收藏 分销(赏)

DB3301∕T 0366.2—2022 一码通应用规范 第2部分:管理要求(杭州市).pdf

上传人:曲**** 文档编号:131625 上传时间:2022-09-05 格式:PDF 页数:13 大小:300.18KB
下载 相关 举报
DB3301∕T 0366.2—2022 一码通应用规范 第2部分:管理要求(杭州市).pdf_第1页
第1页 / 共13页
DB3301∕T 0366.2—2022 一码通应用规范 第2部分:管理要求(杭州市).pdf_第2页
第2页 / 共13页
DB3301∕T 0366.2—2022 一码通应用规范 第2部分:管理要求(杭州市).pdf_第3页
第3页 / 共13页
DB3301∕T 0366.2—2022 一码通应用规范 第2部分:管理要求(杭州市).pdf_第4页
第4页 / 共13页
DB3301∕T 0366.2—2022 一码通应用规范 第2部分:管理要求(杭州市).pdf_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、ICS35.040CCS L 713301浙江省杭州市地方标准DB 3301/T 0366.22022一码通应用规范 第 2 部分:管理要求One code pass application specification - Part 2: Management requirements2022 - 06 - 30 发布2022 - 07 - 30 实施杭州市市场监督管理局发 布DB 3301/T 0366.22022I目次前言 . II引言 . III1范围 . 12规范性引用文件 . 13术语和定义 . 14数据管理要求 . 15运维管理要求 . 46安全管理要求 . 5DB 3301/T

2、0366.22022II前言本文件按照GB/T 1.12020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。本文件是DB3301/T 0366一码通应用规范的第1部分。DB3301/T 0366已经发布了以下部分:第 1 部分:通用要求;第 2 部分:管理要求;第 3 部分:服务要求。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由杭州市数据资源管理局提出、归口并组织实施。本文件起草单位:杭州市余杭区数据资源管理局、杭州余杭大数据经营有限公司。本文件主要起草人:王维忠、高燕、周围、鲍全贵、吴鹏程、董世聪、祝玉婷、何义胜、沈琴琴、林兵、高勇。DB

3、 3301/T 0366.22022III引言“码”作为个人信息的载体,是应用场景中信息互认的有效方式。在不同场景、不同人群、不同平台统一使用码的过程中,需要采集、存储和处理各种数据信息,以实现多种场景应用。目前用于身份识别的二维码五花八门, 不同的码制组成和数据格式不一致、 数据不共享和互认机制缺乏等问题,给码的集成及应用带来了阻碍:用户在不同场景需切换二维码,操作繁琐使用不便;业务应用方在建设或接入时, 不同的码标准在硬件接入过程中要求各异, 可能发生业务受阻或重复建设的问题;管理部门无法统一数据获取标准,为数字化管理工作带来困扰。基于以上现状,“一码通”平台通过构建统一的标准,并结合健康

4、码亮码应用,进而逐步搭建覆盖全人群、全场景的码体系。自“一码通”平台开设试点以来,“码”在交通出行、政务服务、医疗健康、文化旅游等多个领域的应用场景中发挥了巨大的作用。 因此, 从当前的实践情况和长远的应用需求来看,需要实现码的标准一致。DB3301/T 0366旨在规定一码通相关应用系统的设计、开发和系统集成方面的要求。三个部分的编制目的如下:第 1 部分:通用要求,给出一码通应用规范的管理和服务基本原则和一码通的基本要求;第 2 部分:管理要求,给出一码通应用规范的数据管理要求、运维管理要求和安全管理要求;第 3 部分:服务要求,给出一码通应用规范的服务场景、服务框架、一码通用户服务要求、

5、业务应用方服务要求和接口服务。DB 3301/T 0366.220221一码通应用规范 第 2 部分:管理要求1范围本文件规定了一码通应用规范的数据管理要求、运维管理要求和安全管理要求。文件适用于一码通应用系统的规范管理, 也适用于个人信息相关应用系统中个人信息码数据收集与交换的规范管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。 其中, 注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 93612011计算机场地安全要求GB/T 18391.1信息技术元数据注册系统(MDR)第 1

6、 部分:框架GB/T 20270信息安全技术 网络基础安全技术要求GB/T 32918(所有部分)信息安全技术SM2 椭圆曲线公钥密码算法GB/T 35273信息安全技术 个人信息安全规范GB/T 389612020个人健康信息码 参考模型DB 3301/T 0366.12022 一码通应用规范 第 1 部分:通用要求3术语和定义GB/T 18391.1、DB 3301/T 0366.1界定的以及下列术语和定义适用于本文件。3.1数据元data element由一组属性规定其定义、标识、表示和允许值的数据单元。来源:GB/T 18391.12002,3.144数据管理要求4.1码数据结构管理二

7、维码数据管理信息包括:a)用户的身份信息:姓名、手机号码、证件类型、证件号码;b)用户的户籍信息:用户的户籍信息及所在地区的居住信息;c)用户的防疫信息:用户的国家健康码状态信息、用户的新冠疫苗接种状态信息、用户在近期时间内是否途径或停留国内存在疫情风险地区的相关信息;d)用户的类别信息:用户对应人才引进政策的等级信息、用户是否为部队退役军人信息。e)二维码数据结构管理见图 1。DB 3301/T 0366.220222图 1二维码数据结构管理4.2数据元属性管理二维码数据元由数据标识符、中文名称、数据类型、数据值域、数据定义和数据约束等属性组成,码数据元属性见表。表 1码数据元属性属性名称描

8、述数据标识符各数据元的唯一标识中文名称数据元的中文名称,应为唯一名称数据类型数据元的特征和基本要素数据值域数据元取值范围数据定义数据元的含义数据约束“必选”或“可选”4.3数据格式管理4.3.1用户身份信息用户身份信息数据元应包括用户的姓名、手机号码、证件类型、证件号码等数据元。用户身份信息数据格式见表2。DB 3301/T 0366.220223表 2用户身份信息数据格式数据元名称数据元属性数据标识符中文名称数据类型数据值域数据定义数据约束姓名PD-01姓名string不定长用户的姓名必选手机号码PD-02手机号码string不定长用户的手机号码必选证件类型PD-03证件类型tinyintG

9、B/T 389612020中表 A.1 的“证件类型”字段用户的证件类型对应的整数数值必选证件号码PD-04证件号码string不定长用户的证件号码应符合相应证件号码标准必选4.3.2用户户籍信息用户户籍信息数据元应包含用户的户籍信息及所在地区的居住信息数据元。 用户户籍信息数据格式见表3。表 3用户户籍信息数据格式数据元名称数据元属性数据标识符中文名称数据类型数据值域数据定义数据约束户籍信息PD-10户籍tinyint用户居住不同状况的整数数值用户的户籍信息及居住情况必选4.3.3用户防疫信息用户防疫信息数据元应包括用户的国家健康码状态、 用户的疫苗接种信息、 用户近期时间内是否途径或停留国

10、内存在疫情风险地区的相关信息数据元。用户防疫信息数据格式见表4。表 4用户防疫信息数据格式数据元名称数据元属性数据标识符中文名称数据类型数据值域数据定义数据约束健康码信息PD-05健康码状态tinyint对应不同健康码状态的整数数值用户的健康码状态必选新冠疫苗接种信息PD-06新冠疫苗接种情况tinyint对应不同接种进度的整数数值用户的新冠疫苗接种情况必选行程风险等级信息PD-07行程风险等级tinyint对应不同风险等级的整数数值用户的行程风险等级评估必选注:本表只列出了目前使用场景中需使用的数据信息。随着使用场景的增加,数据信息可作相应扩展。4.3.4用户类别信息DB 3301/T 03

11、66.220224用户类别信息数据元应包含用户对应人才引进政策对应的人才等级信息、 用户是否为部队退役军人的信息数据元。用户类别信息数据格式见表5。表 5用户类别信息数据格式数据元名称数据元属性数据标识符中文名称数据类型数据值域数据定义数据约束人才等级信息PD-08人才等级tinyint对应不同人才等级的整数数值用户的人才等级信息必选退役军人信息PD-09退役军人tinyint用户是否为退役军人的布尔值用户是否为退役军人必选注:本表只列出了目前使用场景中需使用的数据信息。随着使用场景的增加,数据信息可作相应扩展。5运维管理要求5.1运维管理制度应建立完善的运维管理制度, 对平台系统软件和硬件设

12、备等方面提出明确的运维管理要求, 并指定专人负责日常运维工作,保证平台系统的正常运行。5.2职责分工5.2.1主管部门负责统筹规划、协调推进、指导监督一码通应用工作。5.2.2平台管理部门负责协调推进和组织实施一码通应用工作, 并承担一码通数据、 码、 安全和运维等管理的具体工作。5.2.3业务应用方负责按规范开发接口接入一码通平台,并负责业务日常运行状况监控和维护工作。5.3平台软硬件运维要求5.3.1应定期监控平台相关的软件(如操作系统、虚拟化软件、中间件软件、杀毒软件等)和硬件(如服务器、存储、网络设备等)的运行状态,监控频率不低于每周 1 次,并及时做好软件的版本升级和补丁更新。5.3

13、.2发现软件或硬件故障后,故障恢复时间应不大于 24 h。软件或硬件需要更换时,应保证新软件或硬件与平台在用软硬件的兼容性,提前做好更换实施预案,更换实施周期应不大于 48 h。5.4数据维护应采用可信赖的数据库系统, 确保数据库系统和数据本身的安全, 采取的保护措施包括安装反病毒软件、建立可靠的数据备份与灾难恢复系统以及对重要数据采取加密保护。DB 3301/T 0366.2202255.5运行监控应对平台运行的有效性进行监控,包括:a)服务监控:监控服务的运行与访问状况;b)服务器监控:监控 CPU、内存、磁盘的使用率,磁盘存取速度,中间件及数据库运行状态;c)网络监控:监控平台运行环境的

14、网络吞吐量和可用性。6安全管理要求6.1物理安全要求物理环境应符合GB/T 9361的规定,满足温度、湿度、供电、照明以及设备使用和存放等方面的要求。一码通平台所在机房的环境应至少达到GB/T 93612011中B级要求。6.2信息安全要求6.2.1二维码安全二维码安全满足以下要求:a)应能防重放攻击;b)应确保账户信息不被泄露;c)数据解析过程中应对二维码中数据信息的完整性、真实性、不可抵赖性和时效性进行鉴别,对于未通过鉴别等非法二维码应予以阻止;d)应保证二维码在各行业使用时的安全性和独立性。6.2.2用户安全6.2.2.1应验证用户身份,可采用以下方式:a)用户提供验证信息,如:密码或口

15、令等;b)用户提供所持设备的验证信息,如:动态验证码、令牌等;c)对恶意用户建立黑名单机制。6.2.2.2应检测用户登录的客户端设备。用户更换登录的客户端设备时,应对用户身份进行确认。6.2.2.3码的有效时间应做设置,一般设置为 1 min,制码 1 min 后未产生验码请求的,该码即行无效,再对此码进行验码请求时,应提示“码已过期”。6.2.2.4码在应用端应被妥善保护,应采用符合国家密码管理要求的算法进行加密保存,码的使用宜配合用户的口令确认。6.2.2.5个人信息服务和码服务应动态监控,相关应用的请求行为出现异常情况时可在提示后切断相关服务和响应。6.2.3证书安全对证书的安全符合以下

16、要求:a)应由发证机构通过私钥签名,保证证书的合法性和可验证性;b)应只包含业务必要的少量数据;c)用户应经过实名认证才可以获得证书;d)应依据 GB/T 32918 对证书进行签名;DB 3301/T 0366.220226e)应保证对证书进行加解密和签名的私钥安全。6.3数据安全要求6.3.1应建立数据存储、传输、交互的安全策略,保障数据存储和传输安全。6.3.2应保护用户隐私,用户信息安全管理应符合 GB/T 35273 的要求。6.3.3应配备防火墙、入侵检测等安全设备,防止外部入侵,保证信息平台和数据安全。6.3.4应采用多重安全措施,从数据库安全、系统数据安全、应用服务器安全、通道

17、传输安全、身份认证安全等多个维度提供针对系统的主机安全、平台安全、应用安全、数据安全的保障。6.3.5系统应采用基于角色授权的机制,对数据访问与数据操作进行安全方面的控制。6.3.6对账户信息等重要数据,应采用安全加密机制。6.3.7系统应具有安全审计功能。6.4网络安全要求6.4.1一般要求6.4.1.1网络安全应符合 GB/T 20270 的要求。6.4.1.2应采用网络冗余、系统隔离、访问控制、加密、安全监测、网络扫描等技术手段来保障一码通平台系统的网络安全。6.4.2网络冗余6.4.2.1应通过网络冗余解决网络系统单点故障。6.4.2.2网络运行时,应对运营状态相互实时监控并自动调整。

18、6.4.2.3当网络的一段、一点发生故障或网络信息流量突变时,应能在有效时间内进行切换分配。6.4.3系统隔离6.4.3.1应划分物理隔离和逻辑隔离。6.4.3.2应结合信息安全登记划分合理的网络安全边界。6.4.3.3应针对应用系统特点和一码通数据特征采取相应的隔离措施。6.4.4访问控制6.4.4.1对于网络不同信任域,应根据双向控制或有限访问的原则加强访问控制,有效控制受控的子网或主机访问权限和信息流向。6.4.4.2在不同安全域出入口处,宜安置防火墙,对进出网络的信息包进行过滤并按安全策略进行信息流控制,同时实现网络地址转换,实时信息告警等功能,高级防火墙还应实现基于用户的细粒度的访问

19、控制。6.4.5加密采用加密手段防止网络上的窃听、泄漏、篡改和破坏,从以下三个层次来实现:a)链路层加密应侧重通信链路而不考虑信源和信宿,对网络高层主体透明;b)网络层加密应采用网络安全协议,具备加密、认证双重功能;c)应用层加密应根据实际业务的应对处理、传输和存储的数据采取多重加密算法进行加密保护。DB 3301/T 0366.2202276.4.6安全监测6.4.6.1应采用安全监测寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪。6.4.6.2网络扫描监测系统应具有实时、自适应、主动识别和响应等特征。6.4.7网络扫描6.4.7.1应采用网络扫描对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB 服务器,从而识别能被入侵者利用非法进入的网络漏洞。6.4.7.2网络扫描系统应对检测到的漏洞信息形成详细报告, 包括位置、 详细描述和建议的改进方案,有效检测和管理安全风险信息。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 管理财经 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服