计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

关键词: 信息系统 医院

计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份(共10篇)

篇1:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

计算机信息安全论文计算机信息技术论文:

医院信息系统中的数据安全与备份

摘要:论述了医院信息系统中的数据安全问题,并着重分析了威胁数据安全的因素,提出数据备份的内容及方法。

关键词:医院信息系统;网络安全;数据备份

随着医院信息系统数据库的不断扩大,各项业务对信息系统的依赖性也越来越强,使得系统保护和数据防灾显得愈发重要。因此,要通过多种技术措施、管理机制和控制手段为系统及数据及时备份,预防数据因错误或灾难而丢失,保证系统可用性及数据安全性。

1威胁医院信息系统数据安全的因素

正确分析威胁数据安全的因素,能使系统的安全防护更有针对性。导致系统失效的原因主要有物理故障、软件设计缺陷、人为操作失误、计算机病毒、自然灾害等。

1.1物理故障

包括系统设备的运行损耗、存储介质失效、运行环境(温度、湿度、灰尘等)的影响,电源供给系统故障、人为破坏等。

1.2软件设计缺陷

软件本身的设计缺陷会使系统无法正常工作;此外,版本升级、程序补丁等也会对系统造成影响。

1.3人为操作失误

如由于操作不慎误删了系统重要文件,或修改了影响系统运行的参数;没有按规定要求操作,导致系统失灵等。

1.4计算机病毒

近年来,由于计算机病毒品种繁多、感染性强,经常破坏系统造成重大经济损失。

1.5自然灾害

如雷击、火灾、地震、严重的洪涝灾害等。2医院管理系统数据备份的内容及方法

完善的医院信息系统网络数据备份应包括硬件物理容错和软件级数据备份,且能自动跨越整个系统网络平台,主要涉及构造双机容错系统、各类数据库的备份、网络故障和灾难恢复等几个方面。

2.1计算机中心必须构造医院信息管理的双机容错系统 医院信息系统中最关键的网络设备是数据库服务器,为保证系统连续运行,该服务器必须采用双机热备份容错技术,以解决硬件可能出现的故障,从物理上保证软件运行所需的环境。

2.2应根据医院实际情况设计数据备份方案

我们认为采用在线复制加冷备份来满足对系统高可用的需求是一个比较实用的方案。

2.2.1建立数据异地实时同步复制在医院计算机中心以外的另一座建筑中建立一个机房,配备一台服务器专用于数据备份用,当业务系统对数据进行任何修改,都会实时同步复制到备份中心服务器。复制产品选用已被大量全球客户认同的Veritas Storage Replicator(VSR)2.1,针对SQL、Oracle等数据库管理系统实施一对一的数据复制。VSR每天做全一次复制后,以后做连续的增量复制。

2.2.2建立数据在线和离线备份实时复制是高可用和异地容灾手段,并不能消除数据逻辑错误和保持历史数据;此外,还要避免人为误操作、硬盘损坏、病毒等造成的关键数据永久丢失,这就要求在备用机房对包括操作系统文件、数据库系统文件和用户文件在内的所有数据做离线备份,储存到磁带机等介质当中。通常采用的方式方法有:

●定时自动备份:通过定时的备份操作和磁带库的自动更换磁带功能完成,同时也避免人为误操作导致的备份数据丢失。

●通过数据库的代理程序,实现对数据的在线备份。

●通过客户端的代理程序,将其他平台(包括所有的驻留操作系统)上的数据拉到备份服务器上,实现跨平台数据备份。

2.2.3树立正确的备份观念很多计算机用户和管理人员虽然认识到备份的重要性,也具备一定的备份概念,但仍存在一些误区。比如有用户认为备份就是简单地做一份拷贝,这往往达不到实际要求。此外,制定周密的计划也很重要。有些系统人员不重视备份计划的设计,缺乏完整规则和策略,使备份效果大打折扣。应注意备份过程可能对一些应用系统造成的影响,要针对系统运行情况安排备份时段,避免与应用程序发生冲突。备份的最终目的是确保数据安全,因此在确定安全备份策略后,还要注意将备份的磁带在异地或防火箱内;定期清洗磁带机的磁头;注意磁带的使用期限;定期从备份磁带中恢复一些文件,以了解备份文件状态等。

总之,备份方案是存储设备、备份工具、运作方式、恢复掺假方法、操作性、可靠性等方面的综合考虑。一个完整的备份方案应具备以下特点:保证数据资料完整性,能自动排序设定,实现备份任务的管理,能对不同的存储介质进行有效管理,支持多种操作系统平台等。

随着数字化医院和计算机网络的不断扩大,网络及数据资源的安全日益重要。认识到数据备份的重要性,规划一套完整的医院信息系统数据备份方案并付诸实施,系统数据安全就会得到有效保障。

参考文献: [1]傅红.网络环境下的数据备份探讨[J].甘肃科技,2003,19(9):55-76.[2]王玲.企业数据备份和灾难恢复[J].信息技术和信息化,2006,(3):64-66.[3]刘慧敏.数据备份策略分析[J].福建电脑,2007,(8):70.[4]国务院信息化工作办公室.重要信息系统灾难恢复指南[Z].2005-04.

篇2:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

修订说明 工作简要过程 1.1 任务来源

近年来,随着黑客技术的不断发展以及网络非法入侵事件的激增,国内网络安全产品市场也呈现出良好的发展态势,各种品牌的防火墙产品、入侵检测产品等已经达到了相当可观的规模。最近几年,网络脆弱性扫描产品的出现,为网络安全产品厂商提供了一个展现自身技术水平的更高层次舞台,市场上,各种实现脆弱性扫描功能的产品层出不穷,发展迅速,标准《GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求》已不能满足现在产品的发展需求,另一方面,为了更好地配合等级保护工作的开展,为系统等级保护在产品层面上的具体实施提供依据,需要对该标准进行合理的修订,通过对该标准的修订,将更加全面系统的阐述网络脆弱性扫描产品的安全技术要求,并对其进行合理的分级。本标准编写计划由中国国家标准化管理委员会2010年下达,计划号20101497-T-469,由公安部第三研究所负责制定,具体修订工作由公安部计算机信息系统安全产品质量监督检验中心承担。1.2 参考国内外标准情况

该标准修订过程中,主要参考了:

—GB 17859-1999 计算机信息系统安全保护等级划分准则 —GB/T 20271-2006 信息安全技术 信息系统安全通用技术要求 —GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求

—GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则 第二部分:安全功能要求 —GB/T 18336.3-2008 信息技术 安全技术 信息技术安全性评估准则 第三部分:安全保证要求 —GA/T 404-2002 信息技术 网络安全漏洞扫描产品技术要求 —GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 —GB/T 20280-2006信息安全技术 网络脆弱性扫描产品测试评价方法 —MSTL_JGF_04-017 信息安全技术 主机安全漏洞扫描产品检验规范 1.3 主要工作过程

1)成立修订组

2010年11月在我中心成立了由顾建新具体负责的标准修订组,共由5人组成,包括俞优、顾建新、张笑笑、陆臻、顾健。

2)制定工作计划

修订组首先制定了修订工作计划,并确定了修订组人员例会及时沟通交流工作情况。3)确定修订内容

确定标准主要内容的论据 2.1 修订目标和原则 2.1.1 修订目标

本标准的修订目标是:对网络脆弱性扫描类产品提出产品功能要求、产品自身安全要求以及产品保证要求,使之适用于我国脆弱性扫描产品的研究、开发、测试、评估以及采购。2.1.2 修订原则

为了使我国网络脆弱性扫描产品的开发工作从一开始就与国家标准保持一致,本标准的编写参考了国家有关标准,主要有GA/T 698-2007、GB/T 17859-1999、GB/T 20271-2006、GB/T 22239-2008和GB/T 18336-2008第二、三部分。本标准又要符合我国的实际情况,遵从我国有关法律、法规的规定。具体原则与要求如下:

1)先进性

标准是先进经验的总结,同时也是技术的发展趋势。目前,我国网络脆弱性扫描类产品种类繁多,功能良莠不齐,要制定出先进的信息安全技术标准,必须参考国内外先进技术和标准,吸收其精华,制定出具有先进水平的标准。本标准的编写始终遵循这一原则。

2)实用性

标准必须是可用的,才有实际意义。因此本标准的编写是在对国内外标准的相关技术内容消化、吸收的基础上,结合我国的实际情况,制定出符合我国国情的、可操作性强的标准。

3)兼容性

本标准既要与国际接轨,更要与我国现有的政策、法规、标准、规范等相一致。修订组在对标准起草过程中始终遵循此原则,其内容符合我国已经发布的有关政策、法律和法规。2.2 对网络脆弱性扫描类产品的理解 2.2.1 网络脆弱性扫描产品

脆弱性扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器和防火墙等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的脆弱性描述和修补方案,形成系统安全性分析报告,从而为网络管理员完善网络系统提供依据。通常,我们将完成脆弱性扫描的软件、硬件或软硬一体的组合称为脆弱性扫描产品。

脆弱性扫描产品的分类

根据工作模式,脆弱性扫描产品分为主机脆弱性扫描产品和网络脆弱性扫描产品。其中前者基于主机,通过在主机系统本地运行代理程序来检测系统脆弱性,例如针对操作系统和数据库的扫描产品。后者基于网络,通过请求/应答方式远程检测目标网络和主机系统的安全脆弱性。例如Satan 和ISS Internet Scanner等。针对检测对象的不同,脆弱性扫描产品还可分为网络扫描产品、操作系统扫描产品、WWW服务扫描产品、数据库扫描产品以及无线网络扫描产品。

这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。

FIN+URG+PUSH扫描

向目标主机发送一个FIN、URG和PUSH 分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。

NULL扫描

通过发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的,它应该发送回一个RST数据包。

UDP ICMP端口不能到达扫描

在向一个未打开的UDP端口发送一个数据包时,许多主机会返回一个ICMP_PORT_UNREACH 错误。这样就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须能够重新传输丢失的数据包。这种扫描方法速度很慢,因为RFC对ICMP错误消息的产生速率做了规定。

安全漏洞特征定义

目前,脆弱性扫描产品多数采用基于特征的匹配技术,与基于误用检测技术的入侵检测系统相类似。扫描产品首先通过请求/应答,或通过执行攻击脚本,来搜集目标主机上的信息,然后在获取的信息中寻找漏洞特征库定义的安全漏洞,如果有,则认为安全漏洞存在。可以看到,安全漏洞能否发现很大程度上取决于漏洞特征的定义。

扫描器发现的安全漏洞应该符合国际标准,这是对扫描器的基本要求。但是由于扫描器的开发商大都自行定义标准,使得安全漏洞特征的定义不尽相同。

漏洞特征库通常是在分析网络系统安全漏洞、黑客攻击案例和网络系统安全配置的基础上形成的。对于网络安全漏洞,人们还需要分析其表现形式,检查它在某个连接请求情况下的应答信息;或者通过模式攻击的形式,查看模拟攻击过程中目标的应答信息,从应答信息中提取安全漏洞特征。漏洞特征的定义如同入侵检测系统中对攻击特征的定义,是开发漏洞扫描系统的主要工作,其准确直接关系到漏洞扫描系统性能的好坏。这些漏洞特征,有的存在于单个应答数据包中,有的存在于多个应答数据包中,还有的维持在一个网络连接之中。因此,漏洞特征定义的难度很大,需要反复验证和测试。目前,国内许多漏洞扫描产品直接基于国外的一些源代码进行开发。利用现成的漏洞特征库,使系统的性能基本能够与国外保持同步,省掉不少工作量,但核心内容并不能很好掌握。从长远发展来看,我国需要有自主研究安全漏洞特征库实力的扫描类产品开发商,以掌握漏洞扫描的核心技术。

技术趋势

从最初的专门为UNIX系统编写的具有简单功能的小程序发展到现在,脆弱性扫描系统已经成为能够运行在各种操作系统平台上、具有复杂功能的商业程序。脆弱性扫描产品的发展正呈现出以下趋势。

系统评估愈发重要

目前多数脆弱性扫描产品只能够简单地把各个扫描器测试项的执行结果(目标主机信息、安全漏洞信息和补救建议等)罗列出来提供给测试者,而不对信息进行任何分析处理。少数脆弱性扫描产品能够将扫描结果整理形成报表,依据一些关键词(如IP地址和风险等级等)对扫描结果进行归纳总结,但是仍然没有分析扫描结果,缺乏对网络安全状况的整体评估,也不会提出解决方案。

在系统评估方面,我国的国标已明确提出系统评估分析应包括目标的风险等级评估、同一目标多次扫描形式的趋势分析、多个目标扫描后结果的总体分析、关键脆弱性扫描信息的摘要和主机间的比较分析等等,而不能仅仅将扫描结果进行简单罗列。应该说,脆弱性扫描技术已经对扫描后的评估越来越重视。下一代的脆弱性扫描系统不但能够扫描安全漏洞,还能够智能化地协助管理人员评估网络的安全状况,并给出安全建议。为达这一目的,开发厂商需要在脆弱性扫描产品中集成安全评估专家系统。专家系统应能够从网络安全策略、风险评估、脆弱性评估、脆弱性修补、网络结构和安全体系等多个方面综合对网络系统进行安全评估。

插件技术和专用脚本语言

插件就是信息收集或模拟攻击的脚本,每个插件都封装着一个或者多个漏洞的测试手段。通常,脆弱性扫描产品是借助于主扫描程序通过用插件的方法来执行扫描,通过添加新的插件就可以使扫描产品增加新的功能,扫描更多的脆弱性。如果能够格式化插件的编写规范并予以公布,用户或者第三方就可以自己编写插件来扩展扫描器的功能。插件技术可使扫描产品的结构清晰,升级维护变的相对简单,并具有非常强的扩展性。目前,大多数扫描产品其实已采用了基于插件的技术,但各开发商自行规定接口规范,还没有达到严格的规范水平。

专用脚本语言是一种更高级的插件技术,用户使用专用脚本语言可以大大扩展扫描器的功能。这些脚本语言语法通常比较简单直观,十几行代码就可以定制一个安全漏洞的检测,为扫描器添加新的检测项目。专用脚本语言的使用,简化了编写新插件的编程工作,使扩展扫描产品功能的工作变的更加方便,能够更快跟上安全漏洞出现的速度。

网络拓扑扫描

网络拓扑扫描目前还被大多数扫描器所忽略。随着系统评估的愈发重要,网络拓扑结构正成为安全体系中的一个重要因素。拓扑扫描能够识别网络上的各种设备以及设备的连接关系,能够识别子网或

和增强级两个级别,且与“基本要求”和“通用要求”中的划分没有对应关系,不利于该类产品在系统等级保护推行中产品选择方面的有效对应。《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》的网络安全管理,从第一级就要求“定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补”,《GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求》中的信息系统安全性检测分析,从第二级开始要求“操作系统安全性检测分析、数据库管理系统安全性检测分析、网络系统安全性检测分析、应用系统安全性检测分析和硬件系统安全性检测分析的要求,运用有关工具,检测所选用和/或开发的操作系统、数据库管理系统、网络系统、应用系统、硬件系统的安全性,并通过对检测结果的分析,按系统审计保护级的要求,对存在的安全问题加以改进。”

本次在对原标准的修订过程中,对于产品本身的安全保护要求,主要参考了GB/T 17859-1999、GB/T 20271-2006、GB/T 18336-2008、GB/T 22239-2008等,以等级保护的思路编写制定了自身安全功能要求和保证要求。对于产品提供服务功能的安全保护能力方面,现阶段是以产品功能强弱以及配合等级保护安全、审计等要素进行分级的。通过对标准意见的不断收集以及修改,将产品提供的功能与等级保护安全要素产生更密切的联系,以便有能力参与到系统等级保护相关要素的保护措施中去。2.2.3 与原标准的区别

1)标准结构更加清晰规范,全文按照产品安全功能要求、自身安全功能要求和安全保证要求三部分进行整理修订,与其他信息安全产品标准的编写结构保持一致。

2)删除原标准中性能部分的要求,将原来有关扫描速度、稳定性和容错性,以及脆弱性发现能力等重新整理,作为功能部分予以要求,同时,考虑到原来对于误报率和漏报滤的模糊描述以及实际测试的操作性较差,删除了这两项内容的要求。

3)对于产品功能要求的逻辑结构进行重新整理,按照信息获取,端口扫描,脆弱性扫描,报告的先后顺序进行修订,使得产品的功能要求在描述上逐步递进,易于读者的理解,并且结合产品的功能强弱进行分级。

4)对于产品的自身安全功能要求和安全保证要求,充分参考了等级保护的要求,对其进行了重新分级,使得该标准在应用时更能有效指导产品的开发和检测,使得产品能更加有效的应用于系统的等级保护工作。

5)将标准名称修改为《信息安全技术 网络脆弱性扫描产品安全技术要求》,增加了“安全”二字,体现出这个标准的内容是规定了产品的安全要求,而非其它电器、尺寸、环境等标准要求。

6)将原标准中“网络脆弱性扫描”的定义修改为“通过网络对目标网络系统安全隐患进行远程探测的过程,它对网络系统进行安全脆弱性检测和分析,从而发现可能被入侵者利用的漏洞,并可以提出一定的防范和补救措施建议。”作为扫描类产品,在发现系统脆弱性的同时,还要求“能够采取一定的准,结合当前国内外网络脆弱性扫描产品的发展情况,系统地描述了产品的功能要求、自身安全要求和保证要求。这些技术是在对国内外现有技术及标准进行吸收、消化的基础上,考虑了我国国情制定的。

本次是对原有国标《GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求》的修订,在修订过程中,重新整理了内容和结构,结合等级保护的要求重新进行了分级,在内容和结构上趋于完整化、可行化和系统化。4 贯彻标准的要求和实施建议

本标准是对网络脆弱性扫描产品安全技术要求的详细描述,为生产、测试和评估信息过滤产品提供指导性意见。建议将本标准作为国家标准在全国推荐实施。

《信息安全技术 网络脆弱性扫描产品安全技术要求》修订组

篇3:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

1 医院信息系统

医院信息系统的定义及概念到目前为止并不十分明确, 大多数学者的观点归纳起来可以这样来表达:把医院产生的各种信息输人计算机网络系统, 由计算机完成信息的储存、处理、传输和输出, 在院内形成信息共享, 以提高医院工作质量及工作效率。随着电子计算机的诞生、发展和普及应用, 在医学和计算机之间出现了一门新的学科——医学信息学 (Medical Informatics) 。该学科专门研究医学信息的特点和计算机处理医学信息的技术。医院信息系统是医学信息学的一个重要的分支。医院信息系统与众多学科有紧密联系而又相对独立, 并逐渐形成为一门学科。它的主要目的在于如何在医院的各项活动中有效地利用信息技术, 因此, 必须将相关学科有关理论和方法融于医院信息系统之中。

2 HIS的数据安全

随着医院的不断发展和国家医疗卫生管理要求的不断提高, 对计算机信息网络系统的依赖性也表现得越来越强, 但是计算机信息网络系统所表现出来的先进性, 以及所带来的劳动效率提高和生产成本降低, 并不能掩饰其存在的种种安全隐患。特别是医院的信息网络系统中运载着大量重要的数据和信息, 无论是硬件、软件、环境、人为方面的影响都可能导致这些数据遭受破坏, 将给医院带来无法挽回的损失。因此保护信息系统的数据安全, 构建信息系统安全平台成为了医院信息化建设的当务之急。一般而言, 可遵循如下原则来进行构建HIS的数据安全和保密策略。

2.1 冗余原则

医院信息系统是一个联机事务系统, 要求7×24小时不间断运行。如:住院、收费、发药、临床检验系统, 都不能有太长时间的中断, 也不允许数据丢失, 否则将造成灾难性后果和巨大损失, 所以硬件设备的安全是至关重要的。为了保证它们的正常运转, 需要对硬件进行冗余设计, 其目的是保证网络系统内任意环节出现故障, 系统都能自动切换接管工作, 而不中断系统的运行。如下硬件设备在系统建设时要进行冗余设计。

(1) 服务器及内部的硬盘、电源、风扇、网卡; (2) 存储设备及内部的控制器、磁盘 (运用阵列) ; (3) 交换机及内部的电源、风扇; (4) 网络链路, 包括光纤与双绞线。

2.2 可靠性原则

随着医院各项业务不断地整合到医院信息系统内, 使得数据量急剧膨胀, 数据的多样化以及数据安全性、实时性的要求越来越高, 这些都要求医院信息系统必须具有高可用性和可靠性。针对这点, 无论在采用系统软件, 还是应用软件系统时也必须制定相关的安全策略。

3 HIS的容灾备份管理

利用现代通信技术和远程网络监测可以帮助异地的容灾备份中心管理员和决策者迅速了解业务系统的工作状况, 在最短时间内启动容灾计划。对于建立了备用业务系统的容灾系统, 可以通过跨地区的高可用管理软件实现业务的自动切换。但是灾难恢复系统不是万能的, 软件对灾难的判断能力是非常有限的, 将业务从一个地方切换到另一个地方如此重大的决定还需要系统管理人员和决策者作最终控制。系统管理人员和决策者发现问题、检查故障、判断灾难和决定启动容灾计划都需要时间, 只有按照严格的操作程序执行计划, 才能够提高容灾系统的反应速度。所以对容灾系统管理人员和决策者的使用培训和模拟演练也是容灾系统必不可少的组成部分。

除了设立专门的技术服务人员外, 还要有专门的财务人员与保险公司核定损失, 专门的公共关系人员平息电子医疗系统最终用户 (病人) 的抱怨。网络通信线路的顺畅是数据恢复的保证, 备有冗余的网络通信线路无疑能够保障灾难恢复计划内数据恢复的时间。但在网络通信线路完全被破坏的极端情况下, 还要准备利用数据备份介质来恢复数据。因此多种方式备份非常必要 (在备份数据时, 最好同时备份系统和业务应用程序及其相关网络配置, 这有利于整个医疗信息中心的快速恢复) 。如果再把执行容灾计划的过程制作成流程图, 可以帮助我们更加详细地了解制定容灾计划和清晰的执行计划的恢复步骤, 对恢复工作更是如虎添翼。

容灾备份管理制度应当具备的主要因素有以下几点。

(1) 文档化并归档系统。

配置成功的业务应用和数据恢复始于完整的系统配置记录文档, 包括随着时间的推延, 系统配置被改变的日志记录。一旦创建这些文档, 至少应将一个备份存放在异地, 以防本地文档及其备份的损坏。

(2) 文档化并归档灾难恢复的程序。

为了确保业务的成功恢复, 必须建立一个简捷有效的灾难恢复程序, 以及严格按照既定的程序建立文档, 并与业务关键数据一起安全地异地保存备份。

(3) 安全措施、文档及磁带介质跟踪。

针对业务灾难突发事件的恢复计划, 应包括异地存放磁带, 以及将磁带内容归档的策略和程序。如果没有记录磁带内容的文档, 在恢复时就要花费大量的时间来索引和阅读这些备份, 以寻找隐藏于其中的重要数据。这样会大大延误系统和数据的恢复。

(4) 在线数据保护更利于恢复。

由于在线数据是实时和在线的, 对业务主机重定向运行来说是即时可用的。这种方法可将业务运行与灾难发生的区域分开, 在较低的压力下, 从容地重建数据中心及其业务操作。

4 结语

容灾备份中心管理队伍应该组织严密、分工详细和保持密切联系, 能在最短时间内重建一套业务系统。当然这也需要设备供应商、软件开发商和系统集成商之间的紧密配合, 因此也必须把有关服务商的部分加入到容灾系统中来, 承担一定责任和任务。

参考文献

[1]洪丹.浅谈医院信息系统的安全维护[J].价值工程, 2011 (13) .

[2]罗绯, 李明, 张安仁, 等.医院信息系统备份策略[J].西南国防医药, 2010 (11) .

篇4:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

【关键词】HIS系统 数据备份 恢复

医院实现数字化管理是一个漫长的过程,而在这个漫长的过程当中又会不断的出现各种各样的问题,在现代医院越来越依赖计算机来对医院的业务的开展和管理的今天,数据的安全问题无疑是重中之重,国内和国外因数字信息数据丢失而造成严重后果的先例给了我们启迪。数据的安全是建立在存储系统的基础上,因此,构建一个架构完整、合理、科学的存储系统,是实现现代医院信息化过程中必须走的重要的一步。

一、什么是医院HIS系统

所谓的HIS系统,简单来说,就是医院的数字信息系统,通过一定的程序和专业的技术,把医院的各项业务以数据的方式保存在数据库中。这种方式给医院的各项工作带来了极大的便利,通过数字化管理减少了很多的人员需求,大大提高了医院的工作效率。但是,由于一些主观或客观方面的原因,医院的HIS系统也存在着不少问题。

二、导致医院HIS系统中的数据丢失的原因

目前,随着科学技术发展,医院的治疗水平不断提高,这使得医院的业务不断的增长,而在业务不断增长的同时也给医院的HIS系统带来了不小的安全隐患,各种突发的问题使医院的信息系统中的数据面临着丢失的危险。因此,对医院HIS系统中的数据进行备份与恢复是十分必要的。目前,导致医院HIS系统数据丢失的原因主要有以下几种:

(一)自然灾害因素。自然灾害的发生是自然界客观规律作用的结果,人们在自然灾害面前时无能为力的,谁也不可能阻止自然灾害的发生,严重的自然灾害发生时,会对人们的生命与财产带来极大的危害,医院的HIS系统也不例外,在这种情况下,原有的信息系统很有可能会被破坏,进而数据也会丢失,给医院造成严重的后果。

(二)计算机服务器或操作系统出现问题。计算机作为人们发明出的机器,存在着自身的隐患,很有可能在硬件和软件上出现一些预料不到的问题,使得数据丢失。例如计算机服务器突然死机,系统突然不能运行等等,这都可能成为信息系统数据丢失的原因。

(三)操作人员操作不当。工作人员操作不当,这也是一个不能够避免的因素,在操作数据时,工作人员的一时疏忽,可能会把系统中的数据误删掉,从而导致数据的丢失。

(四)计算机病毒的侵害。随着计算机技术的不断发展,计算机病毒也与时俱进,越来越多的计算机病毒让人们防不胜防,病毒通过对计算机软硬件系统的破坏使得计算机瘫痪,进而导致系统不能运行,数据也就随之丢失。

三、医院HIS系统数据备份与恢复的解决方案

(一)采用大容量的数据库系统。数据库作为一个专业存储数据的工具具有一定量的存储空间,在存储量达到最大限度时,系统有可能会自动的删除最原始的数据已增加存储空间,这样就使得原有的部分数据丢失,给医院的工作带来不必要的麻烦。因此,为了避免这种情况的发生,在建立数据信息系统时,应尽可能的采用存储空间大的数据库,使得数据最大限度的得到保存,避免系统自动删除数据的情况发生。

(二)采用多种备份方式。在对医院各种业务的数据进行操作时,为防止数据丢失,对数据进行备份显得尤为重要,但在实际操作中,即使对数据进行了备份,有时也会因为一些不可避免的因素使数据丢失,这很大程度上是因为进行数据备份的方式不对。例如,有些医院仅仅是在一天工作完成后,对医院这一天的各项数据进行整理再备份,可是如果发生了突发状况呢?很有可能使医院这一天的数据丢失甚至使所有数据都丢失,便会给医院带来极大的损失。因此,我们对数据应该实现多方式备份,不仅要对每天的数据进行备份,还要做到实时备份,对每一次数据的变化都进行备份,以确保数据不会丢失。在对数据进行实时备份的同时,还要做到在不同的地方进行备份,不能仅仅把数据保存在同一台机器、同一个文件夹、同一个一、存储系统内,而应在其他的地方也对数据进行备份,例如,把数据同时拷贝在多台计算机内,以避免一台机器出现故障而造成数据丢失,使得丢失的数据及时得到恢复,另外,为了避免自然灾害到来时给数据带来的影响,还应该对数据进行异地备份。自然灾害往往比较严重,所波及的范围也比较广泛,所以,自然灾害来临时,很可能导致整个区域内的系统全部瘫痪不能使用,数据得不到恢复,因此,还应对数据进行远距离的异地备份以应对自然灾害等突发状况。

(三)及时对计算机进行检修。计算机都有一定的使用寿命,因时间过长、年久失修导致计算机不能正常使用从而使得数据丢失的可能性不可避免,要减少这种可能性的发生,就必须对计算机进行及时的维护,对软硬件及时的更换,对计算机病毒及时的查杀,这样才能在最大程度上减少数据丢失的可能性。

(四)做好工作人员的培训于进修工作。因为工作人员操作不当或操作失误导致数据丢失的事件也不断发生,这与工作人员个人的工作态度与能力有很大的关系,因此,为了防止这类事情的出现,应及时做好工作人员的培训工作,减少工作失误。

(五)加快科技化进程,尽量避免更多的人工操作。现代科技日新月异,为计算机实现自动化操作提供了可能,为了最大程度减少人为失误,还应该在自动化方面多下功夫,减少更多的人为操作,避免更多的人为失误。

四、结语

总之,随着科学技术的不断进步,医院实现数字化管理已经是大势所趋,为了紧跟时代步伐,为人们带来更多便利,在实现数字化的过程中应认真看待出現的问题,并采取积极的措施加以解决,使得数字化信息系统更加完善,使得医院的各项业务有条不紊的进行,从来避免不必要的财产损失,带来更大的经济收益。

参考文献:

[1]马宁,夏杰峰 构建医院信息系统的快速备份和恢复 《科技信息》2009年第01期

[2]黄晓亮,构建医院信息系统信息安全计划的几个基本要素《现代计算机》2008年第5期

篇5:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

1.1目前计算机已经应用到人们的日常工作与生活,特别值得注意的是在人们完成具体工作的时候九成以上的事务都需要计算机与互联网的参与,这种情况下使得工作在网上具有了高度的关联性,如果在某一个环节出现信息泄露,那么受到影响的不再仅仅是某一环节,而是整个工作,进而对个人的工作以及企业的正常运转造成严重负面作用。另外计算机信息技术本身会存在一定的问题和漏洞,针对这些问题和漏洞,需要专业人员进行定期的检查与维护。

1.2个人在使用计算机与互联网的过程中首要目的就是保证自身信息数据的安全,因为个人资料一旦在网上泄露,那么个人隐私和生活空间必然受到影响,这是所有使用计算机的用户不愿意看到的。此外企业在使用计算机的时候如果出现信息泄露,那么受到影响的不仅仅是个人隐私与生活空间的`问题,而是企业的经济效益问题,这关乎到企业的生死存亡,因此具有至关重要的影响。结合以上两点,我们可以看出,不论是企业还是个人在使用计算机的时候都需要充分保证个人信息数据的安全性,基于此,对企业或者个人的信息数据进行安全加密势在必行。

篇6:计算机信息系统安全技术论文

引言

随着我国经济的发展,计算机得到了广泛的应用,在很大程度上促进社会经济不断发展。但是,在不断发展的同时,安全问题不断地发生,这在很大程度上影响了计算机的普及和应用。这些问题产生的原因是多种多样的,同时,这些问题本身更是千奇百怪。因此认真研究信息系统安全技术,为计算机安全运行、提供技术支持势在必行。

篇7:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

第一章 总则

第一条 为了加强对我厅劳动保障计算机信息系统数据的安全管理,确保网络数据信息的安全,根据《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等有关规定,结合我厅实际,制定本规定。

第二条 加强对劳动保障计算机信息系统数据安全保护工作的目的是:确保劳动和社会保障业务计算机信息系统正常运行,维护数据信息应用工作的正常开展,预防、打击利用或针对劳动保障计算机信息系统数据进行违法犯罪活动的行为,提高我厅劳动保障计算机信息系统数据整体安全水平,净化网络信息环境。

第三条 本规定中所指计算机信息系统数据是指各常规工作中所建立和存储在电子设备和计算机内的业务、财务、人事等电子数据。

第四条 劳动保障系统内计算机信息系统数据安全保护工作应按照“谁主管、谁负责,预防为主、综合治理,制度防范与技术防范相结合”的原则,逐级建立数据安全管理领导问责制和岗位责任制,加强制度建设,逐步实现数据安全管理的科学化、规范化。

第五条 劳动保障计算机信息系统内部数据实行安全等级保护,计算机信息系统数据的建设和存储应符合相应的安全等级标准,使用的安全产品必须具有《计算机信息系统安全专用产品销售许可证》,其等级应与计算机信息系统数据确定的安全等级相适应。第二章组织管理

第六条 厅长是全厅计算机信息系统数据安全第一责任人。厅信息化工作领导小组为全厅计算机信息系统安全工作领导机构,全面负责全厅计算机信息系统数据安全管理工作,建立计算机信息系统数据安全管理工作小组(以下简称“数据安全管理小组”)。

第七条 数据安全管理小组负责确定本厅计算机信息系统数据安全等级,并组织有关人员制定、评审本厅计算机信息系统数据安全策略、安全标准、系统实施方案、安全工作流程和各项规章制度。

第八条 数据安全管理小组依据本规定,定期对厅属各处室及事业单位计算机信息系统数据安全情况进行检查、考核。对于存在计算机信息系统数据安全隐患的单位,协助提出整改方案,限期整改。因不及时整改而发生重大案件和事故的,由该单位的有关责任人承担责任;对违反国家相关法律法规的,由公安机关依法进行处罚,构成犯罪的,由司法机关依法追究刑事责任。

第九条 厅属各处室及事业单位要设立专(兼)职计算机信息系统数据安全管理人员。数据安全管理人职责是按照安全管理工作流程和规范,执行各项数据安全管理操作任务,保障本部门各项业务数据的安全。

第十条 数据安全管理小组负责组织工作人员的计算机安全教育培训,设立有关计算机安全课程,学习计算机安全管理法律、法规,提高全体工作人员的法律意识。第三章计算机信息系统安全管理

第十一条 建立计算机信息系统安全登记备案制度。厅属各处室及事业单位的计算机信息系统上线使用前,要向数据安全管理小组申请安全检查验收与系统备案登记,确定系统安全等级,指定数据安全责任人。

第十二条 对计算机信息系统建立定期风险分析和安全评估制度。由公安机关公共信息网络安全监察部门及省信息办等相关部门定期对我厅计算机信息系统进行安全检查和风险评估。对于存在问题,提出相应安全措施整改意见。所有评估检查信息要详细记录,存档备查。第十三条 计算机信息系统必须使用正版软件,并及时进行系统升级或更新补丁;计算机信息系统必须装有防毒杀毒软件,并定期进行病毒检验;与互联网相联的计算机信息系统要有防止非法入侵措施。

第十四条 计算机信息系统必须有全面、规范、严格的用户管理策略或办法。重要的计算机信息系统必须有双人互备做为系统管理员,系统管理员必须对计算机信息系统的各种服务器加设口令,严禁采用系统默认超级管理员用户命或口令;由系统管理员对用户实行集中管理,对用户按职能分组管理,设定用户访问权限,严禁跨岗位越权操作;严防非法用户或非授权用户对非授权服务、数据及文件的访问、使用和修改等。对计算机信息系统的用户身份、主机身份、事件类型等应进行安全审计,并留存审计日志,审计日志应进行妥善保存。第十五条 计算机信息系统的主要硬件设备、软件、数据等要有完整可靠的备份机制和手段,并具有在要求时间内恢复系统功能以及重要数据的能力。对重要计算机信息系统及设备要有应急处理预案,数据安全管理小组要对应急预案备案登记,并每年定期举行数据安全应急演习。

第十六条 计算机信息系统与数据库主机必须建立在正规机房,机房要在场地面积、用电环境、使用环境、消防防雷等方面符合国家有关规定。

第十七条 计算机信息系统主机或存储设备发生故障时,要尽量现场维修,系统管理员要在现场监督;确需要送出维修时,注意去掉存储部件或删除数据。

第十八条 严格计算机信息系统客户机接入管理。只有经过系统管理员批准并经过安全登记备案的计算机才能接入计算机信息系统,严禁未经批准接入外来笔记本电脑、计算机系统或其他配件。接入计算机信息系统的客户机要满足以下要求:

1、装有杀毒防毒软件;

2、与互联网或外网物理隔离;

3、只装指定的业务软件;

4、未经允许,不得接入移动存储设备;

5、除有特殊用途外,应锁定所有业务经办计算机的USB接口,拆除或禁用软驱、光驱。

第十九条 各类计算机信息系统的安装、升级、调试和维护由系统管理员负责。未经系统管理员许可,不得随意在计算机信息系统的客户机上安装新软件。第四章互联网安全管理第二十条 坚持“涉密计算机不上互联网,非涉密计算机不处理涉密信息”的原则。涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,也不得与业务内网相联接,必须实行物理隔离。笔记本电脑不允许启用无线网卡,以避免泄密。第二十一条 对重要或涉密数据的存储和传输应进行加密处理。对重要或涉密数据的存储介质,应采取必要的安全保护措施,并建立相应的登记管理制度。对保密信息不得遗失、泄露。未经同意,涉密计算机不得使用U盘、移动硬盘、刻录机等相关设备。

第二十二条 对废弃的涉密数据要严格按照保密要求进行清零覆盖处理。第二十三条 各业务经办计算机信息系统中的计算机均不得接入国际互联网,不得做与业务处理无关的工作。除有特殊用途外,应锁定所有业务经办计算机的USB接口,拆除或禁用软驱、光驱。

第二十四条 需接入互联网的计算机按正常程序申请,操作人员接受网络安全管理培训后,由厅信息中心分配相应的上网权限。

第二十五条 杜绝以各种形式违规外联互联网,包括利用办公电话拔号上网、无线上网等,维护厅网络安全防护体系。

第二十六条 在办公范围内不允许启用笔记本电脑自带的无线网卡。以避免泄密以及对网络系统造成电磁干扰。

第二十七条 接入互联网的计算机应具备必要的防黑客攻击、防病毒以及过滤有害信息等安全技术措施。对计算机、服务器账户均设置密码,各种账户和密码严格保密。根据信息的安全规定和权限,确定使用人员的存取、使用权限。通过网络传送的程序或信息,必须经过安全检测,方可使用。各类操作人员必须具有病毒防范意识,做好计算机病毒的预防、检测、清除工作,及时升级防病毒系统,定期进行病毒的查杀,发现病毒要及时处理,并做好记录。防止各类针对网络的攻击,保证数据安全。

第二十八条 建立互联网信息发布的审核和登记制度,坚持“先审后贴”“谁上网谁负责”的原则,凡向国际互联网的站点提供或发布信息,必须经过发布部门的保密审查批准,并由专职部门负责统一发布,同时做好审核登记记录。未经允可,任何人员不得将数据信息以任何形式发布到互联网上或对外提供,防止数据泄密。

第二十九条 提供电子邮件服务的计算机应具备有害信息和垃圾邮件过滤功能,相应技术参数应符合国家相关标准。

第三十条 在国际互联网上提供WWW、FTP、IDC、邮件、交互式栏目、SP等服务的,应当报当地公安机关公共信息网络安全监察部门备案。

第三十一条 建立政务外网信息的监视、保存和备份制度,要有专人对网站、交互式栏目发布的信息进行监视,发现有害信息备份后立即删除,并报告当地公安机关公共信息安全监察部门。

第三十二条 任何单位和个人不得利用国际互联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。第五章数据维护及备份管理

第三十三条 建立计算机信息系统管理员制度。重要的计算机信息应用系统要实行系统管理员双人互备。系统管理员承担系统的运行维护和数据的安全管理工作。

第三十四条 各计算机信息应用系统本着“谁应用谁负责”的原则,由系统管理应用单位制定数据安全管理方案,配备专职系统管理员,并将数据安全管理方案、数据备份策略、管理流程和人员组织情况向厅数据安全管理小组登记备案。

第三十五条 系统管理员要严格遵守数据备份策略,及时做好数据的备份工作。严格数据库管理员口令管理,要定期更换数据库管理员口令。在系统升级或数据有较大变动情况时必

须备份并长期异地保存;系统数据每天应作数据库的增量备份,每周应作数据库的完全备份;各类统计报表、各类外部电子信息数据应每月备份;重要数据读入系统后应及时备份。第三十六条 数据备份采用在线存储与脱机介质两种形式进行双备份。一方面要将数据备份到非本机的存储设备上;另一方面备份到脱机介质上,脱机备份要实行本地与异地双存储。数据备份后要认真填写数据管理日志。

第三十七条 重要数据必须定期、完整、真实、准确地备份到不可更改的介质上,并要求做到集中和异地双备份保存。对长期保存的数据光盘等备份介质,应每年进行一次以上检查,以防止存储介质损坏造成损失。

第三十八条 备份数据资料保管地点应有防火、防潮、防尘、防磁、防盗等安全设施。废弃的数据信息存储介质要严格按照保密要求进行粉碎处理。

第三十九条 系统出现故障和遭到破坏时,由系统管理员负责完成数据恢复工作,系统管理员必须保证备份数据能够及时、准确、完整地恢复。确因特殊原因不能恢复的,应及时向分管领导汇报,妥善处理。数据恢复后要认真填写数据管理日志。

第四十条 对数据的各项操作实行日志管理,严格监控操作过程,对发现的数据安全问题,要及时处理和上报。

第四十一条 未经批准,系统管理员不得直接对后台数据库进行数据更改操作,确需后台操作的,必须上报分管领导批准,并事先对数据库进行备份后进行,同时,详细记录操作过程及数据更改情况存档备查。第六章人员管理

第四十二条 建立计算机信息系统安全管理人员的录用、考核制度,不能胜任工作的人员必须及时调离。涉密人员应有相当强的保密意识,自觉遵守涉密信息不上网的规定,严禁涉密信息的有意或无意泄漏。

第四十三条 计算机管理人员调离时,必须按规定移交全部技术资料和有关数据,设有口令密钥的要及时进行更换。涉及重要业务的人员调离时,应确认对业务不会造成危害后方可调离。

第四十四条 操作人员应严格遵守软件的操作规范,离开操作岗位时,必须退出应用软件操作界面或锁定计算机,以防他人进行未经授权的操作。

第四十五条 操作人员必须遵守有关计算机管理的安全保密法律法规,各类应用系统的使用必须实行用户身份验证,对自己的帐号负责。操作人员应注意自己用户名和口令的保密,并定期或不定期修改口令。如出现他人借用或盗用本人帐号引起不良后果的,要按规定追究有关责任人的责任。

第四十六条 发生重大计算机事故,应当立即报告计算机信息系统数据安全工作领导小组和专职部门。

第四十七条 发现计算机违法、犯罪案件,须立即向公安机关公共信息网络安全监察部门报案。第七章档案管理

第四十八条 计算机介质与技术资料等应设专柜存放。对新购和上级单位下发的软件、资料等要分别记入“介质登记册”和“技术资料登记册”。纳入管理的资料包括系统软件、工具软件、应用软件、备份数据、技术资料等。其中技术资料包括各个主机配置情况、系统参数、网络设备配置参数、网络物理连接图、逻辑连接图、系统备份方案、系统故障应急操作手册等和其它认为有必要纳入管理的各类技术资料;密码包括主机密码、数据库管理员密码、路由器密码、应用软件超级用户密码以及计算机介质等。

篇8:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

1 云计算下医院信息系统数据安全隐患分析

1.1 数据传输过程中存在危险

我们都知道医院的信息系统上保存着大量的数据, 并且这些数据的传输环节是非常复杂的, 在此过程中很可能发生资料泄密的情况。在传输数据时, 云服务商没有对客户进行身份认证, 进而导致违法访问情况的出现[1]。

1.2 数据的存储过程中存在危险

在医院的治疗服务过程中, 有许多病人的资料需要存储。云计算所能提供给医院进行存储的空间非常巨大, 但是在这种储存模式下存在非常多的安全漏洞。第一, 存储服务器的数量众多导致了数据存储的危险性增加, 我们不能够确定一台最安全的服务器进行连接。第二, 在存储的空间范围内具有一定的危险性, 即使医院对数据安全进行了保护措施, 但是仍有一些未隔离状态的出现[2]。第三, 在对数据进行备份时, 云服务商可能为了利益的谋取将资料泄露给他人。第四, 医院信息系统可能在医疗数据备份过程中发生意外。

1.3 数据审计过程中的危险

实现医院数据信息的安全管理是一个庞大而复杂的工程, 医院不仅要对数据进行分析、保存, 对数据的审核也是非常重要的。然而, 这种数据的审核不是只有医院和云服务商二者之间的活动, 为了公平安全起见, 在此过程中还要引入第三方协议人, 对第三方交付数据本身就具有一定的危险性。

2 云计算下医院信息系统安全的保障措施

2.1 建立完善的数据安全信息保护技术系统

对于目前数据信息得不到保障的问题, 已经引起医院相关部门的重视。如何促进医院信息数据的安全?如何在传输的过程中将信息泄露危险降到最低?如何确保信息在加密的情况下免受黑客侵袭?我们通过建立完善的数据安全保护系统来解决云计算下医院信息系统面临的一系列问题。第一, 云服务商要严格规范对用户身份的监察。主要的身份认证方式有以下几种, 手机验证码核验制、身份证明核对制、指纹识别制以及令牌认证制等等。这些都是对用户身份合法性的有效监督方式。云服务商要根据不同医院的数据保密需求, 将保密程度分为几个等级, 在每个等级下划分不同的输入端口, 满足不同用户的多种需要。这样客户就可以不用局限在这一个入口之下, 也能够实现多种形式的身份验证。另一方面, 云服务商也可以将医院数据归类, 制定出一个完善的客户信息网。比如, 某病人在医院就诊的时间、地点、原因等等。这样在医院查询时就可以按照不同IP地址进行资料输入, 通过不同的系统传输形式进行标识。第二, 云服务商对于用户的授权工作要进行严格的规范。在第一步对用户身份进行了确认之后, 对其访问权限的授予也要有一定的界限。首先, 云服务商要根据用户的等级对其预览权限进行逐一的筛选, 比如信用度比较低的用户一般是不具备预览权限的。在用户的第一轮选择之后, 再进行集中授权制。另外, 云服务商也可以在访问策略上制定措施, 优化策略的访问效率[3]。使用身份与账号的双重绑定来确保账户安全。身份绑定要求访问客户在进入医院管理信息系统页面时要将自己的身份证号、预留手机号码、真实姓名等信息输入其中。而账号绑定的形式是使客户在自己的云计算中设置密码并且在登录时进行验证。如果发生密码连续三次输入错误的情况, 云账户会进行自动锁定, 并且对此用户进行信用警告。

2.2 数据传输储存安全保障措施

数据信息安全储存中最重要的事项就是数据的传输处理环节。如图1所示。

首先是医生诊疗或查房时通过IPAD等移动终端采集输入病人的生命体征数据传递到中间服务层, 以“数据格式化模块”作为纽带, 通过信号处理算法和HL7格式转换生成分布式的文件系统。这个分布式的文件系统HDFS分为原始生命体征数据和HL7格式的生命体征数据两部分。进而通过Map Reduce编程模型得到对这些生命体征数据的分析结果, 再送回到中间服务层并实时反馈到医生手中。由此看出, 云计算下的数据是动态不断变化着的。最后对反馈结果进行加密, 进而通过云服务功能对数据进行隐藏。云计算下进行数据传输要注意以下几点原则。第一, 我们在数据传输过程中不能使单位结构独立化, 云服务商应该建立一个系统的网络层与链条连接端口, 从而进行大数据的全部传送, 保障数据安全。另外云服务商可以将线路输送和端口输送进行结合, 使数据不被他人窃取。第二, 对于数据信息的维护, 云服务商也要注意进行管理, 例如可以采用SSL (安全套接层) 与SSH (安全外壳协议) 的高端维护技术进行数据输送。关于跨共享网络或公共网络的封装、加密等扩展, 云服务商可以采取当前先进的VPN专线手段予以保障。云服务系统的存储功能并不仅限在一种模式上, 它分为私人管理存储模式与公众统一查看的存储模式。这两者有着本质上的区别, 私人管理的存储模式一般来说可利用率更高, 它是在云计算方式发生危险的时候, 将账户转移到个人身上的独立存储平台, 有自己独特的存储方式与途径。公众统一查看存储模式的主要表现形式为在云软件系统上独立设置物理调控机器, SSH服务在物理上启动运行状态, 云控制中心则可以通过独立的调控设备进行指令操作, 实现用户对数据信息的管理。这种管理权力一般掌握在医院领导者的手中。第三, 设置监控中心保障数据存储安全。云服务商要通过第三方来对私有云资料进行安全保障服务。一般的服务方式为对数据检索模式进行流程安排、对数据的密码进行重新设置、对整体数据结构进行压缩等[4]。

2.3 数据审计安全保护技术的加强

数据审计最重要的一点是对信息的备份, 备份是在云服务系统出现瘫痪现象或者云服务信息被盗时的一种保障措施。当前的云服务技术备份可以在虚拟的环境中加以实现。首先, 设立虚拟自动恢复模式, 按照优盘的数量与等级进行合理划分, 对比较重要的数据进行事先备份。第二, 在数据审计中另一完善措施就是对数据进行隔离。简单来说, 就是在云数据发展之下大容量信息模式开启, 但是数据信息过大、过于集中的状态下会使得数据的安全性减少, 也会加快数据的丢失速度。利用审计制度在数据分离的基础上将距离再扩大, 这样就在一定程度上保障了数据信息库的安全。第三, 云计算审计也可以利用分层来减少医院数据违规操作情况的发生。具体措施是在云系统的操作下建立医院日志, 日志的具体内容囊括了病人诊疗过程中的基本医疗信息。首先, 日志内容包括每个病人的入住时间、入住原因、以及入住科室等等。其次, 在诊疗信息方面要包括病人的病史、手术内容、拍摄的影像资料等等。对数据审计步骤的执行是为云输入系统、云存储系统提供保障的重要方式, 也是现阶段云服务管理下保障数据安全的有效途径。

3 结语

综上所述, 使用云计算方法对医院各项数据进行统计分析, 能够更好的保障医院各项信息安全, 是在信息技术进步下医院实施的非常有效的数据安全技术。本文基于医院信息系统数据安全隐患, 提出了几点云计算下的医院信息系统安全的保障对策, 依靠更加先进、科学的技术能够更好的辨识各项危险因素, 维护医院各项数据、信息安全, 推进医院的信息化建设和可持续发展。

摘要:医疗体系的健全能够满足人民群众日益增长的健康需求, 是维护人民群众健康福祉的重大民生、民心工程。而在完善医疗体系的改革实践中, 医院信息系统的数据安全问题日益突显。本文针对云计算下的医院信息系统安全的危险因素进行分析, 就保护医院信息系统数据安全提出合理化建议。

关键词:云计算,医院信息系统数据,安全技术探讨

参考文献

[1]许敏.基于云计算的医院信息技术平台的构建与研究[D].厦门大学, 2014.

[2]刘婷婷.面向云计算的数据安全保护关键技术研究[D].解放军信息工程大学, 2013.

[3]黄辰德.基于云计算的电力信息系统数据安全技术探讨[J].黑龙江科技信息, 2015.

篇9:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

关键词:计算机数据;数据安全;信息泄露;加密措施

计算机的普及速度之快令人咂舌,计算机网络在人们生活中已经成为不可或缺的一部分,比如网上购物,网上订餐,网上支付等,都成为人们生活中的常见实物,融入人们生活中。但是计算机信息数据安全却一直让人头疼,安全数据被盗,黑客入侵,计算机中病毒等等这些问题,给公司企业、个人都带来了巨大损失。所以网络数据安全保障问题急需得到解决。

一、导致计算机信息数据出现安全问题的原因

计算机已经成为人们生活中储存信息的重要载体,公司企业的重要信息数据也通过计算机进行保存、传送和使用。计算机不仅走进了公司企业,也走进了千家万户,因此,计算机的数据安全成了计算机存储数据中的最大隐患,主要包括人为因素和非人人为因素,这些隐患主要的来源有以下几个方面,首先,來自人为的恶意盗取使用,这个主要发生在和公司企业相关的数据安全上,一些人为了谋个人私利,恶意盗取他人数据,毁坏数据,给他人造成了巨大损失;其次,来自于计算机病毒,计算机本身的防火墙已经难以抵制病毒对计算机数据形成的破坏。

二、计算机信息数据安全需要加密的必要性

1.文化安全领域需要加密的必要性

随着经济的发展和人们生活水平的提高,目前许多领域内已经逐步形成了企业的企业文化和个人塑造的个人形象。企业文化和个人形象是企业和个人传递给社会的一个企业和个人的素质信息,因此安全文化也就显得格外重要,只要数据安全的确保,企业才能得到健康长足的发展,也只有安全文化得以保障,个人才能被中庸,实现自己的人生价值。

2.生产技术领域需要加密的必要性

无论怎样的生产,企业和个人都需要对生产的数据加以保护,如果生产经营出现问题,数据信息泄露,会导致难以预料的后果。所以要加强企业安全生产建设,加强数据管理,给企业生产一个安全的生产空间。网络信息的不断发展,已经急速的应用于生活生产中,企业的拘束安全非常重,一旦出现安全问题,损失将难以预计。只有加强计算机数据安全的管理,通过安全管理来保证计算机数据安全,才能保证生产生活的有序进行。现在更多的企业和个人把信息存储于进算计中保存,由于计算机本身存在一定的漏洞,所以加强计算机安全,需要对其进行加密处理,保证企业和个人的健康发展。

三、针对计算机数据安全提出的合理建议

1.采用安全方便的计算机加密技术

计算机的数据安全已经非常棘手,要对数据安全进行保护必须采用加密数据的办法,因此出现了数据存储加密技术和数据传送加密技术,以及口令密码,他们为计算机的数据安全起着重要作用。接下来就介绍一下数据存储加密技术和数据传送加密技术,以及口令密码。首先介绍数据存储加密技术,这个技术主要是为了防止数据在计算机存储中出现问题,根据实现的方式不同,也可以分为密文存储和存储控制技术,这两种方式都能有效地防止计算机信息数据的安全使用,密文存储技术是通过加密模块的方式来实现的,然而存储控制技术是通过用户权限设置和辨别用户使用合法性的方式来鉴别的。不论是何种保护方式,都对计算机的数据安全起到了一定的保护作用,防止了数据信息的泄露。其次介绍传送加密技术,为了防止数据在传送过程中出现泄露问题,需要对传送数据和传送方式进行加密,所以出现了传送线路加密,和传送端口以及接收端口加密的方式。传送线路加密就是对传送的数据进行加密处理,确保在传送过程中不会出现数据泄露的问题,而传送端口以及接收端口加密是在数据传送的两端对端口进行加密,保障数据在传输开始和接受时不会出现数据泄露问题。最后介绍口令加密技术,通过名称可以想到这个是通过输入口令解密计算机,计算机会对人的声音进行辨别,只用计算机的主任通过口令才能打开计算机,在很大程度上对计算机数据安全进行了保护。

2.避免人为因素盗取数据

在做好计算机非人为因素导致计算机数据泄露的同时,也要做好人为因素破坏计算机数据,导致计算机数据被盗取和恶意使用,给计算机使用者造成巨大损失。所以在使用计算机的时候要加强计算机加密技术的研发,确保计算机数据使用、传送,在各个阶段都保证数据的安全。在进行重大的网上数据操作的时候,要注意周围的人,防止有人恶意窥探,造成不必要的损失。

3.计算机数据管理的确认加密技术

确认加密技术主要是通过对网络安全数据进行共享范围限制实现的,通过这种方法对技术及数据安全进行保护,以防出现数据泄露、篡改、伪造,导致严重的后果。确认加密技术可以防止数据发送者出现问题出现不认账的现象,因为它能够使正常合法的数据接收者检查数据信息的正确性,确保正确数据信息的使用。确认加密技术还有一个功能就是能够防止数据被伪造和冒用。

四、结语

随着信息全球化和网络全球化的快速发展,信息安全成为网络安全的重要的隐患。网络防火墙已经不能满足对网络安全的保护,必须寻找新的途径和方法对网络安全加以保护。因此计算机信息数据的加密技术必须大力推进,对计算机数据进行上锁,对上锁进行确认,在此基础上不断研发新的加密技术,形成完整的加密系统,保护数据的传送和安全使用。以此能够给计算机使用者一个安全的网络环境,保障计算机的数据安全。

参考文献:

[1]祝俊琴,孙瑞. 浅析信息数据的安全与加密技术[J]. 硅谷,2011,06:16.

[2]岳立军. 计算机信息数据的安全与加密技术探讨[J]. 硅谷,2015,03:60-61.

[3]唐瓅. 计算机信息数据的安全与加密技术研究[J]. 计算机光盘软件与应用,2015,03:185-186.

[4]孙建龙. 计算机信息数据的安全与加密技术研究[J]. 电子技术与软件工程,2015,11:227.

篇10:计算机信息安全论文计算机信息技术论文:医院信息系统中的数据安全与备份

计算机信息安全技术概述

1.1 计算机信息安全技术的含义

计算机信息安全技术是一门由密码应用技术、信息安全技术以及数据恢复技术和操作系统维护技术等多种计算机技术而组成的计算机综合应用学科。其主要目的是为了使用户可以掌握网络攻击以及病毒攻击的基本原理,从而可以熟练地使用防火墙以及杀毒软件等对计算机进行防护,从而避免计算机由于受到黑客攻击等对用户造成经济损失。在计算机信息安全技术中,我们主要需要学习威胁计算机信息安全的因素、计算机内部安全和计算机外部安全、安全机制、安全服务以及计算机安全防护策略和加密、技术等。通过对于这些技术的学习,我们可以保证我们所使用的计算机中信息不会被网络中的不法分子所窃取,同时也可以保证我们的计算机不会出现被入侵等现象。计算机信息安全技术的学习,不但可以使我们的计算机更加安全,同时也可以使我们对于计算机的原理更加了解,从而使我们可以更加熟悉的应用计算机帮助我们进行工作、学习。

1.2 计算机信息安全技术的现状

随着计算机网络的普及,计算机信息安全技术也得到了长足的发展。在信息化的 21 世纪中各类网络安全问题层出不穷,我们时常可以听到或是见到病毒入侵、黑客攻防等。为了避免用户的计算机遭受到黑客入侵等,我们不但在高校中开设了计算机信息安全技术相关的课程,同时我们也根据计算机信息安全技术研发了一系列的防护软件。例如,我们所常用的防火墙软件以及各种杀毒软件等。经过短时间的发展,现如今,我国所 开发的一些计算机信息安全软件已经可以应对绝大部分的网络病毒以及黑客的入侵,此外我国的各大高校也逐渐的为我国培育出了一批又一批的计算机信息安全方面的专家。

计算机安全的主要问题

2.1 计算机病毒

在计算机安全方面首要的问题就是计算机病毒的威胁。计算机病毒是一段数据代码,其功能是影响计算机的正常使用。在一般情况下计算机病毒都具有一下的特点,传播性、干山行、可激发性、破坏性以及隐蔽性。我们在日常使用计算机的过程中所遇到的计算机病毒一般都是隐藏在文件中的,在进入用户的电脑后就会自动开始复制。而若是有人通过相应的软件或是代码激发了这个病毒,那么隐藏在计算机中的病毒就会爆发出它的破坏性,将用户计算机中的数据文件以及操作系统的全部破坏。根据计算机病毒的破坏性我们可以将病毒分为四种,分别是良性病毒、恶性病毒、极恶性病毒以及灾难性病毒。良性病毒是指在计算机中不会对于计算机中的数据信息以及操作系统等造成一定的威胁,一直处于潜伏期的病毒。恶性病毒则是指会对于用户计算机中的数据信息等造成损害的病毒。而极恶性病毒则是指具

有强烈的传播性、感染性并且不但会对于用户计算机的数据信息造成损坏同时还会损害用户计算机硬件的病毒。灾难性病毒则是指会瞬间导致成千上万用户的计算机出现故障并会对于用户计算机的硬件造成不可修复的损害的计算机病毒。

2.2 安全意识薄弱

在现代计算机信息安全中遇到的问题除了计算机病毒外还有用户的安全意识薄弱。首先,许多的用户在使用计算机的过程中并没有为自己的计算机加装一些防火墙以及杀毒软件等,这无疑加大了病毒入侵的可能性。此外,许多的用户在安装网络上下载的软件时,为其提供了过多的系统权限,导致计算机处在了一个危险的环境中。第三,一些用户还会在网络中浏览非法网站以及安全证书过期的网站,这也是极其危险的,有可能会使计算机从这些网站中沾染到一些计算机病毒,从而导致计算机中的数据信息出现一些损坏等。第四,在我们日常使用计算机的郭晨各种所采取的加密以及解密的方式大多是较为简单的,这是极易于被不法分子所盗取的。

2.3 网络攻击

网络攻击也是目前我们计算机信息安全所遇到的一大难题。网络攻击是指网络中的不法分子通过相应的操作而对用户的操作系统以及计算机网络等进行攻击的动作。我们所常见的网络攻击大致有以下几种,破坏用户计算机中数据文件、修改用户计算机中的权限以及相应的系统设置、通过入侵使用户计算机中的防护软件失去效果等。我们对于网络攻击的分类大致有主动攻击以及被动攻击两类。其中主动攻击又分为篡改消息、伪造和拒绝服务,被动攻击同样也分为流量分析、监听。篡改消息是指不法分子通过网络攻击修改用户计算机中的系统设置等。伪造是指不法分子在入侵用户的计算机后在用户的数据信息中加入了假的信息。拒绝服务则是指不法分子在入侵到用户的计算机后通过相应的指令操作而使得用户计算机中的软件等失去了效果,例如,不法分子通过网络攻击使得用户计算机中的网络防护软件失去作用等。流量分析则是通过特定的病毒以及恶性软件从而对于用户接受以及发送的和数据信息进行截获、分析等。窃听是指不法分子通过网络攻击打开用户计算机中的摄像头以及麦克风。从而对于用户的一举一动进行监听。

2.4 操作系统软件漏洞

除上述三点外,计算机信息安全防护还有一大难题,那就是操作系统软件漏洞。众所周知,无论是黑客的网络攻击以及病毒的入侵等都是通过系统漏洞而实现的。系统漏洞是指,操作系统在研发过程中所不足的点,不法分子通过漏洞可以轻而易举的避开用户计算机中所安装的防护软件以及防火墙等,从而对用户的计算机造成危害。

计算机信息安全的防护措施

3.1 加强对于计算机网络病毒的防护

为了加强用户计算机信息安全防护,我们首先需要加强对于计算机网络病毒的防护。在这方面,我们可以通过对于用户的计算机安装相应的防火墙以及杀毒软件等实现。此外,我们还需要注意不要浏览一些非法网站以及安全证书过期的网站,从而减少病毒入侵的可能性。同时,我们还需要定期的将防火墙以及杀毒软件中的病毒库进行更新,从而使得杀毒软件以及防火墙可以更好的扫描出病毒,防止网络病毒对于用户计算机中的数据信息造成损害。

3.2 先进加密手段的开发与应用

除了需要加强对于计算机网络病毒的防护,我们还需要采取更加先进的加密手段。先进的加密以及解密手段可以保障用户计算机中的数据文件即便被不法分子所窃取也不会泄露,所以采取先进的加密手段是十分有必要的。同时,我们还需要不断的对于我们的加密以及解密技术进行研究,从而开发出更加先进的加密、解密手段。

3.3 建立网络攻击防范与对抗体系

我们还需要监理网络攻击防范与对抗体系。在日常生活中,网络中的不法分子主要是通过一些病毒以及恶性软件和系统漏洞,从而对于用户计算机中的网络端口以及通信协议等进行攻击,从而进入用户计算机系统的。为了更好的防范不法分子的网络进攻,首先,我们需要在计算机中安装相应的防火墙以及防范软件,从而加强对于不法分子网络进攻的防护,保障用户计算机的安全。此外,我们还应对于反追踪软件进行研究,从而可以反追踪查到不法分子的 IP 地址,使得不法分子在进行网络攻击时有所忌惮。

3.4 及时修复操作系统软件漏洞

最后,我们需要定时的检查操作系统软件中的漏洞,并及时的进行修复。在上文中,我们曾提到,不法分子在进行网络进攻时便是从

操作系统软件漏洞中所进入的,所以我们在预防网络攻击时,首要的任务就是要及时的修复操作系统中的软件漏洞。此外,及时修复操作系统软件漏洞还可以有效的帮助我们防止病毒入侵,从而保障用户计算机的安全。

结束语

综上所述计算机信息安全是现代社会中的一大难题,为了解决这一问题,我们首先需要加强对于计算机网络病毒的防护,其次,我们还需要先进加密手段的开发与应用、建立网络攻击防范与对抗体系以及及时修复操作系统软件漏洞。只有这样,我们才能将自身的计算机打造的更为安全,保证我们不会遭受损失。

参考文献

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:数据中心网络安全服务管理系统的设计 下一篇:数据库系统安全性思考论文