信息系统安全建设

2024-10-19

信息系统安全建设(精选12篇)

信息系统安全建设 篇1

1 信息系统安全建设原则

(1) 物理隔离原则。为确保信息安全, 信息系统必须与互联网及其他公共信息网络实行物理隔离。 (2) 分域分级原则。信息系统应根据信息密级、使用单位行政级别等级划分不同的安全域并确定等级, 按照相应等级的保护要求进行防护。 (3) 信息流向控制原则。禁止高密级信息由高等级涉密信息系统或安全域流向低等级涉密信息系统或安全域。 (4) 最小化授权与分权管理原则。信息系统内用户的权限应配置为确保其完成工作所必须的最小权限, 网络中账号设置、服务设置、主机间信任关系配置等应该为网络正常运行所需的最小限度, 并使不同用户的权限相互独立、相互制约, 避免出现权限过大的用户或账号。 (5) 技术与管理并重原则。信息系统应采取技术和管理相互结合的、整体的安全技防措施。 (6) 标注化原则。设计应严格执行国家有关行业标准、国家相关部门的强制标准等, 确保系统质量。 (7) 安全产品选型原则。企业在信息系统建设中必须选用可靠有效的安全产品, 如具备国家相关管理机构检测证书的产品。 (8) 实用性原则。系统要力求最大限度地满足实际环境需要, 充分考虑系统应用业务的特殊性, 把满足用户需求作为设计的第一要素。 (9) 适度安全原则。要在安全风险分析的基础上, 实事求是、因地制宜地确定防护程度和安全措施, 避免弱保护和过保护, 保证安全措施切实可行, 达到最佳防护目的。 (10) 动态防护原则。随着技术的发展, 网络威胁攻击手段的变化, 企业信息系统必须不断改进和完善安全保障措施, 及时进行信息系统安全防护技术和设备的升级换代。

2 建设目标

根据对信息系统的现状分析、安全风险分析、安全保密需求分析, 按照相关技术要求和管理要求, 遵循前述原则, 建设科学合理, 符合安全保密需求的信息系统, 全面提升企业信息安全防范能力。

3 建设内容

企业的信息系统安全建设包括物理安全、运行安全、信息安全保密以及安全保密管理四个方面的内容。

(1) 物理安全。物理安全是指信息系统的环境安全、设备安全、介质安全。 (2) 运行安全。运行安全包括备份与恢复、病毒防护、应急响应、运行管理。 (3) 信息安全保密。信息安全涉及内容包括身份鉴别与访问控制、密码保护措施、电磁泄露发射保护、安全性能检测、边界安全防护、硬件系统安全、信息完整性校验、安全审计、操作系统和数据库安全。 (4) 安全保密管理。包括安全保密管理策略、安全保密管理制度、人员管理、物理环境与设施管理、设备与介质管理、运行与开发管理、信息保密管理。

4 企业信息系统安全建设

(1) 网络综合布线。a.选择具备资质的施工单位;b.线缆选择光纤与屏蔽线;c.布线严格遵循国家相关标准;d.交换设备选型应考虑未来企业信息化业务发展的需要;e.根据业务、密级以及知悉范围划分VLAN, 并创建ACL, 实现访问控制;f.优化网络配置, 禁用暂时不用端口, 对接入终端采用IP+MAC+端口绑定策略, 防止非授权接入。 (2) 安全域。根据信息系统的信息密级划分不同的安全域并确定等级, 按照相应等级的保护要求进行防护。按照上述原则, 一般将单位信息系统划分为重要应用安全域、一般应用安全域、办公安全域、管理安全域等四个区域, 如图1 所示。图中每个区域代表一个安全域, 安全域前端架设防火墙, 通过防火墙设置访问控制策略, 仅开放必要端口及IP, 控制信息流向, 实现安全域间的访问控制。 (3) 交换机安全设置。全部交换机配置为SSH加密方式通信, 对接入端口采用IP+MAC+端口绑定方式, 禁用暂时不用端口, 实现网络层的身份认证。 (4) 安全产品部署。a.全部终端纳入域控管理, 通过主域控制器将安全策略下发至终端, 如实名登录、密码管理、屏幕保护等策略, 实现系统层身份认证。b.创建补丁分发系统, 为全部终端定期升级系统安全补丁, 完善系统的安全可靠性。c.全部终端安装网络版杀毒软件, 由系统管理人员定期导入最新病毒库升级包, 全网下发, 制定杀毒策略, 统一查杀网络病毒。d.终端输入输出端口严格管控。终端安装审计、打印管理、输入输出管理安全软件, 防止非授权移动存储介质在信息系统中使用, 对系统中的打印行为实现全生命周期管理, 严格管控, 从而降低或杜绝失泄密事件的发生。e.重要关键设备、服务器冗余备份。对系统中的核心交换机、防火墙采取在线或离线方式备份, 避免因设备损坏造成网络通信中断, 影响公司业务工作的开展;对重要部位的供电线路采用双路供电+ups方式保障供电安全;对重要的核心业务服务器数据采用在线即时备份以及数据远程异地备份的方式, 确保数据完整、准确、安全。f.定期对系统进行漏洞扫描分析, 发现系统中存在风险与漏洞, 及时对系统修复完善。g.部署统一的日志存储及分析系统, 统计分析系统重要关键设备的生成日志, 便于及时发现问题并解决问题。 (5) 制定应急响应预案, 保证数据安全。应急响应预案的制定必须具有可操作性, 应根据事件的等级制定响应流程, 明确管理责任及责任主体, 同时还需要在日常进行针对性的应急响应培训教育与演练。

6 结束语

企业信息化的发展建设任重道远, 没有绝对安全可靠的系统, 在信息系统的安全建设中只有严格按照国家相关管理规定, 结合现有成熟可靠的技术, 统一建设规划, 部署有资质必要的安全产品, 同时加强管理, 建立健全的安全管理规章制度, 才能有效保证企业信息系统的安全可控运行。

信息系统安全建设 篇2

摘要:税务作为国家财政收入的来源,一直受到广泛的关注与重视,在信息技术不断发展的情况下,税务系统也在不断地完善,税务信息化成为一种趋势,税务网络与外界信息的交流日益密切,税务网络的开放度与透明度也日益提高,但是,随之,税务系统网络信息安全问题也越来越凸显,税务安全得不到保障,极易受到网络攻击,影响税务系统网络的安全性,不利于信息安全建设,无法达到理想的税务系统网络与信息安全建设效果。基于此,为解决此问题,需要研究相关问题,需要加强税务系统网络与信息安全建设的研究,该文的研究具有价值。

信息系统安全建设 篇3

【关键词】电力信息系统;安全保障体系;建设原则;思路分析

【中图分类号】P208 【文献标识码】A 【文章编号】1672-5158(2012)09-0046-01

随着计算机技术与互联网技术的发展,电力信息系统的安全在电力企业的正常运营、客户营销、财务管理以及电网调度等方面起着积极地促进作用。黑客与病毒以及安全漏洞在很大程度上威胁着电力企业的正常运营。因此,本文将从电力信息系统的安全保障体系的角度出发,对如何在电力企业中建立电力信息系统的安全保障体系的思路与原则进行有效性研究。

一、关于电力信息系统的概述

电力信息系统包括信息网络、网络服务系统、应用系统、安全系统、存储与备份系统、辅助系统、终端计算机用户设备等系统及上述系统的附属设备。其所涉及的技术有:数据加密技术、入侵检测技术、防火墙、访问控制技术以及网络扫描技术等。在网络硬件方面,已基本实现千兆骨干网、百兆到桌面、三层交换以及VLAN等技术的普遍使用;而在软件方面,主要包括办公信息化系统、一体化整合平台、安全生产管理信息系统、电力地理信息系统、营销管理信息系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、调度、经营、管理等各个领域有着十分广泛的应用,在安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益。引发信息系统安全问题的因素包括安全架构在设计上出现问题与管理方面出现问题。

二、针对电力信息系统安全保障体系建设原则的研究

电力信息系统安全保障体系建设不能只是简单地局限在电网运行安全这个方面,需要经过三个阶段:一是信息安全系统的建设;二是信息安全管理的建设;三是信息安全策略的建设。随着信息技术的发展与人们对信息安全人士的加深,电力用户对电网的安全管理与用电需求也在发生着变化,由原先单一的产品逐渐向信息安全的管理与构建转变。由于电力企业在社会经济发展的特殊作用,因此在建设电力信息系统的安全保障体系的过程中,需要坚持以下四项原则:

(一)原则之一——动态性原则

在建设电力信息系统安全保障体系的过程主要坚持动态性原则,主要是因为无论哪个安全保障系统都有可能出现技术或者操作问题,不能为企业运行与管理提供真正的安全。再加上随着黑客技术的发展,安全系统的保障能力也逐渐下降。所以,信息安全系统建设计划要具有可扩展性,可以为电力信息系统提供安全预防与维护以及应急方案,

(二)原则之二——均衡性原则

在建设的过程中坚持均衡性原则,是因为安全保障体系是根据电力企业的安全生茶目标进行设置的,其中所涉及的各项技术都要经过成本与效益方法的分析,以降低施工成本并提升企业的经济效益。

(三)原则之三——立体性原则

在建设的过程中坚持立体性原则,是因为安全保障体系建设不是一个简单地系统建设。它所涉及的内容包括:人文与自然环境、管理知识、相关技术以及法律法规等。因此在建设的过程中,不仅需要从横向的方向进行考虑,还需要从纵向的方向进行考虑,以确保电力网络的信息安全。

(四)原则之四——法令性原则

在建设的过程中坚持法令性原则,是源于《电力二次系统安全防护规定》的相关规定。管理信息大区要访问电力生产控制大区内的数据,需要在两者之间安装电力专用的横向安全隔离设备,而且这类设备是经过国家相关部门认定的。一旦背离法令性原则的设计施工方案都会对电力企业的正常运行带来巨大的经济损失。

三、针对电力信息系统安全保障体系建设思路的研究

(一)思路之一——采取措施加强信息系统的安全运行与管理建设

要加强电力信息系统安全保障体系的安全运行与管理管理建设,需要做到以下三点:

一是要在电力信息系统安全保障体系的建设过程中,建立并完善多层次、动态、全方位的安全管理信息中心,有效控制因为安全技术问题所引起的混乱局面,将和体系安全有關的各项技术与方案聚合在一个具有整体性、安全性与系统性的平台上,充分发挥人力因素、策略因素以及技术因素的优势,从而提升安全保障体系的质量与水平。

二是要了解并掌握安全管理信息中心的基本内容:设置相关机构、完善相关的技术手段、加强基础设施建设、明确各部门的职能、制定严格的规章制度以及培训专业工作人员。

三是利用先进的计算机技术与网络通讯技术研发信息安全的综合管理系统,该系统除了具有分析电网运行信息、监视电网设备运行状态以及应急响应电网运行过程中的异常事件功能之外,还有数据搜集与分析功能、可视浏览功能等。信息安全的综合管理系统在电力信息系统的安全保障体系中扮演着承上启下的纽带作用,它可以搜集电力网络中的各种信息,并将这些信息进行整理归类后进行分析处理,再反馈给管理人员。其中处理的信息包括:统计数据信息、报警数据信息以及历史数据信息等。

(二)思路之二——采取措施加强电力信息系统中的信息安全系统建设

要加强对信息安全系统的建设,需要做到以下三点:

一是要保障电力信息系统中数据对象的安全,可以采取操作系统加固、数据指纹、主机加固、安装防病毒系统以及数据加密的歌方式对需要保护的对象进行保护,同时要加强电力信息系统安全保障体系建设过程中的周围环境的安全保护。

二是采取措施保障系统结构的安全,其主要侧重在体系的应用、网络数据的应用以及信息数据的边界界定,或者物理与逻辑方面的规划,它是信息系统安全的前提条件,这种方式不仅可以有效地降低企业的施工与管理成本,同时也有助于解决数据泄密等问题。

三是保障信息系统流程的安全,其内容包括两个方面的内容,首先是利用访问控制与身份识别等技术手段,其次是加强流程管理等方面对信息流程的安全进行审核与风险评估,从而设计出有效进行信息流动控制的方案。

四、结语

信息系统安全建设 篇4

《信息系统安全集成》一书是一部信息化、信息安全工程建设指导类书籍,该书全面论述和系统分析了计算机信息系统如何开展信息安全保护建设和实现信息安全目标,是一部将信息系统安全相关法律、法规、政策、保护制度、信息安全等级保护系列规范、涉及国家秘密信息系统分级保护建设规范、安全技术措施、安全管理措施融于一体的工程建设指导书,是一部理论与实践相结合的好书,对我国信息化和信息安全建设实践将发挥重要指导作用。与其他相关专业书刊内容相比,该书最显著的特点是:对贯穿于信息化系统建设过程各个环节的内容进行了全面论述,对信息化工程设计者、工程实施者都有指导意义。

该书共分六章,第一章信息安全概述,第二章信息安全集成准备,第三章信息系统安全方案设计,第四章安全设备测试,第五章工程实施,第六章信息安全管理。该书从信息安全相关法律、法规,到等级保护、分级保护规范标准;从信息安全的需求分析、方案设计,到工程施工组织管理、系统测试、质量控制;从技术保护措施,到安全管理保障措施,全面系统分析了信息系统安全建设工作涉及的方方面面。

信息系统安全建设 篇5

2.1 信息安全意识薄弱

信息安全由于无法量化、未发生重大事故等原因,往往被忽视,不少单位的网络与系统基本处于不设防状态另外,电力企业办公用户由于不了解安全威胁的严峻形势和当前的全现状,在使用个人计算机、应用系统、网络时只关注易用性,忽视了安全性。

2.2 信息安全保障工作没有常态化

信息安全保障工作以检查为主,如电监会、上级公司的安全检查,信息安全领导小组、工作组只在有信息安全事件发生时发挥作用,没有形成常态化的工作机制。

2.3 短板现象显著

电力企业办公地理位置分散(如供电所、营业厅),不同片区的`运行维护、安全管理缺乏规范,在信息化建设落后的地方,由于受经济、技术水平等因素限制,往往存在信息安全短板。

2.4 系统安全设计不足

医院信息系统网络信息安全研究 篇6

关键词:医院信息系统;安全;数据;网络

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Hospital Information System Network Information Safety Research

Qin Yisi

(Zhanjiang Center People's Hospital,Zhanjiang524037,China)

Abstract:With the deepening of information technology,hospital information system applications are increasingly widespread.Hospitals for all sorts of information networking,sharing,also brought a degree of security for the test.This paper analyzes the characteristics of hospital information system,its data security and confidentiality of information were of technical and management.

Keywords:Hospital information system;Safety;Data;Net

医院信息系统是一个复杂庞大的计算机网络系统,其以医院的局域网为基础依托、以患者为信息采集对象、以财务管理为运转中心,对医院就诊的所有患者进行全面覆盖。医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。因此本文从技术和管理两个层面对医院信息系统的网络安全维护进行了探讨。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络安全的管理体系

除了在技术上对医院信息系统的网络安全进行确保,还需要建立完善合理的安全管理体系,更高层次的保证医院所有有用数据的安全。

(一)进行网络的信息管理。作为现代化医院的重要资产,且具有一定的特殊性,医院的所有信息都有必要根据实际情况,对不同类型的信息因地制宜的制定各种合理的管理制度,分类管理,全面统筹。(二)进行网络的系统安全管理。随时关注网络上发布的系统补丁相关信息,及时完善医院信息系统,对需要升级的系统进行更新,通过确保系统的安全达到保护整个医院信息管理安全的目的。(三)进行网络的行为管理。由专门的网络管理人员利用网络管理软件对医院信息系统内的各种操作和网络行为进行实时监控,制定网络行为规范,约束蓄意危害网络安全的行为。(四)进行身份认证与授权管理。通过规定实现身份认证与权限核查,对医院信息系统的用户身份和操作的合法性进行检查验证,从而区分不同用户以及不同级别用户特征,授权进入信息系统。(五)进行网络的风险管理。通过安全风险评估技术,定期研究信息系统存在的缺陷漏洞和面临的威胁风险,对潜在的危害进行及时的预防和补救。(六)进行网络的安全边界管理。现代化医院的信息交流包括其内部信息和内外联系两部分。与外界的联系主要是通过Internet进行,而Internet由于其传播性和共享性,给医院的信息系统带来较大的安全隐患。(七)进行桌面系统安全管理。桌面系统作为用户访问系统的直接入口,用户能够直接接触的资源和信息一般都存放其上,因此对其进行安全管理非常重要。用户可以采用超级兔子魔法设置或Windows优化大师等应用软件对无关操作和非法行为进行限制。(八)进行链路安全管理。针对链路层下层协议的攻击一般是通过破坏链路通信而窃取系统传输的数据信息。因此要对这些破坏和攻击进行防御,医院可以通过加密算法对数据处理过程实施加密,并联合采用数字签名和认证仪器确保医院信息数据的安全。(九)进行病毒防治管理。网络技术和信息技术的不断发展,也滋长了各种病毒的出现。病毒是计算机系统最大的安全隐患,对系统信息的安全造成很大的威胁。(十)进行数据库安全管理。对数据库的安全管理应该配备专人专机,对不同的数据库类型采取不同的使用方式和广利制度,保护医院信息系统的核心安全。(十一)进行灾难恢复与备份管理。百密总有一疏,任何安全防护体系都不肯能完全对病毒进行防杀,因此为了避免数据的损坏和事故的发生,需要制定相应的数据恢复措施,对重要数据进行定期备份。

四、结束语

当今信息化的不断发展给医院的管理和高效运转带来了方便,但同时也带来了挑战。为了维护病人医患信息和医院财务信息,需要从技术和管理上加强对网络的安全工作,需要与时俱进,不断采用新技术,引进新方法,适应社会需求,将医院的信息化建设推向更高平台。

参考文献

[1]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,9

[2]从卫春.浅谈医院信息系统安全稳定运行[J].医疗装备,2009,15

[3]任忠敏.医院信息系统安全体系的建立[J].医学信息,2004,13

[4]黄慧勇.医院信息系统安全按风险与应对[J].医学信息,2009,15

医院信息系统的安全建设与管理 篇7

1 医院信息系统存在的主要安全问题

医院信息系统随着信息化建设的深入, 功能日益完善, 应用系统模块和支持系统运行所需要的硬件设备也越来越多, 网络规模越来越大。来自硬件、网络和软件系统的安全问题众多而且复杂[1]。按安全威胁来源主要分为两类:

1.1 医院内部原因造成的信息系统安全隐患

1.1.1 人为因素

医院工作人员非法使用带有病毒的个人移动存储设备, 因病毒侵入导致医院业务网络遭到攻击, 造成系统瘫痪或者中断;医院员工使用同一台计算机访问医院业务网络和互联网, 使业务网络设备受到来自互联网攻击, 并将这种威胁带入医院业务网络中;医院内部员工利用权限非法访问数据库, 盗取信息系统数据、篡改患者就诊记录, 可能造成医疗纠纷。

1.1.2 系统硬件因素

如服务器、交换机、存储等设备故障造成医院信息系统业务处理运行中断。

1.2 来自医院外部系统安全隐患

1.2.1

院外人员使用未经授权的计算机非法接入医院内部业务网, 对医院信息系统进行病毒攻击、窃取业务数据、篡改医疗信息等。

1.2.2

因互联网的普及, 互联网+“医疗”模式的出现, 医院内部网络与互联网的互联互通不可避免, 而医院因业务需要与省市医保、区域医疗、远程医疗等网络互联, 也给医院信息系统带来来自互联网的安全威胁。

面临复杂的内部和外部环境, 提高医院信息系统的安全性、对医院信息系统进行有效的安全防护, 是保障各大医疗机构信息系统长期稳定运行的一项长期而艰巨的工作[2]。

2 医院信息系统安全建设技术方案

2.1 物理环境安全策略

中心机房是医院信息系统的核心, 存放系统的主要设备, 包括服务器、存储, 核心交换、UPS (不间断电源) 等。因此必需保障机房环境的安全稳定。医院中心机房要采用异地双活, 防潮、防震、防风和防雨, 机房配备门禁和监控设备和报警系统, 对进入机房人员进行鉴别、记录和时实监控, 有违规操作系统自动报警。同时来访人员必需经过审批方能进入, 并有机房管理人员陪同, 并对其活动进行监督;出现机房温湿度超限、消防安全隐患等报警系统能及时报警[3]。

2.2 系统硬件安全策略

硬件安全主要包括服务器、网络设备、存储、客户端电脑等的安全。

2.2.1 系统中的核心交换、服务器、存储、UPS等加冗余, 以提高系统安全等级, 我们在系统集成中就需要考虑这一点。

在关键部位上设备与线路都是冗余的, 服务器要严格控制系统用户访问权限, 定期修改默认帐户口令。

2.2.2

制定安全策略, 严格控制用户对核心信息资源的访问, 严格控制管理员的权限分配。

2.2.3

服务器启用全部安全审计策略, 安装入侵防御系统, 安装服务器版杀毒软件。

2.2.4 安装远程桌面管理软件对客户端主机的光驱、USB口等进行管理和控制, 防止移动存储设备的接入。

内网电脑客户端要安装网络版杀毒软件, 启用账户锁定功能, 操作员离开后在规定时间内退出或锁定。

2.2.5 针对关键重要设备可以统一部署日志审计系统, 集中对网络系统中的交换机和服务器等主机系统运行状态、网络流量、用户行为等进行日志记录和分析。

部署多因子认证系统, 提供两种或两种以上组合的身份鉴别技术, 控制登录网络核心设备和服务器。实现用户身份鉴别, 保证网络和主机安全。

2.3 网络安全策略

2.3.1 网络结构安全, 是网络安全的基础

网络设备的部署方案要根据业务系统的重要性合理配置, 网络采用划分安全域技术, 根据业务系统的重要级别, 划分不同的域, 保障接入网络和核心网络满足业务高峰时段的需要和重要业务系统优先级。保存重要应用系统和数据的域与其他域之间采取技术方法隔离。业务网络采用IP和MAC绑定技术, 防止ARP攻击。

2.3.2 网络安全审计系统

在网络边界配置防火墙, 检测和清除恶意代码和病毒。采用旁路技术, 与其他网络安全设备进行联动, 对网络异常、攻击、和病毒进行分析检测。

2.3.3 网络设备防护

主要是对网络设备的一系列加固, 包括:对登陆网络设备的用户身份鉴别, 管理员登陆地址限制, 口令要具有一定的复杂度, 防止对网络设备进行远程管理时, 鉴别信息在网络传输过程中被窃听。

2.3.4 网络可信接入

通过部署终端安全管理系统, 进行网络准入控制, 监测内部网络中外来主机非法接入。

2.3.5 部署网络监控系统

对网络运行情况, 服务器和数据库运行情况进行实时监控。

2.4 数据安全策略

医院信息系统数据全部都存储在数据库中, 信息系统数据的安全是医院信息系统安全的核心[4]。数据库安全策略主要包括以下几方面。

2.4.1 数据库账户管理

用户登录采用KEY+口令的方式, 口令具备复杂度且定期更换。严格控制用户权限, 管理用户也要做到权限最小化。

2.4.2 部署数据库审计设备

监控数据库所有用户的访问行为和对数据库的使用情况, 对违反数据库安全策略的事件进行记录, 及时发现并对安全事件进行分析, 做到可事后追溯。

2.4.3 数据完整性和保密性

采用消息摘要机制技术来确保完整性校验。在数据传输过程中采用VPN技术保障数据包的完整性、保密性、可用性。

2.4.4 备份与恢复

包括数据的备份与恢复及关键网络设备、线路和服务器等硬件设备的冗余。数据是最重要的数据资源, 可靠的系统就是保证能立即访问准确的信息, 保证医院信息系统数据的完整性、可靠性, 在出现系统故障时, 可以恢复到想要的任意一个历史点的数据。

3 信息系统的安全管理措施

在信息系统安全建设中, 安全技术使用和制定完善的安全方案与策略是一项非常重要的工作, 而采取有效的信息系统的安全管理措施同样不可或缺。只有制定出完善的管理制度并严格执行[5], 才能保证技术方案落实, 达到预期的安全效果。

3.1 建立完善的管理制度

在医院信息化建设工作中, 要制定信息安全方案和安全策略, 明确信息安全建设的总体目标、原则, 建立完整的安全管理制度, 制定管理员和操作员操作规程, 定期对安全管理制度进行审核、修订。

3.2 对安全人员进行管理

3.2.1 人员录用

要严格审核被录用人员的专业资格、资质等, 一经录用, 医院与重要安全岗位人员签定保密协议, 签署岗位安全协议和岗们责任书。录用人员进行信息系统安全知识、岗位操作规程培训, 增强网络安全意识、提高知识技能。严格人员离岗管理, 离岗员工访问权限要及时收回。

3.2.2

医院外部人员访问参观, 应提前申请, 领导批准后由专人全程陪同, 并填写登记表。合作公司人员入场时要与医院签暑数据保密协议。

3.3 建立运维安全管理制度

3.3.1 机房管理制度

机房是信息系统的核心区域, 为保障机房的安全, 必须建立一套完善的机房管理制度, 对机房进行有效安全的管理。机房管理人员至少每天两次检查机房内的空调、UPS、地湿、消防等设备的完好性, 每日检查机房内运行的服务器、存储设备、网络设备和通信设施的运行状态, 并将检查结果记录于《机房巡检记录》, 发生问题应及时处理。

3.3.2 建立资产管理制度

建立资产管理制度, 编制信息系统资产清单, 登记资产名称、管理部门、存放位置等信息;建立资产安全管理制度, 明确信息系统资产管理责任人员或部门, 规范资产的管理和使用。

3.3.3 建立系统安全管理制度

建立系统安全管理制度, 系统管理员要定期检查所有服务器, 并将服务器情况记录在《机房巡检记录》中, 如有异常及时向信息处领导汇报。系统管理员负责每月更换一次操作系统口令, 并及时将更新口令登记。系统管理员要记录操作日志, 内容包括重要的日常操作、运维记录、参数的设置和修改等。系统管理员要每天查看服务器运行情况和数据备份情况是否正常;定期对运行日志和审计数据进行分析, 以便及时发现异常行为。

3.3.4 建立网络安全管理制度

建立网络安全管理制度, 对网络安全配置、日志保存时间、安全策略、系统升级、口令更新周期等作出规定。医院所有网络设备和资源由信息处负责统一配置、管理;定期检查违反规定上网或其他违反网络安全策略的行为;设网络管理员对医院网络进行管理, 定期检查所有网络设备运行情况, 并进行登记。

3.3.5 完善应急预案管理制度

为提高医院信息系统的稳定性和处置突发事件的能力, 保障业务系统的运行的稳定性, 根据医院信息系统实际情况, 要不断对应急预案管理制度进行补充和完善。

3.3.5. 1 成立应急事件处理指挥小组。

由医院信息主管领导任组长, 信息处和各相关部门负责人参加。负责全院突发事件应急方案实施和全院信息系统安全运行管理的组织协调。

3.3.5. 2 整合资源, 集中管理。

应急管理遵循统一管理、分级负责、综合协调、各司其职的原则。根据突发事件的性质、程度与实施救助投入的力量所需, 统一组织协调各有关部门工作力量, 整合相关资源, 形成整体信息系统保障工作合力。

4 总结

随着信息化建设的发展和互联网与医院信息系统的高度融合, 医院数据的安全问题也越来越突出。据来自Essentia Healthy研究人员的报告, 几乎所有的医院都在泄露数据, 很多重要设备都可以被入侵。据Ponemon Institute在2012年发布的一份报告, 通过调查美国的80个健康医疗机构, 发现有75%的机构没有对敏感用户信息的设备做加密, 94%的医疗机构在泄露数据。医院信息系统的安全建设与管理刻不容缓。而医院信息系统安全建设是一个持续改进的过程。信息系统的安全是相对的。对于医院信息系统的建设者来说, 只有不断探索新的技术、加强安全管理, 不断改进安全技术措施、完善安全管理制度, 才能切实做好网络安全工作, 从而保障医院信息化建设更好、更快的发展。

摘要:目的:为了保障医院信息系统的安全运转及医疗数据的安全存储、利用, 提高医院信息系统的安全性和稳定性, 加速互联网+“医疗”模式的推广。方法:本文通过对医院信息系统安全现状的综合分析, 针对信息系统各业务流程、硬件设备、数据存储等存在的安全隐患, 运用先进的安全防护技术, 制定出医院信息系统安全建设方案和策略, 建设完善的安全管理制度。结果:为医院信息系统安全建设和管理提供完整的技术方案。结论:通过对医院信息系统安全建设与管理的研究和探讨, 使医院信息系统安全在日益严峻的形势下, 通过安全保护策略, 实现系统安全稳定的运行, 保障系统数据信息安全性、完整性、高可用性。

关键词:信息系统安全,管理制度,互联网,安全策略,数据安全

参考文献

[1]陈龑, 基于开放环境下医院信息系统安全问题分析[J].计算机光盘软件与应用, 2014 (10) :158.

[2]赵金泉, 浅谈医院信息安全建设[J].网络安全技术与应用.2014 (9) :217-218.

[3]万永慧, 分析如何加强医院信息系统安全管理[J].消费电子, 2014 (16) :153.

[4]潘珩, 浅谈医院信息系统安全风险管理对策[J].医院管理, 2015 (7) :280-281.

[5]张琴, 敬胜男, 勾成果等基于风险管理的医院信息系统安全研究[J].医学信息, 2014 (21) :20.

[6]苏丹, 医院信息系统安全与管理[J], 中国信息界-e医疗, 2013 (5) :58-59.

[7]李春林, 简明, 刘建辉等, 医院信息系统安全网险管理对策研究[J], 医疗卫生装备, 2013 (3) :114-116.

论广播电视信息系统安全建设 篇8

关键词:广播电视,信息系统,安全

1 三网融合进程中的广播电视信息安全考验

1.1 三网融合面临的信息安全问题

基于三网融合的大背景下,由于现有IP协议存在无法提供端到端的服务质量控制和安全机制这样的缺陷,因此,未来网络在使用现有的IP协议的情况下将会带给网络一定的安全隐患。与此同时,现有IP协议的这种缺陷将会让网络黑客通过网络端口对用户的安全信息造成威胁,给黑客有机可乘。比如,这些黑客可以利用IP地址欺骗、拒绝服务攻击、后门入口等工具和技术对网络进行侵入,从而达到破坏网络、盗取用户信息等不法目的,这些都是当下三网融合进程中的广播电视信息安全将要面临的问题。

1.2 当前广播电视信息安全存在的问题

1.2.1 网络开放性带来安全考验

在网络安全方面,在三网融合的网络背景下,传统的封闭式广播电视网将不断开放,这样的环境就让外部攻击者得到了破坏的机会,导致广播电视网络让网络黑客有机可乘,同时也让广播电视网络受到病毒、木马等感染的机会大大增加,这一系列威胁都会造成相当严重的后果,如曾经爆发过的蠕虫病毒,又如我们经常会遇到的充斥网络的各种垃圾流量,这些都回在一定程度上给广播电视网络带来信息安全的威胁。

1.2.2 广播电视发射场地及有线网络安全无法保障

随着城市化的进程不断深入,我国的城市规模正在逐年扩大,这就出现高楼布满城市的情况,而一旦广播电视发射场地附近建有高楼,就会对广播电视发射信号或发射效能产生一定的影响,甚至会导致广播电视无法正常发射信号。另外,最近几年来,也经常出现人为破坏广播电视有线网络的情况,比如人为盗割、蓄意破坏网络设备,或一些施工单位施工过程中有意无意破坏网络线路,导致网络失效。这些情况就给广播电视发射造成了一定的阻碍。

2 如何建设信息系统信息安全防护能力

2.1 结构化及纵深防御保护框架构建

在信息系统构建之前,首先要考虑到系统框架搭建必须建立在结构化保护的思想基础之上,系统构建必须能覆盖网络整体、区域边界,对系统计算环境的相关设备及部件本身要覆盖到,要在保护这些部件的基础上建立安全的系统框架,这样才能使系统计算环境的内部和外部都得到保护,包括一些数据、数据库及操作系统。同时,要明确定义所有访问路径中各关键保护设备及安全部件间接口,以及各个接口的安全协议和参数,这将保证主体访问客体时,经过网络和边界访问应用的路径的关键环节,都受到框架中关键保护部件的有效控制。

当然,系统的框架设计并不是随意想象的,在进行框架设计时可以根据IATF (信息保护技术框架)防护战略的思想来进行,IATF模型强调人、技术和操作三个重点要素,从防护战略角度为出发点,以纵深防御架构为基本点构建系统的安全域和边界保护设施,同时,以外层保护内层、各层协同的保护策略为实施点对框架进行系统全面的保护,这样基于防护战略的框架能攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。这样就可以使当一个保护机制受到攻击和破坏的同时,其他保护机制能够协同作战,提供附件的保护功能。

另外,在对系统的安全保障体系进行设计时,必须对系统的整个核心业务的各层边界进行全方位的分析,并在边界间通过安全强隔离措施为核心业务系统建立一个在网络层从而有效抵御外部通过网络层和应用层发动的攻击和入侵行为。

2.2 信息系统的分域保护机制建设

在对广播电视信息系统建立保护机制时要明确的是,信息系统的保护设计并不是单一层级的保护;而是根据系统内业务重要程度的不同来进行不同级别的保护,这个时候就需要对业务级别进行安全区域的划分,这是信息系统的分域保护机制建设十分重要的一个步骤。

控制大型网络的安全的一种方法就是把网络划分成单独的逻辑网络域,如内部服务网络域、外部服务网络域及生产网络域,每一个网络域由所定义的安全边界来保护,这种边界的实施可通过在相连的两个网络之间的安全网关来控制其间访问和信息流。网关要经过配置,以过滤两个区域之间的通信量,并根据访问控制方针来堵塞未授权访问。

根据信息系统实际情况划分不同的区域边界,重点关注从互联网→外部网络→内部网络→生产网络,以及以应用系统为单元的从终端→服务器→应用→中间件→数据库→存储的纵向各区域的安全边界,综合采用可信安全域设计,从而做到纵深的区域边界安全防护措施。

实现结构化的网络管理控制要求的可行方法就是进行区域边界的划分和管理。在这种情况下,应考虑在网络边界和内部引入控制措施,来隔离信息服务组、用户和信息系统,并对不同安全保护需求的系统实施纵深保护。

通常情况下,核心业务系统与其他各类的信息系统具有交互性,两者的信息是会进行交互的,基于这样的特性,在构建系统的保护机制时就必须根据关键保护部件的不同业务特征进行分层保护,同时对具有相同安全需求、相同的安全访问控制和边界控制策略的业务系统根据管理现状划分成不同的安全域,以便对不同等级的安全域进行不同级别同时相对应的保护措施。

2.3 常态化的安全运维

安全措施的不断提高与完善对于信息系统的安全而言非常重要,并且等到完成安全体系的建设以后,必须通过定期评估、定期检查与整改、应急响应机制等手段来保证安全体系的持续性与有效性。

2.3.1 定期进行信息安全等级保护测评。

国家相关法规要求,使用单位、运营单位或其主管部门等到建立起信息系统之后,必须要选择具有良好信息安全登记保护测评资质的机构进行测评。该信息系统的安全状态与安全防护能力是否与其检测等级相符都能通过等级测评评估出来。这样能在很大程度上减少各类信息安全风险事件的发生。

2.3.2 定期进行安全检查与整改。

定期对操作系统、安全设备、重要服务器和客户端等进行安全检查,且充分认识到定期检查与整改的重要性,再对系统、业务安全造成影响的各类因素进行全面、具体的分析,及时发现一些潜在问题并进行相关整改。

2.3.3 广播电视设备的防雷。

现代广播电视系统大量使用超大规模集成电路,其工作电压越来越低,导致超大规模集成电路器件的击穿电压越来越低。因此,广播电视系统专业机房、专业设备对防雷接地及电磁干扰防护有其特殊的要求。对需要雷电防护的系统(供电系统、信息系统)进行整体规划,主要目的是给系统提供更全面的雷电防护。必须根据设备系统的具体情况,从防雷器选型、机房接地到电磁屏蔽,订制专属的综合防雷解决方案,实现综合防雷的目的,让雷电及电涌灾害无处遁行。

3 结语

信息安全是如今数字时代的主旋律,而广播电视在我们的生活中占有重要的位置,因此,其信息的安全性对于我们甚至是国家层面都是非常重要的。而电视技术的快速发展,特别是各种新兴媒体的出现,给广播电视信息的安全性带来了不小的挑战,基于这样的现状,我们就必须采取有效的措施,如加强技术监管,通过组织机构建设,制度建设和技术设施建设,建立和完善广播电视信息安全保障体系来加强广播电视信息的安全性。

参考文献

[1]张瑞芝.广播电视信息安全工作开展与建议[J].数字通信世界,2010(9).

[2]张秋华.浅议如何加强广播电视信息安全[J].广播与电视技术,2010(5).

医院信息系统安全与管理建设浅谈 篇9

中心机房安全环境建设是医院信息系统安全的关键,医院主要核心硬件设备全部放在在机房里,因此我们根据建设部《电子计算机机房建设标准》(GB50174-93),对中心机房进行了标准化改造;

(1)采用了轻钢龙骨吊顶、钢质防静电地板、铝合金玻璃双层隔断、防火墙面处理,全部使用防火材料,减少了火灾可能性;

(2)机房采用防火门,安装智能门禁系统,配有火灾探测器、粉沫灭火装置(千万不能使用水喷淋);

(3)配置精密空调,保持机房温度在、湿度恒定;要严格控制中心机房的温度和湿度,将机房开机运行的温度置于25℃左右,相对湿度为35%~55%,并严格执行医院计算机中心机房安全管理条例;

(4)独立配置电控制装置,由于机房24小时用电,消耗电量较多,需要配置有三相四线电源双路供电,安装40KW不间断UPS电源,对中心机房设备供电,保障在停电时服务器能够正常运行;

(5)机房采用三级防雷控制装置,防止涌浪电和感应电传入,保障服务器设备安全;机房采用联合接地系统,地板下面四周铺设了铜条与接地线(环)相连,接地电阻小于0.5欧姆。我院处于沿海多雷区地域,至今没发生设备击坏现象;

(6)机房安装红外线报警器、进水感应器,当有非工作人员进入机房或机房进水的时候会自动报警(已经发生多起报警),值班人员就可以及时处理;

(7)根据机房建设要求改造后,有效保障我院小型机、磁盘柜、交换机等核心设备5年多来稳定正常运行。

2 主机系统安全措施

主机系统主要包括主机操作系统、主服务器、磁盘阵列柜、光纤交换机等,它是医院信息系统安全的核心,是重中之重,为此我院主要采取了几个方面措施来保障安全:

(1)在主服务器采购之前,我们做了许多调研,小型机与PC服务器的各种性能及优缺点比较,小型机在稳定性、安全性方面具有明显优势,最终确定购买小型机作为主服务器;

(2)操作系统采用UNIX系统,UNIX操作系统最大的好处就是安全稳定,是一个成熟、经典的操作系统,可有效防止各种病毒侵入,系统运行5年多没有病毒感染UNIX系统;

(3)构建高效安全的数据处理平台,使用非常成熟的存储局域网SAN架构集成技术作为主服务器和磁盘柜方案,二台HP8640小型机与一台HP EV4000以及光纤交换机构建成SAN数据交换处理系统,能够高效率均衡快速处理全院所有数据业务。在一台服务器发生故障的情况下,另一台服务器将自动将所有服务接管过来,并在故障修复后及时切换回原来状态。我院信息系统运行5年多来没有出现宕机现象和数据丢失现象;(4)磁盘阵列柜采用双阵列镜像、双通道、双电源冗余技术,这样任何一个磁盘损坏或电源损坏或通道损坏都不会影响医院正常的业务处理,保证了医院数据完整性、安全性;

(5)光纤交换机采用了双冗余对称方式,与主机和磁盘阵列柜连接,不管是光纤交换机故障或是光纤连接线故障都不会影响信息系统数据处理。

3 数据库安全管理

医院信息系统所做的一切安全就是为了保障医院数据安全,因此数据的安全在硬件保障的前提下,人为因素、管理因素就特别重要,所以我们主要采取了几个方面措施来保障安全:

(1)数据的安全对使用什么样的数据库是很有讲究的,我们经过一些分析,认为选用Oracle 10G作为医院HIS系统核心数据库可以满足要求,并专门培训了二名技术人员能够处理日常的数据库故障问题;

(2)数据库采取权限分级管理,防止越权访问、修改数据,制定数据库管理制度,对每个人访问、修改权限明确定义。对系统管理员权限控制、分离系统管理员和应用系统管理员的权限;

(3)建立数据库审计日志系统,首先在对全院所有数据访问过程审计,再重点设置一些关键数据的实时审计跟踪预警;用户权限对工作人员,根据其从事工作岗位的不同划分为不同工作组权限,对其角色进行授权;购买专门的审计安全控管软件,指定专门人员负责日常管理是保障数据库审计安全的关键;

(4)建立数据和系统备份容灾体系,医院的数据安全相当于银行数据差不多,数据存储设备损坏对医院来说是灾难性的,因此必须采用备份与容灾相结合的技术,这样当发生存储设备损坏或机房灾难时,数据和系统备份容灾体系可以保障在10分钟左右恢复信息系统运行。

4 应急预案

由于医院的特殊性质,服务器必须24小时开机运行,信息系统必须建立应急预案,一旦服务器或网络发生故障情况下,就可能导致整个医院信息系统的瘫痪,所以一个可行的应急预案是必不可少的。

(1)制订应急预案处理方案,形成具体的文件,对重点部门、关键业务必须得到必须得到重点保护;根据风险评估情况,对有可能造成损失的系统,优先制定应急方案,并在发生问题时优先启动、优先恢复;

(2)发生风险等级划分

根据可能产生的后果风险对医院影响的严重性,我们用打分的形式来进行量化;

风险等级划分:

针对不同等级风险程度采取不同的应急预案,让所有人员熟悉本部门应急预案处理方法;

(3)为了能够很好地落实信息管理系统的应急方案,必须成立一个应急机构如图1,并制定各机构的职责;

组织机构由领导小组、检查小组、技术小组、应急小组组成。

(4)为顺利应对院内突发事件,妥善处置紧急情况,最大限度地减少意外事故带来的损失,保障医院系统安全运行,必须制定突发事件应急预案中应明确规定在发生重大网络安全突发事件的情况下各小组的相关职责及工作方法。对每个小组规定相应工作职责,比如技术小组职责:发生问题时,及时做出判断,协调软件开发商与设备供应商,对于灾难性的问题,及时向领导小组汇报并建设是否启动相应的应急计划。对于某区域或部门级的故障,及时给予指导,并建议是否启动应急计划;

(5)对于不同故障情况制订不同技术性应急预案,比如网络系统应急预案;服务器系统应急预案;病毒大面积感染应急预案等。故障恢复后的工作包括:各部门在网络中心的组织下及时恢复各工作站的操作,并核对故障期间数据的完整性;电脑中心负责进行事故报告的分析及整改工作;

(6)应急预案演练是我们在平时定期要做的工作,应在应急预案领导小组领导下定期进行应急预案演练。目的为熟练应急预案的操作过程,并检验系统安全备份策略和应急预案的可靠性。演练过程中应对操作和结果作详细记录便于总结、分析、评估,及时发现隐患并更正,确保在真正灾害发生后能使医院系统及时恢复运行。

5 网络系统安全

网络系统是信息系统的神经,医院信息系统的数据交换是靠网络来传输的,网络的正常运行是医院信息系统的基本条件。因此,网络稳定正常运行也是信息系统安全重要组成部分。我院对网络安全十分重视,我们主要做了几个方面安全保障工作:

(1)在网络设备质量方面我院选择了Cisco品牌的网络交换设备,其产品质量、稳定性、安全性、可管理性都满足医院信息化建设要求;

(2)在物理连接方面,网络结构上采用星型拓扑方式,核心交换机使用了二台C6509做双机均衡,实现了关键业务的网络冗余及链路冗余,为网络的稳定运行奠定了基础。主交换机与各个楼层之间、与各个大楼之间全部采用双光纤连接,特别是在关键大楼或业务量大地方,我院采用双C4506核心,通过HSRP为内网提供网关冗余,核心交换机到所有接入层C2918都通过双光纤链路,保证了业务的稳定性。整个网络结构不超过三层,无论是任何一台核心交换机、汇聚层交换机或光纤出现故障,都不会影响医院信息系统运行,有力保障了网络通讯快速、安全、稳定,如图2;

(3)为了防止病毒或广播分暴的扩散,网络中划分了多个VLAN,由于每个的VLAN里面的数据有着基本相同的安全级别,不需要对不同的段进行访问权限限制,对所有内网VLAN接口下应用防病毒的ACL,通过禁止一些常见的病毒端口来最大限度的防止病毒进入到内网;同时采用OSPF邻居相互校验MD5加密方式,可以确保只有有效的路由器才能加入到网络,从而能够避免非法的路由器或伪造的路由信息加入到网络中,使路由出错,导致网络瘫痪;

(4)为了能够及时发现网络出现问题和报错,在故障后能有足够的出错信息来参考进行排查,一台专用日志服务器,采用Kiwi_Syslogd日志服务软件,日志均发送到日志服务器上为了增强安全性,打开一些标记时间和密码加密,同时设置系统LOG功能等的服务并增加LOG日志服务器;

(5)专人负责网络管理软件,网强网管软件实时监控网络运行状况,网络如果出现故障或非法侵入,网络管理软件可以帮助网络管理员马上查明原因,及时排除故障,提高了网络维护效率。

6 信息系统(HIS)安全管理

以上各种安全措施一切都是为了保障信息系统的安全运行,医院信息系统已成为医院管理现代化的重要标志,系统运行是否正常直接体现医院管理水平与质量,信息系统的安全运行也最能体现整个系统是否正常,任何一个系统环节出现的故障将直接反映到信息系统无法正常工作。信息系统直接的用户是临床和行政人员,对于上千名操作人员使用的信息系统来说,加强信息系统安全、稳定运行是非常重要的,为此加强信息系统安全管理必须做到几个方面工作:

(1)建立健全各种信息管理规章制度,提高医院各部门使用人员的安全意识,对他们经常宣传各种管理制度;区分各个用户以及不同级别的用户组,对每个用户或拥护组分别授予不同使用权限,对信息中心部门要制订岗位职责,权限分级管理,提高职业道德,掌握安全技术,抓落实,责任到人;

(2)加强信息系统文档管理,做到应用系统操作手册、服务器配置文档、网络配置文档、各级权限管理与配置、信息系统升级记录、软件开发及更新、病毒库更新版本、计算机使用情况、维修记录等都需要有相应的文档管理记录,在信息系统出现故障时才能迅速判断、修复;

(3)定期开展全员信息系统应用培训工作,让操作人员真正掌握信息系统的使用方法,简单的使用过程中问题维修方法,配合信息中心工作,这样你的信息系统才能发挥更好作用;同时也要加强系统维护人员自身技术能力学习,提高自己的专业技术水平,能够及时、快速维护系统故障;

(4)加强对各种工作站的安全维护,工作站一律不安装软驱、光驱,屏蔽USB,有效地杜绝了病毒的侵入。工作站安装远程监控系统,监控用户行为,能够做到在信息中心可以看到客户机器屏幕显示,实现远程安装、管理、杀毒,达到与用户本地机器操作相同的效果。采用ghost软件为系统盘做镜像文件,当系统被破坏时,能尽快恢复系统。

(5)全院安装统一杀毒软件,安装赛门铁客网络版杀毒软件,由服务器在网上统一定时更新最新病毒库,并自动分发到每台工作站。杀毒软件在信息系统安全中起着重要的作用,防止病毒入侵破坏信息系统,保证医院信息系统在无病毒状态下安全运行。

(6)采用防火墙技术隔离医院网络与医保、农保、社保、管理局等部门的黑客或病毒入侵,为了防止外来的入侵,利用防火墙对所有进出数据进行过滤及限制网络访问的对象,通过分配固定IP地址的方式,只有指定的IP可以访问,以达到保护医院信息系统安全目的;(7)按照不同岗位专人负责应用软件管理、操作系统密码管理;负责全院各个用户以及不同级别的用户组管理,对每个用户或用户组分别授予不同使用权限;负责全院员工工号、科室代码、病人床位、调离人员权限屏蔽管理等。所有信息系统的程序由专人修改、更新,以保证全院程序的统一性和完整性。

7 结束语

医院信息系统安全与管理是每个医院信息中心部门工作的重中之重,是关系到医院能否正常运行极为关键的核心。现在每家医院基本上都有一套完整的信息系统HIS或EMR,如果信息系统出现重大故障则会对医院造成重大损失,并造成不良的社会负面影响。我院是一家综合性三甲医院,有1600多张床位,信息系统已经基本完善,医院领导一直以来非常重视信息系统安全与管理,通过几年的持续投入,建成了相对安全的体系,保证了医院信息系统近几年一直稳定运行,为医院业务发展起到了积极的作用,但愿我们的经验能为各位医疗机构同仁有所借鉴和帮助。

摘要:随着医院信息化建设发展,HIS系统、PACS系统、LIS系统、手麻系统、电子病历等已经在医院得到广泛应用,必须保证医院整个信息系统安全稳定24小时不间断运行,否则将给医院带来很大的经济损失和社会负面影响。根据多年来从事医院信息系统安全与管理经验,我们从机房安全、主机系统安全、数据库安全、应急预案、网络系统安全、以及信息系统的安全管理等方面总结了一些经验。只有不断加强各项系统的安全管理,才能确保系统安全、高效、稳定运行。

关键词:信息系统,安全

参考文献

[1]王唐虎.医院综合信息系统网络安全体系设计概述.中华现代医院管理杂志,2006,7.

[2]周显国.医院信息系统存储与容灾建设的体会.中国医院管理,2008,28(5):62

[3]曾爱华.网络数据存储与备份探析.电脑知识与技术,2006:81-172

[4]殷冬顺,梁博宁.保证数据安全措施的探讨.网络安全技术与应用,2006(8):55-78

[5]金爱兰.医院信息建设中数据安全防护与应用.现代医院,2005,5(10):146-148

医院网络信息系统的安全管理建设 篇10

关键词:医院信息系统,网络管理,安全管理

1. 前言

随着信息化的不断扩展, 医院网络信息系统 (HIS) 建设已逐步成为各项工作的重要基础设施。由于医院信息系统每天处于不间断的工作之中, 因此发生任何故障都会影响整个医院的医疗和管理工作, 影响医院工作的正常运行。因此, 通过对软硬件系统、网络用户的安全管理和服务器管理建设, 确保网络信息的保密性、完整性和可用性, 确保医院各项工作安全高效运行, 保证医院网络信息安全以及网络硬件及软件系统的正常顺利运行显得尤为重要。

2. 医院中网络信息系统应用的特点

2.1 可靠性高。

医院的工作性质决定了医院网络系统具有高可靠性、数据突发性和不确定性等特点。每天24小时随时可能有病人前来就诊, 从门诊挂号到住院过程中的所有病人信息、医疗信息都需要输人到计算机中, 一旦出现意外, 影响巨大, 因此要求医院的网络系统稳定、可靠。

2.2 安全性高。

病人的住院信息是病人的个人隐私, 医院有责任保护病人的隐私不被泄露, 因此需要很高的安全性;同时这些信息也是医院自身的商业私有信息, 同样需要网络系统高的安全性。

2.3 集成度高。

医院的网络系统包括信息管理系统、数据通讯系统、调度系统, 是一个复杂的巨大网络系统。目前, 医院的网络信息已形成覆盖医生工作站、护士工作站、挂号、门诊收费、住院收费、药房、病案、综合查询、统计等各个环节的综合体系。

2.4 信息量大。

一个大型医院每天产生大量的数据, 医院的信息不仅包含文本信息数据, 还有大量图形、影像信息。这些数据都需要通过网络终端进入计算机, 并进行加工整理, 因此信息传输量很大。

3. 医院网络信息系统的安全管理建设措施

3.1 硬件系统的管理

3.1.1 机房安全条件及要求

1.环境要求。中心机房作为医院信息系统的处理中心, 要对环境条件严格控制, 应注意计算机机房的场地环境、人员、计算机设备及场地的防雷、防火和机房用电安全技术等严格要求。具体做法是:将温度置于25℃左右, 相对湿度为35%-70%, 无人员流动、无尘的半封闭环境, 配备专用空调, 铺设防静电地板、铝合金玻璃隔断、防火墙面处理, 并安装有避雷、抗磁场干扰等装置。

2.电源管理。机房采用两路供电系统, 配有不间断电源12小时延时。

3.为确保服务器稳定可靠、高效运行, 交换机采用双机容错、双机热备的解决方案, 即在主链路发生故障时, 交换机自行切断主链路, 让备用链路进行交换机与网络的信息交换;当主链路被修复后, 网管人员可人为将其切换到主链路。

3.1.2 网络设备管理

网络设备的维护至关重要。中心机房除了主交换机外, 还配备了路由器、交换机、集线器、光纤收发器等设备, 在管理时需定期检测这些设备, 查看指示灯状态是否正常, 并注意做好除垢、防水、防尘、防火和防雷等工作。

3.1.3 终端

终端包括所有接入医院信息网络的计算机, 包括医生站、护士站等所有的调用中心服务器的系统。在管理时, 则采用网管软件限制非法访问网上邻居和其他无关操作, 只允许相关的HIS软件或常用的办公软件可以使用, 卸掉光驱、软驱、屏蔽USB接口, 取消数据共享, 以减少外界与网络间的联系, 防止病毒感染。

3.1.4 网络服务器的管理

网络服务器是整个网络的核心, 因此, 要做好硬件系统方面的安全管理, 则应做好服务器的档案管理。即在管理过程中, 应严格将服务器的随机资料、操作系统、数据库、应用程序安装盘、补丁盘等纳入管理范畴内, 且详细记录清楚服务器的硬件类型、启用时间、网络配置、备份设备等等与服务器运行相关的重要参数。

另外, 为确保医院信息系统的安全稳定运行, 还要求每天进行服务器设备安全检查记录, 即包括:服务器启停记录, 错误日志检查记录, 数据库的使用、扩展、修改、备份情况记录, 服务器性能监视记录等。

3.2 软件系统的管理

3.2.1 操作系统

操作系统是应用程序运行的平台, 一旦系统瘫痪将无法运行应用程序。因此, 对操作系统的管理应做到: (1) 应尽量选择正版的安全漏洞较少的操作系统和数据库系统, 并建立专门的补丁服务器, 以及时对系统和应用程序更新漏洞补丁; (2) 对操作系统和数据库系统进行合理的安全策略配置, 设置进入操作系统的口令, 并定期更换其密码; (3) 应开启审计, 并记录用户的误操作或恶意行为, 以便事后跟踪及管理, 同时也要加强对数据的冗余备份和恢复工作。

3.2.2 应用程序

医院网络信息系统的特点是涉及部门多、系统复杂, 因此为确保医疗数据安全, 医院网络信息系统应为每个操作员都设有工号、口令和用户权限, 使每一个有权限的操作人员只能在允许的操作范围进行正规操作, 且没有权限更改系统和网络配置。这样, 既可以防范操作人员进行越级查阅, 又可以禁止未经授权的用户对数据进行操作。同时, 应严格取消网络共享这一设置, 不允许安装使用其他不正当的程序。

3.3 病毒防治

由于计算机病毒具有种类繁多、变异速度快、传播网络化、隐蔽性强、危害多样化、危害后果日趋严重等特点, 其可冲击内存, 影响计算和响应性能, 修改数据或删除文件, 甚至会使医院整个信息网络瘫痪。为保证医院信息系统的安全, 应采取软件和硬件相结合的病毒防治方案, 安装正版杀毒软件和防火墙, 并经常升级安全补丁和病毒代码库。

对于终端防病毒, 可选用趋势网络版杀毒软件, 对医院网络信息系统实行服务器端集中管理。如可在医院专门设置一台服务器用作防病毒软件的服务器端, 实现对网络中所有计算机的保护和监控。网络管理员可通过集中管理, 向客户端发送病毒警报、强制对远程客户端进行病毒扫描、定期扫描整个网络、强制禁用远端工作站的部分网络端口等。

3.4 信息系统安全策略

3.4.1 建立完善的数据存储和备份机制

采用磁盘镜像工具在服务器上做双硬盘镜像, 使得数据不容易因控制器故障而受到破坏。通过目录自动复制和备份管理工具实现数据的实时或定时备份, 并保证备份服务器和主服务器异地放置, 进一步保证数据的安全及灾难后的及时恢复。这样, 一旦一台服务器出现故障, 可立即启动另一台服务器, 以保证系统的正常运转。

对关键应用和主干设备考虑有适当的冗余, 对数据库中的重要数据提供可靠的备份能力和有效的恢复手段。

3.4.2 信息加密技术

(1) 在保障信息安全的诸多技术中, 密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可在一定程度上提高数据传输的安全性, 保证传输数据的完整性。一般, 网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护;节点加密是对源节点到目的节点之间的传输链路提供保护。

(2) 数据加密算法

数据加密算法经历了三个阶段, 即古典密码、对称密钥密码 (包括DES和AES) 、公开密钥密码 (包括RSA、背包密码等) 。在网络信息系统中, 最普遍的算法有DES算法、RSA算法和PGP算法等。在此, 重点以RSA算法为例。

RSA算法, 既能用于数据加密, 也能用于数字签名。一般, RSA加解密过程为:

(1) 加密:设m为要传送的明文, 利用公开密钥 (n, e) 加密, c为加密后的密文。则加密公式为:c=m e mod n, (0≤c

(2) 解密:利用秘密密钥 (n, d) 解密。则解密公式为:m=cdmod n, (0≤m

如例1:1) 选取p=11, q=13。则n=p*q=143。

z= (p-1) * (q-1) =10*12=120;

2) 选取E=17 (大于p和q的质数) , 计算其逆, d=17 142mod143=113。

4) 那么公钥PK为 (143, 17) , 私钥SK为 (143, 113) 。

5) 假设小黄要传送机密信息m=85给小李, 小黄已经从小李或者其他公开媒体得到公钥PK (143, 17) , 小黄算出加密值c=memod n=85 17 mod 143=24并发给小李。

6) 小李在收到密文c=24后, 利用自己的私钥SK (143, 113) 计算出明文。m=c d mod n=24 113 mod 143=85。

7) 这样, 小黄和小李就实现了信息加解密。

3.5 网络用户的安全管理

网络用户的安全管理也是网络安全管理中必不可少的一部分, 一般应做到以下几个方面:

3.5.1 制定严格的网络安全管理制度, 如HIS操作规程、工作站管理、中心机房管理、数据备份与数据库维护、网络安全管理规范等, 并督促检查落实情况, 使制度落到实处。

3.5.2 为确保使用人员操作的准确, 对每一个用户都进行计算机知识及规范化录入的岗前培训, 使所有网络用户熟悉入网操作规程, 熟练系统操作。同时, 加强对用户的网络管理教育, 增强其安全意识。

3.5.3 为了确保网络用户的安全管理, 应在确保用户的正常操作的基础上, 限定其访问权限;对于用于远程传输注册的用户, 为防止用户非法侵入网络, 可采用限定登录时数、定期修改登录密码、定期做登录及注销审核等方式, 以确保网络信息系统的安全运行

4. 结束语

综上所述, 医院网络信息系统是医院整个管理体系中密不可分的一部分, 其稳定性和安全性将直接影响到医院的管理水平和质量。在本文中, 主要从硬件系统的管理、软件系统的管理、病毒防治、信息系统安全策略和网络用户的安全管理这5个方面分析了医院网络信息系统的安全管理措施, 以期能确保医院网络的稳定运行。

参考文献

[1]杨霜英, 胡新勇, 杨国斌, 等.大型医院网络信息系统的安全保障策略[J].中国医疗设备, 2009, 24 (10) .

[2]李娜, 卢沙林.军队医院网络信息系统的安全分析[J].计算机与现代化, 2011 (2) .

电力系统信息安全研究 篇11

关键词:电力系统;信息安全;安全控制;研究

1  引言

近年来,随着计算机技术和检测技术的快速发展,我国的电力系统自动化建设也取得了突飞猛进的进步。在现代的电力企业中,随着不同应用环境和类型的信息系统的大力开发和使用,为我国电力系统的安全稳定运行做出了极其重要的贡献。例如:电力的市场营销系统、生产控制系统、行政管理系统等多方面的信息安全系统,这些信息安全系统在我国电力系统的优化中具有十分重要的作用。如何切实有效的保障我国电力信息系统的安全、经济、稳定运行,已成为电力工作人员努力探索的重要问题。本文重点针对电力系统的信息安全进行研究,详细分析了电力系统所面临的主要信息安全问题,并针对这些问题研究出了切实有效的控制方法,以期能有效保障我国电力系统的信息安全,促进我国电力行业的安全、稳定发展。

2  电力信息系统面临的信息安全问题

根据其应用领域的不同,可将电力信息系统分为三种类型,即:生产控制电力系统、市场营销电力系统以及行政管理电力系统。其各自主要面临的信息安全问题存在一定差别,现总结如下。

2.1生产控制电力系统

电力的生产控制系统主要是控制电力生产的过程。该控制系统主要包括:水库调度的自动化系统、电厂监控系统、配电网和变电站自动化控制系统、微机保护和安全自动装置及SCADA/EMS等。不管对于何种类型的电力系统,对安全性要求最高的就是生产控制系统。目前,电力系统的自动化系统,已将其原有的现场实地控制模式科学合理的转变成为了以工业网络为基础的集中控制模式。尽管已在生产控制系统的安全问题采取了一定的措施,但是由于多方面的原因,系统在高频、微波等通信渠道上仍然面临着冒充、窃收、重放、篡改、等诸多威胁,严重影响了电力生产控制信息的真实性、安全性以及完整性。另外,提供电力控制系统设备方面的相关技术人员,在进行系统的安装和维护时,可能出于商业利益或政治目的而在生产控制系统上安装恶意代码,或是窃取系统信息,这些做法都在极大程度上严重影响了生产控制系统的安全稳定工作。

2.2市场营销电力系统

市场营销电力系统作为联系电力用户、电力物资供应商以及电力企业的桥梁和纽带,在电力系统信息安全中发挥着不可替代的作用。它主要是用来进行招投标以及调查和适应电力市场。由于市场营销系统不仅要沟通电力企业,同时还要和其他的实体进行相互的交流,因此就必须要进行互联网的连接。在这种相对比较开放的系统模式下,尽管可以极大地促进电力营销的发展,但是也面临着许多信息安全问题的威胁。攻击者能够采取各种方式来对市场营销系统的系统程序、应用程序以及网络等进行攻击,进而破坏信息的完整性、一致性、保密性、身份认证、访问控制以及不可抵赖性等电力系统的控制方法和信息资源。

2.3行政管理电力系统

行政管理系统在电力企业中主要用来执行日常的管理事务,其基本功能就是管理电力企业的办公自动化系统、人事、物资以及财务等,其中还包含ERP系统。而在运行过程中行政管理系统所应用的数据信息就是通过生产控制系统而传输过来的,尽管行政管理系统的开放性相对于市场营销系统来讲比较低,但在该系统中也会存在U盘信息泄露的风险。

电力系统作为一个整体的系统,为有效保障其安全、稳定、高效的运行就必须要各个分系统在一起进行协调和配合。因此,在一种类型的电力信息系统存在安全问题时,各问题之间通常存在着一定的关联性,这就使得对电力信息系统的信息安全维护更加困难。

3  电力系统信息安全研究进展

若要实现电力系统信息安全的全面保护,就必须要综合的运用网络安全、密码学以及访问控制等多种学科、方法和手段,同时还要结合管理和技术手段。

3.1基于生产控制系统的信息安全研究

生产控制系统是电力系统信息安全中最重要的部分。生产控制系统是电力系统的生产控制部门,相对独立于电力系统中的其他系统。目前,我们所研究的生产控制系统主要包括变电站自动化系统、电力调度自动化和微机保护系统以及SCADA系统等。

IEC61850作为一种国家标准,它主要是以网络平台为基础的变电站自动化标准,但这一标准并未对安全问题作出任何说明。以这一标准为基础的权限管理和公钥等基础设施,在国内的电力企业中得到广泛应用,它有效结合了角色访问控制记录,创建了用于解决身份认证和访问控制问题的有效解决方法。在解决控制中心的信息完整性和身份认证以及变电站自动化系统中的变电站IED问题时,数字签名技术就提出了完美的解决思路。以口令来进行验证变电站自动化系统的IED身份,能较为有效的满足通信安全标准认证和电力系统数据安全的需求。通过研究和分析分布式系统的脆弱性,根据网络环境提出了切实有效地变电站自动化通信系统脆弱性评估方法,以对系统的安全性进行量化,为有效制定信息安全策略提供切实可行的参考依据。

电力监控和自动化系统、变电站以及电厂等网络和各实体之间已通过微机保护的方式有效实现了互联,这样调试和运行人员以及系统生产商等都能够访问微机数据,这种情况下就极易造成信息安全问题。对于这种问题,可通过设置局域网、访问控制等方式来进行信息安全保护。此外,还能通过分析同一变电站电压、电流的数据,来确定出问题出现的原因,看是恶意攻击还是系统真正的运行故障。

3.2基于行政管理系统的信息安全研究

行政管理系统的基本架构和其他系统架构基本上是一致的,行政管理系统主要是管理电力企业的日常事务,在进行信息安全防护措施的使用时,与其他系统之间存在着许多的相似之处。

我们所研究的行政管理系统信息安全主要包括两个方面,即:文档可信传输和访问控制。在进行变电站的重要文档(操作票)传输时,必须采用具有较高安全性的方式来进行。使用公钥算法来对文档进行电子签名,以确保传递文档的安全性;在进行存档时,要将文档和签名一并存档,在应用这一方案时要支持公钥基础设施。此外,还有一种比较安全的传输技术就是数字水印技术,通过信号处理法将较为隐蔽的标志嵌入多媒体数据中,这样就能有效保障收发电力文档双方身份的可靠性。同时,这一技术还成功完成了对文档真实性和完整性的检查。

3.3基于市场营销系统的信息安全研究

目前,市场营销系统接入到互联网中的大多是B/S结构,主要采用的是HTTP传输协议,这极易受到攻击。在进行市场营销系统的信息安全管理时,可以采用SSL协议,它不仅能很好的抵抗外来攻击,而且可以和各种以TCP/IP为基础的应用兼容。

3.4互联环境中电力信息系统的安全研究

研究表明:要想有效保障互联电力系统信息的安全性就必须从容入侵、网络安全以及安全体系设计等多个方面进行控制。目前需要解决的主要问题就是有效明确安全体系的安全需求、将安全需求映射为安全体系、根据安全策略来获取安全需求等诸多问题。

4  结束语

电力系统作为国家不可或缺的重要基础设施,对我国经济的发展和社会的进步做出了巨大的贡献。随着我国科技的不断进步,对电力系统信息安全的管理和研究也更加深入,有效促进了我国电力行业的发展和进步;电力系统的信息安全研究对电力的安全稳定运行具有十分重要的意义,是一个极有发展前景的研究课题。

参考文献:

[1]李博.电力系统信息安全研究综述[J].中国科技信息,2014.(11):200-201.

[2]叶佳承.浅谈电力系统信息安全[J].电力讯息,2014.

信息系统安全建设 篇12

关键词:医疗保险管理,信息系统,安全性

随着信息技术在医疗领域应用的不断发展, 医疗保险管理信息化建设越来越引起社会的广泛关注。医疗保险管理信息化是指医疗保险管理通过建立内部及外部的信息管理平台, 实现管理和运作自动化、智能化, 从而达到共享信息、降低成本、提高效率、改善服务的目的[1]。医疗保险信息系统建设所发挥的日益突出的作用, 不仅使人们对它重要性认识越来越深刻, 而且对医疗保险管理信息化建设中存在的安全问题及其完善措施进行更加深入的研究。

1 医疗保险管理信息系统

医疗保险管理信息系统是一个以现代计算机技术为手段, 综合通信技术、信息处理技术, 以电子化、分布式社会保险信息资源为基础, 以全面实现基本医疗保险的相关业务处理, 信息交换的系统化、规范化、自动化及管理决策的信息化与科学化为主要目标, 实现对医疗保险信息的协同处理和资源共享的大型系统工程。医疗保险管理信息系统是医疗保险系统中不可缺少的支持系统, 是以提高医疗保险管理效率及决策科学性为目的, 支持高层决策、中层控制、基层运作的集成化的人机系统。医疗保险管理信息系统能利用过去及现在的数据预测未来, 实测医疗保险运行过程中的各种功能情况, 利用信息控制医疗保险的运行, 以帮助医疗保险机构实现其规划的目标[2]。

具体来讲, 医疗保险计算机信息管理系统是一个涉及医保中心、参保单位、参保职工、定点医疗机构、地税部门、财政部门、银行、上下级劳动保障部门的多部门、多层次、多种业务类型 (基本医疗保险、工伤保险、生育保险、企业补充医疗保险、公务员补助保险、离休干部医疗保险、二等乙级医疗保险等) 的综合业务系统。系统的安全建设对于深化社会保险制度改革, 保障参保职工的权益, 保持社会稳定, 树立政府形象都具有十分重要的影响。

2 医疗保险管理信息系统运行中的不安全因素

医疗保险管理系统一旦投入运行, 系统安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统, 要求能够及时、高效、准确地处理数据和信息, 防止系统网络本身及其采集、加工、存储、传输的信息数据被故意或无意地泄露、更改或破坏、从而有效保障信息的可用性、机密性和完整性。引起医疗保险管理信息系统不安全, 即引起系统网络本身和系统的数据信息不安全的因素主要有以下两个方面。

2.1 系统信息网络自身的脆弱性

系统信息网络自身的脆弱性主要包括: (1) 在信息输入、处理、传输、存储、输出过程中存在的信息易被篡改、伪造、破坏、窃取、泄露等不安全因素; (2) 信息网络自身在操作系统、数据库以及通信协议等方面存在安全漏洞和隐蔽信道等不安全因素; (3) Web服务器软件自身存在安全问题, Web应用程序安全性差; (4) 在其他方面, 如磁盘高密度存储受到损坏造成大量信息的丢失, 存储介质中的残留信息泄密, 计算机设备工作时产生的电磁辐射造成的信息泄密等。

2.2 系统信息网络安全面临的外部威协

系统信息网络安全面临的外部威胁主要来自: (1) 电磁泄露、雷击等环境安全因素构成的威胁; (2) 软硬件故障和工作人员误操作等人为或偶然事故构成的威胁; (3) 利用计算机进行盗窃、诈骗、非法访问或篡改、伪造、破坏数据等违法犯罪活动的威胁; (4) 网络黑客攻击和计算机病毒构成的威胁, 以及信息战的威胁等。

3 医疗保险管理信息系统安全运行措施

要保证医疗管理信息系统的运行安全, 需要采取一系列的安全管理和保护措施, 建立一个完备的安全管理保护体系。该体系主要包括安全组织机构、安全管理制度和安全技术体系3个方面。

3.1 安全组织机构

就是通过组建完整的信息网络安全管理组织机构, 设置专职或兼职的安全管理人员, 坚持“谁主管谁负责, 谁运行谁负责”的原则, 从而确保系统的安全性。信息安全管理组织机构的主要职责是:制定工作人员守则、安全操作规范和管理制度, 经主管领导批准后监督执行;组织进行信息网络建设和运行安全检测检查, 掌握详细的安全资料, 研究制定安全对策和措施;负责信息网络的日常安全管理工作;定期总结安全工作, 并接受公安机关公共信息网络安全监察部门的指导。

3.2 安全管理制度

就是通过建立并执行一系列安全管理保护制度, 以确保系统的安全。安全管理保护制度主要包括以下几个方面: (1) 计算机机房安全管理制度; (2) 安全管理责任人、信息审查员的任免和安全责任制度; (3) 网络安全漏洞和系统升级管理制度; (4) 操作权限管理制度; (5) 用户登记制度; (6) 信息发布的审查、登记、保存、清除和备份制度等。

3.3 安全技术体系

就是通过一系统安全保护技术措施, 以确保医疗保险管理信息系统的物理安全性、信息安全性和网络安全性。具体的安全保护技术措施主要包括以下几个方面: (1) 口令保护措施, 保护口令的一种常用方法就是口令加密; (2) 身份认证措施, 身份认证措施主要包括数字签名、身份验证和数字证明; (3) 系统重要部分的冗余或备份措施, 通常用磁盘阵列、双设备或辅助设备来实现; (4) 计算机病毒防治措施, 充分利用和正确使用杀毒软件, 定期查杀计算机病毒, 并及时升级杀毒软件; (5) 网络攻击防范及追踪措施, 可以用各类防火墙、漏洞扫描器、物理隔离器和逻辑隔离器、网页恢复产品等来完成; (6) 安全审计和预警措施, 主要用安全审计产品来实现; (7) 系统运行和用户使用日志记录保存措施, 日志记录一般需保存60天或更长时间; (8) 记录用户主叫电话号码和网络地址的措施。

4 医疗保险管理信息系统安全建设中应注意的问题

4.1 正确处理信息共享和信息安全的关系

对于医疗保险管理信息系统的运行安全性必须给予足够的重视, 当然注重信息安全并不意味着不要数据共享, 没有数据共享也就不存在信息系统。应该根据各部门的工作性质不同进行权限管理, 对需要让本部门知道或共享的数据授予查询、修改权限, 但不能查阅其他部门的资料, 数据库由分管领导和信息科共同管理, 有必要给其他单位提供时, 需要经领导审批, 这就保障了数据安全, 同时也解决了与资源共享的冲突。信息化建设不能只强调信息共享而忽视信息安全, 而是要采用科学有效的安全机制, 在保证信息安全的前提下实现最大限度的信息共享。

4.2 应急预案是规避灾难事件的有效措施

医疗保险管理信息化工程一旦付诸实施, 将会在很短的时间内替代手工作业, 人们在熟悉计算机操作的同时, 也将会逐渐忘却传统操作模式。以往需要大脑记忆的东西, 现在全部由计算机代劳。在此情况下, 一旦系统发生故障且在短时间内难以恢复, 将会严重影响正常的工作秩序。为此应该制定严格的应急预案, 根据故障发生的原因和性质不同分为3类:一类故障属于全部网络瘫痪, 短时间内难以恢复, 这就需要组织协调, 各部门启动手工操作, 联系工程技术人员尽快进行抢修;二类故障属于单个工作站不能联网、计算机故障等, 此类故障只需信息部门派技术员维护就可避免;三类故障属于上机操作人员人为因素造成, 只需对个人进行培训即可解决。应急预案制定后应在全部范围内进行相关预演, 有了周全的准备, 系统出现故障时就可从容应对, 不至于造成工作秩序的混乱。

5 结语

医疗管理信息系统的安全建设任重而道远, 只有对医疗保险管理信息化安全建设进行有效组织及管理, 严格抓好信息化建设质量, 才能保证医疗保险业务活动正常进行, 从而提高医疗保险管理工作效率及决策的科学性, 提高整体医疗保险管理水平。

参考文献

[1]田田, 宋睿妍.医疗保险的信息化管理[J].经济技术协作信息, 2010 (33) :8.

上一篇:区域供热下一篇:四级听力教学