信息化项目实施计划方案文档格式.docx
《信息化项目实施计划方案文档格式.docx》由会员分享,可在线阅读,更多相关《信息化项目实施计划方案文档格式.docx(17页珍藏版)》请在冰豆网上搜索。
第一部分是XXXXX的内部办公网络,包括内部工作人员的办公电脑。
办公地点设在XXXX,办公网络通过光纤连接到XXXX,XXX内约有120个信息点。
第二部分是XXXX的5台应用系统服务器,为了提供安全稳定的运行环境和专业的维护管理服务,目前托管在XXXX的机房,其中1台部署门户网站和电子邮件服务,其他为应用服务器,在基础设施的其他方面,通过项目建设,XXXXXX与XXXX之间建立了视频会议系统,XXXXXX与XXXXX之间召开的远程会议。
暂有会场1个、视频终端1个。
另外,在信息安全建设方面,通过项目的建设,采购了网页防篡改软件和服务器、办公电脑正版杀毒软件。
但XXXXXX目前仍缺乏有效的网络监控、入侵抵御的服务,无法在系统出错后快速指出问题所在并提供解决方案,特别是没有专业的技术和能力判断服务器和各业务系统的安全状况,因而无法确保各业务系统安全、稳定地运行。
硬件和基础设施情况如下
2.1.1
2.1.1.1硬件及基础设施总体情况
硬件及系统软件情况如下:
1)桌面终端XX台;
2)服务器XX台;
3)视频会议终端X个;
4)对外网络通信链路X条,短消息通知网关X套;
5)小机房及综合布线X项(约XX个信息点);
6)系统软件及工具约XX套。
2.1.1.2硬件及基础设施清单
表21 硬件及基础设施清单表
序号
设备
名称
主要
指标
参考品牌及型号
所属子系统及部署位置
数量
说明
硬件
一
网络设备
二
服务器和计算机设备
(一)
服务器
(二)
计算机
三
存储设备
四
安全设备
五
其他设备
2.2软件现状
设备包括XX套系统软件,XX套应用系统运行维护。
详细软件清单如下表所示
表22 软件清单表
软件名称
主要指标
参考品牌
及型号
软件
基础支撑软件项
系统软件
2.2
2.2.1信息资源建设
XXXXXXXX目前维护的主要数据资源如下表所示:
表23 信息资源表
系统性质
应用系统
数据库类型
数据库大小(MB)
核心数据
记录数
目前,各数据资源分类主题统计如下表所示:
表24 系统主题分类表
系统名称
面向主题
更新周期
平均数据量(MB)
2.2.2应用软件系统
现有应用系统或网站如下:
表25 应用系统清单
使用部门
建设时间
3服务方案
3
3.1系统日常维护
系统首要维护工作是信息化系统的日常维护,主要包括以下三个方面:
3.1.1系统支撑软硬件的日常维护
系统支撑软硬件主要包括PC服务器、存储、网络、安全设备及数据库软件、中间件等基础软硬件设施。
3.1
3.1.1
3.1.1.1服务器维护
服务器系统主要包括信息处目前在用的各类服务器:
数据库服务器、应用服务器、WEB/网管/备份服务器、门户网站、防病毒服务器等。
具体服务内容包括:
(1)服务器硬件状态检查
(2)服务器硬件安装与调整
(3)服务器设备事件管理服务
要求运维团队根据服务器的情况制订相应的事件管理文档,由现场服务人员对服务器发生的事件进行记录、跟踪与分析,通过对事件的分析,及时发现服务器中存在的潜在问题,并进行解决或提出相应的解决方案。
(4)服务器性能监控
要求运维团队每天由现场服务人员根据制定的性能监测模板对服务器的性能监控,监控的参数为服务器的CPU、memory、hdd、network,并根据各服务器的应用情况,分析出服务器性能的基本基准线。
(5)应用维护
要求运维团队现场服务人员对这些应用进行定期的维护,对防病毒软件的防护状态与更新情况进行每周检查。
(6)服务器进程与服务检查
(7)服务器磁盘空间检查
(8)服务器系统漏洞修补
(9)系统配置与变更管理
(10)系统垃圾清理
(11)记录与报告
Ø
服务器操作管理手册
服务器事故管理文档
服务器监控报告
服务器设备标识,配置记录
服务器故障处理报告
服务器运维分析报告
应用系统故障处理报告
服务器系统配置记录
垃圾信息清理记录
3.1.1.2存储设备维护
存储系统平台主要包括:
SAN存储系统(接入SAN网络的服务器客户端、SAN交换机)、磁盘阵列、磁带库等的管理和维护工作。
(1)存储设备配置管理服务
(2)备份作业检查
(3)SAN交换机日常状态检查维护
(4)存储设备事件管理服务
(5)备份及恢复策略制定
(6)备份介质管理
(7)备份软件维护
(8)备份数据恢复
当系统出现异常数据丢失时,协同应用厂商,在信息处的授权下,要求运维团队现场服务人员对相应的备份数据进行数据恢复,以快速保证与恢复客户的应用。
(9)备份数据整理
由于目前备份数据没有明确的管理制度,备份数据管理程无序化状态,对于备份数据的保存声明周期没有周密的限定计划,造成备份数据占用大量的存储空间,要求运维团队现场服务人员根据备份和存储数据的情况,提出数据整理频率计划,并信息处进行数据的整理。
(10)存储设备运行维护
要求运维团队现场服务人员对存储设备硬件状态监控,问题及时处理。
存储设备操作管理手册
设备检修报告
故障处理报告
存储设备运维分析报告
数据备份操作管理手册
数据备份记录
存储系统配置记录
存储系统空间调整记录
备份策略调整更新记录
3.1.1.3网络、安全设备维护
网络、安全平台维护的目标是:
通过网络、安全系统管理服务,降低网络设备故障率,提高网络设备的运行性能。
提高XXXXXX网络运行的稳定性、可靠性,以专业化运作模式解决XXXXX各类信息系统信息化发展的需求。
需要提供故障诊断、远程支持、现场支持、软件升级、设备搬迁、网络优化、网络巡检、现场培训、技术交流、网络安全、网络建设建议等服务。
具体服务内容如下:
(1)网络故障排查
(2)网络设备硬件状态检查
(3)网络流量监测
(4)安全策略配置及配置优化
(5)网络设备配置管理服务
(6)网络设备资料整理,配置参数整理
(7)网络使用状况趋势分析及建议
3.1.1.4数据库系统维护
数据库为SQL2000及SQL2008,其维护服务内容主要包括:
(1)数据库实例状态检查
(2)数据库表空间使用情况
(3)监控查看数据库的连接情况
(4)表空间使用情况和性能检查
(5)数据库告警日志检查分析
(6)数据库备份检查
3.1.1.5中间件维护
中间件软件维护服务内容主要包括:
(1)数据维护
(2)数据备份
(3)系统日常维护
(4)中间件升级而对应用软件进行适应性更新与调测服务
(5)中间件维护操作手册及应急流程更新
3.1.2应用系统的日常维护
维护要求为:
通过对应用系统的维护,分析用户的不断更新的需求,分析应用系统对服务平台性能的要求,提出系统优化扩容解决方案,保障应用系统的处理服务性能。
主要维护内容包括:
(1)业务数据维护;
(2)业务数据备份;
(3)业务系统日常维护;
(4)软件更新服务;
(5)对业务管理系统健康状态检查与分析报告;
(6)对系统用户信息进行维护和修改,添加系统用户、更改系统用户信息、权限,负责系统中管理人员、操作人员、监督人员名单的调整,以及数据同步。
3.1.3终端设备的日常维护
3.1.2
3.1.3
3.1.4
3.1.3.1电脑终端运维服务
主要包括XXXXX工作人员的台式电脑、笔记本电脑等。
具体维护内容为:
(1)操作系统安装维护及补丁安装
对终端用户的计算机的操作系统的安装与维护请求进行响应;
(操作系统安装介质由信息处提供)
对终端用户的计算机的操作系统的补丁安装;
在重装前协助终端用户进行计算机数据的备份。
(2)终端防病毒软件安装及升级
对终端计算机的防病毒软件故障进行现场处理与解决;
对其他用户的防病毒软件进行电话技术支持与问题解决。
(3)终端网络接入调整
对终端计算机的网络连接的调整(不包括布线)。
(4)终端事件检查及排查
对终端计算机的安全事件进行故障定位与排查;
对终端计算机的故障事件进行故障定位与排查。
(5)通用办公软件安装
提供对终端计算机的通用软件的安装;
(通用软件包括office等办公软件,安装介质由信息处提供)
提供对终端计算机的客户需求软件的安装。
(软件由用户提供)
(6)计算机使用规范
制定计算机的使用规范,使用规范主要包括计算机的使用注意事项、U盘的使用注意事项、计算机使用的一些小常识等,该规范主要是帮助用户了解计算机的使用常识与技巧,减少故障的发生频率。
该规范可做成相应的贴示张贴在终端用户计算机的显示器或机箱上。
(7)计算机安装操作规范
计算机安装规范主要是对终端用户的计算机安装过程进行规范,规定相应的文件备份地点、分区大小、补丁安装、安全加固、软件安装等方面。
通过制定相应的计算机安装操作规范,以规范与保证服务人员在服务过程中的服务质量。
(8)记录与报告
计算机使用规范(贴示);
计算机安装操作规范;
服务确认单;
电话支持记录单;
故障处理报告。
3.2信息系统安全服务
风险评估和安全加固工作贯穿于信息系统的整个生命周期的各阶段中。
在运行维护阶段,要不断地实施风险评估以识别系统面临的不断变化的风险和脆弱性,并通过安全加固进行有效的安全措施干预,确保安全目标得以实现。
3.2
3.2.1风险评估
风险评估的目的是了解和控制运行过程中的信息系统安全风险,运维阶段的风险评估是一种较为全面的风险评估。
评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。
(1)资产评估:
对真实环境下较为细致的评估,包括实施阶段采购的软硬件资产、系统运行过程中生成的信息资产、相关的人员与服务等。
本阶段资产识别是前期资产识别的补充与增加;
(2)威胁评估:
真实环境中的威胁分析,应全面地评估威胁的可能性和影响程度。
对非故意威胁产生安全事件的评估可以参照事故发生率;
对故意威胁主要由评估人员就威胁的各个影响因素做出专业判断;
同时考虑已有控制措施;
(3)脆弱性评估:
全面的脆弱性评估。
包括运行环境下物理、网络、系统、应用、安全保障设备、管理的脆弱性。
对于技术的脆弱性评估采取核查、扫描、案例验