IT运维管理系统管理制度(DOC 18页).doc
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《IT运维管理系统管理制度(DOC 18页).doc》由用户(2023DOC)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IT运维管理系统管理制度DOC 18页 IT 管理 系统管理 制度 DOC 18
- 资源描述:
-
1、xx/xxxxXXXXXXXX公司XXXXXXX分公司管理制度xx/xxxx-xx-02-2012Xxxxx分公司IT运维管理制度2012-02-06 发布 2012-02-06 执行xxxx公司xxxxx分公司 发 布前 言为了实现XXXXX分公司IT规管理,明确各相关部门职责,规业务管理,使信息系统正常、高效安全运行,充分发挥系统的良好作用,特制定本管理制度。本管理制度由XXXXX分公司技术部提出、起草、归口并解释。本管理制度的主要编写人员: xx xx本管理制度的审核人:xx本管理制度的批准人:xx本管理制度自发布之日起实施。执行中的问题和意见,请及时反馈至XXXXX分公司技术部。一、
2、围本制度明确了XXXXX分公司IT的使用规定及工作规。 本制度适用于XXXXX分公司IT运维管理工作。XXXXX分公司所有相关人员均应严格遵照执行,与信息安全相关的业务也应严格遵守本制度。二、规性引用文件下列文件对于本规的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规。中华人民国计算机信息系统安全保护条例中华人民国国家安全法中华人民国保守国家秘密法计算机信息系统国际联网管理规定中华人民国计算机信息网络国际联网管理暂行规定ISO27001标准/ISO27002指南公通字200743号信息安全等级保护管理办法GB/
3、T 21028-2007 信息安全技术 服务器安全技术要求GB/T 20269-2006 信息安全技术 信息系统安全管理要 求 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南三、总则围绕公司打造经营型、服务型、一体化、现代化为总体目标,保障信息化建设,提高运维能力,保证运维管理系统安全稳定的运行,明确岗位职责、规系统操作、提高系统可靠性和维护管理水平,特制定运维管理制度。本制度凡与上级有关标准和规定有不符的地方,应按上级有关标准规定执行。一、运维管理系统的围运维管理系统主要是针对网络设备、服务
4、器、业务应用系统、客户端的pc机进行维护和管理。二、IT运维管理系统的维护职责1、系统管理人员负责IT运维服务器硬件的巡检和维护,负责操作系统的巡检和维护,负责硬件及操作系统故障的及时处理,负责系统级用户和密码的管理,负责操作系统配置的优化,为IT运维管理系统数据库和应用的正常运行提供安全可靠的平台。2、IT运维管理系统应用管理人员负责该系统数据库和应用的维护工作,容包括:在数据库中管理IT运维管理系统的用户及权限,数据备份及巡检工作。以及IT运维管理系统应用层的用户及权限的管理,对本系统用户发生问题的响应。三、网络安全管理1、组织工作人员认真学习计算机信息网络国际互联网安全保护管理办法,提高
5、工作人员的维护网络安全的警惕性和自觉性。2、负责对本网络用户进行安全宣传,使用户自觉遵守和维护计算机信息网络国际互联网安全保护管理办法,使他们具备基本的网络安全知识。3、加强对信息发布系统的信息发布的审核管理工作,杜绝违犯计算机信息网络国际互联网安全保护管理办法的容出现。4、数据业务部门根据系统网络的结构,制定详细的网络资源访问控制策略。经公司生产技术部审批后,方可实施。5、生产技术部都应该对公司所有数据网络设备的访问进行控制,控制围:5.1、控制台访问控制 5.2、限制访问空闲时间 5.3、口令的保护 5.4、对Telnet访问的控制 5.5、多级管理员权限5.6、简单网络管理协议(SNMP
6、)访问控制。6、防火墙可以实现比路由器(交换机)更加细化的访问控制,合理配置的防火墙是保证访问控制策略的有力手段。防火墙可以实现基于IP地址、域名和用户身份等的访问控制。如网络使用防火墙,则必须制订适当的安全策略,并与网络规划保持一致。防火墙应开放最少的服务端口。如需对开放端口或更改安全区域设置,需上报公司生产技术部局端运行人员,经审批后方可实施。7、主机安全。UNIX类主机和WINDOWS NT主机本身的资源访问控制手段是整个访问控制体系的最后堡垒。需对访问权限进行控制。8、所有计算机均应安装杀毒软件,避免形成防护体系的薄弱环节。在购买产品时,【网络版】授权安装的服务器和客户机数量应大于或等
7、于实际的数量。9、强制每台计算机开启杀毒软件实时监控功能。9.1、在每台服务器和客户机上设定合理的定时扫描频率。9.2、每次手动查杀病毒时,选择扫描所有文件。9.3、在重要服务器或客户机上选定“清除之前备份带毒文件”功能。9.4、系统管理员通过控制台获得某台服务器或客户机染毒信息后, 应针对该计算机进行专门处理。10、病毒防护信息管理。系统中心对防护体系所有计算机的病毒监控、检测,以及处理情况均有记录。对这些信息的有效监控、利用和管理会使整个防病毒工作更加有效。网络管理员应根据网络的实际运行状况和工作需要制定切实可行的管理方案。10.1、监控、检测和清除病毒该项管理是网络防病毒管理的核心,利用
8、杀毒软件【网络版】提供的各项功能可实现对所有计算机设计具体的管理方案。如对实时监控、扫描、清除时间、周期等设置。10.2、未知病毒侦测管理由于新病毒的不断出现,反病毒软件也要随之更新。只有建立一套完整可行的新病毒侦测和捕获方案才能实现这一过程的良性循环和周期的缩短。这也是维护整个网络安全必不可少的环节。一旦发现异常现象,及时与反病毒公司联系。四、机房管理1、机房应有定置图,设备和缆线应布放整齐,并有明显的标识。2、机房应保持整洁并进行定期打扫,不准存放食物,禁止存放杂物和私人用品,严禁存放易燃、易爆、具腐蚀性危险品。3、机房设备设施和物品不准任何人随意乱动,配置的常用仪器仪表、工具、资料不得外
9、借带出机房。4、机房设备应有履历本,物品资料应登记造册,以备方便查阅。5、机房应配置气体灭火器,气体灭火器应定期检查。进出缆线应做好防火安全,每根缆线均应涂防火涂料。6、机房应采取防鼠措施,进出孔洞应封堵,防止老鼠及小动物危害设备。7、机房应配置温度计、湿度计、空调。机房温度应控制在1030之间,湿度应低于80%,密闭防尘。8、机房出入应有登记,非工作人员未经许可不得随意进入机房,进入机房不准喧哗、不准吸烟、不准用餐。9、外单位人员不得随意进入机房,进入机房参观学习的人员应事先与主管部门和本部门负责人联系,得到许可方可进入。10、机房应配置事故照明装置,以备应急使用。五、工器具及备品备件管理1
10、、应建立本部门使用的工器具和维护设备配备的备品备件的管理登记册,随时做到帐物相符。2、所有工器具和备品备件领入后,应先进行领入登记。大件工器具和设备备品备件应指定专人管理,工器具借用及备品备件的调用应如实登记。3、小型工器具根据需要由个人负责保管,在寿命周期不得丢失和人为损坏,否则照价赔偿。对疲劳损坏的工具,实行以旧换新,尽量避免个人工具由于保管不当造成遗失。4、大型工具和与关键过程、特殊过程有关的工器具,应定期进行计量和校准。5、特殊工具应由熟悉其使用性能和操作熟练的人员负责操作,并由具有同等资历的人员进行监护。6、为保证信息通信系统故障的及时排除,各类设备应配备必要的备品备件。备品备件调用
展开阅读全文