王国送 姜红兵
摘要:该文论述了数字化医院建设过程中有关内网安全管理的重要性,结合医院现有情况进行分析医院内网安全管理所要面对的问题。介绍笔者所在医院内网安全管理方案,并对医院内网安全管理进行分析。
关键词:数字化建设;内网安全;桌面行为管理
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)28-6631-04
随着信息技术在医疗行业中的广泛应用,医院业务的飞速发展,各种信息系统应用到医疗行为的方方面面,成为医疗服务中的重要平台,这也极大的提高了医院运行效率。随着医院对数字化建设的重视,对信息化建设软硬件投入的加大,医院内网规模也不断扩大,这也让医院内网的安全管理面临着更严峻的挑战。医院信息系统中有着大量涉及到医院日常业务的数据,是医院的核心,如果遭到破坏、窃取将会导致非常严重的后果。
本文从医院内网安全的一些问题出发,对医院内网安全管理方面隐患进行分析,并根据分析结果,提出一个内网安全管理的解决方案,应用于实际工作中,对医院内网的安全管理进行提高和加强。
1 医院内网安全管理的隐患
对于医院内部网络而言,其安全管理分为两个方面:信息系统终端的安全管理和服务器端的安全管理,最常见的内网安全问题也是出现在这两个方面。对于信息系统的终端,其中有着大量临时数据和程序文件,而且终端设备可以通过内网访问信息系统服务器和核心数据,从而可以造成医院核心数据的泄露。对于服务器端,医院的文件、数据是整个医院信息系统业务的核心,这些数据、文件需要有更好的安全管理,要保持高完整性和高可用性。笔者医院内网拓扑图如图1所示。
下面从这两个方面对内网安全管理隐患进行分析
1.1 信息系统终端安全隐患
对于医院内网安全管理来讲,信息系统终端的安全需要管理人员花费更多的精力,如果管理不善,会出很大的安全事故。正常来说,内网的信息终端的安全隐患分为三个方面即终端网络安全隐患、终端端口安全隱患、终端打印设备安全隐患。只要对这三个方面进行严格管理和控制,就可以对信息系统终端进行高可靠性的安全管理,保障内网安全。
终端网络安全隐患。这主要是将内网电脑接入Internet网,避开医院所有的信息安全管理措施,将医院信息泄露。或是,将非工作电脑,非法接入医院内网,能直接连接到核心服务器,对内网安全造成威胁。
终端端口安全隐患。各个终端设备上都有各种外接端口,如USB,光驱等,利用这些可以外接设备的端口就可以将特殊信息复制出来,从而造成信息泄露,形成信息安全事故。
终端打印设备安全隐患。由于现在医院很多单据需要打印,各终端都外接或通过网络连接打印设备,这样就可以将敏感信息打印出来,造成安全隐患。
1.2 服务器端的安全隐患
随着医院信息化的发展,医院的服务行为全部依靠信息系统的支撑,在医院信息体系中,服务器区是整个系统的核心,服务器区的数据对医院来说是信息系统中的重中之重。一旦服务器出现故障,会对医院业务产生很大影响,造成一定的经济损失和社会影响。目前服务器端的安全也面临着多方面的隐患。
目前,笔者所在医院多个系统的用户都被各个工作人员共同使用,如果某一工作人员恶意篡改、删除数据,造成系统不正常或是崩溃,就会对医疗服务引起很大影响。曾经南方某医院,由于系统用户共享,数据库数据被删除,相应日志也不能恢复造成损失几百万元,但却无法追责。
如果信息系统高级用户和密码被非法窃取,只要会简单的SQL 相关用法就可以连接数据库进行增、删、改操作,从而脱离了应用程序中所做的限制,大大增加了安全隐患。
外部主机的非法接入医院内网,有些工作人员将私有电脑带入医院接入内网,就能联接服务器,稍懂专业知识的人就可以对服务器数据进行破坏和窃取工作,这也是极大的安全隐患。
2 医院内网安全管理的解决方案
针对上述内网安全隐患,结合医院实际工作情况,设计出一个符合医院实际,以身份认证为核心的内网安全管理方案,该方案结构体系如图2所示。在此方案中,将医院网络分为三个风险区:即外部接入风险区、系统终端风险区、服务器端风险区。其中系统终端风险区指医院内部运行系统业务的范围内的主机,这些主机的使用者均是医院内部职工,对这个区域只需要进行管理和控制。服务器端风险区是医院内部核心服务器区域,该区域内存储大量医院业务相关核心数据,安全管理的核心内容是访问控制和操作审计。外部接入风险区域是指未经许可授权而接入医院内网的主机,这些主机所带来的风险最高,可能有病毒、恶意操作等,对这些主机主要是防范和控制,意在预防。在本方案中,针对这三个区域应分别采用不同周的安全控制方法来保障内网安全。
2.1 系统终端风险区的安全管理
对于终端风险区的主机安全管理,结合医院实际情况,主要是对主机的使用情况进行管理和控制。 主要包括:
2.1.1增强用户身份管理
目前在医院,多人共用一台主机一个帐户的情况非常普遍,方案中给每个工作人员进行身份认证,配备私有密码,只有使用该密码才能正常使用终端。这样可以使非法用户无法进入医院内部业务系统,同时可以对合法用户进行管理。
2.1.2设备控制
对于终端主上USB接口、光驱、无线网卡等设备统一进行控制,防止通过这些设备将特殊信息泄露出去,也可以防止利用网络设备进行非法外联,以造成信息泄露,还需要对移动存储设备进行透明的加密、解密操作,以方便医院内部信息共享,这样即使丢失也因为加密而不给医院带来损失。
2.1.3网络控制
针对终端用户的网络访问进行控制和监视,根据终端的工作性质区别对待,通过对URL、端口、IP地址的黑白名单等的管控,防止用户访问不良网站以感染病毒和木马而造成危害。
2.1.4桌面管理控制
包括桌面远程监控和本地进程控制,远程监控使得管理员可以实时掌握远程终端的使用情况,对用户行为进行监管,发现有非法操作时,可以控制终端,终止用户非法行为。该功能还可以方便日常工作,如日常维护、培训等方便管理。本地进程控制主要是对终端运行的非法进程进行黑白名单管控,可以禁止运行一些非法程序。
2.1.5日志管理
日志审计是管理控制必要的补充和完善,可以对终端用户的行为进行评估和管理。
2.2服务器端的安全管理
服务器端的安全管理的核心在于系统用户的访问控制和相关系统和数据操作的审计。
2.2.1基于用户角色的访问控制
由于每个系统用户均有自己唯一的私人密码,并可以赋予不同的角色,对不同角色给予不同的访问权限,从而对访问服务器进行控制。对于未给予角色的用户禁止访问服务器。
2.2.2服务器资源的操作审计
对于相关服务器,本方案对用户的存取、修改、删除操作进行高强度的日志审计,包括操作主机、时间、人员、操作类型、对象等,使得非法操作有据可查。
2.2.3数据库的操作审计
在本方案中这一个重点,医院以前业务系统中,对数据库资源的访问控制非常简单,无法进行详细审计,当用户抛开业务系统,用其他数据库访问工具对数据库进行操作也无法审计。对于无法访问数据库的用户即使通过非法工具访问数据库也需要审计,以用于对用户的监控和管理。
2.3外部接入风险区安全管理
对于未经授权而接入内网的主机,改方案中主要是采取防范和控制手段来保障内网安全,主要措施为:
2.3.1非法主机接入预警
对于非法主机,一旦接入内网,就立即要向管理员报警,使管理员实时掌握非法入侵情况和详细主机信息,使管理员能查到相关主机,实施管理。
2.3.2 非法主机接入攻击
该方案中一台发现非法主机入侵,就立即实施攻击,使该主机无法使用内网,并通报管理员。
3 内网安全管理系统的实施
通过对医院内网安全管理隐患的分析和制定相关解决方案,我们通过相关考察调研后选用了通软信息技术有限公司开发的通软内网管理平台V6.0版,以身份认证为核心能够实现方案中的所有管理措施,并还有其他适合医院实际情况功能,在使用一段时间后,对医院的内网安全管理起到了很大的作用。下面對该系统在我们医院实施情况进行简单介绍
3.1 系统组成
通软内网管理平台V6.0版由3个部分组成
3.1.1 平台服务器
运行平台相关服务程序,如平台数据库、日志审计服务、身份认识服务等,是整个管理平台的核心。
3.1.2 安全管理中心
管理人员通过安全管理中心实施各种安全管理控制,如远程监控、安全策略制定、身份认证、日志审计等进行集中操作。
3.1.3 安全管理客户端
装在系统终端主机上的代理软件,能够接受各种安全策略,并实施全安控制,并上报信息,并能做到自我保护,做到删不掉、看不见,强有力的保障安全管理策略的实施。
3.2系统部署
平台部署拓扑图如图3所示,在安装时能过两种方式一种是自动部署到系统终端上,二是能过手动安装模式,下载运行安装,在实际部署过程中,这两种方式相结合,取得很好的效果。对于安全管理客户端的卸载有多种方式,如主动授权卸载,管理员专用卸载、远程卸载等多种方式,方便日常管理。
3.3安全管理实施经验
在使用通软内网管理平台后,我们医院网络安全管理水平得到了很大的提高,但在实际应用中也不能完全依靠平台对内网进行安全保障,经常会有人为事件对内网安全造成危害,因此,在实际工作中,我们制定符合三级等保的规章制度与该平台来配套运行,对员工的行为从制度上进行规范,并奖惩结合,保证了系统顺畅运行。
4 总结
随着医院业务系统不断增加,医院网络不断增大,医院内网管理隐患逐渐显现,我们结合医院实际情况,对内网安全管理的各种隐患进行分析,并针对性的提出解决方案和安全管理措施,在实际工作中,我们采用通软内网管理平台来保障医院内部网络的安全,经过一段时间的使用后,医院内网安全管理上升到更加安全的层次,更好的保障了医院业务有条不紊的进行。
参考文献:
[1] 刘晓辉.网络硬件设备完全技术宝典[M].北京:中国铁道出版社,2012 .
[2] 颜雨春. 数字化医院建设与管理[M].合肥:安徽科学技术出版社,2010.
[3] 傅征.数字化医院建设与数字医学的发展[J].中国数字医学,2009(1).