当前位置:主页>科 研>学术交流>

信息安全风险评估在电子政务外网中的应用(2)

  4 项目实施情况

  4.1 项目实施基础

  目前电子政务外网已实现了与上级政务外网互联,并能为省级政务部门提供互联网出口,基本具备各项网络服务功能和为用户服务能力,可承载各种政务业务系统的运行。目前完成了46个省级政务部门接入外网工作,完成了10个市级节点单位路由器的安装和调试。省电子政务外网雏形已基本形成。

  4.2 电子政务系统详细情况

  4.2.1 网络架构

  电子政务外网主要可划分为城域网、广域网、骨干网、网管中心局域网、安管网管区、互联网服务区、互联网接入区、数据应用区、存储备份区、RA区等10个网络安全区。

  互联网服务区与数据应用区是省政务外网的主要业务服务区,如门户网站部署在该区域。

  城域网、广域网和骨干网构成了电子政务外网的网络骨干,而网管中心局域网、安管网管区、互联网接入区、存储备份区、RA区等构成了省政务外网的省级网络管理区。

  省政务外网通过部署防火墙等安全设备实现政务外网与互联网的逻辑隔离;各区域之间基本部署了防火墙,并在边界部署入侵检测系统实现边界的安全防护;在互联网接入区部署网络带宽管理系统、入侵防御系统IPS等实行安全管理与安全防御。

  4.2.2 功能描述

  电子政务外网的功能有以下四部分组成:

  (1)电子政务外网网络平台。包括:政务外网广域骨干网:构建政务外网宽带骨干网,实现与市级政务外网管理中心互联;城域网:组建省城城域网,实现与省级政务部门的网络互联,支持相关政府部门的专网接入;政务外网互联网出口:通过链路负载均衡方式实现与两家不同运营商的互联网联接,是电子政务外网唯一的互联网出口;支持MPLSVPN技术,利用政务外网平台,构建不同业务的专用VPN;支持移动办公接入,能够结合政务外网证书,利用互联网隧道技术,接入政务外网。

  (2)政务外网管理中心。主要包括:网管中心局域网设计;网管中心服务器基础设施建设,为各类应用系统提供硬件环境;进行网络运行监控、设备配置、故障排查等管理;提供域名、邮件等网络基础服务;KVM系统设计;存储与备份系统设计。

  (3)业务系统支撑。主要包括:应用软件开发。建设电子政务外网网站和电子政务外网综合门户网站;采购相关基础软件。主要为政务外网网站提供应用支撑,同时考虑将来为其它业务系统的应用支撑。

  (4)电子政务外网安全管理中心,初步建立与上级电子政务外网统一的电子政务外网安全保障体系。主要包括:按照国家有关规定,实现政务外网与互联网的逻辑隔离;根据等级保护的要求,提出电子政务外网安全域划分建议;构建边界防护系统,保证政务外网安全。

  4.2.3 网络应用服务

  目前,电子政务外网的应用服务已经承载了政府应急平台办、门户网站、某厅视频会议系统、地理信息公共服务系统、气象局国家突发事件预警信息发布服务、安监总局“金安”工程等多个政务部门的业务,实现了与国家政务外网的对接,连通了市级政务外网落地路由器,支持跨部门、跨地区信息共享和业务协同,支持视频、语音、数据传输等多种业务,已经成为全省规模最大的政务公用网。

  4.3 项目实施机制

  4.3.1 项目组织管理

  为了保证电子政务外网的信息安全风险评估工作的顺利实施,领导高度重视此项工作,由评估方与被评估方共同组建评估项目组。项目评估组由领导组和项目实施组组成,其中:领导组由被评估方领导与评估方领导组成,职责是监督、指导和协调评估工作;项目实施组由被评估方网络部门负责人及相关人员与评估方主要负责人和工作人员组成评估,职责是负责具体的评估工作。

  项目实施遵循保密原则、可控性原则、整体性原则和符合性原则,以保证评估服务质量和评估结果的客观性。

  在整个项目实施过程中,项目实施组严格按照项目进度计划和评估规则,进行信息安全风险评估,做到分工合理、责任明确、密切配合。领导组严格监督评估工作和审阅评估报告,做到尽职尽责、一丝不苟。

  4.3.2 项目实施机制

  本次评估项目的实施,是按照GB/T20984-2007《信息安全风险评估规范》中规定的实施流程进行,共分为准备阶段、威胁识别识别阶段、风险分析阶段和风险控制阶段、汇报和验收阶段四个阶段。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部