1高效技术解决方案
1.1响应技术需求
2技术规范书中明确要求应答方提供的相关文件编制及签署要求:
2.1概述与需求
2.1.1 概述
2.1.2详细项目规格
2.2医疗服务云需求
2.2.1特定需求规格
2.2.2详细的服务标准与期望
2.3运维服务详细规格与实施标准
2.3.1高效云管理服务需求
2.3.2 运维团队服务详细规格
2.4公司责任与承诺条款
2.5创新与可持续发展的建设策略
2.6详尽的云计算数据中心设计规划
2.6.1 云计算平台架构设计
2.6.2 高效网络规划
2.7详细实施计划
2.7.1工期保证方案
2.7.2项目组织架构
2.7.3 人力资源配置明细
2.7.1 进度计划详解
2.7.2质量管理与风险控制策略
2.7.3设备接收与验收流程
2.7.4出入人员管理制度
2.7.5安装设备的整体流程
2.7.6 区域化的网络布局设计
2.7.7网络子网与地址配置策略
2.7.8 网络安全设备策略
2.7.9 安全设备专网规划方案
2.7.10可靠性规划
2.7.11全面安全规划方案
2.7.12全面质量控制流程
2.7.13供应商品详情
2.8全面的售后保障方案
2.8.1全方位售后服务保障
2.8.2 售后服务和技术支持详细流程
2.8.3 技术支持服务保障详情
2.9定制化培训计划
2.9.1定制化培训保障
2.9.2详细培训介绍
2.9.3高效培训体系
2.9.4 定制化现场教学方案
2.10运维服务详细规格
2.10.1高效云服务管理规范
2.10.2运维团队服务实施规范
医疗信息化系统技术解决方案
模板简介
医疗信息化系统技术解决方案涵盖了技术需求响应、医疗服务云需求、云计算数据中心设计规划、详细实施计划、售后保障及运维服务规范等核心内容。方案包括技术规范书要求的文件编制与签署、公司责任与承诺、创新与可持续发展策略,以及实施过程中的工期保证、质量控制、网络安全规划、人力资源配置、设备验收等细节,同时明确了定制化培训计划和全方位售后服务流程。本方案为医疗信息化系统的规范建设、高效运维及长期可持续发展提供了全面专业的技术支撑。
模板预览

 

 

 

 

医疗信息化系统技术解决方案

 

 

 

 

招标编号:****

投标单位名称:****

授权代表:****

投标日期:****

 


 


1高效技术解决方案

1.1响应技术需求

技术评分细则详见下表:

序号

具体内容

评标标准

索引

1

技术方案

整体技术方案、施工方案科学合理、可行性强得2.6-4分;整体技术方案、施工方案较好得1.1-2.5分;整体技术方案、施工方案一般得0.1-1分;未提供不得分;

 

2

售后服务

评审委员会依据参选单位承诺的服务横向对比后评比:优得2.6-4分;良得1.1-2.5分;一般得0.1-1分。未提供承诺不得分。

 

3

云安全解决方案

参选人根据安全资源需求,提供云安全解决方案,包括云安全架构(云系统平台安全、虚拟数据中心安全、虚拟机安全),身份认证管理,安全管理,提供日志、监控、告警、事件审计等运维管控服务;参选人针对上述要求提供云安全解决方案得3分,未按要求提供或者未提供

 

 

 

均不得分。

 

4

实施运维团队

参选人为本项目实施运维团队人员包含:①高级软件工程师或者通信技术专业高级工程师,每提供1名得1分,最高得2分;②信息系统项目管理师或者PMP工程师,每提供1名得1分,最高得2分(需提供职称证书复印件及身份证复印件,否则不得分)

 

5

培训人员

参选人为本项目提供的专职培训人员在1人(含)至5人(含)得1分,6人(含)至10人(含)得2分,11人(含)至15人(含)得3分,16人(含)以上得4分,(列表提供专职培训人员姓名、联系方式及身份证复印件,同时提供满足本项要求的承诺书),未提供或未按要求提供的均不得分。

 

6

建设工期承诺

参选人承诺5月15日交付的得0分,在此基础上承诺交付日期每提前1天加1分,最高得5分,需提供承诺书,承诺书需注明交付时间,否则不得分。

 

7

培训方案

参选人满足技术规范书中培训要求得0分,在此基础上,为采购方提供的与本项目相关的培训课程每增加一种加1分,最高得4分。(注:增加的课程需单独列表提供,同时需提供课程内容介绍,否则不得分。)

 

8

标书制作

投标文件编制目录、文字、图片清晰、页码齐全、附件完整、资格审查及技术商务评分索引表齐全且对应页码准确。上述全部满足的,得2分。一项不合格扣0.5分,最低得0分。

 

9

 

合计

 

2技术规范书中明确要求应答方提供的相关文件编制及签署要求:

1.编制规定:请提交文件的正本,并严格按照技术规范书所列的编排顺序。对于需出示的证明文件,可附上相应的复印件作为支持材料。

2.印章与签名规定:所有应答文件须经贵方单位公章确认,单页请完整加盖,多页则需逐页盖章或在接缝处加施骑缝章。若为联合体参与,应由联合体的牵头人亲笔签字,或者法定代表人/负责人授权的代理人进行逐页签字确认。

2.1概述与需求

2.1.1 概述

在LTXX市构建同城双活私有云基础设施,旨在支持客户业务系统逐步向云端迁移;项目需配备包括Oracle Database 11g Release 2企业版、Red Hat Enterprise Linux 7.1、Windows Server 2008 R2中文企业版以及SQL Server 2008 R2在内的正版第三方软件。目标是实现物理机房的双活备份策略,确保业务连续性。此外,该平台必须满足信息系统安全等级保护三级(简称“三级等保”)的严格标准,同时兼顾核心业务系统、网络安全以及对IT计算、数据存储和整体网络环境的全方位需求。

2.1.2详细项目规格

关于虚拟化计算资源配置要求:请考虑提供CPU核心数1328个,内存容量6336GB,具体细节可参考2.3.1节内容。

在2.3.3章节中,物理计算资源配置明细如下:小型机需采购3台,配备四路处理器的服务器将购置7台,而两路处理器的服务器则计划增加至10台。

2.4章节详细阐述了存储与备份资源配置:内网存储容量达到730太字节(TB),外网存储资源为20TB,近线备份存储量为72TB,而离线备份存储则为120TB。

4.1 软件版权要求:需提供以下授权的正版软件:Oracle数据库(包括8C许可)加RAC及一套GoldenGate,同时涵盖五年维保服务。对于相关资源池,需配备正版虚拟化软件,并提供售后服务。此外,还需包括以下正版软件:SQLServer、Windows Server、Red Hat Enterprise Linux操作系统、灾难恢复备份软件以及网络版防病毒软件,详细内容请参阅第二章第五节。

安全资源需求:提供物理安全、网络安全、主机安全、数据安全、应用安全、虚拟化安全等安全服务;提供云安全解决方案,包括云安全架构(云系统平台安全、虚拟数据中心安全、虚拟机安全),身份认证管理,安全管理,提供日志、监控、告警、事件审计等运维管控服务,满足客户现有及未来3-5年业务系统迁移上云的使用要求;云平台建设完成要求进行“三级等保”测评,并根据国家要求进行一年一次测评,详见2.7章节。

6. 云迁移需求:作为服务提供商,我们需协同客户及相关利益方,提供全方位的技术支持服务,包括云迁移方案设计、测试实施、部署操作、验收确认、运维维护以及效果评估等。我们将确保根据系统配置规定,妥善配置软硬件资源。此外,投标方需承诺在服务期间免费为新业务系统提供云部署服务,若未明确提及此承诺,投标将被视为无效。详细要求请参照2.8节内容。

医疗云双活需求:提供的医疗云服务部署在XX市LT本地的两个IDC机房内,按照同城异地双活设计方案并进行实施,保证业务连续性,要求根据不同故障级别,制定系统可行的故障恢复、容灾应急解决方案。包含但不限于医疗云平台软件、硬件、云平台网络链路等方面的大小故障,要求故障恢复时间最长不超过30分钟。

请参阅2.6章节,获取关于云网络服务的具体需求细节。

*(9)培训服务,具体要求见2.9章节。

*(10)运维服务,具体要求见3章节。

该云平台特设为专属私有云模式,所有的平台端软硬件资源均由本项目全新购置,并专为项目独家享有,确保资源专用,禁止挪作他项使用。

参选方在报价过程中需确保预备充足的常用备品备件,以应对可能出现的硬件故障,实现及时更换。

2.2医疗服务云需求

2.2.1特定需求规格

(1)所有医疗云平台的专用软硬件设备需实施全新购置,专属于本项目,未经项目授权,禁止向任何第三方提供使用。

(2)所有因业务系统迁移至云端产生的生产数据及备份数据,其所有权归属于业务系统的权益人。任何未经授权的使用,包括但不限于私自运用或转供他方,尤其是用于商业目的的行为,都将被视为违规。由此引发的一切后果和责任,将由选定的供应商全权承担。

(3)技术团队构成要求:参选方需组建一支专门针对本项目的专业技术团队,该团队应由专业人员组成,且为长期设立而非临时性组织。团队成员的详细信息,包括姓名及其相关资质证明,应在投标文件中明示。在合同有效期内,未经许可,不得擅自调整或调动团队成员。在遇到系统故障时,团队人员需与LT指定的技术人员紧密协作,共同进行问题诊断和解决。

(4)严格遵循医疗云平台的专用管理规定,任何参选方在未经明确授权的情况下,不得擅自开设账户或运用医疗云资源,以任何形式提供云服务。

2.2.2详细的服务标准与期望

为了确保购买服务的质量控制并充分考量未来的业务拓展,我们期待参选者选用业界广泛认可且技术成熟度高的OpenStack架构平台软件进行建设和运维。对于医疗云平台软件,必须满足如下关键需求:

2.2.2.1医疗云平台基本要求

为了确保与现有业务系统的无缝衔接,医疗云平台设计需具备以下关键特性:采用业界广泛认可的OpenStack Mitaka及后续版本作为开发基础,借助SDN控制器实现对物理网络资源的智能化自动化配置。它兼容包括VMware、KVM、PowerVM在内的国际主流虚拟化技术,并兼容CAS架构。此外,平台兼容Windows和Linux等主要操作系统,支持Oracle、SQL Server、MySQL等主流数据库管理系统,以及IBM Websphere和Oracle Weblogic在内的核心中间件应用。

医疗服务的云平台构建须依托于附录二、附录三及附录四所列出的设备清单。

2.2.2.2详细医疗服务目录规定

(1)云平台应构建业务应用管理系统及用户自助服务平台,支持包括但不限于云主机、云硬盘、云防火墙和云负载均衡在内的多元云资源的申请服务,实现根据业务需求自动配置资源的功能。

(2)医疗云平台应具备以下功能:实现虚拟主机的创建、管理(包括操作与续期)、废弃等操作;支持硬盘的装载与卸载服务;允许用户访问主机控制台;并可进行主机快照制作以及主机规格的调整。

(3)医疗云平台兼容国内外广泛的虚拟化云主机服务,用户及LT可通过便捷的自助服务平台自行申请所需的计算资源。

(4)医疗云平台应配备云数据库服务,允许业务应用用户自行提交数据库需求申请,涵盖Oracle、MySQL、SQLServer等多种类型。数据库部署在获得审批后将实现自动化操作。

(5)为了确保医疗云业务系统的'三级等保'合规性,必须配备防火墙功能,包括但不限于以下特性:支持物理防火墙和虚拟防火墙(vFW)的部署与管理,允许新增和删除防火墙设备,以及灵活地编辑防火墙规则设定。

(6)为了确保医疗云业务系统的功能在扩展后能稳定运行,必须配备负载均衡器管理功能,包括以下特性:支持物理负载均衡器和虚拟负载均衡器(vLB)的配置与管理;允许新增、删除负载均衡器、监听器以及相关服务;并具备吞吐量调整的灵活性。

(7)为了提升云平台用户的运维便利性,我们需集成工单管理系统,用户能够通过电子工单形式提交他们在使用云资源过程中遇到的问题,实现工单的创建、响应和管理,包括新建、回复以及工单的删除操作。

(8)为了适应云平台用户测试系统在组网环境方面的灵活性,医疗云平台需具备通过图形化界面进行直观配置的功能。特别地,允许用户通过拖放操作来设计特定的VDC,即通过拖动并布置云主机、云防火墙、云网络及云路由器等云资源,以实现逻辑连接关系的快速建立,从而高效完成部署任务。

2.2.2.3计算资源服务

针对业务系统对计算资源的不同需求,大部分业务应用系统的计算资源主要依赖于虚拟化计算资源池的支持。对于关键业务数据库以及各院区门诊的应急设施,我们采取了物理机部署策略。

2.2.2.3.1虚拟化计算资源池要求

*根据云平台用户各个业务应用系统对计算性能的要求不同,电子病历、PACS、LIS、静配中心系统等高性能系统,需建设在四路资源池;自助包药、护理管理、物流(消毒供应)等对资源要求低的系统,可以建设在两路资源池。满足当前业务系统迁移上云需求(详见附表1),初期单中心支持150台以上虚拟机部署,后续根据新上业务系统进行扩展,单中心至少支持350台虚机。

计算虚拟化资源池采用H3CCAS和Vmware服务器虚拟化软件部署与X86服务器之上,需要虚拟化计算资源服务器为四路高性能服务器10台(四路资源池一),用于承载医院电子病历、LIS等业务系统需求。四路高性能服务器8台(四路资源池二),主要用于PACS业务系统的运行。两路高性能服务器24台,主要用于承载自助包药、护理管理、物流等对资源要求较低的业务系统。共计需要120CPU虚拟化软件授权,其中四路资源池二配置32CVmware虚拟化授权,四路资源池一和两路资源池配置88CH3CCAS虚拟化授权。

(1)资源池一(四路)配置:包含10台物理节点,每个节点配备4颗Intel Xeon Gold 5115系列处理器,内存容量高达256GB DDR4 2666MHz。具备16个PCIe扩展插槽,以及2个万兆光接口和4个千兆电接口,另设有2个16Gb FC接口。这些设施主要用于承载内网中的关键业务和对性能需求极高的系统。每中心采用5台四路服务器进行计算虚拟化部署,选用H3C CAS作为虚拟化操作系统。业务系统的部署采取1:1冗余策略,主中心发生故障时,备中心立即接管,数据同步依赖于备份存储备份机制保障高可用性。

(2)资源池二概述:该虚拟资源池包含8台物理节点,每台配备4颗Intel Xeon Gold 5120系列处理器,内存容量达到256GB DDR4 2666MHz。每个节点支持16个PCIe扩展插槽,配置有两个万兆光接口、四个千兆电接口以及两个16Gb FC接口。两中心均装备有8台双路服务器,采用H3C CAS虚拟化系统进行管理。业务系统部署策略采用主备中心模式,当主中心业务系统发生故障时,备中心业务系统能立即接管,数据同步则依赖于备份存储备份功能确保数据完整无损。

(3)资源池架构概述:项目包含两个独立的资源池,即内部资源池(24台物理节点)和外网虚拟化计算资源池。所有节点采用H3CCAS虚拟化系统进行部署,每台服务器配置2颗Intel Xeon Silver 4114系列处理器,内存容量达到96GB DDR4 2666MHz频率,配备10个PCIe扩展槽位,以及2个万兆光接口和4个千兆电接口。此外,每个节点还配置了2个16Gb FC接口,以满足高性能需求。

资源池配置策略如下: - 四路资源池二专为医学影像存档与通信系统(PACS)以及高级三维后处理系统的高效运行而设计,需确保虚拟化软件与VMWare兼容,并进行严格的对接测试。 - 其他资源池的选择依据业务系统的需求,选用VMware vSphere作为虚拟化操作系统,以支持系统的灵活部署。 - 云平台的核心任务是实现对所有三个资源池的集中管理和统一监控。 - 在构建两路资源池时,特别关注对外部网络服务的支持,采用超融合架构部署,以实现与内部网络资源在计算和存储方面的物理隔离。 - 每个中心为外网业务预留充足的12TB可用存储空间,采用三副本备份策略以保证数据安全可靠性。

2.2.2.3.2虚拟化计算资源服务要求

(1)虚拟机生命周期管理应由虚拟化平台全面支持,涵盖如下关键功能:虚拟机的生成(创建)、启动、停止(关闭)、强制关机、修改配置、注销(删除)以及状态查询。此外,平台需具备图形用户界面(GUI)来灵活设定虚拟机的开机和关机策略,允许用户定时启动或关闭特定虚拟机,确保在预设时段内资源能及时释放,实现高效管理与调度。

(2)为了支持云平台用户PACS业务系统的图形计算需求,虚拟化系统需配备GPU资源池功能,具备自动动态分配与回收GPU资源的能力,以适应业务的变化需求。

(3)为了确保云平台用户的业务系统平稳运行,我们的虚拟化平台内建了全面的健康监控功能。该功能从系统层面、集群管理、主机状态、存储优化、网络性能以及故障预警等多个角度对系统运行状况进行全面检查。遇到任何异常,平台能自动提供改进策略。并且,检查结果报告支持以PDF格式导出,方便查阅与存档。

(4)该功能支持一键转换至大屏幕模式,实时且直观地呈现虚拟化资源池的健康状况、警报信息以及资源利用详情。此外,展示内容具有高度灵活性,允许用户个性化设置,涵盖的定制指标包括但不限于主机性能指标、虚拟机性能指标、共享存储性能、系统整体健康评估,以及主机和虚拟机状态的统计分析等。

(5)业务运行在不影响的前提下,该虚拟机支持实现跨虚拟化管理平台的在线迁移功能。

(6)灵活配置资源扩展与收缩策略,通过智能适应虚拟机的CPU、内存、连接数、存储容量及磁盘I/O等性能指标,实现按需动态地创建或销毁虚拟机,以匹配"业务高峰期采用多台虚拟机服务,业务低谷期则减少虚拟机数量"的业务场景。此操作全程自动化,无需人工介入。同时,系统具备对业务虚拟机组的统一负载监控和实时状态可视化展示功能。

(7)依据云平台用户现有应用系统要求,云主机需支持以下操作系统,包括Windows、Linux,并且考虑系统的兼容性及保障后续上线业务应用系统的运行,云主机还应对国产的主流操作系统提供很好的兼容性,如:中标麒麟、凝思等。

(8)我们提供便捷的云主机快照服务,用户可自定义选择手工或定时模式,实现对虚拟机磁盘文件及内存状态信息的精确备份,生成镜像文件以保障数据安全与管理的灵活性。

(9)要求的安全防护软件需具备高度的虚拟化兼容性,特别地,它应能无缝对接虚拟化管理平台,该平台特设了统一的防病毒配置界面,支持亚信DeepSecurity及360防病毒软件的配置功能。

(10)鉴于医疗行业的业务系统对实时性有严格需求,且伴随业务应用的迅速发展和数据量的快速增长,因此,对于计算虚拟化软件,我们期待其具备卓越的性能和强大的可扩展性。

2.2.2.3.3 关于物理计算资源池及其服务的规格与需求

*根据业务要求,HIS、数据集成平台的业务系统数据库要求采用Unix小型机部署,EMR业务数据库采用四路服务器部署,门诊应急服务器放置在各分院,当生产主机、存储都宕机的情况下,确保医院HIS系统开处方、收费等基本业务运行,运维管理服务器用于运维技术人员对云资源的智能化管理。

服务器配置如下: - 作为HIS系统数据库的主要承载者,我们部署了三台小型机。 - 高性能的四路服务器共计七台,专门用于支撑医院的EMR数据库和门诊应急系统的运行需求。 - 另外,我们配置了十台双路服务器,以满足运维管理的职责。

(1)HIS数据库服务器(3台):RISC或EPIC架构关键业务服务器,配置16颗物理CPU,总内存1TB,配置八个电气隔离硬件分区的安全资源分区,为保证高可靠性,单分区故障不影响另一个分区运行;提供8块300GB10KSAS硬盘和8个万兆光接口、4个千兆电接口;配置最新版本的Unix操作系统,支持GB18030中文标准,提供逻辑卷管理,日志文件系统,有系统管理工具;主中心两台小型机采用集群方式部署,提供集群系统原厂商的安装、配置以及与数据库系统相关的监控脚本的编写和配置服务。

(2)硬件配置详情如下: - CPU:采用4颗Intel Xeon Gold 5115处理器 - 内存:配备128GB DDR4 2666MHz高速内存 - 硬盘:配置4块600GB 10K SAS硬盘,实际安装2块RAID控制器 - 扩展能力:支持16个PCIe插槽 - 网络接口:包括2个万兆光口和2个16Gb FC接口 - 电接口:提供4个千兆以太网接口

(3)门诊紧急服务器(三台):配备四颗Intel Xeon Gold 5118处理器,内存规格为256GB DDR4 2666MHz,最大内存可升级至1.5TB。硬盘配置包括四块600GB 10K SAS硬盘以及四块1.2TB 10K SAS硬盘,搭载RAID卡和4GB高速缓存。此外,该服务器支持16个PCIe扩展槽位,以及四个千兆以太网电接口。

(4)运维管理服务器(10台):2颗IntelXeonSilver4114CPU,128GBDDR42666内存,2块300GB10KSAS硬盘,支持10个PCIE扩展槽位,2个万兆光接口、4个千兆电接口、2个16GbFC接口。

2.2.2.4高效数据存储与备份解决方案

2.2.2.4.1存储资源容量要求

为了满足云平台各业务系统对存储资源的差异化需求,包括对容量和IOPS的特定要求,存储资源池需配备多样化的存储选项,如SSD、10K SAS及7.2K SATA等各类硬盘类型。

存储容量需求概述(适用于双活数据中心,其容量与性能标准一致):

硬盘配置详情:采用16块400GB SSD硬盘,以Raid5(数据条带化,5个数据盘加1个校验盘)策略进行部署,总计提供裸容量5.8TB。考虑到冗余设计,实际可用空间为4.35TB。在性能方面,预期每秒I/O操作数(IOPS)可达到168,607次,表现出优异的读写速度和可靠性。

高速10K SAS存储配置详情:装配16块1.8TB的10K SAS硬盘,采用冗余RAID5(5+1)阵列策略,总计提供26.17TB的裸容量,实际可利用空间为18.23TB,理论上的I/O每秒处理能力达到2420次操作。

7.2 配置了K型号的大容量NL_SAS存储设备,总计安装了86块8TB的7.2K SAS硬盘,采用先进的Raid6(8+2)冗余策略进行部署。实际的裸容量达到459.32TB,考虑到有效利用,实际可用空间为352.98TB,同时具备优秀的I/O性能,最大IOPS可达到7009。

项目配置概览如下: - 总计供应裸容量:491.3TB - 可用存储空间:375.4TB - 最大I/O每秒操作数(IOPS):178,036 - 热备存储容量:22.09TB 在遭遇连续硬盘故障时,只要热备空间未耗尽,我们能够确保数据安全无损,业务连续不间断运行。

双活在线数据存储服务:实现两台设备间的实时数据同步备份,备份容量授权应不低于实际配置容量,确保数据的高可用性。

2.2.2.4.2存储服务性能要求

在设计存储服务时,首要关注点是确保业务数据的高可用性和高效利用。必须启用数据重删和零检测功能,同时具备NAS(网络附加存储)功能。目标是实现不低于99.9999%的超高标准设备可靠性。所有中心均需配置能满足以下需求的存储解决方案。

(一)高可靠性要求

为了确保业务运行的高效稳定,存储服务的基础架构设计应采纳多控制器配置,各控制器间通过PCIe高速总线实现点对点连接。对于单个LUN,其空间需均匀分布在各个控制器,并支持多控制器的同时并行读写操作。

(2)分离控制过程中,数据与控制信息分别由专用处理芯片进行精细管理。镜像缓存策略应用其中,确保在电源中断后,存储在缓存中的数据能安全地同步至硬盘备份。

为了确保数据的高效读写和稳定性,我们提议采用RAID 5级别的存储布局,并借助底层虚拟化技术实现数据的分布式管理。在满足所有配置标准的前提下,我们将预留22.09TB的热备存储容量。

(二)高性能要求

*(1)配置4个完全物理独立的控制器引擎,每个控制器提供两颗核2.4GHz的Intel芯片,或采用一颗Intel芯片和一颗专用ASIC芯片,并具备RAID运算、在线去零和在线去重的功能。

(2)为满足各业务部门对高效存储性能的需求,最低标准须达到54万I/O每秒读写操作(IOPS)

在设计PACS等系统的数据读写操作时,通常采用SSD作为二级缓存,以优化存储效率。同时,单个SSD磁盘空间得以灵活共享,供数据卷和Flash高速缓存共同使用,确保高效性能。

(3)在执行磁盘故障恢复时,我们采用高效的多对多磁盘恢复策略,旨在提升恢复效率,同时确保应用程序在恢复过程中的持续稳定性能。

(三)存储空间利用率要求

(1)为保证云平台用户业务对存储的充分利用,存储基础架构需开启精简配置功能,精简回收颗粒度。开启对虚拟机等占用存储空间的零检测功能;开启对在线重复删除功能,在数据落盘前将重复数据提前删除。

(2)关于可维护性的规定:所采用的存储基础设施需兼容OpenStack Cinder Driver,确保其灵活性与易管理性。

Qos,所有17项功能,包括VolumeReplication和ConsistencyGroup,均可在Openstack官方网站上查询获取详细信息。

(3)请求详细阐述存储双活实施方案:要求设计具备无缝的双活功能,能够在不依赖存储网关的情况下实现,并在应答文件中明确规定所采用的存储双活策略,务必确保无单点故障风险,以保证系统的高可用性与可靠性。

2.2.2.4.3备份资源容量要求

为满足业务系统的需求,我们提供包括在线数据的双活存储解决方案,以及近线数据的备份服务,并确保离线数据的安全备份措施。

(1)云平台本地备份解决方案:该服务设于用户本部中心机房,配备至少72TB的备份存储容量。主要服务于各业务系统的虚拟机镜像文件、数据库文件及设备配置文件的备份。为了提升备份效率,我们采用了两块150GB SSD。同时,网络配置采用双口万兆光纤网卡,确保与现有灾难恢复系统的无缝集成与高效对接。

(2)离线数据备份服务:与主存储直连并且提供不小于120TB的备份空间,主要用于备份需长期保存的数据库备份文件、虚拟机文件、操作系统等文件,采用2块150GSSD实现对数据备份的加速,配置双口万兆光纤网卡,支持在线扩容,可通过后期在线添加磁盘和扩展磁盘柜的方式,进行备份介质容量的增加。

2.2.2.4.4备份及恢复功能要求

(1)所有业务数据库,包括HIS和集成平台以及EMR,选用Oracle数据库作为基础架构。对于备份系统,需确保其具备对Oracle数据库的在线备份功能,能够实现对单个表或多张表在不同时间点的恢复操作。

(2)集成文件备份功能,优化为多通道并行备份模式,显著提升备份与恢复效率。常规及合成备份过程无需数据还原,可直接通过挂载方式实现即时恢复操作,简化流程且响应迅速。

(3)兼容Linux和Windows操作系统的数据备份与异构平台还原功能,采用UEFI引导方式进行系统备份与恢复。在恢复过程中,我们设计了驱动程序替换界面,用户可以根据具体需求选择并调整不同驱动,从而实现系统迁移的无缝对接,包括V2P(虚拟到物理)和P2V(物理到虚拟)转换。

(4)兼容Oracle数据库(涵盖Linux、Windows及项目所涉及的小型机操作系统环境),支持SQL、MySQL的数据库联合备份,并具备备份库的直接挂载恢复功能。

(5)我们支持对Oracle和MySQL的日志文件实施连续日志备份策略,持续监控其动态变化,确保能实时捕获并备份新增日志数据块,从而在秒级别内提供对数据库变更数据的高效保护。

(6)该方案兼容国内外领先级虚拟化平台,通过便捷地挂载备份集,得以高效实现虚拟机的即时恢复功能。

(7)实现对SQL Server Always On Availability Groups的备份与恢复功能的支持。

(8)我们提供对包括Oracle、SQL Server、MySQL、DB2在内的主流数据库的定期灾备演练服务,旨在验证备份集的可用性。

(9)在构建重删存储空间的过程中,我们支持针对固定长度和可变长度的数据块实施数据重删技术,允许用户选择相应的数据块尺寸,包括固定和变长类型。

2.2.2.4.5 要求与管理:备份与恢复平台的操作规范

(1)专用的Linux基线备份存储系统,配备HTTPS安全登录功能,致力于保障用户登录过程的安全性。

(2)平台凭借其先进的运维管理体系,集备份、高可用性和数据库同步等多种功能于一身。所有的功能管理和监控,均通过备份软件的一体化可视化界面得以高效执行。

(3)智能化报表系统具备高度灵活性,支持用户个性化定制。允许用户自由选择所需的数据字段,包括展示字段,并且允许创建自定义字段。此外,它还内置了筛选和排序功能,以满足多样化的需求。

(4)实现对业务流程的自定义启动审批功能,涵盖创建存储空间、备份作业及恢复作业等操作,同时提供全面的业务审批流程管理工作。

(5)实现对单一存储区域通过增加多台存储设备服务器的集成,从而无缝扩容存储容量,确保备份数据存储空间的高效扩展性。

(6)该系统支持对备份相关的存储容量、主机性能、资源分配、作业执行速率以及作业处理时间等关键指标进行可视化图表展示,并依据存储空间的使用动态趋势,给出优化存储空间使用的策略建议。

2.2.2.5优质授权软件解决方案

参选方需提交经授权的数据库、操作系统、虚拟化软件、容灾备份软件以及网络版杀毒等第三方软件(以上列举项目及相关),关于其中的知识产权责任,由参选方自行负责处理。

根据云平台用户HIS系统及数据集成平台对数据库的要求,需在医疗云平台上交付0racle数据库,数据库部署在Unix小型机上,数据库按Oracle+RAC+GoldenGate(8CPU授权、11GR2企业版及以上)配置,并提供五年维保服务;提供相应资源池的正版虚拟化软件及售后服务;提供正版SQLServer2008R2企业版及以上数据库,Windows Server 2008R2中文企业版及以上操作系统、RedHat Enterprise Linux6.8版本及以上操作系统,容灾备份软件、网络版杀毒等软件。以上所有相关软件于项目交付时提供给云平台用户。

2.2.2.6高效网络设施

在数据中心网络构建中,我们采取了一对一的严密同步策略,每座数据中心配置了两台高级别的S12508X-AF交换机作为核心设备。通过实施四框虚拟化部署,两个数据中心的核心交换机协同运作,共同构建了统一的网络入口设计。

部署于核心安全区的心脏级交换机,作为数据中心的中枢节点,承载着与计算资源池、云运维管理区域、广域网络区域以及各院区核心及对向数据中心的紧密连接。所有链接链路包括40吉比特以太网光纤链路、万兆和千兆光纤链路,方案中所有配置的链路均采取冗余策略,且通过链路聚合技术确保了通信线路的高可用性。

核心交换机通过40GE光纤链路与综合安全网关M9K在核心安全区域实现内部互联,其中,这两条高速链路各自接入M9K的两个接口。同时,两个数据中心的核心区域之间亦利用双条40GE光纤链路构建了高效连接。

核心交换机通过出口路由器分别与各院区建立连接,其间采用多条万兆光纤链路实现交换机与路由器的高效互连。此外,从出口路由器到各个院区,我们实施了冗余的万兆光纤链路策略,以确保网络的稳定性和可靠性。

核心交换机通过双条万兆线路与运维管理区的万兆交换机相连,并通过多条千兆光纤链路与广域网区域的网闸建立起通信。

计算资源池通过四条冗余的40吉比特以太网链路与核心交换机相连,每条链路独立连接至两台接入交换机,确保高可用性。

接入计算资源池的交换机采取冗余配置,通过各自的万兆备份链路分别与小型机、虚拟化资源池以及EMR物理机相连。虚拟化资源池之间的数据通信则依赖于专用的万兆交换机,同样采用了冗余部署策略,以确保系统的稳定性和可靠性。

我们的网络设备全面采用SDN(Software-Defined Networking)与VxLAN技术相结合的部署策略,旨在通过云端平台实现对数据中心业务流量的动态灵活调度。

2.2.2.6.1性能要求

(1)在为云平台用户三个院区间提供双活数据中心光纤链路服务中,依据现有网络流量需求,提议每个连接点目前应采用十千兆级(万兆)链路。考虑到未来的业务流量增长潜力,建议设计为可升级至40吉比特以至100吉比特(40GE和100GE)链路。因此,候选供应商需充分评估双活数据中心网关等设备的带宽接纳能力和动态扩展功能,确保配备充足的中、长距离光模块以及交换设备板卡,以适应潜在的链路扩展需求。

(2)在所有三个院区,均已选用H3C S10500系列作为核心交换机。候选方的方案设计须确保与云数据中心设备的兼容性,同时兼顾与院区核心设施的无缝对接。

(3)为了确保双活医疗云数据中心内部各业务系统的高效转发,规定服务器与接入设备之间的连接需采用万兆带宽链路,而接入设备与核心交换机之间选用40吉比特以太网链路,综合安全系统与核心交换机间的通信则依赖于40吉比特以太网链路。

为了确保医疗云数据中心的卓越性能,每台核心交换机配置了高达230太比特每秒(Tbps)的交换容量和230,400百万包每秒(Mpps)的包转发速率,且支持额外扩展六个业务模块。

该路由器具有显著的性能参数:交换容量达到138.24太比特每秒(Tbps),同时包转发率高达28800兆包每秒(Mpps)。配备冗余主控单元和网板设计,预留了充足的灵活性,支持未来进一步扩展,最多可接入7个全宽线路卡插槽,以适应未来业务需求的增长。

(6)LTIDC为云平台用户提供稳定且高速的外网服务,承诺提供不低于100M的上行和下行千兆互联网带宽(保底服务),同时,应标方需确保所提供的外网安全防护措施以及交换设备等相关设施能够充分支持这一带宽需求。

2.2.2.6.2可靠性要求

(1)在医疗云的双活数据中心架构中,我们强调了内部连接的优化。直连链路在数据中心间以及与各医疗机构间均采用冗余配置,并通过独立路由策略,建议投标方充分评估这些连接对服务设备参数的重要性。对于数据中心的核心设施和关键链路,采取了冗余部署策略,包括但不限于主控板、转发板、电源及风扇等关键部件。

(2)路由器采用集群部署策略,其核心交换机需采用正交CLOS架构,并在多中心环境下实施四框虚拟化设计,所有虚拟化链接通过高带宽的40GBASE端口进行堆叠配置。路由器和核心交换机均采取严格的2+2冗余备份配置,以确保系统的稳定运行和可靠性。

2.2.2.6.3云网一体化要求

(1)各个业务系统在云平台与双活数据中心之间实现了灵活的互访,得益于两端网络资源的自动化接入与动态带宽分配。这种设计确保了网络资源与云平台资源的无缝对接,支持着双方服务的即时开通,无需人工干预。

(2)为了确保业务系统的高效运行,设备必须具备SDNVxLAN功能,以便通过医疗云平台实现网络和安全资源的动态灵活管理。它横向可提供虚拟机与物理机之间的流量安全保障,纵向则保障了虚拟机、物理机与终端间的通信安全。借助安全服务链技术,能够实现各业务节点间的动态安全连接。此外,该设备支持至少三个不同生产商的安全设备进行流量调度,确保了系统的全面安全性。

(3)为了确保医疗云平台能够整合核心安全功能并实现统一管理,提升业务系统的安全性,我们需促使云平台与综合安全服务及负载均衡服务供应商达成接口集成,并为此提出相应的对接策略方案。

2.2.2.7安全保障方案

云平台的构建与运营应严格遵循《信息安全技术云计算服务安全指南》(GB/T 31167-2014)和《信息安全技术云计算服务安全能力要求》(GB/T 31168-2014)的权威规范,以实现‘三级等保’的基本防护标准。当院内的关键业务系统,包括HIS、EMR以及集成平台等,迁移至云端后,其安全等级必须达到国家级的三级等保标准。同时,所有相关安全设备的部署策略务必采用冗余配置,以确保系统的高可用性和稳定性。

以下是数据中心安全设计的五个核心环节:计算环境的保障策略、区域边界的严密防护、通信网络的安全构建、安全管理中心的统筹规划,以及不同网络间的无缝互联。

(1)环境安全构建策略:侧重于物理设施布局及医疗云计算内部网络中各业务系统安全保护,涵盖网络病毒防护、虚拟化主机、实体设备及应用程序的全方位安全保障措施。

在计算环境安全设计中,按照如下方案设计:

LT数据中心机房确保物理安全,符合等保标准,涵盖了防水、防震、防电磁干扰以及监控等多方面的要求。

在核心安全区域部署安全业务网关,启用防火墙、入侵防御系统(IPS)及防病毒功能,有效过滤所有资源池间的互访流量。借助云平台的安全服务链,确保业务系统之间的数据传输过程中具备病毒防护和业务隔离的能力。

为了满足各业务系统独立的安全防护和隔离需求,本方案在安全业务网关上启用一虚多功能。针对不同类型业务系统,我们将部署专属的虚拟防火墙,每个虚拟防火墙配备独特的路由表项和流表。此外,每个虚拟防火墙支持单独重启,从而确保了极高的可靠性和资源的优化分配。

在主机和物理主机层面,针对虚拟化资源池实施了基于防病毒软件的安全保障措施。该软件部署于虚拟化资源池,采取无代理模式,通过底层一致的病毒防治策略,确保Hypervisor和虚拟机的安全。此外,所有安全策略均由虚拟化安全防护系统管理中心集中管理和分发。

在数据保护层面,我们采取双活数据中心部署模式,通过实时同步确保数据一致性。配置了近线和离线备份系统,针对各类业务需求,定制个性化的备份策略。这样即使面临攻击,也能防止数据全面丢失,从而有效降低潜在风险。

(2)网络安全策略:在设计业务系统与广域网(包括互联网和专网)的连接时,尤为强调安全防护措施。

医疗云的外网络连接主要划分为专用网络(专网)和公共互联网两个部分。数据传输至医疗云的核心区域主要是数据库类数据,为了确保安全,我们部署了四台高级别的网闸进行数据加密传输,有效防止广域网区域的潜在威胁对医疗云内部网络造成影响。

专网服务主要包括银行的前置系统以及省市医保等机构,这些通过专用线路与医疗云建立连接。在医疗云平台上,前置机设备的部署是标准化操作,它们被安置于虚拟化集群内。为了确保虚拟资源池的安全,我们采用了无代理防病毒系统的部署策略。

互联网主要是云平台用户开展的支付宝支付、微信支付、网上挂号等业务,由于这些业务均需要与互联网进行连接,采用下一代防火墙同时开启IPS和防病毒功能,实现对互联网攻击的安全防护;同时,这些系统的前置机也部署到虚拟化集群里,虚拟化集群通过部署无代理防病毒系统,实现虚拟资源池的安全防护。

(3)网络安全策略概述:核心关注点在于双活数据中心间以及各研究院之间的链路安全保障,优先实施安全加密等相关技术措施。

在构建通信网络的系统安全策略中,各个数据中心通过接入核心安全区域的综合安全业务网关与园区相连。针对每个院区,我们独立设置了虚拟防火墙,并为其分配专属的网络端口,从而确保双活数据中心与各院区业务运行的高效性和高可靠性。

经过对各院区的连通性调研,我们发现每个院区的核心S105交换机上均配备有独立的防火墙模块。该模块负责过滤从数据中心传输而来的流量,确保数据传输过程中的安全,有效防护潜在的攻击行为。

(4)设计要点:专注于网络全面的安全设备协同管理,以及统一的运维监控、漏洞扫描和身份认证功能的构建。

构建一体化的医疗云运维体系,旨在实现对全网络范围内的设施管理,包括但不限于网络设备、安全防护、虚拟化环境、云平台、服务器以及存