国家电子政务外网 电子认证服务体系白皮书

合集下载

GW0101-2014国家电子政务外网信息安全标准体系框架

GW0101-2014国家电子政务外网信息安全标准体系框架
国家电子政务外网标准
GW0101—2014
国家电子政务外网信息安全标准体系框架
Information Security Standards Framework of National E-Government Network
2014 - 11 - 13 发布
2015 - 1 - 1 实施
国家电子政务外网管理中心
6.1 标准分类 ....................................................................... 3 6.2 标准内容 ....................................................................... 3 附录 A (资料性附录) 政务外网信息安全标准计划清单 .................................... 6
GB/T 13016-2009 标准体系表编制原则和要求 GB/T 20000.1-2002 标准化工作指南 第1部分:标准化和相关活动的通用词汇 GB/T 25069-2010 信息安全技术 术语
3 术语和定义
下列术语和定义适用于本标准。 3.1
标准体系 Standard System 一定范围内的标准按其内在的联系形成的科学有机整体。 [GB/T 13016-2009,定义3.3] 3.2 信息安全 Information Security 保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性 质。 [GB/T 25069,定义2.1.52] 3.3 服务标准 Service Standard 规定服务应满足的要求以确保其适用性的标准。 [GB/T 20000.1,定义2.5.6]

电子政务云方案

电子政务云方案

电子政务云白皮书目录一.电子政务简介 (4)1.1.电子政务简介 (4)1.2.电子政务云简介 (5)1.3.我国电子政务现状与挑战 (6)二.政务云中心需求分析 (7)2.1.需求概述 (7)2.2.省级政务云数据中心需求分析 (8)2.2.1.政务外网区业务应用容量和性能预测 (9)2.2.2.政务专网业务应用容量和性能预测 (10)三.政务云中心总体设计 (11)3.1.三级政务云中心总体架构 (11)3.2.政务云中心体系架构 (11)四.政务云中心资源池设计 (13)4.1.资源池总体设计 (13)4.2.计算资源池 (14)4.3.存储资源池 (17)4.4.网络资源池 (18)4.4.1.逻辑机箱,单一IP地址管理和配置 (18)4.4.2.即插即用的大二层环境VCS(虚拟集群技术) (21)4.4.3.以太网Fabric架构 (24)N+SAN融合统一网络架构 (26)4.4.5.网络资源的弹性扩展 (27)4.5.云管理平台方案 (28)4.5.1.云管理平台定位 (30)4.5.2.计算资源管理 (31)4.5.3.存储资源管理 (33)4.5.4.网络管理和基本安全管理 (34)4.5.5.异构平台统一管理 (36)4.5.6.提供业务的高可用性 (37)4.5.7.资源快速交付 (37)4.5.8.分级管理和其他管理 (38)4.5.9.主要功能和技术特点 (40)4.6.安全方案 (45)4.6.1.安全策略配置原则 (45)4.6.2.计算中心安全设计 (46)4.6.3.虚拟防火墙部署优势 (49)4.7.容灾备份方案 (50)4.7.1.备份方案 (50)4.7.2.容灾方案 (50)五.选型推荐总结 (52)六.政务云中心解决方案价值 (54)七.附录 (55)7.1.政务外网区部分应用 (55)7.2.政务专网区部分应用 (58)一. 电子政务简介1.1.电子政务简介电子政务是指通过信息和通信技术,政府机构应用网络技术提供集成的管理和服务,借助因特网实现组织结构和工作流程的优化和重组,超越时间、空间和部门分离的限制,全方位地向社会提供优质、规范、透明和符合国际水准的管理和服务。

第12章 电子政务的相关法律《电子政务》PPT课件

第12章 电子政务的相关法律《电子政务》PPT课件

2000年 建成超大型电子网站——美国“第一政府网”。
2001年
布什总统上台后,加速了“电子政府”的发展。在美国白宫 管理与预算办公室(OMB)成立“电子政府特别工作小组”。
总统布什签署了《电子政务法》,该法案在预算管理办公室 2002年 之内成立电子政务办公室,加强电子政务管理
21世纪 初
政府对每个本国公民的服务基本实现了电子化。
国外电子政务相关 法律法规现状
中国电子政务部分 相关法律法规简介 中国电子政务立法 现状与存在的问题 中国电子政务法律
环境
当前研究热点
电信法
政府信息公开条例
隐私权
其他相关法律
1.中国电子政务立法的发展和现状—2of 2
(2)中国电子政务立法的现状 : 中国电子政务发展起步较晚,其相应的立法还处 于探索发展阶段,先后出台了一些与规范电子政 务发展有关的法律法规。 据不完全统计,中国目前已颁布了大约60个与电 子政务相关的法律法规与规章。 相关的法律法规分为以下四类:
(1)中国电子政务立法的发展 从电子政务的兴起到1999年,中国的电子政务 处于探索和研究阶段,电子政务的立法主要关注 的是计算机网络本身,立法阶位较低。 近几年,中国在电子政务立法方面出现发展的 趋势。立法朝着较高阶位开展。相关部门和地方 政府的电子政务立法活动开始活跃起来,出现了 很多地方性的电子政务相关的政策法规。
2001年3 月,德国议会通过“电子签名”法,旨在 推进网上交易。它是国际上出台比较早的电子签名 法的国家之一。
(2) 2002年1月1日,德国的《联邦数据保护法》、 《信息和通讯服务规范》、《电子政务手册》,数 据保护、信息公开等方面的法律法规都陆续生效了。
国外电子政务相关 法律法规现状

电子政务

电子政务

电子政务概念联合国定义:指政府部门应用信息通信技术来改变政府内部和外部之间的关系。

通过信息通信技术在政府事务中的应用,政府部门并没有改变它在保持其有用性、合法性、透明度和责任心等方面的功能和义务,改变的是,因为信息通信技术的应用提高了社会对政府执行能力的期望值。

世界银行定义:电子政务是指拥有或运行着信息通信技术系统的政府部门,利用这一系统改变政府与公民、私营部门以及其他政府部门的关系,目的是为了促进公民的自我实现,提高政府服务的传递能力,加强政府的责任性,增强政务处理的透明度或提高政府效率。

电子政务内涵•以信息通信技术为技术基础•“电子”与“政务”的有机结合•必须与政府改革和流程重组紧密结合•“政务”是根本,“电子”是手段范围•政务是指与国家政权有关的所有公共性事务。

在我国,它除了政府机关的行政事务以外,还包括党委、人大、政协、军委等方面的事务。

因此,电子党务、电子人大、电子政协、电子军务都可以纳入电子政务的范畴。

电子政务体系结构:支撑环境层、基础设施层、信息资源层、业务应用层、对外服务层。

•支撑环境层包括政策法规、标准规范、组织机构、人才队伍、管理制度和信息安全,这些是电子政务得以正常运转的基础。

•基础设施层包括网络链路、路由器、交换机、服务器、PC、外设等各种网络及硬件设备。

•信息资源层包括四大基础数据库和各种专题数据库。

•业务应用层包括政府部门内部应用的各种专业信息系统。

•对外服务层包括为企业、事业单位、社会团体和社会公众提供服务的各种终端,如网站、手机、触摸屏、呼叫中心等。

几个相关概念•数字政府(Digital Government)是一个与电子政府接近的概念,是一种具有数字化、网络化、智能化、可视化特征的政府。

狭义的数字政府是指遥感、全球定位系统、地理信息系统等空间信息技术在政府部门的应用,特别是规划建设、国土资源、水利、交通、公安等部门。

•虚拟政府(Virtual Government)是一个与实体政府相对应的概念,是指利用计算机网络等现代信息技术,把传统地理分布的多个政府机构的业务集成起来,使他们能够密切合作,在短时期内完成应该由一个政府部门完成的任务。

(完整版)国家电子政务外网网络与信息安全管理暂行办法

(完整版)国家电子政务外网网络与信息安全管理暂行办法

国家电子政务外网网络与信息安全管理暂行办法第一章总则第一条为加强国家电子政务外网(以下简称“国家政务外网”)网络与信息安全工作,根据国家信息安全的相关法律和法规,结合国家政务外网建设和运行的实际情况,制定本办法。

第二条国家政务外网分为中央政务外网和地方政务外网,本办法适用于各级政务外网建设、运维和管理单位(以下简称“各级政务外网单位”)。

在国家政务外网上运行的各业务应用系统的运维和管理部门参照本办法的相关条款执行。

第三条国家政务外网网络与信息安全工作要统筹规划、统一策略、分级建设,在国家信息安全主管部门的指导下,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,分级管理、责任到人。

国家信息中心负责中央政务外网网络与信息安全的保障工作,各级政务外网单位负责本级政务外网网络与信息安全的保障工作,接入政务外网的各级政务部门负责本部门网络与信息安全的保障工作。

第四条各级政务外网单位在进行政务外网规划、设计和建设时应同步做好安全保障系统的规划、设计和建设,并落实好运行维护管理中的安全检查、等级测评和风险评估等经费。

第五条任何单位和个人,不得利用国家政务外网从事危害国家利益、集体利益和公民合法权益的活动,不得危害国家政务外网的安全。

第二章管理机构与职责第六条国家政务外网网络与信息安全管理工作实行领导负责制,各级政务外网单位应落实一名分管领导负责网络与信息安全工作。

第七条国家信息中心政务外网工程建设办公室(以下简称“政务外网工程办”)负责协调、指导国家政务外网网络与信息安全工作,负责中央政务外网网络与信息安全管理工作,主要职责包括:(一)贯彻执行国家信息安全的相关法律和法规,指导、协调和规范国家政务外网网络与信息安全工作;(二)组织制定国家政务外网网络与信息安全总体规划、安全策略、标准规范和各项管理制度;(三)负责联系国家信息安全主管部门,并接受其指导,向有关部门报告国家政务外网网络与信息安全重大事件;(四)组织国家政务外网网络与信息安全等级保护工作,组织开展信息安全自查、检查和风险评估,对全网安全运行状况进行分析、研判和通报;(五)负责中央级政务外网的网络与信息安全管理工作;(六)建立和管理全国统一的电子认证服务体系;(七)制定中央级政务外网网络与信息安全应急预案,组织开展应急演练;(八)组织信息安全宣传、教育和培训。

大数据标准化白皮书

大数据标准化白皮书
3.大数据发展现状和趋势................................................................................................................ 89 3.1 国外大数据发展 ..........................................................................................................................89 3.1.1 政府出台计划.....................................................................................................................910 3.1.2 工业界大数据研究..........................................................................................................1213 3.2 国内的大数据现状 ..................................................................................................................1415 3.2.1 国内大数据关注焦点.......................................................................................................1415 3.2.2 地方政府探索大数据应用...............................................................................................1617 3.3 大数据产品的发展趋势 ..........................................................................................................2021 3.3.1 大数据由网络数据处理走向企业级应用 ......................................................................2021 3.3.2 移动终端数据应用将成为下一轮创新的中心 ..............................................................2122 3.3.3 “数据租售”成为最直接的盈利模式 ..........................................................................2122

(内部资料请勿外传)

(内部资料请勿外传)

(内部资料请勿外传)国家电子政务外网电子认证业务规则(征求意见稿)发布时间:年月日国家电子政务外网管理中心目录1 概括性描述 (10)1.1 概述 (10)1.2 文档名称与标识 (11)1.3 电子认证活动参与者 (11)1.3.1 政务CA (11)1.3.2 注册机构(RA) (12)1.3.3 证书持有者 (12)1.3.4 依赖(证书)方 (12)1.3.5 证书使用者 (13)1.3.6 其它参与者 (13)1.4 证书应用 (13)1.4.1 证书类型及应用范围 (13)1.4.2 证书禁止使用的情形 (13)1.5 策略管理 (14)1.5.1 策略文档管理机构 (14)1.5.2 联系人 (14)1.5.3 决定电子认证业务说明符合策略的机构 (14)1.5.4 电子认证业务说明批准程序 (14)1.6 定义和缩写 (15)1.6.1 定义 (15)1.6.2 缩略语 (15)2 信息发布与信息管理 (16)2.1 认证信息的发布 (16)2.2 发布的时间或频率 (16)2.3 信息库访问控制 (16)3 身份识别与鉴别 (16)3.1 命名 (16)3.1.2 对名称有意义的要求 (17)3.1.3 证书持有者的匿名或伪名 (17)3.1.4理解不同名称形式的规则 (17)3.1.5名称的唯一性 (17)3.1.6商标的识别、鉴别和角色 (17)3.2 初始身份确认 (18)3.2.1 证明拥有私钥的方法 (18)3.2.2 组织机构身份的鉴别 (18)3.2.3 个人身份鉴别 (18)3.2.4 没有验证的证书持有者信息 (19)3.2.5 授权确认 (19)3.3 密钥更新请求的标识与鉴别 (19)3.3.1 常规密钥更新的标识与鉴别 (19)3.3.2 吊销后密钥更新的标识与鉴别 (20)3.4 吊销请求的标识与鉴别 (20)1)在证书持有者自己吊销时,可接受的鉴别过程如下: (20)4 证书生命周期操作要求 (21)4.1 证书申请 (21)4.1.1 证书申请实体 (21)4.1.2 注册过程与责任 (21)4.2 证书申请处理 (22)4.2.1 执行识别与鉴别功能 (22)4.2.2 证书申请批准和拒绝 (22)4.2.3 处理证书申请的时间 (22)4.3 证书签发 (22)4.3.1 证书签发过程中政务CA和RA注册机构的行为 (22)4.3.2政务CA和RA注册机构对证书持有者的通告 (23)4.4 证书接受 (23)4.4.1 构成接受证书的行为 (23)4.4.2 政务CA对证书的发布 (23)4.4.3 政务CA对其他实体的通告 (24)4.5 密钥对和证书的使用 (24)4.5.1 证书使用者私钥和证书的使用 (24)4.6 证书更新 (25)4.6.1 证书更新的情形 (25)4.6.2 请求证书更新的实体 (25)4.6.3 证书更新请求的处理 (25)4.6.4 签发新证书时对证书持用者的通告 (26)4.6.5 构成接受更新证书的行为 (26)4.6.6 政务CA对更新证书的发布 (26)4.6.7 政务CA对其他实体的通告 (26)4.7 证书密钥更新 (26)4.7.1 证书密钥更新的情形 (26)4.7.2 请求证书密钥更新的实体 (27)4.7.3 证书密钥更新请求的处理 (27)4.7.4 签发新证书时对证书使用者的通告 (27)4.7.5 构成接受密钥更新证书的行为 (27)4.7.6 政务CA对密钥更新证书的发布 (27)4.7.7 政务CA对其他实体的告知 (28)4.8 证书变更 (28)4.8.1 证书变更的情形 (28)4.8.2 请求证书变更的实体 (28)4.8.3 证书变更请求的处理 (28)4.8.4签发新证书时对证书持有者的通告 (28)4.8.5构成接受变更证书的行为 (28)4.8.6 政务CA对变更证书的发布 (28)4.8.7 政务CA对其他实体的通告 (28)4.9 证书吊销和挂起 (28)4.9.1 证书吊销的情形 (28)4.9.2 请求证书吊销的实体 (29)4.9.3 吊销请求的流程 (29)4.9.4 吊销请求宽限期 (30)4.9.5 政务CA处理吊销请求的时限 (30)4.9.7 CRL 发布频率 (30)4.9.8 CRL 发布的最大滞后时间 (30)4.9.9 在线状态查询的可用性 (31)4.9.10 在线状态查询要求 (31)4.9.11 吊销信息的其他发布形式 (31)4.9.12 密钥损害的特别处理要求 (31)4.9.13证书挂起的情形 (31)4.9.14 请求证书挂起的实体 (31)4.9.15挂起请求的流程 (31)4.9.16挂起的期限限制 (31)4.10 证书冻结 (32)4.10.1 证书冻结的情形 (32)4.10.2 请求证书冻结的实体 (32)4.10.3 证书冻结与解冻流程 (32)4.10.4 冻结的期限限制 (33)4.11 证书状态服务 (33)4.11.1 操作特征 (33)4.11.2 服务可用性 (33)4.11.3 可选特征 (33)4.12 证书持有终止 (33)4.13 密钥生成、备份与恢复 (34)4.13.1 密钥生成、备份与恢复的策略和行为 (34)4.13.2 会话密钥的封装与恢复的策略与行为 (34)5 认证机构设施、管理和操作控制 (35)5.1 物理控制 (35)5.1.1 场地位置与建筑 (35)5.1.2 物理访问 (35)5.1.3 电力与空调 (35)5.1.4 水患防治 (35)5.1.5 火灾防护 (36)5.1.6 介质存储 (36)5.1.7 废物处理 (36)5.1.8 异地备份 (36)5.1.9 注册机构物理控制 (36)5.2 程序控制 (36)5.2.1 可信角色 (36)5.2.2 每项任务需要的人数 (37)5.2.3 每个角色的识别与鉴别 (37)5.2.4 要求职责分割的角色 (37)5.3 人员控制 (37)5.3.1 资格、经历和无过失要求 (37)5.3.2 背景审查程序 (38)5.3.3 培训要求 (38)5.3.4 工作岗位轮换周期和顺序 (38)5.3.5 未授权行为的处罚 (38)5.3.6 提供给员工的文档 (38)5.4 审计日志程序 (39)5.4.1 记录事件的类型 (39)5.4.2 处理日志的周期 (39)5.4.3 审计日志的保存期限 (39)5.4.4 审计日志的保护 (40)5.4.5 审计日志备份程序 (40)5.4.6 审计收集系统 (40)5.4.7 对导致事件实体的告知 (40)5.4.8 脆弱性评估 (40)5.5 记录归档 (40)5.5.1 归档记录的类型 (40)5.5.2 归档记录的保存期限 (41)5.5.3 归档文件的保护 (41)5.5.4 归档文件的备份程序 (41)5.5.5 记录的时间戳要求 (41)5.5.6 获得和检验归档信息 (41)5.6 事故与灾难恢复 (41)5.6.1 事故和损害处理流程 (41)5.6.2 计算资源、软件、数据的损坏 (42)5.6.3 实体私钥损害处理程序 (42)5.6.4 灾难后的业务连续性能力 (42)5.7 政务CA或注册机构的终止 (42)6 认证系统技术安全控制 (43)6.1 密钥对的生成和安装 (43)6.1.1 密钥对的生成 (43)6.1.2 私钥传送给证书使用者 (43)6.1.3 公钥传送给证书签发机构 (43)6.1.4 政务CA公钥传送给依赖方 (43)6.1.5 密钥的长度 (43)6.1.6 公钥参数的生成和质量保证 (44)6.1.7 密钥的使用 (44)6.2 私钥保护和密码模块工程控制 (44)6.2.1 密码模块标准和控制 (44)6.2.2 私钥多人控制(m 选n) (45)6.2.3 私钥托管 (45)6.2.4 私钥备份 (45)6.2.5 私钥归档 (45)6.2.6 私钥导入、导出密码模块 (45)6.2.7 私钥在密码模块的存储 (45)6.2.8 激活私钥的方法 (46)6.2.9 冻结私钥的方法 (46)6.2.10 销毁私钥的方法 (46)6.2.11 密码模块应达到的标准 (46)6.3 政务CA密钥的保管 (46)6.3.1 公钥归档 (46)6.3.2 证书和密钥对使用期限 (46)6.4 系统升级与相关安全性控制 (47)6.4.1 系统升级控制 (47)6.4.2 安全管理控制 (47)6.5 网络安全控制 (47)6.6 生命周期技术控制 (47)6.6.1 系统开发控制 (47)6.6.2 安全管理控制 (48)6.6.3 生命期的安全控制 (48)6.7 网络的安全控制 (48)6.8 时间戳 (48)7 证书、证书撤销列表和在线证书状态协议 (49)7.1 证书 (49)7.1.1 证书格式标准 (49)7.1.2 证书标准项 (49)7.1.3 证书扩展项 (49)7.1.4 算法对象标识符 (49)7.1.5 名称形式 (49)7.1.6 名称限制 (50)7.1.7 证书策略对象标识符 (50)7.1.8 策略限制扩展项的用法 (50)7.1.9 策略限定符的语法和语义 (50)7.1.10 关键证书策略扩展项的处理规则 (50)7.2 证书撤销列表 (51)7.2.1 版本号 (51)7.2.2 CRL 和CRL 条目扩展项 (51)7.3 在线证书状态协议 (51)7.3.1 版本号 (51)7.3.2 OCSP 扩展项 (52)8 认证机构审计和其它评估 (52)8.1 评估的频率或情形 (52)8.2 评估者的资质 (52)8.3 评估者与被评估者的关系 (52)8.4 评估内容 (52)8.5 对问题与不足采取的措施 (53)8.6 评估结果的传达与发布 (53)9 法律责任和其他业务条款 (53)9.1 费用 (53)9.2 财务责任 (53)9.3 业务信息保密 (53)9.3.1 保密信息范围 (54)9.3.2 不属于保密的信息 (54)9.3.3 保护机密信息的责任 (55)9.4 个人信息私密性 (55)9.4.1 隐私保密方案 (55)9.4.2 作为隐私处理的信息 (55)9.4.3 不视为隐私的信息 (55)9.4.4 保护隐私的责任 (55)9.4.5 使用隐私的告知与同意 (55)9.4.6 依法律或行政程序的信息披露 (56)9.4.7 其它信息披露情形 (56)9.5 知识产权 (56)9.6 权利和责任 (56)9.6.1 政务CA的权利和责任 (56)9.6.2 政务CA下属RA的权利和责任 (58)9.6.3 证书持有者的权利和责任 (59)9.6.4 证书依赖方的权利和责任 (60)9.6.5 其他参与者的权利和责任 (60)9.7 有限责任与免责条款 (60)9.7.1 特定责任的排除 (60)9.7.2 免责条款 (60)9.8 赔偿 (62)9.8.1 理赔 (62)9.8.2 索赔 (62)9.9 CPS的有效期与终止 (62)9.10 CPS的修订 (62)9.11 争议解决 (63)9.12 管辖法律 (63)9.13 与适用法律的符合性 (63)9.14 一般条款 (63)9.14.1 完整协议 (63)9.14.2 分割性 (63)9.14.3 强制执行 (64)9.14.4 不可抗力 (64)9.15 各种规范的冲突 (64)9.16 补充说明 (64)1概括性描述1.1概述国家电子政务外网电子认证业务规则(以下简称《电子认证业务规则》,CPS),由国家电子政务外网管理中心电子认证办公室参照《中华人民共和国电子签名法》,按照国家密码管理局《电子政务电子认证服务管理办法》和《电子政务电子认证服务管理办法》,依据工业与信息化部颁布的《电子认证业务规则规范》制订,并报国家密码管理局备案。

国家电子政务外网标准

国家电子政务外网标准
3.8
控制器 Controller 包括虚拟化监视器、SDN控制器、存储虚拟化控制器和策略管理控制器等进行物理资源抽象管理的 资源管理和策略管理系统。
3.9
跨网数据交换系统 Data Exchange Across Regional Networks 跨网数据交换是一种基于网络隔离技术的无协议数据同步系统,综合利用设备认证、数据格式检查、 病毒检查等安全措施,实现两个不同网络业务区服务器之间数据同步。可由外交换服务器和内交换服务 器及相关隔离设备组成,支持数据库、文件、图像数据及请求响应数据的安全交换。
II
政务云安全要求
1 范围
本标准适用政务云规划设计、设备选型、建设实施、运行维护和管理。为各级政务部门建设政务云 提供指导和参考。
本标准规定了云服务客户及政务云服务方应满足的安全基本要求。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注明日期的引用文件,仅所注日期的版本适用于本 文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
附录 A............................................................................... 17
政务云 VPC 之间跨网数据交换方法示例 .................................................. 17
3 术语与定义
下列术语和定义适用于本文件。
3.1
政务云 Government Cloud 用于承载各级政务部门开展公共服务、社会管理的业务信息系统和数据,并满足跨部门业务协同、 数据共享与交换等的需要,提供IaaS、PaaS和SaaS服务的云计算服务。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国家电子政务外网电子认证服务体系白皮书国家电子政务外网数字证书中心目录1概述 (1)1.1政务CA的使命 (2)1.2政务CA的服务宗旨 (2)1.3政务CA的愿景 (2)1.4管理与服务机构 (3)2全国认证服务体系建设 (5)2.1电子认证服务体系建设情况 (5)2.2基础设施建设情况 (6)3电子认证服务开展情况......................................................... 错误!未定义书签。

3.1业务开展情况.............................................................. 错误!未定义书签。

3.2证书服务和管理.......................................................... 错误!未定义书签。

3.3合规及运维情况.......................................................... 错误!未定义书签。

3.4服务能力与优势.......................................................... 错误!未定义书签。

3.5应用案例...................................................................... 错误!未定义书签。

4服务内容.. (6)4.1证书服务 (13)4.2密码服务 (13)4.3业务网络接入 (13)4.4安全身份认证网关 (14)4.5单点登录服务系统 (15)4.6签名验证服务系统 (17)4.7电子签章系统 (19)4.8时间戳服务系统 (19)4.9本地用户注册系统 (21)1概述国家电子政务外网数字证书中心(政务CA)是经国家密码管理局核准并授予电子政务电子认证服务资质,由国家电子政务外网管理中心电子认证办公室管理的面向各级政务部门及其所属单位,以数字证书方式为主,提供数字认证、授权管理和责任认定等网络信任体系领域的专业化服务机构。

政务CA运营的电子认证服务体系,是目前国内唯一可以为党委、人大、政府、政协、法院和检察院的各级部门纵向业务和各部门之间的横向业务提供电子认证的服务体系,承担了为中央政务部门延伸到各地方的业务应用系统提供电子认证服务的任务。

该体系采用全国“一证通”机制,保障了跨部门、跨地区数据安全交换、信息资源共享和业务应用协同的安全联通,解决了目前电子政务领域“条”和“块”之间认证信息不统一的问题。

政务CA电子认证服务机构采用在国家-省-市三级分级部署方式,能够为各级政务部门用户提供全国统一标准的身份认证、授权管理、责任认定、密码管理等电子认证服务,是各级政务部门可以信赖的提供网络信任服务的“国家队”。

通过提供对人员、机构、设备、数据和应用等资源的可信管理服务,为各级政务部门的电子政务、公共服务、信息惠民工程、智慧城市建设营造安全的应用环境,实现信息安全共享、业务安全协同和网络安全互联,为建设网络强国、步入信息社会和实现中国梦、做出应有的贡献。

1.1政务CA的使命一是保障政务外网网络安全。

为接入、部署和运行在政务外网上的设备、人员和业务应用提供身份认证、授权管理和责任认定服务。

二是保障政务业务安全。

为使用电子政务应用的各级政务部门的公务人员、授权机构提供身份认证、授权管理、责任认定服务,为政务业务软件和业务应用提供代码签名服务。

1.2政务CA的服务宗旨满足各级政务部门跨部门、跨区域的业务要求,政务业务应用延伸到哪里,政务CA就服务到哪里。

按照“统一规划、统一标准、统一服务”的要求,提供中央、省、市的三级网络信任服务。

以“政务CA”为统一品牌,依托各地电子认证注册服务中心,实现统一标准的属地化管理及服务,实现全国“一证通”服务。

1.3政务CA的愿景成为国家级的电子政务网络信任基础设施,成为各级政务部门信赖的、权威的网络信任服务机构,面向政务网络空间提供自主可控的网络信任服务。

图 1.在国家电子政务领域的定位1.4管理与服务机构2010年国家发展改革委人事司批准成立“国家电子政务外网管理中心电子认证办公室”,主要职责是负责电子政务外网数字证书认证业务的相关管理、运行和服务工作,是国家电子政务外网电子认证工作统一对外管理和服务窗口;电子政务外网电子认证服务工作由国家电子政务外网数字证书中心承担。

2010年6月4日,国家密码管理局发文同意国家电子政务外网数字证书中心开展电子政务电子认证服务。

2011年3月30日,国家密码管理局为国家电子政务外网数字证书中心颁发“电子政务电子认证服务机构”服务资质牌匾。

图 2.电子政务电子认证服务机构资质1.5政策文件要求按照中央有关文件精神和《关于加强和完善国家电子政务工程建设管理的意见》(发改高技〔2013〕266号)文件要求,统一使用国家网络信任服务设施;部署在国家电子政务外网上的业务应用要统一使用电子政务外网平台提供的信任服务设施;已建和新建的电子政务项目,有关部门要同步使用国家电子政务内网和国家电子政务外网平台提供的信任服务设施。

另外,《关于进一步加强政务部门信息共享建设管理的指导意见》(发改高技[2013]733号)文件还要求,依托国家电子政务网络信任设施,利用有关部门和地方已建电子认证系统,为政务信息共享提供身份认证、授权管理和责任认定等安全服务。

2全国认证服务体系建设2.1电子认证服务体系组织结构政务外网电子认证服务体系的组织结构采用树状。

其中,国家政务外网数字证书中心配置CA系统,承担政务外网电子认证管理和具体服务工作;省注册服务中心是经国家电子政务外网管理中心电子认证办公室批准,为省级和以下政务部门提供电子认证服务和管理的省级机构,配置RA系统;市注册服务分中心是经省注册服务中心批准、为市级以下政务部门提供电子认证服务的市级机构,配置LRA系统;注册服务点是经省注册服务中心批准,为当地政务部门或特定业务对象提供数字证书服务的受理点,配置LRA系统。

图 3.国家电子政务外网电子认证服务体系布局结构到2013年底,政务CA建设完成22家省级电子认证注册服务机构,7个中央部委建设了为本级部委服务的RA系统,初步形成全国电子认证服务体系框架。

图 4.全国电子认证注册服务机构分布情况图2.2基础设施建设情况按照国家密码管理局的要求,政务CA建设了国家政务外网密钥管理基础设施,为政务外网上运行的业务系统提供商用密码服务。

2.3业务开展情况政务CA为接入国家电子政务外网的政务部门、应用系统和用户提供集中统一、安全可靠电子认证服务,保障电子政务活动的正常有序开展。

至2013年底,国家电子政务外网数字证书中心已经为国家发展改革委、国土资源部、监察部等21个部委、230多个电子政务应用提供了身份认证、电子签名、数据加密、时间戳等网络信任服务;为山东省、安徽省、四川省等15个省市、68个电子政务应用提供了身份认证、电子签名、数据加密、时间戳等网络信任服务,共发放20余万张数字证书。

主要应用情况如下:2.4证书服务和管理政务CA提供的证书服务包括:●机构和个人用户的身份审核、资料管理等;●证书生命周期管理,如证书签发、更新、冻结、注销、在线查询等;●客户服务,如PIN码设置、解锁、终端安装指导等;●相关应用技术支持,如网关接口、黑名单设置、部署方案等。

政务CA认证服务体系依据属地化服务原则,由各级注册服务机构为本地用户签发数字证书,并进行客户服务、在证书生命周期内满足用户的各项需求。

整个认证服务体系按照统一的服务标准规范(由国家电子政务外网电子认证办公室制定)进行各种操作和服务。

用户依据证书申请流程中的要求准备申请材料和表格,准备齐全后提交到本地注册服务机构,由各级注册服务机构审核无误后,签发数字证书给用户。

2.5合规及运维情况目前全国认证服务体系运行和维护由政务CA和地方省注册服务中心共同负责。

运维人员均按照《国家电子政务外网CA认证系统人员管理制度》进行管理,并签署保密协议。

在系统安全管理方面,制定了多项规章制度,包括《国家电子政务外网CA认证系统安全管理办法》、《国家电子政务外网CA 系统应急响应计划》、《CA认证系统备份和恢复方案》等运维服务人员提供7×24小时状态监控、故障处理,5×8小时客户服务、技术支持等服务,保障系统的安全平稳运行。

图 5.全国认证体系的运维与服务架构图同时,制定了《国家电子政务外网CA认证系统安全管理办法》,建立了由部门主管主任为领导的安全管理委员会,由认证服务处等相关部门组成的安全管理机构。

制定了《国家电子政务外网CA系统应急响应计划》和《CA 认证系统备份和恢复方案》。

2.6服务能力与优势发布了《国家电子政务外网认证业务规则》,同时制定了证书生命周期管理的《证书管理规范》系列以及包含客户服务管理、服务人员配置、质量管理、工作制度、客服工作指南、客服准则、证书使用指南、培训、满意度调查等方面系列《服务管理规范》。

具有多层次的技术服务支撑体系,包括:互联网服务网站,提供热线电话、在线QQ、信箱服务手段,技术专家支持等。

图 6.服务支持体系图在线自服务系统:用户可通过自助在线更新系统延期证书有效期。

图 7.在线证书更新系统管理平台:图 8.政务CA综合管理平台门户网站:图 9.政务CA门户网站全国一证通采用的数字证书的技术标准一致、格式统一,网络信任服务体系在全国范围内提供统一的数字证书服务,实现政务外网范围内数字证书“一证通”。

国家部委从中央到地方的全国性业务,只需和认证中心进行单点业务接洽,即可获得全国范围内的认证服务与技术支持。

使跨部门、跨地区信息资源共享、业务协同、数据安全交换,及业务应用的安全互联互通成为可能。

属地化服务属地化服务分为两个层面:认证服务中心(中央)层面和注册服务中心(省级)层面。

认证服务中心负责给中央国家机关提供正式服务;注册服务中心为本省内的证书应用提供服务。

充分利用政务外网在全国的资源以及其完备的服务体系,在当地提供包括证书申请、发放、修改、更新、挂失等服务,就近满足用户的需求,其属地化服务的特点使服务方式更便捷、更高效。

3服务内容3.1证书服务通过电子认证基础设施为电子政务业务系统提供签发、注销、更新等基础证书服务;能够提供机构证书、个人证书、设备证书和代码签名证书等服务。

3.2密码服务第三方电子认证基础设施能够为电子政务业务系统提供不同种类密码服务,包括对称密码管理服务,非对称密码管理服务,密码应用合规性检查和密码应用有效性检查服务。

3.3业务网络接入对于业务应用系统部署在国家电子政务外网或者用户单位的内部业务网络的情况,可以在互联网和业务网络的边界部署VPN网关,用户使用数字证书通过VPN网关从互联网访问内部业务系统,用户终端和VPN网关之间实现安全加密传输,数字证书实现了接入用户身份的强身份认证。

相关文档
最新文档