还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
软件平台运维服务方案软件平台系统运维方案.技术支持服务1我们提供以下技术支持服务电话支持、线上客服、远程400服务我们有两名专门负责客服服务的人员我们专门成立了团队,以确保平台的技术支持服务工作得到保障我们CallCenter收集并整理相关问题记录,最终形成问题库,以便更好地为客户提供相应服务我们主要提供的服务包括通话录音、智能来电分配、客服工号播报和服务评分.运维服务2基础运维
2.1我们主要从物理安全、网络安全、主机安全、应用安全、数据安全以及日常设备巡检六个层面分别进行具体内容如下:
4.Security managementarea:mainly usedto deployus nsecurityproducts andrelated serversincluding orksecurity designsystemsosecurity nsystems comprehensivelog managementsystems websiteno osystemsXXX etc.o
5.Internal userarea:the accessarea forbusiness terminals.The system security productlist includeslink loadbalancing naloork auditingsystem nal□n firewall2units dualmachinefor externalorkexit□n n1unito nextto thecore switcho WAFoserver-sideantivirus areork ncentralized managementequipment databaseo oauditing systemand datacenter anti-theft alarmsystem Theseproductso oserveto ensuresystem securityprevent externalattacks andmanageo ointernalork bandwidth.保护安全管理区设备的安全是非常重要的为了确保业务网的安全,我们需要进行独立防护,实施访问控制和攻击防御同时,我们需要对入侵行为进行检测,通过收集和分析网络行为、安全日志、审计数据等信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护我们还需要进行应用防WEB护,防止业务被破坏和篡改对传输数据进行内容检测,保障web数据安全,防泄密同时,我们需要进行主机安全和统一管理内网安全设备,可实时监控审计服务器里的数据库,以便责任做到追溯到人还需要注意物理安全,包括点区、台旁挂内网6DMZ1核心交换机处、台旁挂核心交换机上和套中心机房11在安装培训方面,每个基地预计平均需要人天的安装培训服3务培训的目标是使关键用户能够理解并熟练掌握标准业务流程的操作,并通过培训为后续的系统运行做好充分准备培训对象包括各基地相关系统管理员和业务管理员培训方式采用现场培训,这种培训的特点是针对性强、直观、方式灵活,而且与实际结合紧密,用户在培训中的问题可以及时得到解答在系统安装、调试时我们将邀请用户的技术人员参与系统的安装、调试等各项工作,并在实施地点进行现场安装、配置、诊断、管理、维护等方面的培训I现场培训是为技术人员提供的培训,培训的范围包括系统平台、应用平台、应用软件等的安装调试和管理维护培训内容包括系统管理培训,普及与安全对策相关的信息和使用方法,实施管理系统用户时的对策,管理整个系统的信息时的对策,以及记录、分析和保管管理系统的工作历史、使用记录等时实施的对策)物理安全我们针对信息系统所处的物理环境即机房、线1路、基础支撑设施等进行标准符合性识别主要包含物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面我们针对各个风控点安排相应的技术人员进行排查)网络安全我们对工作范围内的网络与安全设备、网络架2构进行网络安全符合性排查检验主要包含结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等方面我们针对各个风控点安排相应的技术人员进行排查)主机安全我们针对身份鉴别、访问控制、安全审计、系3统保护、入侵防护、恶意代码防护、资源控制等方面进行排查我们针对各个风控点安排相应的技术人员进行排查技术支持服务
2.2我们提供远程协助服务,主要通过远程终端操作,解决用户在使用系统过程中遇到的各类问题客服满意度
2.3我们采用一问一答闭环式关闭所有问题,并对相关问题形成完整问题记录库对于电话,所有通话至少保留个工作日40010通话语音记录,以便以后追责我们启用客服满意度评估机制,有效提高客服满意度.线上客服3我们的线上客服主要为广大用户提供两大类服务主要服务内容包括问题查找和提交工单系统会自动根据当前用户所关心的问题,列出最近的相关问题,并对问题进行分类展示用户也可以通过“搜索”进行查找用户也可以向系统管理员提交工单管理员接到工单后,会针对提交工单进行相应处理,用户可以查看到管理员所反馈的工单处理结果应用安全是对信息系统进行符合性排查,包括身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等方面为了针对各个风控点进行排查,需要安排相应的技术人员数据安全主要检查系统在采集、传输、处理和存储过程中的安全同样针对各个风控点,需要安排相应的技术人员进行排查日常巡检是对系统相关服务器操作系统、数据库和中间件的开放服务及端口、磁盘使用率、内存使用率、账户设置、登录设置、文件权限设置、审计、共享资源、补丁更新和病毒防护等情况进行检查同时还需要检查防火墙的访问控制策略、网络连接数限制等信息,以及入侵检测、安全审计设备的审计策略配置、特征库版本情况等每次巡检需要记录等级为了保证重要活动节假日期间平台安全可靠运行,需要全面提高维护队伍应对突发情况的综合管理水平和应急处置能力在重要节假日前期,需要提前做好资源分配工作、做好应急预案,成立专职保障小组、安排专人进行小时待命出现异常情况时,需要24做到第一时间响应同时,需要加强监控和巡视,并做好应急处理记录,形成应急报告漏洞扫描检是借助专业化漏洞检测工具,对检测范围内的交换机、路由器和服务器实施扫描,发现配置上存在的弱点这是对手工检查工作所获取数据的补充,也是制定安全加固方案的重要依据渗透测试通过模拟黑客对信息系统进行测试,发现并验证其存在的主机安全漏洞、敏感信息泄露、注入漏洞、跨站脚本SQL XSS漏洞及弱口令等安全隐患,评估系统抗攻击能力,并提出安全加固建议针对信息系统的渗透测试将采取两种类型:互联网渗透测试和内网渗透测试,分别通过互联网发起远程攻击和接入内部网络发起内部攻击,以测试信息系统的后台管理系统源代码测评是对系统的源代码进行检查和评估,以发现潜在的安全隐患根据安全漏洞库和设备厂商公布CVE Common XXX的漏洞,我们对信息系统的源代码进行了安全扫描并识别了安全漏洞针对这些漏洞,我们提供了整改建议方案我们提供定制开发服务,根据实际使用情况和业务需求,包括系统优化调整、界面优化调整、性能优化和新增业务的设计和开发我们的定制开发服务流程包括以下步骤在服务器资源配置方面,我们配置了一台服务器,其DB CPU为核,硬盘容量为内存为此外,我们还配置了三台服81T,64G务器,每台服务器的均为核,硬盘容量为内存为CPU8500G,64G,但其中一台的为核,硬盘容量为内存为我们将培CPU41T,32G训子系统与测评子系统共用一台服务器,部署教培子系统和测DB评子系统各一台,以及一个课件服务子系统我们还提供了100M的网络带宽我们提供了等保服务,包括安全管理体系策略和安全技术体系策略为了符合等级保护二级基本要求,我们建立了信息安全领导小组和信息安全工作组,并制定了符合等级保护二级基本要求的信息安全管理制度和策略体系我们重点落实了安全管理制度、安全管理机构、人员安全管理、安全建设和安全运维的相关控制要求针对电力行业人才发展服务平台,我们制定了符合等级保护二级要求的安全技术体系策略,并在物理、网络、主机、应用和数据各层面进行了安全技术体系建设我们使用业界成熟可靠的安全技术和安全产品,结合专业技术人员的安全技术经验和能力,系统化地搭建了安全技术体系,确保技术体系的安全性与可用性的有机结合,达到适用性要求我们还建设了集中的安全管理平台,实现了信息系统的集中运维控制和有效安全管理我们的安全总体设计方案旨在符合国家等级保护政策的思路和基本要求,并结合电力行业人才发展服务平台的实际情况,指导电力行业人才发展服务平台安全建设项目的网络改造、安全产品集成实施、安全管理体系文件编制和安全服务工作在物理安全方面,我们选择了安全的物理位置,并采取了防火、防水、防雷击等措施,以保障设备和介质的安全我们还采取了防盗窃和防破坏等措施There areten controlpoints forsystem securityincluding physicaloaccesscontrol theftand damagen lightningn fireno oo oXXXo XXXo temperatureand humiditycontrol powersupply andooXXX.In termsof orksecurity there are severalaspects to considero oincluding structuralsecurity securityauditing boundaryintegritychecks XXXmalware nXXX.o oForhost securitythereareseveral areastoconsiderincludingo oidentityn accesscontrol securityauditing nn malwaren andresourceo oo ocontrolThese canbe XXXof operatingsystemsecuritysecurityomonitoring andauditing malwarenXXX.o onsecurity requiresdesign andimprovement duringthe nsystemsdesign developmentand nand maintenanceSecurity assurancewillo ofocuson arearchitecture securityns andprogram controlsecurity.o oDatasecurity XXXdata integrityconfidentiality backupooand recoveryand nof XXX.The systemsecurity productXXX theplatform orkinto fivesecuritydomains accordingto businesstype andsecurity requirements:accessarea serverarea storagearea testingarea andsecurity managementoareaEach area is set up with a orkXXX accordingto thesecond-leveloXXX diagramis asfollows:
1.External accessarea:composed ofChina□exits providingooaccess serviceswithabandwidth of100M.
2.DMZ area:composed ofChina linesproviding accessoo oservicesThe DMZareaissetupin thissecurity areaand isXXX TheoDMZarea deploysn serversthat provideservices tothe includingweb nontraining systemn serverscourseware servicesub-servers oetc.oo
3.Core databasearea:deploys theorks coreXXX forhighspeed dataforwarding.。