新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文.docx
《新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文.docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、新兴安全威胁下医院信息安全的保障策略,计算机信息安全论文摘 要: 医院信息系统安全问题导致业务停滞,对社会秩序和公共利益造成严重损害,引起患者不满,激化医患矛盾,带来负面社会影响。因而医院信息安全意识日益加强,对信息安全高度重视,部署了各类软、硬件安全产品,如IPS、IDS、WAF、网闸、态势感悟等。但近年来随着信息技术发展,黑客攻击变得愈加隐秘,通过利用零日漏洞、发送钓鱼电邮等手段,可非法获取管理员权限。因而一些旧的防护手段很难有效防备黑客攻击,严重的可造成敏感数据泄露、丢失等严重信息安全问题。通过对此类新兴安全威胁的研究,提出了充分发挥现有安全产品效用的安全策略,以及将来在医院信息系统运维
2、,信息安全建设中可采取的措施,降低安全风险以保障医院信息系统安全稳定运行。 本文关键词语 : 零日漏洞;社工攻击;弱口令,安全策略; 医院信息安全关系到百姓民生,在医院信息系统建设发展中应充分利用现有资源做好信息安全,不断提升安全保障能力1。“互联网+医疗健康 带来了史无前例的便捷和效率,与此同时医院也面临史无前例的安全威胁2,例如:1因业务发展需要,内部网络和互联网间已无法做到真正的物理隔离;2联网设备多且密集,短板效应显着;3信息系统多、接口多,零日Oday漏洞多;4黑客攻击;5事后溯源难;6过度依靠第三方公司和安全软硬件等等。为了有效应对上述信息安全相关问题,保障医院信息安全,根据日常运
3、维和信息安全建设中的实践经历体验,提出了下面详细应对措施。 1 、终端安全措施 当前医院普遍都有防火墙和网闸设备,这类边界设备能防备从外部到内部的非法访问3,但如有人在医院内网终端上使用无线网卡等设备接入互联网,医院的边界防护也就形同虚设了。因而首要解决医院的联网设备多且密集,内部网络和互联网边界模糊,短板效应显着的问题。为消除此类安全隐患,非受权人员不得访问院区内网或外网。运用终端准入控制系统封禁移动存储和无线网卡,定位新接入设备所在位置,在确认受权前阻断任何新设备接入网络。内、外网终端要同等管理,都必须安装EDR,并结合态势感悟或终端准入,防备APT攻击曲线入侵内网服务器区域。EDR产品具
4、备病毒查杀、病毒防护、应急响应、信息防泄密、员工上网行为管理、主机安全常规设置等基本功能。EDR联动态势感悟等威胁情报系统可防备挖矿、讹诈、DDo S,查杀病毒木马、webshell、rootkit,及时发现可疑操作、异常登录、账号风险、暴力破解等问题。另外,若此类系统在内网部署一定要定期进行离线升级,以应对新的信息安全威胁。 日常工作发现终端面临的很多威胁,一般只需要升级或打补丁就能够消除,比方Linux上的CVE漏洞和Windows WSUS上的KB漏洞,十分是一些高危漏洞或RCE漏洞4。但是,打补丁升级操作繁琐,频繁打补丁费事费力风险高,且存在兼容性、造成宕机等风险。并且医院应用场景需要
5、信息系统提供高可用,高稳定性的服务,因而为避免系统或应用在升级中出错影响业务运营,内网服务器升级一般相对滞后,十分是老旧服务器或系统长期不打补丁或升级,导致一些“老 漏洞对于医院来讲都是零日漏洞。通过安装虚拟补丁设备可应对这个问题,虚拟补丁设备可辨别和拦截利用漏洞攻击的行为,不直接修改被保卫的软硬件资源就能防御利用漏洞的非法攻击。 终端部署时应采用Linux或Windows等系统的安全配置最佳实践。以Windows服务器为例,账户策略要开启密码策略和账户锁定策略,前者是密码复杂度要求,后者是当尝试输入密码超过设定次数后在指定的一段时间内锁定账号防止暴力破解,开启这两项策略就可降低网络攻击成功率
6、。为事后溯源需要,开启本地审核登录事件,对成功和失败的操作都要审计。如非必要一定要关闭分享文件夹,重要的应用服务器、数据库服务器要做好数据备份,虚拟机在关机重启或升级前一定要做快照或者确认已做备份,防止服务器重启或升级后宕机影响业务。 2 、防黑客攻击措施 黑客攻击目的一般是获得内网终端系统的控制权限5,例如通过钓鱼攻击引诱目的人物点击钓鱼链接,访问钓鱼页面进而窃取其账号和密码。黑客会在攻击前做大量信息收集工作,利用“中间件+开源程序+WEB服务组件 的各种已经知道漏洞,获得医院内网入口权限6。比方伪装成厂商工程师混入医院或厂商内部的QQ群或微信群,了解目的应用是基于哪种中间件开发的,以便利用
7、Tomcat,weblogic,Struts2等中间件的漏洞获取入口权限。除此之外,有的厂商使用开源代码,固然加快了应用软件开发的速度,但也存在安全隐患,黑客会经常在开源代码共享网站如Git Hub中查找泄露的各类敏感文件及账号密码信息等。 网络攻击中黑客常用分布式扫描器等软件进行端口扫描,获取终端返回的banner信息,进而获得端口下对应的服务及版本号。表1是黑客经常利用的服务和对应的默认端口,如非必须开启都建议关闭。 黑客在突破边界网络进入内网后开场内网浸透,内网浸透能够简单分为横向浸透和纵向浸透,黑客通过非法查看历史命令记录,截获远程桌面链接账号密码,利用第三方服务软件如Mysql,or
8、cale,Mssql等,发现并获取敏感账号和密码,IP地址和服务器配置,进而获取OA、HR等重要信息系统的访问权限等。因而,内网浸透的本质和关键是信息收集,通过非法获得系统权限获取更多信息,分析信息获得更多权限,如此不断迭代最终获得目的系统的最高权限。假如目的系统存在0day漏洞就愈加容易被突破,0day漏洞从类型上基本覆盖web、网络、操作系统、应用软件等方方面面层出不穷7。医院的应用软件系统如HIS、LIS、EMR等一般都是外包厂商开发的,而这些外包开发者开发的软件若存在开源程序、中间件、数据库注入等漏洞,黑客只需利用前期侦查获取的相关信息就可轻易获得系统权限。因而新业务系统,包括测试系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文化交流
限制150内