DB3502∕T 056.1-2020 政务信息共享协同平台 第1部分:总体设计.docx
-
资源ID:95463946
资源大小:334.77KB
全文页数:15页
- 资源格式: DOCX
下载积分:10金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
DB3502∕T 056.1-2020 政务信息共享协同平台 第1部分:总体设计.docx
ICS 35.240CCS L773502/T福建省厦门市地方标准DB3502/T 056.12020政务信息共享协同平台第 1 部分:总体设计The sharing and collaborative platform of government informationPart 1:General design2020 - 12 - 31 发布2021 - 01 - 01 实施厦门市市场监督管理局发 布DB3502/T 056.12020目次前言 . II引言 . III1 范围 . 12 规范性引用文件 . 13 术语和定义 . 14 缩略语 . 35 总体设计 . 4建设目标 . 4总体架构 . 4部署架构 . 5技术架构 . 6功能架构 . 8信息安全 . 9参考文献 . 11IDB3502/T 056.12020前言本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。本文件为DB3502/T 056政务信息共享协同平台的第1部分。DB3502/T 056已发布了以下部分:第 1 部分:总体设计;第 2 部分:资源管理;第 3 部分:接入要求;第 4 部分:二次开发。本文件是在DB3502/Z 033.12016政务信息共享协同平台技术规范 第1部分:平台总体架构的基础上,根据技术和需求变化,重新立项并制定的。与DB3502/Z 033.12016相比,除结构性调整和编辑性改动外,主要技术变化如下:a) 增加对自主可控的软硬件兼容要求(见 5.1);b) 增加异构系统间互相通信的要求(见 5.4.1);c) 增加平台安全要求(见 5.6)。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由厦门市工业和信息化局提出。本文件由厦门市工业和信息化局归口。本文件起草单位:厦门市信息中心、厦门畅享信息技术有限公司、厦门市标准化研究院。本文件主要起草人:吕志仁、赖炜炜、巫晓强、杨远军、朱永上、彭明剑、郭劲军、郭望、傅楚隆、揭英杰、吴宸勖、陈尚峰、卢淼先、闫焕友、刘姗姗、张金梅、蔡跃华、李童。IIDB3502/T 056.12020引言DB3502/T 056政务信息共享协同平台旨在确立政务信息共享协同平台总体设计、资源管理、接入要求、二次开发的技术标准,拟由四个部分构成。第 1 部分:总体设计。目的在于确立平台关键技术路线和软件系统的组织形式,确保平台总体架构满足国家对政务信息交换与共享的要求,明确平台内主要功能模块和模块间的逻辑关系,避免“过度建设”并确保“必要建设”。第 2 部分:资源管理。目的在于规范平台所支持的多种资源类型、协议标准、提供方式,为平台对外服务的兼容性提供保障;明确平台不同类型资源的属性,统一属性分类,为平台对外服务的通用性提供保障;针对资源生产、资源注册、资源测试、资源申请、资源调用、资源目录、资源检索、资源版本、资源安全等操作提出全生命周期管理要求,为平台对外服务的可用性提供保障。第 3 部分:接入要求。目的在于将平台对外接口标准化,明确接口在安全性、完备性、一致性、易用性、稳定性方面要求,进一步提升平台对外提供服务的能力和质量,并从网络接入、平台资源生产方、平台资源消费方、区级平台接入等方面,明确接入的实现方式,为保障平台建设质量及拓展平台应用范围提供技术支撑。第 4 部分:二次开发。目的在于规范平台提供二次开发的工作方式、对扩展模块管理方式,为后续平台业务流程及插件的完善提供统一标准,既避免了平台直接耦合上层各类业务,又允许不同部门结合特定业务需要,在授权范围内扩展平台功能。IIIDB3502/T 056.12020政务信息共享协同平台第 1 部分:总体设计1 范围本文件规定了政务信息共享协同平台的建设目标、总体架构、部署架构、技术架构、功能架构、信息安全。本文件适用于政务信息共享协同平台总体设计。2 规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 222392019 信息安全技术 网络安全等级保护基本要求GB/T 256472010 电子政务术语GB/T 292622012 信息技术 面向服务的体系结构(SOA)术语DB3502/T 056.22020政务信息共享协同平台 第2部分:资源管理DB3502/T 056.32020政务信息共享协同平台 第3部分:接入要求3 术语和定义GB/T 256472010、GB/T 292622012界定的以及下列术语和定义适用于本文件。政务信息资源 government affair information resource由政务部门或者为政务部门采集、加工、使用、管理的信息资源。注:其中包括:政务部门依法采集的信息资源、政务部门在履行职能过程中产生和生成的信息资源、政务部门投资建设的信息资源、政务部门依法授权管理的信息资源。来源:GB/T 256472010,3.2.1国家电子政务网 national electronic government network; NEGN由基于国家电子政务传输骨干网的政务内网和政务外网组成的网络。来源:GB/T 256472010,3.1.6(国家电子政务网)政务内网 NEGN intranet满足各级政务部门内部办公、管理、协调、监督以及决策需要的网络。简称政务内网。来源:GB/T 256472010,3.4.2(国家电子政务网)政务外网 NEGN extranet1DB3502/T 056.12020满足各级政务部门面向社会提供服务和管理的业务网络。简称政务外网。来源:GB/T 256472010,3.4.3Web 服务 web services一种应用编程接口或Web应用编程接口,通过标准的规范进行定义、并通过标准进行访问和使用。注:Web服务是实现SOA的典型技术之一。来源:GB/T 292622012,2.57表述状态转移 representational state transfer;REST一种用于针对网络应用的设计和开发方式,强调对资源状态的描述以及导致资源状态迁移的一组操作。注:REST是实现SOA的典型技术之一。来源:GB/T 292622012,2.7服务生产方 service provider提供服务的组织、个人及具体实现等实体。来源:GB/T 292622012,2.40,有修改服务消费方 service customer服务使用者,使用服务的实体。注:接入本平台并通过平台获取数据或调用平台上开放的服务的应用系统,也简单称为请求方。来源:GB/T 292622012,2.17,有修改服务总线 service bus服务接入与消费的中介基础设施,为基本服务提供了基于标准的事件驱动消息路由。其基本功能包括:服务路由、消息转换、事件处理,提供服务调用,及相关中介服务,支持Web Service或JMS连接,连接各种应用,服务,信息,平台资源。来源:GB/T 292622012,2.10内核功能服务 core service由服务总线自行提供的基础功能服务,常见的如字符串处理、数值计算等非业务相关的功能。插件功能服务 plug-in service通过Java或Python等开发语言,遵循平台插件开发标准,为平台定制特定扩展功能。调用路由 invocation routing针对服务消费方发起的请求,由服务总线负责确定待访问的目标资源的网络位置,并实现在服务方和请求方之间传递来往报文或待交换数据。调用监控 invocation monitoring针对每次服务调用或数据交换过程,记录过程中关键运行环节的状态数据,提供事中或事后查看及分析资源调用状态的功能。2DB3502/T 056.12020调用统计 invocation statistics针对每次服务调用或数据交换过程,记录过程中关键运行环节的统计数据,提供事中或事后查看及分析资源调用关键指标数据的统计情况。调用审计 invocation auditing基于资源调用和资源统计等功能所记载的资源调用日志数据,提供从时间、位置、参与方、涉及业务等数据,提供事后检索及过程回溯的功能。服务融合 service integration将多个细颗粒度的简单服务,组合成粗颗粒度的复杂服务,称为服务融合。注:该功能由服务总线通过提供业务流程引擎实现。业务流程 business flow在业务领域中为达到业务目标的一种过程和策略,该过程由一组按策略执行的、相互协调的活动步骤组成。来源:GB/T 256472010,3.3.2业务流程引擎 business process engine服务总线提供的用以解析及运行业务流程语言解释器和运行环境。业务协同 business coordination不同的部门之间按照一定的业务流程,通过信息共享和交换,及时高效处理一项或多项业务的过程。来源:GB/T 256472010,3.3.4总控中心 enterprise center;EC政务信息共享协同平台采用星形结构网络,总控中心是平台位于中央节点的连接中心和管理中心。管理平台所有资源,并负责各接入部门、接入应用或区一级平台之间的交互。提供包括为各接入资源提供路由,为各资源访问使用提供管理监控等功能。分控中心 sub-control center;SC政务信息共享协同平台采用星形结构网络,分控中心位于星形的各个接入端,为各接入部门及区级业务协同平台提供网络接入入口和资源访问入口,以及各部门管理本部门及区级申请或开放资源的管理分中心。提供包括本部门及区级资源发布,申请、测试及审计等功能。4 缩略语下列缩略语适用于本文件。AES:高级加密标准(Advanced Encryption Standard)API:应用程序编程接口(Application Programming Interface)ARM:低功耗成本的RISC微处理器(Advanced RISC Machine)BPEL:业务流程执行语言(Business Process Execution Language)CPU:中央处理器(Central Processing Unit)3DB3502/T 056.12020HTTP:超文本传输协议(Hyper Text Transfer Protocol)HTTPS:超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer)IP:网际互连协议(Internet Protocol)JSON:基于“JavaScript”语言形式的数据对象表达方式(JavaScript Object Notation)MD5:第5代信息摘要算法(Message-Digest Algorithm 5)MQ:消息队列(Message Queue)REST:表述性状态转移(Representational State Transfer)SDK:软件开发工具包(Software Development Kit)SFTP:安全文件传送协议(Secret File Transfer Protocol)SOA:面向服务的体系结构(Service-Oriented Architecture)SOAP:简单对象访问协议(Simple Object Access Protocol)SSL:安全套接字协议(Secure Sockets Layer )TCP:传输控制协议(Transmission Control Protocol)5 总体设计建设目标政务信息共享协同平台是采集政务各部门信息的重要通道、各政务部门间开展信息交换共享的中心枢纽、政府通过互联网对公众开放共享政务信息及汇集社会信息的主要通道。具体应包括以下几个方面:a) 服务对象:为政务内网或政务外网的部门提供服务;b) 跨系统:接入同一平台的各部门系统可通过平台互相通信;c) 跨部门:跨部门的系统功能服务调用,无需了解目标服务的物理位置,由平台实现目标服务路由;d) 跨层级:为区级协同平台或部门共享资源管理平台接入提供资源管理开发接口;e) 监控:对跨部门间信息通信和数据交换过程的主要环节进行监控;f) 审计:对跨部门间信息通信和数据交换过程的操作进行日志审计,并支持后续的审计;g) 授权/鉴权:对服务资源开放共享使用能够有效的灵活的控制资源的使用权限;h) 底层:系统应支持 ARM 架构、X86 架构,在异构环境下实现各部门间的通道建设。总体架构政务信息共享协同平台总体采用面向服务的SOA架构体系。从维度上,分为横向总体架构和纵向总体架构。a) 横向总体架构。表示平台在政务内、外网、互联网间的位置与作用,以及同一网段内,平台与部门的关系,见图 1。平台在横向架构上可连接多个部门,同时应具备跨网络数据交换能力,并符合以下要求:1) 平台在政务内、外网各部署一套,二者间不作业务连接,通过市内外网间的隔离设备或系统实现数据交换;2) 通过互联网隔离设备,实现政务外网与互联网之间的业务连接,实现数据交换;3) 各部门的应用系统与对应网段的平台进行业务连接,实现数据交换。b) 纵向总体架构。表示平台在省级、市级、区级平台间的位置与作用,见图 2。平台在纵向架构上可连接市、区级平台,同时应具备与省级同类平台对接的扩展能力,并符合以下要求:4DB3502/T 056.120201) 市级政务信息共享协同平台与区级政务信息共享协同平台实现双向对接,实现全市各区信息汇聚;2) 各区之间应借助市级平台实现跨区信息共享;3) 市级政务信息共享协同平台承担与省级相关平台的实现信息双向共享的功能。图1 横向总体架构图2 纵向总体架构部署架构5.3.1 总分控星形部署结构政务内、外网的政务信息共享协同平台部署结构与功能一致,本文件以单一网络下的市级平台部署结构进行说明。平台采用星形网络结构部署,见图3。该结构支持各部门应用系统、区级平台连接到中心节点,并支持中心节点连接到省一级同类平台。其中,中心节点为市级总控中心,其他节点包括省级平台、部门分控中心和区级平台分控中心。在星形部署结构下,各节点之间的通信,统一经由总控中心转发。各分控中心间不宜建立端到端通信链路,避免形成端到端的网状通信结构。各节点应符合以下要求。a) 总控中心应提供对以下功能的支持:1) 具备与省级平台对接的能力;2) 各分控中心之间消息传递路由的功能;3) 存储平台向各分控直接或间接开放共享的业务数据和平台自身的运行所需要配置数据和运行过程中产生的交易记录数据;4) 运行平台管理系统。b) 各分控中心应提供对以下功能的支持:1) 支撑部门、区接入的接口模块,包括系统应用接入或数据交换接入;5DB3502/T 056.120202) 临时存储部门、区接入后的运行数据,包括与其他分控中心进行数据交换时所需要临时存储,及系统对接运行日志数据的临时存储;3) 发布本部门、区资源及申请使用其它部门、区资源的功能入口;4) 市级平台对接二次开发应符合 DB3502/T 056.32020 的要求。图3 星形部署结构5.3.2 内外网平行部署结构政务信息共享协同平台在政务内外网两个网络平行部署,见图4。两套平台各自独立运行,相互之间依托政务内外网的安全隔离设备开展数据交换或功能接口对接。图4 平行部署结构技术架构5.4.1 设计原则政务信息共享协同平台的技术架构的设计应符合以下原则:6DB3502/T 056.12020a) 满足部署结构,并在系统的技术架构层面,发挥底层部署结构的优点;b) 满足部门应用或区级平台不同开发语言、不同服务框架的异构系统接入;c) 在一套协同平台系统之上有为多个不同业务领域的信息共享提供管理能力,管理能力包括但不限于:资源发布、资源检索、资源申请;d) 对资源访问的过程进行日志记录,支撑后续审计需要;e) 新增部门或区级平台资源接入,不影响平台现有运行功能;f) 支持增加主机资源以扩容信息共享通道,不造成平台技术架构发生变化,不影响现有系统功能;g) 提供平台插件架构,支持不影响平台现有功能应用,在运行期为平台扩展新的功能;h) 具备二次开发功能,响应上层业务需求的变化;i) 支持运行在 ARM 架构、X86 架构的异构操作系统之上,兼容异构操作系统之间的通讯交互;j) 支持在自主可控 CPU、服务器硬件环境下运行;k) 支持在自主可控操作系统、数据库、中间件软件环境下运行;l) 支持 MD5、AES、SM2、SM3、SM4 加密算法。5.4.2 架构设计图5 平台技术架构政务信息共享协同平台应采用面向服务的体系架构,为各应用单位提供服务生产方和服务消费方两种身份接入,平台技术架构见图5。技术架构中各层的具体说明和要求如下。a) 服务生产方。应提供以下支持:1) 根据业务需求开发接口,所提供接口应符合 DB3502/T 056.32020 的要求;2) 对提供的接口提供联调、问题排查的服务。b) 服务总线。服务总线作为服务消费方与服务生产方之间交互的主要信息通道,是政务信息共享协同平台在技术架构上的核心组件。应提供对以下功能的支持:1) 资源调用路由、资源调用过程监控、资源调用统计和资源调用审计功能;2) 常用的基础功能形成内核功能集,包括字符串、日期、布尔值操作等基础数据处理功能。服务总线可改进或新增内核功能;7功能分层包含功能资源管理层资源注册、资源申请、资源测试、资源审计、资源统计、资源检索、资源权限控制。资源整合层服务包装、服务融合、业务流程执行。资源服务层资源交换服务、资源调用服务、资源管理服务。资源交换层数据交换通道、实时消息通道、监控通道、通道热备。DB3502/T 056.120203) 插件功能,宜通过指定的外部编程语言为服务总线新增功能;4) 服务总线是连接分控中心和总控中心的信息通道,该通道在总控中心和多个分控中心分布式部署,支持主从服务总线故障自动切换。c) 业务流程。平台提供一套业务流程脚本语言,基于格式可自校验的语法规则。采用该脚本语言写成的业务流程提供条件分支、循环结构、服务同步调用、服务异步调用、并发流程等流程结构。流程服务语言可调用外部服务功能、平台内核功能集和插件提供的功能。d) 标准接口层。平台通过流程脚本编排多个功能点组合成新功能,并对外发布为标准接口形式。标准接口层应提供对以下功能的支持:1) 网络服务接口:平台以网络对接的方式,可接入外部系统提供服务资源;2) 软件开发工具包:为调用平台资源及进行二次开发提供支持,为响应本单位上层业务需求变动提供支撑。支持的二次开发方式包括业务流程脚本开发、增强插件功能或新增插件、增强外部服务或新增外部服务。e) 服务消费方:应提供以下支持:1) 调用平台所提供的服务接口应符合 DB3502/T 056.32020 的要求;2) 提供信息资源安全保障措施,保障获取的数据资源安全性;3) 对调用的接口提供联调、问题排查的服务。功能架构5.5.1 平台功能架构见表 1。表1 平台功能架构5.5.2 平台应提供但不限于对以下功能的支持。a) 资源交换层:在功能上提供数据交换通道,实时消息通道,运行状况监控通道以及通道热备、负载均衡等功能,各类通道统称为服务总线。b) 资源服务层:封装底层各类不同通道的功能,以标准服务形式对外提供资源服务。主要包括三类资源服务:1) 交换服务:以总控为调度中心,实现各分控之间的文件交换功能、数据库表交换功能;2) 实时服务:以总控为调度中心,实现各分控之间的网络服务调用功能和实时数据流传输功能。网络服务指采用 HTTP 作为网络传输协议,并采用 SOAP 或 JSON 作为业务数据报文格式的 Web Services 或 Restful 风格的服务。实时数据流指采用 TCP 作为网络传输协议,实时数据流传输功能一般用于解决如 MQ 协议的服务共享的问题;3) 管理服务:提供开通或关闭各类通道,以及在平台上添加、删除、修改资源的功能接口。重点为上层资源管理应用提供支撑。c) 资源整合层:为各类服务资源提供进一步封装,以降低功能使用难度、加强功能的安全性、扩展功能丰富性。封装的主要方式为基于平台的业务流程引擎进行二次开发。d) 资源管理层:提供资源发布注册、使用申请、功能测试、使用审计、使用统计、资源目录、资源检索、资源权限控制等管理功能的基本实现。8DB3502/T 056.12020信息安全5.6.1 总体要求政务信息共享协同平台信息安全应符合GB/T 222392019中第7章的二级等保以及本文件5.6的要求。5.6.2 身份鉴别本项要求包括:a) 每个第三方应用系统都有全局唯一的身份标识;b) 每个第三方应用系统都拥有各自的私有密码,用于鉴别用户身份信息;c) 密码有长度要求(不应低于 8 位)和编码规则限制(密码应至少包含小写字母(a-z)、大写字母(A-Z)、数字(0-9)、特殊字符(!#$%&*)中的三种);d) 第三方应用系统的密码应至少每年更换一次;e) 根据不同的应用需求,在保证安全的前提下,授予数据库用户有权执行的任务所需的最小特权;f) 登录失败时应结束会话;g) 允许账户最多连续登录失败 5 次,连续登录失败 5 次后账户被锁定,需由系统管理员解除锁定;h) 鉴权信息应配置有效时长,超过有效期后应重新登录。5.6.3 访问控制本项要求包括:a) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问;b) 应授予管理用户所需的最小权限,实现管理用户的权限分离;c) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。5.6.4 安全审计资源应用审计基于审计源数据,定义平台需要提供的审计功能,涵盖所有统计数据源、授权信息、异常信息、输入输出信息等。平台的应用安全审计应符合DB3502/T 056.22020中5.7的要求。5.6.5 入侵防范本项要求包括:a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;b) 应关闭不需要的系统服务、默认共享和高危端口;c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。5.6.6 恶意代码防范本项要求包括:a) 第三方应用系统登录鉴权时,发现来源于同一 IP 的、连续多次的鉴权探测行为(使用相同或不同的鉴权信息执行登录操作,但鉴权未通过)时,应拒绝来源于该 IP 的请求,直至系统管理员解除其锁定;9DB3502/T 056.12020b) 第三方应用系统调用 API 接口时,调用次数超过限制,仍然继续发起调用时,应拒绝该第三方系统对该 API 接口的新请求,直至限制条件失效;c) 第三方应用系统调用 API 接口时,调用频度超过限制,仍然继续高频度发起调用时,应将该第三方系统对该 API 接口的新请求排入队列,在队列已满后拒绝新的请求;d) API 接口被调用次数超过限制,仍然有第三方应用系统发起调用时,应拒绝所有第三方系统对该 API 接口的新请求,直至限制条件失效。5.6.7 数据完整性本项要求包括:a) 用户信息(含用户名、密码)加密后传输到后台,支持 MD5、SM3 加密算法;b) 鉴权信息(含用户名、密码)加密后传输到后台,支持 MD5、SM3 加密算法。5.6.8 数据保密性本项要求包括:a) 登录接口应通过 HTTPS 协议将用户信息传输到后台用户管理中心;b) 鉴权接口应通过 HTTPS 协议将鉴权信息传输到后台鉴权中心;c) 管理端与总线端的接口交互,应采用 HTTPS 协议的方式进行数据传输,保证数据在传输过程中的保密性;d) 平台与第三方系统的接口交互(包括并不限于信息资源同步、共享资源同步、授权信息同步、审计记录同步),应采用 HTTPS 协议的方式进行数据传输,保证数据在传输过程中的保密性;e) 管理中心访问数据库,应采用 SSL 安全传输协议,保证数据在传输过程中的保密性;f) 第三方应用系统以 API 接口方式访问数据对象时,应采用 HTTPS 协议的方式进行数据传输,保证数据在传输过程中的保密性;g) 第三方应用系统以数据文件方式访问数据对象时,应采用 SFTP 安全传输协议,保证数据在传输过程中的保密性;h) 第三方应用系统以数据库方式访问数据对象时,应采用 SSL 安全传输协议,保证数据在传输过程中的保密性;i) 第三方应用系统以数据流方式访问数据对象时,应采用 SSL 安全传输协议,保证数据在传输过程中的保密性。10DB3502/T 056.12020参 考 文 献1 GB/T 210612007 国家电子政务网络技术和运行管理规范2 GB/T 21062.12007 政务信息资源交换体系 第1部分:总体框架3 GB/T 210642007 电子政务系统总体设计要求4 GB/T 30850.12014 电子政务标准化指南 第1部分:总则5 GB/T 30850.22014 电子政务标准化指南 第2部分:工程管理6 GB/T 30850.32014 电子政务标准化指南 第3部分:网络建设7 GB/T 30850.52014 电子政务标准化指南 第5部分:支撑技术11