信息化建设调研及设计方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

####

信息化建设软硬件建议性方案

目录

第1章信息化情况 (4)

1.1 计算机网络情况 (4)

1.2 通信网络 (5)

1.3 共享交换平台 (6)

第2章IT资产 (7)

2.1 网络设备情况 (7)

2.2 存储系统 (8)

2.2.1存储设备及分配信息 (8)

2.2.2存储交换机信息 (8)

2.3 备份系统 (9)

2.3.1备份磁带/库 (9)

2.3.2备份服务器信息 (9)

2.3.3备份策略信息 (10)

2.4 安全设备情况 (11)

2.5 服务器情况 (12)

2.6 终端情况 (14)

2.7 信息系统机房情况 (16)

2.8 业务系统与业务数据调查 (17)

2.8.1应用系统与数据信息 (17)

2.8.2数据交换与数据共享信息 (18)

第3章数据及网络安全 (19)

3.1 网络边界调研 (19)

3.2 风险分析调研 (19)

3.3 安全管理制度调研 (20)

3.4 应急管理调研 (20)

3.5 网络平台安全调研 (21)

3.6 近年安全事件调研 (22)

3.7 信息化系统安全要求 (23)

第4章网络拓扑架构 (24)

4.1 业务系统网络拓扑架构 (24)

4.2 盐业集团网络拓扑图 (24)

第5章产品配置描述 (25)

5.1 机房基础建设配置描述 (25)

5.2 ERP业务系统建设及高可用配置描述 (26)

第1章信息化情况

1.1 计算机网络情况

填表说明:

请描述本单位电子政务外网网络出口分布信息,各线路的作用、带宽尤其是带宽利用率将有利于评估今后远程数据复制时对带宽和业务的影响。

1.2 通信网络

填表说明:在选择时请在左侧“ ”内划“√”。建议本表由网络人员填写。

1.3 共享交换平台

在选择时请在左侧“ ”内划“√”,建议本表由信息化人员填写。

第2章IT资产2.1 网络设备情况

填表说明:重要程度填写非常重要、重要、一般

2.2 存储系统

2.2.1 存储设备及分配信息

填表说明:请提供使用的存储设备的相关信息。包括设备型号、存储容量和已使用的容量,以及分配给主机的空间信息。应用系统已有的数据存量和增量是容灾备份需求的关键信息,请核查设备后准确填写数值。

2.2.2 存储交换机信息

2.3 备份系统

请提供数据备份软件、介质和设备的信息。备份设备及备份策略属于容灾备份需求的关键信息。

2.3.1 备份磁带/库

2.3.2 备份服务器信息

填表说明:备份软件授权需提供采购的备份软件的授权模块或授权功能说明。

2.3.3 备份策略信息

填表说明:请说明数据丢失的影响及可能的补救手段,以此评估容灾备份的数据恢复需求。

2.4 安全设备情况

2.5 服务器情况

填表说明:

1.重要程度填写非常重要、重要、一般

2.不包括存储设备

3.请提供服务器相关参数。如有多台服务器请照此模板拷贝并填写。关于软件部分(包括操作系统、数据库、中间件系统、应用系统等)

都应填写软件版本号。对数据库服务器应填写关于数据库方面的检查项。

2.6 终端情况

填表说明:

1.重要程度填写非常重要、重要、一般

2.包括专用终端设备以及网管终端、安全设备控制台

2.7 信息系统机房情况

填表说明:

请提供本单位机房物理环境相关信息。了解机房设施的情况,将有利于评估本单位物理环境以及容灾复制网络设计。

2.8 业务系统与业务数据调查

2.8.1 应用系统与数据信息

请提供本单位运行在市电子政务外网的应用系统清单,请说明应用系统的功能、服务范围、失效影响。进一步了解应用系统的基本情况,将有利于评估业务系统的重要程度,所需要灾难恢复中心提供的灾难恢复级别。根据本单位应用系统的重要性,发生灾难时的影响,业务中断时涉及的服务对象范围,将应用系统予以分类。其中,关键业务指的是非常重要、影响非常大、涉及非常广的业务和业务系统;基础业务指关键业务需要得到基础业务的支持才能正常服务;必要业务指比较重要的业务和业务系统;如果只有一个业务系统,请按照功能模块进行描述。重要程度填“关键”、“基础”、“必要”、“一般”。

2.8.2 数据交换与数据共享信息

填表说明:

请提供本单位应用系统和其他单位应用系统之间的数据交换的内容、频率,并说明是用什么方式来实现数据交换功能的。明确各业务系统对其他业务数据的依赖程度,有利于评估灾难恢复的时间要求。

第3章数据及网络安全

3.1 网络边界调研

3.2 风险分析调研

遇到过的威胁安全的事件类型:

□网络阻塞型频度:□经常,□偶尔,□有规律的。

□数据服务不正常频度:□经常,□偶尔,□有规律的。

□木马频度:□经常,□偶尔√,□有规律的。

□病毒频度:□经常,□偶尔√,□有规律的。

□其他频度:□经常,□偶尔,□有规律的。攻击来源:□局域网内,□电子政务内网,□外网,□互联网√

攻击强度:□突然且可控的√,□突然且频繁的,□长期的有规律的

影响范围:□局域网内√,□电子政务内网,□外网,□公众

影响程度:□数据被修改删除,□数据服务中断,□网络瘫痪

安全事件的识别:

□安全设备被动探测

□人为(工具)主动探测频度:□经常,□偶尔,□有规律的

□厂商公告

相关文档
最新文档