日常IT运维管理制度汇编.docx
《日常IT运维管理制度汇编.docx》由会员分享,可在线阅读,更多相关《日常IT运维管理制度汇编.docx(54页珍藏版)》请在三一办公上搜索。
1、日常IT运维管理制度为完成运维任务必须建立相应的技术支持管理制度,使维护工作 做到有章可循,有据可查。同时对制定的各个制度的执行情况进行质 量考核,对运维团队的工作绩效进行评估,促进制度更好落实,确保 高质量地完成各项维护支持任务。1.0运维管理制度总则1.0.1运维保障机制(1)建立硬件、网络、系统,应用及业务软件日常维护流程机制;(2)建立故障应急处理流程机制;(3)建立备份恢复保障机制;(4)建立安全保障管理机制;(5)建立版本管理机制,管理平台生产环境运行的软件版本; 以上机制应形成文档,作为日常遵循规范.按要求执行。1.0.2硬件维护能力需对硬件设备具备7*24小时不间断的支持、响应
2、能力,原则上每 日对硬件设备至少检查一次并记录;定期对网络环境进行检查。对服 务器进行硬件检测,内存、硬盘、I/O的使用情况进行查询并进行登 记,每台服务器运行的软件对硬件性能使用情况检测,对于服务器我们进行系统备份,每日对网络使用情况进行观察,针对突发异常流量 进行分析。1.0.3故障处理响应及需求设备(系统)出现故障时,根据不同的故障级别提供相应的服务响应,响应方式及要求如下:故障级别故障内容I级别一般故障出现系统故障,不影响系统运行,不影响业务正常运作II级别次要故障出现系统故障, 影响系统运行 或影响非关键业务运作,不影 响核心业务运 作m级别重大故障出现系统故障,系统崩溃或其 他状况
3、,影响核 心业务的正常响应时间及效果其他工程师及时响 应处理,24小时 内解决。对于硬件故障 (含机房环境 故障),要求不 论在何时确诊 需要进行备件 更换,发出备件 更换指令起3小 时内备件到达 故障现场,并恢 复系统正常运 行。工程师及时响 应处理,8小时 内解决工程师及时响 应处理,2小时 内解决运行1.0.4具备应急预案针对部署并进行实施系统备份、软件重要数据实时备份,主机备 份是提供的保留某个时间点上的主机系统数据状态的服务。基于主机 备份可以随时生成或删除备份,并基于已备份进行主机的恢复,实现 已有应用和主机数据的快速复用,如系统出现事故无法使用将进行系 统恢复并把最近一次备份的数
4、据进行恢复。对于突发情况建立应急服 务流程,主要是针对可能发生的各种意外情况设计应急方案。以控制 和规避突发事件带来的集中性风险,从而降低设备集中性风险所造成 的损失,制定以下流程图:为保证服务实施的质量能够稳定并不断有所提升,保障客户需求能够得到有效满足,保障服务实施团队为客户提供统一、标准化的服 务支持,并为客户设立专门的技术服务专员,对进行全程跟踪,提升 服务实施专业性,制定服务流程:服务台及现场服务流程图用户服务台技术支持服务经理1.提出服务需求 2.受理并记一录服务请求3.事件分类4.远程解决未解决派发现场服务单解决服务支持5.满意度回访解决原因调查及服务支持1.0.5数据库维护能力
5、每日对数据库进行日常巡检,内容包括对日志、会话数、表空间、 磁盘空间等主要数据库参数进行检查(需要配置监控软件);对数据 库进行数据备份、归档日志整理、表空间维护、权限分配、异常问题 处理;对数据库相关工作进行维护;定期对数据库进行重启,以释放 资源;制定数据备份方案及数据恢复演练方案,定期进行数据恢复演 练。1.0.6中间件维护能力对中间件进行运行状况检查;每日对核心中间件和应用日志进行 检查。定期对中间件性能进行检测,必要时进行优化处理。1.0.7安全要求需要按照信息系统等级保护的要求对系统进行维护,包括但不仅 限于:(1)定期对系统进行风险评估工作,包括对网站及应用接口进行 外网渗透测试
6、、对内部主机进行漏洞扫描,并完成加固工作;(2)对网站进行7*24小时安全监测,发现问题及时记录并处理;(3)需每周至少一日对信息系统进行安全巡检。包括对网络安全 设备的巡检、配置优化,对信息系统内的各类状态进行判断,定期升 级规则库和系统版本。1.0.8运维服务方式为了保证项目所有软硬件设备的正常运行,我方提供了灵活的服 务方式,可以充分满足项目的需求,服务方式有以下几种:服务台一一提供技术咨询、服务请求受理、任务分派、意见受理客户、服务专员快速通道、服务查询等服务。远程支持服务一一为终端用户提供远程技术维护服务。现场服务一一为远程未能解决的问题提供技术支持、现场维护服 务。1.0.9运维人
7、员管理(1)人员储备建立与运行维护服务相关的人员储备计划和机制,确保有足够的 人员,以满足与需方约定的当前和未来的运行维护服务需求。(2)人员培训建立与远行维护服务相关的培训体系或机制,在制定培训计划时, 识别培训要求,并提供及时和有效的培训。(3)绩效考核建立与运行维护服务相关的绩效考核体系或机制,并能够有效组 织实施。1.0.10岗位结构有专职团队负责运行维护服务的工作,对运行维护服务中的不同 角色有明确分工和职责定义,为了保障运行维护服务交付的顺利实施, 需方也应提供必要的接口。一个完整的运行维护服务团队应包括管理、 技术支持、操作等主要岗位:(1)管理岗职责:a)在运行维护服务中负责管
8、理运行维护服务;b)与需方建立顺畅的沟通渠道,准确地将需方的需求传递到运行维护服务团队;c)规划、检查运行维护服务的各个过程,对运行维护服务能力的 策划、实施、检查、改进的范围、过程、信息安全和成果负责。(2)技术支持岗职责:a)在运行维护服务中负责技术支持,包括网络、操作系统、数据库、中间件、应用开发、硬件、集成、信息安全等;b)对运行维护服务过程中的请求、事件和问题做出响应,保障信 息安全并对处理结果负责。(3)操作岗职责:a)在运行维护服务中负责日常操作的实施;b)根据规范和手册,执行运行维护服务各过程,并对其执行结果 负责。1.0.11整理知识库具备运行维护服务活动相关的知识积累,以保
9、证在整个组织内收 集、共享、重复使用所积累的知识和信息,包括:(1)针对常见问题的描述、分析和解决方法建立知识库;(2)确保整个组织内的知识是可用的、可共享的;(3)选择一种合适的知识管理策略;(4)知识库具备知识的添加、更新和查询功能;(5) 针对知识管理要求制定相关管理制度,并进行知识生命周期管理。1.1机房运维管理制度1.1.1数据中心环境安全管理数据中心进出安全管理的重点在于对不同的访问区域制定不同的 安全管控和出入原则。将数据中心划分3类不同类别的管控区域和安 全区域。公共区域、办公区域、机房区域。1. 公共区域:这些区域通常用于数据中心生活与展示的配套区域。 该区域经授权并在遵守相
10、关制度的前提下来访者可自由进出。2. 办公区域:数据中心日常工作区域。这类区域的进入通常为数 据中心内部员工及运维人员,需经授权访问。3. 机房区域:机房区域是数据中心的核心区域。该区域应有严格 的进出管控,外来人员进出需提前提出申请,来访者进出机房区域需 经授权,进出需登记。除了数据中心人员进出管理外,还应考虑设备和物品进出的流程。 设备和物品的进出也应得到正式的审批,特别是对于机房区域的设备 应重点管控。应通过机房人员/设备登记表详细记录。设备出门需开 具出门凭据等。1.1.2机房安全管理制度1. 机房应防尘、防静电,保持清洁、整齐,设备无尘、排列正规、工具就位、资料齐全。2. 机房门内外
11、、通道、设备前后和窗口附近,均不得堆放物品和 杂物,做到无垃圾、无污水,以免妨碍通行和工作。3. 严格遵照消防管理制度规定,机房内严禁烟火,严禁存放 和使用易燃易爆物品,严禁使用大功率电器、严禁从事危险性高的工 作。如需施工,必须取得领导、消防、安保等相关部门的许可方可施 工。4. 外来人员进入机房应严格遵照机房进出管理制度规定,填写人 员进出机房登记表,在相关部门及领导核准后,在值班人员陪同下进 出,机房进出应换穿拖鞋或鞋套。5. 进入机房人员服装必须整洁,保持机房设备和环境清洁。外来 人员不得随意进行拍照,严禁将水及食物带入机房。6. 进入机房人员只能在授权区域与其工作内容相关的设备上工作
12、, 不得随意进入和触动未经授权以外的区域及设备。7. 任何设备出入机房,经办人必须填写设备出入机房登记表,经 相关部门及领导批准后方可进入或搬出。1.1.3服务人员安全及保密管理制度1. 维护工程师必须熟悉并严格执行安全保密准则。2. 外部人员因公需进入机房,应经上级批准并指定专人带领方 可入内。3. 有关通信设备、网络组织电路开放等资料不得任意抄录、复制,防止失密。需要监听电路时,应按保密规则进行。4. 机房内消防器材应定期检查,每个维护人员应熟悉一般消防和 安全操作方法。5. 机房内严禁吸烟和存放、使用易燃、易爆物品。6. 搞好安全保密教育,建立定期检查制度,加强节假日的安全 保密工作。7
13、. 未经有关领导批准,非机房管理人员严禁入机房。8. 机房内严禁烟火,不准存放易燃易爆物品。9. 注重电气安全,严禁违章使用电器设备,不准超负荷使用电 器。10. 按规定配备消防器材,并定期更新。11. 定期检查接地设施、配电设备、避雷装置,防止雷击、触电 事故发生。12. 发现事故苗头,应尽快采取有效措施,并及时报告领导。13. 进行维修时,严格按照程序进行,杜绝人为事故发生。14 .严禁违规接入大功率无线发射设备。1.1.4网络安全管理制度1. 运行维护部门必须制定相应的体系确保网络安全,维护人员必 须确立网络安全第一的意识。2. 在网络建设期必须考虑工程和现网的关系,加强施工安全管理 和
14、网络割接准备工作,确保现网的安全,严禁人为事故发生。3. 网络运行维护期应确保维护工作、设备运行、系统数据的安全。4. 客户数据的制作以及对设备的指令操作要严格按照客户数据制 作规范和设备技术手册的要求根据工单执行;对设备的所有操作要有 详细记录,操作时要一人操作一人核对,准确无误方可执行,操作人 员要在工单上签字确认。5. 网络运行维护期的安全可以通过三种控制方法保证,操作控制 包括对操作流程、客户分级,权限分级、操作记录、远程管埋、密码 管理、防火墙技术、数据备份的安全保证;运行控制包括对告警处理、 测试、性能分析、应急预案的安全保证;操作设备控制包括防病毒, 杀毒软件、非生产应用软件的安
15、全控制。6. 未经许可,严禁设备厂商通过远程控制技术对设备进行修改维 护,运行维护部门应有可靠的防范措施。7. 为保证远程技术支持的可靠性,需定期对远程维护设备、端口 进行检查,在确保安全保密的同时确保其可用性。8. 磁盘、磁带等必须进行检查确认无病毒后,方可使用。9. 为保证网络安全,远程维护设备在一般情况下要处于关闭状态, 只有在需要的时候才开通使用。1.1.5数据中心值班制度1. 值班人员应严守岗位,按照规定时间上下班,无法按时到岗应 提前向上级领导汇报,由上级领导负责调换班。2. 值班时间要尽职尽贵,禁止从事与值班无关的事情。3. 参照机房日常监控及巡检内容按时巡检机房环境设施,密 切
16、注意电源、温度、湿度等机房环境情况;随时监控IT系统、网络 工作状态,详细记录异常情况。4. 发生任何异常情况时,应严格执行故障应急处理流程及时处理, 并向上级领导及相关部门及时报告,做好一线技术支持工作。5. 对业务部门提出的服务请求,要快速、准确、耐心地做出解答。 并做好事件的记录、跟踪及回馈的服务台支持工作。6. 随时监督机房环境卫生和无关的物品带入,妥善管理设备工具。7. 遵照机房安全管理制度规定,制止任何违规进入机房人员及其 他不当行为。8. 监督维保厂家对机器设备进行定期巡检和维护,对巡检单据签 字确认,留档备案。9. 遵照人员/设备进出机房登记表做好值班期间的人员、设 备进出记录
17、。1.2网络安全管理制1.2.1防火墙安全管理职责说明1. 防火墙的逻辑管理,涉及用户、防火墙管理员、IT经理三个角 色。2. 用户包括公司业务部门工作人员、公司业务合作伙伴、公司外 部系统服务商以及来访客户。3. 防火墙管理员负责受理解决用户提出的防火墙相关需求,评估防火墙的配置措施和变更风险,并将分析结果报告给IT经理。4.IT经理负责审批防火墙相关的配置变更措施,确认防火墙管理 员对此配置变更的评估结果符合公司安全策略和规范要求。1.2.2申请防火墙权限流程及创建策略公司业务部门工作人员因工作需要申请开通防火墙端口通信权限 时,需要填写“网络服务访问申请/变更表”。经用户所在业务部门经
18、理审批通过后,由防火墙管理员受理需求。防火墙管理员按照最小授 权原则来评估此权限是否与业务处理需求相符,写出配置措施和风险 分析,并将分析结果提交IT经理审批。经IT经理审批通过后,防火 墙管理员为员工在防火墙上实施配置变更创建相应权限策略。如果用户需要临时在防火墙上开通端口访问权限,则应在“网络 服务访问申请/变更表”备注中注明使用时限。其它步骤按照创建防 火墙权限策略流程执行。超过使用时限后,由防火墙管理员通知用户 并得到用户确认后,撤销此权限策略。防火墙管理员应明确告知用户 应对由其所具有的防火墙端口权限对生产系统产生的影响负责。用户 应保证开通的端口权限只用于生产业务数据传输,不可供生
19、产业务以 外的应用服务使用。公司业务合作伙伴与公司进行通信需要在防火墙上开通访问权限 时,应有公司相应业务部门工作人员来提出开通防火墙端口权限请求, 并填写“网络服务访问申请表气其余审批步骤与创建公司内部员工权限策略相同。如因公司系统服务商与公司进行通信,需要在防火墙上开通端口 权限时,应由防火墙管理员自行填写“网络服务访问申请/变更表”, 经IT经理审批通过后方可创建相应权限策略。在系统服务商服务结 束后,必须及时撤销防火墙相应策略。防火墙管理员应根据最小授权原则,为来访客户IP地址统一在防 火墙上配置相应权限策略,并禁止来访客户IP地址访问公司内部网 络。1.2.3变更防火墙权限流程及变更
20、策略由于业务或技术变动需要变更公司与外部站点之间的通信方式时, 涉及到防火墙相关权限策略的变动,应该由业务部门员工向防火墙管 理员提交“网络服务访问申请/变更表”。经业务部门经理审批通过后 防火墙管理员受理需求,分析变更实施过程和相关风险,提交T经理 审批。经IT经理审批通过后,防火墙管理员在防火墙上实施配置变 更,撤销原有权限策略并创建新权限策略。1.2.4撤销防火墙权限策略公司业务部门工作人员进行部门调动、离职时,需要撤销其原IP 地址在防火墙上配置的相应的权限策略。员工所在业务部门通知IT 经理,由IT经理指定防火墙管理员在防火墙上实施配置变更,撤销 员HIP地址所具有的权限。公司系统服
21、务商的服务到期后,相关部门应通知IT经理,由IT 经理指定防火墙管理员在防火墙上实施配置变更撤销系统服务商IP 地址所具有的权限。1.2.5内审和复核根据职责分离原则,防火墙管理员备份岗位工作人员每6个月应 负责检查一次防火墙的设置是否符合防火墙配置规范,并填写检查记 录。IT经理每6个月负责检查一次“防火墙的配置规范”是否符合 公司安全策略要求,并填写检查记录。1.3账号和权限管理制度1.3.1网络设备账号权限审批制度1.3.1. 1账号权限管理职责说明账号权限的管理,包括用户账号的添加、修改和注销操作。涉及 用户、业务部门接口人、网络管理员和IT经理四个角色。用户包括公司业务部门工作人员、
22、公司业务合作伙伴、公司外部 系统服务商以及来访客户。业务部门接口人负责本公司与业务合作伙伴之间的业务协调工作。网络管理员负责受理解决用户提出的账号权限相关需求,按照最 小授权原则,评估账号权限是否与业务需求相符,是否会对生产业务 产生潜在风险。并将评估结果报告给IT经理。IT经理负责审批用户账号、权限相关配置变更是否满足公司相应 的安全策略,对网络管理员对配置变更的评估结果进行确认。1.3.1.2账号申请流程及创建规则1. 公司业务部门工作人员因工作需要新建账号时,需填写“系统 账号申请表”。经用户所在业务部门经理审批通过后,由网络管理员 受理需求。网络管理员按照最小授权原则评估用户账号权限是
23、否与业 务处理需求相符,并将分析结果提交IT经理审批。经IT经理审批通 过后,网络管理员为员工创建账号、授予权限并通知员工。如果,用 户需要建立临时帐号,应在“系统账号申请表”备注中写明使用时限。 其它步骤按照新创建账号的管理制度执行。超过使用时限后,由网络 管理员通知用户后,将此账号注销。网络管理员应明确告知用户对其 所分配的账号的行为负责。用户要妥善使用和保管好自己的账号和密 码,不得将帐号提供给他人使用。2. 公司业务合作伙伴需要创建账号时,可以向业务部门接口人提 出请求。由业务部门接口人向网络管理员提出创建账号请求,并填写 “系统账号申请表”。其余审批步骤与新建公司内部员工账号步骤相
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 日常 IT 管理制度 汇编

链接地址:https://www.31ppt.com/p-5332399.html