ImageVerifierCode 换一换
格式:PDF , 页数:4 ,大小:2MB ,
资源ID:729816      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/729816.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(网络安全角度下医院计算机信息系统安全技术的应用.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全角度下医院计算机信息系统安全技术的应用.pdf

1、1 3 8 2 0 2 3年8期2 0 2 3年第4 5卷第8期网络安全角度下医院计算机信息系统安全技术的应用王伟昊收稿时间:2 0 2 3-0 6-2 2作者简介:王伟昊(1 9 7 4-),本科,中级工程师,研究方向为医院信息化建设。(安徽医科大学附属宿州医院(宿州市立医院)安徽 宿州2 3 4 0 0 0)摘 要 为降低医院计算机信息系统出现安全问题的概率,文中对网络安全环境下的医院信息安全支撑体系、应用场景的信息安全以及安全管理措施进行了研究。另外,文中还分析了医院计算机信息系统安全建设存在的不足,提出了医院网络安全管理对策,以期为医院信息系统的稳定运行提供参考。关键词:网络安全;医院

2、;计算机信息系统;安全技术中图法分类号 T P 3 9 9A p p l i c a t i o no fS e c u r i t yT e c h n o l o g y i nH o s p i t a lC o m p u t e r I n f o r m a t i o nS y s t e m s f r o mt h eP e r s p e c t i v eo fN e t w o r kS e c u r i t yWAN G W e i h a o(S u z h o uH o s p i t a l o fA n h u i m e d i c a lU n i v

3、e r s i t y(S u z h o uM u n i c i p a lH o s p i t a l o fA n h u iP r o v i n c e),S u z h o u,A n h u i 2 3 4 0 0 0,C h i n a)A b s t r a c t I no r d e r t or e d u c et h ep r o b a b i l i t yo fs e c u r i t yp r o b l e m s i nh o s p i t a lc o m p u t e r i n f o r m a t i o ns y s t e m s

4、,t h i sp a p e rs t u d i e s t h eh o s p i t a l i n f o r m a t i o ns e c u r i t ys u p p o r ts y s t e m,i n f o r m a t i o ns e c u r i t yo fa p p l i c a t i o ns c e n a r i o sa n ds e c u r i t ym a n-a g e m e n tm e a s u r e su n d e r t h e c y b e r s e c u r i t ye n v i r o n m

5、 e n t.I na d d i t i o n,t h ep a p e r a l s oa n a l y z e s t h e s h o r t c o m i n g so f h o s p i t a lc o m p u t e r i n f o r m a t i o ns y s t e ms e c u r i t yc o n s t r u c t i o n,a n dp r o p o s e sh o s p i t a l c y b e rs e c u r i t ym a n a g e m e n tc o u n t e r m e a s

6、u r e s,h o p i n gt op r o v i d er e f e r e n c e f o r t h es t a b l eo p e r a t i o no fh o s p i t a l i n f o r m a t i o ns y s t e m s.K e y w o r d s N e t w o r ks e c u r i t y,H o s p i t a l,C o m p u t e r i n f o r m a t i o ns y s t e m,S e c u r i t yT e c h n o l o g y0 引言随着信息技术

7、的发展,医院信息系统已趋于完善,医院的日常运营管理对信息系统的依赖程度越来越高。为保障信息系统的安全和稳定,在网络安全背景下,应用合适的安全技术成为保障医院信息系统正常运行的基础。1 医院计算机信息系统安全支撑体系近年来,人们对网络安全的重视程度不断提高,从医院计算机信息系统安全的角度来看,实行网络安全等级保护制度,需要所有医疗机构在开展信息安全管理的过程中,积极落实信息安全等级保护工作。为满足这一要求,医院不仅需要从技术层面提升自身的信息安全管理能力,还需要通过构建医院计算机信息安全平台的方式,来实现对计算机网络安全的有效监管。1.1 风险评估在信息技术广泛普及的背景下,计算机信息系统已经被

8、广泛应用到医院的日常运营管理活动中。由于计算机系统的物理安全、网络安全、主机安全、应用安全、数据安全、管理安全等无法得到有效保护,计算机信息系统可能会出现某些问题,在降低系统应用安全性、可靠性的同时,给医院的稳定运行造成不利影响。为切实提升安全技术的针对性,可以应用基于A N P的风险评估指标来计算不同安全风险的权重。考虑到计算机信息系统各风险评估指标之间存在一定的关联性,在实际计算安全风险评估指标权重的过程中,无法单独实现某一指标的定性、定量分析,因此在实际分析过程中,可以应用定性定量相结合的A N P来计算医院计算机系统的风险评估一类指标与二类指标的权重。具体而言,在构建A N P结构的过

9、程中,需要先确定A N P控制层与网络层中的各个元素,然后设定控制层的准则为a1,a2,an,元素层的元素集为c1,c2,cn,元素集中的元素为ei1,ei2,ei n。比较cj中的元素ej k中元素的影响力,构造判断矩阵。借助特征根法可以得到排序向量w(j k)i1,w(j k)i2,w(j k)i niT,并校验其一致性,在计算各层元素对目标系统的合成权重后,对其进行排序处理,得到局部权重向量矩阵,如式(1)所示:wi j=w(j1)i1w(j ni)i1w(j1)i nw(j ni)i ni(1)局部权重向量矩阵Wi j是ci元素集中的元素对cj元素集中的元素的重要度的排序,重复上述步骤

10、,可以得到在控制元素An下的超矩阵,如式(2)所示:2 0 2 3年8期1 3 9 K=C1e1 1e1 2e1n1C2e2 1e2 2e2n2Cnen1en2en nC1C2Cne1 1e1 2e1ne2 1e2 2e2n2en1en2en nw1 1w2 1w1 2w2 1w1nw2nwn1wn2wn n(2)比较上述超矩阵中的任意元素wi j与ej k,可以得到wi j的归一化特征向量列和为1,但由于W不是归一化矩阵,因此需要比较每层元素的每一组元素集(Ci,Cj)的重要程度,得到归一化矩阵,如式(3)所示:A=a1 1a1nan1an n (3)将矩阵A与矩阵W相乘,可以得到加权超矩阵

11、,如式(4)所示:W=a1 1w1 1a1nw1nan1wn1an nwn n (4)考虑到医院计算机信息系统中的各安全元素之间存在一定的关联,在实际的系统运行过程中,不同因素不仅会对系统运行造成直接影响,还会造成一定的经济影响。为了实现不同元素在整个系统中的安全风险排序,需要计算元素的累积作用,得到极限相对排序。矩阵W中的Wi j反映的是元素i对元素j的优势度,Nk=1Wi kWk j表示元素i对元素j的二步优势度,该表达式可以表示为W2。假设Wt存在极限收敛且唯一,那么W的第j列为控制元素下网络层各元素对元素j的极限相对排序,如式(5)所示:W=l i mtWt(5)1.2 安全体系架构设

12、计 网络安全法 是我国从法律角度对医疗信息系统网络安全提出的最基本要求。但其要求的安全结果需要依靠网络信息体系的运转来完成,为实现计算机信息安全体系的有效设计,提升安全控制措施的一致性与持续性,在设计安全体系框架时,需要以相应的法律规范为基础,构建医院计算机信息安全体系(见图1),使医院计算机信息安全系统可以不断完善,从而达到自适应的目的1。图1 医院信息安全体系架构1.3 安全能力提升模型在构建医院安全信息系统的过程中,可以在明确医院当前计算机信息系统性能的基础上构建I P D R R模型,并详细分析安全体系的具体组成方式,提升医院的安全风险识别、安全防御、安全检测、安全漏洞应对、安全恢复等

13、能力。I P D R R模型可以识别整个计算机信息系统的事前、事中、事后安全问题,然后通过构建以保护准备、检测准备为核心的安全防护模块的方式,实现对安全问题的检测与响应,使计算机系统安全防护完成从系统被动准备向主动准备的转变,最终达到提升系统自适应能力的目的2。I P D R R模型的组成部分如表1所列。移动信息1 4 0 2 0 2 3年8期表1 I P D R R模型组成部分功能标识功能类别标识类别内容描述I D识别I D.AM资产管理管理能实现安全目标的设备、系统、设施,保障业务目标与医院风险战略的协同发展I D.B E业务环境以医院安全目标与规划为基础,为信息安全管理问责制和风险管理决

14、策的制定提供支持I D.GV治理对与医院相关的法律、风险、环境、业务要求的政策、程序、流程等进行监管,实现对安全风险的管理与通报I D.R A风险管理对医院业务、医院资产、个人信息安全风险意识等进行管控I D.RM风险管理战略建立医院优先事项约束风险承受力的目标,并将其应用于风险决策工作中I D.A C访问控制限制授权用户程序、实体活动、交易在接触资产与相关设施方面的权利I D.A T意识与培训以相关政策、流程、协议为基础,为员工提供与计算机信息安全相关的培训,提升员工履行信息安全责任的能力P R防护P R.D S数据安全使信息数据管理方式与组织风险战略保持一致,保障信息的保密性、完整性与可用

15、性P R.I P信息防护流程与程序维护实施安全政策的过程与程序,实现对信息系统和资产的保护P R.MA维护维护符合政策与程序要求的控制与信息系统组件P R.P T防护技术管理技术解决方案,保证系统资产的安全性与弹性符合相关政策程序的要求P R.A E异常事件及时发现异常活动与事件,并分析其潜在影响D E检测D E.CM持续性安全监测定期检测信息系统与资产的安全性,以保证信息安全D E.D P检测过程检测、维护测试过程与程序,确保程序能及时发现异常事件D E.P R应急预案执行和维护流程程序的应急响应机制,保证计算机信息安全检测事件能得到及时响应D E.C O沟通沟通应急措施与内外部利益相关者,

16、使其保持协调R S响应R S.AN分析确定系统有足够的响应,并能支持恢复活动R S.M I缓解阻止危机蔓延,减轻安全事件对系统的负面影响R S.I M提升积累当前与以前的检测响应活动的经验,以更好地当前的组织应对活动R C恢复R C.R P恢复计划恢复过程与程序,保证系统或资产能及时恢复、改进R C.I M改进积累活动经验,优化恢复规划与规程R C.C O通信恢复过程、内部和外部各方的协调能力2 医院计算机信息系统的安全应用场景2.1 机房环境安全机房物理环境是整个信息系统中极易受到直接攻击的部分,一旦机房物理环境遭到破坏,就可能会导致医院计算机信息系统瘫痪,因此在当前的安全防御工作中,机房安

17、全防御工作极为重要。在网络安全角度下,为了强化机房安全,保证医院计算机信息系统的稳定运行,医院需要制定完善的机房安全管理制度,设置专门的机房安全管理部门,并重点对机房环境的安全性、机房负责人的工作质量进行监管,做好日常的硬件维护工作,为计算机信息安全体系的构建创造良好的条件。2.2 数字资源中心数据资源中心是医院信息安全管理业务中最核心的环境,其中包含大量患者处方、生产数据、运营数据等,这些数据与医院信息安全、患者隐私等存在直接的联系。同时,大部分医院使用的院内系统与医保局、卫健系统、新农合、金融机构等使用的系统之间进行着频繁的数据交互,若医院数据资源中心出现数据安全问题,则会威胁其他相关系统

18、的数据安全。因此,在网络安全角度下,将安全技术融入数字资源中心的构建活动中,加强计算机信息安全的管控,就成为一项极为重要的工作。具体而言,在构建数字资源安全防护体系的过程中,医院需要完善系统运营、维护管理、应急响应策略等的安全管理制度,明确安全机构的职责,通过对数据进行加密、脱敏以及分级保护处理,并使内部人员通过S S H或HT T P协议完成数据远程访问,来减小因人为操作导致的数据安全风险。同时,为了完善数据中心业务系统的安全防护体系,医院可以通过为数字资源中心增设边界防火墙、A P T防护、防病毒网关、入侵检测系统、主机防护系统、态势感知平台、数据备份与灾难恢复等方式,来实现对关键节点、关

19、键设备、关键操作的安全防护,降低其出现安全问题的概率3。2.3 终端设备安全终端设备安全管理是医院计算机信息系统管理中的关键环节之一,尤其是在医疗服务环境越发复杂、人员管理内容越发繁多、终端设备越发多样的情况下,医疗行业的终端安全管理难度不断提升。现阶段,为了保证终端安全管理方式能满足医院设备的多样性场景,减小终端设备出现安全问题的可能性,医院可以采用统一整合管理平台的模式,分散部署多种终端安全管理模块,建立真实的人机对应关移动信息2 0 2 3年8期1 4 1 系,实现对终端安全功能的有效整合,便于在发现安全问题时实现责任人的有效追溯,为医院计算机信息系统的安全运行提供保障。3 结语从网络安

20、全的角度看,当前我国的医院计算机信息系统建设仍不够完善,安全风险较为突出,技术短板较为明显,这种情况给医院信息系统的正常运行造成了极为不利的影响。为切实解决上述问题,医院可以通过完善自身安全管理制度、强化应用场景与基础设施建设、增强网络安全技术管理水平等方式,来构建合适的医院网络安全体系,为医院信息资源的安全使用提供支持。参考文献1王松.北京地区二级以上公立中医医院信息安全现状分析与管理对策研究D.北京:中国中医科学院,2 0 1 9.2杨晓倩.网络安全角度下医院计算机信息系统安全技术的应用探究J.计算机产品与流通,2 0 1 9(1 2):1 0 9.3陈博,李晨,李林.信息系统安全技术在数

21、字化医院的应用J.网络安全技术与应用,2 0 2 0(7):1 2 0-1 2 2.(上接第1 3 4页)用户与服务器之间实现更加高效的交互。这种入侵方案的实现更加困难,如果需要篡改相关数据信息,则需要通过对各大安全硬件的访问来实现数据包的加密处理,并不能直接在软件层进行加密,这主要是由于软件层中缺少密钥。而安全硬件自身具备严格的权限控制,能对各类病毒入侵行为进行预防,这时即便对用户的个人隐私数据进行了窃听,也很难进行加密处理。除此之外,在后续的加密阶段中,也可以利用随机密钥种子,这种方案可以在通信阶段中对密钥进行更改,甚至可以达到一次一密。如此,即便入侵人员在掌握了密钥,也只能对数据信息包进

22、行一次破解,不能直接对所有数据信息包进行破解。3.3 移动支付加密方式细节的完善(1)设备I D及初始密钥生成的管理。设备I D及初始密钥都是安全设备硬件生成阶段所进行的设定,不能随意修改,且设备I D需要保证唯一性,应将其当作硬件身份证进行应用。而在初始密钥方面,则主要采用随机算法所生成的一种1 2 8比特的二进制串。其中,产生的设备I D与初始密钥也会被保存在对应的密钥管理数据信息库中,为了避免密钥管理数据信息库内部遭到窃取后产生较为严重的损失,可以进行分散存放,进一步切断密钥管理数据信息库与公网之间存在的联系,且只允许安全支付服务器对其进行读取。(2)密钥的生成方式。1)在无参数请求更新

23、密钥的过程中,安全设备硬件可以直接应用随机生成的密钥种子R A以及初始密钥S A,并通过密钥生成算法来对其进行更新。2)通过两个参数请求(分别是密钥种子R A及初始密钥S A),对密钥生成算法进行更新,由于两端采用的密钥生成算法基本一致,输入内容也相同,因此后续计算出的密钥也基本一致。密钥生成算法可以将密钥种子R A及初始化密钥S A转变为密钥K E Y的映射函数,再利用S A或R A来获取对应的K E Y值,但这种算法比较简单,为了防止其被直接破解,也可以采用杂凑算法来获取对应的信息摘要,将其当做K E Y值。但在对称加密算法中,保证传输密钥的安全性比较困难,应直接禁止对称加密算法的密钥被直

24、接读取到硬件外,并在两端采用相同的参数与算法,生成完全相同的密钥,实现密钥交换的目的6。4 结语目前,社会已经进入了全新的发展进程中,为了更好地保证数据信息的安全性与稳定性,银行方面也应对国密算法进行更加深入的研究与应用。从移动支付的角度来看,应进行全方位的研究,确保移动支付在便民服务过程中,能具备更高的安全性与便捷性,保证国密算法在移动支付领域得到更加全面的应用。参考文献1秦天福.移动支付终端安全技术探析J.中国信息化,2 0 2 2(1 2):7 5-7 6.2阙婧云.浅谈移动支付在医院财务的应用J.财经界,2 0 2 2(3 6):1 2 6-1 2 8.3陈娜娜,张庆,王浩.移动支付环境下商业银行聚合支付缴纳税费应用探索J.质量与市场,2 0 2 2(2 3):1 3 6-1 3 8.4蒋日友,张翀.国密算法在移动支付中的应用探讨J.计算机与网络,2 0 2 0,4 6(1 3):5 5.5毛宇.移动网络支付中的国密算法研究D.哈尔滨:哈尔滨理工大学,2 0 1 8.6骆培培.国密算法在移动支付中的应用研究D.郑州:郑州大学,2 0 1 7.移动信息

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服