欢迎来到天天文库
浏览记录
ID:31779221
大小:58.35 KB
页数:7页
时间:2019-01-18
《基于医院信息系统网络安全研究和设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、基于医院信息系统网络安全研究和设计[摘要]医院信息系统严密合理的网络安全设计和高效严格的日常维护,为系统能够正常稳定运行提供了强有力的保障和重要的支撑。因此,针对医院现有网络系统可能存在的安全问题,设计并实施网络安全保护和日常维护方案。本文阐述了医院信息系统网络安全的基础,医院信息系统网络安全维护的技术措施,制订出医院信息系统网络安全管理的方案,最后得出结论,医院的所有科室部门必须高度重视信息系统网络安全和维护。[关键词]医院信息系统;日常维护;网络安全doi:10.3969/j.issn.1673-0194.2013.1
2、0.024[中图分类号]TP393.1;R197.32[文献标识码]A[文章编号]1673-0194(2013)10-0046-02随着网络的迅猛发展,网络安全已经成为最迫切需要解决的问题之一。应用医院管理信息系统在为医院带来这些便利的同时,也给自己带来了一个很严峻的考验,那就是系统的安全问题。医院管理信息系统的安全应从技术保护和管理机制入手,只有做好安全防范,才能确保整个信息系统的安全、高效、可靠。所以信息系统的网络安全问题不容忽视。1概述要实现医院综合信息网在全院各部门的广泛应用,目标是在保证具有足够开放性的前提下提供
3、信息资源的保密性、完整性和可靠性。①保密性:防止非法侵入未审查的信息;②完整性:对信息数据的准确性和完整性有保护的能力;③可靠性:保证信息和其他重要资源在需要时能供用户使用。目前,绝大多数医院均采用树型和星型的混合拓扑,利用标准五类或超五类双绞线综合布线,楼栋间采用光纤进行中长距离连接。将宽带或专线接入网络中的路由器,从而与外网进行信息交换。医院信息系统网络不仅要保护计算机网络设备安全和计算机网络系统安全,同时还要保护系统数据库数据安全等。所以医院信息系统网络安全防范的重点主要包括医院内部威胁和医院外部威胁。内部威胁主要有
4、:医院内部工作人员将携带病毒的个人电脑或移动存储介质接入医院信息系统网络,使医院信息系统网络计算机感染病毒,对网络造成破坏,导致业务中断,其次是医院内部个别非法人员利用权限之便,非法访问数据库,从而对有价值的数据产生威胁并有可能篡改病人就诊数据,为医患纠纷埋下隐患,使医院蒙受巨大损失。外部威胁主要有:外来人员利用非授权电脑,私自接入医院信息系统网络,有意或无意发动攻击、传播病毒、窃取或篡改数据;医院业务系统需要与医保中心、新农合等社保网络相连,进行数据传输,由此也会为医院带来安全的威胁。2安全维护技术要点2.1备份技术无论
5、信息系统设计、维护得多严格、科学、合理,故障的发生都是不可避免的。因此任何计算机系统在设计时都应考虑容灾解决方案,即建立备份系统。备份技术是在医院信息系统发生故障数据库无法使用时,能够保障信息系统在很短的时间内完全恢复系统运行。数据备份是由备份软件和备份设备共同完成的。医院信息系统管理员设计合理的备份策略,确定备份频度、备份时间、恢复时间等。备份策略主要有3种:只备份数据库、备份数据库和事务日志、增量备份。根据时间情况选择合适的备份策略。2.2冗余技术医院信息网络由于运行整个医院的业务系统,需要保证网络的正常运行,不因网络
6、的故障或变化引起医院业务的瞬间质量恶化甚至内部业务系统的中断。网络作为数据处理及转发中心,应充分考虑可靠性。网络的可靠性通过冗余技术实现,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余、以太网冗余等技术。2.3防火墙技术防火墙是屏蔽黑客入侵、保证系统安全的主要手段。防火墙是负责管理风险区域和内部网络之间的访问,在内部网和外部网之间的界面上构造保护层,所有的内部网和外部网之间的连接必须经过此保护层,从而使内部网和外部网在一定意义下隔离,防止非法入侵和破坏行为。2.4加密技术信息交换加密技术分为2类,即对称加密和非对称
7、加密,具体如下所述:在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。2.5身份验证根据角色级别、用户类型及其对信息系统的重要性来选择是否进行身份认证,对不同用户选择恰当的身份认证手段。访问控制策略要有具体的时间和空间条件限制,保证
8、具有访问权限的用户,只有在职权范围内的时间、空间方位,才有权限访问信息系统。具体地,需要将用户对信息系统进行操作的时间进行分类,对不同时间条件下的用户权限分别进行定义;而且用户在信息系统中的操作权限必须在限定的设备、网络接口来行使。同时对不同类型角色的用户权限进行合理的分配,权限分配遵守最小权限原则、权
此文档下载收益归作者所有