網絡信息安全總結范文

時間:2023-04-08 08:51:29

導語:如何才能寫好一篇網絡信息安全總結,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡信息安全總結

篇1

一、我院信息網絡安全工作開展情況

(一)概況:我院信息化建設起步晚,基礎薄弱。在院領導的重視支持下,自2013年開始信息化建設得以快速發展。目前醫院設立單獨中心機房,配備有服務器、存儲、核心交換機、防火墻、UPS、VPN、IPS等專用設備。工作人員為4人,負責全院信息網絡建設,信息系統維護、軟硬件設備維護等工作。相繼建設運行的系統有:HIS系統、LIS系統、體檢系統、電子病歷等業務。

(二)關鍵信息基礎設施情況:我院關鍵信息基礎設施主要是業務類系統,負責全院醫療業務流程管理和質量管理、醫院日常辦公管理。醫院網站為托管模式,與我院內網完全分離,制定較為嚴格的管理及訪問規則,保證網站安全運行。

(三)醫院網絡安全主要工作情況:

(1)加強制度建設和培訓宣傳。我院近兩年完善了信息網絡管理及安全建設相關的管理制度、應急預案,制定了網絡及安全管理崗位職責、工作流程,開展了全員參與的信息網絡安全培訓,通過不斷的宣傳和督促,讓員工樹立信息網絡安全意識,主動參與網絡安全防護、防止信息泄露,確保醫院信息網絡運行安全。

(2)健全組織,強化責任。信息管理作為醫院管理的重要工作之一,院領導十分重視。醫院調整了信息化建設領導小組,由院長任組長,相關人員為成員。領導小組下設工作小組,由相關職能科室負責人、信息技術專業人員為成員。明確了包括醫院信息規劃、信息網絡建設、信息網絡安全、網絡應急、人員培訓等方面的職能職責。為了進一步落實各級主管部門強調加強網絡安全建設的要求,醫院成立了醫院網絡安全管理小組并明確責任。對照國家及上級有關部門的要求,不斷完善醫院信息網絡系統功能,不斷提升信息系統安全性與穩定性,滿足日益增加的信息網絡技術服務需求。

(3)加強信息科管理。科室內經常性對信息網絡安全工作加以強調,盡量安排人員參加每一次信息網絡安全知識培訓。落實機房中心設備定期巡查制度,及時排除隱患。信息科組織專人到科室開展信息網絡安全巡查,提醒和糾正員工在日常操作中不規范行為,減少隱患。對醫院重要數據庫數據采用每日備份,和定期拷貝備份的方式,確保數據安全。

(4)多種防護措施保證信息網絡安全。一是業務用局域網與互聯網物理隔離。同時連接的有醫保專網、新農和專網,與互聯網一樣通過防火墻設備進入。二是訪問公網的計算機均為固定IP,并綁定計算機,且與內網隔離。防止外來計算機的進入,帶來安全隱患。財務管理軟件系統的計算機連接財政專網與內網完全隔離。三是今年購置了一臺新IPS設備,嚴把入口,局域內網分區域分段管理,限制訪問權限,避免病毒全網傳播。四是院內局域網中客戶端均實行域控管理,對客戶端系統安裝均為本科專人管理預防病毒感染和威脅。五是重點部位重點管理,機房不準無關人員進入,系統數據庫均設置復雜密碼,專人保管。六是定期監控局域網內計算機是否異常,通過限制局域網內計算機使用U盤來防止病毒在網內傳播。七是服務器區關閉非必須端口,提升防護能力。八是對辦公使用的外網計算機,安裝了免費防病毒軟件。

二、主要存在的問題

盡管采取了一定的防范措施和手段,我們依然感覺到網絡發展之快,和現實工作對網絡的依賴程度之高,給我們的網絡管理帶來了很大壓力,特別是隨著業務的擴展和增加,以及上級各部門的工作通過互聯網完成的趨勢要求,網絡及數據安全問題的壓力陡增。通過自查及整改后防護有所好轉,但仍然存在一些問題,主要表現在:

(一)隨著互聯網+醫療的推進,未來將會多系統通過互聯網進入,對醫院局域網將帶來很大威脅,存在一定的安全隱患。醫院的業務系統獨成一體,在醫院內部應用,通過內部局域網的管理和控制,基本可以保證安全與穩定。但隨著各部門要求醫院實時上報相關數據,雖然大部分專線來完成數據傳輸,但也有通過公共互聯網進行上報如網上預約、線上線下支付等,對醫院的管理和安全防護帶來壓力。醫院目前的安全防護設備相對較少,僅靠人力被動處理,抵御能力有限。

(二)信息安全需要一定經費投入,對醫院來說有壓力。醫院也通過購置相關設備對醫院的信息安全進行一定的管理,但這些設備需要不斷的更新,需要費用不斷投入,而且因為價格過高而沒有單獨購置主要系統(操作系統、數據庫系統、網絡殺毒)的正版軟件,對安全來說沒有保障。

(三)安全防護本身就是一個難題,涉及的點面較多,普通應用人員對網絡威脅的辨別能力和防范意識不高,也容易產生隱患。而目前醫院網絡管理專業技術人員缺乏也是安全防護隱患存在的一個因素。

三、下一步工作措施及建議

通過本次的自查,我們將進行下一步整改,通過對制度的完善,加強培訓,增購設備等,使我院信息網絡安全進一步強化。下一步我們仍然會對照各級部門對信息網絡安全的要求,利用有限的資金做好安全防護,逐步達到信息安全管理工作的各項要求。

(一)加強信息安全組織管理。完善信息管理組織的職能,堅持定期開展專題工作會議,安排部署信息網絡建設及安全等各項工作。巡查常態化,通過督促檢查,提升員工安全防護意識。

(二)根據實際落實和變化情況,修訂完善細化各類規章制度,通過網絡宣傳、現場指導培訓、集中培訓等多種方式提高大家在網絡環境中的安全意識。辨識虛擬環境中的不安全因素。

(三)進行嚴格的訪問權限設置,降低安全風險,嚴令禁止內網用戶使用移動介質訪問,杜絕病毒網內傳播蔓延。

篇2

關鍵詞:信息安全;檢察系統;屏蔽

1. 檢察系統信息安全建設現狀

檢察機關計算機信息網絡從2000年開始規劃建設,至今已建立了從高檢院——省院——市院——縣(市、區)院的檢察機關三級專線網絡。全國檢察機關專線業務網絡屬于涉密業務專網,整個網絡和Internet 等非涉密網絡實現物理隔離。而在原有二、三級網絡系統的建設過程中,基于分步建設、不斷完善的總體建設方針,并未對整個網絡的安全保密系統建設做統一規劃和考慮,隨著二、三級網絡中應用系統的逐步推廣使用,如何有效保障整個網絡中涉密信息的生成、傳輸、存儲、訪問的安全保密性,就成為現階段整個系統建設中亟待解決的首要問題。

2. 檢察系統信息安全總體設計

2.1. 檢察系統信息安全需求分析

基于檢察系統計算機業務信息系統的應用與實際情況,在系統的安全保密性上,檢察系統的需求總的體現在信息系統安全、網絡安全、權限控制和計算機病毒防范、網絡物理隔離、安全保密管理六個大的方面。

其需求總體架構如下圖所示:

2.2. 檢察信息系統中的不安全因素

檢察信息系統中的不安全因素主要有以下幾個方面:

a. 線路建設不合理。綜合布線未按檢察系統涉密要求進行建設。

b. 設備選型不達標。采購的信息設備未達到國家規定的密級。

c. 病毒入侵與黑客攻擊.未使用的防病毒軟件、防火墻等不夠專業。

d. 使用人員的不良習慣與非法操作。未進行嚴格的使用培訓。

e. 網絡管理與相關制度的不足。管理制度不嚴格,執行力不強。

2.3. 檢察系統信息安全的設計原則

檢察信息系統安全設計圍繞以下六個方面進行設計:

機密性:確保信息不暴露給未經授權的實體。

完整性:只有得到允許的人才能修改數據,并且安全系統應能判別出數據是否已被篡改。

可用性:得到授權的實體在需要時可訪問數據,即攻擊者不能占用所有的資源而阻礙授權者的工作。

可控性:可以控制授權范圍內的信息流向及行為方式。

可審查性:對出現的網絡安全問題提供調查的依據和手段。

抗抵賴性:提供技術手段,防止對關鍵操作的抵賴。

2.4. 市級檢察信息系統安全的拓撲圖

3. 檢察系統信息安全設計內容

3.1. 綜合布線系統實現檢察專網全程屏蔽

檢察系統的信息線路分為檢察專網、政務網和外網,三網獨立進行設計。檢察專網必須嚴格按全程屏蔽進行設計和施工,與其他網絡在線路上分開設計敷設,從入網接口、核心交換、匯聚交換、桌面交換整個過程涉及的材料都必須達到國家涉密標準。

3.2. 使用的專網設備必須符合國家相應的密級標準

檢察專網中使用的硬件設備如接入設備、交換機、入侵檢測、防火墻、防毒墻、服務器、磁盤陣列等和軟件產品如網絡管理軟件、安全管理軟件、漏洞掃描系統、網絡行為管理、郵件系統、審計系統、防病毒軟件、桌面管理系統等必須具備國家頒發的相應涉密證書或認證。

3.3. 系統設計

系統設計包括結構設計、硬件設計和軟件設計。詳見圖2。

3.4. 做好權限管理

在國家保密局及高檢院的統一規劃和指導下,授權省檢察院建立基于用戶的權限控制系統,確保只有經過系統認證和授權的合法用戶才能進入計算機信息系統,使用網絡資源和進行業務系統應用。

3.5. 完善數據備份

檢察信息系統中的數據十分重要,必須做到本地備份和異地備份。下一級檢察機構除做好本地數據備份外,必須將數據傳送到上一級檢察機關進行異地備份。

3.6. 管理與培訓

通過行政管理措施、行政管理機制和軟硬件技術相結合,做到事先防范,事后補救的安全保密總體目標。通過安全教育與培訓,提高員工的安全意識,主動自覺地利用各種工具去加強安全性。

4. 總結與展望

檢察系統的信息安全涉及國家監督和國家公平,隨著網絡技術的發展,信息安全問題日益巨大的挑戰。特別是在屏蔽線路建設、信息隔離、入侵檢測、防木馬等方面還需進行不斷的探索。檢察系統的信息安全建設是一個長期的過程,需要在未來發展過程中不斷完善和提高,才能為整個檢察工作提供安全、可靠、準確、快速的信息服務支持。

參考文獻:

[1]《信息安全概論》,石志國編著,清華大學出版社,2007年

篇3

隨著世界互聯網技術在全球經濟、文化等領域的飛速發展,計算機網絡技術已經得到了廣泛的應用,網絡以其實用性、高效性、便捷性深入滲透到各行各業中并逐漸改善行業的產業結構、經營模式、管理方式。近年來,網絡信息化已經應用到廣播電視臺的制作、播出、傳播、發射等各個環節,使廣播電視臺的節目質量、管理效率、影響范圍向新的高度邁進。但網絡開放性的特點使信息安全面臨較多的安全隱患,如何防止因網絡信息安全風險導致播出中斷、數據泄露、財務損失等嚴重后果成為了廣播電視臺面臨的新難題。為了提高廣播電視行業對網絡信息安全風險的認識,本文構建了廣播電視網絡信息安全風險指標體系,并運用系統動力學建立風險的因果關系圖,分析各個風險之間的相關關系。

袁愛軍從企業所面臨的網絡信息安全問題出發,提出了操作系統安全風險、管理安全風險、應用安全風險及網絡結構安全風險四個主要風險,并對風險因素進行全面、系統的分析[1]。李蘭瑛等結合某校園網絡系統的特點識別相關風險并運用灰色評估法在風險評價方面的優勢建立信息系統風險多層灰色評估模型,分析了網絡信息系統的風險灰色綜合評估過程[2]。袁亮首先詳細分析了信息安全的概念和特點,結合企業控制信息安全所面臨的問題包括安全問題、管理問題和成本問題提出風險管理對策和建議[3]。吉嵐等詳細研究了各高校信息安全風險的特點以及高校網絡安全技術的應用效果,提出了通過系統的運用網絡安全技術保障高校網絡信息安全的措施,最后以赤峰學院為例加以驗證[4]。

通過對廣播電視網絡信息安全風險研究成果進行梳理,發現學者們更傾向于對某一個風險階段或者單一風險因素進行研究,忽略了網絡信息安全的系統性以及風險因素的交叉關聯性。梳理學者在系統動力學理論、網絡信息安全管理的研究成果,結合開化縣廣播電視臺網絡信息安全現狀歸納出研究較為集中和具有代表性的廣播電視網絡信息安全風險因素,并發揮了系統動力學在風險演化方面的優勢。最終形成集“網絡攻擊風險”、“技術安全風險”、“管理風險”、“外部環境風險”的“廣播電視網絡信息安全風險因素系統”,然后建立風險因素系統動力學因果關系圖,識別出了風險之間的相關性,為后續廣播電視網絡信息安全風險的研究奠定了基礎。

1開化廣播電視臺網絡信息現狀

開化廣播電視臺目前共有4個自辦節目,其中三套電視節目,分別是圖文頻道、國家公園頻道、綜合頻道,一套廣播節目為動聽早班車電臺。開化廣播電視臺逐步建立網絡化、信息化系統,到目前為止已基本實現全臺網絡化管理。開化廣播電視網絡信息系統分為三類,第一類是外網系統,例如以開化新聞網為代表的門戶網站;第二類是與廣播電視政務及監測監控等相關的專用業務系統,例如廣播電視辦公網、廣播電視發射臺信號監聽監測網、廣播電視監測網等;第三類是制作業務系統,例如廣播電視制播網。

2廣播電視網絡信息安全風險評價指標體系的分析與構建

2.1廣播電視網絡信息安全風險的識別依據

本文基于國內外學者對網絡信息安全風險指標研究的基礎上,結合廣播電視臺網絡信息安全現狀,篩選出對廣播電視網絡信息安全影響較大的風險因素,并設置風險產生的后果包括數據損壞、播出中斷、敏感數據泄露、財務損失和名譽損失。通過邀請5位專家(開化廣播電視臺3位,網絡風險領域專家2位)對風險因素與產生的后果關聯度進行評價,最終篩選出與風險后果高度關聯的12個風險因素。

2.2廣播電視網絡信息安全的特征和風險構建原則

2.2.1廣播電視網絡信息安全的特征

①完整性。指廣播電視網絡網絡信息在傳輸、交換、存儲和處理過程保持完整的特性,即保持網絡信息原樣性,網絡信息可以正常的生成,保障廣播電視節目的播出。

②保密性。指網絡信息在沒有授權的情況下不泄露給第三方或給其特供可以利用的信息的過程,即完全避免有用信息泄漏給非授權個人或實體,有用的網絡信息只能被已授權的個人或實體使用。

③可用性。網絡信息的可用性是指網絡信息可以被已授權的個人或實體訪問和使用,在網絡系統正常運營時能夠儲存可用信息,當網絡系統遭受攻擊或病毒入侵時能夠快速恢復可用信息并再次使用的特征。

④可審查性。指廣播電視網絡信息交互過程中,可以確認信息參與者的身份,以及參與者所提供的信息的真實同一性,并將信息存儲并記錄,使信息有相關的記錄可以查詢。

⑤可控性。網絡信息可控性是指在廣播電視網絡系統中任何信息的生成、傳播、輸出和具體內容可以在一定范圍內被管理控制的特性。

2.2.2廣播電視網絡信息安全風險指標體系構建原則

廣播電視網絡信息安全風險指標體系的構建不要遵循。廣播電視網絡信息安全風險指標的構建基于以下原則:

①科學性原則。風險指標體系的構建要客觀真實的反映出廣播電視網絡信息系統的實際情況,風險指標的選取必須要有正確性、全面性和可靠性,盡量防止人為因素的傾向性,從而建立科學合理的風險指標體系。

②系統性原則。廣播電視網絡信息安全風險不是每個單一風險的簡單疊加,選取風險指標時需考慮風險之間的相互關聯性和傳遞性。風險指標要包含廣播電視網絡信息安全所涉及的各個方面,不僅要有影響到廣播電視播出安全的直接風險因素,還要有從側面導致播出隱患的間接風險因素。因此,要合理構造廣播電視網絡信息安全風險指標體系層次結構,層次之間每層上層指標都要有相應的下層指標與其相對應。

②實用性原則。所選風險指標要有可操作性,應與廣播電視網絡信息安全密切相關,并能夠正確反映廣播電視臺在網絡化建設過程中所遇到的問題和不足。

2.3廣播電視網絡信息安全風險指標體系的構建內容

本文依據廣播電視網絡信息安全的特點構建風險指標體系,擬將廣播電視網絡信息安全風險指標體系分為三級指標層。一級指標層為廣播電視網絡信息安全總體風險組成,二級指標層分別由網絡攻擊風險、技術安全風險、管理風險、外部環境風險構成,三級指標層由影響各二級指標的風險因素組成,如表2所示。

2.3.1網絡風險

主要是由黑客進行網絡攻擊和網絡病毒傳播帶來的風險,由于廣播電視影響范圍廣、傳播速度快的特點容易成為黑客組織攻擊的目標,目前黑客不僅僅是個人行為,而是已經形成組織嚴密的黑色產業。一旦廣播電視網絡受到黑客攻擊或病毒入侵會導致播出中斷、網絡信息泄露、篡改播出內容等嚴重后果,甚至會造成不良的社會影響。

2.3.2技術安全風險

開化廣播電視臺目前計算機所用的操作系統大部分比較落后,沒有及時更換最新系統,使系統漏洞增加,加大了網絡攻擊風險發生的可能性。同時系統的硬件配置僅僅以滿足當前需要為主要目標,未考慮與其他系統的兼容性,硬件配置良莠不齊,不能滿足網絡系統整體的安全防范能力。此外,部分設備存在老化現象,系統內的核心設備、數據存儲設備等不能完成備份,可能會導致設備故障從而影響廣播電視臺節目的安全播出。因此技術安全風險由系統漏洞、硬件配置低和設備故障因素組成。

2.3.3管理風險

管理風險是由人員素質、管理不規范、操作流程不完善和應急預案缺陷帶來的風險。目前廣播電視臺缺乏有效的管理體系和管理部門,不能規范的管理網絡系統中各安全控制組件,沒有及時更新網絡化管理操作流程,人員缺少網絡安全意識,安全防護水平較低不能有效的保護網絡信息安全,沒有建立完善的應急預案,當風險發生時不能快速降低風險損失,這些因素都會加大管理風險發生的概率。

2.3.4外部環境風險

外部環境風險是由自然災害、人為破壞和系統規模膨脹帶來的風險。自然災害如雷電、供水、火災、地震等發生后會破壞網絡設施從引發風險。人為破壞包括對網絡設施的損毀、對網絡信息系統的惡意攻擊等行為,系統規模膨脹是指隨著廣播電視網絡化進程的發展,網絡規模不斷擴大,各個系統之間節點互聯互通、一旦關鍵節點出故障會影響到整個網絡系統的運行,發生播出故障的幾率不斷加大。

3基于系統動力學的廣播電視網絡信息安全風險模型

3.1系統動力學理論

系統動力學是一門分析研究信息反饋系統的學科,也是基于系統論、信息論和控制論來認識系統問題并解決系統問題的綜合性學科[5]。系統動力學中,通過因果反饋關系建立各級風險指標之間的關系,識別出可能引發不同風險的相同風險因素以及所造成的風險后果,有利于管理者制定理想的風險管理流程,并直觀的了解風險的演化過程和控制情況。并且根據廣播電視臺網絡化的發展情況可以在系統動力學模型中增加新的風險因素,不斷優化風險管理模型。

3.2廣播電視網絡信息安全風險因果反饋圖

應用系統動力學軟件Vensim建立廣播電視網絡信息安全風險因果反饋模型,如圖1所示。廣播電視網絡信息安全風險類型主要為網絡攻擊風險、技術安全風險、管理風險和外部環境風險。通過圖1可以直觀的發現引發多項風險的因素主要有以下五種:一是人員素質,廣播電視臺人員素質的提高,不僅有效的提高管理效率,也可以提升人員對于網絡信息安全的認識,從而降低管理風險的可能。二是管理不規范,形成系統的管理體系并建立相關網絡信息安全部門,統一管理網絡軟硬件設施和網絡信息安全防護可以有效的降低管理風險和技術安全風險。三是網絡攻擊和網絡病毒,提高網絡安全防護等級,確實防止網絡風險和技術安全風險的發生。第四是自然災害和人為破壞,提高相應的預防措施可防止因設備故障導致播出中斷事故的發生。第五是系統漏洞,完善廣播電視臺計算機操作系統,對系統不斷調整和升級,從而減少網絡攻擊和網絡病毒等網絡風險和技術安全風險。

運用系統動力學風險因果反饋圖模型,加強對人員素質、管理不規范、網絡攻擊和網絡病毒、自然災害和人為破壞、系統漏洞這五種主要風險點進行有效控制和防范,就會增強廣播電視臺對網絡風險、技術安全風險、管理風險和外部環境風險的管理控制,從而增強單位防控風險的能力。

4研究結論

本文在研究網絡信息安全的概念、理論等的基礎上,結合廣播電視網絡信息安全現狀建立了廣播電視網絡信息安全風險指標體系,總結分析了養老社區項目社會效益評價常用方法,取得如下研究成果:

①在網絡信息安全風險研究的基礎上篩選出對廣播電視網絡信息安全影響較大的風險因素,并系統地建立了廣播電視網絡信息安全風險指標體系,主要由網絡風險、管理風險、技術安全風險和外部環境風險以及相應三級風險構成。

②利用系統動力學在風險演化和管理方面的優勢,構建廣播電視網絡信息安全風險因果反饋模型,分析了風險因素之間的相關關系,提出需對人員素質、管理不規范、網絡攻擊和網絡病毒、自然災害和人為破壞、系統漏洞這五種風險因素重點防控。

③目前用于廣播電視網絡信息安全風險研究較少,本文只建立了風險指標體系,仍需要對風險演化方面做進一步深入研究。

參考文獻: 

[1]袁愛軍.國內企業網絡信息安全風險分析[J].中國石油和化工標準與質量,2011,31(10):279. 

[2]李蘭瑛,李曉蕓.一種基于層次模型的網絡信息安全風險灰色評估方法[J].科學技術與工程,2010,10(02):540-545. 

[3]袁亮.網絡時代下企業信息安全風險和控制[J].中國管理信息化,2015,18(17):72-73. 

[4]吉嵐,辛欣.高校網絡信息安全風險分析及對策探討——以赤峰學院為例[J].赤峰學院學報(自然科學版),2016,32(20):200-202. 

篇4

由于信息系統本身就存在著非安全因素的威脅,這無疑影響了醫療保險工作的全面、長期、安全、有效開展,為了解除這些問題和非安全因素的不良影響,就要積極思考科學的解決方法,采取一些維護系統安全運行的措施,創建一個健全、完善的安全保護系統,可以從組織機構、管理以及技術等方面入手:

1.1創建安全組織機構

系統的安全運行不是單純依靠某個人的力量就能實現的,而是要通過成立專門的組織機構,內部配置專業的工作者,負責整個信息系統的安全監督與管理,形成一套規范化的安全監管系統,建立責任制,將具體的責任和任務都要落實到人,進而保證系統能夠在一個安全、可靠的環境中運行。這一專業機構的大體任務包括:創建具體的工作規范、安全管理模式以及詳細的規章制度,再經過各個專業人士的審核通過后嚴格執行;開展網絡信息建設工作,通過安全檢測的方法來監督系統安全,通過瀏覽安全保護方面的信息文件,來探討科學的安全措施,以達到對安全系統的維護;做好平時的管理、監督工作,全面維護信息系統的安全運行,并做好日常的安全總結,并將這些總結形成文件資料,為以后的工作提供參考、借鑒,同時要積極配合國家安全監管部門的監督,對于安檢部門的提出的建議和意見要積極采納。

1.2制定科學的安全管理制度

安全組織機構安全管理功能與作用的發揮需要一套健全、科學的制度予以保障,只有在制度的規范約束下,才能確保各項工作都順利有效、有條不紊地開展起來,才能確保系統的安全運行,才能實現信息系統內部的穩定性。因此,醫療保險信息系統安全組織機構內部要創建一套健全、科學的管理制度,用制度來約束機構內部的各項工作,具體的制度規定至少要包含下面一些內容:第一,計算機工作中心的安全管理制度。也就是機器所在地環境要保持整潔、穩定和安全,要確保計算機系統配置在一個安全穩定、無閑雜人員流動,制定具體的計算機工作中心安全維護制度,使整個機房內的一切工作都在安全制度規定范圍內完成。第二,安全管理責任制度。安全管理工作的開展要分清部門,并具體配置每一個部門的責任人,全面負責這一部門的安全工作,形成安全責任機制,使安全問題同責任人的薪酬待遇以及職權的任免形成聯系,這樣才能實現整個安全管理系統的有效運轉,實現其功能和作用的有效發揮。第三,網絡系統安全威脅監管制度。要制定具體、詳細的安全應對制度,當系統出現問題時,根據這些制度規定來得出解決方案,達到系統安全維護與安全管理的制度化、規范化。同時也要積極完善其他方面的管理制度,例如:人員操作權限管理、用戶等級制度等等。

1.3加強安全技術的引進與使用

安全管理工作的開展除了要有專門的組織機構與健全的管理制度外,更重要的是要掌握科學有效的安全技術,合理的安全技術是維護系統正常運行,確保網絡功能合理發揮的重要保障,要加強對先進安全技術的引進與實施,增設更多的安全技術約束項目,來維護系統的安全,例如:口令保護。可以通過對口令設置密碼;身份確認機制,也就是通過設置驗證碼、數字證明等來進行身份認證;不斷更新升級各種殺毒軟件,創建牢固的防火墻系統,病毒掃描儀等來保護信息系統;將用戶的主要信息,例如:通訊號碼、網絡信息等收錄下來,并創建預警機制,全面監督網絡信息系統安全。

2建設與維護安全信息系統中的注意事項

2.1要在安全的基礎上來分享信息資源

信息網絡系統運行的目標與作用就是實現信息的方便傳輸與共享,然而,不能因為單純為了維護系統安全,就避免信息的分享,失去了分享功能的信息系統沒有存在的價值和意義,為了解除這些問題,可以以部門為單位實行權限管理,也就是說每個部門只有權力對自身所需要的信息進行查詢、更改與更新,每個部門的數據庫都要設置專業科員與部門領導,在二者的共同制約監督下,維護本部門信息安全,當出現其他部門要求信息分享時,必須經過領導以及各層科員的審核,這樣就更加維護了信息的安全性。

2.2創建緊急避險策略,應對危機

信息系統雖然為人們帶來了便利,解除了人工工作的困難和不便,然而,機器運行下的系統管理也難免會受到來自外部因素的威脅,很多不可預測的風險甚至會造成信息系統數據的丟失,或者整個信息系統的崩潰,使正常的工作無法有效開展起來。因此,要提前制定一系列應對危機的緊急措施,做好應急準備,確保災難或危機發生時,能夠積極應對。

篇5

2007年1月至6月期間,半年時間內,CNCERT/CC接收的網絡仿冒事件和網頁惡意代碼事件,已分別超出去年全年總數的14.6%和12.5%。

從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標明確,針對不同網站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現明顯。對政府類和安全管理相關類網站主要采用篡改網頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業,尤其是以網絡為核心業務的企業,采用有組織的分布式拒絕服務攻擊(DDoS)等手段進行勒索,影響企業正常業務的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產。

2用IIS+ASP建網站的安全性分析

微軟推出的IIS+ASP的解決方案作為一種典型的服務器端網頁設計技術,被廣泛應用在網上銀行、電子商務、網上調查、網上查詢、BBS、搜索引擎等各種互聯網應用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴峻的安全問題。本文從ASP程序設計角度對WEB信息安全及防范進行分析討論。

3SP安全漏洞和防范

3.1程序設計與腳本信息泄漏隱患

bak文件。攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。

防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

inc文件泄露問題。攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。

防范技巧:程序員應該在網頁前對它進行徹底的調試。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。

3.2對ASP頁面進行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。我們曾采用兩種方法對ASP頁面進行加密。一是使用組件技術將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進行加密。3.3程序設計與驗證不全漏洞

驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內容,但網上有很多攻擊軟件,如注冊機,可以通過瀏覽WEB,掃描表單,然后在系統上頻繁注冊,頻繁發送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術,使客戶端輸入的信息都必須經過驗證,從而可以解決這個問題。

登陸驗證。對于很多網頁,特別是網站后臺管理部分,是要求有相應權限的用戶才能進入操作的。但是,如果這些頁面沒有對用戶身份進行驗證,黑客就可以直接在地址欄輸入收集到的相應的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權限。所以,登陸驗證是非常必要的。

SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。

SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構造SQL語句或存儲過程的參數。以下列出三種攻擊的形式:

A.用戶登錄:假設登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結果就是該黑客成為了合法的用戶。

B.用戶輸入:假設網頁中有個搜索功能,只要用戶輸入搜索關鍵字,系統就列出符合條件的所有記錄,可是,如果黑客在關鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。

C.參數傳遞:假設我們有個網頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構成某SQL語句,這種情況很常見。可是,如果黑客將地址變為HTTP://……asp?id=22anduser=0,結果會怎樣?如果程序員有沒有對系統的出錯提示進行屏蔽處理的話,黑客就獲得了數據庫的用戶名,這為他們的進一步攻擊提供了很好的條件。

解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復嘗試”的方式,可以構造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:

第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;

第二:在客戶端利用ASP自帶的校驗控件和正則表達式對用戶輸入進行校驗,發現非法字符,提示用戶且終止程序進行;

第三:為了防止黑客避開客戶端校驗直接進入后臺,在后臺程序中利用一個公用函數再次對用戶輸入進行檢查,一旦發現可疑輸入,立即終止程序,但不進行提示,同時,將黑客IP、動作、日期等信息保存到日志數據表中以備核查。

第四:對于參數的情況,頁面利用QueryString或者Quest取得參數后,要對每個參數進行判斷處理,發現異常字符,要利用replace函數將異常字符過濾掉,然后再做下一步操作。

第五:只給出一種錯誤提示信息,服務器都只提示HTTP500錯誤。

第六:在IIS中為每個網站設置好執行權限。千萬別給靜態網站以“腳本和可執行”權限。一般情況下給個“純腳本”權限就夠了,對于那些通過網站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執行權限設為“無”好了。

第七:數據庫用戶的權限配置。對于MS_SQL,如果PUBLIC權限足夠使用的絕不給再高的權限,千萬不要SA級別的權限隨隨便便地給。

3.4傳漏洞

諸如論壇,同學錄等網站系統都提供了文件上傳功能,但在網頁設計時如果缺少對用戶提交參數的過濾,將使得攻擊者可以上傳網頁木馬等惡意文件,導致攻擊事件的發生。

防文件上傳漏洞

在文件上傳之前,加入文件類型判斷模塊,進行過濾,防止ASP、ASA、CER等類型的文件上傳。

暴庫。暴庫,就是通過一些技術手段或者程序漏洞得到數據庫的地址,并將數據非法下載到本地。

數據庫可能被下載。在IIS+ASP網站中,如果有人通過各種方法獲得或者猜到數據庫的存儲路徑和文件名,則該數據庫就可以被下載到本地。

數據庫可能被解密

由于Access數據庫的加密機制比較簡單,即使設置了密碼,解密也很容易。因此,只要數據庫被下載,其信息就沒有任何安全性可言了。

防止數據庫被下載。由于Access數據庫加密機制過于簡單,有效地防止數據庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。

非常規命名法。為Access數據庫文件起一個復雜的非常規名字,并把它放在幾個目錄下。

使用ODBC數據源。在ASP程序設計中,如果有條件,應盡量使用ODBC數據源,不要把數據庫名寫在程序中,否則,數據庫名將隨ASP源代碼的失密而一同失密。

使用密碼加密。經過MD5加密,再結合生成圖片驗證碼技術,暴力破解的難度會大大增強。

使用數據備份。當網站被黑客攻擊或者其它原因丟失了數據,可以將備份的數據恢復到原始的數據,保證了網站在一些人為的、自然的不可避免的條件下的相對安全性。

3.5SP木馬

由于ASP它本身是服務器提供的一項服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠不會被查殺的后門”。我在這里講講如何有效的發現web空間中的asp木馬并清除。

技巧1:殺毒軟件查殺

一些非常有名的asp木馬已經被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進行掃描,可以有效的發現并清除這些有名的asp木馬。

技巧2:FTP客戶端對比

asp木馬若進行偽裝,加密,躲藏殺毒軟件,怎么辦?

我們可以利用一些FTP客戶端軟件(例如cuteftp,FlashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發現是否多出可疑文件。

技巧3:用BeyondCompare2進行對比

滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。

技巧4:利用組件性能找asp木馬

如:思易asp木馬追捕。

大家在查找web空間的asp木馬時,最好幾種方法結合起來,這樣就能有效的查殺被隱藏起來的asp木馬。

結束語

總結了ASP木馬防范的十大原則供大家參考:

建議用戶通過FTP來上傳、維護網頁,盡量不安裝asp的上傳程序。

對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。

asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。

到正規網站下載asp程序,下載后要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。

要盡量保持程序是最新版本。

不要在網頁上加注后臺管理程序登陸頁面的鏈接。

為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。

要時常備份數據庫等重要文件。

日常要多維護,并注意空間中是否有來歷不明的asp文件。

一旦發現被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數據庫名稱和存放路徑以及后臺管理程序的路徑。

做好以上防范措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰爭!網站安全是一個較為復雜的問題,嚴格的說,沒有絕對安全的網絡系統,我們只有通過不斷的改進程序,將各種可能出現的問題考慮周全,對潛在的異常情況進行處理,才能減少被黑客入侵的機會。

參考文獻

[1]袁志芳田曉芳李桂寶《ASP程序設計與WEB信息安全》中國教育信息化2007年21期.

[2]陳明奇《2007年上半年網絡安全狀況分析》信息網絡安全2007年第10期

篇6

關鍵詞:數據挖掘;醫學數據;神經網絡;關聯規則

中圖分類號:TP274文獻標識碼:A文章編號:1009-3044(2011)15-3495-03

Summary of Medical Data Mining

WANG Ju-qin

(Department of Computer Technology, Wuxi Institute of Technology, Wuxi 214121, China)

Abstract: Medical data mining is necessary for improving the management level of medical information, providing scientific decision-making for the diagnosis and treatment of disease, and promoting the development of medicine. This paper mainly introduces the characters of mining medical data, the application and methods used in medicine, and also the application prospect medical field is outlined.

Key words: data mining; medical data; neural network; association rules

1 數據挖掘的產生

1.1 產生背景

在當今信息化和網絡化的社會條件下,隨著計算機、數據庫技術的迅速發展以及數據庫管理系統的廣泛應用,各行各業都開始采用計算機以及相應的信息技術進行管理和運營,由此積累了大量的數據資料;另外,互聯網的發展更是為我們帶來了海量的數據和信息。但是,這些存儲在各種數據媒介中的數據在缺乏強有力的工具的情況下,已經超出了人的理解和概括能力,導致收集在大型數據庫中的數據變成了“數據墳墓”,并帶來了一大堆問題:比如信息過量,難以消化;信息真假難以辨識;信息安全難以保證;信息形式不一致,難以統一處理,等等[1]。而激增的數據背后隱藏著許多重要的信息,決策者的決定往往不是基于數據庫中的有用信息,而是憑直覺,因為決策者缺乏從海量數據中提取有價值知識的工具。數據和所需信息之間的鴻溝要求系統地開發數據挖掘工具,將數據墳墓轉化成知識的“金塊”,人們迫切需要新一代的計算技術和工具來挖掘數據堆中的有用信息。

1.2 可行性

近十余年來,計算機和信息技術有了長足發展,產生了許多新概念和新技術,如更高性能的計算機和操作系統,因特網,數據倉庫,神經網絡等等。這使得數據挖掘技術在具備了市場需求的條件下,同時也具備了技術基礎。在這樣的背景下,數據挖掘技術就應運而生了。

2 醫學數據概述

2.1 醫學數據的內容

計算機信息管理系統在醫療機構的廣泛應用促進了醫學信息的數字化, 同時電子病歷和病案的大量應用、醫療設備和儀器的數字化,使得醫學領域數據的內容不斷擴大,涵蓋了醫療過程和醫學活動的全部數據資源。醫學數據資料主要來源于統計報表、醫療衛生工作記錄、專題實驗或者調查記錄、專題性的資料等三個方面[2],其中主要包括完整的人類遺傳密碼信息,大量關于病人的病史、診斷、檢驗和治療的臨床信息,藥品管理信息、醫院管理信息等。

2.2 醫學數據的特點

1)模式的多態性。首先表現為表達格式的多樣性。醫學信息包括純數據(體征參數,化驗結果),信號(腦電信號,機電信號),圖像(B超,CT等醫學成像設備的檢驗結果),文字(病人的身份記錄,癥狀描述),以及動畫、語音和視頻信息。其次,數據表達很難標準化,對各種病例狀態的描述也比較模糊,沒有統一的標準和要求,不使用完全相同的專有名詞,甚至對臨床數據的解釋都是用非結構化的語言,等等[3]。模式多態性是醫學數據區別于其他領域數據的最根本和最顯著的特性,同時這種特性也在一定程度上加大了數據挖掘的難度和速度。

2)不完整性。醫學數據不可能全面地反映任何一種疾病的全部信息,因此也不可能通過挖掘,針對某一種疾病獲取完整可靠的治療和解決方案。這首先是因為醫學數據相關信息(例如病例等)的記錄存儲還不是很完備和充分,還不能夠達到完全總結出待挖掘規律的數量[3]。同時,即使記錄在案的信息,其本身的表達方式就比較模糊,不可能通過精確值等方法來呈現,因此這些原因形成了醫學數據的不完整性。

3)時間性[3]。一般情況下針對病人醫療活動的記錄信息都具有一定的時間特性,并且會隨著時序環境的變化而產生不同的表達效果;另外諸如醫學檢測的波形圖像等信息也都是以時間函數為基礎進行表達的。

4)冗余性。醫學數據信息中有大量的相同部分被重復記錄下來,比說一些常見疾病,病人的癥狀表現一般都比較相似,檢查和化驗的結果以及最后的治療措施等絕大部分也因此而相同。因此即使病人的個人信息等存在較小差異,其記錄的大部分醫學數據都表現為完全相同或者大部分相同,這就體現為冗余性[3]。這種數據特點不但迅速增加了此類數據本身的數量,同時也給挖掘操作帶來了更大的困難,應該在此之前就對這些冗余信息進行清理和過濾,去除不必要的重復部分,以簡化挖掘操作的實現過程。

5)隱私性[8]。顯然,記錄的醫學信息中,許多有關病人個體的信息涉及到社會倫理,法律以及個人所有權等,具有一定的隱私性,從社會,醫學以及病人本身等方面來說都必須進行保護,不能外泄。但是當數據存儲系統受到一些不可預料的侵入時,或者當其隱私保護的要求和挖掘操作的開放共享要求等產生矛盾時,勢必會帶來隱私性、安全性和機密性方面的問題。這就要求在進行醫學數據挖掘時,必須嚴格以保護數據隱私為基礎,

2.3 醫學數據挖掘的可行性和必要性

2.3.1 必要性

眾所周知,龐大的醫學數據中蘊含著許多非常有價值的信息資源,這些資源對于相關病例的診斷治療以及醫學方面的研究發展都具有非常重要的意義。但是從目前的狀況來看,大多數醫學機構和人員對這些存儲數據的利用還遠遠沒有達到預期的目標和效果,僅局限于一些低端的操作和使用,比如簡單的數據錄入,數據的查詢、修改、刪除等,而并沒有對收集的數據進行系統的分析研究,以從中得出適用于一般的規律特點,所以無法對相關病例的后繼診斷提供科學的決策輔助,對醫學學科的研究工作也沒有起到相應的促進作用[4]。針對這些情況,在數據挖掘技術已經日漸成熟的背景下,將數據挖掘理論應用于醫學,通過對海量的醫學數據進行分析,總結各種醫治方案的療效,提取隱含在其中的有價值有意義的信息,更好地為醫院的決策管理、醫療、科研和教學服務,對于醫生明確診斷、治療病人及促進疾病和健康的研究都具有極其重要的意義。

另一方面, 隨著人們生活水平的提高,保健意識的增強以及我國醫療體制改革的深入,基于計算機技術、通信技術的遠程醫療和社區醫療,已經逐漸成為各大醫院的另一個潛在市場。如何對醫學數據庫進行自動提升和處理, 使其更好地為遠程醫療和社區醫療提供全面的、準確的診斷決策和保健措施,已成為促進醫院發展、提高服務質量而必須解決的新問題。而這顯然也是和數據挖掘技術有著密不可分的聯系。

2.3.2 可行性

數據挖掘技術在經過多年的發展之后已經形成相對成熟的技術體系,比如在數據挖掘設計、數據抽取以及聯機分析處理技術等方面都有一定的進展[4]。同時,數據挖掘技術已經在各個國家的電信、制造、零售、金融等各個領域得到了較為深入的應用。這些成功的應用也提供了可借鑒的寶貴經驗。

同時國家對醫院信息化發展也給予了高度重視,提供政策、經濟和技術上的大力支持,為醫學數據挖掘技術的發展應用奠定了物質基礎和技術保障。

3 醫學數據挖掘的發展狀況

3.1 發展現狀

自20世紀80年代開始至今,數據挖掘技術產生至今有十幾年的時間,在商業以及工業生產中已經得到了較為廣泛的應用,也取得了比較顯著的經濟效益和社會效益,但是數據挖掘技術在醫學領域的應用還處在起步階段[5]。同時,醫學數據挖掘也是一門涉及面廣、技術難度大的新興交叉學科,不但需要具有相關信息處理能力的技術科研人員,還需要相關的醫務工作者和醫療機構提供醫學數據信息和專業醫療活動支持,并且要在此基礎之上實現醫學信息資源和挖掘技術的整合,實現技術上的突破。

3.2 應用領域

1)醫療活動輔助診斷。通過對歷史數據的處理和挖掘,能夠發現出針對特定病例的典型規律。一方面數據量內容龐大,范圍廣泛,所以這些規律具有較好的普遍性;另一方面,根據患者全面的指標記錄和數據信息可以得到比較客觀的診斷結論,排除了人為因素的干擾,能夠更加有利于提高醫學治療活動的有效性。比如將粗糙集理論和算法應用于中醫類風濕和實體性肺病的診斷,基于人工神經網絡理論以及模糊邏輯開發的心血管疾病診斷工具[6],都大大提高了診斷的正確率。

2)醫學信息處理。醫院信息主要包括醫院等醫療機構的內部管理信息(設備,藥械,財務)以及以患者為中心的信息(臨床病例、診斷、治療過程)。在初級操作階段的基礎上,通過對信息的數據關聯性分析,能夠預測未來發生發展趨勢和輔助診斷信息,比如藥品的使用頻率,某種疾病的發生和治療規律等。例如應用粗糙集理論預測早產,可以將準確率從人工預測的17~38%提高到68~90%[6]。

3)醫療質量管理。醫療機構的服務要求在不斷提高,質量效率問題也越來越被重視。醫療質量的核心是數據、標準、計劃,這些都可以用不同的數據指標來衡量。通過數據挖掘技術,可以發現新的指數規律,檢驗其有效性,并提煉調整質量方案。例如年齡因素和治療方法的關系延長了標準住院時間,可以考慮修改治療方案等。可以很明顯地發現,數據挖掘技術可以幫助發現有關提高臨床服務效率以及質量潛力的證據。

4)醫藥研發技術支持。在新藥的研究開發過程中,關鍵環節是先導化合物的發掘,其中一種基本途徑就是隨機篩選與意外發現。但是很顯然這種技術實現的周期比較漫長,肯定提高時間成本和經濟成本。而在數據挖掘技術的支持下,可以通過數據信息的歸納總結,確定藥效信息,大大縮短新藥的研發周期[6]。

5)生物醫學(DNA)。人類24對染色體的基因測序已經全部完成,標志著人類基因研究已經進入新的發展階段。接下來要完成的重要任務就是對分析DNA序列模式。比如,遺傳疾病的發生和人體基因密不可分,要掌握基因代碼的微觀結構,就需要對DN段進行細致的了解和測序,也就是要從大量的DNA數據中找到具有一般規律的組合序列。目前,使用數據挖掘技術已經在很多方面對DNA的分析作出了很多貢獻,例如,DNA序列間相似搜索和頻度統計,可以識別帶病樣本和健康樣本中基因序列的差異[6];關聯分析可以幫助確定在樣本中同時出現的基因種類,有利于更全面地發現基因間的交叉聯系和致病規律;路徑分析能夠發現不同階段致病基因的作用規律,從而提高藥物治療的效率。

6)醫學圖像應用。主要應用于目組織的特征表達,即圖像特征自動提取和模式識別。例如,CT,PET,SPECT等診斷工具在醫學領域應用越來越廣泛,而在數據挖掘技術的幫助下,醫學圖像分析的功能也越來越強大[6]。運用基于貝葉斯分類的數據挖掘模式對心肌SPECT圖像能夠進行高質量的分析和分類診斷。

7)其他方面的應用。數據挖掘還應用于毒理學方面以及藥物副作用研究方面。

4 醫學數據挖掘的方法技術

4.1 關鍵問題

1)數據預處理。如前所述,海量的醫學原始數據中包含大量的冗余、模糊以及不完整信息,必須首先進習慣清理和過濾,以確保數據的一致性和完整性。

2)信息融合技術。因為醫學信息的格式繁多,包括文字,數據,圖像,語音,視頻等等,因此需要針對不同類型的信息采用不用的處理技術,并且在需要的時候可以對結果進行綜合和分析。

3)快速的、魯棒的挖掘算法[7]。醫學數據的挖掘面向海量的存儲信息,處理的時間和技術要求都比較高,因此如何提高效率非常重要。同時基于數據類型動態變化,要求挖掘算法具有一定的容錯性和魯棒性。

4)提供知識的準確性和可靠性。在保證挖掘算法的處理結果具有較高準確率和可靠性的前提下,所得到的信息才能夠為醫療活動和管理提供科學客觀的決策幫助,在實際中得到很好的應用。

4.2 主要技術實現

1)自動疾病預測趨勢和行為。通過數據挖掘技術,對有關人體病例的體征數據進行分析對比,并從中分析出相應的關系和規律,從而對疾病的預防、發生等進行預測。采用的主要技術有線性、非線性和廣義的回歸模型,以及神經網絡和模糊控制技術[8]。其中,人工神經網絡技術是一種模仿生物神經網絡的、以人工神經元為基本運算單位的互聯分布式存儲信息的智能信息處理系統,具有很強的自組織性、魯棒性和容錯性。利用相關理論技術,能夠找出服用抗精神藥物與心肌炎發作的關系,對危及生命的心律失常進行歸類,動態檢測病人的麻醉深度和控制劑用量等;而模糊系統是建立在模糊數學基礎上的一種推理方式,經常與神經網絡或最近鄰技術聯合起來應用,可以實現從心跳中鑒別心室過早收縮,分析肝臟超聲圖像等功能。

2)關聯分析。簡單地說,關鍵就是兩個或者多個變量的取值之間存在的某種規律性。關聯技術的目的是通過多維數據分析技術找出其中隱藏的關聯規則。有時并不知道或者不確定數據中的關聯函數,因此關聯分析生成的規則帶有可信度[8]。最著名的APRIORI關聯規則發現算法中,首先就是識別所有的頻繁項目集,也就是不低于用戶最低支持度的項目集,然后再從頻繁集中構造不低于用戶最低信任度的規則。在此基礎之上,又出現了動態項目集技術DIC算法,發現頻繁項目集的劃分算法―分治法等。在實際情況下,關聯規則還需要進一步泛化,以發現更有用的價值。目前在醫學上,關聯分析是糖尿病數據庫分析課題中應用最廣泛和有效的工具。

3)聚類分析。把數據庫中中的記錄劃分為一系列有意義的子集成為聚類,包括統計方法,機器學習方法,神經網絡方法,面向數據庫的方法,對于采集到的醫學信息進行處理的一個重要步驟就是聚類分析。聚類技術主要包括傳統的模式識別方法和數學分類學,例如決策樹歸納,貝葉斯分類,神經網絡技術,基于知識的案例推理,遺傳算法,粗糙集等[8]。其中,粗糙集理論的出發點是根據目前已有的對給定問題的知識將問題的論域進行劃分,然后對劃分的每一組成部分確定其對某一概念的支持程度,用“肯定支持此概念”,“肯定不支持此概念”,“可能支持此概念”進行描述,并表示為正域、負域和邊界三個近似集合,同時用二維的決策表來描述論域中的對象。目前在中醫類風濕證候的診斷、肺部良性和惡性腫瘤診斷等領域發揮了重大作用,被認為可能是最理想的動態工具。

4)偏差檢錯與控制。數據庫中的數據存在一些異常記錄,需要我們將其檢測出來。偏差包括很多潛在的知識,例如分類中的反常實例,不滿足規則的特例,觀測結果與模型預測值的偏差,量值歲時間的變化等。偏差檢測的基本方法是,尋找觀測結果與參照值之間有意義的差別[8]。目前在人工輔助儀器研究和藥物療效的生理實驗研究方面都有相關研究報道。

5)進化計算。進化計算法是由生物進化規律而演化出的一種搜索和優化的計算方法,包括遺傳算法,進化規劃,計劃策略和遺傳編程[8]。可以通過從任意一個 出示的群體出發,通過隨機選擇、交叉和變異等過程,使群體進化到搜索空間中越來越好的區域。

4.3 醫學數據挖掘過程

因為醫學數據挖掘和普通的數據挖掘之間差異較大,所以其過程是很難定義的。一些研究者定義了一系列的步驟,從而為此提供了一個框架,目的在于為各種數據挖掘方法在不同領域的應用提供指導,這些框架可能在步驟上略有不同,但同樣適用于醫學數據挖掘。一般都涉及下列6個應用領域[9]:

1)理解數據。初步理解需要挖掘的數據屬性,從原始數據庫中小規模采樣,進行初步挖掘實驗,將結果與挖掘目標進行對照,必要時更新數據屬性。

2)準備數據。由于醫學數據的冗余性和多樣性,使得我們需要對數據進行采樣以消減數據量,同時要針對各種類型的數據采取相應的數據預處理方法。通過數據的準備,可以將原始數據轉換為特定數據挖掘方法所需要的數據形式。

3)數據挖掘。這一步包括建模技術的選擇,訓練與檢測程序的確定,模型的建立與評估。實現的方法包括前面講到過的粗糙集理論,神經網絡,進化計算,決策樹等。挖掘方法與研究目標的匹配程度很大程度上決定了挖掘結果的精確度。

4)評估知識。對挖掘結論進行醫學解釋,并再次同最初目標進行比對。如果需要,尋找挖掘過程中存在的錯誤和不合理步驟并加以解決,或者對挖掘算法進行優化,提高運行效率。

5)應用知識。在應用的過程中要注意有計劃地實施和控制,及時發現應用過程中的問題,并對實際情況進行階段性的總結分析,使得挖掘成果能夠更加完善。

5 醫學數據挖掘的發展展望

醫學數據挖掘是計算機技術、人工智能、統計學等和現代醫學信息資源相結合的一門交叉學科,涉及面廣,技術難度大。隨著數據庫、人工智能等數據挖掘工具的不斷進步,關聯規則等理論研究德不斷發展,以及大型數據庫和網絡技術的普及應用,必然還會有更加多的各種格式的醫學數據出現。同時,醫學數據庫包括電子病歷、醫學影像、病理參數、化驗結果等,而目前數據挖掘技術主要應用于以結構化數據為主的關系數據庫、事務數據庫和數據倉庫,對復雜類型數據的挖掘尚處在起步階段[9]。這些情況說明了醫學數據挖掘技術的發展,充滿著機遇和挑戰,需要廣大計算機、信息技術人員和醫務工作者通力合作,結合醫學信息自身具有的特殊性和復雜性,選擇適合醫學數據類型的數據挖掘工具,并解決好數據挖掘過程中的關鍵技術,盡可能大的發揮數據挖掘技術在醫學信息獲取中的價值。更好的服務于醫學、受惠于患者。隨著理論研究的深入和今年亦不的實踐摸索,數據挖掘技術在疾病的診斷和治療、醫學科研與教學以及醫院的管理等方面必將會發揮越來越大的作用。

參考文獻:

[1] Krzysztof J Cios,William Moore.Uniqueness of medical data mining[J].Artifical Intelligence in Medicine,2002,26(1-2):1-24.

[2] Ganzert S,Gytmann J,Kersting K,et al.Analysis of respiratory pressure-volume curves in intensive care medicine using inductive machine learning[J].Artif Intell Med,2002,26(1-2):69-86.

[3] Tourassi G D,Floyd C E,Sostman H D,et al.Acute Pulmonary Embolism:Artificial Neural Network Approach for Diagnosis[J].Radiology,1993,189(2):555-558.

[4] Kusiak A,Kernstine K H,Kern J A,et al.Data Mining:Medical and Engineering Case Studies[A].Proceedings of the IIE Research 2000 Conference,Cleveland,OH,2000(5):1-7.

[5] Wolf Stugliger.Intelligent Data Mining for Medical Quality Management[EB/OL].ifs.tywien.at/~silvia/idamap-2000.

[6] Wang ML,Wai L,Leung K S.Discovery knowledge from medical database using evolutjionary algorithms[J].IEEE Eng Med Biol Mag,2000,19(4):45.

[7] Ohrn A,Rowland T.Rough sets:a knowledge discobery technique for multifactorial medical outcomes[J].Am J Phys Med Tehabil,2000,79(1):100.