浅谈如何做好医院信息系统的网络安全管理

浅谈如何做好医院信息系统的网络安全管理

ID:9440515

大小:54.50 KB

页数:4页

时间:2018-04-30

浅谈如何做好医院信息系统的网络安全管理_第1页
浅谈如何做好医院信息系统的网络安全管理_第2页
浅谈如何做好医院信息系统的网络安全管理_第3页
浅谈如何做好医院信息系统的网络安全管理_第4页
资源描述:

《浅谈如何做好医院信息系统的网络安全管理》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、浅谈如何做好医院信息系统的网络安全管理摘要:目前,医院信息系统正处于不断的飞速发展和应用普及之中,医院的整体工作效率与管理质量对于计算机的依赖性越来越强,因此加强医院信息系统的安全管理成为了关键所在。一个安全的医院信息系统将涉及到X络安全、终端桌面等多个方面。  关键词:X络安全;桌面安全;制度保障;技术保障    随着现代化信息技术的不断发展,医疗卫生管理要求不断趋向于智能化和计算机化,这对于加强管理的规范化、标准化,提高医疗工作效率,降低医疗运行成本,改善医疗服务质量起到了重要作用。由于医保实时结算的实施,医院基本上都实施了HIS(医

2、院信息系统),除此之外很多医院陆续实施了DIS(医生工作站)、LIS(检验信息系统)和RIS(放射科信息系统),有的医院还实施了PACS(影像存档和通讯系统),这就造成了医院信息系统的日益庞大,并且复杂交错。一个环节出现问题,就可能会引起整个医院计算机系统的瘫痪,手工业务很难立即恢复,将引起医疗业务紊乱、甚至中止,给医院带来巨大的经济与形象损失。因此必须从多方面加强医院信息系统的安全管理。  1注重X络的整体冗余可靠性,运用技术进行保障,并定期检查维护    (1)必须确立一个正确合理的X络建设目标。  这其中包括,采用先进的X络骨干技

3、术,保证X络在相当长的一段时间内满足医院各个方面的发展需要;进行必要的虚拟X络划分,控制X络广播风暴,控制不同的访问权限,检测X络中不正常的X络流量,保护X络不受侵犯,增加X络安全性;对整个系统进行完备的安全控制,在X络系统各层次采取有效的安全控制策略;通过高性能、高可靠、多技术交换设备,采用3层交换技术,提供QoS保证及详细的管理信息,对X络用户的变化、设备的配置等进行有效管理,对X络运行进行有效监控;还有,就是要保证X络有良好的扩展性,一方面能够横向扩展,支持更多的用户接入,另一方面能够纵向扩展,实现向先进技术和产品的升级。  (2)

4、运用合理的X络整体构思和正确的解决方案。在这里,我们应用一个医院的实例加以说明。  医院X络一般分成院内骨干层和接入层两个基本X络层次。  骨干层::根据医院计算机中心的设计原则,以提高核心设备的可靠性、可用性为目标,X络交换核心共配置两台CiscoCatalyst4506全模块化骨干级路由交换机。医院的应用服务器与核心交换机直接相连,客户端设备通过第二、三层X络实现数据交换。其中,每台核心路有交换机配置两个电源和机箱风扇,提供电源的供电负载均衡和冗余备份。同时,每台交换机各配置两块管理模块。管理模块冗余配置,可以相互进行备份,具有容错

5、功能。  两台核心交换机之间采用两条1Gbps链路,利用端口链路聚合(Trunking)技术连接。Trunking技术可以在扩充X络带宽的同时,更好地实现X络的冗余连接能力。此外,两台核心交换机各配置一块第三层交换模块,模块之间采用VRRP(虚拟路由冗余协议)实现X络层的冗余连接。  接入层:根据信息X络的设计所要求的可靠性、可扩充性,在接入层配置了CiscoCatalyst2950以太X交换机,提供客户端设备第二层交换10M/100Mbps以太X端口。  对于接入层到骨干层的连接,考虑到上行链路的负载以及X络链路高可靠性的要求,X络

6、采用两条千兆以太X上连方式,每处配置2个千兆上连端口,分别连接到X络中心的两台核心交换机。其中一条链路为主链路,另一条链路为备用链路,采用生成树(SpanningTree)技术进行连接配置。当主链路出现故障时,备用链路能快速进行切换。    在该方案中,由于骨干层采用两台完全相同配置的核心交换机,并且每台核心交换机均采用双电源、双管理模块,采用Trunking技术进行互连,交换机的两块第三层模块可做VRRP;接入层交换机采用生成树技术与核心交换机进行互连,从而保证X络无论是从物理设备,还是从设备的物理层连接,或者从设备的第三层连接都能实现

7、高可靠的性能。(3)有了安全冗余的X络结构,并不是一劳永逸的,同时需要多方面的技术保障。  其一,X络病毒的防范。在X络环境下,病毒的传播扩散非常迅速,必须应用适合于局域X的全方位防病毒产品。医院信息X络是内部局域X,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。所以最好使用全方位的防病毒产品,针对X络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的升级,使X络免受病毒的侵袭。  其二,采用入侵检测系统并加强漏洞扫描。入侵检测技术是为保证计算机系统的安

8、全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机X络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。