医院信息安全

2024-07-31

医院信息安全(精选十篇)

医院信息安全 篇1

我院是一所综合性三级甲等医院,医院信息系统历经10多年的努力已完成了门诊、住院HIS、LIS、PACS、麻醉手术管理、输血管理等系统建设,建成了拥有3500多个信息点、1800多个终端工作站的有线和无线局域网络系统。医院网络已覆盖门诊、住院、检查、检验、治疗、实验室及管理部门(科室)。软件及相关系统也多次升级改造,已建成一套基于医院信息系统应用的服务于医、教、研、管理、办公的全流程、多系统、网络化的体系。系统的安全性将直接影响到医疗活动能否正常运作。因此,建立一个完整的安全体系,显得越来越重要。许多医院曾经因此蒙受过巨大的损失,为了有效避免网络灾难的发生,我们有针对性的从理论与实践的角度进行了初步的探索和研究,逐步形成了一套实用、有效的安全管理体系,取得了较好的效果。

根据《信息安全技术信息系统安全等级保护基本要求》,结合医院实际,制定了我院信息系统安全策略:实体可信,行为可控,资源可管,事件可查,运行可靠的原则。

1 依据及技术

《计算机信息系统安全保护等级划分准则》GB17859-1999、《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》GB/T 22239—2008。防恶意代码技术:主要通过防毒、终端防护等手段实现;数据防护技术:主要通过终端防护、数据防泄露、数据加密等手段实现;PC生命周期管理:通过资产生命周期管理产品,配合采购、使用、维护、报废等资产管理各环节的操作流程,进行标准化、流程化管理;通过身份认证、备份恢复等技术手段加强终端安全的管理;网络访问控制:主要是通过终端的网络准入机制进行策略遵从和强制策略执行,并实施网络接入的控制;通过防火墙、隔离网闸实现网络不通安全区域分隔;管理和报告问题:通常需要建立一个安全管理平台将上述技术手段、产品相关的事件、日志等进行集中收集和分析,形成综合性的管理性报告,满足管理需要。

2 总体框架

任何一个安全工作的落实,都依赖于组织(人)、技术、流程作为支撑。结合医院的实际情况,我们提出了从网络、系统、数据,终端的行为,以及整体管理几个方面的全方位安全总体规划框架(图1),并提出了相应的规划内容。

3 安全策略内容

3.1 机房及物理线路安全

机房的设计和管理要符合国家规范。建立较为完善的机房监控设施,包括:门禁、供电、漏水、温湿度等,设置警戒值并能通过声、光及短信报警。机房应采用两路供电系统,设置专用配电箱,与其它负荷应分别供电。主机房配备的不间断电源(UPS),保证8h的后备供电量。还须做好防火、防雷、防静电和接地工作,确保机房安全。在各栋的楼层设置专用配线间,专人负责管理,主干光缆冗余布放。

3.2 网络安全与准入控制

遵循安全分区、横向隔离、纵向认证的原则。内网与外网应用(医保、新农合等),使用防火墙、IDS(入侵检测)、隔离网闸设备,实现网络访问控制、流量及连接数控制、内容过滤、入侵检测、VPN(虚拟专用网)接入。院区局域网为3层架构,交换机均为cisco产品。按科室(部门)及工作站用途(如医生、护士、财务)规划ip地址和vlan,在核心交换机上配置多生成树协议(Multiple Spanning Tree Protocol,MSTP)+GLBP(Gateway Load Balancing Protocol,网关负载均衡协议)进行vlan融合和逻辑隔离,在接入层交换机上进行cisco的端口安全配置,当MAC地址改变时,端口将自动变迁为shutdown状态,阻止非授权设备接入内部网络,实现不同安全区域的独立化、差异化防护。

通过用户名+口令和标准的RADIUS服务器配合,完成对用户的身份认证的强制检查。进行基于角色的访问控制技术,实现用户的分级管理及系统管理员、安全管理员与审计管理员的三权分立。通过终端准入控制、Windows2003的活动目录或RADIUS服务器来控制第三方合作人员准入。

3.3 系统及应用安全

虚拟机服务器的管理已经成为服务器管理中很重要的一部分,通过虚拟机管理解决方案,通过统一的平台架构对于VMWARE ESX进行统一有效的管理,将虚拟机服务器管理纳入服务器管理规范中。

内部网络部署Symantec™Endpoint Protection 12.1基于特征的防病毒和反间谍软件防护。它提供代理端,通过管理控制台即可进行管理,从而简化端点安全管理,如策略更新、统一的集中报告及授权许可和维护计划。使用威胁防御能力,能够保护端点免遭目标性攻击以及之前没有发现的未知攻击。使用主动防御,从而建立一个覆盖全网的、可伸缩、抗打击的防病毒体系。建立统一部署、统一管理的个人防火墙,个人防火墙依据应用程序、主机ip地址及vlan、通讯特征,制定过滤规则,阻止/容许端口和协议进出。利用个人防火墙技术,一方面可以防止病毒利用漏洞渗透进入终端,另一方面,可以有效地阻断病毒传播路径。在核心交换机上将各vlan转发的数据包镜像到入侵检测系统(IDS)上,入侵检测和防火墙设备联动,产生自动阻断识别的攻击行为和误操作,这样即实现了各网段黑客攻击行为的检测,也及时对重要区域的攻击行为进行阻断。定期对相关日志进行收集、审计、分析,以发现系统的脆弱性和漏洞。定期进行安全检查、风险分析和安全隐患整改。

配置主域、备份域服务器,应用Windows2003的活动目录,根据科室(部门)及工作站用途及用户角色,建立域树、域,规划组织单元,建立组策略规则,利用组策略管理组织单元中的用户,实现应用程序的统一部署,保证各类工作站具有统一的用户界面、统一的应用软件版本,同时软件限制策略可以防止计算机环境中被安装运行未知的或不被信任的软件(阻止通过exe文件进行软件安装;阻止终端透过msi文件进行软件安装);并能实现补丁的统一发布。

3.4 数据备份与容灾

对数据库采用日备份、差量备份策略,将生产数据库数据备份到带库中,即便当天数据出现了错误的情况下仍然可以将数据库恢复到前2小时的状态,保障将数据损失控制在最小情况;建立在线存储、近线存储和离线存储的三级存储机制,每天将30天前的生产数据转储到近线存储和离线存储阵列中,这样既保证了历史数据的安全,也确保了新增数据存储的高效响应。在院区相距1500米的另1楼体内,建设双活应用级容灾被用机房,以保证医院24h系统不间断运行。

3.5 资产管理与运维

建立运维管理系统,对终端以及服务器进行全面管理,从购买到部署、使用到管理,维护到报废。控制台可对资产变更自动监控,及时反映资产变化状况,能实现全面的收集,快速统计分析,快速生成满足各个部门所需要的资产报表,为资产评估以及更新提供依据。资产信息自动收集(如计算机硬件信息、安装的软件包、操作系统配置等),可协助实现终端以及服务器管理的合规性、可管理性。同时,也作为故障申报平台,记录申报的设备故障、维修维护结果记录,从而建立运维知识库,提高信息设备资产的维护、管理效率。

3.6 安全管理组织机构

建立以信息主管副院长为负责人、信息中心为安全技术实施、管理负责、科室设置安全管理员的三级安全组织机构,坚持“谁主管谁负责,谁运行谁负责”的原则。

3.7 安全管理制度

我院制定了一套较为健全完善的安全管理制度建立并有效执行,安全管理制度包括:《信息中心岗位职责》、《信息中心保密制度》、《信息中心值班制度》、《中心机房管理制度》、《信息中心设备管理制度》、《信息系统设备维修流程》、《信息中心网站管理办法》、《信息系统查询统计功能和规定》、《信息系统安全巡检制度》、《信息系统人员权限设置制度》、《医院信息变更与发布管理制度》、《计算机信息资源共享管理制度》、《个人桌面终端管理办法》、《医院计算机网络安全管理制度》、《信息中心应急预案》等,从组织和制度上强化安全管理。

4 结束语

我们清楚的认识到,无论所使用安全技术有多先进,都只是实现信息安全的手段而已,三分技术,七分管理,信息安全源于有效的管理,为此,我们建立了信息安全管理机构,坚持“谁主管谁负责,谁运行谁负责”的原则;坚持决策层参与信息安全管理工作,建立健全了安全管理制度,它是计算机网络安全的重要保证,需要不断加大计算机信息网络的规范化管理力度。我们也清楚的认识到信息安全建设、管理工作要坚持从实际出发,区分不同情况,分级、分类、分阶段进行信息安全建设和管理。加强各工作站操作人员的教育和培训,在医务人员中普及安全知识,对安全管理人员进行专门培训和考核。只有从安全技术、安全服务、和安全管理三个方面高度重视,不断提高,才能保障医院信息系统健康稳定的运行。

参考文献

[1]杨俊志.医院信息系统安全体系建设实践[J].医学信息.2011.

[2]GB50174-2008.电子信息系统机房设计规范.[S].

[3]GB9361,计算站场地安全要求[S].

[4]GB2887.计算站场地技术条件[S].

[5]曾凡.医院信息系统安全策略中值得关注的问题[J].重庆医学.2009.

[6]李娜,卢沙林.军队医院网络信息系统的安全分析[J].计算机与现代化.2011.

[7]胡建理,李小华,周斌.医院信息系统安全保障策略探析[J].中国数字医学.2010.

[8]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计.2010.

[9]王保中,庄军,刘侃等.应用活动目录加强医院网络管理[J].医疗卫生装备.2008.

医院信息安全 篇2

这些服务器中,保护操作系统的安全,域安全,数据库安全,无疑是重中之重。

1.1 服务器操作系统安全

不管是活动目录AD,DNS还是数据库,都是在操作系统之上的应用,因此操作系统是第一道安全防线,要注意最小特权原则[2],没必要给的权限不要给。

在这道安全防线上,要特别注意默认共享,重要目录权限,包括系统目录和共享目录权限,系统服务,防火墙,系统补丁,运行状态,系统运行日志等方面。

一般情况下,应禁止默认共享,没有必要开的系统服务必须关闭,比如计划任务服务,一般就可以关闭,开启服务器防火墙,安装防毒防木马软件,安装重要的补丁,利用各种软件监控服务器的运行状态,以及监控重要的日志事件。

1.2 域安全

在整个域中设置主域服务器和备域服务器,这样其中一台宕机,另一台仍然可以管理域,保证域的可靠性,也间接增强域安全。

另外,域策略里面有许多功能,如执行登入脚本,禁止自动运行,禁止U盘而不禁止其他USB设备等。

这些策略有助于提高整个域环境的安全性,也方便管理人员管理。

1.3 数据库安全

由于历史原因,许多医院的部分系统,甚至是主业务系统,如门诊,住院系统,采用的是两层架构模式,使得客户端可以直接连接数据库,迫使数据库服务器将SQL Server默认端口1433或ORACLE默认端口1521向内网所有IP地址开放,造成安全隐患,如拒绝服务Dos攻击。

对于三层架构系统,客户端通过中间应用层连接数据库,这样就可以在服务器开启防火墙或者在核心交换机上添加策略,阻止任何指定IP地址外的1433或1521端口访问,客户端也就无法直接访问重要的业务数据库,降低了业务数据被修改,损坏,泄露的潜在风险。

对于医院,防统方更是头痛的事情。

所谓统方就是对医生所开处方的用药信息进行统计,它是非法医药回扣中的重要一环。

医院数据库存储着所有的医疗业务信息,一直是医药代表想尽一切办法进行统方的目标,当前出现的许多医院案件都和非法统方有关,严重影响了医院的声誉与形象,也不利于医患关系的缓解。

因此,如何防统方,是医院信息安全的重要内容。

建立审核机制,对数据库的可疑查询进行事前预警,事后的审核记录,是防统方的重要手段。

审核机制的建立,是医院信息安全建设的重要部分。

任何一个信息系统都不是完美无缺的,医院必须在系统的预算,效率,稳定性,安全性等各方面做出平衡。

况且,任何组织的信息系统都不是一次建成的,而是随着组织的发展以及信息系统的发展逐步建立起来的。

因此,必然存在信息安全问题。

这些安全问题,常常隐藏在信息系统中,平时不易察觉,一旦被非法人员利用,特别是业务数据的泄露,将对医院造成不可估量的损失。

系统往往无法准确地判断某些信息访问是否为非法访问,因此事后的访问审核记录就变得重要。

对数据库的审核,比较完善的方式是对所有访问数据库的SQL语句进行记录,以便需要的时候对这些数据库访问进行排查。

但是,这样的审核记录成本太高,必须找到成本与效率和记录量的合适点。

根据统方的`SQL语句特点,要特别注意对含有GROUP BY汇总的SELECT语句进行记录,并对那些针对医生,药品,金额进行汇总的查询进行特别的警告记录,以便事后追查。

1.4 WEB服务安全

对于IIS,关闭不需要的WEB服务扩展,利用NTFS文件系统的权限来和IIS目录权限来提高安全性。

如果是其他WEB服务,也要注意相应的安全设置。

2 网络设备的安全

现在的交换机一般都具有VLAN,链路汇聚,简单网管SNMP协议,802.1x协议以及访问控制列表ACL等功能,可利用这些协议和功能提高网络安全。

SNMP协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况[3],可以方便地管理接入层交换机;802.1x协议再加上相关的软件和硬件可用于网络接入控制,防止不合格PC机接入内网;ACL功能可以进行包过滤,对进入重要服务器网段的数据包进行过滤,排除不安全数据包。

这些协议都对提高网络安全大有帮助。

有些医院会使用到网闸,在传输数据的时间内,连通物理隔绝的内外网。

如果安全措施考虑不周全,可能让外网的病毒传输到内网,造成潜在的威胁。

3 客户端PC机的安全

客户端PC机的情况,在硬件上,系统平台上,软件应用上一般都比服务器复杂,但也面临着相同的安全问题:

3.1 U盘安全性

现在的电脑有许多USB接口,用户很容易接入U盘,运行里面的程序,感染病毒。

或者接入USB无线网卡,将电脑非法接入到外部网络。

这些都是安全威胁。

可运用域策略或者安装相应程序来杜绝这种情况。

3.2 防火墙关闭

防火墙对一个系统来说非常重要,它虽然不能防止系统内的病毒感染和木马攻击,但却能防止系统外的木马攻击,也就是所谓的防外不防内。

防火墙能在很大程度上保护系统的安全,防止外来攻击,但是管理人员为了管理方便,可能将客户端的防火墙关闭,这在一定程度上造成了客户端的不安全。

防火墙的规则必须精心设计,既方便管理,又能对系统起到保护作用。

3.3 关闭不需要的服务

把一些不需要的服务关闭,提高PC机的安全。

比如计划任务服务,Telnet服务,FTP服务。

某些服务的漏洞常常被木马所利用来进行攻击,除了对系统打补丁外,对不必要的服务务必关闭。

3.4 移动PC机

随着移动查房系统的运用,无线移动PC机接入内网的安全的也要重点考虑,因为很可能有无意或者恶意的使用者试图将自己的笔记本通过无线交换机接入内网,威胁内网的安全。

这样就对无线交换机的安全接入认证机制提高了要求。

4 某些定制系统的安全

放射科,CT室跟设备连接的PC系统和自助挂号用的是定制系统,应该仔细考虑这些特殊设备的系统安全性,防止由于病毒,木马或者网络攻击造成连接设备的主机无法使用,进而使得设备无法使用影响医院的业务。

5 总结

医院信息安全的建设是医院信息化建设的重要一环。

对患者隐私,医生用药信息,财务信息等重要数据的保护,都是医院安全运营的保障。

医院信息系统安全防控策略 篇3

[关键词]医院;信息系统;安全防控;策略

[中图分类号]TP393.08

[文献标识码]A

[文章编号]1672—5158(2013)05—0431—01

1医院中心机房安全防控建设

1.1服务器安全架构

为了确保承担数据库服务器的小型机能持续不断提供服务,提升医院信息系统整体稳定性,可以采用将两台小型机经由心跳连接的方式来组建双机热备架构,并将磁盘阵列存储系统也使用双阵列镜像结构,存储系统和小型机之间经由SAN交换机来进行数据交换。使用双机热备系统架构,不管是对系统进行维护需要重启另一台服务器,也不必在人工干涉情况下完成自动接管系统,提供持续服务,确保用户端使用的持续性。

1.2机房电源系统安全架构

为了提升医院中心机房供电系统运转的稳定性、安全性,可以采用两台UPS冗余架构,可以采用并联冗余或者是串联冗余,采用双UPS冗余架构能够确保一台能持续提供稳定的电源,如果是另外一台出现故障的话,也不会出现医院中心机房断电的情况,确保电源系统稳定性。

2网络系统安全防控建设

2.1核心交换层架构

医院核心交换层架构,可以考虑采用2台核心交换机来建设核心交换层的冗余模式。在该架构下,如果是一台核心交换机出现故障的话,另外一台还能实现全负荷工作。此外,主干网络链路方面也需要建设冗余模式,也就是汇接设备与主干设备间的链接需要使用线路冗余方式。当主干网络中的线路出现故障情况下,可以充分采用冗余线路,能正常进行数据传输。

2.2科学划分网络安全系统

医院网络是大型复杂网络系统,为了能确保医院整个系统的安全运转,需参照组网技术将业务网络分为三层,分别是接人层、汇聚层与核心层,分别使用接人层交换机、汇聚交换机以及核心交换机等设备,并且将网络规划成多个VEAN,这样能让每一个VLAN组建逻辑子网,做到覆盖多个网络设备,让不同地理位置的用户能加入到该逻辑子网内。之所以划分VLAN是为了控制网络的广播风暴,控制逻辑网段大小与客户访问权限等,大大提升交换式网络安全性与整体性能。除了使用网络技术外,还可以将医院中的网络系统根据使用功能,分为内网与外网,对内网与外网进行安全分离,避免出现互联网与医院业务网混搭的情况,杜绝医院医疗数据经由互联网外泄,禁止外部非法用户入侵医院内网进行非法破坏。

3用户端系统安全防控建设

用户端涉及到的人员比较多,包含医生、技师、护士、收费人员等,每一个人的使用权限存在差别,对电脑使用方式上也不一样,这就需要做好用户端电脑的日常维护工作。首先,对医院内网的终端安装病毒查杀软件,并且定期进行木马、病毒查杀,与此同时,用户端的个人电脑需要安全桌面终端管理系统,便于医院电脑信息技术人员能对用户端电脑进行监控与管理。其次,对于接人到医院内网的所有终端计算机,全部拆掉光驱,并且禁用移动存储设备,避免因为使用外接设备,造成木马、病毒的入侵。最后,还需要做好对系统盘备份工作。可以采用Ghost软件来制作系统盘镜像,便于用户端个人计算机因为感染病毒或者是计算机系统崩溃的情况下,能快速恢复到工作状态。

总之,医院信息系统安全防控建设,对确保医院正常运转起到保驾护航的作用。为此,采取医院中心机房安全防控建设,网络系统安全防控建设,用户端系统安全防控建设等防控措施,从根本上提升医院信息系统的安全水平,推动医院信息安全建设再上一个新台阶。

参考文献

[1]武志红.医院信息系统的安全维护措列[J]中国医学装备,2009(01)

[2]丁振波.浅论医院信息系统的安全管理[J].今日科苑,2009(06)

医院信息安全分析及措施 篇4

医院信息安全现状

医院信息系统经过了20年的发展历史, 从传统的单机用户医疗到现如今的数字化系统医疗。医院信息化建设中, 对信息安全提出更高的要求, 现在医院对信息安全问题中的信息安全的认知、信息安全的重要性、安全建设的经费、信息技术人员等问题的解决工作, 都没有一个全面系统的解决方案, 医院在这一问题的投入还远远不够, 致使医院信息系统安全问题频繁发生, 对医院的医疗工作对来严重的影响, 对数据的机密性、完整性、防漏性等技术手段还相对落后。总体来看, 目前医院信息安全的防护等技术手段还存在很大弊端 (1) 。

医院信息安全问题分析

1网络安全问题分析

在医疗信息系统中, 软件的开发对信息安全带来了巨大隐患。在网络应用中, 病毒的入侵如黑客攻击、蠕虫病毒、DOS入侵等因素影响, 使医院的现有安全技术水平难以抵制这些病毒的入侵, 安全技术手段的安全防护能力已经难以对付病毒的入侵, 由于网络贯穿与整个医疗工作中, 对于网络安全引发的重要数据丢失、破坏, 对医院的工作产生了恶劣影响, 将会造成医院网络的瘫痪。

2主机安全问题分析

主机作为医院信息系统的硬件设备, 它的安全防护的必要性可想而知, 主机的安全性质主要表现在资源控制、审计安全、访问控制、入侵防范以及身份的鉴别。威胁主机安全因素主要有以下两方面:一方面是体现在对数据库的后续工作中, 包括对数据库的审计工作中, 记录情况存在很大漏洞、对数据库的审计拒绝其服务、数据库在通讯协议中泄漏了身份, 对身份验证等问题造成干扰;另一方面针对操作系统而言, 黑客攻击、病毒与木马攻击、信息泄露、信息破坏篡改等安全问题 (2) 。

3数据安全问题的分析

对医疗信息安全问题来说, 医疗数据是最主要的安全保护对象, 而数据库是医院信息系统数据存储的核心所在。数据库具有信息覆盖面广、信息数据量大、信息种类繁多等特点, 数据库每天进行24小时不间断的工作运行, 所以, 从某种意义上来看, 数据库是整个安全防护的重中之重, 数据库的安全一旦受到威胁, 造成医疗数据的丢失、破坏, 对医院将造成难以弥补的损失。

医院信息安全防范策略

1加强网络层面的保护

就目前医院工作中, 基本已全面实现网络信息系统的工作程序, 医院信息网络承载着医疗工作中的各方面业务。努力建设一条安全系数高、处理能力强的网络, 是当下医疗事业的发展目标。应根据医院工作的需求, 对客户端以及中心服务器进行路由器的控制, 对不同网段采取重要程度划分, 按照重要等级进行安全区域的划分。掌握网络系统中的设备状态、流量以及用户访问, 对其做好准确记录跟踪, 为后期的数据整理分析做好准备工作。对未授权的医疗设备, 在私自联到医院内部网络时, 要进行全面的检测, 要确定接入口位置, 在对医院内部网路产生攻击破坏之时, 能立即进行有效阻断 (3) 。

2加强主机安全防护层面的保护

主机信息安全的防护以用户安全保护为主要工作任务, 这就要求医院信息安全系统在对登录操作系统、数据库操作系统中, 对用户身份进行识别, 具备超强得防伪装、防假冒的能力, 对登录失败的用户、非法登录用户以及多次登录限制的用户, 有强制性关闭等重要功能。对用户进行防抵赖功能, 对重要客户端以及服务器上的每一个操作进行数据审计, 避免管理用户带来的信息安全威胁。对主机进行入侵防范, 能准确快速的对入侵源进行IP定位与跟踪。对主机进行恶意代码防护。

3加强信息安全管理制度的建设

建立一套完善健全的信息安全管理体系, 形成管理制度与管理人员、专业技术与信息防护相结合的安全防护体系。形成一定的信息安全管理周期, 为医院的信息安全工作提供保障。

结束语

在当今信息化快速发展的时代, 信息安全存在的隐患也越来越多, 加强对医院信息安全的防护工作, 对医疗事业的发展, 具有深刻的意义。

摘要:随着数字信息化系统在医院中的广泛使用, 医院信息化的安全性备受重视。数字信息化在医院工作中不断深入与发展, 信息安全存在很多隐患。本文将对医院信息系统在各方面存在的问题、以及相关安全防护措施进行分析, 通过安全技术与管理手段, 最终实现医院信息系统的最高安全系数, 能够更好地为医疗患者提供服务。

注释

11 张洋.张常青.关于医院信息系统数据安全问题及应对措施[J].信息安全与技术, 2012, 10 (05) :12-13.

22 谭进进.军队医院信息网络的安全问题探讨[J].实用医药杂志, 2012, 3 (07) :78-79.

医院信息安全保障措施 篇5

医院管理信息系统安全保障措施

一 安全管理制度组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。2 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。接受并配合公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件。

医院信息安全 篇6

关键词:医院信息系统;安全;国家安全

中图分类号:TP311.52文献标识码:A文章编号:1007-9599 (2010) 13-0000-01

The Hospital Information System Security and National Security Relations

Xu Jing1,Qin Lei2

(1.The Third Xiangya Hospital of Central South University,Changsha410013,China;2.National University of Defense Technology,Changsha410073,China)

Abstract:The HIS(Hospital Information System) is becoming more and more widely applied.The role it plays in society is quite out-standing.Information security is the core of untraditional national security.The security closely related to political security,economical security and social security which are important parts of traditional national security.Therefore,its status is obviously vital.

Keywords:HIS;Security;National security

随着全球信息化的不断发展,信息安全问题日益凸显。信息安全作为非传统安全的核心内容,备受各国的关注,并成为国家安全体系中的关键要素。作为信息安全重要组成部分的医院信息系统是利用计算机软硬件技术、网络通讯技术等现代化手段,对医院及其所属各部门对人流、物流、财流进行综合管理,对在医疗活动各阶段中产生的数据进行采集、存贮、处理、提取、传输、汇总、加工生成各种信息,从而为医院的整体运行提供全面的、自动化的管理及各种服务。医院信息系统的安全与否关系到国家安全体系中的各个方面。

一、医院信息系统安全与经济安全

随着冷战的结束和时代主题的转换,经济增长与经济安全的需求已成为世界各国最大的需求,经济安全上升为最重要的地位。经济的发展不仅构成国家综合国力的基础,也是国家安全的核心内容和根本所在。进入到信息时代后,越来越多的经济活动借助于网络进行,以信息网络为手段的经济活动已深入到经济生活的各个方面。网络安全与经济安全的关系日益密切,经济的发展越来越依赖于信息网络,而信息网络的安全则越来越直接地决定着经济发展的速度和命脉。可见,随着工业经济向知识经济的转变,信息在成为整个经济的基础的同时,也使信息安全以及由它所决定的金融安全成为国家经济安全的核心和命脉。

医疗卫生事业是国家经济的重要部分,涉及国民经济的各个方面,医院信息系统是发展社会经济的重要载体。医院的经济往来包括了医疗器械药品的购买、患者医疗费用、工作人员的福利待遇等等,这些构成了医院信息系统的财务管理系统。安全、可靠的医院财务管理系统是医院运营的基础。在医院信息系统中,存储着与经营相关的所有财务收入数据,一旦发生财务数据丢失,必然对医院经济收入造成损失。特别是与经营活动密切相关的收费和物价系统,不允许发生任何的事故和偏差,若发生系统瘫痪或数据丢失等安全问题,不仅会严重影响正常的医疗工作秩序,而且会造成财务管理的混乱,带来严重的经济损失。

二、医院信息系统安全与政治安全

当今世界,政治活动与政治较量,越来越集中地体现于信息网络系统之中。借助于信息网络系统,政治斗争的范围扩大了,形式改变了,铺天盖地般地展开了,无声无息地进行着。信息安全与政治之间的关系因此复杂化了、普遍化了。信息攻击与防御能力的水平和实力在很大程度上标志着政治影响力的大小和能力。政治安全对信息安全的依赖程度空前地提高了,信息安全的水平直接影响到国家政治的安全与稳定。

医院的很多信息涉及国家机密,按照规定不能对外公布。有些情况下通过非法手段侵入医院信息系统获取相关资料不仅获得巨大的经济利益,甚至造成重大政治影响。别有用心的组织或者人员以一定的患者信息为基础杜撰分析结果,大肆渲染某地区的劳工伤病等问题,挑起政治事端。

三、医院信息系统安全与军事安全

信息技术的飞速发展带动了新军事革命的发展,引发了战争形态由机械化战争向信息化战争的质的飞跃。与机械化战争不同,信息化战争以信息化武器装备为手段,以夺取信息优势为战略指导,以信息化指挥系统为核心,以电子战、信息战、远程精确打击和空间战等为主要作战样式,是诸军兵种联合作战的复杂电磁条件下的战争。同时,战场也随着战争方式的转变而变化,由单一的接触性战场转变为多样性战场,包括看不见摸不到的网络。它对信息网络系统具有极高的依赖性。因此,信息安全对军事活动的核心作用和决定意义前所未有地突出出来。信息安全保障能力和实力成为信息时代军事能力和实力的实质和核心。

网络攻击已成为当今社会纷纷议论的热门话题,它不仅严重侵害了广大用户的正当权益,更给国家安全特别是军事安全带来了极大的危害。医院信息系统作为医院正常运行的基本保障系统,与医院的经营管理和各项医疗活动密切相关,其涉及医疗活动的每一个环节,任何的事故或安全问题,都将会给医院的正常医疗活动造成无法估量的损失。如果信息系统突然故障或者发生意外,且医院在应对突发事件的反应方面没有充分的准备,那么病人通常会被滞留在就诊大厅内,如果在就诊高峰时间,病人只进入不离开,其后果不堪设想。如果在战争中发生此类情况,将造成重大的人员伤亡。因此医院信息系统也是无声的战场。

四、医院信息系统安全与社会安全

在全球信息化高速发展的今天,来自网上的威胁日益增加,这给社会安全带来了新的挑战和威胁,信息安全与社会的关系日益密切和复杂。信息安全问题日益增多,信息犯罪应运而生,严重影响着社会治安。信息犯罪严重扰乱社会经济秩序。

医院患者权益的需要尊重和保护患者隐私,保证患者的医疗数据和信息安全是医院应尽的责任和义务。由于信息系统安全因素,而导致的患者隐私泄漏或医疗资料信息丢失不仅是对患者权益的侵害,同时也会为医院带来难以处置的法律风险和后果。从维护社会稳定和保障患者权益的高度认识和加强医院信息系统安全建设,是医院运行和发展的客观要求。

2008年春节前后,深圳就发生了一次全市的孕妇信息库泄露事件,不法分子将孕妇的资料制成了“泄密光盘”,4万条包括孕妇姓名、出生日期(婴儿)、户口性质(流动、暂住、常住)、家庭住址、联系电话,以及就诊医院及预产期的信息以每条0.3元的价格进行销售,更令人咂舌的是这些信息每月还“滚动更新”,累计达到了10万条。同时,很多乳品厂商也通过固定的渠道从医院套取孕妇的个人信息来达到赚钱的目的。此类事件造成了极坏的社会影响。针对这种情形,全国人大常委会通过了刑法修正案(七)的表决,并且从颁布之日起实施。修正案规定单位如果泄露或非法获取公民个人信息,将被判处罚金,并追究直接负责的主管人员和其他直接责任人员的刑事责任。

医院信息系統每天24小时不间断运行,其安全问题就成为系统能否持续正常运行的关键。安全是医院信息系统的生命线,只有安全的信息才是有用的信息。我国大多数医院信息中心通过各种途径维护信息安全,但依然存在诸多安全方面的隐患,加强医院信息系统安全建设的工作仍然任重道远。

参考文献:

[1]Michael E.Whitman.信息安全原理.清华大学出版社,2006,3

医院信息系统的安全建设 篇7

1 医院信息系统安全体系的目标和构成

医院信息系统需要对方方面面的信息进行数据搜集、储存、处理和传输, 满足医院的业务需要, 其安全目标就是要确保这些信息的真实性、完整性在传输过程中不被泄露和破坏。医院的信息系统安全体系包括管理体系和技术体系两类。安全技术体系是整个体系的技术基础, 安全管理体系是使其发挥最大作用的管理支持, 二者相辅相成, 缺一不可。医院信息系统的安全体系要体现医院的安全管理意识, 安全体系的建设要确保医院信息系统与外界联网时, 能够及时有效的避免各种网络攻击, 保证发布信息的完整性和真实性。

2 目前医院信息系统面临的安全风险

医院信息系统通常会与网上挂号系统和医保信息系统相联, 还有的医院开通了网上远程医疗信息系统等, 目前存在的安全风险主要有以下几种。

2.1 缺乏安全的认证手段

目前, 医院应用最多的登录认证方式就是“账号+密码”的方式, 这种方式的安全系数较低, 一旦被破解盗用之后, 就可以很轻松的获得相应的操作权限。在有的医院中, 一个科室人员的账号和密码彼此知道, 这就更加大了账号被盗用的风险。

2.2 外联网缺乏安全防护

医院信息系统不是一个封闭的系统, 他还需要和银行、社保、其他医疗机构以及上下级机构相联。目前, 医院在采购设备时对设备的带宽、容量和性能比较看重。很多医院的信息系统的内网和外网使用的是一套设备, 不仅没有对网段进行合理划分, 也没对内外网进行物理隔离, 这就造成了极大的安全隐患。

2.3 缺乏安全审计及监控机制

很多医院虽然建立了信息系统, 但是管理比较混乱, 往往出现权责不明的现象。有的操作人员业务不熟练, 可能会无意间泄露操作的管理员账号和密码, 或者出现复制和删除数据的操作失误, 而医院对员工的违规操作或者恶意侵入并没有形成相应的监控机制。

2.4 缺乏有效的访问控制

医院信息系统虽然分为很多个子系统, 理论上存在着相互隔离。但是隔离手段比较低级, 很容易被非法入侵者破坏, 存在着安全风险。

2.5 经常面临黑客攻击

医院信息系统与患者的银行卡和社保等信息系统相联, 使得很多黑客盯上了医院的信息系统, 形成大量网络攻击, 获取客户的重要资料。

3 医院信息系统安全体系的建设

3.1 网络的完整性

医院信息网络分为内网和外网两部分, 网络安全不仅涉及二者独立的安全性, 还包括二者相连接的安全性。目前, 在实际中应用较多的是防火墙和网络管理工具。防火墙可以对网络通讯进行全面管理, 确保内网和外网之间的安全。因此, 医院信息系统的内网和外网应当使用独立的网络防火墙进行隔离。网络管理工具可以对内网和外网的通讯进行整体监控, 提高运行的效率和可靠性, 减少网络故障的发生。

3.2 系统的完整性

医院信息系统的完整性包括硬件设备、数据库和软件的安全防护。系统硬件设备安全系数的高低和设备的质量有很大关系, 对于关键位置的设备, 应当选取质量高的产品, 并且容易被替换。软件和数据库参数一旦被破坏则很难恢复, 所以应当做好保存和备份。病毒防护也是医院信息系统安全建设的重要环节, 对病毒的防护要扩大到整个网络系统, 保证应用服务器、文件服务器和防火墙的安全。随着互联网的发展, 病毒的传播速度越来越快, 范围越来越广, 一旦出现病毒入侵, 会在很短的时间内造成医院信息系统的瘫痪。因此, 医院信息系统要安装正版的杀毒软件, 并且及时的升级病毒特征库。有条件的医院还要对防火墙加装防病毒软件, 使病毒在没有进入内网之前就被识别和删除。

3.3 账号的完整性

用户“账号+密码”的登录方式是医院信息系统安全风险最大的地方, 这种安全风险的消除不仅需要技术层面的支持, 还要医院做好相应的安全管理。针对账户的安全性, 应当做好用户的分组管理、权限设定和用户认证。有必要的情况下, 应当给用户配备相应的“数字钥匙”, 并且做到专人专用。

3.4 数据的完整性

医院的信息系统中储存着大量的数据, 这些数据的完整性对于医院和患者都具有重大的意义。数据的完整性要保证计算机的数据在有意和无意的事件中, 不能丢失和损坏。首先需要采取预防措施防止出现威胁到数据安全性事件的发生;其次当数据出现损坏时, 能够及时的得到恢复。提高数据完整性的手段主要包括双机热备、容错技术和转储等, 各个医院应当根据自身实际情况选择不同的备份时间和策略。

4 结论

医院信息系统具有特殊性, 在建设医院信息系统的过程中, 不仅要重视硬件设施的建设, 还要建立医院的安全管理体系。医院要加强操作人员的安全管理, 提高医院信息系统的安全防护水平, 保证医院信息系统的高效运行。

参考文献

[1]赵浩宇, 李刚荣.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志, 2010 (5) :74-76.

[2]黄威.浅谈医院信息系统的安全问题[J].科技创新导报, 2011 (3) :230.

论医院信息网络的安全 篇8

关键词:计算机,网络安全,网络技术

随着Internet的飞速发展, 网络应用的扩大, 网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机, 可造成大范围的瘫痪, 再加上安全机制的缺乏和防护意识不强, 网络风险日益加重。

1网络安全的威胁因素

1.1 软件漏洞:

每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。

1.2 配置不当:

安全配置不当造成安全漏洞, 例如, 防火墙软件的配置不正确, 那么它根本不起作用。对特定的网络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。

1.3 安全意识不强:

用户口令选择不慎, 或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.4 病毒:

目前数据安全的头号大敌是计算机病毒, 它是编制者在计算机程序中插入的破坏计算机功能或数据, 影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此, 提高对病毒的防范刻不容缓。

1.5 黑客:

对于计算机数据安全构成威胁的另一个方面是来自电脑黑客 (backer) 。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统, 其危害性非常大。从某种意义上讲, 黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

2几种常用的网络安全技术

2.1 防火墙 (Fire Wall) 技术

防火墙技术是指网络之间通过预定义的安全策略, 对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许, 并监视网络运行状态。由于它简单实用且透明度高, 可以在不修改原有网络应用系统的情况下, 达到一定的安全要求, 所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前, 市场上防火墙产品很多, 一些厂商还把防火墙技术并入其硬件产品中, 即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而, 防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的, 也就是说要保证网络信息的安全还必须有其他一系列措施, 例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力。要保证企业内部网的安全, 还需通过对内部网络的有效控制和管理来实现。

2.2 数据加密技术

数据加密技术就是对信息进行重新编码, 从而隐藏信息内容, 使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的, 可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密, 常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用, 密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性, 能够有效地防止机密信息的泄漏。另外, 它也广泛地被应用于信息鉴别、数字签名等技术中, 用来防止电子欺骗, 这对信息处理系统的安全起到极其重要的作用。

2.3 系统容灾技术

一个完整的网络安全体系, 只有防范和检测措施是不够的, 还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外, 天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难, 也能快速地恢复系统和数据, 才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障, 不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器, 在两者之间建立复制关系, 一个放在本地, 另一个放在异地。本地存储器供本地备份系统使用, 异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连, 构成完整的数据容灾系统, 也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术, 通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现, 分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合, 构成的数据存储系统, 是数据技术发展的重要阶段。随着存储网络化时代的发展, 传统的功能单一的存储器, 将越来越让位于一体化的多功能网络存储器。

2.4 漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术, 它查询TCP/IP各种服务的端口, 并记录目标主机的响应, 收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法, 并把它们集成到整个扫描中, 扫描后以统计的格式输出, 便于参考和分析 。

2.5 物理安全

为保证信息网络系统的物理安全, 还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施, 来减少或干扰扩散出去的空间信号。为保证网络的正常运行, 在物理安全方面应采取如下措施: ①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备, 特别是安全类产品在使用过程中, 必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统, 应设置备份系统。③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品, 如辐射干扰机。④保安方面:主要是防盗、防火等, 还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程, 各种新技术将会不断出现和应用。

网络安全孕育着无限的机遇和挑战, 作为一个热门的研究领域和其拥有的重要战略意义, 相信未来网络安全技术将会取得更加长足的发展。

参考文献

[1]李军义.计算机网络技术与应用[M].北方交通大学出版社, 2006.7.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2005.

医院信息安全 篇9

信息安全等级保护制度不仅是我国信息安全保障工作的一项基本制度,更是一项事关国家安全及社会稳定的政治任务。2011年12月,卫生部发布《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》(卫办综函[2011]1126号),要求卫生行业“全面开展信息安全等级保护工作”,同时发布《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号),结合卫生行业实际,为规范和指导全国卫生行业信息安全等级保护工作,提供了指导意见。卫生行业实施信息安全等级保护制度工作全面开启。

医院信息系统(HIS)是卫生行业信息系统的重要组成部分。医院医疗工作的正常进行和病人个人隐私信息都与医院信息系统的安全紧密相关,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失[1]。医院信息系统必须按照要求,全面实施信息安全等级保护制度,以确保医院信息系统的安全、稳定运行,维护医院和广大患者的切身利益。

1 信息安全等级保护概述

1994年,国务院发布了《中华人民共和国计算机信息系统安全保护条例》(国务院147号令),规定“计算机信息系统实行安全等级保护”。2004年9月,公安部等四部委联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),明确了信息安全等级保护制度的原则、内容、工作要求、部门分工和实施计划等。2007年6月,《信息安全等级保护管理办法》(公通字[2007]43号)正式出台,为开展信息安全等级保护工作提供了规范保障。

随后,国家相继出台了《计算机信息系统安全保护等级划分准则》、《信息系统安全保护等级定级指南》、《信息系统安全保护等级基本要求》、《信息系统安全等级保护测评要求》等多个国家标准,初步形成了信息安全等级保护标准体系,进一步推进了等级保护工作的开展。

2 医院信息系统概述

按照当前大部分医院的信息系统使用情况,当前的医院信息系统大致可分为以下三类:

(1) 临床服务系统

临床服务系统主要包括门急诊挂号系统、门诊医生工作站、住院病人入出转系统、住院医生工作站、 住院护士工作站、 电子化病历系统、临床检验系统、医学影像系统、手术麻醉管理系统、临床路径管理系统、重症监护系统、体检管理系统等。

(2) 医疗管理系统

医疗管理系统主要包括门急诊收费系统、住院收费系统、护理管理系统、医务管理系统、院感/传染病管理系统、科研教学管理系统、病案管理系统、医疗保险/新农合接口、职业病管理系统接口、食源性疾病上报系统接口等。

(3) 运营管理系统

运营管理系统主要包括人力资源管理系统、财务管理系统、药品管理系统、设备材料管理系统、物资供应管理系统、预算管理系统等。

3 医院信息系统安全等级保护的实施

信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。以国家相关标准为依据,医院信息系统安全等级保护实施过程中要重点遵循以下4个基本原则:

(1) 重点保护原则。根据信息系统的重要程度、业务特点,通过划分不同安全保护等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。

(2) 全面防护原则。技术措施与安全产品必要且重要,但管理更重要,信息安全三分在于技术,七分在于管理。在系统安全防护措施设计中,应从技术措施与管理措施两方面全面设计,双管齐下。

(3) 分域防护原则。在对单一系统进行安全防护设计时,应充分考虑其在整个信息系统中的位置,为系统划分单独的安全域或者和其他系统共同划分到一个安全域中[2]。

(4) 动态调整原则。要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应根据信息系统安全保护等级的调整情况,重新实施安全保护[3]。

3.1 定级与备案

信息系统的准确定级十分关键,如果信息系统的定级不科学,那么依据定级结果建设的信息安全体系将事与愿违,甚至可能面临严重安全隐患。信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。信息系统安全保护等级从低到高依次划分为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级5个安全等级。确定信息系统安全保护等级的一般流程如图1所示。

对于医院信息系统的定级,卫生部《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)中指出“三级甲等医院的核心业务信息系统”的“安全保护等级原则上不低于第三级”。

那么该如何来定义三级甲等医院的“核心业务信息系统”呢?笔者认为,应结合医院业务及信息系统实际情况,从以下指标综合考虑,确定医院核心业务系统:医院平均日门诊量;医院住院床位数;业务系统承载病患个人隐私信息,一旦泄露对社会秩序构成重大影响的;业务中断使医院正常运营蒙受重大经济损失的;其他会对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益造成重大影响的系统。

例如三级甲等医院的门急诊系统,一旦系统中断将会造成医院业务的中断,使医院蒙受重大经济损失,更重要的是,将会造成大量患者滞留,甚至延误最佳治疗时机,给患者带来重大安全隐患。因此,此系统的安全保护等级原则上应不低于三级。

又如三级甲等医院的电子病历系统,系统承载着大量病人的个人隐私信息,一旦泄露将会对患者本人及社会秩序带来重大影响,因此,其安全保护等级原则上也应不低于三级。

根据规定,医院在确定信息系统安全保护等级后,对定级为二级以上(含二级)的信息系统,应当报管辖范围内公安机关备案。

3.2 安全建设整改

3.2.1 风险评估与差距分析

风险评估是实施等级保护的首要工作,信息系统风险评估的结果将直接决定信息系统安全保护措施的选择。

在实施等级保护时,可综合考虑信息系统的复杂性及成本要求等因素,采取较为灵活的风险评估方式。信息安全风险评估的典型过程主要分为风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认和风险分析六个阶段。通过资产评估、漏洞扫描、审计、网络架构分析、数据流分析等方式,全面分析信息系统的资产现状、主机、数据库、安全设备、网络的弱点、威胁和风险,形成《风险评估报告》。

按照等级保护相应级别的技术和管理安全要求,对信息系统进行安全体系等方面的差距分析,完成《等级保护差距分析报告》。

3.2.2 建设整改方案设计

根据风险评估及差距分析情况,结合医院信息系统安全实际需求和建设目标,通过分级、分域保护的方法,制定完整的安全整改建设方案,在保障核心信息系统业务连续性、医疗病患信息的保密等方面进行重点防护。三级以上(含三级)信息系统的安全整改建设方案,应经过信息安全技术专家委员会论证、评审。

(1) 安全域划分

对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。

安全域是指同一环境内有相同的安全保护需求、相互信任、并具有相同的安全访问控制和边界控制策略的网络或系统[2]。划分安全域可通过将复杂安全防护问题进行分解的方法来实现不同安全需求系统的差异防护,并能有效防止安全问题扩散。

需要注意的是,安全域的划分不能单纯从安全角度考虑,而是应该以业务角度为主,辅以安全角度,并充分参照现有网络结构和管理现状,才能以较小的代价完成安全域划分和网络梳理,而又能保障其安全性。

(2) 边界安全防护

网络划分安全区域后,在不同信任级别的安全区域之间就形成了网络边界。实施边界安全防护措施,既可以使边界内部免遭外部攻击,也可以遏制内部不法人员跨越边界而向外部实施攻击。一方面,在安全事件发生前,通过收集并分析安全日志以及各种入侵检测事件,能够及早发现攻击企图;另一方面,在安全事件发生后,又可以通过所记录的入侵事件来进行审计追踪。

(3) 备份与恢复

备份与恢复主要包含两方面内容,首先是指数据备份与恢复,另外一方面是关键网络设备、线路以及服务器等硬件设备的冗余。

数据是最重要的系统资源。数据丢失将会使系统无法连续正常工作。数据备份系统应该遵循稳定性、全面性、自动化、高性能、操作简单、实时性等原则。对于核心交换设备、外部接入链路以及系统服务器进行双机、双线的冗余设计,保障从网络结构、硬件配置上满足系统不间断运行的需要[3]。

(4) 身份鉴别

对于三级信息系统应当按照国家法律法规、信息安全等级保护制度等要求,采用电子认证服务,并应当遵循《卫生系统数字证书应用集成规范》进行建设,根据实际需求实现基于数字证书的身份认证、数字签名和验证、数据加密和解密、时间戳应用等各项安全功能。医院应当加强证书管理,应指定专人负责数字证书的管理工作,证书持有人应妥善保管数字证书介质,并对数字证书的行为负责。

在安全方案实施过程中,需根据实际情况适当调整安全措施。

3.3 安全等级测评

等级测评是测评机构依据国家信息安全等级保护制度规定,受有关单位委托,根据《信息安全等级保护测评要求》等标准,从安全技术与安全管理两大项10个方面,对信息系统安全等级保护状况进行全面测试与综合评估的活动。等级测评的实施过程如图2所示。

对于三级信息系统,每年要至少进行一次信息安全等级测评。为提升通过率,可首先选择专业安全公司(如具有国家级、部委级、省市级、区县级多层次的等级保护工作案例的专业安全公司)进行辅助测评,但正式测评必须选择具有等级保护测评资质的合法测评机构进行测评,并出具《测评报告》。

4 安全运维阶段

我们必须认识到的是,实施信息安全等级保护不是一个项目,而应该是一个不断循环的过程。医院应该按照PDCA持续改进的工作机制,在安全预警、安全监控、安全加固、安全审计、应急响应等方面进行持续化保障,更好地确保系统稳定、安全的运行。力求通过整个安全工作的实施,来保证医院信息系统等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。

5 结 语

医院信息系统承担着医院内各项业务,其安全状况对于人民的身体健康及生命安全、社会秩序及稳定均具有重要意义。本文通过对信息安全等级保护制度的阐述及分析,初步探讨了医院信息系统中信息安全等级保护的实施策略。通过对医院信息系统进行安全等级划分,并按照安全等级保护的要求进行规划、建设、运维、管理和监督,可以有效增强医院信息系统的整体安全性。因此开展安全等级保护建设对医院信息系统具有重要意义。

参考文献

[1]康巨瀛,张文丽.医院信息系统安全的重要性[J].中华现代医院管理杂志,2010,8(1).

[2]蒋明,吴斌.电力营销系统信息安全等级保护的研究与实践[J].电力信息化,2009,7(3).

运用鱼骨图保障医院信息安全 篇10

影响信息安全的鱼骨图

将信息安全作为鱼大骨, 按照特性分成用户安全、业务安全、协同安全、网络安全四个要素作为鱼中骨, 按照对四个要素的影响重要程度作为鱼小骨, 将影响鱼小骨的问题要素作为骨刺, 并列出解决各要素的应对措施, 来解决这根难以下咽的鱼骨:

影响信息安全的要素分析及应对措施

1. 用户安全:

⑴安全技能:操作人员的计算机基础知识、应用软件的操作流程

⑵法律意识:操作习惯、保护意识

应对措施:联合医务、人事、工会等职能部门通过培训、专题讲座方式对员工计算机基础知识培训、宣教、应用系统培训、操作流程规范、简易故障处理、保护意识等进行培训;

⑶安全意识:管理员的素质、维护技能、突发事件的应急能力等

应对措施:加强管理员专业技能培训、知识更新、保护意识教育、安全意识教育等;

2. 业务安全:

⑴操作系统及数据库:操作系统、数据库软件的选择

应对措施:通过市场调研, 考虑主流性、时效性、稳定性、兼容性、可扩展性, 并充分考虑对应用软件的支持等要素进行调研, 保护知识产权, 采用正版软件;系统集成完成, 通过第三方检测;

⑵应用系统:HIS、LIS、RIS、PACS、EMR、麻醉与重症监护系统、追溯系统、合理用药、配伍禁忌、物资管理、固定资产管理、财务软件、OA系统等

应对措施:通过市场调研与实际需求相结合的原则, 从应用软件的市场占有额、设计方案、系统稳定性、安全性、标准化、一体化、可操作性、可扩展性、知识产权及公司技术力量保障等多方面进行调查, 实施完成, 通过第三方的测评与检测;

⑶访问控制:系统管理员、数据库用户、域控用户、业务组用户、第三方访问用户等

应对措施:通过网管控制软件、操作系统设置、业务系统设置、删除系统默认超级用户、Guest用户等限制用户使用功能;并通过授权机制进行授权、确定存取权限与实施权限;

⑷病毒防范:主要有网络病毒、携带入病毒、恶意攻击、系统补丁等

应对措施:通过网关管理、上网行为管理、防火墙、入侵检测、网络版防病毒软件、域控权限、划分VLAN等控制, 并在充分测试的基础上升级系统、业务补丁;

⑸密码与身份鉴别:系统密码技术、数据库加密技术、域用户密码、用户密码

应对措施:通过口令和核心系统、核心数据库、核心硬件系统所赋予的特权对身份进行验证, 拒绝非法用户访问存储器区域, 加强I/O设备访问控制, 限制过多的用户通过I/O设备进入信息和文件系统, 并通过用户性质和岗位权限使用业务系统和访问相关系统等;并通过相关技防、反统方设备等手段进行追踪分析、加强日志管理;

⑹技术档案:网络拓扑图、系统集成图、设计概要、数据库结构、软件维护手册等

应对措施:及时完善各类技术档案, 设备清单等;

3.协同安全:

⑴分析评估:信息化建设风险评估、系统应用分析评估

应对措施:建设初期根据用户需求进行信息化建设风险评估及业务系统应用分析评估, 并充分考虑后期的可持续建设和扩展;

⑵审计策略:应用系统、网络系统、核心设备等使用、变更、升级、维护过程, 网络或蠕虫病毒传播、网络恶意攻击等

应对措施:对用户使用、主要数据库操作、变更系统设备、升级软件、修改痕迹等进行日志管理, 对恶意攻击进行审计和追溯, 实施监控蠕虫病毒传播;

⑶备份策略:机房双链路电源、核心设备、网络主干、存储、数据库、应用系统等

应对措施:UPS电源、核心设备冗余、网络主干冗余, 数据库全备份、差异备份、数据库同步, 应用系统集中与本地化同步实施等策略

⑷应急预案:服务器、交换系统、网络系统、数据库系统、应用系统、电源等引起的故障

应对措施:建立完善的应急预案, 充分测试、演练、实战训练, 提高应急处理能力与反应措施;

4.网络安全

⑴环境:机房环境、双路电源

应对措施:按照信息化建设规模并考虑医院发展进行标准机房建设, 机房UPS电源、消防设施、技防设施、防雷击设施、防潮设施、防鼠设施、维护维修工具等外部设施设备;

⑵设备:核心服务设备选型、配套、布局、网络规划布局、交换系统选型与配套, UPS电源选型与配套、存储器选型与配套、通讯链路方式、工作站选型与配套等硬件设备的选型与配套

应对措施:根据信息化建设方案规范招标、施工, 做好日常清洁、防静电等巡回检查, 并做好巡回记录、更新记录等备查;

⑶媒体:在线存储、近线存储、备份存储、损坏的存储

应对措施:加强日常巡回检查存储情况、相关备份策略执行成功情况, 并做好记录, 对于损坏的存储或硬盘等严格按照保密制度进行维修或报损;

⑷外部支持:网络维护商、系统集成维护商、软件维护商及其他维护商

应对措施:完善供应商评鉴和规范服务合同, 严格第三方访问安全管理制度、保密制度。我医院根据此鱼骨图制定了相关计算机网络系统安全制度及医院信息系统应急预案

1.信息管理领导小组工作条例

2.信息科工作制度

3. 信息安全策略

4. 计算机应用系统应急方案

5. 计算机系统安全组织制度

6. 机房要求及安全管理制度

7. 设备安全使用管理制度

8. 工作站及外围设备管理制度

9. 医院网络系统数据备份方案

10. 网络工作人员职责

11. 技术安全文档管理制度

12. 计算机信息系统安全防范措施

13. 第三方访问安全管理制度

14. 操作系统及数据库安全管理制度

15.网络系统运行记录管理制度

16.应用系统操作规范

17.信息系统用户培训制度

18.损坏的硬盘、软盘安全管理制度

19.数据保密制度

20.医院信息系统应急预案及实施细则

结论

上一篇:举办活动下一篇:三星凭什么