医院内外网部署实施方案.docx
《医院内外网部署实施方案.docx》由会员分享,可在线阅读,更多相关《医院内外网部署实施方案.docx(10页珍藏版)》请在课桌文档上搜索。
1、ifficeonet医院版内外网隔离安全方案二C)一二年五月第1章、医院信息化发展与网络安全现状1.1医院信息化概述目前在省立医院网络物理上为一张网,逻辑仕匕如通过VLAN等技术措施)上分为两部分,外部服务部分通常为办公,内部服务部分通常为医院业务系统.对外运行的业务情况:主要为OA系统,完成医院的行政办公、文件审批、邮件收发等业务流程.医院网站系统,主要完成医院的宣传、论坛、网上挂号等业务。随着业务的发展,在保证信息安全的前提下,网站上将提供更多的业务,比如:将体检、影像等结果通过外网提供给病人。对内运行的业务情况:HIS系统:该系统是医院的核心业务系统,医院信息系统对医院及其所属各部门对人
2、流、物流、财流进行综合管理,对在医疗活动各阶段中产生的数据进行采集、存贮、处理、提取、传输、汇总、加工生成各种信息,从而为医院的整体运行提供全面的、自动化的管理及各种服务的信息系统。医院信息应该以病人医疗信息为核心,采集、整理、传输、汇总、分析与之相关的财务、管理、统计、决策等信息。其他业务系统:PACS影像、检验系统、CIS电子病历、体检等系统(本部分还需做详细调研)1. 2现有安全风险简析文件数据拷贝风险:目前采用U盘拷贝两网的数据,拷贝的数据中可能存在恶意代码(如:病毒、蠕虫、木马等),将外网的恶意代码扩散到内网的风险.由于有业务联动的需求,如果在两网间部署网关类安全设备(如:防火墙、U
3、TM等),这存在外部黑客通过网关穿透到内部核心业务服务器的可能.通过实验,目前的穿墙技术能穿过大部分国产防火墙。应用和系统漏洞风险:针对XXX医院的两网信息隔离交换需求,如果不是物理隔离方案,无论采用什么安全设备,都存在因为设备自身应用、操作系统、数据库的漏洞风险。随着漏洞挖掘技术及漏洞提交机制的完善,将会有更多的安全漏洞将会公布于众,针对特定漏洞带来的定向攻击将会增加.随着网络攻击技术的门槛不断降低,网络攻击工具使用不断简便,这种针对特定漏洞的攻击行为几乎每时每刻都会发生,再加上软件厂商更新不及时和经济利益的影响,所以针对这种漏洞的攻击防不胜防。业务数据风险:一但医院两网通过网关设备(而不是
4、采用接近物理隔离)连接起来,内网数据的安全性得不到保障,很多安全事件发生于外部黑客发起攻击,窃取单位内部敏感数据。医院内部HlS系统的数据库中存在医嘱数据、处方数据,一旦外泄对本医院损伤很大。例如:一些黑客组织把病毒木马等恶意软件的制作商业化,通过让特定需求者定购个性化的恶意软件并自动发送,来获得特殊利益,即MAAS(malwareasaservice,恶意软件即服务).进一步还可通过各种恶意软件控制的僵尸网络迅速大规模地对政府、企事业单位的基础网络设施进行攻击。目前除了政府部分和金融服务业外,大多数行业对于这类攻击几乎毫无准备,其中包括医疗、电信、运输、服务业、化工和物流业。第2章、内外网部
5、署技术发展1.1 方案一:继续物理隔离采用人工拷贝方式进行两网的数据交换(文件和数据库),实际实施过程中存在以下几个问题:1、不及时2、效率低3、很多医院要求对U盘杀毒,但操作人员因为繁琐未完全实施。4、部分恶意代码是杀毒软件检测不到的。1.2 方案二:采用网关设备部分医院采用防火墙隔离两网,有的单位采用UTM0防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层代理防火墙,采用此方案存在以下几个问题:1、其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。2、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果
6、该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施。3、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了.4、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节.这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。5、目前国内防火墙本身的软件、操作系统、数据库等方面有缺陷,通过实验,很多穿墙技术能穿过大部分国产防火墙。1.3 方案三:采用前置机加交换系统有少部分医疗机构在方案二的
7、基础上再进行数据操作和数据交换进行检查过滤.实现方式就是在两网前段加前置设备,同时通过应用开发商再开发交换数据接口(定义格式和APl)在交换设备上安装交换系统实现内外网的交换。该方案存在以下问题:1、当业务扩充了,需要开发商支持2、投入大,交换前置设备投入、软件开发投入3、仍然没有从网络层面隔离,数据在两网的穿透仍然带有协议,协议本身就存在缺陷,存在安全风险。2. 4方案四:采用接近物理隔离设备隔离两网目前公安部门、保密部门已经将网闸定义为接近物理隔离的设备(备注:传统的单部件网闸不合规,三部件被认为是接近物理隔离设备),允许采用到机密域、秘密域、非密域间的边界隔离.该方案近几年也被一些医疗机
8、构采用,就是在两网的边界采用网闸隔离,网络层面完全断开,通过摆渡完成两网的数据交换。该方案优点是安全性大幅度提高,使用过程中也存在性能问题,因此在选购医院型号的时候,我们队两网交换的数据量大小进行了详细的分析.第3章、内外网部署建议基于前面的风险分析,我们在分析信息方便交换和信息安全方面进行权衡,在此采取一套“接近物理隔离的安全方案”本方案采用网闸来隔离两网。3.1 网闸方案1.1 .1核心思路保证任何时间内外都是断开的,不存在直接的物理和链路层连接通路!见下图:中间这部分就代表网闸,当外部网摆渡数据到内部网:1、电子开关接通外网2、摆渡数据到交换池,数据还原为裸数据,并做安全性检查3、电子开
9、关接通内网,摆渡数据可见,任何时刻电子开关不会让内外接通,对用户来讲,表面一样,好像直接连接一样。由于半导体电子开关以纯物理方式实现了电路的导通与断开,与加/解密等逻辑断开方式不同,它具有固化的不可编程特性,不会因溢出等逻辑问题导致系统的崩溃,在最低层即物理层面上保证了网络断开功能的实现,具有最高的安全可靠性.1.2 .2隔离方案通过前期的需求分析,我们建议采用如下的方案实施:在内外网间部署网闸,完成内到外,外到内的数据交换。例如:当本院领导在家用PDA或笔记本远程使用医院业务系统时:1、访问WEB,如需登录则登录2、输入相关信息,形成表单提交。(程序上体现为FOrmPOST操作)3、外网的服
10、务器发送操作请求到网闸(因为OA系统部署于医院内网中)。4、网闸将请求(通常是TCP/IP协议的数据)由应用到物理层中层剥离,得到裸数据请求,并按隔离硬件中的配置格式(如:XML格式)组织。5、将该数据按私有的协议封装后摆渡到内网主机。(注意:我们的设备包括三部分,外网主机、内网主机、隔离硬件)6、内网主机接收数据后,按对应格式向内部相应的服务器发起请求并返回结果,返回的数据按前面几步类似的流程摆渡到外网.第4章、方案详述下面将对前一章的方案进行展开阐述。4.1 产品内部架构网闸交换系统的系统结构如下图表所示:图表1安全隔离交换系统的隔离体系结构网闸交换系统的所有控制逻辑由硬件实现的,不能被软
11、件修改;安全隔离交换系统在内外安全主板上各设计了一个隔离开关,称反射GAPo反射GAP实现内外网络之间的物理断开,但同时能交换数据的目的。反射GAP使得内外网中继数据的速率达到物理连通状态的100%,从而消除了因物理断开内外网络而可能造成的通信瓶颈。4.2 网闸技术的优势同传统的防火墙等逻辑隔离访问控制技术相比,隔离网闸独特的模型结构天然具有了一些其它安全技术难以达到的安全特性,主要包括以下几个方面:D对网络层/OS层已知和未知攻击的全面防护能力。由于在网闸2+1隔离架构模型中内外网间实际上物理断开,所有访问被转化成应用层数据形式通过独立的存储介质在内外网移动,因此,移动的数据中并不包含相对低
12、层的网络层/0S层控制信息,换句话说,隐藏在网络层/OS层的攻击行为根本没有进入受保护内网网络的可能,无论该攻击方式是已知的还是未知的。而目前其它安全技术基本上还是基于特征匹配的方式过滤这些攻击行为,遗漏和处理不当都在所难免,并且对未知攻击毫无办法,对受保护网络造成严重安全隐患。2)不再依赖操作系统的安全性。目前所有安全技术的实现都必须依赖操作系统作为平台提供低层服务支持,操作系统的安全性实际上就影响到整个安全产品的安全性,目前主流的OS主要是微软和UNIX/Linux两大类,所有这些操作系统都具有一定数量的BUgs,这些漏洞也随之成为整个安全产品的漏洞。而隔离网闸很好地解决了这个问题,其内网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 内外 部署 实施方案
链接地址:https://www.desk33.com/p-296481.html