首頁 > 文章中心 > 互聯網安全應急預案

      互聯網安全應急預案

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇互聯網安全應急預案范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

      互聯網安全應急預案范文第1篇

      關鍵詞:政務網站;安全防護;安全對策;解決方案

      一、政務網站安全現狀

      互聯網應急中心(CNCERT)每月的互聯網安全報告數據統計,2016年7月互聯網網絡安全狀況整體評價為中,政府等網站是不法分子攻擊的重點目標,安全漏洞是遭遇攻擊的主因,被篡改政府網站數為140個,被植入后門的政府網站數為241個,占被植入后門網站的比例2.9%上升到3.5%。為強化為了強化網站管理,網站管理部門制定了一些制度完善管理,如對網站信息的采集,審核,使用和環節進行規范并保證信息質量和保密,確保信息安全可靠。同時采取了一些技術措施和手段保障網站安全。

      二、政務網站安全問題

      (一)管理層面

      認為搭建完政務網站就已實現網絡化發展,缺少長遠規劃,缺乏后期系統化、制度化管理,難以形成有效的管理機制和持續更新的安全策略。新模塊在使用前缺少安全評估。安全應急預案不全面,主要是范圍不全面,針對性不強。

      (二)技術層面

      政務網站技術管理要不斷優化及創新。當前政務網站技術管理落后,安全技術應用有限,導致管理的實效性較弱。部分政務網站網絡防御系統落后,存在網絡、服務器安全漏洞的情況。

      (三)人員層面

      部分政務網站投入運行后,沒有一個專業的技術管理隊伍進行日常管理,專業管理人才短缺,管理的專業性難以得到有效保障。

      (四)制度層面

      我國制定的關于計算機或網絡信息安全方面的正式法律較少,在針對網絡入侵的偵查、、量刑上存在一定困難。

      三、安全策略與安全防護體系

      (一)安全策略。

      1.制定切實可行的政務網站安全標準規范,在其建設和運行時需遵循相應的安全標準,最大程度地減少網站安全事件發生。

      2.建立應急預案。政務網站根據可能出現的各類情況制定相應的應急預案,當出現突發事件,啟動該事件的應急預案進行處理,處理后及時的對處理效果進行評估,不斷完善應急預案。

      3.加強技術防護。政務網站運用入侵檢測、防火墻、身份認證、訪問控制、安全審計、病毒防護等技術手段來提高政務網站的防護能力。

      4.專業隊伍建設。組建政務網站技術運維團隊,采用最新安全技術和方法培訓,使技術管理人員掌握新技術原理并能熟練運用。同時通過采取各種措施和手段,加強政務網站的炔考嘍焦芾恚提高內部控制水平,防止內部風險的發生。

      5.加強法制建設。立法機構出臺關于網絡安全的法律,以法律形式規范網絡使用,保障網絡安全,同時加大對網絡違法犯罪的打擊力度。

      (二).安全防護體系

      安全防護體系包括物理、網絡、應用和主機數據安全。

      1.物理安全。避免政務網站出現的各類硬件故障。對于政務網站關鍵應用,應采用雙機熱備,定期對重要數據進行備份。

      2.網絡安全。在網絡部署上遵守能不對外開放的服務器,盡量不對外開放的原則。針對政府網絡系統中內部局域網、廣域網和互聯網三大區域之間,都部署了防火墻或網閘,依據安全政策對出入網絡的信息流進行控制,有條件地允許、拒絕、檢測或過濾信息。通過專業的漏洞掃描軟件對網絡設備及服務器系統進行掃描,及時發現安全漏洞。部署網絡安全審計、內容安全管理、防病毒服務器等網絡安全產品,構建嚴密安全保障體系。

      3.應用安全。采用頁面防篡改系統,對網站的全面監控,對網頁應用漏洞進行預先掃描,實時捕獲篡改事件,并在第一時間對發生自發的網頁進行自動恢復和報警,同時具備對SQL注入、跨站腳本等入侵動作實時阻斷,達到事前、事中、事后的防御效果。

      4.數據安全。通過網絡安全域劃分,對數據庫的訪問權限做最為嚴格的設定,最大限定保證數據庫安全。對于關鍵數據,增加交叉認證保證更高的安全性并定期對數據庫備份。

      政務網站是連接政府與社會公眾之間的一座橋梁,為地區發展提供了有力的信息技術支持。構建安全的政務網站,是建設服務型政府的必然要求,是實現和諧社會的必要手段。

      參考文獻:

      [1] 張婷 . 芻議網站的分類、組建、管理及維護 [J]. 科技創新與應用 ,2015(28).

      [2] 于艷杰 . 網站安全防范淺析 [J]. 科技創新與應用 ,2013(16).

      [3] 史京 . 網站安全維護的問題與建議綜述[J]. 電子技術與軟件工程 ,2016(04).

      互聯網安全應急預案范文第2篇

      [關鍵詞]IDC 網絡安全 網絡攻擊 安全防御

      [中圖分類號]TP393[文獻標識碼]A[文章編號]1007-9416(2010)03-0000-00

      1 緒論

      互聯網數據中心(Internet Data Center,下稱IDC)是伴隨著互聯網發展的需求而發展起來的,為企業、應用服務提供商、內容服務提供商、系統集成商、ISP等提供大規模、高質量、安全可靠的服務器托管、租用以及ASP等增值服務的互聯網新型業務。IDC不僅是一個服務概念,還是一個網絡概念,它構成了網絡基礎資源的一部分,提供了一種高端的數據傳輸服務和高速接入服務,是以Internet技術體系作為基礎,主要的特點是以TCP/IP為傳輸協議和以瀏覽器/WEB為處理模式。

      IDC不僅要提供服務器硬件等設備的托管和快速的網絡接入,還要提供對服務器的監管服務、有關網絡的管理及服務品質保證,而且更重要的是要有高度安全可靠的機房網絡環境。目前,網絡和信息安全技術與各種安全隱患之間進行的是一場深入、多層次的戰爭,成為一個沒有硝煙的戰場,這就要求我們對與Internet互連所帶來的網絡與信息安全性問題予以足夠的關注,在IDC的設計中必須充分重視安全問題,盡可能的減少安全漏洞,此外,我們還應該根據IDC的客戶需求提供不同的安全服務。

      2 網絡及信息安全趨勢

      IDC中常見的傳統網絡安全措施包括防火墻、入侵檢測、漏洞掃描等,不過,這些傳統的網絡安全措施有著很大的局限性,另外,蠕蟲、病毒、DoS/DDoS攻擊、垃圾郵件等混合威脅越來越多,傳播速度不斷加快,留給人們響應的時間越來越短,用戶來不及對入侵做出響應,已造成IDC內的服務器癱瘓。例如,某IDC用戶因為長期被ARP蠕蟲困擾,導致大量IDC用戶的通信線路中斷;某IDC用戶托管在IDC機房的主機受到大規模的DDoS攻擊而使業務長期嚴重受損;某IDC的電子商務用戶因為其機器被黑客入侵導致大量業務數據流失。綜合上述案例,并透過對國內多個地區的IDC(包括機房與用戶)的安全調研,發現IDC用戶存在的安全問題主要概括如下: ARP欺騙攻擊、拒絕服務攻擊、黑客攻擊與后門/木馬、蠕蟲等??傮w來看,網絡攻擊的動機從技術炫耀型轉向利益驅動型,網絡攻擊的趨利性和組織性在繼續加強,從而導致直接獲得經濟利益的惡意代碼和攻擊行為日益增加,大范圍傳播的惡意代碼逐漸不再占據主流。

      目前,隨著各種網絡惡意代碼及網絡攻擊威脅的趨利性,應在互聯網安全應急預案框架下,加強具體的處理流程規范制定,明確應急組織、網絡運營商、用戶、網絡服務提供商 (ISP/ICP/IDC/域名注冊商等)在具體的網絡仿冒、惡意網頁代碼、拒絕服務攻擊等安全事件中的責任和義務,為事件處理提供必要的政策依據,并形成快速、有效的安全事件響應機制,是遏止各種網絡事件繼續增加的重要方面。

      3 網絡安全設計原則

      針對網絡系統實際情況,解決網絡的安全保密問題是當務之急 ,考慮到技術難度及經費等因素,我們采取以下安全策略 :

      (1)采用漏洞掃描技術,對重要網絡設備進行風險評估,保證信息系統盡量在最優的狀況下運行。

      (2)采用防火墻技術、NAT技術、VPN技術、網絡加密技術(IPsec)、身份認證技術、多層次多級別的防病毒系統、入侵檢測技術,構成網絡安全的防御系統。

      (3)實時響應與恢復:制定和完善安全管理制度,提高對網絡攻擊等實時響應與恢復能力 。

      (4)建立分層管理和各級安全管理中心。

      4 網絡安全解決方案

      DDoS(分布式拒絕服務)攻擊由于易于實施、難于防御、難于追查等特點,已成為當前網絡中流行的攻擊方式,威脅與造成的損失日益增大。DDoS攻擊不僅局限于單一目標,網絡本身也逐漸成為DDoS攻擊的犧牲品,網絡鏈路、路由交換設備、運營商的DNS服務系統都不同程度的遭受了DDoS攻擊的侵害。

      對入侵行為的防御,防火墻是企業級安全保障體系的第一道防線,目前已經得到了非常廣泛的應用,但是各式各樣的攻擊行為還是存在,這表明有某些攻擊行為是防火墻所不能防御的,比如說應用層的攻擊行為。

      想要實現完全的入侵防御,首先需要對各種攻擊能準確發現,其次是需要實時的阻斷防御與響應。防火墻等訪問控制設備沒有能做到完全的協議分析,僅能實現較為低層的入侵防御,對應用層攻擊等行為無法進行判斷,而入侵檢測等旁路設備由于部署方式的局限,在發現攻擊后無法及時切斷可疑連接,都達不到完全防御的要求。

      入侵防御系統(IPS)實行在線部署,相對于入侵檢測系統(IDS)旁路部署,實現了從IDS的被動防御到IPS主動防御的質變。入侵防御系統(IPS)可以保護防火墻等網絡基礎設施,對Internet出口帶寬進行精細控制,防止帶寬濫用;可以抵御來自Internet的針對DMZ(demilitarized zone,隔離區)區服務器的應用層攻擊和來自Internet的DDoS攻擊;可以抵御來自內網攻擊,保護核心服務器和核心數據,提供虛擬軟件補丁服務,保證服務器最大正常運行時間。入侵防御系統以透明串聯方式部署,實時分析鏈路上的傳輸數據,對隱藏在其中的攻擊行為進行阻斷,專注的是深層防御、精確阻斷,這意味著入侵防御系統是作為安全防御工具存在,解決實際應用上的難題,進一步優化網絡的風險控制環境。

      未來,IDC市場的競爭將更加激烈。因此,如何在激烈的市場競爭中占據主動位置,已經成為IDC運營商們考慮的重點。顯然,加強IDC中心網絡安全,不僅使其IDC的管理和服務上升到了一個新的層次,走在了整個行業的前面,同時,也促進了整體信息社會的和諧發展。

      [參考文獻]

      [1] 高永強,郭世澤.網絡安全技術與應用大典[M].北京:人民郵電出版社.

      [2] 張千里,陳光英.網絡安全新技術[M].北京:人民郵電出版社.

      [作者簡介]

      互聯網安全應急預案范文第3篇

      一、加強科技基礎建設,做好重大工程建設。

      (一)部署總署高清視頻會議系統

      根據總署統一規劃,調試開通我關到總署的“高清視頻會議系統”。該系統單獨使用我關到總署的2M專線,采用硬件系統,比較原軟件方式的視頻會議系統,畫面質量、語音效果都有很大改善。全年共召開12次全國性視頻會議。為確保全國海關電視電話會議系統在國慶期間隨時可用,根據科技司要求,安排專人于國慶期間(9月21日至10月10日),對總署視頻會議系統開機值班,達到100%出勤率,圓滿完成值班任務,受到總署科技司表揚。

      同時,做好關區視頻會議系統的保障工作。研究新的應用,在監控中心安裝實現可視指揮的功能。全年共召開全關區視頻會議7次,節省辦公經費約112萬元(按每次會議16萬估算)。

      (二)繼續進行總關大樓綜合布線工作

      繼續進行去年開始的大樓綜合布線系統。一是對弱電井進行了清理改造。清理弱電井內線路,鋪設防靜電地板,安裝接地箱。二是在中心機房遷移網絡設備,安裝骨干光纖、雙絞線配線架。三是完成四層西廳辦公區的裝修、清理工作。由于大樓已經正常工作,工作時間不能夠影響正常辦公,而且對衛生、安全有較高的要求,所有工作必須在下班后和節假日進行,加班加點進行施工。截止到11月底,大樓綜合布線驗收測試工作已經完成。邀請山東省計算機網絡質量監督檢驗站對我關綜合布線系統進行抽測,共選取9個樓層的300個信息點和20對光纖。檢測合格率達到100%,具備了驗收條件。同時,做好大樓禮堂的綜合布線和視音頻信息點設計工作,確保大樓禮堂滿足今后視頻會議召開要求。

      (三)進行關區網絡升級改造

      關區骨干網絡自2005年“三網改造”完成后基本沒有大的變化。為滿足不斷增加的網絡需求,同時根據關領導的要求,上半年啟動了關區廣域網網絡升級改造工作。經過調研,確定采用MSTP線路和MPLSVPN技術建設關區骨干網絡。經過與電信運營商的多次協商,引進多家運營商競爭機制,大幅降低線路租費,為網絡升級改造創造了條件。通過引入MPLSVPN技術,能夠增強關區網絡的安全性,提高網絡的可控性,實現業務及管理網傳輸的負載均衡及互備,實現關區視頻監控圖像在海關內部網上跨地市傳輸,提升關區網絡平臺的綜合應用能力,對關區網絡建設是一次重大的飛躍。為做好此項工作,我科根據處領導要求積極尋求總署支持,向總署科技司提交了技術方案,并順利地通過了總署組織的專家組評審論證。

      為解決網絡改造出現的線路租費缺口,統一規范關區二級現場專線費用,與三家電信運營商簽訂全省線路資費框架性協議,規范收費標準,清除不合理收費。同時根據海關法和總署監管場所管理辦法,將一部分專線費用改為企業支付,節省我關線路經費;經過清理,二級現場線路全年費用由原80多萬減少到30多萬,彌補了全省網絡擴容經費需求。

      目前該項目各項準備工作均已完畢,工程已進入實施前的模擬測試階段。

      (四)繼續進行關區視頻監控系統建設

      根據關區視頻監控系統建設統一規劃,參與并制定大港、郵辦、機場、黃島海關全年的視頻監控建設工作方案。配合港務局實現視頻監控光纖入戶,實現大港港區內的監控。加強對關區視頻監控系統的指導和規劃,先后到保稅物流園區、日照和東營進行實地調研和指導。

      針對寬視界傳輸方式的缺陷,積極探索視頻監控網絡傳輸的新模式。以東營海關為試點,采用“分段”的方式實現視頻圖像的傳輸,即:由監管場所至海關采用MSTP局域網方式傳輸,隸屬海關再采用2M互聯網接入方式,實現總關對其監控圖像的實時查看。這種方式投入及運維成本均很低,且圖像效果很好,可在關區內推廣使用。此外,在該關還進行了視頻圖像異地存儲的測試,確保保稅倉庫等無海關人員值守場所的監控圖像異地保存在隸屬海關,滿足了監控要求。

      (五)加強對外接入局域網聯網建設

      管理網對外接入局域網是我關對外接入的網絡平臺。為加強各直屬關對外接入局域網的建設,總署下發了“海關管理網對外接入局域網安全建設指導方案”。我科對該方案進行深入研究,組織專題會與安全科、系統科等相關科室共同討論,調研在我關的可行性,分析我關現狀與總署要求的差距,逐步實現外單位與我關的規范接入。此外,今年在對外接入局域網推廣了以下工程項目。

      1、做好油氣液體化工品物流監控系統的推廣工作。

      為落實總署黨組關于加快物流監控系統建設進度的指示精神,進一步提高海關對進出口原油、成品油、液體化工品等商品的物流監控水平,根據總署要求,先后開通了龍口(龍口濱港液體化工碼頭有限公司)、日照(日照中石油)油汽液體化工品企業等9家企業與我關的VPN線路連接,實現系統的數據傳輸。

      2、實施“關庫聯網“工程。

      為進一步加強稅收入庫管理,實現入庫稅收回執自動核銷,實施青島海關與青島人民銀行聯網工程。經過積極與青島人民銀行技術部門溝通,制定符合我關實際的聯網方案。

      3、實施出口加工區聯網工程。

      按照加工貿易和保稅監管改革指導方案的要求,為實現出口加工區信息化管理,實施了出口加工區聯網工程。根據我關網絡環境,兼顧可行性、安全性、可靠性的要求,我科制定詳細聯網方案,協調廠商完成了網絡設備安裝、聯跳測試,實施了青島海關與出口加工區聯網工程。實現省內7個出口加工區通過vpn方式接入我關管理網對外接入局域網。

      二、根據信息系統等級保護要求,加強信息系統運行監控。

      (一)建設互聯網應用監控系統

      按照《中華人民共和國計算機信息系統安全保護條例》(國務院令第147號)、《互聯網安全保護技術措施規定》(公安部第82號令)等法律法規的規定,為加強總關辦公樓互聯網應用管理,規避用戶不良行為給單位帶來的法律風險,合理利用互聯網資源,我科將建設互聯網應用監控系統列為我關今年科技項目。經過前期調研和討論,完成系統功能需求分析和技術方案設計,并廣泛試用各個廠商的產品。共測試了烽火、網康、深信服和奕馳等公司的產品。經過兩個多月的試用,基本確定采用網絡督察系統。網絡督察系統運行穩定,功能全面,操作靈活,能夠滿足我關的實際需要。目前該系統已完成測試驗收,并投入使用。

      (二)管理網服務器安全域劃分工作

      按照總署的統一部署,根據我關管理網服務器實際情況,規劃網絡結構,編寫青島海關實施方案、應急預案。協調專業公司對方案進行試驗、論證,最終確定安全可靠的整體方案。共對144臺管理網服務器詳細信息進行了全面調查、測試、統計,做好前期準備。進行服務器遷移工作。共向過渡區遷移服務器103臺,然后根據業務需求再遷移到保護區。目前保護區有68臺服務器。配置訪問控制規則90余條。

      (三)部署信息安全管理平臺

      根據總署統一要求,為加強信息系統安全運行,在管理網和運行網部署信息安全管理平臺。我科積極配合系統安裝調試,提前在運行網及管理網上安裝、調試CA系統,為調試總署推廣的安全管理平臺做好準備。同時,積極與系統安裝人員協調,做好在我關的系統安裝工作。

      (四)認真做好網絡安全檢查工作

      配合山東省保密委對我關網絡進行檢查;根據總署統一部署,完成紅機網的安全檢查和整改工作;完成網絡信息安全檢查工作。

      根據總署要求,做好我關“辦公網自測評估整改”工作。編寫涉及網絡設備、機房、電源等內容的“青島海關信息系統分級保護自測評及整改記錄單”,對目前現狀進行自查、分析,提出整改意見,進行整改規劃,進行設備申請預算。對紅機網設備、線路進行排查標識,在總關大樓內完成安裝電磁傳導干擾器40臺。根據總署“分級保護測評申請書審核單”反饋意見重新研究有關網絡、電源、設備等整改事宜,根據意見對“青島海關分級保護測評申請書”12項內容進行修改。

      三、積極發揮職能作用,指導關區網絡、機房等系統的建設和運行。

      (一)進行關區部分隸屬關網絡機房安全巡檢。

      根據處領導的要求,今年我科加強了對隸屬關機房、網絡設備的運維工作指導檢查。9月21日至30日,安排專業技術人員對濟南、煙臺等9個重要業務現場海關進行了網絡、機房安全巡檢。根據巡檢結果,我科進行認真分析,確定出機房、設備運行過程中普遍存在的問題,全關區下發“關于進行網絡、機房安全自查整改的通知”,提出具體整改要求,規范關區各隸屬關和現場機房和網絡設備的運維gognzuo。這項工作是初次嘗試,效果明顯,今后將繼續進行。

      (二)加強網絡運維制度建設

      為規范網絡運維工作,我科完成《青島海關業務運行網、業務管理網維護管理辦法》的編寫,并向關區下發征求意見。該辦法將作為指導今后關區網絡運維工作的標準,對規范網絡運維工作的流程,明確職責分工,增強網絡運維的整體意識,提升關區網絡運維工作的水平,發揮重要的作用。

      (三)加強對新建辦公點的檢查指導

      維規范新建辦公點的機房、綜合布線、網絡等基礎信息系統建設,我科參加黃島保稅物流園區、大港海關旅檢現場、機場物流園區、日照保稅物流園區、濰坊海關駐北港辦、濰坊海關駐壽光辦的建設和驗收工作,并為蓬萊海關及其駐長島辦完成網絡升級改造。

      (四)制定“關區視頻會議系統運行管理規定”。

      為加強關區視頻會議系統地運行維護工作,確保系統正常運行,參照總署下發的視頻會議管理規定,制定了我關“關區視頻會議系統運行管理規定”制定工作,擬在2010年下發關區。

      (五)積極做好專項經費的申請工作

      根據總署文件,統計關區2010年機房裝修需求并上報總署。經過精心準備材料,及時與總署科技司溝通,最終確定總關機房等四個機房的裝修改造經費。同時上報2006年機房裝修工程完成情況和關區2010年專項經費的申請工作。

      四、認真作好其他系統建設工作

      1、建設五層辦公區無線視頻監控系統

      根據處務會決定,進行五樓視頻監控系統建設。采用無線技術,聯系施工單位到五樓實地查看攝像頭、監控主機安裝施工位置,確定實施方案。完成四個攝像頭更換、調整、測試、驗收,目前系統已正式投入運行。

      2、完成H986港區聯網工程

      規劃大港港區內的光纖規劃。利用港區建設視頻監控的時機,完成港務局機房到老海關和H986辦公樓的24芯光纖接入。這些光纖除滿足港區內視頻監控需要外,還能夠實現數據傳輸,解決老海關到H986之間光纖緊張的問題,同時實現了H986的互聯網接入。

      3、進行機房UPS后備電池的擴容工作

      為加強機房運行安全,增加機房電源后備供電時間,進行了UPS后備電池擴容工作。后備時間由45分鐘提高到120分鐘,大大增加了停電時后備電源的供電時間,使系統管理員有更充裕的時間進行備份和關機,提高了信息系統的安全。

      4、完成對我關VPN網關升級。

      為解決電信3G無線聯網不正常問題,對我關VPN網關進行升級,并更換升級所有用戶證書。同時配合系統運行科將武警執勤信息平臺從管理網遷移到外聯網,實現執勤武警通過互聯網vpn訪問武警執勤信息平臺。

      五、明年年工作打算

      1、提高關區骨干網絡基礎保障能力。

      繼續進行關區廣域骨干網的升級擴容工作,建設關區信息高速公路。

      2、繼續加強關區機房的建設和安全運行。

      根據今年國家公布的《電子信息系統機房設計規范》,提出我關區機房建設要求,加強關區網絡和機房安全建設。進行總關機房的擴容工作,增加機房UPS供電能力,優化機房散熱效果。更新機房監控系統,對機房進行精細化管理。

      3、進行管理網對外接入局域網的建設

      根據總署指導方案和我關的實際情況,制定出我關建設方案,清理規范現有系統,滿足信息安全要求。

      互聯網安全應急預案范文第4篇

      一、2006年全區主要維護指標完成情況和通信能力

      1、光纜維護指標完成情況:版權所有

      全區光纜一級干線發生全阻障礙3次,障礙歷時446分鐘,光纖可用率99.97%,同比提高0.09%;二級干線光纜發生全阻障礙4次、障礙歷時898分鐘,系統障礙1次、障礙歷時400分鐘,光纜暢通率99.994%,同比提高0.0015%。

      本地網光纜全年共發生全阻障礙7次、障礙歷時1574分鐘、暢通率99.999%,與去年同比(8次,2857分鐘、暢通率99.997%)暢通率提高0.002%。

      一級干線衛星電路暢通率達到99.94%;

      干線微波未發生阻斷;

      本地網微波阻斷時間0.84分鐘/每月每百業務波道公里,在指標要求之內。

      2、本地網線路指標完成情況:

      本地網市話線路合格率:86%

      用戶障礙申告率:1.26%,同比降低0.10%。

      百門障礙歷時:391.17分鐘,同比降低25.83分鐘。

      修復及時率:99.06%。

      3、服務指標:

      端到端電路開通及時率為100%,端到端電路故障修復及時率為100%,端到端電路故障申告率為4.45%;互聯網網絡時延及丟包達標率98.06%、0.194%;傳輸電路可用率99.967%。

      4、主要通信能力:

      ......

      二、2006年完成的主要運行維護工作任務

      (一)確保網絡安全暢通

      2006年全區光纜干線在西部開發造成的光纜線路沿線公路施工、基礎建設力度逐年加大的情況下,堅持落實“三盯”制度,通過建立《干線光纜維護動態周報制度》、加強gps光纜巡檢系統的管理和監控中心各項制度和流程的建立實施等,對通信故障的預見、故障搶修時間的壓縮和響應速度都有所提高,一、二級干線障礙次數均比去年有大幅度下降:次數減少50%,歷時減少68%。全力做好帶電割接,今年一級干線光纜線路帶電割接13次、二級干線光纜線路帶電割接26次、無人站帶電割接8次,共占全部割接的93.75%,帶電割接中斷電路總時長571分鐘。全疆共計整治一、二級光纜線路12次,22個中繼段,通過一系列施工確保了線路的基礎質量和傳輸質量,在線路安全預防方面達到了顯著的效果。

      2006年5-6月在全疆各本地網開展了一次防癱瘓、防阻斷交換設備維護工作專項檢查,落實維護規程執行情況;檢查設備運行狀態。各級運維部門自查工作層層落實,對存在的安全隱患及時整改,檢查工作取得了良好的效果。

      根據上半年設備故障統計,2006年8月召開全區機房環境治理電視電話會議,9月下旬組織進行了全區機房環境檢查。各本地網對機房多年積累的環境問題進行了比較徹底地清理,改善了設備運行環境,取得了預期效果。

      進行了全區三線交越和搭掛的摸查整治工作,全區三線交越共計87446處、搭掛共計3133處、搭掛長度1019.3公里,區公司統一組織購買“三線”交越保護套管38萬米,費用228萬元。

      (二)做好市場支撐、落實業務響應工作:

      今年重點落實大客戶資料調查和電路保障工作。建立了全區集團大客戶故障一站受理體系;整理出大客戶電路資料1479家,并著手細化、完善;制定了大客戶資料動態管理流程,在全區運維信息系統中開辟業務響應專欄,每月定期將中元公司、建行等大客戶故障明細表在網上;建立了各地州市分公司針對本地故障現象進行詳細的故障原因分析制度。針對部分金融大客戶電路開放在同一個155m的情況,完成了這些電路在省內干線層面上優化調整。

      重視端到端業務響應時效。年初我區端到端電路故障修復及時率僅達75%,運維部對此進行了跟蹤調查,協調相關部門,核實中元公司電路資料,將相關地州市分公司的7*24小時工位電話報至大客戶網管中心,使故障直接派發到基層維護人員,制定調度流程,制定出相應的應急方案,對障礙進行全程跟蹤,形成障礙處理閉環管理。

      使我區的“電路故障修復及時率”指標在后續幾個月內達到了100%。

      積極壓縮大客戶障礙次數。我區6—7月份出現大客戶電路障礙次數偏高現象,其中某本地網障礙次數占總數的50%,運維部重點對烏市電信分公司每月故障原因進行分析,分清可控因素和不可控因素,指導分公司針對可控因素采取有效措施,使后續幾個月本地網障礙有所減少。

      做好對市場前端的支撐,協助區公司市場部與某額爾齊斯河流域開發工程建設管理局500水庫管理處簽定烏市水管處至500水庫管理處的光纖(一對)租用協議,并緊急協調建設了準東電信局-500水庫管理處的11.3公里光纜線路。配合大客戶部門進行軍區、兵團通信情況調查和合作協議談判。

      (三)做好專業化維護工作

      一、新組建了數據技術支援中心,完成了寬帶數據支撐系統整合、工商局聯網、全疆vpdn等項目;組織實施省ip骨干網路由雙備份、中繼提速、整合等網優工作;進行全疆專業組巡,對大客戶部門進行技術支撐。通過實時流量監控系統,發現并解決和田、阿勒泰等地州因為蠕蟲病毒導致的ip網絡速度不穩定的問題。成立了互聯網安全中心,實現區內從省公司到本地網上下連動的網絡安全保障流程;自行二次研發完成互聯網全疆流量監控系統、ip網絡質量監控系統,實現了實時監控,減少了本地網手工測試工作量;建立了模擬機房,可通過internet為地州維護人員提供設備操作訓練環境。機房現有各種設備四十多臺,基本可滿足現場和遠程培訓需要。

      整合區網管中心,將原來由區公司負責的某二樞紐網管中心移交到了某市分公司,建立多專業集中化綜合網管。

      phs支援中心進入了全面參與網絡組巡、優化和工程建設的時期,全員深入南北疆累計達到853人(次)。對全疆15個地州市的phs網絡進行了組巡,每周定期對網管數據進行分析、上報。對喀什、和田、巴州、阿克蘇4地州的縣局進行前期的網絡規劃,并先后赴五家渠等15個縣局進行開局工作。

      建立了的phs模擬機房,通過在模擬機房給設備加電、修改參數、開局等工作提高了維護水平和工作效率。

      交換技術支援中心今年共計受理故障申告150件,其中赴現場解決69件。通過本地網集中監控終端對各地州市的s12設備進行軟件數據檢查并解決發現的問題。負責處理了全疆《pcdm管線錄入系統》、《本地網集中監控系統》、《本地網網管系統》和《全疆資源管理系統(非管線部分)》的安裝、維護、升級、調優工作。承擔了某本地電話網集中監控管理系統等八項工程的建設單位。同時在工作中穿插或專門組織了部分現場培訓,使地州分公司維護力量不斷加強。

      傳輸設備技術支援中心完成全區技術現場支援99次,調撥備用機盤200余塊、返修249塊;參與了奎屯樞紐樓、克拉瑪依機房整治、庫爾勒機房搬遷等割接工作;參加全疆二級干線45個無人站傳輸設備輔助通道測試,配合廠家完成了華為、nec、時鐘同步網設備的組巡。

      此外,完成了全疆20跳本地網微波設備的更新、vsat數據擴容和全疆23座本地網微波鐵塔的更換工作。

      成立各專業虛擬維護專家組,開展了專業有獎論文活動。

      (四)運維專項重點工作

      1、網絡優化

      在省內傳輸干線層面上,為提高重要大客戶電路安全可靠性,進行了240×2m出租電路的調整。截止目前,重要出租用戶電路均已調整到具有自愈環保護功能的dwdm系統上。

      配合省內pdh設備退網工作實施,將開放在pdh系統上的電路進行了調整。配合省內數據網優化方案實施,進行了數據155m、2.5g電路的開放及調整工作。在中秋、十一等節日期間,臨時增開省級、省內交換電路100×2m疏緩了節日期間通話量驟增現象。

      數據專業實施了省ip骨干網路由雙備份。在吐魯番、克州、和田、塔城、博樂、阿勒泰新增第二條中繼,至此,全疆每個出口路由器均具備兩條路由。組織協調ip骨干網中繼的提速,在三月份新增兩條155m出疆中繼,使得中繼總和達到900m,在11月份,將出疆中繼提升到2.5g,另900m作備份中繼。組織實施ip骨干網整合,將ip網絡由三層網絡轉變為兩層網絡。

      交換專業從2006年9月開始,針對準直聯信令網相連接的網元上實施了七號信令準直聯網負荷分擔工作,改變了原七號信令準直聯網負荷分擔不均的現象。

      全疆七號信令監測系統建成運行,監測了所用互聯互通信令鏈路,為互聯互通相關工作的開展提供了依據。完成了dc1長途交換機、hstp交換機版本升至chb12、17908業務由原專用平臺割接至省內智能平臺。配合建設部完成了交換網三期網改、全疆六個地州市分公司某關口局及省內第二套智能平臺等建設項目的立項、技術方案確定及招標等工作。

      2、通信機房安全整治

      通信機房安全整治的主要工作是機房內三線分離、門窗封堵、機房布局調整等內容,從今年3月份開始分批實施。為保證在運行設備機房大規模施工安全,項目小組積極組織做好前期準備工作,先易后難;嚴格防塵措施、嚴審設計方案、嚴把電源割接,對機房整體環境進行了徹底整治。目前第一批整治的通信樞紐樓機房中,奎屯分公司已完成全部機房整治工作驗收,昌吉、克拉瑪依、伊犁工程量已完成大半。第二批喀什已通過設計會審,吐魯番、阿克蘇正在設計查勘階段,年底可基本完成全部工作量。區公司于11月在奎屯分公司召開了通信機房整治現場會,在全區全面推廣。整治后,實現了三線分離,消除了安全隱患,對機房的布局進行了調整,為機房無人職守、實施綜合化集中維護打下了基礎。

      3、本地網線路整治

      在對2006年整治工作進行安排時,堅持早計劃、早部署,并注意加強過程管理。下發了《關于2006年全區本地網線路整治工作有關問題的通知》等有關文件。組織召開了有實業公司主要負責人參加的整治工作培訓班。認真作好2006年本地網線路整治設計預算審核工作,共審核十六個地州市232項預算、下達整治費用8300萬,7月到10月與區實業公司共同組織對全區16個本地網線路進行了檢查,并對2006年下半年批復的整治工程進行了驗收,針對每個本地網檢查情況下發了檢查通報。

      為配合adsl等數據業務開放,針對全疆主干電纜保氣率長期不能達標的現狀,全區統一增換充氣機229套。在整個安裝過程中進行全程跟蹤,保證了設備安裝和運行良好。

      為了保持整治效果、避免前整后亂。要求各分公司按季度上報維護作業計劃,按月分別上報維護量統計與維護質量統計,我部對作業計劃落實情況進行不定期檢查。

      通過兩年的整治,線路質量得到了提升,各項維護指標均有不同程度的提高,百門障礙率較去年同期減少0.24%;障礙修復及時率較去年同期提高0.20%,電纜保氣率86.1%,較去年同期提高15.83%;資料準確率97.01%,較去年同期提高11.45%。

      4、dwdm機盤清潔除銹

      針對全區dwdm系統設備機盤生銹、故障率偏高的問題,經過與設備供貨方nec公司多次艱苦談判,決定從今年4月開始進行設備機盤清潔除銹工作。此項工作由傳輸設備維護中心擔任,施工現場大部分在塔克拉瑪干沙漠邊緣的無人站房。施工人員在艱苦的環境里克服各種困難,加班加點,歷時5個多月,完成了25個局站、250塊在用機盤、108塊備用機盤和28個在用子框的清潔、除銹、防腐處理工作。同時對全疆78個光纜無人站房進行了標準化整治,在南疆片區安裝站房防沙門29個,對40個站房通風口做了防塵過濾處理,對17個站房地面進行了硬化。機房環境達到優良,無人站設備故障率由70%下降到55%。

      5、本地網綜合化集中維護工作

      根據集團公司統一部署,區公司成立了本地網綜合化集中維護工作領導小組和工作辦公室。結合我區實際,制定了《某電信公司本地網綜合化集中維護工作指導意見》和《本地網綜合化集中維護工作實施方案指導意見》。結合bpr流程重組,對各本地網的組織架構及實施方案進行了審核批復,統一制定了五大類十個專業的業務和障礙受理流程和網絡監控中心障礙受理流程,采取輪崗等多種形式開展了多專業交叉培訓,各分公司已完成工作項目驗收自查。目前,11個本地網已完成各專業物理平臺集中、9個單位完成數據專業納入、6個本地網完成組織機構調整、8個本地網實施了一點受理與閉環管理、2個本地網完成流程修訂并開始執行、14個本地網開展了人員培訓。今年全區將努力爭取達到集團a級驗收標準。

      6、本地網網絡資源集中管理

      今年的清查工作由省會城市向全區各本地網逐漸擴大。區公司年初統一下發了2006年本地網網絡資源工作指導意見、動態管理和考核實施細則,組織了兩次全區工作檢查。各本地網對城區和縣城的主配線管線、光纜資源進行了全面清查。管線資源清查投入約2500萬元、非管線資源系統投入近1000萬元。目前,十六個本地網全部完成主城區管線清查,數據入庫率達到100%,從清查進度上基本達到了、集團公司要求。各地配線清查已達到60%、25%的錄入工作量。各本地網完成了本地網資源管理系統軟硬件安裝調測任務,全部完成物理數據清查,部分本地網進行了邏輯關聯數據錄入。城區管線資源的清查入庫意味著資源管理工作起步階段最為艱巨的攻堅戰已接近尾聲,前期準備工作即將完成。資源數據將從相對靜態的清查整理進入動態管理的新階段。同時本地網網絡資源管理核心隊伍初步形成,各級管理人員對資源集中管理的認識不斷深化。

      初步啟動了清查數據的動態管理工作。各分公司針對實際情況進行了有益的探索。其中某、伊犁、哈密、昌吉等分公司通過相關部門的共同努力,從施工源頭抓起,建立和落實了有效的動態管理體系,使清查數據的準確率得到了保證。

      7、isup改造及規范網間主叫號碼傳送

      在2006年完成了所有dc1平面及省內dc1至dc2,省內dc2之間長途電路的isup改造工作的基礎上,2006年在全網組織實施了第二階段的isup改造工作,使全網最終達到統一采用isup信令方式,提升網絡對isdn及其補充業務的支撐能力。

      今年,規范網間主叫號碼傳送工作正式在全網實施。共涉及16個本地網78個縣業局的近200個端局,實施難度相對較大。目前工作已進入收尾階段,年底將全面完成。

      (五)深化運維管理工作

      1、網絡分析

      為了進一步提高網絡運行分析工作的時效性、縱向深入性及橫向聯合性,我部定期召開網絡分析會,下發了《關于進一步做好全疆網絡分析工作指導意見》,對全疆各分公司的網絡運行分析工作統一做出基本要求,逐步在各本地網推行從日到周到月的網絡運行分析制度,并下發了部分分析模板。各地州市分公司在此基礎上,結合各本地網的實際情況進行了細化和落實。使全疆的網絡運行分析工作逐步向支撐市場經營決策,提高網絡服務質量,降低企業運營成本的發展目標邁進。

      2、網絡運行生產調度

      網絡運行維護生產調度制度自2006年3月開始實施,各單位每周定期上報網絡運行周報,區公司運維部各專業主管通過周報對各單位提出的問題及時反饋和協調解決。運維部每月召開由各技術支援中心、網管中心和區大客戶部門共同參加的網絡質量分析生產調度會議。出版網絡運行簡報十期,共收集31周、393份周報。網絡生產調度工作在節假日重要通信保障、應急預案修訂落實、網絡安全、通信障礙傳報等方面進行了協調布置,絕大多數網絡運行質量問題得到及時解決或反饋,為保證全網運行質量,建立應變機制,形成上下溝通的閉環管理起到了積極的作用。版權所有

      此外,在運維考核的管理上,變結果考核為過程控制。加強了維護管理工作的時效性,保證各項指標完成良好。

      3、維護成本管控:

      根據集團公司的要求,對維修費管理做了積極地探索,首先明確了各部門的職責,制定了修理費管理辦法,落實管理制度。區公司指導各分公司運維部在全面預算管理的基礎上,按照專業定額制定年度維修費預算。每月度、季度匯總上報包括維護和財務兩個部門的維修費支出情況,。分專業統計后,對各專業所需的修理費有了一個初步分析數據,為今后進一步做好維修費定額測算打下了基礎。由于此項工作今年剛開始實施,各分公司管理水平參差不齊。其中伊犁分公司運維部能夠認真按照區公司的要求,對發生的每一筆維修費進行登記,月底與財務部進行核對,對不符之處進行了解,較好地做到了對維修費的管理。

      在日常維護中注重合理使用維護費,節約維護成本。今年根據新業務開放和軍區光纜建設情況,租用了喀什-塔什庫爾干南疆軍區光纜上開通的5個2m電路,并將其中一個2m倍增為8個2m.停用了喀什-塔什庫爾干的衛星電路及necvsat衛星電路,一年節約轉發器租費159.38萬元。

      加強閑置設備管理。成立了閑置設備調配中心,并初步展開工作,將各地州分公司的閑置設備集中調撥管理。今年對奎屯、阿克蘇分公司進行了調查清理,為各分公司和技術支援中心調撥傳輸、交換、數據、電源閑置設備25套,價值近千萬元。

      (六)應急通信工作

      支撐大網、保障通信。2006年2月為喀什地區伽師—巴楚地震災區提供應急通信保障,某電信公司得到了自治區領導和各新聞媒體的一致好評,,被評為自治區抗震救災先進單位,受到集團公司通報表彰。

      在完成好應急通信保障、大網支撐的同時,堅持“平戰結合”的原則,積極進行市場開拓。某機動通信局先后為克拉瑪依石油鉆井公司等單位進行了大量的數據、語音、圖像的演示工作,用戶反響強烈,簽訂了出租60套vsat小站地協議或合同?,F已出租48套vsat小站設備、光纜1條,全年可收入70萬元。通過努力,vsat市場的開拓必將為某電信創造出了一個新的利潤增長點。

      完成了對某黨政專用電信局的剝離工作。

      三、2006年運維工作存在的問題

      (一)網絡安全還存在薄弱環節。由于我區出疆網絡不夠完善,目前基本無備用信道,一旦光纜干線或設備發生障礙,則由于不能及時完成自動倒換和人工調度工作而造成指標無法完成。面對出疆干線故障造成的申告次數驟增情況,對故障的應變可控性較弱。

      全疆網上發生多起通信障礙,暴露出機房維護及安全方面還存在不少問題。其中機房漏水造成交換機板件燒毀、癱瘓故障2次;由于施工操作不慎致使全局癱瘓或系統阻斷2次;強電入侵造成設備燒毀2次;由于設備故障和維護人員操作失誤、維護水平原因造成事故多次。很多故障是維護部門管理上的問題,是可以通過加強維護力度得以提前發現和避免發生的。

      全網發生多起通信障礙,暴露出機房維護及安全方面還存在不少問題。其中機房漏水造成交換機板件燒毀、癱瘓故障2次;由于施工操作不慎致使全局癱瘓或系統阻斷2次;強電入侵造成設備燒毀2次;由于設備故障和維護人員操作失誤、維護水平原因造成事故多次。很多故障是維護部門管理上的問題,是可以通過加強維護力度得以提前發現和避免發生的。

      (二)端到端電路故障申告率仍偏高,接近集團的5%指標,有幾個月已超出指標范圍。主要問題在于本地網的管理,特別是用戶接入部分的維護影響了對客戶的服務質量。

      (三)本地網綜合化集中維護工作,數據專業沒有全部納入運維部門,不能實現各專業集中;受機房搬遷影響,物理平臺集中也無法全部在年內完成。動力設備的集中監控率較低,沒有達到集團要求。

      国产成人综合亚洲AV第一页| 亚洲av永久无码嘿嘿嘿| 亚洲AV无码专区在线亚| 亚洲综合小说久久另类区| 久久伊人久久亚洲综合| 亚洲人成无码网站| 亚洲综合另类小说色区| 狠狠综合久久综合88亚洲| 亚洲午夜精品一级在线播放放| 亚洲国产精品国产自在在线| 亚洲成人国产精品| 亚洲第一区精品观看| 久久精品亚洲乱码伦伦中文| 夜夜春亚洲嫩草影院| 亚洲国产精品无码久久久蜜芽 | 好看的亚洲黄色经典| 国产成人A人亚洲精品无码| 久久久久久a亚洲欧洲aⅴ| 久久99国产亚洲高清观看首页| 亚洲αv在线精品糸列| 亚洲AV区无码字幕中文色 | 亚洲欧洲一区二区| 亚洲精品白色在线发布| 亚洲AV综合色区无码二区偷拍 | 国产亚洲精品无码成人| 久久久久亚洲av无码尤物| 久久精品亚洲一区二区三区浴池| 亚洲熟妇av一区二区三区下载| 亚洲中文无码线在线观看| 亚洲中文无码永久免费| 久久久久亚洲国产AV麻豆 | 亚洲日本在线免费观看| 狠狠色伊人亚洲综合网站色| 苍井空亚洲精品AA片在线播放| 亚洲国产综合精品中文字幕| 亚洲乱码中文字幕综合| 中文字幕亚洲精品资源网| 亚洲五月综合网色九月色| 久久水蜜桃亚洲AV无码精品 | 亚洲一区二区久久| 亚洲6080yy久久无码产自国产 |