博客文章 首页 > 博客文章列表 >

医院系统及安全产品名词解释

1.        医院信息管理系统(HIS

医院管理和医疗活动中进行信息管理和联机操作的计算机应用系统,英文缩写HISHIS是覆盖医院所有业务和业务全过程的信息管理系统。

2.        影像归档和通信系统(PACS

PACS系统是Picture Archiving and Communication Systems的缩写,意为影像归档和通信系统。它是应用在医院影像科室的系统,主要的任务就是把日常产生的各种医学影像(包括核磁,CT,超声,各种X光机,各种红外仪、显微仪等设备产生的图像)通过各种接口(模拟,DICOM,网络)以数字化的方式海量保存起来,当需要的时候在一定的授权下能够很快的调回使用,同时增加一些辅助诊断管理功能。它在各种影像设备间传输数据和组织存储数据具有重要作用。

3.        实验室(检验科)信息管理系统(LIS

LIS系统(Laboratory Information System) 即实验室(检验科)信息系统,它是医院信息管理的重要组成部分之一,自从人类社会进入信息时代,信息技术的迅速发展加快了各行各业现代化与信息化的进程。LIS系统逐步采用了智能辅助功能来处理大信息量的检验工作,即LIS系统不仅是自动接收检验数据,打印检验报告,系统保存检验信息的工具,而且可根据实验室的需要实现智能辅助功能。随着IT技术的不断发展,人工智能在LIS系统中的应用也越来越广泛。

参考地址:https://dwz.cn/5c02tqqs

4.        电子病历(EMR

电子病历(EMR,Electronic MedicalRecord)也叫计算机化的病案系统或称基于计算机的病人记录(CPR,Computer-Based PatientRecord)。

它是用电子设备(计算机、健康卡等)保存、管理、传输和重现的数字化的医疗记录,用以取代手写纸张病历。它的内容包括纸张病历的所有信息。美国国立医学研究所将定义为:EMR是基于一个特定系统的电子化病人记录, 该系统提供用户访问完整准确的数据、警示、提示和临床决策支持系统的能力。

参考地址:https://dwz.cn/zSRDK5QG

5.        临床信息系统(CIS

临床信息系统(Clinical InformationSystem, 缩写为CIS)的主要目标是支持医院医护人员的临床活动,收集和处理病人的临床医疗信息,丰富和积累临床医学知识,并提供临床咨询、辅助诊疗、辅助临床决策,提高医护人员的工作效率,为病人提供更多、更快、更好的服务。像医嘱处理系统、病人床边系统、医生工作站系统、实验室系统、药物咨询系统等就属于CIS范围。

参考地址:https://dwz.cn/G9I1JCuC

6.        放射科管理系统(RIS

RIS即放射信息管理系统.RIS是优化医院放射科工作流程管理的软件系统,一个典型的流程包括登记预约、就诊、产生影像、出片、报告、审核、发片等环节。RIS系统内含PACS,配合医学分类和检索、放射物资管理、影像设备管理和科室信息报表等外围模块,实现了患者在整个流程中的质量控制和实地跟踪,差错统计,为医患纠纷的举证倒置提供依据,从而使得放射科室的管理进入到清晰的数字化管理阶段。RIS流程由可拆卸的流程环节组成。每个环节除了完成特定的任务,还处理意外情景,包括差错处理和质量控制。

参考地址:https://dwz.cn/e3b9iVPK

7.        入侵检测(IDS

IDS是英文“Intrusion DetectionSystems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

参考地址:https://dwz.cn/67mwmX2p

8.        入侵防御系统(IPS

入侵防御系统(IPS,属于网络交换机的一个子项目,为有过滤攻击功能的特种交换机。一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)

参考地址:https://dwz.cn/DjxVksz1

9.        网络准入控制(NAC

网络准入控制 (NAC) 是一项由思科发起、多家厂商参加的计划,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。借助NAC,客户可以只允许合法的、值得信任的终端设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。

参考地址:https://dwz.cn/95UpoY3r

10.     漏洞扫描系统

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

参考地址:https://dwz.cn/r5a4sdGe

11.     终端安全管理

终端安全管理(endpoint securitymanagement)是一种保护网络安全的策略式方法,它需要终端设备在得到访问网络资源的许可之前遵从特定的标准。

参考地址:https://dwz.cn/710fG84z

12.     堡垒机

堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。

参考地址:https://dwz.cn/710fG84z

13.     数据库审计(DBAudit

数据库审计(简称DBAudit)能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。

数据库审计是数据库安全技术之一,数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。

参考地址:https://dwz.cn/Ui8UBUA0

14.     安全U

安全U盘,采用授权管理、访问控制数据加解密系统,实现了U盘数据的全盘数据加密保护和安全区数据开启的口令控制。其自带的网络监控系统可以随时监测U盘所在网络的状态,实现了外网阻断。有效防止U盘交叉使用,阻止U盘木马和病毒危害。从根本上杜绝了U盘泄密的途径,净化了U盘的使用环境。

参考地址:https://dwz.cn/btrKTv3D

15.     互联网服务提供商(ISP

ISP(Internet ServiceProvider),互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务和增值业务的电信运营商。

ICPInternet Content Provider)是互联网内容提供商,向广大用户综合提供互联网信息业务和增值业务的电信运营商。

在互联网应用服务产业链“设备供应商——基础网络运营商——内容收集者和生产者——业务提供者——用户”中,ISP/ICP处于内容收集者、生产者以及业务提供者的位置。

参考地址:https://dwz.cn/c4oyIrn0

16.     分布式拒绝服务攻击(DDOS

分布式拒绝服务(DDoS:Distributed Denialof Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

参考地址:https://dwz.cn/YKrvg0Qe

17.     数据泄露防护系统(DLP

数据泄密(泄露)防护(Data leakage prevention,DLP),又称为“数据丢失防护”(Data Loss prevention, DLP),有时也称为“信息泄漏防护”(Information leakageprevention, ILP)。数据泄密防护(DLP)是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。DLP这一概念来源于国外,是目前国际上最主流的信息安全和数据防护手段。

参考地址:https://dwz.cn/Qr1TQixT

18.     防病毒网关

防病毒网关是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。主要体现在病毒杀除、关键字过滤(如色情、反动)、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙(划分Vlan)的功能。如果与互联网相连,就需要网关的防病毒软件。

参考地址:https://dwz.cn/r33ujtqV

19.     统一威胁管理(UTM

统一威胁管理(Unified ThreatManagement) 20049月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。

UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。

参考地址:https://dwz.cn/Px8BvDJM

20.     上网行为管理

上网行为管理是指帮助互联网用户控制和管理对互联网的使用。其包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。

参考地址:https://dwz.cn/ZsmporTQ

21.     网络审计

网络审计是指审计人员基于互联网,借助现代信息技术,运用专门的方法,通过人机结合,对被审计单位的网络会计信息系统的开发过程及其本身的合规性、可靠性和有效性以及基于网络的会计信息的真实性、合法性进行远程审计。

网络审计是指审计机关与被审计单位进行网络互联后,在对被审计单位财政财务管理相关信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财政财务收支的真实、合法、效益进行实时、远程检查监督的行为.

产品代表:天融信网络审计

参考地址:https://dwz.cn/coOkk97l

22.     GAP网闸

网闸(GAP)全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。

参考地址:https://dwz.cn/Byz29Jsw

23.     单向网闸

为保证高密级别网络中的数据不能流向低密级网络,但低密级网络中的数据可以流向高密级网络(数据机密性要求),彻底解决高密级网络信息泄露的问题,只有采用无反馈的单向传输技术。开发的安全隔离与信息单向导入系统采用了独特的“单向无反馈传输”技术,从物理链路层、传输层保证数据的绝对单向流动。同时系统采用了独创性的、先进的纠错编码技术、ASIC并行处理技术和MRP(多重冗余技术)保证系统的高可靠性、高容错性、高安全性和高稳定性。

参考地址:https://dwz.cn/YNFe3pmt

24.     虚拟专用网络(VPN

虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。

参考地址:https://dwz.cn/bt5BZ6Zn

25.     移动应用安全管理系统(EMM

随着政企事业单位的应用移动化越来越普及,业务移动化时,泄密风险也随之增加,如微信QQ分享、数据USB拷贝、手机丢失、中间人攻击等等,移动数据安全问题显然已成为新的数据安全重灾区。

EMM系统提供移动终端上的各种安全防护手段和移动APP集成,在提升客户单位工作效率的同时,解决移动应用的数据安全问题。

26.     安全网关

安全网关是各种技术有趣的融合,具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。设置的目的是防止Internet或外网不安全因素蔓延到自己企业或组织的内部网。安全网关在应用层和网络层上面都有防火墙的身影,在第三层上面还能看到VPN作用。

参考地址:https://dwz.cn/SbgEzCN0

如遇页面排版混乱,请访问原网页   访问原网页