没有合适的资源?快使用搜索试试~ 我知道了~
资源详情
资源评论
资源推荐
基于内外网隔离思想的医院网络安全
体系设计
1.背景
为满足人民群众就医需求、促进医院建设发展,国内各类医院都加大了医院信息化
建设的力度,经过多年发展,大都建成了比较完善的医院信息系统。由于历史原因,各
医院信息系统之间各自为政、互相隔离,内部 HIS 网络大都与外部网络物理隔离、互不
交互。随着医疗保险体制改革的施行,出于医疗保险实时结算的需求,大部分医院 HIS
网络与地方医保中心网络实现直接或间接互联,实时交互信息。随着 IT 技术的发展及社
会的进步,基于互联网的预约挂号、远程医疗、远程监护、支付结算以及微信、支付宝
等更多应用平台在医疗过程中的应用,势必要求医院 HIS 网络打破隔离壁垒,变得更加
开放,需要与互联网、医保网、银行业务网络等互联互通。开放后的 HIS 网络,在方便
就医、提升信息化建设水平的同时,也带来了更大的安全风险。如何既能满足 HIS 网络
开放性要求,又能最大程度保证内部系统安全,设计一套可靠的内外网连接方案,是一
个亟待解决的问题。
2.安全需求分析
为解决上述内外网互联存在的安全风险,以应用比较广泛的医疗网络与医保网络信
息交互应用为例进行分析。目前,国内医疗网络与医保网络间采用实时联机方式进行医
疗保险实时结算。医保网络通过电信、移动等运营商提供的基于 MPLS VPN 技术的专线
连接医疗网络,两网之间通过防火墙、网闸等设备进行隔离,医保网络在医疗网络一侧
部署一台医保前置服务器,医疗网络内部医保收费计算机通过医保前置服务器与医保交
互数据。从医疗网络与医保网络连接现状分析,存在的安全风险主要有以下三方面。
2.1 文件数据拷贝风险
目前采用 U 盘拷贝两网的数据,拷贝的数据中可能存在恶意代码(如:病毒、蠕虫、
木马等),将外网的恶意代码扩散到内网的风险。由于有业务联动的需求,如果在两网
间部署网关类安全设备(如:防火墙、UTM 等),这存在外部黑客通过网关穿透到内部
核心业务服务器的可能。通过实验,目前的穿墙技术能穿过大部分国产防火墙。
2.2 应用和系统漏洞风险
针对医院的两网信息隔离交换需求,如果不是物理隔离方案,无论采用什么安全设
备,都存在因为设备自身应用、操作系统、数据库的漏洞风险。随着漏洞挖掘技术及漏
洞提交机制的完善,将会有更多的安全漏洞将会公布于众,针对特定漏洞带来的定向攻
击将会增加。随着网络攻击技术的门槛不断降低,网络攻击工具使用不断简便,这种针
对特定漏洞的攻击行为几乎每时每刻都会发生,再加上软件厂商更新不及时和经济利益
的影响,所以针对这种漏洞的攻击防不胜防。
2.3 业务数据风险
医院两网如果通过网关设备(而不是采用接近物理隔离)连接起来,内网数据的安
全性得不到保障,很多安全事件发生于外部黑客发起攻击,窃取单位内部敏感数据。医
院内部 HIS 系统的数据库中存在医嘱数据、处方数据,一旦外泄对本医院损伤很大。例
如:一些黑客组织把病毒木马等恶意软件的制作商业化,通过让特定需求者定购个性化
的恶意软件并自动发送,来获得特殊利益,即 MAAS(malware as a service,恶意软
件即服务)。进一步还可通过各种恶意软件控制的僵尸网络迅速大规模地对政府、企事业
单位的基础网络设施进行攻击。目前除了政府部分和金融服务业外,大多数行业对于这
类攻击几乎毫无准备,其中包括医疗、电信、运输、服务业、化工和物流业。
3.传统内外网隔离方式分析
3.1 虚拟局域网隔离
典型的单位网络架构主要利用路由器或三层交换机的 VLAN 功能,把接入到一个或
者多个路由器多个端口的不同计算机设置成一个虚拟局域网,分配给一个部门使用,设
置了多个虚拟局域网 VLAN1、VLAN2….、VLANn,可以分别分配给内网和外网。
通过这样的网络划分使不同的虚拟局域网实现了网络层协议的隔离。这样做虽然方
便灵活,但是存在一系列安全隐患:
1)网络管理员无意或有意的疏忽,或者网络管理员权限的泄露,可以被使用远程
配置或者攻击的方式修改路由器配置,在本来不该连接的两个虚拟局域网形成一个逻辑
的通路,造成隔离失败。
2)目前相当一部分路由器由国外厂商制造,即便是国内厂商制造的路由器,其中
的交换芯片和路由协议也基本为国外厂商所垄断。像微软的 Windows 操作系统一样,
路由器以及其中的交换芯片和路由协议也存在很多无意或有意的缺陷和漏洞,很容易让
一些个人和组织使用远程攻击的方式进行侦听而导致泄密。
3)虚拟局域网实现了虚拟子网的分割,一般情况下,对于应用层的数据交流却是
无法阻挡的,达不到隔离的目的。
3.2 访问权限隔离
把有不同访问需求的部门划成不同的子网(网段),例如,LAN1 分给管理部门,
LAN2 分给财务部门。通过路由器和防火墙的配置访问策略,实现不同部门的不同访问
权限,例如管理部门既可以访问财务部门又可以访问互联网,而财务部门只能访问部门
内部的资源,不允许向外发送数据。
这样做表面上实现了既隔离又达到了不同等级访问权限的目的,实际上依然存在许
多隐患:
剩余10页未读,继续阅读
话网事画往事
- 粉丝: 0
- 资源: 4
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0