《医院网络安全问题分析【论文】8900字》_第1页
《医院网络安全问题分析【论文】8900字》_第2页
《医院网络安全问题分析【论文】8900字》_第3页
免费预览已结束,剩余9页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

医院网络安全问题分析17431 医院信息系统(HIS,hospitalinformationsystem)是指利用计算机软硬件技术、网络通讯技术等现代化手段,对医院及其所属各部门的人流、物流、财流进行综合管理,对在医疗活动各阶段中产生的数据进行采集、贮存、处理、提取、传输、汇总、加工生成各种信息,从而为医院的整体运行提供全面、自动化管理及各种服务的信息系统。医院信息系统是现代化医院建设中不可缺少的基础设施与支撑环境。其功能的核心是临床应用,从根本上满足医院临床业务的应用,为患者服务。随着信息化建设的推进,当今的医院信息系统所包含的业务子系统不断增多,包括门诊、住院、实验室、药品管理、设备耗材管理、经济数据统计、影像等。因此,医院信息系统的功能日益强大,大体包括六个方面:临床诊疗、药品管理、经济管理、综合管理、统计分析、外部接口。从根本上来说,这些功能的实现是通过对各种数据进行一系列的加工和处理,具体地,包括采集、存贮、处理、提取、传输、汇总和加工。由此可以发现,医院信息系统涉及计算机、网络通讯、医药学、管理学和信息学等多门学科。由此导致了医院信息系统作为一种跨学科、多功能的信息系统,其规划和建设的难度很大,既要保证电子业务的稳定、数据的安全、又要保证通讯的畅通和快速,且要求医院业务人员在掌握医疗知识的同时,具备相当水平的计算机水平和信息安全医师,这些都在客观上增加了医院信息安全的风险性。医院每天的数据信息是很庞大的,这些数据信息都需要医院信息系统的支持。医院的信息系统管理是否安全直接影响到医院各项工作能否正常开展。因此医院信息管理部门必须制定严格的防护措施确保医院信息系统的稳定运行。目前我国很多医院都是数字化医院,医院的信息系统有几大组成部分,包括医院信息管理系统也就是HIS系统、检验信息系统也就是LIS系统,临床信息管理系统也就是CIS系统和医学影像系统也就是PACS系统等几大系统,这几大系统交错运行,各司其职,组成了庞大的医院计算机网络。医院信息管理系统包含了全院的所有科室信息、覆盖到病人从挂号、就诊、开药、住院、出院等所有环节,医院信息系统有数百台计算机一起工作,组成支持医院信息系统的数据平台。如果医院信息管理系统由于硬件问题或者感染病毒等出现网络堵塞、瘫痪甚至数据丢失,就会给医院的管理和病人带来难以估量的损失,以此,医院必须重视安全管理系统的安全性,制定严密的信息网络安全措施,确保信息管理系统安全、平稳、有效的运行,以下就如何加强医院信息管理系统的安全性提出几点建议。2.1网络安全的定义国际标准化组织(ISO)对计算机系统安全的要求是:为数据处理系统建立和采用的技术以及管理的安全提供保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。在我国《计算机信息系统安全保护条例》第三条中对信息系统安全的总体要求规定:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。目前对网络安全尚未形成一个标准的定义,综合各方观点,网络安全应该是指利用各种网络管理、控制、和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、安全地运行。网络安全是一门涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。网络安全的本质是网络上信息的安全,即确保网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的数据得到安全的保护,也就是网络系统运行的可靠性(Reliability),信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。2.2网络安全的研究内容网络安全从不同的角度出发有着不同的具体内容。用户(个人、机构等)希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改等手段侵犯用户的利益和隐私。网络运行和管理者角度希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、后门、非法存取、拒绝服务攻击和网络资源非法占用、非法控制的威胁,防御和制止网络黑客的攻击。安全保密部门希望对非法的、有害的、涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,给国家造成巨大损失。从意识形态和社会教育角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须进行控制。2.3网络信息安全框架网络信息安全框架反映了信息系统安全需求和体系结构的共性,其构成要素是安全特性、系统单元及TCP/IP参考模型的结构层次。如图2-1所示,为三维信息系统安全结构框架。图2-1网络信息安全框架2.3.1安全特性信息安全特性包括保密性、完整性、可用性以及认证安全。保密性:指信息在存储和传输过程中保障信息仅仅为那些被授权使用的人获取。完整性:指信息在存储和传输过程中不被未授权的实体插入、修改、重发、删除等,信息的内容不会改变。包含两层意思:一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等;另一方面是指信息处理的方法的正确性。不正当的操作,如误删除文件,有可能造成重要文件的丢失。可用性:指不会因为系统受到攻击而导致用户无法正常访问资源。信息及相关的信息资产在授权人需要的时候,可以立即获得。认证安全:指采取某些验证措施和技术,防止无权访问某些资源的实体通过特殊手段进入网络。2.3.2系统单元物理单元:指硬件设备、网络设备等,解决物理环境的安全问题。网络单元:指网络传输,解决网络协议的安全缺陷。系统单元:指操作系统,解决终端和中间网络设备使用操作系统的安全问题。应用单元:指应用程序,解决应用程序的安全问题。管理单元:指网络的管理环境,建立完善的管理机制对网络资源进行安全管理。2.4医院网络信息系统维护的重要性2.4.1提高医院的整体管理水平医院网络信息管理系统作为现代化的、科学性的管理系统,符合时代发展的要求和医院工作的需要,从根本上改变了传统的、死板的、缓慢的管理方式,对于医院来说信息化管理无疑是革命性的改变。医院信息系统的构建涵盖了医院所有的信息数据,是一个全面的系统化的数据库,能够及时准确地为医院的管理工作提供最全面精确的依据,为医院提高整体管理水平起到了极大的辅助作用。2.4.2优化管理者的决策方式与手段医院在进行重大决策时,一般都需要精确的、大量的数据作为参考。以往医院的信息系统都采用手工数据录入,录入的过程缓慢而低效,而且容易出现一些信息错误,从而影响了管理者决策的科学性和正确性,导致出现一些不必要的失误。但是医院信息管理系统的建立有效地规避了这种决策风险,医院所有业务和各项数据能够实现实时、动态的更新,使得医院的决策更加科学合理,最大限度地优化了管理者的决策方式与手段,提高了医院工作的整体效率。2.4.2提升医院的医疗技术水平医院信息系统作为现代科学的产物,还具有远程会诊和远程教学的功能,这给医院的工作带来了极大的便利。比如,对一些小医院来说,遇到疑难杂症或一些难以医治的疾病,都会建议病人转院,这个过程不仅增加了患者的医疗费用,还有可能使病人错失最佳的治疗时间,而医院信息系统的远程诊疗正好解决了这个问题,使病人能够及时地接受权威的医治。同时,医院信息系统的远程教学功能极大地提高了医护工作人员的专业水平,使各大医院之间得以互相交流,及时获悉医疗新动态,提高医院的医疗技术水平。

网络给人们的生活、工作和学习带来了极大的便利,但是网络安全也逐渐成为人们关注的焦点,不断面临着新的考验。网络安全可以通过很多形式表现出来,如计算机系统被损坏、文件数据被盗、机密泄露等,都在不同程度上让人们蒙受一定损失。对网络的恶性进攻和破坏行为会严重地危害国家经济建设、社会稳定、国家安全、经济建设,对人们的生活造成了十分恶劣的影响。既八十年代末莫里斯蠕虫的网络入侵事件出现后,各种与网络入侵和网络安全相关的新闻铺天盖地的席卷全球,网络安全问题是在中国也时有发生,并同样产生了一系列的社会影响。3.1医院网络硬件方面存在的安全问题研发过程中存在着设计缺陷。网络系统的设计原则主要是基于一旦中枢系统出现故障不能正常运转时,其余部分仍能够不受影响而继续工作,从而保证各种信息的准确传输。在这样的总体原则下,网络系统往往更加倾向于实用性而忽略了安全性。互联网最初只是计算机科研人员研发的环境,并不是以盈利为目的的信息传输方式,一般来讲,此时的互联网都没有将网络安全等因素纳入到考虑的范畴中来。网络协议建立的前提是假定了一个绝对受信任的环境,这种连接的模式安全性存在着严重的缺陷,不能够持久发展。这必然会受到来自外界的各种网络攻击,如扫描攻击、监听攻击、欺骗攻击以及拒绝服务等。网络通信系统与应用系统协议均存在着不同程度的设计缺陷,任意用来对网络系统进行攻击。网络系统中硬件往往存在不同程度的安全设计漏洞,例如网络应用的可信赖性差、网络技术的很多关键部分存在安全隐患,系统参数的设置还需要进一步验证,如防火墙等商品的应用是否能够达到预期效果,自身运行是否完备,设置参数是否存在漏洞等等。在Windows桌面、Unix操作系统、NT操作系统和网络软件的在应用的本身都存在不同程度的缺陷和不足,目前应用较为广泛的操作系统本身都不能完全保证网络的安全运行。如果防火墙的设置不能达到标准,那么该设置不但不能起到作用,同时还会对网络产生其他的危害,当防火墙与网络相连接时,很有可能成为被进攻的突破口。拓扑系统通常是总线型与星型相结合的结构,往往面临的安全问题也很多。纷繁复杂的网络产品相继出现在各个卖场,安全隐患也在购买与售出的过程中不断滋生,网络的交互性使得系统在整个链条中总是存在着某个薄弱环节,而摧毁这个环节就完全等同于使整个系统土崩瓦解。各种设备和操作系统的种类繁多,拓扑系统非常复杂,也增加了网络系统本身的复杂性,维护网络安全的管理工作更加艰难和复杂。入侵者往往能够在相对复杂的环境中掩饰自己的真实愿望,一旦遇到机会,就会奋力一击,最终导致系统的崩溃。随着网络的规模不断加大,维护网络的安全也显得十分必要,一旦网络配置欠妥,安全漏洞便顺势产生。除以上主要因素外,自然环境也会使网络中各种隐患存在,例如火灾、地震、水灾等自然现象以及频发停电和人为断电等事件,这些因素也会给网络安全带来很大的问题。3.2医院网络软件方面存在的问题3.2.1网络入侵这种入侵方式要求计算机操作人员拥有良好的程序编写与调试能力,能够灵活掌握相关网络程序的应用方法,并通过应用相关技巧取得非法进入的资格,并对未经授法的数据和文件进行访问,非法进入到各机构的内部网络的行为。网络入侵能够获得使用计算机网络系统的访问权限、写权限以及储存权限等;同时还能够为进入其他系统或更深层次系统作铺垫;对计算机网络系统进行破坏性进攻,使其丧失所有服务和执行的能力。3.2.2后门和木马程序互联网兴起后,计算机网络的黑客们开发出一种“后门”技术,这门技术能够使他们一次又一次地闯入到其他网络系统中。木马技术就是一种特殊的后门技术,该程序主要采用远程控制等手段对互联网实施隐蔽性的进攻,因此也成为黑客们经常使用的一种网络入侵工具。3.2.3计算机病毒和蠕虫在编写计算机程序的过程中植入一种能够损坏计算机功能同时破坏相应程序的网络处理方式成为计算机病毒。计算机病毒不仅使计算机无法正常使用,同时能够自动地复制出有关计算机网络执行代码和程序。蠕虫病毒是一种新型的计算机病毒,其主要是在计算机运行过程中,寻找操作系统或程序的漏洞进行自发性攻击,并能够利用网络迅速而广泛地传播的恶性病毒。计算机病毒往往具有一些相似性,如它们的传播速度快,破坏范围广,隐蔽性强等等。与此同时,不同的计算机病毒还具有一些自身独有的特点,如不需要寄生于文件之中,在网络中能够造成停止服务的假象,能够联合其他黑客技术共同进攻计算机系统等等。蠕虫病毒的损坏性极大,往往是普通病毒的数十倍、上百倍。随着网络的不断兴起,蠕虫也会在极短的时间内滋生与整个互联网,使网络系统全面瘫痪。3.2.4拒绝服务攻击对DOS系统的攻击简单容易,但同时进攻效果却非常显著,应对这种进攻几乎没有任何有效的方法。拒绝服务攻击通过拒绝服务的访问诉求来破坏系统的正常运行,从而破坏互联网与局域网系统的链接部分,从而使系统丧失服务功能。类似这种服务攻击的方式还有很多,包括面向www的服务、tftp的服务以及ftp的服务等等。拒绝服务类攻击的突出优势包括简易的操作性、攻击的隐蔽性、攻击能力强等,因此得以飞速的发展和广泛的应用,此后还出现了一种以分布式为基础的拒绝服务攻击(DDOS),更是极大地增强了攻击本身的水平和能力。3.2.5对加密方法的攻击这种攻击方法主要针对带有密码的各类文件,破译者可选择对已知的密文进行攻击、对己知的明文进行攻击、有选择性地对密文进行攻击以及有选择性地对明文进行攻击等等诸多攻击方式。对一定的编程方式还可采用相应的攻击措施,例如采用DES对更迭的分组密码进行破解时,还能够采用差分攻击法、能量变更破解法等。3.2.6端口扫描该方法主要采用一种能够主动获得核心网络信息的方法。采用端口扫描的方法对网络信息进行扫描,不仅能够在主系统中推测出端口的数量,还能够计算出每个端口对应的序号,并以此推断出主系统的运行方式和操作方法,通过与其它扫描结果相配合,最终得到整个互联网的组成。3.3网络管理者存在的安全问题3.3.2网络环境自身的漏洞网络环境的自身漏洞是造成医院信息管理系统安全运行问题的主要因素。就目前的情况来看,此因素的表现主要有两个方面:第一是网络大环境的漏洞对信息管理系统的安全运行造成了威胁。从目前网络运行的情况来看,网络环境的复杂性特征显著,而在复杂的大环境中,存在着诸多不安全因子,一旦信息管理系统存在缺陷,这些不安全因子便会进入系统,进而造成破坏,所以强化系统的加密至关重要。第二是在信息管理系统的应用中,自身的硬件和软件问题可能会造成系统运行安全问题,所以积极地进行系统软硬件的分析也具有重要作用。3.3.2信息管理制度本身存在的缺陷信息管理制度本身存在的缺陷也是导致系统运行安全问题的主要因素。就信息管理制度本身的缺陷来看,体现在两个方面:第一是责任制度方面。在信息管理系统中,对每一个工作人员的责任范围进行明确,这样可以更好地判断责任区域,在存在问题的时候也能够第一时间找到责任人,从而提升问题解决的效率,但是在目前的工作实践中,责任的区域划分还需要进一步完善。第二是监督机制的缺失。监督机制的建立主要是对措施利用的效果进行监督调查,从而分析原因,实现效果的进一步提升。但是在目前的工作中,一方面是监督机制的构建不完全;另一方面是监督实效不高,所以系统安全运行存在较大的问题。3.3.3工作人员的素质问题工作人员的素质问题也是影响信息管理系统安全运行的重要因素。就目前的情况来看,工作人员的素质问题体现在两个方面:第一是工作人员在具体管理实践中缺乏安全意识,所以措施利用没能从安全角度进行考虑,因此会出现一些带有安全隐患的具体操作。第二是工作人员的实践专业性不足,所以在具体的操作方面,信息管理系统的操作和其他网页等存在同时使用的情况,在事后进行的杀毒也不够及时,这样就加大了系统受感染的概率,由此造成了系统安全运行效率的低下。

本文中,以医院管理系统的网络安全防护为例,来研究医院网络安全的防范措施。如今,各大医院的管理者认识到日益严峻的网络安全形势,已经引起了足够的重视并给予大力的支持。为了解决网络安全问题,在现今网络技术条件下,本文提出几条较为实用的防洪措施。4.1加强对于硬件系统的管理医院的网络的运行水平直接关系到医院日常管理及患者隐私管理质量,是医院发展的重中之重,而作为医院核心的网络管理中心,能否安全可靠的运行,直接关系到医院管理系统的总体运行水平,所以说网络中心的安全稳定运行至关重要。首先是防火设备。由于计算机产品价格相对较高,如果发生火灾,将会造成很大的经济损失,同时数据的丢失损坏也会造成很大的危害。为防止火灾的发生,要做到以下几点:(1)定期检查安全防火设施,及时维修并更换损坏、过期的设施。(2)网络机房的空调要和防火报警系统连接,风管等要采取不易燃烧的材料,同时设置防火阀,并将温度控制在25摄氏度以下,通风机与电加热器要绑定在一起。(3)安装火灾报警与灭火系统,避开电磁设备干扰,设立防火控制室。设立防火专用电源设备,配备手动开关,保证在突发火灾时供电不间断。(4)网络机房全部要采用防静电地板。(5)电缆管道要分层设置电源、信号等不同线路,并同时采取防鼠、防潮措施。各种线路的连接处要结实牢固。电气设施的线路要符合防火条件,同时定期检修,排查隐患。所有设施应加强通风,防潮防爆。(6)网络中心禁止摆放易燃易爆与各种腐蚀性物品。其次是防雷措施。(1)防雷接地的要求。网络机房所在的楼梯要符合等压同电位的原则,所有设备的地线与保护接地即屏蔽、防雷接地采用相同的接地体接地。(2)防雷保护措施。网络外设与配电系统均要采取防雷措施。通信设备的信号要通过防雷器,再经由电缆,交换机到达接收设备,最后在由信号防雷器在终端进行保护。最后是监控设施。(1)前端监控:医院网络中心的重要设施应设置摄像机进行监控。(2)显示、记录:计算机中心管理办公室安装监控显示器,显示并保存摄像机拍摄的图像,以作为资料留存。(3)控制设备:在计算机中心管理办公室通过相关设备与程序完成对前段摄像机的控制工作。4.2加强系统安全漏洞防范防火墙技术:在网络安全防护中,防火墙是十分常用的防护手段,在医院的网络管理中防火墙技术的应用十分广泛。在医院管理网络中根据需求,管理员可以通过防火墙,限制网络数据的出入,并进行数据的实时监控,保护医院网络的安全,免受黑客的恶意攻击。在医院网中可以实行屏蔽主机网关或子网防火墙的方法,提高防火墙的抗攻击能力至关重要,上述方案中屏蔽子网的设计方案最具有优势,其设计方法为:隔离子网设计在Internet、Intranet之间,两个可以过滤的路由器将子网和它们分开。这两个路由器设置在子网的末端,从而使子网形成缓冲,其中一个路由器掌控Internet数据流,另一个则负责Intranet数据流,这两股数据流都可以与子网进行访问,当不可以进行数据传输。还可以按需求设立堡垒主机于子网中,它可以为内网访问外网提供代理支持,在这个过程中要经过过滤路由器的分析检查。这样内部与外部用户可以通过Internet服务器也可以访问Internet对外公开的服务器。网络入侵检测技术:网络入侵检测技术可以用来检测网络内部与外部的攻击行为,它主要是采用主动监测的手段,可以检测用户的越权行为,还可以检测出非法入侵者对网络的侵入,通过网络入侵技术可以有效地弥补防火墙技术的漏洞。为防止网络内部与外部攻击,在要提供保护的网络中安装网络入侵检测系统,具体地说,网络入侵技术通过对内网与外网两个监测点的设立,实时进行入侵检测,当遇到内部攻击时,系统会及时检测出攻击者并提醒管理员做出反应;当检测到外部入侵时,防火墙将与入侵检测系统联合防止侵入者的破坏行为,从而大大的减低网络安全隐患。数据加密技术:数据加密技术是一种常用的网络安全技术,通过对数据的重新构建,确保接收方接受信息安全。这种技术提高了网络的安全保密性,是保护信息安全的重要技术方式。数据加密是一种主动地保护信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论