浅谈医院信息系统的安全防范.pdf
《浅谈医院信息系统的安全防范.pdf》由会员分享,可在线阅读,更多相关《浅谈医院信息系统的安全防范.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2 3 卷第3 期2 0 0 9 年6 月中国医学教育技术C H I N AM E D I C A LE D U C A T I O NT E C H N O L O G YV 0 1 2 3N o 3J u n 2 0 0 9浅谈医院信息系统的安全防范柳明(南京医科大学第二附属医院信息科,江苏南京2 1 0 0 11)【摘要】:在医疗卫生体制改革以及信息技术迅猛发展的大背景下,医院信息系统已成为各级医院实现数字化、现代化的必备要素。但随之而来的信息安全问题正对医院的日常业务及各类数据造成严重威胁。文章结合实践,详细探讨了如何进行安全防范,以期达到医院信息系统运行的安全、畅通。【关键词】:医
2、院;信息系统;安全;防范【中图分类号】:T P 3 0 9 3【文献标识码】:A【文章编号】:1 0 0 4-5 2 8 7(2 0 0 9)0 3-0 2 7 0-0 3S e c u r i t yp r o t e c t i o no fh o s p i t a li n f o r m a t i o ns y s t e mL i uM i n g(D e p a r t m e n to fI n f o r m a t i o n。t h eS e c o n dA f f i l i a t e dH o s p i t a lo fN a n f i n gM e d i
3、 c a lU n i v e r s i t y。N a n j i n g2 1 0 0 11。C h i n a)【A b s t r a c t】:W i t ht o d a y7 so n g o i n gr e f o r mi nh e a l t hc a r ea n dr a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y。t h eh o s p i t a li n f o r m a t i o ns y s t e m(H I S)h a sb e c o m ea ne
4、 s s e n t i a le l e m e n tf o rad i g i t a la n dm o d e r nh o s p i t a l T h es e c u r i t yo fH I Si sa ni n c r e a s i n g l yc r i t i c a lf a c t o ri nt h es a f e t ya n de f f i c i e n c yo fd a i l yo p e r a t i o na n dd a t ap r o t e c t i o n T h i sa r t i c l ew i l lf o c
5、u so nv a r i o u sm e t h o d st om a i n t a i nt h ev i a b l ei n t e g r i t ya n ds t a b l es e c u r i t yo fH I S【K e yw o r d s】:h o s p i t a l;i n f o r m a t i o ns y s t e m;s e c u r i t y;p r e v e n t i o n“综合运用计算机技术、网络技术和通讯技术,构建覆盖各级卫生行政部门,各级各类医疗卫生机构的高效、快速、通畅的信息网络系统”,这是卫生部“国家公共卫生信息系
6、统建设方案”中提出的为例,给出了教育资源库的集成方案。利用W e b S e r v i c e技术集成教学资源,形成教学资源的共享平台,能真正实现资源的统一,从而使教学资源建设朝规范化、集中化、充分共享的方向发展,促进了学校教育信息化的建设。参考文献 1 庄秀丽,孙波基于W e bS e r v i c e 异构教育资源库数据共享方案的研究与实现 J 电化教育研究,2 0 0 3,(2):4 7-5 0 2 肖君,张永忠,陈祝华基于X M L-R P C 技术的分布式教育资源库系统 J 计算机工程,2 0 0 5,(2 0):2 1 7-2 1 9 3 丁永刚,雷体南基于W e bS e r
7、 v i c e 的校际教育资源库系统集成研究 J 中国教育信息化,2 0 0 8,(1 5):4 1-4 3图3 教学资源综鲆台运行界硼M 1 萼妻耋耋篡蓉兰篙淼鲥L h 龟t t p:现竺竺本文在深入研究X M LW e b S e r v i c e 技术的基础上,c o m c n b i a oz h u ng u if a n j i s h u g u i f a n h t m提出了采用W e b S e r v i c e 技术来解决高校多个教育资 5 K a p i l A p s h a n k a r,D i e t r i C h A y a l a 等开放源代码的W
8、 e b 服源库的集成问题,并以“广东医学院教学在线”的建设务高级编程 M 北京:清华大学出版社,2 0 0 3收稿只期:2 0 0 9-0 3-0 2作者简介:柳明(1 9 8 2 一),男,助理工程师,学士,主要研究方向:信息系统安全。万方数据第2 3 卷第3 期柳明浅谈医院信息系统的安全防范2 7 l明确目标。诚然,信息技术的发展是一场革命,为我们带来了便捷,但各种潜在的威胁从它诞生的那一天起便如影随形。医院作为集医、教、研、管于一体的综合性单位,每天需要处理大量业务数据,并与医疗保险机构、卫生行政部门保持网络通畅。因此,信息安全工作显得尤为重要。1 安全防范的目的安全防范的目的是:保障
9、医院信息系统(h o s p i t a li n f o r m a t i o ns y s t e m,r l i s)全天候不间断运行,阻止来自外部的各种攻击以及对医院数据的破坏与窃取,以保证其完整性与保密性;通过技术及管理手段,将源自医院内部的潜在安全威胁尽最大努力消灭在萌芽状态;如果发生紧急信息安全事件,能够迅速启动应急预案,争取在最短时间内消除状况,将损失降至最低。2 如何进行安全防范2 1 防范对象2 1 1 病毒根据全球领先的防病毒软件企业趋势科技发布的权威报告,现代计算机病毒可以分为以下几种类型:特洛伊木马程序、蠕虫、后门程序、D D o s 攻击程序、玩笑程序和恶意程序d
10、 r o p p e r。美国知名网络安全公司S o p h o s 首席技术官保罗达克林(P a u lD u c l d i n)称,至2 0 0 8 年底,全球各类电脑病毒数量可能突破1 0 0 万个大关。事实上,计算机病毒从出现至今,数量成倍增长,危害也越来越大。轻则降低系统运行速度,破坏数据,重则造成系统瘫痪,甚至损坏硬盘。病毒的常见传播途径有:文件传输介质、电子邮件、网络共享、文件共享软件和即时通讯软件。针对以上5 种传播途径,笔者认为:对于病毒的防范需要以“防”为主,防杀结合。以我院为例,采取了如下几种措施:对医院内网与外网实施物理隔离,这样可以有效地避免外网病毒对内网的滋扰;服
11、务器与内网电脑全部安装趋势科技防病毒软件网络版,每周四的下午4 点进行预设扫描;在新电脑接入内网前,对硬盘格式化,并重装系统,安装杀毒软件执行全盘查杀,无问题方可放行;定期查看杀毒日志,对有严重问题的电脑单独处理;对于既无法清除又无法删除的病毒统一提交给趋势科技进行分析;内网电脑统一没有安装光驱与软驱,一律通过B I O S 禁用U S B 功能(特殊情况除外);优盘或其他移动存储设备作为重点防范对象,禁止插入内网电脑,如果确有需要,必须在信息中心的专用电脑上执行操作;遇有需要开启U S B 功能的特殊情况,可以采取其他替补安全措施。比如:我院的L I S 需要由各护士站电脑打印条码标签,而条
12、码打印机恰好为U S B 接口。对此,我院使用远程桌面管理软件来封闭U S B 存储设备,但放行U S B 其他设备,这样便很好地解决了其中的矛盾;每台内网电脑的操作系统需要做G h o s t 镜像文件,这样在发生非硬件灾难性故障时可以快速恢复;在核心交换机上根据端口为局域网划分V L A N,从而将可能出现的病毒限制在最小范围内,以便快速定位处理。以上举措实施之后,基本能够保证内网的安全运行。2 1 2网络攻击网络创造了神话,也带来了灾难。尽管从理论上讲,医院网络被攻击的可能性较小,但我们不能不防止一些居心叵测的人试图窥探某些数据。常见的网络攻击类型有以下几种:网络监测(n e t w o
13、 r km o n i t o r i n g)、数据修改(d a t am o d i f i c a t i o n)、密码(p a s s w o r d s)、地址欺骗(a d d r e s sa p 0 0 6 n s)、应用程序层(a p p l i c a t i o n-l a y e r)、中间人(m a n i n m i d d l e)和拒绝服务(d e n i a l o f-s e r v i c e)口】。需要密切关注的是,近几年来,网络病毒同黑客攻击技术的融合为网络带来了新的威胁。攻击者可以用病毒作为网络攻击的有效载体,呈几何级地扩大破坏能力。面对这样的威胁,
14、我们需要采取一些强有力的措施加以防范:为操作系统打补丁、堵漏洞:最便捷可行的方法便是通过桌面管理软件进行远程分发;在管理电脑上安装网络监控软件,以便及时发现异常情况并采取对策,最常用的大概就是s n i f f e r(嗅探器),它可以实现对网络攻击的实时发现与警告,监测各种网络链路的流量及阻塞情况,通过直观的图形化界面帮助管理员进行目标定位;安装防火墙和入侵检测系统(I D S)。防火墙利用包过滤技术和代理服务技术,可以通过监测、限制、更改跨越防火墙的数据流,尽可能对外屏蔽网络内部的信息、结构和运行状况,以实现网络的安全保护J。I D S万方数据2 7 2中国医学教育技术第2 3 卷第3 期
15、会依据事先设定的安全策略,对网络的运行情况进行监视,尽可能发现各种攻击企图和行为;安装入侵防护系统(I P S):在I D S 检测到攻击后由I P S 将其拦截。就O S I 模型而言,防火墙负责L a y e r 3 和L a y e r 4的安全防护,而I P S 负责L a y e r 4 L a y e r 7 的安全防护。实践表明,通过防火墙与I D S 的联动防护,再加上I P S 的配合使用,完全可以过滤并抵挡多数攻击,犹如一道坚固的闸门,时刻保护着医院网络(如图l所示)。图1网络攻击防范示意图2 2防范策略笔者认为,对于新开工建设H I S 的医院,信息安全工作需要从源头抓起
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈 医院 信息系统 安全 防范
限制150内