美国应急管理署的信息化之路
美国应急管理署(FEMA)成立于1979年,是美国联邦政府机构,主要承担美国突发事件应急管理的职能。FEMA的核心业务主要围绕四个业务流程:减灾、应急准备、应急反应和灾后恢复重建。
FEMA所从事业务的特殊性要求FEMA必须采用最快、最准确和最可靠的信息系统基础结构。1998年11月,FEMA公布了IT架构1.0版,其主要建议包括:高性能和高可用性的交换骨干网;通过现代压缩技术和带宽共享提高网络效率;集成语音、视频和数据通信服务;均衡使用公共交换网和VPN。2001年FEMA在美国IT管理改革法、美国预算管理办公室(OMB)备忘录M-97-16、OMB通知A-130号的指导下,又重新制订了FEMA IT架构2.0版,并提出了实现e-FEMA的远景目标。
目前,FEMA把所有电子存取和传送的服务统称为e-FEMA。
e-FEMA六层基础结构
e-FEMA基础结构采用了当前流行并安全可靠的六层IT技术。
第一层也是FEMA的最底层,确立了完好的业务流程(包括FEMA信息资源管理政策和程序指导)以及对整个体系和系统构件的控制能力。最底层包括运行维护、有效项目管理、配置管理和系统工程等。
第二层描述了通信和网络层。网络包括传输、交换系统和网络设备。传输由骨干网连接(广域网)和存取末端电路(局域网)组成。卫星传输和接收设施也是其重要组成部分。交换系统包括语音交换、数据交换、路由器、数字交叉连接交换和多路复用等。网络服务包括语音、视频、数据和桌面帮助服务等。网络服务还包括VPN和多媒体服务。
第三层说明了高级别的数据描述和文档模型。本层从数据和文档模型的观点描述了如何维护、访问和使用数据。E-FEMA 基础结构为达到信息共享、最小冗余和支持新的系统和应用,确立了数据和文档表现机制的重要性。
第四层描述了网络安全。FEMA已经建立了一个广泛的信息安全程序,对数据网络的保护既包括物理安全措施,又包括逻辑安全措施。该网络不仅对存取的点数进行了一定限制,还配置了高限制的防火墙。FEMA建立了强壮的外围防御功能,限制所有的来自于因特网的入局通信流量。所有IT新产品和新技术都必须经过详细地安全风险评估才可以使用。随着因特网存取需求的增长,不仅要从安全业务方面评估,还要从速度方面决定防火墙类型和配置。
第五层代表了文档和数据的集成。在e-FEMA基础结构里,文档被看成是数据对象的集合。创建智能型的数据文档,对其在整个生命周期中进行管理,并达到最大限度的后续使用。
第六层也是最高层,提供应用接口服务,如分别为FEMA通用和专有应用系统提供接口服务。本层也体现了FEMA业务活动之间高级别的逻辑依赖和关系,它们均由FEMA应用系统所支持。
e-FEMA应用集成策略
FEMA所有通用系统均被认为是关键任务,其集成性和互操作性必须符合设计要求,并达到规定的运行指标。通用系统将依据IT架构进行设计、开发、测试和集成,对其开发、维护和运行还要通过安全门户,以确保e-FEMA关键基础结构的安全。在系统开发和集成过程中,FEMA将利用E-FEMA基础结构,开发适用于所有用户的标准化服务和功能。通过安全门户,E-FEMA项目还可与相关伙伴的应用系统相连接。
FEMA已建成包括美国应急管理信息系统(NEMIS)在内的多个通用分布式应用系统。当前完全集成在e-FEMA基础结构中的应用系统包括www.fema.gov、灾害拨款管理系统、灾害采购系统等。2001年2月地图服务中心系统将完成初步集成,随后集成的应用系统还包括通用地理信息系统(GIS)、非灾害拨款管理系统、人力资源系统等。
FEMA在www.fema.gov、美国应急管理信息系统(NEMIS)、地图服务中心、HAZUS灾害损失评估方法、美国消防管理局的消防人员高级防真和培训、FEMA关键基础结构技术弱点初始评估等方面取得了很大成功。
另外,FEMA成功实现了电子拨款平台建设。FEMA使用NEMIS能够自动处理灾害拨款,截止到2001年1月,FEMA使用NEMIS完成电子支付超过40亿美元。集成在e-FEMA基础结构中全方位通用拨款管理IT解决方案是FEMA最优先考虑的项目。该项目保证了拨款管理的程序,确保FEMA及其非联邦伙伴遵守联邦拨款管理有关规定。
FEMA信息安全架构
FEMA清楚地认识到全面信息安全架构的重要性, 根据2000年10月美国政府信息安全改革法的要求,FEMA在保护关键IT基础结构方面采取了多项措施。对FEMA主要IT系统、网络和物理系统进行脆弱性评估,提出有关如何消除系统弱点的建议,制定符合OMB A-130要求的系统评估报告和系统安全规划的出台;加强监控、Modem扫描、安全意识培训、VPN评估和口令等。OMB A-130还要求各部门把安全系统纳入到整体信息系统架构内,确保各部门业务运行安全和对安全系统的资金支持。
FEMA技术参考模型为FEMA IT安全架构提供了高级指南和方法学的描述。标准化的架构方法包括:1、确定FEMA IT系统和网络所需的安全服务; 2、分析IT系统和网络的安全内涵和需求; 3、部署安全机制, 满足安全需求。技术参考模型也为FEMA系统开发人员实现软、硬件设计提供了高级安全架构指南。系统开发人员要确定是否在系统中采取安全措施,提供如身份验证、存取控制、数据加密、数据完整性、可用性和非篡改等必须服务,或是否需要开发其他的系统安全服务和机制。FEMA将采用已被证明的、并在政府和业界广泛使用的先进理念,继续进行安全体系开发。方法学要符合PDD-63关于解决和分析计算机系统和网络安全的需求,并遵循美国标准和技术研究院的有关标准。(cnw)
- 1企业协同 正通向另一场暗战
- 2如何让中小企业选到更合脚的ERP
- 3远程虚拟仪器管理实战
- 4分销应如何进入行业市场
- 5OA办公项目建设的基本保障
- 6市面上主流数据仓库解决方案比较
- 7怎样提高企业应急恢复能力
- 8我们介绍一下现阶段晶澳太阳能的信息化建设情况
- 9自学SAP三道坎
- 10IT售前应该小心的几类客户
- 11IT治理与IT管理一枚硬币的两面
- 12戳到软肋,还得偷着乐
- 13平台软件之上项目管理的七个原则
- 14警惕软件租用的十大陷阱
- 15数据仓库应用行业有别
- 16工业数据的采集处理
- 17如何构建分支机构基础设施
- 18ERP实施中的两种极端方式
- 19集团OA软件在信息化建设上成功地跨上了一个新台阶
- 20石家庄OA实现了“事找人”的工作方式
- 21集团企业eHR的四个误区
- 22网管软件选购要注意什么?
- 23如何确认数据库是否处在一个安全平台上
- 24协同办公OA系统的投资估算及风险评估
- 25CIO怎样缩小目标与结果之间的差距
- 26提升IT部门竞争力的五个手段
- 27数据挖掘的“无底洞”
- 28台湾宝洁(P & G)的供应链管理方式(上)
- 29如何评估软件项目规模大小
- 30OA软件可进一步弘扬集团公司踏实的经营作风