项目概况 1
1.1 建设背景 1
1.2 建设依据 2
1.3 总体目标 22
1.3.1 审批流程再优化 22
1.3.2 审批层级扁平化 22
1.3.3 审批模式分段式 22
1.3.4 审批、服务标准化 23
1.3.5 审批、服务精准化 23
1.3.6 审批、服务便捷化 23
1.3.7 审批、服务平台化 24
1.3.8 审批、服务协同化 24
1.3.9 打造政务服务“一网通办” 25
1.3.10 深化基础业务应用“一网漫游” 25
1.3.11 实现政务大数据资源“一网共享” 25
1.4 建设原则 25
1.4.1 先进性原则 26
1.4.2 标准化原则 26
1.4.3 可扩展原则 26
1.4.4 实用性原则 26
1.4.5 经济性原则 27
1.4.6 规范性原则 27
1.4.7 易用性原则 27
1.4.8 稳定性原则 27
1.4.9 易部署原则 27
1.4.10 易管理原则 28
1.4.11 易维护原则 28
1.4.12 易扩展原则 28
1.4.13 安全性原则 28
2. 需求分析 29
2.1 运用工具 29
2.1.1 Axure RP 29
2.1.2 StarUML 29
2.1.3 Microsoft Visio 29
2.1.4 PowerDesigner 29
2.2 需求定义 29
2.2.1 需求活动目的 29
2.2.2 需求分析流程 30
2.3 技术需求 30
2.4 用户分析 31
2.4.1 办事个人 31
2.4.2 办事企业 31
2.4.3 受理人员 32
2.4.4 审批人员 32
2.4.5 监管人员 32
2.4.6 系统管理人员 32
2.5 功能需求 32
2.5.1 互联网政务服务门户 32
2.5.2 政务服务管理平台 33
2.5.3 业务办理系统 33
2.5.4 审管互动平台 33
2.5.5 数据资源共享 33
2.5.6 数据交换共享平台 33
2.5.7 应用支撑平台 34
2.5.8 业务系统对接 34
2.5.9 智慧政务大厅 34
2.6 性能需求 34
2.6.1 系统架构 34
2.6.2 响应时间 35
2.6.3 并发访问 35
2.6.4 数据存储 35
2.6.5 连续运行 35
2.6.6 系统安全等级 35
2.6.7 安全性及容灾 35
2.7 安全需求 35
2.7.1 身份鉴别 36
2.7.2 访问控制 36
2.7.3 通信完整性 36
2.7.4 容错控制 36
2.7.5 抗抵赖性 36
2.7.6 资源控制 36
2.7.7 日志管理 36
2.7.8 日志统计 36
2.7.9 日志分析 37
2.8 部署培训需求 37
2.8.1 部署需求 37
2.8.2 培训需求 37
3. 总体设计 38
3.1 整体框架 38
3.1.1 系统架构 38
3.1.2 部署模式 39
3.2 技术路线 39
3.2.1 技术框架 39
3.2.2 框架说明 40
3.2.3 架构特性 41
3.2.4 应用技术 42
3.3 数据库设计 44
3.3.1 设计原则及特点 44
3.3.2 数据库设计步骤 45
3.3.3 开发工具 46
3.4 安全机制设计 47
3.4.1 身份鉴别 47
3.4.2 访问控制 48
3.4.3 安全审计 48
3.4.4 剩余信息保护 48
3.4.5 通信完整性 49
3.4.6 通信保密性 49
3.4.7 抗抵赖 49
3.4.8 软件容错 49
3.4.9 资源控制 49
3.4.10 日志管理 50
3.4.11 日志统计 50
3.4.12 日志分析 50
3.5 拓展性设计 50
3.5.1 前置数据库 50
3.5.2 数据服务接口 51
3.5.3 数据库中间件 51
3.5.4 业务服务接口 51
3.5.5 定制开发服务 51
3.6 性能指标设计 51
3.6.1 扩张能力 51
3.6.2 页面响应时间 52
3.6.3 并发响应时间 52
3.6.4 数据库容量 52
3.6.5 系统稳定性 52
3.6.6 系统安全性 53
3.6.7 系统恢复能力 53
4. 标准规范 54
4.1 标准规范概述 54
4.2 数据标准规范 54
4.2.1 数据元标准 54
4.2.2 信息分类编码标准 54
4.2.3 数据库标准 54
4.2.4 数据描述技术标准 54
4.2.5 数据交换结构标准 55
4.2.6 数据共享标准 55
4.3 应用标准规范 55
4.3.1 业务标准 55
4.3.2 应用系统标准 55
4.3.3 应用开发标准 55
4.3.4 接口标准 55
4.3.5 数据共享标准 56
4.4 安全标准规范 56
4.4.1 信息安全通用标准 56
4.4.2 密码算法标准 56
4.4.3 防信息泄漏标准 56
4.4.4 信息安全产品标准 56
4.4.5 系统与网络安全标准 56
4.4.6 信息安全评估标准 57
4.4.7 信息安全管理标准 57
4.5 管理标准规范 57
4.5.1 项目管理标准 57
4.5.2 验收与监理标准 57
4.5.3 系统测试与评估标准 57
4.5.4 系统运行与管理标准 57
4.5.5 信息资源评价标准 58
5. 建设内容 59
5.1 互联网政务服务门户 59
5.1.1 PC端门户 59
5.1.2 手机APP服务平台 71
5.1.3 微信公众号服务平台 74
5.1.4 实体大厅智能终端 94
5.1.5 个人管理中心 122
5.2 政务服务管理平台 127
5.2.1 统一业务受理系统 127
5.2.2 政务服务运行管理系统 130
5.2.3 电子监察系统 152
5.2.4 政务数据决策分析 162
5.2.5 统一制证系统 168
5.2.6 标准化现场勘查系统 171
5.2.7 考勤考核系统 173
5.2.8 统一信息发布平台 175
5.2.9 政务服务运维监控 183
5.2.10 政务服务事项管理 187
5.2.11 电子证照管理 193
5.3 业务办理系统 199
5.3.1 审批与服务业务模块 199
5.3.2 多证合一模块 204
5.3.3 并联审批系统 207
5.3.4 移动办公 215
5.3.5 在线身份验证 217
5.3.6 多评合一系统 219
5.3.7 多图联审系统 220
5.3.8 联合验收系统 221
5.3.9 企业设立并联审批 222
5.3.10 四级联动审批 223
5.3.11 与其他系统集成 225
5.3.12 中介服务管理系统 227
5.3.13 咨询投诉举报热线管理平台 237
5.4 审管互动平台 241
5.4.1 事后监管基础库平台 241
5.4.2 行政审批数据抄送 242
5.4.3 执法结果反馈 243
5.4.4 数据同步 244
5.5 数据资源库 245
5.5.1 事项信息库 246
5.5.2 办件信息库 246
5.5.3 办理过程信息库 246
5.5.4 办理结果信息库 246
5.5.5 电子证照信息库 246
5.5.6 监管信息共享库 247
5.5.7 诚信信息库 247
5.5.8 电子监察信息库 247
5.5.9 法律法规库 247
5.5.10 要件信息库 247
5.5.11 模板信息库 248
5.6 数据交换共享平台 248
5.6.1 数据交换平台 248
5.6.2 资源目录管理 266
5.6.3 数据管理系统 273
5.6.4 数据共享系统 276
5.6.5 基础数据库管理 283
5.7 应用支撑平台 286
5.7.1 统一服务注册管理 286
5.7.2 统一组织架构管理 286
5.7.3 统一工作人员管理 287
5.7.4 统一用户管理 287
5.7.5 统一权限管理 287
5.7.6 统一身份认证 287
5.7.7 统一支付平台 287
5.7.8 统一单点登录 288
5.7.9 统一日志审计 288
5.7.10 统一通讯服务 288
5.7.11 统一短信平台 288
5.7.12 统一二维条码防伪 288
5.7.13 统一工作流引擎 289
5.7.14 统一接口规范 289
5.8 业务系统对接 289
5.8.1 应用系统对接 289
5.8.2 业务数据资源对接 343
5.8.3 应用支持平台对接 358
5.9 智慧政务大厅 362
5.9.1 排队叫号平台 362
5.9.2 自动填报系统 363
5.9.3 触摸查询系统 365
5.9.4 楼层指引系统 366
5.9.5 电子样表系统 367
5.9.6 自助复印扫描 368
5.9.7 自助服务终端 369
5.9.8 帮办服务系统 370
5.9.9 双屏互动平台 372
5.9.10 智能机器人 373
5.9.11 信息发布平台 375
5.9.12 智能检索平台 377
6. 项目实施培训方案 383
6.1 项目实施方案 383
6.1.1 项目实施的方式和策略 383
6.1.2 项目实施的内容和阶段划分 383
6.1.3 技术文档提交 384
6.2 项目培训方案 385
6.2.1 培训目的 385
6.2.2 培训原则 385
6.2.3 培训对象 386
6.2.4 培训计划及方式 386
7. 项目建设效果 388
7.1 群众办事更方便 388
7.2 政府决策更科学 388
7.3 部门审批更快捷 388
7.4 中心监管更高效 388
7.5 窗口运行更规范 389
7.6 社会监管更透明 389
8. 项目风险与风险管理 390
8.1 风险识别和分析 390
8.1.1 技术风险 390
8.1.2 管理风险 390
8.1.3 组织风险 391
8.2 风险对策和管理 391
8.2.1 技术风险对策 391
8.2.2 管理风险对策 392
8.2.3 组织风险对策 392
9. 项目安全保障设计方案 394
9.1 系统安全性的总体设计 394
9.1.1 安全性的体系结构 394
9.1.2 总体安全方案 394
9.2 数据存储级安全实现 395
9.2.1 数据库高可用性策略 395
9.2.2 数据备份策略 396
9.2.3 数据库备份策略 398
9.3 数据传输级安全实现 399
9.3.1 网络平台安全措施 399
9.3.2 网络隔离与访问控制安全 399
9.4 应用系统的安全措施 399
9.4.1 用户权限分级 399
9.4.2 应用软件系统安全 400
9.4.3 Internet服务安全 400
9.4.4 基于PKI体系的应用级安全体系 401
9.5 系统平台级安全 402
9.5.1 软件和信息保护技术 402
9.5.2 操作系统安全 402
9.5.3 数据库安全技术 402
9.5.4 系统状态检查 402
9.5.5 网络计算机病毒防范技术的实现 403
9.5.6 网络工作站对病毒的防护 403
9.5.7 服务器病毒防治技术 403
9.6 管理级的安全 403
依据《国务院关于加快推进“互联网+政务服务”工作的指导意见》(国发〔2016〕55 号)、《国务院办公厅关于印发“互联网+政务服务”技术体系建设指南的通知》(国办函〔2016〕108 号)等文件要求,建立涵盖市县两级的互联网+政务服务体系,系统涵盖文件中所提及的互联网政务服务门户、政务服务管理平台、业务办理系统、审管互动平台、数据资源共享、业务系统对接、智慧政务大厅。
整个系统框架设计采用构件化、面向对象的设计,整个系统设计灵活性好、可维护性高;系统采用三层架构的体系结构、B/S访问结构、通用业界通用的XML数据传输语言、国际通用的接口技术标准WebService,并采用基于构件化的软件开发模式,使整个系统具备了纵向和横向的平滑扩展能力。
整个政务服务平台采用“五横三纵”的设计结构。
基础设施层:包括了建设信息化系统需要的网络、设备、中间件等资源。
数据资源层:包括了政务服务业务平台中涉及的基础库、业务库、专题库三类业务数据库,三类业务数据库数据通过政务信息资源共享平台实现相互关联、信息共享。
应用支撑层:包括了统一用户认证、统一支付、统一物流、消息中心、搜索中心、电子表单等一些中间件组件或支撑组件,为上层系统应用的快速构建提供技术保障。
业务应用层:包括了政务服务管理平台和业务办理系统,为整个平台提供业务服务功能。
用户服务层:政务服务平台面向用户所提供的应用,包括门户网站、智能化政务服务大厅、移动客户端。
该系统采用系统基于Nginx的Tomcat负载均衡以及集群部署模式。
由于系统采用JAVA EE技术,具备了跨平台运行能力和极强的扩展能力。系统在不进行任何编码的情况下,可以在线进行容量扩展,利用更多的设备,为移动业务发展提供更高的保证。
硬件设备扩容上,服务器可以通过在线/离线增加设备的方式迚行扩容和优化,即Scale out模式。集群扩展时,仅需要根据处理能力添加新的主机迚集群即可。
系统采用分层架构开发和设计,将界面、控制逻辑、业务逻辑和模型分离,实现系统内部松耦合,以灵活、快速地响应业务变化对系统的需求。
项目在体系结构、软件产品、数据共享交换等方面,贯彻"标准和开放"的原则,保证系统具备良好的互连性、扩充性,使得最广泛的软件可以被采用;系统采用通用的平台产品技术和开放的体系结构,使具有较好的互操作性、可移植性、档次皆宜性和易获得性,使得最广泛的社会人才可以加入新系统的开发、管理、培训、使用和维护,最广泛的Internet新技术可以最先采用,同时拥有最短的开发周期;系统要能够支持多种服务器平台、多种网络传输协议,同时又能适应新技术的发展。
我公司互联网+政务服务平台采用Java语言开发,SQL Server企业版数据库,系统运行操作环境应支持window和linux。
Java是一种被广泛使用的网络语言,java程序能广泛运用于金融、电信、医疗等大型企业,成为名副其实的企业级应用平台霸主。
Java语言能运行于不同的平台(windows/linux/unix/mac),不受运营环境的限制,一次编译多处运行。
系统采用J2EE三层结构,分为表现层、中间层(业务逻辑层)、和数据服务层,三层体系将业务规则、数据访问及合法性校验等工作放在中间层处理。客户端不直接与数据库交互,而是通过组件与中间层建立连接,再由中间层与数据库交互。
负责控制业务逻辑层与表现层交互,调用业务逻辑层,并将业务逻辑数据返回给表现层组织表现,该系统的MVC框架采用Struts。
负责实现业务逻辑,业务逻辑层以Dao层为基础,通过对Dao组件的正面模式包装,完成系统所有要求的业务逻辑。
负责与持久化对象交互,该层封装了数据的增、删、改、查等操作。
通过实现关系映射工具将关系型 数据库的数据映射成对象,很方便地实现以面向对象方式操作数据库,该系统采用Hibernate作为ORM框架。
Spring的作用贯穿了整个中间层,将Web层、Service层、DAO层及PO无缝整合,其数据服务层用来存放数据。
使用LDAP(Lightweight Directory Access Protocol)-轻量目录访问协议,支持TCP/IP,基于第三方开源软件实现负载(LVS、HAProxy)及高可用性解决方案,24 小时提供验证服务,提供基于TLS、SASL 的安全认证机制,实现数据加密传输以及Kerberos 密码验证功能。
采用Hibernate开源框架作为数据访问层,其本身支持连接多种主流数据库类型,如SQL SERVER,Oracle,DB2,MySQL ,PostgreSQL 。如需改变系统数据库类型,只需做简单配置即可。
采用Atomikos(类事务管理器),结合Spring与Hibernate可轻松实现多数据库、数据库与消息服务(JMS)之间的事务管理。
采用Apache ActiveMQ 作为消息服务组件,支持集群部署,在保证服务持续稳定性、数据不丢失的前提下,确保集群能够在单位时间内吞吐更高数量的消息、处理单条消息的时间更短、能够容纳更多的客户端稳定连接。
框架支持面向对象的组件化开发,具有良好的实用性和拓展性。
依靠数字证书标志和证明网络通信中的双方身份,对网络上传输的信 息进行加密和解密、数字签名和签名验证,确保数据的保密性、完整性和不可否认性;使用Apache Shiro作为系统安全框架,从认证(用户身份识别)、授权(访问控制)、密码加密、会话管理等多个方面保证系统的安全性。
系统基于keepalived+nginx+tomcat的部署模式实现双机热备与负载均衡,防止单点故障给系统带来的隐患,能够真正做到主服务器和备份服务器故障时IP瞬间无缝交接。
框架具备采用三层架构,具有良好的扩展性和移植性。
框架设计充分考虑了容错机制,针对用户操作、用户引导、系统运行给出详细的容错处理方式。
B/S(浏览器/服务器)结构是当前国际流行的趋势,有利于集中式管理,可以形成统一的数据库和系统结构,可消除因区域、部门引起的差异,确保系统的统一性、连续性和未来对结构变动的要求。
下载完整方案,转发+点赞+评论,私信获取方案。
文章引用的资料均通过互联网等公开渠道合法获取,仅作为行业交流和学习使用,并无任何商业目的。其版权归原资料作者或出版社所有,本文作者不对所涉及的版权问题承担任何法律责任。若版权方、出版社认为本文章侵权,请立即通知作者删除。