电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

(智慧政务)电子政务网络工程数据系统建设项目技术方案

50页
  • 卖家[上传人]:下****
  • 文档编号:139167475
  • 上传时间:2020-07-20
  • 文档格式:DOC
  • 文档大小:502.11KB
  • / 50 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、(智慧政务)电子政务网络工程数据系统建设项目技术方案xxx电子政务网络工程数据系统建设项目第一部分技术方案建议书深圳xxx科技有限公司二二二二年七月目录第1章 项目概述11.1 项目简介11.2 建设目标21.3 建设原则31.3.1 实用性31.3.2 扩展性41.3.3 模块化设计41.3.4 先进性41.3.5 稳定性41.3.6 安全性51.3.7 易用性51.3.8 经济性5第2章 网络系统建设方案72.1 网络系统概述72.2 网络传输链路82.2.1 传输链路要求82.2.2 传输链路设计82.3 网络结构设计82.4 主要设备选型102.4.1 网络设备选型102.4.1.1 核心路由器选型112.4.1.2 交换路由器选型112.4.1.3 核心交换机选型122.4.1.4 接入层交换机选型122.4.2 网络管理系统设备选型12第3章 服务器系统建设方案133.1 服务器系统概述133.2 服务器系统设计133.2.1 应用服务器系统设计133.2.2 数据库服务器系统设计143.2.2.1 系统性能设计143.2.2.2 安全性设计153.2.2.3 稳定性设计1

      2、53.2.3 存储服务器系统设计153.2.4 个人工作站设计153.3 服务器设备选型15第4章 数据网络安全设计174.1 系统网络安全需求分析174.2 网络安全设计原则184.3 数据网络安全总体设计194.3.1 网络系统安全性设计194.3.2 网络服务安全性设计194.3.3 数据灾备系统设计204.4 网络设备安全实现244.4.1 网络设备分级登录验证244.4.2 限制登录会话数254.4.2.1 设备并发登录数限制264.4.2.2 设备登录地点限制264.4.2.3 单用户并发登录数限制274.4.3 口令保护274.4.4 防资源掠夺式攻击284.4.4.1 攻击特点和原理284.4.4.2 解决办法304.5 路由信息安全314.5.1 路由协议的验证机制324.5.2 禁止源路由方式324.6 网管系统安全实现324.7 网络服务的安全性334.7.1 防火墙部署设计334.7.2 入侵检测防御系统选型364.7.3 防病毒系统选型364.7.4 访问控制ACL364.7.5 入侵检测技术374.7.6 漏洞扫描技术394.8 系统安全的非技术因素404.

      3、8.1 物理环境因素404.8.2 安全的管理因素414.8.2.1 安全管理原则41第5章 机房环境要求445.1 数据网络机房环境445.1.1 场地选择445.1.2 环境要求455.1.3 接地系统455.1.4 电源系统465.1.5 空调系统475.2 注意事项48第1章 系统概述1.1 电子政务系统介绍1.1.1 电子政务简介全球性的网络化、信息化进程正改变着人们的生活方式,Internet技术应用以及电子商务的飞速增长给人们生活工作的各个层面带来了深刻的影响。在这场信息革命的大潮中,各级机构在社会经济文化生活中不仅需要扮演管理者和协调员的重要角色,而且为企业和社会服务的职能也日益明显和重要起来。一方面,各级机构拥有大量宝贵的信息资源,如各类国家或地方政策法规信息、各行业规章标准、各类招商引资信息、重大项目招标信息等;另一方面,个人、企业和社会对获取有关政策法规、各类统计信息、社会保障信息等的快捷和透明程度的要求日益提高,对机构的办事效率、服务水平等提出越来越高的要求,对机构职能的监督也需日益强化。国家信息化领导小组决定,把电子政务建设作为今后一个时期我国信息化工作的重点

      4、,先行,带动国民经济和社会发展信息化。对于应对加入世界贸易组织后的挑战,加快职能转变,提高行政监管、效率和服务能力,建立高效、勤政、廉政、务实的具有十分重要的意义。1.1.2 电子政务应用电子政务系统主要应用有以下四种场景:和公务员(G2E):利用内网建立有效的行政办公体系,为提高工作效率服务。内容包括:电子公文、电子邮件、日常事务等。和企业(G2B):利用互联网等网络手段为各种经济活动提供信息化支持和指导。部门与部门(G2G):部门间的信息交换有助于不同部门间的协同办公,可以解决“信息孤岛”的问题。和公众(G2P):利用公共网络为公众提供方便、快捷的服务。1.1.3 项目概述我省电子政务网络平台建设主要有两部分组成。一是建成省、市、县三级政务外网,为全省各级(以及人大、政协)各部门和省市、市县(区)之间非涉密信息交换和业务互动提供支持,为服务和监管业务提供网络和技术支撑。办公业务资源网按国务院办公厅要求进行建设,为办公业务的信息交换提供支持;二是建成省、市、县三级政务内网,为全省各级(以及人大、政协)各部门和省市、市县(区)之间涉密信息交换提供支持,如下图所示。xxx电子政务网络示意

      5、图XXX电子政务网络工程是建设一个覆盖全省/市/县xxx多个节点的大/中/小型广域网络。网络主要承载XXX电子政务办公数据和业务数据。为电子政务多种业务的发展提供高速的基础网络平台。1.2 建设目标电子政务是一种全新的管理方式。它的实质是机构在其管理和服务职能中运用现代信息技术,实现组织结构和工作流程的重组优化,超越时间、空间和部门分割的制约,形成一个精简、高效的运作模式。电子政务建设的最终目标,是为了提高办公业务的效率和响应速度,充分发挥信息资源的优势,增加工作的透明度,促进与社会大众间的联络。国务院在去年也发布了十七号文件,将电子政务建设纳入一个全新的整体规划、整体发展阶段;并且党的十六大也针对电子政务提出了明确的目标。本项目的最终建设目标是:建成涉秘与非涉秘分开的安全电子政务网络平台,连接省、市、县(区)三级的党委、人大、政协、检察、法院职能部门系统,以及因工作需要接入的企事业单位。由于电子政务网络建设是一长期而复杂的任务,所以分期进行。本项目的一期建设目标是:建成省电子政务网络内、外网平台,支持数据、语音和视频业务,传输性能满足业务需求,具备密码管理、信任体系、网络管理、容灾备

      6、份、信息管理和信息交换等各项功能,实现跨部门、跨地区的业务互联。(是否分期以实际项目需求为主)根据此次数据系统网络连接工程所要实现的目标,确定各节点间租用线路的种类、带宽、费用;确定各节点的网络设备和相应投资。选用先进的传输技术、设备组建一个覆盖全省/市/县行政单位的高可靠性、高安全性的电子政务网络平台。网络平台建设要同时考虑设备的充分利旧和系统的平稳过渡。一方面,已有的主机系统设备、网络系统设备等能满足电子政务要求的可通过必要的数据迁移后投入使用。另一方面,针对各单位网络建设的现状和发展需要,采用不同的过渡和接入方式,以达到系统的平稳过渡而不影响原有的工作和业务。1.3 建设原则本设计技术方案将从实际出发,建设一个高效实用的网络系统。网络系统设计必须既适应当前电子政务实际应用考虑,又面向未来信息化发展需求。我们将遵照以下原则对本项目进行设计。1.3.1 实用性实用性主要体现在以下几个方面:系统的性能指标应能够满足网络内各项业务对处理能力的要求,整个系统的性能应当是可靠的,便于管理的。所采用的设备应当是易于配置维护。对于本系统的网络结构,最理想的组网形式应是一个层次化的,能支持多种不同

      7、的应用,并且能够面对未来网络的膨胀和业务的不可预测性有很好的适应能力。尽量减少网络的连接复杂度,提高网络的利用率,增加网络的冗余度以确保网络的高可靠性,通过简单的网络管理,减少专业人员培训的难度,以及网络管理的压力。1.3.2 扩展性扩展性原则是一个系统赖以生存和发展的基础,只有可扩展的系统,才能充分发挥计算机系统的能力,体现良好的延续性和实用能力,保护用户投资及系统的长远发展。如果扩展性原则不能贯彻,则系统的维护升级陷入被动,出现盲目建设、重复投资等问题。1.3.3 模块化设计本设计中将坚持系统结构模块化的设计原则,即软硬件平台可以积木式拼装,可以通过添加组件或相关板卡满足新的需求。选用的设备应考虑选择业界性能优良、可扩充性好、厂商能够承诺对未来的新技术进行支持的设备。1.3.4 先进性设计立足先进技术,采用新科技,以适应大量数据传输以及多媒体信息的传输。使整个系统在国内三到五年内保持领先的水平,并具有长足的发展能力,以适应未来网络技术的发展。1.3.5 稳定性电子政务数据系统的可靠性是整个信息化建设的基石,为保证电子政务数据系统的可靠性,主要考虑以下几方面:在主要网络设备的选择上,

      8、考虑其可靠性:如关键部件的冗余及热插拔等。本方案所推荐的产品均选用主流硬件厂商的主流产品,以实际应用案例为前提保证,这些产品具有成熟、稳定、实用的特点,并充分满足应用及技术发展的需要,同时能够获得厂商的备品和备件支持。1.3.6 安全性在安全性方面,我们所推荐的硬件产品能够阻挡一般性的网络攻击,能够做到流量控制,设置用户的可访问范围等。1.3.7 易用性整个网络是由多种设备组成的较为复杂的系统,因此必须着重考虑所选产品具有良好的易用性。该网络系统应该易于管理,通过网络管理工具,可以方便地监控网络运行情况,对出现的问题及时解决,对网络的优化通过依据。1.3.8 经济性在设计方案之初,我们要必须满足建设单位实际情况,也要兼顾经济性原则。主要从以下几点来保障: 通过科学合理的设计方案,充分利用现有资源,切实保护用户投资; 选用易于操作维护的技术方案和产品设备,有效的降低管理费用; 选用领先且易于扩展的产品和技术,减少后期扩容的重复投资; 选择性价比高的产品及配套设施。第2章 网络系统建设方案2.1 网络系统概述XXX电子政务网络分为内、外网,内、外网之间物理隔离,外网与公众互联网通过防火墙实

      9、现逻辑隔离,如下图所示。内网、外网与Internet关系示意图xxx电子政务网络内网(下简称内网):主要用于传送电子公文、以及不适合通过外网传输的信息,如:政务信息、财务数据、视频会议等。连接范围为省、市、县(区)级及相关职能部门,以及因需要接入的企事业单位。xxx电子政务网络外网(以下简称外网):是电子政务网络对外的窗口,与互联网通过网络安全系统逻辑相连,对外提供一些网上服务,如受理申请、审批等;同时也是办公人员与外面进行信息交流的通道。连接范围为省、市、县(区)级及相关职能部门,以及因需要接入的企事业单位。xxx电子政务网络的内网和外网、内网和Internet之间均完全物理隔离,确保内网传输数据的绝对安全。2.2 网络传输链路2.2.1 传输链路要求为了实现网络节点高速互连的目标,要求可以提供高带宽、高性能,高可靠性传输链路,所选传输链路应满足以下要求:n 符合项目建设原则,采用目前主流的网络线路;n 覆盖范围到达本次项目的所有节点n 具有方便、灵活有效的扩容能力;n 具有高带宽,所提供的带宽能够满足用户的当前需求;n 具有高可靠性,网络骨干网具有故障情况下的自动自愈能力;n 具有

      10、高质量,误码率低,可实现低时延,高吞吐量;n 同时提供对数据、语音和视频综合业务的良好支持能力。2.2.2 传输链路设计XXX电子政务网络工程是要建设一个专用网络,综合比较网络的功能、性能、安全性、保密性、可靠性、可用性、初装与运行费用、技术要求强度等因素,因此,我们选择了租用中国电信/移动/联通的成熟专网络链路作为主要的传输线路。2.3 网络结构设计国家电子政务体系的网络基础架构从整体上来就说是三网合一,即政务内网、政务外网和公众外网(Internet)在确保安全的前提下互联互通。内网即内部的办公局域网络,用于内部各部门间的信息交换,其网络要求能够提供具有传统数据网络的性能优点(安全和QoS)和共享数据网络结构的优点。政务外网指部门之间的网络。该网络主要用来在部门之间传递各种文件和数据,作为跨部门,跨地区业务系统的互联和资源共享的网络基础发挥作用。政务外网和政务内网间通过物理隔离设备分割开来。公众外网主要是面向公共服务的信息发布平台和连接互联网的电子邮件服务。外网在结构上相对简单,通过防火墙与政务外网连接,通过路由交换设备与Internet连接。根据目前XXX的行政管理体制和网络现状

      11、的情况,本项目网络结构采用单一中心节点的星型网络结构。主干网络辐射到二级节点,各二级节点下辖的三级分支节点依据网络链接的实际需要来设计敷设,本次电子政务网络设计如下:n 中心节点:XXX办公厅信息中心n 分支节点:XXX大院XX幢大楼XX家单位XXX市/区XXX家厅局级单位XXX市区XX家次级单位XXX市区XX家单位和公司XXX电子政务网络的内网和外网,其网络的拓朴结构主要采用星型结构。星型结构的优点是传输性能较优;高度集中易于网络管理;容易扩展且分支节点的链路失效不会影响其它网络节点。但要求中心节点具有较高的可靠性和冗余度以及较高的处理能力。为了有效的保证数据传输的安全性、稳定性、强壮性。省办公厅信息中心的数据主干设备采用千兆高速交换路由器。高速路由器要求具备达到2Mpps的数据转发能力、性能优异的备板交换构架、核心层冗余能力和模块扩展能力。具体方案如下:在XXX信息中心放置XX台核心路由器,分别作为内网数据和外网数据的总出口。XXX个二级节点分别配置一台交换路由器,将其内网和外网通过租用链路连接到上级核心路由器。信息中心还需要配置XX台接入交换机,用于内部局域网信息点与路由器的接入

      12、汇聚。XXX市区本级的XXX家厅局级单位设置XX台交换机,分别连接单位的内网和外网。市区还有XX家次级部门和单位配置一台路由器,将其内、外网通过租用链路经运营商的帧中继网上联到省信息中心的核心路由器。各个部门和单位的内网和外网采用物理隔离,外网有Internet出口,核心路由器通过1台防火墙,采用GE链路,连到运营商的Internet骨干网。2.4 主要设备选型2.4.1 网络设备选型我们在XXX信息中心部署X台高档次的核心路由器作为数据交汇转换的中心节点;同时配备2台千兆级网络核心交换机和XX台接入交换机组成数据交换汇聚的政务局域网。在二级分支和其他职能部门各选用1台性价比较高的千兆电口路由器和xx台千兆三层交换机,来满足二级节点与中心节点的链接和向下级节点的扩展。依据项目实际需求,我们针对XXX电子政务网络数据系统网络设备的选型配置如下:2.4.1.1 核心路由器选型依据项目实际需求选择是否需要核心路由器,以及核心路由器的具体参数要求路由器工作在OSI参考模型的网络层,用于网络间的相互连接,要求路由器同时提供至少一个以太局域网端口和广域网接口,分别用于与内、外网的连接。2.4.1.

      13、2 交换路由器选型依据项目实际需求选择是否需要交换路由器,以及交换路由器的具体参数要求2.4.1.3 核心交换机选型依据项目实际需求选择是否需要核心交换机,以及核心交换机的具体参数要求2.4.1.4 接入层交换机选型依据项目实际需求选择是否需要接入层交换机,以及接入层交换机的具体参数要求2.4.2 网络管理系统设备选型依据项目实际需求选择是否需要网络管理系统,以及网络管理系统的具体参数要求第3章 服务器系统建设方案3.1 服务器系统概述所有的电子政务业务应用都是在所谓的“政务外网”和“政务内网”网络平台上实现的,所有的应用软件环境都必须在网络中的各种服务器里操作完成;可想而知,服务器已经成为电子信息化建设的重中之重。政务办公服务器主要应用于日常协同办公,运用先进的数据交换,共享,采集,发布手段,使得各机构在同一平台上传递信息、开展业务,促进原来分散的业务系统的整合,加速不同部门之间、不同行业之间的信息交流,紧密的将神经网络中的各级部门政务内网,企事业单位结合在一起,实现协同政务,资源共享,科学决策,包括公文收发、会议管理、人员管理、项目管理、财务管理等完整的电子办公功能,极大地提高省各

      14、机构的管理能力和工作效率。3.2 服务器系统设计服务器系统是整个数据中心的心脏,负责管理数据中心的基础信息、共享信息、各专业区域信息以及业务应用过程中发生的相关业务数据、以及数据管理的过程中产生的比对信息、整理信息、管理信息等同时为各个分系统提供共享信息。服务器的处理能力作用体现在每秒钟的事务处理数量上。事务处理主要包括卡业务受理、数据的实时汇总、入库、分发等功能。根据日业务量可以推算出服务器每秒需要处理的事务数。服务器主要负责业务业务逻辑的实现和数据的处理,因此它的处理量主要表现在TPMC即事务处理以及一些计算上,根据XX市数据中心应用模型,3.2.1 应用服务器系统设计电子政务应用服务器系统的特点是业务复杂,连接用户数多,服务器系统的设计,主要应考虑以下几方面的因素:服务器系统需要考虑对并发多点登入时业务受理的实时响应,考虑业务的复杂性,服务器需要实时的与多个业务分系统进行数据采集、比对、整理和分发。需要服务器有很高的并发处理能力。在追求数据服务器单机高性能时,也需要考虑业务巨大时的系统负载的分流,系统在规划设计时,在软件设计上进行合理处理,使得应用可以在单机上运行,也可以有不同的

      15、服务器上进行任务分担,共同完成实时的业务处理。3.2.2 数据库服务器系统设计服务器需要对实时产生的数据进行及时汇总、分发。要实现汇总、分发的实时高效,需要将实时信息放入内存,进行处理,才能提高系统的性能,这样数据库服务器需要有较高的内存。对每天生成的数据需要实时入库,需要有很强的I/O能力,使得数据的入库不会成为系统的瓶颈。3.2.2.1 系统性能设计3.2.2.2 安全性设计3.2.2.3 稳定性设计3.2.3 存储服务器系统设计3.2.4 个人工作站设计个人工作站的设计原则 国内的知名名牌 良好的性能价格比 优质的售后服务保障 稳定、易用的环境基于以上考虑,本次项目个人工作站的推荐技术参数为:3.3 服务器设备选型服务器设备选型的主要参考标准即服务器系统的运算能力和I/O能力。目前较为普遍采用的一个衡量服务器系统处理能力的参数是TPMC值,TPMC值是测试单台服务器或集群系统在配备特定的操作系统,用特定的数据库的情况下每分钟处理事务的能力(TransactionPerMinute)。TPMC值越高说明系统处理能力越强。服务器TPMC值是通过实验手段取得的,仅可以用作参考,不可以生

      16、搬硬套。例如服务器支持100万/天的访问量,每个事务按0.2秒的响应时间计算,每天8小时,峰值为平均数的3倍计算,冗余30%,每个事务触发5个Transaction,每分钟处理的事务量:=(100万/天)*3*130%*5/0.2/(8*60)=20312Transaction/分钟因此我们建议服务器的TPMC值为:20312基于上述计算,建议服务器采用TPC-C值在25,000左右的服务器系统。第4章 数据网络安全设计电子政务是信息化系统的重要组成部分。电子政务最终目标是建设办公自动化、面向决策支持、面向公众服务的综合平台。因此电子政务系统一方面要求考虑内部网络的安全,另一方面要求考虑面向公众服务的网络安全。电子政务行使职能的特点导致来自外部或内部的各种攻击,包括黑客组织、犯罪集团或信息战时期信息对抗等国家行为的攻击。攻击包括基于侦听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。网络威胁包括来自内部与外部的威胁、主动攻击与被动攻击带来的威胁。4.1 系统网络安全需求分析根据项目实际要求,结合我公司多年来从事电子政

      17、务网络建设和安全系统建设的经验,我们认为电子政务数据系统网络层面的安全性涉及两个方面:网络系统自身安全性及网络服务的安全性。对于XXX电子政务网络平台来说,网络系统自身安全性需求主要包括:n 路由交换设备本身的安全;n 路由信息的安全;n 入侵检测功能n 漏洞检测功能n 网管安全网络服务的安全性需求包括:n 用户AAA服务,提供认证,授权及审计的功能n 防止冒充合法用户n ACL功能4.2 网络安全设计原则为了有效的提高xx省电子政务数据网络系统安全,我们将遵循以下设计原则:安全但不影响性能城域网的客户需要提供高性能的多媒体服务,所以任何影响性能的安全措施将不能被接受;全方位实现安全性安全性设计必须从全方位、多层次加以考虑,来确实保证安全;主动式安全和被动式安全相结合主动式安全主要是主动对系统中的安全漏洞进行检测,以便及时的消除安全隐患;被动式安全则主要是从被动的实施安全策略,如防火墙措施、措施等等。只有主动与被动安全措施的完美结合,方能切实有效地实现安全性;切合实际实施安全性必须紧密切合要进行安全防护的实际对象来实施安全性,以免过于庞大冗杂的安全措施导致性能下降。所以要真正做到有的放

      18、矢、行之有效;易于实施、管理与维护整套安全工程设计必须具有良好的可实施性与可管理性,同时还要具有尚佳的易维护性;具有较好的可伸缩性安全工程设计,必须具有良好的可伸缩性。整个安全系统必须留有接口,以适应将来工程规模拓展的需要;节约系统投资在保障安全性的前提下必须充分考虑投资,将用户的利益始终放在第一位。通过认真规划安全性设计,认真选择安全性产品(包括利用已有设备),达到节约系统投资的目的。4.3 数据网络安全总体设计4.3.1 网络系统安全性设计从保证xx省电子政务网络系统本身安全性的的角度出发,我们可以采用以下几种手段:在整个网络中,利用OSPF路由更新认证确保全网路由表的安全,通过对策略路由的设置控制路由的过滤;利用ACL,AAA认证,令牌卡技术,操作权限分级等手段确保网络设备不会出现非授权访问.;在网络设备上,进行防止DOS和其它资源掠夺式攻击的设置;在运行中心配置漏洞扫描器,统一收集各个网络设备的安全漏洞,进行分析和汇总;4.3.2 网络服务安全性设计为保证xx省电子政务网络平台能给接入单位、企业和个人提供安全的服务,我们建议采用以下几种手段:在外网Internet出口连接的地方

      19、配置国家保密局推荐的高性能千兆防火墙,提供1000M的接口,给多个用户提供安全服务,如投资允许的话,可采用防火墙双机,实现平滑的热备份;利用高性能路由交换机或者路由器,实现端口线速ACL;在需要对外提供服务的重要的网段,配置入侵检测传感器,给单个或多个用户提供入侵检测服务。4.3.3 数据灾备系统设计3.2.9.1设计原则为XX市电子政务外网数据中心提供灾备方案时,主要考虑以下三方面因素:灾难承受程度:要明确用户计算机系统需要承受的灾难类型、系统故障、通信故障、长时间断电甚至火灾、地震等各种意外情况所采取的保护方案不尽相同;业务影响程度:让用户必须明确当计算机系统发生意外无法工作时,导致业务停顿所造成的损失程度,也就是定义用户对于IT环境发生故障的最大容忍时间。这是我们设计灾难恢复方案的重要技术指标;数据保护程度:是否要求数据库可以恢复所有提交的交易并且要求实时同步数据也就是数据的连续性和一致性,决定了灾难恢复方案规模和复杂程度的重要依据。提供的灾难恢复方案可以满足XX市电子政务外网数据中心对于计算机系统、数据的严格保护要求,保证即使发生断电,火灾等严重灾难时,政务外网业务的相关关键数

      20、据不会丢失和缺损,确保业务数据在主中心和备份中心同步更新,保证数据最大的完整性。3.2.9.2灾备技术比较通常说来,灾难恢复方案建议用户建立两个数据中心,XX主数据中心和南宁备份数据中心。正常情况下,应用运行在主数据中心的计算机系统上,数据也存放在主中心的存储系统中。当主数据中心由于断电,火灾甚至地震等灾难无法工作时,则立即采取一系列相关措施,将网络、电话线路切换至备份中心,并且利用备份中心计算机系统重新启动应用系统。而这里最关键的问题就是切换过程时间最短,同时尽可能保持主数据中心和备份中心数据的连续性和完整性。而由于社保数据的重要性,如何解决主、备中心数据库数据备份,恢复则是灾难恢复方案的重点。传统的磁带备份方式一般采取定点备份,而当系统崩溃时。距最近一次备份时间之间的数据将全部丢失,无法恢复。而且磁带备份和恢复时间比较长,由于速度慢,缺乏实时性,无法满足用户大数据量数据恢及数据库连续性、实时性的要求。现在流行的灾难恢复方案主要是采用硬盘备份的方式。它的主要原理是在备份中心建立一套硬盘存储系统,通过通信线路,实时地将主中心更新数据拷贝至备份中心存储系统中,保证主、备中心数据的实时一致

      21、性。当主中心无法工作时,备份中心可以立即接管业务,并且确保数据的最大完整性。其主要实施方法有以下三种:利用数据库厂家的软件产品完成远程备份:现有的一些数据库厂家例如Oracle数据库可以提供STANDBY数据库功能,通过通信网络将实际数据库日志文件传至备份中心存储系统,备份中心的STANDBY数据库按照主数据库结构从日志文件中重新恢复数据库。这种方法投资成本小,数据恢复相对磁带较快,缺点就是占用主机资源,日志文件建立过程中发生灾难时,整个日志文件数据将丢失;利用主机进行远程数据镜像:主中心存储设备与备份中心存储设备进行镜像,主机同时将数据分别写到本地和远程磁盘上。主机上安装灾备软件,如AIX上的HAGEO、SUN上的VERITAS(VERITASVolumeReplicator)等。这种方法优点就是可以保证数据的实时一致性,但是存储镜像通过主机完成,这将极大地影响主机性能,当由于通信故障,一个镜像操作无法完成时,主机将无法进行下一个写操作;基于智能存储系统的远程数据复制:磁盘阵列将磁盘镜象功能的处理负荷从主机转移到智能磁盘控制器智能存储系统上。如IBM的PPRC、EMC的SRDF等,基

      22、于智能存储的数据复制由智能存储系统自身功能实现数据的远程复制和同步,即智能存储系统本身来完成数据的复制功能,同主机无关,不占用主机的CPU,连接可以采用裸光纤、ATM、E1/E2、T1/T3、TCP/IP等。由于这种方式下数据复制软件运行在存贮系统内,因此较容易实现主中心和容灾备份中心的操作系统、数据库、系统库和目录的实时拷贝维护能力,且一般不会影响主中心主机系统的性能。而且上层可以是不同主机平台。如果在系统恢复场所具备了实时数据,那么就可能做到在灾难发生的同时及时开始应用处理过程的恢复。三种实施方法的比较:第一种方案的最大缺点就是灾难发生时,系统数据备份可能不完全,丢失数据量较大,而且对系统正常工作时的系统性能影响较大。第二种案由于远程备份要占用主机的CPUI/O等资源,同时根据备份方式的不同,可能对主机的性能有一定的影响,但它能够保证数据备份的完整性。第三种方案能够完全确保数据的一致性,同时对主机系统的性能影响较小,对主机平台的要求也低,但缺点是系统投资较大。3.2.9.3灾备解决方案数据中心系统的主要数据存储包括两大部分:应用系统数据以及统计分析系统数据。两个业务特性的不同决定了

      23、我们需要考虑实施不同的数据备份策略。下表是我们针对其备份系统需要考虑的业务特性所进行的比较。根据上表,我们知道,业务生产系统的数据备份工作以严密、最大限度保护数据、快速恢复为宗旨。而统计分析系统的数据备份工作以高效、简便,对数据起比较好保护作用为宗旨。数据中心系统数据量很大,统的LAN-Base以及Server-Base的备份方式难以满足XX市电子政务外网数据中心的需求,我们建议采用基于IPSAN架构的企业备份解决方案。4.4 网络设备安全实现整个xx省电子政务数据网络系统是由许多路由交换设备组成的,网络设备的安全是是许多安全措施能够顺利实施的基础。如果网络设备的配置能够被随意看到,其所配置的路由识别ID、密码等都失去意义;VLAN的配置如能被随意改动,则VLAN将形同虚设。保护网络设备应注意两个方面:设备的配置需要保护,防止非授权访问;设备的资源必须有效保护,防止像DOS这样的资源掠夺式攻击。4.4.1 网络设备分级登录验证防范对网络设备的非法访问,需要保护关键的配置信息(如密码、ID等),管理员必须经过严格身份鉴别和授权。在本次xx省电子政务网络工程数据系统建设项目中,我们推荐的C

      24、isco所有设备本身都有相应的安全措施。针对于单一管理员权限无限大的问题,我们可以根据具体管理员的职能分工进行权限分配。在Cisco的路由交换设备上,可以将管理员的权限划分为15级权限档次,针对每个权限可以定制相应的命令集,为实现各种管理目的而设立的不同职能管理员之间可互不侵扰的完成各自工作。例如,普通操作员只能监视设备运行,不可进行其他操作;高级的管理员可做故障诊断,不可修改设备配置文件;系统管理员可具有所有功能权限等。同样,对于SNMP服务也可以通过设置不同级别的Community,让不同级别的网管系统获得不同的操作权限。4.4.2 限制登录会话数Cisco网络设备必须通过严格的认证程序才能够进行登录,这种认证既包括对远程登录,也包括本地的Console登录。Cisco网络设备可以设定对本身的登录会话数,这种限制包括两个层次:(1)并发远程登录会话总数的限制;(2)一个用户同时登录数的限制;建议对每个管理员都分配一个User-ID。有两种方法登记User-ID。一种是在路由器上配置username/password。另一种方法是用AAA来保护路由器,由一中心AAA(TACACS+/

      25、Radius)服务器维护Username/Password。第二种方法更具扩展性和安全性。另外使用Token服务器提供一次性口令的更换,与AAA服务器相结合便可向网络管理员提供对设备的一次性口令登录。我们推荐在网络中心配置CiscoSecureACS服务器,为管理员登录到Cisco设备提供统一的身份认证中心。CiscoSecureACS服务器支持RADIUS,TACACS+等标准的认证协议,提供网络设备的用户AAA服务。CiscoSecureACS具有良好的管理界面,管理员可以通过浏览器进行用户管理与配置。管理员登录网络设备的过程如下:(1)用户执行远程登录命令(例如:Telnet),网络设备判断当前的并发连接数是否已经达到上限。如果数量没有超,网络设备提示输入用户姓名、口令。(2)用户输入口令后,网络设备向AAA服务器查询该用户是否有权登录AAA服务器检索用户数据库,如果该用户允许登录则向网络设备返回PERMIT信息和该用户在该网络设备上可执行的命令同时将用户登录的时间、IP作详细记录;若不能在用户数据库中检索到该用户的信息则返回DENY信息,并可以根据设置向网管工作站发送SNMP的

      26、警告消息。(3)当网络设备得到AAA的应答后,可以根据应答的内容作出相应的操作,如果应答为DENY则关闭掉当前的SESSION进程;如果为PERMIT则根据AAA服务器返回的用户权限为该用户开启SESSION进程,并将用户所执行的操作向AAA服务器进行报告。由于本次项目中并没有该设备和软件的采购,如果原先xx省网络没有部署,同时考虑到投资,我们可先在路由器上配置username/password,手工进行登录控制。4.4.3 防资源掠夺式攻击4.4.3.1 攻击特点和原理对设备的另一种安全威胁是资源掠夺式攻击,是指通过持续调用设备的一些检测用途的应用和端口号或利用设备对异常包处理的漏洞占用CPU资源或导致内存溢出,影响设备的正常功能,严重的甚至导致网络设备死机,常见的DOS,DDOS和ping攻击都属于此种情况。在拒绝服务(DoS)攻击中,恶意用户向网络设备发送多个请求,使其满负载,并且所有请求的返回地址都是伪造的。当网络设备企图将结果返回给用户时,它将无法找到这些用户。在这种情况下,网络设备只好等待,有时甚至会等待1分钟才能关闭此次连接。当网络设备关闭连接之后,攻击者又发送新的一批虚

      27、假请求,以上过程又重复发生,直到网络设备因过载而拒绝提供服务。分布式拒绝服务(DDOS)把DoS又向前发展了一步。DoS攻击需要攻击者手工操作,而DDOS则将这种攻击行为自动化。与其他分布式概念类似,分布式拒绝服务可以方便地协调从多台计算机上启动的进程。在这种情况下,就会有一股拒绝服务洪流冲击网络,并使其因过载而崩溃。黑客(client)在不同的主机(handler)上安装大量的DoS服务程序,它们等待来自中央客户端(client)的命令,中央客户端随后通知全体受控服务程序(agent),并指示它们对一个特定目标发送尽可能多的网络访问请求。该工具将攻击一个目标的任务分配给所有可能的DoS服务程序,这就是它被叫做分布式DoS的原因。实际的攻击并不仅仅是简单地发送海量信息,而是采用DDOS的变种工具,这些工具可以利用网络协议的缺陷使攻击力更强大或者使追踪攻击者变得更困难。首先,现在的DDOS工具基本上都可以伪装源地址。它们发送原始的IP包(rawIPpacket),由于Internet协议本身的缺陷,IP包中包括的源地址是可以伪装的,这也是追踪DDOS攻击者很困难的主要原因。其次,DDOS

      28、也可以利用协议的缺陷,例如,它可以通过SYN打开半开的TCP连接,这是一个很老且早已为人所熟知的协议缺陷。为了使攻击力更强,DDOS通常会利用任何一种通过发送单独的数据包就能探测到的协议缺陷,并利用这些缺陷进行攻击。4.4.3.2 解决办法针对资源掠夺性攻击,在网络设备上可以进行多层次的防范:(1)在CiscoIOS中使用命令可一次性关闭所有带有安全隐患的端口检测和进程调用。A.在路由器全局模式下键入noservicetcp-small-serversnoserviceudp-small-servers可以避免UDP/TCP诊断端口DoS(DenialofService)攻击B.在路由器全局模式下键入noservicefinger可以避免被外人窥测出用户login信息。C.在骨干路由器全局模式下键入noipredirectsnoipdirected-broadcastnoipproxy-arp可以避免SMURF攻击。D.在骨干路由器全局模式下键入noservicepadnoipbootpservernocdprunnocdpenable可以避免损耗CPU攻击。(2)过滤进网和出网的流量

      29、xx省电子政务网络可以在各接入分支节点的交换机或路由器上实施进网流量过滤措施,目的是阻止任何伪造IP地址的数据包进入网络,从而从源头阻止诸如DDOS这样的分布式网络攻击的发生或削弱其攻击效果。(3)可疑数据流带宽控制在各接入分支节点交换机、路由器和核心路由器上,使用队列技术或者CAR的方法对ping及SYN数据流进行带宽控制,以预防DDOS的攻击。(4)采用网络入侵检测系统IDS当系统收到来自奇怪或未知地址的可疑流量时,网络入侵检测系统IDS(IntrusionDetectionSystems)能够给系统管理人员发出报警信号,提醒他们及时采取应对措施,如切断连接或反向跟踪等。4.5 路由信息安全对于xx省电子政务网络这样大规模的网络,如果某台主机或者路由器未按照IP地址规划,错误配置IP网段,那么该错误配置就有可能通过动态路由扩散到全网,引起整个网络的路由混乱。为保证全网络路由表的安全性,防止路由更新及路由表的非法更改,确保整个网络系统路由的可靠和稳定,我们建议采取以下措施:4.5.1 路由协议的验证机制我们推荐的xx省电子政务网络工程中的路由设备全部采用支持路由更新认证的动态路由协议

      30、(例如OSPF协议,IS-IS,BGP4协议)。在我们的方案中所推荐的路由协议IS-IS支持路由认证。如果两台路由器的认证关键字不匹配,相应的两台路由器之间就不能建立交换路由更新信息所必须的“紧邻关系”(AdjacentMembership),因而即使在物理上连通,也不能交换路由。从而保证未配置相同口令的路由器无法将非法路由注入整个网络。4.5.2 禁止源路由方式Internet上有一种不依靠路由器的路由表仍能实现在源和目的间进行正确的包传输的路由方式,这就是所谓“源路由方式”。在源路由环境中,即使我们有效的保护了私网路由信息不扩散、不被写入非法路由信息,黑客仍能利用源路由传输方式完成攻击。源路由是被设计来进行测试和调试的,一般的路由器默认状态下都予以支持,但在我们政务网中它只会带来安全漏洞,因此我们必须注意在实施中将路由设备的源路由特性关闭掉,这一特性在Cisco路由器中是可以被支持的。可在路由器配置的全局模式中插入如下命令:noipsource-route4.6 网管系统安全实现我们推荐的网管系统CiscoWorks2000符合C2安全标准,不同用户对不同的设备和网络管理软件的不同

      31、模块拥有不同的权利,并且CW2000将用户的工作进行全程监督并形成历史文档记录备查。网络设备的配置将保持历史记录有利于网络的恢复和安全;Cisco公司的网络管理程序是网络设备管理界面,实际的功能是由网络设备本身来完成的,因此当网管系统出现故障时,网络设备能自动及人工恢复正常工作,不影响网络的正常运行。另外,通过在网络设备上设置SNMP的ACL,可以限定只有特定IP地址的网管工作站才能对网络设备进行SNMP的操作。4.7 网络服务的安全性xx省电子政务网络的目标是:建成省电子政务网络内、外网平台,支持数据、语音和视频业务,传输性能满足业务需求,具备密码管理、信任体系、网络管理、容灾备份、信息管理和信息交换等各项功能,实现跨部门、跨地区的业务互联,因此必须确保为用户提供的服务是安全可靠的。4.7.1 防火墙部署设计我们选择为XXX政务外网核心路由器通过防火墙逻辑隔离后联入Internet,实现政务外网和Internet的安全隔离的。具体对防火墙的部署要求如下:要求至少5个10/100/1000MBase-T电口,至少5个SFP插槽;整机吞吐率(bps)4.0G;最大并发连接数200万;每秒

      32、新建连接数3.5万;IPSecVPN隧道数5000条。要求具备自主研发的安全操作系统,要求支持多系统引导,并可在WEB界面上直接配置启动顺序;支持多个系统配置文件,可导入导出恢复配置。要求支持基于源/目的IP地址、MAC地址、域名、端口或协议、服务、网口、时间、用户的访问控制和安全策略的带宽控制;支持基于策略的网间隔离功能,同一时间内网主机只能访问DMZ和外网,保护内网防止被入侵;实现基于策略的HTTP、FTP、TELNET、POP3、SOCKS、DNS等透明代理和深度过滤;支持应用层访问控制,包括P2P软件、IM软件、炒股软件、网游软件等;支持同一主机源会话、目的会话的分别管理和限制,支持设定网段内共享的或者任一地址的并发连接限制。支持对网页关键字和Java、JavaScript、ActiveX进行过滤;支持对邮件地址、主题、正文、附件名、附件内容等进行关键字匹配过滤;支持基于反中转的垃圾邮件识别和过滤。支持透明、路由、混合三种工作模式;支持DHCPClient、DHCPRelay、DHCPServer;支持PPPoE接入,并具备自动断线重连技术;支持多路ADSL拨号6条,充分利用网

      33、络资源,整合带宽;支持静态路由,动态路由(OSPF/V3、RIP/RIPng等),VLAN间路由,单臂路由,组播路由等;支持200个以上的路由表、30000个以上的路由策略选择;支持多出口路由负载均衡;支持802.1Q和ISLVLAN封装协议,支持两种封装的互换,支持VlanTrunk;在各种工作模式下均支持H.323(H.323GK)、SIP、FTP、MMS、RTSP、UPnP、XDMCP、TNS等多种动态协议。基于IP地址、服务、网口、时间等定义带宽分配策略;支持最小保证带宽和最大限制带宽;根据用户角色进行带宽策略配置。可将一台物理设备,划分多个虚拟防火墙系统,支持同一个网口用于多个虚拟防火墙;要求支持虚拟系统技术,每个虚拟系统vFW具备独立的管理权限、安全策略、等功能,互不干扰;可拥有独立的系统资源、管理员、安全策略、用户认证数据库等。支持3G(CDMA2000)协议,支持用户通过3G提供上行网络接入;支持802.11B,802.11G协议,支持设备作为WiFi热点(即AP),为客户机提供无线安全接入服务。支持IPv6地址、地址组配置;支持IPv6/IPv4翻译策略技术,包括支持

      34、静态NAT-PT、动态NAT-PT、NAPT-PT技术。支持漏洞扫描功能支持后门、服务探测、文件共享、系统补丁、IE漏洞等主动式扫描。支持IPv4和IPv6双栈协议下的上网行为管理。支持标准IPSec协议,要求能够与Cisco、Juniper等知名厂商的VPN设备互联互通;要求支持SSLVPN,动态分配虚拟IP,且虚拟IP与口令用户或证书用户进行绑定;IPSecVPN客户端可与所有支持标准IPSec协议的VPN网关互联互通。支持基于USBKey的证书认证方式。能够实现对blaster,nachi,nimda,codered,sasser,slapper,sqlexp,zotob等主流蠕虫病毒的识别、过滤和拦截;可识别和防御synflood、Pingflood、udpflood、teardrop、sweep、land-base、pingofdeath、smurf、winnuke、圣诞树、碎片等多种攻击。支持SNMP管理,与大多数通用的网络管理平台兼容。(该参数描述为中高端防火墙设备,具体项目可根据实际需要来选配合适的型号)4.7.2 入侵检测防御系统选型依据项目实际需求选择是否需要入侵防

      35、御系统,以及入侵防御系统的具体参数要求4.7.3 防病毒系统选型依据项目实际需求选择是否需要防病毒系统,以及防病毒系统的具体参数要求4.7.4 访问控制ACL通过在分支节点的三层交换机或路由器上设置IP访问控制,可以防止个人节点对电子政务网络中重要系统的非法访问。访问列表的建立是为了保护政务网络的安全,因此,建立安全合理的访问列表,首先需要对政务网络的应用进行深入细致的了解,有哪些应用、使用哪些端口,访问哪些地址等等,使得访问列表的建立,不会影响到电子政务网络的运转。我们推荐的三层交换机和路由器支持线速ACL功能,可以支持:基本的存取列表:基于源IP地址进行检查;扩展的存取列表:基于源IP地址,源端口号,目的IP地址,目的端口号及ICMP包的各种类型进行检查。4.7.5 入侵检测技术入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。我们推荐的xxxx黑客入侵检测与预警系

      36、统是是国内第一批在入侵检测方面获得国家公安部销售许可证的网络安全产品,同时xxxx还通过了所有权威管理部门的测评和认证。xxxx黑客入侵检测与预警系统是一种动态的入侵检测与响应系统。它能够实时监控网络传输,自动检测可疑行为,及时发现来自网络外部或内部的攻击,并可以实时响应,切断攻击方的连接。xxxx系统可以与防火墙紧密结合,弥补了防火墙的访问控制不严密的问题。其联机文档提供了丰富的事件说明及恢复措施,可以最大程度地为网络系统提供安全保障。在本设计方案中建议部署,其关键特性与效果:通过实时监视和检测功能,能够积极主动地对非授权行为做出响应,阻止网络访问、中断恶意的通讯连接以及系统内部越权操作;能够弥补其它安全机制(如防火墙、加密和认证)的不足。xxxx能够在外网和内网环境中操作,从而保护组织的整个网络和重要主机;具备综合的攻击识别/特征覆盖,探测引擎能够检测各类攻击,包括那些复杂的IP碎片重组以及“Whisker”反IDS检测功能;优化的网络引擎在1000M环境中仍保持最佳的运行状态,优化的主机引擎占用的资源消耗对主机的正常运行几无影响;硬件网络引擎提供即插即用的解决方案,软件操作界面友

      37、好;维护成本很低,探测引擎的安装、配置和维护简单易行;不仅不会影响网络性能,对于最终用户也是完全透明的。加进网络之后,最终用户看不见,安全措施得以增强,网络性能和功能丝毫不受影响;可以把主机入侵检测和网络入侵检测进行同台管理,并实现和其他安全产品的互动和综合分析。我们建议在xx省办公厅信息中心核心路由器上部署,用于监控访问信息中心的网络连接,我们可以获得如下效果:(1)对合法流量/网络使用透明的实时入侵检测;(2)对未经授权活动的实时应对可以阻止黑客访问网络或终止违规会话;(3)全面的攻击签名目录可以检测广泛的攻击,检测基于内容和上下文的攻击(4)取得证据:从相关的事件和活动的多个角度提供了具有标准格式的独特数据。其产品部署结构图可参看“图4.7.1-1网络服务安全设计示意图”。4.7.6 漏洞扫描技术漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,提供了积极的预防性安全,因此成为安全方案的一个重要组成部分。安全扫描服务器可以对网络设备进行自动的安全漏洞检测和分析,并且在实行过程中支持基于策

      38、略的安全风险管理过程。另外,互联网扫描执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而去识别能被入侵者利用来进入网络的漏洞。能进行系统扫描。系统扫描通过对企业内部操作系统安全弱点的完全的分析,帮助组织管理安全风险。系统扫描通过比较规定的安全策略和实际的主机配置来发现潜在的安全风险,包括缺少安全补丁、词典中可猜的口令、不适当的用户权限、不正确的系统登录权限、不安全的服务配置和代表攻击的可疑的行为。系统安全扫描还可以修复有问题的系统,自动产生文件所有权和文件权限的修复脚本。当收到安全性消息时图形用户界面上相应的主机状态颜色和安全性消息组的图标都应有相应变化,以帮助操作人员快速地确定报警的原因和范畴。由于本项目标书界定,本项目设备采购中并不涉及漏洞扫描系统,但我们认为漏洞扫描/安全评估系统是xx省电子政务安全建设中必不可少的环节,通过漏洞扫描系统,可以检查和监控浙江电信IP网中网络设备、主机和应用系统的安全状态,一旦发现安全漏洞,可以及时修补,以避免造成安全隐患。4.8 系统安全的非技术因素安全体系的建立是全方位多因素

      39、制约的复杂过程,存在许多非技术因素同样对信息系统的安全起至关重要的作用。4.8.1 物理环境因素在前面我们偏重于使用一定的设备、一定的软件和相应的技术达到系统安全性,除此以外信息系统所存在的物理环境也非常重要,不安全的环境所导致的违规行为可以轻易的绕过由技术所设定的重重障碍,比如机房应按安全规定进行区域设置,否则可能发生管理员输入密码的键盘操作被不法人员轻易窥测,无需繁冗的破解算法就可被得到口令字;设备机柜必须上锁,否则会被轻易改变端口跳线,使VLAN设置等技术失去意义;更有甚者直接接入到网络设备上进行网络探测或接入Console口便可以轻易破解密码。物理环境的安全管理现已有大量标准和规范,如GB9361-88计算机场地安全要求、GFB2887-88计算机场地技术条件等,应当参照执行。4.8.2 安全的管理因素网络安全可以采用多种技术来增强和执行。但是,很多安全威胁不是首先起因于技术上的落后,而是直接源于管理上的松懈及对安全威胁认识的淡化。安全威胁主要利用以下途径:(1)系统实现存在的漏洞;(2)系统安全体系的缺陷;(3)用人员的安全意识薄弱;(4)管理制度的薄弱;良好的平台管理有助于

      40、增强系统的安全性:(1)及时发现系统安全的漏洞;(2)审查系统安全体系;(3)加强对使用人员的安全知识教育;(4)建立完善的系统管理制度。安全系统需要人来执行,即使是最好的、最值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。下面简单介绍一下制订安全制度时所应遵循的安全管理原则和安全管理的具体实现。4.8.2.1 安全管理原则计算机信息系统的安全管理主要基于三个原则。(1)多人负责原则每项与安全有关的活动都必须有两人或多人在场。这些人应是系统主管领导指派的,应忠诚可靠,能胜任此项工作。(2)任期有限原则一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。(3)职责分离原则除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。安全管理的实现xx省信息中心的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:(1)确定该系统的安全等级;(2)根据确定的安全等级,确定安全管理的范围;(3)制订相应的机房出入管

      41、理制度,对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域;(4)制订严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围;(5)制订完备的系统维护制度,维护时,要首先经主管部门批准,并有安全管理人员在场,故障原因、维护内容和维护前后的情况要详细记录;(6)定期安全检查:维系系统的安全不只是在建设时期的事情,而是长期维护的过程,需要定期根据安全制度、辅助一些技术手段进行检查,及时发现漏洞弥补漏洞,防患于未然;(7)制订应急措施,要制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小;(8)建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。这里要重申,安全系统需要由人来计划和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导一定要高度重视并积极支持有关系统安全方面的各项措施。其次,对各级管理员的培训也十分重要,只有各级管理员对网络安全性都有了深入了解后,才能降低网络信息系统的安全风险。总之,制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织

      42、机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。第5章 机房环境要求5.1 数据网络机房环境大型的网络系统是计算机应用系统的基础,应用系统的可靠运行依赖于网络系统的正常工作。网络设备机房则是整个网络系统环境中的最重要组成部分之一,机房环境的好坏将直接影响到应用系统的运行。提供良好的网络设备安装及运行环境,避免设备在恶劣的环境中运行,既有利于提高网络系统的无故障运行时间,也会减少意外事故的发生。良好的环境还可以延长网络设备的使用寿命。5.1.1 场地选择场地的位置应该于海平面04000米的高度之间。如果机房距离发电机、大功率马达、无线电台、雷达、高频干扰、强电场、强磁场等设备较近,应加装隔离设备;否则应使机房远离上述设备。设备机房应远离高电压、大电流及腐蚀性气体、易燃易爆物品等储放地点或工作场所。机房地点的选定,必须以系统安装及电源、空调系统施工等是否方便为原则,同时应照顾到将来搬运设备时是否方便。机房必须有足够的空间,以利于系统的安装、操作、维护,以及资料、手册的保存和将来可能的扩充。如果机房内使用静电地板,则地板的强度必须能名

      43、承受系统设备的重量。5.1.2 环境要求地板载重量必须大于500kg/m2,表面电阻应大于0.5MW;若使用高架地板,其对天花板距离应为2.4m,对地距离(即地板高度)应大于25cm,建议为30cm。机房的装修应选择防火材料,并应有防尘措施。注意窗户的位置、数量和形式,不可让阳光直接照射在机器设备上,必要时需加装窗帘,以避免影响机房的温度控制。网络设备的位置应在电脑设备附近,并配合进/出信号线的长度。打印机等应隔间放置,以防止纸屑污染。预留维护工作空间,以及设备有效散热空间,机柜的前后左右至少各留75cm,建议为90cm,以方便日后的维护和散热。勿在机房内或设备放置场所铺设地毯,以防静电产生;如果是高架地板,请在地面上铺设适当隔离材料,以提高空调效率。5.1.3 接地系统1. 网络设备的电源应有独立的接地系统,并应符合相应的技术规定。2. 分支电路的每一条回路都需有独立的接地线,并接至配电箱内与接地总线相连。3. 配电箱与最终接地端应以单独绝缘导线相连;其线径至少需与输入端、电源路径相同,接地电阻应小于5。4. 接地线不可使用零线或以铁管代替。5. 在雷电频繁地区或有架空电缆的地区,必

      44、须加装避雷装置。6. 网络设备的接地系统不可与避雷装置共用,应各自独立,并且其间距应在10米以上;与其他接地装置也应有4米以上的间距。7. 在有高架地板的机房内,应有铜线地网,此地网应直接接地;若使用铝钢架地板,则可用铝钢架代替接地地网。8. 地线与零线之间所测得的交流电压应小于1伏特。5.1.4 电源系统电源规格:电压:180264VAC频率:4763Hz其它单一谐波不得高于3设备电力总容量计算:设备总容量是指各单位设备电力容量的总和(注意:设备的最大启动负载电流也适用同样方法来计算)电源稳压器或不间断电源的容量计算:其系统应为设备总容量,另加30的安全容量;如考虑今后系统的扩容,其容量也应计算在内。机房用电应使用独立的电线,专用变压器、电源稳压器(AVR),若考虑系统的稳定性与资料的重要性,须增设不间断电源设备(UPS)。请勿将机房电源与下列设备共用同一电源或同一地线,以避免受到干扰:例如大型电梯、升降机、窗型冷气机、复印机等。请在机房内安装适当数量的普通插座,以供维修人员使用,并且这些插座不宜与电源系统共用电源。配电箱的位置应尽量靠近机房,并且便于操作。5.1.5 空调系统环境温

      45、度湿度的要求如下:温度:1824;温度变化率:不高于2/小时相对湿度:4060(不结霜)相对湿度变化率:2/小时机房空调冷却系统容量计算:总安全量=(设备散热量环境散热量)130(未包括未来扩充设备容量)环境散热量,可简单地以每平方米600BTU/小时预估(不含操作员)您所需冷气量=总安全量BTU/小时8500BTU/小时其他热源如人员、辐射热、灯光、通风设备、墙等产生的热量请参考下表,并进行合并计算。环境散热量参考表:名称散热量(BTU/小时)墙体(包括窗户)每平方米30120窗户(无百叶窗)每平方米290830窗户(有百叶窗)每平方米230550空间每平方米600电灯、日光灯每瓦特3.4工作人员每人500通风设备每台340825安全量总量的13019英寸标准机柜的选择(EquipmentRack)选择重点前、后门可拆卸设计(前门可选用透明材料)后骨架采用电源插板设计顶部采用抽风扇设计前后采用19英寸骨架设计(符合DIN25mm间距方孔及圆孔设计)载重托板(mountingplate)设计建议尺寸:84TE40U(60cm(宽)85cm(长)200cm(高)(1TE=0.2宽,1U=1.75高)5.2 注意事项

      《(智慧政务)电子政务网络工程数据系统建设项目技术方案》由会员下****分享,可在线阅读,更多相关《(智慧政务)电子政务网络工程数据系统建设项目技术方案》请在金锄头文库上搜索。

      点击阅读更多内容
    TA的资源
    点击查看更多
    最新标签
    信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.