医院网络安全保障方案范文

时间:2024-01-03 17:51:47

导语:如何才能写好一篇医院网络安全保障方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

医院网络安全保障方案

篇1

信息安全问题与互联网的发展相伴相生,在网络时代,我们一方面要享受到信息爆炸、社交便捷的福利,另一方面也需要应对信息泄露的风险。在医院的内部管理中,信息化建设已经成为一股不可逆转的发展趋势,因此,医院要想利用互联网提高管理效率,优化医疗卫生服务,就应该正视网络体系构建中存在的安全问题,并构建严密可行的管理措施,防范网络安全风险,让医疗信息、管理信息能够更好地服务于患者,确保医院的有效运行。

2医院网络安全体系构建中存在的问题

虽然网络体系的构建是医院信息化管理的必要环节,但是其在安全风险防范方面却依旧漏洞百出,使得医院的网络安全体系建设形同虚设,难以充分发挥其风险控制与防范的实际效果。具体来讲,医院网络安全体系构建中存在的问题如下:第一,医院内部系统对数据的收集与应用效果并不理想,目前多数医院对于网络系统的建设还处于起步阶段,许多数据的收集并不完整,例如电子病历的形成尚处于“模板+标签”阶段,缺乏专业化处理,影响了数据传输与共享效果,各部门之间的信息沟通不畅,“信息孤岛”的状况没有被完全打破。第二,网络安全规划缺乏投入,对信息安全的预期投入严重不足,虽然信息安全问题是医院网络信息系统构建的关键,但是从整体上来看,相关部门对于信息安全体系的构建并不积极,例如在硬件投入中缺乏预算支持,使得硬件设备一旦出现损毁就会造成大量医疗卫生信息的丢失;对软件技术的应用不到位,防火墙、加密系统的建立存在漏洞;各部门对于安全系统的认识存在偏见,在某一科室出现网络安全问题的时候则相互推诿,缺乏有效的追责与监督。第三,网络安全体系构建与实现的方案缺乏有效的落实,任何网络安全问题在没有爆发前往往都显得不那么重要,医院在网络安全体系建设中也存在这种侥幸,对安全规划的设计头头是道,但是到了具体的落实阶段却又推三阻四,影响了网络安全体系建设工作的实效性。

3医院网络安全体系构建与实现的相关对策

医院网络安全体系的构建与实现需要从硬件设备、软件系统、组织管理者三个方面入手。

3.1硬件设备安全的构建与实现

根据信息化管理的技术需要,医院的硬件设备安全管理主要包括以下内容:第一,网络布线。对于医院的信息化建设而言,网络布线不仅影响着系统的信息传递速度,更关系着信息沟通的安全,因此,相关技术人员应采取内外网物理断开的方法,对医院网络系统进行科学布线;考虑到信息安全,对于各楼宇的主干线可以采用光纤和备份光纤相结合的方式;在连接客户端的时候,应做好屏蔽处理,及时排除干扰源,保证信号强度,以及信息数据传递的有效性和完整性。第二,根据《电子信息系统机房设计规范》做好对机房的设计,如根据“电子信息系统机房的耐火等级不能低于2级”等规定做好防火安全管理;根据“主机房气流组织、风口及送回风温差”的相关数据做好防潮工作等,确保主机房能够充分发挥信息存储与传输的功能。第三,服务器、交换机的数据安全,在医院网络安全系统构建中,技术人员应对关键设备的基本性能以及冗余做好分析,并确保系统能时刻运行。为避免停电故障造成信息丢失,医院的服务器应采用不间断电源,并在出现安全故障的时候,自动接入另一个服务器完成信息备份,从而做好“双保险”,提高网络系统运行的持续性和安全性。

3.2软件安全系统的构建与实现

在网络安全系统构建中,系统软件可以通过与硬件设备的交互作用,实现对系统的控制与调度,并连接网络,实现信息的传输与存储。因此,医院在网络安全系统构建与实现中,应该不断完善软件系统,从而确保信息数据的安全。医院在软件安全系统的构建与实现上可以从以下几个方面入手:第一,设置安全口令。软件系统的登录应控制开放程度,利用安全口令对访问者的身份进行确定,在使用软件系统的过程中,口令的设置也应该提高安全系数,避免使用缺省值,保证长度不少于八位,且内容包含字母和数字及至少包含两个特殊字符。此外,为进一步确保软件系统的安全,相关部门的操作人员应对安全口令进行定期更换,提高被破译的难度。第二,安装杀毒软件。在医院的网络系统建设中,内外网的完全物理隔离是不可能的,只要存在接入外网的机会,病毒就会见缝插针对网络系统进行攻击。针对此,医院在网络安全系统构建中应该要求客户机及服务器安装杀毒软件,利用软件对病毒进行甄别与抵御,及时检测违规操作,并对高风险行为做出提示,控制病毒对网络系统的威胁。第三,应用防火墙。目前一些软件公司在技术研发中,对防火墙的设计更加严谨,医院在网络安全系统建设中,应利用方便、快捷的防火墙进行定期扫描,及时检测出危险信息,控制恶意脚本在目标计算机上的执行过程,避免外网攻击的入侵,以及信息的泄露。第四,加强对工作站的安全管理。各个工作站在使用系统的过程中,都应该利用账号、用户权限、网络访问以及文件访问等实行严格管理程序规范进行安全控制,严格监控光驱、软驱,USB接口等外来信息的接入,提高安全管理效果。

3.3组织机构的构建与实现

在医院的网络安全保障系统建设中,工作人员是落实安全措施、执行安全方案的主体。再高端的硬件设备、再完善的软件系统都需要人的操作来发挥作用。因此,医院在网络安全保障体系的建设中,应该将人的因素纳入其中,并确定、尊重其主体地位,利用安全管理制度,提高工作人员构建网络安全保障体系的能力。具体来讲:第一,建立一支强有力的安全管理小组,体现组织管理效果,并在管理小组内部做好明确分工,确保一旦出现安全问题能够迅速做出反应。第二,完善安全制度建设,对于医院网络安全管理人员而言,制度建设是规范其安全行为,提高安全方案执行效果的关键,因此医院应该从多方面做出安全规定,明确管理细则,推动安全管理人员工作的有序开展。第三,规范内部人员网络操作,根据信息安全问题的调查显示,操作者的不规范操作是造成病毒入侵,信息泄露的主要问题。因此,在组织管理中,医院应对内部人员的违规操作进行严格控制。第四,做好应急预案的制定与演练,对出现的信息安全问题应做好各部门的联动,提高应急能力,及时止损。

4结束语

总之,进入到互联网时代,信息化已经成为医院内部管理创新的基本思路,信息化的实现需要网路系统的支持,但是在网络系统构建的过程中,无处不在的安全问题使得医院的信息化建设举步维艰。针对此,医院应该从网络安全系统的建设要点出发,增加对硬件设备的投入,做好软件系统的技术应用,加强组织管理建设,进而完成医院的网络安全体系构建与实现。

参考文献:

[1]张宝伟.医院网络安全体系构建及实现方式分析[J].网络安全技术与应用,2018.

篇2

【关键词】 医院信息化建设 IT运维与安全管理

引言:

目前,随着信息技术的日新月异和网络信息系统应用的发展,医院、企业网络技术的应用层次正在从传统的、小型业务系统逐渐向大型、关键业务系统扩展。面对日趋复杂的IT系统,不同背景的运维人员已给企事业信息系统安全运行带来较大的潜在风险,如医院信息系统是医院日常工作的重要应用,存储着重要的数据资源,是医院正常运行必不可少的组成部分,所以必须加强安全保障体系的建设。于是,堡垒机在医院中的应用,为医院工作的应用提供了安全可靠的运行环境。

传统的网络安全审计系统给医院的的运维安全问题带来了很多风险,如:账号管理无秩序,暗藏巨大隐患;粗放式权限管理的安全性难以保证;设备自身陈旧,无法审计运维加密协议、远程桌面内容等,从而难以有效定位安全事件。

以上所面临的风险严重破坏政府、医院、企业等的信息系统安全,已经成为其信息系统安全运行的严重隐患,尤其是医院,将影响其效益。尤其医院信息系统是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。

因此在考虑安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

如何有效监控业务系统访问行为和敏感信息的传播,准确掌握网络系统的安全状态,及时发现违反安全策略的事件并实时告警、记录,同时进行安全事件定位分析,事后追查取证,满足合规性审计要求,是企事业迫切需要解决的问题,即IT运维安全管理的变革已刻不容缓!

堡垒机提供一套先进的运维安全管控与审计解决方案,它通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位,为整体网络安全策略的制定提供权威可靠的支持。

随着堡垒机在医院中的应用,其主要实现了以下功能:

1)账号管理集中

堡垒机建立于唯一身份标识的全局实名制管理,支持统一账号管理策略,实现与各服务器、网络设备等无缝连接,集中管理主账号(普通用户)、从账号(目标设备系统账号)及相关属性。

2)访问控制集中

堡垒机通过集中对应用系统的访问控制,通过对主机、服务器、网络、数据库等网络中所有资源的统一访问控制,确保用户拥有的权限是完成任务所需的最小权限,实现集中有序的运维操作管理,防止非法、越权访问事件的发生。

3)安全审计集中

基于唯一身份标识,堡垒机通过对用户从登录到退出的全程操作行为审计,监控用户对被管理设备的所有敏感的关键操作,提供分级告警,聚焦关键事件,能完成对医院内网所有网上行为的监控和对安全事件及时预警发现、准确可查的功能。

通过此体系监控到的数据能对医院内部网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等这些情况有较全面的了解。

信息安全是一个动态的过程,要根据网络安全的变化不断调整安全措施,适应新的网络环境,M足新的网络安全需求。

安全管理制度也有一个不断完善的过程,经过安全事件的处理和安全风险评估,会发现原有的安全管理制定中存在的不足之处。根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。

参 考 文 献

[1]赵瑞霞.构建堡垒主机抵御网络攻击[J].网络安全技术与应用,2010,08.

篇3

关键词:医院;计算机;网络安全

1医院计算机网络安全的威胁影响因素

医院计算机网络安全存在的安全隐患是对医院造成威胁的重要杀手。分析了解医院计算机网络安全的威胁因素尤为重要。

1.1机器设备是医院计算机网络安全的影响因素

机器设备的优良状况是医院计算机网络安全保障的奠基石,也是医院计算机网络安全应重视的部分[1]。如果细化医院计算机网络系统的机器设备,会发现计算机的安放、计算机的各种接线、计算机中心机房的选址、计算机系统服务器的安全性能保障这一系列因素都会直接对医院计算机网络安全产生威胁。计算机的安放是一个重要问题,因此,医院计算机网络的设置以及接线除要考虑如何选择可以使网络信号更好外,还要考虑计算机网络中心机房的电压等问题。计算机网络安全系统的服务器是整个医院计算机网络系统的心脏中枢,保证其持续处于工作状态是最重要的问题之一。

1.2计算机病毒的侵袭

硬件设备是影响医院计算机网络安全的一大元凶,此外,软件系统也是影响医院计算机网络安全的一个重要威胁点。而计算机病毒是软件系统中一个比较常见的威胁。多数人听到计算机病毒时都会提高警惕,家庭用户一般会为自己的计算机安装一个杀毒软件。若计算机病毒入侵医院的计算机网络系统,将会给医院带来严重损害,因为医院的计算机网络系统一旦陷入瘫痪状态,一切工作都不能正常运转。因此,降低医院计算机的病毒入侵概率,可以保障医院的计算机网络的稳定性。

1.3周围环境的影响

计算机网络安全不仅只受外部设备和内部软件的影响,还受周围环境的威胁[2]。医院计算机网络所处的环境温度和湿度都会成为威胁医院计算机网络安全的重要部分。当医院计算机网络系统所在环境的温度上升时,整个医院计算机网络会受到一个网络数据的转变,更有甚者,计算机网络系统的内部电源将被破坏,后果不堪设想。此外,湿度也是一个重要影响因素,如果医院计算机网络设施所处环境的湿度较大时,医院计算机的一些设备可能出现被侵蚀、生出锈等问题,计算机的设备会出现连电、短路或接触不好等问题。此外,若湿度较大,还会使设备粘附很多灰尘,计算机网络系统在运行时会发出较大声响。

2医院计算机网络安全的维护策略

2.1计算机网络硬件设施的选择与维护

计算机网络硬件设施的选择与维护是保障医院计算机网络安全的重要前提和基础,应结合各医院的业务情况选用计算机网络硬件设施。维护计算机应从三个方面入手[3]:首先,要注意网络线路,保证网络信号处于最佳状态;其次,要重视计算机网络系统机房的选址,中心机房设置点的一个关键条件是要有足够的电能[4];最后,保障医院计算机网络系统服务器的正常运行,因为服务器如果中间罢工,就意味着计算机网络数据库中的一些资料丢失。

2.2维护计算机网络系统软件

医院计算机网络系统软件是安全维护工作的重中之重,同时,软件的安全维护也是较有难度的一项任务[5]。医院的计算机网络安全工作人员应重视病毒的入侵,进行定期和不定期的病毒检测,要经常更新病毒库,完善医院计算机网络的各种杀毒软件,及时补充更新计算机病毒软件的漏洞,把医院计算机网络安全的维护等级提升一个层次。同时,对医院计算机数据库内容进行备份也是计算机网络安全维护的一个重要举措。

2.3创造一个符合标准的外部环境

计算机的外部环境也是计算机网络安全持续保证的沃土。而外部环境的维护主要依靠医院的工作人员,因此,要定期及时地向医院相关工作人员普及相关知识,定期组织培训,不仅使其充分掌握书面知识,还要使其应用到实际操作中,只有综合素质与技能得到提升,才能保证操作得当。工作人员还要严格控制外部环境的温度和湿度,保证医院电力充足。

2.4制定计算机网络规章制度

计算机网络规章制度是对计算机网络安全的一个重要的保障。医院计算机网络需要定期进行维护,良好规范的制度是最好的保护网。只有在计算机网络制度的严格约束下,计算机网络人员才能提起警惕,最大化地降低计算机网络的故障几率。同时,应在规章制度的约束下,对医院的工作人员进行网络安全教育。要及时宣传计算机网络安全的重要性,让工作人员了解计算机网络黑客的危害,注意设置安全密码等,对陌生的软盘等信息载体应提高警惕,注意查杀病毒。要在无形当中提高医院工作人员的计算机网络安全意识,让工作人员养成良好的网络安全习惯,使维护保障医院计算机安全成为工作人员的重要职责,最大程度上提升医院计算机网络的使用效能,为医院医疗建设的不断进步做出应有的贡献。

3医院计算机网络安全管理的意义

医院计算机网络安全管理不仅是医院现代化管理的必由之路,更是医疗硬件条件提升的重要保障,对医院的科学决策起着不可小觑的作用。医院的计算机网络安全管理在医院信息化构建过程中是一座桥梁,可以更加充分地与医院现代化管理有效结合。医院事务的办公自动化发展也离不开医院计算机网络安全管理,只有充分保障计算机网络安全,医院的硬件设施应用办公的利用率才会越来越高。同时,医院计算机网络安全的管理对医院领导的科学决策也有重要意义。医院的领导层需要对事务进行决策分析时,必然要应用到计算机,通过计算机网络系统收集、整合资料,为医院的领导者提供可靠的数据资料。此外,还可以更加及时透明地公开医院的医疗信息,最大程度上充分利用信息。

4结语

医院计算机网络安全是医院各项工作正常运转的保障。尽管当下有很多威胁医院计算机网络安全的不良因素,但在医院工作人员的努力下,将有效避免威胁,使医院计算机网络安全水平到达一个新的高度,为医院工作的正常开展做好充分准备和保障。

作者:宋恒飞 单位:江苏省邳州市人民医院微机中心

参考文献

[1]桂凌.基于医院管理信息系统安全性策略的研究[J].科技信息,2010(32).

[2]仲大伟.浅谈医院网络信息的不安全因素及防护措施[J].信息与电脑,2009(10).

[3]王伟护,李晓宏,赖宇斌.医院计算机网络建设方案[J].中国当代医药,2009(13).

篇4

关键词:医院信息系统;HIS安全体系;内网

引论

医院信息系统(HospitaI Information Svstem,HIS)是利用计算机网络和通信设备,为医院各部门提供病人诊疗信息和行政管理信息的收集、存储、处理、提取和交换能力,并满足授权用户功能需求的管理信息系统。医院是信息流高度密集的单位;医院的组织管理结构非常严谨。对其中任何一部分业务流程的改变,都可能引起连锁反应,牵一发而动全身;不同体制的医院的管理模式也有很大不同。因此,HIS是当今世界企业级信息系统中处理逻辑最为复杂的一类。

广义的HIS的网络拓扑一般分为内网(医保系统)、专网(行政系统)和外网(医院网站)三个部分,形成了内网核心数据层、内网办公业务层、外网公众服务层和网间信息交换层四个相对独立的网络安全管理域,信息安全与管理的技术手段相当复杂。

以作者所在单位上海市普陀区中心医院为例,HIS、RIS、PACS等系统投入运营多年,每天成百上千台计算机同时运行,成为医院提供医疗服务的业务平台。随着医院HIS应用的不断深入,网络安全形势日益严峻。现有的安全技术手段逐渐暴露出局限性,需要从规章制度、技术和管理等层面加强HIS的信息安全保障。

我院信息系统和网络的维护由医院信息科实施。信息科是医院的行政职能科室,下设病案室、计算中心、图书馆三个部门。计算中心现有技术人员10人,拥有软件自主研发能力,学术氛围浓厚。根据医院授权已制订《普陀区中心医院HIS系统管理安全操作规范》、《普陀区中心医院医保前置机管理规范》、《普陀区中心医院应急预案制度》、《中心机房管理制度》等规章制度,建立了定期安全检测、口令管理、人员培训与管理、策略管理、备份管理、日志管理等一系列管理方法和长效机制。

1 HIS安全威胁

HIS面临的安全攻击指危及医院信息安全的任何行为。HIS安全机制指设计用于检测、防止或从安全攻击中恢复的一种机制。Hls安全服务指加强医院各部门数据处理和信息传送安全性的一种服务,目标是对抗安全攻击。它们利用一种或多种安全机制来提供该服务。本文的工作在于提出HIS安全体系结构和部署策略,并在网络层面上介绍了HIS安全体系的技术实现。

就安全攻击方法而言,根据信息安全层次分析HIS的安全威胁。可以从机房环境和物理层、网络层、操作系统和数据库层、应用层及管理层五个层面着手。

(1)机房环境和物理层

我院机房分布在住院部、住院二部、门诊楼、急诊楼四处。机房网络设备、硬件设施可能遭受地震、水灾、火灾等自然灾害以及人为操作失误和各种针对计算机的破坏行为。

(2)网络层

作为事实标准的TCP/IP协议并非专为安全通信设计,这一先天不足致使网络通信存在大量安全隐患。协议漏洞造成预攻击探测、窃听、篡改、IP欺骗、重放、拒绝服务攻击(包括同步潮水攻击SYN FLOOD和PING FLOOD)、分布式拒绝服务攻击(DOS)和堆栈溢出等。

网络环境下病毒、蠕虫、木马和流氓软件的传播快速、隐蔽,严重威胁系统安全。病毒的传播破坏文件和系统可用性;木马潜伏在系统内并截获用户输入的密码、键盘动作等重要信息,并将这些信息发送出去。2008年末ARP木马爆发曾导致我院局域网性能显著下降。

(3)操作系统和数据库层

操作系统设计时疏漏或预留的安全漏洞、用户配置不当、多余的系统服务、脆弱的基于口令的身份鉴别机制,都使恶意用户的攻击变得轻而易举。医院医保前置机和数据库服务器采用Windows2000/XP/2003操作系统,健壮性、安全性较差。医院使用的Or-acle数据库系统可以从端口寻址。院内联网的计算机,任何人只要有合适的SQL查询工具,就能和数据库系统直接连接,并能绕开操作系统的安全机制,如果误用就会严重危及数据安全。

(4)应用层

应用层的安全风险有:来自内部和外界对业务系统的非授权访问、由于用户名和口令等身份标志泄漏造成的系统管理权限丧失、用户提交的业务信息被监听或修改、用户对成功提交的事务进行事后抵赖、伪装成系统服务以骗取用户口令、操作不当或外界攻击引起的系统崩溃、网络病毒的传播或其他软硬件原因造成的系统损坏、HIS程序开发遗留的安全漏洞等。

(5)管理层

责权不明、管理混乱、人员管理和安全管理制度不健全及缺乏可操作性都可能引起管理层安全风险。

2 HIS安全体系结构

网络安全遵循“木桶原理”,系统的安全强度等于它最薄弱环节的安全强度。据统计,在所有的HIS信息安全事件中。超过70%发生在内网。因此,HIS系统必须建立在一个完备的多层次的网络安全体系之上,消除瓶颈。

完整的HIS安全体系由五部分构成:可信的基础安全设施、安全技术支撑平台、容错与恢复系统、安全管理保障体系和信息安全系统。如图1所示。

3 HIS安全体系的部署和安全审计

根据HIS网络安全要求设计的HIS安全模型如图2:

HIS网络安全模型给出了HIS安全体系部署的逻辑框架,部署的过程是一个复杂的系统工程。是整个HIS应用得以实现的前提保证。

HIS安全审计是在医院网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时监控网络环境中每一个组成部分的系统状态、收集安全事件,以便集中报警、分析、处理。安全审计方案主要有:

(1)日志审计。通过SNMP、SYSLOG、OPSEC或其他日志接口从路由器、交换机、服务器、医保前置机应用系统和网络安全设备中收集日志,进行统一管理、分析和报警;

(2)主机审计。在服务器、医保前置机安装“威盾”客户端,审计安全漏洞、合法或非法操作,监控联网行为;

(3)网络审计。通过旁路和串接的方式捕获网络数据包,进行协议分析和还原。网络审计包括了网络漏洞扫描产品、防火墙和IDS/IPS安全审计、互联网行为监控等类型的产品。

4 HIS安全体系的技术实现

(1)内网与外网的物理隔离

内网涉及医保、财务和电子病历信息。必须与外网实现完全的网络隔离和设备隔离。内网与外网的隔离采用物理隔离网闸。物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。这两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在基于协议的 数据包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令,因而从物理上隔离、阻断了具有潜在攻击可能的一切连接。

(2)内网中划分VLAN

虚拟局域网(VLAN)是一种采用交换机将局域网内的主机逻辑地而不是物理地划分为一个个网段。从而实现虚拟工作组的技术。在一个交换网络中,VLAN提供了网段和部门科室的弹性组合机制。医院可根据不同的业务性质将各部门划分成不同的VLAN。

(3)网络边界安装防火墙

防火墙是一类防范措施的总称。它使内网与Internet之间或者内网与其他外部网络之间互相隔离、限制网络互访来保护内部网络。由于防火墙划定了网络边界和服务,因此更适合于相对独立的网络。任何关键性的服务器,都建议放在防火墙之后。

(4)专网用户采用VPN技术访问内网

虚拟专网技术(VPN)目前主要采用IPSec协议,有比较成熟的产品。例如与路由器或防火墙集成的硬件VPN模块,组建方便快捷。内网与卫生局、医保局的信息往来。彼此间应该采用VPN技术相连,以保证通信安全。

(5)入侵监测

防火墙虽然能抵御网络外部安全威胁,但对从网络内部发起的攻击无能为力。实时入侵监测技术动态地监测网络内部活动并做出及时响应:能监控网络的数据流,从中检测出攻击行为并给予相应处理;还能检测到绕过防火墙的攻击。

(6)漏洞扫描

解决网络层安全问题,首先要弄清网络中存在哪些安全隐患和薄弱环节。面对医院大型网络的复杂性,仅仅依靠技术人员的经验是不现实的。解决方案是获取一种能自动探测网络安全漏洞、并提出评估和建议的网络安全扫描工具。

(7)数据库服务器和医保前置机的安全设置

现有的网络设备以及操作系统、数据库系统都有一套自身的安全机制。路由器、交换机应配置好协议和访问控制列表:数据库服务器应关闭无关的系统服务和端口,并采用服务器分片备份网络数据。如门诊部用一台服务器、住院部用一台服务器、影像系统用一台服务器,按时定期做好数据备份。发生系统故障,能尽快回滚事务、恢复系统。

每台医保前置机都安装了“威盾”远程控制软件客户端。USB端口和光驱被自动禁用。通过设定对应账户权限(管理员账户和来宾账户),控制用户访问特定数据。每个用户(医生、护士、管理人员等)在整个系统中具有唯一的账号。禁止用户对无关文件进行读写,以防非法用户侵入网络。

篇5

信息大集中 威胁接踵来

随着“金保工程”的推进,社保信息化正从分散建设向统一集中建设迈进。金保工程应用系统实现全国联网,很多异地业务将逐渐通过网络实现。随着申请发卡规模扩大,对网络和应用系统的稳定性、可靠性要求越来越高。

张家港社保信息中心负责人对社保业务系统安全的重要性深有体会:“社保业务因其自身特点,对实时、稳定要求非常高,因此目前的IT部门必须投入大量人力、精力去维护社保业务系统的安全性。在社保系统的运维中,如何有效、合理地利用资源,如何快速发现、定位、解决安全问题,显得尤为重要。”

TDA 网络安全的“风险保障”

目前张家港社保内部网络分为内网和外网,并且有很多相关单位与之有连接,如医院和其社保关联的单位。而出于安全性考虑,内部业务网络和可以访问Internet的网络采用隔离的方式。通过和客户的深入交流,趋势科技为张家港社保设计的威胁监控方案,采用同时监控内网外网的方式,利用镜像端口是单向端口的特性,既实现了两网使用一台设备监控,又避免了数据交叉带来的威胁风险,在提升资源合理利用率的同时,又不影响两网隔离的要求。

半年来TDA为用户提供对威胁的实时监控,提供每日和每周报告,帮助用户发现各类网络威胁,还通过每日报告和每周报告,帮助用户总结前24小时和前7天的高危事件,提供病毒威胁的早期预警,快速定位,并且及时提供相应的解决和预防方案,再配合专业工程师的技术支持,快速高效地解决问题,既缩短了病毒处理的时间,又节省了用户的人力资源。例如,有社保行业用户因为内网PC中微软系统补丁无法在线更新导致出现系统漏洞,WORM_DOWNAD病毒普遍都有感染。该病毒利用系统漏洞,快速传播扩散。TDA可以通过对网络流量的分析,快速定位感染源,并且利用有针对性的解决方案,在最短时间内控制感染源头,清除受感染PC上的病毒,并且可以提供一份列表,告知用户内网中还有哪些PC存在会受此病毒攻击的安全漏洞,帮助用户进行预防,避免今后再感染此类病毒。

该负责人表示:“有了TDA的监控,再结合社保自身IT部门的管理规章制度和流程的优化,目前安全状况明显改善,潜在威胁和风险得到控制,网络安全状况一目了然,并且在人力资源的协调上也比之前有更大的灵活度,不必再安排大量人力去做繁琐的病毒查找和清除工作”。

桌面终端的安全保障

张家港社保用户的病毒防护要求,除了包括病毒的查杀效果之外,误杀率、兼容性、稳定性、可管理性也都是重要的衡量指标。在为张家港社保规划终端防护方案时,充分考虑到以上因素,采用趋势科技防毒墙网络版OfficeScan很好地实现了客户的需求。

篇6

这家成立刚刚两年的公司再一次填补了我国在工业控制系统(下称“工控系统”)网络安全风险评估领域缺乏有效工具和方法的空白。

近年来,国内外发生的越来越多的工控网络安全事件,用惨重的经济损失和被危及的国家安全警示我们:工业控制网络安全正在成为网络空间对抗的主战场和反恐新战场。 匡恩网络总裁孙一桉说,预计匡恩网络在今年可以实现可信和自主控制,形成―个基于可信计算的安全体系。

随着“中国制造2025”和“互联网+”在各个领域的深度渗透和广泛推进,我们期待出现基于智能化、网络化的新的经济发展形态。而这个目标的实现,离不开自主可控的工控系统,离不开我国工控网络安全行业的健康快速发展和像匡恩网络这样专注于智能工业网络安全解决方案的高科技创新企业。

近日,就我国工控网络安全的行业现状和产业发展等相关问题,《中国经济周刊》记者专访了匡恩网络总裁孙一桉。

匡恩网络是工控安全行业最强的技术力量

《中国经济周刊》:在国内工控网络安全行业,匡恩网络是规模最大、实力最强的企业之一,匡恩网络在发展工控网络安全产业方面有哪些优势?

孙一桉:匡恩网络作为中国的工控安全民营企业,源于中国,扎根于中国,对中国工控网络安全行业有自己的见解和应对之道。

首先,匡恩网络汇聚了网络安全、工控系统等领域的优秀人才,是国内安全界普遍认可的工控网络安全领域技术实力最强、规模最大的一支技术力量。

其次,匡恩网络拥有完全自主知识产权的安全检测和防护技术,国际领先,填补国内空白,申请和取得了发明专利30余项和著作权30余项。

再就是,以“4+1”防护理念为指导思想,匡恩网络已完成3大系列、12条产品线,成为国内首家以全产品线和服务覆盖工控网络全业务领域的高技术创新公司;独创了从设备检测、安全服务到威胁管理、监测审计再到智能保护的全生命周期自主可控的解决方案。

“四个安全性”加“时间持续性”缺一不可

《中国经济周刊》:我们了解到,您提出了“4+1”工控网络安全防护理念,这一理念应该如何理解,对匡恩网络的产品研发有什么意义?

孙一桉:匡恩网络在实践探索中创新性地提出了“4+1”的立体化工控安全防护理念。

第一是结构安全性,包括网络结构的优化和防护类设备的部署;第二是本体安全性,主要关注工控系统中设备自身的安全性;第三是行为安全性,工控系统对行为的判断、处理原则和入侵容忍度与信息系统不同,要根据工控系统的行业特点,判断系统内部发起的行为是否具有安全隐患,系统外部发起的行为是否具有安全威胁,并采取相应的机制;第四是基因安全性,实现工控安全设备基础软硬件的自主可控、安全可信,并进一步将可信平台植入到工业控制设备上;最后是时间持续性,即安全的持续管理与运维,在持续的对抗中保障安全。 在“4・29首都网络安全日”博览会上,匡恩网络推出的部分保护类产品。

综上,四个安全性加时间持续性,就构成了我们的工控安全防护体系。

匡恩网络已实现全系列产品自主可控

《中国经济周刊》:工控网络安全领域的关键就是自主可控。匡恩网络在这方面是如何布局并逐步推进的?

孙一桉:匡恩网络是做工业控制网络安全的,行业涉及国家关键基础设施、制造、军队军工等重大领域,所以我们从一开始就在硬件和软件方面全部坚持自主研发,所有的解决方案都是自主开发,也申请了大量的专利和知识产权保护,目前已做到了全系列十几款产品的自主可控,是国内同类厂商中的佼佼者。下一步,我们将把自己开发的硬件、软件全部纳入可信计算体系。我们可以保证任何篡改、植入的系统都不能在我们的环境下运行。预计匡恩网络在今年可以实现可信和自主控制,形成一个基于可信计算的安全体系。

工控系统的特点是行业差异化大、投资大

《中国经济周刊》:许多业内人士表示,工控网络安全是一个很大的市场,也是将来能出现大公司的行业。关于这个市场,目前工控网络安全主要针对或服务的是哪些行业?

孙一桉: 工控网络安全的市场应从三个层次去看。

第一,工控网络安全本身。我国制造业、基础设施的规模非常大,它们在安全方面的花费有一个固定的比例。

第二,更大范围内的大安全的概念。工业网络安全也是生产安全的一部分,在大安全概念中的市场就更广泛了,涉及到与功能安全相结合、数据安全相结合等,而不仅仅是网络安全。 匡恩网络推出的虚拟电子沙盘,展示智能制造等六大行业解决方案。

第三,做安全一方面是为了保护、防御系统安全,另一方面也是为了提高生产力,所以,在此基础上衍生出了工控系统本身智能化的提升和生产力的提高。匡恩网络的定位是从“工控的安全”做到“安全的工控”。这个过程当然不是一蹴而就,我们先要解决工控系统的网络安全,之后再扩大到大安全的概念,最后再扩大到工业智能化,以安全为基因的智能化生产和智能化服务。

我们自2015年成立匡恩网络智能工业安全研究院以来,就已经突破了传统的、简单的工业网络安全的概念,在新能源和智能制造等领域开始布局新的产品,今年会有一系列新的产品。随后我们还会再进一步扩大范围。

之前的一两年我们着重做平台建设。工控系统的特点是行业差异化太大,我们投入巨大的研发力量,做了一个适应性非常好的平台。这些前期的工作现在已经开花结果了,我们针对各个行业的特点做行业解决方案,提供定制化服务。目前覆盖的行业主要包括能源电力、轨道交通、石油石化、智能制造等,凡是智能化水平比较高的工业和制造业企业都是我们的客户。也包括基础设施如燃气、水、电、轨道交通、高铁、航空、港口等。今后我们还要继续拓展行业范围,比如防疫站、医院,未来也会关注更多的物联网终端。

工控安全市场只开发了冰山一角

《中国经济周刊》:工控网络安全的需求这么大,您估计国内市场有多大规模?

孙一桉:我一直都不认为工控网络安全是整体信息安全的一个细分市场,它更像是传统信息安全领域的平行市场,市场规模非常大。但是这个市场的成长,从大家认识到开始采用再到大量采用,跳跃性很强,需要一个比较长的培养过程。

这种跳跃是由几个原因造成的:一、这个市场更大程度上是一个事件驱动、政策驱动的市场,是跳跃性的。二、行业进入门槛非常高。不管是匡恩网络还是华为、思科,要进入一个新行业,都要经过一个很长时间的试点和适应阶段,而且在此期间看不到效益。但一个小小的试点,随之而来的可能就是复制性很强的、爆炸性的市场。

现在我们所做的点点滴滴,只是未来更大的市场的冰山一角。尽管我们2015年相比2014年有10倍的增长,今年预计还会有大幅增长,但这并不是我们最看重的。在工控安全市场爆发点来临之前,我们要做的,就是全力以赴地练内功,做品牌,做产品,让用户的认可度和满意度不断提升。

我们与传统信息安全厂商主要还是合作关系,我们做工业控制网络安全,介于信息安全和工业控制之间。这是一个新生态,我们在努力适应并融入这个新的生态圈。

专家点评

北京中安国发信息技术研究院院长、信息安全应急演练关键技术研究中心主任张胜生:我国工控安全保障需要从业务安全需求出发

在“两化融合”“工业4.0”和“中国制造2025”的大背景下,随着信息化的推进和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时,也带来了工控系统的安全及泄密问题。我国工控系统及设备的安全保护水平明显偏低,长期以来没有得到关注,如系统终端平台安全防护弱点,系统配置和软件安全漏洞、工控协议安全问题、私有协议的安全问题、隐藏的后门和未知漏洞、TCP/IP自身的安全问题、用户权限控制的接入、网络安全边界防护,以及内部非法人员、密钥管理、当前国际复杂环境等,存在各种网络安全的风险和漏洞。

篇7

【关键词】双中心机房 虚拟化网络

1 系统实施背景

随着医院信息化进程的不断推进,医疗业务的开展对信息系统的依赖程度的逐步加深,这就要求医院网络系统必须提供不间断的高可用。对于医疗行业而言,时间就是生命,医院网络的核心部署要求实现的效果是在信息网络系统灾难发生时,信息网络系统的灾难恢复体系要提供快速无感知的切换,从而保障业务系统永不停歇。目前多数三甲医院一般都设有网络交换冗余和数据级的容灾备份机制,而对整个网络进行实时双活配置的并不多,并且大多数医院的信息中心机房只有一个,当真正的灾难来临之时业务系统立即会陷入瘫痪状态,虽然这是一个极小概率的事件,但对医院的影响是灾难性的。因此如果在医院的不同地理位置(最好是不同院区或楼宇)建立灾备机房,并且基于双机房利用网络虚拟化技术建立起实时的网络互备系统是根本解决网灾隐患比较可行的方式。在进行网络虚拟化改造前,我院的网络架构如图1所示。

因为受当时网络技术所限以及实施成本的影响,这样的核心网络架构在我院已经运行约7年,虽未出现过较大的灾难性故障,但存在非常大的风险,一旦出现哪怕是单点的核心故障,都会导致长时间的大面积网瘫,其不足之处体现在以下几个方面:

(1)内网核心网络设备采用两台华三S7506E交换机作为全院核心交换设备,两台设备通过VRRP协议互为备份,但由于核心层与汇聚层、接入层存在单链路的情况,两台核心设备只能实现核心冷备的方式,这种冷备的方式在切换时需要很长的切换时间,无法满足医院持续化服务能力。

(2)内网接入层设备品牌和型号比较多,并且存在一些不可网管交换机,在管理和安全保障上存在很大的问题,由于接入层设备直接互联医疗终端、直接面对医疗信息化应用,因此其可靠性、稳定性也相当重要,较多的品牌和型号容易导致兼容方面的问题。

(3)内网生产数据集中存在在单台存储设备中,虽然存储设备具备比较高的安全性和可靠性,但生产数据的存储介质硬盘存在一定的故障率,在硬盘故障率比较高时,存在数据丢失的风险。由于这一问题涉及的是存储灾备系统的问题,不在本文讨论范围之内,在此不做赘述。

2 系统方案规划

针对实施背景所述,如何通过网络改造实现全冗余可以实时切换的核心网络系统已经成为我院非常急迫的任务。从2016年初开始,我们通过多次与网络服务公司沟通和论证,确立了基于双中心机房采用网络虚拟化技术构建双活分布式网络系统的方案,该方案通过对三层网络架构的全面改造和升级,构建了我院全新的双活核心网络系统,依照功能区分,各层网络详细规划如下:

2.1 核心层部署

如图2所示,在现有机房和新门诊楼机房分别部署 1 台高性能、高可靠性的核心交换机,作为整个院区数据交换主核心,2 台核心交换机通过机房之间的多条单模光纤链路互联,采用虚拟化技术将 2 台物理核心交换机虚拟为一台逻辑核心设备,实现核心的高可靠性、高分布性和高管理性。在现有机房和新门诊楼机房分别部署 2 台高性能、高可靠性的服务器汇聚交换机,作为两个机房 HIS、LIS、PACS 等服务器的接入设备,2 台本机房的交换机通过高速堆叠线缆互联,采用虚拟化技术虚拟为一台逻辑交换机,两个机房之间的 2 组逻辑交换机通过多条单模光纤链路,采用虚拟化技术虚拟为一个跨中心的逻辑交换机,实现服务器接入的高可靠性、高分布性和高管理性,在核心层虚拟化后,成倍提升了核心层的交换性能和骨干带宽的处理性能,并且设备之间的切换时间少于 50MS,可以保障业务无感知快速切换。核心交换机与数据中心交换机之间通过链路聚合协议,在实现链路冗余的同时,提升了传输带宽。在核心层虚拟化后,可以在虚拟交换机上规划一个或者几个二层 VLAN,作为两个数据中心服务器的专用 VLAN,通过 VLAN 网关终结在核心虚拟交换机上实现跨中心的大二层 VLAN互联,来满足虚拟机的迁移和服务器的集群切换。在两个机房核心交换机上分别旁挂 1 台负载均衡设备,通过启用服务器均衡功能,实现对来自客户端的合理请求调度。为了实现对服务器等核心设备的安全防护,在两台核心交换机上分别配置 1 块 20G 吞吐量的防火墙板卡,此防火墙可采用虚拟化技术虚拟化为一台逻辑防火墙,在简化管理的同时提高了整体性能;同时防火墙支持 1:N 的虚拟化,可以将一台防火墙虚拟化为多台虚拟防火墙,来实现对多个应用系统的差异化安全防护。

2.2 汇聚层部署

如图3所示,在第一、二、三住院部和原门诊楼分别部署 1 台高性能和高可靠性汇聚交换机,此交换机上行通过万兆光纤链路分别互联两个数据中心的核心交换机,下行通过千兆光纤链路互联本楼宇的接入交换机,为了提高上行链路的可靠性和高性能,此交换机的两个上行万兆端口采用链路聚合的技术与两台核心交换机实现高速对接。考虑到门诊楼业务的重要性,同时为保护原有投资,借助原有 2 台光纤交换机作为门诊楼的汇聚交换设备,两台交换机之间采用虚拟化技术虚拟为一台逻辑交换机,上行通过两条万兆光纤链路互联两个数据中心的核心交换机,下行通过多条千兆光纤链路互联本楼宇的接入交换机,为了提高链路的可靠性和高性能,两台交换机的两个上行万兆端口和下行千兆端口采用链路聚合的技术与两台核心交换机和楼层接入交换机实现高速对接。

2.3 接入层部署

考虑到各楼宇有若干台不同品牌和不可网管交换机,为提高接入可靠性、高安全性,采用若干台高安全性接入交换机作为各楼宇医疗终端的接入设备,除新门诊楼接入交换机采用双链路捆绑上行外,其他楼宇采用单链路上行到汇聚交换机。这种接入部署方式把实时要求最高的门诊接入层进行全冗余部署,把单点故障分散在各住院分部接入的最后一层,虽不能保证网络系统交换机的全冗余,但大大简化了网络结构的复杂性,同时有效降低了实施成本。

3 系统设计特点

3.1 技g先进性

在保证满足基本业务应用的同时,把先进的技术与现有的成熟技术和标准结合起来,充分考虑到信息化应用的现状和未来发展趋势。

3.2 高可靠性

系统的稳定可靠是应用系统正常运行的关键,方案设计选用高可靠性的产品设备,充分考虑冗余、容错和备份能力,同时合理设计信息化架构,系统具有故障自愈的能力,最大限度地支持各应用系统的可靠运行。

3.3 高性能

系统的性能是整个应用系统良好运行的基础,该方案保障了网络的高带宽和设备的高处理能力,保证了应用系统各种信息(数据、语音、图象)的高质量传输、处理和存储。

3.4 可扩展性

根据未来业务的增长和变化,系统可以平滑地扩充和升级,最大程度的减少对系统架构和现有设备的调整。

3.5 可管理性

选用先进的运维管理平台,具有对设备、端口等的管理及流量统计分析,并可提供故障自动报警。

3.6 安全性

具有统一的安全策略,整体考虑信息化平台的安全性。做到业务数据的安全 传递和不受黑客攻击。

3.7 经济性

在充分利用现有资源的情况下,最大限度地降低系统的总体投资,有计划、 有步骤地实施,在保证整体性能的前提下,充分利用现有的设备或做必要的升级。

4 系统实施效果

该方案自2016年初开始规划,经过多次修改确认,至2016年底已在我院顺利实施完成,目前网络运行状态良好,我们经过几次模拟断网测试均验证了系统的安全和高效性。由于技术的复杂性和各医院网络系统的差别,方案必然也具有一定的局限性,虽然不能保证适合所有的同级医院,但它是我们积极探索医院网络安全道路上的心血结晶,希望能帮助到有同样需求的同行,起到积极的参考作用。

参考文献

[1]江逸茗.网络虚拟化技术综述[J].网络新媒体技术,2016(05).

[2]李小庆.双活数据中心的构建及运维[J].金融科技时代,2016(01).

篇8

关键词:无线网络;军队;安全;物理层安全;可见光通信

中图分类号:TN 929.3

文献标识码:A

DOI: 10.3969/j.issn.1003-6970.2015.08.004

0 引言

进入二十一世纪的第二个十年以来,信息已经成为人类社会文明进步的要素资源,成为现代社会持续发展的基本条件。信息网络空间已经成为继陆、海、空、天之后的第五大国家疆域,成为世界各国战略竞争的重要领域。信息安全已成为与国防安全、能源安全、粮食安全并列的四大国家安全领域之一。

近些年来,以美国为代表的信息技术强国利用自身所垄断的全球信息技术优势,加紧构建信息安全保障和攻击体系,以进一步巩固其在网络空间的统治地位。在美国现有的国家信息安全体系中,政府、IT企业和社会团体分工协作,相互配合,共同推进美国国家和军队的信息安全体系建设。当前,美国政府部门作为信息安全战略制定、网络和信息安全项目策划、网络情报侦查、网络防御以及网络进攻的主导者,引领了整个美国信息安全领域的发展和规划。其主要部门包括国土安全部、国防部、美军网电司令部、商务部、联邦调查局以及中央情报局;美国的IT企业则是网络攻防的具体实施机构和重要支撑单位,是美国政府和军队海量情报数据的来源,同时也是实施网络作战的实施主体;而美国及其盟国中一些非营利性团体和学术组织则为美国政府和军队提供了舆论和技术层面的支持,同时进行了人才的输出,以支撑日益强大的美国信息作战部队。

随着无线与移动通信技术的高速发展,抛开有线束缚的无线通信技术为国家和军队的指挥和作战带来了极大的便利性,然而也埋下了极大的安全隐患。截至2014年年底,美国情报和军队相关部门在无线网络中侦收和攻击获得的情报已经占到美国情报总量的约57.6%,凸显了当前国家和军队无线网络安全的严峻态势。美军网电司令部2015年战略规划指南显示,未来美军网电部队将把无线领域作为网络攻防作战的重点,这对我国国防和军队网络安全体系和技术提出了新的考验。本论文从历史出发,对交换技术进行了简要的回顾,指出了当前交换网络发展的瓶颈以及问题,并基于前沿的下一代智能网络以及大数据交换网络提出了展望和设想。

1 军队无线网络安全现状

我国的互联网、电信网、广电网和各类专网(包含军网)组成的国家基础网络是国家和军队信息安全防护的重要对象,但是这些基础社会建设过程中普遍存在着重建轻防,甚至只建不防的问题,造成网络信息安全体系构建的极大障碍。

当前,我军无线网络通信手段主要包含战场卫星通信、短波电台通信、水下潜艇长波通信等战时通信手段,以及军队日常办公所使用的蜂窝网移动手机通信、单位无线局域网(Wi-Fi)以及家庭使用的宽带及家庭无线局域网等非战时通信手段。由于战时通信技术具有较强的应用层加密以及物理层跳频和扩频保障,传统的窃密和攻击手段并不能很快奏效,反而是和平时期工作用无线局域网、个人手机、家庭Wi-Fi等上网和通话极易被侦听和窃密,导致无意识泄密。据不完全统计,2014年以来军队、军工企业等军事相关单位因手机、家庭宽带/Wi-Fi等被攻击及窃听的事件约470起,造成不可估量的军事、经济以及国家核心技术损失。

美国凭借其在信息领域的绝对优势,不断将其技术和设备输出到中国,而国产化设备的低性能、高价格等不足进一步导致了党政军系统中日常无线网络通信设备国产化程度极低,使得日常无线网络的安全防线处于近乎失灵的状态。在美国IT跨国公司和美国网络部队等诸如“棱镜”项目面前,我军的基础网络和重要信息系统几乎完全处于不设防状态。诸如思科、微软、英特尔、IBM等IT企业几乎完全控制了我国高端IT产品的生产及应用。据Gartner数据显示,Windows系列操作系统在我国市场占有率超过9成,英特尔在微处理器市场上占有率也超过8成,谷歌的安卓操作系统在我国市场占有率达到8成。即使是国产的联想、酷派等手机,其核心芯片和操作系统也多是国外生产,使得我国无法从技术层面根除安全隐患。

2 解决方案:物理层安全技术和可见光通信技术

针对目前日常军队无线网络安全性的问题,本文提出了两种可行的改进方案,能够在现有技术的基础上,从防止无线信号被侦收和泄漏的角度实现日常状态下部队营区无线通信的安全保密。

在现有的通信系统中,通信的保密性主要依赖于基于计算密码学的加密体制,早在20世纪初就已有人提出将传输的信息与密钥取异或的方法来增强信息传递的安全性。这种基于密钥的加密方法首次由Shannon于1949年给出了数学的理论分析。假设发送者希望把信息M秘密地发送给接收者,称M为明文信息。则加密的过程为,在发送端,发送者通过密钥K以及加密算法f对所要传输的明文M进行加密,得到密文S。在接收端,接收者通过密钥K以及与加密算法相应的解密算法,我们用f-1标记,来进行解密,从而得到明文M。通过对加解密过程的观察,可以得知,有两个方法防止窃听者从窃听到的S中获取明文M: 一个是窃听者不知道密钥K,另外一个是解密算法非常困难,窃听者难以在有限的时间用有限的资源进行解密。基于这两个方法,延伸出了现代通信系统中非常常见的两种加密形式,一个是对称密钥加密,一个是非对称密钥加密。

现代密码学的加密体制主要是在物理层之上的几层来实现的,譬如MAC层、网络层、应用层等等,故有时也称基于现代密码学的安全为上层安全。物理层对于现代密码学加密体制来说是透明的,即物理层安全与上层安全是独立的。下面分别介绍物理层安全的两个基础知识,分别是:窃听信道模型和安全传输速率。窃听信道模型是物理层安全所研究的基本信道模型,安全传输速率是衡量物理层安全系统性能的重要指标。

物理层安全主要是利用特殊的信道编码和无线信道的随机特性使得秘密通信得以进行,它与现代密码学不同之处在于,其安全程度并不依赖于Eve的计算强度,而是依赖无线信道环境的随机特性。但是,从保密环节上来说,物理层安全与传统的计算密码学的安全却有着本质的相似之处。如图1所示。物理层安全中的编码调制环节和信道的随机性是安全通信的必要条件,正如现代密码学体制中的加密算法和密钥。编码调制环节是指Alice根据Alice-Bob和Alice-Eve信道的信道条件,通过独特的信道编码来保证Alice与Bob之间安全又可靠的通信。从安全的角度来说,编码调制环境可以被看作现代密码学中的加密过程,信息加密后生成的密文记为Xn。密文经过无线信道和解调译码可以等同为现代密码学中的解密环节,其中信道信息{h,g}可以看作公共密钥,而Bob接收端的噪声可以看作Bob的私钥,Eve是没有办法获得的。因此密文通过Bob的无线信道和解调译码,可以被Bob正确地译码解密;而此密文通过Eve的无线信道和解调译码,Eve是不能获得任何信息的。由此可见,虽然物理层安全与传统的基于现代密码学的加密原理是完全不同的,但是它们在实现框架上却也能够找到共同点。物理层安全可以看作是以调制编码等发送端的技术为“加密算法”,充分利用Alice-Bob和Alice-Eve之间无线信道的差异性,把无线信道看作“加密密钥”,从而使得Alice与Bob之间形成了安全可靠的通信。

物理层安全技术由于可以独立于上层而单独实现秘密通信,因此在无线通信系统中,可以在保证现有上层安全措施不变的情况下,补充物理层传输的安全。这使得通信系统的安全性能得到额外一层的保护。另一方面,将物理层安全用来传输现代密码学中的密钥,也是增强系统的安全性的一种方法。

从实现的角度讲,当前传统的无线路由器等均使用了全向天线进行传输,有可能导致无线信号泄漏至营区外部造成泄密。由于物理层安全技术方案的存在,除了进行传统的上层密码和传输加密以外,考虑利用物理层定向天线和波束赋形技术使得无线信号定向的向营区内部辐射,使得窃听者获取的信息量近乎为0,从而进一步降低失泄密的风险,这是物理层安全技术在现有无线网络中的应用改进。

根据香农公式,假设发射端信号表示为:y=hx+z,那么正常接收者bob收到的信号可以表示为:

此时人造噪声设计对Bob没有产生干扰的方向上均匀分布,从而实现了对目标用户的正常信号发送,但是使得窃听用户获得的干扰最大化,可用信息最小。

可见光通信(Visible Light Communications)是指利用可见光波段的光作为信息载体,不使用光纤等有线信道的传输介质,而在空气中直接传输光信号的通信方式,简称“VLC”。

普通的灯具如白炽灯、荧光灯(节能灯)不适合当作光通信的光源,而LED灯非常适合做可见光通信的光源。可见光通信技术可以通过LED灯在完成照明功能的同时,实现数据网络的覆盖,用户可以方便地使用自己的手机、平板电脑等移动智能终端接收这些灯光发送的信息。该技术可广泛用于导航定位、安全通信与支付、智能交通管控、智能家居、超市导购、灯箱广告等领域,特别是在不希望或不可能使用无线电传输网络的场合比如飞机上、医院里更能发挥它的作用。可见光通信兼顾照明与通信,具有传输数据率高、安全性强、无电磁干扰、节能、无需频谱认证等优点,带宽是Wi-Fi的1万倍、第四代移动通信技术的100倍,是理想的室内高速无线接人方案之一。

据美国DAPRA报道,美军已经生产出军用可见光网络及相关设备,用于国防部等军事机关和设施的高速无线网络通信。由于可见光室内传输光源直接指向用户且传输距离远小于传统的微波无线通信,在不考虑人为主动泄密的情况下,可见光通信信号是无法截获的,从技术上为通信的有效性和可靠性提供了强有力的支撑。

图2给出了微波无线通信和可见光通信之间的比较。对于手机、Wi-Fi等微波无线通信手段,除了目标用户能够接收到无线信号以外,由于无线电波是全向发射的,窃听者完全可以收到相同的信号,从而进行破译或者攻击,带来安全隐患;而可见光通信依赖于室内的LED灯具,通常灯具会直接部署在工位上方,而照明具有定向发射的特点,因此位于营区外部的窃听者无法收到任何信号,不能进行窃听。从实现上讲,可见光通信可以方便的利用LED台灯、屋顶灯等照明灯具,通过加装调制解调模块即可使得灯具具有高速数据传输功能,可供营区内台式机、笔记本电脑、平板电脑等高速无线上网,满足高清视频会议等高带宽需求。

目前,关于可见光通信在室内外各种复杂环境下的信道测量与建模的工作还很欠缺,只有少量的研究结果。尤其是在有强光干扰、烟雾和灰尘遮挡的环境下的信道干扰模型,更是需要亟待解决的问题。

3 结论

军队作为国家的武装力量,其信息安全问题尤为重要。在和平时期,如何从技术手段保证军队手机、Wi-Fi等无线通信安全,防止和平时期敌对势力进行的无线网络信号侦收和网络攻击,是当前要重点关注的问题。

篇9

关键词:医疗卫生行业;信息安全;等级保护;管理制度

1引言

随着信息化、数字化、网络化的发展,大数据和换联网+也进入了医疗卫生行业,加快了医院信息化的发展。随着医院业务的发展,医院信息系统的应用也更加广泛,医院对其依赖性会越来越强,风险也随之会提高。但医疗服务的特殊性决定了医院信息系统需要24小时不间断运行,这就对医院的信息安全管理提出了更高要求。信息安全管理是指导和控制组织关于信息安全风险相互协调的活动,它是了解体系安全状态、实现信息安全目标的重要关口,主要包括信息安全风险评估、风险管理和技术措施的控制。如何更好地进行信息安全管理成为一个不可忽视的问题,因此,在医院信息化建设的同时加强信息安全管理建设是解决医院信息安全问题的必然选择。

2我国卫生行业信息安全管理政策

2010年原卫生部制定的《卫生信息化建设指导意见与发展规划(2011-2015)》(“十二五”规划)明确提出了我国医疗信息化发展的蓝图和发展方向“35212工程”,建设信息安全体系即是最后一个“2”中的一项。按照《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》(卫办综函〔2011〕1126号)的要求,三级甲等医院应于2015年12月30日前全部完成信息安全等级保护建设整改工作,并通过等级测评。这标志着我国卫生行业开始通过信息安全等级保护加强对医院信息安全的管理。原卫生部、国家中医药管理局在2012年6月15日的《关于加强卫生信息化建设的指导意见》指出,要加强卫生信息安全保障体系建设,落实国家信息安全等级保护制度。国家卫生计生委规划信息司在2014中国健康大会上也指出,医疗卫生信息化是国家信息化发展的重点,已纳入“十三五”国家网络安全和信息化建设重点。

3医院信息安全管理需求

据《南方都市报》报道,2008年5月以来,香港连续爆出泄密事件:先是医管局下属医院陆续发现患者资料遗失,共涉及1.6万名患者,此事立刻轰动了全港。2010年5月23日,一张神秘的清单在网上曝光,其中列出了宁波市某医院45名医生的工号、名字和所属科室,后面还注明了他们使用药品氨曲南的数量和总价,虽然腐败得到惩戒,大快人心,但所暴露的医院的潜在威胁值得警惕。2013年7月,宁波两家医院挂号系统瘫痪事件,同样也引起了社会各界对医院信息系统安全的高度关注。2015年10月份的澳门山顶医院最大泄密事件,患者资料随街散落,也折射出医疗卫生行业信息安全问题的严峻性。信息化在给医院带来便利的同时,也带来了医院信息安全的隐患,上述严重的信息安全事件给医院的信息安全管理敲响了警钟。医院信息系统承担着整个医院的内外各项业务,其安全状况直接关乎患者隐私和健康、社会秩序及稳定等。加强信息安全、消除信息安全隐患,已经成为医院当前必须要面对的问题。

4医院信息安全管理制度的发展对策

在《信息系统安全等级保护基本要求》和医院评审的相关标准中都提到了信息管理部分,都强调了信息安全管理,并且都是对医院进行此两方面评审时的重要的评审部分。结合这两方面的评审要求,可以分别从安全管理制度、安全管理机构、人员安全管理、系统建设安全管理、系统运行安全管理五个方面,对医院信息安全进行管理。

4.1建立完善的总体安全管理制度

医院应根据自身的实际情况制订总信息安全管理制度,总信息安全管理制度是一个医院的根本管理制度,规定医院信息安全管理的根本任务和根本制度,是医院信息安全工作的总体方针、总体目标、总体原则,是其他信息安全管理制度制订的依据和基本要求。总信息安全管理制度中应严格明确制度制定与的流程、方式、范围等,应定期组织相关部门对安全管理制度进行评审与修订,以满足医院信息化不断发展的需要。

4.2应建立稳固的安全管理机构

医院应根据总体安全管理制度的基本要求设置安全管理机构和安全管理岗位,并制定《岗位设置与职责管理制度》,应明确“三员”(系统管理员、网络管理员、安全管理员)岗位与职责。医院信息安全管理不是某一个部门的职责,而是全医院相关部门都要参与,从自身做起,从上述某医院的信息安全管理机构图来看,信息安全领导小组对医院信息安全管理进行定期评审,再由医院最高领导的支持,然后直到一线的人员,每个岗位都有明解的岗位职责,达到稳固的管理,责任到人,能满足医院信息化不断发展的需要。

4.3配备专业的信息化人员,制定完善的员工信息安全管理制度

医院人事主管部门,应针对医院的实际情况例如可制定《人员录用制度》、《人员离岗制度》、《人员考核制度》、《安全教育和培训制度》、《外部人员参观访问制度》等人员工信息安全管理制度。在人员录用方面应按照制度流程对被录用人员进行资格审查,对于在医院从事关键岗位的人员应当签署保密协议等,在离职时应按照制度流程办理离职手续,例如应回收医院发放的各种身份证件、钥匙、秘钥并注销一切其所拥有的信息系统账号等;在人员考核方面应定期对各个岗位的人员进行信息安全技术及信息安全认知的考核,确保在岗人员都有维护医院信息安全的义务;在人员的安全教育和培训方面,应对各类人员定期进行信息安全教育和培训,提高其安全意识,明确责任和奖惩措施;在外部人员来医院参观访问方面,应用按照制度进行授权和审批,确保医院运行安全。

4.4完善医院各类信息系统的建设,制定切实可行的信息系统安全管理制度

信息化数字化医院建设只有起点没有终点,医院在各类信息系统建设方面应根据自身的实际情况,制定完善可行的信息系统建设规章,可保障医院相关部门在信息系统建设过程有据可依、有规可循。例如医院可制定如下关于医院信息系统建设的管理制度:《医院信息系统定级管理制度》、《医院信息系统安全方案设计管理制度》、《医院信息系统产品采购和使用制度》、《医院信息系统自行软件开发制度》、《医院信息系统外包软件开发制度》、《医院信息系统工程实施管理制度》、《医院信息系统测试验收管理制度》、《医院信息系统交付管理制度》等。

4.5制定切实可行的医院各类信息系统运行管理制度,满足医院各类业务的适时访问需求

医院各类信息系统建设的目的是为了更好地满足各类业务的需求,保障建设好的各类信息系统更好的运行。医院信息系统管理者应从管理方面制定切实可行的管理制度,同时针对不同的医院使用人员,制定不同的使用操作手册,让医院的使用者达到规范操作,这样可以大大减少人为误操作导致的系统故障,方便运维人员对系统的维护。例如医院可根据信息系统的实际情况制定如下运行管理制度:《医院信息系统环境管理制度》、《医院信息系统资产管理制度》、《医院信息化介质管理制度》、《设备管理制度》、《医院网络安全管理制度》、《医院信息系统安全管理制度》、《医院恶意代码防范管理制度》、《医院信息系统密码管理制度》、《医院信息系统备份与恢复管理制度》、《医院信息系统安全事件处置制度》、《医院信息系统应急预案管理制度》等。

5总结

信息化、数字化医院建设只有起点没有终点,医院信息系统安全伴随着信息化数字化医院建设同样没有终点。医院需要高度重视信息安全管理,制定一套切实可行的信息安全管理制度和措施,才能更好地保证医院信息系统安全、高效、稳定的运行。

参考文献:

[1]蔡文涛.浅谈医院信息系统网络安全[J].中国现代医生,2009(32):116-117.

[2]李刚.医院信息系统安全管理问题浅析[J].中国管理信息化,2013(1):39.

[3]杨栋,刘立辉,任志刚.医院信息安全管理与措施[J].中国医疗设备,2011,26(6):70-72.

篇10

关键词:信息系统;网络机房;安全管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)04-0728-02

许多网络设备、存储设备、服务器以及计算机都在医院的网络机房中进行运载,那么对医院的信息资料进行处理、存储、管理与传递等则是网络机房承担的重要作用。计算机在我们的日常生活中越来越普及,成为各行各业都离不开的工具,当然医院也包括在内。对医院网络机房的安全维护与日常管理的过程中,各式各样的问题都有可能出现,面临这种状况,就要努力把出现的问题解决掉,才能保证医院网络信息的安全。

1 建立网络机房

1.1 建筑装修方面

考虑到日后机房的安全使用状况,网络机房的装修就显得非常重要,对网络机房的装修包括铺设抗静电地板与强弱电管道、安装微孔回风吊顶以及对机房内部隔断、密封、内墙、门窗、棚顶的装修等。

1)地面装修

对机房这一特殊场所,不仅地面要采取防潮处理,铺设的地板通常选用的都是抗静电活动的。地板下面有单独设计的安装强电与弱电的金属架,同时,为了防止电磁干扰的出现,都设有相对应的管道来安装所有设备的电源线路以及数据线路,这样做又使得日后检查与维修线路更加方便。

2)棚顶的装修

为了能够分割出机房上部空间来设置通风管道,机房的棚顶通常都采用吊顶方式,这样做还可以安装灯具或者布置通风口等。微孔金属铝是大多数医院网络机房吊顶的首选材质,其具有很多方面的优点,如防火、防潮、不吸尘、量轻、吸音等,更重要的是使机房上部空间的卫生与安全得到保障,同时安装配套设施也变得更加便捷。

3)内墙的装修

为了使机房里的设备能够正常运行,需要装修机房的内墙,这样还能为工作在里面的人员提供一个舒适、整洁的大环境。功能性与美观性是在装饰内墙时首要考虑的因素,一般选用铝塑板和彩钢板等作为装修材料。当内墙的装修材料选用铝塑板时,能够使机房内墙的表面平滑光整,同时还具有透气性好、方便清洁,不易起灰,隔热、保温等多方面的优点。

4)门窗的装修

网络机房的门,一般考虑使用防火防盗门,关于机房的窗户,一方面为了保持室内温度,通常采用全密封的双层玻璃结构,另一方面为了保证机房内的财产安全,需要安装防盗网。为了使整个机房内更加直观、明亮,无框大玻璃门是很多医院机房采用的方式,同时使里面的工作人员的视野范围也更加宽阔。

5)机房的隔断

计算机的散热状况是装修机房时必须考虑的因素。首先,依据相关情况将设备进行分类,然后采用钢化玻璃根据前面的类别数将机房分割成相应的区域,最后安装空调设备、净化设备等来满足设备的温度需求。

1.2 监控系统

在安装机房监控系统时,需要考虑以下几方面的问题:首先,为了与医院的保卫部门配合一致,录像的存储要统一;第二,使工作人员对机房内的监控更及时、更方便;最后对机房的监督要有合理的管理体制,同时能够有效执行。当机房有了监控系统后,监控信号会一并传达给医院监控中心与值班室人员,因此在配置监控系统摄像机时,夜晚监控录像问题就要考虑在内。

2 网络安全的防护方法

2.1 网络的划分

整个网络分成内、外网,两网之间不连通,并且两者间设有防火墙,这种情况下,不仅能够很好的对数据流进行监控、过滤、记录与报告等功能,还能够防止内部与外部网络之间相互联系。医院的计算机有上网需求的都挂在外网上,外面的用户访问到的信息也是部分指定可以公开的;相对来说重要的信息都装在内部网络上,并且内网计算机是不允许上网的。

2.2 防治网络病毒

现在的网络病毒不仅种类多,传播速度也是十分迅速的,那么医院计算机网络的安全就会受到威胁,当计算机中了病毒,轻者会使某些功能不能使用,严重的会导致计算机多个系统瘫痪。因此为了防止电脑中病毒,就需要给网络机房中的每台电脑安装金山、瑞星等正版杀毒软件,并实时更新这些软件,同时对所有病毒预防系统借助控制台来进行统一管理。当运行一个新软件时,首先要对此软件进行检查看是否带有病毒,最好用杀毒软件先进行扫描,安全后再使用。

2.3 对硬盘的维护

硬盘是操作系统、软件以及数据唯一的载体,因此要定时对硬盘进行系统垃圾清理与碎片整理,维护最少每月进行一次。然而电脑表面的干净也很重要,否则硬盘的散热会出现问题,从而引发故障。与此同时,不能随意搬动计算机,特别是硬盘工作时,否则会使硬盘在移动中受到损伤,产生文件丢失的后果。鉴于以上情况,要及时备份那些重要的文件,并且考虑到硬盘的使用寿命,应避免经常开关机或者格式化硬盘。

2.4 监测系统

网络的监测系统要能够做到寻找安全漏洞快速准确,并能及时报警,这样就能最大限度的消除安全隐患、更新安全漏洞。同时,检测系统不仅要全面监测服务器、网络及业务,并且要动态监测网络数据流,当攻击行为被检查出时,还要做出响应,然后采用合理、有效的防治措施。

3 对网络机房的管理

3.1 建立机房规章制度

把责任具体到个人,是实现更好管理网络机房的保障,一旦出现问题就能够直接找到相应负责人,避免责任的推卸。操作权限规定与规章制度是要求所有工作人员都要遵守的,为了防止文件数据的丢失,与机房没有关系的人是不允许访问服务器的。重要的是专管服务器的工作人员一定要将保密工作做好,定时更换操作口令,绝不能将其透露给任何人。

3.2 电源的管理

计算机用电与市电存在一定差距,一般使用 220V 单相交流电为计算机供电,因此为了使计算机能够维持正常工作,就要用交流稳压电源不间断地对其进行充电。依据网络服务器的数目,计算出所需 UPS 功率,要求 UPS 至少能够对机房连续提供半小时甚至更长的时间,与此同时,为了避免意外状况,网络机房也要有自己的发电机作为备用。

3.3 机房内部环境的管理

机房空间的安全保障是首要考虑的,同时要尽可能的宽敞,服务器需放在彼此之间留有空隙的机柜里。其次,也要注意机房内的温度,因为服务器的正常工作需要一个合适的温度范围,如果过高,就会导致某些元器件不能正常工作,因此,空调的安装显得十分必要,机房内部标准温度一般控制在 22℃上下,波动幅度不宜超过 2℃。同样,合适的湿度也是十分重要的,最好控制在 25% 到 65% 。机房内部还要安装避雷系统、火灾监测系统等,并且设有网络机房的大楼,一定要设置防雷设备。

4 结束语

面对复杂的医院网络机房,机房内各个系统间就要做到相互联系、相互配合,这样才能保护机房设备。在机房的日常管理与维护过程中,遇到问题要视具体情况采取应对措施,并很好的解决。同时网络机房的安全是至关重要的,这也关系到机房能否正常进行工作。对医院网络机房我们要做到安排合理、安装准确、维护及时、管理有效,这样才能使网络机房的作用真正的发挥出来,进而很好的帮助医院进行工作。

参考文献:

[1] 王蓓.医院计算机中心机房的设计与建设[J].信息与电脑:理论版, 2010(11).

[2] 朱瑞芳.浅谈高校机房管理人员必需掌握的技能[J].信息与电脑:理论版, 2011(5) .

[3] 陆侃.数据中心机房系统设计[J].现代建筑电气, 2010(11) .

[4] 杨海瑞.浅谈机房使用GHOST恢复系统的方法[J].河套大学学报,2009(4) .

[5] 邱坤.网络在学院机房的管理中的应用[J].科技信息,2010(17).

[6] 许利军,鲍合晶.机房节能降耗技术浅析[J].电脑知识与技术, 2013(25).

[7] 丁铁.高职院校开放型公共机房运行机制探讨与实践——以中山职业技术学院为例[J].电脑知识与技术,2013(25).