文档库 最新最全的文档下载
当前位置:文档库 › 2016新编国家电子政务外网平台技术规范

2016新编国家电子政务外网平台技术规范

2016新编国家电子政务外网平台技术规范
2016新编国家电子政务外网平台技术规范

2016新编国家电子政务外网平台技术规范设备选型基本要求

(征求意见稿)

2010年4月16日

目录

1. 前言...................................................................... (1)

2. 国家政务外网总体设计...................................................................... .. (1)

2.1总体框

架 ..................................................................... (1)

2.2网络架

构 ..................................................................... (2)

2.3 业务模

型 ..................................................................... ................................ 3 3. 国家政务外网总体要求...................................................................... .. (4)

3.1 组网基本原

则 ..................................................................... . (4)

3.2 设备选型原

则 ..................................................................... . (5)

3.3 功能要

求 ..................................................................... .. (6)

3.4 参考模

型 ..................................................................... .. (8)

4. 核心和汇聚路由器指标要求...................................................................... . (9)

4.1基本要

求 ..................................................................... (9)

4. 2 A档核心路由器指标要求...................................................................... .. (10)

4. 3 B档路由器指标要

求 ..................................................................... .. (11)

4. 4 C档路由器指标要

求 ..................................................................... . (12)

4. 5 D档路由器指标要

求 ..................................................................... .......... 12 5. 核心交换机指标要

求 ..................................................................... . (12)

5.1总体要

求 ..................................................................... . (13)

5.2 A档交换机指标能要

求 ..................................................................... . (13)

5.3 B档交换机指标能要

求 ..................................................................... .......... 14 6. VPN网关指标要求...................................................................... (14)

6.1 VPN网关总体要求...................................................................... (14)

6.2 A类VPN网关指标要

求 ..................................................................... .. (15)

6.3 B类VPN网关指标要

求 ..................................................................... .. (16)

6.4 C类VPN网关指标要

求 ..................................................................... ........ 16 7. 接入设备指标要求...................................................................... . (16)

7.1接入设备总体要

求 ..................................................................... .. (16)

7.2 A类接入设备指标:..................................................................... .. (17)

7.3 B类接入设备指标:..................................................................... .. (17)

7.4 C类接入设备指

标: .................................................................... .............. 17 8. 网络管理系统指标要

求...................................................................... (18)

1. 前言

国家电子政务外网(以下简称政务外网)是中办发[2002]17号文件明确规定要建设的政务网络平台。政务外网与政务内网物理隔离,与互联网逻辑隔离,主要用于运行政务部门不需要在内网上运行的业务和政务部门面向社会的专业性服务,为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务。

为保证省各级电子政务外网与国家电子政务外网的互联互通,本文对各省网络关键节点设备及网络管理软件等提出了最低的功能和性能要求,各省的电子政务外网设网络关键节点设备选型应满足或优于本文所述要求。

2. 国家政务外网总体设计

2.1总体框架

国家电子政务外网总体框架如图所示。

图 1 国家政务外网总体框架

1

国家政务外网主要包含标准统一的网络平台,支持相关政府部门的专网接入,建设政务外网安全保障体系和外网管理中心,形成统一的外网服务体系,建设政务

外网数据交换中心和外网网站,促进电子政务业务应用系统的互联互通、资源共享。

国家政务外网包括:

政务外网广域骨干网:构建政务外网宽带骨干网,实现中央与32个省级单位的互联,并进一步向下延伸,实现中央、省、地、县四级互通。

中央城域网:组建中央城域网,实现与中央相关政务部门的互联,支持相关政府部门的网络接入和VPN贯通。

互联网安全接入平台:提供整个政务外网的互联网出口,既是整个政务外网用户访问互联网的出口,也是公众访问政务外网统一开放服务的通道。

政务外网中央网管中心:建设政务外网中央网管中心,提供域名、邮件等网络基础服务,负责网络运行维护和管理等。

省市接入网:全国32个省、自治区、直辖市、新疆生产建设兵团根据自身情况,按照统一标准规范,建设国家政务外网地方节点,实现和政务外网广域骨干网对接。

2.2网络架构

国家政务外网按照管理层次划分,可分为一级网、二级网、三级网。一级网络主要指中央广域骨干网、中央城域网。二级网络主要指省级广域骨干网、省级城域网。三级网络主要指地市级广域骨干网、地市级城域网。

按照网络业务划分,可分为承载网和接入网。

2

图 2国家政务外网整体网络架构

2.3 业务模型

根据国家政务外网所承载的业务和系统服务的类型的不同,在逻辑上,国家政务外网划分为专用网络区、公用网络区和互联网接入区三个功能域,分别提供专用VPN业务,政务外网互联互通业务和互联网业务。

图3 国家政务外网逻辑区域划分图

3

其中:

1、公用网络区:即采用国家政务外网注册地址(59地址)的网络区域,是国家政务外网的主干道,实现各部门、各地区互联互通,为跨地区、跨部门的业务应用提供支撑平台;国家政务外网承载网只路由国家政务外网注册地址。

2、专用网络区:是依托国家政务外网基础设施,开辟地为有特定需求的部门或业务设置的VPN网络区域,实现不同部门或不同业务之间的相互隔离,VPN业务主要为少数中央部门的敏感数据传输提供安全通道。中央级政务外网采用MPLS VPN 技术将敏感业务数据与其他数据安全隔离,用于满足“自上而下”及“自下而上”的业务需求,为中央政务部门与各省、市、自治区相关部门的互联互通提供安全通道。该区域主要采用私有地址,在骨干网上采取标签进行交换。

3、互联网接入区是各级政务部门通过逻辑隔离安全接入互联网的网络区域,满足各级政务部门利用互联网的需要。同时也是移动办公的公务人员通过数字证书认证,安全接入政务外网的途径。在互联网接入区,采取了综合的安全防护措施,采用防火墙系统、入侵防御系统和网络防病毒系统,对互联网接入业务提供一定的安全防护。中央和地方分级出口,中央政务外网采取BGP协议与主要运营商进行互联,为中央部门单位提供互联网业务服务,各地政务外网自行出口,采取NAT技术,通过静态路由连接本地互联网。国家政务外网主干网不路由互联网业务。

3. 国家政务外网总体要求

3.1 组网基本原则

为保证国家政务外网全网的业务畅通、安全及稳定,在规划和建设各地方政务外网时,需要遵循以下原则:

层次化组网原则:各地方宜采用层次化组网结构,在网络层次上原则上分为核心层、汇聚层和接入层。核心层主要承担高速数据交换的任务,同时提供到政务外网和互联网的连接。汇聚层的主要任务是把大量来自接入层的访问路径进行汇聚和集中,承担路由聚合和访问控制的任务。接入层的主要任务是完成用户的

4

接入,它直接和用户连接,并提供灵活的用户管理手段。局域网在规划时需遵循但不限于上述层次结构,对于规模比较小的地方外网可以只设置核心层和接入层。

可靠性:为保证各项业务应用,网络必须具有高可靠性。在网络设计时合理设计网络冗余拓扑结构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,在关键节点的设计中,选用高可靠性网络产品,关键部件配置冗余。

灵活性和可扩展性:网络系统是一个不断发展的系统,网络不仅需要保持对以前技术的兼容性,还必须具有良好的灵活性和可扩展性,具备支持多种应用系统的能力,能够根据未来业务的增长和变化,平滑的扩充和升级现有的网络覆盖范围、扩大网络容量和提高网络的各层次节点的功能,最大程度的减少对网络架构和现有设备的调整。

实用性和先进性:在网络设计中把先进的技术与现有的成熟技术、标准和设备结合起来,充分考虑到电子政务网络应用的需求和未来的发展趋势,尽可能采用先进的网络技术以适应更高的数据、语音、视频(多媒体)的传输需要,使整个系统在相当一段时期内保持技术先进性,以适应未来信息化的发展的需要。

易操作性和易管理性:在网络设计中,须建立有效的网络管理解决方案。能够实现监控、监测整个网络的运行情况,合理分配网络资源、动态配置网络负载、可以迅速确定网络故障等。通过先进的管理策略、管理工具提高网络的运行性能、可靠性,简化网络的维护工作。

3.2 设备选型原则

, 本文中要求达到的有关指标值均为设备实际应达到的,各省需采用成熟产品,在选型时可参考各厂家的产品说明书、权威机构的测试结果、电子政

务外网案例应用等证明文件。

, 充分考虑现有中央政务外网和各地政务外网网络建设现状,具有良好的可扩展能力和互联互通互操作特性。

, 关键设备符合电信级设备要求,全部网络设备均符合国家和国际标准,具有国家颁发的网络设备入网证件。

, 安全设备应具有相应主管部门颁发的生产许可证。

, 网络设备自身具有一定的安全防护特性。

, 优先考虑使用国产设备。

5

, 需选择技术领先、市场和技术前景良好、明确的厂家的产品,选择有稳定的服务队伍的设备厂商,提供持续的设备升级和维护能力。

, 具有多个组网成功案例,具备大型组网能力

3.3 功能要求

各地方电子政务外网建设应满足如下要求:

, 网络业务承载

实现国家部委和省级各厅局以及向下延伸的网络业务承载。

实现国家部委和省级各厅局以及向下延伸的VPN业务承载。

提供公众通过互联网对各级政府单位公共资源的访问,同时也提供各级政府单位内用户对互联网的访问。

支持暂时没有政务外网的单位和出差用户利用互联网,通过安全接入平台实现远程接入访问服务。

支持视频、语音、数据业务的传输。

, 互通性

网络建设应具有良好的互通性,需按照电子政务外网相关规范进行建设,可实现与国家电子政务外网在内各级政务部门的互联互通、信息共享、数据交换和业务

互动。需采用标准、成熟的产品和协议,以保证路由协议、MPLS VPN的兼容与互通。需遵循电子政务外网统一的IP地址定义规范,需提供地址转换(NAT)功能,支持双向NAT、NAT多实例等技术,满足各部门私有地址访问电子政务外网的需求。

, 路由实现

各地方电子政务外网的路由设计需按照网络层次划分路由网络,根据各省实际情况,可选择划分为一个自治系统(AS),或由多个AS构建,需采用适当的区域内路由协议和区域间路由协议。区域划分需考虑路由信息安全因素和对路由交换的限制管理。

IGP路由协议需支持OSPF、IS-IS等协议,广域骨干网路由协议应支持由

6

OSPF+BGP4路由协议(或者是静态路由)进行规划。

, 端到端的MPLS VPN技术

采用MPLS/BGP VPN作为实现基本MPLS VPN业务的技术路线,包括建立各厅局的垂直纵向网络,实现各部委纵向跨自治域的VPN访问;建立公众服务专网对因特网公众提供服务,通过网络安全系统与因特网逻辑相连。

支持MPLS MPLS L2和L3 VPN,提供MPLS L2 VPN的支持能力,包括支持VPLS(多点的MPLS L2 VPN)能力。同样在考虑部署MPLS L2 VPN的时候也必须支持跨自治域AS的能力。支持BGP/MPLS VPN三种跨自治域方式,

, QoS技术

支持IP QoS机制,支持基于MPLS/BGP实现QoS控制,为VPN用户实现端到端的QOS服务。支持在边缘网络中定义IP QOS级别,对接入层业务进行“细分和区分服务,并继承到MPLS域中,实现端到端的QOS,提供基于业务的时延、抖动等的保障。

, 网络可用性

支持多种方式保证网络可用性,关键节点设备冗余备份,关键链路冗余备份,采用高可靠性技术、协议如VRRP、堆叠、链路捆绑、BFD、FRR等,保障网络的持续可用和故障恢复时间。

, 安全性

在系统设计中,既要考虑信息资源的充分共享,还要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制,数据存取的权限控制、网段的划分、网络边界安全等等。可通过网络设备自身安全功能、部署集成防火墙、IPS等安全板卡或独立式防火墙、IPS等安全设备等多种方式实现。应支持通过身份鉴别和授权、安全监测、策略管理等方法保障网络的安全性。

7

, 嵌套业务实现

支持各接入单位根据业务部门和业务种类(例如OA,视频会议,IP电话,公文流转等)再自行规划和设计子VPN,支持通过嵌套VPN技术解决VPN层次化的问题。

, IPv6技术

考虑到IPv6的发展趋势,应具备基于硬件支持IPv6的能力,支持丰富的IPv4向IPv6的各种过渡技术,支持通过IPv6技术构建MPLS VPN网络。

, 网络管理

电子政务外网将是一个跨部门,跨区域的大型的分布式网络应用系统,因此必须有完善的系统监控管理解决方案。为便于后续电子政务外网网络的统一运维与分级、分权管理,各省级电子政务外网应采用标准、开放的网络管理系统,提供网络集中监视、故障管理、性能管理、VPN管理等功能。

3.4 参考模型

各地政务外网络结构按照组网层次分为以下三层:核心层、汇聚层、接入层。

核心层是政务外网的骨干,作为政务外网内部的高速数据交换以及到下级政务外网的连接。核心层建议使用高性能的路由器组建,支持虚拟专网,支持多条逻辑链路划分,并采用高可靠的冗余组网结构。组网时可以根据实际需求情况及节点重要性,选择两个或多个核心节点实现设备的冗余。在某个核心节点出现故障时,其它核心节点可接替承担失效节点的功能,并通过链路自动切换,保持到外部网络的联通性(即具有故障自愈性)。

汇聚层建议使用高性能的路由交换机,提供千兆/万兆以太网上联和千兆以太网汇聚能力。汇聚点的位置和数量可根据楼群分布、综合布线系统设计、行政机构类别等因素综合考虑确定。为提高汇聚层网络的可靠性,建议每个汇聚点部署两台汇聚交换机,同时汇聚层通过链路双归属的模式上行接入双机核心节点。汇聚层提供接入层VLAN终结和路由网关功能,并实现到核心层的路由交换,同时提供各接入单位的业务安全访问控制策略(ACL访问控制列表)。

8

接入层可以使用多台接入交换机堆叠、安全智能交换、百兆/千兆到桌面等多种技术实现网络终端接入。

各级政务部门通过汇聚路由器接入各地政务外网平台,接入方式包括城域光纤以太网、MSTP多业务传输平台、SDH专线、ATM、ADSL以及ISDN/PSTN拨号等方式。各级政务部门在接入国家政务外网时,为保证网络的安全性,要求在网络出口部署防火墙和安全防御系统,并能够通过虚拟专网技术或多逻辑链路划分技术实现不同业务系统之间的安全隔离。

根据分级负责的原则,各级政务外网应建立统一的互联网出口,在互联网出口必须部署防火墙和入侵防御等安全设备,避免来自互联网对政务外网的安全威胁。

在各级政务外网内,特别是地市一级政务外网,建议根据实际需求和管理现状,建设统一的数据中心,将政务外网内部不同的委办局的服务器集中部署在数据中心内,提供统一的政务外网服务器和互联网服务器托管服务,有利于数据资源共享和统一安全策略,节省建设维护成本。数据中心通过安全防御系统后连接到政务外网的核心交换设备时,根据政务外网和互联网不同的安全防护需求,配置防火墙设备,制定相应的安全策略。

各地政务外网既是国家政务外网的有机组成部分,同时也是相对独立运行的城域网络系统,需要部署有效的网络管理系统,在满足各地政务外网可运行可管理需求的同时,应为上级统一网管平台提供标准接口和关键数据报送能力。 4. 核心和汇聚路由器指标要求

4.1基本要求

政务外网所涉及的关键路由器根据网络层次,可以划分为三类:

第一类:省级广域骨干网核心路由器

第二类:省级城域网汇聚路由器、市级广域骨干网核心路由器

第三类:市级城域网汇聚路由器和县级核心路由器

各地可根据各地实际情况、链路情况以及资金情况,选用适当路由设备。所有关键路由器应满足以下基本功能要求:

9

, 路由协议:支持RIP、OSPF、IS-IS、BGP-4等路由协议; , MPLS VPN技术:支持MPLS L2和L3 VPN,支持RFC2547bis标准,支持

MPLS TE,MPLS TE QOS功能;支持分层PE;

, 组播特性:支持PIM/MSDP,支持VPN组播;支持视频会议、应急监控等

多媒体业务的组播转发;

, QoS特性:支持QoS及VPN下的QoS能力,支持层次化QoS技术,支持

PQ/LLQ/CQ/WFQ/CBWFQ等队列调度机制;

, 可靠性:采用稳定可靠的硬件、软件架构,支持BFD,FRR、负载分担等协议,充分考虑冗余、容错能力;

, 统一网管:支持SNMP、RMON等协议;支持网络流量分析技术,支持IPv4、MPLS VPN和IPv6的报文统计功能,可以针对不同的流信息进行独立的数

据统计;

, IPV6特性:支持IPV6技术和IPv4向IPv6的过渡技术;

, 安全性:支持集中的安全策略控制功能,支持用户的认证和路由协议的验证,

支持抗流量攻击技术等;

, 地址转换:支持NAT功能,以解决VPN地址冲突问题。

4. 2 A档核心路由器指标要求

主要用于省级广域骨干网核心路由器,除了满足总体功能要求,还需要满足以下要求。

整机包转发率大于400 Mpps,最少提供8个业务插槽,支持双主控,双电源,支持关键组件热插拔;支持155M POS, 155M CPOS,2.5G POS,10G POS,GE,

10GE,等多种接口;支持BGP/MPLS VPN三种跨自治域方式:VRF-VRF(Option1) ,MP-BGP(Option2),MultiHop-BGP(Option3);支持增强的网络安全性,可通过扩容防火墙安全板卡等方式提供集中的安全策略、单向访问控制功能。

10

支持IPV6技术,包括RIPng、OSPFv3等,支持IPv4向IPv6的过渡技术,如隧道技术、双栈技术、6PE等。

支持NAT多实例和双向NAT功能,支持各部门私网IP地址接入VPN网络;支持同一台设备能够实现不同VPN(包括地址重叠的VPN)之间的NAT转换,以实现不同政府部门之间特殊业务互访。

支持用户的认证和路由协议的验证,支持虚拟分片重组,防止分片报文攻击,支持ACL报文过滤,支持URPF,支持DHCP Snooping支持抗DOS/DDOS攻击、防ARP攻击技术等。

4. 3 B档路由器指标要求

B类路由器可以作为省级汇聚、地市级核心路由器,属于高配。

整机包转发率大于100 Mpps,最少提供4个业务插槽,支持双主控,双电源;支持155M POS, 155M CPOS,2.5G POS,GE,10GE,等多种接口;支持BGP/MPLS VPN三种跨自治域方式:VRF-VRF(Option1) ,MP-BGP(Option2),MultiHop-

BGP(Option3);支持增强的网络安全性,可通过扩容防火墙安全板卡等方式提供集中的安全策略、单向访问控制功能。支持NAT多实例和双向NAT功能。

支持IPV6技术,包括RIPng、OSPFv3等,支持IPv4向IPv6的过渡技术,如隧道技术、双栈技术、6PE等。

支持用户的认证和路由协议的验证,支持虚拟分片重组,防止分片报文攻击,支持ACL报文过滤,支持URPF,支持DHCP Snooping支持抗DOS/DDOS攻击、防ARP攻击技术等。

11

4. 4 C档路由器指标要求

C类路由器可以作为省级汇聚、地市级核心路由器,属于低配,也可以作为市级汇聚、县级核心,属于高配。

整机包转发率大于20Mpps,最少提供4个业务插槽,支持双主控,双电源;支持155M POS, 155M CPOS,2.5G POS,GE,10GE,等多种接口;支持BGP/MPLS VPN

三种跨自治域方式: VRF-VRF(Option1) ,MP-BGP(Option2),MultiHop-

BGP(Option3);支持增强的网络安全性,可通过扩容防火墙安全板卡等方式提供集中的安全策略、单向访问控制功能。支持NAT多实例和双向NAT功能。

支持IPV6技术,包括RIPng、OSPFv3等,支持IPv4向IPv6的过渡技术,如隧道技术、双栈技术、6PE等。

4. 5 D档路由器指标要求

D类路由器可以作为市级汇聚、县级核心,属于低配。

整机包转发率要求大于2Mpps以上,最少支持2个业务扩展插槽,支持E1,FE 等多种接口;支持SNMP、RMON等协议;支持Web网管,能在Web网管中实现访问控制、防火墙及P2P限流的快速配置。支持NAT多实例。

5. 核心交换机指标要求

省级数据中心核心交换机、市级政务大楼核心交换机、以及汇聚层交换机可根据各省实际情况按照交换机A类或交换机B类要求进行选型,具体要求如下。

12

5.1总体要求

, 接口支持:支持10M/100M/1000M以太网电口,支持100M、1000M以太网

光接口,支持10G以太网光接口。

, 二层协议:支持IEEE802.1q、802.1p、802.3z、802.1d、802.3u、802.1X 等协议。

, 路由协议:支持静态、RIPv1/v2、 OSPF、IS-IS、BGP等路由协议。 , MPLS VPN:支持三层MPLS VPN,支持二层VPN,支持MCE,符合

RFC2547bis协议。

, 可靠性:支持热补丁,支持GR for OSPF/BGP/IS-IS,支持VRRP协议,支持多台不同的物理设备虚拟化为一台统一的设备,支持多台设备单一IP的

集中式管理,实现多台设备跨设备链路聚合,减少单点故障对网络的影响。 , 组播:支持IGMPv1/v2/v3,支持IGMPv1/v2/v3 Snooping,支持PIM-SM /PIM-DM /PIM-SSM

, QoS:提供完善的QoS机制、支持队列调度机制,包括SP、WRR、SP+WRR、CBWFQ,支持分层QoS,支持多级队列调度。

, IPv6:支持OSPFv3 、RIPng等IPv6路由协议,支持IPv4向IPv6的过渡技术如隧道技术等。

, 安全性:支持SSH,支持Telnet的登录和口令机制;支持融合的安全防护功能,支持通过硬件板卡或其他形式,实现基于状态的防火墙安全功能和4~7 层的安全防护功能。

5.2 A档交换机指标能要求

在满足总体功能要求的同时,A档交换机属于高配,应提供基于硬件的全分布式线速转发,整机交换容量不低于700Gbps,包转发率不低于400Mpps。支持

13

4k个VLAN,支持16K MAC地址。提供丰富的可扩展接口资源,提供无源背板设计,支持主控板、电源系统的冗余备份。

5.3 B档交换机指标能要求

满足总体功能要求的同时,B档交换机属于低配,应提供基于硬件的全分布式线速转发,整机交换容量不低于300Gbps,包转发率不低于180Mpps。支持4k个VLAN,支持8K MAC地址。提供丰富的可扩展接口资源。

6. VPN网关指标要求

国家政务外网支持暂时没有接入政务外网的单位以及移动出差用户,利用互联网通道,利用安全接入平台访问国家政务外网资源,可根据各省实际情况按照对VPN设备要求进行选型,具体要求如下。

6.1 VPN网关总体要求

, 支持VPN类型:采用IPsec VPN,支持L2TP 、PPTP等隧道协议。 , 产品架构:高配硬件平台(A类VPN网关)要求使用非x86架构,所采用的核心操作系统稳定可靠。

, 产品可靠性:支持双机热备、多线路捆绑、集群部署等技术、备份与切换等技术保证不间断的网络应用;支持隧道断线自动重建,在VPN隧道异常断开或者超时之后,只要接收到需要进入隧道的数据报文,可自动进行VPN隧道协商,恢复VPN隧道通信;VPN隧道支持状态同步,即便设备进行了切换,VPN隧道连接也不会断线;具备单机双电源冗余,减少电源故障造成的业务中断。

, 安全性:支持VPN协议的标准性、数据的传输安全性、移动用户的接入控制和访问控制等。支持标准IPSec协议框架,数字证书支持标准X.509证书格

14

式,支持国密局SM1算法以及其他标准的数据加密算法,如3DES、DES、

AES等,支持标准的数据认证算法,如MD5、SHA1等。支持隧道模式和传

输模式,支持SSH安全管理协议,支持防火墙功能;基于标准IPSEC协议开发,并严格遵循国家密码管理局制定的《IPSEC VPN技术规范》。采用自动密钥协商机制,硬件设备间互联校验采取预共享密钥方式。

, 互通兼容性:与其它经国家密码管理局检测的其它IPSEC VPN产品能够互联互通,;支持NAT穿越,采用标准协议,能够双向穿透NAT设备,具有良好的兼容性。

, 统一智能管理:支持实现对VPN设备的集中监控和管理,支持XML日志格式转发,提供安全管理平台采集与配置管理接口;支持外部认证用户基于角色的授权,支持对外部认证用户分组授权。

, 性能管理:支持有效监视 IPSec 设备的运行性能,提供丰富的性能管理功能。

包括支持对IPSec VPN网关CPU利用率等关键指标的监视;集中监控隧道状态、设备状态和移动用户状态;支持对用户关心的性能参数设定阈值,当超过设定的阈值后,系统将会发送性能告警,使网络管理人员及时发现和消除网络中的隐患。

, 证书认证:支持政务外网证书认证,支持X.509协议。支持通过LDAP协议认证CA证书,支持自动下载CRL。支持离线验证模式,可实现VPN设备直接校验用户CA的合法性。

, 资质要求:具备中华人民共和国公安部颁发的《计算机信息系统安全专用产品销售许可证》;具备国家密码管理局颁发的《国家商用密码生产定点单位证书》;具备国家密码管理局颁发的《国家商用密码销售许可证》;提供国家密码管理局产品检测报告。

6.2 A类VPN网关指标要求

支持总体功能要求的同时,A类VPN设备可用于省级,属于高配,应支持以下要求:支持千兆光、电接口,按需要支持万兆口扩展。主要性能指标如下:

15

IPsec VPN隧道数?5000个;SM1加密性能?300Mbps;3DES加密性能?1Gbps;最大并发连接数?200万;认证时间小于10s;隧道建立时间小于20s;吞吐量?2Gbps;延时小于50ms。

6.3 B类VPN网关指标要求

支持总体功能要求的同时,B类VPN设备可用于省级,属于低配,还可用于地市级,属于高配,应支持以下要求:支持不少于6个千兆电口,主要性能指标如下:IPsec VPN隧道数?3500个;SM1加密性能?100Mbps;3DES加密性能?200Mbps;最

电子政务内网安全现状分析与对策

电子政务内网安全现状分析与对策 4.29首都网络安全日电子政务应用论坛分享 上世纪80年代末,我国首次提出发展电子政务,打造高效、精简的政府运作模式。 近年来,随着政府机构的职能逐步偏向社会公共服务,电子政务系统的高效运作得到民众的肯定,但同时,各类业务通道的整合并轨也让电子政务系统数据安全问题“开了口子“:“国家旅游局漏洞致6套系统沦陷,涉及全国6000万客户信息” “4.22事件,多省社保信息遭泄露,数千万个人隐私泄密” “国家外国专家局被曝高危漏洞,分站几乎全部沦陷” …… 一. 电子政务内网数据库安全面临的风险 虽然基于安全性的考虑,电子政务系统实行政务外网、政务专网、政务内网的三网并立模式,但通过对系统安全性能的研究,安华金和发现:当前电子政务内网信息系统中的涉密数据集中存储在数据库中,即使是与互联网物理隔离的政务内网,一系列来自数据库系统内部的安全风险成为政府机构难以言说的痛。 风险一、数据库管理员越权操作: 数据库管理员操作权限虽低,但在数据库维护中可以看到全部数据,这造成安全权限与实际数据访问能力的脱轨,数据库运维过程中批量查询敏感信息,高危操作、误操作等行为均无法控制,内部泄露风险加剧。 风险二、数据库漏洞攻击: 由于性能和稳定性的要求,政务内网多数使用国际主流数据库,但其本身存在的后门程序使数据存储环境危机四伏,而使用国产数据库同样需要担心黑客利用数据库漏洞发起攻击。 风险三、来自SQL注入的威胁:

SQL注入始终是网站安全的顽疾,乌云、补天、安华等平台爆出的数据漏洞绝大多数与SQL注入攻击有关,内外网技术架构相同,随着政务内网的互联互通,SQL注入攻击构成政务内网的严重威胁。 风险四、弱口令: 由于账户口令在数据库中加密存储,DBA也无法确定哪些是弱口令,某国产数据库8位及以下就可以快速破解,口令安全配置低,有行业内部共知的弱口令,导致政务内网安全检查中发现大量弱口令和空口令情况,弱口令有被违规冒用的危害,即使审计到记录也失效。 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术形成应对策略,但对于核心数据库的防护欠缺针对有效的防护措施。 二. 电子政务内网数据库防护解决方案 电子政务系统的数据安全防护,在业务驱动的同时,保障政策要求同样重要,在此前提下,国家保密局于2007年发布并实施分级保护保密要求: 特别是对于系统中数据的保密,要求中明确指出:对于机密级以上的系统要从运行管理三权分立、身份鉴别、访问控制、安全审计等方面进行一系列的技术和测评要求,具体涉及以下三方面: 访问审计: 1、审计范围应覆盖到服务器和重要客户端上的每个数据库用户 2、审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等 3、应能够根据记录数据进行分析,并生成审计报表 4、应保护审计进程避免受到未预期的中断 5、应保护审计记录避免受到未预期的删除、修改或覆盖等 6、审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件 二、主动预防 1、通过三权分立,独立权控限制管理员对敏感数据访问。 2、应针对SQL注入攻击特征有效防护 3、应检测对数据库进行漏洞攻击的行为,能够记录入侵的源IP、攻击的类型,并在发生严重入侵事件时主动防御

国家电子政务外网 电子认证服务体系白皮书

国家电子政务外网 电子认证服务体系白皮书国家电子政务外网数字证书中心

目录 1概述 (1) 1.1政务CA的使命 (2) 1.2政务CA的服务宗旨 (2) 1.3政务CA的愿景 (2) 1.4管理与服务机构 (3) 2全国认证服务体系建设 (5) 2.1电子认证服务体系建设情况 (5) 2.2基础设施建设情况 (6) 3电子认证服务开展情况......................................................... 错误!未定义书签。 3.1业务开展情况.............................................................. 错误!未定义书签。 3.2证书服务和管理.......................................................... 错误!未定义书签。 3.3合规及运维情况.......................................................... 错误!未定义书签。 3.4服务能力与优势.......................................................... 错误!未定义书签。 3.5应用案例...................................................................... 错误!未定义书签。4服务内容.. (6) 4.1证书服务 (13) 4.2密码服务 (13) 4.3业务网络接入 (13) 4.4安全身份认证网关 (14) 4.5单点登录服务系统 (15) 4.6签名验证服务系统 (17) 4.7电子签章系统 (19) 4.8时间戳服务系统 (19) 4.9本地用户注册系统 (21)

国家电子政务外网平台技术规范

国家政务外网设备选型基本要求 (征求意见稿) 2010年4月16日

目录 1. 前言 (1) 2. 国家政务外网总体设计 (1) 2.1总体框架 (1) 2.2网络架构 (2) 2.3 业务模型 (3) 3. 国家政务外网总体要求 (4) 3.1 组网基本原则 (4) 3.2 设备选型原则 (5) 3.3 功能要求 (6) 3.4 参考模型 (8) 4. 核心和汇聚路由器指标要求 (9) 4.1基本要求 (9) 4. 2 A档核心路由器指标要求 (10) 4. 3 B档路由器指标要求 (11) 4. 4 C档路由器指标要求 (12) 4. 5 D档路由器指标要求 (12) 5. 核心交换机指标要求 (12) 5.1总体要求 (13) 5.2 A档交换机指标能要求 (13) 5.3 B档交换机指标能要求 (14) 6. VPN网关指标要求 (14) 6.1 VPN网关总体要求 (14) 6.2 A类VPN网关指标要求 (15) 6.3 B类VPN网关指标要求 (16) 6.4 C类VPN网关指标要求 (16) 7. 接入设备指标要求 (16) 7.1接入设备总体要求 (16) 7.2 A类接入设备指标: (17) 7.3 B类接入设备指标: (17) 7.4 C类接入设备指标: (17) 8. 网络管理系统指标要求 (18)

1. 前言 国家电子政务外网(以下简称政务外网)是中办发[2002]17号文件明确规定要建设的政务网络平台。政务外网与政务内网物理隔离,与互联网逻辑隔离,主要用于运行政务部门不需要在内网上运行的业务和政务部门面向社会的专业性服务,为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务。 为保证省各级电子政务外网与国家电子政务外网的互联互通,本文对各省网络关键节点设备及网络管理软件等提出了最低的功能和性能要求,各省的电子政务外网设网络关键节点设备选型应满足或优于本文所述要求。 2. 国家政务外网总体设计 2.1总体框架 国家电子政务外网总体框架如图所示。 图 1 国家政务外网总体框架

电子政务外网

电子政务外网行业解决方案 大中小 一.行业背景: 电子政务是信息社会政府管理发展的一种新趋势,已成为世界各国政府关注的焦点。胡锦涛同志在十七大报告中明确指出:“健全政府职责体系,完善公共服务体系,推行电子政务,强化社会管理和公共服务。”温家宝同志也明确指出:“推进政务 公开,完善新闻发布制度,加强电子政务建设。” 国家电子政务外网作为我国电子政务网络的重要基础设施,是提高机关工作效率和公共服务水平、推进行政管理体制改革的重要保障。加快建设政务外网,对于贯彻落实科学发展观,构建社会主义和谐社会,增强各级政务部门的执政能力,提高执 政水平、构建服务型政府都具有十分重要的意义。 目前电子政务外网的建设主要围绕以下职能: 为各级政务部门提供面向社会服务的应用和不需要在内网上运行的业务提供网络承载服务。 支持各业务之间的互联互通,支持跨地区,跨部门的业务应用,信息共享和业务协同,满足各级政务部门社会管理、公共 服务等方面的需求。 确定政务外网统一安全策略,建设信息安全基础设施,构建统一的网络防护体系和统一的信任体系,保障政务外网安全可 靠地运行。 二.锐捷整体解决方案: 锐捷公司作为国内著名的网络设备及解决方案供应商,秉承“敏锐把握应用趋势,快捷满足客户需求”的核心经营理念,依靠对政务工作与政府安全保护的全面了解,提供先进的网络承载与安全解决方案构建国家电子政务外网。 国家电子政务外网整体分为四层三级,建成从国家到各省、地市、区县的纵向网络,在纵向网的基础上建立各级城域网。使得各部门横向之间和各部门纵向业务互联互通,资源共享,节约投资和资源。省级电子政务外网与互联网逻辑隔离。省级电子政务外网包括广域主干网区、城域网区、厅局接入区、互联网接入区、数据与网管应用数据中心区。

电子政务外网安全性建设的浅谈

电子政务外网安全性建设的浅谈 在不知不觉中电子政务已经走近了老百姓的生活。随着网上审批、查询、交费、咨询、投诉、求助等服务的不断展开,政府的公众服务能力在不断提升。在这种情况下,需要一个边界清晰、技术先进、安全可靠的网络平台,来满足各级政务部门业务应用的需要。 政务外网需要具备支撑各部门业务应用的能力,为实现跨部门、跨地区电子政务业务应用的快速部署,在各级政务部门开展资源整合、信息共享、业务协同等方面发挥重要作用。 随着国家政务外网建设和应用的不断推进,政务外网在减少重复建设、节约投资上取得的效益已经初步显现,在促进网络互联互通、资源共享、业务协同等方面发挥的作用也越来越重要。但是,目前政务外网的建设和应用情况离中央的要求还有一定差距,实现国家政务外网的建设目标,还有很多工作要做。如何经济、高效地构建一个全面安全保障体系,已经成为政务外网建设中不可回避的问题。早在2002年,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于我国电子政务建设指导意见》,就已经明确了国家统一建设电子政务平台的目标和要求。其中,政务外网将提供网络传输、数据交换、网络管理和安全保障等服务,为中央门户网站、各级政府门户网站和电子政务应用系统提供网络支撑。 由此可见,电子政务外网已经成为我国电子政务工作的重要载体。然而,越来越多的黑客、病毒、不法机构和人员都有可能对国家电子政务外网的正常运行产生威胁。因此,国家电子政务外网实际上随时都可能遭受恶意攻击,必须在安全防护上全面考虑。 对于传统的网络管理设备及软件,在一定程度上提高了网络运行状况的监控能力,提高了其运维保障水平,但距离期望仍有较大差距,主要体现在几个方面:1)管理范围上存在局限性:一般的监控管理系统主要针对网络和服务器进行监控,缺少对安全设备、应用系统的监控,当应用系统无法访问的时候无法断定是硬件问题还是软件问题。尤其是安全设备品牌型号众多,缺乏统一地、有效

2016新编国家电子政务外网平台技术规范

2016新编国家电子政务外网平台技术规范设备选型基本要求 (征求意见稿) 2010年4月16日 目录 1. 前言...................................................................... (1) 2. 国家政务外网总体设计...................................................................... .. (1) 2.1总体框 架 ..................................................................... (1) 2.2网络架 构 ..................................................................... (2) 2.3 业务模 型 ..................................................................... ................................ 3 3. 国家政务外网总体要求...................................................................... .. (4)

3.1 组网基本原 则 ..................................................................... . (4) 3.2 设备选型原 则 ..................................................................... . (5) 3.3 功能要 求 ..................................................................... .. (6) 3.4 参考模 型 ..................................................................... .. (8) 4. 核心和汇聚路由器指标要求...................................................................... . (9) 4.1基本要 求 ..................................................................... (9) 4. 2 A档核心路由器指标要求...................................................................... .. (10) 4. 3 B档路由器指标要 求 ..................................................................... .. (11)

关于加快推进国家电子政务外网建设工作的通知(发改高技[2009]988号)

关于加快推进国家电子政务外网建设工作的通知 发改高技[2009]988号 中央和国家机关各部委,各省、自治区、直辖市及计划单列市、新疆生产建设兵团发展改革委、财政厅,国家信息中心: 根据《国家信息化领导小组关于我国电子政务建设的指导意见》(中办发〔2002〕17号)和《国家信息化领导小组关于推进国家电子政务网络建设的意见》(中办发〔2006〕18号)的要求,有关部门协同推进国家电子政务外网(以下简称国家政务外网)建设,目前取得显著进展,已经初步具备承载中央政务部门主要业务的能力。为进一步加快国家政务外网建设,维护国家政务外网的统一、完整和有效运营,推动各级政务部门利用国家政务外网开展各类业务应用,充分发挥国家电子政务公共设施的作用和效能,现就有关工作要求通知如下: 一、国家政务外网由中央政务外网和地方政务外网组成,按照统一规划、分级负责的原则进行建设。各部门、各地方要充分认识加快国家政务外网建设的重要性和紧迫性,严格按照中办发[2006]18号文件提出的建设目标,充分利用已有资源,采取切实有效措施,加快推进国家政务外网建设。国家政务外网的建设目标是:力争到2010年底前,基本建成从中央到地方统一的国家政务外网,横向要连接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向要覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要。 二、中央各部门要抓紧制定本部门利用国家政务外网开展业务应用的规划和实施方案。尚未实现与国家政务外网连接的部门,要按照统一的标准和规范,于2010年初完成接入国家政务外网的工作;已实现与国家政务外网连接的部门,要尽快将各类可在国家政务外网上运行的业务系统向国家政务外网上迁移;已利用国家政务外网开展业务的部门,要进一步完善应用,扩大范围。今后凡属社会管理和公共服务范畴及不需在国家电子政务内网上部署的业务应用,原则上应纳入国家政务外网运行。 三、各省区市要认真贯彻中央文件精神,大力推进本地政务外网建设,在2010年底前基本实现对省、地(市)、县政务部门的网络覆盖,确保国家政务外网的统一性和完整性。已建或在建地方政务外网的省区市,要按照国家政务外网的统一规划和标准规范,进一步拓展、改造和完善本地政务外网,实现与中央政务外网的有效对接和畅通运行;尚未建设地方政务外网的省区市,要抓紧确定本地政务外网的建设和运维单位,充分利用现有政务网络、技术队伍和资金渠道,加快整合构建,尽快完成本地政务外网建设工作。各地方已建且用于社会管理和公共服务的政务网络,应纳入国家政务外网体系,实现与中央政务外网的互联互通。鼓励地(市)以下政务部门利用多种接入方式(如互联网安全接入等)构建本地政务外网。 四、国家信息中心要在有关部门指导下,承担国家政务外网日常管理工作,负责国家政务外网的统一规划,制订相关技术标准、服务规范、安全策略和管理办法,规划和管理国家政务外网IP地址和域名,承担中央政务外网的工程建设和运行维护等工作,对地方政务外网建设和运行进行业务指导。国家信息中心要为中央各部门在政务外网上开展业务和实现数据共享提供技术支持,为中央和地方政务外网的协调、衔接做好服务。国家信息中心要采取有效的管理和技术措施,保障国家政务外网的畅通、安全和可靠运行。 五、要按照统一规划、分级负责的原则,建立国家政务外网协同工作机制。国家信息中心统一受理中央政务部门利用国家政务外网的业务,并协调地方做好网络开通、业务承载、

电子政务外网招标方案及要求

江华瑶族自治县电子政务外网招标要求 一、供应商要求: 必须是具备二级资质以上的网络营运商; 二、具体招标内容要求: 1、总体要求:供应商及建设商不得更改本方案任何品牌及内容,如在施工过程中出现确缺货须更改的,必须与县经济信息中心进行协商并经县经济信息中心同意后按同意方案进行实施。 2、机房招标要求:机房建设时间不得超过常规进度,争取在四个月内完成基本框架建设。具体建设图纸详见机房建设图。 3、网络布线及设备招标要求及清单: 网络布线按全县各级政务部门的实际走向进行建设,网络设备按要求的品牌进行购置,不得变更。 4、考虑到受时间、物价因素的影响,所有网络软硬件必须在中标后一个月内采购完毕,力争在三个月内进行试运营,以防在紧急情况下,紧急启用。 5、方案清单涉及到消防及气象的手续由县经济信息中心协助中标单位办理相关手续。 6、中标方中标后24小时内向经济信息中心交纳中标总金额10%的中标保证金并签定合同,如中标方不能按时完成合同相关约定,中标保证金不予退还,合同如期履约完成后五个工作日内全额退还。同时,中标方按招投标的有关规定交纳中标服务费。 7、中标方中标后与县人民政府办公室协商议定电子政务外网各单位上网费用,具体协商标准按流量进行打包定价,按各单位电脑数进行分摊,电子政务外网统一启动实施后,由县财政统一划转到指定帐户进行集中支付,具体内容另行签订有关合同。 8、中标方中标后必须承担本次招投标机房建设图设计费用、规划及土地手续办理相关费用及可研报告制作费用。 9、电子政务外网实施后,全县所有单位办公电脑集中统一由电子政务外网进行出口和上网,未中标供应商不得以任何理由与任何单位私自签定各类上网协议影响全县电子政务外网建设工作,并在投标前与县经济信息中心签定承诺书,否则,视为恶意投标行为,取消参与本次招投标资格,并报有关部门列为恶意供应商。

电子政务外网安全等级保护基本要求(试行)

附件 2: 国家电子政务外网 安全等级保护基本要求(试行) Baseline for classified protection of National E-Government Network

国家电子政务外网管理中心二○一一年十二月 目次 前 言 .............................................................................................................................................................. (1) 引言 (2) 适用范围 (3) 2. 规范性引用文件 (3) 3. 术语和定 义 (3) 4. 政务外网资产、威胁分析和脆弱 性 (5) 4.1. 资产分析 (5) 4.2. 威胁分析 (6) 4.3. 脆弱性分析 (7)

5. 政务外网安全等级保护概述 (8) 5.1. 政务外网安全保护等 级 (8) 5.2. 不同等级的安全保护能 力 (8) 6. 第二级基本要求 (9) 6.1. IP 承载网9 6.1.1. 广域 网 (9) 6.1.2. 城域 网 (9) 6.1.3. 用户局域 网 (10) 6.2. 业务区域网 络 (10) 6.2.1. 公用网络 区 (10) 6.2.2. 互联网接入 区 (10) 6.3. 管理区域网 络 (11) 6.3.1. 网络管理 区 (11) 6.3.2. 安全管理 区 (11) 7. 第三级基本要求 (11) 7.1. IP 承载网11 7.1.1. 广域 网 (11) I 7.1.2. 城域

国家数据共享交换平台(政务外网)省级平台接入指南(试行)

国家数据共享交换平台(政务外网)省级平台接入指南 (试行) 国家电子政务外网管理中心 二〇一七年十一月

目录 一、指南说明 (4) (一)目的 (4) (二)国家数据共享交换平台体系(政务外网)简介 (4) (二)内容概要 (5) (三)术语和定义 (6) (四)编制依据 (6) 二、目录中心接入 (7) (一)逻辑架构 (7) (二)接入准备 (9) (三)接入流程 (9) (四)信息校验 (11) 三、交换级联接入 (11) (一)逻辑结构 (11) (二)接入流程 (13) (三)跨层级库表与文件交换 (14) (四)跨层级服务接口注册与调用 (17) 四、安全措施及要求 (22) (一)国家共享平台级联对接安全措施 (22) (二)省级前置节点安全要求 (23)

(三)省级共享平台安全要求 (24) (四)保密要求 (27) (五)密码应用要求 (28) 附件 (29) 附件一.目录接入授权密钥申请表 (29) 附件二.目录接口与样例 (29) 附件三.服务接口与样例 (40) 附件四.服务接口注册信息 (43) 附件五.级联样例 (44)

一、指南说明 (一)目的 为指导省级共享平台与国家共享平台的目录中心接入和交换级联接入,实现国省两级平台之间的目录通和数据通,特制定本指南。 (二)国家数据共享交换平台体系(政务外网)简介国家数据共享共享平台体系由国家共享平台、省级共享平台、地市级共享平台等多级平台组成,地方共享平台可根据本省市实际情况,选择不同的建设及应用模式,原则上县级及以下不再单独建设共享平台。“地市级共享平台”通过省级共享平台与国家共享平台对接。 国家数据共享交换平台(政务外网)依托电子政务外网建设,是开展非涉密政务信息资源共享交换的窗口和枢纽,满足部门之间、部省之间及跨省数据共享的需求。 国家数据共享交换平台(政务外网)定位为目录中心、资源中心、交换中心。目录中心汇聚全国的政务信息资源目

2009 国家电子政务网络体系介绍

附件: 国家电子政务网络体系介绍 一、国家电子政务网络的政策与总体规划 《中共中央办公厅国务院办公厅关于转发<国家信息化领导小组关于我国电子政务建设的指导意见>的通知》(中办发…2006?18号)中,明确国家电子政务网络建设的原则、目标,提出为适应业务发展和安全保密的要求,有效遏制重复建设,要加快建设和整合统一的网络平台,实现网络的互联互通和资源整合,形成中央到地方统一的、基本满足各级政务部门业务应用需要的国家电子政务网络。 按照国家电子政务总体框架规划,建设由中国网通和中国电信资源组建的国家电子政务传输网(在中央本级横向联接、中央到省级纵向联接范围内,即指中央级传输骨干网),是一种物理电路,在其上搭载政务内网和政务外网,组成国家电子政务网络的应用平台。见下图: 国家电子政务网络体系 政务外网国家电子政务传输网互联网 政务内网

二、国家电子政务外网简介 (一)建设内容和目标。 国家政务外网分为中央级政务外网平台(指联接中央各部门的城域网、中央级到各省级的政务外网)、和各省(自治区、直辖市)内政务外网平台两部分组织。分别有中央和省级政府组织建设。 国家政务外网建设目标是:力争到2010年底前,基本建成从中央到地方统一的国家政务外网,横向要联接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向要覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要。 (二)建设现状。 国家政务外网是我国电子政务总体框架的重要组成部分。目前,国家电子政务外网一期工程完成了中央级网络平台建设。中办信息中心、国务院应急办、国务院扶贫办、全国政协办公厅、国家监察部、国家审计署等48个中央政务部门已经接入,纵向联接到31个省(区、市)和新疆生产建设兵团,其中24个已完成省内电子政务外网建设,其余8个(2个在建、6个尚未建设)通过临时过渡网络实现了中央级政务外网到省级的接入。目前,政务外网已覆盖到全国167个市(地、州)、472个县(市、区),各级接入部门达9400多个。 (三)功能及特点。 政务外网与国际互联网实行逻辑隔离,为各接入部门提供了跨部门、跨地区的网络服务和互联网出口服务,通过VPN等技术手段,为有特殊需要的部门开通了虚拟专网服务和移动接入服务。同时按照国家有关安全规划和要求,初步建立了由网络安全防护系统、安全管理平台、CA系统组成的安全保障体系,实现了政务外网分级防护,为各部门业务应用提供了安全保障。业务

嘉禾县电子政务外网平台建设方案

嘉禾县电子政务外网平台建设方案 为提高行政机关工作效能和公共服务水平,建设开放型、服务型、高效型、廉洁型政府,进一步促进全县经济和社会事业全面发展,根据《中华人民共和国电子签名法》、《国家电子政务总体框架》、《中共中央办公厅国务院办公厅转发〈国家信息化领导小组关于推进电子政务网络建设的意见〉的通知》(中办发〔2006〕18号)、《国家发展改革委、财政部关于加快推进国家电子政务外网建设工作的通知》(发改高技〔2009〕988号)、《湖南省信息化条例》等法律法规和政策规定,以《湖南省电子政务外网平台技术规范(试行)》(以下简称《技术规范》)为标准,按照国家、省、市关于电子政务外网建设的工作进度要求,结合我县实际,特制定本方案。 一、指导思想和基本原则 (一)指导思想 以邓小平理论和“三个代表”重要思想为指导,以科学发展观为统领,按照《中华人民共和国政府信息公开条例》和《湖南省实施〈中华人民共和国政府信息公开条例〉办法》的要求,按照转变政府职能、完善市场监管、提高行政效能,服务公众的原则,坚持“整合、应用、服务、效益”的发展理念,以政务信息资源综合开发利用与共享为先导,以关键业务和跨部门协同业务应用系统建设为重点,以提高政府的监管能力和公众服务水平为落脚点,发挥信息化在经济建设和社会事业中的重要牵动作用,促进嘉禾经济社会又好又快发展。 (二)基本原则 1、统筹规划,分步实施。统一制定电子政务建设规划和方案,统 一建设电子政务外网、平台及应用系统,防止盲目投资和重复建设。并

实行分类指导,分层推进,分步实施,务求实效。 2、整合资源,信息共享。加强现有网络基础、信息资源、业务系统等的整合,促进互联互通、信息共享,发挥现有资源的最大效益。 3、需求主导,强化服务。结合政府职能转变和管理体制改革,根据政府业务和社会公众需求,突出应用、稳步推进,提高政府工作效率和对外服务质量。 4、统一标准,保障安全。严格遵循国家和省、市统一的标准和规范,按照相应的安全等级,建成全县统一的非涉密政务外网,建立健全与电子政务建设相适应的组织、制度、安全等保障体系。 二、功能定位 实现包括基础网络平台、数据交互平台、业务应用平台、数据中心与灾备、立体安全架构、统一运维与管理平台等6大模块功能。如图1所示: 图1 三、总体目标 建成稳定、可靠、安全、设备集中、管理集中的统一电子政务网络平台,横向联接县政府组成部门、直属机构、办事机构、事业单位等所有县直部门和县委、县人大、县政协、县法院、县检察院等,纵向向上与郴州市电子政务外网平台连接,向下延伸到乡镇、村(社区),实现国家、省、市、县各级网络应用系统的互联互通;建成内容完整、数据准确的公共信息数据库和部门业务信息数据库;建成完善的电子政务资源目录体系与交换体系;建立健全的政务信息资源共享机制;建立健全的信息安全基础设施及保障制度;建立健全的电子政务保障措施;建成功能完善的应用系统,充分实现部门业务协同,实现全部行政许可项目在线办理,通过统一的服务平台向政务部门、公众、企事业单位提供满足需要的综合服务。

(完整版)国家电子政务外网网络与信息安全管理暂行办法

国家电子政务外网网络与信息安全管理暂行办法 第一章总则 第一条为加强国家电子政务外网(以下简称“国家政务外网”)网络与信息安全工作,根据国家信息安全的相关法律和法规,结合国家政务外网建设和运行的实际情况,制定本办法。第二条国家政务外网分为中央政务外网和地方政务外网,本办法适用于各级政务外网建设、运维和管理单位(以下简称“各级政务外网单位”)。在国家政务外网上运行的各业务应用系统的运维和管理部门参照本办法的相关条款执行。 第三条国家政务外网网络与信息安全工作要统筹规划、统一策略、分级建设,在国家信息安全主管部门的指导下,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,分级管理、责任到人。国家信息中心负责中央政务外网网络与信息安全的保障工作,各级政务外网单位负责本级政务外网网络与信息安全的保障工作,接入政务外网的各级政务部门负责本部门网络与信息安全的保障工作。 第四条各级政务外网单位在进行政务外网规划、设计和建设时应同步做好安全保障系统的规划、设计和建设,并落实好运行维护管理中的安全检查、等级测评和风险评估等经费。 第五条任何单位和个人,不得利用国家政务外网从事危害国家利益、集体利益和公民合法权益的活动,不得危害国家政务外网的安全。 第二章管理机构与职责 第六条国家政务外网网络与信息安全管理工作实行领导负责制,各级政务外网单位应落实一名分管领导负责网络与信息安全工作。 第七条国家信息中心政务外网工程建设办公室(以下简称“政务外网工程办”)负责协调、指导国家政务外网网络与信息安全工作,负责中央政务外网网络与信息安全管理工作,主要职责包括: (一)贯彻执行国家信息安全的相关法律和法规,指导、协调和规范国家政务外网网络与信息安全工作; (二)组织制定国家政务外网网络与信息安全总体规划、安全策略、标准规范和各项管理制度; (三)负责联系国家信息安全主管部门,并接受其指导,向有关部门报告国家政务外网网络与信息安全重大事件; (四)组织国家政务外网网络与信息安全等级保护工作,组织开展信息安全自查、检查和风险评估,对全网安全运行状况进行分析、研判和通报; (五)负责中央级政务外网的网络与信息安全管理工作; (六)建立和管理全国统一的电子认证服务体系; (七)制定中央级政务外网网络与信息安全应急预案,组织开展应急演练; (八)组织信息安全宣传、教育和培训。 第八条各级政务外网单位的信息安全主管部门和负责单位应参照本办法第七条,确定本级政务外网信息安全管理机构及其职责。 第三章网络安全管理 第九条国家政务外网与互联网实行逻辑隔离。 第十条按照业务安全需求,中央政务外网划分为互联网接入区、公用网络区和专用网络区等功能区域。地方政务外网均应按照业务应用需求,规划不同的功能区域,在各区域之间实现逻辑隔离和安全有效控制。 第十一条中央和省级政务外网应达到信息安全等级保护第三级的要求。 第十二条互联网接入区与互联网之间,按照统一的安全策略实现安全连接。

电子政务外网安全等级保护基本要求(试行)

附件2: 国家电子政务外网 安全等级保护基本要求(试行) Baseline for classified protection of National E-Government Network

国家电子政务外网管理中心二○一一年十二月 目次 前言.................................................................................. . (1) 引言.......................................................................................... (2) 适用围.......................................................................................... .. (3) 2. 规性引用文件.......................................................................................... (3) 3. 术语和定义........................................................................................ (3) 4. 政务外网资产、威胁分析和脆弱性........................................................................................ . (5) 4.1. 资产分析.......................................................................................... .. (5)

国家电子政务网络体系介绍

国家电子政务网络体系介绍 一、国家电子政务网络的政策与总体规划 《中共中央办公厅国务院办公厅关于转发的通知》(中办发〔2006〕18号)中,明确国家电子政务网络建设的原则、目标,提出为适应业务发展和安全保密的要求,有效遏制重复建设,要加快建设和整合统一的网络平台,实现网络的互联互通和资源整合,形成中央到地方统一的、基本满足各级政务部门业务应用需要的国家电子政务网络。 按照国家电子政务总体框架规划,建设由中国网通和中国电信资源组建的国家电子政务传输网(在中央本级横向联接、中央到省级纵向联接范围内,即指中央级传输骨干网),是一种物理电路,在其上搭载政务内网和政务外网,组成国家电子政务网络的应用平台。 二、国家电子政务外网简介 (一)建设内容和目标。 国家政务外网分为中央级政务外网平台(指联接中央各部门的城域网、中央级到各省级的政务外网)、和各省(自治区、直辖市)内政务外网平台两部分组织。分别有中央和省级政府组织建设。 国家政务外网建设目标是:力争到2010年底前,基本建成从中央到地方统一的国家政务外网,横向要联接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向要覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要。 (二)建设现状。 国家政务外网是我国电子政务总体框架的重要组成部分。目前,国家电子政务外网一期工程完成了中央级网络平台建设。中办信息中心、国务院应急办、国务院扶贫办、全国政协办公厅、国家监察部、国家审计署等48个中央政务部门已经接入,纵向联接到31个省(区、市)和新疆生产建设兵团,其中24个已完成省内电子政务外网建设,其余8个(2个在建、6个尚未建设)通过临时过渡网络实现了中央级政务外网到省级的接入。目前,政务外网已覆盖到全国167个市(地、州)、472个县(市、区),各级接入部门达9400多个。 (三)功能及特点。 政务外网与国际互联网实行逻辑隔离,为各接入部门提供了跨部门、跨地区的网络服务和互联网出口服务,通过VPN等技术手段,为有特殊需要的部门开通了虚拟专网服务和移动接入服务。同时按照国家有关安全规划和要求,初步建立了由网络安全防护系统、安全管理平台、CA系统组成的安全保障体系,实现了政务外网分级防护,为各部门业务应用提供了安全保障。业务应用包括视频会议、门户网站、图像传输、数据存储和应用备份等多种类型,目前运行情况良好。政务外网已经成为我国覆盖面最广、规模最大的公用政务网络,为促进各级政务部门资源整合、信息共享和业务协同,起到了良好的基础平台作用。 (四)建设要求。 按照国家发展改革委、财政部联合印发的《关于加快推进国家电子政务外网建设工作的通知》(发改高技[2009]988号,以下简称“988号文件”)的要求,对于已建立既不属于政务内网,也不属于政务外网的省内公用专网的省(市),将结合本地实际,在对公用专网上承载业务进行梳理的基础上,将满足内部办公、管理、协调、监督和决策需要,以及不适合在政务外网上运行的业务系统剥离出来,并将公用专网改造形成本地政务外网,与国家政务外网实现互联互通。加大对西部省份政务外网建设专项的投入。同时,要求在2010年底之前全部建成省内政务外网。全国基本实现对省、地(市)、县政务部门的网络覆盖,确保国家政务外网的统一性和完整性。 三、国家电子政务内网及中央级传输骨干网简介 国家电子政务内网与互联网实行物理隔离,由党委、人大、政府、政协、法院、检察院的业

XXX电子政务外网项目竣工验收报告

XXX区政府电子政务外网机房建设项目 竣工验收报告 建单位:XXX区政府 承建单位:XXX移动公司 合同编号: 工程日期:2012年6月20 完工日期:2012年12月20日

项目验收申请 致:XXX区政府 我公司于2012年5月23日与XXX区政府签订此项目的建设合同。在前期进行大量项目研究分析后,按建设方要求于2012年6月20日进入政府机房进行工程施工,在区领导的指导协助下,经过数日的现场施工,我公司于12月20日按照合同规定技术要求如期完成合同内约定的所有项目,并投入运行。系统经建设方使用单位测试,满足合同各项指标要求。经过60天的试运行后,系统运行正常。 特此申请验收! XXX市移动公司(盖章) 二〇一三年一月十五日

第一部分施工组织计划 1、工程概况 1.1、机房设计原则 XXX区电子政务外网中心机房的设计必须满足当前各项业务需求应用,又面向未来快速增长的发展需求,因此必须是高质量的、灵活的、开放的。在进行XXX 区政府网站机房设计时,遵循以下设计原则: 实用性和先进性 采用先进成熟的技术和设备,满足当前的业务要求,兼顾未来的业务要求,尽可能采用先进技术、设备和材料,以适应高速的数据传输需要,使整个系统在一段时间内保持技术的先进性,并具有良好的发展潜力,以适应未来业务的发展和技术上升的需要。 安全可靠性 为保证各项业务的应用,网络必须具有高可靠性,决不能出现单点故障。要对XXX区政府网站机房的布局、结构设计、设备选型、日常维护等各方面进行高可靠性的设计和建设。在关键设备采用硬件备份、冗余等可靠性技术基础上,采用相关的软件技术提供较强的管理机制、控制手段和事故监控与安全保密等技术措施提高电脑机房的安全可靠性。 灵活性和扩展性 XXX区电子政务外网中心机房必须具有良好的灵活性和可扩展性,能够根据业务不断深入发展的需要,扩大设备容量和提高办公化质量的功能。 标准化 XXX区电子政务外网中心机房系统的结构设计,基于国标标准和国家颁布的有关标准,包括各种建设、机房设计标准,电力电气保障标准,坚持统一规范的原则,从而为未来的业务的发展,设备增容奠定基础。 经济性/投资保护 应以较高的性能价格比构建新机房,使资金的产出投入比达到最大值。能以较低的成本、较少的投入来维持系统运转,提供高效能与高效益。尽可能保留并延长已有系统的投资,充分利用以往在资金与技术方面的投入。 可管理性 由于XXX区电子政务外网中心机房随着时间的推移,管理的任务必定会日益繁重。所以在电脑中心的设计中,必须建立一套全面、完善的机房管理和监控系统。所选用的设备应具有智能化,可管理的功能,提高运行性能、可靠性,简化机房管理人员的维护工作,从而为XXX区电子政务外网机房安全、可靠的运行提供最有力的保障。

1江西省电子政务外网安全接入平台

江西省电子政务技术规范 江西省电子政务外网安全接入平台规范 Specification for Security Access Platform of Jiangxi Province E-government Network 江西省信息中心

为指导江西省电子政务外网(以下简称“政务外网”)安全接入平台的接入和使用,规范安全接入平台运维管理,根据国家有关技术规范,结合政务外网实际应用需求,编制本规范。 本规范包括安全接入平台概述、接入原则、接入流程、应用基本原则及总体架构、接入访问模式、接入终端要求、账号管理、故障报修等内容。 本规范由江西省信息中心提出并归口。 本规范起草单位:江西省信息中心。 本规范主要起草人:曹成立、吁元卿、赖敬坤、梅洪。

为保障省市县乡村五级政务部门的移动办公、远程访问、现场执法以及企事业单位和工作人员利用公众网络安全接入到政务外网,规范省、市政务外网建设运维单位运维管理安全接入平台,特编制本规范。

全省政务外网安全接入平台规范 1 范围 本规范适用于指导各级政务部门进行安全接入平台的接入和使用,规范省、市政务外网建设运维单位运维管理安全接入平台。 2 规范性引用文件 下列文件中的条款通过本规范的引用而成为本规范的条款。凡是标注日期的引用文件,其后所有的修改(不包括勘误的内容)或修订版均不适用于本规范。凡是不标注日期的引用文件,其最新版本适用于本规范。 GM/T 0022-2014 《IPSec VPN技术规范》 GM/T 0023-2014 《IPSec VPN网关产品规范》 GM/T 0024-2014 《SSL VPN技术规范》 GM/T 0025-2014 《SSL VPN网关产品规范》 《国家电子政务外网IPSec VPN安全接入技术要求与实施指南》(政务外网[2011]11号) 《国家电子政务外网安全等级保护基本要求》(政务外网[2011]15号) GW0202-2014 《国家电子政务外网安全接入平台技术规范》 3 术语和定义 GB/T 25069-2010《信息安全技术术语》确定的以及下列术语和定义适用于本规范。 3.1 统一认证 采用RADIUS、LDAP、AD等认证方式实现登录用户的身份认证,为用户身份统一认证和权限管理提供支撑。 3.2 移动终端管理系统Mobile Device Management 移动终端管理系统为移动智能终端设备提供注册、激活、使用、淘汰各个环节的远程管理支撑,实现用户身份与设备的绑定管理、设备安全策略配置管理、设备应用数据安全管理等功能。 3.3 VPDN VPDN是Virtual Dial-up Networks(虚拟专用拨号网)的简称,是电信运

相关文档
相关文档 最新文档