州大数据中心:
对照《甘孜藏族自治州大数据中心关于开展2023年全州电子政务外网安全专项检查工作的通知》(甘数中心函〔2023〕28号)文件精神,今年以来,我办在县委、县政府的正确领导下,认真按照州、县关于电子政务工作的总体部署和要求,加强对电子政务的建设与管理,取得了一定的成效。现将2023年度电子政务外网自查情况报告如下:
一、主要工作及成效
(一)组织及制度建设情况
一是领导重视,机构健全。我办高度重视电子政务工作,成立了以政府分管领导任组长、办公室主要负责人任副组长、相关单位为成员的电子政务工作领导小组,统一领导全县电子政务工作,研究决定电子政务建设中的重大问题。领导小组下设办公室,并指定了1名专业人员、保密意识强的办公室成员具体负责信息更新及网络维护等日常工作,形成了机构健全、分工明确、责任到人的良好工作格局。二是制定制度,按章办事。根据州、县有关要求,制定了电子政务工作各项管理制度及维护制度,包括专人维护、文件发布审核签发等制度。三是加强培训,提高素质。有计划地组织各类运行维护人员进行电子政务系统应用有关知识、技能的培训,切实提高了各类运行维护人员的素质,确保系统正常运转使用。
(二)网络和信息安全情况
一是加强网络运行维护工作。加强网络运行维护队伍建设,进一步充实网络运行维护人员,由电信公司专业人员为网络信息管理员,指导全县各级各部门专职人员落实网络信息管理工作。制定和完善电子政务安全保密措施,落实安全保密工作责任制,要求网络运行维护人员及时将异常情况上报至我办,截至目前未发现网络异常。二是切实做好信息安全工作。安装了专门的杀毒、杀木马软件,互联网出口处部署了防火墙、日志审计等安全系统,有效防范了病毒、木马、黑客等网络攻击,确保了信息和网络运行安全。三是开展不定期检查。电子政务工作领导小组不定期对电子政务工作办公室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行检查,对存在的问题及时进行纠正,消除安全隐患。
二、存在的不足
虽然我办在电子政务工作取得了一定的成效,但还存在一些不足之处,主要体现在:一是专业技术人才不足,在设备运营和维护方面还有所欠缺;二是村级对电子政务外网使用的重要性认识还不够,安全防范意识不强,基础设施安全保障能力不强。
三、下一步改进措施
(一)努力提高业务素质。加强宣传教育,进一步提高全体干部对电子政务的认知水平和责任意识,积极组织人员参加全县电子政务培训,为电子政务的有效实施奠定更加坚实的基础。
(二)加强制度建设。完善电子政务的管理、使用等一系列规章制度,对存在的薄弱环节,制定针对性措施,并在实际工作中狠抓落实,进一步提高电子政务应用水平和使用效益。
附件:1.甘孜州电子政务外网基础网诺检查清单
2.甘孜州电子政务外网管理工作检查清单
3.甘孜州电子政务外网安全建设工作检查清单
4.甘孜州电子政务外网安全运维工作检查清单
德格县人民政府办公室
2023年9月7日
附件1 | |||||
甘孜州电子政务外网基础网络检查清单 | |||||
序号 | 检查项 | 检查子项 | 具体内容 | 调查方式 | 备注 |
1 | 物理环境 | 机房建设 | 是否为独立机房,网络核心设备都放置在机房 | □是√ □否 | 托管在德格县电信机房 |
机房管理 | 是否有专业管理人员在管理 | □是√ □否 | 电信人员:罗忠健 | ||
2 | 网络覆盖 | 市级 | 接入部门数量,接入区县数量, 乡镇覆盖率和数量 | 100% | 完成62个县级部门、23个乡(镇)、电子政务外网乡镇接入率100%。 |
覆盖率 | 村、社区覆盖率 | 86% | 140个村(社区) | ||
3 | 网络架构 | 网络拓扑 | 是否绘制政务外网网络拓扑图 (要素包括:城域网、核心网、广域网,安全域) | □是√ □否 | 提供电子版和纸质版拓扑结构 |
网络带宽 | 至上级单位网络带宽大小 | 100兆 | 提供数据 | ||
至下级单位网络带宽范围和主流带宽 | 100兆 | 提供数据 | |||
至同级单位网络带宽范围和主流带宽 | 100兆 | 提供数据 | |||
主备线路冗余能力 | 只有一条主线 | 县到州使用率:上传2.3%下载2.6% | |||
现有带宽利用率 | 上传:2.84% 下载:5.66% | 提供数据 | |||
多网是否隔离,隔离手段 | □是√ □否 | 物理隔离 | |||
4 | 网络参数配置 | 基础网络配置 | 查看核心路由器、交换机、防火墙、入侵检测等网络和安全设备的基础配置参数 | 手工操作 | 登录设备操作、导出 配置文件或配置截图 |
VLAN信息 配置 | 查看核心网络设备的VLAN参数信息配置 | 手工操作 | 登录设备操作、导出 配置文件或配置截图 | ||
路由配置 | 查看核心路由器、交换机、防火墙、入侵检 测等网络和安全设备的路由配置参数 | 手工操作 | 登录设备操作、导出 配置文件或配置截图 | ||
访问控制策略 | 查看核心网络设备的访问控制策略配置 | 手工操作 | 登录设备操作、导出 配置文件或配置截图 | ||
安全策略配置 | 查看核心网络设备的安全制策略配置 | 手工操作 | 登录设备操作、导出 配置文件或配置截图 | ||
账户信息配置 | 查看核心网络设备的账户策略配置 | 手工操作 | 登录设备操作、导出 配置文件或配置截图 | ||
5 | IP地址 | IP地址规划与管理 | 是否具有IP地址规划与管理措施 | □是√ □否 | 提供管理方式 |
IP地址台账 | 是否有IP地址台账信息 | □是√ □否 | 提供台账资料 | ||
IPv6支持情况 | 是否支持IPv6 | □全部支持√ □部分支持 □不支持 | 提供数据 | ||
6 | 网络融合 | 专网融合 | 专网融合情况 | 完成62个县级部门、23个乡(镇)政务外网接入工作,接入终端156个。 | 提供数据 |
7 | 网络保障 | 制度保障 | 是否建立有专有保障制度 | □是√ □否 | 提供保障制度 |
人员保障 | 是否安排专有保障人员 | □是√ □否 | 提供保障人员名单 | ||
技术保障 | 是否有技术或产品保障措施 | □是√ □否 | 提供保障技术或措施 |
附件2 | |||||
甘孜州电子政务外网管理工作检查清单 | |||||
序号 | 检查项 | 检查子项 | 具体内容 | 调查方式 | 备注 |
1 | 管理办法 | 管理制度 | 是否具有健全的网络建设制度、网络安全制度、网络运维制度等 | □是√ □否 | 提供制度体系文档 |
制度实施 | 是否具有制度落实的过程记录 | □是 □否√ | 提供过程文档 | ||
2 | 管理机构 | 主管部门 | 分管领导、联系人、电话 | 汤博文17790372873 | 提供人员名单 |
运维管理部门 | 主要负责人,电话,联系人,管理部门,是否建立有三权分立,包括:系统管理员、审计管理员和安全管理员 | 是 | 提供人员名单 | ||
3 | 人员管理 | 人员培训 | 是否有对关键岗位(如系统管理员、审计管理员、安全管理员)人员开展过安全意识教育和岗位技能培训 | □是√ □否 | 提供培训过程文档 |
如未对关键岗位人员开展相关培训,是否有制订相关培训计划 | □是 □否√ | 选择一项,提供培训计划、 培训或考核记录 | |||
如已对关键岗位人员开展相关培训,是否有培训或考核记录 | □是 □否√ | ||||
近半年是否有相关培训需求 | □是√ □否 | 如是则填写培训需求 | |||
人员管理 | 是否有对人员录用、人员离岗进行管理 | □是√ □否 | 提供管理文件 | ||
是否有对外部人员(第三方人员、运维单位人员等)的访问管理。 | □是 □否√ | 提供外部人员管理文件和记录 | |||
4 | 值班管理 | 值班制度 | 是否具有值班管理制度或流程 | □是√ □否 | 提供制度文档 |
值班人员 | 是否有值班人员 | □是√ □否 | 提供人员名单 | ||
5 | 接入管理 | 接入制度 | 是否具有政务外网接入管理制度 | □是 □否√ | 提供制度文档 |
接入备案 | 是否有申请接入备案管理文档 | □是 □否√ | 提供申请备案文档 | ||
6 | 资产管理 | 关键网络设备资产 | 包括核心网络设备、骨干网络设备、城域网络设备,台账内容应包括厂商、品牌型号、IP、VLAN、责任人、管理部门、设备位置、使用用途等信息 | 见附件 | 提供设备清单 |
安全设备资产 | 是否建立安全设备资产台账,内容应包括厂商、品牌型号、IP、责任人、管理部门、设备位置、使用用途等信息 | 见附件 | 提供设备清单 |
附件3 | |||||
甘孜州电子政务外网安全建设工作检查清单 | |||||
序号 | 检查项 | 检查子项 | 具体内容 | 调查方式 | 备注 |
1 | 安全机构 | 领导小组 | 是否成立网络与信息安全领导小组 | □是√ □否 | 提供小组成员名单 |
是否成立网络与信息安全工作小组 | □是√ □否 | 提供小组成员名单 | |||
2 | 等级保护 | 等保备案 | 等保定级(二级或三级) | □二级√□三级 | 提供测评备案表 |
等保测评 | 测评数量、测评系统、是否定期已完成测评 | □是 □否√ | 提供备案系统列表 | ||
等保整改 | 是否完成了等保整改 | □是 □否√ | 提供整改清单 | ||
3 | 安全防护与审计 | 边界防火墙 部署情况 | 跨边界访问是否经防火墙受控端口进行 | □是√ □否 | 提供设备或产品清单 |
防火墙管理权限的访问方式 | □互联网访问 □VPN访问 □局域网访问√ | ||||
是否存在超级管理员账号(拥有所有权限) | □是√ □否 | ||||
是否设置口令复杂度要求 | □是√ □否 | ||||
是否定期对防火墙进行升级维护 (如更新特征库、更新策略、备份策略、检查授权情况、修复漏洞) | □是√ □否 | ||||
防火墙访问控制限制情况 | □限制源地址√ □限制目的地址√ □限制高危端√ | ||||
恶意代码处置措施 | □检测√□清除 | ||||
是否定期升级恶意代码库 | □是 □否√ | ||||
入侵防护系统 部署情况 | 设备管理权限的访问方式 | □互联网访问 □VPN访问 □局域网访问√ | 提供设备或产品清单 | ||
是否存在超级管理员账号(拥有所有权限) | □是√ □否 | ||||
是否设立三权账号(系统管理员、安全管理员、审计管理员) | □是√ □否 | ||||
是否定期对设备进行升级维护(如更新特征库、更新策略、备份策略、检查授权情况、修复漏洞) | □是 □否 | ||||
在网络关键节点处对网络攻击处置措施有哪些 | □检测√□防止√限制√ | ||||
是否能在检测到攻击行为时提供报警(记录攻击源IP、攻击类型、攻击目标IP) | 是√□否 | ||||
入侵检测系统 部署情况 | 设备管理权限的访问方式 | □互联网访问 □VPN访问 □局域网访问√ | 提供设备或产品清单 | ||
是否存在超级管理员账号(拥有所有权限) | □是√ □否 | ||||
是否定期对设备进行升级维护(如更新特征库、 更新策略、备份策略、检查授权情况、修复漏洞) | □是√ □否 | ||||
是否能发现可能存在的已知漏洞、新型网络攻击行为的分析 | □是√ □否 | ||||
是否能在检测到攻击行为时提供报警 (记录攻击源IP、攻击类型、攻击目标IP) | □是√ □否 | ||||
安全审计系统 部署情况 | 设备管理权限的访问路径方式 | □互联网访问 □VPN访问 □局域网访问√ | 提供设备或产品清单 | ||
是否存在超级管理员账号(拥有所有权限) | □是√ □否 | ||||
是否定期对设备进行升级维护(如更新审计策略、备份审计策略、检查授权情况、修复漏洞) | □是√ □否 | ||||
审计日志是否保存时间6个月以上 | □是√ □否 | ||||
是否对审计进程进行保护,防止未经授权的中断 | □是 □否√ | ||||
4 | 终端安全 | 终端安全管理系统 | 是否部署终端安全管理系统 | □是√ □否 | 提供系统名称或清单 |
终端安全管理系统具备哪些功能 | □资产管理√ □防护措施√ □管理制度√ □补丁修复√ □进程保护√ | 提供措施清单、管理制度文件、 产品或技术 | |||
终端杀毒软件 | 是否每台终端均安装杀毒软件 | □是√ □否 | 提供设备或产品清单 | ||
病毒特征库应是否进行定时升级或手动更新 | □是√ □否 | ||||
5 | 安全运营 | 安全监测 | 是否有能力监测外网恶意代码 | □是√ □否 | 提供技术或手段 |
安全检查 | 是否组织网络安全检查 | □是√ □否 | 提供检查清单 | ||
漏洞修复 | 是否具有漏洞修复能力或措施 | □是√ □否 | 提供技术或手段 | ||
安管中心 | 是否具有安全管理中心(平台) | □是√ □否 | 提供厂商、品牌型号 | ||
渗透测试 | 是否开展过网络渗透测试 | □是 □否√ | 提供渗透测试报告 | ||
态势感知 | 是否具有网络安全态势感知 | □是√ □否 | 提供技术或手段 | ||
风险评估 | 是否开展过风险评估 | □是√ □否 | 提供风险评估报告 | ||
6 | 安全效果 | 安全事件 | 近一年是否发生安全事件 | □是√ □否 | 提供时间、影响、恢复时间 |
国密算法 | 是否完成LRA国密算法升级(RSA升级SM2) | □是 □否√ | 提供改造完成时间 | ||
身份认证 | 是否具有统一身份认证平台 | □是√ □否 | 提供厂商、品牌型号 | ||
安全证书 | 是否完成LRA证书业务改造 | □是 □否√ | 提供设备或产品清单 | ||
7 | 专项工作 | 攻防演练 | 是否进行过攻防演练 | □是√ □否 | 频率和次数 |
安全创新 | 是否有安全措施方面的创新 | □是√ □否 | 提供相应创新材料 |
附件4 | |||||
甘孜州电子政务外网安全运维工作检查清单 | |||||
序号 | 检查项 | 检查子项 | 具体内容 | 调查方式 | 备注 |
1 | 应急管理 | 应急预案 | 是否定期每年修订,以及最近修订时间 | □是√ □否 | 提供最新应急预案版本 |
应急演练 | 是否开展1-2次/年的应急演练 | □是√ □否 | 提供应急演练报告 | ||
应急响应 | 是否成立应急响应小组 | □是√ □否 | 提供响应小组成员名单 | ||
2 | 事件管理 | 事件发现 | 是否具有事件主动发现的手段或措施 | □是√ □否 | 提供技术或手段 |
事件通报 | 是否建立有事件通报机制 | □是√ □否 | 提供通报机制 | ||
事件处理 | 是否具有事件处理流程 | □是√ □否 | 提供流程 | ||
3 | 设备管理 | 外部人员访问管理 | 第三方运维人员是否使用安全手段访问政务外网 | □是√ □否 | 提供访问方式 |
设备升级 | 是否定期对设备进行升级管理 | □是√ □否 | 升级设备类型 | ||
4 | 工单管理 | 任务管理 | 是否建立有任务管理机制 | □是√ □否 | 提供任务管理手段 |
工单机制 | 是否建立有工单流转机制 | □是√ □否 | 提供工单流转过程 | ||
5 | 安全监管 | 第三方监管 | 是否建立有第三方监管机制 | □是 □否√ | 提供监管方式 |
服务商人员监管 | 是否对运维服务人员进行监管 | □是√ □否 | 提供监管手段 | ||
6 | 状态监测 | 设备监测 | 是否建立有设备监测机制 | □是√ □否 | 提供监测机制 |
资源监测 | 是否具有资源监测手段或技术 | □是√ □否 | 提供手段或措施清单 | ||
网络监测 | 是否具有网络可视化监测技术或手段 | □是√ □否 | 提供技术或手段 | ||
7 | 日常运维 | 定期巡检 | 是否建立有定期巡检机制并出具巡检报告 | □是 □否√ | 提供巡检报告 |
备份与恢复 | 是否定期备份重要业务数据及软件系统、关键网络设备配置信息、安全设备配置信息等 | □是√ □否 | 提供文件名称 | ||
是否规定了备份信息的备份方式、备份频率、存储介质、保存期限等内容 | □是 □否√ | 介质说明 | |||
是否制定数据备份策略和恢复策略、备份程序和恢复程序等 | □是 □否√ | 提供策略文件 | |||
是否开展数据备份恢复演练 | □是 □否√ | 提供数据备份恢复演练相关材料 | |||
日志审计 | 是否定期对日志进行审计 | □是√ □否 | 提供日志审计记录 | ||
8 | 运维服务 | 运维平台 | 是否具有统一运维管理平台 | □是√ □否 | 平台类型、厂商、型号 |
压力测试 | 是否对其网络进行过压力测试 | □是√ □否 | 提供测试报告 | ||
运维检查 | 是否定期组织开展运维检查 | □是√ □否 | 检查清单、检查报告 | ||
9 | 故障处理 | 故障发现 | 是否具有发现故障的手段或措施 | □是√ □否 | 提供技术或手段措施 |
故障处理 | 是否具有故障处理流程 | □是√ □否 | 提供处理流程 | ||
故障清单 | 是否建立有故障清单 | □是√ □否 | 提供故障清单 |