版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【计算机病毒论文】医院信息系统中计算机病毒浅谈内容摘要:计算机病毒的出现严重影响了人们的工作和生活,对医院信息系统的影响更为严重,本文对计算机病毒种类及病毒对医院信息系统的影响进行了相关介绍,并提出了对应的预防措施。本文关键词语:计算机病毒;医院信息系统;影响;防范措施随着科学技术的不断发展,人们的生活及工作模式都已逐步信息化,信息化是当今时展的大趋势,其以“计算机〞为代表性象征,以信息技术为主体,创造和开发知识。随着计算机被广泛使用,计算机病毒逐渐出现,严重影响了人们的工作和生活。医疗单位作为一种特殊的服务性单位,医院信息系统的引入提高了医院整体管理水平和工作效率,不仅优化了流程还减少了认为的误操作,有效提高了医院的服务质量和患者满意度。在病毒肆虐的今天,加强网络安全法防护显得尤为重要,为了防止计算机病毒的感染和传播,笔者围绕医院信息系统中存在的计算机病毒,浅谈计算机病毒的影响及相应的防范措施。1.1定义计算机病毒指存在于计算机系统当中的一段操作指令或代码,其被触发执行后将对计算机的系统、数据或计算机硬件等造成一定的影响或破坏。计算机遭遇病毒攻击之后常表现为屏幕显示异常、系统死锁、CMOS数据被修改、系统启动及运行速度变得异常缓慢、文件异常、存储异常等。1.2计算机病毒的特性(1)繁殖性:计算机病毒并不是稳定的、一成不变的,犹如细胞分裂一般,计算机病毒也以飞快的速度进行复制,繁殖性是计算机病毒最基本的特性。(2)破坏性:病毒会抢占其他应用程序的计算机系统资源,降低其使用效率,导致正常程序无法运行,严重的计算机病毒还会破坏系统数据文件,造成数据丢失或数据损毁。另外,计算机病毒还会对计算机硬件造成一定程度的破坏,如引导扇区及BIOS等。(3)传染性:病毒可以从一台计算机传染到另一台计算机上,使受感染的计算机变成一个新的感染源。感染的途径包括从已感染电脑上拷贝文件、读取数据等。(4)潜伏性:计算机病毒刚进入计算机系统时并不会立即发作,它们在不被发现的情况下传染其它系统,在等待数天、数月甚至数年之后,当触发条件成熟时才会发作,导致电脑变慢。(5)隐蔽性:最新的杀毒软件可以查杀已经知道的计算机病毒,但计算机病毒层出不穷,杀毒软件对计算机病毒具有明显的滞后性,所以杀毒软件能够查杀的病毒只占病毒的一少部分,大部分病毒不易被杀毒软件发现。另外,计算机病毒在生存期间可能存在变异的可能性,这就使得杀毒工作变的棘手。(6)可触发性:计算机感染了病毒,并不会立即表现出来,只有当系统环境知足病毒的触发条件时,计算机病毒才会被触发,表现出中毒异常感觉和状态。1.3常见的计算机病毒种类(1)系统病毒:系统病毒一般以Win32、PE、W95等前缀的方式存在,它可以很轻易对系统中一些以.exe和.dll为后缀的文件传播,最常见的为CIH病毒,该病毒能够破坏计算机系统硬件[1]。(2)宏病毒:该种病毒是和OFFICE软件相关的病毒,托存在文档或者文档模板的宏中,OFFICE软件工具中只要带有宏功能的软件都有感染宏病毒的可能性,如将感染宏病毒的文件通过邮件等方式发送给别人,则邮件接受者的电脑在打开该文件时也将感染宏病毒。(3)蠕虫病毒:蠕虫病毒因形似蠕虫而得名,它通过网络聊天工具或电子邮件进行传播,第一个被广泛注意的计算机蠕虫名为“莫里斯蠕虫〞,该蠕虫病毒直接和间接地造成了近1亿美元的损失。(4)木马病毒:木马病毒是一种通常会伪装成合法软件的恶意软件,黑客利用木马病毒试图获取用户系统的访问权限,若用户下载并运行该木马病毒,则病毒被激活,黑客会监视及盗用用户的敏感数据。(5)后门病毒:后门顾名思义为隐蔽的门,通过该门可以秘密潜入信息系统,从而实现对信息系统的控制。后门可以分为两种,一种是攻击者主动植入的,另外一种是由于软件开发者的疏忽导致的。计算机运行藏有木马病毒的计算机程序或打开携带木马病毒的文件或邮件,木马病毒被激活,将主动在系统上开创建立一个后门,该后门可以绕过安全访问控制,不易被病毒查杀,方便下一次继续通过该后门对系统进行攻击。另外一种后门是软件开发者在开发过程中存心故意留下的后门,通过该后门可方便的对软件进行测试和调试,但由于开发者的疏忽,在软件上线前,没有将该后门及时关闭,导致攻击者在海量扫描过程中发现该后门,并通过该后门对计算机进行攻击。2计算机病毒对医院信息系统的影响2.1医院业务系统无法正常运行医院信息系统遭遇病毒攻击后,将会导致信息系统无法正常运行,甚至系统瘫痪。对于医院而言,尤其是医院的急诊科,不能因为信息系统无法正常使用就停止接诊患者,所以当医院信息系统遭遇病毒攻击时,不少医院采取的做法是重新拾回纸笔,使用纸质方式进行患者信息登记、书写患者病历等。这些方式固然可以暂时缓解医院的接诊压力,但纸质方式效率低,出错率高,会给患者带来不好的就医体验,间接影响了医院的名声。2.2对医院信息系统数据的直接破坏大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘,改写文件分配表和目录区、删除重要文件或用无意义的“垃圾〞数据改写文件、破坏CMO5设置等[2]。医院信息系统存储了大量患者的个人基本信息及就诊信息等数据,如遭遇破坏将直接影响患者的就医,院内诊疗流程无法正常运转,甚至会关系到患者的生命安全。当医院信息系统遭受勒索病毒攻击时,固然可以通过重装操作系统等方式暂时解除病毒,但计算机内的重要数据将无法得到恢复。2.3对医院造成严重的经济损失当医院信息系统服务器遭遇勒索病毒攻击时,数据库文件和业务文件将被加密,信息系统无法正常运行。为重新获得系统的控制权,医院不得不向黑客支付解锁文件的赎金,给医院带来严重的经济损失。近年来,医院逐渐成为勒索病毒的重灾区,究其原因,一是因为医院在黑客的眼中“如幼儿抱赤金行于闹市〞,医院的数据库资料中牵涉患者的各项隐私信息和医学记录等信息,这些数据对黑客有着无穷的吸引力。二是医院在信息安全方面防护较低。一些医院的信息科室得不到重视,工作内容主要围绕着维修电脑、打印机等设备开展,网络安全知识薄弱;购买的网络安全设备如同摆设,访问控制策略基本都为空配置,对数据只起到透传的效果,起不到防护作用;杀毒软件安装后没有及时升级,更新补丁;设置容易记忆、但容易被黑客破解的低安全性口令等。3医院信息系统病毒的防范措施3.1严格落实医院的防病毒制度医院成立专门管理计算机病毒的领导小组,明确领导小组的岗位职责,制定网络安全的相关制度规范,并积极落实。医院信息系统的使用人员多数为医护人员,计算机知识相对薄弱,要定期组织相关培训,引起医院全体人员对计算机病毒的重视,掌握日常计算机病毒的日常防范技巧。信息科人员要对医院各部门的计算机使用情况进行把控,定期对全院的计算机统一进行病毒查杀。另外制度中要明确规定员工不得在内网上使用来历不明的U盘、硬盘等外部存储设备,以防感染病毒。3.2严格的系统访问控制对医院信息系统而言,系统访问控制牵涉到两个方面存在的问题,一是账号的管理,二是账号权限的分配。账号管理是指任何一个系统用户在申请开通账号时都必须经过完整的医院审批流程,一个用户在同一信息系统中有且只能拥有一个系统账号,该账号必须经过实名制认证且只能由该人使用。许多医院由于轮流值班制度,出现账号借用,一人手握多人账号的情况,这就会对系统安全造成一定的威胁。系统账号密码设置过于简单也是当前医院信息系统运行过程中面临的重大安全威胁,很多医院的医护人员为了方便记忆,一直使用管理员开创建立账号时分配的初始密码,并一直未作修改。设置用户密码是用户登录信息系统时进行身份验证的重要手段,所以用户密码应尽量设置复杂且不容易被黑客猜想、破解。另外,为不同用户类别分配不同的系统访问权限,建立用户角色与权限之间严格的关系,也是保障系统安全的重要手段。3.3安装专业杀毒软件定期排查杀毒软件能实时监控网络,防治计算机病毒入侵网络,保证医院信息系统的正常运行。当计算机开始表现出中毒异常感觉和状态时,就应当提高警惕,及时将该计算机进行物理上的隔离,断开一切网络连接,并使用杀毒软件进行病毒查杀或重新格式化系统,不能让该计算机作为病毒源存在于网络上,否则会造成更为严重的网络威胁。另外,新的病毒层出不穷,杀毒软件的病毒库也是实时更新的,旧版本的病毒库无法对最新的病毒进行查杀,所以需要经常关心厂商的病毒公告并及时从软件供应商网站上下载、安装最新版的杀毒程序和安全补丁,否则无法实现对病毒种类的全覆盖,起不到有效的杀毒效果。新购置的系统和软件也必须经过杀毒处理才能接入内网使用。3.4入侵防护由于内网区域的重要性,首先需要使用防火墙将内外网隔离开,有条件的医院可使用防毒墙。防火墙是入侵防护的基础设施,基本每家医院都会配备。但随着计算机病毒的不断发展,防火墙技术已经无法知足网络安全的要求,还需要在边界部署入侵检测和入侵防御设备。入侵检测设备通过端口镜像技术,对网络中的数据进行实时监控,事后可对历史数据进行分析,但无法做到对实时防护。入侵防御系统在实时监控网络数据的基础上,一旦发现危险,可开启防御系统,抵制计算机病毒的攻击。3.5科学的使用计算机在医院内网上,医护人员为了方便传输文件,建立了许多共享文件夹,当计算机感染病毒时,这些共享文件夹将成为病毒传播助手,使病毒在不知不觉中就在全院传播开来,所以应避免使用共享文件夹等此类的操作。如的确有需要使用共享文件夹,也应进行相应的维护,设置读写权限等。所有下载的软件或邮件都不要直接运行或打开,先保存在本地上,通过杀毒软件的查杀后再运行。下载软件时,要下载正版软件,盗版软件中的捆绑软件常携带病毒或木马,而且采用静默安装的方式,很容易使计算机中毒。要及时为系统更新补丁,可使用微软自带的自动更新,只有操作系统自身完善健康,才能让计算机病毒无缝可寻。另外,在使用个人的存储设备时,要先对存储设备进行查杀再读取,不要随意浏览有风险的垃圾网站,克制好奇心,不要随意点击有吸引力的链接等,该类链接一般都包含有病毒,黑客就是利用计算机使用者的猎奇心理,将病毒隐藏在对计算机使用者有吸引力的链接中。3.6其他常见防护操作除以上几种病毒防范措施以外,服务器上暂时用不到且容易遭受攻击的端口要及时关闭,需要使用时再放开该端口,可减少遭受攻击的概率。对重要的数据库文件要实时备份,重要的数据要使用加密传输等[3]。随着计算机技术的迅猛发展,医院信息系统计算机病毒的防治工作将是一项任重而道远的任务,在日常工作中,我们要提高对计算机病毒的警惕性,增强
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生物中图版自主训练:第二单元第二章第一节自由组合规律试验
- 平面设计委托完成合同
- 劳动合同纠纷仲裁代理词成功案例
- 盆景购买合同2024年
- 2024版自愿离婚协议书范本分享
- 电梯设备安装合同范本参考
- 有关委托培养工程硕士专业学位研究生协议书样本
- 广告公司合作契约模板
- 期货交易委托代理合同样本
- 2024版车辆交易协议书撰写指南
- GB/T 2550-1992焊接及切割用橡胶软管氧气橡胶软管
- 检验科梅毒快速检测室内质控记录本
- 煤矿新工作面设计前专项安全风险辨识评估报告
- 学校食堂经营情况汇报
- 贾长松-胜任力招聘法
- 《春江花月夜》课件24张
- 民事法律行为 课件
- 高中《信息技术》课程标准解读
- 新教科版四年级上册科学第三单元《运动和力》单元知识点整理汇总课件(附新课标习题)
- 怎样写教学反思课件
- 医疗设备项目实施方案
评论
0/150
提交评论