基础架构配置及变更管理制度Word文档下载推荐.docx

上传人:b****6 文档编号:17086762 上传时间:2022-11-28 格式:DOCX 页数:18 大小:85.29KB
下载 相关 举报
基础架构配置及变更管理制度Word文档下载推荐.docx_第1页
第1页 / 共18页
基础架构配置及变更管理制度Word文档下载推荐.docx_第2页
第2页 / 共18页
基础架构配置及变更管理制度Word文档下载推荐.docx_第3页
第3页 / 共18页
基础架构配置及变更管理制度Word文档下载推荐.docx_第4页
第4页 / 共18页
基础架构配置及变更管理制度Word文档下载推荐.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

基础架构配置及变更管理制度Word文档下载推荐.docx

《基础架构配置及变更管理制度Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《基础架构配置及变更管理制度Word文档下载推荐.docx(18页珍藏版)》请在冰豆网上搜索。

基础架构配置及变更管理制度Word文档下载推荐.docx

第六条经授权的配置管理员应根据审批后的配置变更计划进行配置变更,若需进行配置变更测试时,应首先完成测试并出具测试报告。

配置管理员在完成配置变更后应及时填写《配置变更记录表》,该表要求变更申请人对配置变更结果进行确认并签字。

同时配置管理员应更新《配置清单》。

第七条配置管理员还应将《配置变更申请、审批表》、《配置清单》、《测试报告》做为《配置变更记录表》的附件提交给配置监管人,由其进行配置变更的确认,并在《配置变更记录表》的“监管人”一栏中签字。

第四节硬件设施的配置变更

第一条硬件设施的基准配置参见总公司下发的《IT基础架构规》。

第二条硬件设施配置变更包括但不限于:

主机处理器、主机存、主机硬盘、主机HBA卡、网卡、光驱、磁带机、网络设备接口模块、备份电源等硬件设施配置变更。

第三条硬件设施使用在硬件资源使用过程中时发生硬件资源不足或坏损时可申请硬件设施配置的变更,并填写《配置变更申请、审批表》。

第四条配置管理员负责对硬件设施进行配置管理和维护,配置监管人负责确认硬件设施配置的正确性。

第五条配置变更应有统一的配置变更申请、审批流程。

《配置变更申请、审批表》中应写明该配置变更所属设备的名称、配置的类别(CPU、存、硬盘、备份电源、HBA卡、网卡、光驱、磁带机、网络设备接口模块)和配置变更的原因及容。

第六条配置管理员应根据变更申请制定配置变更计划,变更计划中应详细说明该配置变更可能对系统本身以及其他系统产生的影响、配置变更发生的时间、地点等。

第七条配置单位管理层应根据配置变更计划及该配置变更所能产生的影响进行分析评估,确定配置变更的原因是否充分,决定是否需要进行配置变更测试、是否同意该变更。

第八条经授权的配置管理员应根据审批后的配置变更计划进行配置变更,若需进行配置变更测试时,应首先完成测试并出具测试报告。

同时配置管理员应更新《硬件设备维护档案》中的硬件设备基本配置(见《硬件设备维护规定》)。

第九条配置管理员还应将《配置变更申请、审批表》、《硬件设备维护档案》、《测试报告》作为《配置变更记录表》的附件提交给配置监管人,由其进行配置变更的确认,并在《配置变更记录表》的“监管人”一栏中签字。

第五节基础架构布局的变更

第一条基础架构布局的变更包括但不限于:

设备增减、设备迁移、线路调整、拓扑变化、定期停机检修等。

第二条维护单位应为基础架构布局建立相关文档,如机房布线图、网络拓扑图、设备分布图、机架分布图、跳线表、地址表等。

当基础架构布局发生变更时此类基础架构布局文档应得到及时的更新。

第三条基础架构布局变更时,变更提出应填写《布局变更申请、审批表》,申请表中应具体描述变更的原因、容、时间、涉及到的部门等相关容,经需求管理层审批后提交配置管理单位。

第四条经授权的配置管理员应根据审批后的布局变更计划进行布局变更并填写《布局变更记录表》,该表要求变更申请人对布局变更结果进行确认。

配置管理员应同时更新相关的基础架构布局文档。

第五条配置管理员还应将《布局变更申请、审批表》、《基础架构布局文档》一并作为《布局变更记录表》的附件提交给配置监管人,由其进行布局变更的确认,并在《布局变更记录表》的“监管人”一栏中签字。

第六节变更事件的处理

第一条根据变更事件可能造成的影响,其围可以分为处室围、部门围、省公司本部围、省公司本部及下级地市公司围四类。

配置管理单位应将可能产生的变更行为依据上述四种影响围进行归类划分,并每半年对分类规则进行评估更新。

第二条根据上述分类规则,维护单位应详细制定变更事件的通知细则,其容应包括各种影响围的最迟提前申请时间、最迟提前通知时间、变更审批领导等,并根据变更事件影响围的更新而重新评估通知细则。

第三条经过审批的配置变更或布局变更,配置管理维护单位管理层应根据影响围及通知细则提前发布变更通知,以便受影响管理能够及时与可能影响到的有关各联系确认,并提前通知有关各预先做好准备。

第四条为减少配置变更与布局变更对正常业务和工作的影响,变更实施应尽量安排在业务、工作的空闲时段进行。

第七节定期审阅

第一条技术的进步或系统、设备的升级可能引起配置基准的改变。

信息技术处应根据设备或系统的升级情况决定是否更新配置基准。

维护单位应定期对各类配置对象的配置基准进行评估(每年一次),形成《配置基准评估表》并提交管理层审阅。

第二条若需发生配置基准的变更行为则应按照配置变更申请、审批流程执行。

配置管理员在填写配置变更申请时,应详细说明该配置变更属配置基准的变更。

配置基准的变更必需经过测试成功后可实施。

第三条为了防止配置管理人员有意或无意的对软、硬件的配置、基础架构布局的非法更改,应建立对配置清单、基础架构布局文档、配置变更记录、布局变更记录的年审机制,该年审工作应由配置监管人员执行。

配置监管人应根据相关文档对真实情况进行检查,确保实际情况与相关文档的记录一致。

第四条配置监管人员进行年审工作后应填写《基础架构变更年审表》,该年审表应说明相关文档与实际情况是否相符。

若实际情况与相关文档不一致则应说明发生的原因与处理结果。

第八节文档保存

第一条在基础架构配置与变更管理过程中产生的所有文档,包括《配置基准》、《配置清单》、《基础架构布局相关文档》、《配置变更申请、审批表》、《布局变更申请、审批表》、《配置变更记录表》、《布局变更记录表》、《基础架构变更年审表》、《配置基准评估表》等均应该由配置管理单位指定专人进行统一管理,保留工作痕迹。

第九节附则

第一条本制度由省公司信息技术处负责解释和修订。

第二条本制度自发布之日起开始执行。

 

附件一配置变更申请、审批流程

附件二配置变更管理流程

附件三配置变更申请、审批表

姓名

部门

处室

设备名称

设备编号

有效期至

变更需求栏*申请填写*

变更类型

平台软件 

数据库操作系统路由策略安全策略 补丁/升级 其它

硬件设施

CPU 存 硬盘 备份电源 HBA卡 网卡 光驱 

磁带机 网络设备接口模块 其它

变更原因:

变更容:

申请单位审批人:

结论:

审批时间:

变更分析栏*变更填写*

配置计划:

管理员:

时间:

影响围:

变更实施时间:

通知发布时间:

通知发布对象:

配置单位审批人:

附件四布局变更申请、审批表

截止日期

变更类别:

设备增减设备迁移线路调整拓扑变化停电检修其它

时间:

布局变更计划:

变更单位审批人:

附件五配置变更记录表

编号:

设备编号:

变更时间:

管理员:

数据库操作系统路由策略安全策略补丁/升级 硬件资源其它

变更结论

申请人:

配置变更审阅

变更审批

审批表的(或附件)

测试情况

若存在测试,提供测试报告的(或附件),否则无。

变更后文档

配置清单或设备维护档案的(或附件)

审核结论:

监管人:

审核时间:

附件六布局变更记录表

结构文档号:

设备增减设备迁移线路调整拓扑变化停电检修其它

布局文档的(或附件)

附件七基础架构变更年审表

变更对象

审阅结论

审阅时间

监管人

附件八配置基准

一、路由器配置基准:

1、关闭不必要的服务

finger

bootp

tcp-small-servers

udp-small-servers

noipproxy-arp

noiphttpserver

2、远程访问的安全

使用SSH式提供远程访问。

在vty线路上不提供telnet协议的传输,路由器允终端闲置的时间设置为5分钟。

3、口令加密

使用servicepassword-encryption启用口令加密。

使用enablesecret设置特权模式的访问口令。

4、snmp的安全

删除public访问串。

用访问控制列表限制使用snmp的围。

5、端口的安全

在不可靠接口上输入noipunreachables停止发送icmp不可达信息,避免路由器被DOS攻击。

在不可靠接口上应关闭CDP协议,关闭IP反向路由设置。

6、访问控制列表

使用访问控制列表技术进行访问控制,只允指定的IP地址围访问。

7、日志

设置外部的syslog日志服务器。

在网络设备上将日志发往该服务器,日志级别不低于notification。

8、AAA

设置外在的AAA服务器。

通过该服务提供以下功能:

●认证authentication,即确定访问者的身份。

路由器的控制台登录和远程登录都要使用AAA提供的认证服务。

在AAA服务器上为系统管理员和系统操作员分别设置用户账号。

●授权authorization,对不同的访问者授予不同的访问权限。

系统管理员账号可以执行修改设备配置的命令,而系统操作员只能执行查看设备状态的命令。

●记帐accounting,记录访问者对网络设备进行的操作。

9、路由协议

网络设备上配置动态路由协议时要使用该路由协议所支持的最高级报文认证。

见下表:

路由协议

认证式

RIP

MD5

OSPF

EIGRP

IS-IS

BGP

二、防火墙配置基准:

1、防火墙的缺省包过滤规则为允,在调试过程完成,测试结束后,一定要将防火墙的默认允,改为禁止。

2、若防火墙的默认规则为全通的规则,请删除默认的安全规则,然后按照网络实际环境配置相应的安全规则,并且尽量不要设置地址和服务有ANY的规则,

3、为了有效保护网与防火墙自身的抗攻击能力,可以打开防火墙的抗攻击功能,(建议在网络流量大的情况下不会开此功能,会影响网络的处理速度)

4、为了有效的保护部的网络地址,并解决网络地址不足的问题,请尽量使用防火墙的NAT功能,把网的ip地址转换成防火墙的公网地址后再访问外部网络。

5、为了保证防火墙本身的主机安全,不要随意开启防火墙的远程SSH管理功能,建议使用WEB+HTTPS+密钥等有效的管理法。

6、为了分析防火墙的数据包记录日志,应将防火墙的包过滤日志信息记录下来,用于对事件分析。

三、数据库配置基准:

1、对于特权用户组的管理:

由于特权用户组的账户,如GID=0,可以进入超级用户所建立的用户组可写文件。

未经可的用户持有GID=0,会增加敏感系统配置文件被更改或删除的风险。

在Informix数据库的管理中,Informix用户组里的用户能够对数据库服务器空间进行管理,因此我们建议对Informix用户组的授权进行限制,只有被合理授权过的用户才能属于此用户组;

2、对于dba权限的限制

由于informix数据库没有专门的用户账号管理的容,所以是通过数据库授权赋予操作系统账号对数据库的存取权限的法来对Informix数据库进行访问,存在三个存取级别,dba,resource,connect。

拥有dba权限的用户能够对数据库进行操作,因此不能合理赋予数据库用户的权限必将带来较大的风险。

因此我们建议对数据库用户的权限进行限制,只有被合理授权过的用户才能拥有dba权限。

系统中没有创建通用的用户/功能ID。

同一个用户不能同时登陆多次。

供应商使用的用户ID已被删除或禁用。

3、对于Informix的重要文件的保护

Informix的重要文件包括系统文件、安装文件以及数据库文件等,此类文件的未经可访问会对数据真实性、有效性以及保密性带来风险。

因此我们建议限制应用程序文件的访问,只有informix用户组的用户才应该有读、写、执行权限,其他用户有只读权限;

4、明确的职责分工

建议将Informix中操作与审计责任进行职责划分,即由不同的用户担任,实施明确的职责分工,例如制定用户组将DBSSO(databasesecurityofficer)和DBAO(databaseauditofficer)进行执行职责划分;

(如:

$INFORMAIXDIR/dbssodir/seccfg文件中ixuser=*表示没有制定用户组)

安全管理员应该安排各种不同的角色对数据库进行管理。

应该为不同类别的管理员分派不同的角色。

可以通过以下命令分派角色:

createrolerolename;

通过以下命令为对象进行特权授权:

grantprivilegenameontablenametorolename;

通过以下命令为账号分配角色:

grantrolenametousername;

安全管理员应该为“Process”账号分配角色。

每一种“Process”账号应该分配特定的角色。

可以通过以下命令创建角色:

可以通过以下命令为系统和对象建立特权:

可以通过以下命令为账号分配角色:

安全管理员应该为用户分配角色。

每一种不同类别的用户应该分配不同的角色。

可以通过以下命令分配角色:

CREATEROLErolename;

通过以下命令为系统和对象分配特权:

GRANTprivilegenameONtablenameTOrolename;

可以通过以下命令为用户分配角色:

GRANTrolenameTOusername;

5、权限访问控制

建议妥善赋予数据库对象的访问权限,不然会带来较大的风险,因此需要确认客户已经限制了数据库对象的访问权限,即将systabauth系统表中的tabauth列设为小写字母,表示不具备数据库对象的访问权限;

建议将系统表sysprocauth中的procauth列设置为小写字母“e”,即限制被授权人持有对存储过程和触发器的执行权,以借此来授予他人该权限;

建议为数据库的应用程序文件进行合理的用户权限设置,确认只有组用户才拥有对数据库的应用程序文件进行读和运行的权限。

6、系统安全设置

在Informix中没有关于如下面的固有控制,因此必须在操作系统层面对以下面进行控制:

a.最小密码长度;

b.保证用户使用非空的密码,且密码具备一定的复杂程度;

c.强迫用户在特定时间后更改密码;

d.如果连续几次失败登陆后,自动将账号锁死。

关于失败登陆的记录应该在操作系统层面被记录,并有系统管理员定期进行审阅这些记录,查看是否存在异常;

e.安全管理员应该与系统管理员和数据库管理员一起决定,在对系统进行管理过程中应该使用哪些服务/设施(例如isql,),不需要的服务/设施应该及时删除。

且应该对这些需要的服务/设施进行安全面的考虑,确认只有授权的人员可以使用这些服务/设施。

安全管理员应该定期审阅谁曾经访问过功能比较大的服务/设施,确定是否该访问是必需的。

一般的,如下文件不应该是所有用户都可执行的:

∙onstat-显示共享的存储和服务空间的统计数据;

∙oncheck–检查并修订磁盘空间;

∙onmode–变更一个IDS服务空间的操作模式;

∙onlog–逻辑日志调试工具;

∙oninit–初始化并启动数据库空间;

∙onspaces–配置数据库space和chunk;

∙onparms–设置日志。

7、安全监控面

系统管理员应该建立警报策略,以确保在出现以下事件时能够及时通知操作人员或数据库管理员:

∙创建表失败(Tablefailure);

∙创建索引失败(Indexfailure);

∙二进制大对象失败(Blobfailure);

∙Chunk离线,mirror处于激活状态:

%ld(Chunkisoff-line,mirrorisactive:

%ld(chunknumber));

∙数据库空间离线(DBSpaceisoff-line);

∙部子系统失败(InternalSubsystemfailure);

∙数据库服务空间初始化失败(Databaseserverinitializationfailure);

∙物理修复失败(PhysicalRestorefailed);

∙物理恢复失败(PhysicalRecoveryfailed);

∙物理恢复失败(LogicalRecoveryfailed);

∙不能打开Chunk(CannotopenChunk:

‘%s’(pathname));

∙不能打开数据库空间(CannotopenDbspace:

‘%s’(dbspacename));

∙性能提升(PerformanceImprovementpossible);

∙数据库失败(Databasefailure.);

∙可用很高的数据复制失败(High-availabilitydata-replicationfailure.);

∙档案文件异常(Archiveaborted);

∙日志备份异常(LogBackupaborted);

∙逻辑日志满了—需要备份(LogicalLogsarefull--Backupisneeded);

∙数据库服务空间资源溢出(Databaseserverresourceoverflow);

∙长期交易检查(LongTransactiondetected);

∙逻辑日志完成(LogicalLogComplete);

∙不能分配存储空间(UnabletoAllocateMemory)。

b.启动事件日志(例如对于关键数据库表的访问的审计痕迹)。

每天对事件日志进行审阅。

c.数据库管理员应该定期监控数据库。

(可以通过使用onstat,或者oncheck、onlog等命令)

∙检查消息日志:

一些至关重要的信息可能来自消息日志,如防火墙的安装,逻辑日志的备份,或者服务器崩溃。

∙检察系统状况(存,硬盘和输入输出利用率):

系统状况体现了系统活动状态,例如显示资源缺乏或一般的性能统计。

通过检查系统状况,可以帮助确定引起系统问题的性能因素。

∙检查输入输出队列活动:

如果系统中产生了输入输出队列,就会有传输的瓶颈。

当数据从物理磁盘之间传输过程中不能达到预期的传输速度就会产生传输队列。

可以通过使用onstat-gioq命令为每一个虚拟处理器(VP)监控这些队列。

该命令的输出结果显示了每一个能够进行异步传输的VP的传输请求队列的统计结果。

该结果中有两个重要的列:

len和maxlen。

Len是指当前队列的长度,maxlen是指在服务器开启后或上一次onstat–z操作后的最大队列长度。

如果maxlen是两位数,传输请求就需要排队,这样就会引起性能的降低。

∙检查CPU队列活动:

如果用户线程需要排队通过CPU的虚拟处理器处理,就会出现CPU的瓶颈。

当准备运行一个线程时,所有的CUP虚拟处理器都在执行其他的线程,就会产生CPU队列,。

这种队列可以通过以下命令来监控onstat-grea。

该命令的运行结果显示所有准备启动的,但是需要排队等候执行的用户的线程。

四、操作系统配置基准:

UNIX系统:

1、系统闲置时间设置:

建议针对IBMAIX、HPUX小型机操作系统的和服务器SCOUNIX系统中设定统一的系统进程最大闲置时间,并对最大闲置时间的大小做出规定:

TIMEOUT/TMOUT<

=300。

2、用户账号管理和密码策略:

∙每个用户有唯一的用户名(username)和用户ID(UID);

∙用户UID>

100,用户GID>

100,小于1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1