公务员期刊网 精选范文 网络安全应急演练总结范文

网络安全应急演练总结精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全应急演练总结主题范文,仅供参考,欢迎阅读并收藏。

网络安全应急演练总结

第1篇:网络安全应急演练总结范文

2016年是第三届届国家网络信息安全宣传周,为全面加强我校网络安全安全工作,增强师生网络安全意识,结合学校实际情况,我校于2016年在全校范围内广泛深入地开展了国家网络信息安全宣传周活动,现将活动总结如下:

一、加强网络安全 认真部署师生网络安全意识

为切实抓好这次活动,11月24日上午中心校召开小学校长会,对整个网络信息安全宣传活动作了详细的布置,明确了人员的职责,会后下发了《中心小学网络信息安全教育宣传周活动计划》要求各校充分利用各种会议、活动、课堂等有效形式,在全校广泛宣传和普及网络安全教育的法律、法规政策和相关知识,强化全校师生对网络安全教育工作的参与意识和责任意识。

二、精心组织 狠抓落实

为确保宣传周活动不走过场,达到预期效果,全校各部门强化措施,狠抓落实,确保了活动取得实效。成立了以校长组长的宣传活动领导小组,全面负责本次宣传活动的方案拟定、工作部署、组织协调等工作。中心校班子成员各负其责,全力配合学校做好本次宣传周的活动。

三、形式多样 内容丰富

1、针对活动意义和活动目的,确定宣传标语为:共建网络安全,共享网络文明。并张贴在校门口。

2、充分利用板报、班刊广泛宣传网络安全教育相关知识。

3、中心校统一下发光盘,各校组织学生观看影像资料,对学生进行网络安全教育,上好网络安全第一课.

4、全校进行了一次校园网络安全隐患大排查。

5、进行了一次全员参与网络安全演练,各校均于本周举行了网络安全演练。整个撤离过程井然有序,没有意外事故发生。

四、效果明显 深入人心

第2篇:网络安全应急演练总结范文

在全面研究分析我国信息安全发展现状后,各位专家从多方面提出了针对性的建议与意见。沈昌祥院士说:“当前大部分网络安全系统主要是由防火墙、入侵检测和病毒防范等组成,称为‘老三样’,而消极被动的封杀堵截是防不胜防的。经过反思以后,从正面总结,我们不能关起门来创新,要善于利用全人类的财富,引进消化吸收再创新已有的科学成果,取其精髓去其糟粕,动脑创新可知体系。现在软件硬化,硬件软化,IT是可编的。所以可编不仅能验证我们拿得东西全不全,更重要的是我们消化吸收。同时重构也很重要。从过程体系结构上、数据结构上要变为更有效、更显性、更创新的东西,创新是重构。所以有人问自主可控是什么?我说如果重构了就可控了,没有重构那就是吸收引进。可信也是一个重构的一个很重要的措施。也是加强安全,加强我们自主可控的发展的趋势。”用可信来构建体系结构可信,操作行为可信,资源制约可信,数据存储可信,策略管理可信,有免疫能力的计算系统。构建我们国家当前保护最重要的结构。因此说我们可信计算不仅能解决安全问题,而且能保护我们自主可控的信息中心走下去,还能走到一个比较简便比较成本低的风险小的安全加权的建设提出路线。

刘权所长也表示我国要加快出台网络安全战略,加强统筹规划和顶层设计。一是加快网络安全战略研究制定。该战略应针对工作中面临的最实际、最重大、最有待解决的问题,提出相应目标、原则和措施。二是加强网络安全统筹协调。中央网络安全与信息化领导小组应发挥统筹协调作用,合理分配资源,合理划分职责。三是加大网络安全领域重大问题研究,及时跟踪国内外网络安全最新动态,深刻认识可能影响我国网络安全大局的战略性、前瞻性问题,加强顶层设计。

同时,着力提升网络安全积极防御能力。一是建立网络空间战略预警平台。实现对网络空间的全局感知、精确预警、准确溯源、有效反制。二是完善信息安全应急处置体系。提高国家对信息安全事件的处置能力。三是提升网络攻防能力。建设国家网络空间攻防实验环境,尝试开展多种形式的网络空间防御演练,提高防御能力。

提升核心技术自主研发能力,增强保障能力建设。一是提升网络安全核心技术和产品的自主研发能力。深入调研当前我国在网络安全核心技术和产品方面的需求,争取在短期内取得突破。二是加强对国外信息技术产品的安全审查工作。尽快出台国家网络安全审查制度,加强对进口信息技术和产品的安全审查,提升安全隐患的发现能力和预防能力,尽最大可能地确保国家网络安全。三是推动核心产品的国产化替代。相关部门尽快完善政府信息技术产品和服务采购措施,制定出台采购管理办法,从政策、监管、技术标准等方面把住市场准入关,明确各级政府或国有企业应使用拥有自主知识产权的国产化网络安全产品。

第3篇:网络安全应急演练总结范文

随着全员信息安全意识的提高,外汇分局信息安全工作正日益完善,但与中央网信办和外汇局的要求还有一定差距,存在一些薄弱环节,主要表现在以下几方面。一是缺乏完整、成体系的信息安全制度。外汇分局已有的制度里没有完全涵盖从机构建设、人员管理到数据管理、运维管理、应急管理以及教育培训等一系列规范的信息安全内容。二是人员管理方面。人员离岗离职后没有及时收回或变更其在相关应用系统里的权限。三是网络安全防护上方面。外汇分局网络各区域间边界不清晰,缺乏必要的安全防护设备。另外,对内部网络的用户管理较松,容易发生对系统的非授权访问或者冒充合法用户访问等问题。四是终端计算机安全防护方面。外汇分局终端都由人民银行科技部门统一管理,统一下发补丁软件,但是存在业务人员在终端机上安装与工作无关软件的情况,导致植入病毒的几率大大增加,为系统安全埋下隐患。五是安全教育培训及安全检查方面。外汇分局对于全员安全意识教训及专业技能培训比较欠缺,特别是对所辖中心支局业务人员的安全教育培训不足,安全检查的广度和深度也不够。

二、结合实际,提升信息安全保障措施

外汇分局在查找出信息安全风险隐患后,应结合自身实际,从管理和技术两方面采取相应的防护措施。

(一)加大信息安全管理制度的体系建设

一是建立系统的信息安全管理制度。外汇分局应遵循“谁主管谁负责、谁运行谁负责”的原则,按照相关要求明确信息安全管理机构及责任人,制度应涵盖人员管理、资产管理、数据管理、网络管理、运维管理、应急管理、教育培训等内容。二是加强信息安全应急管理。外汇分局应制定应急预案,保障应急资源,并定期或不定期地进行应急演练。

(二)加强信息安全技术防护措施

一是建立良好的网络安全防护措施。针对近期的网络改造工程,外汇分局应明确各区域的网络边界,做好边界防护措施,并制定制度进一步规范网络用户的操作,完善网络设备的安全配置及审计措施。二是做好应用系统的安全访问控制。外汇分局对所有的应用系统,包括电子邮箱、门户网等,都应做好用户权限管理和划分。三是规范终端计算机的安全操作行为。主要是建立相应制度规范业务人员操作,并在终端上设置账户密码保障安全。针对WindowsXP停止安全服务的情况,外汇分局应卸载与工作无关的应用程序、关闭不必要的服务和端口等,不断加强对使用WindowsXP系统终端计算机的管理。

(三)强化信息安全教育培训

外汇分局应采取各种方法做好信息安全教育培训。除开展提高安全意识的培训外,还需要加强信息安全知识及安全防护技能的培训。

(四)深入开展信息安全检查工作

第4篇:网络安全应急演练总结范文

一、组织领导

为更好推进公司安全生产月专项活动的组织领导,落实各项任务,公司成立了以总经理为组长的领导小组,领导小组下设工作小组,设在办公室,负责活动总体联络、协调、推进和督办。

二、活动内容

(一)加强安全生产宣传

一是在公司职场显著位置张贴安全生产月的相关横幅、海报,LED显示屏滚动播放“防风险、除隐患、遏事故”等宣传标语,利用网络传媒,向员工、客户进行安全生产的宣传;利用分公司内网、公司微信公众号进行安全生产月宣传,广泛在朋友圈和客户群中进行转发,营造宣传氛围,提升宣传效果;利用晨会对员工进行集中宣导,并组织员工集中观看安全生产宣传片。

(二)开展职场安全大检查活动

活动期间,分公司在全辖范围内开展全面的安全生产问题及隐患排查。活动主要针对单位办公职场和营业场所安全隐患的排查,结合近期发生的一系列重特大安全事故,各机构、部门特别针对电器设备、电路电线、消防通道、灭火器等消防设施进行了严格检查,在检查中按照全覆盖、重实效的要求,确保及时消除安全隐患,严格做好“四防一保”(防火、防盗、防破坏、防灾害事故,保障公司员工生命、公司财产安全以及正常工作秩序)。检查中发现部分机构存在过期灭火器、违规使用电水壶、电动车电瓶充电器等现象,分公司已要求机构进行整改,包括在部分职场外安装专用插排,供电动自行车充电。

(三)组织消防安全培训和应急演练活动

部分机构邀请专业人员开展消防知识安全培训,提高了全员的消防安全支持。部分机构联合职场所在大楼物业公司进行了消防安全应急演练,指派专人在各楼层引导员工从安全楼梯通道快速疏散。演练现场还演示了消防栓水管喷淋、灭火器灭火等,大大增强了全员的安全应急意识,取得了良好的演习效果。

(四)开展安全知识竞赛活动

公司积极员工参与2020年全国安全生产月系列活动之危化品及全民安全应急知识竞赛。截至6月28日,参与竞赛人员超过300人。

(五)开展安全责任险宣传推广活动

公司安排专人赴南通等中心支公司开展安全生产责任险推动,对产品优势、推动方案进行详细宣传,要求各机构深入企业进行宣传,扩大产品覆盖面,提高保险的广度和深度。加强与食品药品监管相关部门的沟通协调,在重点领域积极探索开展试点,加大产品创新力度,为企业提供规范、高效、优质的保险服务。

(六)开展食品安全宣传活动

活动期间,我分公司制定“食品安全宣传周”活动方案,重点围绕“发生食品安全事故怎么办”“哪些是安全食品”,以及从食品安全政策法规、审查标准、风险防范、责任保险保障范围和理赔流程等几个方面进行宣传。

三、 活动总结

通过本次安全生产月活动,全体员工进一步认识到了安全生产的重要性。截止到6月28日,共开展消防专题讲座3次、警示教育活动4场,企业主要负责人宣传3场,受教育229人次;开展应急预案演练4场,参与演练180余人;参加安全知识网络有奖答题300人次;开展现场咨询互动50人次,发放宣传资料240余份;在公共场所电子显示屏播放科普短视频、安全提示、公益广告20条次。此外,还通过LED屏、海报、横幅,微信公众号等多种形式开展宣传活动。

第5篇:网络安全应急演练总结范文

20__年在公司“效益质量年”的定位目标指导下,紧紧围绕公司“加强管理、保证质量,降低成本、提高效益,深化改革、强化支撑”的网络运维方针,确保网络运行质量,加强了基础管理、网络优化、大客户支撑以及安全生产等方面工作力度,积极开展降本增效活动,取得了一定的成绩,现对全年工作总结如下。一、加强基础管理工作

我班组负责全区的网络的维护、技术支持工作,为了更好的在数据网络中开展各项数据业务和增值业务,我班组在中心的领导下严格落实省公司精细化管理的要求,按照“共识、细化、落实”的六字方针,坚持严格基础管理工作,一年来,我班组坚持不断完善客户的资料工作、各种网络设备以及大客户的应急预案等各项基础管理工作,特别是随着三标一体以及内控工作的深入开展,更是要求我班组对担负的各项工作必须有记录,包括资料统计、障碍统计、网络分析统计等,并且按照部门的各项规章制度和管理办法,优化了各项工作流程,努力做到细化到人、优化到事、强化考核,确保提高员工工作效率,从管理中创造效益。

具体工作有:

1、按照维护规程严格执行各项维护作业计划,结合内控,加大了对作业计划、各种日志、记录表格、安检记录等各项维护作业计划和巡检的检查力度,保证内控审查可以顺利通过,并根据实际工作需要不断完善和更新相应的表格。

2、完善了对数据网络各种统计维护资料并及时更新,保证基础资料的准确性、完整性和及时性,安排专人制作了数据网络资料库程序并对该资料库进行不断完善和更新,特别对于光纤专线客户和V客户的资料管理,对涉及到的所有信息都在资料库中均有详细的体现。对全区的IP地址进行及时的备案并不断完善IP地址管理系统,这些都为今年的全区IP地址优化工作打下了坚实的基础。

3、为了更好地开展业务,理顺流程,制定并完善了FTTX业务、基础数据业务、V业务、数据设备维护等各种流程和基础数据网、IP城域网的分析作业指导书,并结合内控和三标一体工作的要求对以上规范进行完善,并按照省运维文件的要求及时更新和调整各种数据网络设备的应急预案,强化细化了应急预案的执行功效。

4、为了提高班组员工的综合素质,我班组加强了对员工业务、技术、安全、保密、形势教育等各方面的培训,今年累计进行培训32次,内容涵盖业务、设备、维护经验及本专业最新技术等,并组织培训效果测试11次,取得了良好的效果,特别针对新员工,我班组制定了专门的培训计划并按照计划进行实施,有力的提高全班员工的维护素质。

5、在公司及部门领导下,积极参于公司举办的数据专业维护规程及宽带ADSL技能竞赛,我中心取得了第一的优异成绩,并且选派两名技术骨干参加省公司组织的华为宽带ADSL技能大赛,取得了全省三等奖的好成绩。

6、配合网运部组织开展了多次对各县公司及营销中心的维护知识培训,其中包括城域网交换机的培训、ATM设备IP化改造的培训等技术培训,还安排专人去县局进行现场讲解,取得了良好的效果,提高了县公司维护人员的综合素质,为交换机权限下放打下了坚实的基础。

7、为了达到内控的要求,我班组通过对__*地区市内97个模块局进行巡检并在数据设备上粘贴了资产标签,满足了内控的要求。

二、强化维护手段,积极开展将本增效活动,积极优化网络,发挥网络最大效益

一年来,我中心维护工作未发生重大故障,各项考核指标均达标。其中省内考核互联网时延≤40ms,实际为≤10ms;本地IP客户考核接入认证平均响应时间≤8s,实际为≤3s;基础数据网用户电路考核故障修复及时率≥99,实际为100;数据设备考核故障修复及时率≥96,实际为100;大客户业务考核响应及时率≥99,实际为100;考核电路开通及时率100,实际为100;重大障碍上报及时率为100,圆满地完成了上半年的各项维护指标。

1、通过充分利用现有的城域网网管,我中心加强了对网络流量、设备利用率、日志及网络安全的监控及分析,分析范围由原来城域网几台设备扩大到整个城域网汇聚层以上设备,并新增了对ATM网络流量的分析。结合网络分析情况,及时地对网络进行优化和调整,三月份新增城域网出口GE中继一条,通过流量调整,缓解了城域网出口流量激增所带来的压力。由于宽带Bras汇聚Ip上行设备的LPUK板卡和LPUH板卡接入客户不同,__*地区局下挂各县宽带客户较多,__*地区局下挂各县宽带客户较少,通过将容量较大的LPUK板卡调整到__*地区局,并将武安IP上行的宽带客户及时的调整到__*地区BRAS,缓解了由于__*宽带客户激增带来的板卡利用率过高问题,保证了__*方向宽带业务的发展,随后又对__*地区Bras资源进行了适当均衡,使得全区Bras的资源得到了充分的利用。六月份对城域网核心层设备__*地区局7609新增加一条至__*地区方向的GE中继,充分缓解了西部流量大的问题,通过安排专人对网络中的各种设备定期观察,及时地发现网络中的安全隐患并给予解决,极大的保证了业务的顺利开展。

2、配合网运部做好宽带MA5300绑定用户端口工作,截至目前全区主要县市MA5300节点已实现用户帐号及端口绑定。为了实现OE 绑定测试,对全区MA5300设备的命名重新规范并进行命名更改,同时我中心__*根据端口绑定工作的需要发明了小程序,使得帐号绑定可以实现批量操作,将几十个人几天的工作量压缩到了一个人几个小时就可以完成,从人力成本上起到了将本增效的作用。

3、对__*地区路华为S8016交换机、华为S8512交换机及核心层7609路由器进行了升级打补丁操作,解决了由于客户网络攻击及版本不稳定而可能造成系统瞬断的隐患。并对华为UA5000宽带设备进行统一升级,保证软件版本的同一性。

4、在全省率先开展了华为UA5000和MA5300宽带设备帐号和端口的绑定测试工作,并初步测试成功。由于我中心测试工作进展较早,所以省公司指定我公司和沧州分公司作为试点单位对各型号的BRAS和DSLAM进行测试,测试成功后将在全省进行推广,通过测试为我公司下一步的宽带账号和端口绑定工作打下了坚实的基础。

5、完成了城域网设备具备MPLSV条件的MPLS的部署。通过此次部署,我公司今后可以开展跨域的V业务,对市场部门开展新的业务起了有力的支撑。

8、实施了IP地址回收工作,

。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

三、面向用户、面向市场,做好业务支撑

我班组按照部门一贯倡导的“维护就是经营”的大经营观念,整个维护工作紧紧围绕以效益中心,加强对客户、对市场的支撑力度,全力作好后台支撑工作。

2、逐步建立了金银牌大客户电路资料台帐,并结合金牌大客户使用数据电路的实际情况分别为其制作了客户电路应急预案。为了实现大客户等级化我中心安排对大客户电路用不同颜色的插塞来进行识别;为了体现对大客户单位的差异化服务,我班组定期对金牌大客户进行巡检,并按月制作大客户单位的网络运行报告。

3、在省公司网管中心指导配合下完成了对宽带VPDN技术的测试工作,并对__*地区市体彩大客户利用该技术进行组网工作,涉及体彩客户约300余户。

4、全年为几十个大客户制作了大客户电路接入方案,并到各个大客户提供支撑数十次。配合大客户服务部积极对教育局校校通客户内网故障进行技术支持,并完成了多个校校通客户V改IP专线的工作,尤其是对于__*地区区电教站,我中心前后对该客户进行了10余次技术支持。

5、面对福彩窄带V客户不断增长的情况,我部积极协调设备维护中心,新增了窄带A8010接入服务器至__*地区、__*地区汇接局中继4条,满足了客户数量增长的需求。

6、为了及时了解县公司以及各营销中心宽带维护情况,我中心安排专人到中华南营销中心、__*地区、__*地区、__*地区等县分公司进行现场测试,并深入到客户家中进行了解,掌握了全区客户反映比较突出的问题并制定了相应的措施,取得了很好的效果。

7、全年网络维护班组受理各类客户技术咨询上千次,受理县市营销人员技术问题达3000余次,强有力的支撑了前台维护人员,由于机房人员服务水平高、服务态度热情,深受广泛的好评。为了保证增值业务的顺利开展,班组在部门安排下多次派专人到各县分公司和营销中心进行现场技术培训,通过多次的培训,有力的支持了各营销单位业务的顺利开展。

四、抓紧安全生产,强化安全意识

一年来,我班组认真贯彻公司对安全生产工作的一系列指示精神,牢牢把握安全生产工作原则,坚持“安全第一、预防为主”的方针,认真落实各项安全措施,积极开展安全隐患整改,广泛开展安全教育工作。

1、全年圆满地完成了__*地区局、__*地区局、__*地区局数据设备的安全整治工作,并配合完成了市内模块局的整治工作,达到了安全生产的标准。

2、加大对员工的安全教育培训,在职工中树立“安全第一”的观念。组织员工进行保密制度、交通安全、安全生、消防安全、防汛安全等安全教育达40余次,安全知识答题8次,配合部门进行消防演练4次,并根据根据班组的情况坚持每周一次安全培训和每周一次安全检查的制度。通过采取检查、培训及实际演练相结合的办法,全面提高了员工的安全素质、安全意识和应变能力。在上半年生产楼电梯间着火事件中,我中心5名员工发现后按照消防要求及时向上级汇报并安全的将火扑灭,为公司挽回了损失。

4、加强了机房安全防火、防汛工作。始终把安全防火、防汛当作安全工作的重中之重,开展了经常性的安全检查,要求班组员工熟练“四懂、四会”,熟练掌握初期火灾扑救、防毒面具佩戴、消防水带连接、灭火器等操作。

5、加强网络设备巡检,通过充分发挥IDS和扫描等网络安全系统在漏洞扫描、入侵检测等方面的作用,完善各项网络安全管理制度,细化日常维护、权限管理、检测分析和安全防范流程,有力地抵制了外界对网络的各类攻击。

第二部分:20__年工作思路

20__年我班组以内控工作为契机,不断完善基础管理制度,通过加强网络安全检测,健全综合分析、安全管理、故障分析等制度,强化维护支撑和服务,优化网络结构,强化网络质量,提高网络运行效率,提高维护效益,不断加强安全生产管理工作,深入开展员工培训教育,提高员工综合素质,积极开展将本增效活动,不断提高维护水平,保证各项生产指标。

1、结合内控工作和三标一体工作的开展,继续按照维护规程严格执行各项维护作业计划,加强基础管理,完善部门管理制度,优化管理流程,简化管理环节,努力实现部门维护工作效率最大化和效益的最大化,确保顺利通过各项审查。

2、持续深入开展各种形势的教育学习活动,为员工发展创造良好环境,鼓励员工勤于思考,敢于创新,深入开展学习型班组,加强维护队伍建设,提高维护人员的素质。

3、继续科学管理网络资源,提高网络资源的利用率,做好资源分析预警工作,充分利用网络的资源,使网络资源的效益尽量最大化。继续深入开展将本增效工作,从管理和技术入手,对现有设备进行优化和改造,有效地开展将本增效工作。

4、进一步完善各项应急预案,提高应急预案的可操作性。加强安全教育和应急演练,强化员工应急意识,提高全员应急操作能力。

5、积极配合计划建设部工程建设。配合完成港湾设备替换工作和中华路机房搬迁工作。结合各项工程的建设,优化城域网的网络结构,提高网络健壮性,进一步完善城域网、基础数据网等网络的网络监控工作,加强网络运行状况的分析,为业务发展提供有力支撑,继续不断对网络进行优化调整,使网络发挥最大效益,圆满完成各项维护指标。

6、积极发挥网络安全系统在漏洞扫描、入侵检测等方面的作用,不断完善各项网络安全管理制度,细化日常维护、权限管理、监测分析及安全防范流程,预防外界对网络的各类攻击。

7、坚持以人为本,继续作好安全生产工作,抓好行风建设,提供优质服务,为经营发展保驾护航。

第6篇:网络安全应急演练总结范文

全国防灾减灾日主题活动总结1

今年5月12日是我国第七个“防灾减灾日”,5月10日至16日为防灾减灾宣传周。我校认真贯彻《转发__省教育厅关于开展“5.12”学校防灾减灾宣传教育周活动的通知》精神,全面深入抓好安全教育工作,并结合学校实际,积极、主动、科学、有效地开展丰富多彩的宣传教育,营造浓厚的教育氛围,不断提高全校师生的安全意识和应对突发事件的避险自救能力。现就活动情况总结如下:

1.举行一次启动仪式。5月12日,组织开展学校防灾减灾宣传周活动启动仪式,蔡副教导作动员讲话,在全校形成必要的宣传舆论氛围,扩大社会宣传效果。

2.召开三个专项会议。5月12日上午,陈校长主持召开学校行政人员会议,研究部署近期安全工作;随后,召开安全工作领导组会,分析近阶段校内外的安全现状,部署近期安全工作;下午召开全体教师大会,传达、学习安全方面的文件,严肃值护纪律、细化任务、明确责任。

3.组织一次紧急疏散演练。利用大课间时间进行“紧急疏散演练”,全校师生人人参与,提高师生突发公共事件下应急反应能力和自救互救能力。

4.出好一期安全宣传主题黑板报。各班出好一期交通、消防、应对突发事件等安全宣传主题黑板报。内容有自我防范与自救教育、交通安全教育、饮食卫生与预防传染病教育、环境安全教育、消防安全教育、预防溺水安全教育、网络安全教育等内容。

第7篇:网络安全应急演练总结范文

关键词:供电局;计算机信息系统网络安全;优化

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0008-02

随着供电局信息化管理进程的不断加快,在电力行业的日常业务中各种信息管理系统如资产、营销、财务、人资、协同办公、综合管理等被广泛应用,这些系统具有及时性、便捷化等优势,逐渐发展成为供电局的发展方向。但高技术和高信息化的作用下也伴随着高风险的存在。随着供电局电力业务对计算机的依赖越来越深,一旦计算机信息系统出现任何的故障和问题,就影响供电局电力系统的安全运行,会造成不可估计的经济损失。因此对供电局计算机信息系统网络安全的优化对于保障供电局信息化业务安全、稳定运行显得十分的重要。

1现状分析

汕头潮阳供电局的信息系统经过历年的发展,已经初具一定的规模,也是广东电网汕头供电局信息系统的重要组成部分。潮阳供电局承载着资产、营销、财务、人资、协同办公、综合管理等多项重要的业务,因此保障信息网络的安全稳定运行,对于供电局的安全生产和经营管理起着十分重要的作用。本文试从汕头潮阳供电局的信息系统网络安全等各个方面的问题进行分析。

1.1信息网络支持系统分析

随着汕头潮阳供电局信息化经营管理的不断发展,信息化管理企业在其功能上实现了很大的改变,总体的布局满足了信息管理的功能和建设的原则。随着网络技术的不断发展,在供电局的日常业务和经营管理中已经对计算机信息系统越来越依赖,但网络以及服务器设备经过长时间的使用存在着很大的安全隐患,具体表现为机房设备落后、系统数据存储不可靠等问题日益突出。另一方面设备的供电电源存在着安全隐患。一旦电源出现故障,就会造成信息系统数据传输中断,且没有后背的电源用于供电,造成了计算机网络设备的停止运行,信息系统的安全得不到有效地保障。因此需要改造这些网络设备的单向供电线路,提供可靠的设备供电电源和后备电源,保障信息系统的安全运行。

1.2计算机信息系统网络的分析

计算机信息系统的网络安全管理部分缺少核心设备,造成网络系统对风险的抵御能力降低。供电局的计算机网络设备一般将汇聚交换机作为核心,并且与各分局的网络设备相互连接构成大型的局域网络用于信息系统的连接。但交换机在多年的运行过程中安全性和稳定性大大降低,且与分局之间的连接没有采取有效的保护措施网络防护设备,如果网络传输线路一旦发生故障,网络核心设备主要集中在市级供电局,导致下属其他的分局信息系统无法正常的运行。供电局的内部信息一般情况只存在市级局层面信息设备中,抵御外部风险的能力较低。供电局内部和外部的信息传输只依赖于一个广域网上,且在同一个信息系统中运行,且需要完成多项的业务操作,因此需要对网络层面传输设备的性能和接口的要求十分的高。如果一旦内部的网络被黑客或者病毒攻击,就有可能导致计算机信息系统的瘫痪,造成供电局信息系统数据的丢失和利益受损。

1.3信息系统网络的管理分析

供电局的信息系统网络在运行的过程中需要加强实时的防护的监测,并且要实时分析网络系统的风险,及时地采取有效的技术措施抵御各种网络风暴攻击,提高系统运行的稳定性和可靠性。供电局的信息系统网络建成后需要制定相应的管理办法,将管理的内容落到实处,按照相关的要求来进行操作,从而将信息系统网络安全的风险降到最低。

2供电局信息系统网络的优化方案

2.1安全防护建设

在供电局的日常经营管理过程中将信息系统划分为三个主要的部分:信息外网、信息内网和生产经营数据存储区域,加强对这三个部分的保护,提升三个部分的安全等级和防御措施。将供电局的信息系统网络分为外网和内网,信息内网用于支持日常的业务,提供客户终端的对各业务系统的运行和操作。外网主要与网络连接用于业务的办理,同时也用于用户的互联网访问。信息外网和内网相互隔离开来,使用独立的服务器和主机运行,防止出现故障导致供电局网络的瘫痪。实现内部网络和外部网络安全分区和专网专用等措施,实现网络的纵向和横向的隔离,信息管理实现分区域管理,提高安全防御的策略。分区域防护的基础上对每层网络加强防护,划分信息外网和内网范围内的设备,加强对设备的多层维护,层层递进,提高安全系数。生产经营数据存储区域主要采取异地容灾措施,信息系统运行产生的数据主要存储于更高管理层面的市级局与省公司,避免由于网络瘫痪或不可估量的各种网络风暴攻击而造成系统数据丢失。

2.2优化网络结构

供电局信息系统网络可以采用骨干级路由交换机,在每台交换机上提供两套电源设备,一套主要的电源设备,另一套用于设备故障后的备用电源,另外应配备相应的机箱风扇。在交换机上设置相应的管理模块,不但可以进行冗余备份,还可以进行冗余负载。核心交换机之间配备交换模块,并且通过冗余协议进行连接,实现网络层面的冗余。优化配置各级的虚拟局域网,并且选择合适的路由器作为达到负载均衡。这样如果设备出现任何的故障,可以由另一台路由器承担业务职能。对于接入层到骨干层的连接,采用两条千兆以上的以太网进行连接,并且配备相应的接口,连接两台核心交换机,一条作为主要的链路,一条作为备用的链路,如果主链路发生故障,可以切换到备用的链路上,存放网络核心交换设备和汇聚交换设备需配备恒温网络专用机房,提高网络运行的稳定性。

2.3建立内外网访问管理审批机制

随着信息建设与应用的推广,供电企业实现了生产与经营的信息化管理,信息支撑环境也在不断的升级和改造,网络信息系统更加凸显便捷化和快速化的特性,企业员工日常对信息网络的使用需求日益迫切。因此需要加强对用户访问信息系统网络的管理和监控也是不可欠缺的组成部分,信息系统管理员通过一系列行之有效的系统权限访问管理审批流程,从而保障了信息系统的安全高效运行。网络管理机制可以利用和优化信息系统资源,能够对供电局的业务和服务进行直接的监控和管理。在网络发生故障时可以提高信息系统管理的速度,从而及时的解决问题。网络管理机制可以提高网络的安全运行,保障设备和业务的稳定性,分析汇总网络的信息网络系统的运行状态,然后把这些数据用于系统的维护和管理中。

3建立信息管理的应急机制

为了进一步提高网络信息系统的安全性和稳定性,需要建立相应的信息管理应急机制,提高网络与信息系统的应急防灾和灾难恢复能力。针对当前的网络信息系统的应用环境,建立相应的应急机制,针对计算机病毒和黑客攻击所造成的网络瘫痪,建立相应的应对预案和故障处理措施,保障信息系统的安全稳定运行和应急防灾能力。应急预案的制定要根据信息系统上线后的状态制定,并且对应急预案进行实时演练和动态评估,保障预案的可靠性。每年对信息网络技术人员进行专业的培训,提高技术人员对信息系统网络应急预案的管理水平,加强对信息系统技术的人员的技术培训,从而为信息网络系统的运行提供可靠的技术支撑。

4强化信息系统用户的管理和访问

信息网络系统的安全要对交换机、防火墙等进行综合的管理,对一些重要性的设备访问权限提高访问用户的级别,用户的访问设置一定的权限,没有授权的用户不能随意的更改信息和访问数据,提高网络访问的安全性,防患于未然。5总结供电局的信息网络安全是一项长期而复杂的工程,需要根据供电局现有的网络运行环境和信息系统环境,加强安全和防护技术,采取有效的措施和预案计划将信息系统网络的运行风险降到最低,从而使信息系统为供电局的生产经营管理发挥更加优质、便捷的服务,助力智能电网企业更好更快的发展。

参考文献:

[1]刘育权,华煌圣,李力,王莉,刘金生.多层次的广域保护控制体系架构研究与实践[J].电力系统保护与控制,2015(5):112-122.

[2]苗英恺.提高计算机通信网络可靠性的分析与研究[J].计算机与网络,2013(17):71-73.

第8篇:网络安全应急演练总结范文

一、我国互联网网络安全形势

(一)基础网络防护能力明显提升,但安全隐患不容忽视。根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。

但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个, 应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。

(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注。据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底, CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。

(三)我国遭受境外的网络攻击持续增多。

黑影服务器-僵尸网络控制端数量排名(2012年3月14日)

麦咖啡

赛门铁克

赛门铁克——病毒邮件排名(2011年11月)

赛门铁克——钓鱼网站排名(2011年11月)

赛门铁克-垃圾邮件数量排名(2011年11月)

索菲斯

索菲斯—垃圾邮件排名

2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。

(四)网上银行面临的钓鱼威胁愈演愈烈。随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃, 3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。

(五)工业控制系统安全事件呈现增长态势。继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。

(六)手机恶意程序现多发态势。随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。

(七)木马和僵尸网络活动越发猖獗。2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。

(八)应用软件漏洞呈现迅猛增长趋势。2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。

(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。

二、国内网络安全应对措施

(一)相关互联网主管部门加大网络安全行政监管力度,坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。

(二)通信行业积极行动,采取技术措施净化公共网络环境。面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。

(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律。2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。

(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理。作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT积极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件 建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。

三、2012年值得关注的网络安全热点问题

随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:

(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。

(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。

(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。

(四)APT 攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。

(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。

(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用, IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。

第9篇:网络安全应急演练总结范文

关键词:应急业务 政务外网

全面加强应急管理,提高预防和处置突发公共事件能力,是坚持科学发展观统领经济社会发展全局和保障人民群众生命财产安全的一项重要工作,也是构建社会主义和谐社会的必然要求。根据党的十六届六中全会精神和《中华人民共和国突发事件应对法》的要求,建立和健全各级政府统一指挥、功能完善、反应灵敏、协调有序、运转高效的应急机制,建设预防与应急并重,常态与非常态相结合的国家应急平台体系,全面提高各级政府的执政能力和应对突发事件的管理能力,对预防和妥善处置自然灾害、事故灾难、公共卫生事件和社会安全事件等各类突发事件,减少突发事件造成的经济和人民生命财产的损失具有重大意义。

应急平台体系将围绕国家突发公共事件应急预案体系,充分利用我国信息产业发展和社会信息化成果,依靠科技创新和电子政务,以应急平台为基础,从而实现各级政府、不同部门之间信息的互联互通、资源的共享。应急工作涉及各部门和各级政府,应急平台体系建设是国家电子政务的重大应用,充分利用电子政务的现有成果和资源,实现全国应急资源的整合与共享,实现全国的统一指挥调度,做好应急管理工作,对于全面提升国家整体的应急处置能力和政府执政能力,具有重大的现实意义和深远的战略意义。

一、应急平台业务在电子政务外网上的应用

根据中央有关文件的定义和要求,政务外网主要满足各级政务部门社会管理、公共服务等面向社会服务的需要。政务外网由国家政务外网和省级政务外网组成,承载各级政务单位非信息的传输。因为突发应急事件可能发生在任何时间和地点,所以各级政府需要在第一时间通过公众通信网络和卫星等各种通信手段将现场的视频、语音和图像信息传输到各级应急平台,为领导充分了解现场信息和作出决策提供技术支撑。

依托政务外网的应急业务主要有:

⒈视频会议系统

视频会议是处置突发应急事件时最为有效、直观的会商方式。而通过政务外网可以连接相关部门、各省市县政府及相关的企业单位等的会议室和现场移动应急平台。依托电子政务外网组建视频会议系统,是充分考虑了我国经过近十年的电子政务建设所形成的网络基础。

⒉图像监控系统

固定图像的监控是掌握现场第一手情况的有力手段,各有关部门和省内各级政府的委办局及有关企业根据自身管理的需要,已建有很多图像资源。如果融合各部门的图像资源,可以为应急决策提供技术支撑和服务,而利用电子政务外网提供图像的传输和共享平台是一个比较有效和节约投资的方法。

⒊数据共享与交换系统

应急资源信息的共享与交换是政务外网提供服务的一项十分重要的功能和服务,处置突发事件,需要各相关部门和各级政府的配合协同,才能取得良好的效果。随着社会分工的不断精细,应急处置涉及的专业和部门也越来越多,也迫切需要多部门协调,通过政务外网使不同部门的应急数据实现共享与交换也必然成为各部门的共同需求。

⒋综合应用系统

实现突发应急事件的接报、通过各种手段对公众的及时信息、对风险隐患等日常的监测防控及对现场的指挥调度、应急模拟演练等综合应用系统,都需要政务外网的支撑。

⒌移动应急平台的应用

在突发事件的现场,只有通过移动应急平台来实现数据、语音和图像的传输。通信手段主要是由CDMA、GSM移动网和集群通信、无线宽带网络和卫星通信来保证现场与应急平台、移动应急车之间的通信。针对突发事件处置的图像、应急预案、任务下达、处置的结果等都需要通过移动网络、卫星等传输到应急平台,并通过政务外网实现多部门的共享。

二、政务网络与应急业务的关系

我国近十年的电子政务建设,在实现政务公开、提高工作效率、执政为民、改善政府形象、提高服务质量、创建和谐社会等各方面都发挥了积极的作用。政务网络是电子政务应用的基础,而不断投入使用的电子政务业务又对网络的保障提出了更高的要求。应急业务具有突发性、实时性、跨部门、跨行业、跨地域的特点,需要多部门配合,这对政府综合协调指挥能力提出了更高要求。通过电子政务外网及时获取图像,进行会议会商,数据共享与交换等,为应急指挥和科学决策提供了良好的基础。

应该说,所有由政府财政支出,为各级政府提供服务和为民服务的业务信息均属于政务信息;电子政务网络为政府信息的传输及信息共享提供保障,政府应急业务是政务业务的重要组成部分。综合应急业务管理、风险隐患监测、预测预警、智能辅助方案、指挥调度、应急保障、应急评估和模拟演练等应急业务系统,这些应用是我国电子政务的重大应用。应急业务的深入应用,对地方和部门的内部信息整合和信息资源共享提出了更高要求,也对跨省、跨部门的应急信息资源的交换与共享提出了新的挑战。

三、政务网络与安全

通过对相关部门和有关省的调研,很多单位把内部使用并与互联网络物理隔离的网络称为内网(不一定是网),把可以访问互联网的内部局域网称为外网。有人认为安全就是网络安全,其实这种认识比较片面。信息安全应包括网络的物理安全,系统安全和应用层上的安全,不同层次对安全的要求是不一样的。根据国际标准化组织(IS0)在1984年提出的一个参考模型――开放式系统互联模型(OSI),该模型将通信过程定义为7个层次(详见图1所示),每个层次对安全的要求也都不一样。

在物理层,其安全是对光缆和传输设备提出要求,如:光纤的双路由,网络设备采用双电源双主控等备份。在数据链路层,其安全是对数据包提出要求,如:对数据加密等。在网络层,其安全的要求是做好路由,提供路由策略,如MPLS VPN等。在TCP/IP中上四层可合并为应用层,其安全主要是对面向用户的操作系统、对业务应用的访问控制等,如:采用漏洞扫描、防火墙、病毒入侵检测等。应用系统的安全保护,应采用网络信任体系来保证,采用国家政务外网统一的根CA,在部门内和省内逐步完善RA,使得不同网络信任域的身份认证服务器之间能够进行身份认证的协同。用户在跨域访问应用系统和共享资源时,全网多个认证点能够获得对该用户的唯一身份信息,从而确保用户身份在全网的统一。通过对统一身份的认证、对网络行为和访问应用系统进行责任认定和鉴权访问控制,保证应用系统的安全和实现对跨部门、跨省级应急平台的数据交换与共享并统一进行管理。只有在网络中流转信息的全过程做到可控制、可管理、可追述、可审计,政务信息和应急平台的系统应用及数据共享与交换才能安全可靠地使用。

对于政务业务来说,其信息可分为信息与非信息。如果处理信息及应用系统,按国家保密局的规定,要通过与互联网物理隔离的网络进行传输并按国家有关信息系统中网络建设的要求对信息进行保护;如果处理非信息,完全可以通过国家政务外网来传输,按中央有关文件的要求,在广域网将政务外网与互联网隔离,通过单位局域网的核心设备做路由进行分离。在局域网内可使用同一台终端,既可以访问政务外网,又能访问互联网。各业务应用系统按“信息系统安全等级保护基本要求”,通过分域分级和网络信任体系(身份认证、访问控制及责任认定)来保证信息的安全。

四、总结

电子政务关注的目标是业务和流程,而应急关注的目标是人。对应急工作的有效管理,可以最大限度地减小突发事件对人民生命和财产的损失。现在各级政府都十分重视应急工作,应急平台的建设将成为各级政府提高执政能力和应急处置能力,构建和谐社会的一个有效平台。按照党的十六届六中全会和《中华人民共和国突发事件应对法》的要求,应急的最终目标是以常态和非常态相结合,预防与处置并重、预防为主,这意味着政府要加强对城市煤水电气热等城市生命线的日常管理,以预防为主并加强各级政府职能部门的日常管理和有效监控,在有突发事件发生时由常态迅速转入应急状态。这对应急通信的保障、对现有政务网络可靠性及数据库、存储备份等的硬件设备支撑是一个严峻挑战,对国家电子政务发展、信息资源的共享与交换、相关应急标准的制定等也提出了新的要求。

作者简介: