欢迎来到天天文库
浏览记录
ID:52845772
大小:80.50 KB
页数:12页
时间:2020-03-31
《医院信息系统安全管理工作探讨.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、医院信息系统安全管理工作探讨[摘要]随着医院信息化的快速发展,信息系统安全被提升到前所未有的高度,最近儿年,笔者一直从事医院信息系统安全管理工作,积累了一定的工作经验。本文对当前安全管理中存在的问题进行分析,并从安全技术和安全管理两个方面说明如何做好安全管理工作,更好地保障医疗秩序与医疗数据安全。[关键词]医院信息系统安全;安全措施;安全技术;安全管理[屮图分类号]R197.324[文献标识码]A[文章编号]1674-4721(2016)01(c)-0121-04[Abstract]Withtherapiddevelopmentofhospitalinformation,info
2、rmalionsystemsecurityhasbeenpromotedtoanunprecedenledheight.Tnrecentyears,theauthorhasbeenengagedinthehospitaiinformationsystemsecuritymanagementwork,accumulatedsomeworkexperience・Thispaperanalyzestheexistingproblemsinthecurrentsafetymanagement.Inthispaper,fromtwoaspectsofsafetytechnologyands
3、afetymanagementtoillustratehowtodoagoodjobofsafetymanagement,bettertoensurethesafetyofmedicalorderandmedicaldata・[Keywords]Hospitaiinformationsystemsecurity;Safetymeasures;Securitytechnology;Safetymanagement医院信息系统(HTS)是医院现代化管理的重耍工具和手段,英安全性直接关系到医院业务工作的持续性,一旦信息系统遭到破坏,将会给医院和患者造成巨大的灾难和难以挽冋的损失,甚至对
4、社会造成一定的影响。国际化标准组织(TSO)対信息安全定义为:为保护计算机信息系统的安全,不因偶然的或恶意的原因而遭受破坏、更改、泄露,以及系统连续正常运行所采取的一切措施。本文将从安全技术和安全管理两个方面进行分析,如何有效地做好医院信息系统安全工作,进行总结阐述,现报道如下⑴。1医院信息系统安全状况分析笔者所在的城市有4所三甲医院,十几所二级医院,经过对本地区医院信息安全状况的调查,发现有些医院在信息化建设的同时也对安全建设进行了规划,但也有不少医院基本没有考虑安全建设,经分析大部分医院存在以下三种安全问题。1.1信息安全策略不明确由于医疗卫生行业工作的特殊性,必须保证信息系
5、统7X24h不间断运行,因此对医院网络安全性要求极高,有些医院只注重采购网络安全产品,在网络设备上投入了较多资金,但没有制定符合医院实际的安全管理策略,或在遇到新的安全问题时没有及时调整策略,由于没有明确的安全策略,网络安全产品不能进行合理配置,起不到其应有的防范作用。1.2用户终端机存在潜在威胁用户终端机不能或不及时升级系统补丁和病毒库的现象比较多,通过无线网卡等设备私自访问外部网络等行为也常可见,这些“失控”的终端机若不及时切断,相当于给潜在的安全威胁留后门,并迅速在全网范围内蔓延,因为很多安全事故都是从内部突破造成的,所以有必要对用户的网络访问权限进行有效的控制。1.3信息
6、安全意识不强,制度建设不完善医院信息化建设是“一把手”工程,安全建设更是看不到收益。部分医院没有相应的安全管理制度,有些医院则没能很好地贯彻落实,医务人员的计算机知识特别是信息安全知识和意识的缺乏是另一大安全隐患,有必要进行安全知识培训。调查报告显示,三甲医院收入多,对信息安全的投入也比较多,由于购置了防火墙、入侵防御、数据库审计等网络安全产詁,其安全级别也相应得到了提升,但大型医院上线的信息系统软件多,使用人员也多,因此应重点加强内部用户的管理和培训,大部分二级医院都缺少安全产品,因此增强安全意识、完善安全管理制度是二级医院必须要快速弥补的。2医院信息系统安全建设医院信息安全建
7、设作为一个体系,是一项复杂的系统工程,更是一件常抓不懈的日常工作,结合医院信息系统安全现状,信息安全应该由安全技术和安全管理两方而构成。2.1安全技术安全技术的实施是信息安全建设的基础。实施前要先对整个信息系统进行全面的安全漏洞检查和分析,形成风险评估报告,再制定安全防范措施和安全解决方案,购置必要的网络安全产品,最后再进行全网监控并主动测试网络安全隐患,生成网络安全报告再进行整改,实施步骤遵循PDCA循环管理法,不断发现潜在威胁,及时堵塞安全漏洞[2]。2.1.1建立安全的数据
此文档下载收益归作者所有