有一套独立的用户管理、认证、授权和审计机制,由相应的管理员负责维护和管理。当维护人员同时对多个系统进行维护时,设备的权限管理复杂度会成倍增加,经常出现共享帐号,弱口令帐号,授权不清,访问控制不严,操作审计不全等问题,降低了核心设备和关键设备的安全性,给单位或组织的生产和运营带来巨大风险。
原有的由各个系统分散的进行用户、认证、权限、审计的管理模式造成了在业务管理和安全之间的失衡,已经成为业务发展的瓶颈之一,不能满足单位目前及未来业务发展的要求。
IT运维配置管理系统针对单位内部的网络设备和服务器进行保护,对此类资产的常用访问方式进行监控和审计。例如对字符终端、图形终端等访问方式进行监控和审计,实现对用户运维过程的标准化管理,满足单位内部网络对核心资源的访问安全的要求。
二、IT运维配置管理现状
目前,单位或机构的运维管理有以下三个特点:
关键的核心业务都部署于Unix和Windows服务器上。 应用的复杂度决定了多种角色交叉管理。
运行维护人员更多的依赖Telnet、SSH、FTP、RDP等进行远程管理。 基于这些现状,在管理中存在以下突出问题:
1. 使用共享帐号的安全隐患:单位的支撑系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统。各应用系统都有一套独立的帐号体系,用户为了方便登陆,经常出现多人共用帐号的情况。多人同时使用一个系统帐号在带来方便性的同时,导致用户身份唯一性无法确定。如果其中任何一个人离职或者将帐号告诉其他无关人员,会使这个帐号的安全无法保证。由于共享帐号是多人共同使用,发生问题后,无法准确定位恶意操作或误操作的责任人。更改密码需要通知到每一个需要使用此帐号的人员,带来了密码管理的复杂化。
2. 密码策略无法有效执行:为了保证密码的安全性,安全管理员制定了严格的密码策略,比如密码要定期修改,密码要保证足够的长度和复杂度等,但是由于管理的机器数量和帐号数量太多,往往导致密码策略的实施流于形式。 3. 授权不清晰:各系统分别管理所属的系统资源,为本系统的用户分配权限,无法严格按照最小权限原则分配权限。另外,随着用户数量的增加,权限管理任务越来越重,当维护人员同时对多个系统进行维护时,工作复杂度会成倍增加,安全性无法得到充分保证。 4. 访问控制策略不严格:目前的管理中,没有一个清晰的访问控制列表,无法一目了然的看到什么用户能够以何种身份访问哪些关键设备,同时缺少有效的技术手段来保证访问控制策略被有效执行。
5. 用户操作无法有效审计:各系统独立运行、维护和管理,所以各系统的审计也是相互独立的。每个网络设备,每个主机系统分别进行审计,安全事故发生后需要排查各系统的日志,但是往往日志找到了,也不能最终定位到行为人。
另外各系统的日志记录能力各不相同,例如对于Unix系统来说,日志记录就存在以下问题:
Unix 系统中,用户在服务器上的操作有一个历史命令记录的文件,但是用户可以随意更改和删除自己的记录;
root 用户不仅仅可以修改自己的历史记录,还可以修改他人的历史记录,系统本身的的历史记录文件已经变的不可信; 记录的命令数量有限制;
无法记录操作人员、操作时间、操作结果等。
对运维的管理现状进行分析,造成这种不安全现状的原因是多方面的,总结起来主要有以下几点。
1. 各IT系统独立的帐户管理体系造成身份管理的换乱,而身份的唯一性又恰恰是认证、授权、审计的依据和前提,因此身份的混乱实际上造成设备访问的混乱。 2. 各IT系统独立管理,风险分散在各系统中,各个击破困难大,这种管理方式造成业务管理和安全之间失衡。 3. 核心服务器或设备的物理安全和临机访问安全通过门禁系统和录像系统得以较好的解决,但是对他们的网络访问缺少控制或欠缺控制力度。 4. 在帐号、密码、认证、授权、审计等各方面缺乏有效的集中管理技术手段。
三、解决方案
针对以上问题,以解决主要问题为方向,单位迫切需要建立起一套合规、稳定、高效的基础平台系统,IT运维配置管理系统。将分散自治式的管理模式改为集中的管理模式。只有集中才能够实现统一管理,也只有集中才能把复杂问题简单化,集中管理是运维管理思想发展的必然趋势。IT运维配置管理系统为资源提供统一的单点登录访问入口,在平台上集中进行帐号管理、授权管理、认证管理,并通过协议代理技术实现资源运维过程的审计。通过IT运维配置管理系统的建设,达到以下效果:
1.为用户提供统一的操作和维护的入口和平台。为集中管理各个主机、网络设备、数据库提供了技术手段,可以集中管理、登陆各个IT系统,包括各种主机、网络设备、数据库及应用,在未来增加新业务系统时也能迅速、方便的通过该系统进行发布。用户访问IT运维配置管理系统时,系统为每个用户提供自己的操作平台,登录后显示所有授权给自己的IT系统,通过点击访问方式单点登录到各IT系统完成访问动作。
2.实现集中的账号管理。管理员在一点上即可对不同系统中的账号进行管理,由系统自动同步不同系统下的账号;账号创建、分配过程均留下电子记录,便于审计。
3. 实现集中的身份认证。管理员不仅可以根据需要选择不同的身份认证方式,而且在不更改或只对应用进行有限更改的情况下,即可在原来只有弱身份认证手段的IT系统上,增加强身份认证手段,提高系统安全性。通过一次登录可以访问包括WEB和非WEB在内的所有授权的IT系统,可以使用户无需记忆多种登录过程,用户ID和口令。它通过向客户提供对其个性化资源的快捷访问提高生产效率和利润、降低管理开销、提高整个系统的安全性。
4. 实现集中访问授权。对单位资产进行有效保护,防止私自授权或权限未及时收回对单位信息资产造成的安全损害;实现基于角色的授权管理,在人员离职、岗位变动时,只需要在一处进行更改,即可在所有纳入IT运维配置管理管理平台的系统中改变权限;可以为授权增加特定的限制,如只有在规定的时间段、来自特定地域的人员才能访问指定的资源。
5. 实现集中安全审计管理。不仅能够对人员的登录过程、登录后进行的操作进行审计,而且能够将多个主机、设备、应用日志进行对比分析,从中发现问题。
6. 实现细粒度的访问控制。通过IT运维配置管理实现内部网络运维行为管理,最大限度保护用户资源的安全。细粒度访问控制体现在命令策略,时间策略和地址策略上,命令策略是命令的集合,可以是一组可执行命令,也可以是一组非可执行的命令。
四、IT运维配置管理应用效果
4.1实现集中帐号管理,降低管理费用
实现对用户帐号的统一管理和维护:集中帐号管理可实现对IT系统所需的帐号基础信息(包括用户身份信息、机构部门信息、其他公司相关信息,以及生命周期信息等)进行标准化的管理,能够为各IT系统提供基础的用户信息源。通过统一用户信息维护入口,保证各系统的用户帐号信息的唯一性和同步更新。
解决用户帐号共享问题:主机、数据库、网络设备中存在大量的共享帐号,当发生安全事故时,难于确定帐号的实际使用者,通过部署IT运维配置管理系统,可以解决共享帐号问题。
解决帐号锁定问题:用户登录失败五次,应对帐号进行锁定。网络设备、主机、应用系统等大都不支持帐号锁定功能。通过部署IT运维配置管理系统,可以实现用户帐号锁定、一键删除等功能。
4.2实现集中身份认证和访问控制,避免冒名访问,提高访问安全性
提供集中身份认证服务:实现用户访问IT系统的认证入口集中化和统一化,并实现高强度的认证方式,使整个IT系统的登录和认证行为可控制及可管理,从而提升业务连续性和系统安全性。
实现用户密码管理,满足SOX法案内控管理的要求:IT运维配置管理系统通过建设集中的认证系统,并结合集中帐号管理的相关功能,实现用户密码管理,密码自动变更,提高系统认证的安全性。
实现对用户的统一接入访问控制功能:部署IT运维配置管理系统前,维护人员接入IT系统进行维护操作具有接入方式多样、接入点分散的特点。而维护人员中很多是代维人员,这些代维人员来自于各集成商或设备供应商,人员参差不齐,流动性大。由于维护人员对系统拥有过大权限,缺乏对其进行访问控制和行为审计的手段,存在极大的安全隐患。IT运维配置管理系统统一维护人员访问系统和设备的入口,提供访问控制功能,有效的解决运维人员的操作问题,降低相关IT系统的安全风险。
4.3实现集中授权管理,简化授权流程,减轻管理压力
实现统一的授权管理:各应用系统分别管理所属的资源,并为本系统的用户分配权限,IT运维配置管理系统实现统一的授权管理,对所有被管应用系统的授权信息进行标准化的管理,减轻管理员的管理工作,提升系统安全性。
授权流程化管理:通过IT运维配置管理系统,管理层可容易地对用户权限进行审查,并确保用户的权限中不能有不兼容职责,用户只能拥有与身份相符的权限,授权也有相应的工作流审批。
4.4实现单点登录,规范操作过程,简化操作流程
单点登录:用户通过一次登录系统后,无需认证的访问包括被授权的多种基于B/S和C/S的应用系统。单点登录为具有多帐号的用户提供了方便快捷的访问途经,使用户无需记忆多种登录用户ID和口令。它通过向用户和客户提供对其个性化资源的快捷访问来提高生产效率。同时,单点登录可以实现与用户授权管理的无缝连接,这样可以通过对用户、角色、行为和资源的授权,增加对资源的保护,和对用户行为的监控及审计。
规范操作流程:规范操作人员和第三方代维厂商的操作行为。所有系统管理人员,第三方系统维护人员,都必须通过IT运维配置管理系统来实施网络管理和服务器维护。对所有操作行为做到可控制、可审计、可追踪。审计人员定期对维护人员的操作进行审计,以提高维护人员的操作规范性。
4.5实现实名运维审计,满足安全规范要求
实现集中的日志审计功能:各应用系统相互独立的日志审计,无法进行综合日志分析,很难通过日志审计发现异常或违规行为。IT运维配置管理系统提供集中的日志审计,能关联用户的操作行为,对非法登录和非法操作快速发现、分析、定位和响应,为安全审计和追踪提供依据。 辅助审查:通过集中的日志审计,可以收集用户访问网络设备、主机、数据库的操作日志记录,并对日志记录需要定期进行审查,满足内部控制规范中关于日志审计的需求,真正实现关联到自然人的日志审计。
五、总结
单位内部网络安全存在诸多的问题,每种问题都不可小视,对于这些问题,单位内部应该规范管理,应该使用更为先进的IT技术手段、技术工具来帮助管理员进行规范化管理,这样才能够保证单位内部网络的安全性。IT运维配置管理系统使得单位内部网络的管理合理化、安全化、专业化和规范化,充分保障单位网络资源和信息资源的安全。
北京中辰华创科技有限公司成立于2010年,注册资金500万元,公司办公地点位于中关村南大街甲2号数码银座A座,主要从事IT系统运维管理技术与产品开发、信息安全技术研究与产品开发、信息系统安全工程建设与安全管理服务等安全业务。
公司核心成员均为业界资深人士,公司现有各类技术人员100余名,80%具有本科以上学位,其中博士2名、硕士1名,管理和研发骨干均具有丰富的从业经验,具备较强的科研、创新能力。
自2010年以来,相继推出了一系列的产品:IT运维管理系统、业务运维监控系统、信息安全实训与攻防演练平台、互联网流量缓存加速系统。在IT运维管理领域、信息安全攻防模拟以及网络应用优化领域获得技术的提升。
联系我们:010-56248750 18611034978 MAIL:zchcsupport@126.com
第四篇:IT运维管理咨询服务
什么是IT运维管理
IT运维管理,是指单位IT部门采用相关的方法、手段、技术、制度、流程和文档等,对IT 运行环境(如硬软件环境、网络环境等)、IT业务系统和IT运维人员进行的综合管理。
为什么要做IT运维管理
IT运维管理是时下IT界最热门的话题之一。随着IT建设的不断深入和完善,计算机硬软件系统的运行维护已经成为了各行各业各单位领导和信息服务部门普遍关注和不堪重负的问题。由于这是一个随着计算机信息技术的深入应用而产生的新课题,因此如何进行有效的IT运维管理,这方面的知识积累和应用技术还刚刚起步。对这一领域的研究和探索,将具有广阔的发展前景和巨大的 现实意义。
怎么实施IT运维管理
【明确组织目标】
一个组织必须有明确的既定的目标,任何管理系统都应有明确的目标,目标不确定,或者混淆了不同的目标,都必然会导致管理的混乱。任何管理活动都必须把制定目标作为首要任务。 【明确职责与分工】
可以最大限度地实现劳动用工的科学配置; 有效地防止因职务重叠而发生的工作扯皮现象; 提高内部竞争活力,更好地发现和使用人才; 是组织考核的依据;
提高工作效率和工作质量; 规范操作行为;
减少违章行为和违章事故的发生。 【明确工作流程】
宏伟的战略和目标只有真正落实在流程上面,才是真正开始执行的战略。企业在做了总的战略部署之后还要做分领域的业务战略,然后细分到市场、研发、生产,一直分解到具体的活动。流程是落实战略执行的关键,流程就是执行力。 【明确考核机制】
从企业经营目标出发进行评价,并使评价和评价之后的人事待遇管理有助于企业经营目标的实现。运用一套系统的制度性规范、程序和方法进行评价。对组织成员在日常工作中体现出来的工作能力、工作态度和工作成绩,进行以事实为依据的评价。 【流程固化】
流程固化并不是简单的将流程图贴在墙上,告知员工就可以达到目的。很大一方面,需要管理的手段与合理的方式加以辅导,才能够使流程真正的落地和固化。“习惯是最顽固的敌人”积累多年的工作方式和习惯,会成为流程固化所要面对的第一道前菜,流程固化,是两只手,“硬件与软件”结合的新的工作方式形成的过程。
上海天帷IT运维管理
运维服务方面通过引入ITIL V3全生命周期管理的框架及服务理念,在开展运维服务的同时进行,以服务战略为核心,设计提供客户真正所需的服务产品,通过专业的服务支持计划、服务流程和服务支持资源,确保服务运营的稳定和可靠,同时不断改进和完善。
第五篇:IT运维巡检规范V0.01
IT运维项目组巡检规范
第一章 总 则
第一条 为规范信息运维项目组人员在值班期间对于应用系统、工业电视、机房环境、工业电视上传系统、等各大运行设备状态的监管和巡视工作,保证系统安全运行,特制定本规范。 第二条 本细则适用于IT运维项目组全体员工。
第二章 巡检方式
第三条 定时巡检,是指值班人员按规定的时间对运维管理范围内的各大应用系统、工业电视、机房环境、服务器、软件平台进行现场检查。
第四条 不定时巡检:是指根据应用系统存在的问题,在原规定的时间外相应增加的现场检查。
第五条 特殊情况巡检:是指运维管理范围内的各大应用系统有程序更新、业务变更、升级、业务切换以及其它特别需要时,对运维管理范围内设备进行的现场检查。
第六条 无论任何专业凡是要涉及到更新、变更、改造、切换等问题时,均需要及时电话通知专业负责人、项目经理及信息主管。 第七条 并根据巡检结果填报相应巡检记录表,任何人在进入机房等运维负责范围区域均需要填写出入登记表,如实填写到访目的,同时各专业均要做好各自设备操作记录。
第三章 巡检周期
第八条 巡检周期指两次巡检之间的时间间隔,运维值班人员应根据运维管理范围内各大应用系统的维护等级、复杂程度、系统本身运行情况、人员配备等要素来确定运维管理范围内具体应用系统的巡检周期。
第九条 按天巡检,各大应用系统、工业电视、视频上传、信息及SIS机房环境等。
第四章 巡检内容
第十条 应用系统巡检内容包含(不限于)以下内容:
(1) 应用服务进程运行情况、进程连接数、服务的正常启停。 (2) 应用服务参数配置更新前是否备份,日常日志是否按时清理。
(3) 应用服务系统文件、应用程序、数据的备份与清理。 (4) 灾备情况检查。
第十一条 应用服务器巡检内容包含(不限于)以下内容:CUP利用率、内存使用情况、硬盘存储使用情况、网络连接情况、操作系统版本。
第十二条 应用数据库巡检内容包含(不限于)以下内容: (1) 检查各应用系统数据库实例、监听运行状态,数据库是否能正常连接,数据库进程数,会话锁状态,检查不可用索引。 (2) 检查表空间碎片及管理情况,检查表空间上表与索引情况,查看OS性能。
(3) 生产应用系统数据库的变更、故障处理以及日常故障维护记录是否完整。
(4) 生产应用系统数据库监控指标是否合理。
(5) 生产应用系统数据库参数配置文件备份,数据库数据备份清理,数据库归档日志清理脚本运行情况,数据库其他日志备份与清理。
(6) 生产应用系统数据库表空间的利用情况、数据库版本双机是否一致。 (7) 灾备情况检查。
第五章 巡检人员要求
第十三条 参与巡检人员组成由运维项目经理安排,工作日值班巡检为一人,节假日由二人组成,如遇特殊情况,根据需要随时增加值班人员,当现场除原定值班人外,又出现临时补充人员时,值班巡检工作依然由原定值班人员承担。
第十四条 巡检人员应按本规程的要求,按规定的巡检周期和巡检流程,对所负责的应用系统进行全面细致的检查,不遗漏项目,并对检查的准确性负责。 第十五条 巡检人员在巡检过程中遇有疑问,不得随意操作,必须按本规程规定的巡检流程进行处理。
第六章 巡检结果检查与评价
第十六条 巡检人员须对巡检内容做记录,认真填写各项巡检记录表,对巡检时发现的问题如实填写,形成系统分析,如发现问题不能解决,需第一时间联系相关专业人员根据问题严重程度给予指导处理,同时巡检记录应装订,并存档。
第十七条 巡检计划及巡检项目应根据实际情况在每月月初由相应责任工程师负责制定,并严格按照巡检计划执行,如需更改则需进行上报审批,通过审批后方可执行。
第七章 附则
第十八条 本规程由信息运维制定并负责解释和修订。 第十九条 本规程自颁布之日起执行。