基层医院长期以来,“缺人才,缺资金,缺管理”是最为常见的现状,随着医疗集团管理深化,必须重视现状分析,寻找一套更为合理管理方式,提高基层医院信息管理水平。
1.医院个体HIS系统弊端凸显,难于适应改革变化
大多数医院采用单体HIS系统,仅满足医保结算,其他功能模块如药库药房管理、财务管理、院长查询等,长期缺乏利用,产生数据失真,并不能作为管理依据,再加上部分医院人员流动大,缺乏系统操作有效交接,人员对于系统操作认识不够,也反映医院对信息培训、制度交接重视度不够,医院HIS系统未能有效升级,导致原有的功能已远远不能满足现在的管理要求和技术要求,难于适应政策变化,信息管理滞后。
2.医院网络设备老旧,无法承载网络信息并发数,网络安全堪忧
大多数医院采用五类网线搭建,随着医院业务数量增加,网络设备老旧,无法承载大量数据包并发数,可能频繁出现设备卡机,网络断开等情况;医院外网安全防护措施几乎为零,内外网共存,医院业务数据在互联网上暴露无遗,一旦出现病毒或木马,医院数据难免出现丢失,网络安全堪忧。
3.PC终端高危漏洞多,数据安全有待加固
大多数医院通过Word书写病历,大量使用U盘拷贝,病毒库没有更新,数据未能得到保护,终端病毒反复感染,修复高危漏洞效率低,运维能力有限,应对安全事件较为被动。
集团信息网络建设思路
(一)建设统一云HIS基础平台
云HIS基础平台贯穿集团管理、医疗服务、药品管理、医疗保障、公共卫生等五大业务领域,以租赁模式使用,建立以电子病历为中心的云端医院信息系统(云HIS),实现集团内的医院以电子病历为核心业务领域的互联互通、数据整合、信息共享与业务协同。
(二)构建"云、管、端"的立体安全防护体系
从整体医疗业务和网络安全角度出发,以实现业务连续稳定,及整网安全的统一监测、分析、预警和响应为目标,统一规划和设计网络安全体系。通过云端联防、管道保护、端点安全等多个防御点,实现数据生命全周期安全防护。
云端联防层面:建立统一账号,统一认证,统一审计,实现全面身份化,对设备身份和用户身份进行持续认证,实现业务资源安全访问(内外网隔离);另外,通过流量镜像旁路分析云平台恶意流量分析和恶意文件,及时发现异常行为,防止数据被窃取或攻击。
管道保护层面:传输数据进行加密,防止被窃听,同时具备威胁监测系统对内网风险扩散、高级威胁攻击进行深度检测和分析。
终端层面:应拥有集团网络杀毒软件和安全卫士系统,通过主机安全控制台,提供资产管理、漏洞管理、入侵行为检测和预警功能,防止PC端被不法分子攻占(禁止U盘及其他移动介质设备接入),实现病毒查杀、漏洞修复、文档保护和终端统一管理等功能,保障终端安全。
来源:电脑帮帮手
作者:王杨 时间:2024-10-30 17:08:08 文章来源:原创
作者:林逸轩 时间:2024-10-30 16:29:51 文章来源:首发
作者:秦永方 时间:2024-10-30 14:26:11 文章来源:原创
作者:张磊 时间:2024-10-29 17:40:48 文章来源:原创
作者:元辰 时间:2024-10-28 16:29:12 文章来源:首发
作者:秦永方 时间:2024-10-28 16:27:47 文章来源:原创