信息化建设战略规划.doc
《信息化建设战略规划.doc》由会员分享,可在线阅读,更多相关《信息化建设战略规划.doc(22页珍藏版)》请在三一办公上搜索。
1、目 录1. 前言61.1 信息化建设战略规划框架62. 建设目标及实施阶段102.1 建设目标102.2 实施阶段113. 信息化建设趋势143.1 合理化信息构架趋势143.2 信息系统建设技术要求趋势153.3 技术应用趋势153.3.1 MPLS VPN:153.3.2 SSL VPN:153.3.3 Internet Proxy:163.3.4 Server Load Balance:173.3.5 Network Access Control(NAC):173.3.6 Storage Area Network(SAN):183.3.7 Anti Virus:193.3.8 Indep
2、endent Computing Architecture(ICA)204. 策略规划224.1 信息化建设策略规划224.2 信息化基础架构的实施策略224.2.1 核心网络架构224.2.2 网络安全234.2.3 计算机系统管理策略234.2.4 安全管理平台策略251. 前言本文陈述了X年内信息化建设战略规划的构架策略及概念描述。此策略基于以下几点得出: 企业发展业务需求 技术发展趋势 市场变化趋势影响构架策略的最主要商业需求变化是: 内部因素如:商业拓展、信息增长量、信息复杂性 外部因素如:与客户直接沟通的需要,诸如电子商务、在线学习、市场趋势和法律法规符合性要求的需要IT方面确定的
3、基础构架需求是: 标准化的开放体系和分层体系 支持QOS 用户登录和数据传送的精确性和安全性 新兴无线技术的移动解决方案 基础架构能支持海量数据的存储和交换 信息管理的一致性 服务器的变更不会干扰最终用户 维护和升级的简易化1.1 信息化建设战略规划框架上海络安信息技术有限公司按照下图“规划框架”来协助钻石木(南京)木业有限公司开展信息系统整体规划的工作。在该框架中,紧密整合了企业的经营战略、业务需求、技术能力和管理规范,以战略和业务为先导,围绕未来信息系统的整体架构,深入分析和阐述了企业未来的应用系统和集成整合,并规划了对信息应用进行支持的基础软件和网络硬件系统以及安全管理策略;在此基础上,
4、提出了信息系统的整体实施计划和信息技术管理规范。图例:钻石木(南京)木业有限公司信息化建设战略规划框架战略规划框架中各部分的主要内容包括:1) 信息技术战略明晰 企业经营战略:通过了解企业整体的经营战略、管理模式和组织架构,理解企业生存和发展面临的主要挑战和关键业务策略和计划,从而确保信息技术战略的制定从根本上符合企业发展的长远目标。 现状需求分析:了解企业信息技术应用现状和目前的信息技术应用对企业业务和管理带来的限制,明确未来企业对信息技术应用的主要需求,并据此分析现状与需求的差距,为未来信息系统架构设计奠定基础。 信息技术战略:根据企业整体的经营战略和信息技术应用的现状和需求,明晰企业在信
5、息技术应用上的整体战略,以使企业的信息化建设能够按照既定的原则方向统一规划、统一实施。2) 信息系统蓝图架构 信息系统架构:根据企业信息技术整体战略和主要业务需求,规划企业未来的信息系统架构蓝图,明确各应用软件的角色和相互关系、以及对业务需求的匹配情况。 应用系统架构:分析信息系统整体架构内各应用系统的主要功能和在企业中的相应作用,建议各应用系统的推行方式和主要套装软件的产品和供应商参考。 企业应用集成:分析各应用系统之间的信息流流转衔接关系、信息和数据接口和集成关系,从而明确各应用系统之间的集成点和集成方式。 基础软件架构:通过分析应用系统及其整合对操作系统、数据库等基础软件系统的技术要求,
6、规划能有效支持信息应用的基础软件架构。 硬件网络架构:通过分析应用系统的分布情况、信息用量、数据传输内容、可靠性、安全性和实时性的要求,规划和优化网络及硬件整体架构,以满足企业稳定、可靠、可扩展的网络信息应用的需求。 网络安全管理:基于企业信息应用对网络管理和安全的需要,结合基础软件和网络硬件平台的技术要求,规划有效的网络管理和安全策略以及可以运用的相关技术和管理手段,以保障企业各项信息应用的正常开展。3) 信息系统实施规划 整体实施计划:对规划中的应用系统的实施进行优先级排序,明确信息系统规划的整体实施时间、步骤和各阶段的主要工作任务;制定对现有系统进行迁移转换的过渡阶段的工作和时间建议;同
7、时对信息系统规划中各应用系统建设项目所需投入的整体资源和人力资源作初步的预计。通过整体实施计划的制定,为企业落实规划内容、推动信息化建设指明了行动计划。4) 信息技术管理规范 信息技术管理:明确与信息系统配套的信息技术管理组织架构和部门的主要职责,并根据信息技术管理的主要流程,规划信息技术管理规范及标准操作手册,以推动企业从技术和管理两个方面提高信息技术应用和管理的水平。2. 建设目标及实施阶段在企业广域网中, 越来越多的企业使用IP-VPN技术,更好的利用租用带宽、负载平衡,支持QoS服务来支持关键应用数据及流媒体数据,在企业局域网中, 越来越多的企业开始把非核心业务从企业的核心业务中分离出
8、来, 在充分保证核心业务的安全性的情况下, 使企业的员工能够及时共享信息。在信息安全上, 越来越多的企业认识到安全是与企业中的每一个人有关的事件。 没有一个全面的包括人员在内的安全保障机制, 仅仅靠技术来支持的安全是不现实的. 近年来, BS7799/ISO17799开始被一些企业接受, 2004年, 为防止美国安然能源公司事件的重演, SOX404作为比BS7799更为严厉的标准和法律,正迫使很多的企业在IT系统中建立全面的安全保证体系。2.1 建设目标基于以上需求,总体信息化建设目标规划如下:n 通过建立开放的标准平台和降低对供应商解决方案的依赖性n 通过建立灵活的网络基础架构, 使得网络
9、会议、在线学习、声音/视频整合、多媒体传送的业务需求能够满足n 通过建立可靠的网络基础架构,使得网络具有能够满足业务需求的容灾性和容余度n 建立集中的桌面管理系统,统一用户的桌面标准,包括远程控制, 软件分发, 系统升级,病毒库升级,资产管理(硬件和软件)n 建立集中的网络, 系统和安全管理系统,包括性能管理, 错误报警和远程配置管理n 建立统一的用户认证体系和目录服务系统(CA, LDAP, AD),每一个用户和系统的身份集中管理, 授权, 同时具有不可抵赖性n 关注新兴无线技术的移动解决方案n 建立全面的信息安全保障体系(BS7799/SOX404)n 服务外包的管理2.2 实施阶段我们有
10、如下三个阶段历程以达到此目标规划:第一阶段:风险评估及标准化作业管理在当今信息化大潮中,信息化对于每个企业或单位的业务发展起到了越来越关键的支撑作用。因此,企业对现有信息系统及IT基础架构的安全性进行专业风险评估的需求也越来越迫切。企业风险评估服务是上海络安提供给客户的一项对信息系统环境进行全面安全复查及评估的专业服务。该服务遵循BS7799、ITIL等信息安全管理国际标准,借鉴了OCTAVE 等国际通行的风险评估方法论,结合恰当的专业技术手段,最终使客户对自己信息系统的安全状况有一个全面而充分的了解,帮助客户了解完善信息安全体系的实际差距与目标。在实施企业风险评估或信息安全检查服务时,不但提
11、供常规安全评估所包含的技术性内容,还会对各种非技术性的风险进行分析和诊断,包括安全策略、执行程序和过程、人员操作、安全意识等方面。借助资产评估、威胁和弱点评估,最终对企业信息系统所面临的各种风险给予优先级排列,为风险处理决策提供依据。为此,指出客户信息系统的不足,这对于帮助企业建立规范有效的信息安全管理体系有很大的帮助。企业风险评估服务内容大致包括: 确定评估范围; 进行资产识别与评估,了解关键的信息资产及其价值; 进行威胁识别与评估; 进行弱点识别与评估,分析信息资产自身问题; 通过影响和可能性分析,评估各类风险; 拟定风险评估报告; 参照行业标准和惯例,进行风险处理决策; 提供风险处理计划
12、及全面的解决方案IT基础架构的风险评估对象包括以下系统: 各种Windows 类型的操作系统 典型的Unix 操作系统 典型的数据库应用系统 典型的Web 应用系统 典型的网络路由交换设备 防火墙等典型的安全设备通过风险评估服务的实施,最终可以提交给客户以下内容: 全面的信息安全策略文档体系,从内容上看,包括总体策略方针、特定问题策略和特定系统策略; 标准规范的系统操作、管理及维护文档手册; 具体完成某项任务的操作程序; 策略体系涵盖的内容包括(不限于此): 信息安全总体方针(声明) 信息安全组织架构和角色定义 信息资产分类及控制策略 安全策略维护计划 第三方及外包项目安全策略 人员安全策略
13、物理环境安全策略 硬件设备和基础设施安全策略 网络通信与操作管理策略 系统维护策略 数据加密策略 数据存储和使用策略 访问控制策略 备份策略 病毒防范策略 安全设备配置策略(防火墙、IDS、VPN 等) 电子邮件与Web 访问策略 风险处理程序 变更管理程序 配置管理程序 应急响应计划 业务连续性和灾难恢复计划第二阶段:实现整体网络可靠性, 安全性, 开放性我们将工作定位为以下几个优先权比较高的方面: 现有网络性能及安全的优化、及未来整体(包括新增节点)网络架构的规划和实施(INTRANET, EXTRANET 和 INTERNET)。 建立集中的桌面管理系统,统一用户的桌面标准,包括远程控制
14、, 软件分发, 病毒码升级、系统升级及资产管理(硬件和软件)。 完善网络存储部署。 关注并测试无线接入的身份认证安全方案。 实现对所有资源(如带宽资源的使用, 基础应用服务器的文件系统的变化趋势)的使用情况的实时监控。第三阶段:信息建设的可持续性发展我们将工作重点放在长期需求和完善在第2阶段开始实施的项目如: 实现QOS。 实施成熟的无线安全接入方案,使得在厂区的任何地方都可以安全地接入企业网络中。 建立全面的IT质量保障体系。 建立集中的网络,系统和安全管理系统,包括性能管理,错误报警和远程配置管理,建立统一的用户认证体系。3. 信息化建设趋势3.1 合理化信息构架趋势网络通讯平台应该能够具
15、备以下的特点和功能:n 高可靠性:最少的停机时间,确保稳定生产的基础。所以网络的关键部分不应该有单点故障. 这些地方包括网络的核心设备和同关键生产环节相关的节点。当网络某单个节点或关键部件发生故障时,应该能够在最短时间内恢复,不影响电力生产。n 安全性要求:安全要求包括了自动化控制生产网和其它的支持网络之间的在保证数据交换前提的安全隔离。对内部网用户的访问要能够提供较强的控制手段,其中包括对网络上的终端用户采用相应的身份验证手段、以及对内网中网络病毒的传播防范手段、以及同外网连接的安全控制手段。n 实时数据的服务质量保证要求:同生产相关的各种实时系统数据与其它办公系统的要求不一样,要求更低的延
16、时、更少的延时变化、更少的丢包率。n 可扩展性:在实用、可靠的基础上,具备技术的前瞻性。尽量利用先进的局域网技术、在未来可以集成多媒体语音/视频技术,使整个系统具有相对更长的生命周期。在方案设计和产品选型时,要充分考虑扩展能力,适应未来的应用发展和技术变化。n 可管理性和可维护性:提供端到端的网络管理的工具:对网络故障的监控报警已经排除可以提供有力的帮助,同时为了考虑今后网络环境中多厂家设备的使用,必须基于SNMP和RMON等标准的协议。3.2 信息系统建设技术要求趋势开放的构架开放的标准和分层的构架,对取决于供应商的解决方案进行限制可靠性和适用性通过优先权选择对服务进行高水平的管理。安全性
17、确保登录与机密信息传送的安全 有效认证和PKI-解决方法的整合 带防火墙的VPN技术和IPSec认证 对安全管理员能容易的进行管理移动性新兴无线技术和采纳身份认证接入的移动解决方案灵活性能灵活应对支持大量用户登录及更多信息下载时预期增加的服务和应用带宽优化带宽优化应以经济高效的方式通过VPN技术、MPLS和网络来实现信息管理通过信息管理一致化来组织搜索,存储信息的格式标准化,通过对认可的用户认证来更好的恢复文档变化控制所有的变化都应被控制升级和改变的简易性未来服务器的改变/升级应将对最终用户造成影响和干扰的要求降为最低3.3 技术应用趋势3.3.1 MPLS VPN:所有载体工具和ISP都将提
18、供终点对终点的服务标准协议(SLA),保证服务质量(QoS)多协议标签交换(MPLS)技术,IP优先,Committed Access Rate(CAR),Weighted Random Early Detection(WRED),Class-Based Weighted Fair Queuing(CBWWFQ)。MPLS提供利用公众网络连接不同网络节点的低成本并兼顾安全性与通信保障。3.3.2 SSL VPN:利用SSL VPN技术可实现外部个人用户远程存取企业内部不同业务数据的单一入口及安全加密传输通道,用户端计算机只需简单使用IE浏览器即可访问应用系统,无需安装复杂的VPN客户端程序。经
19、SSL VPN身份认证登录成功后的用户可以选择存取企业内授权访问的应用系统(OA、WEB、E-mail、财务系统等),各种应用完全独立,使用者只需点击相应的链接即可完成相关的应用,而且所有的访问都是通过加密方式来实现的。针对不同的用户(如:集团公司、领导、员工、全国各地分销商),可给予不同的资源访问权限,来实现所有应用访问的完全隔离,大大增加了访问的安全性与便利性。3.3.3 Internet Proxy:访问代理提供了分层的访问策略方法,让企业在Web通信要求和因特网风险之间取得平衡。访问代理提供了独一无二的灵活性和可量测性。 代理支持多种协议:- HTTP,HTTPS,FTP,Telnet
20、,SOCKS,P2P,AOLIM,Yahoo IM,Microsoft IM,MMS,RTSP,QuickTime,TCP-Tunnel,DNS- 压缩服务(HTTP+TCP)- 在所有代理服务上的带宽管理 内容过滤- 领先URL列表、流行区域列表、自定义列表或者自定义类别的代理上的支持- 通过综合缓存获得性能 IM记录和控制- MSN, Yahoo!, AOL Messengers- 方法层控制设置- 为隐私提供反映 内容保密- 阻止活跃内容- 剥离和替换Web内容 Web病毒扫描- 反病毒引擎的选择 P2P文件共享控制- 记录和阻止P2P通信- 控制BitTorrent、eDonkey、G
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息化 建设 战略规划
链接地址:https://www.31ppt.com/p-3453749.html