基于医疗集团管理下基层医院信息网络安全现状探讨

2020
08/27

+
分享
评论
电脑帮帮手
A-
A+

基层医院长期以来,“缺人才,缺资金,缺管理”是最为常见的现状,随着医疗集团管理深化,必须重视现状分析,寻找一套更为合理管理方式,提高基层医院信息管理水平。

1.  医院个体HIS系统弊端凸显,难于适应改革变化

大多数医院采用单体HIS系统,仅满足医保结算,其他功能模块如药库药房管理、财务管理、院长查询等,长期缺乏利用,产生数据失真,并不能作为管理依据,再加上部分医院人员流动大,缺乏系统操作有效交接,人员对于系统操作认识不够,也反映医院对信息培训、制度交接重视度不够,医院HIS系统未能有效升级,导致原有的功能已远远不能满足现在的管理要求和技术要求,难于适应政策变化,信息管理滞后。

2.  医院网络设备老旧,无法承载网络信息并发数,网络安全堪忧

大多数医院采用五类网线搭建,随着医院业务数量增加,网络设备老旧,无法承载大量数据包并发数,可能频繁出现设备卡机,网络断开等情况;医院外网安全防护措施几乎为零,内外网共存,医院业务数据在互联网上暴露无遗,一旦出现病毒或木马,医院数据难免出现丢失,网络安全堪忧。

3.  PC终端高危漏洞多,数据安全有待加固

大多数医院通过Word书写病历,大量使用U盘拷贝,病毒库没有更新,数据未能得到保护,终端病毒反复感染,修复高危漏洞效率低,运维能力有限,应对安全事件较为被动。

集团信息网络建设思路

(一)建设统一云HIS基础平台

云HIS基础平台贯穿集团管理、医疗服务、药品管理、医疗保障、公共卫生等五大业务领域,以租赁模式使用,建立以电子病历为中心的云端医院信息系统(云HIS),实现集团内的医院以电子病历为核心业务领域的互联互通、数据整合、信息共享与业务协同。

(二)构建"云、管、端"的立体安全防护体系

从整体医疗业务和网络安全角度出发,以实现业务连续稳定,及整网安全的统一监测、分析、预警和响应为目标,统一规划和设计网络安全体系。通过云端联防、管道保护、端点安全等多个防御点,实现数据生命全周期安全防护。

云端联防层面:建立统一账号,统一认证,统一审计,实现全面身份化,对设备身份和用户身份进行持续认证,实现业务资源安全访问(内外网隔离);另外,通过流量镜像旁路分析云平台恶意流量分析和恶意文件,及时发现异常行为,防止数据被窃取或攻击。

管道保护层面: 传输数据进行加密,防止被窃听,同时具备威胁监测系统对内网风险扩散、高级威胁攻击进行深度检测和分析。

终端层面:应拥有集团网络杀毒软件和安全卫士系统,通过主机安全控制台,提供资产管理、漏洞管理、入侵行为检测和预警功能,防止PC端被不法分子攻占(禁止U盘及其他移动介质设备接入),实现病毒查杀、漏洞修复、文档保护和终端统一管理等功能,保障终端安全。

本文由作者自行上传,并且作者对本文图文涉及知识产权负全部责任。如有侵权请及时联系(邮箱:guikequan@hmkx.cn
关键词:
数据,医院管理,网络安全

人点赞

收藏

人收藏

打赏

打赏

我有话说

0条评论

0/500

评论字数超出限制

表情
评论

为你推荐

推荐课程


社群

精彩视频

您的申请提交成功

确定 取消
剩余5
×

打赏金额

认可我就打赏我~

1元 5元 10元 20元 50元 其它

打赏

打赏作者

认可我就打赏我~

×

扫描二维码

立即打赏给Ta吧!

温馨提示:仅支持微信支付!