災害脆弱性信息安全建構策略研究
時間:2022-11-11 05:49:16
導語:災害脆弱性信息安全建構策略研究一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
從危機管理層面考量,信息安全應與醫療安全同樣重視。無論是黑客攻擊竊取資料、網絡病毒導致系統癱瘓、數據損毀等都會對醫院帶來重大的經濟損失和負社會效應。如何保障信息“五性”、建構魯棒性安全體系,要求信息管理者必須以災害脆弱性分析為基礎,應用根因法、蜘蛛法展開論證與處理。災害脆弱性分析(HazardVulnerabilityAnalysis,HVA)是2011版三級醫院評審所要求的核心條款內容。根因法(RootCauseAnalysis,RCA)是以問題為導向進行追溯原因的管理方法。蜘蛛法亦稱蜘蛛織網法(SpiderWeaving-webMethodology,SWM)是觀察蜘蛛織網的生物學過程而觸發的管理思維方法;蜘蛛結網,目標明確,為達完美,無有始盡。應用根因法找出問題本質,采用蜘蛛法提出解決方案,二者相互配合,結合建構主義內涵,為醫院提供一個基于信息安全魯棒性并可持續發展策略。
1信息安全面臨的挑戰不亞于醫療安全
信息安全使用必須保證保密、完整、可用、可控和不可否認性,無論是攻擊竊取資料,網絡病毒導致系統癱瘓,數據損毀等都會對醫院帶來重大的經濟損失和負社會效應。互聯網體系結構的開放性、網絡基礎設施和通信協議的缺陷、惡意軟件、操作系統漏洞、內部安全以及社會工程學等難預見性與頻發性事故讓安全工作防不勝防。其與醫療安全防范有著本質區別,應用危機管理理論從發生概率、易損范圍、預見性、防控難度、損失內容等展開分析,可見信息安全事故發生概率與防控難度、損害范圍、預見性以及領導重視程度成反比(見表1)。因信息宿主物理位置相對穩定(裸露性高)更是成為主動損害的目標,損失難以估量,體現在病案等法律文書、醫院運營商業秘密、醫患的隱私、勒索賠付、統方犯法諸多內容,會對醫院造成很大的影響,諸如不良的醫療服務、造成醫療糾紛、失去民眾信任、醫院聲譽損害、巨額賠償等[1]。
2風險評估
第一,風險分析與評估的結果是信息安全方面投資、決策的依據,同時也是評估投資效果的重要依據。分析與評估最重要成果就是目前風險的大小,以及相應的降低風險的安全措施部署策略建議。第二,風險評估的流程。首先是確定醫院信息資產列表及信息資產價值,識別脆弱性與威脅(見表2、表3)、確定可能性與風險,建議安全防護措施等。通過評估、掃描、審計、數據與架構分析等方式,全面分析系統的現狀、主機、數據庫、設備、網絡弱點和風險,形成《風險評估報告》[2]。
3應用根因法進行災害脆弱性分析
主要從物理、網絡、主機、應用、數據以及安全管理體系現狀的分析,把把脈、找癥結、解剖麻雀,見表3。3.1信息資產確定。通過資產評估,清楚有無。3.2物理安全現狀分析。主要分析物理訪問控制、介質儲存的防盜竊與防破壞以及是否有防盜報警系統,有無冗余或并行的電力電纜線路的切換記錄或測試演練記錄以及備用供電系統的運行和維護記錄。室內溫度、抗磁擾、防靜電等有無配套。3.3網絡、主機、應用、數據等安全現狀分析。3.3.1結構安全分析。是否按照對業務服務的重要次序來指定帶寬分配優先級別以便確保結構安全,基于ip/tcp是否定點定位。防火墻是否冗余配置;數據庫服務與應用服務是否分離部署等。3.3.2訪問控制分析。上網行為管理和核心交換機的訪問控制策略;網絡層對信息內容的過濾,應用層HTTP、FTP等協議命令級的控制;網絡最大流量數、連接數的監控;重要網段的防地址欺騙。3.3.3安全審計分析是否對審計記錄數據進行分析與生成審計報表;日志審計是否由專人負責。3.3.4邊界完整性檢查網絡層是否采取防止非授權設備私自聯入內部網絡的技術手段;閑置端口是否關閉;網絡設備、安全設備和服務器不必要的設備插口有無控制;有無針對特殊端口的監控措施。3.3.5網絡設備防護檢查核心交換機是否配置登錄規則及對管理員登錄地址進行限制,有無登錄失敗處理功能;核心交換機采用何種模式登錄;是否實現特權用戶的權限分離;核心交換機的本地默認用戶名是否易猜易懂,口令有無定期更換;對同一用戶是否選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別。3.3.6主機安全現狀分析。服務器操作系統有沒有統一的升級管理控制系統,操作系統有沒有及時更新補??;服務器資源有沒有規范訪問標準;實行統一的登錄賬號密碼管理,統一的訪問控制入口;部署安全與日志審計系統,對服務器操作、日志信息進行監測和預警。3.3.7應用安全現狀分析。是否采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別;密碼長度和復雜度、重要信息資源敏感標記、應用系統設置會話超時,對有敏感標記重要信息資源的操作,日志審計功能、實現數據原發的抗抵賴、最大會話并發連接數等都必須進行部署。3.3.8數據安全現狀分析。數據完整性恢復措施,系統管理數據、鑒別信息和重要業務數據傳輸保密性,安全設備、網絡設備、系統管理數據、鑒別信息和重要業務數據的傳輸保密性;最新的交換機、防火墻和上網行為管理等設備的配置信息以及應用系統關鍵目錄或文件進行備份;醫院信息系統有無部署異地數據災備。
4根據根因法評估結果,改進管理思維
應用蜘蛛織網法,根據根因法評估《安全風險評估報告》的結果做相應的措施,按持續改進管理思維做整改。4.1技術管理層面。以結構安全、訪問控制、安全審計、邊界完整性、網絡設備防護、主機安全、應用安全、數據安全等作為切入點,從硬件配套、軟件開發與購置,不要舍不得投入,避免關鍵時刻掉鏈子。雖然信管工作者秉持“黑鍋經常背,初心永不忘”的理念。4.1.1硬件配置除了基礎配置外,還需要屏蔽災備機房建設、堡壘機、防磁屏蔽機柜等。4.1.2軟件方面。登陸管理系統、數據庫審計軟件、內網終端管理系統、應用安全管理系統、漏洞掃描系統等。4.1.3構建安全域。安全域是指同環境同安全需求和信任并有相同的安全方位與邊界控制策略的網絡或系統[3]。構建精確到用戶、設備、賬號、協議及時間的訪問控制基本架構,登陸IP的控制功能,基于ip/tcp黑白名單、時間控制,對ssh或telnet下的命令檢測,基于FTP、SFTP、VNC、RDP的操作審計,支持WEB、命令行的預警和審計回放,數據庫峰值處理吞吐量,VPN傳輸的保密性和PKI的抗抵賴等相關安全域建造因子的配備可以確保技術管理的高安全度。4.2行政管理層面。技術不是問題,管理才是大學問。構建ISO核心內涵:“凡事有章可循,凡事有據可查,凡事有人負責,凡事有人監督。”“四個凡事”讓信管者各司其職、各負其責,消滅中間人、“內鬼”的產生環境。采用危機管理思維,構建防患未然的事前管理模式讓信息安全域更具魯棒性。4.2.1應急預案的建立。根據《災害脆弱性分析報告》《網絡信息安全部署情況報告》等分別制定《門、急診信息系統障礙應急預案》《住院信息系統障礙應急預案》及LIS、PACS、RIS、EMR等相關內容的應急措施。確?;跒膫浣ㄔO狀況下的信息安全。4.2.2應急預案的角本演練。演練可以檢驗預案的實用性、可用性、可靠性,可以檢驗協同反應水平和實戰能力。針對HVA報告建立的預案進行定期演練,主要有服務器、數據庫侵入、DOS攻擊、停電等。要有培訓、有角本、有演練、有總結分析、有會議通報等。同時,按建構主義內涵要義,主動演練可以在學習中進步、在實踐中成長[4]。要加強信息技術人員的培養,提升信息安全技術水平,加強全院職工的信息安全教育,定期組織相關內容學習,輪值演講,涵蓋經驗類、總結類、構想類,提高維護信息安全的主動性和自覺性,打造一個人人參與的安全建設氛圍。4.2.3巡檢工作。按現場管理和危機管理精義,巡檢可以事前發現安全問題萌芽狀態。有交接班巡檢、周巡檢、月巡檢、節前節后巡檢等,按物理巡檢、系統巡檢、網絡巡檢,服務器、數據庫巡檢等有圖有真相、有發現、有分析、有處理、有總結,這也是三級甲等醫院評審要求內容。4.2.4管理制度配套。管理要提升,制度要先行。基于單位實際情況和職能科室管理能力,相關的制度要做到全員應知應會。分別有:信息安全管理工作總體方針、機構,人員管理、系統建設、系統運維管理等類別。按“四個凡事”要求,落實相關安全責任,譬如簽訂《信息科易損性災害防范與日常安檢責任書》、《信息系統安全保密保證書》等,按圖索驥、照本宣科,扎扎實實根據制度要求展開實際工作,確保信息安全、醫療安全。
參考文獻:
[1]王偉偉.醫院信息平臺建設中的信息安全管理問題研究[J].中國管理信息化,2017,20(13):203-205.
[2]朗漫芝,王暉等.醫院信息系統信息安全等級保護的實施探討[J].計算機應用與軟件,2013,30(1):206-208.
[3]蔣明,吳斌.電力營銷系統信息安全等級保護的研究與實踐[J].電力信息化,2009,7(3):25-27.
[4]方兆玉.主動學習:建構主義教育觀、學習科學和實踐智慧的三螺旋結構[J].上海教育,2018(8):21-25.
作者:吳漢耿 單位:汕頭市潮陽大峰醫院
- 上一篇:大數據下企業網絡信息安全體系研究
- 下一篇:關于計算機網絡信息安全和防護