Le reti e le problematiche di gestione La Direzione Manageriale nella nuova sanità – La Sanità Elettronica Confindustria – Palermo 26 Settembre 2008 Ing. Roberto Barbiera
Overview Sistemi Informativi e Reti  Business Continuity Server Tecnologie per l’accesso alle informazioni dall’esterno
Sistemi Informativi e Reti
Sistema Informativo Un sistema informativo è definito come l’insieme di  persone ,  risorse  e  strumenti  che un’azienda utilizza in modo coordinato con l’obiettivo di acquisire, selezionare e ridistribuire le informazioni utili a individuare strategie di gestione efficienti ed efficaci delle risorse disponibili. Un sistema informativo (SI) deve provvedere alla raccolta e alla classificazione delle informazioni, da attuarsi con procedure integrate e idonee, al fine di produrre in tempo utile e ai giusti livelli, le sintesi necessarie per i processi decisionali, nonché per gestire e controllare l’attività aziendale nel suo complesso. I sistemi informativi affondano le proprie radici sulla correlazione tra informazione e  decisione , e tra informazione e  controllo .
Sistema Informativo L’informazione è oggi oggetto di grande interesse: si parla, per esempio, di  società dell’informazione  ... L’informazione è un bene, o merce, a valore crescente, richiesto per pianificare e controllare le attività aziendali con efficacia.  L’informazione è la  materia prima  che viene trasformata dai  sistemi informativi  come i  semilavorat i  vengono trasformati dai  sistemi di produzione .
Trasmissione delle  informazioni L’informazione deve essere resa disponibile a chi ne fa richiesta. L’informazione può essere immagazzinata, elaborata e trasmessa Le informazioni devono poter essere  scambiate tra: Macchine Persone Macchine e Persone In tutti i casi è fondamentale avere a disposizione una rete telematica per lo scambio delle informazioni
Rete telematica Una  Rete telematica  è un sistema che permette l'interconnessione delle strutture di comunicazione che servono diverse classi di utenti distribuiti su un'area più o meno ampia.  Lo scopo di una Rete telematica è quello di consentire lo scambio delle informazioni tra utenti e macchine
Perchè approfondire Non vogliamo diventare esperti, ma vogliamo: Comprendere il ruolo delle reti nei SI Comprendere la terminologia Comprendere cosa un  vendor  ci propone Comprendere l’importanza  di una rete robusta e ben progettata ?
Il modello ISO\OSI International Standards Organization’s (ISO) ha predisposto un modello di riferimento a livelli per la progettazione di una rete. Modello OSI (Open Systems Interconnection) Ciascun livello ha un compito ben preciso Qualunque rete aderisce a tale modello in genere semplificandolo
Un modello semplificato:  Internet (TCP/IP) Un esempio di modello semplificato è quello delle reti TCP/IP che sono alla base di Internet Tutte le applicazioni che utilizziamo per navigare in Internet (Explorer, Firefox), leggere la posta (Outlook, Eudora, Thunderbird), per trasferire i file accedono agli strati del TCP/IP Application Layer HTTP, FTP, SMTP Transport Layer TCP o UDP Network IP Data Link PPP, Ethernet Physical cabling 5
La rete più semplice Due macchine connesse mediante un cavo di rete Una macchina contiene delle informazioni e le rende disponibili all’altra che le chiede: le serve ai suoi clienti (modello Client\Server) Il modello OSI è implementato sulla macchina Client e sulla macchina Server Le informazioni attraversano gli strati del modello in un verso e nell’altro Server (es. Archivio Immagini PACS) Client (Es. workstation per la diagnostica) Connessione di rete
Stratificazione Client (Es. workstation per la diagnostica) DATA MESSAGE PACKET FRAME Fisico DATA MESSAGE PACKET FRAME Server (es. Archivio Immagini PACS) Applicazione Trasporto Rete Collegamento TCP Header 01010101010101 01010101010101  01010101010101 01010101010101 01010101010101  01010101010101 TCP Header 01010101010101 01010101010101  01010101010101 IP Header TCP Header 01010101010101 01010101010101  01010101010101 IP Header MAC Header Applicazione Trasporto Rete Collegamento
Livello 1 : fisico Ha a che fare con le procedure meccaniche e elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico.  Riceve dal livello 2 i frame da trasmettere, li converte in una sequenza di bit e li trasmette. Definisce i mezzi trasmissivi: mezzi elettrici  mezzi ottici  mezzi wireless
Livello 1 : mezzi elettrici Categoria 1:  rete telefonica, ISDN, citofoni Categoria 2:  reti Token Ring 4 Mbit/s, obsolete Categoria 3:  reti ethernet a 10 MBit/s Categoria 4:  reti Token Ring 16 Mbit/s, obsolete Categoria 5:   reti ethernet a 100 MBit/s Categoria 5e:  gigabit ethernet Doppino telefonico
Livello 1 : dispositivi, gli HUB Consente la connessione tra più host Inoltra i frame a tutti gli host connessi E’ un componente ormai obsoleto e viene sostituito dallo switch (livello 2) HUB
Livello 1 : mezzi ottici Fibra ottica
Livello 1 : mezzi Wireless reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11 IEEE 802.11b  11Mbit/s (frequenze nell'intorno dei 2.4GHz ) IEEE 802.11g  54 Mbit/s  (frequenze nell'intorno dei 2.4GHz ) Scambio di informazioni tra dispositivi diversi attraverso una frequenza radio (2,45 Ghz) sicura a corto raggio Access Point
Livello 2 : collegamento Riceve pacchetti dal livello di rete (livello 3) e forma i frame che vengono passati al successivo livello fisico (livello 1) Comprende normalmente delle funzioni di controllo di errore (Cyclic Redundancy Check – CRC) Contiene di norma due sottolivelli: Sottolivello LLC (Logical link control): controllo di flusso, conferme, e rilevazione (o correzione) degli errori (es. protocollo PPP) Sottolivello MAC (Media Access Control): contiene  indirizzi MAC Es. 00-13-20-AF-C8-D3 (6 byte – 48 bit)
Livello 2 : dispositivi, gli SWITCH E’ in grado di identificare l’indirizzo MAC del mittente e del destinatario del pacchetto A differenza di quanto farebbe un hub, uno switch inoltra i pacchetti in arrivo da una qualsiasi delle sue porte soltanto a quella cui è collegato il nodo destinatario del pacchetto
Livello 2 : dispositivi, gli Access Point Permette all'utente mobile di collegarsi ad una rete wireless Collegato fisicamente ad una rete cablata (oppure via radio ad un altro access point), riceve ed invia un segnale radio all'utente, permettendo così la connessione Rete Locale Wireless (WLAN) Rete Locale Cablata (LAN)
Livello 3 : rete, IP Riceve datagrammi dal Livello 4 (trasporto) e forma pacchetti che vengono passati al Livello 2 (collegamento) Trasmissione di pacchetti tra due host arbitrari, che in generale non sono direttamente connessi (ovvero non hanno un collegamento diretto tra di loro) Nel modello ISO/OSI, il livello di rete è presente in tutti i commutatori della rete, mentre i livelli superiori sono presenti solo nei nodi terminali. A questo livello si usano gli indirizzi IP. Es. 147.163.1.233 (4 byte – 32 bit)
Livello 3 : dispositivi, i ROUTER Non utilizzano il MAC address ma l'indirizzo IP Gestisce le informazioni a livello di pacchetto, con capacità di identificare mittente e destinatario logici mediante  indirizzo IP Si occupa di instradare pacchetti tra reti diverse ed eterogenee Si scambiano periodicamente fra loro informazioni su come raggiungere le varie reti che collegano l'un l'altro
Livello 3 : dispositivi, i ROUTER Internet Router A Router B
Livelli 1,2,3 : Il cablaggio strutturato Il Comitato Elettrotecnico Italiano (CEI) fornisce indicazioni su come i locali devono essere cablati Le necessità di cablaggio risentono e sono condizionate dalle mutazioni nell’assetto organizzativo aziendale, così come dall’introduzione in ambienti preesistenti di nuove apparecchiature.  Il cablaggio deve: essere idoneo a supportare ambienti multiprodotto e multifornitore;  consentire una riorganizzazione fisica in base alle variazioni nella organizzazione aziendale;  essere scalabile, cioè aperti ad implementazioni future in termini di punti di accesso, quantità di traffico consentito, etc.;  essere indipendente dagli impianti attivi di comunicazione;
Livelli 1,2,3 : Il cablaggio strutturato Lo schema generale di un cablaggio strutturato fa riferimento ad un modello costituito da una serie di  edifici ,  posti  all’interno di una area privata chiamata generalmente  campus , all’interno dei quali devono essere rese disponibili in determinate aree ( work area ) le possibilità di accesso ad una rete di comunicazione che integra gli aspetti legati al trasferimento dei dati, al trasferimento della voce, etc.
Livelli 1,2,3 : Il cablaggio strutturato
Livello 4 : Trasporto, TCP Riceve i dati dal Livello 5 (applicazione) e forma i messaggi che vengono passati al Livello 3 (rete) Il livello rete indirizza host (indirizzi IP), il livello di trasposto indirizza processi (IP+Porta) TCP: costruisce un canale di comunicazione affidabile tra due processi applicativi
Livello 4 : trasporto, UDP UDP non offre nessuna garanzia dell'arrivo dei datagrammi né sul loro ordine di arrivo, al contrario il TCP tramite i meccanismi di acknowledgement e di ritrasmissione su timeout riesce a garantire la consegna dei dati, anche se al costo di un maggiore overhead UDP è usato in applicazioni di streaming o nei casi in cui è  preferibile la velocità all’affidabilità
Livello 5 : applicazione Internet (livelli 1,2,3) HTTP   (su TCP) SMTP, POP3, IMAP  (su TCP) FTP  (su TCP) DICOM (su TCP) Web Server FTP Server PACS Server Email Server
Internet (livelli 1,2,3) Router (livello 3) Router (livello 3) Switch  (livello 2) Access Point  (livello 2) HUB (livello 1) Cavo UTP cat. 5  (livello 1) Applicazioni Server (livello 5) Applicazioni Client (livello 5) Applicazioni Client (livello 5) Local Area Network 1 (LAN) Local Area Network 2 (LAN) Wide Area Network (WAN) HDSL su doppino dedicato  (livello 1)
Reti geografiche WAN La comunicazione avviene mediante portanti acquisite da gestori di telecomunicazioni (Teleco, Wind, Fastweb,etc.) Tecnologie: ISDN   (Integrated Services Digital Network), doppino telefonico, 64 kbit\s CDN  (Circuito Dedicato Numerico), linea dedicata e molto costosa xDSL  (Digital Subscriber Line): ADSL  (Asimmetric DSL), differenti velocità in downstream (dati entranti) e upstream (dati uscenti), in genere non si ha banda minima garantita HDSL  (High Bit-Rate DSL), simmetria nella trasmissione, maggiore velocità, garanzie sulla qualità del servizio
Quale percorso? Switch  HUB Sorgente (PACS Server) Destinazione (Wokstation) Switch  Switch  Switch  Switch  A B C D E F G H I L M N Radiologia Cardiologia
Segmentiamo la rete Switch  HUB Sorgente (PACS Server) Destinazione (Workstation) Switch  Switch  Router  Router  Sottorete A Sottorete B Radiologia Cardiologia
Business Continuity
Business Continuity Per  business continuity  si intende la capacità dell'azienda di continuare ad esercitare il proprio  business  a fronte di eventi catastrofici che possono colpirla La pianificazione della continuità operativa e di servizio si chiama  business continuity plan , e viene comunemente considerata come un processo globale che identifica i pericoli potenziali che minacciano l'organizzazione. Il documento di business continuity ha un'impronta prettamente economica e consente, in caso di disastro, di stimare economicamente i danni e di pianificare la ripresa delle attività aziendali Il  Disaster Recovery Plan , che è mirato ai servizi informatici, è quindi un sottoinsieme del business continuity plan.
Disaster Recovery Plan (DRP) Piano di disaster recovery  (DRP,  disaster recovery plan ) si intende l'insieme di misure tecnologiche e processi organizzativi atti a ripristinare  sistemi ,  dati  e infrastrutture necessarie all'erogazione di servizi di  business  a fronte di gravi emergenze. Il piano di disaster recovery è parte di un sistema più grande costituito dalla  business continuity . Affinché una organizzazione possa rispondere in maniera efficiente ad una situazione di emergenza, devono essere analizzati: I possibili livelli di disastro La criticità dei sistemi/applicazioni.
DRP:livello di criticità dei sistemi Per una corretta applicazione del piano, i sistemi devono essere classificati secondo le seguenti definizioni: Le procedure applicative, il software di sistema ed i file che sono stati classificati e documentati come critici, devono essere ripristinati prioritariamente. Applicazioni, software e file classificati come critici hanno una tolleranza molto bassa alle interruzioni. Sistemi Sostituzione Costo dell’interruzione Tolleranza alle interruzioni Tempo di riattivazione Critici Sistemi identici Molto elevato Molto bassa Immediato Vitali Processi manuali Elevato Bassa 5 gg Delicati Processi manuali con risorse elevate Modesto Modesta 2 settimane Non critici Processi manuali Basso Elevata 1 mese
DRP:livello di criticità dei sistemi La criticità di applicazioni, software di sistema e dati, deve essere valutata in funzione del periodo dell'anno in cui il disastro può accadere.  Un piano d'emergenza deve prevedere il ripristino di tutte le funzioni aziendali e non solo il servizio ICT centrale.  Per la definizione del DRP devono essere valutate le strategie di ripristino più opportune su: siti alternativi, metodi di back up, sostituzione degli equipaggiamenti e ruoli e responsabilità dei team.  La prolungata indisponibilità del servizio elaborativo derivante in particolare situazione di disastro, e quindi dei servizi primari, rende necessario l'utilizzo di una strategia di ripristino in sito alternativo.
Tecniche di Disaster Recovery Allo stato attuale, la tecnologia offre la possibilità di realizzare varie soluzioni di continuità e Disaster Recovery, fino alla garanzia di fatto di un’ erogazione continua  dei servizi IT, necessaria per i sistemi (es. finanziari o di monitoraggio) definiti  mission critical In pratica i sistemi e i dati considerati  importanti  vengono ridondati in un  'sito secondario'  o  'sito di Disaster Recovery'  per far si che, in caso di disastro (terremoto, inondazione, incendio, ecc...), sia possibile attivare le attività sul sito secondario al più presto e con la minima perdita di dati possibile.
Tecniche di Disaster Recovery Replica sincrona: garantisce la specularità dei dati presenti sui due siti poiché considera ultimata una transazione solo se i dati sono stati scritti sia sulla postazione locale che su quella remota. In caso di evento disastroso sulla sede principale, le operazioni sul sito di Disaster Recovery possono essere riavviate molto rapidamente La replica sincrona è limitata dalla incapacità dell'applicazione di gestire l'impatto del  ritardo di propagazione  (vincolo fisico quindi, e non tecnologico) sulle prestazioni. In funzione della sensibilità dell'applicazione e della  tecnologia  di comunicazione tra i due siti, l'efficacia della copia sincrona inizia a diminuire a una distanza variabile tra i 50Km e i 150 Km
Tecniche di Disaster Recovery Replica asincrona Per far fronte al limite di distanza tra i due siti imposto da tecniche sincrone, si ricorre allora spesso alla tecnica di copia asincrona In questo modo è possibile affrontare anche disastri con ripercussioni su larga scala (come ad esempio forti scosse sismiche) che altrimenti potrebbero coinvolgere entrambi i siti. Un ulteriore vantaggio della copia asincrona è la possibilità di essere implementata via  software  non dovendo necessariamente ricorrere a sofisticate e costose tecnologie di  storage .
Tecniche di Disaster Recovery Tecnica mista Per garantire la disponibilità dei servizi anche in caso di  disastro esteso  e al tempo stesso ridurre al minimo la perdita di dati vitali si può ricorrere ad una soluzione di tipo misto:  effettuare una copia sincrona su un sito intermedio relativamente vicino al primario (distanza< 100 Km)  una copia asincrona su un sito a grande distanza.
Server
Server Un  server  (in italiano servente o serviente) è una componente informatica che fornisce servizi ad altre componenti (tipicamente chiamate  client ) attraverso una rete telematica Non è necessariamente un computer: Il termine  server , così come pure il termine  client , possono essere riferiti sia alla componente software che alla componente hardware  Il complesso logico formato da (uno o più) server e (tipicamente molti) client è chiamato  Modello client-server Il server riceve dai client delle richieste di servizio, e restituisce loro i risultati dopo averne effettuato l'elaborazione relativa  L’obiettivo è di concentrare su una macchina centrale le risorse di elaborazione, il software, la manutenzione, le informazioni critiche o sensibili, gli accorgimenti atti a garantire affidabilità (come i backup)
Server: affidabilità e sicurezza Il server è un elemento fondamentale dell'infrastruttura IT di cui fa parte, in quanto i suoi malfunzionamenti si ripercuotono su tutti i client che lo usano Si adottano accorgimenti volti a garantire affidabilità e sicurezza: Utilizzo di  hardware con prestazioni elevate  ed elementi ridondati (dischi RAID, alimentatori ridondati) Protezione dell'alimentazione elettrica mediante  gruppo di continuità   Protezione fisica mediante localizzazione in un  locale apposito  ad accesso ristretto (&quot;sala server&quot;) o in housing presso una server farm  Climatizzazione Gestione da parte di  sistemisti esperti I computer progettati per essere usati come server in una sala server di dimensioni medio-grandi vengono realizzati in modo da poter essere montati in un  armadio rack
Server: alcune immagini
Sala server (Server Farm) Deve essere garantita la sicurezza dei dati archiviati Minimizzare i rischi (allagamenti, incendi, dolo, furto) Ampiezza adeguata (facile accesso per interventi di manutenzione) Stima dello spazio in vista di eventuali ampliamenti degli archivi o della potenza di calcolo Spazio per la conservazione dei manuali Climatizzazione con bassi livelli di umidità Gruppo di continuità Accesso controllato
Caratteristiche di un Server Affidabile  (Reliability): devo potermi fidare delle operazione eseguite dal server. Deve svolgere il compito per cui è stato progettato. Scalabile  (Scalability): devo poter incrementare la potenza di calcolo al crescere delle necessità Disponibile  (Availability): non deve mai andare off-line. Disponibilità 7/7x24
Architetture: Single Server Model (caso PACS) Un unico server gestisce tutte le funzioni del PACS: Richieste DICOM Interrogazioni sul Data Base Accessi dalle workstation per la diagnostica Richieste HTTP per la distribuzione delle immagini sul Web PACS Server Workstation Web Client TAC Ecografo
Architetture: Multiserver Model Viene introdotto un server per ciascuna funzionalità del PACS Migliori prestazioni (tempi di risposta) Web server DICOM Server DB Server PACS Server Web Client Workstation TAC
Architetture: Load Balancing Model L’obiettivo e distribuire il carico di lavoro E’ possibile servire un maggior numero di client Web Server DICOM Server DB Server Dark Backup Server PACS Server Web Server DICOM Server Workstation TAC Workstation TAC Web Client Web Client Web Client Web Client
Architetture: Clustered Failover Model (Alta Disponibilità) Se uno dei server ridondati fallisce o si ha la necessità di metterlo off-line (es. per manutenzione), l’altro (o gli altri) prendono il suo posto Failover Link Failover Link Web Server DICOM Server DB Server Dark Backup Server PACS Server Web Server DICOM Server Workstation TAC Workstation TAC Web Client Web Client Web Client Web Client
Tecnologie per l’accesso alle informazioni dall’esterno
L’esigenza Il medico da casa vuole accedere agli esami contenuti nel PACS  Il medico non ha a casa una workstation per la diagnostica ma ha solamente un PC con un browser Internet (Internet Explorer) Il medico ha una connessione ADSL su rete pubblica (es. Alice di Telecom)
Il Web è la soluzione Tecnologia di facile utilizzo che si serve di strumenti (Personal Computer) a basso costo Il Web consente di distribuire le informazioni sia nella rete locale (Intranet) che nella rete universale (Internet) L’unico software che serve è il Browser Internet (già presente nel Sistema Operativo): Utilizzo di protocolli standard (HTTP) Non necessita di aggiornamenti quando il software sul server cambia o si aggiorna
La sicurezza al primo posto Il medico utilizza una  rete pubblica e condivisa  da altri utenti per accedere ad una  rete privata  aziendale Autorizzare l’accesso solo agli utenti consentiti Fare in modo che le informazioni trasmesse (dati sensibili!!) non possano essere intercettate
La sicurezza al primo posto Garantire la sicurezza della trasmissione Autenticare l’utente ed autorizzarne l’accesso
Sicurezza della trasmissione:  Virtual Private Network ( VPN) Tunnel VPN
Autenticare l’utente ed autorizzarne l’accesso Carta Regionale dei Servizi ? Certificato digitale
Lo scenario Web server Switch PACS server VPN Server Router Internet Intranet Ospedaliera Lettore  Smart Card Modem\Router Tunnel VPN
GRAZIE !

Gestione Reti

  • 1.
    Le reti ele problematiche di gestione La Direzione Manageriale nella nuova sanità – La Sanità Elettronica Confindustria – Palermo 26 Settembre 2008 Ing. Roberto Barbiera
  • 2.
    Overview Sistemi Informativie Reti Business Continuity Server Tecnologie per l’accesso alle informazioni dall’esterno
  • 3.
  • 4.
    Sistema Informativo Unsistema informativo è definito come l’insieme di persone , risorse e strumenti che un’azienda utilizza in modo coordinato con l’obiettivo di acquisire, selezionare e ridistribuire le informazioni utili a individuare strategie di gestione efficienti ed efficaci delle risorse disponibili. Un sistema informativo (SI) deve provvedere alla raccolta e alla classificazione delle informazioni, da attuarsi con procedure integrate e idonee, al fine di produrre in tempo utile e ai giusti livelli, le sintesi necessarie per i processi decisionali, nonché per gestire e controllare l’attività aziendale nel suo complesso. I sistemi informativi affondano le proprie radici sulla correlazione tra informazione e decisione , e tra informazione e controllo .
  • 5.
    Sistema Informativo L’informazioneè oggi oggetto di grande interesse: si parla, per esempio, di società dell’informazione ... L’informazione è un bene, o merce, a valore crescente, richiesto per pianificare e controllare le attività aziendali con efficacia. L’informazione è la materia prima che viene trasformata dai sistemi informativi come i semilavorat i vengono trasformati dai sistemi di produzione .
  • 6.
    Trasmissione delle informazioni L’informazione deve essere resa disponibile a chi ne fa richiesta. L’informazione può essere immagazzinata, elaborata e trasmessa Le informazioni devono poter essere scambiate tra: Macchine Persone Macchine e Persone In tutti i casi è fondamentale avere a disposizione una rete telematica per lo scambio delle informazioni
  • 7.
    Rete telematica Una Rete telematica è un sistema che permette l'interconnessione delle strutture di comunicazione che servono diverse classi di utenti distribuiti su un'area più o meno ampia. Lo scopo di una Rete telematica è quello di consentire lo scambio delle informazioni tra utenti e macchine
  • 8.
    Perchè approfondire Nonvogliamo diventare esperti, ma vogliamo: Comprendere il ruolo delle reti nei SI Comprendere la terminologia Comprendere cosa un vendor ci propone Comprendere l’importanza di una rete robusta e ben progettata ?
  • 9.
    Il modello ISO\OSIInternational Standards Organization’s (ISO) ha predisposto un modello di riferimento a livelli per la progettazione di una rete. Modello OSI (Open Systems Interconnection) Ciascun livello ha un compito ben preciso Qualunque rete aderisce a tale modello in genere semplificandolo
  • 10.
    Un modello semplificato: Internet (TCP/IP) Un esempio di modello semplificato è quello delle reti TCP/IP che sono alla base di Internet Tutte le applicazioni che utilizziamo per navigare in Internet (Explorer, Firefox), leggere la posta (Outlook, Eudora, Thunderbird), per trasferire i file accedono agli strati del TCP/IP Application Layer HTTP, FTP, SMTP Transport Layer TCP o UDP Network IP Data Link PPP, Ethernet Physical cabling 5
  • 11.
    La rete piùsemplice Due macchine connesse mediante un cavo di rete Una macchina contiene delle informazioni e le rende disponibili all’altra che le chiede: le serve ai suoi clienti (modello Client\Server) Il modello OSI è implementato sulla macchina Client e sulla macchina Server Le informazioni attraversano gli strati del modello in un verso e nell’altro Server (es. Archivio Immagini PACS) Client (Es. workstation per la diagnostica) Connessione di rete
  • 12.
    Stratificazione Client (Es.workstation per la diagnostica) DATA MESSAGE PACKET FRAME Fisico DATA MESSAGE PACKET FRAME Server (es. Archivio Immagini PACS) Applicazione Trasporto Rete Collegamento TCP Header 01010101010101 01010101010101 01010101010101 01010101010101 01010101010101 01010101010101 TCP Header 01010101010101 01010101010101 01010101010101 IP Header TCP Header 01010101010101 01010101010101 01010101010101 IP Header MAC Header Applicazione Trasporto Rete Collegamento
  • 13.
    Livello 1 :fisico Ha a che fare con le procedure meccaniche e elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico. Riceve dal livello 2 i frame da trasmettere, li converte in una sequenza di bit e li trasmette. Definisce i mezzi trasmissivi: mezzi elettrici mezzi ottici mezzi wireless
  • 14.
    Livello 1 :mezzi elettrici Categoria 1: rete telefonica, ISDN, citofoni Categoria 2: reti Token Ring 4 Mbit/s, obsolete Categoria 3: reti ethernet a 10 MBit/s Categoria 4: reti Token Ring 16 Mbit/s, obsolete Categoria 5: reti ethernet a 100 MBit/s Categoria 5e: gigabit ethernet Doppino telefonico
  • 15.
    Livello 1 :dispositivi, gli HUB Consente la connessione tra più host Inoltra i frame a tutti gli host connessi E’ un componente ormai obsoleto e viene sostituito dallo switch (livello 2) HUB
  • 16.
    Livello 1 :mezzi ottici Fibra ottica
  • 17.
    Livello 1 :mezzi Wireless reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11 IEEE 802.11b 11Mbit/s (frequenze nell'intorno dei 2.4GHz ) IEEE 802.11g 54 Mbit/s (frequenze nell'intorno dei 2.4GHz ) Scambio di informazioni tra dispositivi diversi attraverso una frequenza radio (2,45 Ghz) sicura a corto raggio Access Point
  • 18.
    Livello 2 :collegamento Riceve pacchetti dal livello di rete (livello 3) e forma i frame che vengono passati al successivo livello fisico (livello 1) Comprende normalmente delle funzioni di controllo di errore (Cyclic Redundancy Check – CRC) Contiene di norma due sottolivelli: Sottolivello LLC (Logical link control): controllo di flusso, conferme, e rilevazione (o correzione) degli errori (es. protocollo PPP) Sottolivello MAC (Media Access Control): contiene indirizzi MAC Es. 00-13-20-AF-C8-D3 (6 byte – 48 bit)
  • 19.
    Livello 2 :dispositivi, gli SWITCH E’ in grado di identificare l’indirizzo MAC del mittente e del destinatario del pacchetto A differenza di quanto farebbe un hub, uno switch inoltra i pacchetti in arrivo da una qualsiasi delle sue porte soltanto a quella cui è collegato il nodo destinatario del pacchetto
  • 20.
    Livello 2 :dispositivi, gli Access Point Permette all'utente mobile di collegarsi ad una rete wireless Collegato fisicamente ad una rete cablata (oppure via radio ad un altro access point), riceve ed invia un segnale radio all'utente, permettendo così la connessione Rete Locale Wireless (WLAN) Rete Locale Cablata (LAN)
  • 21.
    Livello 3 :rete, IP Riceve datagrammi dal Livello 4 (trasporto) e forma pacchetti che vengono passati al Livello 2 (collegamento) Trasmissione di pacchetti tra due host arbitrari, che in generale non sono direttamente connessi (ovvero non hanno un collegamento diretto tra di loro) Nel modello ISO/OSI, il livello di rete è presente in tutti i commutatori della rete, mentre i livelli superiori sono presenti solo nei nodi terminali. A questo livello si usano gli indirizzi IP. Es. 147.163.1.233 (4 byte – 32 bit)
  • 22.
    Livello 3 :dispositivi, i ROUTER Non utilizzano il MAC address ma l'indirizzo IP Gestisce le informazioni a livello di pacchetto, con capacità di identificare mittente e destinatario logici mediante indirizzo IP Si occupa di instradare pacchetti tra reti diverse ed eterogenee Si scambiano periodicamente fra loro informazioni su come raggiungere le varie reti che collegano l'un l'altro
  • 23.
    Livello 3 :dispositivi, i ROUTER Internet Router A Router B
  • 24.
    Livelli 1,2,3 :Il cablaggio strutturato Il Comitato Elettrotecnico Italiano (CEI) fornisce indicazioni su come i locali devono essere cablati Le necessità di cablaggio risentono e sono condizionate dalle mutazioni nell’assetto organizzativo aziendale, così come dall’introduzione in ambienti preesistenti di nuove apparecchiature. Il cablaggio deve: essere idoneo a supportare ambienti multiprodotto e multifornitore; consentire una riorganizzazione fisica in base alle variazioni nella organizzazione aziendale; essere scalabile, cioè aperti ad implementazioni future in termini di punti di accesso, quantità di traffico consentito, etc.; essere indipendente dagli impianti attivi di comunicazione;
  • 25.
    Livelli 1,2,3 :Il cablaggio strutturato Lo schema generale di un cablaggio strutturato fa riferimento ad un modello costituito da una serie di edifici , posti all’interno di una area privata chiamata generalmente campus , all’interno dei quali devono essere rese disponibili in determinate aree ( work area ) le possibilità di accesso ad una rete di comunicazione che integra gli aspetti legati al trasferimento dei dati, al trasferimento della voce, etc.
  • 26.
    Livelli 1,2,3 :Il cablaggio strutturato
  • 27.
    Livello 4 :Trasporto, TCP Riceve i dati dal Livello 5 (applicazione) e forma i messaggi che vengono passati al Livello 3 (rete) Il livello rete indirizza host (indirizzi IP), il livello di trasposto indirizza processi (IP+Porta) TCP: costruisce un canale di comunicazione affidabile tra due processi applicativi
  • 28.
    Livello 4 :trasporto, UDP UDP non offre nessuna garanzia dell'arrivo dei datagrammi né sul loro ordine di arrivo, al contrario il TCP tramite i meccanismi di acknowledgement e di ritrasmissione su timeout riesce a garantire la consegna dei dati, anche se al costo di un maggiore overhead UDP è usato in applicazioni di streaming o nei casi in cui è preferibile la velocità all’affidabilità
  • 29.
    Livello 5 :applicazione Internet (livelli 1,2,3) HTTP (su TCP) SMTP, POP3, IMAP (su TCP) FTP (su TCP) DICOM (su TCP) Web Server FTP Server PACS Server Email Server
  • 30.
    Internet (livelli 1,2,3)Router (livello 3) Router (livello 3) Switch (livello 2) Access Point (livello 2) HUB (livello 1) Cavo UTP cat. 5 (livello 1) Applicazioni Server (livello 5) Applicazioni Client (livello 5) Applicazioni Client (livello 5) Local Area Network 1 (LAN) Local Area Network 2 (LAN) Wide Area Network (WAN) HDSL su doppino dedicato (livello 1)
  • 31.
    Reti geografiche WANLa comunicazione avviene mediante portanti acquisite da gestori di telecomunicazioni (Teleco, Wind, Fastweb,etc.) Tecnologie: ISDN (Integrated Services Digital Network), doppino telefonico, 64 kbit\s CDN (Circuito Dedicato Numerico), linea dedicata e molto costosa xDSL (Digital Subscriber Line): ADSL (Asimmetric DSL), differenti velocità in downstream (dati entranti) e upstream (dati uscenti), in genere non si ha banda minima garantita HDSL (High Bit-Rate DSL), simmetria nella trasmissione, maggiore velocità, garanzie sulla qualità del servizio
  • 32.
    Quale percorso? Switch HUB Sorgente (PACS Server) Destinazione (Wokstation) Switch Switch Switch Switch A B C D E F G H I L M N Radiologia Cardiologia
  • 33.
    Segmentiamo la reteSwitch HUB Sorgente (PACS Server) Destinazione (Workstation) Switch Switch Router Router Sottorete A Sottorete B Radiologia Cardiologia
  • 34.
  • 35.
    Business Continuity Per business continuity si intende la capacità dell'azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici che possono colpirla La pianificazione della continuità operativa e di servizio si chiama business continuity plan , e viene comunemente considerata come un processo globale che identifica i pericoli potenziali che minacciano l'organizzazione. Il documento di business continuity ha un'impronta prettamente economica e consente, in caso di disastro, di stimare economicamente i danni e di pianificare la ripresa delle attività aziendali Il Disaster Recovery Plan , che è mirato ai servizi informatici, è quindi un sottoinsieme del business continuity plan.
  • 36.
    Disaster Recovery Plan(DRP) Piano di disaster recovery (DRP, disaster recovery plan ) si intende l'insieme di misure tecnologiche e processi organizzativi atti a ripristinare sistemi , dati e infrastrutture necessarie all'erogazione di servizi di business a fronte di gravi emergenze. Il piano di disaster recovery è parte di un sistema più grande costituito dalla business continuity . Affinché una organizzazione possa rispondere in maniera efficiente ad una situazione di emergenza, devono essere analizzati: I possibili livelli di disastro La criticità dei sistemi/applicazioni.
  • 37.
    DRP:livello di criticitàdei sistemi Per una corretta applicazione del piano, i sistemi devono essere classificati secondo le seguenti definizioni: Le procedure applicative, il software di sistema ed i file che sono stati classificati e documentati come critici, devono essere ripristinati prioritariamente. Applicazioni, software e file classificati come critici hanno una tolleranza molto bassa alle interruzioni. Sistemi Sostituzione Costo dell’interruzione Tolleranza alle interruzioni Tempo di riattivazione Critici Sistemi identici Molto elevato Molto bassa Immediato Vitali Processi manuali Elevato Bassa 5 gg Delicati Processi manuali con risorse elevate Modesto Modesta 2 settimane Non critici Processi manuali Basso Elevata 1 mese
  • 38.
    DRP:livello di criticitàdei sistemi La criticità di applicazioni, software di sistema e dati, deve essere valutata in funzione del periodo dell'anno in cui il disastro può accadere. Un piano d'emergenza deve prevedere il ripristino di tutte le funzioni aziendali e non solo il servizio ICT centrale. Per la definizione del DRP devono essere valutate le strategie di ripristino più opportune su: siti alternativi, metodi di back up, sostituzione degli equipaggiamenti e ruoli e responsabilità dei team. La prolungata indisponibilità del servizio elaborativo derivante in particolare situazione di disastro, e quindi dei servizi primari, rende necessario l'utilizzo di una strategia di ripristino in sito alternativo.
  • 39.
    Tecniche di DisasterRecovery Allo stato attuale, la tecnologia offre la possibilità di realizzare varie soluzioni di continuità e Disaster Recovery, fino alla garanzia di fatto di un’ erogazione continua dei servizi IT, necessaria per i sistemi (es. finanziari o di monitoraggio) definiti mission critical In pratica i sistemi e i dati considerati importanti vengono ridondati in un 'sito secondario' o 'sito di Disaster Recovery' per far si che, in caso di disastro (terremoto, inondazione, incendio, ecc...), sia possibile attivare le attività sul sito secondario al più presto e con la minima perdita di dati possibile.
  • 40.
    Tecniche di DisasterRecovery Replica sincrona: garantisce la specularità dei dati presenti sui due siti poiché considera ultimata una transazione solo se i dati sono stati scritti sia sulla postazione locale che su quella remota. In caso di evento disastroso sulla sede principale, le operazioni sul sito di Disaster Recovery possono essere riavviate molto rapidamente La replica sincrona è limitata dalla incapacità dell'applicazione di gestire l'impatto del ritardo di propagazione (vincolo fisico quindi, e non tecnologico) sulle prestazioni. In funzione della sensibilità dell'applicazione e della tecnologia di comunicazione tra i due siti, l'efficacia della copia sincrona inizia a diminuire a una distanza variabile tra i 50Km e i 150 Km
  • 41.
    Tecniche di DisasterRecovery Replica asincrona Per far fronte al limite di distanza tra i due siti imposto da tecniche sincrone, si ricorre allora spesso alla tecnica di copia asincrona In questo modo è possibile affrontare anche disastri con ripercussioni su larga scala (come ad esempio forti scosse sismiche) che altrimenti potrebbero coinvolgere entrambi i siti. Un ulteriore vantaggio della copia asincrona è la possibilità di essere implementata via software non dovendo necessariamente ricorrere a sofisticate e costose tecnologie di storage .
  • 42.
    Tecniche di DisasterRecovery Tecnica mista Per garantire la disponibilità dei servizi anche in caso di disastro esteso e al tempo stesso ridurre al minimo la perdita di dati vitali si può ricorrere ad una soluzione di tipo misto: effettuare una copia sincrona su un sito intermedio relativamente vicino al primario (distanza< 100 Km) una copia asincrona su un sito a grande distanza.
  • 43.
  • 44.
    Server Un server (in italiano servente o serviente) è una componente informatica che fornisce servizi ad altre componenti (tipicamente chiamate client ) attraverso una rete telematica Non è necessariamente un computer: Il termine server , così come pure il termine client , possono essere riferiti sia alla componente software che alla componente hardware Il complesso logico formato da (uno o più) server e (tipicamente molti) client è chiamato Modello client-server Il server riceve dai client delle richieste di servizio, e restituisce loro i risultati dopo averne effettuato l'elaborazione relativa L’obiettivo è di concentrare su una macchina centrale le risorse di elaborazione, il software, la manutenzione, le informazioni critiche o sensibili, gli accorgimenti atti a garantire affidabilità (come i backup)
  • 45.
    Server: affidabilità esicurezza Il server è un elemento fondamentale dell'infrastruttura IT di cui fa parte, in quanto i suoi malfunzionamenti si ripercuotono su tutti i client che lo usano Si adottano accorgimenti volti a garantire affidabilità e sicurezza: Utilizzo di hardware con prestazioni elevate ed elementi ridondati (dischi RAID, alimentatori ridondati) Protezione dell'alimentazione elettrica mediante gruppo di continuità Protezione fisica mediante localizzazione in un locale apposito ad accesso ristretto (&quot;sala server&quot;) o in housing presso una server farm Climatizzazione Gestione da parte di sistemisti esperti I computer progettati per essere usati come server in una sala server di dimensioni medio-grandi vengono realizzati in modo da poter essere montati in un armadio rack
  • 46.
  • 47.
    Sala server (ServerFarm) Deve essere garantita la sicurezza dei dati archiviati Minimizzare i rischi (allagamenti, incendi, dolo, furto) Ampiezza adeguata (facile accesso per interventi di manutenzione) Stima dello spazio in vista di eventuali ampliamenti degli archivi o della potenza di calcolo Spazio per la conservazione dei manuali Climatizzazione con bassi livelli di umidità Gruppo di continuità Accesso controllato
  • 48.
    Caratteristiche di unServer Affidabile (Reliability): devo potermi fidare delle operazione eseguite dal server. Deve svolgere il compito per cui è stato progettato. Scalabile (Scalability): devo poter incrementare la potenza di calcolo al crescere delle necessità Disponibile (Availability): non deve mai andare off-line. Disponibilità 7/7x24
  • 49.
    Architetture: Single ServerModel (caso PACS) Un unico server gestisce tutte le funzioni del PACS: Richieste DICOM Interrogazioni sul Data Base Accessi dalle workstation per la diagnostica Richieste HTTP per la distribuzione delle immagini sul Web PACS Server Workstation Web Client TAC Ecografo
  • 50.
    Architetture: Multiserver ModelViene introdotto un server per ciascuna funzionalità del PACS Migliori prestazioni (tempi di risposta) Web server DICOM Server DB Server PACS Server Web Client Workstation TAC
  • 51.
    Architetture: Load BalancingModel L’obiettivo e distribuire il carico di lavoro E’ possibile servire un maggior numero di client Web Server DICOM Server DB Server Dark Backup Server PACS Server Web Server DICOM Server Workstation TAC Workstation TAC Web Client Web Client Web Client Web Client
  • 52.
    Architetture: Clustered FailoverModel (Alta Disponibilità) Se uno dei server ridondati fallisce o si ha la necessità di metterlo off-line (es. per manutenzione), l’altro (o gli altri) prendono il suo posto Failover Link Failover Link Web Server DICOM Server DB Server Dark Backup Server PACS Server Web Server DICOM Server Workstation TAC Workstation TAC Web Client Web Client Web Client Web Client
  • 53.
    Tecnologie per l’accessoalle informazioni dall’esterno
  • 54.
    L’esigenza Il medicoda casa vuole accedere agli esami contenuti nel PACS Il medico non ha a casa una workstation per la diagnostica ma ha solamente un PC con un browser Internet (Internet Explorer) Il medico ha una connessione ADSL su rete pubblica (es. Alice di Telecom)
  • 55.
    Il Web èla soluzione Tecnologia di facile utilizzo che si serve di strumenti (Personal Computer) a basso costo Il Web consente di distribuire le informazioni sia nella rete locale (Intranet) che nella rete universale (Internet) L’unico software che serve è il Browser Internet (già presente nel Sistema Operativo): Utilizzo di protocolli standard (HTTP) Non necessita di aggiornamenti quando il software sul server cambia o si aggiorna
  • 56.
    La sicurezza alprimo posto Il medico utilizza una rete pubblica e condivisa da altri utenti per accedere ad una rete privata aziendale Autorizzare l’accesso solo agli utenti consentiti Fare in modo che le informazioni trasmesse (dati sensibili!!) non possano essere intercettate
  • 57.
    La sicurezza alprimo posto Garantire la sicurezza della trasmissione Autenticare l’utente ed autorizzarne l’accesso
  • 58.
    Sicurezza della trasmissione: Virtual Private Network ( VPN) Tunnel VPN
  • 59.
    Autenticare l’utente edautorizzarne l’accesso Carta Regionale dei Servizi ? Certificato digitale
  • 60.
    Lo scenario Webserver Switch PACS server VPN Server Router Internet Intranet Ospedaliera Lettore Smart Card Modem\Router Tunnel VPN
  • 61.