¿Documentos para la gestión de operación y mantenimiento de proyectos TI?
Contenido del servicio técnico in situ
Para garantizar que el equipo relevante de la Parte A esté en buenas condiciones y funcionando normalmente, los servicios técnicos in situ incluyen mantenimiento diario estandarizado y respuesta a fallas de emergencia. , resolución de problemas de equipos, etc. El contenido específico del trabajo es el siguiente:
1. Aplicación del equipo
1 Responsable de la operación de la aplicación de todos los equipos (consulte el anexo 1 para obtener más detalles) y presentar la configuración y el almacenamiento trimestralmente. informes para cada equipo, informe de topología de red e informe de asignación de IP, responsable de capacitar al personal relevante del Centro de Impresión de Libros Marítimos de la Administración de Seguridad Marítima de Shanghai;
2. enviar rápidamente el estado de configuración del equipo y el informe de planificación del equipo para que las aplicaciones puedan implementarse de manera oportuna
3. Comprender el estado de operación, el período de garantía, el espacio de almacenamiento, etc. Proporcionar recordatorios oportunos;
4. Establecer procedimientos de recuperación y medidas de emergencia para diversas fallas del software del sistema relevante;
5. .
2. Medio ambiente y equipamiento
1. Designar una persona dedicada a inspeccionar y registrar periódicamente las instalaciones de suministro y distribución de energía, aire acondicionado, control de temperatura y humedad en la sala de computadoras; /p>
2. Designar una persona dedicada Registrar la entrada y salida del personal en la sala de computación y el inicio o apagado del servidor;
3. , establecer archivos de servidores y equipos de red, formar un logotipo llamativo que no sea fácil de dañar y actualizar el contenido relevante con regularidad;
4. Inspeccionar y mantener varios equipos y líneas enumerados en la lista de activos, con prontitud. informar cualquier falla, organizar el contacto de servicio o mantenimiento y presentar un informe de mantenimiento por escrito;
5. Según la importancia, realizar informes escritos periódicos sobre los registros de operación y mantenimiento de varios equipos y líneas enumerados en la lista de activos. ;
6. Establecer un sistema de inspección diaria para registrar el funcionamiento y mantenimiento real de las pantallas de alarma de las salas de ordenadores, aires acondicionados, UPS y otros equipos relacionados.
Tres. Monitoreo y seguridad
1. A través del sistema de monitoreo de recursos de TI, monitorear y alarmar el estado operativo de las líneas de comunicación, hosts, equipos de red, software de aplicaciones, tráfico de red y comportamiento del usuario, formar registros y conservarlos adecuadamente. , e Informar periódicamente por escrito según la importancia;
2. Designar a una persona dedicada a analizar y revisar los registros de monitoreo y alarmas, descubrir comportamientos sospechosos, elaborar un informe de análisis y tomar las contramedidas necesarias. >
3. Designar a una persona dedicada para que sea responsable del mantenimiento diario de los registros de operación de la red y de los registros de monitoreo de la red, el análisis y el procesamiento de la información de alarmas, y presentar sugerencias y planes de optimización.
4 Actualice el equipo de red de acuerdo con la versión de actualización de software proporcionada por el fabricante y haga una copia de seguridad antes de actualizar los documentos importantes existentes;
5. Escanee periódicamente las vulnerabilidades del sistema de red y repare rápidamente las vulnerabilidades de seguridad del sistema de red descubiertas (implementado después). La parte A configura el equipo de hardware relevante)
6. Realice periódicamente copias de seguridad fuera de línea de los archivos de configuración de servicios de equipos de red clave;
7. Verifique periódicamente si hay violaciones de las regulaciones de Internet u otras violaciones de la seguridad de la red. políticas y enviar informes escritos (implementado después de que la Parte A configure el equipo de hardware relevante)
p>8. Asignar una persona dedicada para monitorear la presión de trabajo del servidor central, generar periódicamente informes de presión de trabajo del servidor principal basados en el negocio; crecimiento, estimar el impacto del crecimiento empresarial en la presión del servidor y hacer sugerencias razonables;
9. Designar personal dedicado que monitoree la presión de trabajo de la base de datos central, genere informes regularmente y presente sugerencias razonables para mejorar.
Cuarto, seguridad del sistema operativo
1. Determinar la estrategia de control de acceso del sistema en función de las necesidades comerciales de la Parte A y los resultados del análisis de seguridad del sistema;
2. buscar vulnerabilidades y reparar rápidamente las vulnerabilidades de seguridad del sistema descubiertas.
3. Las minicomputadoras que refuerzan la seguridad mejoran la seguridad del sistema operativo. Habilite las opciones de seguridad para reforzar la seguridad sin afectar el rendimiento de la base de datos.
4. Instale los últimos parches del sistema de manera oportuna.
Informe para su aprobación antes de la instalación y pase la prueba en el entorno de prueba. Haga una copia de seguridad de los archivos importantes antes de instalar los parches del sistema.
5. Tareas de operación, registros de operación y mantenimiento, configuración y modificación de parámetros, etc. Las operaciones no autorizadas están estrictamente prohibidas;
6. Analice periódicamente los registros de operaciones y los datos de auditoría para detectar comportamientos anormales de manera oportuna;
7. Estudie cuidadosamente los requisitos de las funciones de los administradores del sistema y aclare. permisos, responsabilidades y riesgos.
Copia de seguridad y recuperación del verbo (abreviatura del verbo)
1. Basado en la aplicación real del centro de impresión, la relación de conexión de los datos relacionados con la producción y las características comerciales de la aplicación. y recursos de software y hardware, formular un plan detallado de respaldo de datos del sistema y determinar una estrategia razonable de respaldo del sistema. Realice copias de seguridad de información comercial importante, datos del sistema y sistemas de software con regularidad;
2. Realice copias de seguridad de los datos según la importancia de los datos y su impacto en el funcionamiento del sistema, envíe informes de copia de seguridad de los datos cada mes e implemente los datos. implementar cuando sea necesario Recuperación;
3. Registrar el proceso de copia de seguridad de acuerdo con el "Procedimiento de control del proceso de recuperación y copia de seguridad de datos" y guardar adecuadamente todos los archivos y registros
4. planifique periódicamente según sea necesario. Verifique y pruebe la efectividad de los medios de respaldo para garantizar que la recuperación de la copia de seguridad se pueda completar dentro del tiempo especificado en el plan de recuperación.
5. medios de respaldo para garantizar la confiabilidad de los medios de respaldo Para garantizar la precisión y efectividad, los medios de respaldo importantes se rotan fuera del sitio en las dos salas de computadoras;
6. eficiencia del trabajo.
6. Manejo de incidentes de seguridad
1. Informar las vulnerabilidades de seguridad descubiertas y los eventos sospechosos de manera oportuna, pero no intentar verificar las vulnerabilidades bajo ninguna circunstancia;
2. En el proceso de informar y responder a incidentes de seguridad, analizar y determinar la causa del incidente, recopilar evidencia, registrar el proceso de procesamiento, resumir experiencias y lecciones y proporcionar medidas correctivas para evitar que se repitan. Todos los documentos y registros generados durante el proceso deben conservarse adecuadamente.
Siete. Informes de servicio y arreglos de flujo de trabajo
1 Además de los informes escritos requeridos por el contenido del trabajo anterior, los informes proporcionados por el personal en el sitio también incluyen:
Informe de informe de número de serie. modo frecuencia 1 formato de informe de manejo de incidentes Documentos (correo electrónico) Cuando ocurre un incidente, 2 documentos en formato de informe de inspección (correo electrónico) diario Documento en formato de informe de trabajo de marzo (correo electrónico) mensual Documento en formato de informe de trabajo del cuarto trimestre (correo electrónico) trimestral.
2. Para el contenido del trabajo anterior, el personal en el sitio debe organizar y resumir rápidamente los procedimientos operativos relevantes, formar documentos de orientación operativa y enviarlos periódicamente.