电子政务外网安全等级保护基本要求(试行)
上海市人民政府办公厅关于印发《上海市电子政务外网管理办法》的通知
上海市人民政府办公厅关于印发《上海市电子政务外网管理办法》的通知文章属性•【制定机关】上海市人民政府办公厅•【公布日期】2020.05.29•【字号】沪府办〔2020〕33号•【施行日期】2020.06.15•【效力等级】地方规范性文件•【时效性】现行有效•【主题分类】机关工作正文上海市人民政府办公厅关于印发《上海市电子政务外网管理办法》的通知沪府办〔2020〕33号各区人民政府,市政府有关委、办、局:经市政府同意,现将《上海市电子政务外网管理办法》印发给你们,请认真按照执行。
上海市人民政府办公厅2020年5月29日上海市电子政务外网管理办法第一章总则第一条(目的和依据)为进一步加强本市电子政务外网(以下简称“政务外网”)的管理,提升网络支撑能力,确保网络安全、可靠、高效和稳定运行,根据国家有关规定,结合本市实际,制定本办法。
第二条(适用范围)本办法适用于本市政务外网建设、接入、运行、安全管理等活动。
第三条(定义)本办法所称本市政务外网,是国家政务外网的组成部分,与互联网逻辑隔离,为非涉密网络。
本市政务外网由市级政务外网和区级政务外网组成,主要服务于本市各级党委、人大、政府、政协、监察委、法院、检察院和人民团体等,满足经济调节、市场监管、社会管理、公共服务、生态环境保护等工作需要,支撑跨部门、跨层级、跨区域数据共享和业务协同。
第四条(管理原则)本市政务外网管理,遵循“统一标准、集约建设、分级管理、协同管控、保障安全”的原则。
第五条(集约建设)除国家另有规定外,行政机关不得新建非涉密业务专网;已经建成的,原则上应当分类并入政务外网。
第二章职责分工第六条(市政府办公厅职责)市政府办公厅是本市政务外网的主管部门,协调推进和指导监督本市政务外网工作。
第七条(市大数据中心职责)市大数据中心负责制定本市政务外网有关标准规范,指导和协调区级政务外网有关工作。
承担市级政务外网管理单位职责,负责市级政务外网的建设、接入、运行和安全管理工作,负责市级政务外网与国家政务外网之间的对接工作。
哈尔滨市电子政务外网技术指南【模板】
附件**市电子政务外网技术指南1 范围本指南适用于**市电子政务外网网络规划设计、设备选型、建设实施、运行维护和管理,为全市电子政务外网各级建设运维单位、各级政务外网接入单位提供指导和参考。
2 规范性引用文件下列文件中的条款通过本指南的引用而成为本指南的条款。
凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本指南。
凡是不注明日期的引用文件,其最新版本适用于本指南。
《中共中央办公厅国务院办公厅关于转发国家信息化领导小组关于我国电子政务建设指导意见的通知》(中办发〔2002〕17号)《中共中央办公厅国务院办公厅关于转发国家信息化领导小组关于推进国家电子政务网络建设的意见的通知》(中办发〔2006〕18号)《国家发展改革委财政部关于推进国家电子政务外网建设工作的通知》(发改高技〔2009〕988号)国家发展改革委、公安部、财政部、国家保密局、国家电子政务内网建设和管理协调小组办公室《关于进一步加强国家电子政务网络建设和应用工作的通知》(发改高技〔2012〕1986号)《国家电子政务外网安全等级保护基本要求(试行)》《国家电子政务外网IPSec VPN安全接入技术要求与实施指南》3 术语和定义下列术语和定义适用于本指南。
3.1 政务外网根据中办发〔2002〕17号和中办发〔2006〕18号文件,政务外网是指覆盖中央、省、地市、区县(市)的政务部门的专网,主要满足各级政务部门社会管理、公共服务等面向社会服务的需要,与互联网安全逻辑隔离。
3.2 **市电子政务外网**市电子政务外网是黑龙江省电子政务外网的组成部分,属于非涉密网络,纵向连接省、市、区县(市),横向连接各级党委、人大、政府、政协、法院和检察院及所属部门及有关单位,与互联网安全逻辑隔离,主要满足本市各级政务部门及有关单位社会管理、公共服务等面向社会服务的需要。
3.3 骨干网骨干网用于纵向连接市、区县(市)各层级行政区域、上联省级,由各级行政区域内纵向骨干节点设备和之间长途线路组成。
电子政务外网安全等级保护基本要求(试行)
3.术语和定
义3
4.政务外网资产、威胁分析和脆弱
性5
4.1.资产分
析5
4.2.威胁分
析6
4.3.脆弱性分
析7
5.政务外网安全等级保护概
述8
5.1.政务外网安全保护等
级8
52不同等级的安全保护能
力8
6.第二级基本要
求9
6.1.IP承载网9
6.1.1.广域
网9
6.1.2.城域
网9
6.1.3.用户局域
YD/T 1746-2008 IP
«<信息安全等级保护商用密码管理办法>实施意见》(国密局发[2009]10号)
《电子政务电子认证服务管理办法》(国密局发[2009]7号)
3.术语和定义
GB/T 5271.8和GB 17859-1999确定的以及下列术语和定义适用于本要求。
3.1.安全保护能力Security Protection Ability
强的要求。对于承载涉及国家秘密信息系统的网络保护要求,按照国家相关法律法规和信息安全主
管部门的相关规定和标准实施。 对于涉及密码的使用和管理,按照国家密码管理主管部门的相关规定和标
准实施。凡涉及政务外网数字证书的相关要求,参照国家电子政务外网管理中心印发的相关管理 和技术规定执行。
国家电子政务外网安全等级保护基本要求(试行)
1.适用范围
本要求规定了国家电子政务外网(以下简称政务外网)不同安全保护等级网络的基本技术保护要求,适用
于指导政务外网安全等级保护的建设、整改、自查和测评工作,可作为安全等级保护和信息安全主管部门
对政务外网安全进行检查和指导时的依据。
本要求只涉及政务外网安全等级保护的基本技术要求,有关物理环境、主机/服务器、应 用、数据和管理
(智慧政务)电子政务信息安全等级保护实施指南
(智慧政务)电子政务信息安全等级保护实施指南电子政务信息安全等级保护实施指南国务院信息化工作办公室2005年9月目录1 引言 (1)1.1 编写目的 (1)1.2 适用范围 (1)1.3 文档结构 (1)2 基本原理 (2)2.1 基本概念 (2)2.1.1 电子政务等级保护的基本含义 (2)2.1.2 电子政务安全等级的层级划分 (3)2.1.3 电子政务等级保护的基本安全要求 (4)2.2 基本方法 (4)2.2.1 等级保护的要素及其关系 (4)2.2.2 电子政务等级保护实现方法 (5)2.3 实施过程 (6)2.4 角色及职责 (9)2.5 系统间互联互通的等级保护要求 (10)3 定级 (10)3.1 定级过程 (11)3.2 系统识别与描述 (11)3.2.1 系统整体识别与描述 (11)3.2.3 子系统识别与描述 (13)3.3 等级确定 (13)3.3.1 电子政务安全属性描述 (13)3.3.2 定级原则 (13)3.3.3 定级方法 (16)3.3.4 复杂系统定级方法 (17)4 安全规划与设计 (18)4.1 系统分域保护框架建立 (18)4.1.1 安全域划分 (18)4.1.2 保护对象分类 (19)4.1.3 系统分域保护框架 (21)4.2 选择和调整安全措施 (22)4.3 安全规划与方案设计 (24)4.3.1 安全需求分析 (24)4.3.2 安全项目规划 (24)4.3.3 安全工作规划 (25)4.3.4 安全方案设计 (25)5 实施、等级评估与运行 (25)5.1 安全措施的实施 (25)5.2 等级评估与验收 (25)5.3 运行监控与改进 (26)附录B 大型复杂电子政务系统等级保护实施过程示例 (27)B.1 大型复杂电子政务系统描述 (27)B.2 等级保护实施过程描述 (28)B.3 系统划分与定级 (29)B.3.1 系统识别和子系统划分 (29)B.3.2 系统安全等级确定 (29)B.3.3 系统分域保护框架 (30)B.4 安全规划与设计 (33)B.4.1 安全措施的选择与调整 (33)B.4.2 等级化风险评估 (34)B.4.3 等级化安全体系设计 (34)B.4.4 安全规划与方案设计 (36)B.5 安全措施的实施 (39)图表目录图2-1电子政务等级保护的实现方法 (6)图2-2电子政务等级保护的基本流程 (7)图2-3等级保护过程与新建和已建系统生命周期对应关系 (9)图3-1定级工作流程 (11)图4-1安全规划与设计过程 (18)图4-2电子政务的保护对象及信息资产 (20)图4-3系统分域保护框架示意图 (22)图4-4确定安全措施的过程 (22)图4-5系统安全需求 (24)图5-1安全措施的实施 (25)图5-2等级保护的运行改进过程 (26)表2-1电子政务系统五个安全等级的基本内容 (3)表3-1电子政务安全等级在安全属性方面的描述 (15)表4-1安全措施的调整因素和调整方式 (23)电子政务信息安全等级保护实施指南(试行)1 引言1.1 编写目的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号,以下简称“27号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。
电子政务外网安全等级保护基本要求(试行)
附件 2:国家电子政务外网安全等级保护基本要求(试行)Baseline for classified protection of National E-Government Network国家电子政务外网管理中心二○一一年十二月目次前言 (1)引言 (2)适用范围 (3)2. 规范性引用文件 (3)3. 术语和定义 (3)4. 政务外网资产、威胁分析和脆弱性 (5)4.1. 资产分析 (5)4.2. 威胁分析 (6)4.3. 脆弱性分析 (7)5. 政务外网安全等级保护概述 (8)5.1. 政务外网安全保护等级 (8)5.2. 不同等级的安全保护能力 (8)6. 第二级基本要求 (9)6.1. IP 承载网 96.1.1. 广域网 (9)6.1.2. 城域网 (9)6.1.3. 用户局域网 (10)6.2. 业务区域网络 (10)6.2.1. 公用网络区 (10)6.2.2. 互联网接入区 (10)6.3. 管理区域网络 (11)6.3.1. 网络管理区 (11)6.3.2. 安全管理区 (11)7. 第三级基本要求 (11)7.1. IP 承载网 117.1.1. 广域网 (11)I7.1.2. 城域网 (12)7.1.3. 用户局域网 (13)7.2. 业务区域网络 (14)7.2.1. 公用网络区 (14)7.2.2. 互联网接入区 (14)7.2.3. 专用网络区 (15)7.3. 管理区域网络 (15)7.3.1. 网络管理区 (15)7.3.2. 安全管理区 (16)7.3.3. 电子认证区 (16)II为了贯彻国家信息安全相关法律法规,落实信息安全等级保护相关技术要求,根据国家标准GB/T 22239-2008 《信息系统安全等级保护基本要求》的要求,为规范国家电子政务外网安全等级保护的工作,针对政务外网的具体情况,特制定本要求。
本要求由国家电子政务外网管理中心提出。
本要求由国家电子政务外网管理中心归口。
电子政务外网安全等级保护基本要求(试行)
附件2:国家电子政务外网安全等级保护基本要求(试行)Baseline for classified protection of National E-Government Network国家电子政务外网管理中心二○一一年十二月目次前言.................................................................................. . (1)引言.......................................................................................... (2)适用围.......................................................................................... .. (3)2. 规性引用文件.......................................................................................... (3)3. 术语和定义........................................................................................ (3)4. 政务外网资产、威胁分析和脆弱性........................................................................................ . (5)4.1. 资产分析.......................................................................................... .. (5)4.2. 威胁分析.......................................................................................... .. (6)4.3. 脆弱性分析.......................................................................................... . (7)5. 政务外网安全等级保护概述.......................................................................................... .. (8)5.1. 政务外网安全保护等级........................................................................................ .. (8)5.2. 不同等级的安全保护能力........................................................................................ . (8)6. 第二级基本要求.......................................................................................... (9)6.1. IP 承载网 96.1.1. 广域网........................................................................................ (9)6.1.2. 城域网........................................................................................ (9)6.1.3. 用户局域网........................................................................................ .. (10)6.2. 业务区域网络........................................................................................ . (10)6.2.1. 公用网络区........................................................................................ .. (10)6.2.2. 互联网接入区........................................................................................ . (10)6.3. 管理区域网络........................................................................................ (11)6.3.1. 网络管理区........................................................................................ .. (11)6.3.2. 安全管理区........................................................................................ .. (11)7. 第三级基本要求.......................................................................................... . (11)7.1. IP 承载网 117.1.1. 广域网........................................................................................ . (11)I7.1.2. 城域网.......................................................................................... (12)7.1.3. 用户局域网.......................................................................................... . (13)7.2. 业务区域网络.......................................................................................... (14)7.2.1. 公用网络区.......................................................................................... . (14)7.2.2. 互联网接入区........................................................................................ .. (14)7.2.3. 专用网络区.......................................................................................... . (15)7.3. 管理区域网络.......................................................................................... (15)7.3.1. 网络管理区.......................................................................................... . (15)7.3.2. 安全管理区.......................................................................................... . (16)7.3.3. 电子认证区.......................................................................................... . (16)II为了贯彻国家信息安全相关法律法规,落实信息安全等级保护相关技术要求,根据国家标准GB/T 22239-2008 《信息系统安全等级保护基本要求》的要求,为规国家电子政务外网安全等级保护的工作,针对政务外网的具体情况,特制定本要求。
《电子政务信息安全等级保护实施指南》
《电子政务信息安全等级保护实施指南》国信办[2005]25号关于印发《电子政务信息安全等级爱护实施指南(试行)》的通知各省、自治区、直辖市信息化领导小组办公室,中央和国家机关各部委信息化领导小组办公室:现将《电子政务信息安全等级爱护实施指南(试行)》印发你们,供你们在开展电子政务信息安全保证工作中参考。
国务院信息化工作办公室二〇〇五年九月十五日电子政务信息安全等级爱护实施指南(试行)国务院信息化工作办公室2005年9月目录1 引言 (1)1.1 编写目的 (1)1.2 适用范畴 (1)1.3 文档结构 (1)2 差不多原理 (2)2.1 差不多概念 (2)2.1.1 电子政务等级爱护的差不多含义 (2)2.1.2 电子政务安全等级的层级划分 (3)2.1.3 电子政务等级爱护的差不多安全要求 (4)2.2 差不多方法 (4)2.2.1 等级爱护的要素及其关系 (4)2.2.2 电子政务等级爱护实现方法 (5)2.3 实施过程 (6)2.4 角色及职责 (9)2.5 系统间互联互通的等级爱护要求 (10)3 定级 (10)3.1 定级过程 (11)3.2 系统识别与描述 (11)3.2.1 系统整体识别与描述 (11)3.2.2 划分子系统的方法 (12)3.2.3 子系统识别与描述 (13)3.3 等级确定 (13)3.3.1 电子政务安全属性描述 (13)3.3.2 定级原则 (13)3.3.3 定级方法 (16)3.3.4 复杂系统定级方法 (17)4 安全规划与设计 (18)4.1 系统分域爱护框架建立 (18)4.1.1 安全域划分 (18)4.1.2 爱护对象分类 (19)4.1.3 系统分域爱护框架 (21)4.2 选择和调整安全措施 (22)4.3 安全规划与方案设计 (24)4.3.1 安全需求分析 (24)4.3.2 安全项目规划 (24)4.3.3 安全工作规划 (25)4.3.4 安全方案设计 (25)5 实施、等级评估与运行 (25)5.1 安全措施的实施 (25)5.2 等级评估与验收 (25)5.3 运行监控与改进 (26)附录A 术语与定义 (27)附录B 大型复杂电子政务系统等级爱护实施过程示例 (27)B.1 大型复杂电子政务系统描述 (27)B.2 等级爱护实施过程描述 (28)B.3 系统划分与定级 (29)B.3.1 系统识别和子系统划分 (29)B.3.2 系统安全等级确定 (29)B.3.3 系统分域爱护框架 (30)B.4 安全规划与设计 (33)B.4.1 安全措施的选择与调整 (33)B.4.2 等级化风险评估 (34)B.4.3 等级化安全体系设计 (34)B.4.4 安全规划与方案设计 (36)B.5 安全措施的实施 (39)图表名目图2-1电子政务等级爱护的实现方法 (6)图2-2电子政务等级爱护的差不多流程 (7)图2-3等级爱护过程与新建和已建系统生命周期对应关系 (9)图3-1定级工作流程 (11)图4-1安全规划与设计过程 (18)图4-2电子政务的爱护对象及信息资产 (20)图4-3系统分域爱护框架示意图 (22)图4-4确定安全措施的过程 (22)图4-5系统安全需求 (24)图5-1安全措施的实施 (25)图5-2等级爱护的运行改进过程 (26)表2-1电子政务系统五个安全等级的差不多内容 (3)表3-1电子政务安全等级在安全属性方面的描述 (15)表4-1安全措施的调整因素和调整方式 (23)电子政务信息安全等级爱护实施指南(试行)1 引言1.1 编写目的《国家信息化领导小组关于加强信息安全保证工作的意见》(中办发[2003]27号,以下简称“27号文件”)明确要求我国信息安全保证工作实行等级爱护制度,提出“抓紧建立信息安全等级爱护制度,制定信息安全等级爱护的治理方法和技术指南”。
电子政务信息安全等级保护实施指南
1.1.1.1.1.2电子政务信息安全等级保护实施指南国务院信息化工作办公室2005年9月目录1 引言 (1)1.1 编写目的 (1)1.2 适用范围 (1)1.3 文档结构 (1)2 基本原理 (2)2.1 基本概念 (2)2.1.1 电子政务等级保护的基本含义 (2)2.1.2 电子政务安全等级的层级划分 (3)2.1.3 电子政务等级保护的基本安全要求 (4)2.2 基本方法 (4)2.2.1 等级保护的要素及其关系 (4)2.2.2 电子政务等级保护实现方法 (5)2.3 实施过程 (6)2.4 角色及职责 (9)2.5 系统间互联互通的等级保护要求 (10)3 定级 (11)3.1 定级过程 (11)3.2 系统识别与描述 (12)3.2.1 系统整体识别与描述 (12)3.2.2 划分子系统的方法 (13)3.2.3 子系统识别与描述 (13)3.3 等级确定 (14)3.3.1 电子政务安全属性描述 (14)3.3.2 定级原则 (14)3.3.3 定级方法 (17)3.3.4 复杂系统定级方法 (18)4 安全规划与设计 (19)4.1 系统分域保护框架建立 (20)4.1.1 安全域划分 (20)4.1.2 保护对象分类 (20)4.1.3 系统分域保护框架 (22)4.2 选择和调整安全措施 (23)4.3 安全规划与方案设计 (25)4.3.1 安全需求分析 (25)4.3.2 安全项目规划 (26)4.3.3 安全工作规划 (26)4.3.4 安全方案设计 (26)5 实施、等级评估与运行 (27)5.1 安全措施的实施 (27)5.2 等级评估与验收 (27)5.3 运行监控与改进 (28)附录A 术语与定义 (28)附录B 大型复杂电子政务系统等级保护实施过程示例 (29)B.1 大型复杂电子政务系统描述 (29)B.2 等级保护实施过程描述 (30)B.3 系统划分与定级 (31)B.3.1 系统识别和子系统划分 (31)B.3.2 系统安全等级确定 (31)B.3.3 系统分域保护框架 (32)B.4 安全规划与设计 (35)B.4.1 安全措施的选择与调整 (35)B.4.2 等级化风险评估 (35)B.4.3 等级化安全体系设计 (36)B.4.4 安全规划与方案设计 (38)B.5 安全措施的实施 (41)图表目录图2-1电子政务等级保护的实现方法 (6)图2-2电子政务等级保护的基本流程 (7)图2-3等级保护过程与新建和已建系统生命周期对应关系 (9)图3-1定级工作流程 (12)图4-1安全规划与设计过程 (19)图4-2电子政务的保护对象及信息资产 (21)图4-3系统分域保护框架示意图 (23)图4-4确定安全措施的过程 (24)图4-5系统安全需求 (26)图5-1安全措施的实施 (27)图5-2等级保护的运行改进过程 (28)表2-1电子政务系统五个安全等级的基本内容 (3)表3-1电子政务安全等级在安全属性方面的描述 (16)表4-1安全措施的调整因素和调整方式 (25)电子政务信息安全等级保护实施指南(试行)1 引言1.1 编写目的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号,以下简称“27号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。
电子政务外网安全等级保护基本要求(试行)
电子政务外网安全等级保护基本要求(试行)附件 2:国家电子政务外网安全等级保护基本要求(试行)Baseline for classified protection of National E-Government Network国家电子政务外网管理中心二○一一年十二月目次前言 .............................................................................................................................................................. (1)引言 (2)适用范围 (3)2. 规范性引用文件 (3)3. 术语和定义 (3)4. 政务外网资产、威胁分析和脆弱性 (5)4.1. 资产分析 (5)4.2. 威胁分析 (6)4.3. 脆弱性分析 (7)5. 政务外网安全等级保护概述 (8)5.1. 政务外网安全保护等级 (8)5.2. 不同等级的安全保护能力 (8)6. 第二级基本要求 (9)6.1. IP 承载网96.1.1. 广域网 (9)6.1.2. 城域网 (9)6.1.3. 用户局域网 (10)6.2. 业务区域网络 (10)6.2.1. 公用网络区 (10)6.2.2. 互联网接入区 (10)6.3. 管理区域网络 (11)6.3.1. 网络管理区 (11)6.3.2. 安全管理区 (11)7. 第三级基本要求 (11)7.1. IP 承载网117.1.1. 广域网 (11)I7.1.2. 城域网 (12)7.1.3. 用户局域网 (13)7.2. 业务区域网络 (14)7.2.1. 公用网络区 (14)7.2.2. 互联网接入区 (14)7.2.3. 专用网络区 (15)7.3. 管理区域网络 (15)7.3.1. 网络管理区 (15)7.3.2. 安全管理区 (16)7.3.3. 电子认证区 (16)II为了贯彻国家信息安全相关法律法规,落实信息安全等级保护相关技术要求,根据国家标准GB/T 22239-2008 《信息系统安全等级保护基本要求》的要求,为规范国家电子政务外网安全等级保护的工作,针对政务外网的具体情况,特制定本要求。
电子政务信息安全等级保护实施指南
电子政务信息安全等级保护实施指南电子政务信息安全等级保护实施指南(试行)国务院信息化工作办公室2005年9 月目录1 引言 (1)1.1 编写目的 (1)1.2 适用范围 (1)1.3 文档结构 (1)2 基本原理 (2)2.1 基本概念 (2)2.1.1 电子政务等级保护的基本含义 (2)2.1.2 电子政务安全等级的层级划分 (3)2.1.3 电子政务等级保护的基本安全要求 (4)2.2 基本方法 (4)2.2.1 等级保护的要素及其关系 (4)2.2.2 电子政务等级保护实现方法 (5)2.3 实施过程 (6)2.4 角色及职责 (9)2.5 系统间互联互通的等级保护要求 (10)3 定级 (10)3.1 定级过程 (11)3.2 系统识别与描述 (11)3.2.1 系统整体识别与描述 (11)3.2.2 划分子系统的方法 (12)3.2.3 子系统识别与描述 (13)3.3 等级确定 (13)3.3.1 电子政务安全属性描述 (13)3.3.2 定级原则 (13)3.3.3 定级方法 (16)3.3.4 复杂系统定级方法 (17)4 安全规划与设计 (18)4.1 系统分域保护框架建立 (18)4.1.1 安全域划分 (18)4.1.2 保护对象分类 (19)4.1.3 系统分域保护框架 (21)4.2 选择和调整安全措施 (22)4.3 安全规划与方案设计 (24)4.3.1 安全需求分析 (24)4.3.2 安全项目规划 (24)4.3.3 安全工作规划 (25)4.3.4 安全方案设计 (25)5 实施、等级评估与运行 (25)5.1 安全措施的实施 (25)5.2 等级评估与验收 (25)5.3 运行监控与改进 (26)附录A 术语与定义 (27)附录B 大型复杂电子政务系统等级保护实施过程示例 (27) B.1 大型复杂电子政务系统描述 (27)B.2 等级保护实施过程描述 (28)B.3 系统划分与定级 (29)B.3.1 系统识别和子系统划分 (29)B.3.2 系统安全等级确定 (29)B.3.3 系统分域保护框架 (30)B.4 安全规划与设计 (33)B.4.1 安全措施的选择与调整 (33)B.4.2 等级化风险评估 (34)B.4.3 等级化安全体系设计 (34)B.4.4 安全规划与方案设计 (36)B.5 安全措施的实施 (39)图表目录图2-1 电子政务等级保护的实现方法 (6)图2-2 电子政务等级保护的基本流程 (7)图2-3 等级保护过程与新建和已建系统生命周期对应关系 (9)图3-1 定级工作流程 (11)图4-1 安全规划与设计过程 (18)图4-2 电子政务的保护对象及信息资产 (20)图4-3 系统分域保护框架示意图 (22)图4-4 确定安全措施的过程 (22)图4-5 系统安全需求 (24)图5-1 安全措施的实施 (25)图5-2 等级保护的运行改进过程 (26)表2-1 电子政务系统五个安全等级的基本内容 (3)表3-1 电子政务安全等级在安全属性方面的描述 (15)表4-1 安全措施的调整因素和调整方式 (23)电子政务信息安全等级保护实施指南(试行)1 引言1.1 编写目的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号,以下简称“ 27 号文件”)明确要求我国信息安全保障工作实行等级保护制度, 提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。
江苏省人民政府办公厅关于印发江苏省电子政务外网管理办法(试行)的通知
江苏省人民政府办公厅关于印发江苏省电子政务外网管理办法(试行)的通知文章属性•【制定机关】江苏省人民政府办公厅•【公布日期】2023.09.05•【字号】苏政办发〔2023〕32号•【施行日期】2023.09.05•【效力等级】地方规范性文件•【时效性】现行有效•【主题分类】机关工作正文江苏省人民政府办公厅关于印发江苏省电子政务外网管理办法(试行)的通知苏政办发〔2023〕32号各市、县(市、区)人民政府,省各委办厅局,省各直属单位:《江苏省电子政务外网管理办法(试行)》已经省人民政府同意,现印发给你们,请认真贯彻实施。
江苏省人民政府办公厅2023年9月5日江苏省电子政务外网管理办法(试行)目录第一章总则第二章职责分工第三章接入管理第四章运行管理第五章IP地址与域名管理第六章安全管理第七章监督与检查第八章附则第一章总则第一条为进一步加强全省电子政务外网(以下简称政务外网)建设管理,提升网络支撑能力和安全保障能力,确保网络安全可靠、高效稳定运行,根据《中华人民共和国网络安全法》等相关法律法规和国家政务外网管理相关标准规范,结合我省实际,制定本办法。
第二条本办法适用于全省政务外网建设、接入、运行、安全管理等活动。
第三条本办法所称全省政务外网,是国家政务外网的组成部分,与互联网逻辑隔离,为非涉密网络。
省政务外网由省级政务外网和设区市及以下政务外网组成,服务全省各级党委、人大、政府、政协、纪委监委、法院、检察院和人民团体等,主要运行各级政务部门数字化履职的非涉密业务和不需在政务内网运行的业务,支撑跨部门、跨层级、跨区域数据共享和业务协同,满足科学决策、社会治理、公共服务等工作需要。
第四条省政务外网遵循统一规划、统一标准、统一管理、统筹建设、分级负责、保障安全的原则。
第五条除国家另有规定外,各级部门和单位不得新建非涉密业务专网;已经建成的,应当按相关标准规范整合至政务外网。
第二章职责分工第六条省政务服务管理办公室是省级政务外网主管部门,负责制定相关标准规范,组织、协调、指导、监督全省政务外网管理工作。
电子政务信息安全等级保护实施指南
电子政务信息安然等级庇护实施指南国务院信息化工作办公室2005年9月目录1 引言 (1)编写目的 (1)适用范围 (1)文档布局 (1)2 底子道理 (2)底子概念 (2)电子政务等级庇护的底子含义 (2)电子政务安然等级的层级划分 (3)电子政务等级庇护的底子安然要求 (4)底子方法 (4)等级庇护的要素及其关系 (4)电子政务等级庇护实现方法 (5)实施过程 (6)角色及职责 (9)系统间互联互通的等级庇护要求 (10)3 定级 (10)定级过程 (11)系统识别与描述 (11)系统整体识别与描述 (11)划分子系统的方法 (12)子系统识别与描述 (13)等级确定 (13)电子政务安然属性描述 (13)定级原那么 (14)定级方法 (16)复杂系统定级方法 (17)4 安然规划与设计 (18)系统分域庇护框架成立 (18)安然域划分 (18)庇护对象分类 (19)系统分域庇护框架 (21)选择和调整安然办法 (22)安然规划与方案设计 (24)安然需求阐发 (24)安然工程规划 (24)安然工作规划 (25)安然方案设计 (25)5 实施、等级评估与运行 (25)安然办法的实施 (25)等级评估与验收 (25)运行监控与改进 (26)附录A 术语与定义 (27)附录B 大型复杂电子政务系统等级庇护实施过程例如 (27)大型复杂电子政务系统描述 (27)等级庇护实施过程描述 (28)系统划分与定级 (29)系统识别和子系统划分 (29)系统安然等级确定 (29)系统分域庇护框架 (30)安然规划与设计 (33)安然办法的选择与调整 (33)等级化风险评估 (34)等级化安然体系设计 (34)安然规划与方案设计 (36)安然办法的实施 (39)图表目录图2-1电子政务等级庇护的实现方法 (6)图2-2电子政务等级庇护的底子流程 (7)图2-3等级庇护过程与新建和已建系统生命周期对应关系 (9)图3-1定级工作流程 (11)图4-1安然规划与设计过程 (18)图4-2电子政务的庇护对象及信息资产 (20)图4-3系统分域庇护框架示意图 (22)图4-4确定安然办法的过程 (22)图4-5系统安然需求 (24)图5-1安然办法的实施 (25)图5-2等级庇护的运行改进过程 (26)表2-1电子政务系统五个安然等级的底子内容 (3)表3-1电子政务安然等级在安然属性方面的描述 (15)表4-1安然办法的调整因素和调整方式 (23)电子政务信息安然等级庇护实施指南〔试行〕1 引言1.1 编写目的国家信息化带领小组关于加强信息安然保障工作的定见〔中办发[2003]27号,以下简称“27号文件〞〕明确要求我国信息安然保障工作实行等级庇护制度,提出“抓紧成立信息安然等级庇护制度,制定信息安然等级庇护的办理方法和技术指南〞。
政务云安全建设方案
政务云安全建设方案目录1前言 (1)1.1建设背景 (1)1.2建设原则 (1)1.3安全目标 (2)1.4建设依据 (2)1.4.1国家相关政策要求 (2)1.4.2等级保护及信息安全相关国家标准 (3)2安全风险及需求分析 (3)2.1传统安全风险 (3)2.2云上特有的安全风险 (5)2.2.1系统建设风险 (7)2.2.2安全技术风险 (8)2.2.3安全管理风险 (10)2.2.4安全运维风险 (12)2.3安全需求分析 (14)3总体规划设计 (18)3.1设计原则 (18)3.2设计思路 (20)3.3总体安全防护架构 (22)3.4总体网络拓扑设计 (25)4安全技术体系设计 (27)4.1安全通信网络设计 (27)4.1.1安全区域划分说明 (27)4.1.2系统可用性设计说明 (36)4.1.3通信传输保密性与完整性设计 (39)4.2安全区域边界设计 (44)4.2.1边界防护设计 (44)4.2.2访问控制设计 (46)4.2.3入侵防御设计 (56)4.2.4安全审计设计 (71)4.2.5恶意代码防范设计 (77)4.3安全计算环境设计 (82)4.3.1访问控制设计 (82)4.3.2入侵防范设计 (88)4.3.3恶意代码防范设计 (94)4.3.4身份鉴别设计 (96)4.3.5安全审计设计 (100)4.3.6数据安全设计 (103)4.3.7安全资源池设计 (110)4.3.8大数据安全管控设计 (116)4.4安全管理中心设计 (120)4.4.1运维审计设计 (120)4.4.2集中漏洞治理平台 (126)4.4.3运维运营平台 (131)4.4.4态势感知系统设计 (133)4.4.5日志审计设计 (139)4.5安全物理环境设计 (143)5安全管理体系设计 (144)5.1SLA协议 (144)5.2安全管理组织 (144)5.3安全管理人员 (146)5.4安全管理策略 (146)5.5风险管理 (147)5.6安全审计 (147)5.7安全管理体系建设原则 (148)6安全运维体系设计 (148)6.1安全评估加固 (148)6.2安全监控与预警 (148)6.3应急响应 (149)6.4安全培训 (151)6.5系统上线检测 (151)7安全服务体系设计 (152)7.1安全评估服务 (152)7.2安全加固服务 (152)7.3渗透测试服务 (153)7.4入侵防范服务 (153)7.5恶意代码检测服务 (154)7.6安全配置检查服务 (154)1 前言1.1 建设背景2015年国家提出“互联网+”行动计划,“互联网+”代表一种新的经济形态,是经济发展新常态下的新引擎,对于推动产业转型升级、培育发展新兴业态和提供优质公共服务具有重要的战略和现实意义。
电子政务外网安全等级保护基本要求(试行)
GB/T 22240-2008信息安全技术 信息系统安全等级保护定级指南GB/T 22239-2008信息安全技术 信息
系统安全等级保护基本要求GB/T 20270-2006信息安全技术网络基础安全技术要求
GB/T 20984-2007信息安全技术信息安全风险评估规范
采用多协议标签交换(MPLS)技术在骨干的宽带IP网络上构建虚拟专用
网络,实现跨地域、安全、高速、可靠的数据、语音、图像多业务通信,并结合差别服务、流量工程等相
关技术,将公众网可靠的性能、良好的扩展性、丰富的功能与专用网的安全、灵活、高效结合在一起,
为用户提供高质量的服务。
3.4.广域网Wide Area Networks(WAN)把城市之间连接起来的宽带网络称广域网,政务外网从中央 到各省的网络称为中央广域
且传输的方向可以是单向或双向。
3.8.国家电子政务外网National E-Government Network国家电子政务外网是国家电子政务重要基础设
施,是承载各级政务部门用于经济调节、
市场监管、社会管理和公共服务等非涉及国家秘密的业务应用系统的政务公用网络。包括中央级政务外网
和地方政务外网,二者均由相应的广域网和城域网构成。中央广域网与31个省、直辖市、自治区和新疆
业务系统、数据的互访、共享等,称为局域网。局域网是政务部门开展电子政务业务的基础,其安全、建
设、运维等相关工作由网络所属单位自行负责。
3.7.逻辑隔离Logic Isolation逻辑隔离是一种不同网络间的安全防护措施,被隔离的两端仍然存在物理
上数据通道连
线。一般使用协议转换、数据格式剥离或数据流控制的方法来实现在两个逻辑隔离区域之间传输数据,并
常州市人民政府办公室关于印发《常州市电子政务外网电子印章管理办法(试行)》的通知
常州市人民政府办公室关于印发《常州市电子政务外网电子印章管理办法(试行)》的通知文章属性•【制定机关】常州市人民政府办公室•【公布日期】2020.12.03•【字号】常政办发〔2020〕108号•【施行日期】2020.12.03•【效力等级】地方规范性文件•【时效性】现行有效•【主题分类】机关工作正文市政府办公室关于印发《常州市电子政务外网电子印章管理办法(试行)》的通知各辖市、区人民政府,常州经开区管委会,市各委办局,市各直属单位:《常州市电子政务外网电子印章管理办法(试行)》已经市人民政府同意,现印发给你们,请遵照执行。
常州市人民政府办公室2020年12月3日常州市电子政务外网电子印章管理办法(试行)目录第一章总则第二章电子印章制发第三章电子印章管理第四章信息安全第五章附则第一章总则第一条为推进我市政务服务能力,强化大数据基础支撑水平,提高“一网通办”、电子证照等面向公众服务的应用水平,进一步规范和加强本市电子政务外网电子印章(以下简称“电子印章”)的管理,确保电子印章合法、安全、可靠使用,根据《中华人民共和国电子签名法》《全国一体化在线政务服务平台电子印章管理办法(试行)》和《江苏省一体化政务服务平台电子印章管理办法(试行)》等法律、法规和文件规定,结合我市实际,制定本办法。
第二条本办法所指的电子印章适用于电子政务外网中向社会提供服务所进行的电子印章制发、签章、验章和管理等活动。
电子印章与实物印章具有同等法律效力,加盖电子印章的电子材料合法有效。
第三条市电子政务外网电子印章系统(以下简称市级电子印章系统)为全市电子政务外网面向社会公众服务的应用系统提供电子印章申请、制作、备案、查询、变更、注销、签章、验章和使用管理等功能,并与省级电子印章系统进行对接、备案,实现省市数据共享、交叉验签。
各级部门原则上不再新建电子印章系统,已建电子印章系统的,按照国家和省有关要求整合至市级电子印章系统。
第四条国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定。
网络安全等级保护基本要求
随着互联网技术的飞速发展,网络安全问题日益凸显,网络安全等级保护作为我国网络安全的基本制度,旨在确保国家信息安全、社会稳定和人民生活安宁。
本文将从网络安全等级保护的基本要求、实施步骤和注意事项等方面进行阐述。
一、网络安全等级保护基本要求1. 物理安全物理安全是指对信息系统所在环境的保护,主要包括以下几个方面:(1)物理位置选择:机房场地应选择在具有防震、防风和防雨等能力的建筑内,避免设在建筑物的顶层或地下室。
如设在顶层或地下室,应加强防水和防潮措施。
(2)物理访问控制:机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。
(3)防盗窃和防破坏:应将设备或主要部件进行固定,并设置明显的不易除去的标识;通信线缆应铺设在隐蔽安全处;应设置机房防盗报警系统或设置有专人值守的视频监控系统。
(4)防雷击:应将各类机柜、设施和设备等通过接地系统安全接地;应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。
(5)防火:机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。
(6)防水和防潮:采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;采取措施防止机房内水蒸气结露和地下积水的转移与渗透;安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
(7)防静电:采用防静电地板或地面并采用必要的接地防静电措施;采用措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。
2. 通信网络安全通信网络安全主要包括以下几个方面:(1)网络架构:采用合理的网络架构,提高网络的可扩展性和可靠性。
(2)通信传输:确保数据传输的加密和完整性,防止数据泄露和篡改。
(3)可信验证:对网络设备和用户进行身份验证,确保网络访问的安全性。
3. 区域边界安全区域边界安全主要包括以下几个方面:(1)边界防护:对网络边界进行安全防护,防止恶意攻击和非法访问。
网络安全等级保护基本要求
02
网络安全等级保护分为五个等 级,分别是第一级到第五级, 其中第一级为最低等级,第五 级为最高等级。
03
网络安全等级保护的目的是为 了保护信息系统的安全,防止 信息泄露、篡改、破坏等安全 事件发生。
04
网络安全等级保护要求信息系 统的运营者按照相应的等级要 求,采取相应的安全保护措施, 确保信息系统的安全。
网络安全等级保护的重要性
网络安全等级保护的基本原则
自主保护原 则:网络运 营者应自主 负责网络安 全保护工作, 采取有效措 施防范网络 安全风险
重点保护原 则:根据网 络的重要性 和面临的网 络安全风险, 确定网络安 全保护等级, 实施重点保 护
整体保护原 则:从整体 上考虑网络 安全保护, 综合运用各 种安全技术 和管理措施, 确保网络安 全
03
专项检查:针对特定问题或 领域进行专项检查
04
抽查检查:随机抽取部分系 统或设备进行检查
05
模拟攻击检查:通过模拟攻 击来检查系统的安全性能
06
漏洞扫描检查:通过漏洞扫 描工具来检查系统的安全漏
洞
安全评估与检查的结果处理
01
评估结果:对网络安全等级保护的评估 结果进行分析和总结
02
检查结果:对网络安全等级保护的检查 结果进行分析和总结
安全管理中心需要具
2 备安全风险评估、安 全事件监测、安全事 件响应、安全审计等 功能。
安全管理中心需要建
3 立安全策略和流程, 确保安全策略的实施 和执行,并定期进行 安全审计和检查。
安全管理中心需要建
4 立安全事件监测和响 应机制,及时发现和 处理安全事件,并协 调和组织安全响应。
3
网络安全等级保护的实施
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
附件 2:国家电子政务外网安全等级保护基本要求(试行)Baseline for classified protection of National E-Government Network国家电子政务外网管理中心二○一一年十二月目次前言 .............................................................................................................................................................. (1)引言 (2)适用范围 (3)2. 规范性引用文件 (3)3. 术语和定义 (3)4. 政务外网资产、威胁分析和脆弱性 (5)4.1. 资产分析 (5)4.2. 威胁分析 (6)4.3. 脆弱性分析 (7)5. 政务外网安全等级保护概述 (8)5.1. 政务外网安全保护等级 (8)5.2. 不同等级的安全保护能力 (8)6. 第二级基本要求 (9)6.1. IP 承载网96.1.1. 广域网 (9)6.1.2. 城域网 (9)6.1.3. 用户局域网 (10)6.2. 业务区域网络 (10)6.2.1. 公用网络区 (10)6.2.2. 互联网接入区 (10)6.3. 管理区域网络 (11)6.3.1. 网络管理区 (11)6.3.2. 安全管理区 (11)7. 第三级基本要求 (11)7.1. IP 承载网117.1.1. 广域网 (11)I7.1.2. 城域网 (12)7.1.3. 用户局域网 (13)7.2. 业务区域网络 (14)7.2.1. 公用网络区 (14)7.2.2. 互联网接入区 (14)7.2.3. 专用网络区 (15)7.3. 管理区域网络 (15)7.3.1. 网络管理区 (15)7.3.2. 安全管理区 (16)7.3.3. 电子认证区 (16)II为了贯彻国家信息安全相关法律法规,落实信息安全等级保护相关技术要求,根据国家标准GB/T 22239-2008 《信息系统安全等级保护基本要求》的要求,为规范国家电子政务外网安全等级保护的工作,针对政务外网的具体情况,特制定本要求。
本要求由国家电子政务外网管理中心提出。
本要求由国家电子政务外网管理中心归口。
本要求主要起草单位:国家电子政务外网管理中心办公室、国家信息中心信息安全研究与服务中心本要求主要起草人:孙大奇、周民、沈解伍、吴亚非、刘建国、邵国安、禄凯、陈永刚、罗海宁、吕品、徐春学、刘晓光本要求由国家电子政务外网管理中心负责解释。
本要求是国家电子政务外网安全等级保护相关系列标准之一。
本要求与国标《计算机信息系统安全保护等级划分准则》(GB 17859-1999)、《信息系统安全等级保护基本要求》(GB/T 22239-2008)等标准共同构成了国家电子政务外网安全等 级保护的相关配套标准。
其中GB 17859-1999、GB/T 22239-2008是基础性标准,为政务外网 安全等级保护遵从的基本要求。
本要求是针对国家电子政务外网现状、技术特点和安全防护 要求作进一步细化和扩展,是对GB/T 22239-2008的补充,本要求未提到部分均按 GB/T 22239-2008的基本要求执行。
与本要求相关的系列标准包括:——《国家电子政务外网安全等级保护实施指南》 在本要求文本中,黑体字表示较低等级中没有出现或增强的要求。
对于承载涉及国家秘密信息系统的网络保护要求,按照国家相关法律法规和信息安全主管部门的相关规定和标准实施。
对于涉及密码的使用和管理,按照国家密码管理主管部门的相关规定和标准实施。
凡涉及政务外网数字证书的相关要求,参照国家电子政务外网管理中心印发的相关管理 和技术规定执行。
国家电子政务外网安全等级保护基本要求(试行)1. 适用范围本要求规定了国家电子政务外网(以下简称政务外网)不同安全保护等级网络的基本技 术保护要求,适用于指导政务外网安全等级保护的建设、整改、自查和测评工作,可作为安 全等级保护和信息安全主管部门对政务外网安全进行检查和指导时的依据。
本要求只涉及政务外网安全等级保护的基本技术要求,有关物理环境、主机/服务器、应 用、数据和管理安全等共性要求,请按照国家标准 GB/T 22239-2008 执行。
2. 规范性引用文件下列文件中的条款通过本要求的引用而成为本要求的条款。
凡是注日期的引用文件,其 随后所有的修改单(不包括勘误的内容)或修订版均不适用于本要求。
凡是不注明日期的引 用文件,其最新版本适用于本要求。
GB/T 5271.8 信息技术 词汇 第 8 部分:安全GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 21061-2007 国家电子政务网络技术和运行管理规范YD/T 1746-2008 IP 承载网安全防护要求《<信息安全等级保护商用密码管理办法>实施意见》(国密局发[2009]10 号)《电子政务电子认证服务管理办法》(国密局发[2009]7 号)3. 术语和定义GB/T 5271.8 和 GB 17859-1999 确定的以及下列术语和定义适用于本要求。
3.1. 安全保护能力Security Protection Ability系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。
3.2. 虚拟专用网络 Virtual Private Network (VPN)一种在 IP 承载网络上通过逻辑方式隔离出来的网络。
它是一组封闭的网络网段,即使用同一台 IP 设备和开放互联协议与其他 VPN 共享同一主干网络,不同 VPN 之间的通信保持分离,路由不可达,形成隔离,在一个虚拟网内,所有用户共享相同的安全策略、优先级服务和管理策略,提供端到端的业务连接。
所谓“虚拟”指网络连接特性是逻辑的而不是物理的。
VPN 技术可用于网关与网关之间的连接、网关与端点之间的连接、端点与端点之间的连接。
3.3. 多协议标签交换的虚拟专用网 Multi-Protocol Label Switch VPN (MPLS VPN) MPLS-VPN 是指采用多协议标签交换(MPLS)技术在骨干的宽带 IP 网络上构建虚拟专用网络,实现跨地域、安全、高速、可靠的数据、语音、图像多业务通信,并结合差别服务、流量工程等相关技术,将公众网可靠的性能、良好的扩展性、丰富的功能与专用网的安全、灵活、高效结合在一起,为用户提供高质量的服务。
3.4. 广域网 Wide Area Networks (WAN)把城市之间连接起来的宽带网络称广域网,政务外网从中央到各省的网络称为中央广域网、省到各地(市)网络称为省级广域网、地(市)到各县的广域网称为地(市)级广域网。
实现国家、省、市、县纵向业务的互联网通。
3.5. 城域网 Metropolitan Area Networks (MAN)把同一城市内不同单位的局域网络连接起来的网络称为城域网,实现不同单位跨部门业务的数据共享与交换。
3.6. 局域网 Local Area Network (LAN) 把本单位终端、主机/服务器、存储等设备,通过网络设备连接起来的网络,实现本单位业务系统、数据的互访、共享等,称为局域网。
局域网是政务部门开展电子政务业务的基础,其安全、建设、运维等相关工作由网络所属单位自行负责。
3.7. 逻辑隔离 Logic Isolation 逻辑隔离是一种不同网络间的安全防护措施,被隔离的两端仍然存在物理上数据通道连线。
一般使用协议转换、数据格式剥离或数据流控制的方法来实现在两个逻辑隔离区域之间传输数据,并且传输的方向可以是单向或双向。
3.8. 国家电子政务外网 National E-Government Network 国家电子政务外网是国家电子政务重要基础设施,是承载各级政务部门用于经济调节、市场监管、社会管理和公共服务等非涉及国家秘密的业务应用系统的政务公用网络。
包括中央级政务外网和地方政务外网,二者均由相应的广域网和城域网构成。
中央广域网与 31 个省、直辖市、自治区和新疆生产建设兵团的省级政务外网互联。
中央城域网用于连接在京中央政务部门,并与中央广域网高速互联。
地方政务外网由省、地(市)和县级广域网和相应的城域网构成。
3.9. 公用网络区Public Network Area公用网络区采用统一分配的公共 IP 地址,是实现各部门、各地区互联互通,为跨地区、跨部门的业务应用提供数据共享与交换的网络支撑平台。
3.10. 专用网络区Private Network Area 依托国家政务外网基础设施,为特定需求的部门或业务设置 VPN 区域,主要满足部门横向、纵向业务的需要,实现部委、省、地(市)和县端到端业务和数据的互联互通,实现与其它业务之间的逻辑隔离。
3.11. 互联网接入区Internet Access Area 是各级政务部门通过逻辑隔离安全接入互联网的网络区域,满足各级政务部门访问互联网的需要。
同时也是移动办公的公务人员通过政务外网数字证书,经网关认证后安全接入政务外网的途径。
按属地化管理的原则,中央和地方分别管理各自的互联网出入口。
3.12. 网络管理区Network Management Area 网络管理区主要承载网络管理信息系统,负责管理辖区内的各种网络设备、域名服务器等相关设备及系统的安全管理,实现工单处理、操作任务委派、值班管理、资料管理等在内的日常维护生产任务的电子化、流程化。
3.13. 安全管理区Security Management Area安全管理区主要承载安全管理信息系统,对管辖范围内网络中部署的安全防护设备进行日志采集、关联分析、对网络病毒和攻击进行告警、对安全事故提出预警和采取措施的建议,定期总结并提出分析报告。
3.14. 政务外网安全防护范围Goverment Network Security Protection Scope 按网络区划分:中央、省、地(市)广域网、各级城域网、用户接入局域网。
按业务区域划分:公用网络区、互联网接入区、专用网络区、用户接入区、网络和安全管理区、电子认证区。
3.15. 数字证书Digital Certificate 数字证书为实现双方安全通信提供了电子身份认证。