Chinaunix首页 | 论坛 | 博客
  • 博客访问: 15055040
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 网络与安全

2008-05-31 21:17:51

随着电子政务工程的逐步推进,政务信息网络的规模越来越大,功能和运作必须符合政府的组织形式、工作职能和工作方式。这就要求政务信息网是一个体系完整、结构合理并且能够高速宽带运行、互联互通的网络平台,并且可以适应多媒体信息等不同应用的需要。
  
   从体系上讲,政务网一般都是依托公用信息平台,建立连接各区县、市属各部门的信息网络,同时建设宽带政务网络系统,各个部门建立自己机关的局域网,通过公用网络连接起来,对外则与广域网相连。这样,在政府内部的各部门之间可以推进信息的共享和交换,制定相应的政策和管理制度。加快城市建设的运行监控、灾害报警、应急指挥、领导决策服务系统,将全市各种信息进行网上调度和综合利用,为各级领导决策提供全面、有力的信息支持。
  
   从网络结构上讲,政务网一般分为内网和外网,物理上可以考虑全光纤接入设备以及6类屏蔽线,防止政府信息的泄密。网络基础平台分为接入层、汇聚层和核心层,一些小规模的政府网络平台可根据需要省略掉汇聚层设计。核心层要选用高密度的千兆交换机设备,可实现全线速传输,满足带宽要求。另外,广域网互联设备,不仅要考虑目前政府主要业务的转发和管理,也要满足未来业务发展需求,例如IP语音、视频等增值业务的应用,所以一般需要采用具有高处理性能和高可靠性的路由器产品。汇聚层要支持大容量的千兆和百兆级接入,上行一定要能够支持千兆。路由器一般可选择模块化路由器,以满足政府业务处理的灵活性需求。接入层一般可选用400兆线速处理交换机,但要求维护简单、故障定位准确、性价比高。总体上讲,各地区、各级别的政府网因覆盖范围和业务类别的不同会在带宽、网络规模、设备选型以及网络架构上有一些不同需求,可根据需要做个性化设计。
  
   因为政府网络的特殊性,所以网络安全从一开始就是信息化建设的核心。无论是思想上还是技术上都要树立起安全屏障,以适应政府机关办公业务和辅助领导科学决策的需要。
  
   从网络构建上看,防火墙产品是选型重点。它可以分布在政务网络的各个节点上,以全面保障网络安全。
  
   从防火墙产品的选型上看,应该具有如下基本功能:适合大型网络环境,尤其是那些需要使用VPN来互连分支结构的企业。支持透明/NAT/NAPT功能、包过滤和应用代理;支持为托管服务器而设的DMZ区并支持IP/Mac地址绑定,以防止内部IP欺骗。此外,还应支持攻击检测和实时报警;支持IP映射和端口转移。根据使用者的情况,防火墙的配置安装以及系统管理和维护一定要简单、快捷、有效。除此之外,还要能够实现基于IP的计费以及用户认证、统计和审计功能和最大流量控制以及流量优先权控制等功能,以进一步提升全网的安全功能。
  
   按照如上原则配置的安全系统,可以防范来自外部网络的各种网络攻击,尤其是拒绝服务攻击(DOS)和分布式拒绝服务攻击(DDOS),保护内部网络主机的安全。访问控制功能通过集成的安全策略来定义访问权限,不仅可以限制内外部人员对网络带宽资源的滥用和攻击,也同时保证网络传输的服务质量(QoS)。另外,政务信息网络还要求对所有内、外网络传输进行详细记录,并对这些记录(日志)进行严格的审计。因此防火墙的日志分析与审计功能尤为重要。
  
   另外,一些高端路由器产品本身还提供备份中心、CA认证、包过滤技术、地址转换、VPN技术、128位加密与密钥交换技术、智能防火墙、安全管理以及OSPF验证等功能,可以进一步保障政务信息网络的安全性和可靠性。
阅读(353) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~