- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
医疗系统架构下的信息安全
经济全球化,社会信息化的背景下,医疗各项工作也开始步入信息化阶段,这不仅大大提高医疗工作效率和质量,也解放了工作人员的双手,使其有更多的时间,去完成其他工作,全面推进了医疗事业的发展,但与此同时,我们也必须要认识到医疗信息安全管理的必要性,要结合医疗当前情况,以医疗系统架构为前提,制定更加完善的信息安全体制,这样才能够营造更加积极、健康的医疗氛围,实现医疗的长效、稳定发展。
【关键词】医疗 医疗系统 信息安全
医疗信息安全是医疗机构各项工作开展的保障。尤其是在医疗信息化建设过程中,医疗系统架构下的信息安全保障体系构建,显得更加必要和紧迫。本文从几个大方面对医疗系统架构下的信息安全措施进行了分析研究。
1 防火墙
防火墙虽然具有很高的拦截作用,但是其也是存在一定的缺点:首先,防火墙对一些有风险的知情者不能进行拦截。一旦入侵者通过防火墙,防火墙就不能够对入侵者在起到任何的拦截抵御作用,就算是?炔肯低车男畔⒈簧境?偷取,防火墙明知道这些危险也只能眼睁睁的看着。针对这种问题,只能够使内部系统加强管理才能够防范危险。其次,防火墙对于一些未经过它的信息不具有任何的拦截作用。防火墙对于一些内部系统允许进入的信息不能进行检测拦截。最后,防火墙不能够对所有的入侵者进行防范,防火墙在设计时可以根据一些已知入侵数据进行设计,对于一些未知的威胁不具有防范拦截功能。
2 防病毒管理
医疗中想要实现医疗系统中的信息安全,那么就需要对一些病毒以及附件入侵行为进行及时扼杀,保证信息不受到病毒感染和黑客攻击。网关是其中起到关键性作用的一个设置,因为它是医疗网络与其他网络相联系的门,只有将这扇门进行严格管控,才能够保证一些垃圾软件以及恶意程序的入侵。一旦这个门打开,就会将医疗系统的网络打开,其中的信息全部展示出来,将会受到意想不到的伤害。所以这个网关一定要进行防病毒设置,保证医疗网络在与外界通信时的信息安全,将病毒拦着网络系统之外。
防病毒网关应该具有检查出入网络系统的数据信息的功能,针对不同的协议数据都应该能够进行扫描,进而及时发现病毒,将病毒进行及时的处理或者隔离,为医疗网络系统提供一个良好的交流环境,现在我国市场中所存在的防病毒网关基本都是由Web Gateway公司生产提供,防病毒网关在设计时结合多种技术,在世界上都具有一定的战略地位。
3 入侵检测
入侵检测系统是医疗网络系统中的另一个保护系统,这个系统也是对防火墙的一种补充,不仅在防火墙的基础上建立更高的防线还能将一些防火墙做不到的任务实现。入侵系统在整个医疗网络中的每一个部分都存在,对所有的系统内部和系统与外部交流的信息进行检查和监控,将一些影响到医疗网络系统安全的活动进行阻止和叫停,进而将一些风险因素控制在摇篮之中。入侵系统还能够根据一些可疑信息数据找到相应的网络攻击源头,进而针对源头的情况采取相应的方法,将这些具有攻击性的网络源头进行处理,解决未来医疗网络系统被入侵的危险。医疗系统中的入侵系统一旦发现入侵行为,就会相应的采取一些措施来对入侵行为进行解决,能够在发现的第一时间将问题解决,进而保证医疗系统的信息安全,比如,可以通过将网络连接进行切断来实现网络信息保护。对于一些比较复杂型的病毒,入侵系统会根据这个病毒的复杂情况,选择不同的方式阻止病毒的攻击,一旦不能够及时将病毒隔离控制,就会发出警报,让用户知道系统中存在问题,进而采取一些外界的手段来帮助医疗网络系统解决问题。这个系统还具有入侵事件的记忆功能,能够将一些入侵的病原进行记忆以及相应的有效解决方法,使得下一次在发生类似入侵事件时能够更快速的解决问题。
4 安全评估
对整个网络系统所有模块进行扫描、分析和评估,发现并报告网络系统的安全弱点。安全评估软件在网络内部署中基于网络和数据库的评估软件的部署方式较为相近,不受网络环境的限制,而基于主机的安全评估需要在客户的主机上安装相应的软件。
4.1 基于网络和数据库的安全评估
可以考虑使用lntcrnct Scanner针对TCP/7P网络设备提供网络安全风险的侦测与分析。透过传送一连串的TCP/7P封包、密码猜测、以及破解程序的执行等,仿真骇客入侵的手法,来进行网络安全弱点的侦测与评估,以辨识网络通讯服务、操作系统、routcr,E-mail,WcbScrvcr,FircWal!等,是否有遭外界入侵的风险。
4.2 基于主机的安全评估
针对主机的安全评估与上述两种安全评估方式不同,它在网络内部署时是采用Client/Server结构,需要在客户要扫描的主机上安装代3}(Agent)程序,在控制中心的网络监控中心安装控制台(Console)。
5 网页保护恢复
网页保
文档评论(0)