Методические рекомендации по оснащению МУ компьютерным оборудованием и программным обеспечением для регионального уровня ЕГИСЗ

1 сообщение / 0 новых
Последнее сообщение
Васильченко Андрей
Аватар пользователя Васильченко Андрей
Offline
Зарегистрирован: 25/02/2011
Методические рекомендации по оснащению МУ компьютерным оборудованием и программным обеспечением для регионального уровня ЕГИСЗ

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОСНАЩЕНИЮ МЕДИЦИНСКИХ УЧРЕЖДЕНИЙ КОМПЬТЕРНЫМ ОБОРУДОВАНИЕМ И ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ ДЛЯ РЕГИОНАЛЬНОГО УРОВНЯ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ, А ТАКЖЕ ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ К НИМ

 

I. Общие положения

1.                Настоящим документом определены технические требования к оснащению в 2011 – 2012 годах медицинских учреждений компьютерным оборудованием и программным обеспечением, для регионального уровня единой информационной системы в сфере здравоохранения (далее – Система), а также функциональные и технические требования к ним (далее – требования).

2.                Документ подготовлен во исполнение решения заседания президиума Совета при Президенте Российской Федерации по развитию информационного общества в Российской Федерации 22 декабря 2010 г. (утверждено 30 декабря 2010 г. № А4-18040) по вопросу о порядке реализации региональных программ модернизации здравоохранения в части внедрения информационных технологий.

3.                Настоящие требования предназначены для использования органами исполнительной власти в сфере здравоохранения субъектов Российской Федерации при оснащении компьютерным оборудованием и прикладным и общесистемным программным обеспечением учреждений системы здравоохранения (далее – УЗ) регионального уровня Системы в рамках реализации региональных программ модернизации здравоохранения.

4.                При проектировании состава компьютерного оборудования и программного обеспечения в УЗ необходимо руководствоваться основными принципами Концепции создания единой государственной информационной системы в сфере здравоохранения, утвержденной приказом Минздравсоцразвития России от 28 апреля 2011 г. № 364. Компоненты Системы регионального уровня не должны дублировать компоненты федерального уровня.

5.                Необходимо обеспечить интеграцию создаваемого решения (комплекс компьютерного оборудования и программного обеспечения установленного и используемого в УЗ) с инфраструктурой «Электронного правительства» в целях оказания государственных и муниципальных услуг в сфере здравоохранения в соответствии с распоряжениями Правительства Российской Федерации от
17 декабря 2009 г. № 1993-р и от 25 апреля 2011 г. № 729-р.



Обозначение

Описание

ПО

Программное обеспечение

АТК

Аппаратный тонкий клиент

АРМ

Автоматизированное рабочее место

ЦОВ

Центр обработки  вызовов

ГОСТ

Государственные стандарты РФ

УЗ

Учреждение здравоохранения, медицинская организация, орган исполнительной власти и органы местного самоуправления, осуществляющие деятельность по оказанию государственных и муниципальных услуг в сфере здравоохранения, аптечная и фармацевтическая организации

ССМП

Станция скорой медицинской помощи

 

II. Соответствие компьютерного оборудования и программного обеспечения требованиям безопасности

6.                Все компьютерное оборудование (далее – оборудование) и программное обеспечение (далее – ПО) должны соответствовать действующим нормам и правилам техники безопасности, пожарной безопасности и взрывобезопасности, а также охраны окружающей среды при эксплуатации.

7.                Все внешние элементы оборудования, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и ПУЭ.

8.                Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

9.                Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.

10.           Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003).

11.           Оборудование и ПО должны иметь функции[1]контроля доступа, идентификации (аутентификации), контроля целостности, аудита и мониторинга, криптографии (при необходимости), а так же быть интегрирована с инфраструктурой открытых ключей в целях обеспечения разграничения доступа к обрабатываемой в них информации на уровне отдельных программных модулей и структур данных.

12.           Оборудование и ПО должны обеспечивать выполнение требований законодательства по защите персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

13.           Конструкция используемого оборудования должна обеспечивать безопасность эксплуатирующего персонала от поражения электрическим током в соответствии с требованиями ГОСТ 12.2.003 и ГОСТ 12.2.007.

14.           Должны быть обеспечены безопасность при монтаже, наладке, эксплуатации, обслуживании и ремонте оборудования, включая защиту от воздействий электрического тока, электромагнитных полей, акустических шумов, а также требования по допустимым уровням освещенности, вибрационных и шумовых нагрузок, при необходимости.

15.           Требования по обеспечению безопасности при наладке, эксплуатации, обслуживании и ремонте оборудования должны быть изложены в эксплуатационной документации.

16.           Помещения, в которых будет размещаться оборудование, должны быть оборудованы защитным заземлением в соответствии с требованиями нормативно-технических документов, включая Инструкцию по проектированию зданий и помещений для электронно-вычислительных машин СН 512-78, что должно быть обеспечено УЗ при передаче помещений исполнителю работ по монтажу оборудования.

 

III. Нормативно-технические документы

17.           Оборудование и ПО должно соответствовать законодательным, нормативным и методическим документам Российской Федерации, в том числе в части определения прав собственности на информацию и обеспечения контроля целостности и подлинности информации, порядка применения технологии электронной цифровой подписи. Кроме этого, необходимо учитывать Методические рекомендации по составу, создаваемых в 2011 – 2012 годах, прикладных компонентов регионального уровня единой государственной информационной системы в сфере здравоохранения (далее – Система), а также функциональные и технические требования к ним прикладных компонентов регионального уровня единой государственной информационной системы в сфере здравоохранения, а также функциональные требования к ним, методические рекомендаций по составу и техническим требованиям к сетевому телекоммуникационному оборудованию учреждений системы здравоохранения для регионального уровня единой государственной информационной системы в сфере здравоохранения, а также функциональные требования к ним и методические рекомендаций по проведению работ по информационной безопасности на региональном уровне единой государственной информационной системы в сфере здравоохранения, используемые при создании в 2011 – 2012 годах в рамках реализации региональных программ модернизации здравоохранения.

18.           При разработке системы и создании проектно-эксплуатационной документации следует руководствоваться требованиями следующих нормативных документов Госстандарта:

Федеральный закон от 17 июля 1999 года № 181-ФЗ «Об основах охраны труда в Российской Федерации».

Федеральный закон Российской Федерации от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании».

Федеральный закон Российской Федерации от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации».

Федеральный закон Российской Федерации от 8 июля 2006 г. № 152-ФЗ «Закон о персональных данных».

ГОСТ Р ИСО/TС 18308-2008 Информатизация здоровья. Требования к архитектуре электронного учета здоровья.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости от 23.12.2009.

Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости от 23.12.2009.

ГОСТ         34. Информационная технология. Комплекс стандартов на автоматизированные системы

ГОСТ 34.601-90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания.

ГОСТ 34.603-92. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды испытаний автоматизированных систем.

ГОСТ 50922-96 Защита информации. Основные термины и определения;

ГОСТ Р 50923-96 Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения.

ГОСТ Р 50948-2001. Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности.

ГОСТ Р 50949-2001. Средства отображения информации индивидуального пользования. Методы измерений и оценки эргономических параметров и параметров безопасности.

ГОСТ 51583-2000 Порядок создания АС в защищенном исполнении;

ГОСТ Р 52600-2006 Протоколы ведения больных. Общие положения.

ГОСТ Р 52636-2006 Электронная история болезни. Общие положения.

ГОСТ Р 52979-2008 Информатизация здоровья. Состав данных сводного регистра застрахованных граждан для электронного обмена этими данными. Общие требования.

ГОСТ Р 52977-2008 Информатизация здоровья. Состав данных о взаиморасчетах за пролеченных пациентов для электронного обмена этими данными. Общие требования.

ГОСТ Р 52978-2008 Информатизация здоровья. Состав данных о лечебно-профилактическом учреждении для электронного обмена этими данными. Общие требования.

ГОСТ Р 52976-2008 Информатизация здоровья. Состав первичных данных медицинской статистики лечебно-профилактического учреждения для электронного обмена этими данными. Общие требования.

ГОСТ Р ИСО/TС 18308-2008 Информатизация здоровья. Требования к архитектуре электронного учета здоровья.

ГОСТ 12.2.032-78 Система стандартов безопасности труда. Рабочее место при выполнении работ сидя. Общие эргономические требования.

ГОСТ 12.2.003-91 Система стандартов безопасности труда. Оборудование производственное. Общие требования безопасности.

ГОСТ 12.2.007.0-75 Система стандартов безопасности труда. Изделия электротехнические. Общие требования безопасности.

СП 2.2.1.1312-03 Санитарно-эпидемиологические правила.

СанПиН 2.2.2/2.4. 1340-03 Гигиенические требования к персональным электронно-вычислительным машинам и организации работ».

СНиП 12-03-2001 Безопасность труда в строительстве. Часть 1. Общие требования.

СНиП 12-04-2002 Безопасность труда в строительстве. Часть 2. Строительное производство.

СНиП 21-01-97 Пожарная безопасность зданий и сооружений.

СН 512-78 Инструкция по проектированию зданий и помещений для электронно-вычислительных машин.

ПОТ Р М-016-2001 (РД 153-34.0-03.150-00) Межотраслевые правила по охране труда (Правила безопасности) при эксплуатации электроустановок.

Правила безопасности при работах на кабельных линиях связи и проводного вещания.

ПУЭ, издание7.

ISO/IEC 11801:Ed 2.1 2008-05 Information technology – Generic cabling for customer premises – Edition 2. 1. (Информационные технологии. Структурированная кабельная система для помещений заказчиков. Издание 2.1).

IV. Структура и состав Системы

Состав аппаратно-программного комплекса системы-103 на региональном уровне должен состоять, как минимум, из:

Шкаф для установки серверного оборудования, 1 шт;

Источник бесперебойного питания, 1 шт.;

Консоль управления серверами, 1 шт.;

Сервер телематической подсистемы 1 шт. (рекомендуется 2 шт. для повышения надежности);

Сервер подсистемы приема, обработки вызовов и направления бригад, 1 шт. (рекомендуется 2 шт. для повышения надежности);

Сервер подсистемы картографического обеспечения (ГИС платформа), 1 шт. (рекомендуется 2 шт. для повышения надежности);

Сервер подсистемы обслуживания вызовов, 5 шт.

Сервер информационной безопасности– 1шт.

V. Специальные требования к оборудованию и программному обеспечению

Требования к конфигурации оборудования

 

Рекомендации к шкафу для установки серверного оборудованиядля размещения аппаратно-программного комплекса системы-103

Характеристика

Требование

Ёмкость стойки

не менее 42U

Статическая нагрузка:

не менее 900 кг

Размеры (HxDxW)

не более 200 x 105 x 85 см

передняя дверь

стальная с перфорацией, площадь перфорации не менее 65% от площади двери

задняя дверь

распашная из 2-х половин

боковые стенки

В наличии

Распределение питания

Распределители питания, выход типа C13, не менее 28 выходов на стойку

 

Рекомендации к источнику бесперебойного для размещения аппаратно-программного комплекса системы-103

Характеристика

Требование

Максимальная выходная мощность, Вт/ВА

Не менее 6400/8000

Номинальное выходное напряжение, В

230

Диапазон регулировки выходного напряжения (В)

Возможность конфигурирования для работы с выходным напряжением номиналом 220 : 230 или 240 В

Тип формы напряжения  Описание: https://b2b.treolan.ru/images/help.gif

Синусоидальный сигнал

Выходные соединения

Не менее HardWire3-wire(HN+ G) – 1шт; IEC320 C13 - 4шт; IEC320 C19 – 4шт

Байпас   Описание: https://b2b.treolan.ru/images/help.gif

Внутренний байпас (с автоматическим или ручным включением)

Номинальное входное напряжение, В

230

Тип входного соединения

Hard Wire 3 wire (1PH+N+G); Hard Wire 5-wire (3PH + N + G) ( )

Диапазон входного напряжения при работе от сети, В

160 - 280

Интерфейсный порт

DB-9 дляRS-232,RJ-45 10/100 Base-T,SmartSlot

Звуковой сигнал

Сигнал перехода в режим работы от аккумуляторов : особый сигнал исчерпания заряда батарей : непрерывный сигнал перегрузки

Тип ИБП

On-Line

 

 

Рекомендации к консоли управления серверами

Характеристика

Требование

Форм-фактор

Интегрированные клавиатура, монитор и мышь для монтажа в стойке

ЖК-дисплей

Размер не менее 17”,

Цвета дисплея – не мене 16,

разрешение дисплея не менее 1280 x 1024

Клавиатура

С поддержкой русского языка

KVM-переключатель

Поддержка не менее 16 портов,

Соединительные кабели для подключения серверов адаптеров к консоли – в комплекте,

Адаптеры для подключения серверов с коннекторами D-Sub, USB  - в комплекте.

 

 

19.           Серверное оборудование должно обеспечивать вычислительные мощности достаточные для выполнения решаемых задач.

Рекомендации к программно-техническому комплексу телематической подсистемы

Рекомендации к серверу

Процессор:

Многоядерный процессор Intel Xeon QuadCoreили более производительный

 

Оперативная память:

объем 4GBили больше PC3-10600 DDR3 ECC

 

Жесткие диски:

 не менее 2-ух дисков, объем каждого не менее 2TBили больше, наличие RAID-контроллера.

 

Программное обеспечение

Операционная система WindowsServerStandard2008 R2, СУБД MSSQLServer2008

 

Рекомендации к программно-техническому комплексу службы приема, обработки вызовов и направления бригад

 Рекомендации к серверу 

Процессор:

Многоядерные процессоры Intel Xeon QuadCoreили более производительные, не менее двух процессоров в сервере

 

Оперативная память:

объем 16 GBили больше PC3-10600 DDR3 ECC

 

Жесткие диски:

 не менее 8-и дисков, объем каждого не менее 500 GBили больше, наличие RAID-контроллера.

 

Электропитание:

Не менее двух источников питания.

 

Программное обеспечение

·        RedHat Enterprise Linux 5.0 ивыше, x86

Рекомендации к программно-техническому комплексу ГИС-платформы(подсистема картографического обеспечения)

 

Рекомендации к серверному оборудованию- Для городов Москва, Санкт-Петербург

 

Процессор:

2 процессора Intel® Xeon® E5-2690 (восьмиядерные, 2,90 ГГц, 20 МБ, 135 Вт) или более производительные

 

Оперативная память:

объем 32GBили больше PC3-10600 DDR3 ECC

 

Жесткие диски:

не менее 4-ех дисков, объем каждого не менее 600GBили больше, наличие RAID-контроллера с поддержкой RAIS10/50.

 

Программное обеспечение

Операционная система WindowsServerStandard2008 R2, СУБД MSSQLServer  R2 Standard

 

Электропитание:

Не менее двух источников питания.

 

Конфигурация

В случае закупки 2 аналогичных серверов рекомендуется применить кластеризацию в режиме Active/Passive.

 

Рекомендации к серверному оборудованию- Для городов Новосибирск, Екатеринбург, Нижний Новгород, Самара, Омск, Казань, Челябинск, Ростов-на-Дону, Уфа, Волгоград

 

Процессор:

2 процессора Intel® Xeon® E5-2609 (четырехъядерные, 2,40 ГГц, 10 МБ, 80 Вт)или более производительные

 

Оперативная память:

объем 32GBили больше PC3-10600 DDR3 ECC

 

Жесткие диски:

не менее 4-ех дисков, объем каждого не менее 600GBили больше, наличие RAID-контроллера с поддержкой RAIS10/50.

 

Программное обеспечение

Операционная система WindowsServerStandard2008 R2, СУБД MSSQLServer  R2 Standard

 

Электропитание:

Не менее двух источников питания.

 

Конфигурация

В случае закупки 2 аналогичных серверов рекомендуется применить кластеризацию в режиме Active/Passive.

 

Рекомендации к серверному оборудованию- Для остальных региональных центров

 

Процессор:

Intel® Xeon® E5620 (четырехъядерный, 2,40 ГГц, 8 МБ, 80 Вт)или более производительный

 

Оперативная память:

объем 16GBили больше PC3-10600 DDR3 ECC

 

Жесткие диски:

не менее 4-ех дисков, объем каждого не менее 600GBили больше, наличие RAID-контроллера с поддержкой RAIS10/50..

 

Программное обеспечение

Операционная система WindowsServerEnterprise2008 R2, СУБД MSSQLServer2008 R2 Standard

 

Электропитание:

Не менее двух источников питания.

 

Конфигурация

В случае закупки 2 аналогичных серверов рекомендуется применить кластеризацию в режиме Active/Passive.

 

Рекомендации к подсистеме центра обработки вызовов (далее - подсистема ЦОВ)

 

Ниже предоставлены рекомендации для подсистемы ЦОВ, рассчитанной до 300 диспетчеров. Для региональных узлов большей емкости необходимо проведение предварительного исследования.

 

Подсистема обработки вызовов состоит из компонентов, каждый из которых выполняет свою функцию. Обмен между компонентами осуществляется по стандартным интерфейсным протоколам, что позволяет физически размещать компоненты подсистемы на разных серверах. По функциональному назначению сервера можно разделить на следующие группы:

 

·        основной и резервный сервера телефонии - предназначены для установки компонентов, отвечающих за реализацию интеллектуальной маршрутизации вызовов; резервный сервер полностью дублирует функционал основного; компоненты каждого из серверов должны быть размещены на одном физическом сервере.

 

·        сервер голосовых сервисов – предназначен для установки компонентов, отвечающих за коммутацию голосовых каналов и реализацию голосовых меню; компоненты могут быть размещены физически на нескольких серверах.

 

·        сервер звукозаписи– предназначен для конвертации, накопления и хранения записей разговоров на жестком диске; компоненты должны быть размещены на одном физическом сервере;

 

·        сервер СУБД – предназначен для установки сервера баз данных; компоненты должны быть размещены на одном физическом сервере;

 

·        сервер информационной поддержки вызовов - предназначен для установки информационной системы, отвечающей за ведение полного информационного сопровождения и документирования звонков; компоненты должны быть размещены на одном физическом сервере.

 

 

Рекомендации к основному и резервному серверу

Процессор:

многоядерные процессоры Intel Xeon серии 5500/5600, количество ядер рассчитывается по формуле:

 

3+[N/100], где N– количество одновременно обрабатываемых вызовов в пики нагрузки.

 

Оперативная память:

специальных требований нет, объем 2 GBили больше.

 

Жесткие диски:

специальных требований нет, объем 160 GBили больше.

Рекомендации к серверам голосовых сервисов

Процессор:

многоядерные процессоры IntelXeonсерии 5500/5600, количество ядер рассчитывается по формуле:

 

2*[N/100], где N– количество одновременно обрабатываемых вызовов в пики нагрузки.

 

 

Оперативная память:

специальных требований нет, объем 1 GBили больше.

 

Жесткие диски:

при расчете объема жестких дисков необходимо предусмотреть возможность хранения некодированных записей разговоров в течение 2-3 суток.

Объем зависит от числа одновременно записываемых аудиопотоков. Одна минута некодированных записей занимает ~2Mб жесткого диска. Поэтому один поток некодированных записей будет занимать 120 Мб за час (или 2,9 Гб в сутки).

Интерфейс подключения - SCSI / SAS.

Для повышения скорости записи диски рекомендуется объединять в raid-массив 0 или 10 уровней.

Рекомендации к серверу звукозаписи

Процессор:

многоядерные процессоры IntelXeonсерии 5500/5600, количество ядер рассчитывается по формуле:

 

[N/100], где N– количество одновременно обрабатываемых вызовов в пики нагрузки.

 

Оперативная память:

специальных требований нет, объем 1 GBили больше.

 

Жесткие диски:

необходимый объем жесткого диска для хранения записей зависит от количества одновременно записываемых аудиопотоков и требуемой длительности хранения записей разговоров.

Скорость наполнения жесткого диска(в Мб/час) при записи нескольких потоков рассчитывается по формуле

Vчас = 6Мб х N,

где N – число одновременно записываемых аудиопотоков.

Чтобы рассчитать время (в часах), в течение которого заполнится объем жесткого диска, необходимо использовать формулу:

T = Wдиск / Vчас,

где Wдиск – объем жесткого диска в Мб; Vчас – скорость наполнения жесткого диска в Мб/час.

Для повышения надежности диски рекомендуется объединять в raid-массив 1 или 5 уровней.

Для хранения большого объема записей могут быть также использованы сетевые системы хранения данных.

Рекомендации к серверам информационной поддержки вызовов

Процессор

Многоядерный процессор Intel Xeon Quad Core или более производительный

 

Оперативная память:

Требуемый объем RAMзависит от количества оперативных данных и  количества активных пользователей Системы:

Ресурс/нагрузка

Процессор

(кол-во ядер)

Объем RAM

До 10 одновременных пользователей, объем БД до 10 Gb

2 ядра

2Gb или больше

До 40 одновременных пользователей, объем БД до 20 Gb

2-4

4Gb или больше

До 80 одновременных пользователей, объем БД до 40 Gb

4-6

8 Gbили больше

До 150 одновременных пользователей, объем БД до 80 Gb

6-8

12 Gb или больше

До 300 одновременных пользователей, объем БД до 200 Gb

8 и больше

16 Gb или больше

 

Рекомендации предоставлены для подсистемы обработки вызовов, рассчитанной до 300 диспетчеров. Для региональных узлов большей емкости необходимо проведение предварительного исследования.

 

Жесткие диски:

специальных требований нет, объем 160 GBили больше.

Рекомендации к серверу СУБД

Процессор:

Многоядерный процессор Intel Xeon Quad Core или более производительный

 

Оперативная память:

 

Требуемый объем RAMзависит от количества оперативных данных и  количества активных пользователей Системы:

Ресурс/нагрузка

Процессор (кол-во ядер)

Объем RAM

До 10 одновременных пользователей, объем БД до 10 Gb

2

1-2 Gb или больше

До 40 одновременных пользователей, объем БД до 20 Gb

2-4

2-4 Gb или больше

До 80 одновременных пользователей, объем БД до 40 Gb

4-6

4-8Gbили больше

До 150 одновременных пользователей, объем БД до 80 Gb

6-8

8-12 Gb или больше

До 300 одновременных пользователей, объем БД до 200 Gb

8 и больше

12-16Gb или больше

 

Рекомендации предоставлены для подсистемы обработки вызовов, рассчитанной до 300 диспетчеров. Для региональных узлов большей емкости необходимо проведение предварительного исследования.

 

Жесткие диски:

Общий объем хранимых данных может достигать 5-10 Гб в месяц.

Для повышения надежности диски рекомендуется объединять в raid-массив 1 или 10 уровней.

 

Требования к программному обеспечению серверов подсистемы ЦОВ

 

Операционные системы:

в таблице ниже представлены требования к операционным системам, которые должны быть развернуты на серверах Системы.

 

Назначение сервера

Операционная система

Основной и резервный сервера телефонии, сервер голосовых сервисов, сервер звукозаписей

·        Fedora 14и выше, x86

·        RedHat Enterprise Linux 5.0 ивыше, x86

·        Oracle Enterprise Linux 5.0 ивыше, x86

·        МСВС Сфера 5.4 и выше, x86

Сервер информационной поддержки вызовов

·        Fedora 14и выше, x86_64

·        RedHat Enterprise Linux 5.0 ивыше, x86_64

·        Oracle Enterprise Linux 5.0 ивыше, x86_64

МСВС Сфера 5.4 и выше, x86_64

Сервер СУБД

·        Windows 2003 Server ивыше, x86/x86_64

 

20.           Требования к серверу информационной безопасности

 

В состав регионального программно-технического комплекса должен быть включен сервер информационной безопасности. Сервер информационной безопасности является неотъемлемой частью системы и должен обеспечивать безопасность телекоммуникационных сетей предприятия, интегрируясь в существующую сетевую инфраструктуру. Он должен обеспечивать защиту от атак из внешних сетей, разграничение доступа к внутренним ресурсам и защиту при передаче конфиденциальной информации Сервер информационной безопасности должен быть размещен на базе компьютера с характеристиками не ниже - 500MHz, 512MB, 2xLAN 10/100 и состоять из аппаратной базы и программных модулей: VPN-построителя, Межсетевого экрана, Модуля обнаружения и предотвращения вторжений (атак). Межсетевой экран должен обеспечивать следующие возможности:

·        Модуль VPN-построителя:

o   обеспечить защиту информации при ее передаче по общедоступным сетям путем шифрования данных и контроля целостности (имитовставки) по алгоритмам ГОСТ 28147-89/ГОСТ Р 34.11-94;

o   использование инфраструктуры открытых ключей на базе сертификатов стандарта X.509 для распределения ключей и двусторонней аутентификации участников VPN-соединения;

o   защищенное соединение между подразделениями, находящимися на удаленных площадках, а также подключение удаленных внешних пользователей к внутренней сети, предоставляя прозрачный доступ к ресурсам предприятия и защиту от внешних угроз, а также создавать защищенные контуры внутри сети предприятия для организации изолированной работы подразделений;

o   установление VPN-соединения при работе через NAT или прокси-сервер;

o   поддержка широковещательного трафика в виртуальной сети VPN, для использования Windows-сервисов на базе протоколов SMB/CIFS;

o   поддержка аппаратных ключей (токенов) известных производителей для хранения закрытых ключей;

o   поддержка множества соединений Site-to-Site на одном VPN-построителе;

o   возможность настройки таблицы маршрутизации для управления трафиком между виртуальными сетями;

o   возможность задания набора пользователей, которым разрешено установление VPN-соединения;

o   регистрация активности клиентов VPN-построителя;

o   централизованный сбор журналов безопасности;

o   создание клиентского соединения с кроссплатформенным VPN-клиентом.

 

·        Модуль межсетевого экрана:

o   фильтрация пакетов на сетевом и транспортном уровне

o   фильтрация на основании любых полей заголовка IP

o   фильтрация на основании любых полей заголовков TCP/UDP

o   фильтрация с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых пакетов

o   возможность задания временных периодов действия правил фильтрация

o   возможность журналирования принимаемых решений по фильтрации пакетов

o   централизованный сбор журналов

o   поддержка технологии NAT

o   поддержка технологии Port forwarding.

 

Модуль предотвращения атак должен обнаруживать и блокировать широкий спектр сетевых атак, таких как сканирование портов, подделка сетевых адресов, атаки фрагментированными пакетами, атаки неверно сформированными пакетами, атаки на подбор пароля к SSH.

 

21.           Рекомендуемый состав работ[2]:

обеспечение интеграционного слоя (промежуточное ПО): серверы приложений, очереди сообщений, веб-платформы и порталы;

обеспечение инфраструктурных сервисов (служба каталога, электронная почта и средства совместной работы, терминальные службы, файловые службы, службы печати, прочие (DNS, NTP, …));

обеспечение функционирования телематической подсистемы;

обеспечение функционирования комплекса службы приема, обработки вызовов и направления бригад;

обеспечение функционирования комплекса ГИС-платформы;

обеспечение функционирования ЦОВ;

обеспечение функционирования баз данных медицинской информационной системы;

обеспечение функционирования шины сервисов;

организация хранилища и системы доступа к результатам лабораторных и диагностических исследований, в том числе графической информации;

обеспечение возможности организации криптографической защиты информации, передаваемой по каналам связи;

обеспечение функций системы управления: управление отказами, управление производительностью, резервное копирование и восстановление, управление конфигурациями, мониторинг приложений, управление событиями, мониторинг серверов, сетевой мониторинг, управление услугами.

 

22.           Требования к конфигурации АРМ ССМП

Состав АРМ:

-       Системный блок

·        Процессор Pentium G630 или производительнее

·        Оперативная память – не менее 2 GB

·        Жесткий диск – не менее 500 GB

·        Операционная система Windows7 Professional

-       Клавиатура, мышь

-       Монитор 19”, 2 шт.

-       Стереофоническая гарнитура

-       Программный ip-телефон

-       Программное обеспечение защиты  телекоммуникационных сессий

-       Электронный ключ.

 

На АРМ устанавливается программный ip-телефон с поддержкой протокола SIP.

Стереофоническая гарнитура – интерфейс подключения USB. Два динамика диаметром 28 мм, регулируемое оголовье, гибкий держатель микрофона. Микрофон гарнитуры должен быть оснащен системой шумоподавления, которая минимизирует фоновые шумы и, совместно с расширенным частотным диапазоном (до 6800 Гц) и технологией цифровой обработки звука (DSP). На проводе гарнитуры должен быть  блок регулировки громкости и отключения микрофона.

Предустановленное ПО защиты  телекоммуникационных сессий предназначено для защиты информации при ее передаче по общедоступным сетям путем шифрования данных и контроля целостности (имитовставки) по алгоритмам ГОСТ 28147-89/ГОСТ Р 34.11-94. Данное ПО для распределения ключей и двусторонней аутентификации участников VPN-соединения должно предусматривать использование инфраструктуры открытых ключей на базе сертификатов стандарта X.509. ПО должно обеспечивать защищенное соединение между подразделениями, находящимися на удаленных площадках, а также подключение удаленных внешних пользователей к внутренней сети, предоставляя прозрачный доступ к ресурсам предприятия и защиту от внешних угроз, а также создавать защищенные контуры внутри сети предприятия для организации изолированной работы подразделений и обеспечивать механизмы клиентского соединения с VPN-построителем. Программное обеспечение должно реализовывать защиту от утечек конфиденциальной информации через открытый канал связи на клиенте через специальный сетевой фильтр, блокирующий весь трафик, кроме VPN-соединения, выполнять роль модуля распределенного межсетевого экрана.

Электронный ключ должен представлять собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения конфиденциальных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами в форм факторе USB. Ключ должен быть сертифицирован на соответствие требованиям ТУ в рамках комплекса защиты от НСД, иметь водонепроницаемый корпус, выполненный из твердого пластика, не допускающего не обнаружимого вскрытия. Носитель ключевой и идентифицирующей информации должен удовлетворять по крайней мере следующим требованиям: иметь интерфейс USB, обеспечивать возможность использования для идентификации и аутентификации пользователя (работать совместно с СЗИ от НСД),  иметь встроенные контейнеры для хранения ключевой информации CryptoPRO, PKCS#12, Diamond Store. Рабочая температура:  не менее 0°C – 50°C, температура хранения: не менее -20°C – 65°C.

 

23.           Требования к тонким клиентам

Рекомендуется использовать аппаратный тонкий клиент – специализированное устройство, отличное от ПК. Рекомендуемый аппаратный тонкий клиент не имеет жёсткого диска и использует специализированную локальную операционную систему (далее – ОС) одна из задач которой организовать сессию с терминальным сервером для работы пользователя.

В случае использования программного тонкого клиента (веб-браузер) на ПК, общесистемное и базовое прикладное программное обеспечение, устанавливаемое на ПК (далее – общесистемное и базовое ПО) и приобретаемое за счет средств субсидий ФФОМС, должно распространяться под свободной лицензией (далее – общесистемное и базовое СПО).

Приобретение общесистемного и базового ПО, распространяемого под иными лицензиями, кроме свободной, за счет средств субсидий ФФОМС допускается исключительно в случае наличия на рынке аналогов общесистемного и базового СПО, распространяемых под иными лицензиями, кроме свободной, с более низкой стоимостью первых пяти лет владения.

 Рекомендуется использовать ПК и АТК не имеющие возможности подключения запоминающих и считывающих устройств за исключением тех, которые необходимы для использования универсальной электронной карты.

Для пользователей медицинской информационной системы рекомендуется приобретать монитор с диагональю не менее 19”.

Для пользователей лабораторных и диагностических информационных систем (PACS, LABS), предусматривающих обработку больших объемов графической информации, рекомендуется использовать мониторы с большей диагональю и улучшенными характеристиками по сравнению с мониторами с диагональю 19”. Кроме этого, для данного типа пользователей допускается использование рабочих станций с высокопроизводительными видеокартами.

Требования к степени приспособляемости (к изменению условий эксплуатации), масштабируемости оборудования и ПО

1.                Оборудование и ПО должно обладать свойствами приспособляемости и масштабируемости, заключающимися в возможности сохранения или повышения производительности при изменении условий эксплуатации, гибкости по отношению к изменениям, не связанным с коренным изменением нормативных документов, регулирующих деятельность пользователей ПТК.

2.                Требования к приспособляемости оборудования заключаются в обеспечении возможности его работоспособности в следующих случаях:

При изменении количества потребителей информации;

При изменении требований к безопасности, передаваемой через оборудование информации.

Влияние изменение количества потребителей информации

3.                Изменение количества потребителей информации изменяет нагрузку на вычислительные мощности оборудования, что может вызвать необходимость повышения способности поддерживать увеличившееся количество одновременных обращений пользователей без существенной потери производительности и отказов в обслуживании обращений (нагрузочной способности) серверов. Увеличение нагрузочной способности может выполняться как за счет увеличения мощности серверов (увеличение количества процессоров либо модернизация до более производительных процессоров, увеличение объема оперативной памяти и дискового пространства), так и за счет увеличения количества серверов. При этом необходимо соблюдать следующие требования:

Оборудование и ПО должны адаптироваться к увеличению количества потребителей информации без необходимости изменения архитектуры Системы;

Добавление новых серверов не должно приводить к полной остановке функционирования оборудования УЗ.

Влияние изменение требований к безопасности информации, обрабатываемойс помощью оборудования и ПО

4.                Изменение требований к безопасности оборудования и ПО оказывает влияние на все его составные части. Оборудование и ПО должны адаптироваться в соответствии с изменяющимися требованиями с соблюдением следующих условий:

в процессе адаптации защищенность не должна становиться хуже существующей на момент начала опытной эксплуатации;

процесс адаптации не должен прерывать доступа потребителей информации к информационным ресурсам;

процесс адаптации не должен затрагивать тех пользователей, на которых не распространяются новые требования.

Требования к масштабируемости

5.                Масштабируемость можно определить, как возможность оборудования и ПО обрабатывать возрастающие требования и нагрузку, сохраняя при этом достаточную производительность.

6.                Встроенные в оборудование и ПО функции управления рабочей нагрузкой должны позволять динамически перераспределять ресурсы и обеспечивать возможность автоматической балансировки загрузки.

Требования к надежности

7.                Надежность оборудования и ПО заключается в продолжении работы при возникновении неполадок, сбоев в работе оборудования и ПО.

Показатели надежности:

Отказы и сбои в работе оборудования и ПО не должны приводить к разрушению данных и сказываться на работоспособности оборудования и ПО в целом;

При возникновении сбоев в оборудовании и ПО, включая аварийное отключение электропитания, оборудование и ПО должны автоматически восстанавливать свою работоспособность после устранения сбоев и корректного перезапуска аппаратного обеспечения (за исключением случаев повреждения рабочих носителей информации с исполняемым программным кодом);

время восстановления работоспособности при сбоях и отказах общесистемного ПО (отдельного модуля, или сервера баз данных) не должно превышать З-х часов:

выход из строя одного из серверов ЦОВ или нарушение канала связи внутри локальной вычислительной сети не должны приводить к прекращению функционирования всего комплекса оборудования и ПО:

оборудование и ПО должны обеспечивать корректную обработку ошибочных ситуаций с возможностью дальнейшего продолжения работы без аварийного закрытия подсистем, за исключением случаев, когда ошибка делает дальнейшую работу невозможной;

надежность оборудования и ПО должна быть обеспечена комплексом мероприятий отладки, поиска и исключения ошибок на этапах разработки функциональной архитектуры и экспериментальной проверки оборудования и ПО.

Требования к надежности технических средств

8.                В качестве оборудования и ПО в УЗ рекомендуется использоваться средства с повышенной надежностью и отказоустойчивостью. Оборудование и ПО должны удовлетворять условию круглосуточной работы 24 на 7 на 365 дней, позволять осуществлять резервирование и восстановление системы после сбоев.

9.                Надежность оборудования и ПО в части технического обеспечения должна обеспечиваться:

использованием оборудования и ПО повышенной отказоустойчивости и их структурным резервированием и дублированием;

наличием на объектах автоматизации запасных изделий и приборов (далее - ЗИП);

дублированием носителей информационных массивов.

Требования по сохранности информации при авариях

10.           ПО должно автоматически восстанавливать свое функционирование при корректном перезапуске оборудования. Кроме этого, оборудование и ПО в части сохранности информации при авариях должны будут учитывать Концепцию резервирования Системы, разрабатываемую Минздравсоцразвития России.

Требования к защите от влияния внешних воздействий

11.           Оборудование и ПО должны быть защищены от внешних воздействий в полном соответствии с требованиями по эксплуатации.

Требования к эргономике и технической эстетике

12.           Требования по эргономике и технической эстетике АРМ регламентируются следующими нормативными документами:

ГОСТ Р 50923-96 «Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения».

ГОСТ Р 50948-2001. «Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности».

ГОСТ Р 50949-2001. «Средства отображения информации индивидуального пользования. Методы измерений и оценки эргономических параметров и параметров безопасности».

ГОСТ 12.2.032-78 «Система стандартов безопасности труда. Рабочее место при выполнении работ сидя. Общие эргономические требования».

СанПиН 2.2.2/2.4. 1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».

Требования к эксплуатации, техническому обслуживанию, ремонту и хранению оборудования и ПО

13.           Техническое обслуживание и ремонт оборудования и ПО должны осуществляться специализированной организацией по обслуживанию вычислительной техники, либо специализированным подразделением (например, техническим отделом). Система управления качеством при обслуживании оборудования и ПО должна быть сертифицирована на соответствие требованиям ГОСТ Р.

14.           Условия и регламент (режим) эксплуатации, которые должны обеспечивать использование оборудования и ПО с заданными техническими показателями, в том числе виды и периодичность обслуживания или допустимость работы без обслуживания, должны быть определены в эксплуатационной документации. Эксплуатационная документация должна соответствовать требованиям ГОСТ 34.201-89, ГОСТ 19.101-77 и РД 50‑34.698‑90.

15.           Поставщик оборудования и ПО должен предоставить техническую поддержку на поставляемое оборудования и ПО в течение всего гарантийного срока с учетом уровня гарантийного обслуживания, указанного в спецификации.

16.           Условия технической поддержки оборудования и ПО должны соответствовать стандартным условиям, установленным производителями данного программного обеспечения.

17.           Условия эксплуатации оборудования являются обычными для рабочих помещений.

Требования к патентной частоте

18.           Используемое оборудование и ПО должны иметь патентную чистоту и быть сертифицированы (если требуется) на территории Российской Федерации для работы в используемых режимах. Кроме этого при создании прикладного ПО по государственному или муниципальному контракту для государственных или муниципальных нужд и его дальнейшем использовании рекомендуется руководствоваться статьей 1298 Гражданского Кодекса Российской Федерации (часть четвертая) «Произведения науки, литературы и искусства, созданные по государственному или муниципальному контракту» в части определения прав на создаваемое произведение.

Режимы функционирования оборудования и ПО

19.           Основным режимом функционирования оборудования и ПО является нормальный режим.

20.           При нормальном режиме функционирования оборудования и ПО соблюдаются следующие требования:

21.           Оборудование и ПО обеспечивают возможность функционирования в круглосуточном режиме, за исключением случаев, обусловленных возникновением форс-мажорных обстоятельств.

22.           Оборудование и ПО, в тех случаях обеспечивает возможность круглосуточного функционирования, с перерывами на обслуживание, за исключением случаев, обусловленных возникновением форс-мажорных обстоятельств.

23.           Необходимо строго выдерживать все условия эксплуатации оборудования и ПО, указанные в соответствующих технических описаниях и инструкциях по эксплуатации, для обеспечения нормального режима функционирования системы.

24.           При нормальном режиме:

Исправно работает весь комплекс оборудования и ПО;

Исправно функционирует ПО (возникновение небольших сбоев при работе ПО не относится к критическому режиму);

В оборудовании и ПО исполняются все запущенные процессы.

25.           Чтобы предотвратить возникновение аварийных ситуаций, необходимо обеспечить постоянное диагностирование и мониторинг оборудования и ПО.




[1] Может быть как встроенной функцией, так и внешней (предоставляемой другим оборудованием или ПО)

[2] При планировании и реализации работ необходимо учитывать, что основная схема работы пользователей единой государственной информационной системы в сфере здравоохранения в соответствии с Концепцией создания единой государственной информационной системы в сфере здравоохранения предполагается по схеме «тонкого клиента», что предполагает минимальный набор в УЗ необходимого оборудования и ПО, а также отсутствие возможности подключения к АРМ внешних носителей информации, за исключение считывателей штрих-кода, магнитных карт и универсальной электронной карты при условии использования на данных АРМ специализированного программного обеспечения исключающего использование иных внешних носителей информации, кроме перечисленных.

 

Источник: http://www.egisz.ru

ВложениеРазмер
Metodicheskie_rekomendatcii_po_kompyuternomu_oborudovaniu_(GLONASS).doc234.5 КБ
Заказать звонок
Ваше имя
Номер телефона
?
Обратная связь
+
Форма обратной связи
Тематика обращения
Адрес*
Название конфигурации
ФИО
Номер телефона
Адрес эл. почты
Способ получения ответа
Название организации
Адрес организации
Инструкция по отправке заявки на получение лицензионного ключа MedWork