信息安全议论文范文

时间:2023-03-16 17:45:34

引言:寻求写作上的突破?我们特意为您精选了12篇信息安全议论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

信息安全议论文

篇1

计算机具有惊人的存贮功能,使它成为信息保管、管理的重要工具。但是存贮在内存贮器的秘密信息可通过电磁辐射或联网交换被泄露或被窃取,而大量使用磁盘、磁带、光盘的外存贮器很容易被非法篡改或复制。由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘被重新使用时,很可能被非法利用磁盘剩磁提取原记录的信息。计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,也能造成泄密。如何在保证网络信息畅通的同时,实现信息的保密,我认为应从以下几个方面做起:

1建立完善的网络保管制度

1.1建立严格的机房管理制度,禁止无关人员随便进出机房,网络系统的中心控制室更应该有严格的出人制度。同时机房选址要可靠,重要部门的机房要有必要的保安措施。

1.2规定分级使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管理措施,秘密信息不能在公开的计算机中心处理,密级高的数据不能在密级低的机中心处理;其次,根据使用者的不同情况,规定不同使用级别,低级别的机房不能进行高级别的操作;在系统开发中,系统分析员、程序员和操作员应职责分离,使知悉全局的人尽可能少。

1.3加强对媒体的管理。录有秘密文件的媒体,应按照等密级文件进行管理,对其复制、打印、借阅、存放、销毁等均应遵守有关规定。同一片软盘中不要棍录秘密文件和公开文件,如果同时录有不同密级的文件,应按密级最高的管理。还应对操作过程中临时存放过秘密文件的磁盘以及调试运行中打印的废纸作好妥善处理。

2从技术上保证网络档案信息的安全

2.1使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接线和等采取了防辐射措施,把设备的信息辐射抑制到最低限度。

2.2屏蔽。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,检测合格后,再开机上作。将计算机和辅助设备用金周屏蔽笼(法拉第笼)封闭起来,并将全局屏蔽笼接地,能有效地防止计算机和辅助设备的电磁波辐射。不具备上述条件的,可将计算机辐射信号的区域控制起来,不许外部人员接近。

2.3干扰。根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与if调:机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行一于扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。不具备上述条件的,也可将处理重要信息的计算机放在中间,四周置放处理一般信息的计算机。这种方法可降低辐射信息被接收还原的可能性。

2.4对联网泄密的技术防范措施:一是身份鉴别。计算机对用户的识别,主要是核查用户输人的口令,网内合法用户使用资源信息也有使用权限问题,因此,对口令的使用要严格管理。二是监视报警。对网络内合法用户工作情况作详细记录,对非法用户,计算机将其闯人网络的尝试次数、时间。电话号码等记录下来,并发出报警,依此追寻非法用户的下落。三是加密。将信息加密后存贮在计算机里,并注上特殊调用口令。

篇2

[中图分类号]R197[文献标识码]B[文章编号]1673-7210(2008)10(b)-074-02

随着我国各项事业改革的深入发展,市场经济逐步发展成熟,医疗保障制度也在不断完善。自1998年以来已经建立了城镇职工基本医疗保险制度、新型农村合作医疗制度以及城镇居民基本医疗保险制度。医疗保险信息系统是医疗保险政策的体现,随着医疗保险制度的不断完善以及医保业务需求的不断变化,医疗保险信息系统也需要不断地得到完善,与医疗保险中心相连的定点医疗机构需要按照医疗保险中心信息系统的变化不断完善医院管理信息系统。如何在与医疗保险中心相连的情况下,也就是外部网络相连的情况下,建立有效的医院信息系统安全架构,保障信息系统安全、平稳、高效,成为医院信息化建设的重要内容。本文结合我院实际的网络体系结构,介绍医院信息管理系统(HIS)与城镇职工医疗保险系统(简称职工医保)、城镇居民基本医疗保险系统(简称居民医保)的实时联网的实现方法以及网络安全架构。

1信息系统的安全架构

1.1信息系统的安全问题

医院信息系统是利用计算机及其网络通讯设备和技术,对医院内外的相关信息进行自动收集、处理、存储、传输和利用,为临床和管理服务的应用信息系统。随着信息技术和网络技术的飞速发展,医院信息系统在医院得到了广泛应用。一个功能齐全的医院信息系统,不仅包括挂号系统、门诊管理系统、药房管理系统、药库管理系统、住院管理系统、病案管理系统、物质管理系统、人事管理系统等,甚至集成了医学影像归档与传输系统(PACS)、检验信息系统(LIS)、放射信息系统(RIS)等,几乎涵盖了医院工作的方方面面[1-2]。医院信息系统(HIS)一旦投入运行,其数据安全和网络安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,要求能每天24h不间断运行,像门诊收费、挂号这样的系统,不能有30s的中断,也绝对不允许数据丢失,稍有不慎就会造成灾难性后果和巨大损失。而造成数据不安全和网络不安全问题的原因是多方面的,包括因特网黑客侵入、内部局域网非法用户侵入、系统或人为故障等。来自因特网的病毒和黑客侵入是很难防范的,因此我院将内部信息系统和外部因特网在物理上隔离起来,内部局域网不能和外界直接进行物理相连。为了与医疗保险管理系统相连,这种局部封闭的环境被彻底打破,HIS必须和外面网络相连,HIS的安全问题变得更加敏感、严峻,因此,医保联网要做好防护安全措施。对于联网安全问题,我院增加了一台前置服务器,安装网络防毒软件,以防止非法用户威胁或破坏整个信息系统安全。

1.2与医保中心相连的架构设计

医疗保险的实施,是一项复杂的社会系统工程,涉及到参保单位、医疗保险管理部门以及定点医院等机构,需要医保信息系统和医院信息系统衔接,要求医院使用的医疗保险的管理软件应与医保中心的信息系统相匹配,并留有与之相连接的接口以及网络连接,以满足医保中心的要求,实现实时传送数据。

徐州市城镇职工医疗保险信息系统自2001年开始运行,现已运行了7年,全市与医保中心直接联网的定点医疗机构在不断增加,系统的应用规模也在不断扩大,而且经过几年的完善,系统已逐渐趋于平稳,但是医疗保险信息系统中的职工医保系统也存在以下不足:首先,医疗保险系统的费用结算种类多种多样,参保人员医疗费用结算功能模块放在定点医疗机构来处理,这就使定点医疗机构的程序变得异常复杂;其次,当由于政策的改变或其他原因所引起的计算方法发生变化时,定点医疗机构的计算调整及时性和准确性都无法保证,如果定点医疗机构与医疗保险中心不能同步,就会造成系统数据的不一致,从而导致系统之间不能协同一致地工作。而城镇居民医疗保险信息系统从2008年4月开始试运行,医院信息系统与居民医保信息系统联网的定点医疗机构只有几家大型医疗机构。医保中心提供的居民医保接口解决了职工医保的不足,但是也提供了与职工医保完全不同的联网方法与体系结构。下面具体介绍我院信息系统与医保中心的职工医保与居民医保实时联网的实现方法及网络体系机构。

1.2.1与职工医保相连医疗保险信息系统中的职工医保子系统是通过前置机与定点医院的前置机相连。定点医院信息系统只要将参保人员的医疗费用数据发送到医院的前置机上,由前置机通过网络将信息发送到医保中心的前置机上进行信息处理,定点医院通过前置机从医疗保险中心的前置机上下载参保人员的基本信息。这个过程是双向的,信息处理完毕后,医保中心的主机即刻给予回应,将个人帐户、现金、统筹基金等各项应支付的金额数发回医院端,作为医院端的收费标准。为了实现与医保中心的实时联网,我院的信息系统通过医保前置机,通过综合业务数字网(ISDN)专线直接与医保中心的前置机相连。我院医保前置机配有两块网卡,一块与路由器相连,一块与内部局域网相连。医保前置机软件由医保信息中心统一维护,运行着数据传送模块。网络体系结构如图1所示:

1.2.2与居民医保相连医保中心提供的居民医保子系统采用了动态链接库的方案。动态链接库由医保中心统一开发维护,定期更新到联网的定点医院使用。医保接口动态链接库向医院的HIS系统提供若干供调用的函数集,帮助医院的HIS系统完成医保待遇的计算和数据的存储与传输,医院系统改造过程中,在不用理解医保政策的情况下,按照一定的规则,即可快速、安全的完成HIS与医保系统的接口改造工作。动态链接库中的函数全部采用被动调用的方式操作数据,即将动态链接库嵌入到原来的HIS系统中,由HIS系统调用动态链接库中的函数,来完成某个指定的动作。这种方案解决了职工医保联网方法的不足,即定点医院不用理解居民医保政策的结算方法,直接调用医保中心提供的函数,定点医院的程序处理也相对简单容易,即使计算方法发生变化,定点医院也不用修改程序,医保中心修改相应的动态链接库就可以使定点医院与医保中心保持同步。由于没有前置机与医保中心实时联网,定点医院信息系统的终端要调用医保中心的动态链接库,就要求终端能够与医保中心联网。由于定点医院要调用医保中心动态链接库的终端比较多,如收费系统、挂号系统、住院管理系统以及药品项目对照、收费项目对照等共有十几台终端。考虑到每台机器都使用双网卡,一块与路由器相连,一块与内部局域网相连不太现实,最后我们用一台单机安装两块网卡,一块与路由器相连,一块与内部局域网相连。网络体系结构如图2所示:

图2居民医保联网体系结构图

2总结

HIS系统与医保联网建设实际上是医院信息管理系统建设的一部分,是有效的补充和完善,必须采用符合医院自身特点的方案和方法进行建设。

篇3

2医院信息系统网络安全的防范策略

2.1选择优质设备

医院信息网络安全维护是一项系统的技术工作,运行良好的优质设备是维护系统安全的保障。因此,医院的信息中心需要选择性能良好、运行稳定、便于升级的设备。个别医院没有认识到信息系统安全的重要性,忽视网络建设,将资金投入到医疗设备以及医院基础设施上,在网络设备上不重视质量,由于医院的工作具有连续性,性能较差的网络设备经常会出现多种问题,特别是核心交换机和服务器,一旦运行故障,医院内部网络瘫痪,必将严重影响医院的正常工作。因此,维护医院信息网络安全首先要选择优质的网络设备。

2.2优化系统程序

医院在系统的选择上,除了可以通过技术人员设计专门的程序,还可以选择安全性能较高的操作系统与软件,并且及时进行升级与更新,定期优化系统程序,这样才能确保安全。同时,如果系统设置密码,密码需要进行不定期更换,这样避免网络中一些恶意程序的攻击,防止病毒、黑客入侵窃取重要信息,也最大程度降低被跟踪痕迹的可能性。在系统程序的日常管理中,也要定时更新数据库,做好信息的备份工作。

2.3加强技术人员管理

网络安全的操作主体主要是信息技术人员,因此,提高技术工作人员的职业水平,构建科学的网络安全管理制度也是必不可少的。医院要确保信息系统的持续稳定,并且在网络环境中运行良好,这对技术人员要提出了更高的要求。医院可以通过培训提高技术人员业务水平、开展网络安全教育提高思想认识等。在日常工作中,严格禁止通过移动终端来进行信息的输入与输出,避免病毒带入。同时设置专门的信息共享平台,严禁技术人员将系统文件进行共享。除此之外,网络管理员要定期进行数据的整理,并且完善网络运行后台,对于计算机网络终端进行检查,及时处理安全漏洞。

2.4构建病毒防御体系

医院信息系统的网络安全防范,除了确保系统中各计算机通信设备及相关设施的物理安全,使其免于人为或自然的破坏,还要构建病毒防御体系。由于互联网具有开放性与交互性的特征,在网络中运行的程序有必要建立不同层次的防护系统。例如在每台计算机终端上都安置网络版的杀毒软件,在服务器上设置保障服务器安全的杀毒软件,在网关处设置维护网关的防病毒软件,这样将信息系统的各个部分都纳入了安全保护中。但是,由于计算机病毒传播途径多、传播速度快,在构建病毒防御体系时,也要重点预防不同来源的病毒,通过系统的设置,维护信息系统的安全。

2.5完善身份验证程序

身份验证程序的漏洞是系统内部信息泄露的重要原因,因此,需要进行身份认证以及授权,对进入系统的用户进行审查,确保其具备信息查看的资格。在信息系统程序中,要将身份验证方式、权限审查内容进行详细规定,并且通过动态密码、安全口令等,阻止非法用户的入侵。除此之外,还可以应用防火墙,对于网络数据的访问、修改等操作进行记录,一旦出现比较可疑的操作行为,系统可以自动报警或者中断操作,避免非法用户对数据进行篡改。总而言之,身份验证程序与防火墙的有效配合,可以为医院信息系统网络建立一道安全屏障。

篇4

每一层有着具体的功能。链路层有时也被称为网络接口层,主要包括操作系统中相关的设备驱动程序与计算机硬件中相对应的网络接口卡,共同对与电缆(或其他任何传输媒介)的物理接口细节进行处理。网络层主要是对分组在网络中的活动进行处理,在TCP/IP协议族中主要包括了IP协议、ICMP协议以及IGMP协议。传输层的主要功能是为两台主机上的应用程序提供端到端的通信。在TCP/IP协议族中主要有两种互不相同的传输协议:TCP协议与UDP协议。在应用层主要是对应用程序的的细节进行处理。

(二)TCP/IP协议主要工作流程

TCP/IP协议主要工作流程如下(以文件传输为例):

(1)源主机应用层将相关数据流传送给传输层。

(2)传输层将数据流进行分组,并加上TCP包头传送给网络层。

(3)在网络层加上包括源、目的主机IP地址的IP报头,生成IP数据包,并将生成的IP数据包传送至链路层。

(4)在链路层将MAC帧的数据部分装入IP数据包,然后将源、目的主机的MAC地址和帧头加上,并根据目的主机的MAC地址,将完整的MAC帧发往目的主机或者IP路由器。

(5)MAC帧到达目的主机后,在链路层将MAC帧的帧头去掉,并将去掉MAC帧头的IP数据包传送至网络层。

(6)网络层对IP报头进行检查,如果校验与计算结果不同,则将该IP数据包丢弃,如果结果一致就去掉IP报头,将TCP段传送至传输层。

(7)传输层对顺序号进行检查,判断是否是正确的TCP分组,然后再对TCP报头数据进行检查。如果正确就源主机发出确认信息,如果不正确或者是出现丢包,就想源主机发出重发要求。

(8)在目的主机的传输层将TCP报头去掉后根据顺序对分组进行组装,然后将组装好的数据流传送给应用程序。这样目的主机接收到的来自于源主机的数据量,就像直接接收来自源主机的数据一样。

二、TCP/IP协议的安全性

TCP/IP协议在设计之初没有对安全问题考虑很多,但是在安全性方面仍然有着其自身的优势。

(一)TCP/IP协议的安全性

首先,TCP协议是面向连接的协议,指的是在进行通信前,通信双方需要建立起连接才能够进行通信,在通信结束后终止连接。当目的主机接收到由源主机发来的IP数据包后,会通过TCP协议向源主机发送确认消息。同时在TCP协议中有一个重传记时器(RTO),源主机从IP包发送时开始计时,如果在超时前接收到了确认信号,计时器归零;如果计时超时,则表示IP包已丢失,源主机重传。利用这个计时器能够保证数据传输的完整性,而且TCP协议能够根据不同的情况来规定计时时长。TCP协议为应用层提供了面向连接的服务,从而保证了网络上所传送的数据包被完整、正确、可靠地接收。

其次,利用IP协议进行信息传送,就像信息的明信片传送,对于运营商设备、协议乃至网络拓扑对用户均属开放可见。这也就是说,安全服务的提供不需要应用程序、其他通信层次和网络部件做任何改动。但是这种透明性也是容易被利用的一种安全漏洞。

(二)TCP/IP协议存在的安全问题

TCP/IP协议所存在的安全性问题主要体现在以下的几方面。TCP/IP协议是建立在可信环境之下的,在考虑网络互联时缺乏对安全方面的考虑。TCP/IP协议是建立在三次握手的基础上的,三次握手本就存在一定的不安全因素。TCP/IP这种基于地址的协议本身就会泄露口令,并会经常运行一些无关程序。同时互联网技术对底层网络的硬件细节进行了屏蔽,使得不同种类的网络能够进行互相通信。这就给“黑客”攻击网络提供了更多的机会。因为很多程序都需要利用TCP协议来来作为传输层协议,因此TCP协议的安全性问题会为网络带来严重的后果。同时TCP/IP协议是完全公开的,这就使得攻击者利用远程访问就能够的手,同时所连接的主机基于互相信任的原则也容易处于各种威胁之下。

三、利用TCP/IP协议保护信息安全

篇5

二、以太网中的DES和RSA加密算法的优缺点

在以太网中使用加密技术,可以极大的提高其安全性,同时减少了对CPU资源的占用,提高了系统的处理效率。加密技术是对明文采用特定的计算方式,使之变成一段没有实际意义的,不可读的“密文”,要想获得原始的内容则必须有与加密算法对应的密钥,通过这样的手段来实现对原始对象的保护。加密技术一般有以下两类:1)对称加密算法,经典是DES;2)非对称加密算法,经典是RSA。DES又叫数据加密算法(DataEncryptionAlgorithm,DEA)。密钥在发送密文前,双方互相交换,接收方在收到了发送方的密文之后采用相同的密钥和算法可以进行逆向处理,进而得到明文,否则数据不具有实际意义。随着计算机计算能力的不断提高,DES的攻击常被一种称为暴力破解(也叫彻底密钥搜索)方式破解攻击,实际上是不断地尝试所有可能的密明直到找出合适的为止,所以DES目前的安全性不断下降。而RSA算法被国际标准化组织推荐成为公钥数据加密标准,基本上能够抵御己知的所有恶意攻击。RSA算法与DES算法的原理不尽相同,核心是加密/解密密钥在使用时是完全不同的,但可以相互匹配。相比DES算法而言,RSA算法极大的强化了信息的安全性。出于安全性考虑,RSA算法的密钥一般要求500-1024比特。RSA算法的最大弊端因此产生,其计算量无论基于何种手段实现,都是极其庞大的。和DES算法相比,DES算法计算量几乎将高出RSA算法好几个数量级,RSA算法势必会减慢变电站信息的传递效率,影响实时性。

三、基于DES和RSA混合加密方案的变电站通信安全

通过对各自加密算法的分析,我们可以看出无论DES算法还是RSA算法都存在着一定的缺点,这些缺点在某些特殊情况下是致命的。DES算法一般加密以64比特为单位的数据块,因为其算法简单相对来说多应用在大量数据下,在计算量上具有很大的优势,缺点是相对容易破解,密钥管理也成为了问题,容易被第三方非法获得。RSA出现稍晚于DES,这种算法不对称。两密钥同时关联产生,并不能通过算法推算,其安全性要远比DES好。但RSA缺点是计算量庞大,而且在对明文进行加密时,明文长度也会有一定的限制,所以RSA算法一般只应用于重要敏感的场合的一些小量数据加密。一种混合DES和RSA算法的混合加密方案被提出,优势十分明显。一是密钥匙管理上的优势,密钥的管理模式对于加密技术的性能有极大的影响,本方案中中DES算法的密钥Ks属于一次性密钥,在使用之后即被舍弃,而被传输的会话密钥由于经过了RSA算法加密不需要在通信前将密钥发送给接受方,只要断路器保管好自己的私钥就可以了;二是安全性能上的优势,该方法的安全等级和单纯使用RSA时等价。RSA算法对DES算法的密钥进行再次加密,极大程度的确保了DES算法的安全性。三是时间上的优势,之前提到了该方案的安全性其实与单独运用RSA算法一样的,但是这个方案比单纯RSA算法的最大优势就在于时间上的优势。RSA算法本身会产生大量冗余,计算量较大,对于变电站通信过程中实时性要求是致命的。本方案对明文使用了DES算法,这样加密和解密不仅使所占用的时间较少,而且明文的长度不会受限,然后只对DES的会话密钥使用RSA加密,数据并不大,从而节省了大量时间,提高运算效率。

篇6

二、医疗信息的安全威胁

美国联邦调查局曾于2006年对2066家公司和组织进行了计算机安全犯罪及事故调查,统计结果表明发生概率排在前四位的分别是:①病毒;②信息的未授权访问;③内部网络资源滥用;④计算机或移动设备失窃。可见,随着互联网技术的改变,各种混合型威胁相继出现,这种混合型威胁直接导致了信息安全建设的复杂性和艰巨性。因此,医疗网络的安全威胁已不仅仅是来自于蠕虫病毒、木马等攻击带来的风险。医疗信息系统在日常运行中面临的各种风险大致可归纳为内网和外网两类攻击。来自外网的安全挑战主要是由网络病毒、黑客入侵等方式直接导致的系统效率下降甚至瘫痪。其主要原因是操作系统补丁没有及时更新、安全软件不能及时升级或垃圾邮件的肆意泛滥等造成的。目前绝大多数的医院已经部署了网络防火墙,客户端防病毒等产品,但医院网络依然会不断遭受蠕虫、特洛伊木马、间谍软件、广告软件等威胁的攻击。针对此类问题,应当研究如何保证内部终端用户的补丁和病毒库始终处于最新状态,有效隔离安全隐患机器的接入。内网威胁主要是指内部工作人员无意或有意导致的资源丢失、信息泄露等问题。医院的重要信息经常以电子邮件,文件传输甚至移动设备等形式轻而易举地流出,大部分内容涉及病人的隐私、药品采购、财务信息等。此类问题属于面向医疗信息本身的安全性问题,需要对其产生、使用、传输、存储等各个环节予以控制。因此医院应设立相应的技术措施和管理制度,避免核心机密的违规泄露和拷贝。

三、面向外网的安全治理

医疗信息系统的软硬件系统本身面临的威胁越来越多样化和频繁化,各种新型威胁层出不穷。针对当前各类相互融合的网络攻击手段,应从如下多个层次上实施外网的安全控制策略。

(1)端点防控

提升终端自身的安全防护力度,在内部各网关及重要网段配置防火墙和入侵检测软件。强制保证操作系统补丁定时更新,反病毒软件实时运行以及病毒库的及时更新。对于不符合安全标准的终端,在网络设备的接入点将对其进行隔离,限制或拒绝其对内网进行访问。

(2)权限设置

部署网络内部强制访问控制策略和权限等级设置,根据口令信息为数据流提供明确的允许或拒绝访问指令。准入控制的成功实施取决于控制粒度的大小,而控制流程的自动化决定了使用者的接受度和控制机制的适应性。

(3)行为监测

在一些信息系统安全级别相对较高的网段部署安全监控措施,对非授权设备的私自接入或网络发送行为进行检查,并予以有效阻断,发生严重泄漏事件时应提供报警。

(4)数据备份与恢复

信息系统的核心内容是数据,因为操作系统、软件等被破坏后都可以重新安装,但数据丢失是无法挽回的。软件级别的单点恢复技术对于火灾,地震等灾难性事故是无法应对的。因此除了客户端的定期软件备份以外,还有必要提供异地数据备份功能,利用通信网络将关键数据定时批量地传送至远程的容灾中心保存。

四、面向内网的安全治理

在复杂的医疗信息运行环境中,针对外网不安全因素的监视和拦截可视为第一道防线,但仅仅依靠这类单一手段必然无法达到理想的安全治理水平。只有面向信息本身的安全,实现从被动防御到主动防御的转变,才能进一步加强安全体系的防御深度,排除不可预测的潜在风险。面向信息本身的安全性即面向数据的安全性,主要涉及数据的私密性、真实性、完整性和不可否认性。这些性质应用于不同的医疗活动中。

(1)私密性

私密性要求敏感信息不能泄露给未经授权的人,授予了病人控制医疗信息泄露的权利。这对于完善居民电子健康档案、电子病历等涉及居民隐私的网络信任体系是十分重要的。通过加密、数字信封和匿名化等技术能有效解决这一问题,保证信息安全无误的送达已授权的第三方或安全存储于服务器的数据库中。在利用非对称密钥机制解决这类问题时,只需对解密密钥保密,因此从加密密钥破解出解密密钥的过程必须设计得足够复杂,以致难以实施。

(2)真实性、完整性

医疗诊断信息在医院使用和流动过程中可能遭受恶意篡改或删除,从而影响最终的治疗效果。尤其是在经过复杂网络传输的远程医疗中,信息的来源真实性和可用性更为重要。采用公开密钥加密体制PKI和数字签名相结合的技术,把病人的隐私信息加密后作为水印载荷的一部分嵌入文件中来传递,用于验证文档完整性和来源可靠性,能有效杜绝外来入侵导致的敏感信息的恶意篡改,同时确认信息来源的真实性。

(3)不可否认性

不可否认性是现有医疗体系中很容易被忽略的一个问题,也是最容易引起医患纠纷的一个问题。利用数字签名技术,不论医生或是患者都可以基于自身的私钥对认定的文件进行签名,从而确认文件已签署这一事实,事后对有关事件或行为均具有不可抵赖性。此外,基于双重加密原理的数字签名还可以保证信息自签发后未曾作过修改,结合数字时间戳可进一步对签发文件的时间提供佐证。这些关键性内容对于医疗事故的责任认定都是很有价值的。

五、安全管理体系建设

医疗信息系统的安全运行除了系统本身的安全之外,相关的医疗信息管理体系的构建也起着至关重要的作用。管理体系的建设目标是实现法律层面和道德层面的双重约束。一个完善的医疗信息系统通常需要足够的人力来进行安全维护,因此真正起到管理执行命令的主体还是医疗信息管理人员。面对医疗机构对于复合型人才的缺乏现状,需要加大对于医疗复合型人才的投入,提高技术管理人员对职业道德、安全意识、法律法规的认识。同时,设立专门的信息安全管理机构,通过安全管理制度明确相关人员的责任。在政策调控方面,宏观上,应制定一系列与医疗信息安全有关的法律法规和标准,以保证健康保险流通性,降低医疗欺诈行为,并强制医疗信息标准,以保护电子健康信息安全及隐私。微观上,应制定符合医疗行业规范的信息安全管理制度和执行流程,主要包括医疗信息系统应急预案、网络系统管理员岗位职责、网络服务器故障的应急处理流程等制度,确保信息系统的安全、稳定、高效运行,以及与医疗有关的个人身份信息、医疗记录等信息在传输、交换、存贮、使用过程中的安全管理。

篇7

2新形势背景下应对医院网络安全问题基本策略

医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。

2.1管理制度完善、健全的规章管理制度是医院网络系统得以正常运行的保障。使用方法与管理制度的制定,要立足于实际,确保其科学合理,像操作使用医疗信息系统制度、维护运行医院网络制度、存储备份医疗资源数据制度等,此外,还要对人员的信息安全意识不断提高,使得医院网络安全管理有据可依,有章可循。

2.2安全策略医院一定要从实际出发,出善的安全管理策略,为信息网络系统高效、正常、安全地运行创造可靠的保障。为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。

2.3技术手段网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。

篇8

会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

篇9

1 电力信息网络安全的风险和问题

当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,具备了网络防火墙、防病毒软件、数据备份系统等。可是依旧会有许多电力单位对信息安全性不够关注,并没有为其建立网络防火墙,也没有为数据信息进行备份,甚至对于电力信息网络安全都没有进行长期的计划,还具有很多安全风险和问题。

1.1 计算机和信息网络的安全意识需要提升

近几年来,计算机在安全技术方面获得了非常显著的进步,可是使用在电力系统的安全技术同实际的需求差别较大,并且对于新信息的安全意识不够。

1.2 缺乏一个完备的信息安全管理制度

在当前的电力系统当中,还不存在一个完善的、有效的管理制度,没有办法对整个电力体系的信息网络安全进行指导、维护。

1.3 电力行业对计算机的信息安全体系投入较为缺乏

近几年来,电力体系由于生产、销售、维护等关系,投入使用的概率越来越多,可是针对计算机的安全措施、安全方法、安全技术以及安全体系的维护方面投入的比较少。

1.4 怎样利用系统抵御外部网络的攻击

电力体系通常会先使用内部的局域网,而不是和外界进行连接。因此,预防遭受破坏或者保证内部人员的安全控制成为了主要的解决方式。在进行因特网连接后可以发现,必须要接受来自互联网的各种病毒和黑客的攻击。

1.5 客户认证体系较为薄弱

电力行业里所运用的系统大致都是商用系统所设计和开发出的软硬件,而客户的认证体系的密令模式相对薄弱,很容易就会被黑客所攻破。有的系统甚至会用一些鉴别的方法,把客户的名称、口令和一些相关的信息用明文的方式记录下来,这样无形增加了系统的危险度。

1.6 没有系统的数据备份措施

当前,许多企业都会通过一个平台对数据进行备份,而并没有一个真正属于数据备份的设施,并且,也没有数据备份的方法、制度、以及媒介来进行保管。

2 电力信息网络安全的防护及措施

因为电力信息网络安全十分重要,因此,国家针对电网企业和下属单位进行了一整套的防护措施,也是为了更好的确保电力信息网络体系的安全。

2.1 创建电力信息网络安全体系的防护的骨架

要同我国的电力工业特色以及企业的计算机信息网络技术的实际状况相结合,创建电力新提案权体系的防护骨架。依照信息业务的功能,可以将电力信息系统划分成三个方面:首先,是自动化系统;其次,是生产管理体系系统;最后,是电力信息管理系统。

2.2 通过不同的安全防护措施进行保护

为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。

3 加强各类安全防护及措施的管理

加强人员方面的管理。对相关人员进行安全教育培训,保证这些人员在调离岗位时可以做到不让网络机密泄漏;设备密码的管理。对密码要及时进行更新,并且,绝不可以默认密码或者设置一些过于简单的密码,并且在人员离职后应当及时修改密码,以防因此造成信息遗失的现象;技术方面的管理。对各种网络设施进行安全化管理,并且同实际相结合;数据方面的管理。要合理的进行数据备份,并要保存好这些备份;安全性管理。创建有关电力系统信息安全的相应标准及制度等。

4 建立一个完善的信息技术监督中心以及必要的应急措施

要建立一个相对完善、统一的监督系统,让可能会出现的问题都能被及时制止掉,让所有电力信息网络可以更加安全、可靠,并且,要具备一定的应急措施,假如出现影响电力信息网络安全的事件,就可以防止信息资源造成损失。

透过对信息网络安全防护及措施的探讨,初步建立了市级电力单位的信息网络系统及技术的分配,通过共同的努力,让我国的电力信息网络在今后的发展道路上可以更加安全、可靠。

[参考文献]

篇10

中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)25-1417-03

Three Dimension Multi-view Structure E-government Security System Model

LIU Ying

(Computer Sciences School, Panzhihua University, Panzhihua 617000, China)

Abstract: Combining with space-time characteristics, the paper used method of software architecture in software engineering and proposed a security system model for E-government which has multi-view 3D layout. It attempted to provide a conceptual framework for analysis and design ofsecurity system for E-government.

Key words: e-government; information security; safety view

1 引言

电子政务是基于互联网的面向政府机关、企业以及社会公众的信息服务和信息处理系统,它是一种集通信、计算机和信息处理为一体的复杂信息系统,其安全问题涉及的内容非常广泛,包括物理安全、网络安全、数据安全、信息内容安全和信息基础设施安全等多个方面。网络管理领域的经验教训表明,单从局部的对象和信息环境来考虑复杂信息系统的安全问题是远远不够的,而应该从体系结构的层面上全面而系统地加以研究[1]。

安全体系结构理论就是要从整体上解决信息系统的安全问题,但现有的安全体系结构模型,对信息系统的时间和空间特性考虑不足,本文结合信息安全的时空特性[2],利用软件工程领域关于软件体系结构的研究方法,提出了一种三维多视图结构的电子政务安全体系模型,试图为电子政务安全体系分析和设计提供了一个概念框架。

2 信息安全的时空特性

Internet是一个开放的复杂巨系统[3],而信息安全保障体系也是一个复杂巨系统[4],复杂巨系统中的复杂主要体现在:一是子系统的种类繁多;二是系统的层次复杂;三是子系统之间相互联系与作用很强。因此,信息安全的研究非常复杂,特别是面对现在的复杂网络环境,需要在复杂系统理论和方法上有所突破。下面从时间和空间两个角度分析信息安全的特点。

2.1 信息安全的空间特性

信息系统的构成从空间上看具有横向分布、纵向层次化和结构异构等特点。

2.1.1 横向分布

网络化使得信息系统的组成呈现地域分布的特点,小到局域网,大到城域网、广域网,它们都以高度分布为其特征,特别是现代的Internet和一些Intranet都是分布极其复杂的网络。信息系统的横向分布结构内部也包含有层次,这种层次是拓扑结构上的层次,一般与信息系统的管理机构的管理特点密切相关。如:主干网、区域网、局域网等。对分布式的复杂网络环境来说,网络拓扑上的分布层次也是比较复杂的。

2.1.2 纵向层次

任何网络,无论横向分布结构如何,也不论规模大小,其中的网络设备,也就是网络拓扑结构中的节点,都呈现出由上而下的层次特征。ISO/OSI参考模型是这种网络处理层次特征的最好抽象,尽管ISO的七层模型不一定在实际的网络设备中全部得到反映,实际应用的TCP/IP模型与OSI模型存在一种大致对应关系。处理的层次化最大的益处是简化了复杂的网络通信问题研究,使系统互连建立起共同的基础。网络处理的纵向层次化也为层次化的信息安全技术研究提供了基础。

2.1.3 结构异构

复杂信息系统的组成结构各不相同,网络中的组成部件也千变万化,系统中的计算机、路由器、交换机等网络设备多种多样,网络通信协议和软件种类繁多,系统服务等资源也存在不同的类型。

2.2 信息安全的时间特性

信息安全的空间特性给出了信息系统的“静态”视图,而系统是随时间的推移在不断地演进的。研究时间特性的目的是考察系统的“动态”特征,是达到持续安全保障的关键。信息安全的时间特性包含两方面的内容,一是信息本身可能处于产生、存储、处理、传递、使用五个不同的环节,二是信息系统可能处于生命期的不同阶段。为达到持续的保障,必须对信息系统执行有效的风险管理,在给定的资金和资源下,选择适当的保护、检测和纠正措施,以达到最佳的信息安全保障效果,PPDR模型较好的反映了信息安全的这种时间特性,也体现了动态适应安全的思想。

3 维多视图体系结构框架的提出

体系结构代表了系统公共部分高层次的抽象,而体系结构框架则为体系结构提供了通用和规范化的研究和描述方法。由于系统本身的复杂性,我们从不同的方面分析可以得到不同的结果,但这些结果都反映了系统某一方面的特性,而系统的全貌则需要从多个角度进行分析,因此,体系结构框架一般具有不同的层次结构。

在软件工程领域,软件体系结构设计作为一个重要的更高层次的设计正成为软件工程研究的新热点,软件体系结构是一个程序或系统构件的组织结构,它们之间的关联关系,以及支持系统设计和演化的原则及方针。为了能够完整地描述软件体系结构,研究人员引入了数据库理论中视图的概念,用一组视图来描述系统的体系结构,其中每个视图代表了系统某些特定方面的投影、抽象(忽略其它方面),描述了系统体系结构的一个特定方面。例如UML中为了表达系统单个方面的建模结构的子集而引入的视图和图[5]如表1所示:

表1 UML视图和图

在Rational Rose中则使用了用例视图、逻辑视图、构件视图,配置视图来描述软件系统。不同的体系结构视图可能得到不同的组成元素和结构关系,但一般都需要描述组成元素(Component)、连接关系(Relationship)和约束规则(Constraints)。

开放式分布处理参考模型[6](RM-ODP )引入了五个视点(Viewpoint),如表2所示,每一个视点代表了对原始系统的不同角度的抽象,并采用相应的视点描述语言提出一组概念定义和构造规则,以便对该视点进行标准化描述。

表2 RM-ODP中视点及其描述

电子政务安全体系结构的构建是一项复杂的系统工程,涉及的问题包括数据安全、系统安全和网络安全等多个方面,从不同的方面可得到不同的描述。为了缩小问题域,区分不同的关心重点来构造系统,我们引入了安全维、安全视图的概念。

首先我们将体系框架划分为时间维,空间维,安全功能维三个维度,体现了信息安全的时空特性;其次安全维本身也具有复杂性和多面性,需要从多个角度分析才能得到系统的全貌,如空间维可从系统横向分布方面描述,也可以从纵向层次方面描述,因此我们又引入了安全视图来描述安全维,如安全域视图和协议层次视图从不同方面描述了空间维;这样最后就形成了一种三维多视图体系结构框架,它代表了对系统的不同层次和不同角度的抽象,提供了一种安全模型分析和安全系统集成的方法。如表3所示:

表3 基于时空特性的电子政务安全框架结构

电子政务系统中的任何一个安全措施都可以映射成这个三维空间System中的一个点(t,s,f),而安全体系结构则可以看成是这个三维空间点的集合。

System={(t,s,f)|t∈T, s∈S, f∈F}

系统主要安全措施及其联系可用下面的函数关系式来表示:

P=P(T(t1,t2...), S(s1,s2...), F(fl,f2...);

其中P为实际安全体系使用的三维组合,同时我们还可以给出组织投入的价值与保护方式的关系式:

V=V(T(t1,t2...),S(s1,s2...),F(fl,f2...);

其中V是被保护对象的平均投入,根据函数V我们可以得到相对于价值的各种坐标的偏导数,即单位因素的价值弹性,可作为信息安全投资时的参考因素。

三维空间中的任一维用安全视图SV来描述,安全视图参考软件体系结构视图的描述,定义如下:

SV={Component,Relationship,Constraints}

安全视图SV是一个三元关系,其中Component表示该视点下系统组成元素的集合。Relationship?哿Component × Component,描述了Component之间的连接关系集合。Constraints是指作用于Component或Relationship上的一组谓词(或规则)的集合,一般是特定的安全政策,它描述了Component和Relationship的相关属性和约束说明。

通常从不同视点可以得到不同的视图,即安全视图是视点Viewpoint的函数,视点是系统的某些特定方面的投影,抽象。不同的分类方法给出的视图子集是不同的,而且可能存在交叉的情况,因此,通常情况下视点Viewpoint同时作为一种分类标准,给出该分类标准下的所有视图。

安全维SD可由安全视图的并集定义如下:

SD=YiSV (xi)=Yi{Component (xi),Relationship (xi),Constraints (xi)};

xi∈Viewpoint

x是一种分类标准,因此SV(x)满足互斥性和完备性,即

SV(xi)∩SV(xj)=?I;

YiSV(xi)=SD(i≠j,i,j∈{1,2...n})

例如安全功能维F可以从用户角色的安全服务视点分析,包括可用性,完整性,可鉴别性,机密性,不可抵赖性等;从开发人员的安全机制视点分析,包括加密,数字签名,访问控制,安全检测,安全恢复等技术;从安全管理员角色的安全管理视点分析,包括运行管理,技术管理和人员管理等。

4 结束语

模型给出了一种理解、比较和集成安全体系结构的方法和思路,在实践中可以根据模型理解和帮助考虑一些安全问题,并根据模型的指导给出解决问题的方法。

参考文献:

[1] 李桂.电子政务中安全体系结构的研究[D].(硕士学位论文). 广西大学,2004.

[2] 李守鹏.信息安全及其模型与评估的几点新思路[D].(博士学位论文). 成都:四川大学,2002(5):15-28.

[3] 戴汝为, 操龙兵. Internet――一个开放的复杂巨系统[J].中国科学(E辑), 2003,33(4).

篇11

〔中图分类号〕G203 〔文献标识码〕A 〔文章编号〕1008-0821(2012)09-0041-07

个人健康信息管理(personal health information management,PHIM)是个人信息管理(personal information management,PIM)的一个重要组成部分。PHIM通常包括为预防潜在疾病,帮助处理可能的健康危险,治疗或是照料自己和家人所进行的关于信息交互、使用、检索和存储的活动。对于大多数人来说,个人健康信息管理都是一个终身的活动,比如需要保存哪些健康信息、预防哪些疾病、什么时候进行健康检查等。鉴于个人健康信息管理这一领域变得越来越重要,本文利用知识图谱对国外PHIM领域的文献进行了可视化分析研究,希望得出的结论能够给我国的个人健康信息管理研究提供借鉴和启示。

1 数据来源、理论基础和研究思路

本文于2011年12月21日使用Web of Science数据库作为数据来源,使用主题词“Personal Health Information Management”进行检索,共检索到文献816篇。将时间跨度设定为2000-2011年,文献类型设定为期刊论文(article)、会议论文(proceeding paper)和综述(review),Refined retrieval was 739 literature本文使用Web of Science数据库和citespaceII软件对文献进行分析,在此基础上,得出一些有意义的结论。

2 研究现状

本文对个人健康信息管理领域中的文献信息量、论文作者和主要研究机构进行了统计分析。

2.1 文献信息量统计分析

发表的文献数量在一定程度上代表了某个领域的研究水平与发展趋势。表1和图1显示的是2000-2011年PHIM领域发表的文献数量及其增长趋势,其中2011年的数据只统计到12月21日,还存在一些发表但未被检索的文献,因此暂不做分析。从图1我们可以看出,PHIM领域的文献量,除2006年略有下降之外,其它年份均呈上升趋势。

核心作者(或高产作者)是指在某一领域中发表了多篇文章的作者。通过对作者的发表文章数量和被引频次进行统计分析,可以得出该领域中的核心作者及其学术影响力。本文选取发表文章数量为4篇及以上的作者为高产作者,如表2所示:

从表2可以看出,发表文章数量最多的作者是Kim Y.,他来自华盛顿大学,主要研究个人健康信息系统及其在转诊管理中的作用、个人健康记录、尤其是应用于老年人这一群体的个人健康记录的使用。Soh C.B.来自于新加坡南洋理工大学,他主要研究面向远程诊断的分布式架构、应用于家庭护理的基于PDA的心电图检测器、以及应用于个人移动健康监控的基于知识的心电图分析器。Brennan P.F.来自威斯康辛大学,主要从技术的角度来研究个人健康信息管理,并从技术角度提出了如何更好的管理个人健康信息的对策。Kim E.也来自美国的华盛顿大学,他主要研究以患者为中心的个人健康信息管理系统以及该系统的开发、使用和评估。Blobel B.来自德国的雷根斯堡大学,他主要从事个人健康信息管理和机遇网络的电子健康记录中的个人隐私和信息安全的研究。Horan T.A.来自美国的克莱蒙特研究生大学,他主要从隐私和技术的角度研究了个人健康信息管理,并提出将云计算应用于PHIM,此外,他还特别研究了残疾人的个人健康信息管理问题。Kim E.H.和Lober W.B.都来自于华盛顿大学,他们与Kim Y.多次合作撰写论文,研究重点也相似。Lavanya J.也来自新加坡南洋理工大学,他与Soh C.B.多次合作撰写论文,他们的研究领域类似。Siek K.A.来自科罗拉多大学,他主要从药物治疗与管理的角度研究了个人健康信息管理。

2.3 主要研究机构统计分析

本文统计了在7篇以上的机构,统计数据如表3所示:

从论文的发表数量上来看,华盛顿大学以24篇的数量名列第一。排在第二位的是多伦多大学。第三和第四位的是加拿大麦克马斯特大学和美国的哈佛大学。

从地区来看,美国(6所)占了发文机构总量的一半以上,这在一定程度上说明美国在个人健康信息管理这一研究领域具有较强的学术影响力。加拿大(4所)的发文数量也相当大,位于第二。从表3我们可以看出,较多的高产机构主要分布在美国和加拿大,说明北美的个人健康信息管理研究位居世界前列。在这11所高产机构中,有10所都是高校,另外一所是美国的布莱根妇女医院,这表明目前为止,高等院校仍是PHIM研究的主要场所。

3 研究热点及前沿

本章利用citespaceII对个人健康信息管理的学科领域和知识基础、研究热点及发展趋势进行了分析。

3.1 研究学科领域分析

篇12

笔者在中国知网(cnki.net)的中国期刊全文数据库、中国学位论文全文数据库和中国会议论文全文数据库检索题名包括“云计算+档案”、 “云技术+档案”和“云档案馆”的文献(检索时间为2014-3-12),删除其中新闻报道性和重复性的论文后,共检索出78篇论文。

1.1 时间分布。这78篇相关论文的时间分布如表1所示:

由表1可见,我国档案学界对云计算的研究始于2009年,2009年后开始引起学者较多关注,到2013年掀起一个较小的研究(2013年发表相关论文共33 篇),但是依据百度和Google的搜索结果,尚未出版云计算应用于档案管理的相关著作。

1.2 主题分布。上述78篇论文,其研究的主题可以分为理论研究(介绍云计算的概念、特点、优势,应用的可行性、问题及对策等)、具体应用(研究云计算在档案业务环节的具体运用,如备份、整合与共享、利用与服务、云档案馆等)、系统和平台构建(研究基于云计算的系统和服务平台架构、服务模式等)和应用的安全性。78篇论文的主题分布如表2:

从研究的主题来看,目前档案界对云计算的理论和应用设想方面的研究占主导,分别占全部论文的43.6%和44.9%。但是,基于云计算的系统、服务平台构建的研究论文只有5篇,对于如何用技术手段来实现“云”并没有系统深入的研究。

1.3 作者机构分布。各研究主题的作者机构分布见表3:

从表3可以看出,78篇研究论文作者中有22篇来自高等院校的档案院系,占全部论文的28.2%。26篇论文作者来自其他机构,约占33.3%,其他机构包括高校除档案院系和档案馆室的其他院系和部门、事业单位、军队档案馆等。从表中数据看,高等院校的研究者倾向于研究云计算在档案业务环节的具体应用,而其他机构的研究者更注重理论研究和云计算在人力资源档案、会计档案、健康档案等领域的应用与实现。

2 主题分析

2.1 云计算的概念和特点。田雷提出:“云计算是一种网络服务方式,提供了IT服务的一种交付和使用模式,用户可以通过网络租用或免费获取所需服务。”他还提出目前云计算的三个服务层次:基础设施即服务、平台即服务、软件即服务[2]。黄正鸿认为,云计算旨在通过网络(互联网和内部网)以按需、易扩展的方式获得所需的硬件、平台、软件及服务等资源。其特点可以归纳为:资源池;按需、自助;快速弹性;广泛的网络访问;可度量的服务[3]。陈康明认为,云计算是基于网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等已有网络技术发展起来的一种基于互联网络的服务信息共享模式。云计算的特点是:数据存储更加可靠、安全;资源的合理分配;先进技术理念带来的以用户为中心的个性化服务[4]。

2.2 云计算在档案领域应用的可行性分析。刘永提出,云存储在技术、管理和经济上已经具备了数字档案存储的基本条件。云存储技术是分布式文件系统技术、网格技术、集群应用等技术的集成,后三种技术在理论和实践上都逐渐成熟。云存储将分散在各地的数字信息集中存储,各档案馆(室)可以根据需求来申请适当的存储空间,降低了资金投入[5]。朱悦华、何丽萍、丁建萍认为,云计算时代“云档案”的实现具有较为完备的云计算理论基础、较为成熟的云计算技术条件、较为低廉的云计算经济成本和较为完善的云计算实践环境[6]。

2.3 云计算在档案管理中的应用优势。文杰提出了云计算在数字档案馆应用中的四大优势:确保档案服务器的可靠运行,降低服务器的出错概率;降低相关的维护费用;扩展了信息资源共享范围;丰富的终端设备[7]。彭小芹、程结晶结合云计算的特点提出云计算在档案领域的应用优势,即可靠、安全的数据存储;方便、快捷的云服务;强大的计算能力;诸多技术的集合体;经济效益;个性化;以用户服务为中心[8]。祝庆轩、桑毓域、方昀提出了云档案馆模式的优点:有利于政务信息公开;有利于统一全国各地区档案工作标准;有利于节省软硬件投资;有利于减少对计算机人才的依赖[9]。

2.4 云计算应用面临的问题和对策。黄正鸿提出云计算技术本身存在的一些问题,如标准问题、版权纠纷问题、数据隐私问题、安全问题、软件许可证问题、网络传输、用户使用习惯问题等[10]。陈康明认为,云计算应用面临的首先就是信息安全问题;其次是执行的国际标准问题。对策是完善基础设施建设;制定安全监测环节和相关技术;制定监督和管理机制[11]。文杰认为,云计算应用面临的问题主要有资源的选择问题;协议和接口问题;数据安全问题。对策包括加强人才队伍建设;完善基础设施建设;制定相关政策规范云计算标准;提供基础建设的统一监控、管理和控制;加强安全检测[12]。

2.5 云计算在档案领域的应用设想

2.5.1 云计算在档案存储、共享与服务中的应用设想。田雷提出可以通过“基础设施即服务”整合档案行业的服务器、存储器等设备,部署“云计算”环境,向各级档案部门提供基础设施服务[13]。陶水龙提出了基于云存储技术的档案数字资源的云备份和多套多地的档案数字资源备份数据存放策略,建立了云备份系统架构及其运行机制[14]。吕元智提出了国家档案信息资源“云”共享服务模式,将分散的国家档案信息资源通过云服务平台组织起来,形成一个个档案信息资源服务“云”[15]。祝庆轩、桑毓域等提出档案馆馆际云服务,将档案馆电子文件信息置于云中心,用户可以利用云计算技术检索云档案馆“虚拟资源池”[16]。卞昭玲、李俐颍等提出通过云存储解决档案信息的存储、档案信息的收集问题,同时可以共享档案信息 [17]。

2.5.2 云计算在专门档案领域内的应用研究。廖玉玲提出了基于云计算的建设工程档案全过程监管模式的系统方案[18]。刘振鹏、卞昭玲等提出了基于云计算的区域电子健康档案服务系统[19]。邓岚提出运用云计算技术搭建国家综合减灾信息管理与服务系统,并分析了云计算技术在灾害档案信息管理中的应用优势和障碍[20]。

2.6 基于云计算的数字档案管理系统和平台构建。程春雨提出国家开放档案信息资源共享利用系统应采用两级部署方式,分别部署在中央云中心和50个国家综合档案馆。中央云中心应用系统开发主要包括档案信息资源整合系统、平台管理系统、国家开放档案信息资源共享利用门户网站;省节点应用系统开发主要包括省节点档案信息资源整合系统和基础工具包软件[21]。程结晶提出要构建统一的云存储平台,采用虚拟化技术,开发基于“元数据”访问的分布式数字档案数据访问接口,构建完整的云服务平台来实现数字档案资源的访问服务、请求认证服务、安全数据传输服务和快速资源搜索和资源发现服务[22]。郑光辉提出了基于云计算技术的数字档案利用系统设计方案,详细描述了基于云计算的档案信息资源整合系统、云平台管理系统及开放数字档案利用门户设计方案[23]。蔡学美提出云计算数字档案馆系统主要是由云计算数字档案管理应用程序、数字管理节点、计算机专用网络、安全防火墙、公用和私有的硬件设施等构成[24]。朱悦华、何丽萍等提出构建“云档案”资源共享系统,其系统理论模型由资源层、管理中间件层和服务层等三层构成[25]。

2.7 云计算应用的安全性。徐华、薛四新等提出云数字档案馆安全保障体系应包括防御系统、监控系统、容灾备份系统、应急响应系统和技术支撑系统,通过安全法规体系、安全组织体系、安全管理制度体系、安全人员培养和培训体系来保证[26]。崔海莉、张惠达提出将档案信息管理系统推入云的基础设施上,服务中断、数据失真、敏感信息泄露是可能遭遇的技术风险,组织策略、准入退出机制是可能遭遇的管理风险[27]。

3 问题与展望

3.1 问题。首先,研究内容重理论轻技术。当前对于云计算基础理论的研究较多,关于如何运用技术手段实现其具体应用的研究较少。78篇论文中只有5篇从技术角度阐释了云计算应用于档案领域的具体实现方式。应用设想相关论文仅仅止步于“设想”,对具体应用及如何实现其应用轻描淡写,缺乏技术因素。

其次,研究缺乏实践基础。相对于云技术在其他领域的快速实现,传说中的云档案馆、档案云尚未付诸实施,对于云技术的应用需求也没有实际调研,因此,大多数研究缺乏一定的实践基础。

3.2 展望

友情链接