医院信息系统的安全研究

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:gwo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:分析了数据安全在医院信息系统中的重要作用,提出了实施有效的数据安全管理的措施。
  关键词:信息系统;数据安全;
  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)32-1086-02
  Study of Hospital Information System Security
  YU Yang
  (Information Center,Jilin Oil Field General Hospital, Songyuan 138000, China)
  Abstract: Analysis of the data security at the hospital information system to the important role that made effective management of data security.
  Key words: information system; data security
  
  1 引言
  
  信息安全历来是信息领域的中心课题。信息的安全防护,包括所获取的客观的信息与加工的主观信息的相符性,信息满足利用需求的完整性,防破坏、利用的保密性,运行的稳定性。在医院信息系统开发利用过程中,有大量的涉密信息在各类计算机中处理,在磁盘等介质上存储,在信息网络等信道中传递,加之开发利用信息的电子设备固有的脆弱性、医院信息本身特有的扩散性,如果没有科学有效的安全防护措施,必然会造成难以弥补的损失。随着信息技术的发展和医院信息化进程的加快,人们方便、快捷地开发利用信息系统的同时,也给医院信息的安全防护带来严峻的挑战。信息安全是开发利用信息系统的前提,贯穿于整个开发利用的全过程。
  
  2 实施有效数据安全管理
  
  医院信息系统(HIS)一旦投入运行,其数据安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,要求能每天24小时不间断运行,像门诊收费、挂号这样的系统,不能想象有30分钟的中断,也绝对不允许数据丢失,稍有不慎就會造成灾难性后果和巨大损失。而造成数据不安全问题的原因是多方面的,包括因特网黑客侵入、内部局域网非法用户侵入、系统或人为故障等。
  来自因特网的病毒和黑客侵入是很难防范的,因此应将内部信息系统和外部因特网在物理上隔离起来。内部局域网主要是非法用户的侵入,可采用多级动态密码体系,并用Windows优化大师和超级兔子魔法设置等软件把与局域网内业务无关的系统功能锁起来。尽量使用无盘工作站,有硬盘的应安装防毒、防黑软件。人为或系统故障主要采取严格的安全管理和冗余技术来减少该类损害。
  想要实施有效的数据安全管理,仅采取以上措施是远远不够的,还需要建立起一个完善的安全管理体系。以下分类进行深入探讨:
  2.1 风险管理
  研究信息系统存在的漏洞缺陷、面临的风险与威胁,可以通过安全风险评估技术来实现,对于可能发现的漏洞、风险,规定相应的补救方法,或者取消一些相应的服务。例如,我们也可以采用主动防御的方法,口令攻击软件和黑客攻击软件,并在自己的网络上利用他们来寻找可能包含系统信息的文件,这样,我们也许能够发现某些我们还未察觉到的安全风险。
  2.2 行为管理
  对网络行为、各种操作进行实时的监控,对各种行为进行分类管理,规定行为的范围和期限。
  2.3 信息管理
  信息是IT业的重要资产,由于它的特殊性,因此必须采用特殊的方式和方法进行管理,根据具体的实际情况,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,禁止不良信息的传播。
  2.4 安全边界
  信息系统与外部环境的连接处是防御外来攻击的关口,根据具体情况,必须规定系统边界上的连接情况,防止非法用户的入侵以及系统敏感信息的外泄,如可以利用防火墙对进出的连接情况进行过滤和控制。
  2.5 系统安全
  操作系统是信息系统运行的基础平台,它的安全也是信息安全的基础。根据具体的安全需求,应该规定所要采用的操作系统类型、安全级别以及使用要求。为了实现这个目的,可以采用不同安全级别的操作系统,或者在现有的操作系统上添加安全外壳。如今可以选择的安全的服务器系统有UNIX、 WindowsNT、Novell等,关键服务器最好使用UNIX系统。很多服务器系统都被发现有不少漏洞,服务商会不断在网上发布系统的补丁,为了保证系统的安全性,应随时关注这些信息,及时完善自己的系统。
  2.6 身份认证与授权
  信息系统是为广大用户提供服务的,为了区分各个用户以及不同级别的用户组,需要对他们的身份和操作的合法性进行检查。体系应该规定实现身份认证与权限检查的方式、方法以及对这些用户的管理要求。可采用不易破解的动态密码,选用安全的口令,80%的“非法”入侵可以通过选择好的口令来阻止。
  2.7 应用安全
  基于网络信息的应用系统有很多,存在的安全问题也很多。为了保证安全,应该根据安全需求规定所使用的应用的种类和范围以及每一种应用的使用管理制度。谨慎使用共享软件。许多程序员为了测试和调试的方便,在他们看起来无害的软件中藏有后门、秘诀和陷阱,发布软件时却忘了去掉它们。对于共享软件和免费软件,一定要彻底地检测,如果不这样做,可能会损失惨重。还应注意谨慎开放缺乏安全保障的应用程序和端口。
  2.8 数据库安全
  保护数据库的安全一直是一个核心问题。为了达到这个目的,需要规定所采用的数据库系统的类型、管理、使用制度与方式。
  2.9 链路安全
  链路层是网络协议的下层协议,针对他的攻击一般是破坏链路通信,窃取传输的数据。为了防御这些破坏、攻击,需要规定可以采取的安全措施,如链路加密机。通过加密算法对数据处理过程进行加密,并采用数字签名及认证来确保数据的安全。
  2.10 桌面系统安全
  桌面系统包含着用户能够直接接触到的信息、资源,也是访问信息系统的一个入口,对它的管理和使用不当也会造成敏感信息的泄露。所以,需要对各个用户提出使用桌面系统的安全要求,进行必要的安全保护。可用Windows优化大师和超级兔子魔法设置等软件限制非法操作和无关操作。
  2.11 病毒防治
  随着网络技术和信息技术的发展,各种各样的病毒泛滥成灾,严重威胁着信息财产的安全。为了避免因为病毒而造成的损失,必须制定严格的病毒防护制度,减少、关闭病毒的来源,周期性对系统中的程序进行检查,利用病毒防火墙对系统进行实时监控。可安装金山毒霸、瑞星等杀毒软件。
  2.12 灾难恢复与备份
  不存在绝对安全的安全防护体系,为了减少由于安全事故造成的损失,必须规定必要的恢复措施,能够使系统尽快地恢复正常的运转,并对重要的信息进行周期性的备份。应制定详尽的备份计划,有条件的话最好采用远程备份,可避免火灾等重大灾害以及整个系统破坏造成的损失。还应提供数据备份和恢复的方法,这些方法包括:因故障造成数据丢失时,将数据准确地恢复到断点的方法;将过期数据离线保存,在需要时重新全部或部分装入实用程序;门诊收费等关键联机性事务处理系统在服务器或网络故障时,及时切换的方法,这些功能和手段是系统可靠持久运行的基本保证。
  2.13 集中安全管理
  为了便于安全体系的统一运转,发挥各个组件的功能,必须对体系实施集中统一的管理。因此,需要成立相应的管理机构,制定科学的管理制度和严谨的紧急事务处理程序。
  
  3 结束语
  
  实际工作中,我们医院采用了以下措施:使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏;与外部网之间采用物理隔离;采用服务器磁盘镜像和双机热备份技术,防止硬盘损坏等造成的损害;过期数据的远程离线备份;日常备份文件;防火墙、杀毒软件、入侵监测系统(IDS)、开机密码、系统密码、实用软件动态密码组成的多级密码机制;分级分配权限;系统审计日志的建立,定期分析系统日志,这类分析工具在UNIX中随处可见。文件加密技术。
  再完善的安全体系,如果没有足够的安全意识和技术人员经常维护,安全性也将大打折扣。目前医院中的信息系统在开发与建设中大多由公司来完成,开发和维护脱节,安全管理意识淡化,措施不力。因此,迫切需要加强数据安全意识和管理,将可能的损失降到最小。让我们携起手来,把数据安全工作做得更好。
  
  参考文献:
  [1] 谢勍.网络安全和入侵检测技术[J].四川师范大学学报:自然科学版,2001(04):100-102.
  [2] 冯帅,周广清,刘建平,等.医院信息网络建设中的安全技术体系[J].医学信息,2004(05):32-33.
  [3] 张静波,王韬.论医院信息安全保障体系建设[J].中国医院,2006,10(2):51-53.
其他文献
博物馆是一个地区经济、社会进步的标志,也是一个国家、一个民族宣传展示文明成就和发展水平的重要窗口。加强文博行业作风建设和职业道德建设,规范文博工作者职业道德行为具有
研究了非洲菊鲜切花瓶插过程中弯颈易发部位(中部茎段)及其上部、下部茎段水分平衡动态和某些生理指标的变化.结果表明,非洲菊鲜切花瓶插过程中:①鲜样质量和含水量先增后减,
研究构建了CMV反义2b基因的植物表达载体pZM 6.2,通过农杆菌侵染的叶盘转化法导入烟草,分子检测证实获得了转反义2b基因的SR1烟草转基因植株,初步的CMV攻毒试验表明反义2b基
软件成本估算是对将要开发的或正在开发的软件项目所需要的工作量和工作进度作出预测,从而产生出一组在可接受误差范围内的近似规划。该文着重论述了软件成本估算的内容,以及
显卡是计算机的视觉中枢,它可以将CPU处理后的数据信号"翻译"成显示器能显示的模拟信号,与显示器组成了电脑的显示系统。一般情况下,显卡出现的故障并不是很多,但是随着应用
利用Multisim电路仿真软件的仿真功能,结合实例演示了门电路的基本逻辑功能,测试了输入负载特性、输入输出特性、电路的延迟性能,测试出电路的一些典型参数。对于门电路的基
介绍web结构挖掘的概念,并分析基于链接结构的两种重要的Web结构挖掘算法,最后指出其在电子商务网站的应用以提高网站的价值。
对许多秦王川的农人们而言,盛夏麦收忙碌时节,每日能坐在地头的杨柳树下,端起一碗酸甜、清凉的苦曲菜浆水一饮而尽,实为一大幸事。而要做地道的浆水,必须要有土生土长的新鲜苦曲菜。  苦曲菜又名曲曲菜、苦菜。这世间但凡平常的事物,多为相貌一般。这苦曲菜的长相正如其名一样,实在是谈不上好看。然而越是看似平常的事物,越是具有不一般的功用,这苦曲菜,就是八百里秦王川极少数可以食用的野菜之一。  对于苦曲菜,秦王
运用减数分裂制片技术和石蜡切片法观察了辣椒细胞质雄性不育系21A和保持系21B以及甜椒细胞质雄性不育系金A和保持系金B减数分裂和雄配子发生的整个过程.结果表明,不育系和保
中药的发明和应用,在我国有着悠久的历史,有着独特的理论体系和应用形式,但是在实际应用中,由于诸多因素的影响使得中药应有的功能不能正常发挥;为了确保中药质量,使中药在治疗疾病