您好, 访客   登录/注册

浅析医疗行业计算机病毒防护解决方案

来源:用户上传      作者:

  摘要:该文通过分析医疗行业网络安全现状,并对医疗行业的计算机病毒防护进行需求分析,提出了从网络架构、终端设备、数据审计、应急响应四个层面的计算机病毒防护解决方案。
  关键词:计算机病毒;医疗行业;病毒防护
  中图分类号:TP391
  文献标识码:A
  文章编号:1009-3044(2019)36-0031-02
  对于医疗行业遭受病毒攻击等出现的突发状况,将直接影响医疗行业的正常运作,危及病患的生命安全。因此,完善医疗行业的信息化建设,保证其核心业务的运转、重要数据的安全十分必要。
  1医疗行业网络安全现状
  近几年,随着计算机勒索病毒的问世,国内多省各大中型企业均遭到不同程度的攻击。据有关安全公司统计,在这些被攻击的企业中,医疗卫生行业占比约25%,超过金融服务行业,成为勒索病毒的“重灾区”。计算机病毒(以下简称为病毒)成为医疗行业内网安全的首要威胁。
  相比与其他企业机构,医疗行业系统具有一定的特殊性。首先,医疗行业对各类信息系统的依赖程度较高,医院所属各部门中的患者从挂号、看诊、缴费、手术、住院、出院等等各个环节信息,所涉及的人流、物流和财流都需与其直接挂钩,由于危及患者生命,这些信息显得尤为重要。其次,病患资料、医学记录、预约挂号等都属于涉及个人隐私且需紧急使用的数据信息,这些信息一旦丢失,需要以最快速度、最大限度地进行恢复,数据保密性和恢复的迫切性较强。再者,随着物联网医疗系统的发展,医疗终端存在着多样性和异构性,针对这些医疗终端安全防护方案不完善,而常规的响应措施失效,使得黑客攻击的门槛变低。最后,医疗领域的信息安全工作推进还处在初步阶段,安全意识、安全组织管理、应急响应等的发展缓慢,远远滞后于信息化发展的速度。
  2医疗行业计算机病毒防护需求分析
  从医疗行业目前面临的威胁来看,除了单纯的计算机病毒,还存在各种形式的威胁。为了实现全面的控制,可以从以下几个方面进行防护:
  第一,除了防御单纯的病毒外,还必须对蠕虫、木马、恶意软件等的传播进行安全控制。从网络边界人手,切断传播途径,在内外网边界增加防病毒网关进行过滤控制,同时双向清洗,阻止病毒由外网传播到内网,同时阻止病毒由内网传播到外网,更严格地过滤病毒、蠕虫。
  第二,在边界部署入侵防护设备,配置严格的过滤规则,对于入侵行为进行严格的防护。同时开启双向防护策略,防止内网的某些恶意行为渗透到办公区域,变被动防御为主动防御。
  第三,对内网进行访问控制策略配置。将内网的访问根据会话状态信息把数据精确到端口级,根据用户和系统之间的访问控制规则精确到单个用户,保证授权服务最小化。
  第四,定期对各种医疗设备以及内网信息系统进行维护和检修,定期进行各种软件升级和打上补丁包。
  第五,防止以合法授权身份进入医疗系统对敏感数据的非正常访问和操作,针对系统误操作、越权操作、非法操作等进行严格审计,并进行详细记录。
  3医疗行业计算机病毒防护解决方案设计
  医疗行业内网病毒防范不能仅仅着眼于对病毒的防护,而是需要建立在整體的信息安全策略的控制和指导下,综合利用对内网防护、检测、响应等组成了一个完整的、动态的安全循环,才能实现较好的防护效果。
  3.1网络架构层面
  部署下一代防火墙,全面实现医院内外网业务访问控制。严格控制端口开放情况,非必需服务器、工作站、业务等端口禁止网络连接,并设置内部访问控制。对外服务器加强防范,避免对外服务器被利用作为进一步攻击内网的跳板。内部不同业务部门之间做好VLAN配置,不需要交互业务做好网络隔离。
  利用全范围企业防毒产品,实施统一监控和分布式的部署方式,建立统一分级病毒管理体系,部署主机监控、上网行为管理、堡垒机等网络安全设备,对内网、系统设备进行漏洞扫描,漏洞修补。
  部署APT等安全攻击预警系统,并实时监测内网安全状态和防病毒状态,并对病毒和威胁做出响应,能够存储病毒事件,掌握病毒发生地点、过程、事件、危害以及处理等。部署蜜罐系统,对网络攻击进行实时诱捕,感知系统安全状况。部署入侵检测系统,建立垃圾邮件过滤系统方案。
  3.2终端设备层面
  在终端计算机上部署安全专业的云服务,及时安装系统安全漏洞补丁、防恶意程序软件、杀毒软件、主机网络防火墙软件等,及时做好软件升级和打补丁工作。在终端计算机上设置无规律的强密码(至少12位,同时包含数字、大写字母、小写字母、特殊字符三种以上)作为系统登录密码,并且强制要求每台服务器使用不同的密码进行管理。尽量关闭不必要的端口或服务,如关闭Windows共享服务、远程桌面控制等,如对共享服务确有需要的,必须使用访问控制列表和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。不要随意打开来源不明的文档、网络链接和邮件附件等,不乱插移动存储没备。
  3.3数据审计层面
  数据安全方面,保护好重要的文档。内网核心业务区要加强数据存储加密、数据的备份与恢复的建设,实时备份系统重要数据到异地存储介质中,对必须要保存到本地的重要文档进行加密存储。并在核心业务区部署数据库审计系统、服务器群组防护系统,实现对数据库登录账号、登录工具、系统漏洞、服务器接入控制和数据操作过程等的跟踪及实时监测,并能够智能地分析、还原各种数据库操作过程,确保实现各接入点医疗信息数据可靠、传输数据有源可溯,安全事件预警等功能。
  3.4应急响应层面
  在管理中心成立响应中心和安全事件管理中心,配备信息安全技术人员,定期对网络、系统、设备等做安全检测,根据检测情况配备安全产品、部署安全防护。定期对医疗系统工作人员进行安全培训,提高他们的网络安全意识。
  一旦检测到有病毒入侵,应立即断开已经感染的主机系统的网络连接,防止进一步扩散。针对已经感染终端,根据终端数据重要性决定处置方式,采用数据恢复软件、磁盘硬件数据恢复服务进行数据恢复,尽可能减小数据损失。针对需要重新安装系统则建议完全格式化硬盘、重建磁盘引导扇区后,安装全新操作系统,并完善操作系统补丁、安装防病毒软件并通过检查确认无相关漏洞后再恢复网络连接。
  4结束语
  病毒防范是一项长期、持久的工作,需要医疗系统全员的参与,只有提高网络安全意识、加强设备规范操作、完善网络安全建设,才能有效构建一个医疗行业的网络安全壁垒。
  参考文献:
  [1]叶梦娇.企业中防病毒系统的应用及发展[J].网络安全技术与应用,2015(5):44,46.
  [2]汪余宏.企业网络防病毒解决方案与实践[J].计算机时代,2013 (7):24-27.
  【通联编辑:朱宝贵】
  收稿日期:2019-10-25
  作者简介:任琦(1981-),女,副教授,硕士,主要从事网络安全、网络技术研究。
转载注明来源:https://www.xzbu.com/8/view-15123236.htm