医院整体网络建设方案_第1页
医院整体网络建设方案_第2页
医院整体网络建设方案_第3页
医院整体网络建设方案_第4页
医院整体网络建设方案_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上精选优质文档-倾情为你奉上专心-专注-专业专心-专注-专业精选优质文档-倾情为你奉上专心-专注-专业XX市人民医院有线网络建设方案建议书目录 TOC o 1-3 h z u 系统概述系统功能概述医疗行业作为关系到人民生命健康的重要行业而一直受到国家和各级部门的重视。随着计算机信息技术的发展,医疗行业在病人就医的过程中也融入了许多计算机信息化的技术,简单的如挂号、交费电子化,劳动和社会保障部门发行的中华人民共和国社会保障卡、病人就医时的医疗信息卡等标识患者基本信息、患者病情信息、患者医保信息、患者医疗费用详细信息等的信息化、智能化存储产品进一步提高了医疗效率、促进了医疗

2、信息公开、促进国家社会公共医疗卫生保障事业发展。同时医学水平的快速发展也使得医疗诊断从简单的化验检查发展到CT、E-CT、DSA、MRI等高技术、高效率的诊断方法,使得对病理的分析提升到分子水平。这些技术的发展和应用相应地对医务工作者、医疗设备和支撑这些医疗设备、技术应用的网络技术也提出了高标准的要求。网络作为医疗行业信息系统建设的基础平台,需要保障医务人员交流的畅通、诊疗信息的有效共享,支撑各种高科技诊疗设备的高效协作分工以及各应用系统的简洁管理。打造一个强健的医院网络系统平台,是保障整个医院信息系统的完美运作的前提,能够保障XX市人民医院进一步的加快发展,攀登医学领域的新高峰,更好地为广大

3、患者服务,向一流服务、一流技术、一流质量、一流设备的现代化医院迈进。医院业务划分:医院的业务系统有很多,而且不同的专科医院业务系统也有很大区别,但以下一些业务系统是医院都具有的:门诊系统住院系统体检系统PACS系统医院管理经济系统应用系统分类医院信息系统主要分成以下两类:一、医院管理系统门、急诊挂号子系统门、急诊病人管理及计价收费子系统住院病人管理子系统药库、药房管理子系统病案管理子系统医疗统计子系统人事、工资管理子系统财务管理与医院经济核算子系统医院后勤物资供应子系统固定资产、医疗设备管理子系统院长办公综合查询与辅助决策支持系统二、临床医疗信息系统住院病人医嘱处理子系统护理信息系统门诊医生工

4、作站系统临床实验室检查报告子系统医学影像诊断报告处理系统放射科信息管理系统手术室管理子系统功能检查科室信息管理子系统病理卡片管理及病理科信息系统血库管理子系统营养与膳食计划管理子系统临床用药咨询与控制子系统医院业务系统的需求1)门诊系统门诊业务作为医院直接面对患者的窗口具有非常重要的地位和自己的特点(包括焦急的病人无法忍受长时间的等待、门诊业务主要集中在上午等),门诊业务具有可靠性高、并发性、实时性和突发性强等特点。因此门诊业务对网络提出了高可靠性、高带宽和QoS的要求。2)住院系统住院业务是医院的另一个主要组成部分,是医院经济收入的主要来源,同时还直接关系到重病患者的生命安全,具有以下几个特

5、点:住院业务的网络上流动着重症病人生命数据和各种新业务数据;住院业务保存有患者病案数据和住院费用数据;医生移动查房;病人呼叫系统;网上视频监控系统;针对住院业务的以上特点,住院业务对网络提出了高可靠性、安全存储、QoS和无线局域网、VoIP和视频会议等系统的需求。3)体检系统从业务角度上讲体检系统非常简单,它对网络的需求主要体现在安全性上,如何保护体检服务器上体检人员数据安全和网络安全是医院体检系统解决方案所关注的。4)PACS系统医院的PACS系统主要是完成对患者的各种影像数据进行采集、存储、传输和处理,并在全院范围内进行共享,由于是各种图形图像数据,因此具有存储量大的特点,为了更好的服务于

6、医院业务,PACS业务对支撑系统提出以下要求:存储量大、扩展性强、数据快速存储、数据容灾、高带宽。5)管理经济系统医院管理经济系统主要是人、财、物的管理,包括人事、财务管理、药品药库管理等,因此它最大的需求是数据在服务器端和网络上的安全,保证这些数据不会泄露。发展趋势网络信息技术在医院应用的发展趋势日益增鲜,医院对网络技术的需求也在日期增大。总的来说有一下几点:医院信息系统建设情况医院信息系统在运行中结合网络设备的强大功能,对医院实际业务进行了不断完善、优化、改进,使信息系统更加适合医院工作需要和患者需求。医院信息系统基于灾难恢复的核心交换机通信,实现了双机镜像热备、定期异地备份模式,各个模块

7、相互关联、环环相扣,将传统的事后控制转变为事中控制。基于网络平台的数据交互,打破传统的信息孤岛模式,实现了就诊 “一卡通”、检查图像和报告的实时共享、分析、存储及远程调取,为病人预约就诊、分诊提供方便快捷的服务,减少等待时间,优化就诊流程,进一步规范了诊疗行为,使医院的管理水平和服务水平得到明显提高。医院电子病历运行情况以结构化电子病历系统为主线覆盖门诊、住院电子病历,打破了传统的病历书写模式及信息查阅繁琐、共享不便的难题,提高了病历书写效率、规范了病历样式、提升了病历质量,已成为全国医院建设的模式。上海华山医院和仁济医院等龙头三甲医院,完全实现并且确保了全院PACS图像传输系统、LIS系统,

8、无缝集成到HIS管理系统,实现了与 HIS管理系统一站式登陆,使得电子病历系统的内容得到广泛延伸。区域平台建设情况各省会和地市卫生局要求全市进行区域平台建设,需要实现管得住:纵向到底、横向到边;系统自动生成各类数据,确保数据的全面准确安全; 各级各类用户要使用好,提高工作效率。为了实现区域卫生平台建设规划,网络集成目标就要保证一张网互通顺畅,电子病例和健康档案调用安全,数据中心大数据量交互分析快捷,监督管理等五项关键业务运行高效。新农合系统应用情况各省卫生厅要求全省新农合患者实现院内直补,县、乡、村全地域覆盖,全人员覆盖。患者就诊信息实时与国家卫生部信息中心统一。在这个过程中网络设备起到关键作

9、用,提供统一标准的接口配置文档,改造网络、开发高安全总分式接口、进行接口测试。保质保量地完成医院HIS系统与新农合平台的对接,方便了患者就医报销、医务人员安排转诊结算,卫生局的统筹管理。同时,随着医疗卫生体制改革的不断深化,卫生行业信息化应用不断普及。医院信息系统已成为医疗服务的重要支撑体系。医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。同时,医院信息系统涉及大量医院经营和患者医疗等私密信息,信息的泄露和传播将会给医院、社会和患者带来安全风险。为贯彻落实国家信息安全等级保护制度,按照卫生部关于印发卫生行业信息安全等

10、级保护工作的指导意见的通知要求,XX市人民医院积极开展等级测评工作。医院信息系统是支撑医院系统运作及各部门共同合作与营运的关键应用,承载着医院主要的业务数据。通过信息系统等级保护定级和安全测评工作,提前发现信息系统中存在的安全风险和漏洞,据此提出信息系统安全等级保护建设方案,避免安全事件对业务工作带来损失;完善信息系统安全管理制度,提升信息系统安全管理水平。系统结构XX市人民医院的网络系统按功能和安全性要求分为三个部分:内网、外网和设备专网。三个网络之间实行严格的物理隔离,分别采用不同的网络及安全等硬件设备进行搭建。内,外整体网络采用万兆主干、千兆桌面。设备网络采用千兆主干,千兆桌面。内网,外

11、网和设备网科学的核心层、接入层二层架构和冗余组网的思想,保障系统的不间断稳定和高效运行。内网,外网和设备网的二层架构网络拓扑如下:医院内网网络架构如上图医院外网网络架构如上图医院设备网络架构如上图系统需求分析项目需求我根据业主要求及会记纪要内容,为提升XX市人民医院的办公、医疗、科研等工作的方便性、重要性、扩容性,计算机网络系统按照几点原则进行设计及优化:外网、内网采用核心、汇聚、接入三层网络结构,配线间交换机端口留有余量;设备网采用核心、接入二层网络结构。将门诊综合楼5层信息中心作为XX人民医院北院区网络中心机房;汇聚交换机放置在五层网络中心机房。汇聚和核心链路都采用双备份模式;接入层交换机

12、采用堆叠方式。核心交换机采用虚拟化配置,再根据造价确定汇聚层、接入层是否采用虚拟化配置。大楼外网与内网互通的两种方式:(1)局部互通;(2)全部互通。 (1)医保多种接口互通:如城镇医保、铁路医保、职工医保等接口互通配置相应的网络安全设备来保障网络信息安全。(2)综合楼与分院外、内网互通目前只有一根光缆在核心交换机采用逻辑隔离方式网络容易被攻击,需要配置相应的网络安全设备来保障网络信息安全。从便于维护的角度配置网络系统:(1)便于网络设备终端的管理。(2)能快速的配置网络交换机等设备、提交故障、取消配置等功能。(3)便于对接入的网络计算机、移动终端设备的控制。(4)确保身份认证的安全。设计范围

13、XX市人民医院北区分院位于000、999国道交汇处,开发区加油站旁,占地面积68亩,包括XX市紧急救援中心、XX市人民医院肿瘤科(XX市肿瘤医院)、眼科、耳鼻咽喉科(XX市耳鼻喉医院)、普通外科、创伤外科、肿瘤外科、创伤骨科、骨病骨科、烧伤科。北院人性化规划、全新建设,院内环境优美、病区设施齐全,交通便利,赣南医学院第六临床学院坐落该处,是一所集特色专科、创伤急救、科研教学为一体的综合性医疗机构。本次设计的医疗综合楼为综合性医疗建筑,地上二十一层,地下二层,属多层建筑此次医院网络建设分为三个方面,分别为医院内网系统,医院外网系统以及医院设备网络系统。本次方案设计在建设网络同时,考虑到了医院的信

14、息安全建设,医护人员访问网络的认证系统建设及医院服务器的数据库审计系统建设。设计依据及原则设计依据ISO 9001 国际标准CMM 5 国际标准ITU相关标准IEEE 802.3(CSMS/CD)以太网标准Internet协议簇(IP、TCP、UDP、ICMP和ARP、OSPF等)IEEE 802.3 10BaseT标准IEEE 802.3U 100BaseT标准IEEE 802.5令牌环接口方法IETF RFC相关文件ISO/IEC11801-95信息技术互联国际标准中华人民共和国计算机信息网络国际互联网管理暂行规定设计原则医院内部网络作为连接整个医院的高速信息公路,不仅应具有高速、安全、稳

15、定、标准、可扩充、可移动性的特征,而要求有一定的技术超前性、较高的性价比,并适合用户的需求。基于以上医院业务应用的需求分析,并结合XX市人民医院目前网络现状和未来业务发展的要求,在医院网络设计构建中,应坚持以下建网原则:1)高可靠性网络系统的稳定可靠是应用系统正常运行的关键保证,在网络设计中选用高可靠性网络产品,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持医院各业务系统的正常运行。2)技术先进性和实用性保证满足医院应用系统业务的同时,又要体现出网络系统的先进性。在网络设计中要把先进的技术与现有的成熟技术和标准结合起来,充分考虑到医院网络目前的现状以及未来

16、技术和业务发展趋势。3)高性能医院网络性能是医院整个网络良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种信息(数据、语音、图像)的高质量传输,才能使网络不成为一切业务开展的瓶颈。4)标准开放性支持国际上通用标准的网络协议(如IP)、国际标准的大型的动态路由协议等开放协议,有利于保证与其它网络(如公共数据网、金融网络、医保网络、外联机构其它网络)之间的平滑连接互通,以及将来网络的扩展。5)灵活性及可扩展性根据未来业务的增长和变化,网络可以平滑地扩充和升级,最大程度的减少对网络架构和现有设备的调整。6)可管理性对网络实行集中监测、分权管理,并统一分配带宽资源。选用先进的网络管理平台,

17、具有对设备、端口等的管理、流量统计分析功能以及可提供故障自动报警。7)安全性制订统一的骨干网安全策略,整体考虑网络平台的安全性。8)保护现有投资在保证网络整体性能的前提下,充分利用现有的网络设备或做必要的升级,用作骨干网外联的接入设备。网络系统设计网络总体设计规划此次方案设计,我们根据XX市人民医院对网络建设的要求,总体设计规划如下:1. 网络架构方面,关于内网,外网和设备网我们此次设计采用二层架构。二层架构适应当前数据大集中、数据中心的发展趋势,相较三层架构,减少了汇聚层,也相应地减少了网络故障节点,以及投资成本;二层网络架构清晰简单,故障定位准确,方便管理,通过交换机的双链路捆绑上联增加设

18、备的可靠性;我们核心层、接入层设计原则如下:核心层选用两台高性能的万兆核心交换机,并且核心交换机的主控单元、电源风扇等均要求冗余配置。同时在两台核心交换机之间启用双机虚拟化热备机制,实现故障的自动切换,进一步提高系统的稳定性和高可靠性。两台核心交换机之间采用多端口聚合通道进行交互,加强业务处理能力和响应速度,为业务应用提供最优的网络环境。通过底层交换机的双链路捆绑上联增加设备的可靠性。2. 设备虚拟化传统核心网络,使用MSTP+VRRP技术,虽能实现故障自动恢复,但故障恢复时间一般在15秒以上。同时,冗余链路和设备,使网络拓扑变得复杂,增加了日常管理维护难度,而且核心设备一旦不稳定或链路中断,

19、则会导致VRRP或路由协议的震荡,形成安全隐患,也容易受到相关利用协议漏洞的攻击。VSU虚拟云交换特性使用VSU后,两台核心设备逻辑上变成1台。从而简化了网络拓扑。网络中不再需要生成树、VRRP等复杂的协议,大大降低配置维护工作量。此时主接入到核心双链路上联,等同于双链路连接到1台核心上,实现跨设备链路聚合。即使一台核心或上联链路中断,也可实现快速切换。切换时间控制在50ms以内,相当于普通数据包转发的时延这,不会对业务流畅运行产生任何影响。虚拟化技术可将多台核心交换机虚拟化为一台逻辑设备,并结合可将一台交换机虚拟化为多台逻辑设备的VSD,技术大幅简化网络结构,真正实现网络资源池化,最大程度上

20、为用户实现网络资源的按需分配。3. 接入层设计在医院内网和外网中,我们采用万兆上行,千兆下行的建设模式。由于堆叠技术是在以太网交换机上扩展端口使用较多的另一类技术,是一种非标准化技术。各个厂商之间不支持混合堆叠,堆叠模式为各厂商制定,不支持拓扑结构。考虑到以后医院网络的扩展和维护,此次设计采用非堆叠架构组网。设备网络中采用千兆上联,千兆下联的建设模式。4.从便于维护的角度配置网络系统建设:1)网络运维管理:对医院信息系统来说,管理是非常重要的事情。随着有线和无线网络的不断扩大,从有线的接入人数,RF射频覆盖状态的监测、无线链路的带宽的监测、用户认证的异常报警、无线接入安全等都需要考虑。由于传统

21、的网络管理只能有线管理系统管理有线,无线管理系统管理无线,条块分割,无法做到统一管理,给管理维护带来很大的不便。医院的有线和无线网络建设采用统一的网络管理平台,实现有线、无线的一体化管理监控。管理运维软件可以远程可视化管理和配置网络设备,对设备运行进行监控。能快速的配置网络交换机等设备、提交故障、取消配置等功能。也便于对接入的网络计算机、移动终端设备的控制。2)身份真正安全:根据用户需求采用802.1X及WebPortal认证,可根据用户的身份实施主机完整性检查、网络授权等操作,实现对用户身份、主机健康性以及网络通信安全性等方面的管理。4.2 网络建设及设备选型说明4.2.1 内网设备选型内网

22、网络拓扑如下:内网核心选择:核心设备由高性能的设备和高速冗余的链路构成,实现数据的高速转发、负载均衡、流量控制、网络管理等功能。在网络的中心节点,核心层的设备传统上会使用高性能的交换机和高速路由器来进行第二层交换和第三层路由。在网络核心层,网络核心设备不仅要能保证第二层的交换和第三层的路由,还要提供完善的虚拟网划分,多协议路由,QoS处理,以及多媒体的通信支持。此次核心网络建设涵盖了档案数据中心、PACS数据中心、LIS数据中心和疾病数据中心。由于是XX市人民医院是市内三甲医院,应用范围可能还涉及到XX市全民医疗保障体系的建设,前期规划时我们要各个市级,各个县级的医院和医疗机构的数据接入,甚至

23、以后扩展到XX市包括各乡镇医院,村卫生室等,所以核心设备的可扩展性和产品性能必须符合医院需求。支持未来5-10年内大数据的网络扩展扩容需求。网络核心设备一定有可靠性。例如电源供应多备份,主处理器模块双备份,交换网板冗余备份,且网络端口模块支持热插拔,以及能做到双机备份。这样万一设备出现单点故障,也不影响整个网络的正常运行。针对医疗行业特点和行业用户需求,核心层设计为数据中心交换机:1、将核心交换机全部虚拟化,建造网络池塘。虚拟交换单元(VSU)多变一虚拟化,消除单点故障的同时,提升交换机的工作性能,实现2虚1或者4虚1的效果;虚拟机交换方式(VEPA):将服务器软的虚拟交换机回归到硬件的虚拟交

24、换机,降低服务器CPU使用性能、让网络管理边界清晰、网络流量可监管。2、数据中心交换机为每个连接到当前以太网接口的主机动态/静态生成一个“FCoE接口”,帮助医院轻松整合异构的光纤和以太网两张网,减少网络中的设备数量,既能真正实现数据中心网络架构的融合,又能充分保护既有投资。3、为了完美应对全院PACS影像传输系统,轻松实现高峰期历史病历随时调用,保证主、备机房海量数据传输实时,交换机提供单线卡支持24个40G端口,整机支持288个40G端口,且所有端口可跨卡线速转发,可满足所有端口可跨卡线速转发。4、为了保证以太网数据传输0丢失,和基于业务的优先级排队。(PFC)技术对802.3中规定的以太

25、网Pause机制进行了增强,提供一种基于队列的无丢包技术,带宽管理技术(ETS),可以在多种以太网流量共存情况下进行共享带宽的处理,对以太网光纤通道(FCoE)的流量报文进行带宽保障。此次网络设计:内网核心设备选择锐捷网络的数据中心交换机RG-N18010。RG-N18010交换机是业界首个同时支持云数据中心特性和云园区网特性,实现云架构网络融合、虚拟化、灵活部署的新一代云架构网络核心交换机。核心设备采用CLOS架构,实现转发与控制平面完全分离,即能够配置独立的交换网板与独立的主控板,确保各端口间全线速无阻塞转发,提供持续的带宽升级能力和业务支撑能力。核心设备单槽位支持2Tbps带宽,可平滑扩

26、展到4Tbps,支持高密度40GE和100GE以太网端口,满足云计算数据中心可持续发展的需求,满足未来十年网络发展过程中对核心交换机的要求。数据中心虚拟化让资源按需分配,其业界领先的VSU,可提供4:1设备虚拟化,虚拟交换设备VSD,可提供业界最高1:12设备虚拟化,可将一台设备虚拟化呈多台虚拟设备。此次单台设备配置24端口千兆以太网电接口板(RJ45)+20端口千兆以太网光口(SFP,LC)+4端口万兆以太网光口(SFP+,LC),并配置48端口万兆以太网光口(SFP+,LC)。其中万兆接口通过万兆单模光纤下联到楼层主接入交换机(33台),并留有冗余和扩展。核心设备之间通过万兆多模光纤进行V

27、SU虚拟化,确保网络稳定可靠性。千兆电口和光口板卡作为连接医院内网服务器,医院内网出口和应用平台提供接口。核心交换机配置有安全业务插卡,为医院内网和外网设备局部互通和全部互通提供安全保障。内网接入选择:接入层的主交换机:是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,主接入交换机极易形成网络瓶颈,因此要保证交换机具备真正线速无阻塞。其主要性能参数应满足:包转发率理论应满足:24*1.488Mbps + 4*14.88M 95Mbps交换容量理论应满足:24*1Gbps*2 + 4*10Gbps*2 128Gbps主交换机同时应具备足够千兆光模块接

28、口,并支持万兆模块上联。主接入交换机负责所有信息节点的接入,由高性能设备和高速冗余的链路构成,实现数据的高速转发、路由快速汇聚、负载均衡、流量控制、网络管理等功能。除了主交换机以外,千兆接入交换机针对医疗行业特点和行业用户需求,需要为可网管交换机:1)提供特有的CPU保护控制机制,对发送到CPU的数据进行带宽控制,以避免非法者对CPU的恶意攻击,充分保障了接入交换在发生安全事件时的稳定性。2)针对网络的实际使用环境,实施灵活多样的安全控制策略,有效防止和控制病毒传播和网络攻击,控制非法用户接入和使用网络,充分保证安全设备和网络设备的联动控制。3)千兆到桌面,合理化地使用网络资源,满足了PACS

29、影像系统对网络流量成倍提高和远程会诊等多媒体业务的迅速增长的需要。4.2.2 外网设备选型内网网络拓扑如下:医院外网作为全院上网的主干网络,众多医院对外门户网站,系统均对外开放,建设的第一点就是要保证整个网络的可靠运行。网络核心层是全网数据传输的中心,不仅要保证724小时的稳定运行,各种应用服务器的数据能够被稳定可靠的传输到终端系统,同时,还要协调全网的数据流量和访问策略,在提供信息服务的同时,保证网络中心自身的安全。在网络的可靠性和稳定性保障方面,网络核心设计采用1台十万兆核心交换机,在核心交换机中采用关键模块冗余设计(如双电源冗余等).核心设备选择:根据可靠性、稳定性、扩展性、性能上的分析

30、,网络核心建议选用一台高性能的锐捷高密度多业务IPv6核心路由交换机RG-S8600,核心至汇聚设备之间采用万兆链路连接,提供高速通道。同时RG-S8600支持负载均衡、冗余备份、QoS、ACL、策略路由、防DDoS攻击、非法数据包检测、数据加密、防源IP欺骗、防IP扫描等强大的功能,同时板卡支持分布式处理和热插拔,是医院核心交换机的理想选择。核心由于是双核心,每台核心配置有双引擎模块,双电源,保证设备的可靠稳定性。同时配置有防火墙业务插卡和入侵检测业务插卡,报障网络运行的安全性。接入设备选择由于也是采用千兆桌面,选择标准如内网接入设备选择说明。4.2.3 设备网设备网网络拓扑:此次设备网主要

31、承担医院视频监控,电话语音的数据传输,特别是视频信号,其信号突发性很大,在网络中要求实时和高质量的传输,当网络规模大时,视频监控点比较多,网络中多个监控点同时发起视频信号和其他各种数据传输时,往往会对网络带宽带来压力,特别是大二层环境下的核心设备,所以此网络对核心设备的要求极高。设备网核心设备选择:与内网网核心设备选择一样,锐捷网络的数据中心高性能高密度多业务IPv6核心路由交换机RG-S8600。网络核心设计采用2台十万兆核心交换机互为容错备份,并在核心交换机中采用关键模块冗余设计(如双电源冗余等),核心、接入层都采用双链路连接,构成一个环路架构,这样即使其中一条链路断线或一个主干交换机发生

32、故障,都能在用户觉察不到的极短的时间内启用备份恢复数据传递,从而保证网络系统的高可靠性、稳定性的运行。核心设备采用虚拟化VSU,设备故障切换到另一条成员链路的时间是50到200毫秒,既提供了冗余链路,又可以实现负载均衡,充分利用所有带宽。接入设备选择:接入设备的选择主要考虑视频监控传输的性能问题,此次设计也全部采用全千兆接入交换机进行传输,并且接入交换机需要特有的CPU保护控制机制,对发送到CPU的数据进行带宽控制,以避免非法者对CPU的恶意攻击,充分保障了接入交换在发生安全事件时的稳定性。4.3 关键技术点4.3.1 万兆网络技术医院的一个主要业务特点是数据量大,医疗数据从自由文本发展到结构

33、化,如患者的电子病历,再到医学影像以及动态影像等,大型医院每天可产生超过10G的新增数据,数据总量以数百TB计算。核心到汇聚设备的骨干链路采用万兆带宽,核心设备建议采用两台基于100G平台的数据中心交换机,配置高性能40G模块互联,满足稳定可靠、高宽带、大容量、高性能和高速率及网络扩展的要求。核心交换机采用先进的CLOS架构转发机制,采用性能更高、可扩展性更好的多级多平面无阻塞交换架构,充分满足医院数据中心应用及未来发展需要。关于数据缓存:在数据中心医疗网络当中,实际网络中存在大量的突发流量、多打一的流量,典型的如搜索引擎应用、hadoop分布式集群计算、并行计算等,如果多打一流量瞬时超过最大

34、带宽,报文丢失、网络拥塞、TCP链接频繁中断并重新建立链接,实际传输效率大幅降低。我们可以采用大容量的缓存,类似蓄水池的功能,缓存瞬时的突发流量,可有效防止丢包和拥塞,并维持TCP链接的有效性,保障传输效率。核心设备分布式大缓存吸附链路突发流量。上行、下行分别独立报文缓存配置,启动流控后,上下行缓存配合使用,上行、下行缓存独立可扩展。建议每线卡3G/6G缓存,分布式缓存能缓冲更大的突发业务流量,增强数据中心持续业务能力,吸附数据中心与核心网突发流量,尤其适应未来云计算网络中的搜索等各种突发性业务。虚拟化技术医院网络因为门诊楼、医技楼、住院楼等多楼宇群连接,网络拓扑复杂,机柜跳线连接凌乱,经常出

35、现冗余链路连接错误,使得网络中出现环路,不得不配置MSTP协议消除环路。可是实际应用中存在影像图片传输时候,链路流量比较大导致BPDU报文丢失,MSTP拓扑振荡,影响网络的正常运行;数据中心交换通常采用双机热备,但是故障恢复时间一般在秒级。如VRRP协议,状态为master的交换机发生故障,处于backup状态的交换机至少要等3秒钟甚至更久,才会切换成master,可是因为医疗数据传输具有很强的敏感性,一旦丢包2到3个,检验(LIS)、电子病历(EMR)等系统需要重新登陆,使得正在操作数据丢失导致返工;和传统网络相比,虚拟化技术的优势有:简化管理:两台交换机组成虚拟化以后,管理员可以对两台交换

36、机统一管理,而不需要连接到两台交换机分别进行配置和管理。简化网络拓扑:虚拟化设备在网络中相当于一台交换机,通过聚合链路和外围设备连接,不存在二层环路,没必要配置MSTP协议,各种控制协议是作为一台交换机运行的,例如单播路由协议,VSU作为一台交换机,减少了设备间大量协议报文的交互,缩短了路由收敛时间。故障恢复时间缩短到毫秒级:虚拟化和外围设备通过聚合链路连接,如果其中一条成员链路出现故障,切换到另一条成员链路的时间是50到200毫秒。冗余备份:虚拟化和外围设备通过聚合链路连接,既提供了冗余链路,又可以实现负载均衡,充分利用所有带宽。网络安全管理目前,医院为了防护主机,买了入侵检测设备,却因为每

37、天大量的告警无法处理而放弃使用;为了控制终端,买了桌面管理软件,却不能解决桌面管理软件被卸载的问题;为了保证数据安全,买了数据库审计设备,却因为一台电脑多人用,审计无法定位到人而功亏一篑网络安全建议:医疗网络安全建设需要实现一下几点:1、终端设备准入。根据终端设备的MAC地址、硬盘ID号等信息进行验证,只有许可的终端设备才能接入到网络。支持异构网络环境下的任何地点、任何方式下的接入安全准入控制,如无线网络、VPN接入网络等。2、USB接口控制。可允许打印机的使用,而对于U盘等存储设备,可灵活控制,既可以禁止使用,也可以只允许通过认证的U盘在指定主机使用。可设置USB端口、串口、并口的开关状态。

38、3、应用程序控制。对工作时间不允许进行的程序,如游戏、炒股等,如果一旦运行,管理系统自动感知,并对客户端发出警告,并可以选择断开该主机的网络连接。而对于桌管软件,如果被卸载或不安装,同样发出警告或断开网络连接。4、操作系统补丁和其他程序的自动下发。可统一自动下发并自动安装Windows系统补丁、HIS客户端软件等,大大减轻管理员的工作量。5、远程桌面控制。网管人员在接到故障报修电话时,可远程接管医护人员的终端主机,控制其键盘、鼠标,并监视其显示画面,快速远程处理故障,而不需要去现场,大大减少工作量。6、用户准入控制。用户接入网络时,需要输入用户名和密码,只有验证正确后才能登录到网络。非法人员无

39、法登录网络。7、用户访问权限控制。用户登录到网络后,只能按照事先设置的访问权限进行访问,而不是可以访问任意整个网络。支持内网访问和外网访问进行逻辑隔离的功能。8、入侵检测无为而治。IDS对网络中的应用数据进行安全检测,当发现异常数据(如多次尝试数据库帐号等),将告警信息直接转化为安全策略,下发至该用户的接入交换机,对该用户进行安全控制。9、数据库审计控制。真正做到事前威慑、事中监管、事后定责的效果。等级保护建设技术体系设计物理安全设计机房选址机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。机房管理机房出入口安排专人值守,

40、控制、鉴别和记录进入的人员;需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。机房环境合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔一定的距离;机房设置火灾自动消

41、防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求电源线和通信线缆隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。设备与介质管理为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必

42、须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,存储在介质库或档案室中。利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。计算环境安全设计身份鉴别此次网络登录身份鉴别采用安全认证管理平台RG-SMP 2.X专业版,可实现包括网络安全:结构安全、访问控制、安全审计、边界完整性检查、网络设备防护,其中还有主机安全:身份鉴别、访问控制、安全审计、资源控制应用安全:身份鉴别、访问控制、安全审计、抗抵赖系统运维管理:监控管理和安全管理中心、网络安全管理、系统安全管理

43、、恶意代码防范、安全事件处置身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面:主机身份鉴别为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括:对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性。根据基本要求配置用户名/口令;口令必须具备采用3种以上字符、长度不少于8位并定期更换;启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。对主机管理员登录进行双因素认证方式,采用USB key+密码进行身份鉴别应用身份鉴别为提高应用系统系统安全性应用系统需

44、要进行一系列的加固措施,包括:对登录用户进行身份标识和鉴别,且保证用户名的唯一性。根据基本要求配置用户名/口令,必须具备一定的复杂度;口令必须具备采用3种以上字符、长度不少于8位并定期更换。启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。访问控制三级系统一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为

45、文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。权限控制:对于制定的访问控

46、制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。账号管理:严格限制默认账户的访问权限,重命名默认账户,修改默认口令;及时删除多余的、过期的账户,避免共享账户的存在。访问控制的实现主要采取两种方式:采用安全操作系统,或对操作系统进行安全增强改造,且使用效果要达到以上要求。系统安全审计系统审计包括主机审计和应用审计两个层面:主机审计:部署终端安全管理系统,启用主机审计功能,或部署主机审计系统,实现对主机监控、审计和系统管理等功能。监控功能包括服务监控、进程监控、硬件操作监控、文件系

47、统监控、打印机监控、非法外联监控、计算机用户账号监控等。审计功能包括文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务与进程审计等。审计范围覆盖到服务器上的每个操作系统用户和数据库用户;内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;保护审计记录,避免受到未预期的删除、修改或覆盖等。同时,根据记录的数据进行统计分析,生成详细的审计报表,系统管理功能包括系统用户管理、主机监控代理状态监控、安全策略管理、主机监控代理升级管理、计算机注册管理、实时报警、历史信息查询、统计与报表等

48、。应用审计:应用层安全审计是对业务应用系统行为的审计,需要与应用系统紧密结合,此审计功能应与应用系统统一开发。应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。同时能够对记录数据进行统计、查询、分析及生成审计报表。部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。此次数据库审计采用数据库审计系统RG-DBS 2000,其可实现主机安全包括安全审计,应用安全,包

49、括安全审计、抗抵赖等功能。入侵防范此次入侵防御采用入侵防御检测系统RG-IDP 2000S,可实现主机安全,具体包括入侵防范、恶意代码防范等。针对入侵防范主要体现在主机及网络两个层面。针对主机的入侵防范,可以从多个角度进行处理:入侵检测系统可以起到防范针对主机的入侵行为;部署漏洞扫描进行系统安全性检测;部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级;操作系统的安装遵循最小安装的原则,仅安装需要的组件和应用程序,关闭多余服务等;另外根据系统类型进行其它安全配置的加固处理。针对网络入侵防范,可通过部署网络入侵检测系统来实现。将网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时

50、侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。入侵检测系统可以部署在XX市人民医院的核心处以及主要服务器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。需要说明的是,IDP是对防火墙的非常有必要的附加而不仅仅是简单的补充。入侵检测系统作为网络安全体系的第二道防线,对在防火墙系统阻断攻击失败时,可以最

51、大限度地减少相应的损失。因此,IDP应具备更多的检测能力,能够和其他安全产品(边界防火墙、内网安全管理软件等)进行联动。主机恶意代码防范恶意代码防范采用锐捷网络防火墙RG-WALL 1600-XA系列,可提供网络边界的安全防护与隔离功能,配合锐捷应用安全域解决方案,能够实现基于用户的访问控制管理、安全事件联动处理。各类恶意代码尤其是病毒、木马等是对XX市人民医院的重大危害,病毒在爆发时将使路由器、三层交换机、防火墙等网关设备性能急速下降,并且占用整个网络带宽。针对病毒的风险,我们建议重点是将病毒消灭或封堵在终端这个源头上。比如,在所有终端主机和服务器上部署网络防病毒系统,加强终端主机的病毒防护

52、能力并及时升级恶意代码软件版本以及恶意代码库。在XX市人民医院安全管理安全域中,可以部署防病毒服务器,负责制定和终端主机防病毒策略,在XX市人民医院内网建立全网统一的一级升级服务器,在下级节点建立二级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级服务器。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。软件容错软件容错的主要目的是提供足够的冗余信息和算法程

53、序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括:提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;具备自保护功能,在故障发生时,应用系统应能够自动保存当前所有状态,确保系统能够进行恢复。数据完整性与保密性VPN网关系列采用锐捷网络RG-WALL 1600E-VX系列,可为用户提供加密的远程访问服务,以及对应用系统访问流量的数据加密防护。能够配合锐捷应用安全域实现内外网用户身份统一认证、权限统一下发。目前,XX市人民医院信息系统中传输的

54、信息主要是重要的业务数据和办公文档,对信息完整性校验提出了一定的需求,特别是通过公网远程接入内网传递数据的私密性有很高的要求。而SSL VPN非常适用于远程接入环境,例如:移动办公接入。它和IDPEC VPN适用于不同的应用场景,可配合使用。SSL的英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议层”,它是网景(Netscape)公司提出的基于WEB应用的安全协议。SSL协议指定了一种在应用程序协议(如Http、Telenet、NMTP和FTP等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客

55、户机认证。SSL与IPSec安全协议一样,也可提供加密和身份验证安全方法,因此安全性上二者无明显差别。SSL VPN使用SSL/HTTPS技术作为安全传输机制。这种机制在所有的标准Web浏览器上都有,不用额外的软件实现。使用SSL VPN,在移动用户和内部资源之间的连接通过应用层的Web连接实现,而不是像IPSec VPN在网络层开放的“通道”。SSL对移动用户是理想的技术,因为:SSL无需被加载到终端设备上SSL无需终端用户配置SSL无需被限于固定终端,只要有标准浏览器即可使用产品部署方面,SSL VPN只需单臂旁路方式接入。单臂旁路接入不改变原有网络结构和网路配置,不增加故障点,部署简单灵

56、活,同时提供完整的SSL VPN服务。远程用户只需应用标准IE浏览器即可登陆网关,通过身份鉴别,在基于角色的策略控制下实现对医院内部资源的存取访问。远程移动用户只需打开标准IE浏览器,登陆SSL VPN网关,经过用户认证后即可根据分配给该用户的相应策略进行相关业务系统的访问。备份与恢复备份与恢复主要包含两方面内容,首先是指数据备份与恢复,另外一方面是关键网络设备、线路以及服务器等硬件设备的冗余。数据是最重要的系统资源。数据丢失将会使系统无法连续正常工作。数据错误则将意味着不准确的事务处理。可靠的系统要求能立即访问准确信息。将综合存储战略作为计算机信息系统基础设施的一部分实施不再是一种选择,而已

57、成为必然的趋势。数据备份系统应该遵循稳定性、全面性、自动化、高性能、操作简单、实时性等原则。备份系统先进的特性可提供增强的性能,易于管理,广泛的设备兼容性和较高的可靠性,以保证数据完整性。广泛的选件和代理能将数据保护扩展到整个系统,并提供增强的功能,其中包括联机备份应用系统和数据文件,先进的设备和介质管理,快速、顺利的灾难恢复以及对光纤通道存储区域网(SAN)的支持等。本地完全数据备份至少每天一次,且备份介质需要场外存放。提供能异地数据备份功能,利用通信网络将关键数据定时批量传送至异地备用场地。对于核心交换设备、外部接入链路以及系统服务器进行双机、双线的冗余设计,保障从网络结构、硬件配置上满足

58、不间断系统运行的需要。资源控制为保证XX市人民医院的应用系统正常的为用户提供服务,必须进行资源控制,否则会出现资源耗尽、服务质量下降甚至服务中断等后果。通过对应用系统进行开发或配置来达到控制的目标,包括:会话自动结束:当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够及时检测并自动结束会话,释放资源;会话限制:对应用系统的最大并发会话连接数进行限制,对一个时间段内可能的并发会话连接数进行限制,同时对单个帐户的多重并发会话进行限制,设定相关阈值,保证系统可用性。登陆条件限制:通过设定终端接入方式、网络地址范围等条件限制终端登录。超时锁定:根据安全策略设置登录终端的操作超时锁定。用

59、户可用资源阈值:限制单个用户对系统资源的最大或最小使用限度,保障正常合理的资源占用。对重要服务器的资源进行监视,包括CPU、硬盘、内存等。对系统的服务水平降低到预先规定的最小值进行检测和报警。提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。客体安全重用为实现客体的安全重用,及时清除剩余信息存储空间,应通过对操作系统及数据库系统进行安全加固配置,使得操作系统和数据库系统具备及时清除剩余信息的功能,从而保证用户的鉴别信息、文件、目录、数据库记录等敏感

60、信息所在的存储空间(内存、硬盘)被及时释放或再分配给其他用户前得到完全清除。抗抵赖解决系统抗抵赖特性最有效的方法就是采用数字签名技术,通过数字签名及签名验证技术,可以判断数据的发送方是真实存在的用户。数字签名是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性同时,通过对签名的验证,可以判断数据在传输过程中是否被更改。从而,可以实现数据的发送方不能对发送的数据进行抵赖,发送的数据是完整的,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论