数据安全论文范文
时间:2023-04-02 13:17:32
导语:如何才能写好一篇数据安全论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。
二、电子数据安全的性质
电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。
(一)电子数据安全的多元性
在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。
(二)电子数据安全的动态性
由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。
(三)电子数据安全的复杂性
安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。
(四)电子数据安全的安全悖论
目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。
(五)电子数据安全的适度性
由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。
三、电子数据安全审计
电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。
电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。
(一)审计技术
电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。
1.了解系统技术
审计人员通过查阅各种文件如程序表、控制流程等来审计。
2.验证处理技术
这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:
(1)事务选择
审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。
(2)测试数据
这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。
(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。
(4)验证处理结果技术
这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:
一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。
二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。
(二)审计范围
在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。
操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。
应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。
(三)审计跟踪
通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。
审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。
按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。
(四)审计的流程
电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。
常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。
篇2
关键词:网络数据库;安全分析;WEB访问;授权管理.
网络数据库是网络环境下办公自动化(OA)系统的核心部分。设计一个网络数据库所采用的技术实现方法,其先进性和科学性不仅对软件的开发效率和软件质量有着很大的影响,而且对整个软件的使用和维护有着重大的影响。同时,系统的安全性对于系统的实现同样非常关键。系统不安全的因素包括非授权用户访问计算机网络,授权用户越权访问有关数据库,以及敏感信息在基于TCP/IP网络上的传输。结合开发实践,本文主要介绍网络数据库的实现技术和基于SQLSERVER的安全策略。
1系统实现技术
(一)数据库访问技术
一般的数据库开发工具如Delphi5都提供了一些数据库对象组件,它们封装了BDE的功能。这样,开发数据库应用程序就不必知道BDE的功能。其次,还提供了数据感知组件可以与数据访问组件彼此通信,这样,建立数据库应用程序的界面就变得简单。SQLLinks为连接Oracle、Sybase、Informix、MicrosoftSQLServer、DB2和InterBase提供了专门的驱动程序,还可以通过ODBC连接其他数据库[1]。
(二)SQL编程技术
SQL是一组符合工业标准的数据库操作命令集,它可以在Delphi这样的编程环境中使用。SQL不是一门语言,无法得到一个专门的SQL软件,它只是服务器数据库的一部分。
作为一种查询语言,是网络环境下客户/服务器数据库应用程序开发的标准[2]。Delphi提供了支持SQL的有关组件。SQL具有一些查看数据的优势,而且只能使用SQL命令来获得。通过SQL,也可以灵活地查询所需要的数据,这种灵活性是面向记录的数据库操作所不具备的。
SQL为控制服务器的数据提供了下列功能:
数据定义:使用SQL可以定义数据库表的结构,包括表中字段的数据类型以及不同表的字段之间的参照关系。
数据检索:客户程序可以通过SQL向服务器请求它所需要的数据。SQL还允许客户定义要检索什么数据、如何检索,例如排序、选择字段等。
数据完整性:SQL可以实现数据完整性约束,这些完整性约束可以定义为数据库表的一部分,也可以使这些规则以存储过程或其他数据库对象的形式从表中独立出来。
数据处理:SQL允许客户程序更新、添加或删除服务器上的数据。这些操作可以由客户提交的SQL语句来完成,也可以由服务器上的存储过程来完成。
安全性:通过对不同的数据库对象定义访问权限、视图以及受限制的访问,SQL可以保护数据的安全。
并发访问:SQL支持对数据的并发访问,多个用户可以同时使用系统而不互相干扰。
简而言之,SQL是开发和操作客户/服务器数据的重要工具。
(三)多层分布式应用技术。
MIDAS(MultitudeDistributedApplicationServicesSuite)即多层分布式应用程序服务器,它提供了一整套中间层应用服务,扩展了操作系统标准,这些服务用于解决各种具体的分布式计算问题,从用于网络定位的目录服务到数据库集成和业务规则处理。
在多层的数据库应用程序中,客户程序、应用程序服务器和远程数据库服务器分布在不同的机器上[3,4]。其中,客户程序主要是提供用户界面,他能够向应用程序服务器请求数据和申请更新数据。再由应用程序服务器向远程数据库服务器请求数据和申请更新数据,多层数据库应用程序的体系结构如图1所示。
篇3
除了上述提到的制度与物理环境的安全,在电力调度数据中最关键的是网络运行的安全,调动数据网是否能够安全运行主要取决于网络设备、网络结构及对用的安全审计等多个方面的防护措施安全程度。
(一)网络设备安全分析
在网络设备安全中主要涉及到四个方面。首先是网络账号安全。电力调度数据网安全技术设置一定的账号方便账号管理工作,对用户进行身份验证,保证电网信息的安全不泄露。其次是配置安全,主要是基于电力数据网内的关键数据信息进行定期备份处理,每一次关键信息的备份处理都在设备上留有痕迹,保证档案信息有效。再次是审计安全,我国明确要求整个电力调度数据网具备审计功能,做好审计安全可以保证系统设备运行状况、网络流量计用户日常信息更新,为日后查询提供方便。最后是维护安全,要求定期安排技术人员进行设备巡视,对于设备中存在的配置漏洞与书写错误进行检查修复,防止系统漏洞造成的系统崩溃及安全问题。
(二)网络结构安全分析
在计算机网络结构技术分析中我们为了保证电力调度数据网的结构安全可以从以下四个方面入手做好技术升级与完善。首先使用冗余技术设计完成网络拓扑结构,为电力调度提供主要的网络设备及通信线路硬件冗余。其次依据业务的重要性制定带宽分配优先级别,从而保证网络高峰时期的重要业务的宽带运行。再次积极做好业务系统的单独划分安全区域,保证每个安全区域拥有唯一的网络出口。最后定期进行维护管理,绘制网络拓扑图、填写登记信息,并对这些信息进行定期的更新处理。在网络安全结构的设计分析上采用安全为区分与网络专用的原则,对本区的调度数据网进行合理的前期规划,将系统进行实时控制区、非控制生产区及生产管理区的严格区分。坚持“横向隔离,纵向认证”的原则,在网络中部署好必要的安全防护设备。优先做好VLAN及VPN的有效隔离。最后不断优化网络服务体系。网络服务是数据运输及运行的保证,积极做好网络服务可以避免数据信息的破损入侵,在必要情况下关闭电力设备中存在的不安全或者不必要的非法控制入侵行为,切实提高电力调度数据网的安全性能。
二、系统安全管理技术分析
电力调度数据网本身具有网络系统的复杂性,只有积极做好网络系统的安全管理才能实现电力的合理调度。系统管理工作涉及项目繁多,涉及主要的设备采购及软件开发、工程建设、系统备案等多个方面。在进行系统安全管理时要积极做好核心设备的采购、自行或外包软件开发过程中的安全管理、设置必要的访问限制、安全日志及安全口令、漏洞扫描,为系统及软件的升级与维护保驾护航。
三、应用接入安全技术分析
在电力调度的数据网安全技术中,应用接入安全是不可忽视的重要组成部分。目前由于电力二次系统设备厂家繁多,目前国家没有明确统一的指导性标准可供遵循,导致生产厂家的应用接入标准不一,无形之中为安全管理工作带来诸多不便。因此在优化电力调度数据网安全系统时,可以依据调度数据网本身的运行需求,从二次系统业务的规范接入、通信信息的完整性及剩余信息的保护等方面着手,制定出切实可行的安全防护机制,从根本上保障电力调度数据网络的安全稳定。
四、结束语
篇4
关键词:高校;数据中心;信息安全
我国近二十年来信息化建设飞速发展,各个行业对信息系统的依赖程度都在提高,信息化、数字化已经成为现代社会一个非常明显的进步标志。目前,信息技术在高校建设应用范围也越来越广,数据中心作为高校办学核心技术所在更是早就向数字化和信息化发展,由此导致信息系统的安全问题越来越突出,所以数据中心的信息安全建设日趋重要,以此提高数据中心对信息风险的防范能力。
1高校数据中心信息安全建设的重要性及隐患
高校数据中心是保障校内多个应用系统安全运行,保证学生身份认证和管理、日常办公、人事管理、财务管理、图书资料管理、教务选课等工作的前提条件,另外数据中心内存有学校各种重要的资料和关键的数据。保证这些资料数据的安全,保障各应用系统的安全运行是数据中心的一项重要职责,所以进行数据中心信息安全建设是确保高校数据安全的必然选择,其根本出发点和归宿是为了保证数据中心信息不丢失或者被盗[1]。然而,随着互联网技术日新月异的发展,数据中心存在安全隐患。这些安全隐患除了来自管理制度的不健全外,有来自于现有网络各种攻击技术手段,未被授权的访问可能会导致数据整体性和私密性遭到破坏,还有一些数据中心内部的操作,如新业务系统上线,系统升级等带来的网络宕机。各种安全产品、安全技术的简单堆砌并不能保证数据中心的安全,所以只有在安全策略的指导下,建立有机的、智能化的安全防范体系,才能有效地保障校园数据中心的关键业务和关键数据的安全[2]。
2高校数据中心信息安全建设的主要内容
2.1高校数据中心信息安全建设的主要技术手段
高校数据中心信息安全建设的主要技术手段有:防火墙、防病毒系统、入侵防御、漏洞扫描、CA认证、数据备份与容灾、个人桌面控制系统、监控与审计系统、不间断电源系统等。这些手段联合起来才可以确保组建成一个较为坚固的安全运行环境。
2.1.1防火墙
防火墙是信息安全体系中最重要的设备之一,对高校数据中心来说,它可以为内部办公的局域网以及外部网络提供安全屏障。它对流经的网络通信进行监测扫描,只有选择指定的网络应用协议才可以通过。另外,防火墙还强化了网络安全策略的配置和管理,对经过它的各种访问进行记录并做出日志,利用它提供的网络使用数据统计情况,当有可疑的访问发生时,能自动进行报警。我们还可以通过防火墙对内部网络进行划分,实现对内部网中的重点网段的隔离(如服务器的DMZ区),从而防止局部重点网络安全出现问题对全局网络造成伤害。
2.1.2防病毒系统、入侵防御、漏洞扫描
计算机病毒传播途径多,同时具有非授权性、隐蔽性、传染性、潜伏性、破坏性、可触发性等多重特点,杀伤力极大,不但能攻击系统数据区、文件和内存,而且还能干扰系统、堵塞网络等,单凭防火墙是无法保证数据中心的信息安全的,因此,部署防病毒系统、入侵检测(防御)、漏洞扫描是很有必要的。我们在网络中部署网络杀毒软件,定期对内网中所有服务器和客户端进行杀毒,并实时更新病毒库。还需要在网络入口处部署入侵防御系统,阻止各种尝试性闯入、伪装攻击、系统渗透、泄露、拒绝服务和恶意使用等各种手段的入侵。部署漏洞扫描系统就是每天定期扫描网络和操作系统中可能存在的漏洞,并立即告警,及时打补丁,把各种攻击消灭在萌芽状态。
2.1.3CA认证系统(身份认证、数据传输加密、电子签名、电子公章、时间戳等)
为数据中心信息的安全考虑,尤其是机密数据的电子政务系统必须采用CA认证。CA认证可以解决网络环境中可信的身份认证,并且可以解决信息机密性、信息完整性、身份认证实体性、行为不可否认性、授权有效性等问题。只有本人凭电子钥匙经过CA认证后才能登录系统访问机密数据,数据也只有经过CA加密才能在网络中传输,数据的接收方也必须经过CA认证,所有操作必须经过电子签名并加盖时间戳。这样,通过CA认证,数据中心中的数据的安全系数就得到了极大的提高。
2.1.4数据备份与容灾
为了提高服务器的安全性和持续稳定运行,在大多数模式下可以建立服务器集群,就是集群中所有的计算机拥有一个共同的名称,这样集群内任何一个系统上运行的服务可被所有的网络客户所使用。另外要建立容灾备份系统,这是对数据做好保护至关重要的,也是保证提供正常服务的最后一道防线。一旦有影响数据安全的情况发生,可以在最短的时间内恢复受损的数据。备份的方法也很多,有手动备份、自动备份、LAN备份、双机热备等。对于海量的空间数据,在资金许可的情况下,还可以考虑利用广域网进行数据远程异地备份,建立容灾中心,来确保数据的安全。
2.2高校数据中心信息安全的制度建设
想要建设成供任何一个系统,除了要配置较为完善的技术设备、软件支持外,还要建立一个与之适用的完善、合理的规章制度。高校数据中心信息安全的制度建设过程中,必须成立校内的信息安全小组,他们的主要任务就是从整体上规范安全建设,制定数据标准,贯彻执行和完善信息安全的规章制度,并且对日常工作进行认真检查、监督和指导。在实际工作中要认真研究各种相关制度,不断的对当前制度进行更新和完善,进一步确保信息数据的安全。
2.3高校数据中心信息安全建设的其他方面
数据中心的信息安全建设除了要建设各种软件防护系统、制定完善的制度外,安全管理也是其中一个非常重要的部分。安全管理贯穿整个安全防范体系,是安全防范体系的核心。代表了安全防范体系中人的因素。为了保障数据中心信息的安全,必须要进行安全操作培训工作,而这一工作的重要前提就是做好数据中心的安全管理工作。再好的技术如果没有能够落实到位,其高水平无法真正发挥作用。所以,建设高效的数据中心信息安全系统,必须要将安全管理落实到位。安全管理不仅包括行政意义上的安全管理,更主要的是对安全技术和安全策略的管理,使用者的安全意识是信息系统是否安全的决定因素,因此对校园数据中心用户的安全培训和安全服务是整个安全体系中重要、不可或缺的一部分。具体实施的时候,首先对所有相关工作人员进行安全知识培训,要求所有相关人员对数据中心的安全有一个最充分全面的认识,从而在实际工作中更加主动、积极的去关注系统安全、信息安全,尽早消除各种隐患因素[3]。
3对目前高校数据中心信息安全建设的建议
3.1建立信息安全框架及安全组织机构
高校应建立信息安全框架,即制定系统安全保障方案,实施安全宣传教育、安全监管和安全服务。在大多数高校,网络信息管理中心是信息安全的主管部门和技术支持部门,身兼管理和技术两项职能,但学校往往赋予网络中心的只有技术支持的职能,没有真正意义上的管理职能,出现安全事故只解决技术问题,遗留的很多问题得不到明确的解决。因此,高校还应该建立专门负责信息安全管理的组织机构,该组织机构由学校主要领导负责,并由技术部门和管理部门的人员构成,其中包括网络中心的负责人,并由网络中心负责各部门间的协调和联络,制定安全政策和策略以及一系列体现安全政策的规章制度并监督执行,真正的发挥这类机构的作用。另外应该重视网络中心的人员配置情况,引进高层次的技术人才和管理人才,分别负责网络建设、管理和维护、信息资源建设、信息安全治理等工作,做到分工明确、责任到人,这样才能切实地提高数据中心的信息安全。
3.2加强信息安全的思想认识培养,树立信息安全意识
网络信息管理中心要充分发挥其管理职能,与学校保卫处、学工部、校团委等相关部门协调配合,积极在全校范围内开展有关信息安全的宣传活动,邀请信息安全方面的专家对师生、员工进行安全培训,定期举行关于信息安全的学术报告,将一些信息安全的实际案例放到中心、校园网站等等,加强对师生、员工的安全教育,将安全意识扩展为一种氛围,努力提高和强化校内的信息安全观念意识,确立信息安全管理的基本思想与策略,加快信息安全人才的培养。这就从强制性的安全策略转换为自主接受的安全策略文化,当然这也是实现信息安全目标的基本前提。
3.3确保信息安全得到成熟有效的技术保证,定期进行信息安全审核和评估
环境的不断变化决定了信息安全工作的性质是长期的、无尽头的,因此要求使用的安全产品在技术上必须是成熟的、有效的。对于高校数据中心信息安全,从技术角度来说,主要涉及到网络通信系统的保密与安全、操作系统与数据库平台的安全、应用软件系统的安全等三个方面。所以必须对网络系统进行科学的安全分析,结合具体应用,将上述三个方面密切结合,在网络信息系统中建立了一整套安全机制,实现从外到内的安全防护。另外,必须定期的对学校的信息安全过程进行严格的审核,并对学校的信息安全进行新的风险分析和风险评估,制定适合现状的信息安全策略。
4结语
校园数据中心是校园信息系统的核心枢纽,数据中心的信息安全保障体系应是一个包含安全政策法规、标准规范、组织管理、技术保障、基础设施、人才培养的多层次、全方位的系统。,充分利用现代社会先进的安全保护技术和高水平的安全管理技术对数据中心进行全面改造和升级,真正提高高校数据中心信息安全系数,同时,积极促进行业整体信息化应用水平的全面提高,为信息化发展保驾护航。
作者:邵美科 单位:东北财经大学
主要参考文献:
[1]顾瑞,张珍义,卢加元.高校数据中心的安全问题研究[J].中国教育信息化:高职教育,2008(11):59-60.
篇5
现在网络技术已经被大规模普及,计算机也走进了寻常百姓的家中,计算机以其方便、快捷的优势受到了广大客户的认可。但是在使用时,很多客户也发现了其存在的风险性,网络过于开放和黑客以及恶意软件等问题,都使得网络的安全以及保密问题显得尤为重要。
1 目前计算机局域网络存在的隐患
1.1 软件以及应用的安装不正规
具调查显示,现在国内的多数客户都有在网络上下载免费软件与应用系统的习惯,有时也会因为自身的需要购买一些没有正规资质认证的安装光盘,这些系统以及软件都没有较高的安全保障,会有存在病毒的可能性,在安装时就会给电脑带来一定的安全隐患。而且现在一些病毒也较为顽固,杀毒软件也不能对其起到防范的作用,导致用户的电脑受到威胁。现在世界各地的系统与软件的开发商都将科研工作的重心放在了新功能的开发上,忽视了对局域网络安全问题的深入研究,对提高网络的安全系数造成了一定的阻碍。
1.2 信息传输的安全性存在隐患
现在的局域网络主要分为有线局域网以及无线局域网两个部分,相较之下,前者的安全系数要低于后者,前者在使用时存在较大的安全隐患。现在人们的生活节奏与工作节奏都在不断地加快,人们在办公与日常联络时都会更加倾向对局域网络的使用,很多公司基本都是依靠局域网络来进行信息传送的,不过即使公司购买了相关的防护软件以及安装了较强的保密系统,也会存在泄密的风险,让不法分子有了可趁之机,使用非法手段对公司的信息进行监控和盗取,使公司遭受一定的损失。
1.3 病毒传播具有扩展性
现在很多的软件以及应用系统都存在携带木马以及病毒的可能性,这一现象已经成为对网络安全的主要威胁。而且只要局域网络中有一台电脑存在病毒,那么它所传送的有所文件都有携带病毒的可能性,会导致接收文件的电脑也感染上病毒,这样波及的范围就会越来越大,甚至造成整个局域网络都受到影响,导致系统出现瘫痪的情况。
2 针对存在问题相应的解决策略
2.1 选择适合的信息数据存储方式
一般网络信息数据的组织形式有两种,一种是文件的形式,这种形式资源共享方面的功能较为欠缺,却是当下应用最为广泛的数据存储模式;另一种就是数据库的形式,这样形式相对而言在系统操作上没有相应的安全举措,与文件存储的数据的方式有所不同,它是依靠对数据的可读形式将其进行存储的。因此使用者在选择时,可以对两者进行比较,选择较为适合自己的一种方式来进行信息存储。
2.2 使用防火墙功能
现在使用率较高的教师网络防火墙功能,它能够在接收外部网络的同时,对其中存在的安全隐患进行识别与抵御。它具有外部以及内部防火墙之分,外部防火墙就是对外部以及内部的网络实施保护功能,帮助其阻止非法的入侵行为。这一部分的功能不仅能够对所有的信息传送渠道进行监听与限制,同时还能有效保护指定信息不被盗取,并抵御非法信息的入侵;内部防火墙就是将整体内部网络进行区域的划分,一旦发生病毒等方面的问题时,能够将整体的损失降到最低。
2.3 提高电脑和网络的抵御能力
应从两方面着手对其进行提高:一方面,相关的开发商要重视对安全功能的科研研究,提升电脑和网络自身的防御能力;另一方面要对计算机的客户和局域网络工作人员进行培训,让其能够有效掌握常规问题的处理方法,使他们能够了解正确的操作方式,从而提升网络系统的安全系数。
2.4 改善非法用户的登录问题
为了防止黑客的入侵,要对路由器上的IP地址进行捆绑,保证只要有客户使用其登录网络时路由器就能对其进行识别,只要是IP地址不相符的就会予以阻止,并对指定的计算机客户端发出报警信号,只有相符时才能继续让其进行使用。这样就能有效改善非法用户登录的问题,除此之外还可以采用网络登入密码认证以及验证码等一系列的措施来应对这一状况。
3 结束语
现在大众对于网络使用的依赖性越来越高,办公、日常缴费以及信息的传输都使得网络的利用率在不断地提高,因此加强局域网络的安全系数是极为重要的,计算机的用户和相关的使用部门都要对于这一问题予以足够的重视,要不断探索制定出一套切实可行的网络安全应对方案,保证计算机网络的稳定发展。
参考文献
[1]张志国.计算机局域网网络安全问题以及相应对策探析[J].科技风,2014,No.24915:197+199.
篇6
>> 大数据关键技术 大数据关键技术分析及系统实例分析 浅谈大数据基础理论与关键技术发展 电力信息大数据高速存储及检索关键技术研究 电力大数据可视化系统开发关键技术研究及趋势 投资统计大数据处理关键技术 基于大数据的信息系统关键技术 浅析云环境下的大数据关键技术 面向大数据的Deep Web数据系统关键技术研究 大数据安全和隐私保护技术体系的关键技术研究 移动数据库关键技术及应用探讨 社会网络大数据分析框架及其关键技术 农业云大数据自组织推送关键技术综述 基于大数据的信息系统关键技术研究 云计算环境下的大数据可靠存储关键技术概述 面向大数据的分布式系统设计关键技术研究 大数据时代下软件工程关键技术分析 移动互联网的大数据处理关键技术 电信运营商大数据变现之关键技术 移动通信网络中大数据处理的关键技术 常见问题解答 当前所在位置:l.
[4]Big data[EB/OL]..
[18]丁智,林治.MapRdeuce编程模型、方法及应用综述[J].电脑知识与技术,2014,10(30):70607064.
[19]江舢,金晶,刘鹏展,等.分布式海量数据批处理技术综述[Z].中国科技论文在线,2012.
[20]吴哲夫,肖鹰,张彤.大数据和云计算技术探析[J].互联网天地,2015(4):611.
[21]马红玉,张柳.大数据中的可视化分析技术[J].山东农业大学学报:自然科学版,2014,45(s):5658.
篇7
论文摘要:随着信息技术的发展,在实现信息共享的同时,数据安全也越来越受到人们的关注。对于以信息为主导地位的医院管理系统,安全问题显得尤为突出。然而在管理中过高地估计人的自觉性是不现实的,只有采用先进的技术控制与防护措施,才能主动切断人的一切违规行为,有效减少医院信息系统内部的人为安全隐患。
数据安全是整个医院信息应用系统的核心部分,医院的应用系统是以医院局域网为依托,以医院的财务管理为中心,以病人为数据采集线索,贯穿以日常工作的各个环节的计算机网络系统。因此,形成一个安全而稳定的运行环境,是系统数据安全的根本保障,是搞好医院信息工作的首要前提。目前我院应用系统以Windows2000为操作平台,系统的开放程度高,用户操作十分便利,这种开放性管理带来方便的同时也带来了安全隐患,用户可能误操作或非法操作,引起人为的安全问题。为管理和保护好系统数据和信息的安全,我院采取技术控制与防护措施,主动切断人的一切违规行为,有效减少了医院信息系统内部的人为安全隐患。
1网络应用系统现状
我院HIS系统升级(军字一号)是基于PB开发的后台,采用oracle数据库的医院管理系统,它的安全机制按应用程序功能划分oracle用户,且所有的应用程序直接以oracle用户登录,即操作员的用户就是oracle数据库的用户。这样对于熟悉计算机和了解oracle数据库的人来说,可以通过sql*plus之类的工具直接进人数据库系统,对数据进行改动或资料的窃取,甚至导致运行系统的崩溃。据统计80%的安全问题来源于内部用户。
2网络应用系统的安全隐患
2. 1网络系统的安全隐患
网络安全的隐患主要表现在病毒、内部用户恶意或非恶意的非法操作和网络外部的黑客。作为一个联机事务,医院信息系统每日24小时不间断工作,它的任何故障都可能影响全院医疗工作的正常运行,可能给医院、患者造成经济上和身体上的损害。如果医院的信息系统的数据遭到窃取、更改或破坏,将涉及患者个人隐私、医院的经济效益、病历资料的完整性和真实性,进而引起法律纠纷。
2. 2应用系统的安全隐患
应用系统的安全涉及到信息与数据的安全,它是动态的不断变化的,其威胁来自于医院系统中人为的安全隐患。通常是因授予了比实际需要多得多的权限或比实际高得多的权限,尤其是有的普通用户授予了DBA权限,造成系统数据的破环。此外就是因工作人员调离本单位,而系统管理员并不知晓,导致这些用户的权限取消不及时,出现权限被他人使用而执行了非法操作。
2. 3应用程序与软件配置隐患
不同用户使用的应用程序是不同的,因此在客户端安装恰当的应用程序是必须的。由于医院的客户端为Windows200。操作平台,系统的开放程度高,经常发现一些站点安装了很多不该安装的应用程序,尤其是一些管理程序,如用户管理、字典维护、工作人员管理、价表管理等;最坏的情况莫过于一些工具软件,如PowerBuilder,SQLp1us,Explorer等在一些客户机上也能找到,这与使用笔记本计算机连接到医院网络的情况一样,已对数据安全提出了挑战。
3网络应用系统安全的措施
为了保证系统以及数据的安全,我们搭建一台主域控制站和备用域控制站,对用户登录的权限、帐号使用的年限及登录时间进行了限制。利用组策略,通过网络指定所有计算机的用户环境,也就是建立一个系统管理摸板来控制网络用户使用条件,如系统管理者不允许用户安装软件、网络链接等,已达到防范人为隐患管理目的。其具体措施如下。
3. 1系统用户管理
根据医院所设岗位将所有操作人员按其职能划分若干组,不同的组具有不同的岗位授权,通过设定对应权限,加强网络访问控制的安全措施,控制用户对特定数据的使用,使每个用户(医生、护士、医疗技术、管理人员等)在整个系统中具有唯一的帐号,禁止用户对无关目录进行读写,防止非法用户侵人网络,确保网络运行安全。同时由于各个工作终端分布在医院的各个角落,工作终端不保存数据,所以工作终端不要安装软驱、光驱,屏蔽USB口,以有效地杜绝病毒的侵人。
3. 2数据库授权管理
保护数据库中的数据安全一直是一个核心问题。为了达到这个目的,我们把用户登录系统的逻辑帐号与操作员登录应用程序的实际帐号挂钩,按应用程序所使用到的相关表,授权有关角色和表的授权,按照备份的原则访问数据库DBA的权限控制在2人以内。此外,对用户管理加强实时性管理,作到新老用户的注册、注销及时。即医院的干部和聘用人员管理部门对离院的干部和聘用人员情况及时告知信息科的系统管理员或数据库管理员,这样在用户管理程序中将其权限取消,防止权限被他人盗用,保护数据的真实性。
3. 3操作系统安全管理
操作系统是信息系统运行的基础平台,它的安全也是信息安全的基础。客户端系统以Win-dows2000为操作平台,在此系统上,各工作站都安装网络版瑞星等杀毒软件,每周升级,保证了数据的上传和下载不会被病毒感染,并且利用病毒防火墙对系统进行实时监控,保证了系统的安全性,也完善了数据的安全。
3. 4桌面系统安全管理
桌面系统包含着用户能够直接接触到的信息、资源,也是访问信息系统的一个人口,它的管理和使用不当也会造成敏感信息的泄露。所以,我们用Windows组策略对各个用户提出使用桌面系统的安全要求,限制客户端访问的应用程序的种类和范围,限制非法操作和无关操作。并且通过这个管理工具在将客户端的桌面管理好的同时保证了应用程序配置,进而保证了数据录人的准确性。
3. 5安全边界管理
医院信息系统与外部环境的连接处是防御外来攻击的关口,根据具体情况,我们设置物理地址与IP地址的绑定,杜绝系统边界上的以及使用笔记本计算机连接到医院网络的连接情况,防止非法用户的入侵以及系统重要数据的外泄。
篇8
论文摘要:高等学校因其特殊的性质和地位,在国家会计电算化的推广和实践中具有重要的示范作用。同时,会计电算化是高校更好进行会计核算和财务管理的必然选择。高校会计电算化水平的高低和完善程度,直接关系到高校会计信息能否准确、及时、全面、系统的提供,以及财务管理水平和财会服务质量的高低。本文从会计电算化前期准备、会计核算与财务预算控制的有机融合、财会人员电算化知识培、会计数据的安全与保密等四方面进行探讨。
论文关键词:高校会计电算化,财务预算控制,会计数据安全
一、重视会计电算化前期准备工作
高校会计电算化的开展和进行必须进行充分的前期准备工作,具体的准备工作包括:
(一)科学设置会计科目体系
会计科目体系,包括会计总分类科目和明细分类科目。会计科目体系设置得是否科学、合理,是会计核算电算化工作的重要前提之一。高校会计科目体系的设置一般有以下原则:
一是合法性原则,即高校会计核算总分类科目和明细分类科目必须严格国家级财政部的法律和法规设置,以便保证会计信息的可比性和财务决算时能按财政部门的要求准确、方便地编制统一会计决算报表。
二是相关性原则,即会计明细科目的设置要考虑能为高校教学、科研、管理等准确、快捷地提供分类明细的决策信息。如水电费支出项目,必须分设水费和电费明细项目,以便分别能掌握水费和电费的消耗信息。
三是实用性原则,即根据各高校规模、内部组织形式、资金来源和资金使用等实际情况和特点设置会计明细科目。
(二)科学设置部门、往来和项目及其编码
会计是一个以提供财务信息为主的经济信息系统。会计不仅要提供整个学校的会计信息,而且还要根据管理的需要提供分部门和项目的会计信息,以及应收应付往来会计信息,为此需要科学设置部门、往来和项目及其编码。部门设置应结合经费预算管理需要,也可以按管理职能细化设置部门。
(三)仔细整理出年初余额数据
根据以前年度的会计账簿资料,按照事先设置的会计科目体系、部门、往来及项目表,整理出年初余额数据。会计电算化是用计算机处理会计业务,是事先设置好的处理方法,因而要求会计数据输入、业务处理及有关制度都必须规范化、标准化,才能使电算化会计信息系统顺利进行。开展会计电算化工作事先必须对账务系统进行初始化设置。这就要求高校在开展会计电算化工作之前,应先对上年度会计账簿进行全面清理,在此基础上按照事先设置的会计科目体系、部门、往来及项目表,整理出下年度年初余额数据。
(四)建立健全与会计电算化相适应的岗位职责和内控管理制度
会计电算化在提高会计信息处理的速度和准确性的同时也给会计系统带来了新的控制问题,它改变了传统手工账下财务管理的工作方式和工作流程,在岗位设置、工作权限、数据存储、会计信息生成、预算管理等方面都发生了巨大改变,基于手工会计系统的内部控制已不能适应电子数据处理的新特点,不能有效地降低电算化会计信息系统特有的风险,为了系统的安全可靠和系统处理与存贮的会计信息准确完整,必须建立健全一套全面、规范的岗位职责和内控管理制度,重新构建电算化会计信息系统的内部控制框架。
二、将会计核算与财务预算控制有机融合
将会计核算与财务预算控制有机融合,实现会计记录的同时,实施财务预算时时控制,提高高校财务管理水平。会计核算与财务管理是高校财务部门两项重要且相互关联的工作,其中会计核算是财务管理的基础。在高校财务管理中,财务预算编制与控制是极其重要的环节。财务预算的有效控制,需要会计核算系统时时提供各部门各项预算指标的使用和结存余额。这就需要将学校、部门或项目的财务预算指标事先置于会计电算化系统中,在使用财务预算经费时,一方面进行会计记录,另一方面减少相应财务预算指标数额,实现会计核算与财务预算控制有机融合,尽量减少或杜绝人为因素干扰财务预算的执行。
三、加强财会人员会计电算化业务培训
虽然现在许多高校的会计人员已经理解和适应了电算化操作,但是业务能力没有达到应有的要求,在工作中容易出现误操作。而且对会计软件的功能了解也不全面,一般只使用了报账功能.对利用会计软件进行财务管理知之甚少,就不能有效地发挥会计电算化的管理功能。所以加强财会人员的业务培训,不断提高其会计电算化水平势在必行。
四、做好会计数据的安全和保密工作
由于利用计算机的舞弊具有很大的隐蔽性,被发现的难度较之手工会计系统更大,其造成的危害和损失也更大。因此,在会计电算化系统下做好安全保密工作意义重大。由于财会人员对计算机病毒防治工作不够等人为原因,及一些非预期的不正常的程序结束、电源故障等其他原因都可能造成整个系统的故障甚至是瘫痪。如果造成财务数据永久丢失,将会造成不可估量的损失。
针对上述状况,高校应该加强会计电算化安全防范意识,把会计数据安全问题放在财会工作首位,建立起明确的岗位职责和多级备份机制。对于会计数据应定期进行备份,并且备份数据要保存在安全可靠的多个存储介质上,必要时应对备份数据压缩、加密,通过多种手段确保数据在损坏后可以及时恢复。同时,对计算机操作系统制定合理的数据访问的用户账号、权限设置、密码,保证数据的安全。不使用简单的密码,并定期修改密码,防止泄漏账号及密码。网络系统软件、数据库管理系统软件、财务软件本身有安全漏洞,要及时安装的补丁程序或升级,提高整个系统的安全性,更好地保证数据的安全。
综上所述,高校如果能够做到以上的要求,就能充分发挥会计电算化的作用,促进高校的更快和更好的发展。
参考文献
1 中华人民共和国会计法[s].中国法制出版社.
2 中华人民共和国财政部.会计基础工作规范[M].北京:经济科学出版社,1996.
3 敬采云,仕宏.高等学校财务管理概论[M].成都:四川人民出版社.2003.
篇9
会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
13717905088,13581879819
篇10
【关键词】 网络化;图文报告传输;共享
doi:10.3969/j.issn.1004-7484(s).2013.11.843 文章编号:1004-7484(2013)-11-6816-02
医学影像存储与传输系统是医院信息系统的重要组成部分。数字化医院的建设必须是以患者为中心的信息化,为此医院的计算机管理系统的重点是建设以患者为中心的医疗信息化,即网络化图文报告传输系统、HIS系统、EMR系统、LIS系统,这些是医院信息化的核心组成部分。研发使用网络化图文报告传输系统,真正做到了影像学资料的传输、存储完全数字化、网络化。网络化图文报告传输系统实现放射线、CT、超声、腔镜、核医学、病理、心电、腹腔镜手术、宫腔镜检查等的图文报告传输到医生的电子病历工作站上,使各个科室之间的医疗信息得到共享。
1 图文报告传输系统研发的目的与意义
长期以来医技各科室图文报告信息形同孤岛,数据不能共享,医技医生在做诊断时不能参考患者的其它诊断因素,患者基本信息只能通过患者口述或参考申请单,易出现不准确。实现网路化图文报告传输系统可以将患者基本信息直接导入,对患者需检查项目、项目费用等相关信息了解明确;可以实现患者医技检查信息集中管理,信息共享,提高医技科室信息统计管理;可以方便历史资料的快速准确的查询,以及进行检查费、日常工作量和综合信息的快速准确统计等工作;可以构建各个影像学科图像及文本信息整合,实现在统一ID、统一界面及统一索引下涵盖医疗、教学和科研信息的管理;可以在电子病例系统中查阅患者检查的图文报告数据;可以为医院全面数字化、信息化奠定基础。
2 图文报告传输系统的研发方法
连接医院各科现有主要影像设备,实现全院影像资料标准化存储与管理;建立服务器集群和大容量集中存储系统,并可平滑扩容,所有数据按照国家相应法律法规进行长期备份保留,提供多级数据安全体系保障;建立数据的备份及容错系统,提供数据转移、恢复措施;在系统内部建立统一全面的用户权限管理;提供多种影像调阅模式,实现放射科、门诊、住院及部分相关科室的影像快速调阅,提供各种影像后处理功能以提高质量诊断;实现影像检查质量控制管理和诊断报告质量控制管理;实现临床科室影像调阅和报告阅读;连接放射线科、超声科、腔镜科、核医学科、病理科等影像科室,实现全院范围内的标准化数字化影像系统;实现医院内部影像资料及相关信息的统一存储管理,数据共享;实现与HIS系统及电子病历系统的进一步融合;建立整个图文报告传输系统系统的系统安全机制,主系统出现故障进可快速切换;实现数据的容错、容灾及安全备份,在线数据系统出现灾难性故障时,可提供及时、准确的数据恢复。
3 结 果
网络化图文报告传输系统实现了图文报告系统的网络化传输,使医生能够第一时间掌握病人的诊断结果;实现了放射线、CT、超声、腔镜系统、核医学、病理、心电、腹腔镜手术、宫腔镜检查等的图文报告传输到医生的电子病历工作站上;实现了医院影像数据及相关信息长期的可靠存储与科学有效管理,使其能更好的应用到医院的诊断、科研、教学等实际工作中;实现了医院影像诊断过程中各类信息的全面科学管理,提高了医院管理效率及管理水平;通过完善的系统接口功能,实现了与医院HIS进行无缝连接,实现了医院信息系统、工作流程的高效整合。同时网络化图文报告传输系统使医技图文报告信息网络化,数据集中存储到服务器上,定期备份,避免在本机时数据易损坏易丢失。数据共享使得医技医生通过此系统可以调阅参考患者在其它检查科室诊断,可以为此次检查结果作出明确诊断。信息集中处理简化了作业流程,提高了历史资料的快速准确的查询,以及进行检查费、日常工作量和综合信息的快速准确统计等工作。
4 结 论
随着医疗事业的发展,医院信息化、网络化管理已成为现代医院管理的必然趋势,给医院、医疗、教学和科研带来了很大的帮助,对于提高医院和科室的整体管理水平和医院科室的数字化发展、并融入整个社会的数字化和网络化是必不可少的,结合网络化图文报告传输系统完成医技科室的日常管理工作和综合信息及数据资料的自主管理等工作,规范的诊断报告使临床医师阅读方便,减少了手工重复性劳动,大大提高了医技人员的素质和工作效率,提高了医院及科室的综合管理水平,塑造了医院的窗口新形象,社会效益和经济效益显著提高,更好的体现了“以病人为中心”的服务宗旨。
参考文献
[1] 赵晨晖.医疗信息系统集成问题研究及实践[D].浙江大学,2010.