信息安全毕业论文

网络与信息安全策略

时间:2022-10-05 22:08:59 信息安全毕业论文 我要投稿

网络与信息安全策略

  网络与信息安全策略【1】

  摘 要:分析了福建省网络与信息安全的现状与未来所面临的挑战,结合网络与信息安全的总体框架,提出了保障安全的策略。

  关键词:网络 信息安全 保障体系 策略

  一、引言

  信息化是当今世界发展的大趋势,也是我国面临的重大发展机遇。

  大力推进信息化,以信息化带动工业化,以工业化促进信息化,走新型工业化道路,是全面建设海峡西岸经济区、构建和谐社会的必然选择。

  网络与信息安全工作是数字福建建设的重要组成部分。

  加快建设与数字福建发展水平相适应的福建省网络与信息安全保障体系,对维护国家安全和社会稳定,保障公民合法权益,促进数字福建健康、有序发展具有重要意义。

  二、福建省网络与信息安全的现状与挑战�

  “十五”期间,福建省信息安全保障整体布局已初步形成,信息安全基础性工作和基础设施建设取得了显著成绩,信息安全产业初具规模。

  目前,福建省已建成了福建省电子商务认证中心、省政务数字认证中心和密钥管理中心,发放了13万张企业数字证书和4400多张电子政务数字证书;建成了省政务信息网和国际互联网安全监控中心,实现对政务网和互联网的安全监控;利用密码技术在省政务信息网上建成覆盖全部省直单位的省政务网涉密子网,确保联网单位之间秘密信息的安全通信;建成全省保密系统的信息网络及其网络安全防范体系,防止国家秘密信息的泄漏;建成了数字福建数据灾难备份中心。

  信息安全管理体制和工作机制逐步建立,信息安全责任制基本落实;信息安全等级保护、信息安全风险评估、信息安全产品认证认可、信息安全应急协调机制建设、网络信任体系建设、信息安全标准化制定等基础性工作和基础设施建设取得较大进展;信息安全问题受到了福建全省人民的普遍关注,民众对信息安全的理解和认识更加深入全面。

  总的来看,通过全社会的共同努力,一种齐抓共管、协调配合的有效机制基本形成,信息安全保障工作的局面已经打开。

  但从总体上看,福建省的信息安全防护水平还不高,与国际水平和先进省份相比还有一定的差距,网络与信息系统的防护水平依然有限,应急处理能力还不强;信息安全管理和技术人才还比较缺乏,信息安全法律法规还不够完善;信息安全管理还比较薄弱,面临的风险和威胁仍然比较突出。

  随着数字福建的进一步推进,海峡西岸经济区建设对信息化的依赖程度将进一步提高,网络与信息安全的问题将摆上更重要的议事日程。

  福建省将充分利用已有的信息安全保障资源,按照中央提出的“确保国家经济安全、政治安全、文化安全和信息安全”的要求,加快建设数字福建网络与信息安全保障体系,以保障和促进国民经济和社会信息化的持续快速健康发展。

  三、网络与信息安全保障体系总体框架�

  网络与信息安全保障体系主要包含组织管理、技术保障、基础设施、产业支撑、人才培养、法规标准六个部分,如图1所示。

  图1 网络与信息安全保障体系

  四、关于网络与信息安全策略的建议

  ⒈构建电子政务信息安全技术保障体系

  技术保障体系是电子政务安全保障体系的重要组成部分,它涉及3个层面的内容:一是信息安全的核心技术和基本理论的研究与开发,包括数据加密技术、信息隐藏技术以及安全认证技术;二是基于信息安全技术的信息安全产品或系统,如反病毒系统、防火墙系统、入侵检测系统和物理隔离系统等;三是运用信息安全产品和系统构建综合防护系统,主要做法是采用各安全厂商提供的综合安全解决方案。

  信息安全保障工作,一方面,要加强核心技术的研发。

  我国网络与安全保障关键是要有自主的知识产权和关键技术,从根本上摆脱对外国技术的依赖,积极加大科技投入,尽快形成有自主产权的信息安全产业,加强安全技术的研究与开发,推进信息安全技术创新,增强网络与信息安全保障的能力。

  另一方面,构建一整套符合实际需求的安全体系。

  包括各种具体的安全系统、安全操作系统及相关的安全软件和技术、各种系统间的综合集成和有关的服务等,构筑坚实的网络与信息安全屏障。

  ⒉强化网络与信息安全管理

  安全管理是实现信息安全的落实手段,而建立有效的安全管理机构是保障信息安全的组织保证。

  通过建立统一的、立体的、多维的信息安全管理体系。

  安全管理机构需要制定一系列严格的管理制度和建立电子政务信息安全机制来保障共建共享的信息安全。

  管理制度包括系统运行维护管理制度、文档资料管理制度、机房安全管理制度、定期检查与监督制度、网络通信安全管理制度、安全等级保护制度等。

  电子政务的信息安全机制是指实现信息安全目标的支持元素,它主要包括以下3方面的内容:

  一是支撑机制。

  作为大多数信息安全能力的共同基础,支撑机制是最常用的安全机制。

  支撑机制包括标识和命名、密钥管理、安全管理、系统保护。

  二是防护机制。

  主要用于防止安全事故的发生,受保护的通讯、身份鉴别、授权、访问控制、拒绝否认、事务隐私。

  三是检测和恢复机制。

  主要用于检测共享系统中安全事故的发生并采取措施减少安全事故的负面影响。

  包括审计、入侵检测和容忍、完整性验证、安全状态重置。

  ⒊加强信息安全标准化建设

  建立健全信息安全法律体系和标准化体系,并且将标准化体系纳入法律体系和法制范畴,使其具有强制实施的法律效力。

  这是促进信息化建设健康发展、构建信息安全保障新体系的内在要求和主要内容。

  通过学习和借鉴国外先进经验,认真总结自身经验,积极探索加强信息安全法制建设和标准化建设的新思路。

  这方面的重点是综合考虑信息网络系统安全立法的整体结构,尽快建成门类齐全、结构严谨、层次分明、内在和谐、功能合理、统一规范的信息安全法律法规体系,用来调节信息安全领域的各种法律关系。

  加强信息安全标准化建设,根据信息安全评估的国际通行准则,参照国际标准,学习借鉴先进国家的成功经验,从实际出发,抓紧制定急需的信息系统安全等级保护标准、系统评估标准、产品检测标准、公钥基础设施标准、电子身份认证标准、防火墙技术标准以及关键技术、产品、系统、服务商资质、专业技术人员资质、各类管理过程与测评的标准等。

  建立健全信息安全标准化体系,重视现有的信息安全标准的贯彻实施,充分发挥其基础性、规范性的作用。

  ⒋大力培养信息安全专业人才

  信息安全的保障离不开专业的技术人员,信息安全管理的核心要素是高素质的人和技术队伍。

  人是保证信息安全的最重要的因素,因为法律、管理、技术都要人去掌握。

  信息安全管理人员的安全意识、素质水平、创新能力直接影响到信息的安全。

  必须重视和加强对信息安全专业人才的培养,全面提高人员的道德品质和技术水平,这是保障信息安全的关键所在。

  通过大众传播媒介、远程教育、组织各种专题讲座和培训班等方式,培养各种层次和类型的信息安全专业人才。

  此外,还要不断加强对广大公务员的教育、培养和管理,增强广大公务员的信息安全意识、遵纪守法意识,提高其技术和业务水平,从而增强其保障信息安全的能力。

  网络风险与安全策略【2】

  摘 要:信息时代,网络在人们工作与生活中发挥着越来越重要的作用。

  然而,网络本身固有的一些不健全的特性,又使其很容易被网络不法分子和黑客攻击。

  本文探讨了网络存在的风险以及常见的对应安全防范策略。

  【关键词】计算机网络 网络安全

  1 计算机网络风险网络安全

  计算机网络是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、网络操作系统及信息交换方式等)实现网络中资源共享和信息传递的系统。

  因为计算机网络本身的一些开放性的、不健全的特性,使其时常面临多方面的风险。

  通常来说主要有三个方面:一是计算机病毒。

  种类繁多的计算机病毒利用网络软件和硬件本身存在的缺陷和不足,依靠自身的“复制”能力,严重破坏数据,影响计算机使用,甚至导致计算机系统瘫痪。

  由此造成的损失十分巨大。

  二是黑客和网络不法分子的攻击。

  这种人为的恶意攻击是计算机网络所面临的最大威胁,黑客一旦非法入侵资源共享广泛的经济、政治、军事和科学等领域,盗用、暴露和篡改网络中存储和传输的数据,其造成的损失是无法估量的。

  三是计算机操作者非恶意的误操作。

  如个别用户网络安全意识不足,网络管理员安全配置存在的漏洞等。

  1.1 嗅探攻击

  嗅探攻击是利用计算机的网络接口截获目的地为其它计算机的传输数据的工具。

  比如影音嗅探工具,现在很多网上的视频只提供在线播放而看不到下载地址,这时候用这个工具,他能嗅探到这个视频的真实地址。

  嗅探器分为软件和硬件两种。

  1.2 拒绝服务攻击

  拒绝服务攻击是攻击者想办法让目标服务器停止提供服务,是黑客常用的攻击手段之一,一般通过向某个站点服务器发送大量的、无用的信息,从而堵寒该站点的运行,最终导致网络服务项目终止服务(例如电子邮件系统或联机功能)。

  1.3 源IP地址欺骗攻击

  源IP地址欺骗攻击是指入侵者生成具有伪造的源地址IP包,用于欺骗目标系统。

  IP欺骗可以用于突破基于IP地址的访问控制机制。

  通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机通常具有某种特权或被另外的主机所信任,以蒙混过关。

  进而开始一系列的攻击。

  1.4 口令攻击

  网络系统大多使用口令来限制未经授权的访问,一旦攻击者能猜测或者确定用户的口令,他就能获得网络的访问权,并能访问到用户能访问到的任何资源。

  如果这个用户有域管理员或root用户权限,这是非常危险的。

  口令的取得通常有三种方法:一是通过网络非法监听得到用户口令;其次是在知道用户的账号后利用一些专门软件强行破解用户口令;再次是利用系统管理员的失误,在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过加密后专门存放在一个叫shadow的文件中。

  黑客在获得一个服务器的用户口令Shadow文件后,用暴力破解程序破解用户口令。

  1.5 缓冲区溢出攻击

  缓冲区溢出是目前最常见的一种安全问题,这种攻击是属于系统攻击的手段,操作系统以及应用程序大都存在缓冲区溢出漏洞。

  缓冲区溢出是由编程错误引起的,缓冲区是一段连续内存空间,具有固定的长度。

  程序的缓冲区被攻击者写入超出其规定长度的内容时,就会造成缓冲区溢出,达到攻击的目的。

  1.6 破坏信息的完整性

  信息完整性是指信息在输入和传输的过程中,不被非法修改和破坏,保证数据的一致性。

  保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。

  攻击者通过对信息进行篡改,更改信息的内容等;有时是删除某个消息或消息的某些部分;还有可能在消息中插入一些垃圾信息,使接收方接收到错误的信息。

  2 计算机网络的防护

  网络攻击的手段是发展变化、多种多样的,攻击和防护是矛和盾的关系。

  所以建立网络安全防护体系,就同时要走技术和管理相结合的道路。

  2.1 物理安全策略

  网络防御的物理安全重点在于对整个网络的保护,它是保护服务器、计算机、网络连接设备等系统免受外部攻击的关键。

  使用计算机网络时首先要经过身份验证,防止越权操作。

  另外,网络系统的工作环境要得以加强和完善,网络系统的管理制度要健全,尽量避免发生人为破坏系统。

  物理安全策略还包括网络的安全管理,制定相关的网络管理制度等。

  2.2 网络安全防护技术

  2.2.1 防火墙技术

  防火墙是指在不同网络之间的一系列部件的组合,按物理结构分为硬件防火墙和软件防火墙,它是不同网络之间信息的唯一通道,防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。

  实现了被保护对象和外部系统之间的逻辑隔离。

  在互联网上不防碍人们对风险区域的访问的同时,通过它来隔离安全区域与风险区域的连接。

  2.2.2 网络信息加密技术

  信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

  通过数据加密技术,可以在提高数据传输的安全性和完整性。

  目前较为流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。

  加密系统的安全不是基于算法而是基于密钥的,因此加密系统的密钥管理是一个非常重要的问题。

  为防止破密,加密软件还常采用硬件加密和加密软盘。

  一些软件商品常带有一种小的硬卡,这就是硬件加密措施。

  2.2.3身份验证技术

  身份验证技术是用户向系统出示自己身份的过程。

  用户的帐号和口令是防止非法访问的首要防线。

  传统的静态口令认证技术是现今大多数网络系统所使用的最简单的访问控制方法,通过口令的匹配来确认用户的合法性,只有输入正确的口令,才可以进入网络,否则访问将被拒绝。

  为保证口令的安全性,用户帐号和口令通常是经过加密处理的。

  2.2.4 病毒防治技术

  计算机网络的病毒类型是多种多样的,既有微机上常见的某些计算机病毒,也有专门攻击计算机网络的网络型病毒。

  网络一旦染上病毒,影响要远比单机染毒更大,破坏性也更大。

  目前,计算机病毒防治技术,主要有三种,分别为特征码扫描法、虚拟执行技术和文件实时监控技术。

  2.2.5 入侵检测技术

  入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术,是一种能够及时发现并报告系统中未授权或异常现象的技术。

  进行入侵检测的硬件与软件的组合便是入侵检测系统(简称IDS)。

  入侵检测是防火墙的合理补充,提高了信息安全基础结构的完整性。

  2.2.6 数字签名技术

  文件加密只能解决传送信息的保密问题,为防止他人对传输的文件进行破坏,以及确定发信人的身份还需要采取数字签名技术。

  数字签名技术可以起到核准、认证和生效作用。

  身份识别技术使识别者能让对方识别到自己的真正身份,以确保识别合法者。

  网上安全只是相对的,因为入侵者不只用一种方法入侵,这就意味着只有堵塞一切漏洞才能防患于未然,但这显然是不可能的。

  计算机和网络安全策略、过程与机制被人们认识与接受,是一个渐进的过程。

  计算机网络安全维护策略多种多样,在网络安全技术飞速发展的今天,只有将不同侧重点的安全防范策略与最新的技术手段有效地结合起来,科学合理地管理计算机网络,凡是预见到可能出现的问题,都应该及时地设防,健全完善安全管理制度,不断为我们的电脑请来安全的保护神,才能确保网络的安全、可靠地运行。

  参考文献

  [1] 戴英侠等.计算机网络安全[M].清华大学出版社,2005.

  [2] 张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007.

  [3] 张世永.网络安全原理与应用[M].北京科学出版社,2003.

  医院信息系统网络安全策略【3】

  摘要:信息系统的网络安全问题是每一所医院都必须关注的问题,信息系统的安全问题可以直接的影响到医院的所有工作的运行情况,信息系统的故障或者是病毒入侵会直接的使得医院的工作遭到严重的干扰和破坏。

  一般的网络安全问题是要保护系统的正常运行和资源以信息的安全浏览和下载。

  医院的信息系统安全问题需要得到比较好的关注,并且需要专门的技术人员来维持和进行修复工作。

  研究针对目前的医院信息系统存在几种问题以及安全问题容易出现的状况、产生的后果等问题,结合一些日常的管理经验从几个方面得出一般的维护医院信息系统的安全的策略。

  该文主要从系统的硬件方面、软件方面实体机房方面以及网络的系统方面的问题出发,分别分析了主要的问题以及应对的策略,以期对医院的信息系统网络安全建设提供一定的积极帮助。

  关键词:医院网络信息系统;安全管理;管理策略

  信息技术和网络技术的迅猛发展,使得网络的利用遍及人类生活的各个角落。

  信息系统和网络技术在医院的利用成为医院的主要管理模式之一,在日常的医院工作中发挥着不可替代的作用,并且已经成为各大医院的基础基础设施之一。

  信息系统的利用涵盖包括患者从挂号开始的所有诊断过程。

  按照安全问题的来源分,一般的医院信息系统网络安全的问题主要的来自四个方面。

  系统的硬件方面、系统的软件方面、实体机房方面、以及网络的安全方面。

  硬件的问题主要的是指系统的设备方面的安全隐患。

  软件方面主要的来自各类操作系统、应用程序和数据库之间。

  机房的问题主要是指在日常的机房管理和监控上面的问题。

  网络的问题包括各种病毒和黑客的入侵,妨害系统的正常运行等。

  任何一个方面的问题都会导致系统的整体运行出现很大的偏差和失误,医院需要对所有有可能对系统产生危害的任何因素进行控制和管理,提高医院的信息系统安全系数,保障医院的资源和信息不会丢失或者泄露。

  1 目前的信息系统存在的问题

  1.1硬件方面

  硬件方面的问题主要的是指网络设备、各种终端等。

  在中心机房中,除了主要的交换机之外还有备用的交换机,这样可以有效的确保网络不会因为故障而长时间的中断,在对交换机的保护和控制方面要做到防水防尘防火等预防性的工作,对交换机以及光纤收发器要进行定期的检查,确保能在第一时间发现故障的所在。

  在进行布线工作时要尽量的避免在强磁场和强电场的周围,以保障网络的信号的强度足够,在内外网的隔离方面要分别的铺设两套线路来提供内网和外网的网络连接,通过安装不同的防火墙和划分不同的局域网,以此来用防火墙还保护现存的服务器,防止服务器遭受不必要的攻击[1]。

  通过防火墙和服务器的密码管理来防止各种非法入侵。

  1.2软件方面

  软件主要的包括各种操作系统和应用系统以及各种数据库等,医院的终端有很多,包括各个医生站、护士站以及各种调用中心等,因此,医院的网络信息系统的安全就有可能来自这几个方面的问题,在对其进行管理的时候要限制各个终端的各种无关操作,取消各种数据共享和屏蔽USB接口。

  只允许使用与医院的信息系统相关的软件或者比较常用的办公软件等。

  对各种终端的登录要实行实名制和密码制度,防止其他的非法分子利用终端进行破坏和数据的泄露工作[2]。

  对各类终端进行专人的防护和管理工作,并且注意设备的防水和防雷工作,确保终端的运行安全。

  1.3实体机房

  机房的物理条件对设备的影响很大,一般的计算机的输入和输出设备、需要比较干燥的环境和适宜的温度。

  有些时候的安全问题来源于系统主机房的计算机因为过于潮湿或者是没有进行水、雷、电、等的保护而因此产生芯片的物理破坏,降低了计算机的寿命和安全性,导致系统运行不顺畅而产生安全问题。

  1.4网络

  比较典型的问题主要是因计算机的联网而带来的计算机病毒的破坏,致使医院信息的丢失和扩散,上网的不规范操作以及浏览病毒网站带来计算机的系统中毒或者是崩溃,一些恶意的黑客入侵也成为目前的医院信息系统安全系数降低的主要原因之一。

  2 系统安全的重要性

  美国一所大学的研究报告指出,企业因信息资源的丢失或者泄露产生的损伤会直接的导致企业的破产的企业超过30%,没有信息系统的支撑,各大企业维持不了多久,信息系统的维护好坏与企业的生存问题息息相关,必须对信息系统的安全问题付出高度重视。

  作为医院的主要基础设施之一,医院的信息系统必须要保持一天二十四小时不间断的运行,以保证医院的系统完好的运行[3]。

  有资料显示,一般情况下,若医院的信息系统崩溃,所产生的严重后果会随着时间的增加越来越严重,一般,五分钟之内就会导致挂号的地方人员积压,10分钟之内就会出现门诊科室的瘫痪。

  一个小时之内就会出现全医院的工作全部瘫痪,必须要通过许多的专门维护人员来修复以保证工作的运行。

  此外,随着目前的传媒和新闻的影响,报道和记者的各种夸大和虚张声势会导致医院的信誉和安全系数下降,对医院产生不利的影响。

  3 应该采取的措施

  3.1基于硬件的

  在通过硬件的管理上来提高系统的安全系数可以走以下的策略,首先,在基本的设备选择上,选择高质量的产品,因为医院的网络设备在开始运行之后要进行长时间的不断电的运行,质量好的产品才能耐住这样的磨练。

  其次在服务器的选择上要采用双机的热备系统,在主服务器遭受故障之后,备用的服务器能起到一定的缓解作用,以支撑到主服务修复工作的完成。

  进行各种防雷和防水措施,保障设备不会因为外在的水、火等问题而造成隐患。

  安装精密的空调和风扇等散热设备,对有害气体和噪声设备进行控制等工作,保证计算机系统运行环境的优良性和安全性。

  因为医院的信息系统是保障医院的运行是全天候的不断电的供应,所以要有比较安全的不间断的电源提供方面的保障[4]。

  预设各种备用的发电机、动力机、以及照明的设备。

  3.2软件方面的

  在保证软件的安全性上面要做到。

  对整个的系统能进行全面的监控,使管理人员能够及时的掌握系统的运行效率和运行情况,通过各种系统的登录日志来了解系统的运行情况和存在的安全隐患,帮助管理人员及时的发现问题,从而防患于未然。

  管理和维护人员不仅要为全院的应用系统提供基础的数据维护,还要整合整个系统的运行情况一保证系统的安全性和可靠性。

  通过登录日志来记录登录情况和系统的修改情况,以及错误日志记录的操作运作方面的错误和其他的错误原因,掌握系统的整个运行的状态以及网络的效率达到能全面的对系统进行控制和管理的目的。

  在登录时的密码保护方面,要做到实名制,不能预设密码或者密码为空,也不要采用记住密码的应用,防止居心不良的分子进行破坏和恶意的数据泄露行为[5]。

  增强用户利用的安全性。

  在用户长时间的离开再登录的情况要进行重新的输入用户名和密码的保护工作。

  将医院的信息系统用专门的应用软件进行隔离,保证医院的信息系统不会遭受来自外界的干扰和破坏,该应用软件要有严格的操作权限和经过灵活设置的操作人员的设置组。

  在各个终端要安装能随时进行更新的网络版的杀毒软件,软件能随时进行升级和补丁修复等功能,能自动的对漏洞进行修复工作,防止病毒的入侵和扩散。

  3.3实体机房

  聘用专门的管理人员进行管理和机房的保卫工作,对机房进行适当的环境管理和地位的管理工作,机房的主服务器应该安置在25度相对湿度为40%到70%的环境中,配用专门的空调和安装各种防电和防尘的设备,对于磁场的干扰情况要进行很好的处理。

  并采用双机容错和双机热备的方案来解决主服务器瘫痪的情况,以保证系统的故障时间比较短。

  从而最大化的减少故障带来的损失。

  3.4网络方面

  网络设备可以连接服务器和各种终端,整个网络的正常运行需要网络的设备来实现,网络环境的好坏直接的影响着系统的运行好坏。

  来自网络的各种安全问题主要有黑客和病毒。

  为防治病毒和黑客的入侵需要做好以下几方面的工作。

  在病毒的防治方面,因为医院的内外网是以物理的方式隔离的,内网和外网的防治方式不一样,外网安装了一到两种的防病毒软件以及硬件防火墙,而内网只安装了一个防病毒的软件,通过卸掉客户端的光驱和软驱、屏蔽外来的USB接口来防止外来信息的的输入,以减少病毒感染的机率。

  以趋势版杀毒软件的优点:进行实时的客户端的管理来实现对网络中的所有有关的终端的计算机进行管理和控制,管理员利用病毒警报系统向有关的工作人员发送病毒入侵通知,使病毒的扩散及时的得到制止,管理员也可以利用一般的管理功能对用户进行细致的管理和强制性的病毒扫描和监控工作,对有可能发现病毒携带的远程终端进行强制性的禁用和关闭工作。

  通过主服务器的病毒代码库的升级来完成客户端的病毒代码库的升级工作,保证每一台相关的电脑都能得到最新的病毒代码库的有关信息。

  通过制定物理隔离的方式来防止黑客的入侵,不全部的依赖防火墙的作用。

  并且制定各种网络崩溃的应急措施等。

  4 结束语

  医院的信息系统的网络安全事关重大,要严格的把好质量关,从管理方面入手要很好的综合各个角度对医院的信息系统进行设计和完善,确保网络质量的安全和信息系统的安全可靠,通过系统的硬件和软件以及机房和网络的各种因素进行全方面的监控和管理,需要与时俱进,不断的利用各种先进的技术来提高医院信息系统的安全性和运行的稳定性。

  这几个方面是密不可分的,需要全面的进行管理监控。

  在认真实施的基础上进行细致的工作任务的划分和责任的分配,提高每部门的工作效率,保障医院信息系统的网络安全性才会更有成就。

  参考文献:

  [1] 韩煜,李楠. 提高医院信息系统安全性的策略[J]. 医学信息学杂志. 2010,4(3):78-79.

  [2] 缑文海,王福义. 如何加强医院信息系统的安全管理[J]. 医学信息. 2010,6(2) :45-46.

  [3] 沈海芹,肖军,顾国龙,章辰熙,孟涌. 医院信息安全系统的完善与实践[J]. 计算机与信息技术. 2009,6(12):78-79.

  [4] 郑蕾,翁盛鑫,黄影. 医院信息系统客户端的安全管理和实践[J]. 医疗卫生装备, 2010,(3):58-59.

  [5] 李斌,潘粉丽,崇旺. 基于无线新标准的医院信息系统的应用[J]. 中国医疗设备, 2009,2(9):58-59.

【网络与信息安全策略】相关文章:

浅析远程网络信息安全策略论文10-09

云计算下的网络信息安全策略研究论文10-08

气象信息网络安全策略及技术10-05

档案信息网络化及安全策略10-05

气象信息网络安全策略与技术论文10-08

医院信息化建设网络安全策略10-05

商务公司的信息安全策略10-05

档案信息安全策略研究论文10-11

高校教务档案信息安全策略10-05