Vidi Webpacs全院网络
...限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传...
- http://bbs.hc3i.cn/thread-110728-1-1.html
- 时间: 2013/01/16
数字化医院与网络应用解决方案
...,内网为何仍然蠕虫、病毒泛滥²如何识别从内网发起的攻击并加以控制
- http://bbs.hc3i.cn/thread-109849-1-1.html
- 时间: 2012/12/24
医院如何在整合过程中保护患者信息?
...防御/检测系统相当于没有阻止恶意软件对其基本架构的攻击。与其它医院整合会将这些问题扩大,”Dabbs表示,“只要有一台不安全的电脑,就会发生漏洞,并蔓延至整个网络。这个弱点可以使整个机构受到感染。”为信息技术...
- http://bbs.hc3i.cn/thread-109643-1-1.html
- 时间: 2012/12/20
2012回顾:医疗信息化引发的负面事件
...一些负面影响渐渐浮出水面,信息安全意识差,导致黑客攻击事件与数据丢失案例频发;产品急于求成,令信息系统的使用者抱怨连连;产业结构不成熟,移动医疗运行容易盈利难,何以求发展?伴随医疗信息化落地,诸多的现...
- http://bbs.hc3i.cn/thread-108523-1-1.html
- 时间: 2012/11/27
电子病历实施中的利弊分析(网络摘抄)
...子病历管理系统采用的是计算机信息技术,一旦遭遇黑客攻击、计算机病毒、管理漏洞等,如何维护?病历又是处理医疗纠纷、审理医疗官司的重要证据,一旦发生医疗纠纷,电子病历在法律上是否有效? 据了解,针对这一难...
- http://bbs.hc3i.cn/thread-107852-1-1.html
- 时间: 2012/11/20
软件实施:应标现场讲解
...以通过对其他公司的技术劣势设置陷阱的方式进行隐式的攻击(也就是由用户来自己体会)。6、讲标工作讲解要通俗易懂。对于具体的方案的讲解应该首先提出为什么提出此方案,然后抽丝剥茧,解释怎样实现这个方案,这种...
- http://bbs.hc3i.cn/thread-106880-1-1.html
- 时间: 2012/11/02
【独家】移动技术如何为远程医疗推波助澜
...我认为,这个问题已经解决了,因为今天任何信息都会被攻击,”他说,“你不能断言,泄露事件‘永远不会发生’。我们使用套接字保护(securesocket)和各种验证工具来确认厂家通过了非常严格的安全审查。我们对隐私和安全问...
- http://bbs.hc3i.cn/thread-105527-1-1.html
- 时间: 2012/10/15
关于医院信息安全与防御体系构建
...化,不能起到应有的作用。 1.2以计算机病毒、黑客攻击等为代表的安全事件频繁发生,危害日益严重 病毒泛滥、系统漏洞、黑客攻击等诸多问题,已经直接影响到医院的正常运营。目前,多数网络安全事件都是由脆弱...
- http://bbs.hc3i.cn/thread-104892-1-1.html
- 时间: 2012/09/25
明朝万达移动安全 助推医疗信息化
...被篡改;网络安全风险:由于网络是非法人员对系统进行攻击的首要目标,因此必须通过网络访问控制、包过滤、隔离等方式加强网络环境的安全防护,抵抗来自非法连入网络设备的各种攻击;应用级安全风险:随着移动临床信...
- http://bbs.hc3i.cn/thread-104429-1-1.html
- 时间: 2012/09/13
九种行不通的IT安全做法
...木马程序,当时的病毒种类和数量并不多。然而,现在的攻击者每个月都会推出成千上万种新恶意程序,这并不是任何单个防病毒程序能够检测出的。尽管几乎所有防病毒软件供应商都声称他们的产品可以100%地检测常见恶意软...
- http://bbs.hc3i.cn/thread-103570-1-1.html
- 时间: 2012/08/21
安全医疗云的八大戒律
...斯用户论坛上。这些密码都没有加盐,使用简单的词典式攻击或类似技术就能马上侵入60%的密码。在实施和操作方面,给密码加盐是件小事,人们常常忽略给现代系统的密码加盐。2、不要使用MD5散列算法给密码加密芯片制造商...
- http://bbs.hc3i.cn/thread-103263-1-1.html
- 时间: 2012/08/14
2012年度PACS市场预测 WEB PACS今后的发展趋势
...底层技术,遭到洗牌是最正常的以上属于本人看法,没有攻击他人意思,可能有些片面,请谅解,有兴趣可以探讨
- http://bbs.hc3i.cn/thread-99435-1-1.html
- 时间: 2012/07/05
你的计算机遭到了"黑客"入侵,如何去取证
...件供应商?还是相信你自己?还是在去找安全公司?出现攻击后,还是停下来找原因?还是让其他有权访问该数据的人继续工作?希望大家来开这个话题!
- http://bbs.hc3i.cn/thread-99291-1-1.html
- 时间: 2012/07/04
浅谈我院HIS系统安全隐患防范
...起的突然宕机、医院内部员工随意修改IP地址、ARP病毒的攻击等都可能影响HIS网络的正常运行。针对以上问题,结合我院的实际情况提出如下防范措施供参考。1服务器硬件损坏的防范服务器是HIS系统的关键设备,它的损坏会使医...
- http://bbs.hc3i.cn/thread-87755-1-1.html
- 时间: 2012/06/01
关于医院网络信息化建设的探讨
...有:网络路由信息的交换安全、网络服务控制到位、网络攻击防范意识强以及网络系统告警等多种安全问题,与此同时,网络设备本身就具有多级访问控制密码、网络管理系统的安全控制等多种访问控制安全策略,在次基础上,...
- http://bbs.hc3i.cn/thread-87638-1-1.html
- 时间: 2012/05/31
东软为医院管理构建高可用性平台
...是一种极其稳定的操作系统,且更不易于受到恶意软件的攻击。此外,即使在低成本的硬件上此操作系统也可提供卓越的性能,其许可成本显著低于专有操作系统的成本。"东软最初考虑的是RedHatEnterpriseLinux,但来自Novell的SUS...
- http://bbs.hc3i.cn/thread-87031-1-1.html
- 时间: 2012/05/23
给浮躁的软件业同仁
...的环境,将要受到的负荷压力以及各种潜在的危险和恶意攻击的可能性。就这一点,一个成熟的程序员至少需要2到3年的项目研发和跟踪经验才有可能有心得。5:复用性,模块化思维能力经常可以听到一些程序员有这样的抱怨,...
- http://bbs.hc3i.cn/thread-86870-1-1.html
- 时间: 2012/05/22
高清:会议摄像机的选购与布局构建
... (4)、稳定性、安全性:多种加密技术,可阻止恶意数据攻击,支持一键恢复,并且能够满足7×24小时无人职守的稳定工作,不易感染病毒,不会造成死机。 (5)、可扩展性:可随时扩展其它应用(视频监控、远程教学等),无...
- http://bbs.hc3i.cn/thread-86591-1-1.html
- 时间: 2012/05/16
医院系统瘫痪如何才能使数据安全及业务不中断呢
...统必然要接入外网,就有可能带来来自外网的非法链接和攻击,同时通过外网传递的各种信息也有可能被侦听泄密。“移动办公接入云安全平台”可以防止非法设备及非法人员和安全服务器链接而造成的数据安全隐患。三:产品...
- http://bbs.hc3i.cn/thread-86012-1-1.html
- 时间: 2012/05/08
如何解决医院数据安全及业务连续性
...统必然要接入外网,就有可能带来来自外网的非法链接和攻击,同时通过外网传递的各种信息也有可能被侦听泄密。“移动办公接入云安全平台”可以防止非法设备及非法人员和安全服务器链接而造成的数据安全隐患。三:产品...
- http://bbs.hc3i.cn/thread-86010-1-1.html
- 时间: 2012/05/08