电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

电子政务内网安全

来源:漫步者作者:开心麻花2026-01-071

电子政务内网安全(精选8篇)

电子政务内网安全 第1篇

电子政务内网网络安全设计方案

方案部署说明:

一、在网络出口处部署1台路由器,通过专线与国办网络连接。

二、在路由器的后端,部署1台密码机,对出入政务内网的所有数据进行加解密处理。

三、部署1台入侵检测系统,对各安全域进行监控,及时发现网络入侵行为,并向控制台传送报警信息和事件过程记录,做到事后有据可查。

四、通过1台高性能防火墙将网络划分成“应用服务区”、“安全支撑区”和“用户终端区”。首先在防火墙上配置终端用户区域全部禁止访问服务器区域,然后,根据用户区域需要访问的服务器区域应用系统,打开的端口和协议进行特定访问权限配置,包括:登录域需要使用的TCP/UDP端口,访问的目的地址集和源地址集等,病毒服务器的策略分发、升级、远程安装需要使用的TCP端口等。配置防火墙访问控制日志保存策略,配置防火墙安全管理员、用户管理员、审计管理员的用户权限和相应的密码。

五、“安全支撑区”主要部署防病毒系统(金山毒霸网络版)、域控制器、终端审计系统(中软)、违规外联监控系统(山谷)、内网安全管理系统(锐捷)、终端及服务器安全登录系统(北信源)和USB移动存储介质使用管理系统(国迈),该区域主要为整个涉密信息系统提供安全及管理的功能支撑。

六、“应用服务区”主要部署网站、电子邮件、文档和DNS等应用系统,为整个涉密信息系统提供应用支撑。

七、在每台涉密计算机上安装中软主机监控与审计系统客户端,对终端行为进行监控。它充分利用透明加解密、身份认证、访问控制和审计跟踪等技术手段,对涉密信息的存储、传播和处理过程,实施安全保护;最大限度地防止敏感信息泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志,以便日后审计或追究相关的泄密责任。

八、部署1套国迈USB移动存储介质使用管理系统,对USB移动介质进行统一认证,实现信息保密、访问控制、审计等功能。用技术的手段,实现移动存储设备信息安全的“五不”原则,即:进不来、拿不走、读不懂、改不了、走不脱。

九、在系统中部署1套山谷违规外联监控系统,防止涉密网计算机接入互联网,造成涉密信息泄露。

十、在系统中部署1套北信源终端服务器安全登录系统,能够实现对用户的身份鉴别,确保只有经过合法验证的终端用户才能使用服务器,具体采用USBKeyClient和USBKey相结合的方式。

十一、另外,配备启明星辰天镜脆弱性扫描与管理系统和金路标计算机终端保密检查工具各1套,定期对涉密信息系统内服务器和计算机终端进行安全隐患检查。

十二、新增50台天津光电聚能RBI-1型电磁泄漏防护插座和10台万里红WLH-2型视频干扰器,对不符合电磁泄漏发射防护要求的计算机及服务器进行安全防护。

电子政务内网安全 第2篇

政务内网安全解决方案

一、前言

随着经济全球化、社会信息化的不断发展,各行业各业都建设自己的网络信息化系统,而如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

政府机构从事的行业性质是跟国家紧密联系的,所涉及信息可以说都带有机密性,所以其信息安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。都将对政府机构信息安全构成威胁。为保证政府网络系统的安全,有必要对其网络进行专门安全设计。

二、政府内网安全需求分析

政府作为国家的重要部门,在进行信息网络建设的时候,对安全性做了成熟的考虑,但是主要是基于传统的网络安全,如边界防护设备、灾难备份、病毒防护等。随着分散在各个内网主机和服务器上的有价值的信息越来越多,内网终端的安全和保密成为信息中心不得不重视的问题,也已经成为国家各部委,政府机关等主要的关心和需要建设工作内容之一。

政府单位内网主要面临的安全威胁有如下几个方面:

1.如何防止未授权终端接入政务内网,窃取政府内部重要的文件?

2.内外网隔离,如何防止雇员通过3G设备、ADSL非法连接互联网?

3.如何限制雇员上班时间玩游戏、炒股、任意下载等,保证正常政务办公效率?

4.如何迅速修复系统漏洞,保证电脑系统的安全?

5.如何对移动存储介质进行管控?

6.如何在促进文档流通电子化的同时,保证政务网络内部众多的敏感文件安全?

7.如何快速统计政府内网中的IT资产,杜绝国有资产流失?

三、政务内网安全解决方案

政府部门通过网络防火墙、外部入侵控制、访问控制等来解决政务外网所带来的安全威胁,实现了政务外网的安全,但政务内网安全仍不完善。需要一套切实可行的内网安全管理系统来保证政府单位政务系统的正常运行和解决政务网中涉密数据安全问题。

网剑内网安全综合管理系统采用C/S与B/S相结合的模式,系统主要由终端安全子系统、移动存储介质管理子系统、网络准入子系统以及文档安全管理子系统4个模块组成,这几个-1-

模块既可以单独使用,也可以统一配备,从而全方位保证政府敏感信息安全,强力规范互联网与内网的使用,防止内外网混用和非法入侵,盘点IT资产,防止国有资产流失。

1.针对非法及不安全终端接入政务内网的问题,INSS可以通过接入用户的强身份认

证、安全状态检测、802.1x协议以及arp协议阻断等措施保证接入终端的合法性,确保内部网络的业务的正常运行;

2.针对员工非法接入互联网问题,INSS通过违规外联控制策略,实时检测终端用户

是否有连接互联网的行为,并对违规终端报警、阻断其联网;

3.针对员工上班时间浏览娱乐网站、聊QQ、看电影、玩游戏问题,inss通过上网行

为访问控制、进程限制、禁止安装非法软件等措施限制员工的行为;

4.对于无法及时发现系统漏洞,安装补丁的问题,INSS能够自动智能扫描检测漏洞、下载终端机器缺少的漏洞补丁信息,保证系统安全,降低内部信息泄密风险;

5.针对移动存储介质管理问题,INSS通过对移动存储设备生命周期(注册、授权、使用、挂失、解挂和注销)的管理,有效的控制了非法移动设备接入到内网;

6.针对政务内网中涉密文件安全以及笔记本用户外出办公问题,INSS通过先进的文

件过滤驱动级的透明加解密技术,防止因黑客入侵、员工非法窃取文件、电脑丢失等原因导致涉密信息的泄露,从而有效保护了数据的安全性;

7.针对IT资产管理,防止国有资产流失问题,INSS提供了固定的软硬件资产档案管

理功能,解决了资产实物清查的繁琐问题,并能够防止国有资产流失。

方案价值

1.通过部署网剑内网安全综合管理子系统,能全面提升政务内网安全防护能力和合规

管理水平,帮助用户构建起安全可信的合规内网。

2.通过对政务内网中各单位员工的上网行为管理,可以有效的提供员工日常的工作效

率,降低内部信息泄露的风险。

3.能够解决非法终端接入政务内网,防止涉密信息泄露。

4.解决可移动存储设备的监管困难问题。

5.解决员工同时连接内外网,导致终端不安全

6.实现了对内部重要数据的监管与保护。

联系人:小曾

联系手机:***

联系电话:0591-88026604

电子政务内网安全 第3篇

关键词:电子信息化,内网,数据安全

随着Internet技术飞速发展, 人们进行信息的交流和共享越来越方便, 但同时数据的大规模毁灭也变得容易了。但是在一些企业中, 即使在企业内网网络管理员中, 数据备份的观念也尚未被普遍接受。本文将让大家意识到数据是现代企业最宝贵的生命, 甚至是企业的生命, 数据备份是一切灾难发生后恢复系统的最后一道防线。

1 数据安全概述

一切通过计算机网络传输数据的过程都叫网络传输。包括在个人网络、局域网络、广域网络和国际互联网络上的数据传输。无论是接收数据, 还是发送数据, 只要是从一台计算机通过网络向另一台计算机传输数据, 都可以理解为网络数据传输。例如, 收发电子邮件、用FTP上传或下载文件、浏览网页等都属于网络数据传输。能够正确选择相应的备份设备和技术, 进行经济而可靠的数据备份, 从而避免可能发生的重大损失。数据灾难小到一般的文件损坏、误操作, 大到整个网络系统因病毒入侵、黑客攻击, 甚至整个建筑物被毁等。因此, 企业必须有一套正确的数据安全管理体系。数据安全随着越来越多的人精通计算机和网络的使用, 安全和保密问题在计算机网络中就变得越来越重要了。网络的安全遭受攻击、侵害的类型有以下几种。

数据篡改:这是最普遍、简单的一种侵害, 是非授权者进行的报文插入或修改。

冒名搭载:是指非授权者窃取口令或代码侵入网络, 损害网络安全。

利用漏洞:利用网络软、硬件功能的缺陷所造成的“活动天窗”来访问网络。维护网络安全最常用的方法是采用保密 (加密措施。在理论上, 加密能够在任何一层上实现, 但是实际上在这3层居多:物理层、传输层和表示层。

2 企业内网数据存在的主要安全威胁及原因

数据是信息系统中最重要的内容, 从某种意义上讲, 网络安全最终是保证数据的安全。在计算机信息系统中, 数据的安全性反映了整个信息系统的安全目标和要求。从主体对客体的操作形式来看, 无论是主动操作还是被动操作, 除一些不可抗拒的因素 (如自然灾害、设备被毁坏等) 外, 数据安全总是与主体和客体有关。例如, 非法主体 (未经授权的) 对客体进行操作、合法主体 (已授权的) 对错误的客体进行操作, 以及合法主体否认对客体进行操作的事实等必将对数据安全构成严重威胁。信息与数据是有区别的, 计算机存储的不是信息, 而是数据。信息是人为地赋予数据的含义, 从最根本上说, 数据是比特、字节和其他无法表达的对象的分类, 信息则是一种人为的解释。目前, 不同的计算机表示相同信息的方式各不相同, 所以仅仅定义有效的数据通信是不够的, 还必须定义有效的信息通信。

这些问题的出现主要是由以下原因所致:1) 非法主体对客体的操作;2) 合法主体对客体的误操作;3) 主体和客体自身存在的缺陷。因此, 要提高企业内网数据的安全性, 必须严格限制和约束主体与客体的行为, 包括禁止非法主体对客体进行操作, 限制合法主体对客体的操作, 消除主体和客体中存在的安全隐患。从技术角度讲, 信息系统中的数据是否具有安全性, 主要从数据的保密性、完整性、可用性和不可否认性四个方面判定。保密性是指非法主体不能对客体进行访问;完整性是指针对合法主体, 客体必须保证其数据的正确性、有效性和一致性:可用性是指针对合法主体, 客体是可用的, 而非法主体是不能使用客体的:不可否认性 (又称抗抵赖性) 是指主体不能否认对客体的各种操作行为。如果系统中的数据具有保密性、完整性、可用性和不可否认性, 则称系统中的数据具有安全性, 这是数据安全的基本准则。

3 电子信息化环境下企业内网数据安全防范策略

对于一个安全防护系统来说, 攻击防护策略是非常重要的, 本文对防护策略的分析如下:

3.1 加密技术

加密技术的基本目的是在不安全的通信环境中实现安全通信。事实上, 通信环境的不安全性是普遍存在的, 如电话网络、计算机网络等处处都存在着不安全因素, 如搭线窃听、电磁泄漏、复制和篡改数据等。用户A发送给用户B的信息通常称为明文, 如数据、符号或一段文字等, 为了使这段信息不受威胁, 用户A使用预先协商好的密钥key对明文进行加密 (加密过的明文信息称为密文) , 然后将密文通过不安全环境发送给用户B。对于攻击者O来说, 他即使窃听到用户A发送给用户B的密文, 也无法知道真正的明文信息, 而对于用户B, 由于知道密钥, 所以可对密文进行解密, 从而获得明文。

3.2 硬件加密技术

通过硬件实现网络数据加密的方法有三种:链路加密、节点加密和端对端加密。 (1) 链路加密是将密码设备安装在节点和调制解调器之间, 使用相同的密钥、在物理层上实现两通信节点之间的数据保护。 (2) 节点加密是在运输层上进行数据加密, 其加密算法依附于加密模件中, 每条链路使用一个专用密钥, 明文不通过中间节点。从一个密钥到另一个密钥的变换是在保密模件中。 (3) 而端对端加密是在表示层上对传输的数据进行加密, 数据在中间节点不需要解密, 其加密的方法可以用硬件实现, 也可以用软件实现。目前多用硬件实现, 并采用脱机去进行。在网上传输数据, 尤其是远程网络传输, 不可避免地要经过许多称为“跳”的路由器及交换机, 数据包每经过一跳, 都会面临数据包被截获、被破解、被更改的危险, 无论是采用面向连接的TCP协议还是采用面向非连接的UDP协议, 都是如此。因此, 保护网络数据正确传输的目的有两个, 既要保证网络传输数据的正确性和完整性, 还要对对方的身份进行认证 (使用面向连接协议TCP时) 。

3.3 通过网络备份

如果计算机是联网的, 可以利用网络进行备份, 将数据在局域网的另一台计算机上保留一份, 或者在服务器上专设备份目录。一般来说, 服务器的稳定性和可靠性都要优于个人计算机, 因此在可能的情况下, 尽量在服务器上备份。对敏感和重要的数据, 还是应该使用移动存储介质备份.并且备份数据最好不要跟源数据放置在同一个地方。 (1) 从某种程度来说, 计算机个人数据凝聚了用户的大量心血, 是用户大部分工作和科研成果的体现, 是至关重要的内容。保护个人数据也就是保护用户自己的劳动成果和历史资料丢失, 损失难以估计。 (2) 数据保护是每天都要注意的问题.也是每个用户都可做到的事情。数据备份是首选技术, 虽然当数据量太大时.备份的成本过高, 但是重要数据必须备份, 这应成为一条铁规。数据管理既是数据保护的重要技术, 也是提高工作效率的必要手段。虽然看起来要多花一些时间, 实际上却是节约了很多时间, 比如重装系统时减少了顾虑, 选择文件时不需查找, 使用数据时提供了方便。

参考文献

[1]武孟军.精通SNMP[M].北京:人民邮电出版社, 2010:221~310.

[2]岑贤道, 安常青.网络管理协议及应用开发[M].北京:清华大学出版社, 2007:53~241.

[3]刘远生.计算机网络安全[M].北京:清华大学出版社, 2002:25~30.

电子政务内网安全保卫战 第4篇

安全问题区别对待

目前,政府、企事业和个人对网络的依赖程度越来越高,大到国家秘密,小到个人隐私,对网络安全的要求也会越来越高,不同层次对信息安全的要求也不一样。大多数的政务部门一般都将信息安全和网络安全等同来理解,事实上,网络安全和信息安全,在内容、技术和安全保障上都应该分开描述,分别提出要求。

以前,政务部门都是以纵向到底(中央、省、市县)的网络来开展本部门的业务,如金字工程等。在这种情况下,信息安全包括全国性的专用网络、数据和应用系统、身份认证等,这是一个系统。而如果是一个公共的政务网络来承载各政务部门的业务,按我们国家现在的分工负责制,政务网络(广域网络)的安全一般由信息化的主管部门负责或由政务网络的建设运维单位负责,包括网络信任体系等基础安全设施,而信息安全大多指本单位局域网络和应用系统的安全,由各单位自行负责。

目前政务部门传输涉密信息的网络与互联网及与互联网有连接的其他网络按要求都是物理隔离,中央级政务部门有一个内部局域网络处理涉密信息,而接入到一般的政务单位,可能是几台终端,而且不同部门的涉密网络均是相互不连通的。不同的涉密信息系统接入同一单位时,通过不同的专线接入到不同的终端上,其信息系统和网络都是不共享、相互独立的,如国办的二邮网系统、组织部门的组织工作系统等,这些信息系统均按机密定级,连接到31个省区市和新疆生产建设兵团及在京相关中央政务部门的业务对口厅室或办公室,这样的系统还有很多。

一般传输涉密信息系统的底层网络传输通道采用电信运营商的电路或光纤,两端采用端到端的加密设备,少数涉密系统的应用示范采用了身份认证。机密级和秘密级在网络传输上的要求基本上是一样的,但由于各信息系统之间在网络上不连通,无法实现网络信息资源和交换与共享,网络信任体系也无法共享,大多数的应用系统也没有采用分级保护。除了传输上加装普通密码设备外,在信息系统侧还需要安装防火墙、IDS、防病毒软件、安全审计等常规安全设备。

当前我国电子政务内网建设存在的主要问题有:

(1) 国家在信息安全方面没有明确的主管部门,缺乏总体的信息安全战略研究和统一的规划,各自为战,难以形成国家合力;

(2) 技术措施陈旧、以被动响应为主,无法对信息流的全过程实施有效的监控,IT设备的核心技术均来自国外,受制于人,大多数的问题存在于涉密终端,没有有效的技术措施和手段来控制信息不外泄;

(3) 涉密人员保密意识不强,管理制度执行检查不严,对移动存储介质不能全部做到强审计下载文件,网络信任体系尚未建立;

(4) 网络分开,意味着终端要分开,除投资增加外,相应的安全保障也要分别做;很多单位有的工作人员一个人有3台以上的终端,分别对应不同的应用系统,网络、线路和设备的使用效率低下,信息安全无法保障,管理分而治之,信息安全不可控,存在诸多隐患。

电子政务内网建设的五点建议

电子政务内网的信息安全关系到国家安全,能否针对当前我国涉密信息系统存在的问题,科学有效地制定国家的信息安全和保密方案,直接关系到能否真正保证信息的安全。因此,首先要有一个强有力的主管部门,根据业务的需要在全国建立一个统一的涉密内网,统一规划IP地址,分级负责,统一为各相关单位配备普通密码设备,建立统一的身份认证、授权管理和责任认定的机制,建立终端的按需要配置相关功能的标准规范和移动存贮介质强审计系统,在统一的电子政务基础网络平台上构建涉密内网。根据我国实际情况,现提出以下针对电子政务内网建设的具体建议:

一、 建设统一的单位涉密局域网。内网按国家保密局有关涉密计算机信息系统建设的要求进行建设,对不同涉密信息系统的不同密级进行分级保护,做好访问控制。在单位局域网的出口安装一台普通密码设备,不同业务进入一个单位时共用一台普密设备,以减少投资并对普密设备进行统一管理,而不是像现在这样一个系统配一台普密设备,系统之间的网络物理隔离。

二、 加强终端计算机的管理。在涉密網内,终端问题是最多的,因此要加强终端计算机的管理,对终端的行为进行审计,通过技术手段防止内网外联,加强移动存贮介质的管理,对终端按功能和要求进行配置,在现阶段对终端上没有用的功能进行删减,如删减无线网络连接、内置调制解调器、软件下载等功能,以减少网络和系统的脆弱性,而不是像现在这样用操作系统中提供的禁止方法来限制。

三、 加强网络信任体系的建设。通过统一的身份认证,做好信息系统的授权管理和责任认定,对每个应用系统进行访问控制和责任认定。

四、 实现信息资源的共享。党委、人大、政府、政协、法院、检察院之间需要资源共享时,统一建设数据共享与交换平台,通过网络信任体系和访问控制手段来实现政务资源信息的共享。基于中央城域网和全国的电子政务内网,传输涉密信息。其传输平台应该只有一个,便于进行管理和信息资源的共享与交换。

五、全国统一涉密内网的规划建设。在国家政务内网中的数据是加密传输的,应统一规划和管理,明确传输机密级(含)以下的涉密信息系统。

信息安全是一个在攻与防过程中不断完善提升的过程,无论从观念上,还是从技术上,都需要我们不断地研究。信息安全从现在的被动响应向主动防御的转变,还有很多工作要做。电子政务各部门从国家战略安全要求出发,结合国家各方面的力量,就一定能够把我国的信息安全工作做好。

作者简介:

电子政务内网安全 第5篇

8.1 在投标截止日15日前,招标单位都可能会以补充通知的方式修改招标文件。8.2 补充通知以书面方式发给所有获得招标文件的投标单位的同时到区招标办备案,补充通知作为招标文件的组成部分,对投标单位起约束作用。任何口头解答和未经招标办备案的书面修正、补充和解答等均属无效。

部门信息

8.3 为使投标单位在编制投标文件时把补充通知内容考虑进去,招标单位可以酌情延长递交投标文件的截止日期。

三、投标报价说明

9投标价格

区属各部门各单位发布本部门本单位的信息、动态和其它情况

9.1 投标价格

9.1.1 除非合同中另有规定,具有标价的投标书和报价汇总表,以及组成工程报价分专业的工程预算应包括施工设备、劳务、管理、材料、安装、维护、保险、利润、税金、政策性文件规定及合同包含的所有风险、责任等各项应有费用。9.1.2 投标单位应根据招标单位提供的招标文件、施工图纸、答疑纪要和现场情况,自行计算工程量填写报价,进行投标。

9.1.3 工程投标报价定额依据以及市场价格信息参照标准执行前附表第5项所列标准。

9.2 投标价格采用方式

本工程投标报价采用价格固定方式。投标单位所填写的投标报价在合同实施期间不因市场变化因素而变动,除本招标文件有特殊说明外,工程造价一次包死,投标单位在计算报价时可考虑一定的风险系数。9.3 投标价格其他说明

9.3.1 报价均不包括施工过程中因施工图的重大设计变更(指结构、标准、规模)所发生的费用,不包括施工过程中遇到地下障碍物处理或者地基处理所发生费用。其上述费用发生时,承包方应依据设计部门出具的变更图纸或变更说明,按本招标

文件所采用的计价规范、标准以及现行的市场价格计算,经建设单位和监理单位确认后方可据实调整。

9.3.2 本工程一般设计变更等因素由投标单位考虑在报价内,至工程竣工不再调整。

9.3.3一旦投标单位递交了投标书将被认为投标单位已经充分了解了招标文件、补充通知、图纸、现场情况和其他影响工程施工或费用的因素,并认为已在投标报价和施工方案中做了相应的考虑。承包范围必须和招标文件规定的发包范围一致,标价为招标文件规定的承包范围的总价。如没按招标文件要求所报送的标书造成的后果,由投标人自负。

各部门根据自己的权限管理相关的信息发布及修改、删除等

9.3.4如中标单位工程量计算错误或漏项,中标单位必须按施工图纸施工。招标单位不再追加工程费用,由中标单位自负。

9.4 根据国家及市有关法律法规,施工工期应执行现行的国家工期定额。如果要求的工期比国家工期定额缩短时,投标报价中应按照定额规定计算缩短工期措施费。9.5 投标货币

投标文件报价中的单价和合价全部采用人民币表示。

专题专栏

四、投标文件的编制

10、投标文件的语言

投标文件及投标单位与招标单位之间与投标有关的来往通知、函件和文件均应使用中文。

11、投标文件的组成 11.1投标人的投标文件应由资格审查文件部分、商务标部分、技术标部分、资信标部分四部分组成。

保定高新区

11.1.1 资格审查部分应包括下列内容:

1)营业执照副本复印件(加盖投标单位红章);

由办公室提供的内部刊物

2)资质证书副本复印件(加盖投标单位红章); 3)安全生产许可证复印件(加盖投标单位红章);

4)项目经理证书及IC卡的复印件(加盖投标单位红章); 5)外地施工企业还应有“外地施工企业进津备案通知书

复印件(加盖投标单位红章)、“ 外地建筑业企业项目经理进津备案证书 ” 及IC卡的 复印件(加盖投标单位红章)

6)投标人法定代表人资格证明书原件、法定代表人身份证复印件(加盖投标单位红章);18 7)法定代表人不参加,由授权人参加时,应提交投标人法定代表人资格证明书原件,法定代表人授权委托书原件和受委托人身份证复印件(加盖投标单位红章)。

信息摘报

8)招标文件规定的其他材料。

11.1.2投标文件技术标应包括下列内容:

由信息中心搜集的一些经济、科技或其它与我区产业发展相关的信息

施工组织设计(应与前附表中的评标内容一致

:

1)拟投入的主要机械设备表(2)劳动力安排计划

(3计划开竣工日期和施工进度网络图

11.1.3投标文件商务标应包括下列内容:

高区前沿(1投标书

2)投标保证金(复印件)

由党群部发行的内部刊物

(3)投标总价汇总表

(4)各专业工程报价汇总表

(5)施工图预算报价及数据文件(电子标书)(6)投标报价说明材料(若有时)

11.2投标人提交的投标文件须使用招标文件所提供的投标文件全部格式

在线交流。11.3投标文件文本部分一律采用A4纸型编制。并采用背胶装订。

高新论坛

12、投标有效期

12.1 投标文件在本须知第17条规定的投标截止日期之后的前附表第6项所列的日历日内有效。

12.2 在原定投标有效期满之前,如果出现特殊情况,经招标管理机构核准,招标单位可以书面形式向投标单位提出延长投标有效期的要求。投标单位须以书面形式予以答复,投标单位可以拒绝这种要求而不被没收投标保证金。同意延长投标有效期的投标单位不允许修改他的投标文件,但需要相应地延长投标保证金的有效期,在延长期内本须知第13条关于投标保证金的退还与没收的规定仍然适用。

13、投标保证金及履约担保书

13.1

投标单位应提供不少于前附表第 7 项规定数额的投标保证金,此投标保证金是投标文件的一个组成部分。

根据投标单位的选择,投标保证金可以是现金、支票,并采用实名制。13.3 对于未能按要求提交投标保证金的投标,招标单位将视为不响应投标而予以拒绝。

未中标的投标单位的投标保证金将尽快退还(无息),最迟不超过规定的投标有效期期满后的

14天。13.5 提供一些项目或活动的网上调查功能

13.6 如投标单位有下列情况,将被没收投标保证金: 13.6.1 投标单位在投标有效期内撤回其投标文件;

13.6.2 中标单位未能在规定期限内提交履约保证金或签署合同协议。

13.7 为使中标单位履行合同促使工程顺利进行,中标单位的合同履约担保书(无条件担保)应

在收到中标通知书的同时报送。合同履约担保合同履约担保可由银行担保、专业担保公司担保,担保数额不得低于中标价格的 10% ;工程如能按照招标文件的要求按期竣工,履约担保书在竣工验收合格后,如数退还给施工单位。

14、投标预备会 14.1 投标单位派代表于前附表第项所述时间和地点领取招标文件、图纸和勘察工程现场并出席 投标预备会。

14.2 投标预备会的目的是澄清、解答投标单位提出的问题和组织投标单位考察现场、了解情况。

14.3 勘察现场

提供有利于本地区发展的网上留言谏言平台

14.3.1 投标单位可能被邀请对工程施工现场和周围环境进行勘察,以获得须投标单位自己负责的

有关编制投标文件和签署合同所需的所有资料。勘察现场所发生的费用由投标单位自己承担。

14.3.2 招标单位向投标单位提供的有关施工现场的资料和数据,是招标单位现有的能使投标单位

利用的资料。招标单位对投标单位由此而做出的推论、理解和结论概不负责。

14.4 投标单位提出的与投标有关的任何问题须在投标预备会召开3天前,以书面形式送达招标单位。

14.5 会议记录包括所有问题和答复的副本,将迅速提供给所有获得招标文件的投标单位。由于投

标预备会而产生的对本须知第6.1款中所列的招标文件内容的修改,由招标单位按照本须知第7条的规定,以补充通知的方式发出。

14、23

15.1 投标单位按本须知第10条的规定,编制一份投标文件“正本”和前附表第9项所述份数的“副

本”,并明确标明“投标文件正本”和“投标文件副本”。投标文件正本和副本如有不一致之处,以正本为准。

15.2 投标文件正本和副本均应使用不能擦去的墨水打印或书写,投标文件的商务标、和采用资格后审的资格审查文件,和法定代表人印鉴。商务标报价汇总表及预算书的封皮还须加盖编制人、审核人的执业资格印章,编制人应是取得注册资格的造价工程师或具有全国造价员资格证书的专业人员,审核人应是取得注册资格的造价工程师资格的人员。

15.3 全套投标文件应无涂改和行间插字,除非这些删改是根据招标单位的指示进行的,或者是投

标单位造成的必须修改的错误。修改处应由投标文件签字人签字证明并加盖印鉴。

五、投标文件的递交

16、投标文件的密封与标志 16 . 1 资格审查文件、技术标、商务标、资信标

餐饮娱乐

16.1.l投标人的资格审查文件要单独进行包封,且正本和所有副本分别先用内层包封密封

然后再用一个外层包封密封,并在内包封上正确标明“资格审查文件正本”或“资格审查文件副本”。

16.1.2 投标人的技术标要单独进行包封 , 技术标正本和所有副本先用内层包封密封 , 然后再用一个外层包封密封 ,25“技术标正本”或“技术标副本”。

16.1.3投标人的商务标要单独进行包封,且正本和所有副本文本分别先用内层包封密封然后再用一个外层包封密封,并在内包封上正确标明商务标正本“或”商务标副本

(四)网站后台管理

系统应提供功能强大、方便易用、模块化的网站后台管理平台,目标是使整个网站保持活力,降低管理员日常维护的难度和工作量。主要应提供如下功能:

1、平台需求:

(1)门户网站应建立在一个内容管理平台(CMS)之上,该平台支持多站点集群管理,各站点资源共享,统一用户认证,可分级分权管理各站点和模块。

(2)支持无限级父子频道创建和管理,频道排列顺序可动态可视化拖动调整,支持频道引用、复制、移动的管理,支持频道浏览权限、管理权限设置与继承能力,实现任意安全权限的管理,可以分别设置用户、角色组、角色的操作权限,支持父子频道权限继承管理功能。(3)支持频道模版设置与模版预览功能,实现频道随时随地的变脸的功能,支持频道隐藏、停止,实现任意复杂导航结构支持,支持频道有效期的管理。

(4)支持可视化工作流管理,可以实现对信息的采、编、发的全程信息生命周期的管理和业务内容的创建、审批、发布、审计、修订和销毁等自定义业务流程管理,工作流制定后,内容会自动按照定制的工作流程自动流转。

(5)支持对登录信息和系统管理信息进行追踪调查、记录并进行分类,具有日志记录和审计功能。

(6)支持广告管理功能,附带丰富的广告样式并可方便地进行二次开发。

2、内容管理需求:

(1)支持文章内容的录入、编辑、修改、审批(多级自定义流程审批)、删除功能。文章内容需要采用HTML编辑器进行图文混排编辑,支持视频新闻功能,支持Unicode全球文字编码,与微软Office文档格式兼容。支持发布前的预览。(2)支持信息的连载分页管理,实现文章连载功能;

(3)支持分类信息管理,支持信息的父子无限分类管理,实现信息的层级管理和信息树型结构功能管理。

(4)支持关键词管理、关键词自动信息关联管理、自动关联匹配管理。

(5)支持网站内容全文检索与分栏目检索,要求准确、快速,方便地搜索到需要的各类图文和视频信息。

(6)支持专题列表、专题排序功能。支持专题和新闻信息的关联,实现专题新闻的能力。通过该模式可以实现信息的矩阵信息结构,实现信息的一对多、多对一的管理。实现专题的增删改查功能。

(7)提供自定义的各种调查内容的在线调查统计管理,功能包括:自定义调查问题和选项、支持单选复选模式、调查排序、选项排序、有效期控制、图形显示控制、调查结果统计、图表显示、多调查管理等功能。通过网上调查可以实现公众信息反馈与收集。

(8)提供强大、通用的电子论坛的管理功能,功能包括:用户管理、版主功能(版主管理菜单和版主审批管理功能)、通用得多条件复合模糊查询搜索功能、贴子功能(贴子审核发布,帖子发表日期,帖子层次列表,不同的贴子表现模版样式,发帖积分等)、统计功能、回复认证、BBS 设置、E-mail 自动回复跟踪等功能。

(9)支持网站运行数据统计,系统应提供按时间(每天、每周、每月)、栏目等方式对网站的访问情况进行统计、对在线人数和访问者来源地等进行统计以及对管理员的工作量情况进行统计的功能。

(五操作系统和数据库

要求提供与应用软件相匹配的正版操作系统和数据库应用软件。(六软件供应商的要求

具有丰富的政府信息化项目实施经验和丰富的产品线(例如协同办公系统和信息雷达系统等),需要时可提供严谨合理的内外网隔离管理方案,产品功能完善、稳定、易管理,价

格合理,服务周到、及时。可提供面向多厂商软件产品的统一数据服务接口和数据结构说明,保证不同开发平台的编程要求。

三、防火墙设备招标要求 主要性能指标:

(一)性能指标及最大容量 1.设备吞吐率 2Gbps 2.IPSec VPN吞吐率(AES256+SHA-1 2Gbps 21.支持多个Syslog(TCP/UDP服务器

递交修改或撤回其投标文件的通知。在投标截止日期以后,不能更改投标文件。18.2 投标单位的修改或撤回通知,应按本须知第16条的规定编制、密封、标志和递交(在内层包

封标明“修改”或“撤回”字样)。

18.3 根据本通知第12条的规定,在投标截止时间与招标文件中规定的投标有效期终止日之间的这

22.段时间内,投标单位不能撤回投标文件,否则其投标保证金被没收。Email

六、开标

19、开标

23.SNMP v1/v2c/v3 19.1 在所有投标单位法定代表人或授权代表在场的情况,招标单位将于前附表第12项规定的时间

和地点举行开标会议,参加开标的投标单位代表应签名报到,以证明其出席开标会议。

19.2 开标会议在招标管理机构监督下,由招标单位组织并主持。对投标文件进行检查,确定它们

是否完整,是否按要求提供了投标保证金,文件签署是否正确,以及是否按顺序编制。如上述情况有未按照本招标文件及有关规定执行,将被视为无效标拒绝进行唱标和评标。但按规定提交合格的且主动撤回通知的投标文件不予开封。19.3

24.VPN通道监控

投标单位法定代表人或授权代表未参加开标会议的视为自动弃权。投标文件有下列情况之一

者将视为无效:

19.3.1投标人未提供合法、有效的项目法人(或者企业法人)营业执照、资质等级证书、项目经理资质证书和安全生产许可证的; 19.3.2 投标文件未按招标文件要求予以密封的;

19.3.3 投标文件未经投标人的法定代表人或者授权的代理人签字,或者未加盖投标人印章,或者投标人委托的代理人没有合法、有效的授权委托书的;

(十四)19.3.4投标文件的关键内容字迹模糊、无法辨认的; 硬件配置(支持双电源

19.3.5投标人未按招标文件的要求提供投标担保的;

19.3.6 施工企业组成联合体投标的,投标文件未附联合体各方共同投标协议的;19.3.7项目经理IC卡经核验无投标资格的 19.3.8招标文件规定投标文件无效的其他情形。

19.4 招标文件当众宣布核查结果,并宣读有效投标的投标单位名称、投标报价、修改内容、工期、25.网络接口 6×GE 质量、主要材料用量、投标保证金以及招标单位认为适当的其他内容。

七、评标

20、评标内容的保密

电子政务内网建设解决方案 第6篇

对于电子政务内网,政务专网、专线、VPN是构建电子政务网络的基础设施。安全政务网络平台是依托专网、专线、VPN设备将各接入单位安全互联起来的电子政务内网;安全支撑平台为电子政务内网信息系统提供安全互联、接入控制、统一身份认证、授权管理、恶意代码防范、入侵检测、安全审计、桌面安全防护等安全支撑;电子政务专网应用既是安全保障平台的保护对象,又是电子政务内网实施电子政务的主体,它主要内部共享信息、内部受控信息等,这两类信息运行于电子政务办公平台、和电子政务信息共享平台之上;电子政务管理制度体系是电子政务长期有效运行的保证。

电子政务内网系统构成

1)政务内网网络平台:电子政务内网建设,是依托电子政务专网、专线、VPN构造的电子政务内网网络。

2)电子政务内网应用:在安全支撑平台的作用下,基于安全电子政务内网网络平台,可以打造安全电子政务办公平台、安全政务信息共享平台。

3)安全支撑平台:安全支撑平台由安全系统组成,是电子政务内网信息系统运行的安全保障。

电子政务内网系统拓扑图

三级政务内网建议拓扑图

电子政务内网按照等保标准要求,进行安全域的划分。根据不同的划分原则,大致可以分别网络基础架构区、安全管理区、数据处理区、边界防御区、办公区、会议区等安全子区域,在实际的网络设计中,可以根据相关标准,按照实际需要进一步细分,如上图所示。

划分安全域的目标是针对不同的安全域采用不同的安全防护策略,既保证信息的安全访问,又兼顾信息的开放性。按照应用系统等级、数据流相似程度、硬件和软件环境的可共用程度、安全需求相似程度,并且从方便实施的角度,将整个电子政务业务系统分为不同的安全子域区,便于由小到大、由简到繁进行网络设计。安全域的划分有利于对电子政务系统实施分区安全防护,即分域防控。安全支撑平台的系统结构

电子政务安全支撑平台是电子政务系统运行的安全保障,由网络设备、安全设备、安全技术构成。电子政务安全支撑平台依托电子政务配套的安全设备,通过分级安全服务和分域安全管理,实现等级保护中要求的物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复,从而保证整个电子政务信息系统安全,最终形成安全开放统一、分级分域防护的安全体系。电子政务安全支撑平台的系统结构下图:

电子政务安全支撑平台系统结构

安全支撑平台的系统配置

1、核心交换机双归属:两台核心交换机通过VRRP协议连接,互为冗余,保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。

2、认证及地址管理系统-DCBI:DCBI可以完成基于主机的统一身份认证和全局地址管理功能。

1)基于主机的统一身份认证。终端系统通过安装802.1X认证客户端,在连接到内网之前,首先需要通过DCBI的身份认证,方能打开交换机端口,使用网络资源。

2)全局地址管理。·根据政务网地址规模灵活划分地址池 ·固定用户地址下发与永久绑定 ·漫游用户地址下发与临时绑定、自动回收 ·接入交换机端口安全策略自动绑定。·客户端地址获取方式无关性

3、全局安全管理系统-DCSM。DCSM是政务内网所有端系统的管理与控制中心,兼具用户管理、安全认证、安全状态评估、安全联动控制以及安全事件审计等功能。

1)安全认证。安全认证系统定义了对用户终端进行准入控制的一系列策略,包括用户终端安全状态认证、补丁检查项配置、安全策略配置、终端修复配置以及对终端用户的隔离方式配置等。

2)用户管理。不同的用户、不同类型的接入终端可能要求不同级别的安全检查和控制。安全策略服务器可以为不同用户提供基于身份的个性化安全配置和网络服务等级,方便管理员对网络用户制定差异化的安全策略。

3)安全联动控制。安全策略服务器负责评估安全客户端上报的安全状态,控制安全联动设备对用户的隔离与开放,下发用户终端的修复方式与安全策略。通过安全策略服务器的控制,安全客户端、安全联动设备与防病毒服务器才可以协同工作,配合完成端到端的安全准入控制。

4)日志审计。安全策略服务器收集由安全客户端上报的安全事件,并形成安全日志,可以为管理员追踪和监控网络的整个网络的安全状态 提供依据。

其中:安全管理系统代理,可以对用户终端进行身份认证、安全状态评估以及安全策略实施的主体,其主要功能包括:

1)提供802.1x、portal等多种认证方式,可以与交换机、路由器配合实现接入层、汇聚层以及VPN的端点准入控制。

2)主机桌面安全防护,检查用户终端的安全状态,包括操作系统版本、系统补丁等信息;同时提供与防病毒客户端联动的接口,实现与第三方防病毒客户端的联动,检查用户终端的防病毒软件版本、病毒库版本、以及病毒查杀信息。这些信息将被传递到认证服务器,执行端点准入的判断与控制。

3)安全策略实施,接收认证服务器下发的安全策略并强制用户终端执行,包括设置安全策略(是否监控邮件、注册表)、系统修复通知与实施(自动或手工升级补丁和病毒库)等功能。不按要求实施安全策略的用户终端将被限制在隔离区。

4)实时监控系统安全状态,包括是否更改安全设置、是否发现新病毒等,并将安全事件定时上报到安全策略服务器,用于事后进行安全审计。

5)实时监控终端用户的行为,实现用户上网行为可审计。

4、边界防火墙-DCFW

能够对网络区域进行分割,对不同区域之间的流量进行控制,通过对数据包的源地址、目的地址、源端口、目的端口、网络协议等参数进行检查,把可能的安全风险控制在相对独立的区域内,避免安全风险的大规模扩散。

对于广域网接入用户,能够对他们的网络应用行为进行管理,包括进行身份认证、对访问资源的限制、对网络访问行为进行控制等。

5、统一威胁管理-UTM

UTM集合了防火墙、防病毒网关、IPS/IDS入侵防御、防垃圾邮件网关、VPN(IPSEC、PPTP、L2TP)网关、流量整形网关、Anti-Dos网关、用户身份认证网关、审计网关、BT控制网关+IM控制网关+应用提升网关(网游 VOIP 流媒体支持),十二大功能为一体。采用专门设计的硬件平台和专用的安全操作系统,采用硬件独立总线架构并采用病毒检测专用模块,在提升产品功能的同时保证了产品在各种环境下的高性能。完成等保标准中要求的防病毒、恶意代码过滤等边界防护功能。

6、入侵检测系统-DCNIDS

入侵检测系统能够及时识别并阻止外部入侵者或内部用户对网络系统的非授权使用、误用和滥用,对网络入侵事件实施主动防御。

通过在电子政务网络平台上部署入侵检测系统,可提供对常见入侵事件、黑客程序、网络病毒的在线实时检测和告警功能,能够防止恶意入侵事件的发生。

7、漏洞扫描系统

漏洞扫描系统提供网络系统进行风险预测、风险量化、风险趋势分析等风险管理的有效工具,使用户了解网络的安全配置和运行的应用服务,及时发现安全漏洞,并客观评估网络风险等级。

漏洞扫描系统能够发现所维护的服务器的各种端口的分配、提供的服务、服务软件版本和系统存在的安全漏洞,并为用户提供网络系统弱点/漏洞/隐患情况报告和解决方案,帮助用户实现网络系统统一的安全策略,确保网络系统安全有效地运行。

8、流量整形设备-DCFS

1)控制各种应用的带宽,保证关键应用,抑制不希望有的应用:可针不同的源IP(组)和时间段,在所分配的带宽管道内,对其应用实现不同的流量带宽限制、或者是禁止使用。

2)统计、监控和分析,了解网络上各种应用所占的带宽比例,为网络的用途和规划提供科学依据:可通过设备对网络上的流量数据进行监控和分析,量化地了解当前网络中各种应用流量所占的比例、以及各应用的流量各是多少,从而得知用户的网络最主要的用途是什么,等等。

9、其它网络设备

XXX电子政务内网工作自查报告 第7篇

XXX按照《关于组织开展全区电子政务内网使用管理检查工作的通知》(XXXX发[2012]X号)文件的要求,结合本单位工作实际,进一步加强电子政务内网的管理,严防泄密事故发生。现将自查工作报告如下:

一、加强领导,落实责任,提高应用能力

(一)组织机构健全。建立健全了“一把手”负总责,分管领导具体抓,委办公室为责任科室,负责承担政务内网日常工作的运行机制,确立了网络维护、应用操作专(兼)职人员。

(二)领导重视工作落实。主要领导就电子政务内网工作多次提出工作要求,并将电子政务内网相关目标任务纳入机关目标考核,分解量化到责任科室。

(三)着力提升机关干部计算机应用技能。结合创先争优党员培训和技能比赛活动,我委积极组织机关干部参加《计算机操作》专题培训和计算机技能比赛活动,提高了机关干部计算机操作水平。同时组织机关网络管理人员积极参加区保密委、区电子政务办举办的电子政务内网新应用系统使用技术培训,及时掌握了新要求、新方法、新技术,提升了网管人员应用技能。

二、合力打造新一代政务内网体系

(一)完善电子政务内网的连接。积极配合相关部门,按要求及时更改IP地址,完成了本单位IP地址和域名重构,确保了单位物理网络安全畅通和设备的完好率100%。

(二)认真做好新型应用系统工作。落实网管人员及时在新用户管理系统内实名注册了本单位个人用户信息。

(三)继续抓好电子公文交换系统使用和管理。落实专门人员负责key的管理和公文签收,按制度要求及时签收文件和规范发送电子公文,每天主动上网查收文件不少于4次。

三、加强网络安全管理

(一)规范计算机物理网络接入。明确专人管理电子政务内网,计算机严格按照“单机单网”方式连接,实现内外网络线路完全物理隔离。对两台“一机双网”的计算机安装隔离卡,严格实施物理隔离措施,确保网络运行安全,阻止电子政务内网违规外连的情况发生。

(二)加强网络信息安全管理。按照上网信息“谁上网、谁审查、谁负责”的原则,加强了信息发布审核和保密审查机制,落实监管人员加强网站日常维护、巡查、监测工作,有效杜绝不良和有害信息上网运行。

(三)建立健全制度。在加强网络管理的同时,也加强制度的建设,确保电子政务内网有序运行。

总之,XXX将严格按照区保密委和区电子政务办的要求,认真做好电子政务内网平台的使用及管理工作,使XXX的电子政务内网工作更上一个新台阶。

电子政务内网安全 第8篇

电子政务是指政府机构应用现代信息化通信技术对政务行为进行管理、运行, 从而实现对政府组织结构和工作流程的优化。电子政务将超越时间要求、空间地理和部门结构的分割和制约, 全方位地向社会、公众提供优质、规范、透明的服务[1]。电子政务内网是电子政务的核心和基础之一, 是内网软件系统运行的基础平台。电子政务内网主要是指应用信息网络技术构建可以实现政府内部办公、提供服务及政府机关之间的网络的互联互通。

电子政务内网一般要求与因特网网络实现“物理隔离”, 不能访问因特网的网络。但由于我国国情, 大部分的网络线路是租用电信运营商的光纤、数字电路等, 所以“物理隔离”是有其相对性的。同时根据各地方的要求, 在是否可以使用短信、使用VPN等设备上有着不同的要求, 所以本文不讨论这个问题。

地方政府机关在进行电子政务建设时, 必须遵循国家的政策规定及各地政府的各种规范要求, 但我们也要正视, 目前我国对电子政务内网网络规模, 建设范围、延伸层次, 内网技术体系标准, 业务系统互联, 内外网数据交换等等一些关键问题表述不够明确。从而导致各地政府对信息化网络、软件的地方性标准未能作出较为具体的规定。

其次, 虽然越来越多的政府领导、行政机关主官也逐步知道电子政务系统应用是提高行政效率、降低行政成本、服务领导决策、为公众服务的重要性, 但政府机关的上下级、平级间的行政体系和部门业务工作规范及行为要求, 部门间存在的必然和不可避免的部门利益, 决定了各部门间的协调工作困难, 进而延伸了各政府机关内网、应用系统 (甚至是同一部门内都有可能存在) 具有了相对独立性的特点, 从网络开始到应用系统, 都普遍存在信息孤岛的问题, 信息资源不能共享。

其三, 政府机关由于国家编制限制, 部门业务信息化工作量大等普遍存在的客观情况, 决定了各部门技术人员严重缺乏, 特别是即懂业务又懂技术的人才和稳定的队伍[2]。所以作为电子政务重要组成内容之一的电子政务内网网络, 虽然有相对成熟的行业技术标准与规范, 有着成熟的设备与产品, 但在实际建设和应用中, 却遇到较大的困难。

2 计算机网络基本构造及要求

2.1 建设规模的确定

目前有很多地区政府、部门不仅在内网建设上, 而且在所有网络建设上依然普遍存在重硬轻软的现象, 甚至要求所谓的一流的设备, 最先进的网络等等, 在没有充分考虑现有的实际业务需求, 也没有思考未来三、五年的业务发展的情况。所以在网络建设上一上马就要求配备千兆网络带宽, 大型交换机等等先进的网络软件硬件基础设施, 而对于实用性及基于这个网络平台运行使用的应用建设重视度则远远不够, 没有理解内网网络平台的建设的目的是支撑所需要的应用软件系统, 实现数据运行、交换、使用这一目地, 这就造成了很多内网网络开通后, 网络资源大量闲置, 具体应用系统较少甚至是没有。因此, 在建设政务内网时, 必须依据建设时本地政府、部门单位的规模, 接入计算机的数量, 内网网络平台上运行的应用系统数量, 各系统的在线使用人数、数据交换规模等具体技术指标参数, 确定基本的规模和要求;并根据网络设备一般使用寿命为五至七年, 结合未来五年左右可能增加的使用工作人员人数, 接入电脑数量, 新增的业务系统数量、系统数据量要求等等, 测算出本期建设规模, 避免网络资源浪费, 避免政府资金资源的浪费。

2.2 网络建设基础内容 (1) 网络基础架构

一般情况下, 政务内网网络基础架构模型设计是三层结构, 分别为核心层、汇聚层、接入层[3]。

核心层是整个内网网络平台数据交换的中心、核心。核心层是网络的高速交换主干, 对整个网络的连通起到至关重要的作用。核心层一般要求具有如下几个特性:可靠性、高效性、冗余性、容错性、可管理性、适应性、低延时性等。在核心层中, 因为核心层是网络的枢纽中心, 非常重要, 所以应该采用相对较高带宽的交换机。理论上来说, 核心层设备采用双机冗余热备份是非常有必要的, 当然也可以使用负载均衡功能, 来改善网络性能, 但实际上, 目前大部分的省、市、县三级政府及各组政府机关、组成部门的内网运行的应用系统不多, 不使用双机冗余设备也可以基本满足要求, 在投资不多, 资金不充足情况下, 可以推后实现。

现在, 随着全国各地各级政府开展大内网的建设, 本级政府、政府机关的核心层, 会成为整个大内网的一个汇聚层, 一个接入点, 甚至是一个接入层而已。

汇聚层是利用交换机等设备将政府各机关单位、机关单位各处 (科、室) 的计算机、网络汇聚。汇聚层是网络接入层和核心层的“中介”, 是接入核心层前先做汇聚工作, 从而减轻核心层设备负荷, 一是个网络系统中的重要组成部分。汇聚层具有实施策略、安全、工作组接入、虚拟局域网 (VLAN) 之间的路由、源地址或目的地址过滤等多种功能。在汇聚层中, 一般情况下应该采用支持三层交换技术和VLAN的交换机, 以达到网络隔离和分段的目的。

接入层, 一般情况下是单位接入政务内网平台的前置交换机, 性能要求较之核心层、汇聚层的要求相对低, 在规模较小情况下接入层甚至可以选择不支持VLAN技术的普通交换机。如果政府机关建设规模不大, 可以将核心层、汇聚层、接入层分别合并;同样, 如果规模很大, 则可以拓展。接入层向本地网段提供工作站接入服务, 但在接入层中要尽量减少同一网段的工作站数量, 从而能够实现向工作组提供高速带宽。如:南宁市电子政务内网网络平台在接入层中采用VLAN (虚拟局域网) 技术, 为每个接入单位划分一个单独的VLAN, 接入单位作为一个独立的VLAN接入电子政务内网平台。采用VLAN技术部署的成果非常显著, 通过VLAN技术可把不同的单位之间的业务流量相隔离开, 避免引起CSMA/CD、广播风暴等安全问题出现。但在一些使用较少, 甚至延伸接入层的单位中, 就采用了普通的不支持VLAN技术的交换机部署。

终端接入应该充分进行调研, 汇总需要安装信息点数量。如有必要, 需要根据办公楼宇的特点, 特别是有些旧式建筑不利于网络构建的情况下, 可以考虑建设一、两个信息点, 再配备相应的小型桌面交换机进行扩充。

(2) 网络建设

网络可以考虑自建设网络, 或者租用电信运营商线路两种模式搭建。目前, 由于内网网络不是涉密网络, 国家政策规定上也没有具体要求, 其次自建网络的成本相当高, 所以目前一般的主流做法是采用租用电信运营商线路搭建。

(3) 数据传输要求

根据内网网络上运行的系统要求、业务数量, 可以采用祼光纤、数字电路等方式接入。

数字电路业务具有:

(1) 数字电路是一种全透明的物理通道, 支持数据、话音、图像等多种业务, 对客户通信协议没有任何要求, 客户可自由选择网络设备及通信协议。

(2) 数字电路传输质量高, 网络时延小, 实时性强。

(3) 可扩展性高, 数字电路通信速率可根据需要进行选择, 有2Mbit/s、8Mbit/s、34Mbit/s、155Mbit/s、622Mbit/s、2.5Gbit/s等速率。

(4) 数字电路技术成熟, 网络安全性高。数字电路网络在各地区的已建成规模大、覆盖面广的网络, 绝大数单位可通过数字电路接入。并可通达国内任意地点、具有环保护功能的SDH传输网络, 能满足用户高速、安全的通信需求[4]。

(5) 数字电路还具有价格低, 性价比优等特点。

基于以上优点, 考虑到一般在政府内网上运行的系统不多, 数据流量不大, 同时在线使用人员不多等特点, 因此在开始政府内网建设时采用4M的数字电路就基本满足需求了;如果经常有视频会议召开等应用, 可以在未来的实际应用中逐步增加线路带宽;根据单位使用情况的不同, 可以考虑有些单位用2M, 有些单位用4M, 有些单位用8M等接入方式, 从而可以节约政府资金, 提高资金的使用率。

2.3网络安全

安全问题的产生有许多因素和多个方面, 但归纳起来一般为以下种情况:内网被黑客入侵和犯罪、病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等。安全具体风险层次一般可分为:物理层安全风险、网络层安全风险、系统层安全风险、应用层安全风险[5]。

由于我们建设的电子政务内网网络并不是涉及网络, 所以采用普通级别的防范措施也就可以了。目前安全设备较为成熟, 选择面很广, 通常采用防病毒技术, 防火墙技术和入侵检测技术来解决相关的问题, 可根据建设的规模选配合适的防火墙设备、防病毒软件及入侵检测系统等。

3 可扩展性原则

建设电子政务内网不仅要满足时下的需求, 更要考虑未来五年左右的发展与需求。设备应采用可扩充的设备, 即可以在需要时扩充模块或添加相应设备满足可预见未来需求, 如带宽和设备的扩展, 应用的扩展和接入单位的扩展等。保证建成后的网络在向新的技术升级时, 能充分保护现有的投资。

4 结论

笔者在某市政府信息化建设部门长期工作, 对政府机关运行的特点有较深刻的了解, 在政府开展信息化建设工作中积累了实践经验, 并已有效地指导了南宁市电子政务内网的建设, 取得了很好的成效。

参考文献

[1]赵国俊.电子政务 (第2版) [M].北京:电子工业出版社, 2009.

[2]王长峰.IT项目管理案例与分析[M].北京:机械工业出版社, 2008.

[3]AndrewS Tanenbaum.计算机网络 (第4版) [M].潘爱民, 译.北京:清华大学出版社, 2004.

[4]张公忠.现代网络技术教程[M].北京:电子工业出版社, 2000.

电子政务内网安全

电子政务内网安全(精选8篇)电子政务内网安全 第1篇电子政务内网网络安全设计方案方案部署说明:一、在网络出口处部署1台路由器,通过专...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部