张强
【摘要】在当下医院各系统建设中,信息科网络系统是一项基础设施。随着信息化的逐渐扩展,医院信息科网络安全建设成为当下医院各项工作中的关键内容,医院信息系统需要不间断工作,一旦出现故障,便会对医院整个医疗及管理工作造成影响,最终严重影响到医院的正常有序运行。现就医院信息科的职责进行分析,探讨网络安全建设的有效对策。
【关键词】安全建设;信息科;医院;网络安全
医院信息科将网络化运营与现代知识管理集于一体,属于医院权威信息部门,肩负着医院信息系统病毒处理与信息安全管理的重任。为保障医院运作正常,不仅需要具备功能完善的网络信息系统,还需保障网络、数据与系统等均处于安全状态。
一、医院信息科主要职责
网络系统安全属于动态问题,做好安全保障措施至关重要。随着医疗卫生事业的不断发展,常规的网络信息管理模式已无法满足目前医疗信息的需要。作为医院信息管理部门,信息科需要有效发挥其职能,调整优化信息模式,进而为医院提供全面及时的信息支持。
(一)网络信息安全教育。在当下诸多医院中,信息科主要肩负医学信息网络安全工作。对于二级以上的医院来说,不仅需要承担医学工作,还需要举行信息安全学术交流讲座,培训医学知识,使各个参与者均能对医学发展的趋势有一定的了解,进而提升业务水平。另外,信息科还发挥着检查及监督医院信息工作的作用。在医院信息管理中,信息科能够为领导的决策提供准确及时的信息。因而信息科相关工作者需清楚界定服务与监管之间的关系,进而有效科学地监督医学工作。
(二)为信息安全管理提供医疗信息。信息科能够结合自身掌握的信息资源与人力资源,在医院领导管理决策时提供全面精准的信息,并将获取的信息向各个部门准确传达。通过对信息技术的利用,给予工作人员充足的信息支持。另外,信息科还承担着审查医院科研课题申报的工作,为课题申报者检索搜寻相关资料文献,同时作出审查结论。
二、医院信息科网络安全建设措施
(一)做好网络安全保障措施。医院信息科的有效建设需检测并管理网络软件,网络管理软件能监督和管理网络信息系统中的设备,并且在管控網络信息前端数据资源方面也较为便利,不仅能随时了解设备实际工作状态,还可作为信息远程监管的重要支撑。如此一来,不仅能对网络病毒入侵发挥出良好的阻止效果,还能够报警处理医院网络信息,确保信息科管理者能在最短的时间内使网络问题得到解决。另外,医院信息化进程加快后,使医院由以往的局域网逐渐向城域网过渡,例如区域医疗、就医预约以及医保办理共享系统的构建,基于内网与外网连接的需要,医院网络的安全性能更佳,使得防火墙技术的应用成为了一种需要,其能够切实保护医院信息系统。
(二)改善安全设备技术。为紧跟科技与信息技术发展的步伐,当下诸多医院的信息科均引用了新观念、新技术。信息时代各行各业的发展均离不开先进的信息技术,因此需要对国外医疗信息技术的发展加强关注,及时学习新兴的理念,掌握先进的技术,将科学新型的信息技术管理设备及时引入。另外,在医疗信息管理中,还需要冲破传统管理技术观念的束缚,敢于创新,对高新技术的运用积极探索,为早日实现管理的科学化奠定良好的基础。新时期医院信息科建设需要应用到IT技术,其是医疗卫生事业长远稳定发展的重要动力。IT技术在信息科建设中的应用不仅能使医疗质量得到提高,还可创新医疗信息服务,整合信息资源。值得注意的是,在先进信息技术设备引进时,信息科相关工作人员还需不断学习并有效掌握信息技术,日常工作中及时优化更新知识结构,提高信息反馈效率。尤其需要注意新技术的应用,例如多媒体图像及数据库处理时,要强化网络信息管理,使医院信息科具备重大发展潜力。
(三)提高病毒预防措施。医院信息科安全管理的任务主要是保护医院内部信息,避免网络病毒入侵,特别是医院网络服务器运行时,服务系统极易遭受攻击,因而网络信息安全管理的首要任务便是预防计算机网络病毒。科技的进步在某种程度上增加了网络病毒的种类,一些新型网络病毒会直接攻击服务器中的漏洞,进而严重威胁到信息安全系统。若想有效解决网络病毒问题,需由基础做起,重视细节,严格监控医院信息,定期强制性杀毒,以免不能去除病毒对信息系统再次产生干扰。计算机病毒源头小,但具有较强的扩散性,严重时会造成系统瘫痪。信息管理者需在根源处及时发现病毒,检测计算机病毒,有效彻底杀毒,提高计算机系统安全系数。
三、结束语
在医院信息化建设中,网络安全问题是重点工程,安全稳定运行的网络信息系统是信息科网络安全建设的前提,医院应当将现有的发展规模及需求有效结合,合理科学地建设网络系统,使医院在高速、安全且稳定的网络环境中得到可持续发展。
【参考文献】
[1]王智凤.医院信息网络安全面临的问题及防范措施[J].数字通信世界,2016,22(5):153.
[2]韦春丽.论述医院信息网络建设与安全管理技术[J].网络安全技术与应用,2015,23(2):142+144.
[3]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015,23(9):43+45.