SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA



Documenti analoghi
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Sistemi avanzati di gestione dei Sistemi Informativi

IL SERVIZIO DI POSTA ELETTRONICA

IT Cloud Service. Semplice - accessibile - sicuro - economico

In estrema sintesi, NEMO VirtualFarm vuol dire:

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre Training & Congress Center - Palazzo Mezzanotte

SOLUZIONI PER LA TELEASSISTENZA Server Privato

Infrastrutture e Architetture di sistema

Considerazioni sui server

Allegato 5. Definizione delle procedure operative

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

ELEMENTI DI PROGETTAZIONE SOFTWARE

INDICAZIONI GENERALI

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Si applica a: Windows Server 2008

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Il nuovo sistema di Telecontrollo, Gestione e

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

I dati in cassaforte 1

I livelli di Sicurezza

Architettura degli Elaboratori 2. Esempio di progetto (2) progettazione di una LAN. Esempio di progetto (3) Esempio di progetto (4)

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità

Ministero dell Ambiente e della Tutela del Territorio e del Mare

La Videosorveglianza e la Salvaguardia degli ambienti

Service e Switch Recovery

SiNfoNia.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto Virtualizzazione

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Strategie e Operatività nei processi di backup e restore

ANALISI DELL INFRASTRUTTURA IT

REALIZZAZIONE SALA CED

Simulazione seconda prova Sistemi e reti Marzo 2016

Soluzioni Network per la Media Impresa

Panoramica delle funzionalita

Oggetto: ulteriori chiarimenti sui documenti di gara

Un Azienda storica nell area della Rilevazione delle Presenze e del Controllo Accessi e delle Risorse Umane

presenta Via Santa Sofia, Milano T.: Fax.: E.:

Corso di Informatica

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Violazione dei dati aziendali

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Data Center Telecom Italia

Sicurezza Reti. netrd. Versione: 2.1.1

Allegato tecnico. Premessa. Connettività

Note sul tema IT METERING. Newits 2010

Descrizione generale del sistema SGRI

Protezione della propria rete

Cloud Archiving

PROFILO FORMATIVO Profilo professionale e percorso formativo

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

PROGETTO Backup Consolidation

SICUREZZA INFORMATICA

Sol o uz l io i ne o m oni o t ni o t r o a r ggio i o i m i pia pi nt n i i fotovoltaici

CAPITOLATO TECNICO. 2. Un apparato di lettura/scrittura DVD IBM U3 completa di DVD ram.

Sistemi Operativi e informatica 1

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO

Gestione Operativa e Supporto

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Outsourcing e Sicurezza. Case Study Rai Way Clara Isola Livorno, maggio 2007

I see you. fill in the blanks. created by

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

...competenza ASSISTENZA TECNICA SISTEMISTICA

Sicurezza delle informazioni

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta.

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Firewall applicativo per la protezione di portali intranet/extranet

Evoluzione della sicurezza IT

Sicurezza informatica in azienda: solo un problema di costi?

VMware. Gestione dello shutdown con UPS MetaSystem

InfoCertLog. Scheda Prodotto

STT e BS7799: traguardo ed evoluzione in azienda

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda

Base di dati e sistemi informativi

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Limiti della gestione tradizionale degli archivi. Prof. Francesco Accarino IIS Altiero Spinelli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Allegato 3 Sistema per l interscambio dei dati (SID)

Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System

Esercizio progettazione rete ex-novo

Transcript:

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1

Sicurezza: Definizione L insieme dei concetti, tecnologie e misure tecniche e amministrative impiegate per proteggere le informazioni da: azioni, intenzionali o non, che possano portare ad una non autorizzata acquisizione, danneggiamento, divulgazione, manipolazione, modifica o, in generale, utilizzo, dell informazione. malfunzionamenti che non permettano l accesso o addirittura la perdita delle informazioni. 2

Sicurezza: Requisiti Disponibilità: Integrità: Riservatezza: Non Ripudio: L informazione deve essere costantemente disponibile a tutti gli autorizzati L informazione deve essere protetta da modifiche non autorizzate L informazione deve giungere al destinatario senza che possa essere intercettata da altri L autore e chiunque effettua modifiche sull informazione deve essere correttamente rintracciabile 3

Sicurezza: Strumenti Standard / Regole / Modalità di approccio definite a livello internazionale, che vengono continuamente aggiornati in funzione della crescita della complessità dei sistemi informatici La sicurezza delle informazioni e delle reti è richiesta secondo alcuni standard per legge Es. di standard: BS7799 - ISO27001(2) - ITIL - ITSEC - Orange Book - Basilea II Best Practice 4

Sicurezza: Best Practice Regole Pratiche per : Gestione credenziali di accesso Sensibilizzazione degli utenti Controllo nell Installazione di sw non autorizzato Installazione / aggiornamento di sistemi Antivirus Antispam.. Gestione di meccanismi di Firewall Controllo Accesso remoto Continuità di funzionamento nell erogazione dei servizi Isolamento di sottosistemi con problemi che potrebbero influenzare il funzionamento globale del servizio Sistemi (server) ridondati in tutte le componenti Aggiornamento dei sistemi (patching) Sicurezza fisica dei locali che ospitano la server farm Sistemi di Backup Costante controllo e manutenzione di tutti i sistemi 5

Sicurezza Network RIS/PACS: situazione reale Ambiente eterogeneo Ogni sistema di diagnostica presenta tecnologie di connettività e di configurabilità differenti Obiettivi della la rete RIS/PACS : Garantire continuità di servizio Circoscrivere problemi di malfunzionamento Connettere tutti i sistemi di diagnostica e gestione Consultazione archivio da parte dei medici di reparto Consultazione immagini da remoto da parte di medici Controllo e manutenzione dei sistemi da parte dei tecnici Accessibilità delle diagnostiche da parte dei fornitori Esistono sempre delle eccezioni da gestire ad hoc 6

Sicurezza network: Logica Obbiettivo:Consentire ad ogni sistema (diagnostica, ws di refertazione, printer, ris.) di interagire con il sistema centrale di RIS/PACS in modo da rendere minimi gli eventuali disservizi causati da malfunzionamenti dovuti al singolo sistema o alla rete stessa. Diag.1 Printer Diag. 2 Server Farm del Sistema RIS/PACS Rete Ospedaliera Workstations Diagnostiche Eccezioni possono essere implementate per ovviare ad alcuni limiti imposti dai sistemi 7

Sicurezza network: Logica Separazione del traffico da e verso il sistema centrale di ogni entita Isolamento eventuali problemi Controllo della tipologia di traffico Le logiche di interazione tra le varie aree sono definite e controllate Solo la server farm puo interagire direttamente con i servizi ospedalieri Connessione di Sistemi con sw applicativi che non permettono l aggiornamento di sistema (patching) Connessione di Sistemi con sw applicativi che non permettono l installazione di sistemi antivirus 8

Tecnologie utilizzate: Switch Layer 2/3 Apparati di rete utilizzati nei reparti Lan Switch Apparati di rete centrali Core Switch 9

Tecnologie utilizzate: Switch Layer 2/3 Network Layer Data Link Layer Broadcast Domains Workstation RIS/PACS Diag. 1 Diag. 2 Physical Layer LAN Switch Human Layer Connessione ai sistemi Più apparati possono partecipare alla stessa Lan 10

Sicurezza Network: Architettura fisica Printer Diagnostiche Diagnostiche Stazioni RIS e WorkSattion di Refertazione Apparati che implementano le logiche di controllo del traffico di rete Sistemi RIS/PACS CD Printer Diagnostica Printer Stazioni RIS e WorkSattion di Refertazione Apparati Rete Ospedaliera 11

Sicurezza: fuori dalla rete RIS/PACS Sistemi RIS/PACS Rete RIS/PACS Firewall Router connessione a Internet Rete Ospedaliera Internet VPN Concentrator Reparti 12

Conclusioni Sicurezza Network Raggiunta una estensione ed una stabilità della rete più che soddisfacente (disservizi avuti minimi) L architettura logica implementata non ha mai portato alla creazione di colli di bottiglia nella implementazione fisica Architettura e tecnologie utilizzate permettono una notevole flessibilità strutturale nel tempo Ridotti costi di esercizio Con la stessa logica, il servizio e stato esteso a reparti di diagnostica, fisicamente remoti Possibilita di gestire eccezioni Ad oggi abbiamo implementato un network per la rete RIS/PACS, basato su piu di 45 reti separate, con piu di 250 dispositivi di rete collegati 13

14

HARDWARE and SOFTWARE SECURITY: Business continuity Disaster Recovery Access Control 15

BUSINESS CONTINUITY Capacità di un sistema di sopportare eventi imprevisti e dannosi per il funzionamento, mantenendo la continuità del servizio offerto. 16

FAULT TOLERANCE Ogni server è ridondato in tutti i componenti hardware vitali: Doppio processore Doppio stadio di alimentazione e di raffreddamento Doppia scheda di rete Sottosistema di dischi in RAID 17

RAID CONFIGURATION 18

CLUSTERING Disponibilità elevata Scalabilità Gestibilità 19

SERVER FARM SECURITY Accesso Impianto elettrico Impianto condizionamento Impianto anti-incendio Agenti esterni (crollo, allagamento) 20

DISASTER RECOVERY Stategia studiata in previsione di un qualsisi evento tecnico o di altra natura in grado di mettere in crisi un sistema informatico compromettendone il corretto funzionamento. OBIETTIVO: il più rapido e completo possibile ripristino delle funzioni e dei dati presenti nel sistema. 21

DISASTER RECOVERY BACKUP LIVELLI DI ARCHIVIAZIONE 22

ACCESS CONTROL Sistema di credenziali e privilegi Sicurezza del Sistema Integrità dei dati 23

FUTURO Business continuity secondo gli ultimi standard definiti Sistemi di accesso più sicuri Controllo automatico dei sistemi 24