劉國源 鄭詩庭 張天華
摘要:互聯網醫院平臺是公立醫院高質量發展的重要一環,它改變了傳統的就醫模式,為患者提供便捷、優質的醫療服務。然而,互聯網醫院平臺的安全問題也日益凸顯,如何保障互聯網醫院平臺的安全性和穩定性成為互聯網醫院平臺建設的重要問題。文章通過平臺網絡架構與Web應用安全策略、互聯網醫院平臺關鍵技術、服務器安全防范措施、監控系統等多個方面詳細描述互聯網醫院平臺安全防護措施。
關鍵詞:互聯網醫院;平臺;安全架構;Web應用;Zabbix監控
中圖分類號:TP309.2? ? ? ? 文獻標識碼:A
文章編號:1009-3044(2024)07-0089-03
開放科學(資源服務)標識碼(OSID)
1 背景
近年來,移動醫療和“互聯網+”醫療技術的革新促使互聯網醫院快速發展,并促進醫療行業不斷改革,解決了過去互聯網醫療與線下服務割裂的弊端,打破了時間和空間的壁壘,實現了線上線下融合的一體化服務模式,為患者提供便捷、優質的醫療服務。然而,隨著互聯網醫院的快速發展,平臺擁有龐大的受眾群體,大量的病人信息和診療數據保存在數據庫中,因此要建立一套完善的安全防護體系保障信息系統安全平穩運行[1]。2018年由國家衛健委、國家中醫藥管理局發布的《互聯網醫院管理辦法(試行)》等文件指出應當對互聯網醫院數據進行嚴格保密和保障數據安全。因此應當構建安全的架構方案,保障系統平穩運行,防止信息泄露。利用“互聯網+”醫療技術打造安全的互聯網醫院平臺,讓實體醫療機構實現數字化醫療技術升級,提升患者滿意度和醫療服務質量[2] ,為患者打造線上線下一體化醫療服務模式[3]。
2 平臺網絡架構與Web應用安全策略
2.1 平臺網絡架構
平臺采用反向代理與Web前端服務隔離的方式部署,為保證平臺效率采用前置防火墻和負載均衡服務,后端服務器使用雙機或者多機提供服務,使用共享儲存文件系統和數據庫集群解決方案。當出現高負載時,系統性能下降,通過動態調配后端服務器快速提高系統運算能力。平臺網絡包含互聯網接入區、外網接入區、內網接入區以及接口接入區。互聯網接入區包括移動端、PC端和公眾號服務器;醫院外網接入區包括前置機、外網服務器;醫院內網接入區包括數據庫服務器、文件存儲服務器;接口接入區包括接口應用服務器。醫院內網接入區和接口接入區都接入內網,不允許直接與外網交互。平臺通過下一代防火墻設備把內網服務器和外網服務器進行隔離,降低數據泄露的風險并提高系統的安全。平臺網絡架構如圖1所示,公網流量屬于互聯網接入區,防火墻設備部署在外網接入區,Web服務器、數據庫服務器、文件存儲服務器部署在內網接入區。平臺通過防火墻設備進行流量過濾,采用 Nginx 作為負載均衡服務,公網流量通過防火墻到達Nginx服務器,Nginx接收請求并根據服務器資源使用情況進行流量轉發,通過IP和端口連接Web服務器,Web服務器只允許80端口訪問,Web服務器請求數據庫服務器、文件存儲服務器進行讀寫操作,通過接口服務器向HIS系統發起訪問,Web服務器接收接口返回的數據并存儲到數據庫服務器并發送公眾號服務器,公眾號服務器接收數據后根據請求進行封裝最后顯示。
2.2 Web應用安全策略
Web應用服務器均運行在超融合架構服務器集群上,采用多機計算資源虛擬化,存儲雙副本的形式,并在關鍵數據庫服務器上設置有CDP回滾。平臺針對安全驗證提供多層次身份校驗,借助權限判別引擎,采用微信小程序登錄方式,通過驗證身份信息后才能進行相關操作。后端處理增加特殊關鍵字阻攔和過濾邏輯,避免惡意SQL注入與腳本注入。數據傳輸接口采用定制化加密方式,通過非對稱密鑰加密,保證數據傳輸安全可靠。用戶敏感信息包括但不限于身份證、手機號、住址均采用單獨字段加密方式,有效防止網絡層惡意攔截破解。服務器程序目錄僅允許只讀訪問,并且針對文件后綴名稱進行過濾。采用Mysql數據庫,方便部署且易于維護。數據庫只允許本地訪問,不提供公網IP,拒絕非授權訪問和公網訪問。每個數據庫分配獨立用戶訪問權限,并要求使用長度10位以上,由特殊符號、英文大小寫、數字組合的復雜密碼。采用CentOS 7.9 64位LINUX操作系統部署,它以最小化安裝系統運行相應服務,并定期更新系統補丁,以確保服務器穩定與安全。使用PHP、Javascript等特效腳本語言,并定期進行更新,避免出現漏洞。
3 互聯網醫院平臺關鍵技術
3.1 微服務架構
平臺基于微服務架構進行開發,它是目前主流的服務編排和服務負載架構,微服務架構讓服務內容更專一,滿足“高內聚,低耦合”的設計思想。它將服務進行拆分,按照業務模塊進行分類,實現服務的單一功能。單個服務可以部署在不同環境,可以多節點部署,方便后續性能擴展,并且可實現開發人員權責分離,開發內容更專注于業務本身,提升后續開發和維護效率。
3.2 分布式系統設計
分布式系統可以將各類服務部署在不同的服務器上執行,以滿足服務負載均衡和服務容災能力。分布式服務嚴格遵循事務原則,實現事務執行原子化,能夠防止服務資源搶占導致的數據錯亂和死鎖行為,保證服務線程安全。同時,當個別機器發生故障時,其他服務節點能夠迅速承載流量,保證整體應用服務的高可用。
3.3 高并發和容器化
整體服務按照高并發適配架構部署,并采用容器化技術(如Docker) 對服務節點進行部署,保證服務環境的統一性。利用Kubernetes容器編排工具實現微服務部署的自動化和可視化管理,保證服務的配置化管控。當服務流量暴增時,可以采用不停機方式增加節點實現服務無縫擴容,保證業務平穩運行。
4 服務器安全防范措施
4.1 Web應用防火墻
平臺通過標準型WAF(Web Application Firewall,WAF) 應用防火墻對惡意請求進行攔截,它可以通過自學習策略,對高頻請求進行統計并生成攔截規則。通過自動化引擎對攔截請求進行規則優化,有效應對惡意請求變種。WAF具有防Web密碼暴破、防數據庫密碼暴破、強力攔截各類SQL注入、XSS跨站等功能。WAF還能夠主動攔截網頁木馬上傳、帶木馬頁面瀏覽、惡意代碼調用組件等行為,通過高頻詞匯字典、通用惡意請求字典、關鍵詞字典等方式進行動態攔截。同時提供綠色訪問通道,針對CSS、JS靜態資源提供訪問加速,保證安全性的情況下提供便捷的訪問渠道。管理員根據實際情況,可定制不同的策略,支持攔截頁面自定義、多條件的防護策略配置、海量IP黑名單等,使防護更精準。WAF通過對 BOT行為進行分析,可以防御惡意訪問行為,保護APP、小程序等核心業務安全和數據安全。
4.2 安全主機
平臺采用企業級別主機安全保護機制,通過自學習安全防護邏輯,結合木馬查殺引擎,進行主機安全防護。允許高權限安全防護服務,針對密碼暴力破解、高危漏洞檢測、異常登錄告警、網絡端口非法侵入等行為進行攔截并記錄到日志服務器,方便技術人員排查。
服務器內置輕量級Agent插件、查殺引擎、AI引擎、虛擬機檢測引擎、威脅情報攻擊防御規則聯動實時監測系統。通過對基線檢查、入侵檢測、異常登錄、網站后門、主機異常、日志檢索、安全配置等方式進行入侵檢測及報警,如遇到異常及時告警,并通知運維管理員,減少系統防控風險。
4.3 木馬檢測
木馬是一個高風險的計算機惡意程序,平臺通過內置木馬檢測工具,定期對主機內部的可疑進程進行遞歸掃描,快速定位非正常程序,查看其占用的資源使用情況,根據木馬特征庫進行查殺。檢測工具還可以實時準確地檢測各類木馬惡意文件,經大數據比對篩選,可對高風險文件做出刪除處理。當查詢到異常進程后,可根據進程追溯木馬病毒所在目錄,對目錄所在文件進行隔離。服務器重啟后,木馬檢測程序會自動啟動,并利用主機空閑時間進行木馬查殺,減少對應用程序的性能占用。
4.4 登錄行為審計
平臺會根據用戶登錄行為特征進行記錄和審計,降低惡意用戶對平臺產生負面操作影響。平臺把用戶的登錄行為記錄在日志系統中,并根據時間進行分包存儲。審計程序會定期讀取日志文件,根據規則邏輯,抽取其中的異常登錄行為,如多次反復登錄、異地登錄、登錄后操作行為過多以及僵尸用戶登錄等。識別完成后,系統會自動劃分用戶黑名單并進行告警,同時設置風險優先級,最高可直接關停該用戶的所有權限。平臺還可進行異常IP檢測,防止非法使用者通過模擬器或多臺設備進行接口爆破或重復請求,保障正常用戶的服務需求。
4.5 網絡安全加固
服務器采用最大安全模式,即遵守最小服務+最少端口訪問,只運行最基本必需的服務與開放基本端口,開啟系統防火墻,只開放必需端口,禁止非法訪問。同時禁用ICMP,防止非法者通過網絡工具獲取網絡拓撲圖,服務器禁止公網IP訪問,拒絕外界訪問非公開信息,安全策略只允許指定公網IP訪問。
4.6 流量控制
根據訪問量設置流量峰值,保證平臺平穩運行。當并發量超高或者發生數據庫服務器負載超高導致請求堵塞時,先發送預警通知,可以提前進行人為干預。通過控制流量的方式,減少數據庫服務器的請求壓力,使得數據庫服務器壓力得到釋放,并保證當前訪問的用戶不受影響。
5 監控系統
5.1 日志系統
平臺通過日志系統記錄所有相關操作信息,包括行為日志、登錄日志、接口訪問日志、錯誤日志、危險日志和關鍵操作日志等。根據日志級別不同,采用不同的存儲方案和失效日期。針對關鍵日志,平臺進行分包存儲及日志備份,定期將日志進行存儲分類,降低日志丟失的風險。日志采用高帶寬的異步同步機制,保障日志在快速傳輸過程中不會對業務系統功能造成阻塞。管理員可以通過遠程訪問的方式直接查看日志,也可以下載到本地查看,或者直接截取數據流做過濾分析。
5.2 Zabbix監控系統
平臺采用Zabbix監控系統進行監控,可實時監控Web服務器、數據庫服務器、中間件等設備的CPU、內存、存儲空間、網絡、連接數、流量、帶寬、系統服務、系統負載等,并采集數據。同時可對應用軟件Nginx、PHP、Java、Mysql、Memcached、Redis緩存服務等重要參數設置閾值和風險等級。當檢測到數據超過臨界值時Zabbix自動觸發預警并發送郵件通知管理人員系統出現異常,需立即進行排查。監控系統如圖2所示,管理員登錄平臺后首頁顯示服務器異常信息,如主機名稱、持續時間、恢復時間等。系統對發生異常的服務器信息進行采集并生成圖形界面,方便管理人員排查問題。
6 結束語
作為醫療行業的新業態,互聯網醫院能夠整合優質醫療資源,從而提升患者滿意度[4]。同時,為了保障互聯網醫院平臺的信息安全,必須強化信息安全風險的防范工作。這需要依托強大的信息技術支撐,結合預警監控平臺,確保平臺的信息安全[5]。為此,必須采用多種安全技術和措施,對互聯網醫院平臺進行全方位的安全保障。此外,互聯網醫院平臺還需定期進行安全評估和漏洞掃描,以便及時發現并修復安全漏洞,提高平臺的安全性和穩定性。展望未來,平臺將以院內診療數據為基礎,拓展醫療服務空間和內容,充分發揮互聯網醫院的創新技術和信息共享能力,為患者提供更加優質的醫療服務。
參考文獻:
[1] 丁濤,潘繼強.基于實體機構的互聯網醫院網絡信息安全體系構建研究[J].網絡安全技術與應用,2022(11):87-89.
[2] 萬小博,陳亞亮.互聯網醫院常見網絡安全風險與應對措施[J].數字通信世界,2023(7):92-94.
[3] 宮蕊,于洪建,李俊根.線上線下一體的互聯網醫院建設實踐研究[J].電腦知識與技術,2023,19(22):123-125.
[4] 梁藍芋,王睆琳,馮塵塵,等.互聯網醫院建設實踐探討[J].醫學信息學雜志,2023,44(4):63-67.
[5] 索志遠.互聯網醫院信息安全風險與防范技術分析[J].科技資訊,2023,21(19):236-239.
【通聯編輯:代影】