互联网医院平台安全防护实践探究

2024-05-19 04:10刘国源郑诗庭张天华
电脑知识与技术 2024年7期
关键词:平台

刘国源 郑诗庭 张天华

摘要:互联网医院平台是公立医院高质量发展的重要一环,它改变了传统的就医模式,为患者提供便捷、优质的医疗服务。然而,互联网医院平台的安全问题也日益凸显,如何保障互联网医院平台的安全性和稳定性成为互联网医院平台建设的重要问题。文章通过平台网络架构与Web应用安全策略、互联网医院平台关键技术、服务器安全防范措施、监控系统等多个方面详细描述互联网医院平台安全防护措施。

关键词:互联网医院;平台;安全架构;Web应用;Zabbix监控

中图分类号:TP309.2        文献标识码:A

文章编号:1009-3044(2024)07-0089-03

开放科学(资源服务)标识码(OSID)

1 背景

近年来,移动医疗和“互联网+”医疗技术的革新促使互联网医院快速发展,并促进医疗行业不断改革,解决了过去互联网医疗与线下服务割裂的弊端,打破了时间和空间的壁垒,实现了线上线下融合的一体化服务模式,为患者提供便捷、优质的医疗服务。然而,随着互联网医院的快速发展,平台拥有庞大的受众群体,大量的病人信息和诊疗数据保存在数据库中,因此要建立一套完善的安全防护体系保障信息系统安全平稳运行[1]。2018年由国家卫健委、国家中医药管理局发布的《互联网医院管理办法(试行)》等文件指出应当对互联网医院数据进行严格保密和保障数据安全。因此应当构建安全的架构方案,保障系统平稳运行,防止信息泄露。利用“互联网+”医疗技术打造安全的互联网医院平台,让实体医疗机构实现数字化医疗技术升级,提升患者满意度和医疗服务质量[2] ,为患者打造线上线下一体化医疗服务模式[3]。

2 平台网络架构与Web应用安全策略

2.1 平台网络架构

平台采用反向代理与Web前端服务隔离的方式部署,为保证平台效率采用前置防火墙和负载均衡服务,后端服务器使用双机或者多机提供服务,使用共享储存文件系统和数据库集群解决方案。当出现高负载时,系统性能下降,通过动态调配后端服务器快速提高系统运算能力。平台网络包含互联网接入区、外网接入区、内网接入区以及接口接入区。互联网接入区包括移动端、PC端和公众号服务器;医院外网接入区包括前置机、外网服务器;医院内网接入区包括数据库服务器、文件存储服务器;接口接入区包括接口应用服务器。医院内网接入区和接口接入区都接入内网,不允许直接与外网交互。平台通过下一代防火墙设备把内网服务器和外网服务器进行隔离,降低数据泄露的风险并提高系统的安全。平台网络架构如图1所示,公网流量属于互联网接入区,防火墙设备部署在外网接入区,Web服务器、数据库服务器、文件存储服务器部署在内网接入区。平台通过防火墙设备进行流量过滤,采用 Nginx 作为负载均衡服务,公网流量通过防火墙到达Nginx服务器,Nginx接收请求并根据服务器资源使用情况进行流量转发,通过IP和端口连接Web服务器,Web服务器只允许80端口访问,Web服务器请求数据库服务器、文件存储服务器进行读写操作,通过接口服务器向HIS系统发起访问,Web服务器接收接口返回的数据并存储到数据库服务器并发送公众号服务器,公众号服务器接收数据后根据请求进行封装最后显示。

2.2 Web应用安全策略

Web应用服务器均运行在超融合架构服务器集群上,采用多机计算资源虚拟化,存储双副本的形式,并在关键数据库服务器上设置有CDP回滚。平台针对安全验证提供多层次身份校验,借助权限判别引擎,采用微信小程序登录方式,通过验证身份信息后才能进行相关操作。后端处理增加特殊关键字阻拦和过滤逻辑,避免恶意SQL注入与脚本注入。数据传输接口采用定制化加密方式,通过非对称密钥加密,保证数据传输安全可靠。用户敏感信息包括但不限于身份证、手机号、住址均采用单独字段加密方式,有效防止网络层恶意拦截破解。服务器程序目录仅允许只读访问,并且针对文件后缀名称进行过滤。采用Mysql数据库,方便部署且易于维护。数据库只允許本地访问,不提供公网IP,拒绝非授权访问和公网访问。每个数据库分配独立用户访问权限,并要求使用长度10位以上,由特殊符号、英文大小写、数字组合的复杂密码。采用CentOS 7.9 64位LINUX操作系统部署,它以最小化安装系统运行相应服务,并定期更新系统补丁,以确保服务器稳定与安全。使用PHP、Javascript等特效脚本语言,并定期进行更新,避免出现漏洞。

3 互联网医院平台关键技术

3.1 微服务架构

平台基于微服务架构进行开发,它是目前主流的服务编排和服务负载架构,微服务架构让服务内容更专一,满足“高内聚,低耦合”的设计思想。它将服务进行拆分,按照业务模块进行分类,实现服务的单一功能。单个服务可以部署在不同环境,可以多节点部署,方便后续性能扩展,并且可实现开发人员权责分离,开发内容更专注于业务本身,提升后续开发和维护效率。

3.2 分布式系统设计

分布式系统可以将各类服务部署在不同的服务器上执行,以满足服务负载均衡和服务容灾能力。分布式服务严格遵循事务原则,实现事务执行原子化,能够防止服务资源抢占导致的数据错乱和死锁行为,保证服务线程安全。同时,当个别机器发生故障时,其他服务节点能够迅速承载流量,保证整体应用服务的高可用。

3.3 高并发和容器化

整体服务按照高并发适配架构部署,并采用容器化技术(如Docker) 对服务节点进行部署,保证服务环境的统一性。利用Kubernetes容器编排工具实现微服务部署的自动化和可视化管理,保证服务的配置化管控。当服务流量暴增时,可以采用不停机方式增加节点实现服务无缝扩容,保证业务平稳运行。

4 服务器安全防范措施

4.1 Web应用防火墙

平台通过标准型WAF(Web Application Firewall,WAF) 应用防火墙对恶意请求进行拦截,它可以通过自学习策略,对高频请求进行统计并生成拦截规则。通过自动化引擎对拦截请求进行规则优化,有效应对恶意请求变种。WAF具有防Web密码暴破、防数据库密码暴破、强力拦截各类SQL注入、XSS跨站等功能。WAF还能够主动拦截网页木马上传、带木马页面浏览、恶意代码调用组件等行为,通过高频词汇字典、通用恶意请求字典、关键词字典等方式进行动态拦截。同时提供绿色访问通道,针对CSS、JS静态资源提供访问加速,保证安全性的情况下提供便捷的访问渠道。管理员根据实际情况,可定制不同的策略,支持拦截页面自定义、多条件的防护策略配置、海量IP黑名单等,使防护更精准。WAF通过对 BOT行为进行分析,可以防御恶意访问行为,保护APP、小程序等核心业务安全和数据安全。

4.2 安全主机

平台采用企业级别主机安全保护机制,通过自学习安全防护逻辑,结合木马查杀引擎,进行主机安全防护。允许高权限安全防护服务,针对密码暴力破解、高危漏洞检测、异常登录告警、网络端口非法侵入等行为进行拦截并记录到日志服务器,方便技术人员排查。

服务器内置轻量级Agent插件、查杀引擎、AI引擎、虚拟机检测引擎、威胁情报攻击防御规则联动实时监测系统。通过对基线检查、入侵检测、异常登录、网站后门、主机异常、日志检索、安全配置等方式进行入侵检测及报警,如遇到异常及时告警,并通知运维管理员,减少系統防控风险。

4.3 木马检测

木马是一个高风险的计算机恶意程序,平台通过内置木马检测工具,定期对主机内部的可疑进程进行递归扫描,快速定位非正常程序,查看其占用的资源使用情况,根据木马特征库进行查杀。检测工具还可以实时准确地检测各类木马恶意文件,经大数据比对筛选,可对高风险文件做出删除处理。当查询到异常进程后,可根据进程追溯木马病毒所在目录,对目录所在文件进行隔离。服务器重启后,木马检测程序会自动启动,并利用主机空闲时间进行木马查杀,减少对应用程序的性能占用。

4.4 登录行为审计

平台会根据用户登录行为特征进行记录和审计,降低恶意用户对平台产生负面操作影响。平台把用户的登录行为记录在日志系统中,并根据时间进行分包存储。审计程序会定期读取日志文件,根据规则逻辑,抽取其中的异常登录行为,如多次反复登录、异地登录、登录后操作行为过多以及僵尸用户登录等。识别完成后,系统会自动划分用户黑名单并进行告警,同时设置风险优先级,最高可直接关停该用户的所有权限。平台还可进行异常IP检测,防止非法使用者通过模拟器或多台设备进行接口爆破或重复请求,保障正常用户的服务需求。

4.5 网络安全加固

服务器采用最大安全模式,即遵守最小服务+最少端口访问,只运行最基本必需的服务与开放基本端口,开启系统防火墙,只开放必需端口,禁止非法访问。同时禁用ICMP,防止非法者通过网络工具获取网络拓扑图,服务器禁止公网IP访问,拒绝外界访问非公开信息,安全策略只允许指定公网IP访问。

4.6 流量控制

根据访问量设置流量峰值,保证平台平稳运行。当并发量超高或者发生数据库服务器负载超高导致请求堵塞时,先发送预警通知,可以提前进行人为干预。通过控制流量的方式,减少数据库服务器的请求压力,使得数据库服务器压力得到释放,并保证当前访问的用户不受影响。

5 监控系统

5.1 日志系统

平台通过日志系统记录所有相关操作信息,包括行为日志、登录日志、接口访问日志、错误日志、危险日志和关键操作日志等。根据日志级别不同,采用不同的存储方案和失效日期。针对关键日志,平台进行分包存储及日志备份,定期将日志进行存储分类,降低日志丢失的风险。日志采用高带宽的异步同步机制,保障日志在快速传输过程中不会对业务系统功能造成阻塞。管理员可以通过远程访问的方式直接查看日志,也可以下载到本地查看,或者直接截取数据流做过滤分析。

5.2 Zabbix监控系统

平台采用Zabbix监控系统进行监控,可实时监控Web服务器、数据库服务器、中间件等设备的CPU、内存、存储空间、网络、连接数、流量、带宽、系统服务、系统负载等,并采集数据。同时可对应用软件Nginx、PHP、Java、Mysql、Memcached、Redis缓存服务等重要参数设置阈值和风险等级。当检测到数据超过临界值时Zabbix自动触发预警并发送邮件通知管理人员系统出现异常,需立即进行排查。监控系统如图2所示,管理员登录平台后首页显示服务器异常信息,如主机名称、持续时间、恢复时间等。系统对发生异常的服务器信息进行采集并生成图形界面,方便管理人员排查问题。

6 结束语

作为医疗行业的新业态,互联网医院能够整合优质医疗资源,从而提升患者满意度[4]。同时,为了保障互联网医院平台的信息安全,必须强化信息安全风险的防范工作。这需要依托强大的信息技术支撑,结合预警监控平台,确保平台的信息安全[5]。为此,必须采用多种安全技术和措施,对互联网医院平台进行全方位的安全保障。此外,互联网医院平台还需定期进行安全评估和漏洞扫描,以便及时发现并修复安全漏洞,提高平台的安全性和稳定性。展望未来,平台将以院内诊疗数据为基础,拓展医疗服务空间和内容,充分发挥互联网医院的创新技术和信息共享能力,为患者提供更加优质的医疗服务。

参考文献:

[1] 丁涛,潘继强.基于实体机构的互联网医院网络信息安全体系构建研究[J].网络安全技术与应用,2022(11):87-89.

[2] 万小博,陈亚亮.互联网医院常见网络安全风险与应对措施[J].数字通信世界,2023(7):92-94.

[3] 宫蕊,于洪建,李俊根.线上线下一体的互联网医院建设实践研究[J].电脑知识与技术,2023,19(22):123-125.

[4] 梁蓝芋,王睆琳,冯尘尘,等.互联网医院建设实践探讨[J].医学信息学杂志,2023,44(4):63-67.

[5] 索志远.互联网医院信息安全风险与防范技术分析[J].科技资讯,2023,21(19):236-239.

【通联编辑:代影】

猜你喜欢
平台
微信平台促进旅顺口旅游发展的实践研究
军队采购中电子商务企业应用模式探析
信息技术类专业基于”平台+岗位模块”课程体系的学分制实施方案探讨
交通运输物流公共信息共享平台情况汇报
多媒体融合通信与平台通信优化方案研究
指媒广播制胜方略浅析
网络平台支持《教育技术学》公共课实验教学模式构建
陕西科技大学镐京学院应用型人才培养模式探索
以学霸讲堂为依托的学生党员学风引领平台建设研究
搭建医院工会全方位服务职工平台的思考