醫(yī)療數(shù)據(jù)因其蘊藏的巨大價值與集中化存儲管理等特點,長久以來一直是不法分子重點攻擊的目標。隨著數(shù)字經(jīng)濟時代的來臨,IT基礎(chǔ)設(shè)施在醫(yī)院日常業(yè)務(wù)中發(fā)揮的作用越來越明顯,尤其是軟件、系統(tǒng)、數(shù)據(jù)等無形資產(chǎn)將成為醫(yī)院資產(chǎn)重要組成部分。醫(yī)院信息化飛速發(fā)展,醫(yī)院業(yè)務(wù)系統(tǒng)面臨著不限時間、不限地點的安全威脅,醫(yī)院信息管理系統(tǒng)的安全問題日益凸顯,資產(chǎn)安全管理尤為重要。

結(jié)合國內(nèi)某醫(yī)院安全運營工作實踐,對信息安全視角下的醫(yī)院資產(chǎn)管理進行總結(jié)分析。
一、資產(chǎn)安全分析
安全運營工作摸清家底是基礎(chǔ),在信息安全視角下,除數(shù)據(jù)中心的網(wǎng)絡(luò)設(shè)備、存儲設(shè)備等硬件資產(chǎn)外,清晰明確的業(yè)務(wù)資產(chǎn)關(guān)聯(lián)關(guān)系與信息安全風險點的梳理對提升資產(chǎn)管理效率至關(guān)重要。結(jié)合實際經(jīng)驗,將醫(yī)院資產(chǎn)可能存在的安全弱點和易受到的安全威脅進行如下整理:
1、網(wǎng)絡(luò)設(shè)備存在的安全弱點
基于各業(yè)務(wù)部門需求,經(jīng)過前期的系列建設(shè)后,整體網(wǎng)絡(luò)構(gòu)建已基本滿足現(xiàn)階段的業(yè)務(wù)需求,但從信息安全視角看經(jīng)常會問題重重。
現(xiàn)有設(shè)備固有問題,比如功能缺失、系統(tǒng)BUG、設(shè)備老舊需迭代等
策略配置錯誤或缺失,致使安全策略配置不合理
運維人員安全意識薄弱,比如身份鑒別機制過于簡單、對用戶行為缺少管控和審計、對特權(quán)用戶缺少權(quán)限分離等
……
無論問題來源于哪里,一旦暴露,系統(tǒng)安全就會受到嚴重威脅,從而直接影響到醫(yī)院業(yè)務(wù)的正常進行,甚至會造成重要信息的泄露。
2、主機系統(tǒng)自身存在的安全弱點
是軟件就勢必會有BUG、有漏洞,操作系統(tǒng)自身也是同理,系統(tǒng)漏洞或缺陷更攻擊者最常借助的通道。站在實際應(yīng)用角度,系統(tǒng)安全程度除系統(tǒng)自身缺陷與漏洞外,也與安全基線配置及系統(tǒng)的應(yīng)用方式關(guān)系密切,特別是在缺少訪問控制和授權(quán)機制的情況下,攻擊者只要實施一般性攻擊便可輕松入侵目標系統(tǒng)。
3、應(yīng)用系統(tǒng)自身存在的安全弱點
應(yīng)用系統(tǒng)的研發(fā)與應(yīng)用平臺程序的設(shè)計,在很大程度上依托于開發(fā)人員與設(shè)計者的主觀意識,并且這種意識是與應(yīng)用需求緊密相連的,無論是Oracle、Apache、IIS、Weblogic、Web Server程序,還是最普通的MS Office辦公軟件,以及LIS系統(tǒng)、HIS系統(tǒng)、PACS系統(tǒng)等醫(yī)院專用業(yè)務(wù)系統(tǒng),其自身必然存在安全漏洞,這些都將直接影響到醫(yī)院整體網(wǎng)絡(luò)的安全性。
綜上,我們將當前醫(yī)院應(yīng)用系統(tǒng)存在的安全弱點總結(jié)為如下幾點:
源程序中出于程序調(diào)試的方便,人為設(shè)置許多“后門”,若被黑客利用,將直接通過“后門”控制系統(tǒng);
應(yīng)用系統(tǒng)自身身份認證缺失或不足,致使黑客獲得訪問應(yīng)用系統(tǒng)的權(quán)限,竊取到業(yè)務(wù)系統(tǒng)敏感信息,造成信息外泄;
應(yīng)用系統(tǒng)的用戶名和口令以明文方式傳輸并被截獲,引起系統(tǒng)的非授權(quán)訪問;
各種可執(zhí)行文件成為病毒的直接攻擊對象。
二、資產(chǎn)梳理分類
對醫(yī)院整體資產(chǎn)數(shù)據(jù)信息的收集和管理,形成完整、準確的資產(chǎn)數(shù)據(jù)信息,是資產(chǎn)評估、管理決策的重要數(shù)據(jù)依據(jù)。針對醫(yī)院資產(chǎn)梳理,需采用平臺工具掃描與人工收集相結(jié)合的方式,實現(xiàn)對IT資產(chǎn)的全方位排查核對。具體辦法如下:
1.通過設(shè)備抓取流量進行資產(chǎn)信息初步篩選,以全流量系統(tǒng)數(shù)據(jù)為基礎(chǔ)、以IP信息為基準,梳理業(yè)務(wù)系統(tǒng)使用狀況并理出資產(chǎn)信息,建立初期資產(chǎn)信息收集模板,做到有流量傳輸?shù)馁Y產(chǎn)線上、線下統(tǒng)一。
2.以全流量數(shù)據(jù)為依據(jù),分析資產(chǎn)端口信息,對于部分無通信流量或通信周期很長的開放端口,輔助以人工現(xiàn)場核查核對。
3.在院方資產(chǎn)梳理過程中,如遇到有其他單位同步進行資產(chǎn)梳理,雙方應(yīng)進行交叉比對,核驗出一致的資產(chǎn)清單。
4. 按照軟硬件設(shè)備、數(shù)據(jù)層面等將梳理出的最終資產(chǎn)清單進行資產(chǎn)分類,基于已明確的業(yè)務(wù)系統(tǒng)信息,再對業(yè)務(wù)系統(tǒng)進行資產(chǎn)信息分類,在人工與信息化兩種核實方式的相互作用下,完成資產(chǎn)清單的更新完善。
三、資產(chǎn)安全評估分析
漏洞掃描、滲透測試是醫(yī)院資產(chǎn)安全評估工作的兩個主要環(huán)節(jié),也是實施安全管理的重要步驟。所有的安全威脅不會同時爆發(fā)、所有的漏洞也不會同時暴露,在受攻擊前,院方無法提前獲悉被攻擊時間、攻擊方式、利用哪些漏洞以及攻擊核心目標等,因此,對所有資產(chǎn)進行交叉式漏洞掃描十分必要。
進行漏洞掃描前,首先需對目標網(wǎng)絡(luò)環(huán)境進行網(wǎng)絡(luò)構(gòu)架分析確定檢測對象的結(jié)構(gòu)組成。然后,分別以發(fā)現(xiàn)目標系統(tǒng)的全弱點為目標對系統(tǒng)主機進行漏洞掃描,以發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)安全策略隱患、漏洞補丁、弱口令為目標對數(shù)據(jù)庫進行漏洞掃描。同時還需對Web應(yīng)用系統(tǒng)進行全面、深度的漏洞掃描,從而最終實現(xiàn)從系統(tǒng)主機、數(shù)據(jù)庫到業(yè)務(wù)應(yīng)用的全資產(chǎn)漏洞排查。
天融信漏洞掃描系統(tǒng)可以實現(xiàn)隱私泄露檢測、SSI注入檢測、源代碼泄露檢測、SQL注入檢測、系統(tǒng)信息泄露檢測、Cookie欺騙檢測、隱藏字段欺騙檢測、無效的認證措施檢測、薄弱的密碼恢復驗證檢測等多個方面的檢測,滿足最新等級保護技術(shù)要求,為資產(chǎn)安全管理策略的有效實施提供重要支持。
四、資產(chǎn)安全問題梳理
對醫(yī)院資產(chǎn)管理實踐而言,安全評估結(jié)果具有很重要的參考價值,相應(yīng)管理方案與制度也均以安全評估結(jié)果為基礎(chǔ)進行制定與實行。但同時也需認識到,并不是每一次檢測都能反映出相同的問題,隨著入侵方式和攻擊手段的不斷豐富,新的系統(tǒng)漏洞也將隨之出現(xiàn)。所以從資產(chǎn)安全管理的角度看,結(jié)合每一次的檢測結(jié)果將問題分門別類地梳理清楚,對管理實踐具有非常積極的意義。針對醫(yī)院資產(chǎn)安全問題梳理,需從以下兩個維度重點關(guān)注:
在管理規(guī)范層面:重點關(guān)注安全技術(shù)人員質(zhì)量、第三方工作規(guī)定明確性以及安全操作流程成熟度等三方面問題;
在技術(shù)層面:重點關(guān)注人員安全意識(以弱口令問題為代表)、終端管理(以殺毒軟件部署不完全為代表)、內(nèi)網(wǎng)安全重視程度(以未全面進行補丁升級為代表)以及應(yīng)用系統(tǒng)管理混亂(以流程規(guī)范實施缺失為代表)等四方面問題。
持續(xù)的安全運營工作將不斷改進完善醫(yī)院安全管理的標準化體系。在醫(yī)院資產(chǎn)安全管理的標準化體系建設(shè)過程中,不僅要完成好每個階段的工作任務(wù),將檢測出的問題逐個進行梳理和分析,并將針對它們所提出的管理辦法納入到相應(yīng)管理制度和文件中,更要在漏洞整改修復和資產(chǎn)安全保障工作中密切關(guān)注已開始實施的策略是否得到了充分、有效的落實,特別是需要人工操作的工作內(nèi)容。信息安全視角下醫(yī)院資產(chǎn)管理實踐,不僅需要強大的信息化技術(shù)給予足夠的支持,更需要相關(guān)工作人員努力去提升自身管理意識、端正工作態(tài)度,唯有如此,醫(yī)院資產(chǎn)管理質(zhì)量與效率才能不斷提高。
- 關(guān)鍵詞標簽:
- 天融信 資產(chǎn)管理 醫(yī)院信息安全