改善医疗网络安全需考虑的因素

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:ddlin2121
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在过去的几年里,医疗机构已经成为网络犯罪者的主要目标。随着新型冠状病毒疫情的爆发,网络犯罪分子针对医院、疫苗研究机构和其他医疗保健机构进行更多的网络攻击。随着医疗保健提供者和设施拥有者的价值增加,个人识别信息和更具体的受保护健康信息,可能会继续被攻。
  医疗机构的数据泄露将影响其信誉,并可能影响患者的治疗。此外,如果医疗服务提供商或医疗机构没有提供足够的网络安全,产生的法律后果可能会在财务上产生影响,高管还可能会负有法律责任。
  与其他行业一样,医疗保健行业更容易受到网络安全漏洞和事件的影响,特定医疗环境中有利可图的数据增加了罪犯尝试未经授权访问的欲望。
  以下提供一些技巧,如果适当遵循的话,可以帮助医疗机构降低遭受重大网络攻击的风险:
  树立健康的安全文化
  企业中最常见的网络安全弱点是个人用户。使用户了解他们正在使用的信息对业务的日常运营至关重要,使他们了解自己在数据保护中的角色,可能更具挑战性。医疗保健机构必须努力在其员工中建立保护数据的意識,并建立与之合作的系统来保护患者信息。
  大多数安全意识可以通过定期提供的网络安全培训计划和程序来完成。例如,频繁开展安全培训并建立网络安全文化,要求所有员工具有基本安全能力,将有助于提高安全性的总体目标。
  如果企业的每个用户都有改进网络安全的愿景,那么其业务运营将变得更加安全。
  使用防火墙
  防火墙本质上是一种数字网关,位于潜在威胁和企业网络资产数据之间。防火墙的工作原理是监视正在进行的网络流量,并阻止来自各种系统未经授权的访问。
  防火墙仍然是防御网络安全架构的关键协议。在所有行业中,防火墙都很常见,而在医疗保健行业,防火墙更是必不可少的,防火墙有助于防止破坏和阻止对网络资产未经授权的访问。为了增强防火墙的有效性,需要对其进行正确的配置,并定期监视不良的配置和其他漏洞。
  医疗保健安全专家对防火墙的正确使用和配置可以确保阻止用户访问有害网站和其他网络攻击,从而降低网络的脆弱性。
  控制系统访问
  如上所述,建立防火墙至关重要。但是,在某些情况下,还是会发生违规行为,为了确保只允许对资产进行授权访问,同样重要的是,必须建立特权访问管理(PAM)系统。简单地说,特权访问管理允许管理员建立对网络基本资产的正确访问,并确保对访问进行监控以防止滥用。
  这种方法称为基于角色的访问控制,用户可以根据自己的角色获得对实践的授权,用户仅被授权访问执行其任务所需的信息。
  保持强大的端点保护
  防火墙可以作为第一道防线,但网络攻击和入侵事件还是会发生。要防止员工的错误操作将恶意可执行文件带入网络,需要采用可靠的端点保护解决方案。
  端点很可能代表了网络中最大的攻击场景,因此,它们是恶意软件或勒索软件的最有可能的入口。
  由于医疗保健机构维护的数据非常有价值,因此网络攻击者可以精确地确定目标以提高攻击成功率。先进的下一代端点保护对于确保检测和阻止复杂的恶意软件至关重要。
  保护移动设备
  移动设备容易受到网络威胁,对信息安全构成了巨大的风险。基于它们的移动性,这些设备容易被盗或丢失。此外,员工也可能会不经意间将移动设备连接到不安全的网络,使网络和医疗机构遭受未经授权的访问或医疗数据被盗。
  便携式设备通常用于无线数据传输。除非适当的协议可以确保数据传输的安全性,例如适当的加密方法,否则这种数据传输可能会存在风险并且会被拦截。
  与其他行业一样,医疗保健行业也越来越多地使用和依赖IT 基础设施来管理日常运营、患者记录和交互,以及集成多种设备和技术来提供服务。医疗服务越来越依赖互联网设施来提供医疗结果,随着医疗技术和数字化技术的融合,医疗保健行业变得更加高效和精确,但是需要尽可能地减少技术错误。
  对于医疗机构来说,确保网络安全最好的方法是监视其网络安全状况、寻找漏洞,并评估可以弥补这些漏洞的解决方案并高效部署。
其他文献
物联网技术,即是将物与物,物与人通过互联网网络连接起来,通过物联网技术可以在网络上实现对机器、企业和人员的集中化管理与联系,将信息连接起来实现互联。智能物联网技术物联网技术与计算机网络技术中的OSI模型相似,但相比OSI模型要少了几层。物联网技术分为3层:感知层、网络层和应用层,感知层即是传感器技术,网络层负责将接收到的信息网络化,通过网络传输到需要的地方,应用层便是将技术应用到各个物体上,使物体
近日,Sophos 发布了2021勒索软件态势调查报告,该调查报告是Sophos委托Vanson Bourne对30个国家的5 400个公司进行了关于勒索软件的深入调查。涉及到多个国家和多个行业的数据,调查揭露了一些事实:勒索软件成功加密数据的比例在下降、能够成功阻止勒索软件攻击的比例在上升,胆识应对勒索软件的成本在快速增长、培训员工或许可以帮助组织应对勒索软件的挑战。  每个国家都有50%的受访
实践表明,企业在制定边缘计算存储计划时需要考虑带宽、用例和容量等关键因素。边缘计算和云计算可以并行工作,但有时它们的实现路径会有所不同。例如存储方面,将在边缘创建的大量数据直接保存到云平台中是不切实际的,因此,企业在制定边缘计算存储策略时需要考虑许多因素。  不同的边缘计算存储解决方案  就像企业的数据不会只采用单一数据类型一样,也不可能只采用一种边缘计算存储解决方案。边缘计算存储解决方案通常是根
在之前,Mac 版微信迎来了3.0.0 版,最大看点就是支持电脑端刷朋友圈。原本以为Windows 用户可以很快体验到,可没想到,这一等就是这么长时间。几天前微信官方终于发布了微信PC 版v3.3 内测版,倍受期待的“电脑端刷朋友圈”终于随之而来。  电脑端刷朋友圈  新版在侧边栏增加了一个新图标,点击即可进入朋友圈界面,整个界面和手机版很像,操作也大同小异,滚轮滑动页面,视频自动播放,公众号点击