医院信息化论文医院信息网络安全与防范.pdf_第1页
医院信息化论文医院信息网络安全与防范.pdf_第2页
医院信息化论文医院信息网络安全与防范.pdf_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

文章编号:1005 - 8982(2004)04 - 0149 - 03 医院信息网络安全与防范 施高瞻 (广东省江门市中心医院,广东 江门529030) 关键词: 医院;局域网(lan) ;网络安全;安全防范 中图分类号: r197.323 文献标识码: c 随着计算机和internet日益普及,许多医院都 建立了自己的局域网,它已成为医院的一个重要部 分,是现代化医院建设中不可缺少的基础设施和支 撑环境。只有保护医院的计算机数据以及网络系统 的正常运行,才能使医院的正常医疗活动等得以持 续不断地开展。但由于internet的开放性、 互连性等 特征,医院局域网的安全问题越来越受到人们的关 注和重视。因此,网络安全防范是每一个医院网络 系统设计人员和管理人员的重要任务和职责。 1 影响计算机网络安全的因素 影响计算机网络安全的因素很多,有些因素可 能是有意的,也可能是无意的;可能是人为的,也可 能是非人为的;有的来自医院外部,有的来自医院内 部;可能是来自外部和内部人员对网络系统资源的 恶意攻击和非法入侵。归结起来,针对网络安全的 威胁主要有1 ,2:病毒构成计算机系统最直接的安 全威胁;人为的失误造成的数据丢失;来自外部和内 部人员的恶意攻击和入侵,构成计算机网络所面临 的最大威胁;来自于操作系统、 网络系统、 数据库管 理系统及应用软件的漏洞和 “后门” 3 ;非人为、 自然 力造成的数据丢失、 设备失效、 线路阻断。 2 网络安全防线的构筑 医院网络的安全性取决于影响计算机网络安全 的诸多因素,只要存在一处不安全因素,整个网络的 安全性就会降低,轻则不法分子读取、 搜索和盗窃医 院重要信息,毁坏重要数据;重则破坏整个系统的信 息,造成不堪设想的后果。因此,只有从网络、 服务 器操作系统、 用户、 各种应用系统、 业务数据以及应 用模式等各个方面统筹考虑(而不单单是选用一些 收稿日期:2003 - 12 - 05 安全产品 ) , 并与实际应用环境、 工作业务流程和机 构组织形式等密切合作,把每一个薄弱环节都建设 强壮,并本着系统工程的原则,才能构建一个完善的 安全体系。针对网络不安全因素和黑客攻击手段, 从技术角度来讲,用户应该做好网络层、 系统级和应 用级3个方面的防范。 2.1 网络层安全防护 网络层的安全保护是防御外部黑客入侵和内部 网络滥用与误用的第一道屏障。 2.1.1 采用防火墙技术4 防火墙技术主要提供 被保护网络与外部网络之间的进出控制。它是被保 护网络与外部网络之间信息的一道屏障,通过制定 严格的安全策略,实现网络与外界连接处实施网络 隔离与访问控制。网络访问控制系统按照来访者的 ip地址区分用户,并对来访者的身份进行验证,利 用外部网络用户的身份和工作性质,提供访问规则, 并针对存取要求授予不同的权限,禁止非法用户进 入内部系统,支持面向连接和非连接的通讯,控制用 户可访问的网络资源和允许访问的日期与时间。对 现有的各种网络攻击手段(如ip spoofmg、rip攻击 和icmp攻击等)进行有效的阻截。总之,根据各种 过滤规则来判断网络数据是否能够通过防火墙,既 防止外来的入侵,也阻止医院内部重要信息的泄露。 建立 “防火墙” 是在被保护网络周围通过专有软 件和硬件,以及管理措施的综合,对跨越网络边界的 信息提供监测、 控制甚至修改的手段。当前实现 “防 火墙” 功能的主要技术有:数据包过滤,应用网关和 代理服务器等。intemet的 “防火墙” 技术目前已比 较成熟,简单的 “防火墙” 提供了更加可靠的网络安 全控制方法,并注重解决来自内部网络威胁的防范 作用。 2.1.2 利用虚拟局域网(vlan)的技术 控制网 络不同部门之间的互相访问,可以利用虚拟局域网 941 第14卷第4期 2004年2月 中国现代医学杂志 china journal of modern medicine vol.14 no.4 feb. 2004 1995-2004 tsinghua tongfang optical disc co., ltd. all rights reserved. (vlan)的技术来实现,vlan能将网络划分为多个 广播域,从而有效地控制广播风暴的发生,使网络的 拓扑结构变得非常灵活,还可以控制网络中不同部 门、 不同站点之间的互相访问,用以抵御医院网内部 的侵袭。到目前为止,基于交换式以太网实现 vlan主要有三种途径:基于端口的vlan、 基于 mac地址的vi ,an和基于网络地址的vlan。 2.1. 3 使用地址转换技术5 使用地址转换技 术,让ip数据包的源地址和目的地址以及tcp或 udp的端口号在进出内部网时发生改变,这样可以 屏蔽网络内部细节,防止外部黑客利用ip探测技术 发现内部网络结构和服务器真实地址。 2.1.4 虚拟专用网(vpn)技术6 加强远程拨号 用户的安全认证管理,也是保护内部网络的重要方 面。虚拟专用网(vpn)技术就是要实现该功能而采 用一定的安全技术,它是由特殊设计的硬件和软件 直接通过共享的公共网络建立一个临时且安全的连 接,帮助远程用户与医院的内部网建立可信的安全 连接,保证数据安全、 高效传输。可以通过指定相应 的安全策略,为不同的用户提供不同的访问权限。 vpn主要采用四项技术,即传输信道、 加密与解密、 解密钥匙管理和认证,因而具有一定的安全性能。 2.1.5 入侵检测技术4 ,6 诸如含activex、java、 javascript和vbscript的web页面、 电子邮件的附件 以及office文档等经常携带一些可执行程序,这些 程序中很可能携带计算机病毒、 特洛伊木马和bo 等黑客工具,具有潜在的危险性,使用入侵检测技术 对这些可疑目标进行检测,扫描网络上的所有数据, 检测服务拒绝型袭击、 可疑活动、 恶意的小型应用程 序和病毒等攻击,及时报告管理人员,隔离未知应 用,阻止这些攻击到达目标主机。 2.2 系统级安全防护 系统级安全是指操作系统安全和应用系统安 全。 2.2.1 使用漏洞扫描技术4 网络中的各种系统 都可能存在安全隐患和安全漏洞,定期扫描操作系 统、 数据库系统和应用系统的安全漏洞与错误配置, 及时发现系统中的弱点或漏洞,提示管理员进行正 确配置,及时分析和评估,尽早采取补救措施,消除 系统中的漏洞和bug,尽可能的避免各种损失。 2.2.2 加强操作系统用户认证授权管理 对于操 作系统的安全防范,应尽量采用安全性较高的网络 操作系统,并进行必要的安全配置,关闭一些不常用 却存在安全隐患的应用,严格限制对关键文件的使 用权限。特别要限制用户口令的规则和长度,禁止 用户使用简单口令,并强制用户定期修改口令,按照 登录时间、 地点和登录方式限制用户的登录请求。 同时加强口令的使用,及时给系统打补丁。另外,配 备安全扫描系统,对操作系统进行安全性扫描,并有 针对性地对网络设备重新配置或升级。 2.2. 3 增强访问控制管理 首先,对文件的访问 控制除提供读、 写和执行权限外,还应该有建立、 搜 索、 删除、 更改和控制等权限,以满足复杂安全环境 的需求。其次,应该能够限制访问文件的时间和日 期,而且即使是超级用户,也不应透过安全屏障访问 未经授权的文件。另外,应对计算机进程提供安全 保护,防止非法用户启动或制止关键进程。最后,控 制对网络和端口的访问。比如,在应用系统的安全 上,应用服务器尽量关闭那些不是必须开放的端口 和服务,严格限制登录者的操作权限,加强登录身份 认证,确保用户使用的合法性。充分利用操作系统 和应用系统本身的日志功能,对用户所访问的信息 做记录,为事后审查提供依据。 2.2. 4 病毒防范 在网络环境下,计算机病毒有 着不可估量的破坏力,是中小医院的信息系统安全 的最大隐患之一。特别是在广泛使用电子邮件的情 况下,计算机病毒的传播非常迅速。不少医院的信 息系统都遭受过计算机病毒的侵害,造成严重的损 失。因此,病毒防范是网络安全建设中需要考虑的 重要环节。 由于计算机病毒形式及传播途径的多样化,医 院网络系统的防病毒工作已不再是简单的、 单台计 算机病毒的检测及清除,而是在医院的每个台式机 上安装台式机的反病毒软件,在服务器上安装基于 服务器的反病毒软件,在internet网关上安装基于 internet网关的反病毒软件,最终形成一个多层次 的、 立体的网络病毒防护体系,而且要具备完善的管 理系统来设置和维护病毒防护策略7。 医院用户的管理和使用也是成功防止病毒入侵 的一个重要因素。防病毒软件是提供防护手段的工 具,用户要加强管理,为防病毒软件制定防护策略, 提供防病毒软件自动检测及清除。同时,使用软件 要定期更新、 升级。此外,保证实时监视器处于工作 状态,可以随时检测,并定期扫描病毒。而对于新加 入网络的计算机要及时安装防病毒软件,防止产生 新的防病毒漏洞。医院用户可以借防病毒技术自动 侦测、 分析、 修复病毒,避免恶意active x控制、java 应用程序和其他威胁。 2.2.5 web服务器的专门保护 针对重要的、 最 (下转第154页) 051 中国现代医学杂志 第14卷 1995-2004 tsinghua tongfang optical disc co., ltd. all rights reserved. 有中国特色的发展医学教育的新路子。 参 考 文 献: 1武书连.挑大学选专业m.北京:中国统计出版社,2003:1. 2张旗涛,曹德品,等.访问美国医学院侧记j .中国高等医学教 育,2002 ,1:59. 3刘 永.哈佛人的思想m.延边:延边大学出版社,2001:5. 4舸 昕.从哈佛到斯坦福m.北京:东方出版社,1999:1:53. 5梅人朗.中外医学教育比较m.上海:上海医科大学出版社, 1993 ,12. 6陈 化.中国医学教育研究进展m.第3卷.北京:中国人口出 版社,1996:12. 7陈文博.一流大学要有一流的软环境j .新华文摘,2003 ,1:140. 8邓小平文选(第3卷) . m.北京:人民出版社,1993:10. 9马克思恩格斯全集(第23卷) m.北京:人民出版社,1974:202. 10张 珏.试论大学的学术权力j .高等教育,2001 ,7:17. 11胡 凯.完善我国综合性(多科)大学医学教育管理模式的思考 j .中国卫生事业管理,2002 ,10:609. (余宜芳编辑) (上接第150页) 常受到攻击的应用系统,用户需要开展特别的保护 措施。web服务器是一个单位直接面向外界的大 门,也是最先面临网络攻击威胁的部分,由于主页是 一个单位的形象,对于系统的web保护十分重要。 我们可以对web访问、 监控/阻塞/报警、 入侵探测、 攻击探测、 恶意的小型应用程序和电子邮件等在内 的安全策略进行明确规划。 有两种加强web服务器安全的机制8:ssl(se2 cure socket layer)和shttp(sercure hyper text trans2 fer protocol)。ssl是一个分层协议,在 tcp/ ip协议 族中位于传输层和应用层之间,目的是在通讯者之 间提供安全可靠的连接。shttp是在应用层上,修 改原有的http协议,使用rsa的公开密钥加密技 术,实现安全的web传输。 2.3 应用级安全保护 医院网络环境中出现的不安全问题并不全是由 单纯的设备及系统引发的,还有其他因素带来的问 题。因此,我们在采用上述安全技术措施对设备、 系 统及数据进行安全保护的同时,需要加强网络的安 全管理和审计管理。 首先,医院应根据国家的有关法律、 法规、 标准, 制定出医院内部网的安全使用和管理的有关规章制 度,并正式颁发实施。二是建立一套完整的安全机 制。制定网络的安全管理策略,确定安全管理等级 和安全管理范围,对于不同安全级别的信息选择不 同安全级别的方案,对于不同的用户授予不同的权 限;制订有关网络操作使用规程和人员出入机房管 理制度:制定网络系统的维护制度和应急措施等。 三是实行安全审计,对服务器和网络进行监控,记录 系统使用的情况,对审计记录进行分析,生成审计报 告,提示特殊的情况,立即向管理员报警,及时发现、 处理非法攻击、 非法访问和篡改,加强对网络用户的 管理和制约。网络管理员因权限很大,也是审计系 统的监控对象之一。四是控制移动存储介质的使 用,防治计算机病毒入侵。对于外来的软盘、 优盘、 移动硬盘,应该预先在独立的单机上查杀病毒后再 上网使用。五是大力进行宣传教育,培养安全意识, 要求工作人员严格遵守操作规程和各项保密规定, 禁止违法执行某些越权的操作,防止人为事故的发 生。 参 考 文 献: 1席慧刚.信息网络安全问题及其对策j .情报资料工作,2001:2. 2杜 斌.校园网的安全与管理j .福建财会管理干部学院学报, 2001:1. 3魏 高.网络的安全管理j .科技情报开发与经济, 2000 ,10 (2) :1. 4陈 光.计算机网络的安全技术j .电脑开发与应用,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论