<noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><delect id="ixm7d"></delect><bdo id="ixm7d"></bdo><rt id="ixm7d"></rt><bdo id="ixm7d"></bdo><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"><rt id="ixm7d"></rt></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d">

互聯網政務服務系統范文

2023-12-22

互聯網政務服務系統范文第1篇

――2017年3月5日李克強在第十二屆全國人民代表大會第五次會議上的政府工作報告

在今年的兩會期間,不少網民被最高人民法院、最高人民檢察院工作報告的二維碼“霸屏”了。原因是,只要掃描報告上的二維碼,就可以查看最高檢的視頻報告,看到2016代表委員意見建議落實情況匯總。視頻僅有5分鐘,淺顯易懂,內容全面,讓網友可以很輕松地了解到最高人民檢察院的工作情況。這是繼政府工作報告、外交部12308微信版后的又一次新媒體應用嘗試。

國務院辦公廳于2017年1月印發《“互聯網+政務服務”技術體系建設指南》,通過加強頂層設計,對各地區各部門網上政務服務平臺建設進行規范,優化政務服務流程,推動構建統

一、規范、多級聯動的全國一體化“互聯網+政務服務”技術和服務體系?!蛾P于積極推進“互聯網+”行動的指導意見》實施以來,在社會各界的共同努力下,“互聯網+”行動扎實推進,并取得了積極成效,對促進我國經濟發展和轉型升級發揮了重要作用,正加速推動新舊動能轉換、供給側結構性改革、大眾創業萬眾創新以及政務服務創新。

2016年10月,經李克強總理簽批,國務院印發《關于加快推進“互聯網+政務服務”工作的指導意見》,對加快推進“互聯網+政務服務”工作作出總體部署?!兑庖姟窂娬{,要按照建設法治政府、創新政府、廉潔政府和服務型政府的要求,堅持統籌規劃、問題導向、協同發展、開放創新的原則,優化服務流程,創新服務方式,推進數據共享,推行公開透明服務,最大程度利企便民,讓企業和群眾少跑腿、好辦事、不添堵,共享“互聯網+政務服務”發展成果。2020年底前,建成覆蓋全國的整體聯動、部門協同、省級統籌、一網辦理的“互聯網+政務服務”體系,大幅提升政務服務智慧化水平,讓政府服務更聰明,讓企業和群眾辦事更方便、更快捷、更有效率。

來自中山大學的一份“互聯網+政務”報告顯示,全國70個大中城市中,已有69個城市共計推出政務APP 316個,可獲得下載量信息的261個政務APP,總下載量為2476.9萬次。中山大學中國公共管理研究中心教師鄭躍平表示,各級政府擁抱“互聯網+政務”的意愿強烈,其在橫向上強調服務平臺和渠道的連接和融合,從而將政務服務更加主動便捷地提供給公眾;在縱向上強調利用最新的技術手段進行服務的改進升級,提升政務服務的質量和效率。泰州市姜堰經濟開發區就是一個典型的例子,泰州市姜堰經濟開發區是姜堰區重點打造的新型工業示范區,以菁茂科技、優賓晶圓、威旭機電等臺企為主體,電子信息產業集群效應初步顯現。日前,該園區根據臺商建議和臺企發展需求,圍繞提升“互聯網+涉臺服務”品牌內涵,推出“臺商微信服務群”的2.0升級版――“園區通”APP,有效提升了涉臺服務效率。

為認真貫徹落實《意見》,大力發展以互聯網為載體、線上線下互動的新興消費,加快發展基于互聯網的醫療、健康、養老、教育、旅游、社會保障等新興服務,創新政府服務模式,提升政府科學決策能力和管理水平,各級開發區優化服務流程,創新服務方式,推進數據共享,明確了優化再造政務服務、提升網上平臺服務能力和夯實支撐基礎三大任務,做到事項管理規范、網上辦理高效、信息公開透明、服務便民利民。

近?啄輳?天津開發區不斷優化政府服務,創新政府服務方式,提供公開透明、高效便捷、公平可及的政務服務和公共服務,變“群眾跑腿”為“信息跑路”,變“企業四處找”為“部門協同辦”。其構建的智慧型行政審批服務新平臺,以便捷、舒適、智能的環境,贏得辦事人員點贊。開發區行政審批服務平臺包括事項申辦、在線幫辦等11個模塊,可實現審批流、現場服務流、綜合支撐流3大類9個部分的功能。登錄天津開發區行政審批服務平臺,首先映入眼簾的便是“淘寶式的體驗”以及“微信式的互動”的介紹。這里提供開發區所有行政審批事項網上服務,通過網上模塊與實體大廳緊密結合,解決審批要件不明確、相關表格難填寫、進件被拒多跑路、審批進程不清晰等難題。天津經濟技術開發區政務服務平臺榮獲第二屆(2016)中國“互聯網+政務”全國優秀實踐案例50強。

貴州大力發展大數據產業以來,注重把“互聯網+政務服務”作為提升政府工作水平、方便群眾辦事的有 力抓手,重點突出讓老百姓看得見摸得著的真實體驗,形成獨具特色的“互聯網+政務服務”貴州模式。“互聯網+政務服務”并非是把政府政務簡單地搬到網上,它通過開發運用“一網四系統”,讓群眾要到政府辦的事都能在一張網上辦理完成。“互聯網+政務服務”貴州模式讓群眾體驗到“權力在陽光下運行“的軌跡。數據資源和應用系統構建協調發展的電子政務生態系統,也是圍繞實現“人在干、云在算、天在看”,打造行政管理新載體,推動政府管理與服務方式變革,探索利用大數據提升政府治理能力的具體行動。為提高政府信息化和智能化治理水平,方便企業群眾辦事創業,貴安新區結合實際情況,制定了《貴州貴安新區管理委員會關于大力推進“互聯網+政務服務”工作的實施方案》,《方案》指出,貴安新區將充分運用“互聯網+”思維,創新審批服務模式,推進“放管服”改革不斷深化,2017年底前,實現新區、鄉鎮、村(居)三級實體政務大廳與網上政務服務平臺融合發展,實現事項清單目錄化、服務功能網絡化、辦事資源標準化、便民服務實用化、服務渠道便捷化。開展規范網上服務事項、推進服務事項網上辦理、創新網上服務模式、全面公開服務信息、融合升級平臺渠道、推進實體大廳建設、推進政務服務向鄉村延伸覆蓋、夯實支撐保障基礎等多項工作,到2020年底前,建成上下聯動、部門協同、信息共享、一網辦理的“互聯網+政務服務”體系,讓企業和群眾辦事更加方便快捷。

“互聯網+政務服務”減少了繁雜的手續,使辦事人員少走了許多彎路,實現了真正的“云端服務”。2017年3月,河北出臺的《關于加快發展“大智移云”的指導意見》中提出,實施“云上河北”工程,建設“1+14+N”云計算服務體系,推進互聯網+政務服務,提升政務信息化發展水平。“14”包括工業云、人社云、商務云、教育云、交通云、安全生產云、環保云、農業云、食品藥品安全云、健康云、綜治云、旅游云、扶貧云等14朵行業云。目前,環保云初步形成,旅游云、商務云、安全生產云等已起步建設,工業云、人社云、農業云等,相關行業主管部門正在加緊謀劃、制定方案、啟動實施。

充分運用“互聯網+”思維,大力推行政務“指尖服務”行動工作,全面推行開發區政務便民服務下基層和為群眾全程代辦業務,同時借助互聯網平臺,將開發區政務服務工作從大廳服務轉向移動終端服務,實現群眾足不出戶就能辦事的云服務效能。

互聯網政務服務系統范文第2篇

基于互聯網電子政務信息安全指南 1 范圍

2 規范性引用文件 3 術語和定義 4 實施原則

5 基于互聯網電子政務系統安全保障總體架構 5.1 實施目標 5.2 實施過程 5.3 應用分類 5.4 總體架構 6 安全系統組成

6.1 電子政務安全支撐平臺的系統結構 6.2 電子政務安全支撐平臺的系統配置 6.3 系統分級防護措施 6.4 信息分類保護措施 7 安全技術要求

7.1 網絡互聯、接入控制與邊界防護 7.2 分域子網安全 7.3 桌面安全防護 7.4 安全管理技術要求 7.5 安全服務 7.6 應用安全 8 安全管理要求 8.1 安全策略 8.2 組織安全 8.3 人員安全 8.4 物理和環境安全 8.5 設備安全 8.6 數據安全 9 安全評估要求 9.1 評估項目 9.2 評估流程 9.3 物理安全評估 9.4 現場技術實施評估 9.5 現場管理實施評估 9.6 技術測試 9.7 系統整改 10 信息安全工程實施

10.1 基于互聯網電子政務信息安全保護實施過程 10.2 需求分析階段 10.3 方案設計階段 10.4 系統實施與集成階段 10.5 系統試運行與完善階段 10.6 系統安全評估 10.7 系統正式運行階段 參考文獻

前 言

本指導性技術文件由全國信息安全標準化技術委員會提出并歸口。

本指導性技術文件起草單位:解放軍信息工程大學電子技術學院、中國電子技術標準化研究所。

本指導性技術文件主要起草人:陳性元、杜學繪、王超、錢雁斌、張東巍、胡嘯。

引 言

互聯網是我國重要的信息基礎設施和戰略資源,積極利用互聯網進行電子政務建設,既能節約資源、降低成本,又能提高效率、擴大服務的覆蓋面。對于我們這樣一個發展中國家來說,具有重要的戰略意義和現實意義。本指導性技術文件旨在對基于互聯網電子政務信息安全保障進行規范和指導,提高基于互聯網電子政務信息安全保障的科學性、規范性和可操作性,指導我國基于互聯網地市級(含地市級以下)電子政務信息安全建設。

把政府的政務辦公和公共服務建在互聯網上,在我國是一種嶄新的嘗試。利用開放的互聯網開展電子政務建設,面臨著信息泄密、身份假冒、病毒和黑客攻擊等安全威脅,必須高度重視信息安全。

基于互聯網電子政務信息安全指南的制訂,將對地市級(含地市級以下)政府單位開展經濟安全的非涉及國家秘密的電子政務建設起到有效的推動作用。

基于互聯網電子政務信息安全指南 1 范圍

本指導性技術文件描述了基于互聯網電子政務的信息安全保障框架、系統組成、信息安全技術、信息安全評估、信息安全管理、安全接口和信息安全保護實施過程。

本指導性技術文件適用于地市級(含地市級以下)政府單位開展不涉及國家秘密的基于互聯網電子政務信息安全建設??捎糜谥笇щ娮诱障到y建設的管理者、信息安全產品的提供者、信息安全的工程技術人員等進行信息安全管理和建設。 2 規范性引用文件

下列文件中的條款通過在本指導性技術文件的引用而成為本指導性技術文件的條款。凡注明日期的引用文件,其后的任何修改(不包括勘誤的內容)或修訂版都不適用于本指導性技術文件。凡未注明日期的引用文件,其最新版本適用于本指導性技術文件。

GB/T 2887-2000 電子計算機場地通用規范

GB 17859-1999 計算機信息系統安全保護等級劃分準則 GB 50174-1993 電子計算機機房設計規范 3 術語和定義

下列術語和定義適用于本指導性技術文件。 3.1

基于互聯網電子政務(E-Government based on Internet)

依托互聯網,將對內的政務辦公、對外的公共服務和政府間的信息共享集成在同一個網絡平臺下的電子政務應用。 3.2

政務辦公安全(securite government affair)

面向政務人員與政務辦公相關的安全政務業務處理。政務業務包括部門間的公文流轉、公文交換、公文處理、辦公管理,部門內部的項目管理、項目審批、群眾來信的處理與回復等。 3.3

可信公共服務(trusted government service) 在保證政務信息可信可靠的前提下面向公眾提供的公共服務。如政策法規咨詢、新聞發布、民意調查等。 3.4

信息的安全共享(securite information share) 信息的安全共享是指政府部門之間安全的數據交換和使用。如工商與稅務部門間的信息安全交換等。

安全移動辦公(securite mobile affair) 在遠程移動環境下實現安全的政務辦公或主動式公共服務。 3.5

敏感數據處理區(susceptivity data handle area) 僅向政務辦公人員開放的政務辦公系統或數據的存儲區域。。 3.6

公開數據處理區(publicity data handle area) 向公眾開放的公共服務系統或數據的存儲區域。 3.7

安全管理區(securite manage area) 僅向系統安全管理員開放的安全管理系統或數據的存儲區域。 3.8

安全服務區(securite service area) 為用戶提供安全服務的系統或數據的存儲區域。 3.9

網絡互聯與接入控制 (network connect and control) 通過安全技術實現政務網絡安全互聯,對政務重點區域進行基于策略的接入控制與邊界防護。 3.10

桌面安全防護(desktop security Defend) 對政務終端提供網絡防護、病毒防護、存儲安全、郵件安全等一體化的終端安全保護,保護網上政務辦公終端的安全。 3.11

分域防控(defend and control of difference area) 通過制定安全策略,實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換。 3.12

分類防護(defend of difference level) 根據基于互聯網電子政務系統的實際情況,將信息分為完全公開、內部公享和內部受控三類,并根據不同類別的信息采取不同的安全措施。

4 實施原則

基于互聯網電子政務信息安全建設的實施原則如下: 1) 涉密信息不上網

基于互聯網電子政務系統不得傳輸或處理涉及國家秘密的信息。 2) 綜合防范,適度安全

在基于互聯網電子政務建設時,必須充分考慮來自互聯網的各種威脅,采取適當的安全措施,進行綜合防范。同時,以應用為主導,充分分析應用系統的功能,在有效保證應用的前提下,安全保密建設經濟適用、適度安全、易于使用、易于實施。

3) 分域防控、分類防護

貫徹等級保護思想,針對不同的安全域采用不同的安全防護策略,通過制定安全策略,實施分區邊界防護和區間訪問控制,保證信息的安全隔離和安全交換。 4) 誰主管誰負責

基于互聯網電子政務系統的建設過程中,部門網絡的內部安全問題應根據本單位的安全需求和實際情況,依據國家相關政策自行開展信息安全建設。 5) 開放環境網絡安全與開放服務的協調統一

全面依托互聯網建設電子政務系統,不同于政務專網加互聯網的方式,不同于基于互聯網的單項政務應用,既要有效保障互聯網環境下的網絡安全,又要解決對公眾的開放服務,使安全和開放在互聯網環境下達到有機的協調統一。 6) 安全保密一體化

在電子政務安全保密建設中,無論是技術的采用、還是設備的選配,必須堅持安全保密一體化的原則,這樣建設的系統才最為有效、最為經濟。 5 基于互聯網電子政務系統安全保障總體架構 5.1 實施目標

基于互聯網電子政務系統既包括面向政府工作人員的政務辦公應用,又包括面向公眾的公共服務應用,同時實現政府各部門間的資源整合與信息共享,通過基于互聯網電子政務系統安全建設,構建安全政務網絡平臺、安全政務辦公平臺、可信公共服務平臺、安全資源整合與信息共享平臺,保障電子政務信息的保密性、完整性、可用性、真實性和可控性。根據信息系統的重要程度,進行分域防控和信息分類防護,對重要的信息系統、重點區域進行重點安全保障,根據系統面臨的實際安全威脅,采用適當的安全保障措施,提高電子政務信息安全保障的整體效能。 5.2 實施過程

基于互聯網電子政務信息安全保護實施過程可被劃分為6個階段,即:需求分析、方案設計、系統實施與集成、系統試運行與完善、系統安全評估、正式運行。 5.2.1 需求分析階段

信息系統的需求方應根據市場要求,結合自身的應用目標、需求程度以及建設規劃的具體要求,以市場發展總體規劃為主要依據,編制信息系統安全工程的中長期規劃。

5.2.2 方案設計階段

應針對安全需求設計安全防護解決方案,建立信息系統安全機制,設計方案應能根據網絡現狀提供直接的解決方案,應從技術和管理兩個方面進行考慮,應是管理制度和網絡解決方案的結合。 5.2.3 系統實施與集成階段 根據設計方案對信息系統進行工程建設實施和系統開發。 5.2.4 系統試運行與完善階段

局部范圍內進行系統試運行,建立開發文檔,并進行系統完善。 5.2.5 系統安全評估

制定系統安全評估方案,進行安全自評估或聘請專業機構進行安全評估。 5.2.6 系統正式運行階段

完成系統驗收,系統正式運行,并根據運行過程中出現的實際情況對系統安全不斷加強與改進。 5.3 應用分類 5.3.1 信息分類

基于互聯網電子政務系統中信息分為完全公開、內部共享和內部受控三類: 1)完全公開信息

完全公開信息是指在互聯網上可以完全公開的信息。 2)內部共享信息

內部共享信息是指對政務人員公開的信息。 3)內部受控信息

內部受控信息是指對政務人員實行受控訪問的信息。 5.3.2 系統分類

基于互聯網電子政務系統的政務應用包括政務辦公、公共服務、資源整合與信息共享。 1)政務辦公

政務辦公主要面向政府部門實現政府部門內部的業務處理。如政府部門間的公文流轉、公文交換、公文處理、辦公管理、項目管理、項目審批、群眾來信的處理與回復等。這類應用處理的信息大部分不宜對外公開,屬于敏感信息,安全的重點主要包括對政務人員的身份認證、政務資源的授權訪問和信息安全傳輸等方面。 2)公共服務

公共服務平臺主要面向社會向公眾提供政策咨詢、信息查詢、政務數據上報等公眾服務。公眾服務的對象比較廣泛,可以是企業管理人員、普通群眾,也可以面向三農提供農村公眾服務信息。這類應用處理的前臺信息一般不涉及工作秘密,可以對外開放,但它涉及政府在公眾的服務形象,要保證該類應用的可靠性、可用性,同時,應保證應用中發布信息的真實與可信,安全防護的重點應放在系統的可靠性、信息的可信性等方面。 3)資源整合與信息共享

主要指部門間的資源整合與信息共享,如工商企業信息面向稅務的資源整合與信息共享、工商企業信用信息面向全市其它部門的資源整合與信息共享等。安全的重點包括信息在交流中的傳輸安全和系統間的訪問控制等方面。 5.4 總體架構 5.4.1 系統組成

基于互聯網電子政務系統包括安全政務網絡平臺、安全政務辦公平臺、安全信息共享平臺、可信公共服務平臺和安全支撐平臺等,基于互聯網電子政務系統組成。 互聯網是構建電子政務網絡的基礎設施。安全政務網絡平臺是依托互聯網,由VPN設備將各接入單位安全互聯起來的電子政務網絡;安全支撐平臺為基于互聯網的電子政務系統提供安全互聯、接入控制、統一身份認證、授權管理、惡意代碼防范、入侵檢測、安全審計、桌面安全防護等安全支撐;電子政務應用既是安全保障平臺的保護對象,又是基于互聯網實施電子政務的主體,它包括公開信息、內部共享信息、內部受控信息等,這三類信息運行于電子政務辦公平臺、電子政務服務平臺和電子政務信息共享平臺之上;電子政務管理制度體系是電子政務長期有效運行的保證。 1)安全政務網絡平臺

電子政務網絡建設,依托互聯網構造低成本的電子政務網絡。通過采用商用密碼技術和VPN技術,合理配置具有防火墻功能的、不同檔次的VPN安全網關和VPN客戶端,實現各部門的網絡安全互聯互通,可以建成低成本、覆蓋到鄉鎮、可擴展的電子政務網絡。

同時,因為互聯網接入的經濟性和便捷性,安全政務網絡平臺既可保證電子政務辦公信息的傳輸安全,又可保障移動辦公用戶的接入安全,打破地域和時間的局限,基于互聯網進行隨時隨地的安全移動辦公。 2)安全電子政務應用

在安全支撐平臺的作用下,基于安全電子政務網絡平臺,可以打造安全電子政務辦公平臺、可信電子政務服務平臺、安全政務信息共享平臺,實現安全移動辦公。 3)安全支撐平臺

安全支撐平臺由安全系統組成,是基于互聯網電子政務系統運行的安全保障。 5.4.2 網絡結構

基于互聯網電子政務系統網絡結構包括公共通信網絡(互聯網)、行政區園區網、市屬委辦局園區網、上聯接口和互聯網各類終端用戶等。行政園區網又包括中心機房電子政務核心區域和行政辦公域兩部分。中心機房電子政務核心區域是電子政務保護的重點,根據所存儲的應用系統和數據的類型,又劃分為敏感數據處理區、公開數據處理區、安全管理區和安全服務區四個安全域?;诨ヂ摼W電子政務系統網絡結如圖2。

圖2 基于互聯網電子政務系統網絡結構

圖2下半部分是某市行政區園區網,中心機房部分是電子政務系統的重點區域,一般電子政務系統部署于此,也是全市政務數據的存放地;上半部分是與中心區域互聯的單位,包括移動辦公用戶、市屬委辦局和其他基層政府單位(如鄉鎮與街道辦事處)。通過合理部署VPN產品,全市各部門實現基于互聯網的安全互聯,形成全市互動的政務網絡平臺,實現政務公辦與公眾服務的相統一。 有些政務部門有自已獨立的業務系統,運行于單位內部的獨立網絡環境,不與其它網絡聯接。它的安全防護根據誰主管誰負責的原則,由主管部門采取適當的安全措施。 6 安全系統組成

6.1 電子政務安全支撐平臺的系統結構

電子政務安全支撐平臺是基于互聯網電子政務系統運行的安全保障。電子政務安全支撐平臺依托電子政務安全基礎設施頒發的數字證書,通過分級安全服務和分域安全管理,實現基于安全域的安全互聯、接入控制與邊界防護,提供分域子網安全、桌面安全防護手段,保證電子政務應用安全,最終形成安全開放統

一、分級分域防護的安全體系。電子政務安全支撐平臺的系統結構如圖3。 圖3 電子政務安全支撐平臺系統結構 6.1.1 電子政務安全基礎設施防護技術

電子政務安全基礎設施面向政務辦公人員頒發數字證書,部分人員可根據需要使用一次性口令認證方式。本指導性技術文件中采用的主要安全技術為PKI技術,要求能夠保證系統的互聯互通和將來的功能擴展。 6.1.2 安全互聯與接入控制和邊界防護技術

安全互聯與接入控制、邊界防護為分域子網提供安全互聯和接入數據集中處理區的訪問控制,為行政區和各分域子網提供網絡邊界防護,為移動行政辦公用戶提供安全接入控制。本指導性技術文件中采用的主要安全技術包括VPN技術、防火墻技術等。

6.1.3 分域子網安全防護技術

分域子網安全按照“誰主管誰負責”的原則,各委辦局自行根據安全需要為分域子網提供網絡安全保障。對于重要區域的安全防護采用的主要安全技術包括入侵檢測技術、防病毒技術、漏洞掃描技術、安全審計技術、網頁防篡改技術等。 6.1.4 桌面安全防護技術

桌面安全防護為互聯網上的行政辦公終端提供病毒防護、基于個人主機的訪問控制、傳輸安全和存儲安全、電子郵件安全等綜合安全防護平臺。其采用的主要安全技術包括登錄認證、主機訪問控制、電子郵件安全、安全存儲等技術。 6.1.5 應用安全防護技術

應用安全為電子政務應用系統提供統一的身份認證、信息分級分域存儲、等級化的訪問控制等安全保障,確保電子政務應用的安全。其采用的主要安全技術主要包括統一身份認證技術、授權管理與訪問控制技術、基于工作流的訪問控制技術、網頁防篡改技術等。 6.1.6 安全管理防護技術

安全管理為安全設備和電子政務應用系統提供分域安全管理、授權管理、安全審計等管理手段。安全采用的主要安全技術包括審計管理技術、應急響應保障技術、授權管理技術和VPN安全管理技術等。 6.1.7 安全服務技術

安全服務為各類用戶提供分級認證、病毒庫下載更新等在線服務。采用的主要安全技術包括統一身份認證技術等。 6.2 電子政務安全支撐平臺的系統配置

安全支撐平臺涉及網絡安全和應用安全兩部分。有些是基于互聯網電子政務系統的必選配置,有些是基于互聯網電子政務系統的可選配置。 6.2.1 VPN系統 1) 安全功能

VPN系統由VPN網關、VPN客戶端和VPN管理系統組成,其中,中心機房的VPN網關應帶有防火墻功能,共同完成域間安全互聯、移動安全接入、用戶接入控制、分域防控與網絡邊界安全等功能。 2) 配置要求

VPN系統實現基于互聯網的網絡安全互聯和分域防控,用于構建電子政務安全網絡平臺,是基于互聯網電子政務系統的必選配置。 6.2.2 統一身份認證與授權管理系統 1) 安全功能

統一身份認證與授權管理系統完成用戶統一身份認證、授權管理等功能。授權與訪問控制建立在身份認證基礎之上,保障電子政務系統的應用安全,為政務辦公、公共服務、數據庫等安全應用提供認證、授權與訪問控制等必需的支撐性安全服務。通過授權管理實現對網絡與信息資源使用者權限的控制,達到對資源安全訪問的目的。 2) 配置要求

統一身份認證與授權管理系統用于保證政務辦公的訪問權限控制和公共服務的真實與可信,是基于互聯網電子政務系統的必選配置。 6.2.3 惡意代碼防范系統 1) 安全功能

惡意代碼防范系統完成發現病毒入侵、阻止病毒傳播和破壞,恢復受影響的計算機系統和數據等功能。在局域網的所有主機上安裝和運行防病毒系統,對各種主機操作系統,進行病毒掃描和清除,防范病毒在網絡上的擴散。 2) 配置要求

惡意代碼防范系統用于檢測和防范病毒在電子政務網絡上的傳播,是基于互聯網電子政務系統的必選配置。 6.2.4 網頁防篡改系統 1) 安全功能

基于互聯網電子政務系統中大多數應用是以WEB網頁方式存在,網頁防篡改系統為電子政務應用系統提供網站立即恢復的手段和功能。 2) 配置要求 網頁防篡改系統用于阻斷來自互聯網對電子政務應用系統的破壞,是基于互聯網電子政務系統的必選配置。 6.2.5 安全審計系統 1) 安全功能

網絡審計系統包括網絡審計監控、重要服務器審計、數據庫審計、介質審計、主機審計等,對網絡連接、系統日志、文件操作、系統流量、WEB訪問等進行記錄與監控,有利于基于互聯網電子政務系統信息安全事件的事后追蹤審計。 2) 配置要求

網絡審計系統一般部署于電子政務中心區域,對網絡事件進行記錄,便于事后追蹤,是基于互聯網電子政務系統的必選配置。 6.2.6 桌面安全防護系統 1) 安全功能

桌面安全防護系統提供網絡防護、病毒防護、存儲安全、郵件安全等一體化的終端安全保護,保護網上政務辦公終端的安全。將桌面安全防護系統分為基本桌面安全防護和增強桌面安全防護兩類。 2) 配置要求

基本桌面安全防護完成個人終端的訪問控制和終端病毒防護等功能,是基于互聯網電子政務系統的必選配置。

增強桌面安全防護在基本桌面安全防護的基礎上,增加了存儲安全和電子郵件安全功能,是基于互聯網電子政務系統的可選配置。 6.2.7 入侵檢測系統 1) 安全功能

入侵檢測系統能夠及時識別并阻止外部入侵者或內部用戶對網絡系統的非授權使用、誤用和濫用,對網絡入侵事件實施主動防御。 2) 配置要求

通過在電子政務網絡平臺上部署入侵檢測系統,可提供對常見入侵事件、黑客程序、網絡病毒的在線實時檢測和告警功能,能夠防止惡意入侵事件的發生。入侵檢測系統是基于互聯網電子政務系統的可選配置。 6.2.8 漏洞掃描系統 1) 安全功能

漏洞掃描系統提供網絡系統進行風險預測、風險量化、風險趨勢分析等風險管理的有效工具,使用戶了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,并客觀評估網絡風險等級。 2) 配置要求

漏洞掃描系統能夠發現所維護的服務器的各種端口的分配、提供的服務、服務軟件版本和系統存在的安全漏洞,并為用戶提供網絡系統弱點/漏洞/隱患情況報告和解決方案,幫助用戶實現網絡系統統一的安全策略,確保網絡系統安全有效地運行。漏洞掃描系統是基于互聯網電子政務系統的可選配置。 6.2.9 應急響應與災難恢復系統 1) 安全功能

應急響應與災難恢復系統提供應對各種突發事件的發生所做的準備以及在事件發生后所采取的措施?;诨ヂ摼W電子政務應急響應的對象是指與電子政務中存儲、傳輸、處理的數據相關的安全事件,事件的主體可能來自自然界、系統自身故障、組織內部或外部的人、計算機病毒或蠕蟲等。 2) 配置要求

應急響應與災難恢復系統可以實現對網絡安全運行情況的全方位監測,提高信息安全事件異常發現能力和數據分析能力,是基于互聯網電子政務系統的可選配置。 6.3 系統分級防護措施

不同系統有不同的保護等級,其訪問控制安全策略也不盡相同,如何對不同等級的系統和信息進行安全防護,是基于互聯網電子政務信息安全保障著重解決的難點。為此必須首先定義安全域,設計系統分域防控防護保護框架,并將其貫穿于基于互聯網電子政務信息安全保障技術要求之中。 6.3.1 安全域劃分

劃分安全域的目標是針對不同的安全域采用不同的安全防護策略,既保證信息的安全訪問,又兼顧信息的開放性。按照應用系統等級、數據流相似程度、硬件和軟件環境的可共用程度、安全需求相似程度,并且從方便實施的角度,將整個電子政務業務系統分為敏感數據處理區和公開數據處理區。根據安全系統所提供的功能不同,將安全系統所在的區域劃分為安全管理區和安全服務區。安全域的劃分有利于對電子政務系統實施分區安全防護,即分域防控?;诨ヂ摼W電子政務安全域劃分。 1)敏感數據處理區

敏感數據處理區用來承載處理敏感信息的電子政務系統(可以是子系統)和數據。政府內部和部門之間的業務處理是在敏感數據處理區進行,如政務辦公系統、項目審批管理系統中的項目審批子系統等。根據安全策略只有VPN用戶才能對敏感數據處理區進行安全訪問。 2)公開數據處理區

公開數據處理區用來承載處理公開信息的電子政務系統(可以是子系統)和數據。對公眾和企業開放的服務處理在公開數據處理區進行,可以是面向三農的農業信息,也可以是政策發布、政府網站或便民服務等,項目審批管理系統中的項目上報子系統位于公開數據處理區。根據電子政務安全策略對公開數據處理區的訪問只需采用基本的身份認證等安全措施保證信息的真實和可靠即可。 3)安全管理區

安全管理區面向電子政務系統安全管理員,承載VPN安全管理、統一授權管理、審計管理和應急響應等安全系統。為全網的電子政務系統提供統一的資源管理、權限管理、策略管理、審計管理和安全可視化管理等內容,根據安全策略,限定只有系統管理員才可以進入安全管理區進行安全操作。 4)安全服務區

安全服務區為所有的電子政務系統用戶,提供網絡防病毒庫的升級服務、統一身份認證服務等。根據電子政務系統安全策略,所有享有安全服務的用戶能訪問可達。

6.3.2 分域防控

安全域的劃分是分域防控的前提。分域防控的目標是通過制定安全策略,實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換。 6.3.2.1 用戶接入控制

電子政務核心區域部署的防火墻對內部四個安全域的訪問行為進行基于策略的訪問控制,實現用戶接入控制。 用戶接入控制策略如下:

1) 公開數據處理區允許所有用戶訪問,且只開放滿足應用系統需要的服務端口。 2) 安全服務區和敏感數據處理區允許行政區外的辦公用戶、行政區內的辦公用戶和安全管理員訪問。

3) 安全管理區只允許安全管理員訪問。 6.3.2.2 信息交換與訪問控制

電子政務應用的業務數據除了在安全域內部流轉之外,也存在不同安全域之間的數據交換。如政務辦公系統需要將政策法規信息發布到公開數據處理區,“12345”便民服務熱線系統需要從公開數據處理區取得互聯網上的投訴信息。

敏感區和公開區之間的數據交換均要通過專用交換進程實現,專用交換進程之間只有經過安全握手認證才能進行數據交換,他們之間的數據交換受安全協議的保護。這種數據交換方式能防止木馬攻擊造成的信息泄漏。圖6給出了不同安全域數據安全交換示意圖。

圖6 不同安全域數據安全交換示意圖 6.4 信息分類保護措施

系統的安全等級高低和防護措施主要是面向它所處理的信息,根據不同類別的信息采取不同的安全措施。 6.4.1.1 公開信息

公開信息主要存放在公開數據處理區,用戶無須身份認證、加密傳輸等措施就可以訪問。

6.4.1.2 內部共享信息

內部共享信息存放在敏感數據處理區,用戶使用商用密碼進行傳輸加密,通過安全互聯方式或移動安全接入方式,經過網絡接入控制進入敏感數據處理區,采用口令或數字證書進行身份認證后,實現對內部共享信息的訪問。 6.4.1.3 內部受控信息 內部受控信息存放在敏感數據處理區,用戶使用與內部共享信息相同的安全處理方式進入敏感數據處理區,但必須采用數字證書認證方式進行身份認證,同時增加應用層的授權與訪問控制措施,實現受控訪問。 7 安全技術要求

7.1 網絡互聯、接入控制與邊界防護 7.1.1 安全目標

用于網絡安全互聯、接入控制與邊界防護的安全技術主要包括VPN和防火墻技術。綜合利用安全隧道、認證、訪問權限控制、分域防控等安全機制,實現基于互聯網的政務網絡互聯安全、移動辦公安全、重點區域的邊界防護安全。 7.1.2 VPN部署方法

基于互聯網電子政務中VPN的部署分為三種:不同單位的邏輯互聯、同一單位不同物理位置的邏輯互聯,移動安全辦公邏輯互聯。 7.1.2.1 不同單位的邏輯互聯

各單位局域網出口處各自部署VPN,不同單位的邏輯互聯如圖8,通過VPN在Internet上建立安全通道,實現不同單位的邏輯互聯。 7.1.2.2 同一單位不同物理位置的邏輯互聯

規模較大的局域網部署VPN,規模較小的辦事處等機構部屬VPN客戶端。 7.1.2.3 移動安全辦公邏輯互聯

移動安全辦公用戶安裝VPN客戶端,與VPN建立安全隧道,實現移動安全辦公邏輯互聯。 7.1.3 VPN網關 7.1.3.1 功能

帶有防火墻功能的VPN網關,具有信息透明防護和子網間安全隧道建立功能,支持雙向DNS。

7.1.3.2 用戶接入控制

用戶接入控制的目標是通過制定安全策略,實施基于用戶的接入控制,保證不同的用戶接入正確區域。中心VPN負責對電子政務核心區域的用戶接入訪問控制。接入控制策略如下:

1) 普通互聯網用戶只允許接入公開數據處理區;

2) 中心區以外受VPN和VPN客戶端保護的分散委辦局、縣區集中接入區、鄉鎮、行政村的政務辦公用戶允許接入敏感數據處理區、安全服務區和公開數據處理區; 3) 安全管理員允許接入安全管理區。

4) 非授權用戶不能接入電子政務中心區域內部辦公用戶所組成的內部辦公區域。 7.1.3.3 網絡適應性 網絡適應性要求如下:

1) 支持與網絡的NAT設備兼容,支持網橋模式/網關模式,支持一對多通信加密能力; 2) 處理速率能夠滿足電子政務系統應用需求,不產生累加時延,不造成數據丟失、應用系統處理速度和網絡傳輸能力的明顯下降。 7.1.3.4 管理

同時支持遠程集中式管理和本地安全管理。具體要求包括:

1) 支持遠程可視化集中管理,構建安全管理、密鑰管理、審計管理三個中心,監視VPN的運行狀態;

2) 支持用戶在遠程對當地安全設備進行管理,與遠程集中式管理相結合,互為補充;

3) 支持本地安全管理。 7.1.3.5 可靠性

具有較強的穩定可靠性、可維護性、可擴展性。具體要求包括: 1) 產品設計中充分考慮軟硬件的可靠性設計,支持雙機熱備份功能; 2) 故障檢測與故障定位功能完善,安全設備結構設計方便維護; 3) 支持VPN 系統的擴容、結構變化與多級管理。 7.1.3.6 密碼配置

VPN所使用的加密算法和驗證算法應符合國家密碼管理的有關規定。 7.1.3.7 審計

支持審計跟蹤功能,實時記錄通信中的關鍵操作和系統運行的異常狀態,支持審計自動轉儲,支持在線審計。 7.1.3.8 認證

支持基于數字證書的設備認證和用戶認證。 7.1.3.9 自身防護

自身具有入侵檢測與攻擊防護能力。 7.1.4 VPN客戶端 7.1.4.1 適應性

支持LAN、ADSL、WLAN、PSTN、CDMA、GPRS等多種互聯網接入方式。 7.1.4.2 實體鑒別

客戶端接入基于數字證書和統一身份認證系統實施認證。 7.1.4.3 性能

安全隧道的處理速率能夠滿足應用系統要求。 7.1.4.4 應用支持

支持移動辦公網絡所使用的協議,如ftp、HTTP、DNS、SMTP、POP

3、組播協議等。

7.1.4.5 密碼配置

VPN客戶端所使用的加密算法和驗證算法應符合國家密碼管理的有關規定。 7.1.5 防火墻部署

防火墻部署于中心機房出口處,外部端口連接中心區域的核心交換機,四個內部端口分別連接公開數據處理區、安全服務區、敏感數據處理區和安全管理區,便于實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換。 7.1.6 防火墻分域防控技術

7.1.6.1 基于狀態檢測的包過濾功能 基于狀態檢測的包過濾功能包括:

1) 安全策略使用最小安全原則,即除非明確允許,否則就禁止;。

2) 防火墻應支持用戶自定義的安全策略,安全策略可以是MAC地址、IP地址、端口、協議類型和時間的部分或全部組合。 7.1.6.2 NAT功能

防火墻應具備雙向NAT功能,隱藏內部網絡拓撲結構,完成防火墻內外的雙向地址轉換。具體功能要求包括:

1) 支持“多對多”的動態SNAT技術,保證內部網絡主機正常訪問外部網絡時,其源IP地址被轉換;

2) 支持“多對多”的動態DNAT技術,確保外部網絡主機能夠通過訪問映射地址實現對內網服務器的訪問。 7.1.6.3 流量統計與控制功能 具體功能要求包括:

1) 支持通過IP地址、網絡服務、時間和協議類型等參數或它們的組合進行流量統計;

2) 支持基于IP和用戶的流量控制;

3) 支持實時或者以報表形式輸出流量統計結果。 7.1.6.4 安全審計功能

具有全面、細致的日志記錄及良好的日志分析能力,記錄的事件類型至少包括: 1) 被防火墻策略允許的從外部網絡訪問內部網絡、DMZ和防火墻自身的訪問請求;

2) 被防火墻策略允許的從內部網絡和DMZ訪問外部網絡服務的訪問請求; 3) 從內部網絡、外部網絡和DMZ發起的試圖穿越或到達防火墻的違反安全策略的訪問請求;

4) 試圖登錄防火墻管理端口和管理身份鑒別請求;。

5) 每次重新啟動,包括防火墻系統自身的啟動和安全策略重新啟動; 6) 所有對防火墻系統時鐘的手動修改操作。 7.1.6.5 應用代理功能

具備應用代理功能,隔離內外網絡為HTTP、FTP、SMTP、POP

3、TELNET等服務提供透明代理。 7.1.6.6 可靠性

具備雙機熱備份功能,保證軟硬件系統具有較強的穩定性、可靠性。 7.1.6.7 自身防護 具有自身保護能力,能防范常見的各種網絡攻擊。 7.1.6.8 與其他安全產品協同聯動 具體要求包括:

1) 具有按照一定的安全協議與其它安全產品協同聯動的能力,支持手工與自動方式來配置聯動策略;

2) 防火墻在協同聯動前必須對與其聯動的安全產品進行強身份認證。 7.1.6.9 分域防控 1)用戶接入控制

電子政務中心機房部署的防火墻對外部用戶對四個安全域的訪問行為進行基于策略的訪問控制,實現用戶接入控制。 用戶接入控制策略如下:

(1) 公開數據處理區允許所有用戶訪問,且只開放滿足應用系統需要的服務端口;

(2) 安全服務區和敏感數據處理區允許行政區外的辦公用戶、行政區內的辦公用戶和安全管理員訪問;

(3) 安全管理區只允許安全管理員訪問;

(4) 不允許安全管理區、敏感數據處理區、安全服務區和公開數據處理區訪問互聯網。

2)信息交換與訪問控制

公開數據處理區、安全服務區、敏感數據處理區和安全管理區的系統之間存在著數據交換,區間安全交換就是在保證正常的數據交換同時,還要防止惡意攻擊者利用其可以直接訪問的安全域對其他重要安全域發起間接攻擊。 信息交換與訪問控制策略包括:

(1)區間安全交換應允許安全域之間正常的數據交換,主要包括:

l 允許安全管理區對敏感數據處理區、公開數據處理區和安全服務區進行配置和管理;

l 允許安全服務區向敏感數據處理區、公開數據處理區提供安全服務; l 允許敏感數據處理區向公開數據處理區發布信息。

(2)接入控制和邊界訪問控制防止了互聯網用戶對重要安全域的直接攻擊,由于普通互聯網用戶可以直接訪問公開數據處理區和安全服務區,因此還要防止間接攻擊。主要包括:

l 禁止公開數據處理區訪問安全管理區和敏感數據處理區; l 禁止安全服務區訪問安全管理區和敏感數據處理區; l 禁止敏感數據處理區訪問安全管理區。 (3)支持安全數據交換

某些特殊情況下,需要進行違反上述安全策略的操作,如敏感數據處理區的政務辦公系統與安全管理區的統一授權管理系統的數據同步。信息交換與訪問控制應該支持針對特定端口、特定協議的訪問控制。 7.2 分域子網安全 7.2.1 安全目標

分域子網安全主要關注中心機房電子政務核心區域的安全防護,其他市屬委辦局園區網的安全遵循“誰主管誰負責”原則,由各單位自行防護。中心機房電子政務核心區域中四個安全域的安全防護需求不同,因此分域子網安全提出了各安全域的防護重點,并對安全設備提出了功能要求。 7.2.2 安全功能

中心機房電子政務核心區域是基于互聯網電子政務系統的數據存儲和處理的核心區域,也是分域子網安全防護的重點。對中心機房電子政務核心區域的安全防護主要包括網絡入侵檢測、網絡安全審計、網頁防竄改和網絡防病毒等,分域子網安全系統組成。

網絡入侵檢測對重點區域的網絡事件進行檢測,以及網絡入侵事件的檢測和響應;網絡審計對網絡日志進行記錄,供事后進行分析,以便進行責任認定與事件跟蹤;網絡防病毒部署網絡防病毒系統,阻止病毒在全網內擴散;網頁防篡改實時監控政府門戶網站等對外服務網站,一旦網站遭到攻擊或篡改可以進行快速地恢復。 7.2.3 網絡入侵檢測

7.2.3.1 網絡入侵檢測系統部署

網絡入侵檢測系統應部署于電子政務系統的網絡數據交匯處,以便對各安全域的網絡數據進行采集和檢測,重點是敏感數據處理區、安全管理區等電子政務核心區域。

7.2.3.2 數據探測功能

網絡入侵檢測系統應具有實時獲取受保護網段內的數據包的能力。網絡入侵檢測系統至少應監視基于互聯網電子政務系統常用IP、TCP、UDP、HTTP、FTP、TFTP、POP

3、DNS的協議事件。 7.2.3.3 監測功能 監測功能包括:

1) 行為檢測。網絡入侵檢測系統至少應對端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊、網絡蠕蟲攻擊等攻擊行為進行監控;具有發現IP碎片重組,TCP流重組等躲避或欺騙檢測行為的能力;應具有對高頻度發生的相同安全事件進行合并告警,并能夠避免告警風暴。 2) 流量檢測。網絡入侵檢測系統應監視整個網絡或者某一特定協議、地址、端口的報文流量和字節流量。 7.2.3.4 響應與結果處理功能 響應與結果處理功能包括:

1) 當系統檢測到入侵時,應自動采取屏幕實時提示、E-mail告警、聲音告警等方式發出安全警告;具有與防火墻進行聯動的能力,可按照設定的聯動策略自動調整防火墻配置;

2) 系統應記錄并保存事件發生時間、源地址、目的地址、危害等級、事件詳細描述等檢測結果,可生成詳盡的檢測結果報告以及解決方案建議。 7.2.3.5 性能 性能要求包括:

1) 自身安全性要求。網絡入侵檢測系統應采取隱藏探測器IP地址等措施使自身在網絡上不可見,以降低被攻擊的可能性;系統應僅限于指定的授權角色訪問事件數據,禁止其它用戶對事件數據的操作;系統在啟動和正常工作時,應周期性地、或者按照授權管理員的要求執行自檢,以驗證產品自身執行的正確性;應能為系統操作事件產生審計數據。

2) 產品應將誤報率和漏報率控制在應用許可的范圍,不能對正常使用產品產生較大影響;系統應支持對各種速率和各種主流交換設備的端口鏡像。 7.2.4 網絡安全審計

7.2.4.1 網絡安全審計系統部署

網絡安全審計系統應部署于電子政務系統的網絡數據交匯處,以便對各安全域的網絡數據進行采集,數據采集的重點是敏感數據處理區、安全管理區等電子政務核心區域。

7.2.4.2 數據采集與分析 數據采集與分析要求包括:

1) 應對重點區域的網絡通信事件進行采集,記錄事件的時間、主體、客體、類型、級別、結果等事件基本信息;應在實際的系統環境和網絡帶寬下及時的進行審計數據生成;

2) 產品應對審計事件的發生總數、單個審計事件累計發生次數或單個審計事件發生頻率進行數值統計,并對不規則或和網絡通信連接數劇增等異常事件和行為進行分析處理,可預設異常發生閾值。必要時應提供審計分析接口,由用戶選擇不同的審計分析模塊以增強自身的審計分析能力。 7.2.4.3 審計策略

產品應對可審計跟蹤的事件按用戶可理解的方式進行分類,方便用戶瀏覽和策略定制。同時應將可審計事件的重要程度劃分為不同的級別,對不同級別的事件采取不同的處理方式。應為用戶提供可自主定制的審計策略定制功能。 7.2.4.4 審計記錄存儲 審計記錄存儲要求包括:

1) 產品應至少采取一種安全機制,保護審計記錄數據免遭未經授權的刪除或修改,如采取嚴格的身份鑒別機制和適合的文件讀寫權限等;

2) 任何對審計記錄數據的刪除或修改都應生成系統自身安全審計記錄。 7.2.4.5 告警與響應 告警與響應要求包括: 1) 對于系統安全策略定義的緊急事件,產品應直接向報警處理器發送報警消息,并記錄報警數據。報警記錄應包括事件ID、事件主體、事件客體、事件發生時間、事件危險級別、事件描述、事件結果(成功或失敗)等內容;

2) 產品應對報警記錄采取相應的響應動作,支持向系統管理員發送報警郵件、向網管中心發送SNMP、Trap報警消息、向聲光電報警裝置發送啟動信號、向網管人員發送SMS報警短消息,或多種方式的組合。必要時與其它網絡安全系統進行聯動。

7.2.5 網絡防病毒

7.2.5.1 網絡防病毒系統部署

安全域內的每個主機上安裝網絡防病毒系統,通過病毒升級服務器進行病毒庫更新和系統升級。必要時可部署防病毒網關或單獨的郵件病毒過濾插件提供保護。 7.2.5.2 病毒檢測功能

能檢測蠕蟲病毒、宏病毒、木馬型病毒等各種已知病毒,發現未知病毒或可疑代碼;能夠掃描包括使用多種主流壓縮格式進行多重壓縮的文件內的病毒。 7.2.5.3 病毒清理功能

能及時對檢測出的病毒進行清理,將不能清除的帶毒文件進行隔離,防止再次傳染。

7.2.5.4 警報和日志功能 警報和日志功能要求包括:

1) 應具有集中化的報警、日志報告功能,能生成統計分析報告;

2) 具備實時報警功能,警告信息應該按嚴重程度分級報警,報警消息分為信息、警告、緊急等,可以按級別過濾警告消息,并且電子政務網用戶可自定義報警消息的內容。 7.2.5.5 升級方式 升級方式包括:

1) 應提供多種升級方式,支持特征代碼庫文件的自動下載和分發,能夠通過多級分發服務器,實現電子政務網病毒特征文件的自動更新;通過設置,整個更新過程無須管理員或者用戶的干預;

2) 升級不應影響正常的業務通信,應提供增量升級方式,以最少占用網絡帶寬;升級后不需要重啟動系統;升級應具備容錯功能,當出現線路不穩定等因素時,防病毒系統可以自動校驗、糾錯、恢復,無需人工干預;

3) 宜在夜間非工作時間進行病毒庫分發,應盡量采用增量升級的方法,來減少網絡帶寬消耗,增加升級效率。 7.2.5.6 系統兼容性

要求網絡防病毒系統支持Windows、Linux和Unix等主流操作系統的各種版本。 7.2.6 網頁防竄改 7.2.6.1 系統部署要求 網頁防竄改系統應部署于易遭受來自互聯網攻擊的區域,保護通過互聯網為用戶提供服務的系統,如公開數據區的政府門戶網站。 7.2.6.2 篡改行為檢測功能要求

支持所有類型文件的自動監控。支持斷線/連線狀態下篡改檢測。 7.2.6.3 網頁恢復功能要求

支持連線狀態下網頁快速恢復,瞬間清除被非法篡改的網頁,實時恢復正確網頁。 7.2.6.4 篡改分析功能

能夠提供可疑篡改源 IP 列表、網站所有訪問的信息、可疑請求查詢等必要數據,供管理進行統計分析。 7.2.6.5 發布與同步功能

支持自動或手動方式精確同步和增量同步。支持集群、多機熱備,自動執行多個 Web、 應用服務器的同步;支持多虛擬主機、目錄的并發同步。 7.2.6.6 報警功能

支持多級報警級別設置,提供聲音提示、電子郵件、手機短信、電話鈴聲報警模式。

7.2.6.7 系統兼容性要求

要求網絡防病毒系統支持Windows、Linux和Unix等主流操作系統的各種版本。 7.3 桌面安全防護 7.3.1 安全目標

構造多層次、全方位的縱深安全防御體系,實現本地數據利用特制目錄安全存儲、網絡數據經過防火墻安全過濾、安全電子郵件傳輸,保證重要和敏感信息的機密性、完整性,從而保證政務桌面系統的安全、保密、可靠、方便和實用。 7.3.2 防護功能

桌面安全防護由安全電子郵件系統、安全公文包、PC防火墻、防病毒軟件等組成。它包含兩層防護配置,圖15給出了桌面安全防護技術示意圖,其防護功能如下。

7.3.2.1 基本桌面安全防護功能 具有主機病毒防護、PC防火墻功能。 7.3.2.2 增強桌面安全防護功能

具有主機病毒防護、PC防火墻、安全公文包(桌面存儲安全)、安全電子郵件等功能。

7.3.3 桌面安全防護技術要求

桌面安全防護技術是電子政務用戶終端安全的基本保障。 7.3.3.1 主機病毒防護

能夠通過VPN及時遠程升級病毒特征庫,定期檢查病毒,防止網絡病毒的擴散。 7.3.3.2 PC防火墻 具體要求包括: 1) 基本要求。實現對進出計算機的數據包進行安全過濾,實施網絡訪問控制,對移動PC和用戶端系統起到安全保護作用。

2) 統一策略配置要求。當啟用專用防火墻時,支持用戶策略的統一配置;當啟用配置Windows自帶防火墻功能時,能夠提供一個實用程序進行統一的策略配置和導入。保證政務終端實現基于策略的訪問控制,同時使系統易用、易管理。 7.3.3.3 桌面存儲安全

桌面存儲安全的功能是對桌面重要或敏感信息實施存儲安全保護。具體要求包括: 1) 易用性要求。支持與微軟Windows系列操作系統的無縫集成,實現對安全公文包訪問的身份認證,以及數據文件、數據目錄的機密性、完整性和數字簽名保護。

2) 解密安全要求。支持解密文件時斷開網絡連接,保證敏感數據的安全。 3) 密鑰管理要求。支持密鑰的更新、撤銷、恢復、同步等密鑰管理功能。 7.3.3.4 安全電子郵件 具體要求包括:

1) 基本功能要求。支持郵件傳輸的機密性、完整性、可認證性、數字簽名、抗抵賴等安全服務。

2) 安全電子郵件群發要求。支持同一安全域內安全郵件的群發。

3) 安全電子郵件點對點互發要求。支持基于公鑰技術的點對點郵件互發。 4) 密鑰管理要求。支持密鑰及用戶證書的更新、撤銷、恢復、同步等功能。 7.4 安全管理技術要求 7.4.1 安全目標

能夠對基于互聯網的電子政務系統進行安全設備管理、用戶管理、策略管理、密鑰管理、審計管理和統一身份認證與授權管理等,將電子政務系統納入統一安全管理體系,使系統安全可管理、安全事件可核查。 7.4.2 安全功能

安全管理技術主要由VPN安全管理、統一授權管理、審計管理以及應急響應四部分組成,主要完成以下功能:

1) VPN安全管理。具有VPN安全設備管理、VPN終端用戶管理、安全策略管理、密鑰管理和安全審計等功能。

2) 統一授權管理。為電子政務系統中WEB服務、數據庫、公文流轉、電子印章等安全應用提供統一的基于角色的授權管理功能。

3) 審計管理。對電子政務系統中的網絡連接、系統日志、文件操作、系統流量、WEB訪問等進行記錄與監控。

4) 應急響應。實現對網絡安全運行情況的全方位監測,提高信息安全事件的發現能力和數據分析能力,有效地推動電子政務安全工作的開展。 7.4.3 安全管理技術要求 7.4.3.1 VPN安全管理 具體要求包括:

1) 基本功能要求。支持多種接入方式下的安全隧道管理;支持VPN放火墻策略配置管理;支持基于網絡數據流的審計日志管理。

2) VPN設備統一管理要求。支持系統中所有VPN的統一管理,包括策略的統一設置和系統配置。

3) 端用戶統一管理要求。支持VPN客戶端的統一管理,包括在線監視和接入審計。

4) 分域防控管理要求。支持安全域的劃分和分域防控策略管理。 5) 用戶接入控制管理要求。支持基于用戶的接入控制管理。 7.4.3.2 統一授權管理 具體要求包括:

1) 基本功能要求。支持統一授權功能,包括統一的角色定義、資源描述和權限分配;支持基于角色分級授權、基于資源分級授權以及頒發屬性證書的管理。 2) 統一的用戶管理要求。支持本地政府CA頒發的證書導入。 3) 多種認證方式要求。支持證書和口令兩種認證方式。 4) 單點登錄要求。支持單點登錄功能。

5) 多級授權管理要求。支持政務部門分級進行授權管理,避免了集中授權的復雜性,提高了授權的準確性。

6) 與應用系統之間接口要求。支持與應用系統模塊信息的同步接口;支持與授權信息的同步接口;支持授權信息的在線查詢接口。

7) 授權粒度要求。具有授權到子系統(即功能模塊)的功能,子系統劃分不小于3級。

7.4.3.3 審計管理 具體要求包括:

1) 基本功能要求。支持政務信息系統訪問行為的安全審計。

2) 網絡數據流實時審計要求。支持基于網絡數據流的安全審計;支持審計自動轉儲、在線審計。

3) 敏感數據審計要求。支持對敏感數據訪問行為的安全審計。

4) 審計查閱要求。支持授權用戶通過審計查閱工具進行審計信息的查詢,審計信息易于理解。

5) 完整性保護要求。支持審計日志的完整性保護。

6) 集中管理要求。支持各種安全設備審計信息的集中管理。 7.4.3.4 應急響應 具體要求包括:

1) 基本功能要求。支持預警預報管理。利用特定的安全工具或情報網絡,根據網絡狀態以及其他情報信息預先獲得安全事件將要發生的信息,并通過應急網絡系統發布到各個組織,以便在安全事件來臨前做好準備。 2) 集中式管理要求。支持集中式管理,為事故處理提供知識支持和信息查詢。 3) 關鍵數據備份/恢復要求。支持關鍵服務和關鍵數據的完善的實時/非實時的備份/恢復策略。

4) 事件分析要求。能夠對每一次安全事件的響應過程進行系統記錄,保存相關有價值的輔助信息,如日志信息等。應急響應過程文檔中還應當記錄安全事件所造成的損失和影響等,規范化的文檔記錄有利于經驗的積累。

5) 異地容災備份要求。能夠應對各種對信息系統造成嚴重破壞的災難事件,這些災難事件包括由自然災難、恐怖襲擊、大范圍電力系統故障、設備損壞等導致的系統數據或應用遭到不可逆轉的破壞。 7.4.4 安全管理角色與職責 7.4.4.1 安全管理員

基本職責要求:與高層主管經常聯絡并報告有關情況;頒發和維護系統信息安全策略;制訂和實施信息安全計劃;對信息防護措施的實施和使用進行日常監督;啟動和協助安全事故調查。 7.4.4.2 安全審計員

基本職責要求:對組織機構的安全管理體系、信息系統的安全風險控制、管理過程的有效性和正確性進行審計;對審計過程進行控制,制定審計的工作程序和規范化工作流程,將審計活動周期化,同時加強安全事件發生后的審計。 7.4.4.3 數據管理員

基本職責要求:應保障數據安全。應明確說明需定期備份的重要業務信息、系統數據及軟件等內容和備份周期;對數據備份和恢復的管理應保證其應有的安全性要求。

7.4.4.4 網絡管理員

基本職責要求:保障網絡的正常連通;對重要網絡設備、節點的運維要進行監控,便于及時地解決問題;對安全域的物理與環境安全提出建議。 7.5 安全服務 7.5.1 安全目標

為電子政務應用系統中的合法用戶提供可靠的統一身份認證和防病毒等安全服務。

7.5.2 統一身份認證 7.5.2.1 認證方式

支持證書方式、口令方式、證書與口令相結合的方式等認證方式。 7.5.2.2 認證登錄 具體要求包括:

1) 在用戶身份被認證前,限制用戶執行登錄以外行為的能力;

2) 應規定用戶不成功的登錄嘗試次數,及達到該次數時所采取的行動; 3) 具有單點登錄功能。認證服務器統一負責及時傳遞用戶身份信息給用戶將要訪問的服務器,并響應合法用戶對登錄信息的查詢;

4) 統一身份認證功能應避免提供給用戶的反饋泄露用戶的認證信息。 7.5.2.3 統一用戶管理 具體要求包括:

1) 具有統一的用戶管理功能,支持當地CA頒發的證書導入,能夠對數字證書的有效性進行驗證,包括證書鏈的驗證,證書有效期的驗證,證書簽名有效性驗證等內容;

2) 支持安全基礎設施版發的數字證書,具有良好的可擴展性,支持證書撤銷列表(CRL),目錄服務支持LDAP v3協議,提供透明的證書和證書狀態查詢功能。 7.5.2.4 日志

提供較完善的認證系統工作日志??蛻舳丝刹榭从脩粼L問日志,認證服務器可查看所有在域內用戶的訪問情況,包括用戶的登錄、登出、訪問請求記錄。支持日志查詢,并能夠進行日志轉儲。 7.5.2.5 與應用系統的融合 具體要求包括:

1) 支持認證信息與應用系統模塊信息的同步,確保組織機構、用戶、角色、用戶角色關系等信息的一致性; 2) 支持認證結果的在線查詢; 3) 支持認證與授權的同步接口。 7.5.2.6 認證過程自身安全

實現安全認證,有效防止用戶認證過程中的重放、第三方等攻擊。 7.5.3 惡意代碼防范 7.5.3.1 功能 具體要求包括:

1) 具有主機和網絡防病毒功能;

2) 防病毒系統能檢測蠕蟲病毒、宏病毒、木馬型病毒等各種已知病毒和未知病毒,對病毒檢測、清除能力較強,能自動恢復被病毒修改的注冊表,自動刪除特洛伊/木馬程序;

3) 能夠掃描包括使用多種主流壓縮格式進行多重壓縮的文件內的病毒; 4) 防病毒系統將不能清除的帶毒文件進行隔離,防止再次傳染。 7.5.3.2 病毒庫升級 具體要求包括:

1) 支持特征代碼庫文件的自動下載和分發,實現電子政務網病毒特征文件的自動更新;

2) 升級不應影響正常的業務通信,支持增量升級方式,減少網絡帶寬占用率; 3) 升級應具備容錯功能,當出現線路不穩定等因素時,防病毒系統可以自動校驗、糾錯、恢復,無需人工干預。 7.5.3.3 管理 具體要求包括:

1) 確保及時升級主機的安全補丁,防止網絡蠕蟲爆發;。不能升級的,應采取相應的規避措施;

2) 支持跨平臺管理,能夠統一管理整個電子政務網中不同系統下的防病毒系統,比如:Windows、Linux、Novell和Unix等;

3) 支持對防病毒客戶端統一的配置和管理,包括對客戶端的啟動、停止、關閉、監測、掃描、清除、隔離、告警、日志記錄、處理方式、代碼提取、代碼傳送及其它各類控制參數進行設置;

4) 系統應對病毒可能侵入系統的途徑(如軟盤、光盤、可移動磁盤、網絡接口等)進行控制,嚴格控制并阻斷可能的病毒攜帶介質在系統內的傳播。 7.5.3.4 性能

防病毒產品占用較少的系統資源,在系統繁忙時應能調整資源的占用率,不影響主機上的業務應用。 7.6 應用安全

7.6.1 安全需求與目標 7.6.1.1 安全需求

基于互聯網電子政務應用系統是建立在互聯網基礎設施和安全基礎設施之上的集政務辦公、公共服務和政務信息共享于一體的綜合應用平臺,其安全需求不同于傳統的電子政務應用。傳統電子政務系統大多與互聯網等公共網絡隔離,相對基于互聯網電子政務系統而言,面臨的外部安全威脅和安全風險較小,且傳統電子政務系統的用戶大多是政府工作人員,受到外部人員攻擊的可能性很小??傮w上基于互聯網電子政務系統的安全需求如下:

1) 防止敏感信息失泄密。電子政務系統尤其是政務辦公和信息共享平臺,大量存在敏感程度較高的政務信息,若不加任何保護直接在互聯網上進行傳輸和處理,其內容很容易泄漏或被非法篡改。

2) 防止身份假冒。用戶是訪問應用系統的主體,應用系統必須能夠對用戶的真實性進行驗證。對于從事較高敏感級別業務的用戶,應該采取有效的安全防護措施防止用戶假冒。

3) 防止越權操作?;诨ヂ摼W電子政務系統包括政務工作人員、企業用戶、公眾等多種類型的用戶,每個用戶的職能和崗位不盡相同,應用系統應能保證用戶只能進行與本職工作相關的操作。

4) 防止假冒信息發布。政府門戶網站等公共服務平臺是政府對外服務的窗口,若發布的信息有誤或被攻擊者利用進行惡意信息發布,將嚴重影響政府形象,必須保證網站的完整性和發布信息的真實可信。

5) 政務系統分類防護?;诨ヂ摼W電子政務系統含有不同安全級別電子政務應用,不同級別的應用系統應在不同的安全域中部署。電子政務應用中處理不同敏感程度的信息,不同敏感程度政務信息應進行物理分域存儲。 7.6.1.2 安全目標

電子政務應用既是安全支撐平臺的保護對象,又是基于互聯網實施電子政務的主體,安全的實施要求要靠應用系統來落實。應用安全主要是指與應用系統密切相關的安全技術,通過應用安全技術的實施,使應用系統具有身份認證、基于權限的訪問控制、基于工作流的訪問控制等安全功能。應用安全主要目標是根據基于互聯網電子政務應用系統的安全需求,對與應用相關的安全系統提出具體的功能和技術要求,用于指導基于互聯網電子政務應用的開發和實施,保證電子政務應用系統符合基于互聯網電子政務整體安全要求。 7.6.2 安全功能

基于互聯網電子政務系統的應用安全技術主要從安全政務辦公、可信公共服務和安全信息共享三個方面進行要求,應用安全功能要求。 7.6.3 安全政務辦公安全 7.6.3.1 數據傳輸安全 具體要求包括:

1) 安全政務辦公系統中大多數信息敏感程度較高,如人事、財政、信訪信息,不宜對外公開。因此,政務辦公平臺的數據在互聯網上進行傳輸時,應采用適當的密碼技術對其進行安全保護。

2) 對于有些特殊敏感信息,如應用系統的用戶名、口令,在局域網傳輸時應對其進行保護。要求應用系統應具備基本的防止非法竊聽和防竄改安全措施。 7.6.3.2 統一身份認證

應用系統分散認證需要在每個應用系統中進行用戶身份管理和維護,易出現身份信息不一致現象,管理難度大,且不易實施單點登錄。對于基于互聯網電子政務系統來說,建立統一身份認證系統,對全市政務人員進行集中身份管理和統一身份鑒別,是建立基于互聯網電子政務系統信任體系的重要途徑。為了與統一身份認證系統進行有效結合,應用系統應滿足如下要求:

1) 系統應支持基于第三方開發的統一用戶管理,避免不同應用系統中用戶信息不一致現象,可減少應用系統用戶管理的隨意性,提高用戶身份信息的真實性; 2) 應支持統一身份認證,支持基于權威第三方認證系統,提高用戶身份鑒別的權威性;

3) 應同時支持基于口令和證書等多種認證方式,對于普通工作人員可采用口令方式認證,從事較高敏感級別業務的用戶采用證書方式進行強認證;

4) 應支持單點登錄功能,提供統一的用戶登錄接口,避免重復認證,減少認證服務負擔。

7.6.3.3 統一授權管理與訪問控制

應用系統分散授權需要重復設置權,易出現權限沖突,管理難度很大,僅適用于單項應用,不適用于基于互聯網電子政務系統?;诨ヂ摼W電子政務系統可將應用系統權限進行統一管理,將分散授權變為集中授權,有效滿足基于互聯網電子政務系統的權限管理需求。為了與統一授權管理進行有效的結合,實施合理權限訪問控制,應用系統應滿足如下要求:

1) 支持第三方統一授權管理,對安全政務辦公系統內的功能模塊進行授權,具有和統一授權管理系統的權限同步等必要接口;

2) 支持基于功能模塊的訪問控制,根據用戶角色動態生成系統功能菜單,要求動態生成的功能菜單不少于三級;

3) 在具有工作流的應用系統中,應支持基于工作流的訪問控制,根據流程中定義的權限,進一步對用戶權限進行限制;

4) 應支持用戶類型識別技術,要求執行重要操作的政務人員必須是持key用戶,防止重要業務的操作權限被攻擊者非法獲取。如每次進行公文簽批時都要重新判定政務人員是否是持key用戶。 7.6.3.4 數據分域存儲、分類防護 具體要求包括:

1) 數據物理分域存儲要求。將安全政務辦公系統內的應用數據按照敏感程度和級別,存儲于不同級別的主機或安全域內。如:在政務辦公系統中,將辦公數據存儲于敏感數據處理區中的敏感數據庫,將向政府門戶網站發布的數據存儲于公開數據處理區中的公開數據庫。

2) 信息分類防護要求??蓪①Y源劃分為多個級別,制定訪問策略,實施借閱審批機制,供不同級別的用戶使用。如:可將政府的歸檔文件劃分為“公開”、“內部公開”、“內部受控”三個級別,“公開”文檔可以發布到互聯網上供所有人查閱;“內部公開”文檔供政務辦公人員使用;“內部受控”文檔供經過審批的用戶使用,需要履行借閱手續。 7.6.3.5 數據安全交換 具體要求包括:

1) 當存放于敏感數據處理區的數據向公開數據處理區流動,或當存放于公開數據處理區的數據向敏感數據處理區流動時,應采用敏感數據處理區主動讀寫方式,由敏感數據處理區的應用系統向公開數據處理區進行讀或寫,避免公開數據處理區程序直接讀寫敏感數據處理區,防止攻擊者通過公開數據處理區對敏感數據處理區造成威脅。

2) 特殊情況下,需要公開數據處理區程序直接讀寫敏感數據處理區時,應采用安全交換技術,防止敏感數據處理區的安全受公開數據處理區的影響。 敏感數據區和公開數據區之間的數據交換要符合6.3.2.2的要求。 7.6.4 可信公共服務安全 7.6.4.1 統一身份認證

將可信公共服務系統中用戶分為兩類,分別采取不同的認證策略:

1) 對信息發布員、系統管理員、專家等用戶,實施基于第三方開發的統一身份管理和統一身份認證,從事較高敏感級別業務的用戶采用證書方式認證,確保人員身份的真實性;

2) 對于企業用戶和普通公眾,可在應用系統中進行在基于口令的身份認證。采用何種方式根據應用需求而定。 7.6.4.2 統一授權管理與訪問控制 具體要求如下:

1) 支持第三方統一授權管理,針對信息審核、新聞發布等系統管理模塊進行授權;

2) 支持基于功能模塊的訪問控制,根據用戶角色動態生成系統管理模塊功能菜單。

7.6.4.3 數據分域管理

在可信公共服務系統中數據分為三類:公開數據、受理數據和業務數據。數據分域管理要求如下:

1) 公開數據是指在互聯網上發布的政策法規、便民信息、事項受理結果等數據,可以被普通互聯網用戶使用,公開數據應用存儲在公開數據處理區;

2) 受理數據是指用戶向相關部門提交的業務辦理申請以及相關證明材料,如企業備案申請,一般由用戶在互聯網填寫;受理數據應通過安全交換技術,保存在敏感數據處理區,等待業務系統對其進行受理;

3) 業務數據是指政府相關部門在受理用戶業務時產生的數據,僅供政府相關部門人員使用,應該保存在敏感數據處理區。 7.6.4.4 內容發布審核 具體要求如下:

1) 支持內容審批機制,對信息的最初錄入到最后發布進行內容把關和審批,保證信息發布的真實性和可信性;

2) 對于多部門共建共管的系統,提供多級管理機制,為不同的部門創建管理員,部門管理員只能管理本單位的相應的子站點或欄目。 7.6.4.5 網頁防竄改

部署網頁防竄改系統,防止攻擊者對網站的攻擊。 7.6.5 信息的安全共享 7.6.5.1 數據傳輸安全

在政務信息共享過程中,根據安全策略,對敏感政務信息在互聯網的傳輸,應采用適當的密碼技術對其進行安全保護。 7.6.5.2 分域存儲技術

支持數據的物理分域存放,將政務資源按照敏感程度和級別,存儲于不同級別的主機或安全域內。

7.6.5.3 信息安全交換技術 具體要求如下: 1) 不同安全等級的系統互聯,要根據系統業務和安全需求,制定相應的多級安全策略,主要包括訪問控制策略和數據交換策略等,采取相應的邊界保護、網絡訪問控制等安全措施,防止高等級系統的安全受低等級系統的影響;

2) 相同安全等級的系統互聯,也應根據系統業務和安全需求,制定相應的系統互聯安全策略,采取相應的安全保護措施。 7.6.5.4 政務資源訪問控制

根據政務資源的敏感程度和安全級別,至少應支持下列訪問控制中一種,對用戶訪問政務資源的行為進行控制,防止政務資源被非授權訪問和非法篡改: 1) 政務資源的擁有者可以按照自己的意愿精確指定系統中的其它單位、單個用戶對這些資源的訪問權,如細粒度的自主訪問控制;

2) 用戶和政務資源均被賦予相應的安全屬性,用戶對政務資源的訪問應嚴格遵循一定的訪問控制規則,如強制訪問控制;

3) 能夠將政務資源的訪問權限分配給不同的角色,通過角色分配這些權限給用戶,并根據用戶的角色進行訪問控制,實現基于角色的政務資源訪問控制。對于敏感程度較高的政務資源,應能基于統一授權管理系統進行授權,同時角色的劃分遵循最小特權原則。 8 安全管理要求

基于互聯網的電子政務信息安全管理包含:安全策略、組織安全、人員安全、物理和環境安全、設備安全、數據安全等6個方面。 8.1 安全策略 8.1.1 基本任務

安全策略的基本任務包括:

1) 管理層制定清晰的策略方向。策略文檔應說明管理承諾,并提出管理信息安全的途徑。

2) 對涉及整個電子政務安全系統安全的分域防護策略、審計策略、入侵檢測策略等關鍵策略進行統一管理,同時建立策略變更審批制度。 3) 在整個組織中頒發和維護信息安全策略。 8.1.2 實現目標

提出管理方向,制訂明確的策略文檔,對安全事件的評價審核給出標準。 8.2 組織安全 8.2.1 基本任務

組織安全的基本任務包括:

1) 建立管理框架,成立信息安全協調小組,以協調信息安全控制措施的實施。由一名管理者負責與安全相關的所有活動。

2) 合理地分配信息安全的職責,每個管理者負責的領域要予以清晰地規定。 3) 建立授權管理制度,對各個應用系統使用權限的添加、設定、更改以及分級管理進行統一規定,規范統一認證授權管理系統的使用和維護,建立授權變更審核制度,避免因授權錯誤對系統安全造成隱患。 4) 定期聽取專家的安全建議。 8.2.2 實現目標

確保安全舉措有清晰的方向和明確的管理層支持。 8.3 人員安全 8.3.1 基本任務

人員安全的基本任務包括:

1) 要對參與系統管理的新成員進行充分的篩選,尤其是敏感性崗位的成員; 2) 所有安全崗位的管理員和相關聯的第三方用戶需要簽署保密協議;

3) 管理者需要對用戶進行安全規程和正確使用設施方面的培訓,包括正式的安全事件報告規程以及事件響應規程。 8.3.2 實現目標

減少人為差錯造成的風險。確保用戶知道安全威脅和利害關系,在工作中支持組織制訂的各項安全策略。 8.4 物理和環境安全 8.4.1 基本任務

物理和環境安全的基本任務包括:

1) 關鍵和敏感的業務信息處理設施要放置在物理環境安全的區域內;

2) 中心機房等關鍵安全區域的布置與建設要嚴格審核,全程監控,安裝適當的安全監控設施;

3) 安全區域要由適合的入口控制來保護,以確保只有授權人員訪問;

4) 對安全區域的訪問者要予以監督,并記錄進出時間,僅允許他們訪問已授權目標;

5) 安全區域的選擇和設計要考慮防止火災、水災、爆炸等自然或人為災難的可能性,盡量降低事故發生時的損失。 8.4.2 實現目標

物理環境所提供的保護要與安全決策及設備安全相匹配,防止對業務辦公場所和信息未授權訪問、損壞和干擾。 8.5 設備安全 8.5.1 基本任務

設備安全的基本任務包括:

1) 安全設施要在物理上避免未授權訪問、損壞和干擾; 2) 設備應免受電源故障;

3) 支持信息服務的電信布纜要免受竊聽或損壞;。

4) 設備要予以正確地維護,以確保它的連續可用性。尤其在外部重要設備、內部關鍵網絡設備、安全設備、服務器等出現故障時,能夠盡快恢復正常工作。 8.5.2 實現目標 防止設備資產的丟失、損壞或信息的泄露,以及業務活動的中斷;同時具備應急防范能力。 8.6 數據安全 8.6.1 基本任務

數據安全的基本任務包括:

1) 制定數據管理制度,統一規范全市電子政務系統使用過程中的數據采集、傳輸、應用、發布、保存流程;

2) 文件歸檔數據管理,依據實際情況,結合政務辦公系統流程,規范電子政務系統中的電子文件歸檔與管理工作,保障電子文件的真實性、完整性、有效性和安全性;

3) 數據備份和恢復制度,針對政務辦公等應用系統使用的各種數據庫,制訂數據庫備份和恢復的操作流程。 8.6.2 實現目標

規范對各類信息的歸檔、存儲、轉換、發布、訪問、應用、備份與恢復等操作。 9 安全評估要求

安全評估的目的在于通過分析、驗證、核查、檢測,來評估基于互聯網非涉及國家秘密的電子政務系統的安全性。 9.1 評估項目

基于互聯網電子政務信息安全評估應針對文檔體系、網絡部署情況、整體運行情況進行全面系統的安全評估,評估結束應給出最終的信息安全評估報告。評估項目包括:

1) 評估內容應包括技術文檔、管理文檔及其實施情況;

2) 評估范圍應包含安全管理區、敏感數據處理區、公開數據處理區、安全服務區、辦公區等在內的整個電子政務網絡;

3) 評估設備應包含路由器、核心交換機、VPN、防火墻、入侵檢測管理服務器、防病毒服務器、審計管理服務器、統一認證服務器、各種電子政務應用服務器、數據庫服務器等各種安全設備和網絡設備以及重要服務器。 9.2 評估流程

基于互聯網電子政務信息安全評估流程主要包括系統識別、物理安全評估、現場技術實施評估、現場管理評估、工具測試、系統整改與安全評估結論等,信息安全評估流程。 1) 系統識別

系統識別包括網絡架構識別、業務系統識別、安全需求分析等三個部分。系統識別階段分析安全需求、確定安全評估范圍。 2) 物理安全評估

對設備物理安全及系統部署情況進行安全評估。 3) 現場技術實施評估

技術實施要求與信息系統提供的安全機制有關,主要通過在信息系統中部署軟硬件并正確的配置其安全功能來實現,現場技術實施評估是指對系統實施過程中的策略配置、業務安全措施進行核查,核查安全技術實施是否達到技術方案要求,是否滿足《基于互聯網電子政務信息安全指南》。 4) 現場管理評估

管理安全要求與信息系統中各種角色參與的活動有關,主要通過控制各種角色的活動,從政策、制度、規范、流程以及記錄等方面做出規定來實現?,F場管理評估是指從人員、環境、管理等方面對安全的落實情況進行評估,核查是否達到管理方案要求。 5) 技術測試

采用安全掃描軟件對安全漏洞進行遠程的檢測和評估。采用攻擊軟件對系統、網絡進行滲透攻擊,從而對系統的安全性進行全面評估。 6) 安全評估結論

針對評估中的不足提出系統整改方案并予以實施,給出最終的安全評估報告。 9.3 物理安全評估

應按照GB 50174-1993 電子計算機機房設計規范、GB/T 2887-2000 電子計算機場地通用規范等描述的相關要求,對設備物理安全及系統部署情況進行安全評估。評估內容包括:

1) 是否確保中心機房的機柜、交換機等安全設備不存在不同安全域的交叉混用現象,物理結構劃分應有利于分域管理; 2) 是否實現辦公區和業務區邏輯隔離。 9.4 現場技術實施評估 9.4.1 網絡安全 9.4.1.1 結構安全 評估內容包括:

1) 是否保證關鍵網絡設備的業務處理能力滿足基本業務需要; 2) 是否保證接入網絡和核心網絡的帶寬滿足基本業務需要;

3) 是否保證各級行政部門能夠利用互聯網基礎設施,實施電子政務工程; 4) 是否實現部門、單位間網絡邏輯隔離,降低內部攻擊風險; 5) 是否繪制與當前運行情況相符的網絡拓撲結構圖。 9.4.1.2 訪問控制 評估內容包括:

1) 是否在網絡邊界部署訪問控制設備,啟用訪問控制功能;

2) 是否根據訪問控制列表對源地址、目的地址、源端口、目的端口和協議等進行檢查,以允許/拒絕數據包出入;

3) 是否通過訪問控制列表對系統資源實現允許或拒絕用戶訪問,控制粒度至少為用戶組。

9.4.1.3 網絡設備防護 評估內容包括:

1) 是否對登錄網絡設備的用戶進行身份鑒別;

2) 是否具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;

3) 是否在對網絡設備進行遠程管理時,采取了必要措施防止鑒別信息在網絡傳輸過程中被竊聽。 9.4.1.4 傳輸安全

是否確保電子政務數據在互聯網傳輸中的機密性、完整性。通過在VPN前的網絡邊界處進行抓包分析,核查移動辦公用戶、各委辦局、鄉鎮、辦事處在訪問敏感區的業務時是否進行傳輸加密保護。 9.4.1.5 安全審計

是否提供基本的網絡審計功能,支持基于主機的審計、基于用戶的審計等。 9.4.2 主機安全 9.4.2.1 操作系統安全 評估內容包括:

1) 是否使用正版操作系統,應用最新的操作系統補丁; 2) 是否關閉多余端口。 9.4.2.2 身份鑒別

是否對登錄用戶進行身份標識和鑒別。 9.4.2.3 訪問控制 評估內容包括:

1) 是否啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;

2) 是否限制默認帳戶的訪問權限、重命名系統默認帳戶、修改這些帳戶的默認口令;

3) 是否及時刪除多余的、過期的帳戶,避免共享帳戶的存在。 9.4.2.4 入侵防范

操作系統是否遵循最小安裝的原則,僅安裝需要的組件和應用程序,并保持系統補丁及時得到更新。 9.4.2.5 惡意代碼防范

是否安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫。 9.4.3 應用安全 9.4.3.1 身份鑒別 評估內容包括:

1) 是否提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;

2) 是否提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;

3) 是否啟用身份鑒別和登錄失敗處理功能,并根據安全策略配置相關參數。 9.4.3.2 訪問控制 評估內容包括:

1) 是否提供訪問控制功能控制用戶組/用戶對系統功能和用戶數據的訪問; 2) 是否由授權主體配置訪問控制策略,并嚴格限制默認用戶的訪問權限。 9.4.3.3 通信完整性

是否采用約定通信會話方式的方法保證通信過程中數據的完整性。 9.4.3.4 軟件容錯

是否提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求。 9.4.4 數據安全及備份恢復 9.4.4.1 數據完整性

是否能夠檢測到重要用戶數據在傳輸過程中完整性受到破壞。 9.4.4.2 備份和恢復 評估內容包括:

1) 是否能夠對重要信息進行備份和恢復; 2) 電子政務網絡核心業務區是否有雙鏈路備份。 9.4.5 業務安全評估 9.4.5.1 政務辦公安全評估 評估內容包括:

1) 系統中所有頁面是否提供權限檢查,保證非法用戶無法繞過認證系統進入應用系統;

2) 用戶退出應用系統時是否能夠及時清除用戶登錄會話信息; 3) 對用戶權限的改變是否能夠在系統中及時得到體現;

4) 是否保證用戶權限的改變可以及時體現,未授權用戶無法使用未授權的菜單; 5) 關鍵業務是否檢測數字證書,符合分級保護要求; 6) 系統部署是否符合分級分域部署要求。 9.4.5.2 公共服務可信核查 評估內容包括:

1) 系統部署是否符合分級分域部署要求;

2) 對用戶權限的改變是否能夠在系統中及時得到體現; 3) 是否保證信息發布的真實性; 4) 是否提供有網頁防竄改措施。 9.5 現場管理實施評估 9.5.1 安全管理制度 9.5.1.1 管理制度 是否建立日常管理活動中常用的安全管理制度。 9.5.1.2 制定和發布 評估內容包括:

1) 是否指定或授權專門的人員負責安全管理制度的制訂; 2) 是否將安全管理制度以某種方式發布到相關人員手中。 9.5.2 安全管理機構 9.5.2.1 崗位設置

是否設立系統管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位的職責。

9.5.2.2 人員配備

是否配備系統管理員、網絡管理員、安全管理員等。 9.5.2.3 授權和審批

是否根據各個部門和崗位的職責,明確授權審批部門及批準人,對系統投入運行、網絡系統接入和重要資源的訪問等關鍵活動進行審批。 9.5.3 人員安全管理 9.5.3.1 人員錄用 評估內容包括:

1) 是否指定或授權專門的部門或人員負責人員錄用;

2) 是否對被錄用人的身份和專業資格等進行審查,并確保其具有基本的專業技術水平和安全管理知識。 9.5.3.2 人員離崗 評估內容包括:

1) 是否立即終止由于各種原因離崗員工的所有訪問權限;

2) 是否取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備。 9.5.3.3 安全意識教育和培訓 評估內容包括:

1) 是否對各類人員進行安全意識教育和崗位技能培訓; 2) 是否告知人員相關的安全責任和懲戒措施。 9.5.3.4 外部人員訪問管理

是否確保在外部人員訪問受控區域前得到授權或審批。 9.5.4 系統運維管理 9.5.4.1 環境管理 評估內容包括:

1) 是否指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理;

2) 是否對機房的出入、服務器的開機或關機等工作進行管理;

3) 是否建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定。 9.5.4.2 資產管理

是否編制與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容。

9.5.4.3 介質管理 評估內容包括:

1) 是否確保介質存放在安全的環境中,對各類介質進行控制和保護;

2) 是否對介質歸檔和查詢等過程進行記錄,并根據存檔介質的目錄清單定期盤點。

9.5.4.4 設備管理 評估內容包括:

1) 是否對信息系統相關的各種設備、線路等指定專門的部門或人員定期進行維護管理;

2) 是否建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發放和領用等過程進行規范化管理。 9.5.4.5 網絡安全管理 評估內容包括:

1) 是否指定人員對網絡進行管理,負責運行日志、網絡監控記錄的日常維護和報警信息分析和處理工作;

2) 是否定期進行網絡系統漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補。

9.5.4.6 系統安全管理 評估內容包括:

1) 是否根據業務需求和系統安全分析確定系統的訪問控制策略; 2) 是否定期進行漏洞掃描,對發現的系統安全漏洞進行及時的修補;

3) 是否安裝系統的最新補丁程序,并在安裝系統補丁前對現有的重要文件進行備份。

9.5.4.7 惡意代碼防范管理

是否提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查。 9.5.4.8 安全事件處置 評估內容包括:

1) 是否及時報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;

2) 是否制定安全事件報告和處置管理制度,規定安全事件的現場處理、事件報告和后期恢復的管理職責。 9.6 技術測試

使用測試工具對基于互聯網電子政務系統進行安全掃描和滲透測試。 9.6.1 檢測范圍

測試范圍應包括電子政務應用平臺的安全防護設備和應用服務器,涉及的區域如下:

1) 安全管理區; 2) 敏感數據處理區; 3) 公開數據處理區; 4) 安全服務區; 5) 辦公區 9.6.2 檢測方法 9.6.2.1 安全掃描

通過收集系統的信息來自動檢測遠程或者本地主機安全性脆弱點。通過使用安全掃描,可以了解被檢測端的大量信息,例如,開放端口、提供的服務、操作系統版本、軟件版本等。通過這些信息,可以了解到遠程主機所存在的安全問題,從而能夠及時修補系統存在的安全隱患。 9.6.2.2 滲透測試

滲透測試是對安全掃描結果的進一步驗證。滲透測試被設計用于描述安全機制的有效性和對攻擊者的控制能力。這些測試都是從一個攻擊者的角度出發對目標的安全性進行考察。 9.6.3 掃描測試 9.6.3.1 掃描測試點

應該包括內網檢測點和外網檢測點在內的多個掃描測試點。 9.6.3.2 掃描對象 掃描對象包括: 1) 邊界防護設備 a) VPN b) 防火墻

c) 互聯網上裝有VPN客戶端的移動安全接入終端 2) 重要服務器 a) 安全管理區服務器 b) 敏感數據處理區服務器 c) 公開數據處理區服務器 d) 安全服務區服務器 9.6.3.3 掃描工具

應同時使用主機漏洞掃描工具和網絡漏洞掃描工具:

1) 主機漏洞掃描工具:通過在主機本地的代理程序對系統配置、注冊表、系統日志、文件系統或數據庫活動進行監視掃描,搜集它們的信息,然后與系統的漏洞庫進行比較,如果滿足匹配條件,則認為安全漏洞存在;

2) 網絡漏洞掃描工具:通過遠程檢測目標主機TCP/IP不同端口的服務,記錄目標給予的應答,來搜集目標主機上的各種信息,然后與系統的漏洞庫進行匹配,如果滿足匹配條件,則認為安全漏洞存在;或者通過模擬黑客的攻擊手法對目標主機進行攻擊,如果模擬攻擊成功,則認為安全漏洞存在。 9.6.4 滲透測試

滲透測試建立在掃描測試的基礎上,針對開放的服務及發現的漏洞,利用一些工具對目標實施攻擊,看是否能夠提升攻擊者的權限或能否對目標機的正常運行產生影響。滲透測試點與測試范圍與掃描測試相同。滲透測試可能會對系統造成損害,實際測試時應慎重,尤其對正式運行的系統要適度進行。 9.7 系統整改

系統評估后應給出評估結論。并對于評估過程中出現的問題進行逐一整改,整改結果要經過評估人員的復查。 10 信息安全工程實施

10.1 基于互聯網電子政務信息安全保護實施過程

基于互聯網電子政務信息安全保護實施過程可被劃分為6個階段,即:需求分析、方案設計、系統實施與集成、系統試運行與完善、系統安全評估、正式運行。其中監理針對系統實施與集成階段、培訓針對系統運行與完善階段、評估針對系統正式運行階段?;诨ヂ摼W電子政務信息安全工程實施。 10.2 需求分析階段 10.2.1 規劃

信息系統的需求方應根據市場要求,結合自身的應用目標、需求程度以及建設規劃的具體要求,以市場發展總體規劃為主要依據,編制信息系統安全工程的中長期規劃。

中長期規劃應指出信息系統建設中安全工程所要具備的能力。規劃可以由投資者選定開發者或委托專家協助完成,并需經過專家組審核,以確保其適合市場和技術的發展,并與需求方的切實需要相符合。 10.2.2 項目需求分析 需求分析包括:

1) 電子政務現狀與需求。了解目前各部門的電子政務現狀,各部門對應用系統的建設需求,理順部門間的信息系統關系。

2) 電子政務網絡建設需求。掌握各部門網絡建設現狀,市內互聯網建設現狀,為電子政務網絡方案設計打下基礎。

3) 信息資源現狀與需求。了解各部門已建信息系統、新建信息系統的打算及已存在哪些安全防護措施。

4) 專業技術人員現狀與需求。掌握各部門計算機專業人員的計算機運用能力,了解各部門對信息技術專業人才的需求。

5) 應用系統建設需求。了解電子政務應用系統的建設現狀,對新建應用系統進行規劃,并進行初步的需求分析和可行性分析。

需求分析應完成一份功能需求草案。草案應得到各方初步認可,應對系統的功能、性能、互操作性、接口要求作出描述,還應給出系統是否達到這些要求的檢驗手段。應建立起需求管理機制,以處理未來的要求,并對相關設計和測試資料進行確認。

10.2.3 系統定級

對基于互聯網電子政務應用系統進行充分的分析,根據應用系統的相似程度和敏感程度,按照國家標準GB 17859-1999的相應要求進行系統定級。 10.2.4 制定總體建設方案

根據需求分析的結果,需求方提出的安全目標,制定初步建設方案,包括網絡建設、應用系統建設和安全系統建設三部分,提出安全系統的建設要求,將安全建設與應用系統和網絡建設同步規劃、同步建設。

初步方案應調研與系統工程有關的所有問題,如系統開發、生產、運行、支持、認證,如果有問題間的沖突,都需要解決。初步方案經專家論證、與需求方認可后,最終形成基于互聯網電子政務系統的總體建設方案。

在方案初步確立后,投資者應基本選定開發者,并得到初步的系統技術、成本、風險方面的情況以及系統獲取和工程管理戰略。 10.3 方案設計階段

10.3.1 網絡規劃與網絡建設

進行行政區中心區域的機房建設、網絡建設、互聯網接入建設與全市地址規劃等,在網絡監理的指導下,完成全市基于互聯網電子政務網絡基礎建設。如果需求方已建設中心機房,則網絡建設相對較為簡單。 10.3.2 應用系統與安全系統總體設計

設計階段中,應針對本信息系統的安全需求設計安全防護解決方案,建立信息系統安全機制。本階段的目的是:完成系統的頂層設計、初步設計和詳細設計,決定組成系統的配置項,定下系統指標。本階段應由開發者委托設計者,或由開發者自己完成。設計方案應經過投資方以及專家組的評審。

設計方案應能深刻理解網絡現狀并能提供直接的解決方案,應從技術和管理兩個方面進行考慮,應是管理制度和網絡解決方案的結合。

根據需求方所屬地的安全基礎設施CA提供的基于USB KEY的證書進行應用系統和安全系統的接口設計,協調數字證書與安全系統、應用系統的接口關系,進行應用系統與安全系統的安全接口設計。 10.4 系統實施與集成階段

10.4.1 安全系統和應用系統的改造與開發

在本階段中,應根據詳細設計方案對信息系統進行工程建設實施和系統開發。根據接口規范改造方案進行系統改造與開發,使其滿足建設方案中的安全技術要求。 10.4.2 安全系統部署與調試

制定安全系統部署方案,在全市范圍內進行網絡安全互聯調試。 10.4.3 應用系統部署與調試

制定應用系統數據庫部署方案,并進行應用系統單項調試。 10.4.4 系統集成

安全系統、應用系統接口調試,系統的綜合部署與調試,進行安全符合性測試,實現統一身份認證、授權訪問控制、分級分域管理與信息分類防護等。 10.4.5 聯調聯試

選擇有代表性的單位和用戶,制定有效的安全策略,進行流程定制,實現安全政務辦公、安全信息共享和可信公共服務。 10.4.6 系統監理

主要任務是進行設計方案的釋疑、實施與集成過程中的技術指導以及質量把關。保證本階段所有工作的有效性和正確性。 10.5 系統試運行與完善階段 10.5.1 網絡安全配置

進一步調試、規范和完善上一階段中實現的各項網絡安全配置。如重要安全設備和網絡連接設備的參數與策略。 10.5.2 用戶統一管理

進一步調試、規范和完善上一階段中實現的用戶統一身份注冊、統一身份認證等管理策略;做出相應安全培訓。 10.5.3 權限分配

進一步調試、規范各安全域內工作人員的權限分配,部署業務人員的安全角色和責任,完善統一授權管理。 10.5.4 系統安全管理

進一步調試、規范基于互聯網非涉及國家秘密電子政務系統安全管理,包括電子政務重點防護區域內各項系統安全配置。 10.6 系統安全評估 10.6.1 制定安全評估方案

為了評估和驗證系統的安全性,可以進行安全自評估或聘請專業機構進行安全評估,制定系統安全評估方案。 10.6.2 制定安全評估作業指導書

制定可操作的安全評估作業指導書,用于電子政務系統的安全評估。 10.6.3 安全評估的實施

組織專家,進行安全方案組織實施情況核查、安全管理評估、掃描測試與滲透性測試,對整個系統進行綜合安全評估,并下發安全整改意見。 10.6.4 系統安全整改 在需求方與參建單位的配合下,根據安全整改意見,對電子政務系統的重點區域、重點部位進行安全整改。通過安全整改,基本消除原有的安全隱患。 10.6.5 做出安全評估結論

對基于互聯網電子政務系統經評估后,給出安全評估結論。 10.7 系統正式運行階段 10.7.1 系統驗收

驗收應該根據詳細設計書及相關部門頒發的有關文件、各專業的設計規范、建設規范和驗收規范。電子政務系統信息安全工程的驗收應在主管部門的主持下,按照以下程序完成:

1) 需求方向相應的主管部門提出驗收申請;

2) 安全審核。在工程驗收中,還應確保解決安全問題的辦法已被驗證與證實。首先應確定驗證和證實的目標并確定解決辦法;定義驗證和證實每種解決方案的方法和嚴密等級;驗證解決辦法實現了與上一抽象層相關的要求;最后執行驗證并提供驗證和證實的結果。

3) 安全審核除在系統驗收階段進行外,還可在總體設計階段開展安全審核。 4) 在主管部門主持下,召開系統驗收會議,參加單位一般包括需求方、投資者、承建者、安全工程監理方等。 10.7.2 系統正式運行

做好各項規章管理制度的制定與完善。各級管理、維護人員要嚴格遵守。根據運行過程中出現的實際情況對系統安全不斷加強與改進。

參考文獻

<1> GB/T20282-2006 信息安全技術信息系統安全工程管理要求

<2> GB/T 18336.1-2001 信息技術安全技術信息技術安全性評估準則第一部分:簡介和一般模型(idt ISO/IEC 15408-1:1999 <3> GB/T 18336.2-2001 信息技術安全技術信息技術安全性評估準則第二部分:安全功能要求(idt ISO 15408-2:1999)

<4> GB/T 18336.3-2001 信息技術安全技術信息技術安全性評估準則第三部分:安全保證要求(idt ISO 15408-3:1999)

<5> GB/T 9387.2-1995 信息系統開放系統互連基本參考模型第2部分:安全體系結構

<6> ISO/IEC 17799:2000信息技術信息安全管理實用規則

<7> BMB17-2006 涉及國家秘密的計算機信息系統分級保護技術要求 <8> GB/T20269-2006 信息安全技術信息系統安全管理要求

互聯網政務服務系統范文第3篇

A.政府客戶的數據采集和動態監測類應用

B.行業或企業客戶的數據采集和動態監測類應用 C.行業或企業客戶的購買數據分析類應用 D.個人用戶的智能控制類應用 第5題: 按照部署方式和服務對象可將云計算劃分為(A) A.公有云、私有云和混合云 B.公有云、私有云 C.公有云、混合云 D.私有云、混合云 第6題: 將基礎設施作為服務的云計算服務類型是(C) A.HaaS B.IaaS C.PaaS D.SaaS 第7題: 2008年,(A)先后在無錫和北京建立了兩個云計算中心 A.IBM B.谷歌 C.亞馬遜 D.微軟 第8題: (A)實施方案擬定了在未來幾年將北京建設成為中國云計算研究產業基地的發展思路和路徑 A.祥云工程

B.盤古開天平臺 C.上海云計算基地 D.以上三個選項都不對 第9題: 智慧城市是 與 相結合的產物 (C) A.數字鄉村 物聯網 B.數字城市 互聯網 C.數字城市 物聯網 D.數字鄉村 局域網 第10題: 可以分析處理空間數據變化的系統是(B) A.全球定位系統 B.GIS C.RS D.3G 第11題: 智慧革命以(A)為核心 A.互聯網 B.局域網 C.通信網 D.廣域網 第12題: 迄今為止最經濟實用的一種自動識別技術是(A) A.條形碼識別技術 B.語音識別技術 C.生物識別技術 D.IC卡識別技術 第13題: 以下哪一項用于存儲被識別物體的標識信息?(B) A.天線 B.電子標簽 C.讀寫器 D.計算機 第14題: 物聯網技術是基于射頻識別技術發展起來的新興產業,射頻識別技術主要是基于什么方式進行信息傳輸的呢? (B) A.聲波

B.電場和磁場 C.雙絞線 D.同軸電纜 第15題: 雙絞線絞合的目的是 (C ) A.增大抗拉強度 B.提高傳送速度 C.減少干擾

D.增大傳輸距離 第16題: 有幾棟建筑物,周圍還有其他電力電纜,若需將該幾棟建筑物連接起來構成骨干型園區網,則采用( D)比較合適? A.非屏蔽雙絞線 B.屏蔽雙絞線 C.同軸電纜 D.光纜 第17題: 下列哪種通信技術部屬于低功率短距離的無線通信技術? (A) A.廣播

B.超寬帶技術 C.藍牙 D.WI-FI 第18題: 關于光纖通信,下列說法正確的是 (A ) A.光在光導纖維中多次反射從一端傳到另一端 B.光在光導纖維中始終沿直線傳播 C.光導纖維是一種很細很細的金屬絲 D.光信號在光導纖維中以聲音的速度傳播 第19題: 關于光纖通信,下列說法正確的是 (A ) A.光在光導纖維中多次反射從一端傳到另一端 B.光在光導纖維中始終沿直線傳播 C.光導纖維是一種很細很細的金屬絲 D.光信號在光導纖維中以聲音的速度傳播 第20題: 藍牙是一種支持設備短距離通信,一般是 (B )之內的無線技術。 A.5M B.10M C.15M D.20M 第21題: 關于ZIGBEE的技術特點,下列敘述有錯的是 ( D) A.成本低 B.時延短 C.高速率

D.網絡容量大 第22題: 我們將物聯網信息處理技術分為節點內信息處理、匯聚數據融合管理、語義分析挖掘以及 (A ) 四個層次。 A.物聯網應用服務 B.物聯網網絡服務 C.物聯網傳輸服務 D.物聯網鏈路服務 第23題: 下列哪項不是物聯網的數據管理系統結構?(C ) A.集中式結構

B.分布式結構和半分布式結構 C.星形式結構 D.層次式結構 第24題: 數據挖掘中的關聯規則主要有什么作用?(B ) A.找出大量數據中數據的相關關系

B.從大量數據中挖掘出有價值的數據項之間的相關關系 C.找出數據中相關項之間的關系

D.從少量數據中挖掘出有價值的數據項之間的相關關系 第25題: 對以下哪個列舉中的物聯網來說,安全是一個非常緊要的問題? ( A) A.小區無線安防網絡 B.環境監測 C.森林防火

D.侯鳥遷徙跟蹤 第26題: 停車誘導系統中的控制系統不對車位數據進行 (D ) A.采集 B.傳輸 C.控制 D.處理 第27題: 杭州E出行是(A )的典型案例 A.停車誘導系統 B.實時交通信息服務 C.智能交通管理系統 D.車載網絡系統 第28題: 應用于環境監測的物聯網中的節點一般都采用(A)供電 A.電池 B.太陽能 C.風能 D.輸電線 第29題: 美國哈佛大學和BBN公司在麻省劍橋部署的一個城市規模的物聯網系統叫(C) A.感知城市 B.城市物聯網 C.Citysense D.Sensecity 第30題: 傳感器節點采集數據中不可缺少的部分是什么?(D) A.溫度 B.濕度 C.風向 D.位置信息 第31題: 下列哪類節點消耗的能量最小?(A) A.邊緣節點

B.處于中間的節點 C.能量消耗都一樣 D.靠近基站的節點 第32題: 邊緣節點對采集到的數據進行何種處理會對通信量產生顯著影響?(B) A.加密

B.壓縮和融合 C.編碼

D.不進行處理 第33題: 近年來,(B)已成為制約我國農業發展和國民經濟發展的主要問題。 A.自然災害頻發

B.農業生產資源緊張和農業對資源消耗過大 C.農業基礎設施投入不足 D.農產品流通渠道單一 第34題: (B)是將先進的通信和操作處理等物聯網技術應用于農業領域,由信息、搖桿技術與生物技術支持的定時、定量實施耕作與管理的生產經營模式。 A.綠色農業 B.精準農業 C.生態農業 D.智能農業 第35題: (D)是用來檢測被測量物中氫離子濃度并轉換成相應的可用輸出信號的傳感器,通常由化學部分和信號傳輸部分構成。 A.溫度傳感器 B.濕度傳感器 C.PH值傳感器 D.離子傳感器 第36題: 智能農業系統的總體架構分為:農作物生長數據采集系統、(B)、農作物預測與決策支持系統和現代農業技術公共服務平臺四部分。 A.智能安全監測系統 B.農作物種植知識庫系統 C.農業施肥專家咨詢系統 D.智能農業自動灌溉系統 第37題: 從供應鏈的上游到下游,跟隨一個特定的單元或一批產品運行路徑的能力,屬于可追溯性的哪個方面?(A) A.跟蹤 B.追溯 C.控制 D.協調 第38題: 面向智慧醫療的物聯網系統大致可分為終端及感知延伸層、應用層和(C) A.傳輸層 B.接口層 C.網絡層 D.表示層 第39題: 在智慧醫療技術通過物聯網技術向物理世界延伸的過程中,(A)技術起到了橋梁性的作用

A.醫療信息感知技術 B.物聯網接入層技術 C.技術支撐層技術 D.應用接口層 第40題: 相比于傳統的醫院信息系統,醫療物聯網的網絡連接方式以(C)為主 A.有線傳輸 B.移動傳輸 C.無線傳輸 D.路由傳輸 第41題: 物聯網遠程醫療的核心部件與傳統遠程醫療的差別是在病人身邊增設了(C),以提供更全面的患者信息 A.射頻識別設備 B.移動網絡

C.無線傳感網絡 D.全球定位系統定位 第42題: 相比傳統的醫院信息系統,醫療物聯網的網絡連接方式以(C)為主 A.有線傳輸 B.移動傳輸 C.無線傳輸 D.路由傳輸 第43題: 物聯網在軍事和國防領域的應用主要表現為哪兩個技術的應用?(A) A.射頻識別技術和無線傳感器網絡技術 B.射頻識別技術和光纖傳感技術

C.指紋識別技術和無線傳感器網絡技術 D.光纖傳感技術和指紋識別技術 第44題: 以下哪一個選項不屬于物聯網技術在智能電網中的應用?(D) A.利用物聯網技術實現按需發電,避免電力浪費 B.利用物聯網技術對電力設備狀態進行實時監測 C.利用物聯網技術保證輸電安全 D.利用物聯網技術解決電力短缺問題 第45題: (B)是指為了滿足客戶需求,以最低的成本,通過運輸、保管、配送等方式,對原材料、半成品、成品或相關信息進行由產地到消費地整個過程的計劃、實施和控制的全過程。 A.調度 B.物流 C.運營 D.管理

多選題

第1題: • 物聯網發展的主要機遇主要體現在(ABCD)

• A.我國物聯網擁有強有力的政策發展基礎和持久的牽引力

• B.我國物聯網技術研發水平處于世界前列,已具備物聯網發展的條件 • C.我國已具備物聯網產業發展的條件,電信運營商大力推動通信網應用 • D.電信網、互聯網、電視網“三網”走向融合 第2題: • 物聯網主要涉及的關鍵技術包括(ACD) • A.射頻識別技術 • B.納米技術 • C.傳感器技術 • D.網絡通信技術 第3題: • 谷歌云計算主要由(BCD)組成。它們是內部云計算基礎平臺的主要部分 • A.谷歌操作系統 • B.MapReduce • C.谷歌文件系統 • D.BigTable 第4題: • 智慧城市應具備以下哪些特征?(ABCD) • A.實現全面感測,智慧城市包含物聯網 • B.智慧城市面向應用和服務

• C.智慧城市與物理城市融為一體 • D.智慧城市能實現自主組網、自維護 第5題: • 下列說法正確的是(ABCD)

• A.“智慧浙江”就是生產和生活更低碳、更智能、更便捷 • B.用著各種清潔資源,不用為持續攀高的油價發愁 • C.普通百姓不用為買來的豬肉是不是“健美豬”而擔心 • D.坐在家里通過電腦就能接受全國甚至全世界的專家會診 6題: • 以下哪些特征是人一出生就已確定下來并且終身不變的?(ACD) • A.指紋 • B.視網膜 • C.虹膜

• D.手掌紋線 第7題: • 下列四項中,哪些項目是傳感器節點內數據處理技術?(ABC) • A.傳感器節點數據預處理 • B.傳感器節點定位技術

• C.傳感器節點信息持久化存儲技術 • D.傳感器節點信息傳輸技術 第8題: • 在傳感器節點定位技術中,下列哪些是使用全球定位系統技術定位的缺點?( ABC)

• A.只適合于視距通信的場合

• B.用戶節點通常能耗高、體積大且成本較高 • C.需要固定基礎設施

• D.實時性不好,抗干擾能力弱 第9題: • 物聯網數據管理系統與分布式數據庫系統相比,具有自己獨特的特性,下列哪些是它的特性(ACD )

• A.與物聯網支撐環境直接相關 • B.數據需在外部計算機內處理 • C.能夠處理感知數據的誤差

• D.查詢策略需適應最小化能量消耗與網絡拓撲結構的變化 第10題: • 下列哪些是物聯網的約束條件?(ACD ) • A.物聯網資源有限 • B.現有科技無法實現 • C.不可靠的通信機制

• D.物聯網的運行缺少有效的認為管理 第11題: • 下列選項中,哪些和公共監控物聯網相關?( ABC) • A.以智能化的城市管理和公共服務為目標 • B.以視頻為中心的多維城市感知物聯網絡和海量數據智能分析平臺 • C.面向城市治安、交通、環境、城管等城市管理典型應用 • D.能夠使居民更好地了解身邊公共設施 第12題: • 下列屬于智能交通實際應用的是( ABD) • A.不停車收費系統 • B.先進的車輛控制系統 • C.探測車輛和設備 • D.先進的公共交通系統 第13題: • 采用智能交通管理系統(ITMS)可以(ABC ) • A.防止交通污染 • B.解決交通擁堵 • C.減少交通事故 • D.處理路燈故障 第14題: • 下列哪些是典型的物聯網節點?(BCD) • A.計算機

• B.匯聚和轉發節點 • C.遠程控制單元

• D.傳感器節點信息傳輸技術 第15題: • 下列哪些屬于全球定位系統組成部分?(ABC) • A.空間部分 • B.地面控制系統 • C.用戶設備部分 • D.經緯度圖 第16題: • 農作物生長數據采集系統的核心是由各種(ABC)組成的硬件系統 • A.匯點 • B.基站 • C.傳感器

• D.輸入輸出裝置 第17題: • 智能農業應用領域主要有:(ABCD) • A.智能溫室 • B.節水灌溉

• C.智能化培育控制 • D.水產養殖環境監控 第18題: • 醫院信息系統是醫療信息化管理最重要的基礎,是一種集(ABCD)等多種技術為一體的信息管理系統。 • A.管理 • B.信息 • C.醫學 • D.計算機 第19題: • 下列屬于智能物流支撐技術的有(ABC) • A.物聯網信息感知技術 • B.網絡技術

• C.人工智能、數據倉庫和數據挖掘技術 • D.密碼技術 第20題: • 下列哪些屬于物聯網在物流領域的應用。(ACD) • A.智能海關 • B.智能交通 • C.智能郵政 • D.智能配送

判斷題

互聯網政務服務系統范文第4篇

信息化時代的“大智移云”浪潮更是我國經濟發展的助推器, 從根本上改變了人類的思維方式。黨的十九大報告提出, 要創新政府監管方式, 建設人民滿意的服務型政府, 而以信息化技術為基礎, 以簡政放權、提升服務為目標的“互聯網+政務服務”, 正是促進政府服務管理模式轉變的新動力。

據2018年1月31日公布的《中國互聯網絡發展狀況統計報告》顯示, 截至2017年12月, 我國網民規模達7.72億, 普及率達到55.8%, 超過全球平均水平 (51.7%) 4.1個百分點, 更值得關注的是, 我國在線政務服務用戶規模達到4.85億, 占總體網民的62.9%??傮w來看, 龐大的用戶規模和移動終端的使用習慣, 為中國“互聯網+政務服務”發展提供了趕超世界先進水平的基礎和契機。

2 河北省政府推進“互聯網+政務服務”的實踐探索

自從2016年《政府工作報告》提出要大力推行“互聯網+政務服務”以來, 河北省積極響應國家政策號召, 提出“全省一張網、服務零距離”的目標, 出臺《河北省人民政府關于加快推進“互聯網+政務服務”工作的實施意見》, 結合河北省實際情況, 提出要推行網上平臺、實體大廳、管理機構“三位一體”的政務服務管理新模式, 逐步實現各類政務服務事項“應上盡上、全程在線”, 努力形成各類數據庫相互聯動、數據采集能力強、智能分析應用廣、開發共享程度高、體制機制較完善的政務服務大數據庫, 并健全各種措施以保障政策落實。

河北省地稅系統通過積極開展跨部門信息共享、“線上線下”一體化等各種手段, 落實“互聯網+政務服務”, 達到了“一個門戶更清晰、一個平臺全辦理、多個渠道更人性”的效果。“一個門戶”是將門戶網站及網上報稅系統整合為統一的河北地稅智慧門戶“一站式”總入口, 達到“一處登錄, 全網通行”。“一個平臺”體現在電子稅務局實現了358個報表類事項和156大項業務功能, 做到電子文書全覆蓋、地稅業務全覆蓋。“多個渠道”體現在三個方面:一是拓展互聯網稅款繳納渠道, 建設財稅庫銀橫連系統;二是拓展多種辦稅渠道, 開通12366手機APP, 除實現常用申報功能之外, 還提供了各種智能便民服務, 開通微信繳納社保費功能, 將繳費時間縮至2分鐘;三是開啟金融“綠色通道”, 借助“稅銀互動”平臺, 自動為銀行提供企業納稅信用幫助。

石家莊以“互聯網+人社”引領人社服務升級創新, 為群眾提供更優質便捷的服務。首先, 通過加強數據中心服務器集群建設, 擴充信息數據存儲能力, 極大提高數據中心硬件網絡平臺的業務支撐能力。建成了市-縣-鄉三級業務專網, 全市2360家“兩定點”、4244家村衛生室全部使用專網線路連接。其次, 研發推廣業務應用系統, 推進經辦能力創新。整合勞動力市場和人才市場有關資源, 統一新建人力資源市場網站。研發上線了機關事業單位養老工傷保險網上申報和人臉識別系統。升級了醫保平臺, 貫通醫保和醫院“兩定”系統, 實現社會保障卡掛號、就診和結算全流程應用。最后, 為實現人社服務由“實體大廳”向“虛擬大廳”轉變, 推出了網上服務大廳、“石家莊人社”手機客戶端、自助服務一體機、微信公眾號多位一體的互聯網服務新模式。重點建設公共業務數據交換平臺, 統一網上服務大廳系統, 提升信息資源匯聚能力, 推動互聯網技術與業務的有效融合。

承德市搭建就業“互聯網+”快捷通道, 逐步建立“一點受理, 多點服務, 聯網并行, 標準規范”的現代化就業服務新模式。承德市依托全國大中城市招聘聯盟, 與京津冀等聯盟城市實現了資源整合、信息共享, 積極搭建人才供求信息化平臺, 建設承德人才網, 實現了人才供求信息實時發布、查詢, 在線政策、業務咨詢等功能。同時, 啟動了流動人員人事檔案數字化建設。截至2017年底, 已經完成了1.2萬份人事檔案的數字化加工, 12570人錄入檔案信息數據庫, 12000人錄入檔案材料影像庫, 現存2萬份流動人員人事檔案已全部建成電子檔案, 為以高校畢業生為主的各類求職者及用人單位提供便利服務。

此外, 邢臺市通過升級改造互聯網+政務服務平臺, 實現70%以上事項“最多跑一次”, 力爭“一次也不跑”。河北省商務廳創立電子鑰匙在線申請進出口許可證, 極大節省了企業的時間成本, 進一步推動企業外貿便利化。河北省民政廳與“今日頭條”公司聯合舉辦了全省“互聯網+救助尋親”活動, 努力實現救助尋親工作社會效益最大化。黃驊市“互聯網+慈善”公益眾籌平臺——“e縷陽光”上線運行, 為全市公益組織和個人開展網上公募提供了合法便捷渠道。雄安新區管委會、河北省衛計委、河北省中醫藥管理局、河北醫科大學與騰訊公司簽署戰略合作協議, 將深入開展金融科技和互聯網+醫療領域的合作。

3 當前河北省推進“互聯網+政務服務”存在的問題

3.1“互聯網+政務服務”內容覆蓋面有限

國務院《關于加快推進“互聯網+政務服務”工作的指導意見》明確提出, 凡與企業注冊登記等9類相關的事項, 和居民醫療教育等5類相關的服務, 從網上受理、辦理到反饋都要全面推行, 做到政務服務事項“應上盡上、全程在線”。目前, 河北省在“互聯網+政務服務”內容覆蓋面方面仍存在不足, 例如河北省政務服務的教育服務模塊, 只是提供了學信網與教育考試院的網頁鏈接。相比于浙江政務服務網所包含的從幼兒園、小學、初中、高中, 到特殊教育, 再到職業培訓和教育救助的全面覆蓋, 河北省還需要完善相關內容。

3.2“互聯網+政務服務”平臺建設管理不規范

網上辦事平臺是實現“互聯網+政務服務”的重要平臺, 據2017年全國政府網站抽查情況結果來看, 第三季度河北省總體抽查合格率介于90%~100%之間, 其中河北省“辛集市行政服務中心”被抽查出存在突出問題, 該網的辦事功能不實用, 體現在“在線申報”欄目多項辦事指南要素不全, 缺少依據條件、流程時限等內容。第四季度河北省總體抽查合格率低于90%, 其中有四項被抽查出存在突出問題, 如河北省“保定市民政局”網十余個欄目以舊稿重發方式“假整改”, 存在弄虛作假、敷衍搪塞的現象。

3.3“互聯網+政務服務”平臺信息共享不充分

截至到2017年底, 河北省政府各級網站運行總數已經達到了732個, 但是, 其中有些網站仍處于信息孤島狀態, 不同平臺之間的信息溝通與共享并不及時, 同時各級政府之間并不能完全實現與網上辦事平臺數據融洽對接、實時共享, 導致多重系統并存, 數據不能互聯互通。

4 新常態下推進“互聯網+政務服務”的創新路徑

4.1 提高“互聯網+政務服務”供給能力

一方面, 各級政府應該擴寬“互聯網+政務服務”的覆蓋面, 列明政務服務清單, 健全清單事項的服務內容, 如包括該事項的辦事指南、相關時間表, 任務書的內容等。另一方面, 應該拓展“互聯網+政務服務”的深度, 應該包括從信息公開到相關表格下載, 到網上預約, 最終實現在線辦理整個過程。

4.2 規范政務服務平臺管

首先, 嚴格按照《政府網站發展指引》的要求, 規范政務服務平臺的科學開設和整合, 堅持問題導向進行更新與完善, 以實現利企便民、開放創新的效果。其次, 省級一下各級政府各部門要成立專門的政府網站監管部門, 建立健全監管機制, 努力實現常態化管理, 不斷規范政務服務平臺的日常運維。最后, 提高政務平臺的安全防護能力, 定期對網站的安全風險進行排查, 保護用戶信息的安全完整, 保障政務服務平臺的信息安全。

4.3 大數據云平臺共建共享

首先, 各級政府努力實現網上政務大廳與后臺數據的無縫對接, 實時共享。其次, 全省統一布局, 加強規劃, 防止出現多重系統并存, 數據不能互聯互通的現象。最后, 努力構建全省“互聯網+政務服務”系統的大數據云平臺, 實現各級政府、各個部門之間從數據采集到管理使用, 再到實時共享的完善機制。在探索大數據互聯互通的路徑和方法的同時保障大數據云平臺的信息安全, 努力實現“進一扇門、辦全部事, 進一張網、辦全省事”。

摘要:信息化時代引發了社會各行業的深刻變革與戰略調整。自從2016年《政府工作報告》中提出要大力推行“互聯網+政務服務”以來, 行政管理領域的“互聯網+”戰略思維受到了社會各界的普遍關注。為切實提高“互聯網+政務服務”的質量與實效, 各級政府在國務院出臺的《關于加快推進“互聯網+政務服務”工作的指導意見》引領下, 開始積極推進政府職能轉變, 優化政府治理能力, 踐行“互聯網+政務服務”。河北省通過推進“互聯網+政務服務”, 優化了政府行為, 提升了政務服務能力。但由于其處于初期實踐階段, 仍存在一些問題, 需要在此基礎上提出完善地方政府推進“互聯網+政務服務”的政策建議。

互聯網政務服務系統范文第5篇

根據廳辦公室《關于開展互聯網信息平臺和新聞單位媒體平臺專項治理的通知》的要求,我處高度重視,結合檢查內容及相關情況,認真組織落實,對相關網絡系統的安全管理、技術防護、應急工作、宣傳教育培訓、等級保護工作、使用密碼使用等六個方面進行逐一排查?,F將自查情況總結匯報如下:

一、加強領導,成立了網絡安全工作領導小組

為進一步加強全局信息網絡系統安全管理工作,我處成立了以處長為組長、處里人員為成員的網絡安全工作領導小組,做到分工明確,責任具體到人。分工與各自的職責如下:處長為計算機網絡安全工作第一責任人,全面負責計算機網絡與信息安全管理工作。副組長分管計算機網絡與信息安全管理工作。負責計算機網絡安全管理工作的日常協調、督促工作。辦公室人員負責計算機網絡安全管理工作的日常事務。

二、計算機和網絡安全情況

(一)網絡安全。我處所有計算機均配備了防病毒軟件,采用了強口令密碼、數據庫存儲備份、移動存儲設備管理、數據加密等安全防護措施,明確了網絡安全責任,強化了網絡安全工作。

(二)日常管理。切實抓好內網、外網和應用軟件管理,確保“涉密計算機不上網,上網計算機不涉密”,嚴格按照保密要求處理光盤、硬盤、移動硬盤等管理、維修和銷毀工作。重點抓好“三大安全”排查:一是加強對硬件安全的管理,包括防塵、防潮、防雷、防火、防盜、和電源連接等;二是加強網絡安全管理,對我局計算機實行分網管理,嚴格區分內網和外網,合理布線,優化網絡結構,加強密碼管理、IP管理、互聯網行為管理等;三是加強計算機應用安全管理,包括郵件系統、資源庫管理、軟件管理等。定期組織全處工作人員學習有關網絡知識,提高計算機使用水平,確保網絡安全。

三、計算機涉密信息管理情況

我處加強了組織領導,強化宣傳教育,加強日常監督檢查,重點加大對涉密計算機的管理。對計算機外接設備、移動設備的管理,采取專人保管、涉密文件單獨存放,嚴禁攜帶存在涉密內容的移動介質到上網的計算機上加工、貯存、傳遞處理文件,形成了良好的安全保密環境。嚴格區分內網和外網,對涉密計算機實行了與國際互聯網及其他公共信息網物理隔離,落實保密措施,到目前為止,未發生一起計算機失密、泄密事故;其他非涉密計算機及網絡使用,也嚴格按照有關計算機網絡與信息安全管理規定,加強管理,確保了我處網絡信息安全。

四、嚴格管理、規范設備維護

互聯網政務服務系統范文第6篇

一、政務微信的發展現狀與傳播機制

(一)政務微信的發展現狀

在2011年,騰訊公司推出了以智能終端為前提,能夠即時通訊服務的免費應用程序,即微信。在此基礎上,通過建立公眾號,具體又分為訂閱號(以信息發布為主)和服務號(在線服務功能為主),政務微信可以通過此平臺及時發布具有權威性的公共政務消息,還可以提供查詢信息和預約辦理相關事件等服務,從而與民眾互動,被統稱為“指尖上的政民生活”。通過一些數據顯示,由于互聯網手機的便利,微信使用用戶每年每月每日都在不斷增加,同時微信公眾號運用于各大品牌,使用用戶也在不斷增加,而政務微信以一種新平臺的形式作為政府施政的助力,運用總量更是在日漸提高。這足以體現了我國政務微信的發展現狀,此現狀可分為以下三點來講述:第一,我國的政務信息發布不均衡不光是由于行政區域分布的影響,同時也受到地理因素的影響。在東部發達地區的廣東,平均每個公眾號關注用戶極多,常常達到以萬為基數,并保持著持續不斷的高增長率,而其他東部地區的行政區域則較少。第二,我國的各個職能部門信息溝通仍不完善,基本主要功能仍有缺失,這也導致各部門的政務管理并不均衡,其中統計等民生部命門政務微信總量不超過一百,而公安和醫療相關部門政務微信總量常常破萬,難以及時溝通和回復。第三,我國主要開設政務微信的大多隸屬于省市級部門和相關事業單位,而縣級及以下單位的相關政務信息較少,縣級的人民群眾對于這種政務信息也比較不關心這種行政級別差異也導致了政務溝通信息分布差異大。以此來通過考察政務微信的服務力、互動力與傳播力來分析政務微信的發展趨勢,這足以是一個是有利的、可信度高的有利工具。

(二)政務微信的傳播機制

微信的傳播是以純信息接收以及一對一的聊天和朋友圈的發放情況的傳播三種形式,而政務微信則是屬于第一種,信息的推送通過公眾號來接受信息,還能分享至朋友圈和微信好友以及與官方微信進行語言互動。通過關注政務微信公眾號,關注之后它會定時推送消息,如果不想讓其不定時推送消息,只能取消關注。但政務微信極少存在垃圾信息,它的開通實現了用戶的個性化,雖然政府機構為公眾號的主要機制,但是信息的發送與編寫是后臺通過由人來控制的,不同于微博中每個用戶在接收信息的同時還可以用發送者的姿態并存,所以說政務微信的傳播信息方式與傳統的大眾傳播相似。發布信息不單單只是新聞記者的權利,用戶也可以分享,但發布信息的內容我們無法更改,體現了用戶對此信息的正面態度的支持與提倡,有益于政務微信的傳播。政府與用戶的良好互動,不僅可以促進政務微信公眾的發展,還可以讓用戶深刻的了解政府,從而有效的開展工作。

二、如何提升政務微信

政務微信作為全新的傳播方式,其中不乏有弊端,由此,我們通過了解弊端來提升政務微信:第一,做好定位,如今微信平臺營銷現象過于嚴重,導致用戶對公眾號產生排斥心理,同時政務微信樹立良好的形象存在于政府部門的網絡上,將此傳播平臺合理的利用,切實為民眾提供發布信息功能和服務在線功能;第二,因政務公眾號認證系統出現漏洞,相似的政務微信也隨之出現,導致用戶信息泄露以及公信力受到影響。因此,國家互聯網應制定相關條例來制約這些不當的山寨政務微信,同時也體現了國家方面對此的重視;第三,政務微信要在突發事件以及政策解讀時,能夠及時回應事件原委,同時發布全面準確的信息,政府部門要做到不包庇、不回避、不拖延,將主動權掌握在自己手中,從而增加用戶黏性,在控制輿論上起到重要作用;第四、加強與用戶的交流與互動,將“指尖上的政民生活”充分體現??梢栽O置關鍵字秒回功能,全力做到有問必答。通過以上幾點可以有效地提升政務微信的服務意識以及用戶對政務微信的認知度以及親民性,還利于政府部門與有效的推廣政務微信。

結束語:

我國的政務微信還有較大的發展空間,可以通過微信公眾號的傳播方法使相關政務信息便捷的、容易的分享;通過政務微信中展示出的“后區”的行為,把冷漠的、嚴肅的形象政府在普通民眾心中剔除;一個新的傳播媒介以及一個新的問政平臺是通過政務微信的出現產生的。與此同時,我們應該在新的情境下有效的采取行動,為民眾提供更便捷與實用的服務,能夠有效及時的提升政民互動,同時,通過政府在公共服務和社會治理方面,把握機會,拉近民眾和政府之間的距離。

摘要:從工業時代跨入互聯網時代后,互聯網深入了我們生活的方方面面,在互聯網管理和應用上,不單可以增強文化傳播,也可作為政府與社會公眾保持良好的、有效溝通的媒介。通過政務微信,政府部門掌握了互聯網領域的關鍵,通過“互聯網+”,讓民眾與政府的溝通更加的及時有效,且政務微信改變了原有的、陳舊的問政方式,拓展了政府與民眾互動的渠道,營造出了新的網絡問政環境。與此同時,政務微信的發展面臨著機遇與挑戰,我們要通過有效的方法來開展提升政務微信。

關鍵詞:互聯網深入,政務微信,機遇與挑戰

參考文獻

[1] 張琳.政務微信公眾號的議程設置研究[D].大連理工大學,2017.

上一篇:護理專業的個人簡歷范文下一篇:湖南十二五規劃綱要范文

91尤物免费视频-97这里有精品视频-99久久婷婷国产综合亚洲-国产91精品老熟女泄火