一、运维服务范围: 1、物理环境包括:30K UPS电源2套;机房精密空调2台;机房安全监控1套;消防气灭系统1套;机房环境监控系统1套; 2、网络平台包括:核心交换机4台;汇聚交换机8台;接入交换机46台;网络负载均衡1台;存储汇聚交换机4台; 3、主机系统包括:政务平台服务器30台;政府门户及各委办局网站服务器26台;政府办公OA服务器20台; 4、应用系统包括:政务云平台系统1套(云平台管理系统1套及云平台虚拟化软件60套);大数据服务器系统5套;前置机服务器系统20套。网站系统26套;政府OA系统20套; 5、安全设备包括:防火墙2台;入侵防御2台;流量清洗系统1台;web防火墙1台;堡垒机1台;数据库审计1台;入侵检测1台;漏洞扫描1台; 6、信息中心办公设备:计算机30台;打印机30台;复印机2台 二、运维服务时间要求: 1、驻场运维服务时间为工作日的8:00至17:00。 2、应急响应服务时间:0.5小时响应,7*24小时服务。 3、巡检频率要求:一般巡检每周一次;高级巡检每月一次; 三、运维服务人员要求: 1、要求为本项目提供运维服务团队≥8人,团队中应至少包括名项目经理、技术负责人、驻场服务人员及应急响应人员); ★2、要求本项目驻场运维服务人员≥3人; 3、运维服务人员要求: 1)保密要求: 供应商应确保其委派运维服务人员的稳定性可靠性。须签署保密协议,确保在运维服务过程中严格执行保密条例,不泄露用户保密信息。 2)人员技术能力要求: 供应商委派运维服务工程师具有相当于网络工程师的能力,熟悉主流等网络设备;熟悉 MPIS VPN、OSPF等主流网络技术,并具备实际调试经验。具备项目实施能力和排错能力,能熟练使用抓包软件并能对抓包结果进行分析,并能定位4层以上的问题。 具有较丰富的软、硬件知识,熟练掌握主流操作系统(WINDOWS;linux)的安装维护及故障排除。掌握数据库的日常维护。掌握安全设备的配置和优化。掌握服务器/存储的维护和故障排除。掌握机房设备的维护和故障排除。 熟练掌握专业运维软件的应用及编制。 3)信息安全能力要求: 具备信息安全意识,熟悉网络安全产品;掌握网络设备、安全设备等安全审计分析能力,并能从发现安全隐患。并有能力对系统整体安全性进行检测、排查、加固及优化。 ★4)人员入场条件: 中标供应商在入场前需向采购人提交驻场运维服务人员资格认证证书、人员保密协议及人员社保材料等相关证明文件,原件由采购人保存撤场时返换。日常性网络安全运维驻场人员须有3年以上网络安全工作经验,了解电子政务外网网络安全标准和技术要求,熟练使用主流安全厂商的设备和软件,能够独立完成日常网络安全运维、故障排查、安全事件分析、应急处置等相关工作,具备技术文档编写能力和良好沟通能力。 四、运维服务内容: 1、日常巡检服务: 要求供应商运维团队提供承载信息系统运行的物理环境、网络平台、主机系统、应用系统和安全设施的运维服务。根据事先约定的服务方式、巡检频次和巡检内容实施,在不影响信息系统正常运行的前提下采集设备配置、网络流量、运行状态等安全信息,依照标准化流程,定期对信息系统涉及的物理环境、网络平台、主机系统、应用系统和安全设施进行巡检,了解信息系统的整体工作状态。准确获取运维对象的状态,及时发现并处理潜在的故障隐患,及信息按隐患,保障业务系统的安全稳定运行。 (1) 每月一次对机房的服务器、存储、网络设备及安全设备等硬件进行巡检。 (2) 每月一次对重要数据库、虚拟化平台、重要应用进行系统运行状况、使用率趋势等进行巡检。 (3) 每月一次对网络运行状况进行巡检,及时发现如配置错误、使用不当、使用率高等问题。 (4) 每月一次对网络安全状况进行巡检,及时发现攻击行为及被攻击的痕迹。 在运维过程中发现硬件或软件故障损坏,如设备在保修期内,运维服务商代表甲方向生产厂商或原供应商追保。如超出质保期,由运维服务商负责维修,如需要更换所产生费用一事一议单独计算。 信息化资产整理,机房设备清单整理,机房设备编码,机房设备保修清单整理,机房线路整理,详细网络拓扑绘制。 要求供应商在运维服务中根据《ITSS运维服务标准》及《信息安全管理实用规则》等相关标准,进行标准化管理,形成过程文档。 2、应急响应需求: 要求供应商在安全或故障等事件发生时,通过安全事件处置与应急响应机制保障计算机信息系统应急响应运行或紧急恢复。要求供应商以最快速度恢复系统的保密性、完整性和可用性,降低安全事件及故障对业务系统造成的损失。 重大活动网络安全保障需求: (1)重保期间的漏洞梳理及加固修复。 (2)重保期间现场人员值守、日志平台、安全设备的审计。 (3)重保期间针对业务系统的重要性进行访问源控制,系统临时关停等。 (4)重保期间利用蜜罐、安全态势感知等平台进行攻击行为识别和阻断。 (5)重保期间安全事件应急处理。 故障应急响应需求: (1) 突发故障时,对比较严重的突发故障按应急响应流程进行响应。 (2) 提供一个固定的故障受理服务台,用户通过电话或微信将故障信息报告给指定的联系人,故障在服务台被受理后进行分级并派发到专业的运维工程师。 (3) 工程师在规定的时间内响应并协调资源,提供经验丰富的运维专家,随时为客户故障申报提出解决方案。 3、容灾备份需求: 高可用系统建设需求: (1) 基础架构高可用:对现有环境中的虚拟化、超融合和容器管理平台制定高可用方案,从计算、存储、网络层面实现硬件、软件的冗余。 (2) 数据库高可用:对当前信息化系统中所用到的主流数据库制定高可用方案,并将其在生产环境中实现。针对已实现的方案每年进行1次故障模拟演练(投标人提供承诺函)。 核心系统容灾: ★(1)包括不超过10个核心数据库(数据库类型仅限Oracle\MS SQL Server\PostgreSQL\MySQL\GuassDB\达梦数据库)的业务数据提供持续数据同步,确保应用级多副本同步,确保硬件设备发生灾难性故障时的RTO在10分钟以内,RPO都在3分钟以内(投标人提供承诺函)。 数据备份: (1) 对当前信息化系统中的基础软件、超融合、虚拟化平台、容器平台等多种数据,通过备份脚本、定时任务的方式进行每天数据备份。并对备份数据的完整性进行校验。 (2) 搭建恢复演练环境,每年进行1次备份的生产数据进行恢复演练,确保备份是可恢复的,并定制相关的数据恢复流程及数据恢复手册。 3、优化改善 网络基础架构优化需求: (1) 网络架构优化:对虚拟化管理、数据、存储交换机配置冗余和负载均衡。实现正常情况下网络负载均衡,故障情况下能提供容错功能。针对冗余相关配置每年进行1次故障演练,确保设备能够实现无人工干预的故障自动切换。 (2) 网络瓶颈分析:随着信息化系统的不断延伸扩充和不断更新,虚拟化的容灾备份、网络安全分析流量等会对网络造成预料之外的额外负担。每年1次对网络基础架构的分析和对当前网络流量的分析找出网络瓶颈进行有针对性的网络升级。 (3) 网络可扩展性实现:通过对网络基础架构进行有计划的整改升级,使网络保持开放性和合理性,以应对专线、网络安全设备接入以及云平台、容器编排业务所带来的软件定义网络(SDN)、软件定义存储(SDS)等新的业务需求。 (4) 针对虚拟化平台的网络优化:针对现有的虚拟化环境、Docker容器管理平台、超融合架构中的虚拟化网络,进行网络规划设计,配置底层转发、路由、网络安全等。 网络安全加固需求: (1) 访问控制:对现有业务系统进行数据分析确定访问控制的源地址、目标地址、目标端口、应用协议以及身份认证信息,结合管理政策设置严格的白名单访问控制策略。 (2) 口令安全:针对网络设备、操作系统、基础应用、业务系统、数据库设置相应的满足口令复杂度策略、锁定策略、过期策略并结合相应的基线管理要求进行整改。设定口令的生成、保存、传播相关的管理制度。 (3) 漏洞扫描:提供机房内所托管业务系统的全方位漏洞扫描,包括弱口令、SQL注入、XSS、CSRF、文件上传、文件包含、目录遍历等。每年1次针对已发现的漏洞进行相应的防御性配置优化,提供专业的漏洞扫描报告。针对已扫描出来的漏洞进行修复或者配合应用软件供应商进行专项修复。 (4) 网络安全分析报告:每年对整个信息化平台进行1次网络安全评估包括防攻击、容灾、数据安全等内容。 (5) 漏洞更新:主要针对操作系统及其自带基础应用的漏洞,每年进行1次手动漏洞更新,并对更新的影响范围进行评估,以及定制相应的回退方案。 (6) 攻击追踪:设置网络流量分析及日志分析系统,通过行为趋势感知攻击行为,并记录攻击行为的发起、控制、建立后门及横向移动,为及时止损提供决策依据。 ★(7) 在关键区域部署蜜罐系统,通过捕获弱点扫描行为来捕获网络攻击并及时取证、及时告警、及时止损。蜜罐系统需要支持扫描感知功能、泄露账号检测功及失陷感知功能。 数据库优化需求: (1) 数据库性能优化:结合业务系统特点进行分析,对当前系统消耗CPU、内存、磁盘I/O进行评估,对数据库所运行的服务器做相应硬件配置调整。优化数据库的启动参数,使之最大限度满足当前业务以及匹配当前硬件配置。通过对数据库查询性能的监控,找出书写不规范的查询语句以及消耗资源多耗时长的查询语句,并对相关查询语句进行优化。 (2) 数据库安全加固:对数据库主要安全配置进行检查并修正,主要包括: 默认账号远程登录禁用;账号弱口令修正及密码策略设置;账号登录失败尝试次数限制;数据库访问控制;连接空闲超时设置; 要求供应商对运维服务项目的对象、运维活动过程中依据法律、法规、标准和规范并结合业务需求,通过对调研和分析,提供运维状态的安全合规性评估。在运维服务中提供系统优化及安全加固服务。 |