文档库 最新最全的文档下载
当前位置:文档库 › 某大型施工集团本地数据保护解决方案

某大型施工集团本地数据保护解决方案

某大型集团

综合数据保护系统

2011年7月

目录

项目背景 (3)

当前运行环境 (3)

信息系统容灾备份要求 (5)

目前的数据保护状态 (5)

需求规划 (6)

建议的方案 (9)

方案规划 (9)

设定需求及其数据流方向 (10)

拓扑图方式的监控运行状态 (13)

实现的功能 (14)

建议配置 (18)

项目背景

近年来,某大型集团在信息化建设和应用方面有了长足发展,信息化应用范围逐年扩大,应用水平不断提高。计算机网络已经覆盖外宣、财务、OA、门户、综合办公、纪检、知识管理、档案管理等领域,为集团的经营管理提供了有力支撑。但是另一方面,随着对信息技术依赖程度的不断增加,应用风险逐渐显现。

首先,只有核心的几个应用有一个简单的磁带备份,但是近年来新增加的应用都没有数据的保护,一旦出现意外,数据丢失,会影响到集团的业务

第二:目前的应用系统没有做到业务的连续性,一旦主机或者存储出现问题,会需要数据恢复,再数据恢复的时间里面,会影响到集团的日常运行,特别是财务、综合办公等。

第三,没有建立数据异地同步备份机制,本地数据丢失后,将造成公司重大损失;

第四,所有应用系统都是系统与数据同机,既直接存储方式,设备利用率低,系统和设备没有冗余,任何系统故障,都将造成停机。

当前运行环境

这是目前的运行清单:

下面图为集团信息系统运行拓扑图

信息系统容灾备份要求

目前的数据保护状态

从上面的用户环境列表和拓扑图我们可以看出,用户有各种各样的应用。这些应用对用户的日常业务息息相关。如果出现什么样的问题,都会对企业造成影响。

1.本地的数据

a)对于一些特别重要的应用,采用备份软件到磁带库多方式进行

备份。但是这个方式的缺陷:

i.定时备份,所以会丢失两个备份时间点之间的数据

ii.需要先恢复全备份,再恢复增量备份,恢复的时间太久。对于一些对时间要求比较高的数据,就无法快速的启动业务和

应用。

iii.备份的时候需要扫描主机,影响主机的性能

iv.备份的数据量很大,所以在备份的时候,对网络的带宽影响

很大,因为备份的时候传输的是很多重复的数据

b)很多新的业务还没有数据保护

i.一旦出现意外,就造成数据的丢失,丢失全部或者丢失一部

分,这样都会给集团的运行带来损失。

ii.系统及其上面的应用的损坏,对于一些特殊的、时间比较久的应用,很多资料、升级包的缺失,会造成系统及其应用恢

复需要很长的时间

2.远程容灾

a)用户目前还没有远程容灾的数据保护,当本地的信息中心出现

问题的时候,将会造成整个集团的正常运行

需求规划

从以上的实际情况和分析得知,今天集团要规划一个信息的统一数据保护解决方案,必须要从以下几个角度出发,能真正实现信息化数据的安全,保障信息化系统的运行。

1.对主机的影响:现在主机业务系统的使用越加的频繁,数据量在不

断的增加,所以任何添加的数据保护系统对主机的影响要越低越

好,不要占用系统的资源,包括内存、CPU等。

2.对网络的影响:随着用户数量的增加,数据量的增加,网络的压力

越来越大

a)不要传输重复的数据

b)数据的传输量要最小

c)能在特定的时刻,限制数据保护的数据传输量

d)能优化网络传输

e)能实现网络传输中的压缩,降低传输的数据量和压力

3.根据应用的不同进行不同级别的数据保护方式

a)操作系统,应用系统,中间件

i.能实现实时的备份

ii.当出现问题的时候,能在5分钟内快速的恢复到原来的主机、新的主机或者虚拟机上,保障应用系统、中间件的正常

运行

iii.智能的一健式恢复,不需要复杂的设定

b)数据库数据

i.能实现持续数据保护

ii.在最近的一段时间内,可以恢复任意时间点的数据

iii.当整库数据丢失:恢复整库的最新完整数据

iv.当单笔数据丢失:只需要恢复丢失的部分数据

v.同时也可以将一些重要的数据,需要长期保存的数据,比如财务数据,知识、档案等数据通过备份进行长期的保存

c)OA等文件数据

i.只要有修改,就会自动保存

ii.能够记录该文件的完整信息:什么时间、什么用户、对什么文件作了什么样的操作

iii.保留整个文件的生命周期及其其中的关系:文件从创建到删除,记录每个版本及其相关的信息

iv.可以按照文件名、文件后缀、大小、属性等各种信息快速地搜索智能存储池中的文件数据,并能列出和这文件相关的信

d)重要业务的连续性

i.对于一些重要的系统,比如:OA系统、电子商务系统、门

户系统、财务系统、邮件系统、外宣网系统等24小时需要

运行的系统,需要保证业务的连续性

ii.当本机出现任何问题的时候,自动能有备用系统接管应用,确保业务间断的时间在5分钟之内能够解决

iii.重要的业务系统实现自动接管,对于一般的系统实现手工接管

e)设备利旧

i.目前已经有一些空余的服务器

ii.原来的备份系统

iii.原来的磁带库

iv.能够用的设备能够尽可能地使用起来,节约投资成本

f)升级规划

i.这次主要先解决本地的数据安全问题

ii.但是在考虑到本地数据保护的时候也需要考虑到未来的升级

iii.能在不影响现有的情况下,升级到远程容灾

iv.在对本地不影响的情况下,能够快速、方便的部署远程容灾v.当集团的新机房建成后,能够通过现有的这套系统进行系统、数据的迁移

vi.当增加新的应用的时候,只需要购买新的许可即可,并将该主机添加,并能自动进行需要的数据保护,原来在做的不需

要调整和变动,而不再需要复杂的调试和配置。

g)操作和管理的简易性

i.操作要简单,鼠标点击的方式即可

ii.管理要方便,用习惯性的拓扑图方式来监控运行状态

建议的方案

方案规划

1.添加一台数据统一保护的服务器,考虑到利旧,可以使用用户现有

的IBM 3650服务器

a)服务器里面添加虚拟化的软件

b)对于一些核心的应用,通过虚拟主机实现实现业务的自动接管

2.增加一台存储

a)一方面来存放所有的历史数据,包括CDP数据、文件生命周期

的数据、备份数据

b)一方面用来存放业务连续性的复制数据,当用户数据丢失的时

候能够接管数据

3.增加一套综合的数据保护系统

a)能根据不同级别的数据保护需要来设定策略

b)能通过拓扑图的方式来监控运行状态

c)能实现集中的管理和监控

d)每个客户端只需要安装一个简单的客户端软件,不需要改变现

有的结构,也不需要重新启动机器

e)最小的传输量:只传输改变的字节数据

f)重复数据删除功能,节约存储空间

设定需求及其数据流方向

不用的应用需要设定不用的需求

1.操作系统、应用系统、中间件的统一数据保护

将所有的系统设定一个群组,只要是添加到该群组的服务器的操作系统、应用系统、中间件数据会自动保护,一旦有任何修改,都会自动传输到智能存储池

可以看到设定一个操作系统备份群组,将客户端添加到群组,会自动备份该客户端的数据

2.数据库的CDP

3.重要业务系统的业务连续性

4.服务器硬盘空间之前的接管

手工接管数据

拓扑图方式的监控运行状态

1.操作系统的一键式恢复

2.数据库的持续数据保护

3.数据的快速查询

4.重复数据删除,降低存储量

建议配置

校园网络安全防护解决方案

校园网安全防护解决方案

提纲
校园安全防护需求分析 校园安全防护解决方案 典型案例
https://www.wendangku.net/doc/7714923432.html,
2

职业院校网络面临的安全问题
出口网络问题:多出口,高带宽,网络结构复杂 P2P应用已经成为校园主流 病毒、蠕虫传播成为最大安全隐患 核心网络问题:缺少相应的安全防护手段 无法对不同区域进行灵活的接入控制 主机众多管理难度大 数据中心问题: 缺少带宽高高性能的防护方案 无法提供有效的服务器防护 数据中心网络资源有限但浪费严重 用户认证问题: 用户认证计费不准,不灵活 无法针对用户进行有效的行为审计 用户带宽滥用现象严重
https://www.wendangku.net/doc/7714923432.html,
3

挑战之一:不断增加的校园出口安全威胁
应用层威胁来势凶猛 网页被篡改 带宽总也不够 服务器应用访问很慢
https://www.wendangku.net/doc/7714923432.html,
病毒和蠕虫泛滥 间谍软件泛滥 服务器上的应用是关键应 用,不能随时打补丁
4
?“网络B超” 是优化安全管理的有效工具!

挑战之二:业务系统集中后的数据中心安全
如何解决数据共享和 海量存储的问题? 资源静态配置 数据增长迅猛 访问量越大,性能越 低,如何解决? 大量并发访问 性能无法保障
体系平台异构 管理移植困难 如何保障数据访问不 受设备、时空限制?
招生科研财务 关键信息无保护 数据安全如何保障?
?集中管理是解决问题的前提和基础 ?数据资源整合是优化资源管理的必由之路
https://www.wendangku.net/doc/7714923432.html,
5

数据中心容灾备份方案完整版

数据中心容灾备份方案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

数据保护系统 医院备份、容灾及归档数据容灾 解决方案 1、前言 在医院信息化建设中,HIS、PACS、RIS、LIS 等临床信息系统得到广泛应用。医院信息化 HIS、LIS 和 PACS 等系统是目前各个医院的核心业务系统,承担了病人诊疗信息、行政管理信息、检验信息的录入、查询及监控等工作,任何的系统停机或数据丢失轻则降低患者的满意度、医院的信誉丢失,重则引起医患纠纷、法律问题或社会问题。为了保证各业务系统的高可用性,必须针对核心系统建立数据安全保护,做到“不停、不丢、可追查”,以确保核心业务系统得到全面保护。 随着电子病历新规在 4 月 1 日的正式施行,《电子病历应用管理规范(试行)》要求电子病历的书写、存储、使用和封存等均需按相关规定进行,根据规范,门(急)诊电子病历由医疗机构保管的,保存时间自患者最后一次就诊之日起不少于15 年;住院电子病历保存时间自患者最后一次出院之日起不少于 30 年。

2、医院备份、容灾及归档解决方案 针对医疗卫生行业的特点和医院信息化建设中的主要应用,包括:HIS、PACS、RIS、LIS 等,本公司推出基于数据保护系统的多种解决方案,以达到对医院信息化系统提供全面的保护以及核心应用系统的异地备份容灾 数据备份解决方案 针对于医院的 HIS、PACS、LIS 等服务器进行数据备份时,数据保护系统的备份架构采用三层构架。 备份软件主控层(内置一体机):负责管理制定全域内的备份策略和跟踪客户端的备份,能够管理磁盘空间和磁带库库及光盘库,实现多个客户端的数据备份。备份软件主服务器是备份域内集中管理的核心。 客户端层(数据库和操作系统客户端):其他应用服务器和数据库服务器安装备份软件标准客户端,通过这个客户端完成每台服务器的 LAN 或 LAN-FREE 备份工作。另外,为包含数据库的客户端安装数据库代理程序,从而保证数据库的在线热备份。 备份介质层(内置虚拟带库):主流备份介质有备份存储或虚拟带库等磁盘介质、物理磁带库等,一般建议将备份存储或虚拟带库等磁盘介质作为一级备份介质,用于近期的备份数据存放,将物理磁带库或者光盘库作为二级备份介质,用于长期的备份数据存放。

中小企业网络安全解决方案

中小企业网络安全解决 方案 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

瑞华中小企业网络安全解决方案 2009-10-26

网络现状分析 伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet 所具有的开放 性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息网络 系统不受病毒和黑客的入侵,已成为所有用户信息化健康发展所要考虑的重要事情之一。尤 其是证券行业、企业单位所涉及的信息可以说都带有机密性,所以,其信息安全问题,如敏 感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对用户机构信息 安全构成威胁。为保证网络系统的安全,有必要对其网络进行专门安全防护设计。 网络的发展加剧了病毒的快速传播 企业网络分析 企业网络面临的安全 问题 系统漏洞、安全隐患多 可利用资源丰富 病毒扩散速度快 企业用户对网络依赖性强 网络使用人员安全意识薄弱

网络管理漏洞较多 内部网络无法管控 信息保密性难以保证 基础网络应用成为黑客和病毒制造者的攻击目标 黑客和病毒制造者将攻击重点由以前的广域网转移到企业内网可能带来的损失 网络安全/病毒事故导致信息外泄和数据破坏,导致巨大财产损失 网络安全/病毒事故导致内部网络瘫痪,无法正常工作 网络带宽的不断加大,员工的行为无法约束,使工作效率大大下降。 系统漏洞的不断增加,攻击方式多样化发展,通过漏洞辐射全网快速传播,导致网络堵塞,业务无法正常运行。 病毒侵入导致黑客攻击使用户业务系统计算机受远程控制并实现自动与 境外服务器连接,将会使用户信息网面临失、窃密和遭受境外敌对势力黑客破坏的严重威胁。 网络行为无法进行严格规划和审计,致使网络安全处于不可预知和控制的状态。 瑞华中小网络安全解决方案 面对以上的问题,瑞华公司根据对典型中小网络的分析,制定整体的网络安全防护体系, 对网络边界和网络内部进行了合理化的方案制定,做到最大限度的保障用户网络安全和内部 业务的正常运行。对所有通过的数据进行检测,包括HTTP、FTP、SMTP、POP3 等协议传输的 数据,内部网络的规范应用进行管控,而且还提供了对外服务器的保护、防止黑客对这些网 络的攻击等等。下面是部署典型中小网络结构拓扑图:

XXX SDN数据中心网络解决方案(模板)

XXX项目SDN数据中心网络解决方案(模板) XX集团 XXX.XXX.XXX

目录 1XXX项目建设背景 (4) 1.1项目背景 (4) 1.2项目目标 (4) 1.3项目需求 (4) 2XXSDN技术发展及产品现状 (4) 2.1XXSDN技术发展现状 (4) 2.2XXSDN市场地位 (5) 2.3XX SDN解决方案 (6) 3XXX项目SDN网络解决方案 (6) 3.1方案设计原则 (6) 3.2整体建设方案 (8) 3.2.1整体组网设计 (9) 3.2.2单Fabric组网设计 (10) 3.2.3方案主要功能 (11) 3.3XX SDN服务支持 (20) 3.3.1SDN部署服务 (20) 3.3.2SDN软件技术支持服务 (20) 3.3.3SDN开发者技术支持服务 (20) 3.3.4SDN解决方案规划咨询服务 (20) 3.3.5SDN APP定制开发服务 (21) 3.4XX SDN下一代数据中心优势 (21) 3.4.1 整网设计架构开放、标准、兼容 (22) 3.4.2可靠性设计 (22) 3.4.3安全融合,符合等保建设要求 (23) 3.4.4架构弹性设计 (23) 3.4.5端到端全流程自动化 (25) 3.4.6 可视化运维管理便捷 (25)

1 XXX项目建设背景 1.1项目背景 XXX 1.2项目目标 基于以上项目背景和需求,本次XXXX网络建设设计需要满足未来较长一段时期的基础设施部署需求,并借助本次XXXX网络部署的独立性,运用VXLAN、SDN主流技术对当前数据中心网络结构进行优化,以适应未来网络架构的发展需求。本项目的具体目标如下: 1.建设XXXX机房网络基础设施。 2.数据中心网络至少需要支持未来的生产系统、业务系统部署需求。业务 上线时间由原先的平均30天,缩短到分钟级别。 3.结合xx公司IT总体的规划,对XXXX的网络结构进行必要的优化,以适 应新时期的业务部署、安全运行、提高IT管理水平的需求,网络方案要 保持一定的先进性。 4.采用先进的数据中心设计理念,能够支持新一代应用架构,适用于未来 5-7年的IT技术发展,可以最大程度的保护数据和业务连续性。 1.3项目需求 在XXXX建设过程中,主要有以下几方面需求。 1.1.1 业务需求 如何更加快速地部署业务应用,为企业业务系统提供更及时、更便利的网络服务,提升企业的运行效率与竞争实力,也是当前企业数据中心使用中面临的挑战之一。因此,当前数据中心的建设必须考虑如何实现快速上线业务、快速响应需求、提高部署效率。 1.1.2 网络需求 服务器虚拟化使高效利用IT资源,降低企业运营成本成为可能。服务器内

大型企事业单位网络安全防护解决方案

大型企事业单位网络安全防护解决方案计算机病毒通过POP 3、SMTP和HTTP等各类协议穿过防火墙进入企业内部进行传播l 内部网络易被外部黑客攻击l 对外的服务器(如:www、ftp、邮件服务器等)无安全防护,易被黑客攻击l 内部某些重要的服务器或网络被非法访问,造成信息泄密l 内部网络用户上网行为无有效的监控管理,影响日常工作效率,同时易形成内部网络的安全隐患l 分支机构也同样存在以上网络安全问题l 大量的垃圾邮件不断吞噬着网络和系统资源,同时垃圾邮件中又大都携带有网络病毒和不良Web 内容,不但浪费公司资源,影响工作效率,还会增加更多的不安全因素。l 分支机构网络和总部网络的连接安全问题,相互之间数据交换的安全问题l 远程、移动用户对公司内部网络的安全访问面对以上种种网络安全威胁,传统的单一功能的网络安全产品诸如防火墙等已经不能再满足企业的安全需求,因为普通防火墙只能在网络层上保护内网的计算机、服务器等不受外网的恶意攻击与非法访问,并不能阻断病毒、垃圾邮件等非安全因素进入到内网。因此,有必要在公司的网络与Internet边界建立全面的防护机制,在公司的网络边界处将网络安全威胁拒之门外,防止其通过网络连接传播到内网的服务器或计算机上。卓尔InfoGate UTM整体解决方案招商卓尔在深刻理解大型企事业单位网络结构及业务应用的前提下,结合多年网络安全领域所积累的经验,为大型企事业单位量身定制了一款高效可信赖的网络安全整体解决方案――卓尔InfoGate UTM安全网关。卓尔InfoGate UTM安全网关集防病毒、反垃圾邮件、Web内容过滤、泄密防范、VPN、防火墙等功能于一体,可在Internet入口及关键节点处全面阻止网络安全威胁进入到企事业单位内部,监控所有进出内部网络的HTTP、FTP和EMAIL 等数据流,并对上述数据进行过滤,同时通过VPN功能,为分支机构、远程、移动用户提供一个安全的远程连接功能,形成对公司内部网络强有力、全方位的安全防护。相关案例卓尔InfoGate坚强作后盾中国20万用户股海自在弄潮机构:股海观潮传媒集团用户评论:“经过公司总部半年左右的实际运行,从技术与实用的角度,卓尔InfoGate完全满足了安全防范与管理的系统要求,……为我总部业务的高效运行提供了可靠保障。”股海观潮总经理王先生安全的成功――广东省邮政与深圳市邮政的共同认可机构:广东省邮政、深圳市邮政用户评论:“在

数据泄露防护解决方案

数据泄露防护(DLP)解决方案 以数据资产为焦点、数据泄露风险为驱动,依据用户数据特点(源代码、设计图纸、Office文档等)与具体应用场景(数据库、文件服务器、电子邮件、应用系统、PC终端、笔记本终端、智能终端等),在DLP平台上灵活采取数据加密、隔离、内容识别等多种技术手段,为用户提供针对性数据泄露防护整体解决方案,保障数据安全,防止数据泄露。 其中包括: 数据安全网关 数据安全隔离桌面 电子邮件数据安全防护 U盘外设数据安全防护 笔记本涉密数据隔离安全保护系统 笔记本电脑及移动办公安全 文档数据外发控制安全 1、数据安全网关 背景: 如今,企业正越来越多地使用ERP、OA、PLM等多种应用系统提升自身竞争力。与此同时,应用系统中的数据资产正受到前所未有的安全挑战。如何防止核心数据资产泄露,已成为信息安全建设的重点与难点。 概述: 数据安全网关是一款部署于应用系统与终端计算机之间的数据安全防护硬件设备。瞬间部署、无缝集成,全面实现ERP、OA、PLM等应用系统数据资产安全,保障应用系统中数据资产只能被合法用户合规使用,防止其泄露。

具体可实现如下效果: 应用安全准入 采用双向认证机制,保障终端以及服务器的真实性与合规性,防止数据资产泄露。非法终端用户禁止接入应用服务器,同时保障合法终端用户不会链接至仿冒的应用服务器。合法用户可正常接入应用服务器,访问应用系统资源,不受限制; 统一身份认证 数据安全网关可与LDAP协议等用户认证系统无缝集成,对用户进行统一身份认证,并可进一步实现用户组织架构分级管理、角色管理等; 下载加密上传解密 下载时,对经过网关的文件自动透明加密,下载的文档将以密文保存在本地,防止其泄露;上传时对经过网关的文件自动透明解密,保障应用系统对文件的正常操作; 提供黑白名单机制 可依据实际管理需要,对用户使用权限做出具体规则限定,并以此为基础,提供白名单、黑名单等例外处理机制。如:对某些用户下载文档可不执行加密操作; 提供丰富日志审计 详细记录所有通过网关的用户访问应用系统的操作日志。包括:时间、服务器、客户端、传输文件名、传输方式等信息,并支持查询查看、导出、备份等操作; 支持双机热备、负载均衡,并可与虹安DLP客户端协同使用,更大范围保护企业数据资产安全; 2、数据安全隔离桌面 背景: 保护敏感数据的重要性已不言而喻,但如何避免安全保护的“一刀切”模式(要么全保护、要么全不保护)?如何在安全保护的同时不影响外部网络与资源的正常访问?如何在安全保护的同时不损坏宝贵数据? 概述: 在终端中隔离出安全区用于保护敏感数据,并在保障安全区内敏感数据不被泄露的前提下,创建安全桌面用于安全访问外部网络与资源。在保障敏感数据安全的同时,提升工作效率。 具体可实现效果: 1)只保护安全区内敏感数据安全,其它数据不做处理; 2)通过身份认证后,方可进入安全区; 3)安全区内可直接通过安全桌面访问外部网络与资源; 4)安全区内敏感数据外发必须通过审核,数据不会通过网络、外设等途径外泄; 5)敏感数据不出安全区不受限制,数据进入安全区是否受限,由用户自定义;

IDC客户解决方案标准版

XXXXXXXXXXXXXXXXX公司IDC服务器解决方案 中国联合网络通信有限公司 北京三区电话局分公司 2012年XX月

IDC业务是一种通过向用户提供网络带宽和机房环境的租用,为客户提供大规模、高质量、安全可靠的服务器托管与租赁及相关增值产品的业务。是贵公司网站建设的最佳合作伙伴。 针对XXXXXXXXXXXX公司服务器托管的需求,我们将为客户提供专业IDC 托管服务。 北京联通的IDC基本服务主要包含以下内容: ?提供电信级机房场地(包含机位、机架),用于用户放置其服务器设备; ?提供用户接入互联网的独享或共享端口; ?针对用户的特殊电力需求、特殊机架改造等,提供个性化定制服务; ?提供电信级电力、空调等基础环境保障。 一、IDC技术方案 1.1 IDC机房介绍 (一)网络带宽 1.独享:2M、10M、20M、50M、100M、1000M及以上 2.共享:10M、100M (二)空间租用 1、机位:机架中的部分空间,以U(Unit)计算。1U=4.5CM 2、标准开放式机架:未经保护网封闭的机架 3、封闭式机架:根据用户需求使用保护网进行封闭的机架,最小单元4架。 (三)机房环境 位置:我公司有23个IDC机房,机房分布广泛,可最大限度的方便客户就近选择合适机房。 参数:IDC机房建在交通方便、自然环境清洁的地点。机房建筑结构抗震烈度不低于8度,能防雷击、防御重大洪涝灾害。IDC机房室内净高度不小于3.2米。机房承重不低于每平米600公斤,UPS室承重每平米不低于800公斤。

供电:机位、机架A、B两路交叉供电;供电采用两路10KV市电引入,五星和四星级机房UPS采用1+1或2+1冗余系统,机架双路电源引自不同的UPS系统,构成双总线系统.单机架供电2.86KVA(13A/架)或3.52KVA(16A/架). 按照满负荷配备柴油发电机,为IDC 机房提供后备电源,蓄电池满负荷工作持续时间30分钟。 安防:门禁系统、7*24小时专业保安、闭路监视系统及7*24小时监控等。通过摄像头保证机房监控无死角,监控系统由专业人员7*24小时值守,监控录像内容至少保存一个月。 布线:IDC机房根据不同机房条件采取下走线或者上走线方式布线,高低压分开,以太网线和光缆分开,三种线均有走线槽。 消防:采取防火构架和材料,不同的楼层/空间/防火门分隔。具有完善的消防监控系统7*24小时运行,使用火灾报警系统,自动探测活动并报警。据有气体灭火系统及充足的手动灭火设备。每年消防检测单位对设备检测一次。

网站安全防护解决方案

网站安全防护解决方案 WEB应用是当前业务系统使用最为广泛的形式。根据 Gartner 的调查,信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。同时,数据也显示,2/3的WEB网站都相当脆弱,易受攻击。据美国国防部统计,每1000行Web 代码中存在5~15个漏洞,而修补一个漏洞通常需要2~9小时。 根据CNCERT的最新统计数据,2007年CNCERT共接到网络安全事件报告4390件。2007年我国大陆被篡改网站总数达到了61228个,同比增长1.5倍;其中政府网站(https://www.wendangku.net/doc/7714923432.html,)被篡改3407个,占大陆被篡改网站的7%。CNCERT统计显示,大陆地区约有4.3万个IP地址主机被植入木马,约有362万个IP地址主机被植入僵尸程序。从以上数据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。 因此,对于影响力强和受众多的门户网站,需要专门的网页(主页)防篡改系统来保护网页和保障网站内容的安全。 政府门户网站的潜在风险 政府门户网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的,即:政府形象受损、信息传达失准,甚至可能引发信息泄密等安全事件。。网页篡改者利用操作系统的漏洞和管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。目前,政府门户网站常因以下安全漏洞及配置问题,而引发网页信息被篡改、入侵等安全事件:

1. 网站数据库账号管理不规范,如:使用默认管理帐号(admin,root,manager等)、弱口令等; 2. 门户网站程序设计存在的安全问题,网站程序设计者在编写时,对相关的安全问题没有做适当的处理,存在安全隐患,如SQL注入,上传漏洞,脚本跨站执行等; 3. WEB服务器配置不当,系统本身安全策略设置存在缺陷,可导致门 户网站被入侵的问题; 4. WEB应用服务权限设置导致系统被入侵的问题; 5. WEB服务器系统和应用服务的补丁未升级导致门户网站可能被入侵 的安全问题等。 政府门户网站安全防护解决方案 根据目前政府门户网站可能存在的安全隐患及风险,给政府门户网站提出如下安全防护解决方案: 在政府门户网站信息系统的Internet边界上或者WEB服务器的前端部署KILL-WEB应用防火墙,并在Web防火墙上实施以下安全策略: l 对政府门户网站及网上系统进行全面的安全防护,过滤如SQL注入、跨站脚本等因传统防火墙不能防护的安全问题; l 对政府门户网站进行WEB隐藏,避免利用扫描软件对其进行信息获取分析; l 设置政府门户网站页面防篡改功能及恢复功能,避免恶意篡改页面;

数据安全解决方案之企业防护墙

数据安全解决方案之企业防护墙撇开外部攻击的原因,信息时代企业内部本身也存在着很多潜在的数据安全隐患,而这种安全隐患需要针对性的数据安全解决方案才能化解。 一个好的企业可以带领员工稳步的发展,过上更好的生活;而对于企业本身来说,它又是由众多员工组成的,是一个组织。但是身处信息时代的也会面临着意想不到的阻力,这个阻力来自一个名为“信息安全”的问题。 一、信息是商机开始源头数据安全防护刻不容缓 (一) 企业内重要文件被非法拷贝走,给企业带来极大的损失。 (二) 缺乏基于角色的用户权限管理措施,企业内部因部门不同、员工级别不同,针对文件使用 范围也不同。然而企业内部管理人员无法根据实际需求设置不同权限部门、员工使用不同的文件。 (三) 缺乏对文件的使用权限控制措施,企业内部文件甚至核心机密文件不能合理地设置不同使 用权限,造成文件在企业内部的滥用,从而给企业核心机密外泄带来了隐患。 (四) 缺乏对文件有效的离线控制,企业内部常常面临信息外携使用、交互使用的需求,文件一 旦外携出去将处于不可控状态,离线文件可以被随意编辑、复制、刻录、打印。 (五) 缺乏全面的日志审计,企业内部一旦发生机密信息外泄,管理者无法对外泄事件进行审计, 不能为企业内部安全事件提供有力的追踪依据。

(六) 缺乏有效的备份机制,企业电脑一旦出现物理损坏或病毒感染等情况,存储在电脑上的文 档很有可能无法恢复。 (七) 缺乏防范企业内部员工主动泄密的措施,企业内部员工因工作需要常使用电子邮件、QQ 等工具,员工能随意将企业内部文件拷贝、复制、粘贴到QQ上,给企业数据安全造成巨大隐患。 二、致得E6协同文档管理系统文档安全控制方案 (一) 文档的加密存储 支持开启加密存储,系统自动将服务器文件转换为加密形式存储。 自动加密企业核心资料文件,加密的文件即使拷贝出去,也无法正常打开,确保信息安全。此安全防扩散泄密机制,有效防止机密外泄充分保证了数据安全。 (二) 目录与文件权限管理 支持针对目录进行权限管理。例如,设置【销售部文档】的浏览权,只能查看该目录无法对其进行任何操作。 支持针对文件进行权限管理。例如,如果您不想某个用户对您编辑过的文档进行修改,可以将其锁定,只有解锁后方可修改。 支持同时为部门及用户分配不同的权限 支持为整个部门授予指定权限。例如,让销售部全体对【通知公告】目录具有浏览和阅读权。

数据中心项目建设方案介绍

数据中心项目建设 可行性研究报告 目录 1概述 1.1项目背景 1.2项目意义 2建设目标与任务 数据中心的建设是为了解决政府部门间信息共享,实现业务部门之间的数据交换与数据共享,促进太原市电子政务的发展。具体目标如下:建立数据中心的系统平台。完成相应的应用软件和数据管理系统建设,实现数据的交换、保存、更新、共享、备份、分发和存证等功能,并扩展容灾、备份、挖掘、分析等功能。 (一)建立数据中心的系统平台。完成相应的应用软件和数据管理系统建设,实现社会保障数据的交换、保存、更新、共享、备份、分发和存证等功能,并扩展容灾、备份、挖掘、分析等功能。 (二)建立全市自然人、法人、公共信息库等共享数据库,为宏观决策提供数据支持。对基础数据进行集中管理,保证基础数据的一致性、准确性和完整性,为各业务部门提供基础数据支持; (三)建立数据交换共享和更新维护机制。实现社会保障各业务部门之间的数据交换与共享,以及基础数据的标准化、一致化,保证相关数据的及时更新和安全管理,方便业务部门开展工作;

(四)建立数据共享和交换技术标准和相关管理规范,实现各部门业务应用系统的规范建设和业务协同; (五)为公共服务中心提供数据服务支持,实现面向社会公众的一站式服务; (六)根据统计数据标准汇集各业务部门的原始个案或统计数据,根据决策支持的需要,整理相关数据,并提供统计分析功能,为领导决策提供数据支持; (七)为监督部门提供提供必要的数据通道,方便实现对业务部门以及业务对象的监管,逐步实现有效的业务监管支持; (八)为业务数据库的备份提供存储和备份手段支持,提高业务应用系统的可靠性。 3需求分析 3.1用户需求 从与数据中心交互的组织机构、人员方面进行说明。

医疗行业应用安全及数据保护解决方案

医疗 现状与挑战 1、经常发生医院患者及其他相关信息的泄密情况; 2、应用系统较多,数据安全成为重中之重; 3、各系统数据库权限滥用时有发生; 4、数据越来越多,传统备份机制缺乏效率,时间太长,而且无法验证备份数据的有效性; 5、传统的数据备份无法提供即时恢复,一旦发生意外引发的停机时间无法预计; 6、HIS服务器的集群架构,无法防御‘软’错误; 完善效益 1、防止来自医院网络外部的信息窃取; 2、增强核心业务数据库的审计能力; 3、实时监控内部人员各种违规行为,防止数据外泄; 4、一套解决方案提供服务器操作系统和数据的双重保障; 5、实时的提供数据备份与恢复,操作管理简单,恢复速度快; 6、大幅缩短了信息系统的意外停机时间; 7、不需任何配置,不影响医院日常运营,以最短的时间、对现有环境最小的影响下,轻松将本地保护延伸至远程; IT环境 HIS系统:Windows集群+Oracle数据库 LIS系统/电子病历系统:IBM服务器+Oracle数据库 OA、ERP 集医疗、教学、科研为一体的市级大型综合三级甲等医院。目前的日门诊量达到1500人次左右,出院人数每年约8000人次。医院非常注重加强信息化建设,已经将病案、统计、物资管理、药剂、人事、教学、财务和科研各部门实行局域联网计算机管理,提高了工作效率和决策能力,增强了医院管理的整体效率。 医院信息系统是计算机技术对医院管理、临床医学、医院信息管理长期影响、渗透以及相互结合的产物,它与医院建设和医学科学技术的发展同步。然而随着医院信息化的迅猛发展,信息的高度集中使得核心数据泄密的隐患也越来越突出,在利益的驱使下非正常的统方行为、患者信息泄密行为屡有发生,各级医疗机构急需采取“教育为先、制度为主、技术为辅”的综合管理手段,多管齐下,对敏感数据进行实时监控,对违规操作进行追根溯源和智能控制,全面提升信息系统安全管理水平,有效遏制违法、违纪活动的发生。 信息系统应用安全方案 通过对医院信息系统的“业务层面、技术层面、管理层面”的安全需求分析,我们推荐采用内/外并重的安全解决方案(参见示意图),即:在现有的安全保障措施下,在互联网接入区增设WEB应用防火墙,防止来自医院外部的信息窃取;在不影响HIS系统、PACS系统、EMR系统等应用系统的前提下,在核心业务服务区增设数据库审计设备,通过对网络

网络安全解决方案概述

网络安全解决方案概述 一、网络信息安全系统设计原则目前,对于新建网络或者已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想:(1)大幅度地提高系统的安全性和保密性;(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 依照上述思想,网络信息安全系统应遵循如下设计原则 1、满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 2、需求、风险、代价平衡的原则对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。 3、综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当

云安全等保防护解决方案

概述 随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。就当前的信息安全建设驱动来看,主要来自政策性合规驱动和市场需求驱动是两个重要的驱动点。 ·从政策层面看国家成立了网络安全与信息化领导小组,强调自主可控是信息安全领域国家的基本意志体现。同时也出台了相关的政策要求对信息安全产品、云计算服务等进行安全审查,通过政策、法律、规范的合规性要求加强对信息安全的把控。 ·从需求层面来看,随着愈演愈烈各种的信息泄密事件、大热的APT攻击等,大量的企业对信息安全的认识已经从过去的“被动防御”转变成“主动防御”,尤其 是新型的互联网金融、电商业务、云计算业务等都前瞻性企业都把安全当做市场竞争的重要砝码,并寻求各种资源不断提升用户对其信任性。 ·用户选择云计算服务的角度来看,我们了解了很多的云计算用户或潜在的云计算用户,用户的一项业务在往云计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。因为由于云服务模式的应用,云用户的业务数据都在云端,因此用户就担心自己的隐私数据会不会被其他人看到,数据会不会被篡改,云用户的业务中断了影响收益怎么办,云计算服务商声称的各种安全措施是否有、能否真正起作用等,云用户不知道服务提供商提供的云服务是否真的达到许诺的标准等担忧。 1.云环境下的等级保护问题研究 综上所述,用户在选择云计算的时候首先会考虑安全性,对普通用户来说,云计算服务的合规性是安全上很重要的参考依据。云计算服务的安全合规目前主

要有等级保护、27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,比如用户的一个等级保护三级的业务,采用云计算模式时,一定要求云计算服务必须达到三级的要求。 1.1等级保护挑战 传统的等级保护标准主要面向静态的具有固定边界的系统环境。然而,对于云计算而言,保护对象和保护区域边界都具有动态性。因此,云计算环境下的等级保护面临新的挑战: ·业务可控性 云计算环境下,数据可能会在数据中心和物理主机之间移动,导致用户无法知道数据真实存储位置。另外,云平台引入了虚拟抽象层,其覆盖范围可以涵盖不同区域的物理设施,传统的等级保护并没有考虑这种情况。 ·核心技术的自主可控 由于云计算中许多核心技术仍然控制在国外企业手中,许多所谓的自主产品也可能是对国外购买的商业产品的改良,本质就是买下了推广他人产品的权利,随着国内云市场的不断发展,对云环境的自主可控性带来很大的挑战。 ·虚拟化安全 在云计算安全保障中,仅仅采用传统的安全技术是不够的,虚拟化带来了新的安全风险。当前,对云计算虚拟化安全技术还不成熟,对虚拟化的安全防护和保障技术测评则成为云环境等级保护的一大难题。

信息安全数据泄漏防护DLP解决的方案

信息安全数据泄露防护DLP解决方案Copyright HESUN COMPUTER INFORMATION SYSTEMS

目录 信息安全数据泄露防护DLP解决方案 (1) 一、概述 (3) 1.背景 (3) 2.数据泄露防护技术DLP (3) 二、解决方案 (4) 1.目标 (4) 2.分析信息外泄的途径 (4) 3.DLP防护指导思想 (5) 4.信息安全的特点和保护策略 (6) 三、产品功能介绍 (7) 1.Windows数据防丢失子系统功能列表 (7) 2.Linux数据防丢失子系统功能列表 (10) 3.安全网关子系统功能列表 (11) 四、产品规格 (12) 1.Windows系统支持规格 (12) 2.Linux系统支持规格 (13) 3.Windows 加密与Linux加密兼容 (13) 五、产品技术 (13) 1. Windows文件加密系统优势 (13) 六、项目实施 (15) 1.确认可信域 (15) 2.信息安全评估 (15) 3.选择部署策略 (15) 4.软件实施过程 (16)

一、概述 1.背景 有一农户在杀鸡前的晚上喂鸡,不经意地说:快吃吧,这是你最后一顿!第二日,见鸡已躺倒并留遗书:爷已吃老鼠药,你们别想吃爷了,爷他妈也不是好惹的。 当对手知道了你的决定之后,就能做出对自己最有利的决定。——纳什均衡理论 所以加强信息内容安全的管理很重要。 当今信息技术高度发达,人们早已习惯了用电子化平台获取信息,企业的数据、信息以电子档案形式处理,传输,存储已成主流。但是信息化就像一把双刃剑,给企业运营带来极大便利的同时,也相应地存在安全隐患。威胁企业信息安全的方式多种多样,计算机犯罪、网络“黑客”行为、内部泄密、信息丢失、人为错误,甚至自然灾害、意外事故等都能造成信息侵害。要保障企业信息安全,一方面是要加强内部管理,提高人员道德修养和技术水平,防止内部泄密或者因技术水准不高而引发的失误性损害;另一方面是加强信息技术软硬件建设,做好信息安全防护工作。 实际上,随着信息化发展,企业的信息安全管理开始重视,可是相关调查显示,多数企业并未设立专业的信息管理团队,因此信息安全形势不容乐观。一旦信息被破坏或泄露,要挽回损失,将面临取证困难和法律规范将是两大难点。因此,企业建立完备的信息安全体系势在必行。 2.数据泄露防护技术DLP 信息安全威胁主要来源于外部的黑客攻击和内部员工的信息泄露。通过防火墙、防毒软件等手段可以阻挡外部的入侵,但是事实上90%以上的信息泄密事件源于企业内部,针对企业内部数据泄露防护技术DLP应运而生。DLP主要是提供文档加密、身份认证、行为管理、监控审计等功能对信息安全进行防护。防火墙是由外而内的信息安全防护,DLP的是由内而外的信息安全防护,两者相辅相成,一起构筑了企业的信息安全环境。

曙光DS800-G25双活数据中心解决方案介绍

曙光DS800-G25 双活数据中心解决案介绍 曙光信息产业股份有限公司

1解决案概述 在信息社会里,数据的重要性已经毋容置疑,作为数据载体的存储阵列,其可靠性更是备受关注。尤其在一些关键应用中,不仅需要单台存储阵列自身保持高可靠性,往往还需要二台存储阵列组成高可靠的系统。一旦其中一台存储阵列发生故障,另一台可以无缝接管业务。这种两台存储都处于运行状态,互为冗余,可相互接管的应用模式一般称之为双活存储。 由于技术上的限制,传统的双活存储案无法由存储阵列自身直接实现,更多的是通过在服务器上增加卷镜像软件,或者通过增加额外的存储虚拟化引擎实现。通过服务器上的卷镜像软件实现的双活存储,实施复杂,对应用业务影响大,而且软件购买成本较高。通过存储虚拟化引擎实现的双活存储,虽然实施难度有一定降低,但存储虚拟化引擎自身会成为性能、可靠性的瓶颈,而且存在兼容性的限制,初次购买和维护成本也不低。 曙光DS800-G25双活数据中心案采用创新技术,可以不需要引入任第三软硬件,直接通过两台DS800-G25存储阵列实现两台存储的双活工作,互为冗余。当其中一台存储发生故障时,可由另一台存储实时接管业务,实现RPO、RTO为0。这是一种简单、高效的新型双活存储技术。

2产品解决案 曙光DS800-G25双活数据中心案由两台存储阵列组成,分别对应存储引擎A、引擎B。存储引擎A 和B上的卷可配置为双活镜像对,中间通过万兆以太网链路进行高速数据同步,数据完全一致。由于采用虚拟卷技术,双活镜像对中的两个卷对外形成一个虚拟卷。对服务器而言,双活镜像对就是可以通过多条路径访问的同一个数据卷,服务器可以同时对双活镜像对中两个卷进行读写访问。组成双活镜像系统的两台存储互为冗余,当其中一台存储阵列发生故障时,可由另一台存储阵列直接接管业务。服务器访问双活存储系统可根据实际需要,选用FC、iSCSI式,服务器访问存储的SAN网络与数据同步的万兆网络相互独立,互不干扰。 组网说明: 1)服务器部署为双机或集群模式,保证服务器层的高可用, 2)存储与服务器之间的连接可以采用FC、iSCSI链路,建议部署交换机进行组网; 3)存储之间的镜像通道采用10GbE链路,每个控制器上配置10GbE IO接口卡,采用光纤交叉直连的式,共需要4根直连光纤; 4)组网拓扑

DLPGP数据防泄密解决方案

密级:商业秘密 文档编号: XX集团数据防泄密解决方案 技术建议书 专供 XX集团 2013年11月2013年11月4日 尊敬的XX集团用户,您好! 赛门铁克是提供安全、存储和系统管理解决方案领域的全球领先者,可帮助XX集团保护和管理信息。我们的首要任务之一是认识数字世界的变化趋势并快速找到解决方案,从而帮助我们的客户提前预防新出现的威胁。另外,我们会提供软件和服务来抵御安全、可用性、遵从性和性能方面的风险,从而帮助客户保护他们的基础架构、信息和交互。 赛门铁克致力于: ?与您携手合作,共同打造一个全面且可持续的解决方案,从而满足您的全部需求。 ?确保项目取得成功并最大程度地降低风险。 ?在部署后向 XX集团提供支持与建议,从而确保平稳运营和持续防护。 ? 如果您在阅读完本产品技术方案后仍有疑问,请与我联系。如果您在决策过程中需要赛门铁克的任何其他支持,也请尽管告诉我。 我期待着与您合作,并为这个重要项目的成功而尽力。

保密声明与用途 本产品技术方案包含“保密信息”(如下定义)。本产品技术方案旨在提供赛门铁克提交本文之时提供的产品和(或)服务的相关。本产品技术方案专向XX集团(以下简称“您”或“您的”)提供,因为赛门铁克认为“您”与赛门铁克公司(以下简称“赛门铁克”)达成交易。赛门铁克努力确保本产品技术方案中包含的信息正确无误,对于此类信息中的任何错误或疏漏,赛门铁克不承担责任,并在此就任何准确性或其他方面的暗示保证提出免责。“您”接受本文档并不代表“您”与赛门铁克之间达成约束性协议,仅表明“您”有义务保护此处标识的任何“保密信息”。赛门铁克有权就任意及所有客户协议的条款与条件进行协商。 “您”与赛门铁克之间有书面保密协议,但“您”阅读赛门铁克建议书即表明,在因本产品技术方案而交换和接收的赛门铁克保密信息和专有信息的范围内,包括但不限于报价、方法、知识、数据、工作文件、技术和其他商业信息,无论书面还是口头形式(以下简称“保密信息”), “您”同意依照“您”在申请函中所述用途仅在内部阅读本“保密信息”。“您”同意不泄露、销售、许可、分发或以任何其他方式向他人提供“保密信息”,除非因需知晓该信息而必须提供,但必须遵守此类“保密信息”使用的管理条款与条件,而且该条款与条件的限制性必须至少相当于“您”用于保护自有同类信息所用的条款与条件,且在任何情况下绝不低于合理的商业保护。 本产品技术方案及已提供的任何其他赛门铁克相关信息仍归赛门铁克独自所有,未经赛门铁克事先书面许可,不得拷贝、复制或分发。赛门铁克提供本产品技术方案,但并不负责为“您”提供任何产品或任何服务。本产品技术方案阐述赛门铁克就本文所述主题而言的一般意图, 除非“您”已经获得赛门铁克的事先书面许可,否则赛门铁克谨请“您”不要联系本产品技术方案中可能提及的任何赛门铁克客户。 一经请求即可提供此处所述产品使用和(或)服务交付所适用的赛门铁克条款与条件的副本以供查阅和审议。条款与条件可在签订合同时进行协商。 Contents 1 概述.......................................................................................................................................................... 1.1项目背景 ........................................................................................................................................... 1.2 XX集团信息安全项目目标............................................................................................................. 1.3 术语解释........................................................................................................................................... 2XX集团信息安全项目需求及实现......................................................................................................... 2.1 XX集团信息安全涉密信息分级控管需求与实现......................................................................... 2.1.1分阶段推进方法 ........................................................................................................................ 2.1.2 管理要求建议 ............................................................................................................................ 2.1.3 人员岗位建议 ............................................................................................................................ 2.1.3 管理流程建议 ...........................................................................................................................

某大型施工集团本地数据保护解决方案

某大型集团 综合数据保护系统 2011年7月

目录 项目背景 (3) 当前运行环境 (3) 信息系统容灾备份要求 (6) 目前的数据保护状态 (6) 需求规划 (7) 建议的方案 (9) 方案规划 (9) 设定需求及其数据流方向 (10) 拓扑图方式的监控运行状态 (14) 实现的功能 (15) 建议配置 (18)

项目背景 近年来,某大型集团在信息化建设和应用方面有了长足发展,信息化应用范围逐年扩大,应用水平不断提高。计算机网络已经覆盖外宣、财务、OA、门户、综合办公、纪检、知识管理、档案管理等领域,为集团的经营管理提供了有力支撑。但是另一方面,随着对信息技术依赖程度的不断增加,应用风险逐渐显现。 首先,只有核心的几个应用有一个简单的磁带备份,但是近年来新增加的应用都没有数据的保护,一旦出现意外,数据丢失,会影响到集团的业务 第二:目前的应用系统没有做到业务的连续性,一旦主机或者存储出现问题,会需要数据恢复,再数据恢复的时间里面,会影响到集团的日常运行,特别是财务、综合办公等。 第三,没有建立数据异地同步备份机制,本地数据丢失后,将造成公司重大损失; 第四,所有应用系统都是系统与数据同机,既直接存储方式,设备利用率低,系统和设备没有冗余,任何系统故障,都将造成停机。 当前运行环境 这是目前的运行清单:

SP1 知识管理系统 windows server 2003 R2 SP1 是是Oracle10g 档案管理系统 windows server 2003 R2 SP1 是是Oracle10g 综合项目 windows server 2003 R2 SP2 是是Oracle10g 人力资源 windows server 2003 R2 SP2 是是Oracle10g 财务NC 应用 windows server 2003 R2 SP2 否否—— 财务NC 数据 windows server 2003 R2 SP2 否是Oracle10g 下面图为集团信息系统运行拓扑图

相关文档
相关文档 最新文档