《医院整体网络建设方案(共52页).docx》由会员分享,可在线阅读,更多相关《医院整体网络建设方案(共52页).docx(52页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上XX市人民医院有线网络建设方案建议书目录专心-专注-专业1. 系统概述1.1 系统功能概述医疗行业作为关系到人民生命健康的重要行业而一直受到国家和各级部门的重视。随着计算机信息技术的发展,医疗行业在病人就医的过程中也融入了许多计算机信息化的技术,简单的如挂号、交费电子化,劳动和社会保障部门发行的中华人民共和国社会保障卡、病人就医时的医疗信息卡等标识患者基本信息、患者病情信息、患者医保信息、患者医疗费用详细信息等的信息化、智能化存储产品进一步提高了医疗效率、促进了医疗信息公开、促进国家社会公共医疗卫生保障事业发展。同时医学水平的快速发展也使得医疗诊断从简单的化验检查发展
2、到CT、E-CT、DSA、MRI等高技术、高效率的诊断方法,使得对病理的分析提升到分子水平。这些技术的发展和应用相应地对医务工作者、医疗设备和支撑这些医疗设备、技术应用的网络技术也提出了高标准的要求。网络作为医疗行业信息系统建设的基础平台,需要保障医务人员交流的畅通、诊疗信息的有效共享,支撑各种高科技诊疗设备的高效协作分工以及各应用系统的简洁管理。打造一个强健的医院网络系统平台,是保障整个医院信息系统的完美运作的前提,能够保障XX市人民医院进一步的加快发展,攀登医学领域的新高峰,更好地为广大患者服务,向一流服务、一流技术、一流质量、一流设备的现代化医院迈进。医院业务划分:医院的业务系统有很多,
3、而且不同的专科医院业务系统也有很大区别,但以下一些业务系统是医院都具有的: 门诊系统 住院系统 体检系统 PACS系统 医院管理经济系统 应用系统分类医院信息系统主要分成以下两类:一、医院管理系统 门、急诊挂号子系统 门、急诊病人管理及计价收费子系统 住院病人管理子系统 药库、药房管理子系统 病案管理子系统 医疗统计子系统 人事、工资管理子系统 财务管理与医院经济核算子系统 医院后勤物资供应子系统 固定资产、医疗设备管理子系统 院长办公综合查询与辅助决策支持系统二、临床医疗信息系统 住院病人医嘱处理子系统 护理信息系统 门诊医生工作站系统 临床实验室检查报告子系统 医学影像诊断报告处理系统 放
4、射科信息管理系统 手术室管理子系统 功能检查科室信息管理子系统 病理卡片管理及病理科信息系统 血库管理子系统 营养与膳食计划管理子系统 临床用药咨询与控制子系统 医院业务系统的需求1)门诊系统门诊业务作为医院直接面对患者的窗口具有非常重要的地位和自己的特点(包括焦急的病人无法忍受长时间的等待、门诊业务主要集中在上午等),门诊业务具有可靠性高、并发性、实时性和突发性强等特点。因此门诊业务对网络提出了高可靠性、高带宽和QoS的要求。2)住院系统住院业务是医院的另一个主要组成部分,是医院经济收入的主要来源,同时还直接关系到重病患者的生命安全,具有以下几个特点: 住院业务的网络上流动着重症病人生命数据
5、和各种新业务数据; 住院业务保存有患者病案数据和住院费用数据; 医生移动查房; 病人呼叫系统; 网上视频监控系统;针对住院业务的以上特点,住院业务对网络提出了高可靠性、安全存储、QoS和无线局域网、VoIP和视频会议等系统的需求。3)体检系统从业务角度上讲体检系统非常简单,它对网络的需求主要体现在安全性上,如何保护体检服务器上体检人员数据安全和网络安全是医院体检系统解决方案所关注的。4)PACS系统医院的PACS系统主要是完成对患者的各种影像数据进行采集、存储、传输和处理,并在全院范围内进行共享,由于是各种图形图像数据,因此具有存储量大的特点,为了更好的服务于医院业务,PACS业务对支撑系统提
6、出以下要求:存储量大、扩展性强、数据快速存储、数据容灾、高带宽。5)管理经济系统医院管理经济系统主要是人、财、物的管理,包括人事、财务管理、药品药库管理等,因此它最大的需求是数据在服务器端和网络上的安全,保证这些数据不会泄露。1.2 发展趋势网络信息技术在医院应用的发展趋势日益增鲜,医院对网络技术的需求也在日期增大。总的来说有一下几点:1. 医院信息系统建设情况医院信息系统在运行中结合网络设备的强大功能,对医院实际业务进行了不断完善、优化、改进,使信息系统更加适合医院工作需要和患者需求。医院信息系统基于灾难恢复的核心交换机通信,实现了双机镜像热备、定期异地备份模式,各个模块相互关联、环环相扣,
7、将传统的事后控制转变为事中控制。基于网络平台的数据交互,打破传统的信息孤岛模式,实现了就诊 “一卡通”、检查图像和报告的实时共享、分析、存储及远程调取,为病人预约就诊、分诊提供方便快捷的服务,减少等待时间,优化就诊流程,进一步规范了诊疗行为,使医院的管理水平和服务水平得到明显提高。2. 医院电子病历运行情况以结构化电子病历系统为主线覆盖门诊、住院电子病历,打破了传统的病历书写模式及信息查阅繁琐、共享不便的难题,提高了病历书写效率、规范了病历样式、提升了病历质量,已成为全国医院建设的模式。上海华山医院和仁济医院等龙头三甲医院,完全实现并且确保了全院PACS图像传输系统、LIS系统,无缝集成到HI
8、S管理系统,实现了与 HIS管理系统一站式登陆,使得电子病历系统的内容得到广泛延伸。3. 区域平台建设情况各省会和地市卫生局要求全市进行区域平台建设,需要实现管得住:纵向到底、横向到边;系统自动生成各类数据,确保数据的全面准确安全; 各级各类用户要使用好,提高工作效率。为了实现区域卫生平台建设规划,网络集成目标就要保证一张网互通顺畅,电子病例和健康档案调用安全,数据中心大数据量交互分析快捷,监督管理等五项关键业务运行高效。4. 新农合系统应用情况各省卫生厅要求全省新农合患者实现院内直补,县、乡、村全地域覆盖,全人员覆盖。患者就诊信息实时与国家卫生部信息中心统一。在这个过程中网络设备起到关键作用
9、,提供统一标准的接口配置文档,改造网络、开发高安全总分式接口、进行接口测试。保质保量地完成医院HIS系统与新农合平台的对接,方便了患者就医报销、医务人员安排转诊结算,卫生局的统筹管理。同时,随着医疗卫生体制改革的不断深化,卫生行业信息化应用不断普及。医院信息系统已成为医疗服务的重要支撑体系。医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。同时,医院信息系统涉及大量医院经营和患者医疗等私密信息,信息的泄露和传播将会给医院、社会和患者带来安全风险。为贯彻落实国家信息安全等级保护制度,按照卫生部关于印发卫生行业信息安全等级
10、保护工作的指导意见的通知要求,XX市人民医院积极开展等级测评工作。医院信息系统是支撑医院系统运作及各部门共同合作与营运的关键应用,承载着医院主要的业务数据。通过信息系统等级保护定级和安全测评工作,提前发现信息系统中存在的安全风险和漏洞,据此提出信息系统安全等级保护建设方案,避免安全事件对业务工作带来损失;完善信息系统安全管理制度,提升信息系统安全管理水平。1.3 系统结构XX市人民医院的网络系统按功能和安全性要求分为三个部分:内网、外网和设备专网。三个网络之间实行严格的物理隔离,分别采用不同的网络及安全等硬件设备进行搭建。内,外整体网络采用万兆主干、千兆桌面。设备网络采用千兆主干,千兆桌面。内
11、网,外网和设备网科学的核心层、接入层二层架构和冗余组网的思想,保障系统的不间断稳定和高效运行。内网,外网和设备网的二层架构网络拓扑如下:医院内网网络架构如上图医院外网网络架构如上图医院设备网络架构如上图2. 系统需求分析2.1 项目需求我根据业主要求及会记纪要内容,为提升XX市人民医院的办公、医疗、科研等工作的方便性、重要性、扩容性,计算机网络系统按照几点原则进行设计及优化: 外网、内网采用核心、汇聚、接入三层网络结构,配线间交换机端口留有余量;设备网采用核心、接入二层网络结构。 将门诊综合楼5层信息中心作为XX人民医院北院区网络中心机房;汇聚交换机放置在五层网络中心机房。 汇聚和核心链路都采
12、用双备份模式;接入层交换机采用堆叠方式。 核心交换机采用虚拟化配置,再根据造价确定汇聚层、接入层是否采用虚拟化配置。 大楼外网与内网互通的两种方式:(1)局部互通;(2)全部互通。 (1)医保多种接口互通:如城镇医保、铁路医保、职工医保等接口互通配置相应的网络安全设备来保障网络信息安全。(2)综合楼与分院外、内网互通目前只有一根光缆在核心交换机采用逻辑隔离方式网络容易被攻击,需要配置相应的网络安全设备来保障网络信息安全。 从便于维护的角度配置网络系统:(1)便于网络设备终端的管理。(2)能快速的配置网络交换机等设备、提交故障、取消配置等功能。(3)便于对接入的网络计算机、移动终端设备的控制。(
13、4)确保身份认证的安全。2.2 设计范围XX市人民医院北区分院位于000、999国道交汇处,开发区加油站旁,占地面积68亩,包括XX市紧急救援中心、XX市人民医院肿瘤科(XX市肿瘤医院)、眼科、耳鼻咽喉科(XX市耳鼻喉医院)、普通外科、创伤外科、肿瘤外科、创伤骨科、骨病骨科、烧伤科。北院人性化规划、全新建设,院内环境优美、病区设施齐全,交通便利,赣南医学院第六临床学院坐落该处,是一所集特色专科、创伤急救、科研教学为一体的综合性医疗机构。本次设计的医疗综合楼为综合性医疗建筑,地上二十一层,地下二层,属多层建筑此次医院网络建设分为三个方面,分别为医院内网系统,医院外网系统以及医院设备网络系统。本次
14、方案设计在建设网络同时,考虑到了医院的信息安全建设,医护人员访问网络的认证系统建设及医院服务器的数据库审计系统建设。3. 设计依据及原则3.1 设计依据 ISO 9001 国际标准 CMM 5 国际标准 ITU相关标准 IEEE 802.3(CSMS/CD)以太网标准 Internet协议簇(IP、TCP、UDP、ICMP和ARP、OSPF等) IEEE 802.3 10BaseT标准 IEEE 802.3U 100BaseT标准 IEEE 802.5令牌环接口方法 IETF RFC相关文件 ISO/IEC11801-95信息技术互联国际标准 中华人民共和国计算机信息网络国际互联网管理暂行规定
15、3.2 设计原则医院内部网络作为连接整个医院的高速信息公路,不仅应具有高速、安全、稳定、标准、可扩充、可移动性的特征,而要求有一定的技术超前性、较高的性价比,并适合用户的需求。基于以上医院业务应用的需求分析,并结合XX市人民医院目前网络现状和未来业务发展的要求,在医院网络设计构建中,应坚持以下建网原则:1)高可靠性网络系统的稳定可靠是应用系统正常运行的关键保证,在网络设计中选用高可靠性网络产品,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持医院各业务系统的正常运行。2)技术先进性和实用性保证满足医院应用系统业务的同时,又要体现出网络系统的先进性。在网络设计
16、中要把先进的技术与现有的成熟技术和标准结合起来,充分考虑到医院网络目前的现状以及未来技术和业务发展趋势。3)高性能医院网络性能是医院整个网络良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种信息(数据、语音、图像)的高质量传输,才能使网络不成为一切业务开展的瓶颈。4)标准开放性支持国际上通用标准的网络协议(如IP)、国际标准的大型的动态路由协议等开放协议,有利于保证与其它网络(如公共数据网、金融网络、医保网络、外联机构其它网络)之间的平滑连接互通,以及将来网络的扩展。5)灵活性及可扩展性根据未来业务的增长和变化,网络可以平滑地扩充和升级,最大程度的减少对网络架构和现有设备的调整。6
17、)可管理性对网络实行集中监测、分权管理,并统一分配带宽资源。选用先进的网络管理平台,具有对设备、端口等的管理、流量统计分析功能以及可提供故障自动报警。7)安全性制订统一的骨干网安全策略,整体考虑网络平台的安全性。8)保护现有投资在保证网络整体性能的前提下,充分利用现有的网络设备或做必要的升级,用作骨干网外联的接入设备。4. 网络系统设计4.1 网络总体设计规划此次方案设计,我们根据XX市人民医院对网络建设的要求,总体设计规划如下:1. 网络架构方面,关于内网,外网和设备网我们此次设计采用二层架构。二层架构适应当前数据大集中、数据中心的发展趋势,相较三层架构,减少了汇聚层,也相应地减少了网络故障
18、节点,以及投资成本;二层网络架构清晰简单,故障定位准确,方便管理,通过交换机的双链路捆绑上联增加设备的可靠性;我们核心层、接入层设计原则如下:核心层选用两台高性能的万兆核心交换机,并且核心交换机的主控单元、电源风扇等均要求冗余配置。同时在两台核心交换机之间启用双机虚拟化热备机制,实现故障的自动切换,进一步提高系统的稳定性和高可靠性。两台核心交换机之间采用多端口聚合通道进行交互,加强业务处理能力和响应速度,为业务应用提供最优的网络环境。通过底层交换机的双链路捆绑上联增加设备的可靠性。2. 设备虚拟化传统核心网络,使用MSTP+VRRP技术,虽能实现故障自动恢复,但故障恢复时间一般在15秒以上。同
19、时,冗余链路和设备,使网络拓扑变得复杂,增加了日常管理维护难度,而且核心设备一旦不稳定或链路中断,则会导致VRRP或路由协议的震荡,形成安全隐患,也容易受到相关利用协议漏洞的攻击。VSU虚拟云交换特性使用VSU后,两台核心设备逻辑上变成1台。从而简化了网络拓扑。网络中不再需要生成树、VRRP等复杂的协议,大大降低配置维护工作量。此时主接入到核心双链路上联,等同于双链路连接到1台核心上,实现跨设备链路聚合。即使一台核心或上联链路中断,也可实现快速切换。切换时间控制在50ms以内,相当于普通数据包转发的时延这,不会对业务流畅运行产生任何影响。虚拟化技术可将多台核心交换机虚拟化为一台逻辑设备,并结合
20、可将一台交换机虚拟化为多台逻辑设备的VSD,技术大幅简化网络结构,真正实现网络资源池化,最大程度上为用户实现网络资源的按需分配。3. 接入层设计在医院内网和外网中,我们采用万兆上行,千兆下行的建设模式。由于堆叠技术是在以太网交换机上扩展端口使用较多的另一类技术,是一种非标准化技术。各个厂商之间不支持混合堆叠,堆叠模式为各厂商制定,不支持拓扑结构。考虑到以后医院网络的扩展和维护,此次设计采用非堆叠架构组网。设备网络中采用千兆上联,千兆下联的建设模式。4.从便于维护的角度配置网络系统建设:1)网络运维管理:对医院信息系统来说,管理是非常重要的事情。随着有线和无线网络的不断扩大,从有线的接入人数,R
21、F射频覆盖状态的监测、无线链路的带宽的监测、用户认证的异常报警、无线接入安全等都需要考虑。由于传统的网络管理只能有线管理系统管理有线,无线管理系统管理无线,条块分割,无法做到统一管理,给管理维护带来很大的不便。医院的有线和无线网络建设采用统一的网络管理平台,实现有线、无线的一体化管理监控。管理运维软件可以远程可视化管理和配置网络设备,对设备运行进行监控。能快速的配置网络交换机等设备、提交故障、取消配置等功能。也便于对接入的网络计算机、移动终端设备的控制。2)身份真正安全:根据用户需求采用802.1X及WebPortal认证,可根据用户的身份实施主机完整性检查、网络授权等操作,实现对用户身份、主
22、机健康性以及网络通信安全性等方面的管理。4.2 网络建设及设备选型说明4.2.1 内网设备选型内网网络拓扑如下:内网核心选择:核心设备由高性能的设备和高速冗余的链路构成,实现数据的高速转发、负载均衡、流量控制、网络管理等功能。在网络的中心节点,核心层的设备传统上会使用高性能的交换机和高速路由器来进行第二层交换和第三层路由。在网络核心层,网络核心设备不仅要能保证第二层的交换和第三层的路由,还要提供完善的虚拟网划分,多协议路由,QoS处理,以及多媒体的通信支持。此次核心网络建设涵盖了档案数据中心、PACS数据中心、LIS数据中心和疾病数据中心。由于是XX市人民医院是市内三甲医院,应用范围可能还涉及
23、到XX市全民医疗保障体系的建设,前期规划时我们要各个市级,各个县级的医院和医疗机构的数据接入,甚至以后扩展到XX市包括各乡镇医院,村卫生室等,所以核心设备的可扩展性和产品性能必须符合医院需求。支持未来5-10年内大数据的网络扩展扩容需求。网络核心设备一定有可靠性。例如电源供应多备份,主处理器模块双备份,交换网板冗余备份,且网络端口模块支持热插拔,以及能做到双机备份。这样万一设备出现单点故障,也不影响整个网络的正常运行。针对医疗行业特点和行业用户需求,核心层设计为数据中心交换机:1、将核心交换机全部虚拟化,建造网络池塘。虚拟交换单元(VSU)多变一虚拟化,消除单点故障的同时,提升交换机的工作性能
24、,实现2虚1或者4虚1的效果;虚拟机交换方式(VEPA):将服务器软的虚拟交换机回归到硬件的虚拟交换机,降低服务器CPU使用性能、让网络管理边界清晰、网络流量可监管。2、数据中心交换机为每个连接到当前以太网接口的主机动态/静态生成一个“FCoE接口”,帮助医院轻松整合异构的光纤和以太网两张网,减少网络中的设备数量,既能真正实现数据中心网络架构的融合,又能充分保护既有投资。3、为了完美应对全院PACS影像传输系统,轻松实现高峰期历史病历随时调用,保证主、备机房海量数据传输实时,交换机提供单线卡支持24个40G端口,整机支持288个40G端口,且所有端口可跨卡线速转发,可满足所有端口可跨卡线速转发
25、。4、为了保证以太网数据传输0丢失,和基于业务的优先级排队。(PFC)技术对802.3中规定的以太网Pause机制进行了增强,提供一种基于队列的无丢包技术,带宽管理技术(ETS),可以在多种以太网流量共存情况下进行共享带宽的处理,对以太网光纤通道(FCoE)的流量报文进行带宽保障。此次网络设计:内网核心设备选择锐捷网络的数据中心交换机RG-N18010。RG-N18010交换机是业界首个同时支持云数据中心特性和云园区网特性,实现云架构网络融合、虚拟化、灵活部署的新一代云架构网络核心交换机。核心设备采用CLOS架构,实现转发与控制平面完全分离,即能够配置独立的交换网板与独立的主控板,确保各端口间
26、全线速无阻塞转发,提供持续的带宽升级能力和业务支撑能力。核心设备单槽位支持2Tbps带宽,可平滑扩展到4Tbps,支持高密度40GE和100GE以太网端口,满足云计算数据中心可持续发展的需求,满足未来十年网络发展过程中对核心交换机的要求。数据中心虚拟化让资源按需分配,其业界领先的VSU,可提供4:1设备虚拟化,虚拟交换设备VSD,可提供业界最高1:12设备虚拟化,可将一台设备虚拟化呈多台虚拟设备。此次单台设备配置24端口千兆以太网电接口板(RJ45)+20端口千兆以太网光口(SFP,LC)+4端口万兆以太网光口(SFP+,LC),并配置48端口万兆以太网光口(SFP+,LC)。其中万兆接口通过
27、万兆单模光纤下联到楼层主接入交换机(33台),并留有冗余和扩展。核心设备之间通过万兆多模光纤进行VSU虚拟化,确保网络稳定可靠性。千兆电口和光口板卡作为连接医院内网服务器,医院内网出口和应用平台提供接口。核心交换机配置有安全业务插卡,为医院内网和外网设备局部互通和全部互通提供安全保障。内网接入选择:1. 接入层的主交换机:是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,主接入交换机极易形成网络瓶颈,因此要保证交换机具备真正线速无阻塞。其主要性能参数应满足:包转发率理论应满足:24*1.488Mbps + 4*14.88M 95Mbps交换容量理论
28、应满足:24*1Gbps*2 + 4*10Gbps*2 128Gbps主交换机同时应具备足够千兆光模块接口,并支持万兆模块上联。主接入交换机负责所有信息节点的接入,由高性能设备和高速冗余的链路构成,实现数据的高速转发、路由快速汇聚、负载均衡、流量控制、网络管理等功能。2. 除了主交换机以外,千兆接入交换机针对医疗行业特点和行业用户需求,需要为可网管交换机:1)提供特有的CPU保护控制机制,对发送到CPU的数据进行带宽控制,以避免非法者对CPU的恶意攻击,充分保障了接入交换在发生安全事件时的稳定性。2)针对网络的实际使用环境,实施灵活多样的安全控制策略,有效防止和控制病毒传播和网络攻击,控制非法
29、用户接入和使用网络,充分保证安全设备和网络设备的联动控制。3)千兆到桌面,合理化地使用网络资源,满足了PACS影像系统对网络流量成倍提高和远程会诊等多媒体业务的迅速增长的需要。4.2.2 外网设备选型内网网络拓扑如下:医院外网作为全院上网的主干网络,众多医院对外门户网站,系统均对外开放,建设的第一点就是要保证整个网络的可靠运行。网络核心层是全网数据传输的中心,不仅要保证724小时的稳定运行,各种应用服务器的数据能够被稳定可靠的传输到终端系统,同时,还要协调全网的数据流量和访问策略,在提供信息服务的同时,保证网络中心自身的安全。在网络的可靠性和稳定性保障方面,网络核心设计采用1台十万兆核心交换机
30、,在核心交换机中采用关键模块冗余设计(如双电源冗余等).核心设备选择:根据可靠性、稳定性、扩展性、性能上的分析,网络核心建议选用一台高性能的锐捷高密度多业务IPv6核心路由交换机RG-S8600,核心至汇聚设备之间采用万兆链路连接,提供高速通道。同时RG-S8600支持负载均衡、冗余备份、QoS、ACL、策略路由、防DDoS攻击、非法数据包检测、数据加密、防源IP欺骗、防IP扫描等强大的功能,同时板卡支持分布式处理和热插拔,是医院核心交换机的理想选择。核心由于是双核心,每台核心配置有双引擎模块,双电源,保证设备的可靠稳定性。同时配置有防火墙业务插卡和入侵检测业务插卡,报障网络运行的安全性。接入
31、设备选择由于也是采用千兆桌面,选择标准如内网接入设备选择说明。4.2.3 设备网设备网网络拓扑:此次设备网主要承担医院视频监控,电话语音的数据传输,特别是视频信号,其信号突发性很大,在网络中要求实时和高质量的传输,当网络规模大时,视频监控点比较多,网络中多个监控点同时发起视频信号和其他各种数据传输时,往往会对网络带宽带来压力,特别是大二层环境下的核心设备,所以此网络对核心设备的要求极高。设备网核心设备选择:与内网网核心设备选择一样,锐捷网络的数据中心高性能高密度多业务IPv6核心路由交换机RG-S8600。网络核心设计采用2台十万兆核心交换机互为容错备份,并在核心交换机中采用关键模块冗余设计(
32、如双电源冗余等),核心、接入层都采用双链路连接,构成一个环路架构,这样即使其中一条链路断线或一个主干交换机发生故障,都能在用户觉察不到的极短的时间内启用备份恢复数据传递,从而保证网络系统的高可靠性、稳定性的运行。核心设备采用虚拟化VSU,设备故障切换到另一条成员链路的时间是50到200毫秒,既提供了冗余链路,又可以实现负载均衡,充分利用所有带宽。接入设备选择:接入设备的选择主要考虑视频监控传输的性能问题,此次设计也全部采用全千兆接入交换机进行传输,并且接入交换机需要特有的CPU保护控制机制,对发送到CPU的数据进行带宽控制,以避免非法者对CPU的恶意攻击,充分保障了接入交换在发生安全事件时的稳
33、定性。4.3 关键技术点4.3.1 万兆网络技术医院的一个主要业务特点是数据量大,医疗数据从自由文本发展到结构化,如患者的电子病历,再到医学影像以及动态影像等,大型医院每天可产生超过10G的新增数据,数据总量以数百TB计算。核心到汇聚设备的骨干链路采用万兆带宽,核心设备建议采用两台基于100G平台的数据中心交换机,配置高性能40G模块互联,满足稳定可靠、高宽带、大容量、高性能和高速率及网络扩展的要求。核心交换机采用先进的CLOS架构转发机制,采用性能更高、可扩展性更好的多级多平面无阻塞交换架构,充分满足医院数据中心应用及未来发展需要。关于数据缓存:在数据中心医疗网络当中,实际网络中存在大量的突
34、发流量、多打一的流量,典型的如搜索引擎应用、hadoop分布式集群计算、并行计算等,如果多打一流量瞬时超过最大带宽,报文丢失、网络拥塞、TCP链接频繁中断并重新建立链接,实际传输效率大幅降低。我们可以采用大容量的缓存,类似蓄水池的功能,缓存瞬时的突发流量,可有效防止丢包和拥塞,并维持TCP链接的有效性,保障传输效率。核心设备分布式大缓存吸附链路突发流量。上行、下行分别独立报文缓存配置,启动流控后,上下行缓存配合使用,上行、下行缓存独立可扩展。建议每线卡3G/6G缓存,分布式缓存能缓冲更大的突发业务流量,增强数据中心持续业务能力,吸附数据中心与核心网突发流量,尤其适应未来云计算网络中的搜索等各种
35、突发性业务。4.3.2 虚拟化技术医院网络因为门诊楼、医技楼、住院楼等多楼宇群连接,网络拓扑复杂,机柜跳线连接凌乱,经常出现冗余链路连接错误,使得网络中出现环路,不得不配置MSTP协议消除环路。可是实际应用中存在影像图片传输时候,链路流量比较大导致BPDU报文丢失,MSTP拓扑振荡,影响网络的正常运行;数据中心交换通常采用双机热备,但是故障恢复时间一般在秒级。如VRRP协议,状态为master的交换机发生故障,处于backup状态的交换机至少要等3秒钟甚至更久,才会切换成master,可是因为医疗数据传输具有很强的敏感性,一旦丢包2到3个,检验(LIS)、电子病历(EMR)等系统需要重新登陆,
36、使得正在操作数据丢失导致返工;和传统网络相比,虚拟化技术的优势有:1. 简化管理:两台交换机组成虚拟化以后,管理员可以对两台交换机统一管理,而不需要连接到两台交换机分别进行配置和管理。2. 简化网络拓扑:虚拟化设备在网络中相当于一台交换机,通过聚合链路和外围设备连接,不存在二层环路,没必要配置MSTP协议,各种控制协议是作为一台交换机运行的,例如单播路由协议,VSU作为一台交换机,减少了设备间大量协议报文的交互,缩短了路由收敛时间。3. 故障恢复时间缩短到毫秒级:虚拟化和外围设备通过聚合链路连接,如果其中一条成员链路出现故障,切换到另一条成员链路的时间是50到200毫秒。4. 冗余备份:虚拟化
37、和外围设备通过聚合链路连接,既提供了冗余链路,又可以实现负载均衡,充分利用所有带宽。4.3.3 网络安全管理目前,医院为了防护主机,买了入侵检测设备,却因为每天大量的告警无法处理而放弃使用;为了控制终端,买了桌面管理软件,却不能解决桌面管理软件被卸载的问题;为了保证数据安全,买了数据库审计设备,却因为一台电脑多人用,审计无法定位到人而功亏一篑网络安全建议:医疗网络安全建设需要实现一下几点:1、终端设备准入。根据终端设备的MAC地址、硬盘ID号等信息进行验证,只有许可的终端设备才能接入到网络。支持异构网络环境下的任何地点、任何方式下的接入安全准入控制,如无线网络、VPN接入网络等。2、USB接口
38、控制。可允许打印机的使用,而对于U盘等存储设备,可灵活控制,既可以禁止使用,也可以只允许通过认证的U盘在指定主机使用。可设置USB端口、串口、并口的开关状态。3、应用程序控制。对工作时间不允许进行的程序,如游戏、炒股等,如果一旦运行,管理系统自动感知,并对客户端发出警告,并可以选择断开该主机的网络连接。而对于桌管软件,如果被卸载或不安装,同样发出警告或断开网络连接。4、操作系统补丁和其他程序的自动下发。可统一自动下发并自动安装Windows系统补丁、HIS客户端软件等,大大减轻管理员的工作量。5、远程桌面控制。网管人员在接到故障报修电话时,可远程接管医护人员的终端主机,控制其键盘、鼠标,并监视
39、其显示画面,快速远程处理故障,而不需要去现场,大大减少工作量。6、用户准入控制。用户接入网络时,需要输入用户名和密码,只有验证正确后才能登录到网络。非法人员无法登录网络。7、用户访问权限控制。用户登录到网络后,只能按照事先设置的访问权限进行访问,而不是可以访问任意整个网络。支持内网访问和外网访问进行逻辑隔离的功能。8、入侵检测无为而治。IDS对网络中的应用数据进行安全检测,当发现异常数据(如多次尝试数据库帐号等),将告警信息直接转化为安全策略,下发至该用户的接入交换机,对该用户进行安全控制。9、数据库审计控制。真正做到事前威慑、事中监管、事后定责的效果。5. 等级保护建设技术体系设计5.1 物
40、理安全设计5.1.1 机房选址机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。5.1.2 机房管理机房出入口安排专人值守,控制、鉴别和记录进入的人员;需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。5.1.3 机房环境合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设
41、备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔一定的距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求
42、电源线和通信线缆隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。5.1.4 设备与介质管理为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,存储在介质库或档案室中。利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。5.2 计算环境安全设计5.2.1 身份鉴别此次网络登录身份鉴别采用安全认证管理平台RG-SMP 2.X专业版,可实现
43、包括网络安全:结构安全、访问控制、安全审计、边界完整性检查、网络设备防护,其中还有主机安全:身份鉴别、访问控制、安全审计、资源控制应用安全:身份鉴别、访问控制、安全审计、抗抵赖系统运维管理:监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范、安全事件处置身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面:主机身份鉴别为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括:对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性。根据基本要求配置用户名/口令;口令必须具备采用3种以上字符、长度不少于8位并定期更换;启用登陆失败处理功能,
44、登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。对主机管理员登录进行双因素认证方式,采用USB key+密码进行身份鉴别应用身份鉴别为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括:对登录用户进行身份标识和鉴别,且保证用户名的唯一性。根据基本要求配置用户名/口令,必须具备一定的复杂度;口令必须具备采用3种以上字符、长度不少于8位并定期更换。启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上
45、要求。5.2.2 访问控制三级系统一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。由此主要控制的是对应用
46、系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:l 启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。l 权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。l 账号管理:严格限制默认账户的访问权限,重命名默认账户,修改默认口令;及时删除多余的、过期的账户,避免共享账户的存在。l 访问控制的实现主要采取两种方式:采用安全操作系统,
47、或对操作系统进行安全增强改造,且使用效果要达到以上要求。5.2.3 系统安全审计系统审计包括主机审计和应用审计两个层面:主机审计:部署终端安全管理系统,启用主机审计功能,或部署主机审计系统,实现对主机监控、审计和系统管理等功能。监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计算机用户账号监控等。审计功能包括文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务与进程审计等。审计范围覆盖到服务器上的每个操作系统用户和数据库用户;内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录包括事件的日期、时间、