
Add to Cart
Agente Data Capture del paquete de la red de NetTAP para la seguridad de la red del hospital del campo médico
1. Hechos dominantes
Actualmente, el sistema médico ha estado en la reforma de la normalización de la industria médica es también gradualmente realizar, como industria importante, así que su desarrollo debe continuar con el paso del Times, para más razonable y las actividades eficientes de la gestión, en la construcción de la informatización de la industria médica también se han acelerado, que hace los hospitales es también activamente utilizar las herramientas de gestión modernas para alcanzar el propósito de mejorar eficacia. Para la industria médica, las herramientas de gestión modernas son indudablemente una reforma para mejorar la eficacia del trabajo total del hospital, fortalecer a la gestión interna, y alcanzan una mejor comunicación del doctor-paciente. Aunque las herramientas de gestión modernas traigan ventajas al hospital, también traen algunas desventajas, es decir seguridad de información.
Los problemas de seguridad de la información son comunes en todas las clases sociales. Esto está debido al desarrollo rápido de Internet. Vida de cada día y entretenimiento de s de la gente la ' son básicamente inseparables del registro médico de Internet.As far as y la operación de la cuenta bancaria, una serie de comportamientos no se puede separar de la cadena de la industria del negro de la red de Internet.The es observar de cerca estas actividades estrechamente vinculado a la vida, entonces tiene solamente la oportunidad de lograr beneficios ilegales. También, en el modelo de gestión moderno de los problemas de seguridad de la información del hospital, combinado con la industria médica tradicional no absorberá mucho talento de la tecnología de la información, llevó a los problemas de seguridad de la información en la gestión que el proceso no se encuentra a tiempo y procesando, éste dejará a los criminales dados tan problema de seguridad de la información debe ser digno de la profesión médica. Solamente en la gestión de la información al mismo tiempo hacer un buen trabajo en trabajo de la seguridad de información puede conseguir un mejor económico y beneficios sociales, para convertirse en un buen hospital de la reputación.
Estrategia de la construcción del sistema de seguridad de red en industria médica:
1) seguridad de transmisión de la red:
Cifre la transmisión de datos para asegurar la seguridad durante la transmisión.
Copia de seguridad y recuperación: El equipo de red importante, los usos, las páginas web, el etc. del sistema médico deben ser sostenidos y tener la capacidad de restaurar la operación de sistema en un mismo breve periodo de tiempo.
2) capacidad del antivirus:
El virus de ordenador causará mucho daño al negocio diario del hospital, hace un buen trabajo del trabajo del antivirus es muy importante, él es necesario establecer la red entera del sistema del antivirus.
3) detección de la seguridad de la red:
el sistema de la análisis de vulnerabilidades se adopta para explorar el sistema de información para asegurarse de que la red interna actúa en el mejor estado. capacidad del Anti-ataque: la mejor manera de defender contra amenazas exteriores es adoptar el cortafuego del hardware con el alto rendimiento, que no sólo proporciona la protección de contraseña para la red, pero también restringe el acceso a los usos basados en base de datos específica del inicio de sesión de usuarios. Los cortafuegos ahorran el ancho de banda para el tráfico crítico del negocio previniendo a intrusos y permitiendo que bloqueans los usos del granuja sean identificados y. Esta tecnología eficiente del establecimiento de una red es crítica a la industria de la atención sanitaria, que tiene altos requisitos de la confidencialidad.
4) sistema de la auditoría de operación y de seguridad de mantenimiento:
Después de la protección externa se termina, los fantasmas internos serán prevenidos, los centros jerárquicos de la gestión y de la gestión de la seguridad en todos los niveles serán establecidos, y la tecnología de la auditoría de seguridad será utilizada para realizar que la auditoría eficaz de la red entera, expediente y reproducir los accidentes de la seguridad ocurrió en la red, y que asegura la seguridad de la información de la red y de la operación de la red.
5) Sistema del equilibrio de carga:
El registro en línea se ha convertido en una tendencia de desarrollo. Si el número de visitantes al mismo tiempo es demasiado grande o el número de gente que presta la atención a las páginas web y a los usos del hospital aumenta dramáticamente en el caso de epidemia, la velocidad de la respuesta y el efecto totales de la experiencia serán afectados; Además con un gran número de trabajo de la transmisión de información médica seguido por el sistema lento del equilibrio de carga de la transmisión puede mejorar la utilización de la red del hospital.
2. Tráfico inteligente que procesa capacidades del agente del paquete de la red (parte)
CPU de ASIC Chip Plus Multicore
capacidades de proceso inteligentes del tráfico 480Gbps
Filtración de datos
La filtración de paquete apoyada L2-L7 haciendo juego, por ejemplo SMAC, DMAC, SORBO, la INMERSIÓN, el deporte, Dport, TTL, SYN, el ACK, la ALETA, el tipo campo de Ethernet y el valor, número del protocolo del IP, la TOS, el etc. también apoyó la combinación flexible de las reglas hasta 2000 de filtración.
Supervisión en tiempo real de la tendencia del tráfico
La supervisión en tiempo real y las estadísticas apoyadas sobre tráfico de datos del puerto-nivel y del nivel de directiva, mostrar la tarifa de RX/de TX, reciben/para enviar los bytes, no., RX/TX el número de errores, la tarifa máxima de la renta/del pelo y otros indicadores dominantes.
Plataforma de la visibilidad de NetTAP®
Acceso visual apoyado de la plataforma del control de la matriz-SDN de NetTAP®
Sistema eléctrico redundante 1+1 (RPS)
Sistema eléctrico redundante dual apoyado 1+1
GOLPECITO NPB.pdf de la red de NT-FTAP-48XE
3. Estructuras típicas del uso
GOLPECITO de la red de NetTAP® para la captura/supervisión de Data Center de la información del hospital el registro, detección, pago en servicios de seguridad de la red de la industria médica.
Descripción de la estructura de red
Los diversos departamentos del hospital, tales como colectores de peaje del paciente no internado, personal el hospitalizado, doctores y personal administrativo
Con la interconexión y el acceso centrales de la red del interruptor al servidor interno del hospital. La oficina del precio de servicio de paciente no internado puede tener acceso a la red del seguro médico a través de línea especial del DDN, y el sistema de pago de la oficina del precio de servicio de paciente no internado puede obrar recíprocamente con la información del banco a través de Internet.
Necesidades de la construcción del aislamiento de la red del hospital de la gente y del intercambio de información
Debido a la situación de la red actual, según el planeamiento de la construcción de la informatización de nuestro hospital, los objetivos siguientes deben ser alcanzados:
Desde la perspectiva de la gestión y de la tecnología, establezca un sistema de seguridad de múltiples capas para asegurar la seguridad y la confidencialidad de la información de la red del hospital y de los diversos sistemas. Al mismo tiempo, mientras que mantiene el aislamiento del seguro médico del hospital, Internet y diverso de intercambio de datos de los sistemas del hospital, moderado y controlable entre las redes internas y externas se realiza. Proteja la seguridad de cada red de sistema del hospital, alcance el aislamiento, prevenga el ataque de piratas informáticos fuera de la red. Registre la red del centro de datos del hospital, el intercambio del fichero del hospital y el detalle de la clave de la transferencia del correo, para guardar expedientes.
Las redes internas se pueden atacar fácilmente por los intrusos malévolos de redes externas.
Por ejemplo:
1- el succionador de las APLICACIONES del intruso y otros programas del succionador para detectar y para explorar las vulnerabilidades de seguridad de la red y del sistema operativo, tales como dirección IP de la red, el tipo de sistema operativo del uso, que número de puerto del TCP a abrirse, el sistema para ahorrar nombre y contraseña de usuario y otros archivos de clave de la información de seguridad, y con el programa correspondiente del ataque para atacar la red interna.
2- los intrusos obtienen el nombre de usuario, la contraseña y la otra información de los usuarios del Intranet con la supervisión de la red y otros medios avanzados, y después falsifican la identidad legal interna para abrirse una sesión ilegal y para robar la información importante del Intranet.
3- ataque malévolo: el intruso envió un gran número de silbidos de bala al servicio importante del Intranet, de modo que el servidor trabajara demasiado a la denegación de servicio e incluso el sistema fallo.
4. Especificaciones
Parámetros funcionales del ® NPB de NT-FTAP-48XE NetTAP | ||
Interfaz de red | Puertos de 10GE SFP+ | 48 * ranuras de SFP+; ayuda 10GE/GE; ayuda para la fibra sola y con varios modos de funcionamiento |
Fuera de interfaz de la gestión de la banda | interfaz eléctrico de 1* el 10/100/1000M; | |
Modo del despliegue | adquisición espectral 10Gigabit | Adquisición bidireccional de los vínculos de la fibra de la ayuda 24*10GE |
adquisición del palmo del espejo 10Gigabit | Ayuda ingreso del tráfico del palmo de hasta 48 espejos
| |
Entrada óptica del divisor | El puerto entrado puede apoyar el ingreso de la solo-fibra; | |
Multiplexación portuaria | Puertos de entrada de la ayuda simultáneamente como puertos de salida; | |
Salida del tráfico | Los puertos de la ayuda 48 *10GE trafican salida; | |
Réplica/agregación/distribución del tráfico | ayuda | |
Réplica/agregación favorables del espejo de QTYs del vínculo | 1 - > réplica del tráfico del vínculo de N (N <48) N-> 1 agregación del tráfico del vínculo (N <48) Réplica y agregación [G del tráfico del grupo de G (vínculo de M-> N) * (M + N) <48] | |
Distribución basada en la identificación del tráfico | ayuda | |
Distribución basada en el IP/el protocolo/la identificación del tráfico del tuple del puerto cinco | ayuda | |
Estrategia de la distribución basada en jefe de protocolo que el tráfico etiquetado dominante identifica | ayuda | |
Independencia de la encapsulación de Ethernet | ayuda | |
Dirección de la red de la CONSOLA | ayuda | |
Dirección de la red de IP/WEB | ayuda | |
Dirección de la red del SNMP | ayuda | |
Dirección de la red de TELNET/SSH | ayuda | |
Protocolo de SYSLOG | ayuda | |
Función de la autentificación de usuario | Autentificación de contraseña basada en nombre de usuario | |
Eléctrico (Sistema-RPS redundante del poder 1+1) | Voltaje de fuente clasificado | AC110-240V/DC-48V [opcional] |
Frecuencia del poder clasificado | AC-50HZ | |
Corriente de entrada clasificada | AC-3A/DC-10A | |
Función de poder clasificado | 200W | |
Ambiente | Temperatura de funcionamiento | 0-50℃ |
Temperatura de almacenamiento | -20-70℃ | |
Humedad de funcionamiento | 10%-95%, sin condensación | |
Configuración del usuario | Configuración de la consola | RS232 interfaz, 115200,8, N, 1 |
Autentificación de contraseña | ayuda | |
Altura de estante | Espacio de rack (u) | 1U 485mm*44.5mm*350m m |