2022年日照经济技术开发区人民法院信息安全等级保护体系设计及整 .pdf

上传人:Q****o 文档编号:28552055 上传时间:2022-07-28 格式:PDF 页数:15 大小:340.91KB
返回 下载 相关 举报
2022年日照经济技术开发区人民法院信息安全等级保护体系设计及整 .pdf_第1页
第1页 / 共15页
2022年日照经济技术开发区人民法院信息安全等级保护体系设计及整 .pdf_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《2022年日照经济技术开发区人民法院信息安全等级保护体系设计及整 .pdf》由会员分享,可在线阅读,更多相关《2022年日照经济技术开发区人民法院信息安全等级保护体系设计及整 .pdf(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第 1 页日照经济技术开发区人民法院信息安全等级保护体系设计及整改项目具体要求如下:1.概述1.1 项目概况随着经济社会发展,信息化系统在法院系统的日常工作中扮演着越来越重要的角色, 各项业务工作也越来越依赖能够稳定、高效运行的信息化系统。 随着互联网技术和应用的日益发展, 来自网络的各种非法访问、 黑客攻击也日益突出,对社会各类网站、信息系统,特别是电子政务系统带来了前所未有的风险和威胁。法院的信息化系统和网络由于业务特殊性,也成为了境内外黑客攻击的重要目标。为应对愈发严峻的网络安全形势,保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会

2、信息化健康发展,我国2017 年正式颁布实行了第一部针对网络安全的法律中华人民共和国网络安全法 ,其中第三十八条规定“关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估” 。日照经济技术开发区人民法院(以下简称法院)的信息安全建设主要受两方面的驱动, 一方面是外部的合规性要求,另一方面是内部安全管理的需求。从外部来看,网络安全法明确指出我国的信息安全保障工作实施等级保护制度。法院的信息系统和网络作为电子政务系统的重要组成部分,其安全保障事关社会稳定,因此必须按照国家政策的相关要求,全面实施信息安全等级保护。 从内部管理来看,法院的内

3、网信息系统也面临着很大的安全风险,迫切需要建立起完整的信息安全防护体系。1.2 等保概况网络安全法第二十一条明确提出“国家实行网络安全等级保护制度”网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务, 保障网络免受干扰、破坏或者未经授权的访问, 防止网络数据泄露或者被窃取、 篡改。国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号,以下简称“ 27 号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。 2004 年 9 月发布的关于信息安全等级保护工作的实施意见(公通字200

4、466 号,以下简称“ 66 号文件”)进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信息安全等级保护制度的原则、内容、职责分工、基名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 15 页 - - - - - - - - - 第 2 页本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。27 号文件和 66 号文件不但为各行业开展信息安全等级保护工作指明了方向, 同时也为各行业如何根据自身特点做好信息安全等级保护工作提出了更高的要求。法院信息系统作为电

5、子政务系统的重要组成部分,其安全保障事关社会稳定,必然需要全面实施信息安全等级保护。1.3 信息系统安全体系设计方案说明本方案是根据信息系统安全等级保护的基本要求和安全目标,针对相应的安全等级(日照经济技术开发区人民法院主要依照三级系统建设)而提出的等级保护系统设计方案。本方案应当作为进行信息系统等级保护工作部署的指南和依据。可以根据本方案对于内网网络架构、威胁防护、策略、区域划分、系统运维等多方面的安全进行设计、 审查、改进和加强, 是进行信息系统等级保护规划和建设的参考性和实用性很强的文档。本方案的读者包括等级保护方案的设计者、项目的承建方和用户方、 信息系统的网络安全管理人员以及项目的评

6、审者、监管方。1.4 设计依据设计依据应该包含,但是不仅限于以下规定:GBT 22239-2008 信息安全技术信息系统安全等级保护基本要求GBT 25058-2010 信息安全技术信息系统安全等级保护实施指南GBT 25070-2010 信息安全技术信息系统等级保护安全设计技术要求2方案总体设计2.1 设计目标以信息系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依据相应等级信息系统的基本要求和安全目标,设计出等级化、 符合系统特点、融管理和技术为一体的整体安全保障体系,指导信息系统的安全建设工作。2.2 设计原则2.2.1 分域防护、综合防范的原

7、则任何安全措施都不是绝对安全的,都可能被攻破。为预防攻破一层或一类保护的攻击行为无法破坏整个信息系统,需要合理划分安全域和综合采用多种名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 15 页 - - - - - - - - - 第 3 页有效措施,进行多层和多重保护。2.2.2 需求、风险、代价平衡的原则对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理需求、风险与代价的关系,等级保护,适度防护,做到安全性与可用性相容,做到技术上可实现,经济上可执行。2.2.

8、3 技术与管理相结合原则信息安全涉及人、 技术、操作等各方面要素, 单靠技术或单靠管理都不可能实现。因此在考虑信息系统信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制度建设相结合。2.2.4 动态发展和可扩展原则随着网络攻防技术的进一步发展,网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保障建设可先保证基本的、必须的安全性和良好的安全可扩展性,今后随着应用和网络安全技术的发展,不断调整安全策略,加强安全防护力度,以适应新的网络安全环境,满足新的信息安全需求。2.3 设计思路本方案采用了框架理论

9、将整个等级保护过程中的各要素进行拆分搭建成不同的结构,便于对繁杂、无规律的要素按照共性和差异进行分类和归纳,从而整理出本方案设计的逻辑思路。2.3.1 方案设计过程本方案设计的逻辑思路如下:根据信息系统的安全定级结果,明确该等级对应的总体防护描述;根据系统和子系统划分结果、安全定级结果将保护对象归类,并组成保护对象框架;根据方案的设计目标来建立整体保障框架,来指导整个等级保护方案的设计,明确关键的安全要素、流程及相互关系;在安全措施框架细化后将补充到整体保障框架中;根据此等级受到的威胁对应出该等级的基本保护要求(即需求分析),并分布到物理层、网络层、系统层、数据层、应用层、管理层等不同的层面上

10、;根据由威胁引出的等级保护基本要求、等级保护实施过程、整体保障框名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 15 页 - - - - - - - - - 第 4 页架来确定总体安全策略(即总体安全目标),再根据等级保护的基本要求将总体安全策略细分为不同的具体策略(即具体安全目标),包括安全域内部、安全域边界和安全域互联的策略,并分布到物理层、 网络层、系统层、数据层、应用层、管理层等不同的层面上;根据保护对象框架、等级化安全措施要求、安全措施的成本来选择和调整安全措施

11、;根据安全技术体系和安全管理体系的划分,各安全措施共同组成了安全措施框架;各保护对象根据系统的功能特性、安全价值以及面临威胁的相似性来进行安全区域的划分,各安全区域将保护对象框架划分成了不同部分,即各安全措施发生作用的保护对象集合。根据选择好的各保护对象的安全措施、安全措施框架、实际的具体需求来设计安全解决方案。2.3.2 整体安全体系框架就安全保障技术而言, 在体系框架层次进行有效的组织,理清保护范围、 保护等级和安全措施的关系, 建立合理的整体框架结构, 是对制定具体等级保护方案的重要指导。信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础

12、,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。安全保障不是单个环节、 单一层面上问题的解决, 必须是全方位地、 多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段, 对系统进行动态的、 综合的保护, 在攻击者成功地破坏了某个保护措施的情况下, 其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。日照经济技术开发区人民法院整体保障框架的建设应在国家和地方、行业相关的安全政策、法规、标准、要求的指导下,制订可具

13、体操作的安全策略,并在充分利用信息安全基础设施的基础上,构建信息系统的 安全技术体系 、安全管理体系,形成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管理安全,以满足信息系统全方位的安全保护需求。 同时,由于安全的动态性, 还需要建立安全风险评估机制,在安全风险评估的基础上, 调整和完善安全策略, 改进安全措施, 以适应新的安全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行。法院整体保障框架的示意图如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整

14、理 - - - - - - - 第 4 页,共 15 页 - - - - - - - - - 第 5 页2.3.3 安全措施框架安全措施框架是按照结构化原理描述的安全措施的组合。本方案的安全措施框架是依据“积极防御、综合防范”的方针,以及“管理与技术并重”的原则进行设计的。安全措施框架包括安全技术措施、安全管理措施两大部分。 安全技术措施包括安全防护系统(物理防护、边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管理系统和网络信任系统)。安全技术措施、安全管理措施各部分之间的关系是人(安全机构和人员),按照规则(安全管理制度),使用技术工具(安全技术)进行操作

15、(系统建设和系统运维)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 15 页 - - - - - - - - - 第 6 页安全措施框架示意图如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 15 页 - - - - - - - - - 第 7 页3、网络安全整改所需设备及功能描述产品名称等级保护设备参数数量防火墙1.要求多核 AMP+架构,

16、网络层吞吐量8G,每秒新建连接数 10 万,并发连接数210 万,支持 1 个扩展槽。标准配置 6 个 10/100/1000M 自适应电口, 2 个 SFP 插槽,支持 1 个扩展槽, 1 个 Console 口,支持液晶屏。2.要求所投产品支持MPLS 流量透传,并支持检测、防护 MPLS 流量中的安全威胁。3. 要求所投产品必须支持基于IP、应用、服务的策略路由进行智能选路,支持源地址目的地址哈希、源地址哈希、时延负载、最优链路带宽负载、最优链路带宽备份、跳数等不少于 12 种路由负载均衡方式。4. 要求所投产品应具备本地、云端双擎查杀能力,必须能够对 HTTP/FTP/POP3/SMT

17、P/IMAP/SMB六种协议进行病毒查杀,以及对至少6 级压缩文件进行解压查杀5. 要 求 所 投 产 品 支 持 针 对 FTP 、 HTTP 、 IMAP 、OTHER_APP 、POP3、SMB、SMTP 等应用协议的漏洞攻击防护功能,至少可防御缓冲区溢出、跨站脚本、拒绝服务、恶意扫描、 SQL 注入、WEB 攻击等类型的攻击6. 所投产品应内置高质量漏洞攻击特征,应能够防御“永恒之蓝”、“震网三代”、“暗云3”、“Struts”、“Struts2 ”、“ Xshell 后门代码”等高危流行漏洞;漏洞特征应具备丰富的描述信息,至少包括对应的攻击的名称、CVEID 、CNNVDID 、严重

18、性、影响的平台、类型、描述等详细信息7. 要求所投产品支持威胁情报联动,可基于主机或威胁情报维度统计网络中确认被入侵的主机数量,同时可记录主机被入侵、攻破的时间、威胁类别、情报来源、威胁简介、被入侵、攻破的主机IP、用户名、资产等信息;并对威胁情报发现的恶意主机执行自动阻断8. 要求所投设备必须提供关联分析面板, 可将 Top 应用、Top 威胁、 Top URL 分类、 Top 源地址、 Top 目的地址1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 15 页 -

19、- - - - - - - - 第 8 页等信息在同一页面关联呈现,并支持以任意元素为过滤条件且不少于 35 个维度进行数据筛选、查询。9. 要求为快速、及时切断内网失陷主机与C&C 服务器的受控连接,所投产品必须支持一键阻断失陷主机通信,并可选择阻断处置的时间周期。10. 所投产品支持与云端联动,至少实现病毒云查杀、URL 云识别、应用云识别、云沙箱、威胁情报云检测等功能11.要求所投产品支持与桌面杀毒或终端管理软件联动,实现基于终端健康状态的访问控制。入侵防御系统1、要求要求产品为标准2U 机架式设备,采用B/S 方式管理,无需安装管理软件。符合电信级质量体系TL9000认证并提供证明。

20、配置至少 4 个千兆自适应电口、 4 个千兆光口、 1 个 console 口,要求所有接口非combo 光电互斥接口或共享交换接口;整机吞吐率8Gbps,IPS 吞吐 3Gbps;并发连接数320W ;包含 3 年 IPS 特征库升级许可和 3 年原厂软硬件质保。2、要求要求支持路由、透明、旁路、混合工作模式;支持多网段、跨网段的多路混合部署检测防御;支持多端口链路聚合功能;3、要求设备能够检测并阻止包括溢出攻击类、RPC 攻击类、WEBCGI 攻击类、拒绝服务类、木马类、蠕虫类、扫描类、网络访问类、 HTTP 攻击类、系统漏洞类等攻击事件。4、要求支持规则的特征修复功能,可对系统自带特征库

21、规则进行深度特征码级调整以适应复杂业务场景,支持通过事件日志页面进行原始包下载,事件特征查看以及特征修改。5、要求支持定义关联规则,对无序的低级别事件进行时序关联,挖掘出入侵事件的前兆并产生告警。6、要求支持按周期设置自动学习生成正常连接、端口、流量轮廓,可根据轮廓设置阀限,一旦出现异常流量及时报警。7、要求支持定制拦截功能,跟踪IP 地址在设定时间段1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 15 页 - - - - - - - - - 第 9 页内对事件数量、

22、事件种类、事件级别进行统计分析并触发阻断或告警动作。安全综合运维管理平台1、要求产品为标准机架式设备,符合电信级质量体系TL9000 认证并提供证明。配置不少于4 个千兆电口, 1个 Console 口,日志保存时间3 个月,综合处理均值20000EPS ;要求支持并实际配置日志收集分析、资产管理、事件管理、预警管理、报表管理、知识库管理、安全响应、设备管控等功能;配置50 个日志源授权。2、要求支持资产管理功能,支持资产设备自动发现与手动导入资产信息,支持资产健康度计算模型、可信度计算模型,可用健康值和可信值量化表示。3、要求支持设备管控功能, 支持对网络设备、 安全设备、主机、服务器、虚拟

23、机等设备的监控,支持设备历史汇报事件的统计、历史发起事件的统计、历史受影响事件的统计4、要求支持拓扑管理,支持选择不同的地理域、设备类型、组织架构等维度信息,从不同维度查看拓扑图。5、要求支持监控多种中间件,数据库的运行指标情况,包括 weblogic ,tomcat ,apache ,iis 等中间件,包括mysql,oracle ,sqlserver ,db2,sysbase 等数据库;支持通过扩展适配器的方式,与不同网管系统,运维平台对接,获取监控数据。6、要求支持异常事件分析功能,内置基线学习引擎,学习并形成多种维度的流量基线,用户可配置基线策略,设置事件正常发生范围,系统可根据已设置

24、条件检测出异常事件。7、要求支持预警管理功能,支持基于漏洞的预警,可对发现的中高级别漏洞产生预警,支持基于威胁情报的预警,可对涉及恶意 IP,恶意域名,恶意 URL 等情报信息的事件产生预警。8、要求适配知识库管理功能, 支持安全知识、 安全事件、漏洞、补丁等知识信息类型,提供模糊查询方式为用户提供辅助决策手段。9、要求支持报表管理,内置丰富的报表模板,可安每小1名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 15 页 - - - - - - - - - 第 10 页时、

25、天、月、年等周期自动、手动形成报表,支持包括柱状图、折线图、饼状图、视网膜图、雷达图等在内的仪表盘展现。终端 安全 管理软件1. 客户端支持操作系统: Windows XP_SP3 及以上操作系 统 ,Windows Server 2003_SP2及 以 上 操 作 系统;SUSE Linux/Red Hat Linux/CentOS/Ubuntu;中标麒麟/银河麒麟 /普华/红旗桌面操作系统。 (提供操作系统厂商提供的兼容证书)本次配置一个管理中心,150 个客户端授权2. 支持自动发现设备的IP-MAC 地址的绑定。3.支持插件清理, 按插件显示展示全网存在的插件和涉及的终端,可清理指定或

26、全部插件、加入信任;按终端显示展示全网每个终端存在的插件,可清理插件。4.支持正版软件的正版序列号的读取功能,确保软件正版化。5.支持大数据引擎系统, 可将全网终端日常运维数据汇聚存储分析,并根据客户运维管理所需的要求定制报表。6.支持浏览器防护, 对篡改浏览器设置的恶意行为进行有效防御,并可以锁定默认浏览器设置。7.支持扫描发现文件遭破坏或被感染时触发修复流程,修复通过 360 公有云下载正常文件替换遭破坏的文件;8.文件被加入白名单, 客户端不再查杀,加入黑名单,客户端不可执行此文件;9.要求支持通过数字签名或者文件名的方式分别显示文件,方便管理员管理全网终端上报的文件;10.要求能够支持

27、XP 系统的漏洞利用防御,尤其对通过文件漏洞(尤其是0DAY 漏洞)的攻击行为进行有效检测与防御;11 对敲诈者病毒提供防护机制,同时可提供相关解密工具,解密工具为自主研发;12 要求产品具备本地多引擎查杀能力,且引擎可配置;13 要求产品具备公有云检测能力,并且公有云特征储备超过 145 亿;14 支持私有云查杀, 预置至少 8 亿黑名单及白名单, 终150 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 15 页 - - - - - - - - - 第 11 页端威

28、胁统一到控制中心查询黑白并进行查杀。15 要求支持客户端升级时对网络带宽的保护,可以设定服务器端最大升级带宽。16 终端支持智能屏蔽过期补丁、 与操作系统不兼容的补丁,可以查看或搜索系统已安装的全部补丁;17 产品具备漏洞集中修复,强制修复,自动修复;具备蓝屏修复功能。18 产品具备漏洞集中修复过程中的流量控制和保证带宽,补丁分发支持服务端带宽限流与客户端P2P 补丁分发加速,有效节省外网带宽资源。终端 安全 管理软件1. 客户端支持操作系统: Windows XP_SP3 及以上操作系 统 ,Windows Server 2003_SP2及 以 上 操 作 系统;SUSE Linux/Red

29、 Hat Linux/CentOS/Ubuntu;中标麒麟/银河麒麟 /普华/红旗桌面操作系统。 本次配置一个管理中心, 10 个 windows server 授权2.支持自动发现设备的IP-MAC 地址的绑定。3. 支持插件清理,按插件显示展示全网存在的插件和涉及的终端,可清理指定或全部插件、加入信任;按终端显示展示全网每个终端存在的插件,可清理插件。4.支持正版软件的正版序列号的读取功能,确保软件正版化。5.支持大数据引擎系统, 可将全网终端日常运维数据汇聚存储分析,并根据客户运维管理所需的要求定制报表。6.支持浏览器防护, 对篡改浏览器设置的恶意行为进行有效防御,并可以锁定默认浏览器设

30、置。7.支持扫描发现文件遭破坏或被感染时触发修复流程,修复通过 360 公有云下载正常文件替换遭破坏的文件;8.文件被加入白名单, 客户端不再查杀,加入黑名单,客户端不可执行此文件;9.要求支持通过数字签名或者文件名的方式分别显示文件,方便管理员管理全网终端上报的文件;10.要求能够支持XP 系统的漏洞利用防御,尤其对通过文件漏洞(尤其是0DAY 漏洞)的攻击行为进行有效检测与防御;10 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 15 页 - - - - - -

31、- - - 第 12 页11.对敲诈者病毒提供防护机制,同时可提供相关解密工具,解密工具为自主研发;12.要求产品具备本地多引擎查杀能力,且引擎可配置;13.要求产品具备公有云检测能力,并且公有云特征储备超过 145 亿;14.支持私有云查杀,预置至少8 亿黑名单及白名单,终端威胁统一到控制中心查询黑白并进行查杀。15.要求支持客户端升级时对网络带宽的保护,可以设定服务器端最大升级带宽。16.终端支持智能屏蔽过期补丁、与操作系统不兼容的补丁,可以查看或搜索系统已安装的全部补丁;17.产品具备漏洞集中修复,强制修复,自动修复;具备蓝屏修复功能。18.产品具备漏洞集中修复过程中的流量控制和保证带宽

32、,补丁分发支持服务端带宽限流与客户端P2P 补丁分发加速,有效节省外网带宽资源。数据安全管理系统2U 机架式(含导轨)软硬一体化设备,可安装在标准机柜中,配置 120GB SSD 高速系统盘,具备更好的性能与可靠性; 8 个 3.5SAS 热插拔盘位,本次配置6 块 6TB SAS 磁盘,支持 raid0、1、5、10 等多种 RAID 机制;配置双路四核 CPU,32GB ECC 内存;配置冗余电源,2 个千兆网口(可扩展双口千兆电口网卡、 双口万兆光口网卡、双端口光纤 HBA 卡);支持 iSCSI 协议、支持网络接口冗余、网络链路聚合;设备要求采用64 位 Linux内核的企业级操作系统

33、,提供基于Web 集中管控的容灾备份与恢复系统软件,确保系统安全可靠。本次配置无限制协议授权。软硬件一体化配置,自主研发产品,非OEM ,提供软件著作权,备份系统厂家具备国家商用密码产品生产定点单位资质,所投产品厂家要求通过ISO27001:2013 信息安全管理体系认证,所投产品获得涉密系统产品检测证书要求系统采用B/S 架构,可在局域网内任一浏览器通过身份认证就能便捷的进行系统设置、存储介质管理、系1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 15 页 - -

34、 - - - - - - - 第 13 页统状态管理;并支持集中管理所有客户端主机的数据备份保护、数据保护、应急接管、仿真演练、快速挂载等作业。要求系统采用基于分布式架构的存储介质模式,确保系统的可扩展性和高并发性。系统可按需无缝横向扩展灾备存储介质服务器;要求单个系统可支持64 台灾备存储介质服务器同时执行备份任务,每台介质服务器可以分别承担不同的传输任务,从而提升整体备份效率。支持手动/自动选择模式:支持以人为指定灾备数据的存储介质服务器;自动选择模式:支持由系统自动选择当前灾备系统管理下的最优性能的存储介质服务器,要求系统支持文件级CDP 和卷级 CDP 的双重持续保护技术,提供 IO

35、级细颗粒度数据保护,而非准CDP 或快照技术;要求CDP 时间频率需1 秒,并可以在系统中输入任意1 秒的时间点进行数据恢复,从而解决数据丢失和数据逻辑错误问题。支持主流数据库、文件、操作系统和应用软件等各类型数据备份,提供全面数据备份保护。要求系统支持集群环境下的VMware 、Hyper-V 、华为FusionSphere 等主流虚拟化平台无代理备份保护模式,无需在任意虚拟机中安装任何客户端代理,也无需寻找其它任意备份代理服务器中安装客户端代理,通过web集中管控平台就可直接为虚拟化系统添加备份保护任务。要求系统支持Vmware 虚拟化备份数据无需恢复过程,即可直接将备份的虚拟机通过挂载的

36、方式即时可用,并支持虚拟机挂载后是否自动开机和联网;要求系统支持Vmware 虚拟机的单文件级细粒度恢复, 当虚拟机中的某些重要文件目录或文档文件丢失时,无需恢复整个虚拟机读取文件,可直接从备份虚拟机数据集中选择需要恢复的目录或文档文件数据进行单文件的细粒度恢复。要求系统支持Oracle 、SQL Server 、MySQL 、DB2、Sybase 、Active Directory 、达梦、人大金仓、南大通用等国内外主流数据库的在线定时备份保护。要求支持名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -

37、- - - - 第 13 页,共 15 页 - - - - - - - - - 第 14 页Oracle、SQL Server 、MySQL 等数据库实时备份保护,业务数据趋近于零丢失。要求系统支持 Windows 、 Linux、 AIX、 HP-Unix 、 Solaris 、中标麒麟、红旗 Linux 等国内外主流操作系统的在线热备份保护;要求初始化备份采用完全备份,后期采用差量备份;系统镜像备份文件可存放本地磁盘、也可存放灾备系统磁盘和磁带多种介质中。要求系统通过产品自身WEB 界面来控制和操作容灾或演练虚拟机的系统桌面,而不是通过第三方工具如虚拟化客户端登录容灾或演练虚拟机进行操作。

38、要求系统支持设置自动、 一键容灾接管模式, 当生产机宕机,系统支持自动、手动开启容灾机,接管生产机最新的数据和应用;不接受在容灾接管机上预安装和生产机相同的操作系统与应用程序的方式;在非接管业务期间,容灾服务器可以选择不用开机,以减少额外能耗。要求系统支持容灾机任意时间点的仿真演练,可以根据用户要求自定义方式输入任意时间点(RPO 1 秒)的接管演练,而非选择时间点进行接管演练,从而验证任意时间点的数据是否可用、完整;演练模式要求不影响现有生产业务的正常运行。要求系统可自动检测生产机应用、服务、进程、脚本、客户端代理等运行状态,当发生故障时,实现系统报警和自动接管。系统支持容灾机的自动演练,

39、无需人工干预, 自动进行系统日志校验、文件校验、服务校验、数据库脚本校验,保证数据可用性 ,演练完成后,根据演练时设定的校验项生成数据演练校验的报告,发送至管理员邮箱。要求系统支持以可视化方式实时监控灾备节点的系统资源状态、作业报表、报警信息等,设备使用情况和备份管理情况。要求系统支持海量文件合成备份。 支持 IP-SAN 、 FC-SAN存储网络备份传输,支持备份数据到 ISCSI 存储与 FC 存储,不占用业务系统网络资源,不影响业务服务性能。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -

40、- - 第 14 页,共 15 页 - - - - - - - - - 第 15 页要求系统支持一对一、一对多以及多对一等多种异地远程灾备,最大限度满足多分支机构的异地数据灾备需求;且要求备份客户端可在前置设备节点、后置设备节点之间切换;当本地数据中心发生数据丢失时,可以从前置设备的本地节点备份集恢复数据;当本地数据中心发生场地灾难时,客户端可切换至后置设备并从异地节点备份集恢复数据。该备份设备必须支持与省市级法院灾备系统的互联互备,同时支持本市区县法院间数据异地互备。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 15 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁