当前位置:主页>科 研>学术交流>

国家电子政务外网电子认证体系推广分析

(吉大正元信息技术股份有限公司,北京 100086)

摘要:我国电子政务建设已经取得了很大的成绩,国家电子政务外网建设已经完成,电子认证体系的建设也已经完成,具备推广的条件,但从总体上看,我国电子政务建设仍存在比较大的问题。论文主要论述了国家电子政务外网认证体系推广的必要性,指出了推广过程中需要注意的问题。
关键词:电子认证体系 证书
中图分类号:TP309.7 文献标识码:A


The analysis of the Public Key Infrastructure (PKI) of The national exterior e-government network
(GAO Jian-feng Jilin University Information Technologies Co.,Ltd)


【Abstract】E-government construction in China has made great achievements, The national exterior e-government network construction has been completed and the Public Key Infrastructure (PKI) has been completed, with the promotion of the conditions, but generally speaking, e-government construction in China is still relatively large question. This article focuses on the Public Key Infrastructure (PKI)of the the national exterior e-government network to promote the need for the Public Key Infrastructure (PKI),pointing out that the promotion of the process need to pay attention to.
【Keywords】Public Key Infrastructure (PKI) Certificate

0 引言
    随着改革开放和社会主义现代化建设的进一步推进,我国电子政务建设已经取得了很大的成绩。各个政府部门在网络建设、业务系统建设方面完成了比较多的工作,大大促进了工作效率的提高,改善了政府形象。但从总体上看,我国电子政务建设仍存在比较大的问题,主要是:网络建设各自为政,重复建设,结构不合理;业务系统水平低,应用和服务领域窄;信息资源开发利用滞后,互联线通不畅,共享程度低;标准不统一,安全存在隐患。
    基于以上现状,《国家信息化领导小组关于我国电子政务建设指导意见》(中办发【2002】17号)中明确提出需要整合网络平台,建设国家电子政务外网,运行政务部门面向社会的专业性服务业务和为不需在内网上运行的业务。《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号)中首次提出建设以电子认证为主要内容之一的网络信任体系建设要求。目前,在国家电子政务外网上电子认证体系已经建设完成,本文主要针对电子认证体系的推广进行论述。

1 国家电子政务外网电子认证体系建设现状
1.1 国家电子政务外网建设现状

    国家电子政务外网是按照《国家信息化领导小组关于我国电子政务建设指导意见》(中办发【2002】17号)文件和《关于推进国家电子政务网络建设的意见》)(中办发【2006】18号)文件要求建设的网络设施,服务于各级党委、人大、政府、政协、法院和检察院等政务部门,满足其社会管理、公共服务等方面的需要。支持业务网络的互联互通,支持跨地区、跨部门的业务应用、信息共享和业务协同。
    国家电子政务外网分为中央城域网和广域骨干网两个层次,中央城域网以2.5 G的POS环方式连接中央的各级部门,国务院应急办、监察部、扶贫办、人力资源和社会保障部、农业部、审计署、安监总局等45个中央部门通过城域网接入电子政务外网,通过广域骨干网连接全国各省(自治区、直辖市)和新疆建设兵团32个地方节点。中央城域网和广域骨干网的网络拓扑结构如图1所示。
 

 图1 中央城域网和广域骨干网的网络拓扑结构

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部