APP下载

医院信息网络的风险及对策

2013-08-15赵向荣陈敏莲胡珊珊

中国医院 2013年8期
关键词:日志虚拟化服务器

■ 赵向荣 陈敏莲 黄 海 胡珊珊

1 医院信息网络安全存在的风险

医院信息网络的安全风险主要来自网络本身以及系统本身,因此对于信息安全隐患和漏洞的定义要从系统与网络两个方面入手。

1.1 系统方面的风险

1.1.1 医院信息网络与信息系统存在风险。由于 TCP/IP 网络协议与常用的windows操作系统、SQL数据库和某些通用应用软件自身的缺陷,安全漏洞及隐患必然存在于医院业务系统中,这些安全问题可能直接导致医院业务系统停止运行,将会引发灾难性的故障。这种安全风险来自外网也可能来自内网,因此需要对操作系统、业务软件及网络建设进行安全加固,只有不断更新安全建设才能得到安全保障。

1.1.2 信息系统内部黑客和系统误用风险。对于所有内部网络,都会存在未经授权即可访问数据中心的风险,一旦数据中心在内部网络被公开,那么所有人都能够通过各种攻击、入侵方式获得想要的数据信息,这是非常危险的,一旦发生将会存在各种灾难。因此必须将数据中心与信息办公内网隔离开,需要授权才能够访问。

1.1.3 系统日志审计分析风险。缺乏对重要业务系统的日志、重要应用日志和关键系统日志、关键网络设备日志的审计机制,在出现故障的时候,将无法排查,出现安全事件的时候没有依据可以追溯,无法解决安全问题,所以一旦发生安全事故将会带来无法挽回的灾难,所以应该实施统一的日志管理并且经常备份日志。

1.1.4 系统安全管理风险。整体系统缺乏集中统一的安全管理中心,分权对各安全支撑系统实施集中统一的监控与策略;缺乏对安全产品的集中控管,包括集中控制、集中配置、集中报警、集中日志存储和分析,并且授权专人管理。

1.1.5 来自内部或者外部拒绝服务攻击风险。DDOS分布式拒绝服务攻击有许多种方式,例如TCPSYN、UDP洪水、TCPLAND等,这些攻击都将使应用服务器在很短的时间内创建大量的客户端链接,占用大量的带宽,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪壮态。要防御这种攻击就必须部署强大的防火墙以及分布式虚拟化服务器系统。

1.2 网络方面的风险

1.2.1 来自外部网络的风险。医院的信息系统通常会与Internet连接,必然存在各种不同级别的外部互联网入侵风险。医疗信息化的安全需要跟随安全技术的革新才能有效防御最新的安全入侵技术,如果停留在原地不动,那么永远得不到相对的信息安全保障,会对信息化医疗业务带来灾难性的打击。

1.2.2 互联网病毒、木马威胁风险。病毒及木马的传播途径有许多种,目前病毒已成为计算机信息系统的重要威胁之一。

另外,在医疗信息系统中,有些非常重要的业务系统,如HIS、LIS、医嘱等对医院的正常运营起到支持的业务系统需要单独隔离,独立专网管理,做到与互联网完全隔离,或者经过专人授权才能够访问,降低业务系统被破坏的风险。

内部办公人员上互联网时违反医院规定,上班时间炒股、玩游戏等需要进行限制,尤其是一些上班时间看电影、迅雷下载,占用了网络带宽,导致网络拥堵,影响了正常的医院信息化业务。

2 解决方案

通过设置多个安全支撑系统来形成对系统、网络、应用和数据库、数据的立体动态安全保护,安全措施可以采取以下方式。

2.1 服务器端的数据安全方案

2.1.1 服务器虚拟化。服务器端通过VM的服务器虚拟化技术建立成一个由2台高端服务器组成的云集群,然后许多如HIS、LIS等业务系统通过虚拟化操作系统来工作。这样可以有效对业务系统进行实时备份,也可以防止因为物理服务器故障而中断业务,更方便业务系统今后的迁移工作。

2.1.2 SAN存储架构。建设多套 SAN 架构存储网络,为 HIS、PACS、OA 系统提供了大容量、高速度的磁盘存储,选用可扩展的存储器,可通过存储的扩展来支持存储需求的增长。运用RAID5、LanFree 等网络技术,保证了数据的可靠和高效。

2.2 网络安全策略方案

2.2.1 建立安全的数据中心。整体网络中的关键设备均使用两台实现双机热备份结构,重要的数据采用集群方式存放,网络结构上建设一个DMZ区的数据中心,这是典型的安全信息网络结构,DMZ数据中心的服务器对于外部(UNTRUST)和内部(TRUST)区域的访问均通过防火墙进行策略隔离,这样外部和内部访问DMZ均经过防火墙进行过滤。在防火墙下方部署两台认证网关设备,这个设备对外部访问内部的数据进行第二次的攻击防御,只有两道门都打开的情况下,外部才能访问到DMZ区域的服务器数据。

2.2.2 核心交换虚拟化集群。网络核心设备通过IRF2智能集群技术使两台核心交换机形成虚拟化的统一集群,任何一台核心交换机损坏,不会中断网络业务。防火墙开启DDOS防御、LAND攻击、IP欺骗等各项入侵攻击防御技术,所有的业务网络,通过VLAN划分进行业务隔离,互不影响。

2.2.3 专网设置。使用专用网络和互联网物理隔绝,医院的查房系统,可采用先进的平板电脑形成专用系统,可以完全免疫外部程序病毒的入侵干扰,并对其加专用物理网络,可以完善的保护查房系统的信息安全以免信息外漏以及系统被入侵。

2.2.4 网关认证。网络出口处部署认证网关设备,任何医院内部的办公人员需要上网时,均通过PPPOE认证才能连接互联网,PPPOE是一种极其安全的接入方式,可以完全免疫ARP攻击、MAC地址攻击等局域网内部攻击病毒。只有获得了PPPOE认证所用的账户密码,才能接入到互联网。

2.2.5 上网行为管理。部署上网行为管理设备,可以有效的对网络中入侵、攻击、非法上网等行为进行记录、截取、通告等操作,这样可以有效的拦截非法的访问信息,以及对医院内部关键数据泄密的用户进行行为记录和跟踪,做到有依据可以查询。同时上网行为管理设备还可以对用户的行为进行阻断,例如禁止上班时间炒股、玩游戏、看视频等应用。

2.3 医院的网络安全需要有力的“管理”手段

2.3.1 安全管理。安全设备的部署和使用是必须的,但是最主要的工作是“安全管理”,任何安全产品都应该在“管理”的理念下发挥作用。很多安全事件的发生,都是人为的疏忽,欠缺的是对行为的管理。好的安全策略和制度加上对人的管理才能保证网络的安全,为了提高网络安全性,管理上重点应做以下工作:

全面合理的划分 VLAN,采用基于端口的虚拟局域网技术合理的利用了网络基础设施,隔离的广播域增加网络的安全,加强了网络管理手段。

建立网络信息库,严格 IP 地址的管理,应用好IP、MAC、PORT 端口绑定技术对全院的计算机终端接入网络的情况进行管理,建立完善的网络准入系统,随时对新增电脑进行监控,做到没有授权无法进入内部任何网络。

全面控制计算机外围设备的使用,对计算机外围设备的使用情况进行控制,采用各种技术手段禁止和限制使用光驱、软驱、USB外设、无线共享、并行接入等外围设备。

进行网络优化管理,对不同的应用分配不同的带宽,对异常流量及时发现和报警;对非关键业务的流量,例如网络视频、P2P下载等进行合理的控制,对外发的敏感信息进行审查,防止医院内部资料泄密。

2.3.2 建立网络管理制度。让员工养成良好的操作习惯,杜绝因人为误操作带来的事故风险。登录密码与身份认证的管理,使用技术手段强制规范登录密码,相关网络设备采用SSH的方式进行安全加密登录。

对于医院的信息网络安全,通过查找网络中存在的安全风险、漏洞以及不安全的配置,然后采用相应技术措施堵塞这些弱点、漏洞,从各个方面最大限度地避免遭受攻击和入侵。同时,对当前的网络活动进行实时监测,一旦监测到攻击行为或违规操作,能够及时做出应对措施,包括记录操作日志、系统自动报警甚至阻断非法链接,保障医疗信息系统的安全、高效、稳定的不间断运行。

[1]王世伟.医学计算机与信息技术应用基础[M].北京:清华大学出版社,2008:40-43.

[2]沙琨,李载程,王晔,等.军队医院信息网络安全现状分析[J].解放军医院管理杂志, 2011(3):243-244.

猜你喜欢

日志虚拟化服务器
一名老党员的工作日志
服务器组功能的使用
扶贫日志
通信控制服务器(CCS)维护终端的设计与实现
PowerTCP Server Tool
基于OpenStack虚拟化网络管理平台的设计与实现
雅皮的心情日志
雅皮的心情日志
对基于Docker的虚拟化技术的几点探讨
浅析虚拟化技术的安全保障