欢迎来到天天文库
浏览记录
ID:18095053
大小:150.50 KB
页数:5页
时间:2018-09-13
《医院信息系统信息安全建设》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、加强医院信息系统信息安全建设近年来,随着医院对信息化建设的持续投入,医院信息化的发展日新月异,各种信息系统不断上线,给医院管理和患者服务带来了极大的便利,大大提高了医疗服务质量和医院的管理水平。但随之而来的信息安全事件时有发生,设备故障、系统缺陷、病毒破坏、黑客攻击、人为错误或意外灾害等原因导致速度下降甚至系统崩溃,严重影响医院医疗活动的正常开展。因此,加强医院信息系统的信息安全建设就具有十分重要的意义。一、医院信息系统概述目前我院信息系统大致分为二大类:(1),临床服务类临床服务类主要包含门急诊挂号系统、门诊医生工作站、住院病
2、人出入院管理、住院医生工作站、病区护士工作站、电子病历系统、临床检验系统、医学影像系统、手术麻醉管理系统、临床路径管理系统、体检管理系统、自助挂号系统、门急诊输液系统等。(2),医疗管理类医疗管理类主要包含门急诊收费系统、住院收费系统、财务管理系统、药库管理系统、门急诊药房管理、住院药房管理、出入院管理及结算、制剂室管理系统、静脉配液中心系统、病案管理系统、供应室管理系统、综合查询决策系统、医保监控及上报管理系统、后勤设备物资管理系统、设备管理、成本核算系统、经济核算系统、病案扫描系统、排队叫号管理系统等。二、医院信息系统信息安
3、全威胁医院信息系统包含各类功能模块和众多业务应用,而支撑应用业务系统的硬件设备数量也越来越多,所受到的信息安全威胁复杂多变,主要来自外部和内部两个方面:1,内部信息安全威胁包括:a)人为威胁。如医院工作人员将带有病毒的个人U盘等与医院计算机连接时,由于病毒感染导致医院专用网络受到攻击,造成网络瘫痪或者中断发生;医院工作人员使用同一台计算机访问医院专用网络和互联网,当访问互联网时计算机受到病毒感染,并将病毒带入医院专用网络中;医院工作人员利用权限非法访问数据库系统,窃取数据信息,或者对病人的就医记录进行篡改,最终造成医疗纠纷事件产
4、生。b)设备故障。如服务器故障、网络交换机故障、存储设备故障等造成医院医疗业务处理速度缓慢甚至中断。2,外部信息安全威胁包括:医院外部人员通过没有进行认证授权的计算机接入医院专用网络,进而发动病毒攻击、窃取数据、篡改信息等;由于医院专用网络需要与市医保、区合作医疗、银行等网络相连,以保证信息的及时更新和传输,但也会给医院信息系统造成较大安全隐患。因此如何提高医院信息系统的信息安全性、如何对医院信息系统进行有效的安全防护,则是金山医院信息系统长期稳定的关键。三、医院信息系统信息安全策略与建设医院医疗业务的正常运行,依托于信息平台的
5、整体稳定性,要保障医院信息系统的安全运行,需要从技术层面和管理层面同时入手。1,技术层面的安全策略与建设1.1物理环境安全信息中心机房为网络核心所在,也是核心设备存放之地。故一个安全稳定的机房环境对于信息系统来说是至关重要的。信息机房应采用异地双机房模式,theprovisionsofelectricpowerconstructionengineeringqualitysupervisionandquality...2.4.1.1theunitworksacceptancerateof100%,thequalityevaluat
6、ionofatotalscoreof95orabove;2.4.1.2regulatedWeldingNDTinspection100%,regulatedweldingapassingrateof>99%,andweldbeadappearance;2.4.1.3boilerhydraulic场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。应选择在具有防震、防风和防雨等能力的建筑内;同时必须配备7*24小时不间断的冗余电源供应。机房出入口应安排专人值守和门禁系统,控制、鉴别和记录进入的人员。需进入机房的来访人员应
7、经过申请和审批流程,并限制和监控其活动范围。机房出入口应配备实时监控摄像和报警系统。有条件的,可以安装机房整体环境监控系统,集成监视和控制机房温湿度,漏水报警,UPS运行情况等。1.2设备安全设备安全包括服务器、交换机、存储、终端主机等设备的安全。医院信息系统中的重要设备需尽可能的采用冗余方式配置,以提高系统的稳定性。我们在系统集成中就需要考虑这一点。如图一所示,在关键点上设备与线路都是冗余的。(图一)同时服务器应严格限制默认账户账户的访问权限,重命名系统默认账户账户,修改这些账户账户的默认口令。及时删除多余的、过期的账户账户,
8、避免共享账户账户的存在。依据安全策略严格控制用户对有敏感标记重要信息资源的操作,启用访问控制功能,依据安全策略控制用户对资源的访问。根据管理用户的角色分配权限,实现管理用户的权限分离。另外,所有服务器均需开启全部安全审核策略,所有数据库开启C2审核跟踪,同时安装
此文档下载收益归作者所有