完整性和可行性.docx

上传人:b****4 文档编号:24663835 上传时间:2023-05-30 格式:DOCX 页数:10 大小:20.35KB
下载 相关 举报
完整性和可行性.docx_第1页
第1页 / 共10页
完整性和可行性.docx_第2页
第2页 / 共10页
完整性和可行性.docx_第3页
第3页 / 共10页
完整性和可行性.docx_第4页
第4页 / 共10页
完整性和可行性.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

完整性和可行性.docx

《完整性和可行性.docx》由会员分享,可在线阅读,更多相关《完整性和可行性.docx(10页珍藏版)》请在冰豆网上搜索。

完整性和可行性.docx

完整性和可行性

XXXXXXXXX办公楼中心机房设备采购与服务项目

投标文件

(施工部署的完整性及可行性)

投标人(章):

XXXXXXXX

法定代表人或委托代理人(签字或盖章):

日期:

二OO九年十一月十八日

1.XXXXXXXXX中心机房建设的总体目标…………………………………………3

1.1网络系统建设………………………………………………………………3

1.2数据、应用建设……………………………………………………………3

1.3网络安全建设………………………………………………………………32.XXXXXXXXX网络建设的施工部署………………………………………………3

2.1施工环境的勘察……………………………………………………………3

2.2网络规划具体详细方案……………………………………………………4

2.3网络设备的订货、到货……………………………………………………4

2.4网络设备的验收、调试……………………………………………………4

2.5网络系统的试运行…………………………………………………………5

2.6网络规划培训………………………………………………………………5

2.7网络系统的验收……………………………………………………………6

2.8资料的移交…………………………………………………………………6

2.9产品的质保(三年)………………………………………………………7

3.XXXXXXXXX数据、应用建设的施工部署………………………………………7

4.XXXXXXXXX网络安全建设的施工部署…………………………………………8

4.1设备安装调试地点…………………………………………………………9

4.2相关集成要求………………………………………………………………9

4.3产品联调……………………………………………………………………10

4.4设备的试运行测试…………………………………………………………10

4.5安全应用的培训……………………………………………………………10

4.6安全系统的验收……………………………………………………………11

4.7资料移交……………………………………………………………………115.XXXXXXXXX网络拓扑结构图……………………………………………………12

施工部署的完整性及可行性

1.XXXXXXXXX中心机房建设的总体目标

XXXXXXXXX的网络应用信息平台建设工程是一个分阶段、分系统有序组织进行的实施过程,我们根据XXXXXXXXX本次招标内容及实现的功能要求可分为三部分进行施工部署:

1.1网络系统建设;

先建立结构化综合布线系统,并根据实际情况,再在机房环境准备好的情况下,引进网络设备,进行安装、调试,满足内部设备之间的互联需求。

1.2数据、应用建设;

我们还将建立企业数据中心,建立存储区域网,实现数据的统一共享、安全备份。

1.3网络安全建设;

在网络,应用建设的同时,建设和完善的XXXXXXXXX的应用网络安全体系。

2.XXXXXXXXX网络建设的施工部署

2.1施工环境的勘察

网络设备将全部安装于XXXXXXXXX办公大楼的15层的信息中心机房,新机房正在建设中,通过前期的调研了解,机房将于12月中旬装修结束,机柜等设备安装到位。

通过勘察,我们将了解机房建设是否满足设备运行的环境。

网络运行商线路是否到位、与各分配线间的光纤连接是否连接好。

2.2网络规划具体详细方案;

在设备未进场前,我方网络技术人员将与XXXXXXXXX的技术负责人做详细的网络规划,网络地址的划分,VLAN划分、IP地址的分配,对老网络设备迁移,线路的割接等。

2.3网络设备的订货、到货;

在合同签订后,我公司将在第一时间内向供应商订货,订货的产品与招标文件保持一致,订货的产品为三年原厂质保。

通过对与原厂方的确认,网络设备到货时间大约为合同签订的20个日历天。

我们将在20个日历天内原包装到达施工现场或XXXXXXXXX指定地点。

2.4网络设备的验收、调试;

设备验收分设备的到货验收和设备的最终验收,具体的验收步骤包括:

设备到货验收,货物经商检合格并运抵指定地点后,由XXXXXXXXX与我方的技术及质量人员对货物的种类、规格、型号、数量、外观、包装设备及有关文件资料(如产品检验合格证书、商检证书、装箱单、保修单等)进行初步验收,查看是否符合合同的规定,并出具设备到货验收证书。

此验收为“非加电”验收,只是设备的到货验收,并不是设备的最终验收。

货物最终验收,货物的质量、性能等,待安装调试、局部配套设备联结,构成相应的硬件平台、软件平台和网络平台后,再进行测试验收,此测试验收和网络系统验收一同进行,硬件设备及软件产品必须在标书规定的地点和环境下实现正常运行,并达到标书要求的性能和产品技术规格中的性能。

XXXXXXXXX将依据签署的合同,并参照产品生产厂商提供的应标书对其提供的全部设备进行到货验收。

对产品的验收包括检查产品的型号、规格、数量、外型、外观、包装、资料及文件(如装箱单、保修单、随箱介质等)是否与合同完全一致。

根据前期的网络规划,进行网络设备的调试,及各要求功能的实现。

2.5网络系统的试运行;

设备安装调试好后,对网络进行试运行,主要是对网络设备的兼容性,总体性能的调谐性及对系统功能的测试。

2.6网络规划培训;

在设备进行试运行阶段,我们将对XXXXXXXXX系统管理员能全面地了解整个系统,增强维护和使用系统的技能,具备系统管理能力进行培训。

2.6.1培训的主要内容有:

•掌握用户注册、权限管理和系统配置方法;

•掌握系统的初始化和主要参数的配置方法;

•对系统一般性故障进行诊断、定位和排除;

•掌握系统故障后的恢复方法;

•熟练查阅各种系统操作和维护手册;

•指导一般操作人员的工作。

2.6.2培训的目标:

✧掌握网络通信的基本原理和TCP/IP协议原理;

✧掌握路由器和以太网交换机的原理和配置方法;

✧掌握广域网协议的原理、配置和维护;

✧承担中低端路由器的日常维护工作;

✧处理路由器的网络连接和软件配置方面的常见故障

2.7网络系统的验收;

网络试运行后正常后将正式进行验收,验收将对网络系统性能测试、应用性能测试、系统功能测试、管理功能测试。

验收标准将依据GBT2167-2008《基于以太网技术的局域网系统验收测评规范》。

2.8资料的移交;

项目概况及建设需求

主要包括项目建设单位、设计单位、实施单位、项目规模、项目功能要求、项目技术指标要求。

主要包括需求分析、组网方案、设备选型、网络拓扑图、配置功能说明、设计变更记录。

主要包括综合布线系统、局域网系统的设备布置图、线路端接及配线架描述文件、线路端点对应表。

主要包括IP地址分配表、子网划分表、VLAN划分表、路由表。

主要包括系统操作说明,系统安装、恢复和数据备份说明。

2.9产品的质保(三年);

验收结束后,我们将严格按照原厂标准对产品进行三年质保。

3.XXXXXXXXX数据、应用建设的施工部署

XXXXXXXXX本次采购的设备主要用于网站、代理、广告、财务、图片分发、稿件分发、数字报纸制作、防病毒等服务。

本次共采购12台服务器,四台用于数据,八台用于应用,存储主要用于与数据服务器及部分应用服务器的安装调试。

设备的主要应用如下:

IBMX3550M2系列

DNS+主域控制器

IBMX3550M2系列

卫星

IBMX3550M2系列

网络发布

IBMX3550M2系列

财务

IBMX3550M2系列

数字报制作

IBMX3550M2系列

杀毒

IBMX3550M2系列

方正加密、管理、分发

IBMX3550M2系列

主域+SQLSERVER

IBMX3550M2系列

备份域+分发

IBMX3650M2系列(2台)

网站制作+ORACLE

IBMX3650M2系列(2台)

采编数据库服务器

EMCAX4-5存储

连接数据服务器及部分应用服务器

F5BIG-IPLTM1600负载均衡

主要对服务器数据记录、分配

服务器的安装将根据XXXXXXXXX应用的要求进行配置,我们建议服务器分别安装Windows2008标准版与Windows2008Server企业版操作系统。

待服务器的应用需求都安装调试好后,与存储设备进行连接,测试。

然后进行试运行。

在设备进行试运行阶段,我们将对XXXXXXXXX系统管理员进行对全面地了解整个系统,增强维护和使用系统的技能,具备系统管理能力进行培训。

设备试运行结束后将进行正式验收,并将提供对服务器、存储、存储等设备的硬件测试、CPU主频测试、硬盘测试、内存测试、试运行期间的运行记录等的文档移交工作。

并开始对设备提供三年原厂质保服务。

4.XXXXXXXXX网络安全建设的施工部署

为了防止互联网上的非法访问、恶意攻击和病毒传播等各种安全威胁对XXXXXXXXX信息系统造成影响,我们将采用一系列安全措施来对XXXXXXXXX信息系统提供必要的安全保护,使包含网络通讯、操作系统、应用平台和信息数据等各个层面在内的整体网络信息系统具有抵御各种安全威胁的能力。

根据业务系统的特点和需要,我们制订了如下的总体安全目标:

(1)、完整性目标

防止存放在服务器和远程业务终端系统中的信息数据被非授权篡改,保证在远程通信过程中信息数据从真实的信源无失真地到达真实的信宿。

(2)、可用性目标

确保网络和信息系统连续有效地运转,保证合法用户对系统资源和信息数据的使用不会被不正当地拒绝。

(3)、保密性目标

确保在公网上传输的业务数据和敏感信息不会泄漏给任何XX的人和实体,或供其使用。

(4)、真实性目标

应能对通信中的对等实体所宣称的身份的真实性进行鉴别。

(5)、可控性目标

保证系统资源不被非法访问及非授权访问,并能够控制信息系统用户对系统资源的使用方式。

(6)、可审查性目标

能记录系统中发生的全部访问行为,为出现的安全问题进行及时的告警响应并为调查取证提供依据和手段。

本次我们选用的安全产品主要有天融信防火墙、天融信入侵防御设备、天融信VPN、天融信网页防篡改和金盾的上网行为管理。

本次部署的步骤有:

4.1设备安装调试地点

所有设备将全部安装于XXXXXXXXX办公大楼的15层的信息中心机房,新机房正在建设中,通过前期的调研了解,机房将于12月中旬份装修好,机柜等设备安装到位。

4.2相关集成要求

安全设备的安装、调试将根据整体网络的规划与部署,有针对性的进行配置,实现安全设备在整体系统中的应用,起到真正的网络与数据安全。

我公司有专业的安全技术工程师与XXXXXXXXX的技术负责人进行系统的分析、对非法访问、黑客攻击、网络窃听和病毒入侵,区域之间的数据交互,物理隔离,身份认证等进行有效的监控与管理。

4.3产品联调

在安全设备安装,调试运行后,我们将对整个网络系统进行联调,并做相应的联调记录,以达到XXXXXXXXX对网络与数据安全的需要。

4.4设备的试运行测试

在整个系统联调结束后,将对系统进行试运行,记录试运行阶段出现的问题,异常及与其他设备的调谐测试。

4.5安全应用的培训

在系统试运行期间,我们将本系统所涉及的安全产品的技术原理、性能、管理维护技术、操作使用方法等进行全面培训,培训的目的是要全面了解网络安全、系统安全、数据安全的重要性,能够独立或在工程师远程指导下完成安全设备的重置和新安装;能对设备进行日常的维护;能熟练进行排除设备的故障等。

本次培训主要分配如下:

课程名称

课程代码

网络基础知识

TCSP-002

信息安全基础知识

TCSP-003

操作系统安全理论

TCSP-004

数据库安全理论

TCSP-009

互联网安全防护

TCSP-011

安全体系规划

TCSP-022

身份认证技术

TCSP-023

防病毒技术与应用

TCSP-024

安全运维管理

TCSP-025

网络安全管理应用

TCSP-026

安全审计应用

TCSP-027

本次培训将安排一天时间进行。

4.6安全系统的验收;

网络试运行后正常后将正式进行验收,验收将对网络系统性能测试、应用性能测试、系统功能测试、管理功能测试。

验收标准将依据GBT2167-2008《基于以太网技术的局域网系统验收测评规范》。

验收内容如下:

序号

名称

备注

1

设备验货单

2

环境调查表

3

开工报告

4

完工报告

5

防火墙功能验收单

6

VPN功能验收单

7

IPS功能验收单

8

网页防篡改验收单

9

试运行记录

10

竣工拓扑图

11

用户培训反馈调查表

12

其他报告

根据项目的具体情况制定及提交

4.7资料移交

移交的资料有:

设备验货单、开工报告、完工报告、防火墙功能验收单、VPN功能验收单、IPS功能验收单、网页防篡改验收单、试运行记录、竣工拓扑图、用户培训反馈调查表、说明书等

5.XXXXXXXXX网络拓扑结构图

网络拓扑简介:

双核心交换机担负着整个网络的数据流交换,包括服务器与各接入终端的数据流和PC与PC互访跨三层的数据流。

通过电口与两台防火墙互联,对网络三层进行防护,做到精细的访问控制。

在防火墙的上层我们加配一台IPS,对进XXXXXXXXX的公网数据流量进行七层应用级防护,防止各类网络攻击与黑客侵入到内网中破坏数据。

在两台防火墙旁路一台VPN设备,对移动用户进行认证,认证通过后方能进行入XXXXXXXXX内网进行数据交互。

在核心交换与服务器之间放置一台网页防篡改设备,对重要WEB服务器进行防护,做到网站的安全,防止黑客SQL注入攻击及管理员误操作导致网站瘫痪。

在服务器交换机旁路一台F5流量负载均衡,使服务器负载始终处于平衡稳定状态,保证XXXXXXXXX业务稳定持续不中断,在服务器后方配置一台FCSAN存储设备,大量重要的数据放置于存储之中,即使服务器宕机,数据依然保存完好,不会遭到毁灭性的销毁。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1