Рейтинг@Mail.ru

"Методические рекомендации по составу и техническим требованиям к сетевому телекоммуникационному оборудованию учреждений системы здравоохранения для регионального уровня единой государственной информационной системы в сфере здравоохранения, а также функци

МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ И СОЦИАЛЬНОГО РАЗВИТИЯ

РОССИЙСКОЙ ФЕДЕРАЦИИ

3 мая 2012 года

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

ПО СОСТАВУ И ТЕХНИЧЕСКИМ ТРЕБОВАНИЯМ К СЕТЕВОМУ

ТЕЛЕКОММУНИКАЦИОННОМУ ОБОРУДОВАНИЮ УЧРЕЖДЕНИЙ СИСТЕМЫ

ЗДРАВООХРАНЕНИЯ ДЛЯ РЕГИОНАЛЬНОГО УРОВНЯ ЕДИНОЙ

ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ

ЗДРАВООХРАНЕНИЯ, А ТАКЖЕ ФУНКЦИОНАЛЬНЫЕ

ТРЕБОВАНИЯ К НИМ

I. ОБЩИЕ ПОЛОЖЕНИЯ

Настоящим документом определен состав защищенной информационно-телекоммуникационной сети в сфере здравоохранения для регионального уровня единой информационной системы в сфере здравоохранения (далее - Система), а также функциональные и технические требования к ним (далее - требования).

Документ подготовлен во исполнение решения заседания президиума Совета при Президенте Российской Федерации по развитию информационного общества в Российской Федерации 22 декабря 2010 г. (утверждено 30 декабря 2010 г. N А4-18040) по вопросу о порядке реализации региональных программ модернизации здравоохранения в части внедрения информационных технологий.

Настоящие рекомендации предназначены для использования органами исполнительной власти в сфере здравоохранения субъектов Российской Федерации при оснащении сетевым телекоммуникационным оборудованием учреждений системы здравоохранения регионального уровня Системы в рамках реализации региональных программ модернизации здравоохранения.

II. ТИПИЗАЦИЯ УЧРЕЖДЕНИЙ ЗДРАВООХРАНЕНИЯ

По отношению к сети и сетевым сервисам настоящий документ использует следующую типизацию учреждений здравоохранения (далее - ЛПУ):

Таблица 1. Типизация учреждений здравоохранения

III. РЕКОМЕНДАЦИИ ПО ПРОПУСКНОЙ СПОСОБНОСТИ КАНАЛОВ СВЯЗИ

Каждое учреждение здравоохранения должно быть обеспечено постоянным основным каналом связи с использованием виртуальной частной сети и резервным каналом связи, предназначенными для доступа и передачи информации в рамках отраслевой сети в сфере здравоохранения и медицины. Телекоммуникационные каналы связи должны соответствовать требованиям законодательства Российской Федерации в области защиты информации. Требования к резервным каналам определяются Концепцией по резервированию, разрабатываемой Минздравсоцразвития России.

Пропускную способность основного канала связи до учреждения необходимо рассчитывать исходя из величин, указанных в таблице 1 (в скобках во втором столбце таблицы 1 указаны значения пропускной способности на период 2015 - 2020 годов).

Таблица 2. Требования к минимальной пропускной способности основных каналов связи

Таблица 2.1. Требования в части профилей каналов

Малое ЛПУ (до 50 АРМ), одиночный АРМ

Крупное ЛПУ, РЦОД

--------------------------------

<*> Объемы оценены в перспективе двух лет. Далее вероятно возрастание доли PACS и ВКС, сокращение обмена данными через файлы.

Рекомендации к каналу связи между ССМП и аппаратно-программным комплексом Системы-103

- пропускная способность канала между ССМП и региональным узлом должна быть достаточной для прохождения необходимого количества одновременных вызовов. При использовании G.729 кодека необходимая пропускная способность не менее 2 Мбит/с в одну сторону;

- время доставки пакетов не должно превышать 20 ms;

- потери не должны превышать 0,5%;

- канал должен быть зарезервирован;

- канал связи между ССМП и региональным узлом должен быть реализован на основе технологии Full Duplex;

- между АРМ ССМП и региональными серверами не должно быть программных или аппаратных устройств, вносящих искажения или блокирующих IP пакеты, пересылаемые компонентами Системы.

IV. РЕКОМЕНДАЦИИ ПО РАСЧЕТУ СОСТАВА И КОЛИЧЕСТВА

КОММУТАТОРОВ В ЛПУ

Проект ЛВС должен обеспечивать ее функционирование в течение 5 лет без значительной модернизации.

Типизация предыдущего раздела не полностью учитывает индивидуальные особенности ЛПУ типов 2 - 5, в частности, количество и этажность зданий. При проектировании локальных вычислительных сетей (далее - ЛВС) в этих учреждениях необходимо удовлетворять указанным далее требованиям.

Сегментом ЛВС считается часть ЛВС, охватываемая одной коммутационной стойкой.

ЛВС и комплект коммутаторов в ЛПУ должен удовлетворять следующим требованиям:

1) Длина кабеля от коммутационной стойки до любой розетки ЛВС не должна превосходить 100 м.

2) Общее количество портов в сегменте должно на 30% или более превосходить количество подключаемых устройств на момент проектирования.

3) Если сеть обладает более чем одним сегментом, то она должна быть двухуровневой: содержать коммутаторы уровня распределения и коммутаторы уровня доступа. Для обеспечения отказоустойчивости каждый коммутатор доступа должен подключаться к двум независимым коммутаторам распределения. Коммутаторы доступа должны быть соединены с коммутаторами распределения посредством оптических каналов связи пропускной способностью не менее 1 Gbps каждый.

Допустимо совмещение функций коммутатора распределения и коммутатора доступа в одном устройстве. Допустимо также совмещение функций коммутатора распределения и функций WAN-маршрутизатора в одном устройстве.

4) В каждой коммутационной стойке должно быть размещено не менее двух коммутаторов.

Для АРМ, обеспечивающих исключительно функции, некритичные для производственных процессов (общий документооборот, финансовый, материальный и кадровый учет), допускается следующее ослабление требований 3) и 4):

3а) Коммутаторы доступа сегментов сети, содержащих только некритичные АРМ, могут соединяться с коммутаторами распределения по витой паре.

4а) Коммутаторы доступа сегментов сети, содержащих только некритичные АРМ, могут размещаться по одному в стойке, если учреждение обладает резервным коммутатором.

V. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ РЕЗЕРВНОГО ЭЛЕКТРОСНАБЖЕНИЯ

Для типов учреждений 1) и 2) все сетевое оборудование должно быть обеспечено источниками резервного электроснабжения, позволяющими ЛВС учреждения полностью функционировать в течение 48 часов в отсутствие основного электроснабжения.

VI. ТИПОВЫЕ ТРЕБОВАНИЯ К СЕТЕВОМУ ОБОРУДОВАНИЮ

Прикладные компоненты регионального уровня Системы могут быть размещены:

на инфраструктуре федерального ЦОД, предоставляемой Минздравсоцразвития России;

на инфраструктуре имеющихся, создаваемых или арендуемых в субъектах Российской Федерации центров обработки данных (далее - централизованные вычислительные мощности субъектов Российской Федерации);

на инфраструктуре учреждений здравоохранения - в части информационных систем, требующих интеграции с медицинским оборудованием, а также в крупных учреждениях здравоохранения, в том числе уже использующих те или иные информационные системы.

При размещении информационных систем прикладных компонентов регионального уровня Системы на инфраструктуре вне ЛПУ и предоставлении возможности их удаленного использования доступ к ним конечных пользователей осуществляется с учетом обеспечения информационной безопасности с применением технологии "тонкий клиент".

1.1. Тип 1. Центр обработки данных

Требования к сетевому оборудованию ЦОД существенно зависят от количества серверов в ЦОД и объемов трафика между ЦОД и другими учреждениями здравоохранения. Эти характеристики, в свою очередь, зависят от размеров региона. Поэтому в настоящих рекомендациях требования к сетевому оборудованию ЦОД представлены в трех вариантах, а именно, для ЦОД следующих размеров:

Таблица 3. Типы региональных ЦОД

Кроме того, рекомендации разделены для ЦОД-ов с преобладанием высокоскоростных оптических портов (при преобладании в ЦОД blade-серверов и серверов архитектуры RISC) и с преобладанием портов на витой паре (при преобладании в ЦОД обычных малых серверов на платформе X86).

При реализации данных рекомендаций допускается аренда WAN-маршрутизатора у оператора связи, предоставляющего услуги связи, без приобретения в собственность учреждения здравоохранения данного оборудования.

1.1.1. Тип 1а. Центр обработки данных малого размера

1.1.1.1. Требования к WAN-маршрутизатору Тип 1

Для обеспечения отказоустойчивости маршрутизаторов должно быть два.

1.1.1.2. Требования к коммутатору Top of Rack (TOR) - Тип 1а/б (с преобладанием 10/100 BaseT доступа серверов и/или использование 1 Гбит/с подключения к магистрали)

Для обеспечения отказоустойчивости коммутаторов должно быть два.

1.1.1.3. Требования к коммутатору Top of Rack (TOR) - Тип 2 а/б (Подключение серверов с использованием 1 Гбит/с, более 24/48 портов на телекоммуникационный шкаф)

Для обеспечения отказоустойчивости коммутаторов должно быть два.

1.1.1.4. Требования к коммутатору Top of Rack (TOR) - Тип 3 (С преобладанием 10 Гбит/с доступа серверов)

Для обеспечения отказоустойчивости коммутаторов должно быть два.

1.1.1.5. Требования к 1 Гит/с коммутатору Агрегации/Ядра Тип 1 (необходимость определяется на стадии проектирования ЦОДа)

1.1.1.6. Требования к 10-Гигабитному коммутатору Агрегации/Ядра Тип 2 (необходимость определяется на стадии проектирования ЦОДа)

1.1.1.7. Требования к коммутатору для нужд организации выделенной сети управления, технологических сетей или организации изолированных сегментов Тип 1 а/б - использование 1 Гбит/с каналов для подключения к магистрали

1.1.1.8. Требования к коммутатору для нужд организации выделенной сети управления, технологических сетей или организации изолированных сегментов Тип 2 а/б - использование 10 Гбит/с каналов для подключения к магистрали

1.1.1.9. Опция. Требования к программно-аппаратному комплексу обеспечения безопасности информации и управления событиями (SIEM), а также системе определения аномалий сетевого поведения (NBAD)

Комплекс предназначен для сбора журналов событий с любого сетевого оборудования и серверов, а также сбора информации по сетевому трафику с сетевых устройств. За счет встроенных эвристических методов анализа полученной информации позволяет выявлять атаки на любом уровне сети и предоставлять администратору целостную картину происходящего на сети с точки зрения обеспечения безопасности.

Основные функции:

- Управление Логами - Обеспечивает сбор на долгосрочной основе, архивацию, поиск и отчетность записей журнала событий, информации потоков и данных приложений

- Безопасность Информации и Управление Событиями (SIEM) - Централизация мониторинга гетерогенных событий, корреляция и управление

- Определение Аномалий Сетевого Поведения (NBAD) - Обнаружение аномалий в сетевой активности с использованием данных о сетевых потоках и приложениях

- Защита от атак типа DoS/DDoS.

1.1.1.10. Требования к системе управления оборудованием

1.1.2. Тип 1б. Центр обработки данных среднего размера

1.1.2.1. Требования к WAN-маршрутизатору Тип 1

Для обеспечения отказоустойчивости маршрутизаторов должно быть два.

1.1.2.2. Требования к коммутатору Top of Rack (TOR) - тип 1 а/б (С преобладанием 10/100 BaseT доступа серверов и/или использование 1 Гбит/с подключения к магистрали)

Для обеспечения отказоустойчивости коммутаторов должно быть два.

1.1.2.3. Требования к коммутатору Top of Rack (TOR) - тип 2 а/б (Подключение серверов с использованием 1 Гбит/с, более 24/48 портов на телекоммуникационный шкаф)

Для обеспечения отказоустойчивости коммутаторов должно быть два.

1.1.2.4. Требования к коммутатору Top of Rack (TOR) - тип 3 (С преобладанием 10 Гбит/с доступа серверов)

Для обеспечения отказоустойчивости коммутаторов должно быть два.

1.1.2.5. Требования к коммутатору Агрегации/Ядра Тип 1 (необходимость определяется на стадии проектирования ЦОДа)

1.1.2.6. Требования к 10-Гигабитному коммутатору Агрегации/Ядра Тип 2 (необходимость определяется на стадии проектирования ЦОДа)

1.1.2.7. Требования к коммутатору для нужд организации выделенной сети управления, технологических сетей или организации изолированных сегментов Тип 1 а/б - использование 1 Гбит/с каналов для подключения к магистрали

1.1.2.8. Требования к коммутатору для нужд организации выделенной сети управления, технологических сетей или организации изолированных сегментов Тип 2 а/б - использование 10 Гбит/с каналов для подключения к магистрали

1.1.2.9. Опция. Требования к программно-аппаратному комплексу обеспечения безопасности информации и управления событиями (SIEM), а также системе определения аномалий сетевого поведения (NBAD)

Назначение и функции комплекса аналогичны описанным в разделе 1.1.1.9.

1.1.2.10. Требования к системе управления оборудованием

1.2. Тип 2. ЛПУ - Крупный стационар

1.2.1. Требования к WAN-маршрутизатору Тип 1

Для обеспечения отказоустойчивости маршрутизаторов должно быть два.

1.2.2. Требования к коммутатору доступа Тип 1

1.2.3. Требования к коммутатору доступа Тип 2 а/б

1.2.4. Требования к коммутатору распределения Тип 1

1.3. Тип 3. ЛПУ - стационар

1.3.1. Требования к WAN-маршрутизатору Тип 1

Для обеспечения отказоустойчивости маршрутизаторов должно быть два.

1.3.2. Требования к коммутатору доступа Тип 1

1.3.3. Требования к коммутатору доступа Тип 2 а/б

1.4. Тип 4. ЛПУ, ФОМС и другие учреждения уровня субъекта Федерации

1.4.1. Требования к WAN-маршрутизатору Тип 1

Для обеспечения отказоустойчивости маршрутизаторов должно быть два.

1.4.2. Требования к коммутатору доступа Тип 1

1.4.3. Требования к коммутатору доступа Тип 2 а/б

1.5. Тип 5. МАЛОЕ ЛПУ, АПТЕКА

1.5.1. Требования к WAN-маршрутизатору Тип 1

Для обеспечения отказоустойчивости маршрутизаторов должно быть два.

1.5.2. Требования к коммутатору доступа Тип 1а

1.5.3. Требования к коммутатору доступа Тип 1б

1.6. Тип 6. Одиночное рабочее место, подключаемое через интернет

1.6.1. Требования к WAN-маршрутизатору Тип 1

1.7. Тип 7. Одиночное рабочее место, подключаемое через интернет

1.7.1. Требования к WAN-маршрутизатору Тип 1

VII. ТРЕБОВАНИЯ К ПОРЯДКУ ПОСТАВКИ ПРОИЗВОДИТЕЛЮ

СЕТЕВОГО ОБОРУДОВАНИЯ

Все оборудование должно поставляться с годовым контрактом на обслуживание, куда должны входить следующие услуги:

- замена оборудования, в случае выхода из строя по вине производителя

- доступ к новым версиям ПО для оборудования, а также сопутствующей продуктовой документации

- доступ к базе знаний по продуктам производителя

- доступ к службе технической поддержки 24 x 7 x 365.

На оборудование, в котором присутствует функциональность, которая требует обновления сигнатур безопасности, необходимо указать годовую подписку.

Другие документы по теме
"О глоссарии терминов, используемых при реализации Основных направлений развития механизма "единого окна" в системе регулирования внешнеэкономической деятельности"
Ошибка на сайте