当前位置:文档之家› 国家电子政务外网电子认证业务规则.doc

国家电子政务外网电子认证业务规则.doc

国家电子政务外网电子认证业务规则.doc
国家电子政务外网电子认证业务规则.doc

国家电子政务外网电子认证业务规则

(征求意见稿)

发布时间:年月日

国家电子政务外网管理中心

目录

1 概括性描述10

1.1 概述10

1.2 文档名称与标识11

1.3 电子认证活动参与者11

1.3.1 政务CA 11

1.3.2 注册机构(RA) 12

1.3.3 证书持有者12

1.3.4 依赖(证书)方 12

1.3.5 证书使用者13

1.3.6 其它参与者13

1.4 证书应用错误!未指定书签。1.4.1 证书类型及应用范围错误!未指定

书签。1.4.2 证书禁止使用的情形错误!未指定书签。

1.5 策略管理14

1.5.1 策略文档管理机构14

1.5.2 联系人14

1.5.3 决定电子认证业务说明符合策略的机构14

1.5.4 电子认证业务说明批准程序14

1.6 定义和缩写错误!未指定书签。1.6.1 定义错误!未指定书签。1.6.2 缩

略语错误!未指定书签。

2 信息发布与信息管理15

2.1 认证信息的发布15

2.2 发布的时间或频率16

2.3 信息库访问控制16

3 身份识别与鉴别16

3.1 命名16

3.1.2 对名称有意义的要求 (17)

3.1.3 证书持有者的匿名或伪名17

3.1.4理解不同名称形式的规则 (17)

3.1.5名称的唯一性 (17)

3.1.6商标的识别、鉴别和角色 17

3.2 初始身份确认17

3.2.1 证明拥有私钥的方法17

3.2.2 组织机构身份的鉴别18

3.2.3 个人身份鉴别18

3.2.4 没有验证的证书持有者信息 18

3.2.5 授权确认18

3.3 密钥更新请求的标识与鉴别19

3.3.1 常规密钥更新的标识与鉴别19

3.3.2 吊销后密钥更新的标识与鉴别20

3.4 吊销请求的标识与鉴别20

1)在证书持有者自己吊销时,可接受的鉴别过程如下:20

4 证书生命周期操作要求20

4.1 证书申请20

4.1.1 证书申请实体20

4.1.2 注册过程与责任 21

4.2 证书申请处理21

4.2.1 执行识别与鉴别功能 21

4.2.2 证书申请批准和拒绝 21

4.2.3 处理证书申请的时间 22

4.3 证书签发22

4.3.1 证书签发过程中政务CA和RA注册机构的行为22

4.3.2政务CA和RA注册机构对证书持有者的通告 (22)

4.4 证书接受23

4.4.1 构成接受证书的行为 23

4.4.2 政务CA对证书的发布错误!未指定书签。4.4.3 政务CA对其他实体的通告错误!未指定书签。

4.5 密钥对和证书的使用23

4.5.1 证书使用者私钥和证书的使用23

4.5.2 依赖方公钥和证书的使用24

4.6 证书更新24

4.6.1 证书更新的情形 25

4.6.2 请求证书更新的实体 25

4.6.3 证书更新请求的处理 25

4.6.4 签发新证书时对证书持用者的通告25

4.6.5 构成接受更新证书的行为26

4.6.6 政务CA对更新证书的发布26

4.6.7 政务CA对其他实体的通告26

4.7 证书密钥更新26

4.7.1 证书密钥更新的情形 26

4.7.2 请求证书密钥更新的实体26

4.7.3 证书密钥更新请求的处理27

4.7.4 签发新证书时对证书使用者的通告27

4.7.5 构成接受密钥更新证书的行为27

4.7.6 政务CA对密钥更新证书的发布27

4.7.7 政务CA对其他实体的告知27

4.8 证书变更27

4.8.1 证书变更的情形 (27)

4.8.2 请求证书变更的实体 (28)

4.8.3 证书变更请求的处理 (28)

4.8.4签发新证书时对证书持有者的通告 (28)

4.8.5构成接受变更证书的行为 (28)

4.8.6 政务CA对变更证书的发布28

4.8.7 政务CA对其他实体的通告28

4.9 证书吊销和挂起28

4.9.1 证书吊销的情形28

4.9.2 请求证书吊销的实体 29

4.9.3 吊销请求的流程 29

4.9.4 吊销请求宽限期 29

4.9.5 政务CA处理吊销请求的时限30

4.9.6 依赖方检查证书吊销的要求30

4.9.7 CRL 发布频率30

4.9.8 CRL 发布的最大滞后时间30

4.9.9 在线状态查询的可用性30

4.9.10 在线状态查询要求30

4.9.11 吊销信息的其他发布形式31

4.9.12 密钥损害的特别处理要求31

4.9.13证书挂起的情形31

4.9.14 请求证书挂起的实体31

4.9.15挂起请求的流程 31

4.9.16挂起的期限限制 31

4.10 证书冻结 31

4.10.1 证书冻结的情形错误!未指定书签。4.10.2 请求证书冻结的实体错

误!未指定书签。4.10.3 证书冻结与解冻流程错误!未指定书签。

4.10.4 冻结的期限限制32

4.11 证书状态服务33

4.11.1 操作特征33

4.11.2 服务可用性33

4.11.3 可选特征33

4.12 证书持有终止33

4.13 密钥生成、备份与恢复34

4.13.1 密钥生成、备份与恢复的策略和行为34

4.13.2 会话密钥的封装与恢复的策略与行为34

5 认证机构设施、管理和操作控制34

5.1 物理控制34

5.1.1 场地位置与建筑 34

5.1.2 物理访问35

5.1.3 电力与空调35

5.1.4 水患防治35

5.1.5 火灾防护35

5.1.6 介质存储35

5.1.7 废物处理36

5.1.8 异地备份36

5.1.9 注册机构物理控制36

5.2 程序控制36

5.2.1 可信角色36

5.2.2 每项任务需要的人数 36

5.2.3 每个角色的识别与鉴别37

5.2.4 要求职责分割的角色 37

5.3 人员控制37

5.3.1 资格、经历和无过失要求37

5.3.2 背景审查程序37

5.3.3 培训要求38

5.3.4 工作岗位轮换周期和顺序38

5.3.5 未授权行为的处罚38

5.3.6 提供给员工的文档38

5.4 审计日志程序38

5.4.1 记录事件的类型 38

5.4.2 处理日志的周期 39

5.4.3 审计日志的保存期限 39

5.4.4 审计日志的保护 39

5.4.5 审计日志备份程序39

5.4.6 审计收集系统40

5.4.7 对导致事件实体的告知40

5.4.8 脆弱性评估40

5.5 记录归档40

5.5.1 归档记录的类型 40

5.5.2 归档记录的保存期限 40

5.5.3 归档文件的保护 40

5.5.4 归档文件的备份程序 41

5.5.5 记录的时间戳要求41

5.5.6 获得和检验归档信息 41

5.6 事故与灾难恢复41

5.6.1 事故和损害处理流程 41

5.6.2 计算资源、软件、数据的损坏41

5.6.3 实体私钥损害处理程序42

5.6.4 灾难后的业务连续性能力42

5.7 政务CA或注册机构的终止 42

6 认证系统技术安全控制42

6.1 密钥对的生成和安装42

6.1.1 密钥对的生成42

6.1.2 私钥传送给证书使用者43

6.1.3 公钥传送给证书签发机构43

6.1.4 政务CA公钥传送给依赖方43

6.1.5 密钥的长度43

6.1.6 公钥参数的生成和质量保证43

6.1.7 密钥的使用44

6.2 私钥保护和密码模块工程控制44

6.2.1 密码模块标准和控制 44

6.2.2 私钥多人控制(m 选n)44

6.2.3 私钥托管44

6.2.4 私钥备份45

6.2.5 私钥归档45

6.2.6 私钥导入、导出密码模块45

6.2.7 私钥在密码模块的存储45

6.2.8 激活私钥的方法 45

6.2.9 冻结私钥的方法 45

6.2.10 销毁私钥的方法46

6.2.11 密码模块应达到的标准 46

6.3 政务CA密钥的保管46

6.3.1 公钥归档46

6.3.2 证书和密钥对使用期限46

6.4 系统升级与相关安全性控制46

6.4.1 系统升级控制47

6.4.2 安全管理控制47

感谢你的欣赏

6.5 网络安全控制47

6.6 生命周期技术控制47

6.6.1 系统开发控制47

6.6.2 安全管理控制48

6.6.3 生命期的安全控制48

6.7 网络的安全控制48

6.8 时间戳48

7 证书、证书撤销列表和在线证书状态协议 49

7.1 证书49

7.1.1 证书格式标准49

7.1.2 证书标准项49

7.1.3 证书扩展项49

7.1.4 算法对象标识符 49

7.1.5 名称形式49

7.1.6 名称限制50

7.1.7 证书策略对象标识符 50

7.1.8 策略限制扩展项的用法50

7.1.9 策略限定符的语法和语义50

7.1.10 关键证书策略扩展项的处理规则50

7.2 证书撤销列表51

7.2.1 版本号51

7.2.2 CRL 和CRL 条目扩展项51

7.3 在线证书状态协议51

7.3.1 版本号51

7.3.2 OCSP 扩展项52

8 认证机构审计和其它评估 52

8.1 评估的频率或情形52

8.2 评估者的资质52

8.3 评估者与被评估者的关系52

8.4 评估内容52

8.5 对问题与不足采取的措施53

8.6 评估结果的传达与发布 53

9 法律责任和其他业务条款 53

9.1 费用53

9.2 财务责任53

9.3 业务信息保密53

9.3.1 保密信息范围54

9.3.2 不属于保密的信息54

9.3.3 保护机密信息的责任 55

9.4 个人信息私密性55

9.4.1 隐私保密方案55

9.4.2 作为隐私处理的信息 55

9.4.3 不视为隐私的信息55

9.4.4 保护隐私的责任 55

9.4.5 使用隐私的告知与同意55

9.4.6 依法律或行政程序的信息披露56

9.4.7 其它信息披露情形56

9.5 知识产权56

9.6 权利和责任56

9.6.1 政务CA的权利和责任56

9.6.2 政务CA下属RA的权利和责任58

9.6.3 证书持有者的权利和责任59

9.6.4 证书依赖方的权利和责任60

9.6.5 其他参与者的权利和责任60

9.7 有限责任与免责条款60

9.7.1 特定责任的排除 60

9.7.2 免责条款60

9.8 赔偿62

9.8.1 理赔62

9.8.2 索赔62

9.9 CPS的有效期与终止62

9.10 CPS的修订62

9.11 争议解决 63

9.12 管辖法律 63

9.13 与适用法律的符合性63 9.14 一般条款 63

9.14.1 完整协议63

9.14.2 分割性 63

9.14.3 强制执行64

9.14.4 不可抗力64 9.15 各种规范的冲突64 9.16 补充说明 64

1概括性描述

1.1概述

国家电子政务外网电子认证业务规则(以下简称《电子认证业务规则》,CPS),由国家电子政务外网管理中心电子认证办公室参照《中华人民共和国电子签名法》,按照国家密码管理局《电子政务电子认证服务管理办法》和《电子政务电子认证服务管理办法》,依据工业与信息化部颁布的《电子认证业务规则规范》制订,并报国家密码管理局备案。

2010年, 国家发展改革委人事司批准成立“国家电子政务外网管理中心电子认证办公室”,主要职责是负责电子政务外网数字证书认证业务的相关管理、运行和服务工作,是国家电子政务外网电子认证工作统一对外管理和服务窗口。电子政务外网电子认证服务工作由国家电子政务外网数字证书中心(以下简称政务CA,缩写为ZWCA)承担,2011年政务外网数字证书中心获得国家密码管理局颁发的“电子政务电子认证服务机构”(编号B001)资质。政务CA是专业化电子政务证书认证机构,国家政务外网的信息安全基础设施,建有独立密钥管理中心,以密码技术为核心技术,其签发的数字证书是电子政务信息交换中确认身份、控制访问权限,保证信息源真实性、完整性和信息发送不可抵赖性的重要手段。对网络防泄密、抗侵入、拒黑客、识真伪、保信息安全有着不可替代的重要作用。

本规则阐明了政务CA的证书策略开展业务,包括:审批、鉴证、发放、作废、替换、冻结、解冻和更新证书业务的方式和过程、相应的服务、法律和技术上的措施和保障。

国家政务外网数字证书中心负责其注册中心(RA)和服务点(LRA)的建设和运行管理指导。国家政务外网数字证书中心的主要业务内容包括:

(一)制作、签发、管理证书;

(二)对签发的证书的真实性进行确认;

(三)提供证书目录查询服务;

(四)其他经主管部门核准办理的业务。

利用政务CA签发的证书以及相关PKI技术可以实现以下功能:

(一)能够确认数据电文签署人的身份;

(二)能够保证数据电文在传递、接收和储存过程中的完整性;

(三)能够避免系统被侵入或者人为破坏以及数据电文被篡改;

(四)能够保证网络信息的安全加密、解密。

国家政务外网电子认证业务规则是政务CA对所提供的全部证书服务生命周期中的业务实践(如发放、审批、作废、更新证书或密钥)所遵循的规范的详细描述和声明,包括责任范围、作业操作规范和信息安全保障措施等内容,是证书管理、证书服务、证书应用、证书分类、证书授权、证书责任等政策规则的集合,主要由以下几部分组成:

(一)概括性描述

(二)信息发布与信息管理

(三)身份标识与鉴别

(四)证书生命周期操作要求

(五)认证机构设施、管理和操作控制

(六)认证系统技术安全控制

(七)证书、证书撤销列表和在线证书状态协议

(八)认证机构审计和其他评估

(九)法律责任和其他业务条款

政务CA认证体系内的实体以及政务CA证书持有者,必须完整地理解和执行国家政务外网电子认证业务规则所规定的条款,承担相应的责任和义务。

1.2文档名称与标识

本文档名称:《国家政务外网电子认证业务规则》。

本电子认证业务规则在政务CA的网站上予以发布。

1.3电子认证活动参与者

1.3.1政务CA

政务CA是所有国家政务外网RA和实体的根。

政务CA制定政务CA管理文档,各种审计记录和各类表单所形成的日志,其中包括政务CA对外运营策略和规范的管理。并且同时提供5*8管理计划和维护计划。

政务CA依法向证书申请者颁发证书、撤销证书、发布证书注销列表等对证书操作的一系列流程,并为政务CA制定出具体政策、管理制度、运作规范和相关的规则。政务CA根据国家相应的法律制定政务CA法律责任书,并有权让证书用户遵守政务CA 的规定。政务CA制定财务责任书,并有权让证书用户遵守政务CA的规定。政务CA 认证系统采用国际领先的PKI技术,采用双层结构,最高层也就是第一层CA叫做根CA,政务CA称为二级CA用于签发证书。政务CA由数字证书中心(CA)和注册中心(RA)两大部分组成。

1.3.2注册机构(RA)

国家政务外网证书注册机构(Registration Authority),简称RA,是政务CA授权委托的下属机构,也称国家政务外网服务分中心,是政务CA数字认证体系的一个组成部分,在政务CA的统一领导和集中管理下开展业务活动。

政务CA-RA: 指RA服务器设立在政务CA的RA系统,是政务CA直属RA,归政务CA所有,为不建立RA系统、没有RA操作人员的部委或地方提供服务。

各部委或地方RA:指RA服务器设立在部委或地方,归建设方所有,为部委或地方提供服务。

1.3.3证书持有者

证书持有者,也称为证书用户,指持有政务CA颁发的各类证书且持有与列示于证书中的公钥相对应的私钥的人物对象或单位组织,包括个人、单位、团体、提供国家政务外网服务或享受国家政务外网服务的实体和应用服务器等。

1.3.4依赖(证书)方

依赖证书中的数据来做决定的用户或代理。

即在政务CA证书服务体系之内作为依赖于证书真实性的实体,在电子签名应用中,为电子签名依赖方。依赖方可以是也可以不是一个用户。在政务CA体系中,是信任政务CA证书,可以对使用政务CA证书机制进行的数字签名进行验证,使用其他政务CA证书用户的公钥加密信息的实体。

1.3.5证书使用者

从政务CA接收证书的实体。在电子签名应用中,证书使用者即为电子签名人。指证书和证书相关服务的使用者,目前政务CA的证书在电子政务领域有广泛的应用。

1.3.6其它参与者

其它参与指政务CA证书服务体系提供相关服务的其它实体或个人。

1.4证书应用

1.4.1证书类型及应用范围

政务CA拥有下表所属的证书类型。除政务CA认证业务说明或证书自身禁止,使用政务CA所提供的任何证书应由每个证书申请者自由选择。

政务CA证书种类及应用范围

证书种类应用范围

个人证书用于证明个人身份

机构证书用于证明机构身份

设备证书用于验证设备,主要用于网站服务器代码签名证书用于程序代码签名

认证机构证书用于证明认证机构

1.4.2证书禁止使用的情形

政务CA发放的数字证书禁止在任何违反国家法律法规或破坏国家安全的情形下使用,否则由此造成的法律后果由用户自己承担。

1.5策略管理

1.5.1策略文档管理机构

本CPS管理机构为国家政务外网数字证书中心,负责《电子认证业务规则》的制订、发布和更新事宜。

本《电子认证业务规则》由国家政务外网数字证书中心拥用完全版权。

1.5.2联系人

联系人:政务CA

地址:北京市西城区三里河路58号邮编:100045

电话:010 - 68557160

传真:010 - 68558058

电子邮址:cegnca@https://www.doczj.com/doc/d73090254.html,

1.5.3决定电子认证业务说明符合策略的机构

国家电子政务外网管理中心拥有对政务CA电子认证业务规则的决策权和审批权。

1.5.4电子认证业务说明批准程序

CPS 批准主要分为计划、编写(修订)、审议和发布四个阶段:

1)计划:政务CACPS编写组根据相关法律政策和运营策略提出CPS编写(修订)计划。

2)编写(修订):由CPS 编写组完成具体条款编写工作。

3)审议:编写(修订)后的CPS 递交国家电子政务外网管理中心电子认证办公室审议。

4)发布:国家电子政务外网管理中心电子认证办公室审议通过后,通过政务CA网站或其他形式正式对外发布。政务CA对CPS的版本号将进行严格控制。若本CPS 的变化会极大地影响用户使用政务CA发布的证书和证书撤销列表,则应在30天内通知用户,并增加CPS的版本号;若本CPS的变更不会或很小的影响用户使用政务CA

发布的证书和证书撤销列表,则不用改变本CPS版本号也无须通知用户。

1.6定义和缩写

1.6.1定义

1)公钥基础设施(PKI):是利用公钥加密技术为电子政务的开展提供一套安全基础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,提供互联网环境的身份鉴别、信息加解密、数据完整性和不可否认性服务。

2)在线证书状态协议(OCSP):IETF 颁布的用于检查证书在某一交易时间是否有效的标准。

3)证书使用者( Subscriber):被颁发给一个证书的证书主体。

4)依赖方(Relying party):证书的接收者,他依赖于该证书和(或)该证书所验证的数字签名。在本标准中,术语“证书使用者”与“依赖方”可互换使用。

5)唯一甄别名(DN ,Distinguished Name):在证书的主体名称域中,用来唯一标识用户的X.500 名称。此域需要填写反映用户真实身份的、具有实际意义的、与法律不冲突的内容。

1.6.2缩略语

DN Distinguished Name 唯一甄别名

LDAP Lightweight Directory Access Protocol 轻量目录访问协议

RA Registration Authority 注册权威

PIN Personal Identification Number 个人识别码

PKI Public Key Infrastructure 公钥基础设施

2信息发布与信息管理

2.1认证信息的发布

政务CA在对外的目录服务器中公布证书的相关信息,以定期和定时的方式公布

失效证书信息(证书撤销列表CRL)。

在政务CA的网站上发布CPS等相关信息。

2.2发布的时间或频率

政务CA签发的证书在最终用户收到证书之后立即发布。

政务CA的CRL可以实时发布和定期发布。

CPS在版本更新后立即在网站上更新发布。

2.3信息库访问控制

在政务CA,只有经过严格授权的CA管理员可以访问CA数据库中的数据;

在政务CA,只有经过严格授权的RA管理员可以访问存储在RA服务器数据库中

的数据;

用户可以访问政务CA目录服务器中的数据,没有权限访问CA和RA数据库中的

数据。

3身份识别与鉴别

3.1命名

3.1.1名称类型

证书从应用角度分为系统证书和用户证书,命名由用户应用决定。

政务CA证书体系中采用X.500定义的唯一甄别名(DN)标准来唯一标识一张证

书使用者的身份信息。

根据证书对应实体的类型不同,政务CA签发的证书的实体名字可以是人员姓

名、组织机构名称、部门名称、域名等,命名符合X.500唯一甄别名规定。

在通常情况下,政务CA证书主体的甄别名中的通用名(CN=)部分被鉴别和确认:1)包含在组织机构身份证书主体甄别名中的通用名是一个机构的法定名称或法定机构中部门的名称。

2)包含在服务器证书主体甄别名中的的通用名是一个该组织机构拥有或授权使用的域名。

3)个人证书的通用名是这个人的通常被接受的名字。

3.1.2 对名称有意义的要求

政务CA签发的证书所包含的名称具有通常理解的语义,用它可以确定证书主体中的个人、组织机构或设备的身份。

3.1.3 证书持有者的匿名或伪名

证书持有者不能使用匿名或伪名申请证书。

3.1.4理解不同名称形式的规则

依X.500甄别名命名规则解释。

3.1.5名称的唯一性

政务CA签发给某个实体的证书,其主体甄别名,在该CA信任域内是唯一的,其中的例外是签发双证书时(一个签名证书、一个加密证书),属于同一实体的两个证书具有同样的主体甄别名,但证书的密钥用法扩展项不同。

3.1.6商标的识别、鉴别和角色

证书持有者不应在其证书申请中使用侵害他人知识产权的名称,但政务CA并不决定证书申请者是否具有相关知识产权,也无需判断、裁决或解决任何关于域名、名称、商标、服务标的争端问题。当出现此类争端时,政务CA有权拒绝或挂起证书申请,直到争端得到有效解决。

3.2初始身份确认

3.2.1 证明拥有私钥的方法

政务CA通过使用经数字签名的PKCS#10格式的证书请求,或其它相当的密码格式,或其他政务CA批准的方法,验证证书申请者拥有私钥。

如果政务CA代表证书持有者产生一个密钥对(如,将产生的密钥对放置到智能卡上),那么,这个要求不适用。

3.2.2 组织机构身份的鉴别

对于组织机构证书,包括组织机构身份证书、组织机构代表人证书、认证机构证书、服务器证书与代码签名证书,是签发给一个组织机构,或一个组织机构代表人,或一个组织机构拥有的服务器,或一个组织机构拥有的程序,对这类证书的签发,无论是政务CA审批,还是通过注册机构审批,政务CA及其注册机构必须按照《国家政务外网数字证书审批管理规范》的要求对证书持有者所在组织机构进行身份鉴别,包括如下两方面内容:

1)确认组织机构是确实存在的、合法的实体。确认的方式可以是,政府签发的组织机构成立的有效文件,如事业单位法人证书、组织机构代码证等。

2)确认该组织机构知晓并授权证书申请,即代表组织机构提交证书申请的人是经过授权的。确认的方式可以是通过可靠的第三方途径,获得组织机构有关申请及授权事宜的确认。当证书中包含某个人(作为该组织的授权代表)的名字时,则此人的雇佣关系和他/她代表组织的权威性也应得到确认。

3.2.3个人身份鉴别

对于所有类型的个人证书,政务CA或注册机构确认:

1)证书持有者确实存在;

2)证书持有者是证书申请中所说的那个人;

3)按照§3.2.1,确认证书持有者拥有与证书中所列公钥相对应的私钥;

4)除了未经验证的证书持有者信息,包含在证书中的信息是准确的;

具体鉴别过程按照《国家政务外网数字证书审批管理规范》执行。

3.2.4 没有验证的证书持有者信息

政务CA不对下列证书持有者信息进行验证:

1)组织机构的单元(OU);

2)证书中指明不验证的其他信息。

3.2.5 授权确认

对于组织机构证书,政务CA在签发前,将确认证书持有者获得正当授权。确认的

方式有多种,如通过可信第三方获得证书持有者所在组织机构电话号码,然后联系组织机构的有关人员,确认证书持有者获得了所在组织机构的授权。

3.3密钥更新请求的标识与鉴别

在证书持有者证书到期后,证书持有者需要对原有证书进行更新。政务CA要求证书持有者产生一个新的密钥对代替过期的密钥对,称作“密钥更新”,在密钥更新时,证书持有者证书的DN没有改变。若证书持有者为一个现存的密钥对申请一个新证书,则称为“证书更新”。

政务CA产生一个新的密钥对代替过期的密钥对的过程,作为密钥更新请求的标识。在接到密钥更新请求时,政务CA下属RA注册机构应当对用户公钥和用户信息

的真实性与合法性进行鉴别。

3.3.1 常规密钥更新的标识与鉴别

密钥更新前后,证书持有者的证书DN不改变,仍然作为新密钥的标识。

总体而言,政务CA的证书签发模式可分为“证书持有者自主生成模式”与“管理员生成模式”两种。“证书持有者自主生成模式”是指在政务CA或注册机构将用户证书签发后,证书持有者通过客户端自行将用户证书下载至证书存储介质(USB Key)中的操作方式;而“管理员生成模式”是指政务CA或注册机构的系统管理员

在用户证书签发后直接将用户证书下载至对应的证书存储介质(USB Key)中并交

付证书持有者的操作方式。对应这两种证书签发模式,政务CA在进行密钥更新时分别所需要的更新依据如下:

1)对于将通过“证书持有者自主生成模式”来获取更新证书的证书持有者,

在进行证书密钥更新时,证书持有者可访问政务CA或其注册机构的证书服务站点相应的服务网页进行密钥更新申请。系统将自动获取证书持有者原证书相关信息,如证书持有者甄别名、证书序列号等,形成证书密钥更新申请信息,此申请信息包含新公钥并由更新前的私钥签名(对于加密证书密钥更新而言,申请信息不包含新公钥)。

政务CA的证书认证系统将对密钥更新申请进行验证,包括验证申请签名,然后进行与新证书申请一样的鉴别。

2)对于将通过“管理员生成模式”来获取更新证书的证书持有者,在进行证书密钥更新时,证书持有者需向政务CA提供书面申请和原有的证书及存储介质(USB

电子政务内网安全现状分析与对策

电子政务内网安全现状分析与对策 4.29首都网络安全日电子政务应用论坛分享 上世纪80年代末,我国首次提出发展电子政务,打造高效、精简的政府运作模式。 近年来,随着政府机构的职能逐步偏向社会公共服务,电子政务系统的高效运作得到民众的肯定,但同时,各类业务通道的整合并轨也让电子政务系统数据安全问题“开了口子“:“国家旅游局漏洞致6套系统沦陷,涉及全国6000万客户信息” “4.22事件,多省社保信息遭泄露,数千万个人隐私泄密” “国家外国专家局被曝高危漏洞,分站几乎全部沦陷” …… 一. 电子政务内网数据库安全面临的风险 虽然基于安全性的考虑,电子政务系统实行政务外网、政务专网、政务内网的三网并立模式,但通过对系统安全性能的研究,安华金和发现:当前电子政务内网信息系统中的涉密数据集中存储在数据库中,即使是与互联网物理隔离的政务内网,一系列来自数据库系统内部的安全风险成为政府机构难以言说的痛。 风险一、数据库管理员越权操作: 数据库管理员操作权限虽低,但在数据库维护中可以看到全部数据,这造成安全权限与实际数据访问能力的脱轨,数据库运维过程中批量查询敏感信息,高危操作、误操作等行为均无法控制,内部泄露风险加剧。 风险二、数据库漏洞攻击: 由于性能和稳定性的要求,政务内网多数使用国际主流数据库,但其本身存在的后门程序使数据存储环境危机四伏,而使用国产数据库同样需要担心黑客利用数据库漏洞发起攻击。 风险三、来自SQL注入的威胁:

SQL注入始终是网站安全的顽疾,乌云、补天、安华等平台爆出的数据漏洞绝大多数与SQL注入攻击有关,内外网技术架构相同,随着政务内网的互联互通,SQL注入攻击构成政务内网的严重威胁。 风险四、弱口令: 由于账户口令在数据库中加密存储,DBA也无法确定哪些是弱口令,某国产数据库8位及以下就可以快速破解,口令安全配置低,有行业内部共知的弱口令,导致政务内网安全检查中发现大量弱口令和空口令情况,弱口令有被违规冒用的危害,即使审计到记录也失效。 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术形成应对策略,但对于核心数据库的防护欠缺针对有效的防护措施。 二. 电子政务内网数据库防护解决方案 电子政务系统的数据安全防护,在业务驱动的同时,保障政策要求同样重要,在此前提下,国家保密局于2007年发布并实施分级保护保密要求: 特别是对于系统中数据的保密,要求中明确指出:对于机密级以上的系统要从运行管理三权分立、身份鉴别、访问控制、安全审计等方面进行一系列的技术和测评要求,具体涉及以下三方面: 访问审计: 1、审计范围应覆盖到服务器和重要客户端上的每个数据库用户 2、审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等 3、应能够根据记录数据进行分析,并生成审计报表 4、应保护审计进程避免受到未预期的中断 5、应保护审计记录避免受到未预期的删除、修改或覆盖等 6、审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件 二、主动预防 1、通过三权分立,独立权控限制管理员对敏感数据访问。 2、应针对SQL注入攻击特征有效防护 3、应检测对数据库进行漏洞攻击的行为,能够记录入侵的源IP、攻击的类型,并在发生严重入侵事件时主动防御

国家电子政务外网 电子认证服务体系白皮书

国家电子政务外网 电子认证服务体系白皮书国家电子政务外网数字证书中心

目录 1概述 (1) 1.1政务CA的使命 (2) 1.2政务CA的服务宗旨 (2) 1.3政务CA的愿景 (2) 1.4管理与服务机构 (3) 2全国认证服务体系建设 (5) 2.1电子认证服务体系建设情况 (5) 2.2基础设施建设情况 (6) 3电子认证服务开展情况......................................................... 错误!未定义书签。 3.1业务开展情况.............................................................. 错误!未定义书签。 3.2证书服务和管理.......................................................... 错误!未定义书签。 3.3合规及运维情况.......................................................... 错误!未定义书签。 3.4服务能力与优势.......................................................... 错误!未定义书签。 3.5应用案例...................................................................... 错误!未定义书签。4服务内容.. (6) 4.1证书服务 (13) 4.2密码服务 (13) 4.3业务网络接入 (13) 4.4安全身份认证网关 (14) 4.5单点登录服务系统 (15) 4.6签名验证服务系统 (17) 4.7电子签章系统 (19) 4.8时间戳服务系统 (19) 4.9本地用户注册系统 (21)

国家电子政务外网平台技术规范

国家政务外网设备选型基本要求 (征求意见稿) 2010年4月16日

目录 1. 前言 (1) 2. 国家政务外网总体设计 (1) 2.1总体框架 (1) 2.2网络架构 (2) 2.3 业务模型 (3) 3. 国家政务外网总体要求 (4) 3.1 组网基本原则 (4) 3.2 设备选型原则 (5) 3.3 功能要求 (6) 3.4 参考模型 (8) 4. 核心和汇聚路由器指标要求 (9) 4.1基本要求 (9) 4. 2 A档核心路由器指标要求 (10) 4. 3 B档路由器指标要求 (11) 4. 4 C档路由器指标要求 (12) 4. 5 D档路由器指标要求 (12) 5. 核心交换机指标要求 (12) 5.1总体要求 (13) 5.2 A档交换机指标能要求 (13) 5.3 B档交换机指标能要求 (14) 6. VPN网关指标要求 (14) 6.1 VPN网关总体要求 (14) 6.2 A类VPN网关指标要求 (15) 6.3 B类VPN网关指标要求 (16) 6.4 C类VPN网关指标要求 (16) 7. 接入设备指标要求 (16) 7.1接入设备总体要求 (16) 7.2 A类接入设备指标: (17) 7.3 B类接入设备指标: (17) 7.4 C类接入设备指标: (17) 8. 网络管理系统指标要求 (18)

1. 前言 国家电子政务外网(以下简称政务外网)是中办发[2002]17号文件明确规定要建设的政务网络平台。政务外网与政务内网物理隔离,与互联网逻辑隔离,主要用于运行政务部门不需要在内网上运行的业务和政务部门面向社会的专业性服务,为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务。 为保证省各级电子政务外网与国家电子政务外网的互联互通,本文对各省网络关键节点设备及网络管理软件等提出了最低的功能和性能要求,各省的电子政务外网设网络关键节点设备选型应满足或优于本文所述要求。 2. 国家政务外网总体设计 2.1总体框架 国家电子政务外网总体框架如图所示。 图 1 国家政务外网总体框架

电子政务外网

电子政务外网行业解决方案 大中小 一.行业背景: 电子政务是信息社会政府管理发展的一种新趋势,已成为世界各国政府关注的焦点。胡锦涛同志在十七大报告中明确指出:“健全政府职责体系,完善公共服务体系,推行电子政务,强化社会管理和公共服务。”温家宝同志也明确指出:“推进政务 公开,完善新闻发布制度,加强电子政务建设。” 国家电子政务外网作为我国电子政务网络的重要基础设施,是提高机关工作效率和公共服务水平、推进行政管理体制改革的重要保障。加快建设政务外网,对于贯彻落实科学发展观,构建社会主义和谐社会,增强各级政务部门的执政能力,提高执 政水平、构建服务型政府都具有十分重要的意义。 目前电子政务外网的建设主要围绕以下职能: 为各级政务部门提供面向社会服务的应用和不需要在内网上运行的业务提供网络承载服务。 支持各业务之间的互联互通,支持跨地区,跨部门的业务应用,信息共享和业务协同,满足各级政务部门社会管理、公共 服务等方面的需求。 确定政务外网统一安全策略,建设信息安全基础设施,构建统一的网络防护体系和统一的信任体系,保障政务外网安全可 靠地运行。 二.锐捷整体解决方案: 锐捷公司作为国内著名的网络设备及解决方案供应商,秉承“敏锐把握应用趋势,快捷满足客户需求”的核心经营理念,依靠对政务工作与政府安全保护的全面了解,提供先进的网络承载与安全解决方案构建国家电子政务外网。 国家电子政务外网整体分为四层三级,建成从国家到各省、地市、区县的纵向网络,在纵向网的基础上建立各级城域网。使得各部门横向之间和各部门纵向业务互联互通,资源共享,节约投资和资源。省级电子政务外网与互联网逻辑隔离。省级电子政务外网包括广域主干网区、城域网区、厅局接入区、互联网接入区、数据与网管应用数据中心区。

电子政务外网安全性建设的浅谈

电子政务外网安全性建设的浅谈 在不知不觉中电子政务已经走近了老百姓的生活。随着网上审批、查询、交费、咨询、投诉、求助等服务的不断展开,政府的公众服务能力在不断提升。在这种情况下,需要一个边界清晰、技术先进、安全可靠的网络平台,来满足各级政务部门业务应用的需要。 政务外网需要具备支撑各部门业务应用的能力,为实现跨部门、跨地区电子政务业务应用的快速部署,在各级政务部门开展资源整合、信息共享、业务协同等方面发挥重要作用。 随着国家政务外网建设和应用的不断推进,政务外网在减少重复建设、节约投资上取得的效益已经初步显现,在促进网络互联互通、资源共享、业务协同等方面发挥的作用也越来越重要。但是,目前政务外网的建设和应用情况离中央的要求还有一定差距,实现国家政务外网的建设目标,还有很多工作要做。如何经济、高效地构建一个全面安全保障体系,已经成为政务外网建设中不可回避的问题。早在2002年,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于我国电子政务建设指导意见》,就已经明确了国家统一建设电子政务平台的目标和要求。其中,政务外网将提供网络传输、数据交换、网络管理和安全保障等服务,为中央门户网站、各级政府门户网站和电子政务应用系统提供网络支撑。 由此可见,电子政务外网已经成为我国电子政务工作的重要载体。然而,越来越多的黑客、病毒、不法机构和人员都有可能对国家电子政务外网的正常运行产生威胁。因此,国家电子政务外网实际上随时都可能遭受恶意攻击,必须在安全防护上全面考虑。 对于传统的网络管理设备及软件,在一定程度上提高了网络运行状况的监控能力,提高了其运维保障水平,但距离期望仍有较大差距,主要体现在几个方面:1)管理范围上存在局限性:一般的监控管理系统主要针对网络和服务器进行监控,缺少对安全设备、应用系统的监控,当应用系统无法访问的时候无法断定是硬件问题还是软件问题。尤其是安全设备品牌型号众多,缺乏统一地、有效

2016新编国家电子政务外网平台技术规范

2016新编国家电子政务外网平台技术规范设备选型基本要求 (征求意见稿) 2010年4月16日 目录 1. 前言...................................................................... (1) 2. 国家政务外网总体设计...................................................................... .. (1) 2.1总体框 架 ..................................................................... (1) 2.2网络架 构 ..................................................................... (2) 2.3 业务模 型 ..................................................................... ................................ 3 3. 国家政务外网总体要求...................................................................... .. (4)

3.1 组网基本原 则 ..................................................................... . (4) 3.2 设备选型原 则 ..................................................................... . (5) 3.3 功能要 求 ..................................................................... .. (6) 3.4 参考模 型 ..................................................................... .. (8) 4. 核心和汇聚路由器指标要求...................................................................... . (9) 4.1基本要 求 ..................................................................... (9) 4. 2 A档核心路由器指标要求...................................................................... .. (10) 4. 3 B档路由器指标要 求 ..................................................................... .. (11)

关于加快推进国家电子政务外网建设工作的通知(发改高技[2009]988号)

关于加快推进国家电子政务外网建设工作的通知 发改高技[2009]988号 中央和国家机关各部委,各省、自治区、直辖市及计划单列市、新疆生产建设兵团发展改革委、财政厅,国家信息中心: 根据《国家信息化领导小组关于我国电子政务建设的指导意见》(中办发〔2002〕17号)和《国家信息化领导小组关于推进国家电子政务网络建设的意见》(中办发〔2006〕18号)的要求,有关部门协同推进国家电子政务外网(以下简称国家政务外网)建设,目前取得显著进展,已经初步具备承载中央政务部门主要业务的能力。为进一步加快国家政务外网建设,维护国家政务外网的统一、完整和有效运营,推动各级政务部门利用国家政务外网开展各类业务应用,充分发挥国家电子政务公共设施的作用和效能,现就有关工作要求通知如下: 一、国家政务外网由中央政务外网和地方政务外网组成,按照统一规划、分级负责的原则进行建设。各部门、各地方要充分认识加快国家政务外网建设的重要性和紧迫性,严格按照中办发[2006]18号文件提出的建设目标,充分利用已有资源,采取切实有效措施,加快推进国家政务外网建设。国家政务外网的建设目标是:力争到2010年底前,基本建成从中央到地方统一的国家政务外网,横向要连接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向要覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要。 二、中央各部门要抓紧制定本部门利用国家政务外网开展业务应用的规划和实施方案。尚未实现与国家政务外网连接的部门,要按照统一的标准和规范,于2010年初完成接入国家政务外网的工作;已实现与国家政务外网连接的部门,要尽快将各类可在国家政务外网上运行的业务系统向国家政务外网上迁移;已利用国家政务外网开展业务的部门,要进一步完善应用,扩大范围。今后凡属社会管理和公共服务范畴及不需在国家电子政务内网上部署的业务应用,原则上应纳入国家政务外网运行。 三、各省区市要认真贯彻中央文件精神,大力推进本地政务外网建设,在2010年底前基本实现对省、地(市)、县政务部门的网络覆盖,确保国家政务外网的统一性和完整性。已建或在建地方政务外网的省区市,要按照国家政务外网的统一规划和标准规范,进一步拓展、改造和完善本地政务外网,实现与中央政务外网的有效对接和畅通运行;尚未建设地方政务外网的省区市,要抓紧确定本地政务外网的建设和运维单位,充分利用现有政务网络、技术队伍和资金渠道,加快整合构建,尽快完成本地政务外网建设工作。各地方已建且用于社会管理和公共服务的政务网络,应纳入国家政务外网体系,实现与中央政务外网的互联互通。鼓励地(市)以下政务部门利用多种接入方式(如互联网安全接入等)构建本地政务外网。 四、国家信息中心要在有关部门指导下,承担国家政务外网日常管理工作,负责国家政务外网的统一规划,制订相关技术标准、服务规范、安全策略和管理办法,规划和管理国家政务外网IP地址和域名,承担中央政务外网的工程建设和运行维护等工作,对地方政务外网建设和运行进行业务指导。国家信息中心要为中央各部门在政务外网上开展业务和实现数据共享提供技术支持,为中央和地方政务外网的协调、衔接做好服务。国家信息中心要采取有效的管理和技术措施,保障国家政务外网的畅通、安全和可靠运行。 五、要按照统一规划、分级负责的原则,建立国家政务外网协同工作机制。国家信息中心统一受理中央政务部门利用国家政务外网的业务,并协调地方做好网络开通、业务承载、

电子政务外网安全等级保护基本要求(试行)

附件 2: 国家电子政务外网 安全等级保护基本要求(试行) Baseline for classified protection of National E-Government Network

国家电子政务外网管理中心二○一一年十二月 目次 前 言 .............................................................................................................................................................. (1) 引言 (2) 适用范围 (3) 2. 规范性引用文件 (3) 3. 术语和定 义 (3) 4. 政务外网资产、威胁分析和脆弱 性 (5) 4.1. 资产分析 (5) 4.2. 威胁分析 (6) 4.3. 脆弱性分析 (7)

5. 政务外网安全等级保护概述 (8) 5.1. 政务外网安全保护等 级 (8) 5.2. 不同等级的安全保护能 力 (8) 6. 第二级基本要求 (9) 6.1. IP 承载网9 6.1.1. 广域 网 (9) 6.1.2. 城域 网 (9) 6.1.3. 用户局域 网 (10) 6.2. 业务区域网 络 (10) 6.2.1. 公用网络 区 (10) 6.2.2. 互联网接入 区 (10) 6.3. 管理区域网 络 (11) 6.3.1. 网络管理 区 (11) 6.3.2. 安全管理 区 (11) 7. 第三级基本要求 (11) 7.1. IP 承载网11 7.1.1. 广域 网 (11) I 7.1.2. 城域

国家数据共享交换平台(政务外网)省级平台接入指南(试行)

国家数据共享交换平台(政务外网)省级平台接入指南 (试行) 国家电子政务外网管理中心 二〇一七年十一月

目录 一、指南说明 (4) (一)目的 (4) (二)国家数据共享交换平台体系(政务外网)简介 (4) (二)内容概要 (5) (三)术语和定义 (6) (四)编制依据 (6) 二、目录中心接入 (7) (一)逻辑架构 (7) (二)接入准备 (9) (三)接入流程 (9) (四)信息校验 (11) 三、交换级联接入 (11) (一)逻辑结构 (11) (二)接入流程 (13) (三)跨层级库表与文件交换 (14) (四)跨层级服务接口注册与调用 (17) 四、安全措施及要求 (22) (一)国家共享平台级联对接安全措施 (22) (二)省级前置节点安全要求 (23)

(三)省级共享平台安全要求 (24) (四)保密要求 (27) (五)密码应用要求 (28) 附件 (29) 附件一.目录接入授权密钥申请表 (29) 附件二.目录接口与样例 (29) 附件三.服务接口与样例 (40) 附件四.服务接口注册信息 (43) 附件五.级联样例 (44)

一、指南说明 (一)目的 为指导省级共享平台与国家共享平台的目录中心接入和交换级联接入,实现国省两级平台之间的目录通和数据通,特制定本指南。 (二)国家数据共享交换平台体系(政务外网)简介国家数据共享共享平台体系由国家共享平台、省级共享平台、地市级共享平台等多级平台组成,地方共享平台可根据本省市实际情况,选择不同的建设及应用模式,原则上县级及以下不再单独建设共享平台。“地市级共享平台”通过省级共享平台与国家共享平台对接。 国家数据共享交换平台(政务外网)依托电子政务外网建设,是开展非涉密政务信息资源共享交换的窗口和枢纽,满足部门之间、部省之间及跨省数据共享的需求。 国家数据共享交换平台(政务外网)定位为目录中心、资源中心、交换中心。目录中心汇聚全国的政务信息资源目

2009 国家电子政务网络体系介绍

附件: 国家电子政务网络体系介绍 一、国家电子政务网络的政策与总体规划 《中共中央办公厅国务院办公厅关于转发<国家信息化领导小组关于我国电子政务建设的指导意见>的通知》(中办发…2006?18号)中,明确国家电子政务网络建设的原则、目标,提出为适应业务发展和安全保密的要求,有效遏制重复建设,要加快建设和整合统一的网络平台,实现网络的互联互通和资源整合,形成中央到地方统一的、基本满足各级政务部门业务应用需要的国家电子政务网络。 按照国家电子政务总体框架规划,建设由中国网通和中国电信资源组建的国家电子政务传输网(在中央本级横向联接、中央到省级纵向联接范围内,即指中央级传输骨干网),是一种物理电路,在其上搭载政务内网和政务外网,组成国家电子政务网络的应用平台。见下图: 国家电子政务网络体系 政务外网国家电子政务传输网互联网 政务内网

二、国家电子政务外网简介 (一)建设内容和目标。 国家政务外网分为中央级政务外网平台(指联接中央各部门的城域网、中央级到各省级的政务外网)、和各省(自治区、直辖市)内政务外网平台两部分组织。分别有中央和省级政府组织建设。 国家政务外网建设目标是:力争到2010年底前,基本建成从中央到地方统一的国家政务外网,横向要联接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向要覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要。 (二)建设现状。 国家政务外网是我国电子政务总体框架的重要组成部分。目前,国家电子政务外网一期工程完成了中央级网络平台建设。中办信息中心、国务院应急办、国务院扶贫办、全国政协办公厅、国家监察部、国家审计署等48个中央政务部门已经接入,纵向联接到31个省(区、市)和新疆生产建设兵团,其中24个已完成省内电子政务外网建设,其余8个(2个在建、6个尚未建设)通过临时过渡网络实现了中央级政务外网到省级的接入。目前,政务外网已覆盖到全国167个市(地、州)、472个县(市、区),各级接入部门达9400多个。 (三)功能及特点。 政务外网与国际互联网实行逻辑隔离,为各接入部门提供了跨部门、跨地区的网络服务和互联网出口服务,通过VPN等技术手段,为有特殊需要的部门开通了虚拟专网服务和移动接入服务。同时按照国家有关安全规划和要求,初步建立了由网络安全防护系统、安全管理平台、CA系统组成的安全保障体系,实现了政务外网分级防护,为各部门业务应用提供了安全保障。业务

(完整版)国家电子政务外网网络与信息安全管理暂行办法

国家电子政务外网网络与信息安全管理暂行办法 第一章总则 第一条为加强国家电子政务外网(以下简称“国家政务外网”)网络与信息安全工作,根据国家信息安全的相关法律和法规,结合国家政务外网建设和运行的实际情况,制定本办法。第二条国家政务外网分为中央政务外网和地方政务外网,本办法适用于各级政务外网建设、运维和管理单位(以下简称“各级政务外网单位”)。在国家政务外网上运行的各业务应用系统的运维和管理部门参照本办法的相关条款执行。 第三条国家政务外网网络与信息安全工作要统筹规划、统一策略、分级建设,在国家信息安全主管部门的指导下,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,分级管理、责任到人。国家信息中心负责中央政务外网网络与信息安全的保障工作,各级政务外网单位负责本级政务外网网络与信息安全的保障工作,接入政务外网的各级政务部门负责本部门网络与信息安全的保障工作。 第四条各级政务外网单位在进行政务外网规划、设计和建设时应同步做好安全保障系统的规划、设计和建设,并落实好运行维护管理中的安全检查、等级测评和风险评估等经费。 第五条任何单位和个人,不得利用国家政务外网从事危害国家利益、集体利益和公民合法权益的活动,不得危害国家政务外网的安全。 第二章管理机构与职责 第六条国家政务外网网络与信息安全管理工作实行领导负责制,各级政务外网单位应落实一名分管领导负责网络与信息安全工作。 第七条国家信息中心政务外网工程建设办公室(以下简称“政务外网工程办”)负责协调、指导国家政务外网网络与信息安全工作,负责中央政务外网网络与信息安全管理工作,主要职责包括: (一)贯彻执行国家信息安全的相关法律和法规,指导、协调和规范国家政务外网网络与信息安全工作; (二)组织制定国家政务外网网络与信息安全总体规划、安全策略、标准规范和各项管理制度; (三)负责联系国家信息安全主管部门,并接受其指导,向有关部门报告国家政务外网网络与信息安全重大事件; (四)组织国家政务外网网络与信息安全等级保护工作,组织开展信息安全自查、检查和风险评估,对全网安全运行状况进行分析、研判和通报; (五)负责中央级政务外网的网络与信息安全管理工作; (六)建立和管理全国统一的电子认证服务体系; (七)制定中央级政务外网网络与信息安全应急预案,组织开展应急演练; (八)组织信息安全宣传、教育和培训。 第八条各级政务外网单位的信息安全主管部门和负责单位应参照本办法第七条,确定本级政务外网信息安全管理机构及其职责。 第三章网络安全管理 第九条国家政务外网与互联网实行逻辑隔离。 第十条按照业务安全需求,中央政务外网划分为互联网接入区、公用网络区和专用网络区等功能区域。地方政务外网均应按照业务应用需求,规划不同的功能区域,在各区域之间实现逻辑隔离和安全有效控制。 第十一条中央和省级政务外网应达到信息安全等级保护第三级的要求。 第十二条互联网接入区与互联网之间,按照统一的安全策略实现安全连接。

电子政务外网安全等级保护基本要求(试行)

附件2: 国家电子政务外网 安全等级保护基本要求(试行) Baseline for classified protection of National E-Government Network

国家电子政务外网管理中心二○一一年十二月 目次 前言.................................................................................. . (1) 引言.......................................................................................... (2) 适用围.......................................................................................... .. (3) 2. 规性引用文件.......................................................................................... (3) 3. 术语和定义........................................................................................ (3) 4. 政务外网资产、威胁分析和脆弱性........................................................................................ . (5) 4.1. 资产分析.......................................................................................... .. (5)

国家电子政务网络体系介绍

国家电子政务网络体系介绍 一、国家电子政务网络的政策与总体规划 《中共中央办公厅国务院办公厅关于转发的通知》(中办发〔2006〕18号)中,明确国家电子政务网络建设的原则、目标,提出为适应业务发展和安全保密的要求,有效遏制重复建设,要加快建设和整合统一的网络平台,实现网络的互联互通和资源整合,形成中央到地方统一的、基本满足各级政务部门业务应用需要的国家电子政务网络。 按照国家电子政务总体框架规划,建设由中国网通和中国电信资源组建的国家电子政务传输网(在中央本级横向联接、中央到省级纵向联接范围内,即指中央级传输骨干网),是一种物理电路,在其上搭载政务内网和政务外网,组成国家电子政务网络的应用平台。 二、国家电子政务外网简介 (一)建设内容和目标。 国家政务外网分为中央级政务外网平台(指联接中央各部门的城域网、中央级到各省级的政务外网)、和各省(自治区、直辖市)内政务外网平台两部分组织。分别有中央和省级政府组织建设。 国家政务外网建设目标是:力争到2010年底前,基本建成从中央到地方统一的国家政务外网,横向要联接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向要覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要。 (二)建设现状。 国家政务外网是我国电子政务总体框架的重要组成部分。目前,国家电子政务外网一期工程完成了中央级网络平台建设。中办信息中心、国务院应急办、国务院扶贫办、全国政协办公厅、国家监察部、国家审计署等48个中央政务部门已经接入,纵向联接到31个省(区、市)和新疆生产建设兵团,其中24个已完成省内电子政务外网建设,其余8个(2个在建、6个尚未建设)通过临时过渡网络实现了中央级政务外网到省级的接入。目前,政务外网已覆盖到全国167个市(地、州)、472个县(市、区),各级接入部门达9400多个。 (三)功能及特点。 政务外网与国际互联网实行逻辑隔离,为各接入部门提供了跨部门、跨地区的网络服务和互联网出口服务,通过VPN等技术手段,为有特殊需要的部门开通了虚拟专网服务和移动接入服务。同时按照国家有关安全规划和要求,初步建立了由网络安全防护系统、安全管理平台、CA系统组成的安全保障体系,实现了政务外网分级防护,为各部门业务应用提供了安全保障。业务应用包括视频会议、门户网站、图像传输、数据存储和应用备份等多种类型,目前运行情况良好。政务外网已经成为我国覆盖面最广、规模最大的公用政务网络,为促进各级政务部门资源整合、信息共享和业务协同,起到了良好的基础平台作用。 (四)建设要求。 按照国家发展改革委、财政部联合印发的《关于加快推进国家电子政务外网建设工作的通知》(发改高技[2009]988号,以下简称“988号文件”)的要求,对于已建立既不属于政务内网,也不属于政务外网的省内公用专网的省(市),将结合本地实际,在对公用专网上承载业务进行梳理的基础上,将满足内部办公、管理、协调、监督和决策需要,以及不适合在政务外网上运行的业务系统剥离出来,并将公用专网改造形成本地政务外网,与国家政务外网实现互联互通。加大对西部省份政务外网建设专项的投入。同时,要求在2010年底之前全部建成省内政务外网。全国基本实现对省、地(市)、县政务部门的网络覆盖,确保国家政务外网的统一性和完整性。 三、国家电子政务内网及中央级传输骨干网简介 国家电子政务内网与互联网实行物理隔离,由党委、人大、政府、政协、法院、检察院的业

1江西省电子政务外网安全接入平台

江西省电子政务技术规范 江西省电子政务外网安全接入平台规范 Specification for Security Access Platform of Jiangxi Province E-government Network 江西省信息中心

为指导江西省电子政务外网(以下简称“政务外网”)安全接入平台的接入和使用,规范安全接入平台运维管理,根据国家有关技术规范,结合政务外网实际应用需求,编制本规范。 本规范包括安全接入平台概述、接入原则、接入流程、应用基本原则及总体架构、接入访问模式、接入终端要求、账号管理、故障报修等内容。 本规范由江西省信息中心提出并归口。 本规范起草单位:江西省信息中心。 本规范主要起草人:曹成立、吁元卿、赖敬坤、梅洪。

为保障省市县乡村五级政务部门的移动办公、远程访问、现场执法以及企事业单位和工作人员利用公众网络安全接入到政务外网,规范省、市政务外网建设运维单位运维管理安全接入平台,特编制本规范。

全省政务外网安全接入平台规范 1 范围 本规范适用于指导各级政务部门进行安全接入平台的接入和使用,规范省、市政务外网建设运维单位运维管理安全接入平台。 2 规范性引用文件 下列文件中的条款通过本规范的引用而成为本规范的条款。凡是标注日期的引用文件,其后所有的修改(不包括勘误的内容)或修订版均不适用于本规范。凡是不标注日期的引用文件,其最新版本适用于本规范。 GM/T 0022-2014 《IPSec VPN技术规范》 GM/T 0023-2014 《IPSec VPN网关产品规范》 GM/T 0024-2014 《SSL VPN技术规范》 GM/T 0025-2014 《SSL VPN网关产品规范》 《国家电子政务外网IPSec VPN安全接入技术要求与实施指南》(政务外网[2011]11号) 《国家电子政务外网安全等级保护基本要求》(政务外网[2011]15号) GW0202-2014 《国家电子政务外网安全接入平台技术规范》 3 术语和定义 GB/T 25069-2010《信息安全技术术语》确定的以及下列术语和定义适用于本规范。 3.1 统一认证 采用RADIUS、LDAP、AD等认证方式实现登录用户的身份认证,为用户身份统一认证和权限管理提供支撑。 3.2 移动终端管理系统Mobile Device Management 移动终端管理系统为移动智能终端设备提供注册、激活、使用、淘汰各个环节的远程管理支撑,实现用户身份与设备的绑定管理、设备安全策略配置管理、设备应用数据安全管理等功能。 3.3 VPDN VPDN是Virtual Dial-up Networks(虚拟专用拨号网)的简称,是电信运

台州市电子政务外网安全和应用现状及对策

台州市电子政务外网安全和应用现状及对策 台州地处浙中沿海,经济较为发达,社会事业建设步伐较快。近年来,电子政务建设取得了可喜的成绩。电子政务外网作为电子政务网络平台之一,有效地解决了电子政务发展初期重复建设造成资金浪费、互不连通造成信息资源共享障碍、条块分割造成跨地区跨部门协同作业困难等积弊,它的安全运行及基于该平台的各种应用,对于一个地区的电子政务发展起着至关重要的作用。为了理清台州电子政务外网安全与应用现状,探讨今后的发展路径,我们在总结经验、剖析问题的基础上,提出了应对之策。 一、台州市电子政务外网应用及安全现状 台州市电子政务外网建设启动于2006年,目前已连通浙江省电子政务外网,覆盖区域内9个县(市、区)所有乡(镇、街道)和市、县两级政府部门。截至2008年12月底,台州市本级电子政务外网已有57个市级部门接入,运行应用系统30多个,政务外网的综合效益已经开始显现。 (一)电子政务外网管理和运行维护机制基本建立 台州市电子政务外网的管理和运行维护主要涉及市政府办公室、市信息中心和外包商中国电信台州分公司三方,分别负责电子政务外网的行政管理、技术管理和日常运行维护。经过一段时间的磨合,各方已各负其责,通力合作,共同保障电子政务外网的安全运行。在电子政务外网管理上,尤其重视“入口管理”。一是建立了接入管理制度,部门按需申请后,通过内部流程进行审核,审核完毕后再行接入;二是对于市级部门开发的应用系统是否需要在外网上部署,市府办与市信息中心进行评估后提交市政府专题协调会议等会议研究、确定;三是根据接入情况,要求接入部门按需添置设备,按照技术规范和相关规定做好宣传教育与安全工作。总体来看,台州市政务网络与应用系统建设与运维的专业化、社会化水平较高。除台州市电子政务外网采用外包模式建设与运维外,台州各市级部门开发的基于电子政务外网运行的应用系统的建设和运维也多采用外包或托管模式,如数字城管系统外包给台州电信,9个市级部门将互联网站托管给专业公司。 (二)电子政务外网具备多种应用支撑能力 台州市电子政务外网符合《浙江省电子政务网络技术规范》的要求,与省政府及县(市、区)政务外网平台实现联网,支持数据、语音和视频业务,传输性能满足业务需求,具备了服务于政府部门业务应用的支撑能力。一是具备了支撑部门纵向业务应用的能力,上与省电子政务外网连通,下延伸至各乡镇;二是具备支撑跨部门业务应用的能力;三是具备支撑政府部门开展面向公众服务的互联网业务的能力;四是具备了为部门提供安全可靠的备用网络和构建部门虚拟专网的支撑能力;五是具备构建满足跨部门、跨区域信息共享与交换的基础数据库的能力。 (三)基于电子政务外网的主要应用不断增多 台州市电子政务外网虚拟划分为三部分:公众服务专网(VPN1)、资源共享专网(VPN2)和部门业务专网(VPN3)。公众服务专网(VPN1)是公共信息服务平台,为政府及其组成部门发布信息、公开政务、服务公众提供可靠的保障。目前在上面的主要应用为市县两级政府门户网站、公务邮箱系统及部分市级部门网站。资源共享专网(VPN2)是政府各部门间信息交换的网络平台,为部门间的协同办公、信息共享提供有力的保障。目前在上面运行的有行政审批电子监察系统、交通系统办公自动化和业务管理系统、市发改委办公自动化系统、台州市计生委育龄妇女管理系统、台州市数字城管系统等。部门业务专网(VPN3)是纵向部门内部应用的网络平台,为纵向系统内协同业务的开展提供安全的保障。目前在上面运行的有市审计局审计管理系统、市国土局建设用地批后监管系统与建设用地数据上报系统等。这些应用系统,部分为省级厅、局统一部署,如上述国土局应用的系统等;部分为市级部门自行开发部署,如部门在互联网上部署的政府部门网站、利用信息技术创新城市管理的多媒体应用系统台州市数字城管系统等。这些应用,有效地实现了办公自动化与跨部门业务协同处理,促进了政务公开,推动了政府业务流程的电子化。

毕业论文例文-国家电子政务外网已建成我国最大的统一政务网络平台

本学术论文《国家电子政务外网已建成我国十分的一致政务收集平台》,转载自学术期刊《电子技巧与软件工程》2014年10期颁布发表过的职称论文,原文作者:“经过20年的开展,我国电子政务建立取得了长足提高,国家电子政务外网工程已建成我国十分的一致政务收集平台,已接入85家中央政务部分,承载了29个中央部分全国性营业系统,为处理严重社会后果和突发工作,完成跨部分、跨地区的收集互联互通、信息共享和营业协同发清晰明了条件。”在2014年5月12日由《中国信息年鉴》期刊社主办的国家严重信息化工程交换会上,国家信息中间常务副主任杜平如是泄漏。,由中国粹术论文网编辑整顿录入,仅供您在等方面参考进修。 “经过20年的开展,我国电子政务建立取得了长足提高,国家电子政务外网工程已建成我国十分的一致政务收集平台,已接入85家中央政务部分,承载了29个中央部分全国性营业系统,为处理严重社会后果和突发工作,完成跨部分、跨地区的收集互联互通、信息共享和营业协同发清晰明了条件。”在2014年5月12日由《中国信息年鉴》期刊社主办的国家严重信息化工程交换会上,国家信息中间常务副主任杜平如是泄漏。 与会者辨别引见了国家平安监管信息化工程、国家电子政务外网工程、金农工程、金土工程、金盾工程、金税工程、金财工程等国家严重信息化工程的开展和最新停顿状况。本报记者得知,金土工程的建立完成了我国疆土资本“一张图”的基本框架,建成了全国一致的疆土资本电子政务平台,初步建立了疆土资本监管平台,为提高行政效力、晋升监管才华、创立效劳型当局供给了有力支撑;平安花费监管信息化工程初步建成了平安花费行业监管信息系统、煤矿平安监管信息系统、平安花费综合监管信息系统等,大年夜大年夜提高了监管才华和平安监管总局和有关安委会成员单位协同任务效力。 国家发改委高技巧司张铠麟表现,下一步将主要从增强顶层设计、强化部分间营业协同和信息共享、强化电子政务工程全过程的办理和计划履行力、抓好工程试点任务等几个方面推动我国电子政务的开展。 (起源:《中国经济时报》)

电子政务外网安全管理平台授权服务协议

电子政务外网安全管理平台授权服务协议 为明确各方权利和义务,大连市政府电子政务技术服务中心(以下简称“电子政务中心”)(甲方)和贵方(乙方)就安全管理平台授权(以下简称“授权”)的申请和使用等事宜达成以下协议。 第一条申请 1.用户在申请授权时,应提供真实、完整和准确的信息及证明材料。如因故意或过失未向电子政务 中心提供真实、完整和准确的信息,导致电子政务中心签发授权错误,造成相关各方损失的,由用户承担一切责任。 2.用户在获得授权时应及时验证此授权所匹配的信息,如无异议则视为接受授权。 第二条使用 1.电子政务中心发放的授权只能用于在电子政务外网范围或指定的网络上标识用户身份,各应用系 统可以根据该功能对其用途进行定义。授权不能用于其他任何用途,若授权用于其他用途,电子政务中心不承担责任。 2.用户应当妥善保管电子政务中心签发的授权和私钥及保护密码,不得泄漏或交付他人。如用户不 慎将授权丢失,或因故意、过失导致他人知道或遭盗用、冒用、伪造或者篡改时,用户应当自行承担一切责任。 3.授权对应的私钥为用户本身访问和使用,用户对使用授权的行为负责。所有使用授权在网上交易 和网上作业中的活动均视为用户所为,因此而产生的一切后果均由用户负责。 4.授权一律不得转让、转借或转用。因转让、转借或转用而产生的一切损失均由用户负责。 第三条更新 1.授权的有效期自授权设定有效日起计算。如用户仍需继续使用授权,必须在授权到期前一个月内 向电子政务中心提出授权更新请求。否则,授权到期将自动失效,电子政务中心对此不承担任何责任。 2.随着技术的进步,电子政务中心有权要求用户及时更新授权。用户在收到更新通知时,应在规定 的期限内更新授权,若逾期用户没有更新授权,所引起的后果由用户自行承担。 第四条吊销 1.如果遇到授权私钥泄露丢失、授权中的信息发生重大变更、或用户不希望继续使用授权的情况, 用户应当立即申请吊销授权,吊销手续遵循电子政务中心的规定。电子政务中心在接到用户的吊销申请后,在24小时内吊销用户的授权。用户应当承担在授权吊销之前所有使用授权而造成的责任。 2.如果单位终止等原因致用户主体不存在的,法定责任人应携带相关证明文件及原授权,向注册机 构请求吊销授权。相关责任人应当承担其授权在吊销前产生的一切责任。 3.对于下列情形之一,电子政务中心有权主动吊销所签发的授权: ●用户申请授权时,提供不真实信息; ●授权对应的私钥泄露或出现其他授权的安全性得不到保证的情况; ●用户不能履行或违反了相关法律、法规和本协议所规定的责任和义务; ●法律、法规规定的其他情形。 第五条其他 1.电子政务中心不对由于客观意外或其他不可抗力事件而导致暂停或终止全部或部分授权服务承 担任何责任。 2.本协议书如有修订而涉及用户的权利、义务时,电子政务中心会通过网站进行通知。用户如果因 此而需要吊销授权的,应当于通知发布之日起十五日内,向注册机构提出申请。如果逾期没有提出异议,则视为同意接受修订后的协议。 3.用户确认已经认真阅读并完全理解本协议中的各项规定,用户在申请表上签名盖章即表明接受本 协议的约束,本协议即时生效。 甲方:大连市政府电子政务技术服务中心乙方: 年月日

相关主题
文本预览
相关文档 最新文档