医院计算机网络安全问题分析

时间:2024-12-27 20:40:01 来源:作文网 作者:管理员

摘要:面对信息化建设潮流,医院建立信息化系统已经不可避免,信息系统的运作离不开网络的支持。但是随着网络规模的扩大,网络安全受到攻击的可能性越大。对于医院来说,经常遇到的是计算机病毒安全问题,计算机病毒具有很大的传染性,在计算机系统中只要出现某些病毒,就会给整个系统造成影响。为了保证医院网络系统更好地提供服务,本文将会针对目前医院计算机网络存在的安全问题进行分析,同时提供相应的解决对策。

关键词:计算机;信息系统;网络安全问题

0引言

目前,很多医院的医疗设备都已经进入信息化管理阶段,对于信息网络技术的使用虽然减轻了管理人员的工作负担,但是也带来了很多安全隐患,在医院信息系统中,存放的都是一些患者或是医院重要的信息,如果出现泄露等危险事件,将会极大地影响医院计算机网络安全运行。在医院计算机网络安全管理中,涉及医院服务、医疗、决策、经营等方面内容,为了保证医院计算机网络获得更好发展,加强系统安全管理非常重要。

1医院计算机网络系统安全存在的问题

1.1内部问题

在网络规模不断扩展的过程中,病毒进入网络系统的途径不断增多,目前多数网络病毒以损耗系统资源为主要手段,比较常见的病毒:如蠕虫病毒,这样的病毒对医院网络安全带来很大的影响,在计算机运作中,很容易受到病毒的破坏,而且病毒攻击范围比较广,被人们认为是社会的公害[1-4]。首先,医院计算机网络系统经常会遇到内网外联感染病毒情况。有些单位都是将计算机与互联网连接在一起,而且也会连接医院的医疗网,虽然两个物理连接存在隔断,但是一旦计算机感染上了病毒,就会通过连接渠道将病毒传播给医疗网系统。其次,在医院进行计算机管理源中,因为经常进行文件共享,为了资料传输方便,都是使用相同的局域网,用户可以随便进入系统的共享盘中,也会因为操作不当,错误出现修改机密资料,进而导致突发情况。最后,计算机配发系统也会遭到病毒的入侵。因为不断进行硬盘克隆,病毒很容易进入到程序中,感染的病毒会以非常快的速度进行传播,一旦母盘被病毒感染,那么之后配发的计算机也会遭到病毒的侵蚀。

1.2外部问题

医院的计算机网络系统是相对脆弱的,它很容易受到外部影响,所以给设备提供良好的环境,会延长设备的使用期限。特别是网络的硬件设施,对于解放军总医院来说,有将近数百台交换设备,但是有些设备的使用都超过5年了,设备的更新比较慢,维修管理不够合理,也会影响设备使用的安全性,对于这些比较重要的设备,还要在一定的使用期限内使用,才能更好地保障计算机网络的安全。首先,经常将移动介质与医院计算机网络系统进行连接,很容易传播病毒。用户在利用U盘、移动硬盘、软盘等与计算机连接时,也很容易造成病毒的传播。盗版的软件不仅在质量上没有保证,同时也会携带一些病毒,而且这些病毒是很难清除的,这些移动介质能为病毒的传播提供更好的渠道,而且网络管理人员无法控制。其次,就是医院计算机网络系统会经常遭到不法分子的破坏,造成系统中机密的文件泄露或是丢失等情况。

2医院计算机网络系统安全维护对策

2.1医院计算机网络硬件设备安全维护

2.1.1交换机和布线

医院使用的计算机网络系统中的中心交换机,一般可以采取双机热备份,这样可以应对突发问题。在医院网络系统中,干线可以多使用光纤,同时备份。在机器端和光纤之间可以使用双绞线进行屏蔽,这样可以避免线路之间出现交叉缠绕情况[5,6]。新建设的网络,尽量减少交换机之间的距离,这样可以保证信号的有效传输,做好跳线备份。

2.1.2服务器和边界安全

选择双机热备份在线集群,是利用心跳线实现服务器之间的信息心跳服务,一旦遇到机器出现故障的情况,需要及时与另一台设备进行连接,同时能够保证系统切换迅速,网络能够正常运行。另外,就是做到检测入侵(IDS)、安全审计、定期¡运行检测、病毒防治、定期重启等安全管理。在遇到外网黑客攻击时,需要运用技术将内外物理网断开,这样可以更好地保护医院网络信息。在进行医院内外网信息传递时,如果使用移动硬盘或是U盘等介质,比如:在Internet网络中发布院内LIS检验信息,以此来保证网络的安全。在安装新软件中,需要在单独的子网中进行操作,等到一定时机再将其接入内网。

2.2医院计算机网络软件系统安全维护

2.2.1数据库

数据库主要是针对医院的作业进行管理,实现全量备份、周备、日备等功能,之后转录到储存磁带中。在访问数据库中,通过口令强度、鉴别方式和鉴别次数,采取加密算法进行安全管理,通过密码权限设定,保证网络安全。将数据进行加密其实就是把信息隐蔽起来,这样在传输过程中就不会遇到被分解或是窃取的情况,从而保证信息传输的安全性。可以使用Oracle语言环境系统,因为该数据库自身具有RBAC访问机制,这样可以更好地进行系统安全检测。

2.2.2检测病毒入侵和防范

80%的病毒会从系统漏洞处入侵,实现病毒传播和感染,所以,加强对系统病毒、补丁的修补和检查非常重要。医院在服务器和客户机上可以安装统一版本的病毒软件,做到及时进行引擎杀毒和病毒更新,进行服务器网络登录脚本编写,这样可以给客户端自动安装杀毒软件。也可以安全安装入侵检测系统(IDS),对网络中异常情况进行实时检测。还可以在计算机网络系统中建立防火墙,加强计算机病毒的预防和解除,从而加强对本地医院信息系统的保护。

2.2.3操作系统

加强网络访问、用户权限、文件访问、账号等管理,做好定期审计和检查故障记录,这样可以有效检查出违规访问情况,同时可以将系统报错信息和警告日志记录下来,方便以后遇到相同问题对症下药。进行注册表修改,可以将客户端系统屏蔽掉,这样客户桌面就不会显示内容,而且不会访问到系统中的资源。还有就是下载一些系统补丁,将不需要的端口关闭,避免系统出现各种漏洞造成安全隐患。比如:在受到蠕虫病毒干扰时,可以将服务器和相关的工作站CMOS设置好密码,关闭不需要的USB接口、软驱、光驱等,避免软盘、光盘和U盘的大量使用。

2.3医院计算机网络应用软件安全维护

2.3.1鉴别和识别

医院的计算机网络系统会涉及很多角色,比如:药房维护人员、挂号操作员、检验操作员、收费操作员、护士等,在系统安全管理中,可以将这些用户和多个角色进行联系,这样用户在进行系统操作时,可以通过鉴别角色获取操作权限。比如:在药房维护过程中,无法执行挂号操作权限,每个角色都有自己的安全属性设定,比如:完成实习的人员,在期限已满的时候,需要将所有权限解除。

2.3.2系统访问

在单个用户✄以多个角色进行系统访问时,会降低系统负荷。为了保证医院网络系统的安全,选择全球使用的MAC地址进行绑定,比如将某个配药窗口和一台MAC主机地址进行绑定,这时系统就会指定该用户只能在该机器上进行配药窗口操作。

2.3.3安全审计

在医院网络系统中,安全审计模块可以使用HIS、PACS、LIS等进行交换数据审计,将审计内容进行记录,比如:用户名、IP地址、操作时间、结果和事件等信息,加强对审计结果的维护,比如:定期分析和导出等[7,8]。用户在操作网络系统中,需要进行访问控制,将用户和自身角色进行绑定,从而控制每个角色▲操作权限,用户登录设置密码。

2.4医院计算机网络安全管理措施

2.4.1安全组织

在医院每个工作站点,工作人员可以根据实际情况落实病毒防治工作,一般都是加强对网络安全漏洞和病毒的查杀,医院可以引进一些专门的计算机病毒管理小组,加大计算机网络安全维护力度。这些小组人员可以将医院信息系统经常遇到的故障和解决办法进行记录,从而增加病毒防范的经验,提高医院信息系统的预防能力。对于医院各部门计算机维护人员,要求责任到人,避免维修人员相互推脱责任,使问题更加严重,做到一旦出现问题能够及时找到责任人。

2.4.2建立网络安全管理制度

在医院计算机网络服务器、网络工作站、网络设备、技术文档和工作人等模块,建立“第三方”访问管理制度。其中制定相关人员进行服务器管理和维护,一般都是主观掌握服务器密码和信息,同时要定期进行修改和保存。在每次更新服务器时,需要先发出BBS公告,在制定好应急对策后,进行升级。网络设备的管理有专门人员进行记录和检测,按照相关规定进行系统访问操作。对机房和配线间的灰尘要及时清理,保证这些工作间干净整洁。

3结论

随着计算机网络技术的不断完善,医院在不断更新和升级设备和系统中,都要时刻注意做好系统安全管理和维护。要多借鉴以往的安全维护经验,积极利用新技术,加大对医院网络安全管理的力度。建立严格的网络管理和维护制度,保证医院网络能够得到实时安全监测,做到故障及时维修,从而保证医院计算机网络系统的更好运行。♥

参考文献:

[1]孙明东.小议医院计算机网络信息系统常见的安全问题及措施[J].科技创新与应用,2016

(24):96.

[2]岳耀梅.医院计算机网络安全隐患分析及检测防御对策[J].网络安全技术与应用,2017

(9):122-123.

[3]舒孝文.医院计算机网络安全管理工作的维护策略分析[J].中国管理信息化,2016,19

(14):149-150.

[4]谭琳,熊传梅,陈李莉.医院计算机维护和网络安全管理的问题及对策[J].医疗装备,2017,30

(6):55-56.

[5]孔力.对数字化医院计算机信息网络系统安全及对策的分析[J].电子技术与软件工程,2017

(16):203.

[6]周松.浅谈医院计算机信息系统的安全问题及有效控制[J].经济管理:全文版,2016

(8):00176-00177.

[7]王威.关于医院计算机网络安全管理工作的维护策略分析[J].建筑工程技术与设计,2016

(12):00245.

[8]成萍,伍勇安.计算机网络安全面临的问题与防范措施的研究☁[J].数字技术与应用,2016

(5):198.


热门排行: 教你如何写建议书