信息安全议论文范例6篇

前言:中文期刊网精心挑选了信息安全议论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息安全议论文

信息安全议论文范文1

[关键词]职工医保联网;居民医保联网

[中图分类号]R197[文献标识码]B[文章编号]1673-7210(2008)10(b)-074-02

随着我国各项事业改革的深入发展,市场经济逐步发展成熟,医疗保障制度也在不断完善。自1998年以来已经建立了城镇职工基本医疗保险制度、新型农村合作医疗制度以及城镇居民基本医疗保险制度。医疗保险信息系统是医疗保险政策的体现,随着医疗保险制度的不断完善以及医保业务需求的不断变化,医疗保险信息系统也需要不断地得到完善,与医疗保险中心相连的定点医疗机构需要按照医疗保险中心信息系统的变化不断完善医院管理信息系统。如何在与医疗保险中心相连的情况下,也就是外部网络相连的情况下,建立有效的医院信息系统安全架构,保障信息系统安全、平稳、高效,成为医院信息化建设的重要内容。本文结合我院实际的网络体系结构,介绍医院信息管理系统(HIS)与城镇职工医疗保险系统(简称职工医保)、城镇居民基本医疗保险系统(简称居民医保)的实时联网的实现方法以及网络安全架构。

1信息系统的安全架构

1.1信息系统的安全问题

医院信息系统是利用计算机及其网络通讯设备和技术,对医院内外的相关信息进行自动收集、处理、存储、传输和利用,为临床和管理服务的应用信息系统。随着信息技术和网络技术的飞速发展,医院信息系统在医院得到了广泛应用。一个功能齐全的医院信息系统,不仅包括挂号系统、门诊管理系统、药房管理系统、药库管理系统、住院管理系统、病案管理系统、物质管理系统、人事管理系统等,甚至集成了医学影像归档与传输系统(PACS)、检验信息系统(LIS)、放射信息系统(RIS)等,几乎涵盖了医院工作的方方面面[1-2]。医院信息系统(HIS)一旦投入运行,其数据安全和网络安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,要求能每天24h不间断运行,像门诊收费、挂号这样的系统,不能有30s的中断,也绝对不允许数据丢失,稍有不慎就会造成灾难性后果和巨大损失。而造成数据不安全和网络不安全问题的原因是多方面的,包括因特网黑客侵入、内部局域网非法用户侵入、系统或人为故障等。来自因特网的病毒和黑客侵入是很难防范的,因此我院将内部信息系统和外部因特网在物理上隔离起来,内部局域网不能和外界直接进行物理相连。为了与医疗保险管理系统相连,这种局部封闭的环境被彻底打破,HIS必须和外面网络相连,HIS的安全问题变得更加敏感、严峻,因此,医保联网要做好防护安全措施。对于联网安全问题,我院增加了一台前置服务器,安装网络防毒软件,以防止非法用户威胁或破坏整个信息系统安全。

1.2与医保中心相连的架构设计

医疗保险的实施,是一项复杂的社会系统工程,涉及到参保单位、医疗保险管理部门以及定点医院等机构,需要医保信息系统和医院信息系统衔接,要求医院使用的医疗保险的管理软件应与医保中心的信息系统相匹配,并留有与之相连接的接口以及网络连接,以满足医保中心的要求,实现实时传送数据。

徐州市城镇职工医疗保险信息系统自2001年开始运行,现已运行了7年,全市与医保中心直接联网的定点医疗机构在不断增加,系统的应用规模也在不断扩大,而且经过几年的完善,系统已逐渐趋于平稳,但是医疗保险信息系统中的职工医保系统也存在以下不足:首先,医疗保险系统的费用结算种类多种多样,参保人员医疗费用结算功能模块放在定点医疗机构来处理,这就使定点医疗机构的程序变得异常复杂;其次,当由于政策的改变或其他原因所引起的计算方法发生变化时,定点医疗机构的计算调整及时性和准确性都无法保证,如果定点医疗机构与医疗保险中心不能同步,就会造成系统数据的不一致,从而导致系统之间不能协同一致地工作。而城镇居民医疗保险信息系统从2008年4月开始试运行,医院信息系统与居民医保信息系统联网的定点医疗机构只有几家大型医疗机构。医保中心提供的居民医保接口解决了职工医保的不足,但是也提供了与职工医保完全不同的联网方法与体系结构。下面具体介绍我院信息系统与医保中心的职工医保与居民医保实时联网的实现方法及网络体系机构。

1.2.1与职工医保相连医疗保险信息系统中的职工医保子系统是通过前置机与定点医院的前置机相连。定点医院信息系统只要将参保人员的医疗费用数据发送到医院的前置机上,由前置机通过网络将信息发送到医保中心的前置机上进行信息处理,定点医院通过前置机从医疗保险中心的前置机上下载参保人员的基本信息。这个过程是双向的,信息处理完毕后,医保中心的主机即刻给予回应,将个人帐户、现金、统筹基金等各项应支付的金额数发回医院端,作为医院端的收费标准。为了实现与医保中心的实时联网,我院的信息系统通过医保前置机,通过综合业务数字网(ISDN)专线直接与医保中心的前置机相连。我院医保前置机配有两块网卡,一块与路由器相连,一块与内部局域网相连。医保前置机软件由医保信息中心统一维护,运行着数据传送模块。网络体系结构如图1所示:

1.2.2与居民医保相连医保中心提供的居民医保子系统采用了动态链接库的方案。动态链接库由医保中心统一开发维护,定期更新到联网的定点医院使用。医保接口动态链接库向医院的HIS系统提供若干供调用的函数集,帮助医院的HIS系统完成医保待遇的计算和数据的存储与传输,医院系统改造过程中,在不用理解医保政策的情况下,按照一定的规则,即可快速、安全的完成HIS与医保系统的接口改造工作。动态链接库中的函数全部采用被动调用的方式操作数据,即将动态链接库嵌入到原来的HIS系统中,由HIS系统调用动态链接库中的函数,来完成某个指定的动作。这种方案解决了职工医保联网方法的不足,即定点医院不用理解居民医保政策的结算方法,直接调用医保中心提供的函数,定点医院的程序处理也相对简单容易,即使计算方法发生变化,定点医院也不用修改程序,医保中心修改相应的动态链接库就可以使定点医院与医保中心保持同步。由于没有前置机与医保中心实时联网,定点医院信息系统的终端要调用医保中心的动态链接库,就要求终端能够与医保中心联网。由于定点医院要调用医保中心动态链接库的终端比较多,如收费系统、挂号系统、住院管理系统以及药品项目对照、收费项目对照等共有十几台终端。考虑到每台机器都使用双网卡,一块与路由器相连,一块与内部局域网相连不太现实,最后我们用一台单机安装两块网卡,一块与路由器相连,一块与内部局域网相连。网络体系结构如图2所示:

图2居民医保联网体系结构图

2总结

HIS系统与医保联网建设实际上是医院信息管理系统建设的一部分,是有效的补充和完善,必须采用符合医院自身特点的方案和方法进行建设。

[参考文献]

信息安全议论文范文2

以太网具有很多特有的优势,使之能够在包括变电站通信系统中成为主流应用。具体优势如下:(1)以太网的数据传输速率高,越高的速率就能在通信工作量相同的前提下减少时间,大大减轻通信网络的负荷。(2)以太网具有强大的开放性,能够很大程度提高设备互相之间的操作性,简化用户的工作,同时可以避免使用者被制造商的自身通信协议所限制。(3)以太网技术资源共享能力很强大,能轻易实现与其他控制网络无缝衔接。(4)可以实现各种远程访问技术、远程监控技术以及远程维护等技术难题。(5)以太网具有极强的扩展性,能对各种网络拓扑结构有很好的支持,同时能够支持众多主流的的物理传输介质。(6)以太网价格便宜,应用广泛,可以推进系统发展。以太网虽有很多优势,但在实时性和安全性上仍存在一定的不足,在数字化技术下,变电站自动化系统包括变电站与控制中心,变电站内李燕国网河南省电力公司检修公司454100部各层之间时刻都有信息在传递,还有各种报文根据不同情况进行交流,对于信息的实时性和安全性要求极高。在满足实时性要求的情况下,提高以太网的安全性,发展一种更为安全的加密方案是一个亟待解决的问题。

二、以太网中的DES和RSA加密算法的优缺点

在以太网中使用加密技术,可以极大的提高其安全性,同时减少了对CPU资源的占用,提高了系统的处理效率。加密技术是对明文采用特定的计算方式,使之变成一段没有实际意义的,不可读的“密文”,要想获得原始的内容则必须有与加密算法对应的密钥,通过这样的手段来实现对原始对象的保护。加密技术一般有以下两类:1)对称加密算法,经典是DES;2)非对称加密算法,经典是RSA。DES又叫数据加密算法(DataEncryptionAlgorithm,DEA)。密钥在发送密文前,双方互相交换,接收方在收到了发送方的密文之后采用相同的密钥和算法可以进行逆向处理,进而得到明文,否则数据不具有实际意义。随着计算机计算能力的不断提高,DES的攻击常被一种称为暴力破解(也叫彻底密钥搜索)方式破解攻击,实际上是不断地尝试所有可能的密明直到找出合适的为止,所以DES目前的安全性不断下降。而RSA算法被国际标准化组织推荐成为公钥数据加密标准,基本上能够抵御己知的所有恶意攻击。RSA算法与DES算法的原理不尽相同,核心是加密/解密密钥在使用时是完全不同的,但可以相互匹配。相比DES算法而言,RSA算法极大的强化了信息的安全性。出于安全性考虑,RSA算法的密钥一般要求500-1024比特。RSA算法的最大弊端因此产生,其计算量无论基于何种手段实现,都是极其庞大的。和DES算法相比,DES算法计算量几乎将高出RSA算法好几个数量级,RSA算法势必会减慢变电站信息的传递效率,影响实时性。

三、基于DES和RSA混合加密方案的变电站通信安全

通过对各自加密算法的分析,我们可以看出无论DES算法还是RSA算法都存在着一定的缺点,这些缺点在某些特殊情况下是致命的。DES算法一般加密以64比特为单位的数据块,因为其算法简单相对来说多应用在大量数据下,在计算量上具有很大的优势,缺点是相对容易破解,密钥管理也成为了问题,容易被第三方非法获得。RSA出现稍晚于DES,这种算法不对称。两密钥同时关联产生,并不能通过算法推算,其安全性要远比DES好。但RSA缺点是计算量庞大,而且在对明文进行加密时,明文长度也会有一定的限制,所以RSA算法一般只应用于重要敏感的场合的一些小量数据加密。一种混合DES和RSA算法的混合加密方案被提出,优势十分明显。一是密钥匙管理上的优势,密钥的管理模式对于加密技术的性能有极大的影响,本方案中中DES算法的密钥Ks属于一次性密钥,在使用之后即被舍弃,而被传输的会话密钥由于经过了RSA算法加密不需要在通信前将密钥发送给接受方,只要断路器保管好自己的私钥就可以了;二是安全性能上的优势,该方法的安全等级和单纯使用RSA时等价。RSA算法对DES算法的密钥进行再次加密,极大程度的确保了DES算法的安全性。三是时间上的优势,之前提到了该方案的安全性其实与单独运用RSA算法一样的,但是这个方案比单纯RSA算法的最大优势就在于时间上的优势。RSA算法本身会产生大量冗余,计算量较大,对于变电站通信过程中实时性要求是致命的。本方案对明文使用了DES算法,这样加密和解密不仅使所占用的时间较少,而且明文的长度不会受限,然后只对DES的会话密钥使用RSA加密,数据并不大,从而节省了大量时间,提高运算效率。

四、结论

信息安全议论文范文3

ICICS 2013将为国内外信息安全学者与专家齐聚一堂,提供探讨国际信息安全前沿技术的难得机会。作为国际公认的第一流国际会议,ICICS 2013将进一步促进国内外的学术交流,促进我国信息安全学科的发展。本次学术会议将由中国科学院软件研究所、北京大学软件与微电子学院和中国科学院信息工程研究所信息安全国家重点实验室主办,并得到国家自然基金委员会的大力支持。

会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

程序委员会:由国际和国内知名学者组成(参看网站 http://icsd.i2r.a-star.edu.sg/icics2013/)

信息安全议论文范文4

〔关键词〕个人健康信息管理;知识图谱;定量分析

〔中图分类号〕G203 〔文献标识码〕A 〔文章编号〕1008-0821(2012)09-0041-07

个人健康信息管理(personal health information management,PHIM)是个人信息管理(personal information management,PIM)的一个重要组成部分。PHIM通常包括为预防潜在疾病,帮助处理可能的健康危险,治疗或是照料自己和家人所进行的关于信息交互、使用、检索和存储的活动。对于大多数人来说,个人健康信息管理都是一个终身的活动,比如需要保存哪些健康信息、预防哪些疾病、什么时候进行健康检查等。鉴于个人健康信息管理这一领域变得越来越重要,本文利用知识图谱对国外PHIM领域的文献进行了可视化分析研究,希望得出的结论能够给我国的个人健康信息管理研究提供借鉴和启示。

1 数据来源、理论基础和研究思路

本文于2011年12月21日使用Web of Science数据库作为数据来源,使用主题词“Personal Health Information Management”进行检索,共检索到文献816篇。将时间跨度设定为2000-2011年,文献类型设定为期刊论文(article)、会议论文(proceeding paper)和综述(review),Refined retrieval was 739 literature本文使用Web of Science数据库和citespaceII软件对文献进行分析,在此基础上,得出一些有意义的结论。

2 研究现状

本文对个人健康信息管理领域中的文献信息量、论文作者和主要研究机构进行了统计分析。

2.1 文献信息量统计分析

发表的文献数量在一定程度上代表了某个领域的研究水平与发展趋势。表1和图1显示的是2000-2011年PHIM领域发表的文献数量及其增长趋势,其中2011年的数据只统计到12月21日,还存在一些发表但未被检索的文献,因此暂不做分析。从图1我们可以看出,PHIM领域的文献量,除2006年略有下降之外,其它年份均呈上升趋势。

核心作者(或高产作者)是指在某一领域中发表了多篇文章的作者。通过对作者的发表文章数量和被引频次进行统计分析,可以得出该领域中的核心作者及其学术影响力。本文选取发表文章数量为4篇及以上的作者为高产作者,如表2所示:

从表2可以看出,发表文章数量最多的作者是Kim Y.,他来自华盛顿大学,主要研究个人健康信息系统及其在转诊管理中的作用、个人健康记录、尤其是应用于老年人这一群体的个人健康记录的使用。Soh C.B.来自于新加坡南洋理工大学,他主要研究面向远程诊断的分布式架构、应用于家庭护理的基于PDA的心电图检测器、以及应用于个人移动健康监控的基于知识的心电图分析器。Brennan P.F.来自威斯康辛大学,主要从技术的角度来研究个人健康信息管理,并从技术角度提出了如何更好的管理个人健康信息的对策。Kim E.也来自美国的华盛顿大学,他主要研究以患者为中心的个人健康信息管理系统以及该系统的开发、使用和评估。Blobel B.来自德国的雷根斯堡大学,他主要从事个人健康信息管理和机遇网络的电子健康记录中的个人隐私和信息安全的研究。Horan T.A.来自美国的克莱蒙特研究生大学,他主要从隐私和技术的角度研究了个人健康信息管理,并提出将云计算应用于PHIM,此外,他还特别研究了残疾人的个人健康信息管理问题。Kim E.H.和Lober W.B.都来自于华盛顿大学,他们与Kim Y.多次合作撰写论文,研究重点也相似。Lavanya J.也来自新加坡南洋理工大学,他与Soh C.B.多次合作撰写论文,他们的研究领域类似。Siek K.A.来自科罗拉多大学,他主要从药物治疗与管理的角度研究了个人健康信息管理。

2.3 主要研究机构统计分析

本文统计了在7篇以上的机构,统计数据如表3所示:

从论文的发表数量上来看,华盛顿大学以24篇的数量名列第一。排在第二位的是多伦多大学。第三和第四位的是加拿大麦克马斯特大学和美国的哈佛大学。

从地区来看,美国(6所)占了发文机构总量的一半以上,这在一定程度上说明美国在个人健康信息管理这一研究领域具有较强的学术影响力。加拿大(4所)的发文数量也相当大,位于第二。从表3我们可以看出,较多的高产机构主要分布在美国和加拿大,说明北美的个人健康信息管理研究位居世界前列。在这11所高产机构中,有10所都是高校,另外一所是美国的布莱根妇女医院,这表明目前为止,高等院校仍是PHIM研究的主要场所。

3 研究热点及前沿

本章利用citespaceII对个人健康信息管理的学科领域和知识基础、研究热点及发展趋势进行了分析。

3.1 研究学科领域分析

从数据库的检索结果来看,关于个人健康信息管理的研究学科共涉及94个小类,进一步分析可以看出,其主要涉及的学科有计算机科学、医学信息学、心理学、社会学、工程学以及各类医学。

信息安全议论文范文5

[关键词] 医院管理;信息系统

[中图分类号]R197.324 [文献标识码]B [文章编号]1673-7210(2008)05(a)-097-02

医学是科技领域中最能体现创新、发展、变革的学科。学科飞速发展依赖于信息技术的支持,而医疗活动中日益繁杂、不断递增的各种服务需求,需要信息技术的整合和设计。计算机管理信息系统应用变革了传统医院落后的管理模式,提供了高效、准确的医疗服务管理平台,可以说医疗质量的提高、服务效果乃至医院的生存、发展都对医院信息网络化建设提出了很高的要求。在高科技设备、前沿科学技术集中、高服务对象、高行业竞争以及多医疗服务功能、体系的医院中没有现代化的信息管理系统是无法想象的,医院管理信息系统已是现代化医院的重要标志。医院信息管理系统设计原则首先要规范、科学,标准要统一,体现绝对安全下的系统开放性,突出数据收集的及时性、准确性、交互性,达到数据资源共享。功能模块上数据接口要覆盖整体医疗活动,是一种多功能的、能及时记录日常医疗活动,有丰富的、及时更新的医学信息源来支持各专业学科知识更新和技术进步,有多种数据为医院发展、经营提供决策的综合信息管理系统。鉴于开放性网络信息安全的因素,HIS(医院信息管理系统),PACS(影像存档和传输系统),LIS(检验信息系统)都是内网构成,外网由信息检索服务系统及办公管理、疫情上报、医疗数据报表上报系统组成。

1 医院管理信息系统平台HIS、PACS、LIS系统

1.1 应用

HIS是由多系统集成的网络管理系统,提供了完整的医疗活动支持平台及多种数据接口,通过数据接口与PACS和LIS结合,把患者的临床医学影像资料和医疗检验数据等全部临床资料集成、存贮、加工并共享,构成医院完整的数字化网络系统。HIS门诊管理功能完成从患者的门诊挂号,为临床医师提供患者各种医技检查数据协助完成诊疗,到门诊收费,患者用IC病例卡由HIS网络提供中西药及各种检查划价、收费, 门诊部通过网络终端对门诊诊疗费用、医疗质量、用药合理性、处方合格等进行实时监控,减少不合理用药的发生。HIS病房管理功能,包括患者住院登记、护理病程记录,基础护理患者体征信息(体温、脉搏、呼吸等)记录, 根据医嘱内容,打印各种治疗检查单、发药单等,执行医嘱,以及护理单元护理技术操作管理、交接班记录等护理文书管理,及时提供患者的入、出院结算和催补预交金和病种费用数据统计、打印、管理等功能,出院病案管理。病案室负责完成病案首页信息录入及患者病房住院医疗活动数据的档案管理,通过IC-10疾病分类编码,提供病案分类检索功能,逐渐实现电子化病历。 HIS实现了医疗、护理、药剂、医技等各临床单元产生的信息数据收集、处理、汇总、分析、存储及共享,除提供患者的原始档案外还可生成各种医疗统计数据,如门诊量,并为后续的医疗统计、各种数据上报处理提供及时、准确的数据,逐步实现了临床作业的无纸化和无胶片化操作。HIS提供的门诊、住院疾病分类数据,为疫情分析、上报提供了准确、及时的数据源。

1.2 安全设计

医疗活动时续性很强,要求系统精确记录和处理各种医疗数据,保证整个医疗活动24小时运行。在系统构建上,一般采用双机热备份技术,两台服务器分别作为主、从服务器同时工作,同时记录数据。在两台服务器均正常运行的情况下,HIS的所有医疗数据收集、处理均由主服务器进行,而从服务器处于待机状态。当主服务器发生故障时,从服务器将自动接管主服务器的所有工作。设计上对于服务器产生的数据尽量使用异地数据备份和数据光盘备份,避免因不可预测因素导致数据丢失,保证医疗活动的正常进行。

2 医院信息检索系统及办公管理系统

该平台主要提供国内外医学信息,办公管理以及疫情、医疗报表上报,是基于互联网环境下的信息管理系统,功能设计达到极大范围内的医学信息收集、共享。

2.1 信息检索系统

信息检索系统是医院管理信息系统的重要组成部分,同HIS系统一样在临床、教学、科研中有不可缺少、无可取代的重要作用,医学信息直接反映了学科当前、发展、前沿、趋势等信息源,反映学科领域的最新技术,已成为制约医院竞争、学科进步、医院发展的重要因素。医院的信息检索系统提供全文及文摘题录检索。全文数据库主要有期刊、报纸、图书文献等类型。有生物医学期刊,硕士、博士论文,重要会议论文,重要报纸等全文数据库,以及全文电子图书,从年代纵向线、学科横向点对临床、科研、教学提供所需相关详尽医学信息。医学题录文摘检索主要有CMCC、CBMdisc 数据库,检索年限长达20年,收录范围广达2 000多种国内外生物医学期刊,信息时差短,有利于对研究方法、学科动向以及科研思路快速了解。还有MEDLINE等外文数据库。

2.2 办公管理系统

主要有医院的网站、医院办公系统。医院网站起着医院宣传、学科专业介绍、医疗服务项目、医院特色、学术动态以及各专业专家介绍、门诊时间和基本医疗保健知识、就诊注意事项等作用,供全国各地就医人员了解、选择,宗旨是方便百姓就医。基于突出功能性,无需共享,没有统一标准,只需与地区卫生网做链接。院内办公管理系统一般也是由医院自主或合作开发,提供院内财务管理,地区妇幼免疫保健、疫情、医疗报表上报等接口,通过这些模块设计实现区域内计划免疫网络化管理,疫情、数据上报等相应功能。SARS的沉痛教训使国家对传染病疫情严格规范了通报程序,要求及时发现,立时上报,实行首诊负责制,对漏报不报等制定严格的法律、纪律约束,所以疫情通报、区域计划免疫模块也是医院管理信息系统的重要部分。医院办公系统主要有院内动态,有关的法规、制度、纪律等,医疗分析、财务报表、临床、护理、药剂、教学、科研等信息,通过网络管理资源共享手段,强化医院各项现代化管理和决策。在技术上,一般通过网段级别划分、权限度设置等,进行准入、非准入干涉控制。

医院信息管理网络由多个子系统构成,各系统间信息共享,网络集成化动态管理,具有完善的容错能力及良好的扩充性,由网络中心总体调控,按服务功能的不同设置不同网段,各网段设置不同的级别、权限,各科室根据其职能范围按级别、密码登陆不同的系统。该系统可对全院医疗质量、医疗日常活动、医院财务、医院药品、医院办公设备损耗等进行全方位、实时管理和监控, 自动生成全院某时点的病床使用率、病种分布、药品库存、全院收支或各科室总费用和某单项费用等各种数据报表,为医院医疗决策、调控提供综合、对比分析数据依据。

[参考文献]

[1]叶荔姗,叶欣. 临床检验系统LIS在医院信息系统中的应用体会[J].医学信息,2005,18(12):18-19.

信息安全议论文范文6

随着云计算技术在核电厂的推广应用,企业的信息化水平提升到新的高度。企业对信息安全可靠性、保密性、完整性产生更高的述求,信息安全的防护工作日趋紧迫。传统的信息安全防御手段无法应对新出现的威胁,因此需结合现有的信息安全体系,采取与云计算技术相结合的手段开展一系列信息安全防护工作。本文主要介绍了云计算的相关概念和体系架构,云计算技术在核电的应用,国内核电信息安全体系现状,以及基于云计算的核电信息安全体系设计。

关键词:

云计算;核电;信息安全

核电行业是很早就使用计算机实现生产自动化的企业。继个人计算机、互联网变革之后,2010年,云计算作为第三次IT浪潮的代表正在向我们走来。它将带来人类生活、生产方式和商业模式的根本性改变,成为当前全社会关注的热点。云计算的目的是将不同的IT资源(资源包括网络,服务器,存储,应用软件,服务)以服务的方式交付给用户。计算资源、存储资源、软件开发、系统测试、系统维护和各种丰富的应用服务,都将像水和电一样方便地被使用。信息实质上是一种资源,其价值在于其所能创造的机遇与利益。信息安全的目的即是保护信息的完整性、可用性及保密性等属性,以保证信息的价值。一旦信息的完整性、可用性或保密性缺失或受损,信息的价值将大打折扣。核电厂作为国防建设的重点单位,信息安全重要性尤为突出。随着云计算技术在核电厂的推广应用,信息安全的防护出现一些新的变化,本文即是针对这些新的变化进行相应的探讨,目的是提升核电厂信息安全水平。

1云计算概念和体系架构

网络通信、分布式计算及服务计算等技术的发展为云计算的实施提供了强有力的支撑。NIST指出云计算是一种以通过网络连接,便携且按需访问的可配置共享资源池的服务,计算资源将以最小的管理和交互代价快速提供给用户;同时云计算还应满足按需自助服务、广泛网络接人、高效资源共享、高弹性计算、支持度量计费等五大功能特性。根据云计算所提供服务类别的不同,云计算的服务模式可以分为软件即服务(SoftwareasaService,SaaS)、平台即服务(PlatformasaService,PaaS)和基础设施即服务(InfrastructureasaService,IaaS)。典型的云计算平台架构如下:IaaS、PaaS、SaaS在功能范围和侧重点上都存在差异,其中IaaS需要在异构资源环境下,提供按需付费、可度量资源池功能,同时要兼顾硬件资源的充分利用和用户需求的满足;PaaS不仅关注底层硬件资源的整合,还需要提供能够供租户进行开发、调试应用的平台环境;SaaS不仅需实现底层资源的充分利用,还必须通过部署一个或多个应用软件环境,为用户提供可定制化的应用服务。

2云计算技术在核电企业的应用

随着核电ERP/EAM/ECM等核心系统的构建,以及IT架构的进一步集中调整,整个核电IT系统的架构变的更为复杂。为了提升信息化水平,提高资源利用率,核电厂开展云计算相关技术研究,结合企业实际情况,遵循四化的理念来建立、提升、完善云计算平台的能力。核电企业四化包括:资源管理集约化:通过对企业计算、存储、网络资源的集中化、标准化、服务化管理实现高效、弹性的IT架构;应用交付一体化:通过软件全生命周期管理的自动化以及面向企业级应用的业务框架提高企业应用的交互能力;系统运营智能化:通过全方位的监控和时间处理,将数据植入到运营流程中,达到流程化、智能化运行的目标;运维管理自动化:通过运维作业集中管理调度与监控实现运维作业的标准化和自动化提高应用运维的效率和可管理型。

3国内核电信息安全体系现状

目前国内大部分核电企业的信息安全体系建设主要遵守《电力行业信息系统等级保护定级工作指导意见》(电监信息[2007]44号)、《信息安全等级保护管理办法》和《关于进一步推进中央企业信息安全等级保护工作的通知》(公通字[2010]70号)等,以上述办法围绕等级保护来开展信息安全体系建设。一些信息化建设水平较好的核电企业,在信息安全建设过程中逐步借鉴和参考国际国内先进的信息安全标准,主要是目前国际上应用最广泛的ISO27001信息安全管理体系。在传统的信息安全时代主要采用隔离作为安全的手段,具体分为物理隔离、内外网隔离、加密隔离,实践证明这种隔离手段针对传统IT架构能起到有效的防护。同时这种隔离为主的安全体系催生了一批以硬件销售为主的安全公司,例如各种FireWall(防火墙)、IDS/IPS(入侵检测系统/入侵防御系统)、WAF(Web应用防火墙)、UTM(统一威胁管理)、SSL网关、加密机等。在这种隔离思想下,并不需要应用提供商参与较多信息安全工作,在典型场景下是由总集成商负责应用和信息安全之间的集成,而这导致了长久以来信息安全和应用相对独立的发展,尤其在国内这两个领域的圈子交集并不大。结果,传统信息安全表现出分散割据化、对应用的封闭化、硬件盒子化的三个特征。信息安全体系的基本建设要素包括物理安全、网络安全和系统安全三个要素。(1)物理安全。物理安全主要涵盖机房安全、信息设备安全、通信线路安全等,保障信息机房的电源、温湿度、进出入的安全,保障信息化基础设施、通信线路等的运行可靠性、双链路互备等措施。(2)网络安全。互联网的安全主要以防火墙为核心,辅以IPS、防病毒网关等设备为核电构建统一的、安全的互联网出入口。内部局域网作为网络中终端数量最大、用户最多的区域,一直是网络安全防护的重点区域。首先,局域网要进行核心层、汇聚层、接入层的规划和IP地址划分,核心层要满足双机热备的要求。在网络管理中要实现网络资源的配置、网络流量监控,保障局域网络的稳定通畅。其次,终端安全管理是内部局域网安全的管理重心,建立终端管理、防病毒、移动介质等防控手段。(3)系统安全。信息系统的稳定运行是支撑核电业务连贯性的必要条件,信息系统的服务器、操作系统、数据库、系统接口等的管理有效性是实现系统安全、稳定运行的基础。系统的应用安全主要指系统中数据访问、流程审批、操作合规性等安全,主要通过用户认证、电子证书、文档加密、行为审计等手段来加以监控。

4基于云计算的信息安全体系设计

核电企业云平台承载企业的关键应用,数据作为企业的资产,其安全性需要采取相应措施加以保障,核电企业在建设云平台过程中,注重安全管理。安全管理是为了建设可靠的安全保障体系,实现应用服务及数据调用的安全认证和安全审计,主动的异常数据操作行为的监控分析、预警机制,并提供异常问题的倒查追溯能力。为了更好的保证业务之间的隔离性和安全性,核电厂从三个方面建立信息安全体系:(1)访问安全。访问安全基于身份认证和权限认证来完成。身份认证是建立统一的用户信息库,为系统提供身份认证服务,只有合法用户才能对信息化系统进行访问;权限认证主要是根据用户身份对其进行权限判断,以权限认证与统一认证相结合,为信息化系统提供方便、简单的、可靠的授权服务,从而对用户进行整体的、有效的访问控制,保护系统资源不被非法或越权访问,防止信息泄漏。(2)数据安全。数据安全是对及内部信息系统进行严格的安全防护,对计算机、数据、敏感业务系统采用认证、加密等技术手段进行控制。数据安全主要包括:数据完整性,数据保密性,备份和恢复。数据完整性:通过循环冗余校验(CRC)以及消息认证码(带密钥的Hash函数)来保证完整性。数据保密性:通过传输协议加密以及数据加密来保证保密性。备份和恢复:对重要信息进行备份,并对备份介质定期进行可用性测试。(3)操作安全。操作安全是为了防止误操作带来的风险,如删除关键数据造成系统无法正常运行。操作安全可以通过事前预防和事后补救这两方面来保证。事前预防是通过对关键操作进行多人复核,降低单人误操作机率;事后补救是通过操作日志来回滚误操作。结合云计算平台建设现状和企业实际,核电厂从云平台基础安全、云平台攻防安全、云平台运维安全等方面建设信息安全体系,构筑全方位的信息安全防护屏障。

4.1云平台基础安全

(1)网络安全。云计算平台网络分为两部分:管理平面和业务平面网络。管理平面网络主要用来管理云计算主机,业务网络主要负责传递业务系统相关数据,两者传输数据不同,访问授权也不一致,需将管理平面和业务平面网络隔离。此外,需关闭未使用的网络端口防止非法接入,回收服务器默认路由防止主动外联。(2)宿主机安全。首先要保证操作系统安全,减少系统漏洞。由于云计算操作系统大部分是基于开源平台开发,存在漏洞较多。因此进行系统定制化开发时候需将操作系统内核和组件精简,减少非必要的功能,修复相关漏洞,对主机做符合业界安全规范的配置加固,内核防提权模块加固等。(3)多租户资源隔离。云计算平台的典型场景是多租户共享,但和传统IT架构相比,原来的可信边界彻底被打破了,威胁可能直接来自于相邻租户。租户通过Hypervisor(虚拟机监视器)共享同一个物理操作系统的计算资源,在一张共享的二层网络上实现网络的区隔。攻击者一旦通过某0day漏洞实现虚拟逃逸到宿主机,攻击者就可以读取这台宿主机上所有虚拟机的内存,从而可以控制这台宿主机上的所有虚拟机。同时更致命的是,整个云平台节点间通讯的API默认都是可信的,因此可以从这台宿主机与集群消息队列交互,进而集群消息队列会被攻击者控制,最终一举攻破整个云主机集群。云服务器租户隔离从以下几个方面设计:基于VT-x技术隔离CPU;硬件辅助EPT技术隔离内存;分离设备驱动I/O模型隔离存储;交换型Vswitch,不同VM的数据包被转发到对应的虚拟端口;VM的IP、Mac地址绑定防地址欺骗及网络嗅探;物理内存、物理存储重分配前清零;用户数据打标签隔离存储。(4)数据存储安全。数据是信息系统最核心要素,数据的可靠性和安全性在信息安全中地位尤为突出,云计算平台采取了分布式存储技术,将数据分散在多个磁盘中。同一数据分别备份三份存储于磁盘中,任意部分丢失均立刻进行恢复,可靠性达99.9999%,较好保障数据安全性;为应对物理拷贝,将数据打散后即使单独拷贝磁盘出去,无系统进行数据提取、整合,无法恢复数据。

4.2云平台攻防安全

互联网攻防体系包括DDOS攻击防御、入侵防御、弱点分析和态势感知四个方面,整体架构如下:(1)DDOS攻击防御。DDOS(分布式拒绝服务),是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击。DDOS攻击本质上是一种只能缓解而不能完全防御的攻击,它不像漏洞那样打个补丁解决了就是解决了,DDOS就算购买和部署了当前市场上比较有竞争力的防御解决方案也完全谈不上彻底根治。防火墙、IPS、WAF这些安全产品都号称自己有一定的抗DDOS能力,而实际上他们只针对小流量下,应用层的攻击比较有效,对于稍大流量的DDOS攻击则无济于事。结合云计算平台特点,DDoS攻击防御使用DDoS清洗系统,通过封堵大流量DDoS攻击,保障云平台可用;通过拦截应用层DDoS/CC攻击,保障业务可用。DDoS清洗系统可1秒完成检测->牵引->清洗->回注流程,全自动响应,无人值守,提高效率,降低成本;与全球信息安全防护厂商共享数据,提供最大450+Gbps防御能力,可抵御海量攻击;采用了精准的攻击检测技术,网络抖动小。本系统配置专用大数据平台,采用基于大数据分析技术可快速分析恶意IP库、恶意行为库。(2)入侵防御。入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。传统的入侵防御系统多集中在应对4~7层的应用攻击,在应对DDoS洪水型攻击时却显得捉襟见肘,而基于云计算的入侵防御系统不但要集成的原有入侵防御产品多层的防攻击功能,更需具有专业抗DDoS攻击功能,可清洗2~4层的洪水型攻击流量,能够从而实现系统全方位的入侵防护。云计算入侵防御系统需要具备功能包括:实时网络入侵拦截,封堵恶意行为;自动木马后门检测,保护主机安全;弱点分析,可以快速分析出系统存在漏洞、弱点及时发现弱点,自动修复漏洞;具备实时扫描功能,风险随时可知。(3)网络态势感知。所谓网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。网络态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测最近的发展趋势。基于云计算的态势感知服务可以让企业决策者发现眼睛看不见的风险。态势感知的第一个特点是以海量数据、超强的计算为依托,让黑客攻击显影。第二个特点就是让风险可视化。有了它,没有安全技术基础的人也能看见风险的过去、现在和将来。基于云计算的态势感知系统需具备功能包括:安全数据大屏实时展示;集中安全策略管理;多维度日志关联分析;时间+空间,安全风险全局态势感知。(4)数据库审计。数据库是企业最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。面对日趋复杂的安全风险,必须部署数据库审计系统。数据库审计能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。基于云计算的数据库审计系统是在数据库虚机上安装数据库审计业务端程序,该程序会对该虚机上的数据库业务进行审计。另外在中控区部署统一的数据库审计管理端程序,对所有业务端程序提供集中管控。

4.3云平台安全运维

随着云计算平台的建设推进,各应用系统也进行了基于“云”的设计改造,因此必须建立一套完整的基于云计算的安全运维体系,保证各类紧急事件能够及时处理。基于云计算的安全运维体系应包括以下两个方面。(1)带外管理分离与运营平台。云平台的运维管理应与业务网络分离,同时建立运维平台和运营平台。运维平台主要供IT管理员进行云平台的运维,运营平台提供运营相关服务,包括计费、考核、流程审批等。(2)运维管理审计。InforCube运维管理审计系统涵盖多种运维协议(RDP、SSH、TELNET、FTP、SCP等)并提供操作回放检索、输入记录、标题抓取等功能,从明确人、主机、帐户各个角度,提供丰富的统计分析,帮助用户及时发现安全隐患,协助优化网络资源的使用。它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计、并支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事后审计”,在简化运维操作的同时,全面解决云计算复杂环境下的运维安全问题,提升企业IT运维管理水平。

5结束语

云计算平台的信息安全体系建设,除了要依据上级单位的要求,参照ISO27001和信息系统安全等级保护体系开展企业信息安全建设,更重要的是要根据云平台架构特点,有针对性进行方案设计,采取更先进的技术进行安全加固。新技术的发展日新月异,相应的安全威胁手段也在改进,如仅仅按照国标和行业的标准进行安全防范,无法防范新出现的威胁。因此针对云平台的信息安全体系建设日趋紧迫。此外,在做好信息安全的技术防御之时,提高管理、加强对安全体系的审查改进是重要的落地手段。通过安全体系的设计,落实改进措施,定期实施加固,将安全体系落实到实处,才可以保障企业的信息安全。

作者:张荣斌 单位:中核核电运行管理有限公司

参考文献:

[1]梅生伟,王莹莹,陈来军等.从复杂网络视角评述智能电网信息安全研究现状及若干展望[J].高电压技术,2011,37(3):672-679.

[2]李文武,游文霞,王先培等.电力系统信息安全研究综述[J].电力系统保护与控制,2011,39(10):140-147.DOI:10.3969/j.issn.1674-3415.2011.10.026.

[3]谢迎军.信息及信息安全思辨[C].//中国电机工程学会电力通信专业委员会第九届学术会议论文集.2013:822-826.

[4]工业和信息化部信息安全协调司司长赵泽良:积极应对风险挑战维护国家信息安全[J].信息安全与通信保密,2012,(3):2-2.

[5]杜保东,杨庆明,李冰等.企业云计算信息安全方案研究[J].信息系统工程,2014,(5):67-68.

[6]汪兆成.基于云计算模式的信息安全风险评估研究[J].信息网络安全,2011,(9):56-59.DOI:10.3969/j.issn.1671-1122.2011.09.018.

[7]杨成.解析现阶段云计算的应用与信息安全[J].科技展望,2015,(20):1-2.

[8]中华人民共和国国家标准GB/T22239-2008《信息系统安全等级保护基本要求》