欢迎来到天天文库
浏览记录
ID:21591937
大小:24.50 KB
页数:4页
时间:2018-10-23
《医院计算机网络信息安全管理维护工作策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、医院计算机网络信息安全管理维护工作策略 摘要 随着医院信息化的普及和发展,医院已经引入了门诊挂号系统、药房管理系统、医学影像系统、诊断治疗系统等,为医师、护士、患者及其他用户有效地提供了信息化支持。但是,医院信息系统也面临着木马、病毒等攻击威胁,非常容易造成医院信息被盗取或破坏,因此需要采取防御措施。本文首先对医院应用计算机网络信息技术的重要性进行分析,然后总结当前信息安全管理维护工作中存在的问题,最后提出管理维护工作策略。 【关键词】医院信息系统网络安全防范 1引言 自从进入21世纪以来,科学技术得到了飞速的发
2、展,网络信息技术也开始兴起。随着当前网络信息技术越来越广泛的应用,人类社会已经迈入了信息时代。在当前的医院工作当中,无论是财务系统、医疗记录系统还是医院的行政管理工作都已经向着信息化发展。然而,信息技术的应用在带来巨大便利的同时,也带来了前所未有的安全风险。因此,在医院的网络信息管理当中,必须要保障安全运行,这样才能对医院的工作提供更大的帮助。 2计算机信息管理技术网络安全的重要性 在科学技术和现实需求的推动下,电脑讯息管理技术使用而生。在社会成长中,电脑讯息管理技术发挥着不可替代的作用,加强对它的因特网安全管理具有重
3、要性。具体来讲,第一,电脑讯息管理技术因特网安全是适应时代成长潮流的需要。电脑讯息管理技术的成长促进了全球各种经济社会的成长,在各国经济成长中占据着举足轻重的地位。在我国,电脑讯息管理技术的使用越来越普遍,在这种时代背景下,必须加强对电脑讯息管理技术因特网安全的管理,使其更好地为我国经济社会成长和人们生产生活服务。因此,电脑讯息管理技术因特网安全是适应时代成长潮流的需要。 3医院信息系统网络安全管理现状 3.1攻击渠道多样化 目前,医院信息系统覆盖的范围越来越广泛,并且多家医院联合开展诊疗活动也成为一个新趋势,医院把
4、智能手机、平板电脑、PC电脑等终端设备接入到网络。这些系统集成时采用的网络拓扑结构包括星型网络、无线网络、总线型网络等,每一个接入的环节都可能成为攻击的渠道,不同设备的开发技术、系统架构集成在一起,也容易造成系统漏洞,无形中增加了互联网攻击渠道。 3.2感染范围扩大化 随着黑客采用的技术增多,开发的病毒、木马拥有了更加强大的感染能力,如果某一个医院信息系统感染病毒或木马之后,其可以利用高速的网络带宽迅速在局域网范围内传播,感染医院局域网中的所有服务器、终端设备,感染范围呈现了扩大化和快速化特点,网络安全事故一旦爆发,将
5、给医院信息系统带来严重的灾难,造成不可估量的损失。 3.3潜藏周期长期化 医院信息系统采用的杀毒软件和防御技术的水平越来越高,普通的病毒、木马一旦爆发将会被识别出来,被防御工具所狙杀。因此,许多黑客改变了传统的破坏模式,隐藏的医院信息周期越来越长,长期地、持续地对医院信息系统进行攻击,造成许多的机密数据被盗用。 4医院计算机网络信息安全维护工作策略 4.1双核心网络虚拟化建设 为了提高网络安全,增加网络传输效率,建设双核心的网络架构是医院信息化发展的必由之路。该网络架构中,核心层由1台交换机增加至2台高端交换机,
6、通过配置智能弹性架构技术虚拟成1台设备,2台核心设备间通过2条万兆光纤和1条千兆光纤进行连接,主要用作数据传输和链路检测。各层网络间均采用千兆光纤连接(重要楼宇与核心交换机采用万兆光纤连接),通过IRF技术,2台核心交换机可同时处于双机热备状态,当其中1台出现故障时,另1台仍处于正常工作状态,在不影响信息系统运行的情况下也给网管人员预留了故障处理时间,保障了医院信息系统的稳定运行。 4.2运用讯息加密技术 讯息传送加密大致包含线路加密和端对端加密两种科学技术,目的是对传送中的讯息流进行加密,如图1。线路加密指的是对保密
7、讯息的各线路采取不同的加密密钥进行安全保护的措施,侧重点是讯息线路,对信源和信宿没有考虑;端对端加密指的是讯息通过专用的加密软件,从发送者端运用某种加密科学技术,对发送的文件进行加密,通过把明文加密成密文,然后进入讯息包封装后穿过因特网,到达目的地后,收件人通过运用相应密钥解密成明文。 4.3注重系统升级处理 在计算机信息安全管理活?又校?工作人员还应该采用规范的流程作业法进行数据销毁处理,确保信息数据销毁安全。基于访问者的身份进行保密设计,采用强制访问控制的方法,保障数据和隐私处于安全的状态。在密码设备管理活动中,积
8、极应用PKI管理方法,显著提升密钥管理活动的高效率。在数据和隐私安全防护系统中,对核心数据存储库与易感染区进行有效隔离。采用访问权限的认证和加密技术管理,显著提升网络系统安全防护的质量,防止未知的第三方文件进入。另外,需定期对网络系统程序进行全盘扫描和病毒查杀,采用入侵检测的方法对程序的安全性进行技术保
此文档下载收益归作者所有