网络安全概述
网络安全的定义
什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:
未授权的使用者访问信息
未授权而试图破坏或更改信息
这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。
在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。
电信行业的具体网络应用(结合典型案例)
电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:
网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。
IP路由协议的优化。
IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。
带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。
稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。
从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。
骨干层网络承载能力
骨干网采用的高端骨干路由器设备可提供155M POS端口。进一步,支持密集波分复用(DWDM)技术以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。
骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。
可靠性和自愈能力
包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。
链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议采用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现采用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。
模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99999%以上的可用性。
设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。
路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。
拥塞控制与服务质量保障
拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。
业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。
接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。
队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。
先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动采取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。
资源预留。对非常重要的特殊应用,应可以采用保留带宽资源的方式保证其QoS。
端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。
网络的扩展能力
网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。
交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。
骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。
网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。
与其他网络的互联
保证与中国移动互联网,INTERNET国内国际出口的无缝连接。
通信协议的支持
以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际 *** 作系统。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须采取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。
支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。
支持MPLS标准,便于利用MPLS开展增值业务,如、TE流量工程等。
网络管理与安全体系
支持整个网络系统各种网络设备的统一网络管理。
支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。
支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。
网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。
对网管、认证计费等网段保证足够的安全性。
IP增值业务的支持
技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。
传送时延
带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于采用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。
RAS (Reliability, Availability, Serviceability)
RAS是运营级网络必须考虑的问题,如何提供具有99999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLSFRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。
虚拟专用网()
虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造之外,Cisco还利用新型的基于标准的MPLS来构造Intrane和Extranet,并可以通过MPLS技术提供Carrier'sCarrier服务。这从网络的可扩展性,可 *** 作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,采用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLS业务的实施,并可与其他运营商合作实现更广阔的业务能力。
服务质量保证
通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。
根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。
网络安全风险分析
瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:
1、物理安全风险分析
我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:
地震、水灾、火灾等环境事故造成整个系统毁灭
电源故障造成设备断电以至 *** 作系统引导失败或数据库信息丢失
电磁辐射可能造成数据信息被窃取或偷阅
不能保证几个不同机密程度网络的物理隔离
2、网络安全风险分析
内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。
内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
3、系统的安全风险分析
所谓系统安全通常是指网络 *** 作系统、应用系统的安全。目前的 *** 作系统或应用系统无论是Windows还是其它任何商用UNIX *** 作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。
4、应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。
41 公开服务器应用
电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。
42 病毒传播
网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。
43信息存储
由于天灾或其它意外事故,数据库服务器造到破坏,如果没有采用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。
44 管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可 *** 作性等都可能引起管理安全的风险。
比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规 *** 作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。
安全需求分析
1、物理安全需求
针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。
2、系统安全需求
对于 *** 作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络 *** 作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。
应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的 *** 作权限,将其完成的 *** 作限制在最小的范围内。充分利用 *** 作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。
3、防火墙需求
防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。
31省中心与各下级机构的隔离与访问控制
防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;
防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。
防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。
32公开服务器与内部其它子网的隔离与访问控制
利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。
4、加密需求
目前,网络运营商所开展的业务类型一般有以下三种:
1.拨号业务(VPDN)2.专线业务3.MPLS的业务
移动互连网络业务应能为用户提供拨号、专线服务,并应考虑MPLS业务的支持与实现。
业务一般由以下几部分组成:
(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统
我们认为实现电信级的加密传输功能用支持的路由设备实现是现阶段最可行的办法。
5、安全评估系统需求
网络系统存在安全漏洞(如安全配置不严密等)、 *** 作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。
6、入侵检测系统需求
在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。
7、防病毒系统需求
针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。
8、数据备份系统
安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。
9、安全管理体制需求
安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。
安全目标
通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:
建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。
利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;
通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;
通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的 *** 作和黑客攻击行为并对攻击行为作日志;
通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;
利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;
备份与灾难恢复---强化系统备份,实现系统快速恢复;
通过安全服务提高整个网络系统的安全性。一、系统安全
系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。
1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。
2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和 *** 作系统的日志;发现漏洞、统计分析异常行为等等。
从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏。
因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见 *** 作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
二、网络运行安全
网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。
一般数据备份 *** 作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。
根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。
三、内部网络安全
为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。
1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。
另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。
2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。
以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。会计电算化内部管理制度
第一章 总 则
一、
会计电算化管理是会计电算化工作的重要内容,为推动集团公司会计电算化工作的健康发展,保证会计信息处理和存储的合法、安全、准确、可靠,根据>和财政部>、财政部>、财政部>以及广州市财政局会计电算化的有关规定,特制定本管理办法。
二、开展会计电算化工作,是促进会计基础工作规范化和加强财务管理水平,高经济效益的重要手段和有效措施。各单位要把会计电算化作为提高会计工作质量和建立现代企业制度的一项要工作来抓。
三、逐步提高会计人员的电算化 *** 作水平,使一部分会计人员能够负责会计软件的维护,并培养部分会计人员逐步掌握会计电算化数据分析工作。
四、讲求效益,处理好及时更新技术设备与勤俭节约的关系,既不盲目追求最新技术和先进设备,也不忽视技术的发展趋势,造成设备过快陈旧过时。
五、统一应用财务管理软件。为适应财务管理网络化,提高企业管理水平的要,我集团公司所属单位统一采用“金蝶k3系统”作为财务管理软件。并为以后与其他信息系统的联网做好准备工作,逐步建立以会计电算化为核心的集团公司信息管理系统,做到单位内部信息资源共享,充分发挥会计电算化在经营管理中的作。
第二章 替代手工记账验收条件
一、
采用电子计算机替代手工记账,是指应用会计软件输入会计数据,由电子计算机对会计数据进行处理,并打印输出会计资料。替代手工记账是会计电算化的基本目标。
二、集团公司获得市财政局授权成立会计电算化验收小组,自行验收集团公司所属单位的会计电算化工作并报市财局会计处批准。
三、替代手工记账的单位,应具备以下条件;
1、 配备了“金蝶k3系统”财务软件、相应的计算机硬件及机房空调设备;
2、
配备了相应的会计电算化工作人员。所有会计从业人员必须具备会计电算化初级培训资格,使用网络财务软件单位必须至少具备一名以上会计电算化中级维护员;
3、 执行集团公司内部管理制度;
4、
“金蝶k3系统”(下称k3系统)与原总公司自行开发的会计核算软件(以下称旧软件)或手工帐表(未电算化单位)并行3个月以上,且新旧核算软件的结果数据相一致;如果新旧软件核算结果不一致,并且不一致原因不属人为错误,可由专人查明原因,并向验收小组提供书面报告;
5、 新旧软件并行期间,新旧软件所有核算结果会计资料都必须装订成册,作为会计档案保存,并作为验收的主要依据。
6、 记账凭证类别使用统一记账凭证,以适应会计电算化工作的需要;
7、 提前一周填写广州市财政局会计处规定的标准格式申请表向集团公司会计电算化验收小组提出书面申请。
第三章 会计电算化岗位责任制
一、 建立会计电算化岗位责任制,要明确每个工作岗位的职责范围,切实做到“事事有人管,人人有专责,办事有要求,工作有检查”。
二、会计电算化岗位可设电算主管、软件 *** 作员、审核员、电算维护员、电算审查员、数据分析员和出纳岗位、档案管理员。
1、 电算主管:全面负责集团公司会计电算化工作,制订电算化发展规划、总体方案及 *** 作人员的权限控制;
2、
软件录入员:编制记账凭证,并负责记账凭证和原始凭证等会计数据的输入工作,输出记账凭证、会计账簿、报表,进行部分会计数据处理工作,要求达到会计电算化初级知识培训的水平;
3、
审核员:负责对输入计算机的会计数据(记账凭证和原始凭证等)进行审核, *** 作会计软件登记机内账簿,对打印输出的账簿、报表进行确认;
4、
电算维护员:负责保证计算机硬件、软件的正常运行,管理机内会计数据;对软件所需的维护和升级负责同软件供应商进行联络;对财务部门无法解决的硬件问题负责同计算机中心联系;
5、 电算审查员:负责监督计算机及财务软件系统的运行,防止利用计算机进行舞弊,此岗位由计算机中心和审计室有关人员兼任;
6、 数据分析员:负责对计算机的会计数据进行分析,提供有关分析资料供领导决策参考。
7、 出纳:只能使用“现金管理”模块。
8、 档案管理员:负责财务软件和会计资料档案的管理。
三、各单位可根据实际情况,在不违反内部牵制制度的前提下,交叉设置各岗位,但要保持相对稳定。出纳只能使用“现金管理”模块,录入员和审核员必须分设。
第四章 会计电算化 *** 作管理制度
一、 明确规定上机 *** 作人员对财务软件的 *** 作工作内容和权限,对 *** 作密码要严格管理,杜绝未经授权人员 *** 作财务软件;
二、 *** 作人员离开机房前,应执行相应命令退出财务软件;
三、凡需要修改财务软件,必须书面提出修改理由、修改内容,报集团公司财务部,由财务部统一向金蝶公司协商;
四、一切修改 *** 作必须在界面菜单下 *** 作,严禁擅自打开数据库强行修改。
五、审核通过或已登帐的机内凭证,系统不提供修改功能。发现已经录入并审核通过或已登帐的记账凭证有误时,只能采用留有痕迹的修改。
第五章 计算机硬件管理制度
一、
计算机硬件及机房网络设备由具有电脑硬件基础知识的程序员负责管理,集团公司电脑室设兼职计算机病毒监察员对整个集团公司的计算机病毒进行监测。
二、
计算机房工作时必须自觉保持清洁,不得将与工作无关的其他物品(尤其是对电脑正常工作有害的物品及易燃物品)带入电脑机房。严禁在电脑机房内吸烟。严禁随意拔插电脑机房的电源设备。
三、 电脑机房必须配备空调设备,保持适当的温度、湿度环境。
四、
上机前应首先检查电源和设备运行是否正常,如发现问题应及时报告,经过电算维护员检查认可、才能使用。尤其是在计算机设备发生严重故障时,不得随意自行检修,应及时报告电脑室,等候检修。
五、 限定服务器 *** 作权,不得随意改变服务器的设置。
六、 遇到突发性停电时,应立即退出系统、关机、关电源;
七、 下班前,必须检查机器设备是否已关好,关切断所有电源。
第六章 软件和数据管理制度
一、会计核算软件必须有独立的硬盘或子目录。不得与其他软件混淆放置;
二、计算机硬件和软件出现故障时,电算维护员在确认有关数据已作备份后,可进行排除障碍的有关措施;如无法解决,可根据情况通知计算机中心或金蝶公司有关人员,寻求解决办法;
三、软件 *** 作员根据审核通过的原始凭证编制记账凭证并及时打印,附上原始凭证并经审核员进行二次审核正确后存放保管,以备装订存档;
四、每次输入的会计凭证都必须备份存盘,月底结账后即应把当月会计数据备份入磁盘或光盘中储存管理;
五、科目汇总可以分期或按月进行,其中,八栏式本期科目汇总表可替代总账账簿使用;
六、现金、银行存款日记账按月打印;其他账簿每年打印两次:第一次在上半年结束后30天内打印;第二次在年度结束后45天内打印。根据实际情况,发生业务少的,可满页打印,但应保证每年至少打印一次。
七、会计报表的编制、打印输出要根据财务制度的规定设置公式编制。各种报表需经软件 *** 作员、审核员、电算主管签章确认后方为正式报表。报表必须通过设定取数公式编制,不得用非正常手段进行填制;报表的数据必须与结账结果相符,表内表间数据的勾稽关系必须正确无误,取数公式一经设定,必须保持不变,如需修改,需保存书面报告。
八、输出数据未经本单位财务主管许可,严禁擅自携带外出和外借。
九、确保会计数据和会计软件的安全保密,防止对数据和软件的修改;对磁性介质存放的数据要保存双备份:一份存放档案室,一份存放财务部;
十、对正在使用的应用会计核算软件进行修改、升级和计算机硬件设备进行更换等工作,必须保证实际会计数据的连续和安全;由电算维护员办理审批手续,经过电算主管和计算机中心有关负责人同意后,由电算主管、电算维护员、计算机有关人员进行监督,并要求软件供应商协同 *** 作;
十一、为防止外来病毒感染,在未进行有效病毒检测前,任何人不得使用外来磁盘在会计核算用电脑上进行任何 *** 作。不得随意将会计用磁盘在其他电脑上 *** 作。
十二、会计档案包括会计资料和会计软件。存档的会计档案,要每年进行检查、复制,防止由于磁性介质损坏而使会计档案丢失;
第七章 附则
一、本“管理制度”适用于集团公司正式实行会计电算化的单位。由财务部负责解释。
二、本制度在执行时如与上级有关财务制度和会计电算化规定有出入,则以上级规定为准。
三、本制度自通过验收之日起执行。
你在线么?我和你说,找个东东。给你看看网络管理员日常必做的12项工作
摘要:网络管理员一个网站或者服务器正常运行的保障人员,对于网站服务器有着特殊的意义。网络管理员平时具体做些什么?很多人都不是很了解。网络管理员每天都有大量的而且繁琐的工作需要去完成。
标签:网络管理员
网络管理员简称IT网管,这里的网管可不是我们在网吧里所认识的网管。网络管理员是一个网站可以正常运作的保障人员,身上的责任很重要。网络管理员平时有很多工作需要做,读文章带你走进网络管理员的日常工作。
1.服务器系统管理
总体来说,服务器系统的管理是整个网络管理员的工作中的重中之重,特别是在小型单位网络中,单位的网络规模比较小,网络设备比较简单,基本上是属于傻瓜式的。
这里的服务器系统包括网络服务器和应用服务器系统两个方面。服务器系统的管理是整个网络管理员工作中最重要的部分,因为它是整个网络的核心所在,无论是网络 *** 作系统本身,还是各种网络服务器和应用服务器。
具体来说,服务器系统管理主要是安装、配置和管理网络 *** 作系统、文件服务器、DNS、WINS、DHCP等网络服务器,以及像Web、FTP、E-mail、RAS、NAT等应用服务器。服务器系统管理的最终目标,就是要确保服务器各种协议和服务工作正常,确保服务器的各项性能指标正常发挥。另外,还需要及时地更新服务器系统的版本或补丁程序,这不仅关系到服务器的性能发挥,而且还关系到整个网络系统的安全性,因为现在的 *** 作系统不断有新的安全漏洞被发现,及时安装补丁可以有效地阻止、填补这些安全漏洞。
目前在服务器系统管理方面的重点与难点当然是各种网络 *** 作系统的管理了。在这其中又包括各种不同版本的主流Windows、Linux和UNIX网络 *** 作系统的管理了。而每个系统中所包括的具体管理工作又非常多,非常复杂,但这些又是网络管理员所必须掌握的。至少,在大多数中小型企业中,网络管理员应该掌握主流的Windows和Linux网络 *** 作系统的管理了。在一些较大企业,或者一些特殊行业(如金融、证券和保险等)中,UNIX、Linux系统又是最普遍采用的,所以UNIX和Linux系统管理对于专业网络管理员来说,又是必须要掌握的。当然,像其他应用服务器的管理也是非常重要,而且必须掌握。
2.关键设备的维护与管理
这也是整个网络管理员中的重点之一,同时也是非常重要的工作,特别是在网络规模比较大,网络设备比较高档的单位网络中。因为单位网络系统更依赖这些关键设备的正常工作。
计算机网络的关键设备一般包括网络的核心交换机、核心路由器和服务器,它们是网络中的“节点”。对这些节点的维护和管理,除了需要经验积累外,还可以通过一些专门的网络管理系统来监视其工作状态,以便及时发现问题,及时进行维护和故障排除。
另外,为了提高网络的可用性,对一些关键设备进行冗余配置也是必不可少的。冗余包括两层含义,一是从端口角度进行,如对关键设备(如服务器、核心交换机)采取冗余链路连接,这样当其中一个端口出现故障时,另一个冗余链路就可以接替故障链路继续保持正常工作状态;另一层含义是对配置双份的设备或部件,如服务器中的电源、风扇、网卡,甚至内存等,核心交换机和路由器也可以配置两个。在正常工作时,这些冗余设备或部件起到负载均衡的作用,而在某部分出现故障时,则又起备份的作用。
在关键设备维护与管理中,服务器和网络总体性能的监控与管理是个技术重点和难点。要用到各种监控和管理工具,如流量监控工具MRTG、网络性能和通信监控的Sniffer类工具,带宽性能监控的Qcheck和IxChariot工具等。服务器性能方面的监控与管理还可利用 *** 作系统自带的性能和监控管理工具进行。
当然,网络设备的配置与管理是整个关键设备维护与管理的重点与难点,这一点几乎是所有从事网络管理员,甚至网络工程技术人员的共识。目前在关键设备方面,主要是以Cisco、华为3COM等品牌为主,掌握这两个主要品牌设备的配置与管理方法是网络管理员所必需的。
3.用户管理
用户管理是网络管理员工作中的一个重点和难点,所涉及到的方面非常多,如用户账户、密码、文件和网络访问权限、用户权利、用户配置文件及用户安全策略等。既要保证各用户的正常工作不受影响,同时又要避免分配过高权限而给网络安全和管理带来不必要的安全隐患。
在网络管理中,网络管理员要求在保证网络安全可靠运行的前提条件下,根据单位人员的工作职权和人员变动情况,为每个用户设置账户、密码和分配不同的网络访问权限;设置Web服务器、等远程访问服务器中用户的访问权限等;限制Web服务器可登录的账号数量,及时注销过期用户和已挂断的拨号用户,关闭不用的网络服务等。
但要注意的是,在Linux和UNIX系统中,用户管理不是集中的,因为它们所组建的网络是基于P2P(对等)模式的,除非用其他工具来实现模拟的域管理;而Windows系统的域模式中,可以组建基于C/S(客户机/服务器)模式的域网络,可以进行集中用户管理,这就是Windows域网络的一个重要优势。而且在UNIX和Linux系统中,用户管理(其他管理也基本上一样)基本上是基于命令符的终端模式进行的,初学者难以掌握,而Windows系统中的管理基本上是以图形界面模式进行的,比较容易掌握。
4.文件系统管理
网络中的文件系统管理是整个网络管理中最重要的部分之一,它不仅涉及到各用户的正常工作和网络应用,同时还关系到整个网络系统的安全性能。对于网络管理员来说,在文件系统管理中所做的工作主要有以下几个方面:
首先,要根据企业网络应用的需要选择适当的网络 *** 作系统,部署相应的文件服务器系统、DFS(Distributed File System,分布式文件系统)或者NFS(Network File System,网络文件系统)。通过这些文件服务器系统的配置,就可以实现许多高级的文件系统管理和应用,如通过文件服务器系统的安装与配置就可时刻监视文件服务器或网络中其他主机上的文件共享与会话连接;通过DFS的部署就可以在全网络中部署统一的共享资源访问点,方便共享资源的使用与管理;通过NFS的部署,就可以实现与其他系统类型网络(如Linux和UNIX系统)的文件相互访问机制。这些都是与文件系统管理有关的服务器系统,必须熟练掌握。
其次,要为各用户设置必要的文件夹共享权限,以及文件和文件夹的安全访问权限。当然不同类型文件格式的文件和文件夹所能配置的权限不一样。在文件格式上,Windows NT平台有FAT(File Allocation Table,文件分配表)和NTFS(New Technology File System,新技术文件系统)文件系统。NTFS是Windows NT平台所提供的高性能、高可靠性和高安全性的网络文件系统,在新 *** 作系统中尽量采用。而在Linux系统中目前主要有ext2和ext3文件类型,建议采用最新版本的ext3格式。
最后,需要定期检查服务器文件系统的安全性,最好在组策略中设置文件权限更改方面的审核策略,以便及时发现文件系统权限的非法更改,并予以纠正。
5.磁盘和数据管理
磁盘与数据管理同样是整个网络管理工作中非常重要的方面,特别是在大型、外资企业中。在磁盘管理方面主要包括磁盘系统的基本 *** 作与管理,如磁盘格式化,磁盘的分区、盘符的分配与调整,文件系统转换,基本/动态磁盘类型的转换,RAID(Redundant Array of Inexpensive Disks,独立磁盘冗余阵列)的配置,以及用户磁盘配额的配置与管理等。
数据管理目前在整个网络管理的重要性更加突出了,因为现代企业网络中保存了大量的企业数据,包括日常的办公文档、电子表格、产品资料、产品数据库、财务数据库和营销数据库等。这些数据在一定程度上可能关系到企业的生存与发展。
为了确保企业数据的安全,除了必须配备强大而又安全的杀病毒软件系统外,RAID是非常必要的,一方面其可以起到加速磁盘读写速率,提高磁盘读写效率的作用,更重要的是其可以起到保护数据安全的作用,因为有些RAID类型具有镜像,或者奇偶校验功能,通过它们就可以对故障磁盘上的数据进行恢复。另外,在企业网络中,还要防止因电源故障而出现的文件丢失,这时就要用到UPS(Uninterruptible Power Supply,不间断电源供应),还可能需要为关键的服务器配备冗余电源、电源风扇部件。
确保数据安全的最后一道防线就是制定一套行之有效的容灾方案。在预防灾难的计划中,网络管理员不应将自己的思维局限在普通的问题上,应该考虑得更广泛一些。设想发生了自然灾害,如地震、火灾等将整个网络全部摧毁,网络管理员该如何恢复,花费多少时间,采取何种步骤进行恢复。在容灾方案中一定要详细,并通过模拟实验对方案的可行性和有效性进行验证。在容灾方案中,其中一个重要方面就是数据备份计划,它是关键中的关键。备份计划应该包括如下信息:备份什么、在哪备份、何时备份、多长时间备份一次、谁负责备份、备份载体应放在哪、多长时间检查一次备份,以及一旦数据丢失应采取哪些措施。进行可靠的数据备份是网络管理员最重要的工作之一,做好备份计划后就应该认真执行。作为网络管理员事先要进行灾难恢复计划,过程中要每天坚持数据备份,事后要及时恢复系统,尽可能地避免数据丢失。如果是大型企业,或者有分支机构的企业,对于一些关键数据(如企业数据库、E-mail和财务等),为了确保网络系统中文件和文件夹的有效性和安全性,还采用了异地远程数据备份和远程数据镜像存储措施,实施异地容灾,这样企业所能承受灾难的能力就远比只在当地进行数据备份强了。
6.IP地址的管理
IP地址管理是计算机网络能够保持高效运行的关键。如果IP地址管理不当,网络很容易出现IP地址的冲突,导致合法的IP地址用户不能正常享用网络资源,影响网络正常业务的开展。
目前IP地址有两个主要版本,是IPv4和IPv6。现在普遍使用的仍是IPv4,但IPv6协议也正在开始普及,新的 *** 作系统,如Window Vista、Windows Server 2008、RedHat Enterprise Linux AS 40和RedHat Enterprise Linux 50等都已开始支持IPv6协议了。
在小型计算机网络中目前都是直接采用IPv4 C类地址中的19216800/16专用网络地址段,每个IP子网可以拥有256台计算机或网络设备。而在大中型企业中,通常是采用A(10000/8专用网络地址段)或B类(1721800/12专用网络地址段)IP地址。这些地址均无须申请,可直接使用。当然在单位网络中,IP地址的分配通常不是严格按照IPv4协议中规定的类别来进行的,而通常是采用地址前缀方式重新划分。
在IPv4协议中,IP地址的分配一般有两种方式。
静态IP地址分配法:对于服务器(包括域控制器及其他所有成员服务器)、经常上网的计算机和网络设备一般给予一个固定的IP地址。
DHCP动态IP地址分配法:对于那些不经常上网或是移动性较强的计算机,可以采用动态主机配置协议(DHCP)来动态配置IP地址,以节约IP地址资源。这里关键是要设置好地址池范围。
7.安全管理
在网络安全管理上,现在的企业比几年前要求高了许多。不仅要求网络管理员能部署防火墙、杀毒软件系统,而且还要能对整个网络部署一套有效的安全策略,全面保证网络的安全。安全管理员根据实际经验得出,最重要的部分在于用户权利的配置、文件和文件夹共享权限和安全访问权限的配置。可使用的管理方法有系统管理报警选项设置、事件日志分析和安全策略审核等。
良好的安全策略对于企业的数据、软件和硬件是绝对重要的。在网络安全行业内流行着这样一条80/20法则,也就是80%的安全威胁来自网络内部(内部危害分为三类: *** 作失误、存心捣乱及用户无知)。要想保证网络的安全,在做好边界防护的同时,也要做好内部网络的管理。网络管理的职责之一就是定义、实施、管理和加强网络的安全性。如果许多无关的人也可以登录服务器,非授权的人也可以窃取或破坏信息,那么即使最好的硬件、软件和培训也都变得毫无价值。
软件安全策略的目标是:
保证只有授权的用户才可以使用一定受限的网络资源,预防给予过高的权限,定时检查用户权限和用户组账户有无变更。
减小数据、服务器和网络设备等由于受到疏忽的 *** 作或恶意的破坏而造成的损失。对于服务器而言,错误 *** 作是最大隐患。这要求网络管理员自身要加强这方面的学习,对于用户,网络管理员要加强这方面的意识和 *** 作培训。
防止网络中非授权的外部访问。例如,通过Internet访问。这是个易被忽视的内容,但对于网络管理员这是无法原谅的粗心。要限制用户的非法外网访问,一方面可以通过用户授权,另一方面还可以通过一些专用网络管理软件或硬件来实现,如一些代理服务器和宽带路由器就有访问控制的功能,要好好利用。
此外还需要注意的是对用户的管理。当单位来了新的员工时,网络管理员需要为他(她)创建新的用户账号;当有职工调动工作岗位时,网络管理员该为其重新分配用户权限;当有职工离去时,网络管理员应该立刻删除这个账号与密码。
另外,在安全管理方面,还要注意安全管理中的“木桶理论”,整个网络的安全管理都是相互关联和影响的,整个网络的安全性最终取决于安全性能最差的部分,而不是那些安全管理做得最好的方面。
8.软件管理
软件管理包括添加新的软件、升级现有的软件和删除过时的软件。如果在服务器上安装,最好在安装之前做好服务器备份。如果在工作站上安装,应该先做一个安装测试,然后保证每一台工作站的一致性。如果要在工作站上安装新软件,应该先做一个安装测试,并记录下每一个步骤。测试安装在典型的工作站上是否会出现问题。如果认为满意,就在每一个用户的计算机上都重复安装过程,保证一致性。如果在每一台工作站上都使用相同的硬件和 *** 作系统,一致性的安装应用程序非常简单。如果网络上用户过多,可以考虑使用某些特殊的工具来生成软件自动安装过程。如Windows系统的“无人值守安装”和“远程安装”功能就可大大减轻网络管理员软件安装的负担。
软件永远不可能完美,总会有这样或那样的问题,所以无论是 *** 作系统还是设备的驱动程序,都应该至少每个季度检查一次有无升级的提示,在服务器和工作站上都要进行这一项工作。有时,补丁程序本身比要解决的问题更加可怕, *** 作系统的补丁导致的严重事故比比皆是。如2003年1月25日爆发的Slammer病毒就是利用了SQL Server 2000的一个漏洞进行攻击的蠕虫病毒。其实早在2002年7月,微软就针对SQL Server 2000中1434端口的漏洞,公布了安全补丁程序,对于微软服务器软件的用户来说,只要下载了补丁程序,就可以避免这次灾难。但遗憾的是,太多用户忽视了微软的建议。从上面的例子不难看出,安全意识的树立,在某种意义上比安全技术本身更重要。
另外,在软件管理方面还应对服务器中专门存放源程序文件夹的访问权限进行严格限制,通常只允许系统管理员有权限访问和使用,否则一些不自觉的用户会在他们的计算机上安装一些本来他们不需要的软件。
9.硬件资源的维护与管理
在企业网络中,网络管理员通常需要负担起管理服务器和全部共享网络资源的责任,包括打印机、处理器、内存和硬盘等。在这种条件下,网络管理员的责任是相当直接的。
在对这些网络硬件资源的管理中,其中一项重要任务就是实施常规检查。虽然现在复杂的网络 *** 作系统可以承受一定程度的问题而不至于停工,但是网络管理员在这些非关键性的错误堆积起来并变得严重之前,需要周期性地检测服务器并纠正这些错误。计算机系统也带有诊断工具,但是可能需要使用比它们更复杂的专业工具,比方说Intel公司的LANDesk Management Suite或者Novell的ManageWise,可以进行更细致的测试,并有更好的联机帮助。网络就是网络管理员的阵地,网络管理员还应对网络内的各台微机或各个工作站进行定期巡检,了解每台计算机的状态,并定期保养。
在出现了硬件故障后,网络管理员还必须承担起故障排除和基本硬件维修的责任。这是最体现网络管理员的技术水平、冷静心态和逻辑思考能力的时候。随着经验的增长,解决问题的能力也会逐步提高。网络管理员要了解各处可能发生的问题:时刻不忘在笔记本电脑中记下调查结果和建议;利用书籍、期刊和自学培训等方式尽可能地积累常见问题的解决方法;当然还应该采取措施预防网络故障的发生。网络管理员应尽可能多地搜集信息,并记录在网络文档中。你会惊奇地发现以前的积累常常可以帮助查明某个事件的原因。
10.网络打印机的配置和管理
就是这个,谢谢,把悬赏分给我吧!思远IT学院智谷校区智典IT服务外包公司规章制度
员工宗旨:爱岗敬业 精益求精
1 员工要明确公司经营之目的,应始终把服务广大师生放在首位,应明确自己的工作职责。协助设备科老师建设智谷校区教学及办公资源,对校区设备进行维护管理,对校区教学耗材管理核算等;在工作中注意培养职业素质,为全校学员做一个表率。
2 忠于职守,服从设备科老师、各部门经理(含行政助理)的工作安排。遵守员工考勤制度,做到不迟到不早退(到时签到,走时签退)。
3 对于被记过三次的员工,视为自动离职。
4 所有员工应注重团队协助能力的提高,并经常交流工作心得与经验,增强本公司凝聚力。
5 所有员工应中实行责任到人制,对自己做的事要负责,出现问题要主动承担责任。
6 公司所有员工实行优胜淘汰制,对违反纪律的员工视为自动离职。由行政部对员工进行行政考核,员工要对自己严格要求,员工之间要相互监督、共同进步。
7 所有员工在工作时必须统一着装佩戴工牌保持良好的精神风貌,上班时不得擅自将非本公司人员带入工作区,如有非本公司人员进入工作区应立即将其劝导出工作区。
(注:公司内部人员如无特殊原因在非工作时间进入工作区将给予其记过处分。)
8 未经允许不得动用老师办公设备,不得进入中心机房,工作未完成时不得上网、娱乐、聊天。公司会议及集体活动不得缺席,会议中手机一律调为振动或关机。
9 工作完成后,应在关好灯、窗,摆好桌上的东西、放好凳子,清点好工具后才可关门离去。
10 进入机房维护时,应向授课老师表明身份,经允许后方可进入机房进行维护。
11 不得在上班期间嘻戏打闹,应保持良好的职业素养。
12 每个月由行政部对各员工的表现进行奖惩处理,对优秀员工进行加分奖励。
13 干部应以身做责,严于律己。员工和干部之间应相互监督,互促互进。
14 所有员工严禁泄漏任何与工作有关的电脑及设备的系统密码或配置。
15 所有员工不得利用职务之便在任何时间,擅自更改、破坏、移动校区所有教学电脑及其相关的软硬件设置。
16 所有员工进入设备科办公室不得擅自翻阅、开启办公室内的任何文件、电脑及文件柜,不得将办公室的任何工具、资料携带外出。
17 旷工一次记过处分,并内部通告。累计矿工两次,视为自动离职。
18 一个月内凡有迟到、早退、旷工或请假的员工,将取消其参加月度评优的资格。
19 向设备科领取任何物品必须征得设备科老师同意,并认真填写耗材领用单,在签字确认后方可领取。
20 所有员工进入设备科要喊报告,经老师同意后方可进入。
21 非当日值日的员工工作时一定要听从当日值班人员的安排。
22 若想退出公司的员工必须至少15提前天写好辞职报告报直接上级同意后亲自交给总经理手中,经允许后方可离职;否则将在公司内部通报批评,并给予处分。所有欲离职员工在未批准离职之前应严格遵守本公司的各项规章制度照常工作。
23 工作合格的员工将在毕业时领取由学校颁发的《实习鉴定书》。
第二篇
IT外包服务管理办法(初稿)
1,目标:
A,建立并健全IT外包服务保障体系,保证客户信息系统的运行稳定和不断发展;B,IT固定资产和耗材的管理和分配。
2,范围:
软件类:各平台 *** 作系统、各类应用软件、各类业务系统、各类网络终端的安装配置维护服务。硬件类:各类办公设备(或IT相关设备)运维、设备维修(二级维修)、IMAC(办公设备安装/迁移/升级/变更)、耗材采购/更换等服务。
3,办法:
1)IT服务流程管理。主要参考ISO20000ITSM服务体系管理标准。A,建立“一站式”服务平台。“一站式”IT服务台是用户与IT服务部门的中心联络点,客户的IT问题通过IT服务台获取答案和帮助。所谓“一站式”,就是业务部门可以一次性获取IT热线、IT现场等各种形式的IT服务,解决所有日常办公IT问题。B,IT服务台事件报告方式包括电话、电子邮件,或者网络即时通信方式,如QQ群,MSN群,甚至自己开发WEB平台为统一入口或者结合现行的OA软件等,所有事件应在服务台正式记录并可检索和分析。以多种报告方式,提供现场用户,远程用户最便捷的服务。
C,定义事件分级。
事件级别
一级
级别定义
影响业务范围
业务中断无法工作
影响业务描述
1,2,3,4,PC硬件故障PC系统崩溃网络中断。。。OS系统病毒邮件系统故障业务系统故障。。。打印故障电话故障业务系统缓慢。。。PC硬件更换耗材备料不足软件应用指导。。。
业务修复紧急程度
非常紧急,立刻处理。
二级投诉统计等,尽量多余用户多交流,用心了解用户的需求,以提升用户满意度为部门的唯一追求,不断的完善部门服务质量。G,制定一些考核方面的关键绩效指标(KPI),使用KPI的管理工具,例如,Remedy,IBM的Tivoli,BMC的Patrol等,从指标数据上来量化服务的质量。以便评估和改进IT服务。
4,IT服务团队管理。
A,要设置专门的岗位做监管工作,由服务经理每天进行监管。B,监管要和考核挂钩。。各种监控数据,一定要和对人的考核挂钩,查看每个人的执行情况如何,制定长期、中期、短期考核等,以此保证执行的严肃性。C,考核要和奖惩制度挂钩,申请一定的资金或者调休等措施,根据考核结果执行奖励或者惩罚。D,定期集体讨论事件处理过程,在不断寻求事件的最佳处理方案的过程中,实现集体的技术进步。E,严格执行事件记录制度,定期完善事件处理知识库,形成技术文档,以便新技术人员培训。
F,定期对团队成员做一对一,面对面的沟通,特别是加强跟总部外的人员交流,帮助员工进步,加强服务团队的凝聚力,以外包服务的质量。G,引进管理工具的配合。例如ITIL等,通过系统管理工具的监控,得到实际运行情况,并发现哪些问题需要解决,它能使日常管理工作更加有效、更加规范地得以解决。解脱服务部门“消防员”的工作状态,避免事件升级,提升服务质量到更高层次。
5,IT外包资产管理。
A,IT资产分为软件、IT设备以及配件耗材三大类。B,IT设备在初次投入使用前必须由IT管理员统一粘贴资产标识码、正版系统认证码,登记设备型号规格、MAC地址、出厂设备编号。C,制度资产管理各项制度,例如,《资产采购制度》,《资产领用和交还》,《资产转移制度》,《资产报废》。D,设备和耗材备货管理,保证有一定的设备和耗材备货量,以便及时的提供损坏设备更换,和耗材补充等。E,软件资产管理,配合公司电脑使用规范,保证正版软件的使用。F,使用资产管理软件,例如SCCM;ITAM,使IT管理人员能够在其整个分布式网络上对客户端,服务器和移动设备等进行 *** 作系统及应用的部署以及软,硬件的更新。更好的配合公司对IT资产的管理,监督和检查。
G,外包资产管理示意图
业务性能严重下降
1,2,3,4,
紧急,优先处理
三级
业务性能下降
1,2,3,4,
普通,正常处理
四级
问题请求,业务正常
1,2,3,4,
不紧急,与客户协商处理
D,事件状态。编号1234状态待处理处理中完成归档描述未安排技术人员处理技术人员处理中事件处理完成记录问题到知识库,回访客户,调查服务质量
D,技术人员处理事件流程。服务台作为整体服务平台,按照技术人员的技术特点和水平,细分为一线支持,二线支持等。
1,定义首问负责制,哪位技术人员最先接到业务部门的请求,就成为该事件的责任人。2,事件责任人以一线支持开始,第一时间到现场或者远程支持用户,判断事件级别,独立解决或者转移事件给适合的服务人员。3,责任人有权升级事情为二级支持,有权协调相应人员共同解决事件。4,负责人在事件处理完后,必须填写事件处理单。5,事件提交人员,必须签字确认服务完成,并对技术人员服务作出评价。F,定期提交服务报告、用户满意度调查、服务您的采纳是我的动力→→→)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)