赛门铁克医疗信息安全解决方案
...企业需要一款基于文件声誉和行为的解决方案来应对这类恶意软件问题。SymantecInsight™和SONAR技术提供智能的安全方案,恶意软件一出现就能立即检测到它们。SymantecEndpointProtection12中融合了这两项技术,可以针对物理和虚拟环境...
- http://bbs.hc3i.cn/thread-111178-1-1.html
- 时间: 2013/02/02
- 作者: 雨晨663525
Vidi WebPACS
...插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正...
- http://bbs.hc3i.cn/thread-110795-1-1.html
- 时间: 2013/01/18
- 作者: 期待
Vidi Webpacs全院网络
...插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务攻击:功能及要求完整的PACS系统应该包括图像获取、数据库管理、在线存储、离线归档、图像显示及处理、与外...
- http://bbs.hc3i.cn/thread-110728-1-1.html
- 时间: 2013/01/16
- 作者: 期待
10种主要方式,以加快您的PC
...的计算机,并更新旧的设备驱动程序。#3。间谍软件和恶意软件防护保持清洁您的电脑病毒,木马,广告软件和其他类型的软件,计算机的性能产生不利影响。确保您的计算机上安装一个间谍软件和恶意软件保护软件是安全的...
- http://bbs.hc3i.cn/thread-110493-1-1.html
- 时间: 2013/01/10
- 作者: fish88
数字化医院与网络应用解决方案
...电子病例应用越来越广泛,一旦电子病例出现泄密或者被恶意篡改,都会给医院带来严重的医患纠纷甚至法律纠纷,网络安全已经成为医院新一代网络建设的关注重点;4.网络的管理控制功能薄弱,单纯设备级的网络管理已经不...
- http://bbs.hc3i.cn/thread-109849-1-1.html
- 时间: 2012/12/24
- 作者: 姗姗来迟
医院如何在整合过程中保护患者信息?
...。“薄弱的防火墙和入侵防御/检测系统相当于没有阻止恶意软件对其基本架构的攻击。与其它医院整合会将这些问题扩大,”Dabbs表示,“只要有一台不安全的电脑,就会发生漏洞,并蔓延至整个网络。这个弱点可以使整个机构...
- http://bbs.hc3i.cn/thread-109643-1-1.html
- 时间: 2012/12/20
- 作者: liangjj
【223期推荐】最有前途HIT系统评选,区域与EMR成热门!
...钱花的合适么?QQ聊天记录揭深圳医院黑幕,是事实?还是恶意中伤?医药“假分开”、不彻底分开、分而不开?HC3i论坛首页改版反馈与版块合并调查,内有金币!
- http://bbs.hc3i.cn/thread-106963-1-1.html
- 时间: 2012/11/05
- 作者: jinhe
关于医院信息安全与防御体系构建
...、信息中心,如何合理分配访问权限,控制信息泄露以及恶意的破坏等信息的访问控制尤其重要:PACS系统的应用以及电子病历的应用,使得医学数据量急剧膨胀,数据多样化,以及数据安全性、实时性的要求越来越高,要求医...
- http://bbs.hc3i.cn/thread-104892-1-1.html
- 时间: 2012/09/25
- 作者: hk2bm
九种行不通的IT安全做法
...意思是监视与打击)来处理威胁,使我们无法应对创新的恶意软件。以下是9个常见IT安全做法和产品,它们并不能提供你所想象的保护水平:行不通的安全方法No.1:防病毒扫描可能无法发现真正的网络威胁传统的防病毒扫描最早...
- http://bbs.hc3i.cn/thread-103570-1-1.html
- 时间: 2012/08/21
- 作者: a1818cn
安全医疗云的八大戒律
...原则。本月雅虎的泄露事件表明,电子邮件账户是病毒和恶意软件传播、身份信息盗窃的主要目标。设计科学的云服务应该避免将有效密码保存在电子邮件中的时间超过必要的密码重设时间。15分钟后密码失效是一个很好的方法...
- http://bbs.hc3i.cn/thread-103263-1-1.html
- 时间: 2012/08/14
- 作者: gkg1166
绍兴市第六人民医院电子病历升级等软件项目征求意见
...须是真实的,并附相关依据,如发现存在提供虚假材料或恶意扰乱政府采购正常秩序的,一经查实将提请有关政府采购管理机构,列入不良行为记录。四、拟采购项目货物清单及技术要求:详见附件绍兴市公共资源交易中心2012...
- http://bbs.hc3i.cn/thread-99829-1-1.html
- 时间: 2012/07/12
- 作者: xei9596
参考资料
...者甲方未能全额交纳申请款项;3、不可抗力;4、因甲方恶意。十、协议有效期本协议有效期限,自双方签订之日起至代理事项终止。十一、份数本合同一式二份,甲方一份,乙方一份。甲方: 乙方:**市***软件有限...
- http://bbs.hc3i.cn/thread-98572-1-1.html
- 时间: 2012/06/20
- 作者: 依依
医院信息系统安全建设构想
...硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。如今各种信息系统应用在各行各业中,其中医疗信息系统(HospitalInformationSystemHIS)对...
- http://bbs.hc3i.cn/thread-87686-1-1.html
- 时间: 2012/05/31
- 作者: tc1930
东软为医院管理构建高可用性平台
...。"Linux是一种极其稳定的操作系统,且更不易于受到恶意软件的攻击。此外,即使在低成本的硬件上此操作系统也可提供卓越的性能,其许可成本显著低于专有操作系统的成本。"东软最初考虑的是RedHatEnterpriseLinux,但来...
- http://bbs.hc3i.cn/thread-87031-1-1.html
- 时间: 2012/05/23
- 作者: esw5658
给浮躁的软件业同仁
...所处的环境,将要受到的负荷压力以及各种潜在的危险和恶意攻击的可能性。就这一点,一个成熟的程序员至少需要2到3年的项目研发和跟踪经验才有可能有心得。5:复用性,模块化思维能力经常可以听到一些程序员有这样的抱...
- http://bbs.hc3i.cn/thread-86870-1-1.html
- 时间: 2012/05/22
- 作者: stonys
高清:会议摄像机的选购与布局构建
...业务。 (4)、稳定性、安全性:多种加密技术,可阻止恶意数据攻击,支持一键恢复,并且能够满足7×24小时无人职守的稳定工作,不易感染病毒,不会造成死机。 (5)、可扩展性:可随时扩展其它应用(视频监控、远程教学...
- http://bbs.hc3i.cn/thread-86591-1-1.html
- 时间: 2012/05/16
- 作者: ogooo
军队医院信息化管理工作探讨
...统使用过程中,开放式的使用环境使得计算机病毒等各类恶意破坏威胁着信息系统的安全。因此,军队医院信息管理的安全保密工作也面临着极大的挑战。2.4突发公共卫生事件对军队医院信息化管理工作提出挑战军队医院除开展...
- http://bbs.hc3i.cn/thread-85951-1-1.html
- 时间: 2012/05/07
- 作者: hh20000
篡改病历,医患关系之痛
...必须按照相应的规范进行。从正常的医德角度来说,医生恶意去篡改病人的病历可能性也不大。”他说。 北京市蓝鹏律师事务所邓丽萍律师认为,从根本上来看,出现撕毁病历或病历造假的现象还与我国当前优质医疗资源紧...
- http://bbs.hc3i.cn/thread-84989-1-1.html
- 时间: 2012/04/17
- 作者: 123321
存在即合理:基于云计算的EMR
...全性能视为重中之重,要求提防那些潜在的危险性,比如恶意软件、黑客信息窃取和机密资料泄露等情况的发生。 “基于云计算技术的EMR系统为用户所接受不只是因为它是一项新兴技术,同时也不会因为它确实存在风险而被...
- http://bbs.hc3i.cn/thread-83270-1-1.html
- 时间: 2012/03/16
- 作者: laotu
某医药数据内控堡垒机“防统方”案例解析
...都要从这扇大门经过。因此堡垒机能够拦截非法访问,和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为。堡垒机技术主要帮助内网信息系统管理者,实现六大方面智能化支撑和高安全性防护,包...
- http://bbs.hc3i.cn/thread-83203-1-1.html
- 时间: 2012/03/15
- 作者: lyn5330