####信息化建设软硬件建议性方案目录第1章信息化情况 (4)1.1 计算机网络情况 (4)1.2 通信网络 (5)1.3 共享交换平台 (6)第2章IT资产 (7)2.1 网络设备情况 (7)2.2 存储系统 (8)2.2.1存储设备及分配信息 (8)2.2.2存储交换机信息 (8)2.3 备份系统 (9)2.3.1备份磁带/库 (9)2.3.2备份服务器信息 (9)2.3.3备份策略信息 (10)2.4 安全设备情况 (11)2.5 服务器情况 (12)2.6 终端情况 (14)2.7 信息系统机房情况 (16)2.8 业务系统与业务数据调查 (17)2.8.1应用系统与数据信息 (17)2.8.2数据交换与数据共享信息 (18)第3章数据及网络安全 (19)3.1 网络边界调研 (19)3.2 风险分析调研 (19)3.3 安全管理制度调研 (20)3.4 应急管理调研 (20)3.5 网络平台安全调研 (21)3.6 近年安全事件调研 (22)3.7 信息化系统安全要求 (23)第4章网络拓扑架构 (24)4.1 业务系统网络拓扑架构 (24)4.2 盐业集团网络拓扑图 (24)第5章产品配置描述 (25)5.1 机房基础建设配置描述 (25)5.2 ERP业务系统建设及高可用配置描述 (26)第1章信息化情况1.1 计算机网络情况填表说明:请描述本单位电子政务外网网络出口分布信息,各线路的作用、带宽尤其是带宽利用率将有利于评估今后远程数据复制时对带宽和业务的影响。
1.2 通信网络填表说明:在选择时请在左侧“ ”内划“√”。
建议本表由网络人员填写。
1.3 共享交换平台在选择时请在左侧“ ”内划“√”,建议本表由信息化人员填写。
第2章IT资产2.1 网络设备情况填表说明:重要程度填写非常重要、重要、一般2.2 存储系统2.2.1 存储设备及分配信息填表说明:请提供使用的存储设备的相关信息。
包括设备型号、存储容量和已使用的容量,以及分配给主机的空间信息。
应用系统已有的数据存量和增量是容灾备份需求的关键信息,请核查设备后准确填写数值。
2.2.2 存储交换机信息2.3 备份系统请提供数据备份软件、介质和设备的信息。
备份设备及备份策略属于容灾备份需求的关键信息。
2.3.1 备份磁带/库2.3.2 备份服务器信息填表说明:备份软件授权需提供采购的备份软件的授权模块或授权功能说明。
2.3.3 备份策略信息填表说明:请说明数据丢失的影响及可能的补救手段,以此评估容灾备份的数据恢复需求。
2.4 安全设备情况2.5 服务器情况填表说明:1.重要程度填写非常重要、重要、一般2.不包括存储设备3.请提供服务器相关参数。
如有多台服务器请照此模板拷贝并填写。
关于软件部分(包括操作系统、数据库、中间件系统、应用系统等)都应填写软件版本号。
对数据库服务器应填写关于数据库方面的检查项。
2.6 终端情况填表说明:1.重要程度填写非常重要、重要、一般2.包括专用终端设备以及网管终端、安全设备控制台2.7 信息系统机房情况填表说明:请提供本单位机房物理环境相关信息。
了解机房设施的情况,将有利于评估本单位物理环境以及容灾复制网络设计。
2.8 业务系统与业务数据调查2.8.1 应用系统与数据信息请提供本单位运行在市电子政务外网的应用系统清单,请说明应用系统的功能、服务范围、失效影响。
进一步了解应用系统的基本情况,将有利于评估业务系统的重要程度,所需要灾难恢复中心提供的灾难恢复级别。
根据本单位应用系统的重要性,发生灾难时的影响,业务中断时涉及的服务对象范围,将应用系统予以分类。
其中,关键业务指的是非常重要、影响非常大、涉及非常广的业务和业务系统;基础业务指关键业务需要得到基础业务的支持才能正常服务;必要业务指比较重要的业务和业务系统;如果只有一个业务系统,请按照功能模块进行描述。
重要程度填“关键”、“基础”、“必要”、“一般”。
2.8.2 数据交换与数据共享信息填表说明:请提供本单位应用系统和其他单位应用系统之间的数据交换的内容、频率,并说明是用什么方式来实现数据交换功能的。
明确各业务系统对其他业务数据的依赖程度,有利于评估灾难恢复的时间要求。
第3章数据及网络安全3.1 网络边界调研3.2 风险分析调研遇到过的威胁安全的事件类型:□网络阻塞型频度:□经常,□偶尔,□有规律的。
□数据服务不正常频度:□经常,□偶尔,□有规律的。
□木马频度:□经常,□偶尔√,□有规律的。
□病毒频度:□经常,□偶尔√,□有规律的。
□其他频度:□经常,□偶尔,□有规律的。
攻击来源:□局域网内,□电子政务内网,□外网,□互联网√攻击强度:□突然且可控的√,□突然且频繁的,□长期的有规律的影响范围:□局域网内√,□电子政务内网,□外网,□公众影响程度:□数据被修改删除,□数据服务中断,□网络瘫痪安全事件的识别:□安全设备被动探测□人为(工具)主动探测频度:□经常,□偶尔,□有规律的□厂商公告系统可恢复程度:□数据可正常恢复,□系统可修复。
3.3 安全管理制度调研已经部署的安全系统:□IDS 品牌/ip , □防火墙品牌/ip,□防毒墙品牌/ip,□漏洞扫描系统品牌/ip防病毒软件品牌保护机制:请问,贵单位是如何借助已经部署的安全产品对现有系统进行安全保护和加固的?□使用安全设备(或工具),有规律的进行评估并根据结果对系统加固;□根据设备厂商的公告,对系统加固。
保护范围:安全策略制定的依据:请问,在对贵单位的安全设备进行策略配置时,您是如何确定这些策略的?□根据业务系统的常规端口与开发商提供的通讯端口列表制定策略;□根据工具扫描的结果与实际结合评估后制定策略。
策略评估周期:□没有特定的周期,根据上级机构指示行事;□有特定的周期,对被保障系统进行风险评估。
设备管理制度:设备安全的存放环境是否符合相关安全要求?□独立机房,□屏蔽机房,□屏蔽机柜。
如果没有,请列出何时将要实施是否有专职人员负责设备的安全与配置?□有,□无是否有专职人员轮值管理设备?□有,□无3.4 应急管理调研是否建立了应急响应团队,以处理突发事件?□有,□没有,□筹建中;配备的网络工程师数量□有个,□无,□委托第三方机构管理;配备的系统工程师数量□有个,□无,□委托第三方机构管理;常规状态下,值守工程师数量□有个,□无当风险发生时,是否有已建立的上报流程(机制)?□有,□无如有,请简要填写上报流程风险发生时,识别风险的时间跨度需要多久 ?由发出上报信息,到信息回馈回来,消耗时间大概是多久?是否实现了事故事后评估机制?□有,□无如果有的话请简要描述:3.5 网络平台安全调研网络结构安全内部网络划分:□有划分子网,□共用同一网段√应用系统服务器与数据库服务器连接情况□物理分离,□共用主机,□物理分离并处于同一网段,□不同网段且子网间设访问控制,□不同网段且子网间无访问控制,□不同网段且子网间有访问控制与网络审计边界保护措施防火墙□无防火墙,□在出口部署防火墙,□在出口及内部边界均部署防火墙,□已经部署防火墙且已经设置策略。
入侵检测设备或抗拒绝服务攻击等设备□无,□有,□有且设置了报警规则。
(如有其它相关设备的请填写)访问规则□边界安全设备(如防火墙等)无访问控制规则,□内网到互联网连通,以开放所需应用端口为访问控制规则,□内网与互联网不相连,□内网使用了旁路检测设备并有严格的访问控制(详细到端口)。
安全设备防护措施□网络设备无任何安全管理措施(如访问口令,访问区域管理,管理制度等);□网络设备有设置管理员口令,未对可访问ip地址进行限制;□网络设备有设置管理员口令,对可访问ip地址进行限制。
应用系统保护措施主机保护:□无任何保护措施,仅有管理员密码;□管理员密码完善,补丁及时,但无安装防病毒产品;□补丁安装及时,有安装防毒软件,并执行定时扫描与实时监控;□服务器有专职人员管理,有日志管理行为。
数据库保护:□无人管理,□专职管理员管理,执行增量备份,□只执行周期性完全备份,□同时执行增量备份与周期性的全备份。
备份介质:□磁带机,□磁盘柜,□移动硬盘,□U盘,□光碟或其他机房保护:□无专用机房无机柜,□无专用机房有机柜,□有机房但未符合涉密要求,□机房符合涉密要求,□机房电气设备无专属人员管理,□机房电气设备配备专属维修管理人。
请提供详细的电子政务外网的网络拓扑图作为附件附在问卷后面。
网络拓扑图应包括服务器的详细部署和连接方式。
如果网络规模较大或有多套网络请分别提供相应的网络拓扑图。
(请另附纸)3.6 近年安全事件调研3.7 信息化系统安全要求第4章网络拓扑架构4.1 业务系统网络拓扑架构4.2 盐业集团网络拓扑图第5章产品配置描述5.1 机房基础建设配置描述5.2 ERP业务系统建设及高可用配置描述块,能将数据库恢复到不同的系统上助该工具能够帮助客户快速定位是备份软件还是备份硬件的问题5.可以记录介质有效存放地点,无须人工记录,且自动生成场外和场内的磁带清单6.可以实现介质服务器之间备份作业的负载均衡,该功能对磁盘备份设备和磁带库都有效,以提高备份性能和备份服务器的利用率。
7.有磁盘检查点技术,可以利用磁盘上很小的缓存区快速备份系统或数据库的多个版本,增加备份数据实时性的同时,有效的防止人为的逻辑误删除等操作。
ERP业务系统磁带备份选件SYMC NETBACKUPOPTION LIBRARYBASED TAPEDRIVE 7.0 XPLAT1 DRIVE STD LICEXPRESS BAND S配置一个选件,用于将备份数据存储在磁带中的选件,通过此选件才能将备份介质存储与磁带中1 合计:。