当前位置:主页 > 科技论文 > 电子信息论文 >

医院信息系统立体安全防护体系设计探讨与研究

发布时间:2016-09-04 13:01

  本文关键词:基于角色、过程、数据三视角的患者电子医疗信息隐私防护特征分析,由笔耕文化传播整理发布。


当前所在位置:中国论文网 > 政治论文发表 > 医院信息系统立体安全防护体系设计探讨与研究

医院信息系统立体安全防护体系设计探讨与研究

发布日期: 2015-01-23 发布:  

  2015年1期目录       本期共收录文章20篇

2015年1期

  摘要:随着我国信息技术的不断深入,为医院的各项医疗服务与管理体系都提供了新的手段与措施,但是如何保障医院信息系统的安全性与稳定性,成了我们急需要解决的问题,我们可以对医院信息系统的各个环节都进行安全风险评估,采用P2DR模型为基础设计,对防护设计进行相应的安全技术手段,构建一个多角度、多元化的医院信息系统立体安全防护体系。实现管理与技术的相互配合,相互统一,保障医院信息系统的安全任务。
中国论文网
  关键词:防护体系;医院信息系统;立体安全
  现如今,医院已经可以采用电子信息技术实现对整个医院各个环节的覆盖,其中包括设备物资管理、HIS、PASS、LIS、PACS、医疗统计分析,全面覆盖管理、研究、护理、医疗、教学、后勤等,在远程医疗、合作医疗的条件下,医院信息系统无法脱离网络的客观因素来实现操作。而在复杂、庞大的网络结构背景下,如何保证医院的信息系统能在安全稳定的环境下展开有序的运行,是医疗服务正常开展的重要前提与保障,并且医院信息系统的安全性也关系到患者和医院的隐私、是维护患者和医院基本权益的重要基础。我们要引起高度的重视。
  1 医院信息系统立体安全防护系统的设计需求
  在医院运行信息系统的过程中,具有良好的安全手段、安全管理、安全策略、安全环境等良好的特性,所以在开放的网络背景下,医院信息系统的安全问题主要是由于黑客等人为的故意入侵与破坏,造成数据泄露、医院信息系统配置问题等隐患。针对这样的安全风险,我们主要通过建立科学合理的安全防护体系来确保其正常运行,可以分为以下4个环节:网络安全、物理级安全、系统级安全、应用级安全。安全管理标准和制度是整个信息系统防护体系的中心任务。对数据安全起到多角度、多方位、多层次的立体防护。
  2 医院信息系统立体安全防护系统的设计构想
  为了更好的应对上诉提到的安全风险,我们应该建立安全可靠的安全防护体系,坚持以多角度、多方位为体系设计的基本原则,制定网络安全策略、应用安全策略、系统安全策略、安全管理策略等,更好的完善整个防护体系。在等级保护的作用指引下,应该采用P2DR(防护、响应、检测)安全模型作为系统建设和安全规划的基本方针和思路。防护体系根据事中检测、事前防护、时候审计等作为根本指导策略。
  3 医院信息系统立体安全防护系统的全面设计
  3.1物理层安全 物理安全主要包括物理访问控制、防破坏、电磁防护、物理位置选择、防火、防潮、温湿度控制、防雷击、防盗窃、防水电力供应等。
  3.2网络层面的安全防护 关于网络层面的安全防护控制主要内容有访问安全控制、入侵防范、结构安全、恶意代码防范、网络防备防护等。其中通过几个方面进行具体的操作:
  3.2.1划分安全区域 对安全区域的划分主要包括以下几项基本原则:结构简化原则、立体防护原则、业务保障原则、生命周期原则、等级保护原则。
  3.2.2对边界访问进行控制 在网络体系中,对个区域的边界访问进行控制是很有效的防护手段,主要是对医院信息防护系统的各个边界进行安全防护措施,例如部署防火墙、运行入侵检测系统、隔离网闸、对vlan进行划分等高级别的网络控制手段。
  3.2.3开展网络审计 在开展信息系统网络维护的过程中,在交换机的旁边布置网络审计和网络监控系统,对网络流量数据展开相应的网络审计,与此同时,将其他网络设备的监控数据收集起来共同为整个防护体系提供检测数据。
  3.2.4开展网络入侵防范措施 交换机是信息系统的核心设备,可以在交换机的旁边部开展对网络入侵的检测测试系统。将计算机网络收集的信息进行具体全面的检测与分析,一旦发现有安全隐患的行为就要及时进行处理。例如木马、病毒、间谍软件、蠕虫、可以代码等。同时在发现严重危险信号时应该马上报警。
  3.3对主机层的安全防护 对主机层面进行安全防护的内容主要包括访问控制、入侵防护、身份鉴别、安全审计、资源控制、对恶意代码防护等。我们具体介绍下其中几个方面的防护内容。
  3.3.1身份鉴别 为了更好的提高网络防护的性能要求,保证运行的稳定性和安全性,我们对主机系统采用身份鉴别的方式加以巩固,相关的步骤为:首先对网络操作的用户进行身份识别,确保用户名不重复的登陆。然后根据口令要求,采用长度高于8位数、3种不同字符的口令。最后,如果登陆失败,应该立即关键会话窗口,并对关键的主机系统进行重新验证。
  3.3.2主机入侵防护 通过扫描、检测等多种手段对有可能出现的主机入侵情况进行防护,在操作过程中应该注意以最小安装为基本原则,降低在服务和程序中可能出现的漏洞。
  3.4应用层的防护
  3.4.1安全审计 对应用层进行安全审计主要是针对业务管理系统来说的,业务管理与应用应该和信息安全系统相联系起来。将应用功能和审计功能放在同等重要的位置上。可以对医院里一些比较重大的事情发生时间、发生情况、主要人物等进行相关的记录和描述。并且做好相应的保护措施,禁止非法修改、删除等[1-3]。信息系统可以对收集到的数据进行分析、统计、查询等操作。审计系统要对每个具体的事件状态进行安全审计,确保数据库的稳定性。
  3.4.2通信的完整 可以通过加密的方式对整个信息的传输过程进行保护,可以采用密码机等相关的防护措施来确保数据远程交换的完整性。
  4 结束语
  要完善医院信息系统的安全防护体系是医院开展正常工作的重要保障与条件,但是面对复杂多变的网络环境,信息系统还存在很多的安全隐患需要我们及时的进行维护与改善,除了加强相应的技术手段外,还要建立安全的信息管理体系对信息系统进行全面的管理,加强规范化的操作手段,要提升技术与管理的相互合作、相互协调性,确保信息系统的稳定性。
  参考文献:
  [1]刘金长,赖征田,杨成月,等.面向智能电网的信息安全防护体系建设[J].电力信息化,,2013(09).
  [2]谈笑.基于角色、过程、数据三视角的患者电子医疗信息隐私防护特征分析[J].陕西师范大学,2010(09).
  [3]张敏,张五一;韩桂芬.工业控制系统信息安全防护体系研究[J].工业控制计算机,2011(08).
  编辑/苏小梅

转载请注明来源。:

 


  本文关键词:基于角色、过程、数据三视角的患者电子医疗信息隐私防护特征分析,由笔耕文化传播整理发布。



本文编号:108841

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/dianzigongchenglunwen/108841.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3649f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com