信息技术自查报告.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息技术自查报告

本次信息技术自查工作覆盖公司总部及6个分支机构的信息技术系统,涉及硬件基础设施、网络安全防护、数据全生命周期管理、业务系统应用、合规性建设、人员安全管理及应急响应机制等关键领域,通过现场检查、系统日志审计、配置核查、人员访谈及技术工具扫描等方式开展,累计检查服务器48台、网络设备72台、终端设备920台,抽查业务系统23个、数据备份介质45份、审计日志1200余条,形成以下具体自查情况。

一、基础设施运行与管理

硬件设备方面,服务器集群包含物理服务器22台(品牌分布:戴尔R75010台、华为RH2288HV68台、浪潮NF5280M64台),配置均为双路IntelXeonGold6338处理器、256GBDDR4内存、8块1.92TBSSD硬盘(RAID5+1阵列),平均运行时长28个月,近三个月故障率0.8%(1台华为服务器因电源模块故障停机2小时,已更换冗余电源并完成稳定性测试);虚拟服务器32台(基于VMwarevSphere8.0平台,部署在4台物理主机上,启用HA高可用功能),资源使用率CPU平均58%、内存平均62%、存储平均71%,未出现资源过载导致的性能瓶颈。存储系统采用华为OceanStorDorado5500V6全闪存阵列(总容量120TB,可用容量85TB),通过FC-SAN协议与服务器连接,端口速率32Gbps,IOPS峰值达80万,平均响应时间3.2ms,满足核心业务系统性能需求。网络设备中,核心层部署2台华为CE6865-48S8CQ交换机(冗余配置,支持堆叠技术),接入层交换机56台(华为S5735S-L48T4X42台、H3CS5130S-52P-EI14台),均配置802.1QVLAN划分(划分32个业务VLAN、8个管理VLAN),启用DHCPSnooping及IPSourceGuard防欺骗功能;出口路由器为2台华为AR6700-S(主备模式),配置BGP路由协议与运营商对接,带宽总出口1000Mbps(电信600Mbps+联通400Mbps),近三个月平均带宽使用率42%,峰值出现在工作日10:00-11:30(使用率78%)。终端设备中,台式机680台(戴尔OptiPlex7090占比65%、联想启天M540占比35%)、笔记本240台(ThinkPadX1CarbonGen10130台、MacBookProM2110台),均安装卡巴斯基EndpointSecurity2023终端安全软件,病毒库每日自动更新(更新成功率99.2%),近半年检测恶意文件23次(其中勒索软件前兆文件3次,均通过行为阻断功能隔离,未造成感染)。

机房环境方面,总部机房面积120㎡,采用下送风精密空调系统(2台艾默生DME12MCP1,制冷量12kW,N+1冗余),温湿度实时监控显示温度22±2℃、湿度55±5%,符合GB50174-2017《数据中心设计规范》B级标准;配置3套海康威视DS-2CD3T47FWDV2-LS摄像机(覆盖机房入口、设备区、UPS区),录像分辨率4K,存储周期90天,支持移动侦测告警。电源系统包含2台华为UPS5000-E-400K-FMUPS(2+1并机,容量400kVA,负载率45%),配套120节12V100Ah阀控式铅酸蓄电池(品牌南都,续航时间满载15分钟、半载45分钟),市电接入采用双回路(来自不同变电站),配置智能ATS切换开关(切换时间<10ms),近半年未发生市电中断导致的UPS切换事件。

二、网络安全防护体系

网络架构采用“纵深防御”模型,按功能划分为互联网区、DMZ区、办公区、业务区及核心数据区,通过防火墙实现区域隔离。边界防护部署2台PaloAltoPA-5450防火墙(主备模式),配置安全策略128条(允许策略83条、拒绝策略45条),启用应用识别(覆盖2300+应用类型)、威胁防护(IPS特征库版本2024-03-15,每日自动更新)及URL过滤(阻断恶意URL类别12类,包括钓鱼网站、恶意软件分发站点等),近一个月拦截网络攻击事件432起(类型分布:SQL注入128起、XSS跨站脚本95起、端口扫描156起、恶意IP访问53起),均未突破边界防护。DMZ区部署2台F5BIG-IPLTM1600负载均衡器(管理Web服务器8台、应用服务器6台),启用SSL卸载(支持TLS1.2/1.3,禁用TLS1.0/1.1)及DDoS防护(防护阈值:TCP连接数5000/秒、UDP流量100Mbps),近三个月未发生DDoS攻击导致的服务不可用事件。

内部网络安全中,办公区与业务区通过防火墙逻辑隔离,业务区服务器仅开放必要端口(如ERP系统开放3389(RDP)、

文档评论(0)

康康 + 关注
实名认证
文档贡献者

康康康康

1亿VIP精品文档

相关文档