Gestione Reti

1,637 views

Published on

Un approccio alle problematiche di gestione delle reti nei SI sanitari

Published in: Health & Medicine
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,637
On SlideShare
0
From Embeds
0
Number of Embeds
19
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Gestione Reti

  1. 1. Le reti e le problematiche di gestione La Direzione Manageriale nella nuova sanità – La Sanità Elettronica Confindustria – Palermo 26 Settembre 2008 Ing. Roberto Barbiera
  2. 2. Overview <ul><li>Sistemi Informativi e Reti </li></ul><ul><li>Business Continuity </li></ul><ul><li>Server </li></ul><ul><li>Tecnologie per l’accesso alle informazioni dall’esterno </li></ul>
  3. 3. Sistemi Informativi e Reti
  4. 4. Sistema Informativo <ul><li>Un sistema informativo è definito come l’insieme di persone , risorse e strumenti che un’azienda utilizza in modo coordinato con l’obiettivo di acquisire, selezionare e ridistribuire le informazioni utili a individuare strategie di gestione efficienti ed efficaci delle risorse disponibili. </li></ul><ul><li>Un sistema informativo (SI) deve provvedere alla raccolta e alla classificazione delle informazioni, da attuarsi con procedure integrate e idonee, al fine di produrre in tempo utile e ai giusti livelli, le sintesi necessarie per i processi decisionali, nonché per gestire e controllare l’attività aziendale nel suo complesso. </li></ul><ul><li>I sistemi informativi affondano le proprie radici sulla correlazione tra informazione e decisione , e tra informazione e controllo . </li></ul>
  5. 5. Sistema Informativo <ul><li>L’informazione è oggi oggetto di grande interesse: </li></ul><ul><ul><ul><li>si parla, per esempio, di società dell’informazione ... </li></ul></ul></ul><ul><li>L’informazione è un bene, o merce, a valore crescente, richiesto per pianificare e controllare le attività aziendali con efficacia. </li></ul><ul><li>L’informazione è la materia prima che viene trasformata dai sistemi informativi come i semilavorat i vengono trasformati dai sistemi di produzione . </li></ul>
  6. 6. Trasmissione delle informazioni <ul><li>L’informazione deve essere resa disponibile a chi ne fa richiesta. </li></ul><ul><li>L’informazione può essere immagazzinata, elaborata e trasmessa </li></ul><ul><li>Le informazioni devono poter essere scambiate tra: </li></ul><ul><ul><ul><li>Macchine </li></ul></ul></ul><ul><ul><ul><li>Persone </li></ul></ul></ul><ul><ul><ul><li>Macchine e Persone </li></ul></ul></ul><ul><li>In tutti i casi è fondamentale avere a disposizione una rete telematica per lo scambio delle informazioni </li></ul>
  7. 7. Rete telematica <ul><li>Una Rete telematica è un sistema che permette l'interconnessione delle strutture di comunicazione che servono diverse classi di utenti distribuiti su un'area più o meno ampia. </li></ul><ul><li>Lo scopo di una Rete telematica è quello di consentire lo scambio delle informazioni tra utenti e macchine </li></ul>
  8. 8. Perchè approfondire <ul><li>Non vogliamo diventare esperti, ma vogliamo: </li></ul><ul><ul><li>Comprendere il ruolo delle reti nei SI </li></ul></ul><ul><ul><li>Comprendere la terminologia </li></ul></ul><ul><ul><li>Comprendere cosa un vendor ci propone </li></ul></ul><ul><ul><li>Comprendere l’importanza di una rete robusta e ben progettata </li></ul></ul>?
  9. 9. Il modello ISOOSI <ul><li>International Standards Organization’s (ISO) ha predisposto un modello di riferimento a livelli per la progettazione di una rete. </li></ul><ul><li>Modello OSI (Open Systems Interconnection) </li></ul><ul><li>Ciascun livello ha un compito ben preciso </li></ul><ul><li>Qualunque rete aderisce a tale modello in genere semplificandolo </li></ul>
  10. 10. Un modello semplificato: Internet (TCP/IP) <ul><li>Un esempio di modello semplificato è quello delle reti TCP/IP che sono alla base di Internet </li></ul><ul><li>Tutte le applicazioni che utilizziamo per navigare in Internet (Explorer, Firefox), leggere la posta (Outlook, Eudora, Thunderbird), per trasferire i file accedono agli strati del TCP/IP </li></ul>Application Layer HTTP, FTP, SMTP Transport Layer TCP o UDP Network IP Data Link PPP, Ethernet Physical cabling 5
  11. 11. La rete più semplice <ul><li>Due macchine connesse mediante un cavo di rete </li></ul><ul><li>Una macchina contiene delle informazioni e le rende disponibili all’altra che le chiede: le serve ai suoi clienti (modello ClientServer) </li></ul><ul><li>Il modello OSI è implementato sulla macchina Client e sulla macchina Server </li></ul><ul><li>Le informazioni attraversano gli strati del modello in un verso e nell’altro </li></ul>Server (es. Archivio Immagini PACS) Client (Es. workstation per la diagnostica) Connessione di rete
  12. 12. Stratificazione Client (Es. workstation per la diagnostica) DATA MESSAGE PACKET FRAME Fisico DATA MESSAGE PACKET FRAME Server (es. Archivio Immagini PACS) Applicazione Trasporto Rete Collegamento TCP Header 01010101010101 01010101010101 01010101010101 01010101010101 01010101010101 01010101010101 TCP Header 01010101010101 01010101010101 01010101010101 IP Header TCP Header 01010101010101 01010101010101 01010101010101 IP Header MAC Header Applicazione Trasporto Rete Collegamento
  13. 13. Livello 1 : fisico <ul><li>Ha a che fare con le procedure meccaniche e elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico. </li></ul><ul><li>Riceve dal livello 2 i frame da trasmettere, li converte in una sequenza di bit e li trasmette. </li></ul><ul><li>Definisce i mezzi trasmissivi: </li></ul><ul><ul><li>mezzi elettrici </li></ul></ul><ul><ul><li>mezzi ottici </li></ul></ul><ul><ul><li>mezzi wireless </li></ul></ul>
  14. 14. Livello 1 : mezzi elettrici <ul><li>Categoria 1: rete telefonica, ISDN, citofoni </li></ul><ul><li>Categoria 2: reti Token Ring 4 Mbit/s, obsolete </li></ul><ul><li>Categoria 3: reti ethernet a 10 MBit/s </li></ul><ul><li>Categoria 4: reti Token Ring 16 Mbit/s, obsolete </li></ul><ul><li>Categoria 5: reti ethernet a 100 MBit/s </li></ul><ul><li>Categoria 5e: gigabit ethernet </li></ul>Doppino telefonico
  15. 15. Livello 1 : dispositivi, gli HUB <ul><li>Consente la connessione tra più host </li></ul><ul><li>Inoltra i frame a tutti gli host connessi </li></ul><ul><li>E’ un componente ormai obsoleto e viene sostituito dallo switch (livello 2) </li></ul>HUB
  16. 16. Livello 1 : mezzi ottici Fibra ottica
  17. 17. Livello 1 : mezzi Wireless reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11 IEEE 802.11b 11Mbit/s (frequenze nell'intorno dei 2.4GHz ) IEEE 802.11g 54 Mbit/s (frequenze nell'intorno dei 2.4GHz ) Scambio di informazioni tra dispositivi diversi attraverso una frequenza radio (2,45 Ghz) sicura a corto raggio Access Point
  18. 18. Livello 2 : collegamento <ul><li>Riceve pacchetti dal livello di rete (livello 3) e forma i frame che vengono passati al successivo livello fisico (livello 1) </li></ul><ul><li>Comprende normalmente delle funzioni di controllo di errore (Cyclic Redundancy Check – CRC) </li></ul><ul><li>Contiene di norma due sottolivelli: </li></ul><ul><ul><li>Sottolivello LLC (Logical link control): controllo di flusso, conferme, e rilevazione (o correzione) degli errori (es. protocollo PPP) </li></ul></ul><ul><ul><li>Sottolivello MAC (Media Access Control): contiene indirizzi MAC Es. 00-13-20-AF-C8-D3 (6 byte – 48 bit) </li></ul></ul>
  19. 19. Livello 2 : dispositivi, gli SWITCH <ul><li>E’ in grado di identificare l’indirizzo MAC del mittente e del destinatario del pacchetto </li></ul><ul><li>A differenza di quanto farebbe un hub, uno switch inoltra i pacchetti in arrivo da una qualsiasi delle sue porte soltanto a quella cui è collegato il nodo destinatario del pacchetto </li></ul>
  20. 20. Livello 2 : dispositivi, gli Access Point <ul><li>Permette all'utente mobile di collegarsi ad una rete wireless </li></ul><ul><li>Collegato fisicamente ad una rete cablata (oppure via radio ad un altro access point), riceve ed invia un segnale radio all'utente, permettendo così la connessione </li></ul>Rete Locale Wireless (WLAN) Rete Locale Cablata (LAN)
  21. 21. Livello 3 : rete, IP <ul><li>Riceve datagrammi dal Livello 4 (trasporto) e forma pacchetti che vengono passati al Livello 2 (collegamento) </li></ul><ul><li>Trasmissione di pacchetti tra due host arbitrari, che in generale non sono direttamente connessi (ovvero non hanno un collegamento diretto tra di loro) </li></ul><ul><li>Nel modello ISO/OSI, il livello di rete è presente in tutti i commutatori della rete, mentre i livelli superiori sono presenti solo nei nodi terminali. </li></ul><ul><li>A questo livello si usano gli indirizzi IP. Es. 147.163.1.233 (4 byte – 32 bit) </li></ul>
  22. 22. Livello 3 : dispositivi, i ROUTER <ul><li>Non utilizzano il MAC address ma l'indirizzo IP </li></ul><ul><li>Gestisce le informazioni a livello di pacchetto, con capacità di identificare mittente e destinatario logici mediante indirizzo IP </li></ul><ul><li>Si occupa di instradare pacchetti tra reti diverse ed eterogenee </li></ul><ul><li>Si scambiano periodicamente fra loro informazioni su come raggiungere le varie reti che collegano l'un l'altro </li></ul>
  23. 23. Livello 3 : dispositivi, i ROUTER Internet Router A Router B
  24. 24. Livelli 1,2,3 : Il cablaggio strutturato <ul><li>Il Comitato Elettrotecnico Italiano (CEI) fornisce indicazioni su come i locali devono essere cablati </li></ul><ul><li>Le necessità di cablaggio risentono e sono condizionate dalle mutazioni nell’assetto organizzativo aziendale, così come dall’introduzione in ambienti preesistenti di nuove apparecchiature. </li></ul><ul><li>Il cablaggio deve: </li></ul><ul><ul><li>essere idoneo a supportare ambienti multiprodotto e multifornitore; </li></ul></ul><ul><ul><li>consentire una riorganizzazione fisica in base alle variazioni nella organizzazione aziendale; </li></ul></ul><ul><ul><li>essere scalabile, cioè aperti ad implementazioni future in termini di punti di accesso, quantità di traffico consentito, etc.; </li></ul></ul><ul><ul><li>essere indipendente dagli impianti attivi di comunicazione; </li></ul></ul>
  25. 25. Livelli 1,2,3 : Il cablaggio strutturato <ul><li>Lo schema generale di un cablaggio strutturato fa riferimento ad un modello costituito da una serie di edifici , posti all’interno di una area privata chiamata generalmente campus , all’interno dei quali devono essere rese disponibili in determinate aree ( work area ) le possibilità di accesso ad una rete di comunicazione che integra gli aspetti legati al trasferimento dei dati, al trasferimento della voce, etc. </li></ul>
  26. 26. Livelli 1,2,3 : Il cablaggio strutturato
  27. 27. Livello 4 : Trasporto, TCP <ul><li>Riceve i dati dal Livello 5 (applicazione) e forma i messaggi che vengono passati al Livello 3 (rete) </li></ul><ul><li>Il livello rete indirizza host (indirizzi IP), il livello di trasposto indirizza processi (IP+Porta) </li></ul><ul><li>TCP: costruisce un canale di comunicazione affidabile tra due processi applicativi </li></ul>
  28. 28. Livello 4 : trasporto, UDP <ul><li>UDP non offre nessuna garanzia dell'arrivo dei datagrammi né sul loro ordine di arrivo, al contrario il TCP tramite i meccanismi di acknowledgement e di ritrasmissione su timeout riesce a garantire la consegna dei dati, anche se al costo di un maggiore overhead </li></ul><ul><li>UDP è usato in applicazioni di streaming o nei casi in cui è preferibile la velocità all’affidabilità </li></ul>
  29. 29. Livello 5 : applicazione Internet (livelli 1,2,3) HTTP (su TCP) SMTP, POP3, IMAP (su TCP) FTP (su TCP) DICOM (su TCP) Web Server FTP Server PACS Server Email Server
  30. 30. Internet (livelli 1,2,3) Router (livello 3) Router (livello 3) Switch (livello 2) Access Point (livello 2) HUB (livello 1) Cavo UTP cat. 5 (livello 1) Applicazioni Server (livello 5) Applicazioni Client (livello 5) Applicazioni Client (livello 5) Local Area Network 1 (LAN) Local Area Network 2 (LAN) Wide Area Network (WAN) HDSL su doppino dedicato (livello 1)
  31. 31. Reti geografiche WAN <ul><li>La comunicazione avviene mediante portanti acquisite da gestori di telecomunicazioni (Teleco, Wind, Fastweb,etc.) </li></ul><ul><li>Tecnologie: </li></ul><ul><ul><li>ISDN (Integrated Services Digital Network), doppino telefonico, 64 kbits </li></ul></ul><ul><ul><li>CDN (Circuito Dedicato Numerico), linea dedicata e molto costosa </li></ul></ul><ul><ul><li>xDSL (Digital Subscriber Line): </li></ul></ul><ul><ul><ul><li>ADSL (Asimmetric DSL), differenti velocità in downstream (dati entranti) e upstream (dati uscenti), in genere non si ha banda minima garantita </li></ul></ul></ul><ul><ul><ul><li>HDSL (High Bit-Rate DSL), simmetria nella trasmissione, maggiore velocità, garanzie sulla qualità del servizio </li></ul></ul></ul>
  32. 32. Quale percorso? Switch HUB Sorgente (PACS Server) Destinazione (Wokstation) Switch Switch Switch Switch A B C D E F G H I L M N Radiologia Cardiologia
  33. 33. Segmentiamo la rete Switch HUB Sorgente (PACS Server) Destinazione (Workstation) Switch Switch Router Router Sottorete A Sottorete B Radiologia Cardiologia
  34. 34. Business Continuity
  35. 35. Business Continuity <ul><li>Per business continuity si intende la capacità dell'azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici che possono colpirla </li></ul><ul><li>La pianificazione della continuità operativa e di servizio si chiama business continuity plan , e viene comunemente considerata come un processo globale che identifica i pericoli potenziali che minacciano l'organizzazione. </li></ul><ul><li>Il documento di business continuity ha un'impronta prettamente economica e consente, in caso di disastro, di stimare economicamente i danni e di pianificare la ripresa delle attività aziendali </li></ul><ul><li>Il Disaster Recovery Plan , che è mirato ai servizi informatici, è quindi un sottoinsieme del business continuity plan. </li></ul>
  36. 36. Disaster Recovery Plan (DRP) <ul><li>Piano di disaster recovery (DRP, disaster recovery plan ) si intende l'insieme di misure tecnologiche e processi organizzativi atti a ripristinare sistemi , dati e infrastrutture necessarie all'erogazione di servizi di business a fronte di gravi emergenze. </li></ul><ul><li>Il piano di disaster recovery è parte di un sistema più grande costituito dalla business continuity . </li></ul><ul><li>Affinché una organizzazione possa rispondere in maniera efficiente ad una situazione di emergenza, devono essere analizzati: </li></ul><ul><ul><li>I possibili livelli di disastro </li></ul></ul><ul><ul><li>La criticità dei sistemi/applicazioni. </li></ul></ul>
  37. 37. DRP:livello di criticità dei sistemi <ul><li>Per una corretta applicazione del piano, i sistemi devono essere classificati secondo le seguenti definizioni: </li></ul><ul><li>Le procedure applicative, il software di sistema ed i file che sono stati classificati e documentati come critici, devono essere ripristinati prioritariamente. Applicazioni, software e file classificati come critici hanno una tolleranza molto bassa alle interruzioni. </li></ul>Sistemi Sostituzione Costo dell’interruzione Tolleranza alle interruzioni Tempo di riattivazione Critici Sistemi identici Molto elevato Molto bassa Immediato Vitali Processi manuali Elevato Bassa 5 gg Delicati Processi manuali con risorse elevate Modesto Modesta 2 settimane Non critici Processi manuali Basso Elevata 1 mese
  38. 38. DRP:livello di criticità dei sistemi <ul><li>La criticità di applicazioni, software di sistema e dati, deve essere valutata in funzione del periodo dell'anno in cui il disastro può accadere. </li></ul><ul><li>Un piano d'emergenza deve prevedere il ripristino di tutte le funzioni aziendali e non solo il servizio ICT centrale. </li></ul><ul><li>Per la definizione del DRP devono essere valutate le strategie di ripristino più opportune su: siti alternativi, metodi di back up, sostituzione degli equipaggiamenti e ruoli e responsabilità dei team. </li></ul><ul><li>La prolungata indisponibilità del servizio elaborativo derivante in particolare situazione di disastro, e quindi dei servizi primari, rende necessario l'utilizzo di una strategia di ripristino in sito alternativo. </li></ul>
  39. 39. Tecniche di Disaster Recovery <ul><li>Allo stato attuale, la tecnologia offre la possibilità di realizzare varie soluzioni di continuità e Disaster Recovery, fino alla garanzia di fatto di un’ erogazione continua dei servizi IT, necessaria per i sistemi (es. finanziari o di monitoraggio) definiti mission critical </li></ul><ul><li>In pratica i sistemi e i dati considerati importanti vengono ridondati in un 'sito secondario' o 'sito di Disaster Recovery' per far si che, in caso di disastro (terremoto, inondazione, incendio, ecc...), sia possibile attivare le attività sul sito secondario al più presto e con la minima perdita di dati possibile. </li></ul>
  40. 40. Tecniche di Disaster Recovery <ul><li>Replica sincrona: </li></ul><ul><ul><li>garantisce la specularità dei dati presenti sui due siti poiché considera ultimata una transazione solo se i dati sono stati scritti sia sulla postazione locale che su quella remota. </li></ul></ul><ul><ul><li>In caso di evento disastroso sulla sede principale, le operazioni sul sito di Disaster Recovery possono essere riavviate molto rapidamente </li></ul></ul><ul><ul><li>La replica sincrona è limitata dalla incapacità dell'applicazione di gestire l'impatto del ritardo di propagazione (vincolo fisico quindi, e non tecnologico) sulle prestazioni. In funzione della sensibilità dell'applicazione e della tecnologia di comunicazione tra i due siti, l'efficacia della copia sincrona inizia a diminuire a una distanza variabile tra i 50Km e i 150 Km </li></ul></ul>
  41. 41. Tecniche di Disaster Recovery <ul><li>Replica asincrona </li></ul><ul><ul><li>Per far fronte al limite di distanza tra i due siti imposto da tecniche sincrone, si ricorre allora spesso alla tecnica di copia asincrona </li></ul></ul><ul><ul><li>In questo modo è possibile affrontare anche disastri con ripercussioni su larga scala (come ad esempio forti scosse sismiche) che altrimenti potrebbero coinvolgere entrambi i siti. </li></ul></ul><ul><ul><li>Un ulteriore vantaggio della copia asincrona è la possibilità di essere implementata via software non dovendo necessariamente ricorrere a sofisticate e costose tecnologie di storage . </li></ul></ul>
  42. 42. Tecniche di Disaster Recovery <ul><li>Tecnica mista </li></ul><ul><ul><li>Per garantire la disponibilità dei servizi anche in caso di disastro esteso e al tempo stesso ridurre al minimo la perdita di dati vitali si può ricorrere ad una soluzione di tipo misto: </li></ul></ul><ul><ul><ul><li>effettuare una copia sincrona su un sito intermedio relativamente vicino al primario (distanza< 100 Km) </li></ul></ul></ul><ul><ul><ul><li>una copia asincrona su un sito a grande distanza. </li></ul></ul></ul>
  43. 43. Server
  44. 44. Server <ul><li>Un server (in italiano servente o serviente) è una componente informatica che fornisce servizi ad altre componenti (tipicamente chiamate client ) attraverso una rete telematica </li></ul><ul><li>Non è necessariamente un computer: </li></ul><ul><ul><li>Il termine server , così come pure il termine client , possono essere riferiti sia alla componente software che alla componente hardware </li></ul></ul><ul><li>Il complesso logico formato da (uno o più) server e (tipicamente molti) client è chiamato Modello client-server </li></ul><ul><li>Il server riceve dai client delle richieste di servizio, e restituisce loro i risultati dopo averne effettuato l'elaborazione relativa </li></ul><ul><li>L’obiettivo è di concentrare su una macchina centrale le risorse di elaborazione, il software, la manutenzione, le informazioni critiche o sensibili, gli accorgimenti atti a garantire affidabilità (come i backup) </li></ul>
  45. 45. Server: affidabilità e sicurezza <ul><li>Il server è un elemento fondamentale dell'infrastruttura IT di cui fa parte, in quanto i suoi malfunzionamenti si ripercuotono su tutti i client che lo usano </li></ul><ul><li>Si adottano accorgimenti volti a garantire affidabilità e sicurezza: </li></ul><ul><ul><li>Utilizzo di hardware con prestazioni elevate ed elementi ridondati (dischi RAID, alimentatori ridondati) </li></ul></ul><ul><ul><li>Protezione dell'alimentazione elettrica mediante gruppo di continuità </li></ul></ul><ul><ul><li>Protezione fisica mediante localizzazione in un locale apposito ad accesso ristretto (&quot;sala server&quot;) o in housing presso una server farm </li></ul></ul><ul><ul><li>Climatizzazione </li></ul></ul><ul><ul><li>Gestione da parte di sistemisti esperti </li></ul></ul><ul><ul><li>I computer progettati per essere usati come server in una sala server di dimensioni medio-grandi vengono realizzati in modo da poter essere montati in un armadio rack </li></ul></ul>
  46. 46. Server: alcune immagini
  47. 47. Sala server (Server Farm) <ul><li>Deve essere garantita la sicurezza dei dati archiviati </li></ul><ul><li>Minimizzare i rischi (allagamenti, incendi, dolo, furto) </li></ul><ul><li>Ampiezza adeguata (facile accesso per interventi di manutenzione) </li></ul><ul><li>Stima dello spazio in vista di eventuali ampliamenti degli archivi o della potenza di calcolo </li></ul><ul><li>Spazio per la conservazione dei manuali </li></ul><ul><li>Climatizzazione con bassi livelli di umidità </li></ul><ul><li>Gruppo di continuità </li></ul><ul><li>Accesso controllato </li></ul>
  48. 48. Caratteristiche di un Server <ul><li>Affidabile (Reliability): devo potermi fidare delle operazione eseguite dal server. Deve svolgere il compito per cui è stato progettato. </li></ul><ul><li>Scalabile (Scalability): devo poter incrementare la potenza di calcolo al crescere delle necessità </li></ul><ul><li>Disponibile (Availability): non deve mai andare off-line. Disponibilità 7/7x24 </li></ul>
  49. 49. Architetture: Single Server Model (caso PACS) <ul><li>Un unico server gestisce tutte le funzioni del PACS: </li></ul><ul><ul><li>Richieste DICOM </li></ul></ul><ul><ul><li>Interrogazioni sul Data Base </li></ul></ul><ul><ul><li>Accessi dalle workstation per la diagnostica </li></ul></ul><ul><ul><li>Richieste HTTP per la distribuzione delle immagini sul Web </li></ul></ul>PACS Server Workstation Web Client TAC Ecografo
  50. 50. Architetture: Multiserver Model <ul><li>Viene introdotto un server per ciascuna funzionalità del PACS </li></ul><ul><ul><li>Migliori prestazioni (tempi di risposta) </li></ul></ul>Web server DICOM Server DB Server PACS Server Web Client Workstation TAC
  51. 51. Architetture: Load Balancing Model <ul><li>L’obiettivo e distribuire il carico di lavoro </li></ul><ul><li>E’ possibile servire un maggior numero di client </li></ul>Web Server DICOM Server DB Server Dark Backup Server PACS Server Web Server DICOM Server Workstation TAC Workstation TAC Web Client Web Client Web Client Web Client
  52. 52. Architetture: Clustered Failover Model (Alta Disponibilità) <ul><li>Se uno dei server ridondati fallisce o si ha la necessità di metterlo off-line (es. per manutenzione), l’altro (o gli altri) prendono il suo posto </li></ul>Failover Link Failover Link Web Server DICOM Server DB Server Dark Backup Server PACS Server Web Server DICOM Server Workstation TAC Workstation TAC Web Client Web Client Web Client Web Client
  53. 53. Tecnologie per l’accesso alle informazioni dall’esterno
  54. 54. L’esigenza <ul><li>Il medico da casa vuole accedere agli esami contenuti nel PACS </li></ul><ul><li>Il medico non ha a casa una workstation per la diagnostica ma ha solamente un PC con un browser Internet (Internet Explorer) </li></ul><ul><li>Il medico ha una connessione ADSL su rete pubblica (es. Alice di Telecom) </li></ul>
  55. 55. Il Web è la soluzione <ul><li>Tecnologia di facile utilizzo che si serve di strumenti (Personal Computer) a basso costo </li></ul><ul><li>Il Web consente di distribuire le informazioni sia nella rete locale (Intranet) che nella rete universale (Internet) </li></ul><ul><li>L’unico software che serve è il Browser Internet (già presente nel Sistema Operativo): </li></ul><ul><ul><li>Utilizzo di protocolli standard (HTTP) </li></ul></ul><ul><ul><li>Non necessita di aggiornamenti quando il software sul server cambia o si aggiorna </li></ul></ul>
  56. 56. La sicurezza al primo posto <ul><li>Il medico utilizza una rete pubblica e condivisa da altri utenti per accedere ad una rete privata aziendale </li></ul><ul><ul><li>Autorizzare l’accesso solo agli utenti consentiti </li></ul></ul><ul><ul><li>Fare in modo che le informazioni trasmesse (dati sensibili!!) non possano essere intercettate </li></ul></ul>
  57. 57. La sicurezza al primo posto <ul><li>Garantire la sicurezza della trasmissione </li></ul><ul><li>Autenticare l’utente ed autorizzarne l’accesso </li></ul>
  58. 58. Sicurezza della trasmissione: Virtual Private Network ( VPN) Tunnel VPN
  59. 59. Autenticare l’utente ed autorizzarne l’accesso <ul><li>Carta Regionale dei Servizi ? </li></ul>Certificato digitale
  60. 60. Lo scenario Web server Switch PACS server VPN Server Router Internet Intranet Ospedaliera Lettore Smart Card ModemRouter Tunnel VPN
  61. 61. GRAZIE !

×