• <input id="zdukh"></input>
  • <b id="zdukh"><bdo id="zdukh"></bdo></b>
      <b id="zdukh"><bdo id="zdukh"></bdo></b>
    1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

      <wbr id="zdukh"><table id="zdukh"></table></wbr>

      1. <input id="zdukh"></input>
        <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
        <sub id="zdukh"></sub>
        公務員期刊網 論文中心 正文

        醫院網絡安全防護論文

        前言:想要寫出一篇引人入勝的文章?我們特意為您整理了醫院網絡安全防護論文范文,希望能給你帶來靈感和參考,敬請閱讀。

        醫院網絡安全防護論文

        摘要針對互聯網醫療模式下,醫院的內外網需要打通,數據在不同網絡之間交互成為發展趨勢。在分析了傳統醫療模式下網絡安全防護存在問題的基礎上,討論了在互聯網模式下的網絡安全保護措施、互聯互通方法,并介紹了具體案例。

        關鍵詞互聯網+醫療網絡安全網絡安全防護案例

        0引言

        互聯網+醫療健康模式下要求醫院的信息系統功能向外擴展,實現在線預約、掛號、繳費和診療服務。為了實現在線服務的功能,勢必要將醫院局域網與互聯網打通,來進行數據交互,但只有在網絡與安全的建設達標的情況下,才能開展相關業務。同國內一些大型企業比較,醫院的網絡安全建設相對薄弱,這與醫院信息系統的特殊性和信息化的發展歷程有關。最初的網絡建設是為局域網系統提供服務,沒有與外部系統互聯的需求。如今面對越來越開放的服務需求,信息網絡的安全性面臨著極大的挑戰。網絡安全作為信息化建設的基石,如何在現有醫院網絡基礎上實施安全防護,為互聯網醫院需要開展的業務提供高速、可靠的網絡環境,是管理者面臨的又一挑戰。

        1醫院網絡安全發展歷程

        醫院信息系統發展[1]的不同時期,對網絡安全建設要求不同。

        1.1最初的內外網隔離時期

        醫院在建設信息系統初期,多數選擇內外網隔離的網絡方案,內網負責承載醫療業務,外網負責承載辦公業務。內網常見有數據庫服務器、文件服務器,外網有郵件服務器和網站服務器等。當時的信息系統多為客戶端/服務器(C/S)架構,信息系統功能局限在局域網內,數據不用穿越防火墻,信息系統架構簡潔,實施與維護方便。網絡上通常采用二層樹狀架構,結構簡單、部署迅速。內外網隔離的方式,可以阻斷全部來自外網的攻擊,將防護重點集中在內網終端上。采用的方法是在服務器與客戶端安裝殺毒軟件。雖然,在這個時期網絡安全風險低,但是面對一波又一波的網絡病毒,如藍色代碼、熊貓燒香、沖擊波、震蕩波等病毒,還是暴露了醫院終端防護水平低、安全建設滯后的問題。

        1.2接入專線網絡外聯

        醫院的信息系統發展很快,為了方便患者就醫,優化就醫流程,新的應用、功能需求層出不窮。其中,包括醫保實時結算、銀醫結算與醫療數據共享等應用。由于早期完全隔離的網絡使得系統無法與外界交互,這就需要在獨立封閉的網絡中“開孔出氣”。網絡的基礎上,與外界系統交互只通過專線的方式,邊界清晰、業務明確。在這個時期的應用中,院方系統作為請求發起方即客戶端,院內系統不需要對外部系統開放接口或者服務,并且與內網系統聯通的專線網絡屬于“可信”環境。在此基礎上,只需要在前置服務器外聯邊界設置防火墻,阻斷由外向內的所有連接,允許由內向外的請求。

        1.3劃分虛擬專網方式接入

        隨著醫院信息系統的進一步發展,醫生遠程辦公、分院業務系統交互,以及患者自助查詢、繳費等新需求應運而生,簡單的外聯已經不能滿足新業務開展的要求。此時,就需要進一步對網絡進行開放。遠程辦公可以使用互聯網虛擬專用網絡(VPN)接入,患者檢查結果查詢方式為互聯網接入。與以往不同,這些應用的開展,都是以內網信息系統的數據為最終請求目標。不管數據包如何跳轉,最終需要到達內網服務端。這一時期的服務從面向醫務工作者,擴展到了面向部分就診患者,請求量有所提升。但最根本的轉變在于內網系統面向部分外網客戶端,提供多樣化的服務。雖然,服務對象是特定人群,但是面向互聯網開放了“窗口”,見圖2。不管是通過前置機中轉,還是地址變換、隱藏等手段提供服務,都不能回避互聯網上存在的掃描、攻擊等潛在風險。這類應用一般為非必要醫療業務環節,面對互聯網上的威脅、風險,還可以忍受一定程度上的服務中斷。通過接入物理專線的方式,將醫保中心、銀行及相關衛生主管部門聯通。在相關業務系統外圍增加前置服務器,作為院方與互聯單位的數據中轉站,并負責將相關數據、表格保持同步,將上報數據、業務請求發送至外網服務端。這個時期的網絡防護也較為輕松。因為在原有封閉但在網絡安全方面,是不能允許存在任何非授權訪問和入侵破壞的。

        1.4互聯網+醫療背景下的網絡融合

        在互聯網+醫療時代背景下,醫院信息系統將達到前所未有的開放程度。醫院將從醫療、公共衛生、家庭醫生簽約、藥品供應保障、醫保結算、醫學教育和科普等方面推動互聯網與醫療健康服務相融合,涵蓋醫療、醫藥、醫保“三醫聯動”諸多方面[2]。醫院還將制訂、完善相關配套政策,加快實現醫療健康信息互通互享,提高醫院管理和便民服務水平[3]。這就需要醫院要將網絡大門打開,將網絡進行融合設計,讓患者可以通過互聯網上的多種方式享受就醫服務。在醫療業務不斷向互聯網開放后,對于系統中斷服務的容忍度基本為零。醫院既要保障服務的敏捷性和持續性,又要保障數據的安全性和保密性,還要防止原有系統被入侵和攻擊行為所破壞。同時,需要從多角度、多層次對系統進行網絡防護。

        2網絡安全措施

        在已有醫院信息系統(HIS)等系統的情況下,醫院如何進行“開放系統”的防護工作。保護的指導方針是根據國家信息安全等級保護要求,按等保要求系統應具備抗分布式拒絕服務(distributeddenialofservice,DDOS)攻擊、入侵、病毒的防御能力和控制端口、行為等控制能力[4].

        2.1流量清洗

        在互聯網上眾多的網絡請求中,充斥著大量的無用請求、惡意訪問[5]。如果不對互聯網中的流量進行清洗,將對系統的可用性構成極大威脅。該部分清洗主要是針對DDOS攻擊流量。常見DDOS攻擊類型有SYNfloods、Land-Base、PINGofdeath、Teardrop、Smurf等。應根據自身情況選擇專用設備或運營商服務進行DDOS攻擊流量清洗。

        2.2入侵防御

        清洗完的流量中還存在著掃描、嗅探、惡意代碼等威脅,它們通過系統漏洞,繞過防護,對系統實施入侵行為,達到控制主機的目的。一旦入侵成功,造成的后果和損失是巨大的。通過部署入侵防御系統(intrusionpreventionsystem,IPS)對那些被明確判斷為攻擊行為,會對網絡、主機造成危害的惡意行為進行檢測和防御。深入網絡數據內部,查找它所認識的攻擊代碼特征,過濾有害數據流,丟棄有害數據包[6]。基于特征的入侵防御系統無法對高級持續性威脅(advancedpersistentthreat,APT)攻擊進行防護,因此在建設入侵防御系統時,要特別注意該類型的攻擊防護。可增加態勢感知系統輔助IPS,將全網流量威脅可視化,進一步消除0day漏洞隱患。

        2.3防病毒

        根據國際著名病毒研究機構國際計算機安全聯盟(internationalcomputersecurityassociation,ICSA)的統計,目前通過磁盤傳播的病毒僅占7%,剩下93%的病毒來自網絡。其中,包括Email、網頁、QQ和MSN等傳播渠道。計算機病毒網絡化的趨勢愈加明顯,需要企業部署防毒墻/防病毒網關,以進一步保障網絡的安全。防毒墻/防毒網關能夠檢測進出網絡內部的數據,對HTTP、FTP、SMTP、IMAP等協議的數據進行病毒掃描,一旦發現病毒就會采取相應的手段進行隔離或查殺,在防護病毒方面可起到非常大的作用.

        2.4訪問控制

        在經過流量清洗、入侵防御、防病毒3道工序處理后,訪問控制系統是主機最“貼身”的一道防線。它是幫助保護服務器,按照個體情況來制定防護策略,精細防護到開幾扇門,允許什么人、什么時間、什么方式訪問主機。通常用硬件防火墻來進行訪問控制[7]。常見防火墻類型有網絡層防火墻、應用層防火墻以及數據庫防火墻,可實現針對來源IP地址、來源端口號、目的IP地址、目的端口號、數據庫語句、應用層指令、速率等屬性進行控制。還有一種特殊的訪問控制系統——“安全隔離與信息交換系統”即網閘[8]。主要功能有安全隔離、協議轉換、內核防護功能。由于網閘在所連接的兩個獨立系統之間,不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議;不存在依據協議的信息包轉發,只有數據文件的無協議“擺渡”,且對固態存儲介質只有“讀”和“寫”兩個命令。網閘設備通常由3部分組成:外部處理單元、內部處理單元、隔離安全數據交換單元。安全數據交換單元不同時與內、外部處理單元連接,從而創建一個內、外網物理斷開的環境,從物理上隔離、阻斷了具有潛在攻擊可能的連接,使“黑客”無法入侵、無法攻擊、無法破壞。

        2.5負載均衡

        在面對互聯網中大量的網絡請求時,必須要增加負載均衡設備,擴展網絡設備和服務器的帶寬、吞吐量、數據處理能力,從而提高網絡的靈活性和可用性[9]。負載均衡有多種算法,可以實現基于輪詢、連接數、源IP和端口、響應時間的算法。負載均衡設備增加了應用系統處理能力,不法分子想要攻癱系統的難度將成倍增加。

        2.6日志審計與事后分析

        日志審計與事后分析非常重要[10],必須將攔截和放行的網絡請求記錄下來。一方面,統計攻擊日志,分析網絡運行風險;另一方面,記錄放行的流量,對各個防護環節進行查漏、補缺,優化防護策略。日志審計越全面,對優化網絡、提升系統服務水平的幫助越大。日志審計的范圍包括:應用系統日志、數據庫日志、操作系統日志、網絡安全防護日志等。還可將日志系統與網絡安全態勢感知系統相結合,使分析結果更全面、更準確。日志存儲時間應大于6個月。

        3具體實例

        根據以上的防護要求,本文給出了一個內外網融合并進行防護的具體案例。按照重要程度與功能將網絡劃分為多個區域,總體原則:首先是按照應用系統劃分區域;其次是實施嚴格的邊界訪問控制;最后是完善監控、審計等輔助能力建設。由此,形成了包括三級域、二級域、安全管理域、專線接入域、數據交換域、互聯網服務接入域在內的6個主要區域。將醫院最重要的HIS系統、集成平臺、數據倉庫等系統接入在三級域,進行最嚴格的保護;其他業務應用系統放在二級域,網站、VPN、線上業務等放在互聯網服務接入域。邊界分別部署下一代防火墻、Web應用防火墻(webapplicationfirewal,WAF)。防火墻開啟入侵防御、防病毒等防護模塊,只放行應用系統對外提供服務的端口流量,對每個源IP的新建連接數、并發連接數、半開連接數進行限制。WAF針對應用實際情況,開啟對數據庫、中間件、開發語言的防護規則。由于三級域系統業務量大,采用多臺應用服務器并行架構,通過旁掛負載均衡器實現應用引流、負載分擔,保障應用系統處理能力。將應用服務器與數據庫服務器用數據庫防火墻進行隔離、控制,從SQL語句、角色權限等角度對數據進行保護。數據交換域的主要功能為數據中轉與應用,邊界同樣部署下一代防火墻,開啟入侵防御、防病毒等防護模塊,對出入流量進行嚴格管控。當互聯網服務或線上醫療業務需要與HIS等核心系統產生數據請求時,需要通過中轉服務器完成數據中轉功能;當來自低安全級別系統向HIS等核心系統請求服務時,需要通過中轉服務器完成應用功能。這樣,在保證系統互聯互通的同時,解決了不同系統間的信任問題。安全管理區中放置防病毒軟件、堡壘主機、日志審計、態勢感知平臺、認證系統和監控平臺等用于網絡管理的服務器,與業務系統隔離,在邊界嚴格控制此區域系統進出流量。在互聯網出口處,設置有抗DDOS設備、IPS、防毒墻、下一代防火墻、負載均衡器,全方位對互聯網實時流量進行過濾。國家衛生健康委員會、醫保中心、銀行等業務通過物理專線接入至專線接入域,通過前置機與防火墻對這類業務進行訪問控制。總之,通過多種設備和全面的管理,形成一個邊界清晰、管控嚴格、監控全面、審計詳實、可感知態勢的網絡系統。這樣,在快速開展互聯網線上業務的同時,還能夠最大限度地進行網絡防護。

        4結語

        網絡防護是互聯網+醫療實施的重要保證。一個沒有安全保證的網絡若實施在線業務將會給醫院的應用帶來巨大風險。通過嚴格的安全防護,可使醫院的信息系統能夠面向移動和互聯網客戶提供服務,并回避其中的風險。隨著技術的進步與保護措施的加強,相信未來醫院會按照一體化設計、內外網并用去做,而嚴格的網絡安全建設方案必將成為網絡建設主流。

        作者:胡新龍 李懷成 單位:胡新龍

        无码人妻一二三区久久免费_亚洲一区二区国产?变态?另类_国产精品一区免视频播放_日韩乱码人妻无码中文视频
      2. <input id="zdukh"></input>
      3. <b id="zdukh"><bdo id="zdukh"></bdo></b>
          <b id="zdukh"><bdo id="zdukh"></bdo></b>
        1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

          <wbr id="zdukh"><table id="zdukh"></table></wbr>

          1. <input id="zdukh"></input>
            <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
            <sub id="zdukh"></sub>
            偷自拍亚洲视频在线观看99 | 中文字乱码区2022 | 日本天堂免费mv小视频 | 思思99re6国产在线播放 | 久久精品午夜91 | 一级亚洲αv性爱视频 |