医院计算机网络信息安全管理维护工作策略

医院计算机网络信息安全管理维护工作策略

ID:10345512

大小:50.00 KB

页数:3页

时间:2018-07-06

医院计算机网络信息安全管理维护工作策略_第1页
医院计算机网络信息安全管理维护工作策略_第2页
医院计算机网络信息安全管理维护工作策略_第3页
资源描述:

《医院计算机网络信息安全管理维护工作策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、医院计算机网络信息安全管理维护工作策略摘要中国1/vie  随着医院信息化的普及和发展,医院已经引入了门诊挂号系统、药房管理系统、医学影像系统、诊断治疗系统等,为医师、护士、患者及其他用户有效地提供了信息化支持。但是,医院信息系统也面临着木马、病毒等攻击威胁,非常容易造成医院信息被盗取或破坏,因此需要采取防御措施。本文首先对医院应用计算机网络信息技术的重要性进行分析,然后总结当前信息安全管理维护工作中存在的问题,最后提出管理维护工作策略。  【关键词】医院信息系统网络安全防范  1引言  自从进入21世纪以来

2、,科学技术得到了飞速的发展,网络信息技术也开始兴起。随着当前网络信息技术越来越广泛的应用,人类社会已经迈入了信息时代。在当前的医院工作当中,无论是财务系统、医疗记录系统还是医院的行政管理工作都已经向着信息化发展。然而,信息技术的应用在带来巨大便利的同时,也带来了前所未有的安全风险。因此,在医院的网络信息管理当中,必须要保障安全运行,这样才能对医院的工作提供更大的帮助。  2计算机信息管理技术网络安全的重要性  在科学技术和现实需求的推动下,电脑讯息管理技术使用而生。在社会成长中,电脑讯息管理技术发挥着不可替代

3、的作用,加强对它的因特网安全管理具有重要性。具体来讲,第一,电脑讯息管理技术因特网安全是适应时代成长潮流的需要。电脑讯息管理技术的成长促进了全球各种经济社会的成长,在各国经济成长中占据着举足轻重的地位。在我国,电脑讯息管理技术的使用越来越普遍,在这种时代背景下,必须加强对电脑讯息管理技术因特网安全的管理,使其更好地为我国经济社会成长和人们生产生活服务。因此,电脑讯息管理技术因特网安全是适应时代成长潮流的需要。  3医院信息系统网络安全管理现状  3.1攻击渠道多样化  目前,医院信息系统覆盖的范围越来越广泛,

4、并且多家医院联合开展诊疗活动也成为一个新趋势,医院把智能手机、平板电脑、PC电脑等终端设备接入到网络。这些系统集成时采用的网络拓扑结构包括星型网络、无线网络、总线型网络等,每一个接入的环节都可能成为攻击的渠道,不同设备的开发技术、系统架构集成在一起,也容易造成系统漏洞,无形中增加了互联网攻击渠道。  3.2感染范围扩大化  随着黑客采用的技术增多,开发的病毒、木马拥有了更加强大的感染能力,如果某一个医院信息系统感染病毒或木马之后,其可以利用高速的网络带宽迅速在局域网范围内传播,感染医院局域网中的所有服务器、终

5、端设备,感染范围呈现了扩大化和快速化特点,网络安全事故一旦爆发,将给医院信息系统带来严重的灾难,造成不可估量的损失。  3.3潜藏周期长期化  医院信息系统采用的杀毒软件和防御技术的水平越来越高,普通的病毒、木马一旦爆发将会被识别出来,被防御工具所狙杀。因此,许多黑客改变了传统的破坏模式,隐藏的医院信息周期越来越长,长期地、持续地对医院信息系统进行攻击,造成许多的机密数据被盗用。  4医院计算机网络信息安全维护工作策略  4.1双核心网络虚拟化建设  为了提高网络安全,增加网络传输效率,建设双核心的网络架构是

6、医院信息化发展的必由之路。该网络架构中,核心层由1台交换机增加至2台高端交换机,通过配置智能弹性架构技术虚拟成1台设备,2台核心设备间通过2条万兆光纤和1条千兆光纤进行连接,主要用作数据传输和链路检测。各层网络间均采用千兆光纤连接(重要楼宇与核心交换机采用万兆光纤连接),通过IRF技术,2台核心交换机可同时处于双机热备状态,当其中1台出现故障时,另1台仍处于正常工作状态,在不影响信息系统运行的情况下也给网管人员预留了故障处理时间,保障了医院信息系统的稳定运行。  4.2运用讯息加密技术  讯息传送加密大致包含

7、线路加密和端对端加密两种科学技术,目的是对传送中的讯息流进行加密,如图1。线路加密指的是对保密讯息的各线路采取不同的加密密钥进行安全保护的措施,侧重点是讯息线路,对信源和信宿没有考虑;端对端加密指的是讯息通过专用的加密软件,从发送者端运用某种加密科学技术,对发送的文件进行加密,通过把明文加密成密文,然后进入讯息包封装后穿过因特网,到达目的地后,收件人通过运用相应密钥解密成明文。  4.3注重系统升级处理  在计算机信息安全管理活�又校�工作人员还应该采用规范的流程作业法进行数据销毁处理,确保信息数据销毁安全。

8、基于访问者的身份进行保密设计,采用强制访问控制的方法,保障数据和隐私处于安全的状态。在密码设备管理活动中,积极应用PKI管理方法,显著提升密钥管理活动的高效率。在数据和隐私安全防护系统中,对核心数据存储库与易感染区进行有效隔离。采用访问权限的认证和加密技术管理,显著提升网络系统安全防护的质量,防止未知的第三方文件进入。另外,需定期对网络系统程序进行全盘扫描和病毒查杀,采用入侵检测的方法对程序的安全性

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。