公務員期刊網(wǎng) 論文中心 正文

醫(yī)院網(wǎng)絡安全防護論文

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了醫(yī)院網(wǎng)絡安全防護論文范文,希望能給你帶來靈感和參考,敬請閱讀。

醫(yī)院網(wǎng)絡安全防護論文

摘要針對互聯(lián)網(wǎng)醫(yī)療模式下,醫(yī)院的內外網(wǎng)需要打通,數(shù)據(jù)在不同網(wǎng)絡之間交互成為發(fā)展趨勢。在分析了傳統(tǒng)醫(yī)療模式下網(wǎng)絡安全防護存在問題的基礎上,討論了在互聯(lián)網(wǎng)模式下的網(wǎng)絡安全保護措施、互聯(lián)互通方法,并介紹了具體案例。

關鍵詞互聯(lián)網(wǎng)+醫(yī)療網(wǎng)絡安全網(wǎng)絡安全防護案例

0引言

互聯(lián)網(wǎng)+醫(yī)療健康模式下要求醫(yī)院的信息系統(tǒng)功能向外擴展,實現(xiàn)在線預約、掛號、繳費和診療服務。為了實現(xiàn)在線服務的功能,勢必要將醫(yī)院局域網(wǎng)與互聯(lián)網(wǎng)打通,來進行數(shù)據(jù)交互,但只有在網(wǎng)絡與安全的建設達標的情況下,才能開展相關業(yè)務。同國內一些大型企業(yè)比較,醫(yī)院的網(wǎng)絡安全建設相對薄弱,這與醫(yī)院信息系統(tǒng)的特殊性和信息化的發(fā)展歷程有關。最初的網(wǎng)絡建設是為局域網(wǎng)系統(tǒng)提供服務,沒有與外部系統(tǒng)互聯(lián)的需求。如今面對越來越開放的服務需求,信息網(wǎng)絡的安全性面臨著極大的挑戰(zhàn)。網(wǎng)絡安全作為信息化建設的基石,如何在現(xiàn)有醫(yī)院網(wǎng)絡基礎上實施安全防護,為互聯(lián)網(wǎng)醫(yī)院需要開展的業(yè)務提供高速、可靠的網(wǎng)絡環(huán)境,是管理者面臨的又一挑戰(zhàn)。

1醫(yī)院網(wǎng)絡安全發(fā)展歷程

醫(yī)院信息系統(tǒng)發(fā)展[1]的不同時期,對網(wǎng)絡安全建設要求不同。

1.1最初的內外網(wǎng)隔離時期

醫(yī)院在建設信息系統(tǒng)初期,多數(shù)選擇內外網(wǎng)隔離的網(wǎng)絡方案,內網(wǎng)負責承載醫(yī)療業(yè)務,外網(wǎng)負責承載辦公業(yè)務。內網(wǎng)常見有數(shù)據(jù)庫服務器、文件服務器,外網(wǎng)有郵件服務器和網(wǎng)站服務器等。當時的信息系統(tǒng)多為客戶端/服務器(C/S)架構,信息系統(tǒng)功能局限在局域網(wǎng)內,數(shù)據(jù)不用穿越防火墻,信息系統(tǒng)架構簡潔,實施與維護方便。網(wǎng)絡上通常采用二層樹狀架構,結構簡單、部署迅速。內外網(wǎng)隔離的方式,可以阻斷全部來自外網(wǎng)的攻擊,將防護重點集中在內網(wǎng)終端上。采用的方法是在服務器與客戶端安裝殺毒軟件。雖然,在這個時期網(wǎng)絡安全風險低,但是面對一波又一波的網(wǎng)絡病毒,如藍色代碼、熊貓燒香、沖擊波、震蕩波等病毒,還是暴露了醫(yī)院終端防護水平低、安全建設滯后的問題。

1.2接入專線網(wǎng)絡外聯(lián)

醫(yī)院的信息系統(tǒng)發(fā)展很快,為了方便患者就醫(yī),優(yōu)化就醫(yī)流程,新的應用、功能需求層出不窮。其中,包括醫(yī)保實時結算、銀醫(yī)結算與醫(yī)療數(shù)據(jù)共享等應用。由于早期完全隔離的網(wǎng)絡使得系統(tǒng)無法與外界交互,這就需要在獨立封閉的網(wǎng)絡中“開孔出氣”。網(wǎng)絡的基礎上,與外界系統(tǒng)交互只通過專線的方式,邊界清晰、業(yè)務明確。在這個時期的應用中,院方系統(tǒng)作為請求發(fā)起方即客戶端,院內系統(tǒng)不需要對外部系統(tǒng)開放接口或者服務,并且與內網(wǎng)系統(tǒng)聯(lián)通的專線網(wǎng)絡屬于“可信”環(huán)境。在此基礎上,只需要在前置服務器外聯(lián)邊界設置防火墻,阻斷由外向內的所有連接,允許由內向外的請求。

1.3劃分虛擬專網(wǎng)方式接入

隨著醫(yī)院信息系統(tǒng)的進一步發(fā)展,醫(yī)生遠程辦公、分院業(yè)務系統(tǒng)交互,以及患者自助查詢、繳費等新需求應運而生,簡單的外聯(lián)已經(jīng)不能滿足新業(yè)務開展的要求。此時,就需要進一步對網(wǎng)絡進行開放。遠程辦公可以使用互聯(lián)網(wǎng)虛擬專用網(wǎng)絡(VPN)接入,患者檢查結果查詢方式為互聯(lián)網(wǎng)接入。與以往不同,這些應用的開展,都是以內網(wǎng)信息系統(tǒng)的數(shù)據(jù)為最終請求目標。不管數(shù)據(jù)包如何跳轉,最終需要到達內網(wǎng)服務端。這一時期的服務從面向醫(yī)務工作者,擴展到了面向部分就診患者,請求量有所提升。但最根本的轉變在于內網(wǎng)系統(tǒng)面向部分外網(wǎng)客戶端,提供多樣化的服務。雖然,服務對象是特定人群,但是面向互聯(lián)網(wǎng)開放了“窗口”,見圖2。不管是通過前置機中轉,還是地址變換、隱藏等手段提供服務,都不能回避互聯(lián)網(wǎng)上存在的掃描、攻擊等潛在風險。這類應用一般為非必要醫(yī)療業(yè)務環(huán)節(jié),面對互聯(lián)網(wǎng)上的威脅、風險,還可以忍受一定程度上的服務中斷。通過接入物理專線的方式,將醫(yī)保中心、銀行及相關衛(wèi)生主管部門聯(lián)通。在相關業(yè)務系統(tǒng)外圍增加前置服務器,作為院方與互聯(lián)單位的數(shù)據(jù)中轉站,并負責將相關數(shù)據(jù)、表格保持同步,將上報數(shù)據(jù)、業(yè)務請求發(fā)送至外網(wǎng)服務端。這個時期的網(wǎng)絡防護也較為輕松。因為在原有封閉但在網(wǎng)絡安全方面,是不能允許存在任何非授權訪問和入侵破壞的。

1.4互聯(lián)網(wǎng)+醫(yī)療背景下的網(wǎng)絡融合

在互聯(lián)網(wǎng)+醫(yī)療時代背景下,醫(yī)院信息系統(tǒng)將達到前所未有的開放程度。醫(yī)院將從醫(yī)療、公共衛(wèi)生、家庭醫(yī)生簽約、藥品供應保障、醫(yī)保結算、醫(yī)學教育和科普等方面推動互聯(lián)網(wǎng)與醫(yī)療健康服務相融合,涵蓋醫(yī)療、醫(yī)藥、醫(yī)保“三醫(yī)聯(lián)動”諸多方面[2]。醫(yī)院還將制訂、完善相關配套政策,加快實現(xiàn)醫(yī)療健康信息互通互享,提高醫(yī)院管理和便民服務水平[3]。這就需要醫(yī)院要將網(wǎng)絡大門打開,將網(wǎng)絡進行融合設計,讓患者可以通過互聯(lián)網(wǎng)上的多種方式享受就醫(yī)服務。在醫(yī)療業(yè)務不斷向互聯(lián)網(wǎng)開放后,對于系統(tǒng)中斷服務的容忍度基本為零。醫(yī)院既要保障服務的敏捷性和持續(xù)性,又要保障數(shù)據(jù)的安全性和保密性,還要防止原有系統(tǒng)被入侵和攻擊行為所破壞。同時,需要從多角度、多層次對系統(tǒng)進行網(wǎng)絡防護。

2網(wǎng)絡安全措施

在已有醫(yī)院信息系統(tǒng)(HIS)等系統(tǒng)的情況下,醫(yī)院如何進行“開放系統(tǒng)”的防護工作。保護的指導方針是根據(jù)國家信息安全等級保護要求,按等保要求系統(tǒng)應具備抗分布式拒絕服務(distributeddenialofservice,DDOS)攻擊、入侵、病毒的防御能力和控制端口、行為等控制能力[4].

2.1流量清洗

在互聯(lián)網(wǎng)上眾多的網(wǎng)絡請求中,充斥著大量的無用請求、惡意訪問[5]。如果不對互聯(lián)網(wǎng)中的流量進行清洗,將對系統(tǒng)的可用性構成極大威脅。該部分清洗主要是針對DDOS攻擊流量。常見DDOS攻擊類型有SYNfloods、Land-Base、PINGofdeath、Teardrop、Smurf等。應根據(jù)自身情況選擇專用設備或運營商服務進行DDOS攻擊流量清洗。

2.2入侵防御

清洗完的流量中還存在著掃描、嗅探、惡意代碼等威脅,它們通過系統(tǒng)漏洞,繞過防護,對系統(tǒng)實施入侵行為,達到控制主機的目的。一旦入侵成功,造成的后果和損失是巨大的。通過部署入侵防御系統(tǒng)(intrusionpreventionsystem,IPS)對那些被明確判斷為攻擊行為,會對網(wǎng)絡、主機造成危害的惡意行為進行檢測和防御。深入網(wǎng)絡數(shù)據(jù)內部,查找它所認識的攻擊代碼特征,過濾有害數(shù)據(jù)流,丟棄有害數(shù)據(jù)包[6]。基于特征的入侵防御系統(tǒng)無法對高級持續(xù)性威脅(advancedpersistentthreat,APT)攻擊進行防護,因此在建設入侵防御系統(tǒng)時,要特別注意該類型的攻擊防護。可增加態(tài)勢感知系統(tǒng)輔助IPS,將全網(wǎng)流量威脅可視化,進一步消除0day漏洞隱患。

2.3防病毒

根據(jù)國際著名病毒研究機構國際計算機安全聯(lián)盟(internationalcomputersecurityassociation,ICSA)的統(tǒng)計,目前通過磁盤傳播的病毒僅占7%,剩下93%的病毒來自網(wǎng)絡。其中,包括Email、網(wǎng)頁、QQ和MSN等傳播渠道。計算機病毒網(wǎng)絡化的趨勢愈加明顯,需要企業(yè)部署防毒墻/防病毒網(wǎng)關,以進一步保障網(wǎng)絡的安全。防毒墻/防毒網(wǎng)關能夠檢測進出網(wǎng)絡內部的數(shù)據(jù),對HTTP、FTP、SMTP、IMAP等協(xié)議的數(shù)據(jù)進行病毒掃描,一旦發(fā)現(xiàn)病毒就會采取相應的手段進行隔離或查殺,在防護病毒方面可起到非常大的作用.

2.4訪問控制

在經(jīng)過流量清洗、入侵防御、防病毒3道工序處理后,訪問控制系統(tǒng)是主機最“貼身”的一道防線。它是幫助保護服務器,按照個體情況來制定防護策略,精細防護到開幾扇門,允許什么人、什么時間、什么方式訪問主機。通常用硬件防火墻來進行訪問控制[7]。常見防火墻類型有網(wǎng)絡層防火墻、應用層防火墻以及數(shù)據(jù)庫防火墻,可實現(xiàn)針對來源IP地址、來源端口號、目的IP地址、目的端口號、數(shù)據(jù)庫語句、應用層指令、速率等屬性進行控制。還有一種特殊的訪問控制系統(tǒng)——“安全隔離與信息交換系統(tǒng)”即網(wǎng)閘[8]。主要功能有安全隔離、協(xié)議轉換、內核防護功能。由于網(wǎng)閘在所連接的兩個獨立系統(tǒng)之間,不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協(xié)議;不存在依據(jù)協(xié)議的信息包轉發(fā),只有數(shù)據(jù)文件的無協(xié)議“擺渡”,且對固態(tài)存儲介質只有“讀”和“寫”兩個命令。網(wǎng)閘設備通常由3部分組成:外部處理單元、內部處理單元、隔離安全數(shù)據(jù)交換單元。安全數(shù)據(jù)交換單元不同時與內、外部處理單元連接,從而創(chuàng)建一個內、外網(wǎng)物理斷開的環(huán)境,從物理上隔離、阻斷了具有潛在攻擊可能的連接,使“黑客”無法入侵、無法攻擊、無法破壞。

2.5負載均衡

在面對互聯(lián)網(wǎng)中大量的網(wǎng)絡請求時,必須要增加負載均衡設備,擴展網(wǎng)絡設備和服務器的帶寬、吞吐量、數(shù)據(jù)處理能力,從而提高網(wǎng)絡的靈活性和可用性[9]。負載均衡有多種算法,可以實現(xiàn)基于輪詢、連接數(shù)、源IP和端口、響應時間的算法。負載均衡設備增加了應用系統(tǒng)處理能力,不法分子想要攻癱系統(tǒng)的難度將成倍增加。

2.6日志審計與事后分析

日志審計與事后分析非常重要[10],必須將攔截和放行的網(wǎng)絡請求記錄下來。一方面,統(tǒng)計攻擊日志,分析網(wǎng)絡運行風險;另一方面,記錄放行的流量,對各個防護環(huán)節(jié)進行查漏、補缺,優(yōu)化防護策略。日志審計越全面,對優(yōu)化網(wǎng)絡、提升系統(tǒng)服務水平的幫助越大。日志審計的范圍包括:應用系統(tǒng)日志、數(shù)據(jù)庫日志、操作系統(tǒng)日志、網(wǎng)絡安全防護日志等。還可將日志系統(tǒng)與網(wǎng)絡安全態(tài)勢感知系統(tǒng)相結合,使分析結果更全面、更準確。日志存儲時間應大于6個月。

3具體實例

根據(jù)以上的防護要求,本文給出了一個內外網(wǎng)融合并進行防護的具體案例。按照重要程度與功能將網(wǎng)絡劃分為多個區(qū)域,總體原則:首先是按照應用系統(tǒng)劃分區(qū)域;其次是實施嚴格的邊界訪問控制;最后是完善監(jiān)控、審計等輔助能力建設。由此,形成了包括三級域、二級域、安全管理域、專線接入域、數(shù)據(jù)交換域、互聯(lián)網(wǎng)服務接入域在內的6個主要區(qū)域。將醫(yī)院最重要的HIS系統(tǒng)、集成平臺、數(shù)據(jù)倉庫等系統(tǒng)接入在三級域,進行最嚴格的保護;其他業(yè)務應用系統(tǒng)放在二級域,網(wǎng)站、VPN、線上業(yè)務等放在互聯(lián)網(wǎng)服務接入域。邊界分別部署下一代防火墻、Web應用防火墻(webapplicationfirewal,WAF)。防火墻開啟入侵防御、防病毒等防護模塊,只放行應用系統(tǒng)對外提供服務的端口流量,對每個源IP的新建連接數(shù)、并發(fā)連接數(shù)、半開連接數(shù)進行限制。WAF針對應用實際情況,開啟對數(shù)據(jù)庫、中間件、開發(fā)語言的防護規(guī)則。由于三級域系統(tǒng)業(yè)務量大,采用多臺應用服務器并行架構,通過旁掛負載均衡器實現(xiàn)應用引流、負載分擔,保障應用系統(tǒng)處理能力。將應用服務器與數(shù)據(jù)庫服務器用數(shù)據(jù)庫防火墻進行隔離、控制,從SQL語句、角色權限等角度對數(shù)據(jù)進行保護。數(shù)據(jù)交換域的主要功能為數(shù)據(jù)中轉與應用,邊界同樣部署下一代防火墻,開啟入侵防御、防病毒等防護模塊,對出入流量進行嚴格管控。當互聯(lián)網(wǎng)服務或線上醫(yī)療業(yè)務需要與HIS等核心系統(tǒng)產(chǎn)生數(shù)據(jù)請求時,需要通過中轉服務器完成數(shù)據(jù)中轉功能;當來自低安全級別系統(tǒng)向HIS等核心系統(tǒng)請求服務時,需要通過中轉服務器完成應用功能。這樣,在保證系統(tǒng)互聯(lián)互通的同時,解決了不同系統(tǒng)間的信任問題。安全管理區(qū)中放置防病毒軟件、堡壘主機、日志審計、態(tài)勢感知平臺、認證系統(tǒng)和監(jiān)控平臺等用于網(wǎng)絡管理的服務器,與業(yè)務系統(tǒng)隔離,在邊界嚴格控制此區(qū)域系統(tǒng)進出流量。在互聯(lián)網(wǎng)出口處,設置有抗DDOS設備、IPS、防毒墻、下一代防火墻、負載均衡器,全方位對互聯(lián)網(wǎng)實時流量進行過濾。國家衛(wèi)生健康委員會、醫(yī)保中心、銀行等業(yè)務通過物理專線接入至專線接入域,通過前置機與防火墻對這類業(yè)務進行訪問控制。總之,通過多種設備和全面的管理,形成一個邊界清晰、管控嚴格、監(jiān)控全面、審計詳實、可感知態(tài)勢的網(wǎng)絡系統(tǒng)。這樣,在快速開展互聯(lián)網(wǎng)線上業(yè)務的同時,還能夠最大限度地進行網(wǎng)絡防護。

4結語

網(wǎng)絡防護是互聯(lián)網(wǎng)+醫(yī)療實施的重要保證。一個沒有安全保證的網(wǎng)絡若實施在線業(yè)務將會給醫(yī)院的應用帶來巨大風險。通過嚴格的安全防護,可使醫(yī)院的信息系統(tǒng)能夠面向移動和互聯(lián)網(wǎng)客戶提供服務,并回避其中的風險。隨著技術的進步與保護措施的加強,相信未來醫(yī)院會按照一體化設計、內外網(wǎng)并用去做,而嚴格的網(wǎng)絡安全建設方案必將成為網(wǎng)絡建設主流。

作者:胡新龍 李懷成 單位:胡新龍

主站蜘蛛池模板: 亚洲av永久中文无码精品综合| 国产精品无码专区在线观看| 很黄很色的女同性互慰小说| 国产亚洲男人的天堂在线观看 | 综合无码一区二区三区| 欧美手机在线视频| 国产精品香蕉在线一区| 亚洲欧美7777| youjizz亚洲| 牛牛影院毛片大全免费看| 大桥未久全63部作品番号| 国产a级特黄的片子视频| 亚洲中文字幕久久精品无码2021| 西西人体欧美大胆在线| 波多野结衣之cesd819| 国内精品人妻无码久久久影院导航| 动漫触手被吸乳羞羞动漫| xxxxx69hd杨幂| 美女裸体a级毛片| 少妇饥渴XXHD麻豆XXHD骆驼| 公和熄小婷乱中文字幕| 久久er99热精品一区二区| 黄色成年人视频| 欧美日韩中文视频| 在人间电影在线观看完整版免费 | 日韩精品在线视频观看| 国产剧情精品在线观看| 久青青在线观看视频国产| 麻豆亚洲AV成人无码久久精品| 欧洲熟妇色xxxx欧美老妇多毛| 国产成人一区二区精品非洲| 亚洲国产精久久久久久久| 嘿嘿嘿视频免费网站在线观看| 欧美性黑人极品hd| 国产女人18毛片水| 中文字幕中文字幕在线| 琪琪女色窝窝777777| 女人被男人躁到呻吟的| 亚洲最大福利视频| а√最新版地址在线天堂| 污视频在线看网站|