灾害脆弱性信息安全建构策略研究

时间:2022-11-11 05:49:16

导语:灾害脆弱性信息安全建构策略研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

灾害脆弱性信息安全建构策略研究

从危机管理层面考量,信息安全应与医疗安全同样重视。无论是黑客攻击窃取资料、网络病毒导致系统瘫痪、数据损毁等都会对医院带来重大的经济损失和负社会效应。如何保障信息“五性”、建构鲁棒性安全体系,要求信息管理者必须以灾害脆弱性分析为基础,应用根因法、蜘蛛法展开论证与处理。灾害脆弱性分析(HazardVulnerabilityAnalysis,HVA)是2011版三级医院评审所要求的核心条款内容。根因法(RootCauseAnalysis,RCA)是以问题为导向进行追溯原因的管理方法。蜘蛛法亦称蜘蛛织网法(SpiderWeaving-webMethodology,SWM)是观察蜘蛛织网的生物学过程而触发的管理思维方法;蜘蛛结网,目标明确,为达完美,无有始尽。应用根因法找出问题本质,采用蜘蛛法提出解决方案,二者相互配合,结合建构主义内涵,为医院提供一个基于信息安全鲁棒性并可持续发展策略。

1信息安全面临的挑战不亚于医疗安全

信息安全使用必须保证保密、完整、可用、可控和不可否认性,无论是攻击窃取资料,网络病毒导致系统瘫痪,数据损毁等都会对医院带来重大的经济损失和负社会效应。互联网体系结构的开放性、网络基础设施和通信协议的缺陷、恶意软件、操作系统漏洞、内部安全以及社会工程学等难预见性与频发性事故让安全工作防不胜防。其与医疗安全防范有着本质区别,应用危机管理理论从发生概率、易损范围、预见性、防控难度、损失内容等展开分析,可见信息安全事故发生概率与防控难度、损害范围、预见性以及领导重视程度成反比(见表1)。因信息宿主物理位置相对稳定(裸露性高)更是成为主动损害的目标,损失难以估量,体现在病案等法律文书、医院运营商业秘密、医患的隐私、勒索赔付、统方犯法诸多内容,会对医院造成很大的影响,诸如不良的医疗服务、造成医疗纠纷、失去民众信任、医院声誉损害、巨额赔偿等[1]。

2风险评估

第一,风险分析与评估的结果是信息安全方面投资、决策的依据,同时也是评估投资效果的重要依据。分析与评估最重要成果就是目前风险的大小,以及相应的降低风险的安全措施部署策略建议。第二,风险评估的流程。首先是确定医院信息资产列表及信息资产价值,识别脆弱性与威胁(见表2、表3)、确定可能性与风险,建议安全防护措施等。通过评估、扫描、审计、数据与架构分析等方式,全面分析系统的现状、主机、数据库、设备、网络弱点和风险,形成《风险评估报告》[2]。

3应用根因法进行灾害脆弱性分析

主要从物理、网络、主机、应用、数据以及安全管理体系现状的分析,把把脉、找症结、解剖麻雀,见表3。3.1信息资产确定。通过资产评估,清楚有无。3.2物理安全现状分析。主要分析物理访问控制、介质储存的防盗窃与防破坏以及是否有防盗报警系统,有无冗余或并行的电力电缆线路的切换记录或测试演练记录以及备用供电系统的运行和维护记录。室内温度、抗磁扰、防静电等有无配套。3.3网络、主机、应用、数据等安全现状分析。3.3.1结构安全分析。是否按照对业务服务的重要次序来指定带宽分配优先级别以便确保结构安全,基于ip/tcp是否定点定位。防火墙是否冗余配置;数据库服务与应用服务是否分离部署等。3.3.2访问控制分析。上网行为管理和核心交换机的访问控制策略;网络层对信息内容的过滤,应用层HTTP、FTP等协议命令级的控制;网络最大流量数、连接数的监控;重要网段的防地址欺骗。3.3.3安全审计分析是否对审计记录数据进行分析与生成审计报表;日志审计是否由专人负责。3.3.4边界完整性检查网络层是否采取防止非授权设备私自联入内部网络的技术手段;闲置端口是否关闭;网络设备、安全设备和服务器不必要的设备插口有无控制;有无针对特殊端口的监控措施。3.3.5网络设备防护检查核心交换机是否配置登录规则及对管理员登录地址进行限制,有无登录失败处理功能;核心交换机采用何种模式登录;是否实现特权用户的权限分离;核心交换机的本地默认用户名是否易猜易懂,口令有无定期更换;对同一用户是否选择两种或两种以上组合的鉴别技术来进行身份鉴别。3.3.6主机安全现状分析。服务器操作系统有没有统一的升级管理控制系统,操作系统有没有及时更新补丁;服务器资源有没有规范访问标准;实行统一的登录账号密码管理,统一的访问控制入口;部署安全与日志审计系统,对服务器操作、日志信息进行监测和预警。3.3.7应用安全现状分析。是否采用两种或两种以上组合的鉴别技术实现用户身份鉴别;密码长度和复杂度、重要信息资源敏感标记、应用系统设置会话超时,对有敏感标记重要信息资源的操作,日志审计功能、实现数据原发的抗抵赖、最大会话并发连接数等都必须进行部署。3.3.8数据安全现状分析。数据完整性恢复措施,系统管理数据、鉴别信息和重要业务数据传输保密性,安全设备、网络设备、系统管理数据、鉴别信息和重要业务数据的传输保密性;最新的交换机、防火墙和上网行为管理等设备的配置信息以及应用系统关键目录或文件进行备份;医院信息系统有无部署异地数据灾备。

4根据根因法评估结果,改进管理思维

应用蜘蛛织网法,根据根因法评估《安全风险评估报告》的结果做相应的措施,按持续改进管理思维做整改。4.1技术管理层面。以结构安全、访问控制、安全审计、边界完整性、网络设备防护、主机安全、应用安全、数据安全等作为切入点,从硬件配套、软件开发与购置,不要舍不得投入,避免关键时刻掉链子。虽然信管工作者秉持“黑锅经常背,初心永不忘”的理念。4.1.1硬件配置除了基础配置外,还需要屏蔽灾备机房建设、堡垒机、防磁屏蔽机柜等。4.1.2软件方面。登陆管理系统、数据库审计软件、内网终端管理系统、应用安全管理系统、漏洞扫描系统等。4.1.3构建安全域。安全域是指同环境同安全需求和信任并有相同的安全方位与边界控制策略的网络或系统[3]。构建精确到用户、设备、账号、协议及时间的访问控制基本架构,登陆IP的控制功能,基于ip/tcp黑白名单、时间控制,对ssh或telnet下的命令检测,基于FTP、SFTP、VNC、RDP的操作审计,支持WEB、命令行的预警和审计回放,数据库峰值处理吞吐量,VPN传输的保密性和PKI的抗抵赖等相关安全域建造因子的配备可以确保技术管理的高安全度。4.2行政管理层面。技术不是问题,管理才是大学问。构建ISO核心内涵:“凡事有章可循,凡事有据可查,凡事有人负责,凡事有人监督。”“四个凡事”让信管者各司其职、各负其责,消灭中间人、“内鬼”的产生环境。采用危机管理思维,构建防患未然的事前管理模式让信息安全域更具鲁棒性。4.2.1应急预案的建立。根据《灾害脆弱性分析报告》《网络信息安全部署情况报告》等分别制定《门、急诊信息系统障碍应急预案》《住院信息系统障碍应急预案》及LIS、PACS、RIS、EMR等相关内容的应急措施。确保基于灾备建设状况下的信息安全。4.2.2应急预案的角本演练。演练可以检验预案的实用性、可用性、可靠性,可以检验协同反应水平和实战能力。针对HVA报告建立的预案进行定期演练,主要有服务器、数据库侵入、DOS攻击、停电等。要有培训、有角本、有演练、有总结分析、有会议通报等。同时,按建构主义内涵要义,主动演练可以在学习中进步、在实践中成长[4]。要加强信息技术人员的培养,提升信息安全技术水平,加强全院职工的信息安全教育,定期组织相关内容学习,轮值演讲,涵盖经验类、总结类、构想类,提高维护信息安全的主动性和自觉性,打造一个人人参与的安全建设氛围。4.2.3巡检工作。按现场管理和危机管理精义,巡检可以事前发现安全问题萌芽状态。有交接班巡检、周巡检、月巡检、节前节后巡检等,按物理巡检、系统巡检、网络巡检,服务器、数据库巡检等有图有真相、有发现、有分析、有处理、有总结,这也是三级甲等医院评审要求内容。4.2.4管理制度配套。管理要提升,制度要先行。基于单位实际情况和职能科室管理能力,相关的制度要做到全员应知应会。分别有:信息安全管理工作总体方针、机构,人员管理、系统建设、系统运维管理等类别。按“四个凡事”要求,落实相关安全责任,譬如签订《信息科易损性灾害防范与日常安检责任书》、《信息系统安全保密保证书》等,按图索骥、照本宣科,扎扎实实根据制度要求展开实际工作,确保信息安全、医疗安全。

参考文献:

[1]王伟伟.医院信息平台建设中的信息安全管理问题研究[J].中国管理信息化,2017,20(13):203-205.

[2]朗漫芝,王晖等.医院信息系统信息安全等级保护的实施探讨[J].计算机应用与软件,2013,30(1):206-208.

[3]蒋明,吴斌.电力营销系统信息安全等级保护的研究与实践[J].电力信息化,2009,7(3):25-27.

[4]方兆玉.主动学习:建构主义教育观、学习科学和实践智慧的三螺旋结构[J].上海教育,2018(8):21-25.

作者:吴汉耿 单位:汕头市潮阳大峰医院