我國互聯網醫療經歷了從上世紀80年代到2010年漫長的探索期,從2011年起步入了市場啟動期,在國家政策利好、技術進步、用戶需求強勁等因素的刺激下,我國互聯網醫療在2016年迎來高速增長期,我國互聯網醫療市場空間巨大、增長迅速,但同時競爭也十分激烈。
1互聯網醫療現狀
在大數據時代背景下,醫院網絡建設在飛速發展,支持醫療全過程的人性化、智能化、集成化、無紙化、無膠片化、無線網絡化的運行和管理。而醫院信息化建設的過程中,常常會遇到很多阻礙;信息系統不能直接創收,但能為醫院產生間接性效益;管出質量、管出水平、降低成本、管出效益!評估信息系統并非資金投入的數字游戲,也不是軟硬件數量的幾何堆積及其覆蓋面的淺層次攀比,而是看系統本身的綜合性能和達到的效果。
2互聯網醫療出現的問題
在醫院信息化建設到一定程度的時候,如何檢驗信息化系統?是否縮減了患者就診環節、縮短了無效就診時間、提高了住院床位周轉率、減少了平均住院日?是否提高了業務工作效率、節省了醫護人員的工作量和時間從而提高了醫院整體水平?是否提高了醫療服務質量、保障了醫療安全、提高了患者滿意度,從而提升了醫院社會形象?降低了多少成本、增添了多少管理決策依據?
3互聯網醫療解決問題的核心
這其中要著重看到信息化技術,是否從根本上提高醫療質量,減少醫療差錯、提高臨床業務效率、提高患者滿意度等問題,而信息化技術的核心,無疑是對數據的管理和網絡的安全。
3.1關于對計算機數據庫的管理
3.1.1計算機數據庫模型 后臺數據庫就是計算機數據庫運作的核心。其一切訪問操作功能都將交由前臺程序提供支持,尤其是在網絡空間之下,數據庫為關鍵性信息共享應用提供最小冗余度和訪問控制條件,盡量保證終端最終接收過程中不會產生丟失跡象。關于這部分模型具體可劃分出三個層次,包括數據庫、應用服務器和瀏覽器等。
3.1.2計算機數據庫安全性 針對計算機數據庫安全性加以細致驗證解析,這是信息管理系統的核心任務。任何細節處理不當,都會直接限制最終數據安全管制實效,畢竟大部分關鍵性數據都是在數據庫服務器之上捆綁,包括財務、工程技術、戰略性決策數據等,都是歸屬于機密信息范疇內部的,杜絕一切非法訪問操作行為。再就是企業內部資源規劃、對外交易、日常業務的交接等,也都深刻依靠網絡數據庫過渡轉接,所以說這部分數據的安全管理,也是十分重要的。
3.1.3針對計算機數據庫加以科學安全管理
3.1.3.1樹立全新的計算機信息安全管理理念 主要就是盡快轉變傳統安全保護思想,系統化論證數據庫系統安全性,使得一切新開發的系統軟件、前臺開發工具、軟硬件實施環境等潛在的安全隱患,順勢消除完畢,主動規避因為硬件環境或是開發工具沖突,使得數據庫面臨機密泄露危機,最終令數據庫系統安全穩定運行下去。
3.1.3.2督促現場工作人員精細化分析整理計算機數據庫安全管理內容 ①位于外部空間的安全管理要素,可以細化為網絡和計算機系統安全,當中病毒侵犯威脅效應最為深刻。因此,為了維持該類系統長期正常運作結果,技術人員有必要集合最新技術手段,防止病毒隨意擴散和隱藏入侵跡象,必要時直接將防治、查殺、監管等途徑融合,針對網絡數據庫系統虛擬專用網絡加以構建,全程配合VPN技術,再結合防火墻,令網絡路由傳輸和接入安全性得以有機維護。關于計算機數據庫外部空間安全管制的核心點始終限定在WEB服務器結構,要求技術人員同步布置延展物理和服務器綜合保護方案,借助加密途徑,令傳輸環節中數據被隨意篡改或是監聽的問題,真正地被扼殺在搖籃之中。由于此類層級領域對于數據庫本身加密工作涉獵不深,因此無法直接處理文件加密事務,更加不能利用密鑰加以保護,可其始終是聯合WEB瀏覽器進行內部運行程序輸出的,所以在ASP等細化應用程序之上,更加要細致發揮其預設的安全防護功用。②管理員在進行數據庫安全保護過程中,仍需針對內部數據進行備份處理,方便后期進行恢復應用。計算機結構單元繁多并且隱藏一定程度的風險,包括磁盤、電源和軟件等,都遺留著過度老化和處理不當的隱患,如若說產生任何突發狀況,便會直接威脅數據庫安全。歸根結底,數據庫是不斷更新的,不是一蹴而就的,如果備份不及時,或是備份內容不足,出現停電或是死機就會使得數據丟失,很可能沒有備份的部分就無法再次恢復。
3.2關于網絡的安全
3.2.1網絡安全特點 ①網絡安全來源于安全策略與技術的多樣化,如果采用一種統一的技術和策略也就不安全了;②網絡的安全機制與技術要不斷地變化;③隨著網絡在社會個方面的延伸,進入網絡的手段也越來越多。
信息安全是國家發展所面臨的一個重要問題。對于這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅要看到信息安全的發展是我國高科技產業的一部分,而且還要看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。
3.2.2網絡安全屏障防火墻 網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包,如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。
根據防火墻所采用的技術不同,將它分為四種基本類型:包過濾型、網絡地址轉換-NAT、代理型和監測型。
3.2.2.1包過濾型 包過濾型產品是防火墻的初級產品,其技術依據是網絡中的分包傳輸技術。網絡上的數據都是以\"包\"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源端口和目標端口等。防火墻通過讀取數據包中的地址信息來判斷這些\"包\"是否來自可信任的安全站點,一旦發現來自危險站點的數據包,防火墻便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。
包過濾技術的優點是:簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。
但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基于網絡層的安全技術,只能根據數據包的來源、目標和端口等網絡信息進行判斷,無法識別基于應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火墻。
3.2.2.2網絡地址轉化-NAT 網絡地址轉換是一種用于把IP地址轉換成臨時的、外部的、注冊的IP地址標準。它允許具有私有IP地址的內部網絡訪問因特網。它還意味著用戶不需要為每一臺機器取得注冊的IP地址。
在內部網絡通過安全網卡訪問外部網絡時,將產生一個映射記錄。系統將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的地址和端口通過非安全網卡與外部網絡連接,這樣對外就隱藏了真實的內部網絡地址。在外部網絡通過非安全網卡訪問內部網絡時,它并不知道內部網絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問,OLM防火墻,根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求。網絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
3.2.2.3代理型 代理型防火墻也可以被稱為代理服務器,它的安全性要高于包過濾型產品,并已經開始向應用層發展。代理服務器位于客戶機與服務器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理服務器相當于一臺真正的服務器,而從服務器來看,代理服務器又是一臺真正的客戶機。當客戶機需要使用服務器上的數據時,首先將數據請求發給代理服務器,代理服務器再根據這一請求向服務器索取數據,然后再由代理服務器將數據傳輸給客戶機。由于外部系統與內部服務器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網絡系統。
代理型防火墻的優點是:安全性較高,可以針對應用層進行偵測和掃描,對付基于應用層的侵入和病毒都十分有效。其缺點是:對系統的整體性能有較大的影響,而且代理服務器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
3.2.2.4監測型 監測型防火墻能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析,能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火墻產品還帶有分布式探測器,這些探測器安置在各種應用服務器和其他網絡的節點之中,不僅能夠檢測來自網絡外部的攻擊,同時對來自內部的惡意破壞也有極強的防范作用。
實際上,作為當前防火墻產品的主流趨勢,大多數代理服務器提供對協議的過濾。例如:它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網絡的信息外泄。正是由于應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網絡應用協議的有效支持和對網絡整體性能的影響上。
4結論
綜上所述,隨著我國計算機信息技術不斷革創新,任何建立在網絡環境下的數據庫系統,都必須額外配備完善的安全管理方案。畢竟數據庫是現代必不可少的使用工具,對工作起到了不可忽略的作用。數據庫的管理系統還處于不斷創新和完善的階段,需要人們機進行新的探索。如此一來,才會使得內部關鍵性數據無法被外界人員輕易的篡改、盜竊或是應用,為特定企業長期可持續運營提供切實保障,順勢貫徹其預設的經濟效益贏取指標,真正為廣大用戶提供放心且人性化的指導服務。
參考文獻:
[1]許洸彧.數據庫安全關鍵問題探析[J].信息網絡安全,2012,28(03):97-101.
[2]肖鏃.淺析數據庫安全監管體系的建立與維護[J].信息系統工程,2012,17(03):166-175.
[3]周霞.數據庫安全技術及趨勢研究[J].學周刊,2012,24(21):133-145.
[4]周冰心.計算機數據庫的優化研究[J].中國新通信,2015,19(17):138-146.
編輯/申磊