学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息管理论文

保障医院计算机信息安全的有效措施

来源:电脑编程技巧与维护 作者:张沛
发布于:2018-05-08 共3777字
  摘 要:随着网络技术的不断发展, 计算机网络越来越普及, 在各行各业中都得到了广泛的应用, 在医院中也是如此。与此同时, 计算机信息安全问题层出不穷, 医院应对计算机信息的安全保障给予足够的重视。分析了当前医院计算机信息存在的安全隐患, 并提出了用户口令加密、信息加密、防火墙加密、数据库安全管理4种途径保障医院计算机信息的安全。
  
  关键词:医院; 计算机信息安全; 应对方式;
  
  随着计算机技术的普及, 在医院常常会出现计算机信息被盗的情况, 其原因有医院的计算机系统中被植入了监视软件窃取信息, 也有因为自身系统不够完善使得被外界入侵, 进而导致病患的信息被窃取的情况。医院的计算机信息系统的运行环境较为复杂, 因此信息安全存在多方面的隐患, 应当对主要的隐患进行分析并采取相应的措施保障计算机信息的安全可靠。
  

  1 医院计算机信息安全隐患
  
  1.1 访问安全
  
  在访问计算机信息时, 系统的访问者能够在一定的自由限制范围中登录系统服务器, 并查询所需的数据信息。在访问过程中, 访问者的访问行动是否被允许, 要经过系统对访问者的用户名和用户口令作出验证来决定, 当验证通过之后, 访问者才可以登录并访问医院的信息系统。通常情况下, 判断访问者是否具备访问资格的最主要依据是用户口令, 但用户口令过于简单或用户口令没有进行加密, 就很可能出现用户口令被破解的情况, 进而造成医院计算机信息的安全问题。
  
  1.2 信息加密安全
  
  计算机信息的安全性很大程度上也受到信息加密的影响。做好计算机信息的加密工作, 是保障数据信息不会被窃取和篡改的重要手段。在加密信息之后会产生成由用户掌握的特殊密文。信息加密和解密的原理如下:用户设置一个特定的明文密码, 而后计算机将明文密码通过特殊的加密方式形成一种密文, 并且只有借助特定的渠道输入密文才能够使计算机将密文解密, 而后将密文借助明文来呈现, 通过上述过程, 用户可以在输入密码后查询相应的加密信息。在此过程中, 存在黑客或病毒采取种种方式破解密文的可能性, 从而威胁到计算机信息的安全。
  
  1.3 防火墙安全
  
  在计算机网络安全防护工作中, 防火墙起到了十分重要的作用。防火墙的建立能够主提升计算机网络系统的整体安全性和可靠性, 防火墙能够严格监控网络访问用户及其行为, 以防网络系统中的信息被窃取, 同时还能够防护网络设备, 以防网络设备受到外来攻击, 或是在收到攻击后保障设备不会被损害。防火墙可以被理解为是监控内外网络访问行为的设备, 防火墙由路由器、主机、多种网络安全设备等组成。但是防火墙无法对所有危害计算机网络安全的问题进行解决, 因此防火墙的安全防护功能也有一定的局限性。
  
  1.4 数据库安全
  
  数据库的用途是存储计算机中的数据信息, 在信息的存储、读取、编辑、使用和共享过程中, 只有拥有数据库权限的用户才可以访问数据库并查阅数据库中的信息, 包括对数据库中的信息进行编辑、使用、共享等。但是在实际的数据库访问过程中, 依然存在泄露访问密码、访问出错等多种安全问题。
  
  2 保障医院计算机信息安全的有效措施
  
  2.1 用户口令加密
  
  在访问计算机信息过程中, 用户口令如果过于简单或用户口令没有进行加密, 就很可能出现用户口令被破解的情况, 从而威胁到医院计算机信息的安全性。因此, 用户在设置用户口令过程中, 应当提高口令的复杂程度, 不应采用最容易被破解的纯数字口令, 而是采用数字、字母、符号结合的口令形式, 再采用单向函数等方式加密口令。除此之外, 一旦出现访问用户输入多次错误口令的情况, 应当设置系统判断其为非法用户, 并向管理员发送警报, 同时冻结当前账户。
  
  由于计算机信息量庞大且繁杂, 除去上述做法之外, 还可以对数据内容分类, 针对不同类型的访问者设定相应的可访问范围, 制定不同的访问权限。举例来说, 访问用户可分为管理员用户、普通用户等, 在此分类下, 只有管理员用户可以访问并监管所有的计算机信息, 其他用户只能在圈定的权限范围内进行操作。
  
  2.2 信息加密
  
  防止黑客或病毒采取种种方式破解密文一般可采取两种加密技术, 分别是对称密钥加密技术以及非对称密钥加密技术。
  
  在对称密钥加密技术中, 信息的发送用户输入特定的明文密码, 而后计算机将明文密码通过特殊的加密方式形成一种密文, 而计算机借助特定的渠道输入密文将计算机将密文解密, 最终密文以明文的方式呈现给信息的接收者, 接收者便可以查看到加密信息, 而此过程中所用到的加密密钥和解密的密钥都要通过安全公开信道。对称密钥所用到的密钥共有64位, 关联这64位数据块, 在每次加密工作之前, 所有的数据块都会展开16轮变换并产生不同的64位密文。
  
  而在非对称密钥加密技术中, 信息的发送用户利用明文对信息进行加密, 在密文通过公开信道后, 信息的接收用户利用其独有的密钥对信息解密, 从而转换为明文查看相应信息。这种加密技术共有产生密钥、加密信息、解密3个步骤, 但相比起对称密钥加密技术, 此技术的计算量更大、方式更复杂, 因此通常只用于传输信息量较大的信息。在实际传输过程中, 可以采用两种技术交叉使用的方式, 进一步保障数据信息的安全。
  
  3 防火墙加密技术
  
  可以通过防火墙加密技术与其他技术的混合使用达到提高系统安全系数的效果, 下面展示几种值得关注的防火墙系统模式:
  
  (1) 包过滤模式的防火墙借助过滤路由器, 将内网与外网相连接, 达到对外部输入文件的基本审查效果, 进而确保服务器以及内部网路的稳定, 此类防火墙的一个优点是运用时无需安装软件或运行程序, 局限性在于仅适用于结构简单规模小的网络中。
  
  (2) 双宿主主机模式的防火墙凭借内部网路与外部网络间各自存在的双宿主主机, 控制网络以及代理服务器的接口, 可以使受其保护的网络独立于外网之外, 可以达到外部设备无法获取其中信息的保护效果。
  
  (3) 屏蔽主机模式的防火墙。这种类型的防火墙, 不单单将过滤路由器作为外网与内网连接的纽带, 还能在内网中对堡垒主机进行设计, 然而其过滤的方式比较简单, 因此加强安全性对于堡垒主机而言十分必要。
  
  (4) 屏蔽子网络模式的防火墙。在外部网络与内部网路之间, 有一个由两部过滤路由器构成并相互协调的, 具有一定屏蔽功能的子区域, 设置堡垒主机以及服务器后, 一个相对来说安全系数较高并独立于内外网之间的子网络便诞生了, 它的存在使得内网被入侵的几率减小并且降低了被入侵后的破坏程度。通常来说, 防火墙是保护网络安全的一道关卡, 然而却不能成为保障其安全的唯一措施, 可以将防火墙理解为一种维护计算机的网络安全的辅助手段。
  
  4 针对数据库的安全管理
  
  为了达到针对数据库的安全管理这一目的, 就需要在对数据库的管理系统进行内部控制, 这就是通常说的DBMS, 只有获得其操作合法性的许可授权, 才能对系统进行操控, 同时达到防止未经许可的操作系统以及对数据库的数据进行统计等工作的目的。由于数据库的基本功能之一是内部资源共享, 进而难以避免地会涉及到资源共享的保密问题。通常管理者会对数据库的使用者权限采取控制措施, 尤其是针对敏感或需保密程度高的数据, 有时甚至可以采取访问监控或者跟踪审查的方式防止安全泄露, 另外登录口令需要实时更换。
  
  数据库可以实现对计算机中大量的数据资料进行存储, 而只有具备登录权限的使用者才能够存取, 使用或者是共享数据库中的资料信息, 或者是登录至其权限范围的数据库之中, 并对于数据中丰富的资料与信息进行操作, 然而, 在这个过程之中极容易出现数据信息丢失以及密码丢失等问题。
  
  对于数据库的管理, 要先控制数据库管理系统内部, 换言之, 操作系统只有经过数据库管理系统的访问之, 才具备操作的合法性。就所关联的技术内容来看, 主要包括用户授权, 以及数据库的正常统计工作。
  
  实现内部资共享是数据库最为基本的功能, 为此, 在进行资源共享中不可避免地会涉及保密技术, 通常情况下, 数据库的管理人员要采取措施控制使用者及其访问权限, 尤其是对于部分敏感或者是关键性数据与资料, 在必要情况下要进行跟踪审查, 并监控访问过程, 并且每隔一段时期要更换登录的口令。
  
  5 结语
  
  随着技术的进步与革新, 网络安全问题越来越值得人们的重视。就医院的计算机网络数据安全保护问题进行了探讨, 提出要科学应用各项安全保密技术, 如安全访问技术、多种模式的防火墙技术, 密码安全技术自己保障数据库安全所运用的技术。在实际工作中, 针对所语言保护的计算机系统的复杂程度以及其他实际条件, 选取合适的安全技术或多种安全技术的组合, 达到保证医院计算机系统安全运行、良好服务的目的。
  
  参考文献
  
  [1]孙辉, 聂媛媛, 高立芳。军队医院计算机网络信息安全存在问题及管理措施[J].实用医药杂志, 2011, 2807:655.
  [2]黄杰恒, 詹沐清, 郑义平。医院计算机网络及信息安全存在的问题和对策[J].信息与电脑 (理论版) , 2015, 18:148-149.
  [3]刘成, 刘智龙, 龙翔。基于计算机信息安全存储与利用的相关对策分析[J].计算机光盘软件与应用, 2014, 1719:210-211.
  [4]李浩升, 郭江涛, 高阳, 赵明明。计算机信息安全技术在大数据环境下分析[J].网络安全技术与应用, 2016, 10:84+86.
  [5]王贵福。基层商业银行计算机信息安全存在的问题及对策--以固原市为例[J].金融科技时代, 2016, 11:58-60.
  [6]张婷, 吕晓东。计算机网络信息安全及防护策略--网络数据丢包问题及应对方法[J].军民两用技术与产品, 2016, (14) .
原文出处:张沛.医院计算机信息安全及应对方式研究[J].电脑编程技巧与维护,2018(04):162-164.
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站