电子证照管理系统建设方案_第1页
电子证照管理系统建设方案_第2页
电子证照管理系统建设方案_第3页
电子证照管理系统建设方案_第4页
电子证照管理系统建设方案_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、建议书电子证照管理系统建议方案二一六年五月36目录第1章. 项目概述51.1. 项目背景51.2. 指导思想51.3. 建设目标51.4. 建设任务6第2章. 需求分析72.1. 名词解释72.2. 业务用户分析72.3. 服务对象82.4. 电子证照生成流程82.5. 制证签发(未写)92.6. 电子证照发布和共享流程102.7. 证照应用102.8. 业务系统改造11第3章. 总体设计113.1. 总体框架113.2. 应用架构123.3. 电子证照生成系统设计123.4. 电子证照综合管理平台整体设计133.5. 与审批系统对接143.6. 技术路线143.6.1. 高性能数据库技术14

2、3.6.2. 分布式文件系统143.7. 性能设计143.7.1. 基本要求153.7.2. 系统响应时间153.7.3. 并发处理能力163.7.4. 稳定性163.8. 系统安全及保密设计163.8.1. 物理安全163.8.2. 通信网络安全173.8.3. 区域边界安全183.8.4. 计算环境安全193.8.5. 安全管理213.8.6. 数据恢复和备份22第4章. 建设内容224.1. 电子证照技术标准规范234.1.1. 电子证照存储库234.1.2. 应用接口规范254.2. 电子证照目录服务系统264.2.1. 证照元数据定义264.2.2. 证照模板设置264.2.3. 证

3、照数据注册264.2.4. 目录管理264.3. 电子证照签发管理系统264.3.1. 数据接口264.3.2. 证照录入274.3.3. 证照审核274.3.4. 证照签章274.3.5. 证照入库274.4. 电子证照综合管理平台274.4.1. 证照查询274.4.2. 证照管理274.4.3. 证照统计分析284.4.4. 监督监察284.5. 电子证照公共服务平台 284.6. 电子证照接口服务平台284.6.1. 业务流程284.6.2. 交换接口294.6.3. 应用接口规范29第5章. 项目清单295.1. 软件清单305.2. 配套设施清单30第1章. 项目概述1.

4、1. 项目背景国家发展改革委、财政部、教育部、公安部、民政部、人力资源社会保障部、住房城乡建设部、国家卫生计生委、国务院法制办、国家标准委等10 部门发布推进“互联网+ 政务服务”开展信息惠民试点实施方案,提出要加快推进“互联网+ 政务服务”,深入实施信息惠民工程,构建方便快捷、公平普惠、优质高效的政务服务体系。 方案明确了电子证照信息化建设原则,即以公民身份号码作为唯一标识,形成居民个人电子证照目录,建设电子证照库,推动群众办事的“一号”申请,实现“一号”为居民“记录一生,管理一生,服务一生”。1.2. 指导思想电子证照具有非人工识读性、系统依赖性、信息与特定载体之间的可分离性、信息存储的高

5、密度性、多种信息媒体的集成性和信息的可操作性等优点,是各级政府深度推行网络化审批的必要构件,是解决“办证难”、“办文难”以及“假证伪证”等问题的根本途径,是实现全国、省、市范围内证照和公文跨区域、跨系统、跨部门、跨层级安全共享的基本要素,有利于创新政务工作模式,进一步提高政府行政效率和服务能力,营造良好的发展环境。1.3. 建设目标1 建立电子证照目录推行政府、企业、个人相关证件、证照、证明等电子化,形成居民个人电子证照目录。2 建设电子证照库按照分散集中相结合原则,以电子证照目录为基础,启动电子证照库建设,在城区、街道、社区统一应用,并逐步向农村延伸,实现基础证照信息的多元采集、互通共享、多

6、方利用。推进制证系统、业务办理系统与电子证照库对接联通,做到电子证照与纸质证照同步签发。以电子证照库支撑各部门办事过程中相关信息“一次生成、多方复用,一库管理、互认共享”。3 建立跨区域电子证照互认共享机制依托统一的数据共享交换平台,推进跨层级、跨区域、跨部门的电子证照互认共享。4 制定电子证照法规与相关标准健全完善电子证照关键技术标准和跨地区互认共享标准,推动相关标准的实施应用。1.4. 建设任务1 编制电子证照技术标准规范依据国家电子证照资源信息,编制电子证照技术规范,电子证照技术标准规范由电子证照数据标准、电子证照数据库建设规范、电子证照生成与交换规范、电子证照共享服务规范以及电子证照信

7、息公众服务技术规范共五项标准组成。2 电子证照目录服务系统电子证照目录是政务信息资源目录体系的组成部分,通过按部门、行政区划、证照类别、持证者等信息分类,建设标识统一、结构科学、检索方便的证照登记和查询系统,为各证照颁发部门提供证照目录登记、审核、发布以及电子证照的数据挂接和证照共享服务。3 电子证照签发管理系统即电子证照生成、采集、签发服务系统,实现电子证照的规范生成与证照共享,提供配置管理、数据采集、证照生成、证照管理、证照共享、审计管理和系统管理的功能。4 电子证照综合管理平台 电子证照综合管理平台实现电子证照库在全市的集成和存储。通过集成CA数字证书和安全厂商提供的电子盖章系

8、统,集成市级目录资源提供的法人库和人口库基础服务。平台为电子证照接入单位提供证照目录管理、证照模版定制、证照生成、证照查询、证照验证以及证照共享的功能,系统管理和运行监控的运维服务。5 电子证照公共服务平台 电子证照公共服务平台是公众(包括自然人和法人)获取和管理电子证照信息的渠道。平台为用户提供用户注册、消息提醒、电子证照查询、电子证照授权管理、证照应用审计分析、证照分类自定义管理的功能。6 电子证照接口服务平台 电子证照是基于电子签名法等安全产品进行设计,在建设过程中,需要向各级机要局申请数字证书、电子印章(配套印章系统)和签章服务器,对于证照主体认证还需要申请人口库和

9、法人库接口。电子证照应用提供接口调用标准;通过统计分析模块,为电子证照相关单位提供数据支撑服务;通过共享模块,为使用证照信息的单位系统提供证照验证、获取、比对服务。第2章. 需求分析2.1. 名词解释Ø 证照政府部门和取得法定资质的第三方服务机构依法形成出具的具有法律效力的各类批文、证件、执照、牌照、鉴定报告、证明材料等文件。Ø 电子证照遵循相关安全和技术规范的可信任的、数字形态的证照,由计算机等电子设备形成、办理、传输和存储的证照信息记录。Ø 电子证照系统依托地方电子证照规范开发的提供电子证照的制作,存储,信息查询,交换共享的信息系统,为地方电子政务提供服务。2

10、.2. 业务用户分析Ø 部门管理员部门管理员可以管理本部门相关的资源信息,包括证照配置、签章配置和生成后的电子证照,以及配置本部门下人员的权限信息和查看本部门下的证照生成情况,以便证照生成过程中存在的问题,提供咨询与指导。Ø 部门填报人员根据部门管理员配置的证照类型上的照面信息,录入证照照面信息以及对于异常信息的比对修改。Ø 部门审核人员审核人员主要根据填报人员提交的录入数据进行审核操作。Ø 部门机要人员部门机要人员主要对采集的数据或审核通过后的数据进行盖章、封装和入库操作。并针对推送到目录系统失败的数据进行重新注册的操作。Ø 部门经办人员主要

11、管理和使用本部门的相关证照,并可以查看其他部门的相关证照信息和审核其他部门提交的查看申请。Ø 审计管理员审计管理员可以审计电子证照综合管理系统的所有操作行为,主要包括登录日志、注销日志、操作日志、授权日志、配置日志、入库日志、盖章日志、作废日志、验证日志和调用日志。2.3. 服务对象企业居民证照签发部门业务部门2.4. 电子证照生成流程1 证照配置部门管理员登录系统,配置证照类型,证照类型配置包括证照基本信息、照面信息、副本信息、副本信息、证照模版(附件)以及注册目录系统需要在证照元数据信息。2 数据填报部门填报人员登录系统,选择对应的证照类型进行证照照面信息的录入。3 数据审核部门

12、审核人员登录系统,根据填报人员提交的证照照面信息,以纸质证照为标准进行核实审核工作。4 数据生成部门机要人员登录系统,根据采集后的数据或审核通过后的数据进行盖章、封装和入库操作。证照生成流程图2.5. 制证签发(未写)1、 电子签章 2、存储2.6. 电子证照发布和共享流程证照发布/共享流程图2.7. 证照应用证照应用流程图2.8. 业务系统改造1 业务系统推送照面数据到证照生成模块进行盖章。部门业务系统调用电子证照综合管理系统提供的Web Service服务,完成证照照面信息到电子证照综合管理的推送。通过电子证照综合管理系统的证照生成模块进行盖章处理,最后生成电子证照并进行入库操作,以便电子

13、证照综合管理系统进行统一管理。2 业务系统推送照面数据到综合管理系统并进行在线盖章。部门业务系统调用电子证照综合管理系统提供的Web Service服务,同时,由电子证照综合管理系统返回盖章页面URL给业务系统进行在线盖章,最后生成电子证照并进行入库操作,以便电子证照综合管理系统进行统一管理。3 业务系统生成后的电子证照或批文推送到集中库管理。部门业务系统调用电子证照综合管理系统提供的Web Service服务,完成电子证照纳入证照综合管理系统的统一管理。第3章. 总体设计3.1. 总体框架总体框架图3.2. 应用架构应用架构图3.3. 电子证照生成系统设计CA中心、电子签章1. CA中心:具

14、有公权力的第三方权威机构,具有对证照加盖公章的权力机构。如:政府机关,或有政府授权的单位机构2. 单点登录:同时登录证照采集及CA中心,在证照采集后可直接通过CA签章,无需再登陆CA中心3. 证照采集:对居民信息或企业信息的采集表格。4. 证照数据:采集后的、按照一定格式生成的数据5. 数据密封:对证照数据进行一定的格式化,形成统一数据格式的文档。6. 电子签章:对密封后的数据进行数字指纹的提取,并对数字指纹用私钥加密,即电子签章。7. 封装后电子证照:对电子签章后的数据进一步封装,即电子证照。3.4. 电子证照综合管理平台整体设计1. 电子证照存储设计:基于分布式文件系统(HDFS)的存储管

15、理,提供高吞吐量的数据访问及数据备份。数据存储方式采用分布式对象存储,实现按号查询,一人一号,一号存多证的存储方式。2. 电子证照失效管理:Ø 定期扫描,对有效期到期的电子证照进行失效处理。Ø 人为申请的电子证照注销,进行手动失效处理。3. 电子证照入库设计:电子证照生成后,并不直接入库,而是先进入分布式消息队列,分布式消息消费者再异步消息入库。4. 电子证照缓存设计:采用memcache互不通讯的缓存架构,使用最近最久未访问算法(LRU)管理缓存,缓存的目的在于更快的查询调用电子证照,减小持久化存储的压力。3.5. 与审批系统对接与审批业务流图3.6. 技术路线3.6.1

16、. 高性能数据库技术采用支持分布式文件系统(HDFS)部署的高并发、高性能数据库系统,支持单表、多表事物处理机制,支持数据完整性处理,支持海量数据处理,千万级数据的检索时间不大于3秒。3.6.2. 分布式文件系统采用支持并行计算的分布式文件系统(HDFS),支持大数据文件的高速存储、全文检索,支持文件资源管理。基于分布式文件系统管理所有非结构化资源。3.7. 性能设计3.7.1. 基本要求1、网络平台性能:要求数据传输网络畅通、快捷、高带宽、安全、可靠、可扩展。2、系统平台性能:要求采用通用性好的计算机系统、安全可靠的操作系统以及大型数据库系统,吞吐能力强,保证系统良好的性能,数据库系统必须具

17、有良好的垂直升级能力。3、应用支撑平台性能:要求应用支撑平台为业务应用系统的开发和运行提供技术支撑,具备有异构系统和数据平台的信息交换能力,并具有灵活的可扩展行和高度的可配置管理性。4、应用系统性能:应用系统性能应满足用户的要求,稳定、可靠、高效。人机界面友好,输出、输入方便,图表生成灵活美观,检索、查询、统计简单快捷。由于系统的数据量非常大,并且数据记录的增长速度非常快,对于关系数据库的查询能力和查询算法的要求都非常高。必须设计出合理的数据库结构和查询算法,以保证查询的响应时间并不会随着记录的增长而急剧下降。5、数据性能:系统数据应完整、准确和及时。汇总统计、制表制图、分析计算、模型测算等功

18、能比较齐全,保证计算结果准确。本系统不仅数据量大,而且数据类型多样,包括图像、文本、TIF文件等信息类型,因此,对处理系统的计算能力有比较高的要求,也要求对数据库记录数的增长没有限制,并且保证数据库的可操作性。6、系统维护性能:提供信息系统正常运行所必须的管理和维护功能,包括数据备份与恢复、应用系统管理、信息内容管理、用户权限管理、代码维护等。3.7.2. 系统响应时间从一个用户角度讲,一般性操作最长不超过5秒;系统响应时间3秒。对于一般的查询统计应控制在1060秒;大型的复杂的查询统计应5小时。当用户做一些处理时间较长的操作时,能给出提示信息提醒用户,在返回数据量过大导致响应时间过长时,能提

19、供部分响应,例如分页取数据等,减少操作人员等待的时间。3.7.3. 并发处理能力系统能够支持同时从多个部门或地方并发使用,要求系统不能由于用户连接的增加明显降低系统的响应时间。内网支持同时在线用户数1000人;并发用户数200人。3.7.4. 稳定性整个应用软件系统能够持续7×24小时不间断工作。系统运行时间每1000小时中可用时间至少不小于999小时。故障间隔时间应大于1000小时。系统要保障数据的一致性,完整性,准确性要求达到99.99%。对人工输入的数据以及来自不同接口的数据进行合法性检查,确保流程的通畅性,并且能够对错误数据进行自动纠错处理,并能够及时的对处理的数据进行更新。

20、必须有数据存储设备,在更换平台时保证应用系统的平滑过渡。3.8. 系统安全及保密设计3.8.1. 物理安全物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如:l 机房缺乏控制,人员随意出入带来的风险;l 网络设备被盗、被毁坏;l 线路老化或是有意、无意的破坏线路;l 设备在非预测情况下发生故障、停电等;l 自然灾害如地震、水灾、火灾、雷击等;l 电磁干扰等。由于本系统受到破坏后,会对公民、法人和其他

21、组织的合法权益产生严重损害,所以系统部署机房、办公场地要具备一定程度防震、防火、防风、防雷、防水、防潮、防静电、防雷击、防盗窃、防破坏的能力;同时加强场所的管理,要有专人管理,进行访问权限控制;以及要有温湿度控制、电子供应保障、电磁防护等防护措施,物理上达到安全规范需求。3.8.2. 通信网络安全通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。l 网络结构安全网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。l 网络安全审计由于用户的计算机相关的知

22、识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。没有相应的审计记录将给事后追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。l 网络设备防护网络设备,如交换机、防火墙、入侵检测设备等,这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常运行。如果发生网络设备被不法分子攻击,将导致设备不能正常运行。更加严重情况是设备设置被篡改,不法分子轻松获得网络设备的控制权,通过网络设备作为跳板攻击服务器,将会造成无法想象的后果。例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁

23、网络系统正常运行的风险因素。l 通信完整性与保密性由于网络协议及文件格式均具有标准、开发、公开的特征,因此数据在网上存储和传输过程中,不仅仅面临信息丢失、信息重复或信息传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;并在信息遭受篡改攻击的情况下,应提供有效的察觉与发现机制,实现通信的完整性。而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。l 网络可信接入对于一个不断发展的网络而言,为方便办公,在网络设计时保留大量的接入端口,这对于随时随地快速

24、接入到办公网络进行办公是非常便捷的,但同时也引入了安全风险,一旦外来用户不加阻拦的接入到网络中来,就有可能破坏网络的安全边界,使得外来用户具备对网络进行破坏的条件,由此而引入诸如蠕虫扩散、文件泄密等安全问题。因此需要对非法客户端实现禁入,能监控网络,对于没有合法认证的外来机器,能够阻断其网络访问,保护好已经建立起来的安全环境。3.8.3. 区域边界安全区域边界的安全主要包括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面。l 边界访问控制对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。l 边界完整性检测边界的完整性如被破坏

25、则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。l 边界入侵防范各类网络攻击行为既可能来自于互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。l 边界安全审计在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。l 边界恶意代码防范现今,病毒的

26、发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括 Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。3.8.4. 计算环境安全计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。l 身份鉴别身份鉴别包括主机和应用两个方面。主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。

27、过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。l 访问控制访问控制包括主机和应用两个方面。访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。l 系统审计系统审计包括主机审计和应用审计两个方面。对于登陆主机

28、后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。l 入侵防范主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安

29、装,使用、维护等提出了需求,防范针对系统的入侵行为。l 恶意代码防范病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。l 软件容错软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。 l 数据安全主要指数据的完整

30、性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性。l 资源合理控制资源合理控制包括主机和应用两个方面。主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中断等后果。因此对于系统资源进行控制,制定包括:登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略。l 剩余信息保护对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据库记录等进行临时

31、或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起原用户信息泄漏的安全风险,因此,需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。l 抗抵赖对于数据安全,不仅面临着机密性和完整性的问题,同样还面临着抗抵赖性(不可否认性)的问题,应采用技术手段防止用户否认其数据发送和接收行为,为数据收发双方提供证据。3.8.5. 安全管理 “三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术措施

32、外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系不但是国家等级保护中的要求,也是作为一个安全体系来讲,不可或缺的重要组成部分。安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。主要包括:l 安全管理制度l 安全管理机构l 人员安全管理l 系统建设管理l 系统运维管理根据等级保护的要求在上述方面建立一系列的管理制度与操作规范,并明确执行。3.8.6. 数据恢复和备份由于系统的建设采用大集中的范式,方便系统管理和升级,但同时也意味着风险的集中,假如由于灾难的发生而导致系统损毁和信息丢失,造成的后果可以讲是灾难性和致命性的。因此,

33、必须要有相应的有效的备份恢复功能与措施。需要采取多种数据库备份策略和数据库镜像、数据库集群技术活磁带定期备份等方式进行数据备份;信息发布系统服务器上的数据,可考虑在管理工作站上保留备份,便于快速恢复;特别关键的数据要异地备份。有效的防治出现灾难时所造成的严重后果,保证系统的继续运行,从而保证政府的正常运作,保障整个社会的稳定。数据备份:采用集中式的数据备份与恢复,利用镜像和RAID技术来保证平台数据的物理安全性。各级数据库需要采取定期备份,异地备份等措施。其中定期异地备份(采取增量传输),针对业务需求的不同,选择采取同步复制和异步复制。对重点数据库系统,采取镜像技术保障数据库的安全。系统备份:

34、在系统出现故障,无法正常运行,甚至陷入瘫痪时,最关键的问题就在于如何尽快恢复计算机系统,使其能够正常运行。这就要求我们通过配置相应的系统备份软件,通过网络进行系统备份。第4章. 建设内容4.1. 电子证照技术标准规范依据国家电子证照资源信息,编制电子证照技术规范,电子证照技术标准规范由电子证照数据标准、电子证照数据库建设规范、电子证照生成与交换规范、电子证照共享服务规范以及电子证照信息公众服务技术规范共五项标准组成。4.1.1. 电子证照存储库4.1.1.1. 设计原则Ø 充分考虑性能要求,分库分表Ø 证照照面信息的通用数据和个性化数据的存储4.1.1.2. 基本元数据结构

35、数据项备注说明电子证照编号电子证照唯一的、始终不变的代码标识,字母、符号采用半角表示证照名称证照编号颁证单位编制的证照文号颁证时间例20160517有效期(起始)例20160517,如果证照无有效期标注00000000有效期(截至)例20160517,如果证照无有效期标注00000000持证者与照面信息一致证照变更记录与照面信息一致软件环境业务受理、审批、生成、管理电子证照的操作系统和应用系统的名称、版本、功能、开发商信息等,基本内容至少应包括证照生成业务系统的名称和业务软件开发商名称。业务行为业务受理、审批、生成、管理电子证照的具体机构、人员、时间、行为,基本结构为受理-证照受理人-受理时间

36、;审批-证照审批人-审批时间;签发-证照签发人-签发时间。内容至少应包括签发-证照签发人-签发时间。电子签章信息记录电子签章的签章人、签章时间、签章名称等相关信息4.1.1.3. 扩展元数据结构数据项备注说明证照数据电文信息查询地址电子证照URL地址证照废止列表地址证照版本年检信息认证信息访问权限控制主题词在标引和检索中用以表达证照文件主题的规范化的词或词组关系信息证照文件之间、证照文件内部对象之间关系的信息共享范围4.1.1.4. 目录信息结构数据项备注说明电子证照编号电子证照唯一的、始终不变的代码标识证照名称证照编号原纸质证照编码颁证时间例20160517有效期(起始)例20160517,

37、如果证照无有效期标注00000000有效期(截至)例20160517,如果证照无有效期标注00000000证件类型颁证单位持证者持证者证件类型持证者证件号码4.1.1.5. 证照类型结构数据项备注说明证照类型编号证照类型唯一编号证照类型名称工商营业执照颁发单位机构ID颁发单位名称工商局有效期限(年)例2年证照描述持证者类型企业、社团、个人状态正常、注销类别标签4.1.2. 应用接口规范4.1.2.1. 获取证照信息1 根据持证人ID(个人为身份证号码,企业为组织机构代码)获取证照信息。4.1.2.2. 下载电子证照1 根据文件编号获取电子证照。根据文件编号和系统名称返回电子证照在电子证照共享服

38、务器系统的访问地址。2 根据持证人ID获取电子证照。根据持证人ID(个人为身份证号码,企业为组织机构代码)获取证照信息。4.1.2.3. 验证电子证照1 根据文件编号和调用系统的名称在线验证电子证照的有效性。4.2. 电子证照目录服务系统电子证照目录是政务信息资源目录体系的组成部分,通过按部门、行政区划、证照类别、持证者等信息分类,建设标识统一、结构科学、检索方便的证照登记和查询系统,为各证照颁发部门提供证照目录登记、审核、发布以及电子证照的数据挂接和证照共享服务。4.2.1. 证照元数据定义元数据定义。4.2.2. 证照模板设置各部门设置本部门的证照模板。4.2.3. 证照数据注册4.2.4. 目录管理证照目录管理4.3. 电子证照签发管理系统4.3.1. 数据接口如果是业务系统直接与电子证照综合管理系统对接,系统则提供服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论