98
Nozioni di informatica applicata all’ Healthcare About the author: Leonardo Pergolini Solutions Architect & Project Manager Email: [email protected] MASTER FISIRAD

HEALTHCARE-FISIRAD-Informatica di Base

Embed Size (px)

Citation preview

Page 1: HEALTHCARE-FISIRAD-Informatica di Base

Nozioni di informatica applicata all’ Healthcare

About the author:

Leonardo PergoliniSolutions Architect & Project ManagerEmail: [email protected]

MASTER FISIRAD

Page 2: HEALTHCARE-FISIRAD-Informatica di Base

STRUMENTI DI ELABORAZIONE» Affinchè una informazione, o più genericamente, un dato possa essere elaborato è necessario

l’utilizzo congiunto di hardware e software.» L’hardware (ferro) rappresenta lo strumento fisico attraverso la quale una qualsiasi

informazione possa essere elaborata.» Al giorno d’oggi possiamo considerare come componenti hardware:

- Il personal computer- Il notebook- Un moderno telefono cellulare- Un palmare- Un navigatore satellitare

» E generalizzando “qualsiasi apparato in grado di prendere una informazione “input”, trattarla e memorizzarla/elaborarla (output)

Page 3: HEALTHCARE-FISIRAD-Informatica di Base

L’HARDWAREL’hardware, nella quasi totalità dei casi, è composto da diverse componenti. L’insieme di queste componenti tende a differenziare la capacità computazionale o elaborativa dei singoli sistemi.

Page 4: HEALTHCARE-FISIRAD-Informatica di Base

IL SOFTWARE» Il software rappresenta l’interfaccia fra l’utente di un calcolatore o dispositivo dotato di

hardware e l’hardware stesso.

» Un calcolatore usualmente utilizza un linguaggio di programmazione (assimilabile ad una lingua vera e propria) chiamata Assembly o Assembler caratterizzata da comandi veri e propri che iteragiscono direttamente con CPU, Memoria e Bus.

» L’utente utilizza il software attraverso una interfaccia molto intuitiva (esempio Windows) ed il software stesso converte le azioni dell’utente in comandi comprensibili per l’hardware.

» Affinchè questo avvenga dobbiamo comprendere le tre tipologie principali di software:il sistema operativoil software applicativoil linguaggio di programmazione

Page 5: HEALTHCARE-FISIRAD-Informatica di Base

IL SISTEMA OPERATIVOEsistono moltissimi sistemi operativi in commercio e non, dipendentemente dall’utilizzo che l’utente deve fare del calcolatore e, soprattutto, dalle caratteristiche del calcolatore stesso.

Quando però si parla di sistema operativo è importante introdurre alcuni concetti inerenti le modalità di licensing del software; ovvero di come il produttore del software da diritto all’utente di effettuarne l’uso.

Prendendo ad esempio i sistemi operativi, cosi come i software applicativi ed i linguaggi di programmazione possiamo avere:- La licenza di utilizzo standard: l’utente acquista regolarmente il prodotto ed ha diritto al supporto del

produttore;- La licenza di utilizzo OEM: ovvero abbiamo a disposizione con l’hardware (unicamente con un PCs o

Notebook nuovo) un sistema operativo già installato; questo software non può essere trasferito su un computer differente;

- La licenza in modalità Open Source.

Page 6: HEALTHCARE-FISIRAD-Informatica di Base

IL SOFTWARE APPLICATIVO

Il software applicativo rappresenta “il programma” che utilizziamo per effettuare una specifica elaborazione dell’informazione.

Il software applicativo viene eseguito mediante il sistema operativo.

Alcuni esempi di software applicativi più comunemente utilizzati:

- Microsoft Word (Elaborazione Testi)- Microsoft Excel (Foglio Elettronico)- AutoCAD (Disegno tecnico)- Photoshop (elaborazione immagini)- Il RIS e il PACS (Healthcare)

Page 7: HEALTHCARE-FISIRAD-Informatica di Base

LINGUAGGI DI PROGRAMMAZIONEUn linguaggio di programmazione rappresenta la “lingua” attraverso la quale un software viene realizzato…sia software applicativo che sistemi operativi.

Tutti i linguaggi sono caratterizzati da un proprio “set di comandi” che consentono ai programmatori (chi scrive software) di impartire comandi al calcolatore in una modalità user-friendly ed il linguaggio stesso converte questi comandi in complesse procedure e funzioni realizzate in assembler, ovvero linguaggio macchina.

Per citare alcuni esempi di linguaggi di programmazione:

- Basic - Delphi (Pascal) - GICOS- C - Fortran - RPG- Java - Cobol - SQL (DataBase)

Page 8: HEALTHCARE-FISIRAD-Informatica di Base

IL SOFTWARE (RICAPITOLANDO…)

Il software consente l’iterazione fra l’utente ed il calcolatore. La quasi totalità dei software specifici per determinate funzioni, es.

elaborazione dei testi, ha bisogno di un sistema operativo per essere eseguito.

I sistemi operativi sono il primo livello di interfaccia fra l’utente ed il calcolatore.

Sia il software applicativo che il sistema operativo vengono scritti mediante l’ausilio di “linguaggi di programmazione” che servono a chi sviluppa software per impartire comandi al calcolatore in maniera semplice e facendo si che sia il linguaggio di programmazione a convertire queste istruzioni in una lingua comprensibile dall’hardware.

Page 9: HEALTHCARE-FISIRAD-Informatica di Base

IL DATOQuando si parla di informatica e di elaborazione si parla di

» “elaborazione delle informazioni”» L’informazione è composta da un singolo dato o da una serie di dati.» Il dato, ad esempio un numero, viene convertito, per essere “interpretato” dal

calcolatore in una serie di 0 e di 1.» Questo avviene mediante una serie di codifiche standard che rappresentano

l’informazione. Queste codifiche vengono, per l’appunto, identificate come “codici”.» I tre codici più comunemente utilizzati sono:

Il codice binario Il codice esadecimale Il codice ottale

Page 10: HEALTHCARE-FISIRAD-Informatica di Base

IL CODICE BINARIOPer motivi di tempo a disposizione tratteremo in questo corso nozioni di base sul codice binario.

Il codice binario è una modalità di codifica numerica che utilizza esclusivamente per la conversione delle informazioni i numeri 0 e 1.

La codifica e la relativa conversione del dato dal ns. sistema decimale al sistema binario è relativamente semplice.

La conversione consiste nel considerare il numero 2 (8 per il sistema ottale e 16 per il sistema esadecimale) come sommatoria di potenze progressive e considerare l’informazione utile o non utile moltiplicandola per 0 o per 1.

…sembra difficile a dirsi….ma

Page 11: HEALTHCARE-FISIRAD-Informatica di Base

IL CODICE BINARIOConsideriamo quattro cifre possibili in binario (4 digits)…potremmo avere molte combinazioni…

Ad esempio:

1111 0000 0001 0010 0110 1110 ecc ecc

Come vengono ricavati ?

parlando di 4 digits consideriamo:

23 + 22 + 21 + 20 che corrispondono in decimale a

(8) + (4) + (2) + (1)

Moltiplicando ogni singolo digit per 0 e per 1 si ottiene il numero voluto.

Page 12: HEALTHCARE-FISIRAD-Informatica di Base

IL CODICE BINARIOEsempio:Convertiamo in binario il numero decimale 7.

Come prima esposto:

23 + 22 + 21 + 20 che corrispondono in decimale a

(8) + (4) + (2) + (1)

Il numero 7 è dato dalla somma di 4 + 2 + 1.

Per convertire in binario moltiplichiamo per 0 o per 1 i numeri coinvolti:(0 x 23) + (1 x 22) + (1 x 21) + (1 x 20) = 7

Prendendo gli 0 e gli 1 il nostro 7 diventa: 0111

Page 13: HEALTHCARE-FISIRAD-Informatica di Base

IL CODICE BINARIOE se volessi il numero 7 con 8 digits ?

Il calcolo del numero non varia…aumentando i digits aumenta la grandezza del numero che possiamo convertire.

Il numero 7 sarà sempre:

0000 0111

Lo zero e l’uno sono la dimensione minima dell’informazione.

In termini informatici 0 e 1 vengono considerati, presi singolarmente, bit.

8 bit formano un byte.

Page 14: HEALTHCARE-FISIRAD-Informatica di Base

PER TOGLIERE LA CONFUSIONEQuando si acquista un calcolatore si sente spesso parlare di:

- Ha 4 GB di RAM (gigabyte) - Il disco fisso esterno è da 1 TB (terabyte)- La scheda di rete è da 1 Gb (gigabit)

???Queste terminologie vanno interpretate sempre nel seguente modo:

- La prima lettera identifica il fattore moltiplicativo- La seconda lettera (b o B) identifica il bit (b) o il byte (B)

Page 15: HEALTHCARE-FISIRAD-Informatica di Base

PER TOGLIERE LA CONFUSIONEQuindi:

1 byte = 4 bit 1 mbyte (MB) = 1024 bytes 1 gigabyte (GB) = 1024 MB 1 terabyte (TB) = 1024 GB 1 petabyte (PB) = 1024 TB

E così via…

Nella quotidianità raramente si arriva al PB ma in ambienti storage, specialmente nel campo radiologico dove dobbiamo memorizzare migliaia di immagini, si può arrivare anche al PB.

Page 16: HEALTHCARE-FISIRAD-Informatica di Base

RITORNANDO AL NS. DATOIl dato, nel concetto di informazione simile a quella verbale, deve:

Essere trasmesso, ovvero distribuito da un posto all’altro, condiviso fra piu utenti, reso accessibile a chi ne ha i diritti, ecc ecc;

Essere memorizzato, ovvero storicizzato in modo da essere sempre reperibile o sottoposto a processi di copia del dato (backup); processo necessario in ottemperanza alla conservazione dei dati di carattere personale / sensibile / a carattere diagnostico;

Essere sicuro, ovvero accertarsi che sia visibile, consultabile e prelevato solo da chi ne ha reale accesso e responsabilità oggettiva.

Come vengono garantite queste necessità ?

Page 17: HEALTHCARE-FISIRAD-Informatica di Base

RITORNANDO AL NS. DATOLa trasmissione del dato avviene mediante l’impiego di reti informatiche. Una rete informatica rappresenta il mezzo trasmissivo mediante la quale l’informazione è in grado di viaggiare ovunque.

La memorizzazione del dato, oltre che essere un adempimento legale, rappresenta la base per la consultazione di dati storici o attuali. Il dato, con particolare riferimento alla diagnostica per immagini, viene memorizzato in sistemi storage, in sistemi WORM (Dischi ottici non riscrivibili) o semplicemente in DVD per essere consegnati al paziente. La memorizzazione del dato passa anche per processi di salvataggio del dato. Le politiche di salvataggio fanno si che anche in caso di guasto di un sistema di memorizzazione principale, si possa risalire al dato mediante delle copie di sicurezza.

La sicurezza del dato viene realizzata mediante permessi di accesso alle informazioni, dispositivi di accesso biometrici, sistemi smart-card, ecc ecc-

Page 18: HEALTHCARE-FISIRAD-Informatica di Base

LE RETI DATINel campo dell’informatica e delle telecomunicazioni una rete rappresenta un sistema volto alla condivisione delle informazioni, in termini di risorse (hardware e software) e di dati.Le reti possono essere classificate come segue:

» PAN (personal area network): rete che si estende attorno all’utilizzatore con estensione di pochi metri;

» LAN (local area network): rete che si estende all’interno dello stesso edificio e/o comprensorio e può estendersi fino a pochi chilometri;

» MAN (metropolitan area network): rete che si estende nel territorio cittadino;

» WAN (wide area network): rete che non ha confini in termini di estensione.

Page 19: HEALTHCARE-FISIRAD-Informatica di Base

LE RETI LOCALILe reti locali vengono realizzate utlizzando un cablaggio, all’interno degli edifici, chiamato “cablaggio strutturato”, tipicamente utilizzando cavi in categoria 5 o categoria 6.

All’interno di una rete locale può essere anche implementata un copertura Wi-Fi, ovvero un sistema che, mediante opportuni apparati, consente di accedere alla rete locale senza necessità di collegare fisicamente il personal computer alla rete.

La tecnologia che sta dietro alle reti locali si chiama “ethernet” e supporta velocità tipiche di trasferimento dati pari a 10, 100 o 1000 Mbit al secondo. Le nuove tecnologie consentono l’utilizzo anche di reti a 10 Gbit al secondo.

Anche la fibra ottica rappresenta una modalità di cablaggio estremamente performante utilizzata specialmente per connettere edifici non adiacenti fra di loro.

Page 20: HEALTHCARE-FISIRAD-Informatica di Base

LE RETI GEOGRAFICHEUna rete geografica rappresenta la possibilità di collegare apparati che possono essere anche presenti su continenti diversi.

Molte sono le tecnologie utilizzate per la realizzazione di una rete geografica. Indubbiamente una rete geografica è composta da più reti LAN interconnesse fra di loro.

I mezzi di comunicazione variano dalle comuni linee internet a sistemi più avanzati e sicuri come i circuiti DWDM che usano la scomposizione la ricomposizione dei colori primari che compongono un fascio luminoso ed utilizzano più fasci di fibre ottiche per la trasmissione delle informazioni.

Internet rappresenta la rete geografica più estesa al mondo.

Page 21: HEALTHCARE-FISIRAD-Informatica di Base

APPARATI DI RETEAffinchè possa essere realizzata una qualsiasi tipo di rete vengono utilizzati degli apparati, ovvero dei componenti hardware, che consentono di realizzare le interconnessioni.

HUB

Un hub è letteralmente un concentratore di connessione alla quale vengono attestati tutti quei dispositivi che devono comunicare fra di loro.Viene usato tipicamente in rete PAN e LAN ed è oramai considerato uno strumento sorpassato in quanto qualsiasi segnale viene trasmesso su tutte le singole porte generando un eccessivo traffico. Questo eccessivo traffico in gergo informatico viene definito come Broadcasting.

Page 22: HEALTHCARE-FISIRAD-Informatica di Base

APPARATI DI RETE

SWITCH

Di aspetto estetico molto simile all’hub lo switch consente di eliminare le problematiche del broadcasting facendo circolare il dato unicamente fra la sorgente e la destinazione, confinando quindi il traffico e riducendo eventuali colli di bottiglia.

Tutti gli switch dispongono di un ambiente di gestione/configurazione che ne consente l’interconnessione fra più apparati e la creazioni di VLAN (Virtual Local Area Network), ovvero la possibilità di gestire il traffico di più reti differenti con un solo apparato.

Page 23: HEALTHCARE-FISIRAD-Informatica di Base

APPARATI DI RETE

ROUTER

Il router è un dispositivo che consente l’istradamento dei dati da una rete ad un’altra. Viene tipicamente utilizzato per la realizzazione di reti WAN ma anche, in ambito domestico o LAN, per collegare uno o più calcolatori alla rete internet.

Per il collegamento ad Internet i moderni router consentono ai personal computers la possibilità di effettuare un collegamento WiFi, ovvero senza fili.

Page 24: HEALTHCARE-FISIRAD-Informatica di Base

APPARATI DI RETE

FIREWALL

Il router è un dispositivo che consente l’istradamento dei dati da una rete ad un’altra. Viene tipicamente utilizzato per la realizzazione di reti WAN ma anche, in ambito domestico o LAN, per collegare uno o più calcolatori alla rete internet.

Per il collegamento ad Internet i moderni router consentono ai personal computers la possibilità di effettuare un collegamento WiFi, ovvero senza fili.

Page 25: HEALTHCARE-FISIRAD-Informatica di Base

APPARATI DI RETE

Esempi di rack adibiti al networking

Page 26: HEALTHCARE-FISIRAD-Informatica di Base

LA TRASMISSIONE DEL DATOIl dato, affinchè possa essere trasmesso, oltre degli apparati esposti, ha bisogno di un protocollo di trasmissione.

Per protocollo si intende un linguaggio standard che consenta la spedizione e la ricezione del dato con la conferma dell’avvenuta ricezione e con l’eventuale ritrasmissione dello stesso in caso di errori.

Il protocollo standard utilizzato in reti LAN e WAN è il protocollo TCP/IP.

Trasmission Control Protocol / Internet Protocol

Come dice il nome stesso, è il protocollo sulla quale si basa anche la rete Internet.

All’interno di questo protocollo sono altresì intrinseci una suite di protocolli standard come ad esempio l’ HTTP, l’ FTP, il Telnet, ecc ecc

Page 27: HEALTHCARE-FISIRAD-Informatica di Base

CENNI SUL TCP / IPIl protocollo TCP/IP su basa sul fatto che ogni componente di una rete (dove per componente intendiamo un PC, o un server o un qualsiasi apparato, ivi compreso un cellulare o un dispositivo radiologico) abbia una propria identità che ne consente l’iterazione con gli altri componenti.

Il protocollo TCP/IP viene rappresentato, per ogni dispositivo, da una sequenza di numeri decimali che hanno una propria corrispondenza in binario.

Questa sequenza viene definita come indirizzo IP.

Quando configuriamo la rete in un qualsiasi dispositivo tre sono le componenti fondamentali che caratterizzano la postazione a livello di TCP / IP:

L’ IP Address (Indirizzo IP)La Subnet Mask (Maschera di sottorete)Il Gateway

Page 28: HEALTHCARE-FISIRAD-Informatica di Base

CENNI SUL TCP / IPL’indirizzo IP identifica in modo univoco un qualsiasi elemento attestato alla rete.

Un esempio di indirizzo IP è il seguente:

192.168.0.13

La subnet mask o maschera di rete definisce la separazione ed il numero massimo di componenti attestabile ad una determinata rete.

Se ad esempio l’indirizzo di cui sopra ha come subnet mask 255.255.255.0 l’indirizzo sopra citato come esempio và cosi interpretato:

192.168.0 rappresenta la rete ed il numero 13 il dispositivo. Ne deriva che per comunicare con l’indirizzo 192.168.0.13 gli altri componenti dovranno avere come IP 192.168.0.n dove n rappresenta un numero da 1 a 254.

Page 29: HEALTHCARE-FISIRAD-Informatica di Base

CENNI SUL TCP / IPPer semplicità nell’organizzazione delle reti e relative sottoreti esistono tre classi di rete comunemente utilizzate nel TCP/IP:

Reti di Classe A

Tipicamente hanno come sottorete 255.0.0.0 e l’IP va interpretato come segue:

Ad esempio 10.2.3.5 con subnet 255.0.0.0 ha il numero 10 che identifica la rete e i successivi numeri che identificano l’host.

E’ da subito possibile vedere una caratteristica delle reti di classe A, ovvero vengono utilizzate per un numero massimo di 126 reti ma consentono un numero elevato di componenti attestabili (16.774.214).

Il primo numero deve essere compreso fra 1 e 126.

Page 30: HEALTHCARE-FISIRAD-Informatica di Base

CENNI SUL TCP / IP

Reti di Classe B

Tipicamente hanno come sottorete 255.255.0.0 e l’IP va interpretato come segue:

Ad esempio 172.16.2.3 con subnet 255.255.0.0 ha il numero 172.16 che identifica la rete e i successivi numeri che identificano l’host.

Quindi le reti di classe B sono la giusta soluzione per ambienti dove sono necessarie un numero elevato di reti (13.384) ed un numero elevato di componenti (65.534)

Il primo numero deve essere compreso fra 128 e 191.

Page 31: HEALTHCARE-FISIRAD-Informatica di Base

CENNI SUL TCP / IP

Reti di Classe C

Tipicamente hanno come sottorete 255.255.255.0 e l’IP va interpretato come segue:

Ad esempio 192.168.0.13 con subnet 255.255.255.0 ha il numero 192.168.0 che identifica la rete e i successivi numeri che identificano l’host.

Quindi le reti di classe C sono la giusta soluzione per ambienti dove sono necessarie un numero elevato di reti (2.097.152) ed un numero di componenti per singola rete non superiore a 254.

Il primo numero deve essere compreso fra 192 e 223.

Page 32: HEALTHCARE-FISIRAD-Informatica di Base

CENNI SUL TCP / IP

Quando dobbiamo collegare edifici geograficamente separati o fra di loro o, semplicemente, collegare tutti i nostri PC ad internet dobbiamo utilizzare un router, ovvero un sistema che mette in comunicazione due reti differenti.

Ne consegue che ogni rete dovrà avere il proprio identificativo nell’indirizzo IP differente, altrimenti il router, non avendo due reti differenti fra di loro, non riuscirebbe a smistare i pacchetti.

Il parametro Gateway nella maggior parte dei casi coincide con l’indirizzo IP del router e rappresenta la via che un dato deve prendere per raggiungere un’altra rete.

Page 33: HEALTHCARE-FISIRAD-Informatica di Base

CENNI SUL TCP / IPQuindi:

Configurando un personal computer con i seguenti parametri:

IP: 172.16.10.3Subnet Mask: 255.255.0.0Gateway: 172.16.0.1

Significerebbe che:

- Il PC sta attestato nella rete 172.16- L’identificativo univoco del PC è 10.3- Per accedere ad una rete differente dalla 172.16 di appartenenza il pacchetto

deve essere inoltrato al 172.16.0.1 (router) che provvederà a recapitarlo nella giusta subnet.

Page 34: HEALTHCARE-FISIRAD-Informatica di Base

CENNI SUL TCP / IPConsiderato che in una media realtà possono essere presenti più sottoreti come fa il nostro router ad inoltrare il dato alla giusta rete ?

Mediante l’impostazione sul router delle rotte.

Se ad esempio dal questo PC voglio vedere “la strada” che il mio dato deve compiere (in questo caso una richiesta della pagina di Google) ottengo quanto segue:

SNOWLEOPARD:~ Leonardo$ traceroute www.google.ittraceroute: Warning: www.google.it has multiple addresses; using 74.125.232.112traceroute to www.l.google.com (74.125.232.112), 64 hops max, 52 byte packets 1 128.1.252.150 (128.1.252.150) 2.534 ms 1.296 ms 1.378 ms 2 128.1.252.228 (128.1.252.228) 0.195 ms 0.142 ms 0.134 ms 3 192.168.100.252 (192.168.100.252) 0.663 ms 0.660 ms 0.553 ms 4 217.221.75.114 (217.221.75.114) 2.189 ms 1.556 ms 1.581 ms 5 a23-5-104-253.deploy.akamaitechnologies.com (23.5.104.253) 7.524 ms 3.156 ms 1.959 ms 6 217.220.187.137 (217.220.187.137) 5.863 ms 1.987 ms 2.173 ms 7 mno-b1-link.telia.net (213.248.89.97) 13.664 ms 12.414 ms 13.035 ms 8 ffm-bb2-link.telia.net (80.91.246.158) 32.015 ms 31.625 ms 30.589 ms 9 * ffm-b7-link.telia.net (80.91.251.54) 31.005 ms *10 google-ic-127675-ffm-b7.c.telia.net (213.248.89.42) 29.985 ms 28.540 ms google-118152-ffm-b7.c.telia.net (213.248.102.234) 29.523 ms11 209.85.255.176 (209.85.255.176) 28.267 ms 28.834 ms 29.282 ms12 209.85.248.44 (209.85.248.44) 30.743 ms 209.85.251.112 (209.85.251.112) 45.237 ms 37.137 ms13 72.14.238.128 (72.14.238.128) 38.927 ms 209.85.249.235 (209.85.249.235) 43.487 ms 72.14.238.128 (72.14.238.128) 37.499 ms14 74.125.232.112 (74.125.232.112) 39.345 ms 37.940 ms 216.239.46.168 (216.239.46.168) 41.732 ms

Page 35: HEALTHCARE-FISIRAD-Informatica di Base

TOPOLOGIE DI RETIQuando si progetta una rete tipicamente si parla di “topologia della rete”. La topologia della rete rappresenta la struttura logica della rete stessa che fisicamente utilizzerà apparati quali switchs, routers, ecc per l’implementazione.

Esistono 3 principali topologie di rete:

- Bus Topology

- Star Topology

- Ring Topology

Page 36: HEALTHCARE-FISIRAD-Informatica di Base

BUS TOPOLOGY

Nella topologia a bus l’informazione viene trasmessa da un computer all’altro. In questa topologia sono presenti

un numero elevatissimo di collisioni di rete.

Page 37: HEALTHCARE-FISIRAD-Informatica di Base

STAR TOPOLOGY

Questa topologia è quella comunemente piu usata. Tutti I PC e servers sono collegati ad un hub/Switch.

Garantisce meno collisioni ed è molto efficiente.

Page 38: HEALTHCARE-FISIRAD-Informatica di Base

RING TOPOLOGY

Indicata anche come “rete ad anello” oramai non viene più utilizzata fatta eccezione per sistemi datati che utilizzano accesso a

mainframe o minicomputer.

In questa rete viene utilizzato un “token” per passare le informazioni da un computer all’altro. Il token comprende le

informazioni di chi l’ha spedito per identificare quale computer dovrà ricevere l’informazione. L’informazione si muove in maniera circolare all’interno dell’anello e tale informazione viene esaminata da ogni computer. Quando il computer corretto identifica il token

come “suo” prende l’informazione e la elabora.

Page 39: HEALTHCARE-FISIRAD-Informatica di Base

STAR TOPOLOGY

Lo svantaggio di questa rete è che, se un computer è spento o guasto, l’informazione non può essere passata al computer

successivo.

Page 40: HEALTHCARE-FISIRAD-Informatica di Base

IL MODELLO OSI

Il modello OSI (Open Systems Interconnection) rappresenta uno standard adottato nel mondo del networking ed in particolar modo rappresenta la base del protocollo TCP/IP.

Il modello OSI è composto da 7 layers; questi 7 layers derivano da un protocollo originario dell’ IBM chiamato SNA (System Network Architecture). Pertanto, essendo una politica di IBM, quella di forzare chiunque utilizzasse una rete ad utilizzare il prodotto SNA, l’OSI, con il tempo è diventato uno standard di riferimento non più legato all’ IBM, ma regolato da una organizzazione neutra, ovvero l’ ISO (International Standards Association).

Page 41: HEALTHCARE-FISIRAD-Informatica di Base

IL MODELLO OSICome accennato in precedenza il modello OSI è un modello composto da 7 Layer (o “strati”):

Layer 1 PHYSICAL Layer 2 DATA-LINK Layer 3 NETWORK Layer 4 TRANSPORT Layer 5 SESSIONLayer 6 PRESENTATIONLayer 7 APPLICATION

Page 42: HEALTHCARE-FISIRAD-Informatica di Base

LA MEMORIZZAZIONE DEL DATOOltre alla trasmissione del dato esso deve anche essere memorizzato e conservato nel tempo.

Diversi sono le tecnologie a supporto della memorizzazione del dato così come varie sono quelle ipotizzabili per la sua conservazione.

Nella maggior parte dei sistemi il primo livello di memorizzazione è quello intrinseco all’hardware del client o del server. Di solito è rappresentato da uno o piu dischi rigidi in una configurazione più o meno ridondata per garantire la contiinua operatività in caso di guasto di uno dei dischi interni.

Tipicamente questi dischi sono dischi con tecnologie molto standard e performances non particolarmente elevate; per questa ragione di solito si tende ad utilizzarli per il sistema operativo ed i programmi applicativi.

I dati devono necessariamente essere riposti in strutture veloci, affidabili e con meccanismi interni di ridondanza tale che il sistema non possa fermarsi o che non si corra il rischio di perdita di dati.

Page 43: HEALTHCARE-FISIRAD-Informatica di Base

LA STORAGE AREA NETWORKProprio per le motivazioni esposte sono sempre più diffuse le SAN (Storage Area Network).

Le SAN sono infrastrutture con hardware in grado di:

- Garantire una maggiore alta disponibilità del dato- Garantire elevate performances nell’accesso ai dati - Garantire una progressiva estensione dello spazio disco senza dover ricorrere a

costose sostituzioni di hardware- Garantire una base di dati accessibile da più servers

Una Storage Area Network di solito è composta da:

- Un sistema storage (dischi + logiche di controllo)- Switchs (analoghi a switch di rete ma specifici per lo storage)

Page 44: HEALTHCARE-FISIRAD-Informatica di Base

LA STORAGE AREA NETWORKQuando uno storage, quindi un insieme di dischi, viene attaccato direttamente ad un server, il sistema viene chiamato DAS (Direct Attached Storage).

Esistono poi in commercio dei sistemi chiusi, montabili a rack, con un numero limitato di dischi, che possono essere introdotti in rete e fornire a tutti i sistemi presenti in LAN spazio disco. Questi sistemi vengono chiamati NAS (Network Attached Storage).

Rispetto alle NAS che, per l’appunto, vanno introdotte e collegate nel contesto di una rete, le SAN e le DAS possono essere utilizzate con due modalità di collegamento: la fibra ottica (tecnologia primaria) e la rete.

Nel primo caso il protocollo di comunicazione si chiama Fiber Channel mentre nel secondo caso viene denominato iSCSI (SCSI over IP).

Nel secondo caso si tratta di utilizzare il TCP/IP come protocollo per trasmettere i dati presenti nello storage.

Page 45: HEALTHCARE-FISIRAD-Informatica di Base

LO STORAGE

Abbiamo affermato che lo storage è un contenitore di dischi, espandibile, con delle logiche di controllo ridondate.

Uno storage tipicamente infatti è costituito da:

- Un insieme di dischi della stessa o differente tecnologia (FC, SATA, SAS, Solid State, ecc ecc)

- Tipicamente due logiche di controllo, ovvero dell’hardware in grando di gestire tutte le richieste di accesso ai dati dello storage. Le logiche di controllo vengono denominate controllers e sono almeno due per motivi legati all’alta affidabilità; se un controller si guasta l’altro prende la gestione di tutto il sisteme

- Uno o più cassetti di espansione dischi

Page 46: HEALTHCARE-FISIRAD-Informatica di Base

LO STORAGE

Esempio di storage in configurazione «base»

Page 47: HEALTHCARE-FISIRAD-Informatica di Base

LO STORAGE

Esempio di storage in configurazione «estesa»

Page 48: HEALTHCARE-FISIRAD-Informatica di Base

LO STORAGEUna volta che viene reso operativo lo storage è necessario far si che tutto lo spazio disco interno venga reso visibile all’esterno.

Questo avviene mediante due componenti fondamentali che non fanno parte unicamente dei sistemi storage, ma anche di sistemi server con più di un disco fisso all’interno.

Queste due componenti sono il RAID e le LUN.

Il RAID (Redundant Array of Independant Disk) rappresenta un raggruppamento fisico di più dischi in un unico “disco grande”, realizzato in diverse possibilità e dipendentemente dalla sicurezza che vogliamo dare ai dati, alla velocità di accesso ed a altri fattori operativi.

Le LUN (Logical Unit Number) rappresentano una o più porzioni di spazio disco all’interno di un RAID che possono essere assegnate (Zoning) ad un determinato sistema.

Page 49: HEALTHCARE-FISIRAD-Informatica di Base

RAID 0 (STRIPING)RAID 0 combina due o più dischi rigidi per aumentare le prestazioni e la capacità senza offrire però la tolleranza di guasto. Il guasto di un singolo disco provoca la perdita di tutti i dati nell'array. RAID 0 è utile in sistemi non critici dove si richiede il bilanciamento elevato prezzo/prestazioni.

Page 50: HEALTHCARE-FISIRAD-Informatica di Base

RAID 1 (MIRRORING)RAID 1 molto spesso è implementato con due dischi rigidi. Viene eseguito il mirroring dei dati sui dischi rigidi offrendo una tolleranza di guasto in caso di guasto del disco rigido. Le prestazioni di lettura vengono migliorate mentre le prestazioni di scrittura sono simili a quelle di un solo disco. È tollerato il guasto di un solo disco senza perdita dei dati. RAID 1 è spesso utilizzato quando è importante la tolleranza del guasto, mentre spazio e prestazioni non sono requisiti fondamentali.

Page 51: HEALTHCARE-FISIRAD-Informatica di Base

RAID 5 (STRIPE SET WITH PARITY)RAID5 offre la tolleranza dell'errore e aumenta le prestazioni di lettura anche se spesso le prestazioni di scrittura sono ridotte. Sono necessari almeno tre dischi. RAID 5 può tollerare la perdita di un singolo disco. Nel caso di guasto del disco, i dati dal disco guasto vengono ricostruiti tramite lo striping di parità nei dischi rimasti. Il risultato è una riduzione delle prestazioni di lettura e scrittura e il degradamento dello stato dell'array RAID 5. RAID 5 è ideale quando lo spazio e il costo sono più importanti rispetto alle prestazioni.

Page 52: HEALTHCARE-FISIRAD-Informatica di Base

RAID 6RAID 6 è molto simile al RAID 5, ma fornisce un altro livello di striping e tollera il guasto di due dischi. Sono necessari almeno quattro dischi. Le prestazioni del RAID 6 sono inferiori rispetto al RAID 5 a causa di questa tolleranza di guasto aggiuntiva. RAID 6 è utile quanto lo spazio e i costi sono importanti ed è necessaria la tolleranza di più guasti dei dischi.

Page 53: HEALTHCARE-FISIRAD-Informatica di Base

RAID 10 (CHIAMATO ANCHE 1 + 0)

RAID 10 combina i vantaggi del RAID 1 e RAID 0. Le prestazioni di lettura e scrittura vengono migliorate, mentre solamente la metà dello spazio totale è disponibile per l'archiviazione dei dati. Sono necessari quattro o più dischi rendendo così i costi relativamente alti, anche se le prestazioni sono ottimali offrendo al contempo anche la tolleranza del guasto. Infatti, un RAID10 supporta il mancato funzionamento di più dischi, a patto che i guasti non si verifichino all'interno dello stesso sotto gruppo. RAID 10 è ideale per applicazioni con un'elevata richiesta di input/output, ad esempio i server di database.

Page 54: HEALTHCARE-FISIRAD-Informatica di Base

ARCHITETTURA DAS VS NAS

FC

Clients

Direct Attached Storage

Application Servers

Win2k Linux Unix Unix

Tape

FC

LinuxWin2k

SCSI

LAN

ApplicationServers

NAS Appliancesor

NAS Head Ends

Generic GenericWin2k Linux Unix

LAN

Page 55: HEALTHCARE-FISIRAD-Informatica di Base

ARCHITETTURA SAN

Storage Area Network (SAN)

DatabaseServers

BlockStorageDevices

Fibre Channel

SAN

Clients

LAN- L’accesso allo storage viene effettuato a livello di

blocco disco e non di file;

- Performances elevatissime

- Lo storage viene condiviso ed utilizzato da piu sistemi

- Ottimi strumenti di gestione a disposizione

Page 56: HEALTHCARE-FISIRAD-Informatica di Base

ESEMPIO DI PROGETTO SAN PER HEALTHCARE

Page 57: HEALTHCARE-FISIRAD-Informatica di Base

STORAGE E DIAGNOSTICASpecialmente nel campo della diagnostica per immagini vengono utilizzati ulteriori tipologie di storage come ad esempio il CD/DVD (spesso consegnato al paziente a seguito di un esame diagnostico oppure dei juke-box dii DVD che vengono utilizzati per la gestione delle immagini storage.

Essendo le immagini molto voluminose c’è la necessità di un dimensionamento corretto dell’archivio. Tipicamente un SAN o una NAS svolgono egregiamente questa attività.

Quando i dati meno recenti vengono posizionati su un sistema di memorizzazione differente si parla di tre livelli di archiviazione:

- On-Line: sul server e quindi tipicamente su una SAN sono in linea i dati necessariai Radiologi;

- Near-Line: I dati meno recenti sono presenti in juke-box di CD/DVD- Off-Line: Negli archivi di CD/DVD restano i dati meno necessari

L’attività di recupero in anticipo dei dati da CD e DVD e la loro messa in linea viene indicata con il nome di Prefetching.

Page 58: HEALTHCARE-FISIRAD-Informatica di Base

LA SICUREZZA DEL DATOCompletata la componente di memorizzazione del dato è necessario affrontare tematiche e metodiche di sicurezza del dato.

Quando parliamo di sicurezza parliamo di:

- Sicurezza che, in caso di problemi hardware, il dato possa essere recuperato;- Sicurezza nell’accesso ai dati e quindi utilizzo di dispositivi biometrici o smart/card

che utilizzano complessi algoritmi di cifratura;- Cifratura del singolo dato utilizzabile magari per l’invio di dati a strutture esterne in

modalità sicura

Fatta eccezione per la sicurezza infrastrutturale, legata a possibili guasti delle apparecchiature, tutte le altre tematiche utilizzano la cifratura come elemento primario di sicurezza.

Page 59: HEALTHCARE-FISIRAD-Informatica di Base

IL RECUPERO DEL DATONonostante tecnologie complesse come ad esempio la SAN esiste sempre due casistiche per la quale può essere necessario recuperare una vecchia versione del dato. Esse sono:

- Un guasto fisico- L’errore umano

Esistono sistemi congiunti (software e hardware) che consentono di effettuare il salvataggio del dato (Backup) ed il ripristino del dato (restore).

Questi sistemi si occupano di effettuare una prima copia di tutto l’archivio (ad esempio nel week end) per poi procedere giorno per giorno con il salvataggio di ciò che è stato aggiunto/modificato.

Il target di questo backup può essere uno storage oppure una Tape Library, ovvero una libreria di nastri che consente, anche in ottemperanza a quanto richiesto dalla legge italiana, di portare una copia dei dati fuori del luogo dove è presente tutto il sistema.

Page 60: HEALTHCARE-FISIRAD-Informatica di Base

METODOLOGIE DI BACKUPCi sono molte varietà di metodologie per effettuare un backup. Le differenze principali dipendono:

- Dal software utilizzato- Dal tempo durante la quale dobbiamo garantire la conservazione del dato- Dall’inventiva dell’amministratore di sistema

Il backup può essere effettuato in due differenti modalità:

- La modalità on-line, ovvero mentre gli utenti lavorano- La modalità off-line, ovvero in assenza del personale

La modalità off-line è sempre la più sicura ma generalmente va effettuata durante la notte o nei week end e quindi, tipicamente, non viene presidiata.

La modalità on-line è più costosa perché richiede del software in grado di effettuare copie mentre i dati sono in utilizzo e, se non implementata correttamente, può impattare nelle performances dei servers sottoposti a backup.

Page 61: HEALTHCARE-FISIRAD-Informatica di Base

METODOLOGIE DI BACKUP

Una volta definito hardware per il backup, software, on line o off line dobbiamo pianificare il ns. backup.

Tre sono le tipologie basilari di backup:

Full Backup (Backup Completo): Viene effettuato un backup completo di tutti i servers e/o cartelle sullo storage specificati. Rappresenta sempre il primo step di un backup e viene generalmente effettuato nelle peak-off hours;

Differential Backup (Backup Differenziale): effettua il backup di tutti i dati modificati dall’ultimo full;

Incremental Backup (Backup Incrementale): effettua il backup di tutti i dati modificati dall’ultimo incrementale.

Page 62: HEALTHCARE-FISIRAD-Informatica di Base

ESEMPI DI UTILIZZO DEL BACKUPSupponiamo di pianificare il nostro backup nel seguente modo:

Domenica – FullLunedì, Martedì, Mercoledì, Giovedì e Venerdì – Differenziale

Se ad esempio ho necessità di recuperare il Giovedì un file del Mercoledì dovrò utilizzare il Full della domenica e il differenziale del Mercoledì.

Esempio differente:

Domenica – FullLunedì, Martedì, Mercoledì, Giovedì e Venerdì – Incrementale

Se devo recuperare il Giovedì un file del mercoledì dovrò utilizzare il full della domenica e l’incrementale del lunedì, martedì e mercoledì.

Page 63: HEALTHCARE-FISIRAD-Informatica di Base

PRO E CONTRO DELLE VARIE MODALITA’- Il backup Full è molto oneroso e se si utilizzano tape libraries rispetto allo storage il

tempo necessario per il backup è molto elevato. Tale tempo si definisce Finestra Temporale di Backup.

- Se devo recuperare un file da un full + differenziale il tempo di recupero è molto veloce in quanto solo due elementi vengono coinvolti. Ne consegue però, per natura del differenziale, che occupiamo molto più spazio per il backup in quanto ogni giorno copiamo le differenze rispetto al full;

- Se devo recupare un file da un full + una serie di incrementali il tempo di recupero è più lento in quanto più elementi vengono coinvolti. Però, per natura dell’incrementale, il backup è molto più veloce.

Occorre quindi stabilire una metodologia che tenga presente:

TEMPO – SPAZIO - COSTI

Page 64: HEALTHCARE-FISIRAD-Informatica di Base

LA SICUREZZA

La sicurezza è importante per:

Proteggere le informazioni aziendali (assets) ospitate nei sistemi e nelle reti dell’azienda

Ottenere un vantaggio competitivo sui concorrenti (servizi finanziari e di e-commerce)

Ottemperare a requisiti normativi o regolatori ed alle responsabilità fiduciarie. I responsabili aziendali hanno il compito di assicurare la sicurezza, solidità e continuità operativa dell’organizzazione

Page 65: HEALTHCARE-FISIRAD-Informatica di Base

LA SICUREZZA

La nozione di sicurezza è un qualcosa di relativo e non di assoluto.

Non esiste un sistema sicuro in assoluto.

La sicurezza è un concetto relativo.

“Il sistema A è più sicuro del sistema B”. Il corretto quesito da porsi dovrebbe essere: Il sistema è sufficientemente sicuro da sostenere la mia attività ?

Page 66: HEALTHCARE-FISIRAD-Informatica di Base

I LIVELLI DI SICUREZZA DI UN S.I.

Il livello di sicurezza di un sistema è una gamma variabile da molto insicuro a sicuro.

Il livello di sicurezza di un sistema dipende dalla sua collocazione e dalla relativa gamma di sicurezza degli altri sistemi.

Un sistema è più sicuro o meno sicuro di altri sistemi relativamente al punto di collocazione.

Non esiste la sicurezza assoluta di reti o sistemi.

Page 67: HEALTHCARE-FISIRAD-Informatica di Base

LA SICUREZZA DELLE INFORMAZIONI

Sicurezza delle informazioni

Confidenzialità Integrità Disponibilità Autenticazione Autorizzazione

Il bene da proteggere sono le informazioni aziendali e come è possibile accedervi

Page 68: HEALTHCARE-FISIRAD-Informatica di Base

LA CRITTOGRAFIA

La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di:

Confidenzialità: proteggere i dati dall’ essere letti da persone non autorizzate Integrità: proteggere i dati da modifiche non autorizzate Autenticazione: verificare le credenziali Non ripudiabilità: il mittente non può disconoscere la paternità del messaggio, cioè

non può negare di aver inviato il messaggio mittente

Page 69: HEALTHCARE-FISIRAD-Informatica di Base

LA CRITTOGRAFIA

I dati sono cifrati mediante l’uso di specifici algoritmi:

Un algoritmo (cipher) è un processo matematico o una serie di funzioni usate per “rimescolare” i dati

Algoritmo di cifratura: trasformazione di un messaggio in chiaro (plain text) in messaggio cifrato (cipher text)

Algoritmo di decifratura: trasformazione di un messaggio cifrato (cipher text) in messaggio in chiaro (plain text)

Page 70: HEALTHCARE-FISIRAD-Informatica di Base

LA CRITTOGRAFIAIn generale gli algoritmi di cifratura fanno uso di chiavi

Il termine chiave si riferisce all’insieme delle informazioni necessarie all’algoritmo crittografico per cifrare e decifrare i dati

In generale una chiave è una sequenza di bit e la sicurezza della chiave è espressa in termini della sua lunghezza.

La sicurezza dei sistemi crittografici dipende dalla robustezza dell’algoritmo e dalla sicurezza della chiave

La crittografia può essere classificata in base al tipo di chiave impiegata: Crittografia a chiave segreta o simmetrica Crittografia a chiave pubblica o asimmetrica

La maggior parte delle applicazioni fanno uso di uno o di entrambi i tipi di crittografia

Page 71: HEALTHCARE-FISIRAD-Informatica di Base

LA CRITTOGRAFIA

La crittografia a chiave simmetrica usa la stessa chiave per cifrare e decifrare i messaggi Ogni coppia di utenti condivide la stessa chiave per effettuare lo scambio dei messaggi Essendo in grado di cifrare e decifrare un messaggio, ciascun partner assume che l’altra

entità sia la stessa entità alla quale ha comunicato la chiave (Autenticazione) Affinché questo schema funzioni la chiave deve essere mantenuta segreta tra i due

partner. La sicurezza dell’algoritmo a chiave simmetrica è direttamente legata alla protezione e

distribuzione della chiave segreta

Page 72: HEALTHCARE-FISIRAD-Informatica di Base

LA CRITTOGRAFIALa crittografia a chiave pubblica o asimmetrica prevede l’utilizzo di una coppia di chiavi, correlate tra loro, per ciascun partner; una pubblica, nota a tutti, ed una privata nota solo al proprietario, mantenuta segreta e protetta (smart card)

Ciò che viene codificato con la prima chiave può essere decodificato con l’altra e viceversa

E’ virtualmente impossibile derivare la chiave privata conoscendo la chiave pubblica.

La crittografia a chiave pubblica garantisce le seguenti funzioni:) Confidenzialità: nel caso in cui il mittente voglia inviare un messaggio non decifrabile da

altri in un canale insicuro, è sufficiente che codifichi il messaggio in chiaro con la chiave pubblica del destinatario e lo trasmetta. Il destinatario potrà decodificare il messaggio con la sua chiave privata

Autenticazione: nel caso in cui il mittente voglia firmare il documento in modo che possa rivendicarne la proprietà, è sufficiente che al documento applichi la sua chiave privata. Il destinatario potrà leggere il contenuto e verificarne la provenienza con il solo ausilio della chiave pubblica del mittente.

Page 73: HEALTHCARE-FISIRAD-Informatica di Base

LA FIRMA DIGITALELa crittografia è la tecnologia che sta alla base della firma digitale.

La firma digitale offre 3 servizi di sicurezza di base: Autenticazione Integrità Non Ripudio

Lo scopo principale della firma digitale è di identificare il mittente del messaggio e di garantire che il documento non sia stato modificato dal suo stato originale al momento della firma

L’unico modo per garantire la sicurezza della firma digitale è di garantire che lo scambio iniziale delle chiavi pubbliche avvenga in modo sicuro. E’ questa la ragione fondamentale dell’esistenza dei certificati digitali.

Page 74: HEALTHCARE-FISIRAD-Informatica di Base

IL CERTIFICATO DIGITALE

Una firma digitale da sola non fornisce un legame stretto con la persona o entità.

Come si fa a sapere che una chiave pubblica usata per creare una firma digitale realmente appartiene ad un determinato individuo e che la chiave sia ancora valida ?

E’ necessario un meccanismo che leghi la chiave pubblica alla persona

Questa funzione è svolta dal certificato digitale

Un certificato digitale è un messaggio con firma digitale con la chiave privata di un terzo di fiducia (Certification Authority), il quale dichiara che una determinata chiave pubblica appartiene ad una certa persona o entità e ne garantisce nome e caratteristiche

I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche

Page 75: HEALTHCARE-FISIRAD-Informatica di Base

LA SICUREZZA E GLI ATTACCHI ESTERNI

Facile RapidoTracciabilità della comunicazioneIndipendenza temporale dall’ interlocutore

Utilizzo crescente ma comporta rischi...

VirusSpywareSPAMPhishing

Truffe Trojan horses Dialers ………..

Prendiamo ad esempio l’email…

Page 76: HEALTHCARE-FISIRAD-Informatica di Base

RISCHI E PROTEZIONE

Dati informatici sempre più a rischioObbligo di proteggere i dati

OperativitàLegge 196/2003

Guasto di sistemaHardwareSoftware

Sottrazione / Distruzione datiAttacco da virus da altre sorgenti

Page 77: HEALTHCARE-FISIRAD-Informatica di Base

SICUREZZA PERIMETRALE – IL FIREWALL

Page 78: HEALTHCARE-FISIRAD-Informatica di Base

CONCETTI DI VIRTUALIZZAZIONE

Spesso, nell’ambiente dove ci troviamo ad operare, ci troviamo di fronte a diverse problematiche.

Ad esempio:- Ho bisogno di implementare rapidamente dei PC perchè alcuni si sono guastati ed I

tempi di approvvigionamento non sono rapidi;- Si è guastato un server e l’acquisto di un server nuovo richiede tempo sia per la

fornitura che per l’installazione;- Il mio spazio disco sta per finire

La soluzione di questi problemi risiede proprio nella virtualizzazione.

Page 79: HEALTHCARE-FISIRAD-Informatica di Base

VIRTUALIZZARE…COSA ?

Esistono tre scenari di virtualizzazione:

- La virtualizzazione dei SERVERS;

- La virtualizzazione dei DESKTOPS;

- La virtualizzazione dello STORAGE.

Page 80: HEALTHCARE-FISIRAD-Informatica di Base

SERVERSVirtual Machines

Server 1

Virtual Machines

Server 2

Virtual Machines

Server 3

SAN

Page 81: HEALTHCARE-FISIRAD-Informatica di Base

CLIENTS…ATTUALMENTE SIGNIFICA…Tightly Coupled & Locally Installed

Apps

Desktop OS

Profile

Hardware

User

Traditional Management Tools & Processes

1. Procure

2. Image

3. Secure

4. Deploy

8. Retire

7. Back-up

6. Maintai

n5.

Monitor

Deploy

Page 82: HEALTHCARE-FISIRAD-Informatica di Base

CLIENTS…VIRTUALIZZATI…

On-demand assembly &

deliveryApps

User Profile

Desktop OS

Client

User

Apps

Desktop OS

Profile

Virtualized & Isolated End-point Components

Page 83: HEALTHCARE-FISIRAD-Informatica di Base

CLIENTS…VIRTUALIZZATI…

Increase Desktop Availability

Nessun fermo dei PC• High Availability (HA) • Spostamento a caldo dei

PC• HA sullo storage• Fault Tolerance

Protezione critica dei dati e delle informazioni• Backup automatico di

tutto il PC

Page 84: HEALTHCARE-FISIRAD-Informatica di Base

CLIENTS…VIRTUALIZZATI… Gestione di migliaia di PC

virtuali da un unico punto Creazione di un unico PC

virtuale ed auto clonazione dei restanti in pochi secondi

Possibilità di usare periferiche USB ed audio e video (es: telerefertazione)

Enterprise Class Scalability

Console di gestione

Page 85: HEALTHCARE-FISIRAD-Informatica di Base

VIRTUALIZZAZIONE & CLOUD COMPUTINGLa virtualizzazione, sia essa dei servers, dei clients o dello storage, ha portato con il tempo al

consolidamento in poche unità elaborative di servers e PC, migliorando gli investimenti, I consumi energetici e l’utilizzo delle infrastrutture sia in termini di efficienza che in termini di gestione.

L’insieme di tutto quanto compone la ns. Infrastruttura viene comunemente chiamato “farm”, e, non a caso l’insieme dei servers presenti in una organizzazione viene indicato come “server farm”.

Abbiamo visto che la virtualizzazione introduce concetti di alta affidabilità e fault tollerance ed automatismi che rendono lo spostamento di una intera infrastruttura estremamente rapido. Per questo una infrastruttura virtualizzata può essere chiamata “cloud” (nuvola), ovvero entità completa in grado di essere movimentata in pochissimo tempo.

Page 86: HEALTHCARE-FISIRAD-Informatica di Base

IL CLOUD COMPUTING

Il Cloud Computingè la strada per ottenere

ambienti dinamici

Cloud ServiceProviders

Hybrid CloudComposizione di diverse tipologie di cloud in grado di scambiarsi informazioni fra loro.

Public CloudAccessibili attraverso internet per l’utilizzo di servizi generici

Private CloudOperativo solo per una organizzazione ed a volte presente dentro la stessa dietro un firewall

OrganizzazioniBridging

Page 87: HEALTHCARE-FISIRAD-Informatica di Base

CLOUD E RIS/PACS (USE CASE)

Page 88: HEALTHCARE-FISIRAD-Informatica di Base

INFORMATICA E DIAGNOSTICA

Nel passato, con l’utilizzo della pellicola analogica, buona parte dell’attività dei servizi di radiologia era dedicata a recupero ed archiviazione degli esami, riponendo tutte le informazioni in classici archivi cartacei.

Page 89: HEALTHCARE-FISIRAD-Informatica di Base

INFORMATICA E DIAGNOSTICA

Oggi:- Le immagini vengono prodotte in modalità digitale (RX, US, TC, RM)- Le vecchie immagini analogiche vengono digitalizzate- Esiste una progressiva digitalizzazione e diffusione dei PACS

Page 90: HEALTHCARE-FISIRAD-Informatica di Base

INFORMATICA E DIAGNOSTICA

Nella realtà radiologica italiana esistono un considerevole numero di PACS distribuiti nel territorio con una tendenza sempre maggiore alla trasformazione delle radiologie in reparti FILM-LESS (senza pellicole), con un notevole risparmio ed un conseguente aumento del numero delle immagini che possono essere acquisite.

I vantaggi principali dei PACS sono i seguenti:

- Permettono una rapida, capillare, efficiente ed economica trasmissione di immagini diagnostiche nel centro clinico di produzione;

- L’archivio immagini è giustificato essenzialmente da motivazioni medico-legali (Art.30 D.P.R 30/06/1963 n. 149 sulla Conservazione dei dati in archivio in relazione agli obblighi degli Enti Pubblici) e dalla necessità di recupero degli esami.

In questo modo i PACS rimangono sistemi isolati.

Page 91: HEALTHCARE-FISIRAD-Informatica di Base

INFORMATICA E DIAGNOSTICALo standard DICOM (Digital Imaging and Communications in Medicine)definisce i criteri per la comunicazione, la visualizzazione, l’archiviazione e la stampa di informazioni di tipo biomedico quali ad esempio le immagini radiologiche.

Si tratta di uno standard PUBBLICO, nel senso che la sua definizione è accessibile a tutti. La sua diffsione si rivela estremamente vantaggiosa perché consente di avere una solida base di interscambio di informazioni tra apparecchiature di diversi produttori, server e PC, specifica per l’ambito biomedico.

I dati radiologici rappresentabili come immagini o le immagini vere e proprie che vengono archiviate secondo lo standard DICOM sotto forma di file vengono comunemente chiamate immagini DICOM. L'errore più comune che viene fatto nell'interpretazione del termine è che queste siano assimilabili ad altri formati di compressioni delle immagini come ad esempio il formato JPG.

In verità lo standard DICOM applicato alla codifica dei file non è nient'altro che un metodo per incapsulare i dati e per definire come questi debbano essere codificati o interpretati, ma non definisce alcun nuovo algoritmo di compressione. La maggior parte delle volte, l'immagine viene archiviata in forma non compressa, secondo la codifica con la quale viene prodotta, ma esistono molti software che sono in grado di produrre o interpretare file DICOM contenenti dati compressi secondo vari algoritmi come ad esempio il formato JPG.

Page 92: HEALTHCARE-FISIRAD-Informatica di Base

SISTEMI INFORMATIVI SANITARIHIS (Hospital Information System) – Sistema Informativo Ospedaliero

Ha lo scopo di gestire in modo unitario le informazioni necessarie per i vari aspetti della vita di un ospedale. In realtà solo pochi sistemi riescono ad assolvere compiutamente a questa funzione: generalmente gli aspetti più curati sono quelli di natura amministrativa.

RIS (Radiological Information System) – Sistema Informativo Radiologico

Consente la gestione operativa delle radiologie, sia da un punto di vista del supporto alle scelte di gestione e programmazione (prenotazione e accettazione), sia, soprattutto, dal punto di vista clinico-diagnostico. Cura gli aspetti logistici (occupazione di sale, personale e materiali), la refertazione, l’archiviazione dei referti e delle pellicole. Permette l’ottimizzazione del flusso di lavoro. Tipicamente è customizzabile in base alle esigenze delle singole realtà operative. E’ integrato con il PACS anche per la funzione di refertazione. Il RIS utilizza lo standard HL7 in quanto alleggerisce il carico di lavoro dovuto a molteplici integrazioni di sistemi.

Page 93: HEALTHCARE-FISIRAD-Informatica di Base

SISTEMI INFORMATIVI SANITARIPACS (Picture Archiving and Communication System) – Sistema per l’Archiviazione e la Comunicazione delle Immagini

E’ un sistema di gestione digitale delle immagini diagnostiche. Consente l’utilizzo di tre livelli di archiviazione: il primo a uso clinico, il secondo per la conservazione legale, il terzo come backup. Gestisce il flusso delle immagini all’interno del sistema, riceve le immagini dalle modalità connesse, garantendo un’equa distribuzione del carico di lavoro. Organizza e gestisce tutte le informazioni relative all’imaging tenendo traccia dei dati e rendendoli disponibili agli utenti locali e/o in rete geografica. Utilizza come standard di riferimento il DICOM 3.0.

Note:

- I sistemi di cui sopra sono del tutto indipendenti tra di loro anche se in grado di scambiarsi alcune classi di dati;

- Il RIS è un sottosistema dello HIS, mentre il PACS, per vocazione prevalente alla gestione delle immagini, è un sistema indipendente (esiste comunque un interscambio di dati)

- Il RIS e il PACS sono integrati all’interno dello HIS

Page 94: HEALTHCARE-FISIRAD-Informatica di Base

SISTEMI INFORMATIVI SANITARI E MED. NUCLEARETipicamente un ambiente standard è composto da componenti server completamente ridondati e in alta affidabilità al fine di prevenire disservizi o perdite accidentali dei dati. Quindi parliamo di Business Continuity per quanto concerne l’applicazione e Disaster Recovery/Backup per quanto concerne il dato clinico.

- Almeno 2 server RIS- Da 1 a n postazioni di refertazione- Un DB server (possibilmente in cluster o soluzione equivalente)- Il PACS Broker- Almeno due server di gestione del reparto di medicina nucleare (web su protocollo https)- Una memoria di massa (legale e storica) su MOD- Una memoria di massa (clinica) su CACHE

Il software di gestione del reparto di medicina nucleare dovrà essere selezionato e adottato in conformità con la normativa europea e con le linee guida AIMN di buona preparazione dei Radiofarmaci.

Page 95: HEALTHCARE-FISIRAD-Informatica di Base

SISTEMI INFORMATIVI SANITARI E MED. NUCLEARECaratteristiche tipiche di un software di gestione di un reparto di medicina nucleare:

- Possibilità di tracciare tutto il processo che va dalla preparazione del radiofarmaco fino alla refertazione;

- Essere un sistema «aperto», ovvero in grado di integrarsi con i sistemi RIS/PACS e HIS preesistenti;- Possibilità di interfacciarsi con gli standard quali IHE, HL7, DICOM;- Possibilità di interfacciarsi con stazioni diagnostiche differenti e strumenti di misura;- Gestione della prenotazione di esami e gestione delle agende con pianificazione anche degli esami a

più riprese (Stress – Rest) + Scheduling- Accettazione del paziente e apertura di una cartella clinica- Gestione della camera calda: controllo e gestione dei prodotti caldi e kit freddi, dall’ordine fino allo

smaltimento, mediante un controllo completo (nome, lotto, dose paziente, controllo di qualità, ecc)- Gestione delle informazioni in real-time inerenti alle giacenze con possibilità di interfacciamento con

i piu comuni calibratori di dose, radiocromatografi, ecc)- Calcolo della posologia con prescrizione delle singole dosi/paziente e gestione dell’anamnesi- Gestione della radiofarmacia: gestione ordine e classificazione ad-hoc dei radiofarmaci

Page 96: HEALTHCARE-FISIRAD-Informatica di Base

SISTEMI INFORMATIVI SANITARI E MED. NUCLEARE

- Gestione della sala di iniezione: gestione della somministrazione con verifica automatica dell’assegnazione siringa/paziente mediante utilizzo e lettura di codici a barre;

- Controllo delle modalità;- Refertazione e gestione delle informazioni amministrative e cliniche del paziente;- Radioprotezione con elenco delle sorgenti attualmente in utilizzo;- Gestione dei controlli: contaminazione ambientale, contaminazione delle superfici, controllo

batteriologico, controllo dosimetri generatori, controllo delle apparecchiature quali: calibratore di dose, gamma camera e gestione complessiva di tutte le apparecchiature;

- Gestione dei radionuclidi per la gestione del decadimento delle sorgenti caricate a magazzino e di quelle in uso

- Statistiche su pazienti, dosi, organi trattati, ecc.

- Preferibilmente realizzato in modalità Client/Server- Con un utilizzo di un DB relazionale in grado di fornire elevate performance- Accessibile via web (concetto di intranet ed extranet)

Page 97: HEALTHCARE-FISIRAD-Informatica di Base

SISTEMI INFORMATIVI SANITARI E MED. NUCLEARE

L’accesso al sistema per la consultazione dei dati dovrà prevedere:

- La visualizzazione e l’elaborazione di studi multimodali e studi di M.N. tradizionale;- La modifica in tempo reale delle soglie delle scale di colore e il coefficiente di fusione (alpha

blending) per immagini di fusione multimodale;- La visualizzazione di immagini planari statiche, dinamiche (scintigrafie renali) e gated (studi cardiaci)

con possibilità di effettuare quantificazioni su regioni di interesse (ROI) con conseguente estrazione di frame e creazione di curve a partire da serie dinamiche;

- La possibilità di mascherare zone ad elevata attività sempre mediante l’utilizzo di ROI (come ad esempio la vescica o il punto di iniezione);

- La visualizzazione e la quantificazione su studi volumetrici 3D (es. studi cardiaci e celebrali), con calcolo del SUV normalizzato al peso corporeo corpo (BW) o alla superficie corporea (BSA) in caso di studi oncologici;

- La possibilità di effettuare la triangolazione delle viste trasversale, coronale e sagittale di studi volumetrici 3D

- Creazione di immagini MIP (Maximum Intensity Projection) e realizzazione del cine.

Page 98: HEALTHCARE-FISIRAD-Informatica di Base

DOMANDE ???