一、 容灾备份系统
用途: 为保证医院数据安全,达到“零丢失”的数据保护,实现“零窗口”备份等提高各方面抗灾性;
简要技术要求:
“零恢复”,目标系统直接处于运行状态,提高抗灾性;
支持物理模式在打开数据库的同时进行恢复;
支持所有的DDL和DML语句:不管是什么数据类型、表的类型,任何DDL和DML语句都可以应用在物理备用数据库上;
数据同步复制不占用系统资源,如CPU,memory, I/O等,不影响系统的正常使用;
方便的备份归档日志;
在热备份中不会产生额外的redo日志;
自动检测新的数据文件;
在线备份时,表空间不用置于备份模式;
自动表空间时间点恢复;
支持增量备份;
失效数据块的自动检测;
基于备份阈值的时间窗;
支持多种的数据安全模式;
并行的备份与恢复操作;
可以建立索引和物化视图以方便用户的查询;
能进行升级,适用于UNIX平台及后继的数据库版本;
图形化界面展示
能自动从网络故障中恢复
提供查询服务
灵活的容灾时间窗口配置
二、 数据迁移
用途: 将医院数据准确完整的迁移至安全和高性能的新服务器或存储设备,完成后医院数据能正常顺利的写入新设备
简要技术要求:
1、 设计数据迁移方案(设计数据迁移方案主要包括以下几个方面工作:研究与数据迁移相关的资料;评估数据迁移的风险;明确硬件平台的配置要求;明确数据迁移方法及时间;选择数据备份和恢复策略、设计数据迁移和测试方案等)
2、 进行数据模拟迁移(根据设计的数据迁移方案,建立一个模拟的数据迁移环境,它既能仿真实际环境又不影响实际数据,然后在数据模拟迁移环境中测试数据迁移的效果。数据模拟迁移前也应按备份策略备份模拟数据,以便数据迁移后能按恢复策略进行恢复测试)
3、 测试数据模拟迁移(根据设计的数据迁移测试方案测试数据模拟迁移,也就是检查数据模拟迁移后数据和应用软件是否正常,主要包括:数据一致性测试、应用软件执行功能测试、性能测试、数据备份和恢复测试等)
4、 准备实施数据迁移 (数据模拟迁移测试成功后,在正式实施数据迁移前还需要做好以下几个方面工作:进行完全数据备份、确定数据迁移方案、安装和配置软硬件等)
5、 正式实施数据迁移 (按照确定的数据迁移方案,正式实施数据迁移)
6、 测试数据迁移效果 (按照数据迁移测试方案测试数据迁移效果,并对数据迁移后的数据库参数和性能进行调整,使之满足数据迁移后实际应用系统的需要)
7、 移植系统应用软件 (将实际应用系统的应用软件移植到数据迁移后的数据库系统上,并使之正常运行)
8、 正式运行应用系统 (在正式实施数据迁移成功并且数据库参数和性
能达到要求后,就可以正式运行应用系统,并投入实际使用)
三、桌面管理系统
用途: 实现医院内部网络监控和安全管理
技术要求:
1. 内网安全管理设备:提供专业的软硬件设备(管理软件及专业服务器或管理软件及中高端PC服务器),客户端安全管理和9个网段的IP地址管理功能,客户端数量250个
2. IP地址管理:
1) 可以按照自定义的时间间隔发现在线网络节点,获得节点的IP地址、MAC地址、主机名、工作组等信息,支持主动探测、被动侦听等检测方式。
2) 通过实时扫描结果与预先配置的合法IP地址、MAC地址相比对自动判定接入网络节点的合法性。支持IP-MAC绑定、特权MAC地址和DHCP MAC地址三种合法性管理方式;
3) 根据策略自动警告、阻断或指定警告、阻断非法节点,可自定义警告信息,阻断生效在3秒之内,被阻断计算机无法与内网任何其它节点连接;
4) 支持合法IP地址保护,非法用户无法在线设定被绑定的IP地址,防止非法占用;
5) 支持动态分配和静态设定IP的网络,对使用DHCP服务器分配的IP地址也能够进行同样的合法性/自动阻断管理,并可获取DHCP分配历史;
6) 提供按IP地址、时间段、主机名等多种查询手段来查询违规接入记录;
7) 可手动编辑节点用户信息,包括使用者、所属部门、接入位置等;也可自动从客户端模块中获取相关信息;
8) 支持跨区域的接入安全管理,可监控远端区域的在线主机及非法接入主机。当网段中所有的计算机关闭之后,接入安全仍能得到保证;
9) 各区域IP地址管理可集中管理也可分权管理,各区域管理员仅能查看或管理所属区域的接入终端;
10) 实现该功能应不需要借助任何网络设备和安装客户端,可发现非本网段配置的主机,扫描和阻断能绕过个人防火墙
3. 交换机接入管理
1) 支持对可网管交换机的管理,通过SNMP协议获取网络设备信息;
2) 实时扫描交换机各端口接入节点,获取端口、MAC、IP、主机名等信息;
3) 支持端口-MAC绑定管理,只允许终端从允许的交换机端口接入;
4) 支持对交换机端口进行远程开启和关闭,对非法接入的节点和未安装客户端的终端进行阻断,支持自动阻断和恢复
4. 客户端安全管
1) 可检测网络中未安装客户端的计算机,并进行警告或阻断其连入网络,阻断可手动或自动;
2) 可按照规定的登记方式,对网络内所有终端设备进行规范化管理。提供自助注册和扫描相结合的资产信息统计方式。支持用户信息自注册和管理员审批流程;
3) 自动收集计算机的主要硬件信息(CPU型号、主频、内存、硬盘空间、剩余空间、硬盘序列号、Mac地址、操作系统、声卡、显卡、键盘、鼠标等),提供自动变更提示。用户可从不同的角度对网络中的设备进行查询、分析、统计;
4) 自动收集计算机的安装软件、补丁和更新信息,提供自动变更提示;
5) 可按管理员定义的预案进行进程监控,监控特定进程的启动、关闭情况,及时发现非法运行的软件或规定运行却未运行的软件,及时向管理员报警并可自动停止非法进程;
6) 可对计算机的外部设备访问进行控制。启用或禁用软驱、光驱、USB设备(存储设备)、Modem、串口、并口、红外端口、1394端口等,不影响USB鼠标、键盘、Key等的使用;
7) 能够快速检测计算机通过拨号、双网卡等手段连接其它网络的行为,并根据策略快速阻断其网络连接。可设置网络连接自动恢复或管理员确认恢复,可设置主机同时连接内外网或单独连接外网时进行阻断。要求此功能对网络影响小,不需要外网监控服务器;
8) 可记录计算机写U盘的操作,向远程共享目录写文件,他人从本机的共享目录拷贝文件等行为;
9) 支持U盘认证,由管理员对内网中使用的U盘进行登记和使用授权,认证过的U盘可以在内网指定的终端上使用,其它U盘无法在内网使用;
10) 可配置计算机可使用的打印机,实现对打印的管理控制,可记录打印操作的用户、计算机、文件名、文件内容、页数、份数等信息;
11) 可对计算机安装的操作系统、浏览器补丁进行查询,为不同部门设定不同补丁安装策略,根据配置进行补丁信息报警及补丁分发安装。支持内外网补丁服务器自动同步。使用与Windows Update同样先进的机制分析、判断可用更新,并自动下载、安装;
12) 可基于主机方式对网络中计算机的流量进行分析和实时监视,包括进/出的数据包量和字节数,发现异常流量后可向管理员发出报警;
13) 具有远程监控功能,可以对远程计算机进行屏幕监视和直接控制,远程操作通过硬件加密锁加强安全性;
14) 客户端管理策略支持集中配置、按部门配置或按个人配置。在断开网络情况下各主机管理策略仍然生效;
15) 支持跨网段、跨区域管理,远端区域的主机可集中管理也可分权管理,各区域管理员仅能查看或管理所属区域的客户端;
16) 客户端具有自保护能力,不会被用户自行停止或卸载。支持自动升级和远程卸载。同时应具备穿透主机防火墙的能力,避免防火墙系统对监控管理的干扰;
17) 客户端程序的安装应该多样化,支持网页安装、本地安装、域分发、软件分发工具安装等多种安装方式
5. 服务器安全管理
1) 通过安装在服务器上的服务监控端实现服务器性能监视,监视内容包括CPU、内存、系统盘、流量等信息,可设定性能阀值,当性能处于异常时自动报警;
2) 可查看服务器进程列表,设定进程的白名单和必须运行的进程列表,服务器运行白名单以外的进程、服务器未运行必须运行的进程均属违规,会向管理员发送报警通知
6. 日志及报警管理
1) 对各种违规事件进行记录,提供灵活的当前及历史违规信息的查询、统计和分析功能;
2) 对指定违规事件进行报警,可根据违规事件和接收报警的人定义多种报警策略和方案,支持声音、管理员桌面警告、手机短消息等报警方式,可记录、查询当前和历史的报警信息;
3) 提供系统日志和操作日志记录功能,能对相应日志进行查询和归档
7. 用户授权认证管理
1) 可建立4级以上组织机构,在管理中可按照组织机构层次进行导航,方便查找和管理;
2) 可为每个组织机构指定相应的管理用户,管理人员根据自己的权限,只能查看和管理自己所管辖范围内的终端,对于其他部门的终端信息是不可见的;
3) 提供基于群组的模块管理授权,根据需要还可为用户开放更为精细的基于页面的授权;
审计用户的独立性。要求系统必须提供具有独立资格的系统审计用户,对系统管理人员的关键操作日志,可以进行查看,审计用户不可以被超级管理员删除
|