1、XX 城市智慧医疗建设方案二一六年四月XX 市城市智慧医疗总体建设方案1.1 总体架构智慧医疗平台按私有云的模式建设,内容主要包括:基础设施即服务(IaaS)、数据存储即服务(DaaS)、平台即服务 (PaaS)、软件即服务 (SaaS)、 “云安全”和虚拟化应用等五个层次的内容,还包括贯穿五个层次的标准规范体系、运行维护体系和安全保障体系三大体系,区域卫生信息平台总体架构图:1、基础设施层:包括基础软件环境、硬件环境以及网络环境等。基层医疗机构系统建设所需的应用服务器、数据服务器和存储设备以及平台软件系统都将基于市级云平台运行。2、数据资源层:包括本系统运行所需的基础库和业务库,并实现与市级
2、数据交换管理系统数据的统一。3、服务支撑层:是基层医疗机构管理信息系统的重要组成部分,负责为应用系统提供底层的服务支撑以及技术支撑,主要利用市级数据交换管理系统提供的资源和支撑服务。4、应用层:在统一的系统框架之上,根据实际需求,针对不同的应用层面和场合进行定制,形成不同的模块或系统。主要包括基本医疗、公共卫生、远程医疗、运营管理、业务监管。具体功能架构如下图:医疗机构信息系统层是医疗卫生文档交换和共享的主要信息源。医疗机构的信息化建设包括三部分内容:数字化医院建设、基层医疗机构医疗卫生信息系统和公共卫生机构信息系统。区域医疗卫生信息共享平台是整个系统的核心。它的主要功能包括完成区域内各级各种
3、医疗卫生信息的采集、传输、存储、共享,并提供各种服务接口。按照功能又可划分为两层:健康信息交换层(HIE)和健康信息管理层(HIM) 。HIE 层主要负责区域间各系统之间的信息传输、交换和文档存储,HIM 层主要负责对健康档案信息的提取、转换、存储、分析,并提供基于健康档案信息的各种服务。健康保障应用系统包括门户系统、健康保障服务平台和远程医疗服务、医疗卫生管理系统等。为居民、医护人员提供直接的信息访问通道,为医疗卫生管理机构提供数据支持和决策依据。为 XX 市建立一个医疗卫生数据中心,实现个人健康档案数据和检查检验、影像数据的集中存储,有利于信息的共享和分析。系统支持对数据仓库的扩展,用来支
4、持对海量数据的数据挖掘和统计分析服务。1.2 信息标准规范体系建设遵照国家相关标准,以及卫生部关于医疗信息化建设的具体指导方案和意见,建立区域内卫生信息化标准规范体系,包括应用的统一标准数据元库,标准的卫生数据字典库(包括代码的新增、审批、发布、修改的管理)等。国家卫生信息标准体系基本框架1、标准规范体系建立的原则信息标准规范体系包括数据标准、技术标准、管理标准和业务规范(1)有国家(行业)标准的优先遵循国家(行业)标准。(2)即将形成国家(行业)标准的,争取在标准基本成熟时,将该标准率先引入试用。(3)无国家(行业)标准的,等效采用或约束使用国际标准。(4)无参照标准,按标准制定规范,自行研
5、制。(5)在编写卫生信息交换标准时需特别考虑到未来的发展和变化。2、信息标准规范体系设计内容(1)按照 XX 市卫生信息化总体规划框架,以卫生部信息标准框架体系为基础,提出 XX 市区域信息系统标准规范体系总体框架与建设内容的逻辑关系。(2)数据标准规范设计,根据卫生部标准中的公共数据元标准、公共代码标准、公共数据存取规范、数据交换规范等,结合实际建立既符合卫生部标准,又满足区域信息化系统要求的数据标准规范。(3)技术标准规范的设计,通过技术标准规定的制定,支持区域内各系统和区域卫生信息平台之间数据级和应用级整合,并提高业务系统之间的应用集成,互联互通能力。(4)管理标准规范:包括标准管理,安
6、全管理,数据管理,项目管理,用于指导数据中心日常运行管理,数据维护管理。(5)应遵循的标准规范卫生信息数据元标准化规则 卫生部卫生信息数据模式描述指南 卫生部卫生信息数据集元数据规范 卫生部卫生信息数据集分类与编码 卫生部基于健康档案的区域卫生信息平台建设指南(试行) 卫生部基于电子病历的医院信息平台建设技术解决方案 卫生部电子病历基本数据集编制规范 卫生部健康档案基本数据集编制规范(试行) 卫生部健康档案公用数据元标准(试行) 卫生部健康档案基本架构与数据标准(试行) 卫生部健康档案基本数据集标准(试行) 卫生部电子病历基本架构与数据标准 卫生部电子病历基本内容架构图 卫生部电子病历数据组与
7、数据元 卫生部电子病历基础模板 卫生部国家卫生数据字典与元数据管理 卫生部妇幼保健信息系统基本功能规范 卫生部社区卫生信息系统基本功能规范 卫生部新型农村合作医疗信息系统基本规范(2008 年修订版) 卫生部基于健康档案的区域卫生信息平台建设技术解决方案 卫生部基于健康档案的区域卫生信息平台的妇幼保健信息系统技术解决方案 卫生部综合卫生管理信息平台建设指南 卫生部卫生系统电子认证服务规范 卫生部卫生系统数字证书应用集成规范 卫生部卫生系统数字证书格式规范 卫生部卫生系统数字证书介质技术规定 卫生部国家基本公共卫生服务规范(2009 年版) 卫生部健康档案基本卫生服务记录表单参考用表 卫生部11
8、2 个病种临床路径 卫生部湖北省预防接种工作规范国际疾病分类ICD国际社区医疗分类ICPC医学术语标准卫生标准七组织HLT医学数字成像和通信标准DICOM.V.3.0IT 信息系统通用标准中国公共卫生信息分类和基本数据集(1.0 版)中国疾病预防控制中心全国医疗服务价格项目规范药品命名与编码卫生机构分类与代码中医证候词汇表医疗设备与器械分类代码中国医院信息基本数据集标准(1.0 版)社区卫生信息基本数据库妇幼保健信息系统基本数据库个人信息基本数据集标准(试行)1.3 区域卫计局专网建设1.3.1 网络建设原则卫计局 VPN 专用网络包括了卫生局系统居民健康档案的收集和更新,医院信息系统的操作和
9、应用等大量的业务,它必须是一个实用的、高可靠、高效率、高扩展性、高安全性的系统,因此,在网络设计建设中,应坚持以下原则:标准开放性:支持国际上通用标准的网络协议、保证与其它网络(如公共数据网、行业或企业网络) 之间的平滑连接互通,以便于将来网络的扩展。技术先进性和实用性:在网络设计中要把先进的技术与现有的成熟技术和标准结合起来,充分考虑到卫生医疗网络应用的现状和未来的发展趋势。高性能:骨干网络性能是整个网络良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种业务的高质量传输,使网络运行不存在瓶颈。高可靠性与安全性:网络系统的稳定可靠是应用系统正常运行的关键保证,在网络设计中应选用具有
10、高可靠性的网络设备,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持浈江市卫生局医疗信息化网络各业务系统的正常运行。同时,通过 VPN、信息加密等技术,制订统一的全网安全策略。可扩展性:根据未来业务的增长和变化,网络可以平滑地扩容和升级,并在扩容和升级过程中最大程度的减少对网络架构和现有设备的调整。可管理性:可利用先进的网络管理平台,对网络实行集中监测、分权管理,并统一分配带宽资源。经济性:充分利用现有的资源,保护已有投资。选择性价比高的设备。1.3.2 组网方案根据组网需求分析,采用如下方案进行建设:整个网络分为核心层、汇聚层和接入层三个部分。核心层为市卫
11、计局数据中心机房,汇聚层为区县卫计局信息中心机房,接入层为接入卫生医疗单位。接入卫生医疗单位作为卫计系统 VPN 专网的接入点,通过 10M/100M/1000M 光纤就近接入运营商机房,经运营商光纤城域网汇聚后接入区县卫计局信息中心或直接接入市卫计局数据中心机房。网络平台是区域卫生信息平台的基础设施。以卫生行政部门为中心,区域内的医疗卫生机构通过与中心节点的连接,实现互联互通。接入方式选择: 专线接入; Internet 经 VPN 接入;接入带宽推荐: 社区服务站、卫生院等接入带宽 10Mbps 社区服务中心、县医院等接入带宽 50Mbps 二、三级医院接入带宽 100Mbps 卫计局数据
12、中心接入带宽 1000Mbps信息系统网络层安全的设计和建设采用硬件保护与软件保护、静态防护与动态防护相结合,由外向内多级防护的总体策略。根据应用系统目的和安全需求,网络系统主要划分为两大安全域,即数据中心区域和公众服务区域。居民健康数据中心依托公卫网横向接入个医疗卫生机构。公众服务区依托政务外网的互联网出口,主要放置居民健康信息查询服务器,对互联网公众开放。建设的内容主要包含六大部分:(1)防火墙本项目工程要建设的防火墙有两台,一台用于公众服务区互联网出口,另一台用于数据中心区域接入政务外网。通过在公众服务区互联网边界部署防火墙可以实现非授权访问及越权访问,同时,将居民健康信息系统公众平台放
13、置于防火墙 DMZ 区,这样可对进出 DMZ 区有数据流进行访问控制,例如实现只允许来自 Internet 的用户可以访问 DMZ 区的居民健康信息系统,而不允许此处的服务器访问外网;在政务外网边界同样部署一台防火墙,此处的防火墙主要用于阻挡了对内(数据中心区) 、对外(政务外网) 的非法访问和不安全数据的传递,增强了内部网络的安全性,同时,开户防火墙日志审计功能,留存 60 天的网络访问日志。(2)网络安全隔离与信息交换系统通过部署网络安全隔离与信息交换系统使卫生局信息网络划分为数据中心区及公众服务区两个不同安全域,通过协议转换的手段,以信息摆渡的方式实现居民健康信息系统数据在内外网之间交换
14、,解决内外网物理隔离后数据安全传递的问题,以满足开放公众平台的需要。(3)入侵防御(IPS)作为政务外网防火墙的补充,部署于防火墙之后,通过部署 IPS 可以实现细粒度的访问控制,入侵防御系统是一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统、应用系统受到危害之前拦截和响应入侵。通过部署入侵防御系统可以实时拦截数据流量中各种类型的恶意攻击流量,把攻击防御在数据中心网络之外,保护内网区域的核心信息资产安全。(4)数据库审计考虑到居民健康系统及网络安全的重要性,在卫生局核心网络中安装数据库审计系统,部署在居民健康信息系统上的交换机,安全审计系统基于网络旁路,对业
15、务系统不会造成任何危害,部署安全审计系统后,可以能够记录内部人员、第三方业务系统开发商、维护人员或不法分子通过后台工具直接登录数据库的操作行为,并完整全面的监控和记录登录数据库用户、源地址、所使用的程序和操作内容等行为及所有的SQL 语句,同时,对审计记录结果可以进行长期保存,并可以回朔,按需审计;还能够对危险行为如:删除表操作及各种针对数据库的攻击行为进行报警,通过长期的访问记录,可以生成报告以对数据库访问进行统计和分析,从而对数据库性能改进提供参考依据。(5)抗拒绝服务系统抗拒绝服务系统对 SYN Flood,UDP Flood,ICMP Flood,IGMP Flood,Fragment
16、 Flood,HTTPProxy Flood,CC Proxy Flood,Connection Exhausted 等各种常见的攻击行为均可有效识别,并通过集成的机制实时对这些攻击流量进行处理及阻断,保护服务主机免于攻击所造成的损失。内建的 WEB 保护模式及游戏保护模式,彻底解决针对此两种应用的 DOS 攻击方式。信息系统数据中心基本安全建设拓扑图如下:信息系统数据中心基本安全网络拓扑图如下:市医疗机构政务外网防火墙IP S入侵防御应用负载均衡核心交换机互联网数据库安全审计系统数 据 中 心网 络 安 全 隔离 与 信 息 交换 系 统防火墙公网 W E B服务器公众抗拒绝服务系统网页防篡
17、改系统防病毒网关1.3.3 VLAN 规划及 ACL 策略 利用 VLAN 技术,可以实现各接入节点之间的逻辑隔离,杜绝广播风暴的发生;通过在核心交换机的路由模块上使用访问控制列表 ACL,定制访问控制策略,可以精确地实现各 VLAN 之间的受控互访,还可以控制各 VLAN 用户访问信息中心的行为,保证敏感信息只允许授权用户的访问。在使用 ACL 时,一般采用通过信息中心核心交换机上定制的 ACL 进行逻辑判断,各单位之间一般不能直接互访,要互访必须通过核心交换机进行控制。VLAN 规划策略:每个接入单位设置一个完全独立的 VLAN;信息中心服务器群单独设置一个完全独立的 VLAN;信息中心内
18、网管单独设置一个完全独立的 VLAN;各个接入单位之间原则上相互隔离,可以根据实际情况允许部分单位互访;各个接入单位只能访问服务器群 VLAN,不能访问网管 VLAN;网管 VLAN 可以访问其他所有 VLAN 用户。1.3.4 IP 地址分配原则IP 地址规划应该包括两部分,外部地址和内部地址的规划,外部地址就是Internent 上的公有地址。内部 IP 地址应该本着易管理、易分配、易理解等原则来进行分配,由于规划的是内部地址,所以应该使用私有地址去规划。IP 地址的合理规划是网络设计中的重要一环,必须对 IP 地址进行统一规划并得到实施。IP 地址规划的好坏,影响到网络路由协议算法的效率
19、,影响到网络的性能,影响到网络的扩展,影响到网络的管理,也必将直接影响到网络应用的进一步发展。IP 地址的合理分配是保证网络顺利运行和网络资源有效利用的关键。对于本期 IP地址的分配应该尽可能地利用申请到的地址空间,充分考虑到地址空间的合理使用,保证实现最佳的网络内地址分配及业务流量的均匀分布。IP 地址的分配和网络组织、路由策略以及网络管理等都有密切的关系,具体的 IP地址分配将通常在工程实施时统一规划实施,这里主要描述 IP 地址分配的原则。主要的原则描述为:IP 地址分配要尽量给每个部门分配连续的 IP 地址空间;在每个部门,相同的业务和功能尽量分配连续的 IP 地址空间,有利于路由聚合
20、以及安全控制;IP 地址的规划与划分应该考虑到各系的发展,能够满足未来发展的需要;即要满足本期工程对 IP 地址的需求,同时要充分考虑未来业务发展,预留相应的地址段;地址分配是由业务驱动,按照业务量的大小分配各地的地址段;IP 地址的分配必须采用 VLSM(变长掩码)技术,保证 IP 地址的利用效率;采用 CIDR 技术,这样可以减小路由器路由表的大小,加快路由器路由的收敛速度,也可以减小网络中广播的路由信息的大小;在公有地址有保证的前提下,尽量使用公有地址,主要包括设备 loopback 地址、设备间互连地址。充分合理利用已申请的地址空间,提高地址的利用效率。IP 地址规划应该是网络整体规划
21、的一部分,即 IP 地址规划要和网络层次规划、路由协议规划、流量规划等结合起来考虑。IP 地址的规划应尽可能和网络层次相对应,应该是自顶向下的一种规划。1.3.5 网络安全性网络安全设计包括以下 6 个方面:网络安全策略依托城域光纤物理环网,组建营运级卫计专网。接入单位通过光纤就近接入电信机房,经电信宽带城域网汇聚后,以千兆光纤接入到县区信息中心机房或市数据中心的核心交换机。通过运营商核心城域光纤环网实现汇聚、骨干路由交换机保证用户的高 QOS质量服务和安全性。IP 地址的规划网络全网采用私有 IP 地址。计算机系统访问控制策略网络计算机系统将采用基于其计算机系统和应用系统提供的安全策略,通过
22、权限的配置,进行授权访问,只有特定的用户才能访问特定的站点,未授权则无法访问,以保障网络的专用性。通过核心交换机,实现 VLAN 划分和接入卫生机构之间的隔离;浈江区卫生局医疗信息网络的核心节点,通过定制ACL 以及其他授权访问策略,保证医疗信息网络内的用户进行受控的安全访问。防火墙安全策略防火墙用来实现网络安全隔离,通过定制严格的安全策略,可最大限度地屏蔽各类非法访问和网络攻击,保证网络的安全有效运行。隔离的连接方式可以是逻辑隔离(简单的策略控制或者脱机数据交换) ,也可以是物理隔离(两套系统完全相互隔绝,无任何联系) 。目前建议采用脱机数据交换方式或者基于 ACL 策略的逻辑隔离方式进行,
23、在保证信息安全的同时,方便日常的维护管理。“MAC 绑定 ”防止 IP 欺骗、地址伪装 通过网络设备的 “MAC 绑定”功能,针对一些重要的管理工作站以及授权 IP,通过将 IP 地址和网卡的硬件地址绑定起来,可以有效的防止非法用户对网络的访问和攻击。应用层安全性在应用层面,通过定制 ACL 访问策略,给操作系统及时装上最新补丁,以及应用软件自身采用的安全管理策略、身份认证、更可靠的数据加密方法等多种综合手段,为系统的安全构筑了一道坚固的壁垒。通过以上全方位、多层次、多角度综合的安全措施,极大的保证了整个卫计局医疗信息 VPN 网络的网络安全和应用安全。1.4 区域居民健康档案数据中心建设1.
24、4.1 总体结构和逻辑结构数据中心按私有云的模式建设,内容主要包括:基础设施即服务(IaaS)、数据存储即服务(DaaS)、平台即服务 (PaaS)、软件即服务(SaaS) 、 “云安全”和虚拟化应用等五个层次的内容。基础设施服务(IAAS)建设。通过虚拟化技术构建统一的虚拟化资源池,提供 30TB的存储空间。实施内容主要包括服务器、存储、网络等物理设备和虚拟化软件、云资源管理系统、操作系统等采购和部署,构建统一的云计算平台物理基础设施。通过云资源管理系统,实现对卫计信息平台的计算、存储、网络等多种资源的统一集中管理。平台即服务(PaaS) 。制定云计算平台 PaaS 层统一建设标准规范,提供
25、分布式云存储服务、大数据分析服务平台等基础服务,为营口卫计局各部门应用提供支撑。实施内容主要包括分布式云存储服务、云数据中心引擎、大数据分析服务等服务。应用云软件服务(SaaS) 。将在用的部分业务系迁移至电子云平台,并基于云平台开发新的应用系统。安全防护体系设计。按照等级保护二级的建设要求,安全的设计包括物理安全、网络安全、云平台安全、主机安全、应用安全、数据安全及备份恢复。管理方面包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理几方面。1.4.1.1逻辑架构设计XX 市卫计局整体逻辑架构分为“三层架构和二大服务” ,三层架构分别是基础设施服务层、平台服务层、软件服务
26、层,两大服务是云平台网络安全服务和规范性运维管理服务:基础设施服务层:基础设施服务层是政务云平台的硬件资源基础,由机房环境、服务器、存储、网络设备以及将这些硬件设施虚拟成资源池的配套软件组成。平台服务层:为各部门应用提供分布式云存储服务、云数据中心引擎、大数据分析服务等基础服务。软件服务层:面向最终用户,提供高性能、高可靠、高可用和高扩展性的应用服务。云网络安全服务和运维管理服务将解决基础架构本身的安全、数据的访问约束、完整性和可靠性,服务访问控制、用户身份鉴别和权限管理等的安全问题,从业务、应用、数据和服务器各层次对构建的卫计信息进行管理和监控,确保卫计信息平台运行的安全可靠。1.4.1.2
27、网络架构设计营口卫计局平台网络建设是按照业务和安全等级将网络划分为几个分区,各个分区连接到业务核心网络。网络分区将依据业务系统的相关性、安全性、管理、规模等因素,对数据中心进行分区。云计算平台网络根据网络分层、功能分区的设计理念,将数据中心网络、内部交换网络划分为核心与接入两个层次,按照网络功能的不同划分为互联网应用区、对内业务应用区、安全防护区、云平台管理区等多个功能区。同时,为更好的支持云计算在数据中心的运行管理,将网络分为管理、存储、业务三个网络平面。营口卫计局政务云的网络架构设计如下:图:营口卫计局数据中心网络架构图1.4.2 IaaS 层设计方案1.4.2.1建设思路营口卫计局数据中
28、心采用全虚拟化的建设思路。包括网络虚拟化、计算虚拟化、存储虚拟化、应用的按需申请。按照实际需要申请资源,平台将为各部门划定独立的资源池,网络方面通过独立的 VLAN 来访问资源池,各 VLAN 之间相互独立。在资源池内又分别建立互联网应用区、内部业务区、云平台管理区等功能安全分区。同时,网络层、服务器层、存储层也采用当前主流的虚拟化技术,具体如下图:VLAN1VLAN2VLAN3设 备 虚 拟 化业 务 虚 拟 化通 道 虚 拟 化计 算虚 拟 化网 络虚 拟 化应 用按 需 申 请 互 联 网 /政 务 网存 储虚 拟 化VLANRF链 路 捆 绑 MSTP多 进 程虚 拟 防 火 墙 一
29、虚 多多 虚 一CPU虚 拟 化 内 存 虚 拟 化 设 备 与 I/O虚 拟化 实 时 迁 移磁 盘 虚 拟 化块 虚 拟 化 磁 带 、 磁 带 驱 动器 、 磁 带 库 虚 拟 化文 件 系 统 虚 拟 化 文 件 /记 录 虚 拟 化 图:平台全虚拟化建设思路1.4.2.2网络虚拟化网络虚拟化分为纵向分割和横向分割两大类。纵向分割:出于将多个逻辑网络隔离、整合的需要, VLAN、MPLS-VPN、Multi-VRF 技术在路由环境下实现了网络访问的隔离,虚拟化分割的逻辑网络内部有独立的数据通道,终端用户和上层应用均不会感知其它逻辑网络的存在。但在每个逻辑网络内部,仍然存在安全控制需求,
30、对数据中心而言,访问数据流从外部进入数据中心,则表明了数据在不同安全等级的区域之间流转,因此,有必要在网络上提供逻辑网络内的安全策略,而不同逻辑网络的安全策略有各自独立的要求,虚拟化安全技术,将一台安全设备可分割成若干台逻辑安全设备(成为多个实例),从而很好满足了虚拟化的深度强化安全要求。横向分割:从另外一个角度来看,多个网络节点承载上层应用,基于冗余的网络设计带来复杂性,而将多个网络节点进行整合(称为横向整合),虚拟化成一台逻辑设备,提升数据中心网络可用性、节点性能的同时将极大简化网络架构。数据中心是企业 IT 架构的核心领域,传统的数据中心网络架构由于多层结构、安全区域、安全等级、策略部署
31、、路由控制、VLAN 划分、二层环路、冗余设计等诸多因素,导致网络结构比较复杂,使得数据中心基础网络的运维管理难度较高。使用网络虚拟化技术,用户可以将多台设备连接, “横向整合”起来组成一个“联合设备” ,并将这些设备看作单一设备进行管理和使用。多个盒式设备整合类似于一台机架式设备,多台框式设备的整合相当于增加了槽位,虚拟化整合后的设备组成了一个逻辑单元,在网络中表现为一个网元节点,管理简单化、配置简单化、可跨设备链路聚合,极大简化网络架构,同时进一步增强冗余可靠性。本项目将结合纵向分割、横向分割两种技术,业务层面实现各部门数据流的独立与隔离,同时最大程度减少项目投资。1.4.2.3计算虚拟化
32、虚拟机有许多不同的类型,但是它们有一个共同的主题就是模拟一个指令集的概念。每个虚拟机都有一个用户可以访问的指令集。虚拟机把这些虚拟指令“映射”到计算机的实际指令集。硬分区、软分区、逻辑分区、Solaris Container、VMware、Xen、微软 Virtual Server2005 这些虚拟技术都是运用的这个原理,只是虚拟指令集所处的层次位置不同。1.4.2.4存储虚拟化存储虚拟化(Storage Virtualization)最通俗的理解就是对存储硬件资源进行抽象化表现。通过将一个(或多个)目标(Target)服务或功能与其它附加的功能集成,统一提供有用的全面功能服务。典型的虚拟化包
33、括如下一些情况:屏蔽系统的复杂性,增加或集成新的功能,仿真、整合或分解现有的服务功能等。虚拟化是作用在一个或者多个实体上的,而这些实体则是用来提供存储资源或/ 及服务的。 将存储资源虚拟成一个“ 存储池 ”,这样做的好处是把许多零散的存储资源整合起来,从而提高整体利用率,同时降低系统管理成本。与存储虚拟化配套的资源分配功能具有资源分割和分配能力,可以依据“服务水平协议(service level agreement) ”的要求对整合起来的存储池进行划分,以最高的效率、最低的成本来满足各类不同应用在性能和容量等方面的需求。特别是虚拟磁带库,对于提升备份、恢复和归档等应用服务水平起到了非常显著的作
34、用,极大地节省了企业的时间和金钱。1.4.2.5防火墙虚拟化虚拟防火墙就是可以将一台防火墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,可拥有独立的系统资源、管理员、安全策略、用户认证数据库等。1.4.2.6应用按需申请通过各种虚拟化技术实现了网络虚拟化、计算虚拟化、存储虚拟化、防火墙虚拟化,将形成网络资源池、计算资源池、存储资源池、防火墙资源池。最终营口卫计局将根据需要按需申请所需各种资源。项目通过建设云资源管理平台,实现资源的申请与调配。包括新建资源申请工单、审批资源申请工单、查询工单、处理异常工单、资源移交审批等功能。1.4.2.7网络结构设计
35、公众服务区的建设,组网说明如下:核心网络交换机由 2 台组成,并采用虚拟集群技术虚拟为一台设备,通过设备背板共享提高交换能力。接入交换机将服务器设备千兆电口上联接入,并通过万兆光纤网络上联至核心交换机。安全防护区域的设备通过千兆光纤/GE 链路双挂在 2 台核心交换机上,实现对平台的安全防护。堡垒机、负载均衡旁挂在核心交换机之上,防病毒软件部署于防病毒服务器上,并将防病毒服务器同样旁挂在核心交换机上。虚拟化服务器通过千兆电口双挂在接入交换机上, 。分布式云存储均通过接入交换机分别通过千兆链路上联至 2 台核心交换机上,通过存储管理平台将存储分配给相应虚拟服务器使用。备份方面,通过备份服务器、备
36、份软件实现生产数据备份至虚拟磁带库。1.4.2.8计算资源池设计一般应用系统需要 web 应用服务器(或应用服务器)一共 2 台以上,采用应用负载均衡做集群,数据库服务器 2 台做双机互备,共需 4 台以上虚拟机。对于大型数量应用,web 应用服务器 2 台以上,应用服务器各 2 台以上,而大型数据库可直接部署在高性能物理服务器(安装 ORALCE 数据库)或者分布式数据库服务器(安装MYSQL 数据库)上,通过多实例共享面向不同业务系统提供数据库管理平台服务,则需 4 台以上虚拟机和共享使用两台以上物理服务器。(一)虚拟化服务器需求提供高性能 PC 服务器(四路八核 CPU256GB 内存)
37、 ,用于虚拟化应用。(二)分布式云存储服务器需求存储服务器和元数据服务器,用来部署 PaaS 层分布式云存储服务。(三)其他服务器需求虚拟化管理平台服务器,用来部署 VMware、Hyper-V 和 Citrix 虚拟化管理平台软件。备份服务器,用来安装备份软件。1.4.2.9存储资源池设计针对数据中心对于数据存储的需求,利用模块化的建设思路,采用分区、分层、分级的设计方法,实现数据中心逻辑功能的模块分区设计,标准化数据中心架构,层次清晰,实现了数据中心高可靠、高性能、易管理、易扩展的目标。存储系统主要完成基础平台中数据处理与保存功能,根据目前业务需求,本期将主要配置高端系列的磁盘阵列,通过虚
38、拟化技术整合成动态的存储资源池。图:营口卫计局存储网络架构图新配置两台 SAN 交换机(48 口 8GB 光纤交换机,48 口激活) ,通过与服务器,磁盘阵列,组建统一的 FC SAN 存储平台。新购一套磁盘阵列来构建一套高可用性的可以扩展的存储资源池。新购一套磁带库实现对 Vmware、Xen、Kvm 等虚拟机以及其他重要业务数据的备份。备份软件采用能够支持各种系统平台,支持多路并发备份模式的备份软件来进行备份。1.4.2.10 云资源管理系统(云计算服务平台)设计云资源管理系统是一套运行在数据中心上的云操作系统,是对内简化数据中心的运维管理,实现软硬件资源的高效利用,实现资源的池化与流转;
39、对外提供各种服务化的资源,实现资源的按需申请和按量计费,建立一个高效、节能、安全、可靠的云计算环境。云管理平台的主要功能要求包括以下几个方面:资源池化:采用虚拟化技术,将数据中心的计算设备、存储设备以及网络设备转化成为相应的虚拟资源池通过池化物理设备屏蔽底层差异,实现资源的有效整合通过共享下层基础设施,提高数据中心的资源利用效率通过虚拟资源的动态分配与灵活组合,快速响应用户对 IT 资源的需求资源封装与监管实现对物理资源、虚拟层及专业管理层的统一管理,屏蔽底层硬件及虚拟化异构,整合系统中所有可用资源,实现对资源的生命周期管理和资源信息的综合管理,提供资源定位、资源分配等基本服务,并提供资源可靠
40、性保障;采用分级监控体系,支持大规模软硬件的实时监控。实现设备的状态监控、健康监控和能耗监控,为资源调度提供支持信息采用一站式的设备登录和电源管理界面,简化数据中心运营提供资产变更告警,保障数据中心设备安全监控数据中心的异常网络连接,实现安全预警功能计算、网络、存储资源统一管理对纳管的各主流厂家 x86 物理服务器进行统一管理对纳管的各主流厂家网络设备进行统一管理对纳管的各主流厂家存储设备进行统一管理资源部署调度采用在线迁移技术,实现高可用的计算服务采用负载均衡技术,动态分配物理资源,实现资源流转根据监控信息动态调整资源负载,防止出现服务热点,提升数据中心的整体服务质量根据策略集中资源负载,关
41、闭空闲设备,实现数据中心的节能管理镜像、模板与快照提供从创建、发布、激活,挂起,撤销到删除的模板生命周期管理以及快速部署,提供模板格式及存储等至少支持 RAW 格式、VHD 格式、QCOW 格式、VPC 格式、VMDK 格式中的一种,利用 V2V 工具,可实现在几种格式间的转换提供虚拟机快照与恢复功能自助服务改变传统数据中心资源操作都需要系统管理员配置的状况,为用户提供完善的自助服务门户,实现用户对所订购资源的自助操作。用户隔离实现多用户的环境下共用资源池中的资源,通过 VLAN、安全组等技术实现不同用户虚拟机间的隔离。1.4.3 PaaS 层设计方案IaaS 层是对 IT 硬件资源的虚拟化,
42、如 CPU 资源、内存资源、网络资源、存储资源。通过虚拟化,IaaS 建立了多种资源池,并按照用户的需要将资源池中的资源封装成虚拟机,供应给 IT 应用。但 IaaS 层并不关心虚拟机中运行哪些系统软件、哪些应用软件。PaaS 层主要任务在于应用平台的虚拟化,即把 IT 应用系统运行所需要的主要资源,包括应用服务器、数据库变成一种资源,通过 PaaS 层进行统一的管理和分发,按照需求向应用系统提供资源服务。PaaS 层面向每一个应用系统,能对每一个应用的运行状况进行监控与管理。通过在云计算平台中建立 PaaS 层,可以获得以下优势:通过标准化模式,实现应用系统的自动化部署、快速部署实现以应用系
43、统为中心的部署模式获得标准化和自动化的 QoS:高可用性、资源弹性伸缩等应用系统运行所需的资源能自动调配应用系统的有效监控应用系统的生命周期管理(创建/维护/升级)1.4.3.1PaaS 层总体逻辑架构图:平台 PaaS 层整体框架图PaaS 层主要任务是封装各类型资源,支撑各应用系统的运行。这些资源主要包括数据库与应用服务器。同时,PaaS 层需要提供协作服务,提升不同应用系统之间的相互协作效率。为了服务种类的不断丰富,PaaS 层应该提供第三方服务接入的方式。另外,PaaS 层应该提供面向使用者和管理者的两个界面。1.4.3.2分布式云存储服务分布式云存储服务要求以开源的云计算分布式文件系
44、统 Hadoop 集群为基础,结合开源的高并发的分布式数据库 Hbase 为数据结构存储,并在此系统之上搭建的一套能提供非结构化数据存储以及带高速缓存,同时也可以存储大文件和大量小文件的分布式存储系统。云存储服务可以为用户提供多种使用方式,包括 REST ful 方式、基于 RPC 的 API调用方式、利用 POSIX 接口标准的使用方式。云存储服务提供统一的采用 json 做为高效的数据交互的格式的 REST 数据存储接口能力、此系统是基于分布式数据存储方式,提供高效的非结构化数据的存储和查询能力、提供带高速缓存的高并发大文件或者大量小文件的数据读写能力。分布式云存储提供对象级别的网络存储服
45、务,旨在利用营口卫计局云计算平台在分布式以及网络方面的优势为业务应用提供安全、简单、高效的存储服务。提供了一系列简单易用的 REST API 接口、SDK、工具和方案,使得开发者通过网络即可随时、随地存储任何类型的数据、进行安全分享及灵活的资源访问权限管理。通过使云存储服务,业务应用开发人员可以轻松地开发出扩展性强、稳定性好、安全快速的分布式网络服务;通过使用云存储服务提供的 API、SDK 及管理平台,业务应用开发人员也可以迅速开发出适合各种业务的网络程序。云存储可以支持文本、多媒体、二进制等任何类型的数据,支持签名认证及 ACL权限设置进行资源访问控制,开发者可以通过管理控制台直接进行页面
46、上传、下载或通过 REST API、Shell Tool 、SDK、curl 等方式实现上传、下载。1.4.3.3云数据中心引擎服务云数据中心引擎服务主要是归整了结构化数据库服务和非结构化数据云存储服务的统一数据访问接入方式与访问协议,提供统一的数据安全认证接入,整合多种的数据形式的访问模式,屏蔽了底层异构分布式数据存储体系差异,向外部应用系统提供统一标准接口来访问数据。云数据中心引擎提供以下服务能力:支持多种数据存储访问,包括分布式数据库、分布式云存储等数据中心,提供统一的 HTTP/HTTPS 的 REST 访问接口,同时也支持 API 开发方式进行访问数据中心。支持软件方式的数据访问均衡
47、能力;支持部署在分布式的动态计算的应用框架系统,支持单节点或者多节点的运行与调试模式。提供服务的管理能力和相应的数据中心的配置能力。1.4.4 Saas 层设计方案SaaS 层应用主要面向最终用户,提供高性能、高可靠、高可用和高扩展性服务,营口卫计局数据中心建成后,将根据营口卫计局信息化建设发展趋势和业务特点,按照需要逐步部署到营口卫计局数据中心平台上,本期部署的相关应用见下一章节。1.4.5 系统与应用安全设计方案1.4.5.1 系统级安全策略操作系统安全:居民健康档案信息系统的主机选择安全可靠的操作系统。用“最小适用性原则”配置系统以提高系统安全性,并及时安装各种系统安全补丁程序。严格制定
48、操作系统的管理制度,定期检查系统配置。在系统中建立基于用户的访问控制机制,监视与记录每个用户操作(如通过登录过程) 。用户需独立标识,监视的数据应予以保护,防止越权访问。数据库系统安全:为防止利用数据库信息进行“统方”操作,在本项目中增加数据库审计系统作为监控管理。数据库审计系统能够实现对网络和本地的所有活动,包括用户、地址、程序和操作内容进行完整全面的监控和记录,对审计记录结果进行方便的保存,检索和查询,按需审计;同时还能够对危险行为如:删除表操作,进行报警甚至阻断,并提供对数据库访问进行统计和分析,对数据库性能改进提供参考依据。数据和系统备份策略:安全可靠的网络数据备份系统不仅在网络系统硬
49、件故障或人为失误时起保护作用,也在入侵者非法授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提。因而在网络系统中建立安全可靠的网络数据备份系统是保证网络系统数据安全和网络可靠运行的必要手段。居民健康档案信息系统采用最新主流的实时复制技术(CDP)技术,配置双存储阵列柜(一主一备)实现数据高安全性。 1.4.5.2 应用层安全策略应用层安全主要是对资源的有效性进行控制,管理和控制不同等级用户对信息资源和服务资源具有什么权限,其安全性策略包括用户和服务器间的双向身份认证、信息和服务资源的访问控制和访问资源的加密,并通过审计和记录机制,确保服务请求和资源访问的防抵赖。针对居民健康档案信息系统的信息资源的安全级别的特点,其安全策略主要包括统一的身份认证、统一的权限管理、数据安全性、日记审计等。居民健康信息内容是隐私保护的范围,受到国家法律的保护,所以本系统必须提供安全可靠的数据传输机制来保证数据的安全存储 、传输和查看。统一身份认证:身份认证是安全系统的基础,可以包括数字证书、用户密码、身份识别卡、手机动态密码 、指纹、社会保障卡等多种模式,实现对各类用户访问访问系统的合法性进行验证。使用基于 PKI-CA 体系的数字证书实现各业务应