
摘要:文章立足于河南?。ㄠ嵵荩﹥和t院實際需求,結合安全防護體系建設,從管理、技術和運行三個方面梳理和總結了網絡安全建設的路徑和思考,以期能為多院區、復雜場景下的數字化醫院網絡安全體系構建提供參考。
關鍵詞:等保三級;安全域;一體化
doi:10.3969/J.ISSN.1672-7274.2023.04.029
中圖分類號:TP 393.08" " " " " " " "文獻標示碼:A" " " " " " " "文章編碼:1672-7274(2023)04-00-03
The Construction of Digital Hospital Network Security System under the Scenario of One Hospital with Multiple Districts
ZHANG Hongxia, ZHOU Qi, WU Qi, XUE Wuyang, LU Bin
(Children's Hospital Affiliated to Zhengzhou University, Zhengzhou 450000, China)
Abstract: Based on the actual needs of Henan (Zhengzhou) Children's Hospital and the construction of security protection system, this paper combs and summarizes the path and thinking of network security construction from three aspects of management, technology and operation, which can provide reference for the construction of digital hospital network security system in multi hospital areas and complex scenarios.
Key words: third-level classified protection; security domain; integration
1" 網絡安全需求分析
1.1 安全管理需求
一是建設集中的安全管理平臺,實現對信息資產、安全事件、安全風險、訪問行為等的統一分析與監管。二是補充完善安全管理制度規范,強化網絡安全合規與風險管理。三是通過落實全業務、全流程各環節所需網絡安全支撐規范和配套規章,促進安全防護技術措施有效落地。
1.2 安全技術需求
1.2.1 聯防聯控
醫院目前下轄四個院區,其中三個院區作為生產單元承擔業務,是項目建設范圍和實施重點。由于兒童醫院的三個院區業務定位不同,承擔的業務有差異,因此網絡邏輯分區和功能各不相同,劃分有業務內網及辦公外網,有各自獨立的互聯網出口(如圖1所示)。三院區業務內網之間使用波分復用設備通過裸光纖環互連,網絡龐大、資產眾多、結構復雜。
建設方案采取“大平臺”的方式進行建設,在平臺上實現各個級別信息系統的基本保護。
1.2.2 主動防御
傳統的網絡安全防護以被動型防御為主,通過部署防火墻、入侵檢測/防御、主機監控、防病毒等系統,構筑堡壘式的縱深防御體系,阻擋或隔絕外界入侵。但對于大規模、有組織、持續性或較為隱蔽的安全威脅,則無法發揮很好的安全監測及預警效果。因而需要轉變網絡安全建設思路,樹立“關口前移,防患于未然”的安全理念,積極預防網絡安全風險,利用各種手段構建動態防御、主動防御的網絡安全保障體系,在攻擊發生之前,主動降低或規避安全風險,提升攻擊成本。
1.2.3 分域控制
信息系統安全等級保護解決方案在總體架構上將按照分域保護思路進行。設計方案參考IATF信息安全技術框架,將信息系統從結構上劃分為不同的安全區域,各個安全區域內部的網絡設備、服務器、終端、應用系統形成單獨的計算環境,各個安全區域之間的訪問關系形成邊界,各個安全區域之間的連接鏈路和網絡設備構成網絡基礎設施。
1.3 安全運行需求
通過建設實戰化、常態化的安全運行體系,采用專業的組織、明確的流程和先進的工具,以數據驅動組織、工具和流程的迭代更新,構建縱深防御、精準防護的網絡安全保障體系。
2" 安全系統設計原則
(1)高擴展:部署的安全設備應具有高擴展性,滿足兒童醫院網絡業務的迅速發展,至少保證滿足3到5年的業務發展需求。
(2)高穩定性:部署的安全設備應具有高可靠性、高穩定性特點,具有關鍵器件冗余、雙主控等可靠性保障,選用電信級高可靠性設備。
(3)完整性:方案設計需要提供完整的審計和溯源方案,避免在審計系統出現問題時,出現定位困難、服務人員無法及時支持的現象。
(4)合規性:按照國家信息安全等級保護要求,兒童醫院業務系統需按照等保三級要求進行建設。
3" 網絡安全系統方案
3.1 安全管理體系
3.1.1 完善制度
依據GBT22239—2019中安全管理要求,參照《信息系統安全管理要求》等,同時結合一院四區管理組織架構、業務處理流程,并借助外部等保測評、密碼評估等支撐力量,梳理完善總體安全策略、崗位安全責任制度等18項安全管理制度,建立了滿足一體化安全保障體系要求的安全監管、決策協同、通告指揮、應急響應等規范體系,并通過開展應急演練來檢驗流程制度的科學性、完備性,確保信息安全管理工作有章可依、有規可循。
3.1.2 強化責任
在項目建設中,我們堅持“誰主管誰負責、誰建設誰負責、誰使用誰負責”的基本原則,強化網絡安全領導機構,落實主體責任和擔當。對系統管理、安全管理和綜合審計管理人員“定崗定責”,醫院的相關管理人員要對網絡硬件設備建立檔案信息[1]。同時組織開展面向全院的網絡安全意識培訓及面向信息中心的網絡安全專業技術培訓,樹立“網絡安全人人有責”的基本理念。
3.1.3 考核評價
建立覆蓋一院四區所有員工的網絡安全考核評價體系,并納入員工年度績效考核。所有員工一人一賬號,嚴禁私下修改計算機網絡配置、濫用賬號、違規外聯、安裝非辦公軟件等情況。信息中心網絡安全管理部門對全院員工行為進行監測,發現違規行為及時處置,并記錄上報。
3.1.4 評估加固
借助第三方安全服務商的力量,開展覆蓋代碼掃描、滲透測試、配置核查的安全風險評估,通過模擬黑客真實攻擊的方式,檢驗安全防護措施的有效性,深入挖掘網絡中存在的安全薄弱點,并根據評估結果進行有針對性的修復加固。同時建立系統上線前風險評估機制,所有系統正式上線前都必須經過風險評估,嚴禁系統“帶病上線”。
3.2 安全技術體系
3.2.1 物理環境
制訂物理環境安全策略的目的是保護網絡中計算機網絡通信有一個良好的電磁兼容工作環境,防止非法用戶進入計算機控制室和各種偷竊、破壞活動的發生。
新規劃的2個機房均按照《數據中心設計規范》B級標準進行建設,能夠滿足等保三級標準中對機房物理環境的要求。
3.2.2 通信網絡
通信網絡設備通過對通信雙方進行可信鑒別驗證,建立安全通道,實施傳輸數據密碼保護,確保其在傳輸過程中不會被竊聽、篡改和破壞。
為保證數據實時安全傳輸,采用校驗技術保證通信過程中的數據完整性,該方式滿足等級保護中關于通信傳輸的技術要求。
3.2.3 邊界防護
按照承載業務的差異對網絡進行安全域劃分,基于安全域邊界進行縱深防御。將生產運行中心網絡根據業務訪問關系劃分為多個安全區域,然后根據各個安全區域的特點分別有針對性地設計保護措施和安全策略,提升防護的有效性。根據項目特點將網絡分7個安全域:外網接入區、核心接入區、外網應用區、核心交換區、安全運維管理區、樓層接入區、核心業務區。
在互聯網邊界部署防火墻、入侵防御設備等,隔離來自互聯網的各種病毒及惡意攻擊,梳理各院區需對互聯網開放的業務,將出口防火墻策略細化到IP地址、端口級別,將互聯網暴露面控制到最小。院內辦公內網與外網之間嚴格物理隔離,有業務交互需求的通過隔離網閘進行數據擺渡。
3.2.4 計算環境
通過配備堡壘機、安全管理平臺,完善相關設備安全策略,安裝惡意代碼防范軟件,應用軟件開發實現數據的完整性和保密性,配備數據備份服務器等措施,實現身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范、數據完整性、數據保密性、數據備份恢復等計算環境安全要求。
應對主機設備安全:對關鍵系統主機設備(數據庫服務器,應用服務器)實現Cluste結構的雙機熱備份機制,硬盤采用Auto Raid方式;通過打補丁等手段增強UNIX和Windows操作系統安全性。
3.2.5 數據安全
醫院核心業務系統中保存有海量病患個人敏感隱私數據、統方病例數據和生物樣本庫數據,應完善對數據生成、傳輸、存儲、使用、交換、銷毀全生命周期的安全審計與管控,嚴控數據訪問權限,強化數據開放共享、使用交換過程中的審批管理。引入第三方密碼評估服務,對數據生命周期各階段的加解密措施、口令賬號健壯度進行安全評估及整改,防范數據丟失、泄露、非法訪問等安全風險。
針對數據安全引入備份系統,用于對關鍵核心數據的備份。備份方式分為在線備份和離線備份兩種方式。其中,在線備份主要指數據庫數據的在線備份,且有2份備份副本,本地保存1份,異地的災備中心保存1份。另外,PACS影像數據的備份采取直接備份到異地災備中心的方式,不再本地備份(僅有1個備份副本)。
3.2.6 終端管控
終端是院內工作人員業務開展的重要設備,同時也是信息化環境的重要組成部分。在核心業務系統(即系統業務專網)部署違規外聯和安全準入系統,實現對終端的接入管理和策略分發。
3.3 安全運行體系
避免重視外網輕視內網的現象,對于醫院來講,外部入口少,內部數據系統集成復雜,最大的安全威脅不是來自外部,而是內部人員對安全知識匱乏[2]。
3.3.1 運行團隊
結合網絡安全人才框架能力模型,確定各個崗位能力要求,組建運行團隊,涵蓋組織結構、匯報關系、崗位職責等,并定期組織內外部培訓,提升人員的網絡安全技能和實戰能力,建立一支具有實戰化運行能力的專業團隊。同時與外部安全服務商、安全設備廠商、系統供應商緊密合作,建立安全事件應急響應的虛擬團隊。
3.3.2 運行模式
醫院建立以“安全運行閉環管理并持續監測響應為核心”的一體化安全運行模式,形成威脅預警、威脅防護、威脅處置、持續監測的閉環運行體系。通過態勢感知平臺的大數據關聯分析、威脅情報信息形成威脅預警信息,對已知威脅平臺可聯動邊界的防火墻和入侵防御系統在網絡邊界進行隔離,聯動主機側的安全管理軟件進行惡意文件查殺;對存在潛在威脅的不明行為需要人工介入,通過調整安全防護設備策略來實現對潛在威脅的提前處置及防護,并進入到持續監測階段。
建立覆蓋一院四區的網絡安全態勢感知平臺,通過統一收集、集中存儲安全告警和設備日志,避免各安全系統孤立情況,持續對全院資產、漏洞、外部威脅等進行監測。平臺具備大數據關聯分析和機器學習能力,可從海量告警信息中屏蔽無用信息,將影響降到最低。
4" 結束語
在項目建設過程中,以嚴格落實網絡安全工作責任制和國家相關法律規范要求為前提,以“立體防護、多方聯動”為總體目標,持續完善管理機制,強化自主可控技術支撐能力,促進安全監管,完善防護體系,建設滿足實戰要求的全方位防護能力,極大地滿足5年內醫院門診、住院人數年15%以上增長率需要的醫療信息資源,可支撐年遠程會診需求千例以上?!?/p>
參考文獻
[1] 陶靜.智慧醫療模式下的醫院網絡安全管理[J].中國新技術新產品,2020(19):145-146.
[2] 張朝.醫院網絡安全等級保護2.0管理體系建設實踐[J].網絡空間安全,2020,11(3):30-33.