电气装置

慈溪市一体化智能化公共数据平台

发布时间:2022/10/26 15:52:03   

1、建设目标

1.1建设目标

项目综合应用大数据、云计算、人工智能、LED大屏、数据可视化等新技术,依托市级政务云资源建设慈溪市城市大脑,作为宁波市城市大脑分平台,项目充分结合慈溪市发展现状及城市特色,以治理现代化和高质量发展为导向,实现跨行业、跨部门、跨区域的综合应用和数据共享,全面提升信息化环境下的软实力,打造数字政府建设示范市(县)",促进慈溪市大数据产业发展和应用,充实宁波城市大脑的建设。

慈溪市一体化智能化公共数据平台

1.2建设内容

根据项目建设目标和慈溪市实际情况,项目主要建设内容为6个"1"。一指挥中心、一网络、一安全体系、一个数据仓、一个算力存储平台、一个视频数据共享平台。

(1)指挥中心信息化建设,包括指挥中心包括指挥大厅、专家会商室、呼叫中心、设备机房等。建设系统为分布式综合管理系统、综合布线系统、计算机网络系统、LED大屏显示系统、专业扩声系统、视频会议系统、无纸化会议系统、机房建设系统、操作台以及呼叫中心等。

(2)网络平台升级改造建设:利用现有政务机房,新建电子政务外网核心组网架构;在电子政务外网中统一规划建设视频汇聚专网和视频共享总平台,实现对视频图像信息共享的统一管理;租用公有云资源,在公有云上建设公众互联网区,将互联网访问的入口迁移至该区,提供公众的应用发布服务。电子政务外网外围网络升级完善。

(3)安全体系建设。在原有安全系统的基础上,围绕安全管理体系建设和安全技术体系建设两个方面进行扩容和扩建,全方位健全"数字慈溪(城市大脑)"信息安全体系。利用区块链技术确保数据安全。

(4)算力存储平台建设:在电子政务外网充分利用现有设备资源建设城市大脑算力存储平台,作为"数字慈溪·城市大脑"主资源区。

(5)数据仓建设:建设全市统一的海量数据汇聚接入工程,将全市各单位以及省市城市大脑平台的相关数据进行归集共享,形成全域量数据资源中心,建设基础库、主题库、专题库和共享库四大类型的数据库。

(6)视频数据共享管理平台建设。慈溪市视频数据共享管理平台以城管视频管理平台为基础与宁波市视频专网进行对接,实现慈溪市视频数据共享管理,本项目不采购硬件及实施。

2、指挥中心信息化方案

2.1设计依据

1、标准和规范

·《智能建筑设计标准》GB-

·《民用建筑电气设计标准》GB-

·《综合布线系统工程设计规范》GB-

·《厅堂扩声系统设计规范》GB-

·《数据中心设计规范》GB-

2、其他文件

·装修专业提供的指挥中心平面布置图和装修效果图

·业主提供的指挥中心信息化设计任务书

2.2设计范围

指挥中心设计范围包括指挥大厅、专家会商室、呼叫中心、设备机房。指挥大厅、专家会商室、呼叫中心位于一层,设备机房位于二层。指挥大厅面积平方米,专家会商室面积88平方米,呼叫中心面积平方米,设备机房面积34平方米。

一层指挥大厅、专家会商室、呼叫中心平面图

二层设备机房平面图

2.3设计方案

根据使用需求,指挥大厅信息化系统建设包括下列子系统:分布式综合管理系统、LED大屏显示系统、专业扩声系统、无纸化会议系统、视频会议系统、控制台设计、综合布线系统、计算机网络系统、防雷接地系统、设备机房建设。

2.3.1分布式综合管理系统

分布式坐席综合管理系统采取纯分布式架构,基于网络架构,去中心化,不受物理地域限制,系统由交换机和分布式节点构成。以企业级交换机为交换媒介,输入节点和输出节点通过网线或光纤进行连接,形成一个指挥综合管理系统局域网。

2.3.1.1系统组成

系统由TCP/IP网络设备、分布式坐席输入节点、分布式坐席输出节点、管理平台组成。

分布式坐席输入/输出节点、分布式输入/输出节点:在整个分布式系统中每个节点都有它的地址,可以用后台软件查到每个分布式节点的IP。

分布式坐席输入节点、分布式输入节点:对各个席位的操作电脑的音视频信号以及键鼠USB信号进行采集编码网络信号,通过网线连接至交换机。

分布式坐席输出节点/分布式输出节点,可将已编码为网络信号类型进入至分布式系统的所有音视频信号或键鼠USB信号随时随地的接管切换输出至席位显示设备以及音视频系统。

2.3.1.2系统设计

本项目共设置分布式坐席系统输入4K节点8个,分布式坐席系统输出4K节点27个,分布式输入输出节点32个,高清拼接输出节点9个。系统平台支持一套鼠标键盘控制8台显示设备;配置使用界面可通过同一非web形式的界面实现;支持鼠标快捷键定位;支持HDMI、DVI、DP多种视频格式传输,支持音频同步传输;支持视频无缝切换,切换过程无屏闪或黑屏;支持HDR;

支持HDMI2.0、DP1.4、HDCP2.2协议;支持单显示器4画面分割显示控制,显示器可在单画面与4画面之间任意切换;支持E-EDID管理;支持一套键盘鼠标对不少于8台显示器实时操作,支持鼠标无缝跨屏,支持快捷键快速定位鼠标;支持坐席、大屏预案存储和调用,无预案数量限制;支持误操作保护,支持人为锁屏和自动锁屏2种方式;支持P真彩色32位OSD菜单,菜单支持图形界面且必须为全中文显示;支持坐席间以及用户间信号推送,根据权限管理推送信号支持主动和被动2种模式。

在指挥大厅设计智能中控服务器1台,支持RS//、IR、I/O等方式实现对大屏、音频处理器、摄像机等设备统一管理。配置1台8路电源控制器主要用于控制指挥大厅的灯光的开启和关闭。

2.3.2综合布线系统

系统采用标准:六类;系统由语音网和数据网布线组成,布线物理隔离。综合布线系统由工作区子系统、配线子系统构成。水平线缆均采用六类4对非屏蔽双绞线。指挥大厅每个工位设置1个语音信息点和3个数据信息点;专家会商室设置2个语音信息点和6个数据信息点;呼叫中心每个席位设置4个数据信息点,设备间设置在二层网络机房。

说明:TD为4个信息点,D1位2*(2*CAT6JDG25)

2.3.3计算机网络系统

系统设计内容:政务外网、各单位专网。

政务外网:政务外网接入本大楼政务外网,指挥中心设置1台万兆三层智能交换机作为汇聚交换机,接入交换机采用24口千兆交换机,通过单模光纤和汇聚交换机连接。

各单位专网(暂定5套):各单位专网为公安、水利、综治、应急、城管等单位设置专用业务网络,本次建设只考虑各专网接入层,接入层交换机采用1台万兆三层智能交换机,通过万兆单模光纤和各专网上级核心交换机连接。

2.3.4LED大屏显示系统

标准的、现代化的指挥中心,一套完整的视频显示系统是非常有必要的,现代化的指挥中心,视频显示系统设计的好坏非常重要,设计一套完整的,高标准的视频显示系统,解决了视频资料显示、图片显示、视频显示、摄像跟踪显示等会议显示的需求,提高整个指挥的效率。

2.3.4.1系统设计

指挥中心大厅根据使用环境设计一套LED显示屏,主要用于显示指挥大厅文字、图片、视频画面信号等。指挥中心大厅LED显示屏采用室内全彩小间距LED显示屏(倒装COB封装),点间距不大小0.95mm,尺寸为约15.6m*4.38m,面积约为68.4平方米,显示分辨率*。专家会商室LED显示屏采用室内全彩小间距LED显示屏(倒装COB封装),点间距不大于0.95mm,尺寸约为3.6m*2.m,面积约为7.29平方米,显示分辨率*。

2.3.4.2系统输入输出设计

指挥大厅显示屏设置LED高清控制器1台,控制器支持8路输入,24路输出;系统配置高清发送盒24只。专家会商室显示屏设置LED高清控制器1台,控制器支持2路输入,4路输出;系统配置高清发送盒4只。

高清控制器支持图像开窗、窗口叠加、窗口漫游、窗口缩放、字符叠加、保存场景、读取场景、图像截取功能。支持拼接输出同步、无撕裂。支持EDID编辑功能。支持多个不同分辨率的显示器错位拼接、不规则拼接、多个拼接屏任意布局。

2.3.5专业扩声系统

扩声系统的设计应根据会议室的面积和使用功能,参考国家扩声标准一级标准进行设计,会议室扩声系统的音响效果应能符合厅堂扩声系统设计的声学特性指标中的语言扩声一级标准,演讲时应能达到语言清晰、无失真、声压余量充分、声场分布均匀、无声反馈啸叫,声像定位正确。音响扩声系统主要由扬声器、功率放大器、音频处理设备、调音台、话筒、音源等设备组成。通过计算会议室的音响场地系数进行设计,保证会议室每个角落的声场听觉均匀,没有出现失真、偏音、混音、回响等不良音响效果;会议室的扩声系统主要由三大部分组成:声源、音频处理设备、功放及扬声器系统。

2.3.5.1指挥大厅扩声系统

指挥大厅音箱由2只全频音箱、2只低频音箱和4只辅助音箱组成,全频音箱和低频音箱安装在大屏两侧,辅助音箱安装在大厅两侧。

音频处理系统--采用1台无线数字会议主机对音频进行接入和处理。

移动发言话筒--采用11套数字会议代表机和2套头戴无线话筒,主要用于讲解及发言,比如领导讲话,或是其他人员需要发言的时候使用。

2.3.5.2会商室扩声系统

会商室的音箱由4只全频音箱组成,安装在会商室的两侧。

音频处理系统--采用1台音频处理器对音频进行接入和处理。

移动发言话筒--采用2套手持无线话筒,主要用于移动讲解及发言。结合无纸化系统中的话筒用于日常发言。

2.3.6视频会议系统

2.3.6.1系统组成

指挥中心、专家会商室部署各1套全省统一的电子政务远程视频会议系统,本次各配置1个会议摄像头(视联终端设备由市大数据发展中心提供),以满足政府日常远程视频会议需求,同时与应急指挥调度系统、大屏显示系统及音响扩音系统相结合,解决城市应急时的有效沟通,提高政府沟通效率。

2.3.7无纸化会议系统

2.3.7.1系统组成

无纸化会议系统,由无纸化会议服务器系统、网络传输端、秘书管理端软件以及客户端软件、音视频输入输出端等组成。

服务器系统:无纸化会议服务器负责会议室管理、用户管理、权限管理,以及会议进行时数据等信息的转发。管理服务端:用于控制会议的各项功能,例如:上传会议资料、拟写会议议程、组织会议投票、录制会议等。客户端:客户端通过加密有线或者无线网络接入无纸化会议系统,主要供参会人员使用,参会者使用客户进行会议签到、浏览会议议程、查看会议材料,对会议进行圈点批注等操作。音视频输入输出端:客户端通过投屏控制器把无纸化信号投屏到大屏显示端去,通过流媒体服务器把外部信号解码广播到无纸化会议系统中去。

2.3.7.2系统设计

专家会商室每个工位设置1台无纸化会议终端,满足专家会商的需求,共设置无纸化会议终端26台。

2.3.8机房建设

设备机房采用模块化微型数据机房一体机,单柜框架尺寸:**mm,整体安装尺寸:**mm,融合柜体模块:全封闭,前门中空钢化玻璃门,柜内设冷热通道气流循环,内置智能应急辅助散热装置,散热装置设有三位大风量轴流风机及密封自垂百叶装置,感应照明系统以及局部空载密闭组件;绿色变频制冷模块:双模块设计,支持最大制冷量30kW;支持IT设备分步进场,实现节能;柜内基础设施市电、不间断电源分配;为IT设备提供两路完全独立的电源,一路不间断电源,一路市电;7英寸智能触摸屏实现柜内环境、基础设施设备本地化管理,支持远程集中管理,短信、Email报警功能,实现7x24小时无人值守;IT设备可用空间:≥U。

机房设置1台90KVA的模块化UPS主机,UPS按N+1冗余模式,配置75KVA的功率模块,实际使用功率60KVA,后备时间按1小时设置,配置12V/AH的电池64节。

防雷接地系统

接地系统采用联合接地,各系统接地利用大楼基础接地,接地电阻要求小于1欧姆。机房内设备采用6mm2多股铜芯软导线和铜带或铜排连接。

2.3.9操作台

操作台结构设计上,符合人机工程学原理。即关键位置尺寸设计符合GB/T-《工作系统设计的人类工效学原则》和GB/T-92《工作空间人体尺寸》标准要求,提供给使用者一个舒适的操作空间。具体为:台下腿部活动空间、手臂操作范围、显示器高度设定、有效的视角与视距分析等。

指挥中心设置4席位操作席4组,4席位观摩席4组,4席位观摩席1组,3席位观摩席2组,12席位观摩席1组。会商室设置26席位应急作战中台1组。呼叫中心设置单席位热线席44组,专业调度椅44把。

呼叫中心系统

呼叫中心设置一套IP语音呼叫系统,满足呼叫中心日常的工作需求。系统按20个工位设置,系统具有电话自动呼叫分配、自动机器应答、通话录音等功能。

3、网络升级改造方案

3.1设计方案

电子政务外网目前运行的是IPv4协议栈,并采用MPLSVPN技术来隔离不同的业务,技术实现上较为复杂。此次根据省、市电子政务外网IPv6升级的总体规划和部署,同步进行电子政务外网IPv6升级,采用的整体思路为双栈并行的模式,在保持IPv4协议栈不变的基础上,对骨干网络设备、安全设备进行升级和配置,使其全面支持IPv6协议栈,并同省、市电子政务外网IPv6协议栈全面兼容和联通。

3.2网络架构

3.2.1核心交换设备升级

核心层负责整个政务外网的高速互联,实现带宽的高利用率和网络故障的快速收敛,考虑到本项目网络特点,核心层采用2台万兆高性能、高密度框式交换机做双核心架构,并作为CE设备部署在慈溪城市大脑核心机房内,新核心交换机要求如下:

1、核心交换机具备CLOS多级多平面交换架构,可提供L2和L3线速转发传输速率,支持丰富的40GE和GE以太网端口资源;

2、核心交换机具备双引擎、满配交换网板、支持多业务板卡、融合安全特性,冗余电源设计;

3、核心交换机采用正交的物理设计结构,正交设计能够减少背板走线带来的高速信号衰减,可提供更高性能的扩展能力和硬件可靠性;

4、根据热空气上升的物理原理,交换机设计上下通风结构,做到良好的通风散热效果,提高设备的稳定性与可靠性;

5、双核心交换机间万兆双向40G互联,并进行横向虚拟化集群配置,实现双核心设备和链路的冗余备份、负载均衡,提高节点可靠性,如设备出现故障时,做到毫秒级切换,保证业务的持续性服务;双核心交换机统一转发表项、统一配置管理,简化网络配置和管理工作;

6、核心交换机具备部分数据中心特性,如支持OverLay大二层VxLAN协议,可支持虚拟机跨区域的动态迁移;

7、核心交换机具备支持SDN特性,支持OPENFLOW协议,核心网络具备向SDN架构平滑演进。

3.2.2汇聚层设备升级

汇聚层将众多的接入设备和大量用户经过一次汇聚后再接入到核心层,扩展核心层接入用户的数量。汇聚层通常还作为用户三层网关,承担L2/L3边缘设备的角色,提供用户管理、安全管理、QoS调度等各项跟用户和业务相关的处理。

3.2.2.1大院内汇聚

大院内汇聚交换机采用较高性能、三层可网管、支持IPv6的盒式交换机,与中心机房两台核心交换机之间采用双向万兆链路互联,充分保障骨干链路的带宽需要和可靠性。

3.2.2.2大院外汇聚

大院外汇聚点分别部署在电信机房、行政服务中心、灾备机房,根据实际需求,计划对在用的部分老旧汇聚交换机进行设备升级,采用较高性能、三层可网管、支持IPv6的盒式交换机。各汇聚点三层交换机与政务外网核心交换机实现三层千兆互联,实现大院外政府机关、乡镇街道的千兆网络接入。

大院外汇聚交换机更换原则:

1、对各局向上联至大院核心交换机且不支持IPv6的汇聚交换机进行更换;

2、对各局向使用超过10年的交换机进行更换;

3.2.3接入层设备升级

运营商出口链路,建议配置两台全千兆L2盒式交换机做虚拟化,保证链路可靠性。

4、安全体系建设

4.1安全体系建设要求

4.1.1安全通信网络需求

慈溪政务外网的通信网络的安全主要包括:网络架构安全、通信传输安全和可信验证等方面,按等保三级进行建设。

网络架构是否合理直接影响着是否能够有效的承载业务需要,因此网络架构需要具备一定的冗余性,包括通信链路的冗余,通信设备的冗余;

带宽能否满足业务高峰时期数据交换需求;

网络通信设备的处理能力是否能应对高峰期的业务需求;

合理的划分安全区域,子网网段和VLAN;

网络通信传输是否采用了加密或者校验码技术保证完整性和保密性;

通信网络设备是否支持可信验证能力,基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到起可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4.1.2安全区域边界需求

区域边界的安全主要包括:边界防护、访问控制、入侵防范、恶意代码防范和垃圾邮件防范、以及边界安全审计等方面。

·边界防护检查

边界的检查是最基础的防护措施,首先在网络规划部署上要做到流量和数据必须经过边界设备,并接受规则检查,其中包括无线网络的接入也需要经过边界设备检查,因此不仅需要对非授权设备私自联到内部网络的行为进行检查,还需要对内部非授权用户私自联到外部网络的行为进行检查,维护边界完整性。

·边界访问控制

慈溪政务外网的网络可划分多个边界:政务外网与电子政务外网的边界、政务外网核心区与资源共享区的边界、与公众服务区的边界、数据网与视频共享网的边界等等

对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。

·边界入侵防范

各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。

·恶意代码防范和垃圾邮件防范

现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。同时垃圾邮件日渐泛滥,不仅占用带宽、侵犯个人隐私同时也成为黑客入侵的利用工具,因此在边界上迫切需要网关型产品在网络层面对病毒及垃圾邮件予以清除。

·边界安全审计

在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。

·可信验证需求

基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4.1.3安全计算环境需求

计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、入侵防范、恶意代码防范、数据完整性与保密性、安全审计、可信验证、备份与恢复、剩余信息保护、个人信息保护等方面。

·身份鉴别

身份鉴别包括主机和应用两个方面。对于主机环境的系统登录应按应用类别分配不同权限的用户,并且口令复杂并需要定期更换,同时在认证过程中,需要两种或两种以上的鉴别技术对管理用户进行鉴别等管理手段,缺少严格的账号管理手段,将会导致过期账号、多余账号,共享账号的存在。

主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。

应用系统的用户身份鉴别,应采用专用的登录控制模块对登录用户进行身份标识,同时采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,如数字证书、生物特征识别。并通过与相应系统配合,严格控制应用系统用户的访问权限,并保证用户的唯一性。

·访问控制

慈溪政务外网的计算环境中将来会有多个系统存在,包括:物联设备,linux操作系统,城管、环保、水利等不同的应用系统,多个数据库系统。对不同系统、不同数据库的访问,需要进行一定的访问控制权限。

·安全审计

计算环境的安全审计包括多层次的审计要求。对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。

安全审计需要借助统一的管理平台,对于计算机环境,很多问题都会在系统的安全管理过程中显示出来,包括用户行为、资源异常、系统中安全事件等,虽然都能显示出来,但由于计算机环境复杂,没有统一的管理平台展示、分析、存储,会使很多安全事件漏掉,给系统安全运维带来了不必要的风险。

·入侵防范

系统是否遵循最小安装原则,是否开启了不需要的系统服务、默认共享和高危端口,应用系统是否有对数据做有效性校验?面对不同网络的复杂性和不断变化的情况,依靠人工的经验寻找安全漏洞、做出风险评估并制定安全策略是不现实的,应对此类安全风险进行预防,预先找出存在的漏洞并进行修复。

·恶意代码防范

病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。

·可信验证

基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和计算应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

·数据完整性和保密性

数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性。

应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息。

·数据备份恢复

应具有异地备份场地及备份环境,并能提供本地、异地数据备份与恢复功能,备份介质场外存放,在异地备份数据应能利用通信网络进行定时批量传送备用场地。

本项目计划在大数据发展中心原有灾备一体机(美创备份容灾一体机)的基础上,实现对数据实现异地远距离数据容灾建设,数据容灾系统建设后,在生产系统和容灾系统之间形成可以相互切换,相互恢复的容灾关系,生产系统出现异常或计划内维护时,生产系统可以简单的切换至容灾系统,容灾系统替代生产系统提供服务;生产系统复原之后,容灾系统初始化后可以回切至生产系统。支持文件、数据库、邮件的瞬间恢复技术;采用持续数据保护CDP技术(非快照模式);无须安装任何代理或插件,可实现虚拟机的完全和增量备份与恢复,可实现备份数据无须还原恢复即可使用,直接支持把备份数据挂载给虚拟化平台使用。

·剩余信息保护

对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据库记录等进行临时或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起原用户信息泄漏的安全风险,因此,需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除

对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。

·个人信息保护

等级保护要求规定,应仅采集和保存业务必需的用户个人信息,禁止未授权访问和使用用户个人信息。

4.1.4安全管理中心需求

需求包括系统管理、审计管理、安全管理、集中管控四个方面的需求分析。

·系统管理

应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计;

应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复。

·审计管理

应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计;

应通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等

·安全管理

应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计;

应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等

·集中管控

应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;

应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组进行管理;

应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;

应能对服务器进行监控,包括监视服务器的CPU、硬盘、内存、网络等资源情况,能够对系统服务水平降低到预先规定的最小值进行检测和报警。以提高运维能力。

应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;

应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;

应能对网络中发生的各类安全事件进行识别、报警和分析。

4.2安全管理制度设计

慈溪政务外网的安全体系管理层面设计主要是依据《网络安全等级保护基本要求》中的管理要求而设计。分别从以下方面进行设计:

·安全管理制度

根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,是具有可操作性,且必须得到有效推行和实施的制度。

制定严格的制定与发布流程,方式,范围等,制度需要统一格式并进行有效版本控制;发布方式需要正式、有效并注明发布范围,对收发文进行登记。

信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,定期或不定期对安全管理制度进行评审和修订,修订不足及进行改进。

·安全管理机构

根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责;

设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根据要求进行人员配备,配备专职安全员;成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。

建立授权与审批制度;

建立内外部沟通合作渠道;

定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等。

·人员安全管理

根据基本要求制定人员录用,离岗、考核、培训几个方面的规定,并严格执行;规定外部人员访问流程,并严格执行。

·系统建设管理

根据基本要求制定系统建设管理制度,包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级评测、安全服务商选择等方面。从工程实施的前、中、后三个方面,从初始定级设计到验收评测完整的工程周期角度进行系统建设管理。

·系统运维管理

根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于相应等级安全状态中。

4.3区块链技术应用

项目采用无钥签名区块链技术,无钥签名区块链技术基于数学原理而非信任,提供对时间、起源和数据完整特征的证明和验证,从而保证电子数据的完整性和原始性,为大数据时代数据诚信提供底层技术支撑。只需要把任何电子数据的数字指纹(即哈希值)提交给分布式的无钥签名基础设施,就可以获得无钥签名。最显著的特点是仅依赖于数学,彻底摆脱对信任的依赖,任何人都可以独立验证数据,且验证永不失效。同时对量子破解免疫,适合大数据时代海量对象的实时验证。

无钥签名区块链技术通过通过对业务数据、元数据和软件等电子数据的完整性、时间的实时验证和永久证明,可以提供完整的安全层级,使得对数据完整性、机密性和可用性的破坏或丧失可以被立即发现并触发相应机制,能够为数据权属责任各方提供责任厘清和自证清白的数据诚信帮助。

区块链签名扩展聚合模块:

区块链签名扩展聚合功能主要将核心需要保护的数据HASH值上传至区块链服务体系当中,结合时间戳进行扩展聚合,最终记录时日历哈希链上,将日历哈希链和与核心数据相关HASH值所形成的下载到本地区块链节点当中。

区块链数据验证模块:

通过利用在本地区块链节点中的日历哈希链和与核心数据相关HASH值所形成的,结合原始性核心数据进行运算,验证本地区块链节点日历哈希链上的根哈希节点是否相同,从而验证数据的完整性。

5、数据仓建设

6.1总体架构

6.1.1平台架构

构建数据编目、归集、治理、共享、开放和安全管理能力时,需充分利用宁波市级政务云资源和浙江省市两级应用支撑体系中的各类智能组件。平台数据应在市级或省级目录平台完成编目,原则上不独立建设本地目录平台。平台通过数据交换或数据高铁等方式,离线或实时归集本地自建业务系统数据。平台应具备数据治理能力,完成本地数据的清洗比对,提高本地数据归集的准确性、完整性和及时性。平台可通过接口封装、批量授权等方式为本级业务部门提供数据共享。平台需具备数据全生命周期管理能力,实现数据采集、传输、存储、处理、共享交换、销毁等数据全生命周期安全管理。平台需通过承接宁波市级下发数据,融合本地数据,建设特色专题库,支撑县域数字化改革。

6.1.2安全架构

平台需建立健全公共数据分类分级、权限管理、技术防控、异常风险识别等制度体系,加强数据全生命周期安全管理,筑牢数据安全防线,确保数据安全。

6.2数据目录

6.2.1建设要求

数据资源目录应复用宁波市级或浙江省级平台目录系统,依托宁波市级公共数据目录系统编制本级数据目录,在其上完成慈溪市目录专区建设。

6.2.2建设内容

6.2.2.1数据编目要求

需全面普查本地自建、在用的信息系统,拓展公共数据编目范围,将党委、人大、政协、具备公共服务职能的企事业单位等部门的数据也纳入公共数据编目范围。协助各级部门要开展业务系统和数据梳理,依托宁波市级或浙江省级平台目录系统,确保数据全量进入目录,做到目录之外无数据。

6.2.2.2目录更新维护

根据本地信息系统情况,按照《公共数据资源目录编制指南》,在宁波市级或浙江省级平台目录系统上进行公共数据的目录新增、删除、修改、查询等操作,针对已编目的公共数据及数据项进行动态管理,确保目录动态更新。

6.2.2.3数据供需对接

依托宁波市级平台目录系统,协助部门在线填报数据需求部门、联系人、联系方式、应用场景、申请理由、需求数据项、数源单位等要素,提出数据需求。对于规范合理的数据需求,平台需根据数据需求自动形成数据需求清单与责任清单,基于数据责任清单形成数据归集任务,下发给同级数源部门并完成数据归集,实现数据供需的统一化、动态化、智能化管理。

6.3数据归集

6.3.1建设要求

平台需建设数据归集系统,建立本地数据归集能力,实现慈溪市市域数据归集。平台数据归集系统通过库表桥接方式实现数据归集。

6.3.1.建设内容

建设数据归集系统应按照《浙江省公共数据交换技术规范》和《浙江省公共数据交换平台管理办法》相关要求进行建设和管理。

数据归集系统应包含数据交换前置节点、交换中心、数据传输工具、交换监控等模块,应支持数据库、接口、文件的归集方式。需建立本地数据归集清单化常态管理机制,加强数据归集系统的运维保障,实现跨层级、跨部门、跨系统的数据归集和共享交换。

6.4数据治理

6.4.1建设要求

数据治理系统围绕提升数据准确性、完整性和及时性,让数据可用、好用、易用的核心目标,通过建立数据清洗规则、数据质量评估标准、数据问题反馈机制、数据使用标准等相关规范,对本地数据进行治理,形成数据治理闭环,提升数据质量。

6.4.2建设内容

数据治理系统需具备对归集数据进行清洗任务的管理能力,并可对清洗规则、数据标准进行相应的定义和配置,并建立一套相应的数据治理机制。

1.建立问题反馈机制,形成问题发现、问题分析、问题处理、问题跟踪、问题评估,实现对问题数据的闭环管理。

2.建立数据质量监控机制,根据清洗任务的运行情况及时作出告警,并通知数据处理负责人及时处理。

3.参照《浙江省大数据发展管理局关于印发浙江省公共数据治理工作细则的通知》(浙数局发〔〕1号),需结合实际情况对数据清洗规则进行不断迭代优化,根据业务要求细化清洗颗粒度,降低问题数据误判率,提高数据质量问题的识别率,提升数据治理质量效果。

4.数据治理系统需及时向宁波市级平台上报数据问题。

6.5数据共享

6.5.1接口共享

6.5.1.1建设要求

平台共享系统需具备接口方式共享数据的能力,支持本地数据接口的注册发布和宁波市级共享平台接口的向下封装。平台通过共享系统,实现本地接口数据的统一共享和统一管理,并完成与宁波市级共享平台对接,为慈溪市市域范围内各应用的数据共享提供支撑。

6.5.1.2建设内容

平台共享系统需具备接口注册、接口列表、接口管理、接口审批、应用管理、密钥管理、安全管理、接口网关、接口服务监测、调用日志分析、日志统计汇总、日志存档和上报等功能。

平台需通过身份认证、权限管理、密钥认证、数据加密、白名单机制、HTTPS协议、SSL证书等技术措施,保障数据共享系统在数据使用与传输过程中的网络安全与数据安全。在接口的使用管理中,需要加强接口监控和日常巡检,杜绝数据接口的违规使用。

平台共享接口调用响应时间应低于毫秒。高频调用接口可支撑每秒次并发量;低频调用接口可支撑每秒次并发量。

6.6数据仓

6.6.1建设要求

数据仓应按照"需求导向、以用促建"的原则进行建设。

6.6.2建设内容

数据仓建设应在确保安全可控的前提下,需将县数据仓数据与个性化数据在宁波市级平台上实现融合分析,支撑本地数字化改革。

公共数据平台需在归集本地个性化数据的基础上,融合宁波市级平台下发数据,支撑本地数字化改革,建设数据仓。

6.7安全保障

6.7.1建设要求

按照"谁主管谁负责、谁建设谁负责、谁使用谁负责"的原则,建立健全涵盖数据采集、传输、存储、处理、共享交换、销毁等数据全生命周期的公共数据安全管理体系、技术体系、运营体系,有效防范数据篡改、数据泄漏和数据滥用。

6.7.2安全管理体系

6.7.2.1管理制度

建立系统、科学、高效的数据安全管理制度,健全审批流程体系和评价体系,促进安全工作标准化、流程化、规范化开展。

6.7.2.2组织保障

建立数据安全管理组织,明确相关责任部门、责任人、责任边界,并严格按照相关管理制度落实数据安全责任制,签署相关数据安全保密承诺书。

6.7.3安全技术体系

根据数据全生命周期各阶段特征,科学设计数据安全技术管控策略与工具,确保数据在采集、传输、存储、处理、共享交换、销毁等各个环节的安全。

6.7.3.1平台基础安全

满足网络安全等级保护三级要求,并按照国家相关法律法规加强国产密码在公共数据全生命周期的应用。

6.7.3.2数据全生命周期安全

数据采集阶段:平台应按照数据分类分级策略对已归集数据进行分类分级标识,并制定实施相应的安全管理策略和保障措施。

数据存储和传输阶段:平台可采用存储加密、传输加密、数据脱敏等技术手段保障数据安全。

数据处理和交换阶段:平台应根据数据分类分级结果,按需制定数据脱敏规则,保障敏感数据安全使用。同时可按需采用数据加密、数据水印、数据出口管控等技术手段进一步保障数据使用和共享交换安全。

数据销毁阶段:平台可制定数据销毁规范流程,提供相关销毁技术手段,对销毁过程进行审计监督。

6.7.3.3数据共享接口安全

重点加强敏感数据共享接口的安全保障。数据使用方应采取报文加密等措施,保证采集与传输信息的机密性与完整性。数据使用方不得在需求之外落地存储接口调用返回结果数据,不应将申请的数据接口和批量数据用于约定共享范围之外的其他用途。通过相关技术手段与管理措施有效防范数据共享接口滥用。

6.7.3.4数据安全审计

从数据生命周期、数据使用业务场景等维度,借助相关日志审计分析工具,对各方的日常行为进行全面审计。日志留存期限应满足相关法律法规要求。

6.7.4安全运营体系

建立常态化数据安全运营体制机制,包括风险预警、巡检自查、应急响应、问题处置、安全策略优化、数据使用状况的监控等。

6.7.4.1监控预警

平台应通过对数据安全事件和可能引发数据安全事件的相关信息进行采集整合和分析研判,持续加强对公共数据资源使用情况的监控预警。

6.7.4.2安全策略

平台应以最小化授权原则严格控制各类应用、用户和运维人员对平台数据资源访问范围、操作权限,防范公共数据越权使用。

6.7.4.3应急管理

平台应建立公共数据资源安全监测机制、应急响应预案和事件处置联动机制,成立相关应急处置团队,加强应急处置能力培训和应急演练,及时发现相关数据安全隐患,防范重大安全事件发生。

6.8融合展示平台

融合展示平台依托于宁波市城市大脑,用于为领导提供"一站式"决策数据支持。它以驾驶舱的形式,通过各种常见的图表(速度表、柱形图、环形图、预警雷达等)形象标示慈溪经济社会运行的关键指标(KPI),支持"钻取式查询",可以实现对指标的逐层细化、深化分析,将数据形象化、直观化、具体化。

数字驾驶舱包括区级总驾驶舱、分类驾驶舱。围绕慈溪市业务重点并结合地理信息系统进行一张图展示,构建呈现可驾驶的指标,主要包括一些结果性数据、可供决策和治理的实时性数据、绩效性指标,并且能够完成场景闭环,解决实际问题。驾驶舱的数据来源于市城市大脑基础库和部门相关业务系统,通过城市大脑共享交换到数据仓库,在部门驾驶舱进行展示。

6、算力存储平台建设

7.1需求分析

目前市大数据中心机房,网络和服务器设备共多台,设备比较老旧,且大多应用平台部署在物理服务器上,少量部署在虚拟化服务器上。硬件资源基本用完,主要应用有OA服务器,办事中心、党政机关及部门托管的服务器等。

按照现有的数据规模发展趋势测算,未来"数字慈溪(城市大脑)"上汇聚的数据量将会十分巨大,且涉及高阶的数据碰撞、挖掘等分析(例如图像识别、深度学习等等),需要更加强大的数据处理能力和数据分析能力,但是现有的资源区都无法满足"数字慈溪(城市大脑)"建设的现实需求,需要采用更为先进的基础云平台架构,并搭载功能强大的数据处理、建模和分析等组件,建设统一的算力存储平台。

目前云资源平台主要包含公众服务区(政务外网VPN1)和资源共享区(政务外网VPN2),仅能后者向前者单向发起访问。公众服务区主要向互联网开放政务应用访问,资源共享区主要向各部门提供政务服务。

本项目需要在公有云上建设公众互联网区,将原电子政务外网VPN1公众服务器区的网络接入,迁移至公众互联网区,实现DDOS攻击防护和WEB安全防护。本次建设的算力存储平台定位为VPN2的主资源区,具体包括的组件有:

(1)平台基础硬件包括服务器、存储、网络等硬件设备。

(2)平台产品软件需要包含云服务器、存储服务、网络服务、云安全服务和管理与监控服务等。

7.2平台架构方案设计

算力存储平台需要的硬件主要是服务器和交换机,服务器支持x86、ARM和MIPS架构,存储支持计算、存储融合,同时支持独立存储,本次项目采用计算与存储融合的方式。由于本项目初期上线系统少,数据量不大,所以交换机采用万兆交换机即可。

算力存储平台的虚拟化核心采用KVM技术以保证平台运行的稳定可靠,采用分布式(三副本)存储方式保证数据的安全性。该平台与公有云采用相同的架构,与公有云部分组件可以达到同步迭代更新,使平台安全性、可靠性得到有力保障。

6.1详细方案设计

6.1.1虚拟化核心

本平台虚拟化核心具备计算虚拟化、智能调度、存储虚拟化、网络虚拟化的基础能力,为专有云平台提供软件定义的计算、存储、网络及资源管理等服务,在保证资源服务性能、可用性及安全性的同时,提供统一资源调度及管理服务,适应企业基础设施服务的多种应用场景。

6.1.2虚拟机

虚拟机是本平台的核心服务,提供可随时扩展的计算能力服务,包括CPU、内存、操作系统等最基础的计算组件,并与网络、磁盘、安全等服务结合提供完整的计算环境。通过与负载均衡、数据库、缓存、对象存储等服务结合共同构建IT架构。

·平台通过KVM(Kernel-basedVirtualMachine)将物理服务器计算资源虚拟化,为虚拟机提供计算资源;

·一台虚拟机的计算资源只能位于一台物理服务器上,当物理服务器负载较高或故障时,自动迁移至其它健康的物理服务器;

·虚拟机计算能力通过虚拟CPU(vCPU)和虚拟内存表示,存储能力通过云存储容量和性能体现;

·虚拟机管理程序通过控制vCPU、内存及磁盘的QoS,用于支持虚拟机资源隔离,保证多台虚拟机在同一台物理服务器上互不影响。

虚拟机是云平台用户部署并运行应用服务的基础环境,与物理计算机的使用方式相同,提供创建、关机、断电、开机、重置密码、重装系统、升降级等完全生命周期功能;支持Linux、Windows等不同的操作系统,并可通过VNC、SSH等方式进行访问和管理,拥有虚拟机的完全控制权限。

6.1.3云硬盘

云硬盘是一种基于分布式存储系统为虚拟机提供持久化存储空间的块设备。具有独立的生命周期,支持随意绑定/解绑至多个虚拟机使用,并能够在存储空间不足时对云硬盘进行扩容,基于网络分布式访问,为云主机提供高安全、高可靠、高性能及可扩展的数据磁盘。

分布式存储系统为虚拟机系统盘、镜像及云硬盘提供统一存储及管理,提高虚拟机与系统盘、云硬盘的数据传输入效率,实现虚拟机快速创建及恢复,并支持系统盘和云硬盘的在线快速扩容和迁移。在本地可通过快照技术,对云硬盘及数据进行快照备份,在数据丢失或损坏时,可通过快照快速恢复数据,包括数据库数据、应用数据及文件目录数据等,可实现分钟级恢复。

6.1.4私有网络

平台通过软件定义网络(SDN)对传统数据中心物理网络进行虚拟化,采用OVS作为虚拟交换机,VXLAN隧道作为OverLay网络隔离手段,通过三层协议封装二层协议,用于定义虚拟私有网络VPC及不同虚拟机IP地址之间数据包的封装和转发。

私有网络(VPC——VirtualPrivateCloud)是一个属于用户的、逻辑隔离的二层网络广播域环境。在一个私有网络内,用户可以构建并管理多个三层网络,即子网(Subnet),包括网络拓扑、IP网段、IP地址、网关等虚拟资源作为租户虚拟机业务的网络通信载体。

私有网络VPC是虚拟化网络的核心,为云平台虚拟机提供内网服务,包括网络广播域、子网(IP网段)、IP地址等,是所有NVF虚拟网络功能的基础。私有网络是子网的容器,不同私有网络之间是绝对隔离的,保证网络的隔离性和安全性。

可将虚拟机、负载均衡、弹性网卡、NAT网关等虚拟资源加入至私有网络的子网中,提供类似传统数据中心交换机的功能,支持自定义规划网络,并通过安全组对虚拟资源VPC间的流量进行安全防护。

可通过IPSecVPN、专线及外网IP接入等方式将云平台私有网络及虚拟资源与其它云平台或IDC数据中心组成一个按需定制的混合云网络环境。

VPC网络具有数据中心属性,每个VPC私有网络仅属于一个数据中心,数据中心间资源和网络完全隔离,资源默认内网不通。租户内和租户间VPC网络默认不通,从不同维度保证租户网络和资源的隔离性。

6.1.5外网IP

外网弹性IP(ElasticIPAddress,简称EIP),是平台为用户的虚拟机、NAT网关、VPN网关及负载均衡等虚拟资源提供的外网IP地址,为虚拟资源提供平台VPC网络外的网络访问能力,如互联网或IDC数据中心物理网络,同时外部网络也可通过EIP地址直接访问平台VPC网络内的虚拟资源。

EIP资源支持独立申请和拥有,用户可通过控制台或API申请IP网段资源池中的IP地址,并将EIP绑定至虚拟机、NAT网关、负载均衡、VPN网关上,为业务提供外网服务通道。

6.1.6NAT网关

NAT网关(NATGateway)是一种类似网络地址转换协议的VPC网关,为云平台资源提供SNAT和DNAT代理,支持互联网地址转换能力,并支持普通和白名单两种资源网络出口模式。

用户可通过NAT网关让VPC子网中未绑定外网IP的虚拟机访问外网,同时可配置端口转发规则使虚拟机等服务对外提供服务。作为一个虚拟网关设备,需要绑定外网IP作为NAT网关的默认统一出口,支持普通和白名单两种网络出口模式。

·普通模式下,NAT网关指定子网中所有未绑定外网IP的云资源,均可通过NAT网关访问互联网或IDC数据中心的物理网络。

·白名单模式下,NAT网关指定子网中且在白名单中定义的云资源,才可通过NAT网关访问互联网或IDC数据中心的物理网络。

同时网关提供DNAT能力,支持配置基于TCP和UDP两种协议的端口转发,将VPC内的云资源内网端口映射到NAT网关所绑定的外网IP,对互联网或IDC数据中心网络提供服务。NAT网关具有地域(数据中心)属性,仅支持相同数据中心下同VPC虚拟资源的SNAT和DNAT转发服务,

虚拟机通过NAT网关可访问的网络取决于绑定的外网IP所属网段在物理网络上的配置,若所绑定的外网IP可通向互联网,则虚拟机可通过NAT网关访问互联网;若所绑定的外网IP可通向IDC数据中心的物理网络,则虚拟机通过NAT网关访问IDC数据中心的物理网络。

6.1.7负载均衡

负载均衡(LoadBalance)是由多台服务器以对称的方式组成一个服务器集合,每台服务器都具有等价的地位,均可单独对外提供服务而无须其它服务器的辅助。平台负载均衡服务是基于TCP/UDP/HTTP/HTTPS协议将网络访问流量在多台虚拟机间自动分配的控制服务,类似于传统物理网络的硬件负载均衡器。

通过平台负载均衡服务提供的虚拟服务地址,将相同数据中心、相同VPC网络的虚拟机添加至负载均衡转发后端,并将加入的虚拟机构建为一个高性能、高可用、高可靠的应用服务器池,根据负载均衡的转发规则,将来自客户端的请求均衡分发给服务器池中最优的虚拟机进行处理。

支持内外网两种访问入口类型,分别提供VPC内网和EIP外网的负载访问分发,适应多种网络架构及高并发的负载应用场景。提供四层和七层协议的转发能力及多种负载均衡算法,支持会话保及健康检查等特性,可自动隔离异常状态虚拟机,同时提供SSLOffloading及SSL证书管理能力,有效提高整体业务的可用性及服务能力。

ULB支持收集并展示负载流量各种网络指标的监控数据,并可根据告警模板进行监控报警及通知,保证业务的正常运行。当前ULB为接入的虚拟机服务池提供基于NAT代理的请求分发方式,在NAT代理模式下,所有业务的请求和返回数据都必须经过ULB,类似LVS的NAT工作模式。

6.1.8弹性伸缩

弹性伸缩(AutoScaling)是指在业务需求增长时自动增加计算资源(虚拟机)以保证计算能力,在业务需求下降时自动减少计算资源以节省成本;同时可结合负载均衡及健康检查机制,满足请求量波动和业务量稳定的场景。

用户可通过弹性伸缩服务,定制弹性伸缩组及伸缩策略,在伸缩组内资源量达到策略定义的阈值后,根据定制的虚拟机模板自动增减虚拟机数量,提升业务部署及运维的效率。

6.1.9定时器

定时器(Scheduler)是平台为用户提供自动化任务功能,可用于定期执行一系列任务的,如自动开关虚拟机、创建快照等。可在指定的周期重复执行,也可仅执行一次,且每个任务支持多个资源批量操作。

6.1.10安全设计

6.1.10.1虚拟化资源层安全

1、同一物理服务器上的虚拟机隔离,同一物理机服务器上资源隔离,包括CPU、内存、内部网络隔离、磁盘I/O有效的隔离,不会因为某一个虚拟机被攻击而导致其他同一物理服务器上的虚拟机被影响。

2、内部虚拟机访问隔离,提供虚拟防火墙,如安全组功能,确保不同租户的虚拟机之间的网络隔离(包括同一个物理主机内的不同虚拟机)。针对每个安全组可以定义ACL规则,如对外开放某个具体的服务或端口,允许外部某个IP地址访问虚拟机的某个端口,也可以在安全组之间相互授权访问。

3、恶意VM预防,云平台要能防止同一个物理主机内VM能嗅探到其它VM的数据包。例如ARP防护,云平台防止恶意虚拟机的IP欺骗和ARP地址欺骗,限制虚拟机只能发送本机地址的报文。

4、虚拟机操作日志审计,通过云平台记录对虚拟机进行的各类操作,便于合规审计。

6.1.10.2访问控制

1、对业务和应用中保存的帐号进行集中管理,包括帐号创建、变更和删除等。同时根据预定策略,修改帐号的口令。接入认证安全、传输安全;

2、将人员和其在各个业务系统中承担角色关联,实现对维护人员和用户等的集中授权。

3、记录帐号登录、登出等相关的日志信息,并帐号登录、登出的信息和用户的真实身份相关联。

4、根据预先制定的审计策略对日志进行分析,发现高危操作,产生审计事件告警。输出符合萨班斯审计需要等要求的审计报告。

6.2运维服务方案

6.2.1运维支持体系图

6.2.2运维服务内容

6.2.2.1热线支持服务

针对本项目提供免费热线支持服务,原厂技术支持中心的技术与客服人员全年无休,保证客户拨入的电话随时可被接通:

提供7*24小时技术咨询服务,接受平台管理方对平台系统的使用咨询,操作要求等,保证平台的稳定有序运行。

接到客户的咨询或故障报告后,客服中心将立即以电话方式详细了解其所需的服务内容,提供相应解答,并且填写详细的记录表单。

对于技术咨询服务,技术人员会结合实际情况及时为客户提供相应的答复。

对于系统运行故障,客服人员首先会了解与故障有关的详细情况,在技术支持人员的配合下进行系统分析,逐步排除故障。

6.2.2.2远程支持服务

对于通过电话支持服务中不能解决的软硬件故障,在条件允许的情况下,征得客户同意后,我们以远程登录的方式进行故障诊断,目的在于尽早查找故障出现的原因,最大程度地缩短故障恢复的时间。

6.2.2.3驻场运维服务

针对本项目,提供5*8小时驻场运维服务,运维人员每天会对客户的平台软硬件进行日常的巡检、监控,通过多种方式对客户的软硬件进行仔细的检查,对巡检与监控中发现的问题进行及时的处理,并定期向客户输出各种巡检报告、系统健康报告等,包括CPU、内存、磁盘、网络等信息。

6.2.2.4现场支持服务

对于通过热线电话、远程、驻场运维人员均无法解决的故障,二线高级技术人员在4小时内到达服务现场,提供现场服务响应。对于需要更换的设备或部件,需要提供备品备件资源进行更换,恢复系统运行。

6.2.2.5设备维修更换

在质保期内,对于正常使用过程中出现的设备损坏,负责系统的调试或更换已损坏的零部件;如不能修复,需提供备用设备供客户使用,直至设备故障修复。对于由于非正常使用造成的设备损坏,如不能修复,需提供备用设备供客户使用,直至设备故障修复,修复费用按成本收取。

6.2.2.6技术共享服务

通过技术支持经验的积累,建立技术支持知识库对保证整个系统稳定运行至关重要。项目的实施过程及技术支持与服务过程中,技术人员将在技术支持知识库中实时统计记录发生的技术问题,同时,在每季度末将安排客服中心资深技术支持人员将本项目中出现的技术问题及解决办法进行汇总分类、整理并发布,及时同步客户技术人员。帮助客户对知识库进行丰富和更新,以便客户技术人员能够了解和掌握最新的技术、产品信息。

6.2.2.7软件升级服务

提供的所有软硬件产品免费提供五年系统版本升级,维护服务;升级是对现有软件已发现问题的修正,应预先制定可靠的版本升级方案,并通过电话指导、远程支持或现场服务的方式协助客户完成软件升级。对系统进行补丁升级,对潜在安全隐患进行排查。对系统变更做好记录。以及整体系统的更新、部署、安装、配置等。

6.2.2.8性能调优服务

提供对系统性能优化服务。了解当前系统运行状况,根据实际情况为系统性能提供优化建议,并和客户一起制定系统优化方案。根据系统优化方案对系统进行性能调优。

6.2.2.9紧急需求服务

紧急需求服务是指在客户提出特殊要求(如功能、结构的变更)和因意外原因遇到困难时提供的紧急支援服务。特殊要求主要是指客户在使用中要求对外观、功能或者结构进行变更等;意外原因主要是指客户在地震、水灾导致的产品破坏等特殊情况下,要求进行现场保护等。一旦收到上述紧急需求,应帮助和指导解决遇到的问题。



转载请注明:http://www.aideyishus.com/lkyy/2171.html
------分隔线----------------------------