新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文.docx

上传人:安*** 文档编号:71034768 上传时间:2023-01-31 格式:DOCX 页数:10 大小:22.55KB
返回 下载 相关 举报
新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文.docx_第1页
第1页 / 共10页
新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文.docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文.docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文摘 要: 医院信息系统安全问题导致业务停滞,对社会秩序和公共利益造成严重损害,引起患者不满,激化医患矛盾,带来负面社会影响。因而医院信息安全意识日益加强,对信息安全高度重视,部署了各类软、硬件安全产品,如IPS、IDS、WAF、网闸、态势感悟等。但近年来随着信息技术发展,黑客攻击变得愈加隐秘,通过利用零日漏洞、发送钓鱼电邮等手段,可非法获取管理员权限。因而一些旧的防护手段很难有效防备黑客攻击,严重的可造成敏感数据泄露、丢失等严重信息安全问题。通过对此类新兴安全威胁的研究,提出了充分发挥现有安全产品效用的安全策略,以及将来在医院信息系统运维

2、,信息安全建设中可采取的措施,降低安全风险以保障医院信息系统安全稳定运行。 本文关键词语 : 零日漏洞;社工攻击;弱口令,安全策略; 医院信息安全关系到百姓民生,在医院信息系统建设发展中应充分利用现有资源做好信息安全,不断提升安全保障能力1。“互联网+医疗健康 带来了史无前例的便捷和效率,与此同时医院也面临史无前例的安全威胁2,例如:1因业务发展需要,内部网络和互联网间已无法做到真正的物理隔离;2联网设备多且密集,短板效应显着;3信息系统多、接口多,零日Oday漏洞多;4黑客攻击;5事后溯源难;6过度依靠第三方公司和安全软硬件等等。为了有效应对上述信息安全相关问题,保障医院信息安全,根据日常运

3、维和信息安全建设中的实践经历体验,提出了下面详细应对措施。 1 、终端安全措施 当前医院普遍都有防火墙和网闸设备,这类边界设备能防备从外部到内部的非法访问3,但如有人在医院内网终端上使用无线网卡等设备接入互联网,医院的边界防护也就形同虚设了。因而首要解决医院的联网设备多且密集,内部网络和互联网边界模糊,短板效应显着的问题。为消除此类安全隐患,非受权人员不得访问院区内网或外网。运用终端准入控制系统封禁移动存储和无线网卡,定位新接入设备所在位置,在确认受权前阻断任何新设备接入网络。内、外网终端要同等管理,都必须安装EDR,并结合态势感悟或终端准入,防备APT攻击曲线入侵内网服务器区域。EDR产品具

4、备病毒查杀、病毒防护、应急响应、信息防泄密、员工上网行为管理、主机安全常规设置等基本功能。EDR联动态势感悟等威胁情报系统可防备挖矿、讹诈、DDo S,查杀病毒木马、webshell、rootkit,及时发现可疑操作、异常登录、账号风险、暴力破解等问题。另外,若此类系统在内网部署一定要定期进行离线升级,以应对新的信息安全威胁。 日常工作发现终端面临的很多威胁,一般只需要升级或打补丁就能够消除,比方Linux上的CVE漏洞和Windows WSUS上的KB漏洞,十分是一些高危漏洞或RCE漏洞4。但是,打补丁升级操作繁琐,频繁打补丁费事费力风险高,且存在兼容性、造成宕机等风险。并且医院应用场景需要

5、信息系统提供高可用,高稳定性的服务,因而为避免系统或应用在升级中出错影响业务运营,内网服务器升级一般相对滞后,十分是老旧服务器或系统长期不打补丁或升级,导致一些“老 漏洞对于医院来讲都是零日漏洞。通过安装虚拟补丁设备可应对这个问题,虚拟补丁设备可辨别和拦截利用漏洞攻击的行为,不直接修改被保卫的软硬件资源就能防御利用漏洞的非法攻击。 终端部署时应采用Linux或Windows等系统的安全配置最佳实践。以Windows服务器为例,账户策略要开启密码策略和账户锁定策略,前者是密码复杂度要求,后者是当尝试输入密码超过设定次数后在指定的一段时间内锁定账号防止暴力破解,开启这两项策略就可降低网络攻击成功率

6、。为事后溯源需要,开启本地审核登录事件,对成功和失败的操作都要审计。如非必要一定要关闭分享文件夹,重要的应用服务器、数据库服务器要做好数据备份,虚拟机在关机重启或升级前一定要做快照或者确认已做备份,防止服务器重启或升级后宕机影响业务。 2 、防黑客攻击措施 黑客攻击目的一般是获得内网终端系统的控制权限5,例如通过钓鱼攻击引诱目的人物点击钓鱼链接,访问钓鱼页面进而窃取其账号和密码。黑客会在攻击前做大量信息收集工作,利用“中间件+开源程序+WEB服务组件 的各种已经知道漏洞,获得医院内网入口权限6。比方伪装成厂商工程师混入医院或厂商内部的QQ群或微信群,了解目的应用是基于哪种中间件开发的,以便利用

7、Tomcat,weblogic,Struts2等中间件的漏洞获取入口权限。除此之外,有的厂商使用开源代码,固然加快了应用软件开发的速度,但也存在安全隐患,黑客会经常在开源代码共享网站如Git Hub中查找泄露的各类敏感文件及账号密码信息等。 网络攻击中黑客常用分布式扫描器等软件进行端口扫描,获取终端返回的banner信息,进而获得端口下对应的服务及版本号。表1是黑客经常利用的服务和对应的默认端口,如非必须开启都建议关闭。 黑客在突破边界网络进入内网后开场内网浸透,内网浸透能够简单分为横向浸透和纵向浸透,黑客通过非法查看历史命令记录,截获远程桌面链接账号密码,利用第三方服务软件如Mysql,or

8、cale,Mssql等,发现并获取敏感账号和密码,IP地址和服务器配置,进而获取OA、HR等重要信息系统的访问权限等。因而,内网浸透的本质和关键是信息收集,通过非法获得系统权限获取更多信息,分析信息获得更多权限,如此不断迭代最终获得目的系统的最高权限。假如目的系统存在0day漏洞就愈加容易被突破,0day漏洞从类型上基本覆盖web、网络、操作系统、应用软件等方方面面层出不穷7。医院的应用软件系统如HIS、LIS、EMR等一般都是外包厂商开发的,而这些外包开发者开发的软件若存在开源程序、中间件、数据库注入等漏洞,黑客只需利用前期侦查获取的相关信息就可轻易获得系统权限。因而新业务系统,包括测试系统

9、上线前一定要走审查流程,必须通过第三方信息安全测评,只要获得信息安全测评报告后才允许上线。 表1 高危服务和默认端口 面对黑客利用0day漏洞进行攻击,一些在内网中部署的基于黑名单的安全设备包括WAF类、态势感悟类、IDS类、IPS类等,若没有及时升级就不能发现威胁。所以这类设备一定要经常进行离线升级,终端应对0day攻击可使用EDR管理后台设置白名单策略,阻断无关进程启动和危险命令执行,同时利用全量日志分析系统进行精准溯源封堵攻击IP地址,日常及时升级或打补丁防患未然。 3、 信息安全建设中的措施 医院信息科围绕“事前排查 、“事中监控 、“事后溯源 全经过做好信息安全工作8,应对安全威胁不

10、能只靠临时大量关停等权宜之计,要在根本源头上排查漏洞加固系统。针对漏洞隐患不要指望短时间内通过购买一次服务突击排查就能够完全解决,必须常态化开展对内网既有的漏洞、弱口令、病毒、木马等进行专项整治。明确防护边界,加强重点区域防护,细化网络访问规则,限制终端病毒扩散区域,为事后分析溯源保存好日志记录。 信息安全建设不能依靠孤立的安全设备。例如:IPS可自动分析全部访问流量,一旦发现异常特征可加黑名单封堵攻击源地址,但是我们在实践经过中发现,即使有IPS等安全设备也会出现中病毒、木马的情况。因而除了收敛边界,加强边界防御外,也要重视内网区域分割和防护策略。例如临时上线测试的系统可能存在安全风险,这些

11、系统固然只是短时间上线测试,但却可能威胁到整个业务系统安全。 针对医院日常办公与业务应用特点,分区防护建立防御纵深,防止外围边界被突破后,整个办公或业务系统完全暴露。因而内网架构应分区域,比方设立互联网接入区、互联网服务器区、核心交换区、医疗区域平台区、安全管理区等。构成由安全管理中心支撑下的计算环境安全、区域边界安全、通信网络安全所组成的三重防护体系构造。办公外网与内网通过防火墙、网闸等设备进行隔离和数据交换,对所有网络边界从内向外流出信息进行过滤和审计,降低通过网络泄露信息的风险,实现区域边界访问控制安全。通过入侵检测等设备,实现通信网络安全。通过统一信任管理系统、堡垒主机、网管系统、日志

12、审计、数据库审计、安全审计设备,对内部网段间分享数据、数据库操作行为、终端行为进行全年审计知足事后溯源需要,降低内部终端信息泄露风险,实现整体计算环境安全。最后通过安全管理平台,实现安全情况的整体集中管控。 面向今后的业务发展,整体规划信息安全建设,将已有的安全设施纳入信息安全保障体系中,减少重复安全投资,提高安全保障能力和效果,对网络,主机,应用和数据等全方位防护。通过部署安全运维管理平台利用人工智能、大数据技术等新技术实时收集分析EDR终端、边界防火墙及网络探针、蜜罐获取的数据和日志,实时监控内网端口状态,可视化展现每个端口服务运行情况,应用的版本以及存在的漏洞或攻击情况等。EDR终端、边

13、界防火墙等亦能接收系统下发的策略自动处置安全风险,如查杀恶意程序,封堵攻击流量等,提升对抗已经知道、未知威胁的能力,降低设备感染木马病毒的风险,提高运维工作效率。除此之外,高度重视集中管理平台本身的安全管理,如机房动环监控系统,域控,堡垒机,各类客户端安全防护系统的管理后台等。以杀毒软件管理后台为例,黑客一旦攻陷平台,可借助平台功能下发木马程序到客户端,给所有安装该杀软客户端的终端系统安装恶意软件。 4 、日常运维安全策略 日常运维经过当中,第三方工程师经常需要登陆堡垒机或者VPN访问内网,这类系统通常是黑客攻击首选目的,为防止VPN或堡垒机的账号被盗用,不能用弱口令,更不能出现多个设备都使用

14、完全一样弱口令的情况9。如表1所示,黑客常见攻击利用方式中出现最多的就是弱口令,所以一定要尽可能使用多因素认证登录。 固然黑客攻击在日常运维中并不常见,但以防万一,在内网中部署蜜罐系统吸引攻击流量,帮助用户及时发现终端上的安全问题。日常运维使用安全管理平台,将蜜罐、堡垒机、数据库和OSS对象存储等各类日志接入到全量日志分析系统,保证ATT CK覆盖率,自动化攻击溯源,通过图分析技术、SOAR归纳总结相关安全事件和场景提升安全分析效率。使用大屏实时监控安全状态,建立完善的工单系统,发现问题及时解决,并以安全质量周报回报安全处置结果。 5 、讨论 本研究分析了当下医院面临的安全威胁,有针对性地提出

15、了终端安全措施,防黑客攻击措施,日常运维安全策略,以及信息安全建设中的措施,实践可操作性强,效果好。例如关闭高危端口、及时升级补丁、提升登录密码复杂度、开启病毒实时查杀、定期进行浸透测试等,简单做到几点就能避免大部分安全风险问题。 社会工程攻击已成为黑客攻击的主要手段之一,他们不依靠纯技术手段攻击,而是从人入手,比方假借系统维护名义,冒充第三方工程师骗取系统账号和密码,混入客户技术支持群窃取敏感信息等。所以在提供账号密码前一定要仔细核实对方身份,系统的账号密码一定要定期更换。院内要加强宣教,编纂“信息安全知识FAQ 或“数据终端设备SOP 等手册在院内普及信息安全的知识,常态化组织新、老员工结

16、合案例分析把握信息安全新动态,强化人员的信息安全意识做到警钟长鸣,防备社工攻击。由于账号、密码一旦泄露,无论安全技术多严密,信息安全也无法保障。 以下为参考文献 1戴林医院网络安全体系建设的实践与探寻求索J.江苏卫生事业管理, 2020,31(11):1490-92. 2李先锋等保2.0对医院信息安全管理的新要求讨论J江苏卫生事业管理, 2020,313)-344-347. 3孙晖智慧医院背景下医院信息化建设存在的问题及对策I江苏卫生事业管理, 2021,32(5):640-642. 4陈明.医院网络公众服务安全问题分析与防护设计J.中国卫生信息管理杂志, 2021,18(1):106-110. 5陆婷娟.医院网络安全实行终端准入管理的探析J .中国数字医, 2021,16(2):113-116. 6卿立银大数据技术在医院信息系统安全中应用的可行性分析J电脑知识与技术, 2020,35(16):25-26. 7杨胜.医院信息安全等级保卫的整改实践J计算机与网络, 2020 ,46(22):54. 8魏帅岭基于三级等级保卫的医院信息安全体系建设与评估J中国医疗设备,2020,35(11):142-145. 9刘晶新形势下公立医院互联网医院发展的机遇与挑战J.江苏卫生事业管理, 2020,31(11):1397-1400.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 文化交流

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁