欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 医院HIS系统计算机病毒及防范策略的创新

医院HIS系统计算机病毒及防范策略的创新

日期:2023-01-24 阅读量:0 所属栏目:信息安全


 计算机病毒指的是在计算机运行过程中通过编制或是在程序中插入一组程序代码或是计算机指令,这组程序代码具有破坏计算机功能、毁坏数据以及自我复制循环的不良作用。在计算机病毒的出现和蔓延中,计算机网络被强行修改数据,计算机病毒反应了现今计算机网络中存在的问题。计算机网络给了病毒传播的途径和物质条件,信息共享通过网络的组成存在着相当多的安全隐患,给信息的存储、消息的流动带来了很大的麻烦。目前,很多计算机病毒已经开始变形,具有自我保护和自我恢复功能,导致计算机安全处理工作变得越来越困难复杂,以下就具体谈谈计算机病毒的特征、表现以及防治等。
  1 计算机病毒具有的特性
  计算机病毒具有很多的特征,比较显著的就是计算机病毒具有潜伏性、触发性、传染性、衍生性、破坏性等。计算机病毒的潜伏性表现在很多的病毒编制比较精巧,进入系统后不会立刻发作,在潜伏期间,会对其他系统进行传染渗透。计算机病毒的触发性表现在病毒会因为某个特定条件而出现,当这个特定条件出现时才会进行感染或是攻击。在病毒攻击时,会预先检查各种条件是否满足触发机制的需要,一旦满足,病毒就会进行运行并展开攻击。计算机病毒还具有衍生性,衍生性是通过对计算机病毒的修改,然后衍生出不同病毒,这些衍生病毒会逐渐变成一种独立的新病毒,危害性会比原版的更大,所以计算机病毒的衍生性又称病毒的可变形性。
  病毒最基本的特征就是具有传染性,判断一个程序是否是计算机病毒的一个最重要条件就是看其是否具有传染性。病毒自身的代码要求会通过各种各样的渠道从已经感染的计算机文件中扩散到其他文件中进行强行感染,被感染的新文件又形成新的感染源,再对计算机中其他系统进行感染入侵。计算机病毒还有一个明显的基础特征就是具有破坏性,所有的病毒都是一种可执行的程序,这种可执行程序都会进行必要运行,所以计算机病毒都具有共同的危害,而且还会占有系统资源,降低计算机系统的工作效率。计算机病毒的破坏性主要取决于设计者的目的,病毒设计者都是有计划性地设计病毒进行针对性攻击或是无差别攻击,可以破坏部分或是全部的程序、数据,甚至可以摧毁整个计算机系统,导致系统最终无法修复。
  2 病毒侵害后计算机会出现的现象
  在医院的计算机信息系统的运行时如果遭受攻击,那么就会出现电脑屏幕显示异常,出现黑屏、蓝屏状况,除此之外,计算机病毒还会导致硬盘莫名丢失、硬盘分区表会损坏、系统运行变慢、硬盘无法进入系统等情况出现,这些情况可能会导致更深层次的问题出现,比如网络异常瘫痪、系统无法运行甚至连计算机都无法启动等。
  计算机病毒入侵医院计算机系统之后,电脑会强制关机或是死机,破坏了文件分配表,对于医院这种需要储存大量资料数据的单位来说会有很深的影响,会强制删除磁盘上的文件,使磁盘空间大量减少,影响到医院的正常工作,最严重的还会导致整个业务系统无法运行,导致医院的重要文件被窃取或是丢漏。
  3 计算机病毒的防治措施
  3.1 安装防火墙
  防火墙的安装是每个计算机的必要安装系统,防火墙是执行两个网络之间控制防范的硬件、软件或是混合型系统,可以对本地网络和外部网络的边界安全系统进行有效维护。计算机对病毒的预防控制可以通过建立防火墙和网络防毒工作相结合,将网络防毒的功能附加到防火墙中。防火墙可以隔离大部分病毒,在医院的计算机信息系统处理中防火墙就是最常使用的防毒工具之一。
  3.2 网络软、硬件的保护
  在网络软硬件的保护中,最常使用的就是安装杀毒工具。软件的防护可以通过软件尤其是系统软件的安全功能来提高系统安全性,软件保护措施比较灵活,可以随时改变,容易实现实时保护,提供了许多安全保护功能。硬件的防护是指在计算机的硬件上加强保护,或是增加硬件来达到保护目的,在医院的硬件保护中,可以使用冗余和容错技术,比如使用双网卡。相对于软件的保护,硬件的保护更加安全可靠,是计算机网络防护中不可缺少的一部分,对于医院特别重要的文件系统和数据,可以通过加强硬件保护来确保医院HIS系统的安全。
  3.3 加强计算机安装内容的控制
  在医院的计算机系统局域网中除了安装必要的医院管理软件和临床应用软件外,要求不得安装运行其他与工作无关的软件,员工不能擅自非法复制和使用盗版软件。在第一次运行相关软件时,要仔细检查是否存在病毒,一定要先进行扫描查毒,对于不确定的文件来源要弄清文件主题并做好扫毒工作。
  3.4 保证网络访问安全
  为了让各个安全策略间做好相互配合,真正做到保护计算机安全,必须进行网络访问控制。网络访问控制时保证网络安全的重要核心策略,能够检验用户,对访问进行控制,将用户的网络使用限制在一定的资源范围内,保证在医疗过程中网络资源不会被非法占用和访问。网络的访问控制分为口令控制和权限控制。口令控制是防止网络用户进行非法访问的第一道防线,只有口令正确的合法用户才能进入系统进行信息搜索。如果多次熟人口令不正确,就会被系统自动认为是非法用户入侵。一般的口令即为常说的密码,为了保证其安全性,口令长度不得少于6个字符。访问权限控制将用户分为特殊用户、一般用户和审计用户,每种用户的权限使用范围不同。
  3.5 不得使用业务用机与外网联系
  医院应当明确要求员工不得在因特网上下载软件,不能使用来路不明的硬盘、软件,在使用之前要经过系统的杀毒,将所有终端的光驱、软驱关闭,让其无法使用。医院要建立严格的管理监督制度,一旦发现员工无法遵守医院计算机信息系统相关条例,就要对员工进行严格处理,告诫不得再次发生类似情况。同时医院要做好备份工作,备份可以防止突发事故产生而医院无法面对的情况,一旦计算机系统发生故障,还有备用资料可以查询,减少计算机信息系统突然损坏带来的不利影响。
  4 结束语
  医院的管理水平正不断提高,管理工作信息化是医院工作的必然趋势,相关人员要对计算机信息化提高重视。为了维护医院的正常工作,要求计算机具有一定的可靠性,医院也要加强计算机的日常维护和保养,防止计算机安全隐患妨碍医院的工作。医院在利用计算机为医疗事业服务的同时,还要加强对计算机的保护 ,防止计算机受到病毒的侵害。
  参考文献:
  [1]张金兵.浅谈医院HIS系统的安全防范[J].电脑知识与技术,2011(30):7413-7414.
  [2]洪丹.浅谈医院信息系统的安全维护[J].价值工程,2011(13):177-178.
  [3]赵先福.医院信息系统安全隐患防范初探[J].消费电子,2012(11):57-58.
  [4]王晨光.医院信息系统(HIS)安全维护措施探讨[J].中国医学创新,2013(14):134.
  作者简介:张宾(1982.08-),男,河南鄢陵人,2004年毕业于西安科技大学,计算机科学与技术专业,本科,学士学位,2008年就职于信息科,科员,助理工程师,主要研究方向:医疗信息化系统管理、网络建设、安全管理、医保系统及接口维护、工作站管理维护等。

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/226031.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学