關於醫院的網路安全建設實施論文

才智咖 人氣:7.6K

1、概述

關於醫院的網路安全建設實施論文

網路安全是指整體網路結構內部支援的所有網路硬體裝置和軟體之間的統籌安全防護,保障兩者不受惡意攻擊和破壞,保持網路系統可靠地連續執行,保障網路的不中斷服務。醫院的網路系統範圍涉及醫院資訊系統中各節點間的通訊鏈路、各類硬體裝置、醫療軟體及其系統中的報表資料等。從網路運維和管理者的角度分析,網路安全可視作由多個結構分類組成的一個集合,每一個安全層次作為一個獨立整體對應不同的功能特徵,結合醫院網路系統的實際運用,可將醫院網路安全分為3個方面並提供不同策略的防護:物理方面、結構方面和應用方面。

2、網路的物理安全

醫院網路基礎設施的安全建設,主要涉及中心機房的安全性設計,包括網路執行的物理環境安全(如區域保護和災難保護)以及相關裝置的防護安全等。中心機房作為醫院資訊網路系統的核心樞紐,它承載著整個資訊系統的基礎條件,在醫院網路工程設計與施工過程中,需充分考慮機房的地理選址、室內環境裝修以及各項防災、消防措施等事項。具體保障設施的建設需求不作一一詳述,可具體參照《電子資訊系統機房設計規範》進行規劃設計。同時,可部署機房環境監控系統(BSM),對機房的各防護體系進行集中監控和安全管理,並提供相應的機房組態介面圖,實時展示機房內各機櫃的溫溼度情況、精密空調工作狀態、機房市電工作資料和UPS供電狀況等資訊,便於管理員的日常巡視工作。

3、網路的結構安全

醫院的區域網互動廣泛、應用複雜,網路結構的建立要考慮物理環境、裝置配置與業務應用情況、遠端聯網方式、網路維護管理等因素。在構建醫院需求的區域網時通常採用“分層網路模型”的設計,將醫院整體網路結構劃分成相互分離的三層拓撲:核心層、分佈層和接入層。分層網路具有良好的擴充套件性,網路的冗餘性實現方便,有助於提高網路的安全性且便於管理維護。在分層設計模型中,接入層是負責終端裝置的接入,主要是將裝置連線至網路並提供相應的網段間通訊服務;分佈層是匯聚接入層交換機傳輸的資料,通過相應訪問策略(如ACL、NAT等)控制不同網段間的通訊訪問,並將通過審查的資料傳輸至核心層;核心層是網路互聯的高速主幹道,作為網路匯聚的樞紐集中著所有分佈層裝置需要交換的流資料量,必須具有高效的資料轉發和處理能力。通常,接入層交換機分部安裝在每層樓宇的配線間中,分佈層、核心層交換機基於嚴格的安全防護通常部署於中心機房內。接入層裝置採用相較便宜的只有基礎轉發功能的二層交換機,而在分佈層和核心層上採用價格相較高昂的千兆以上高頻寬、高效能和具有冗餘功能和路由功能的三層交換機。在網路拓撲規劃中,同時要考慮構建網路的鏈路冗餘性,通常採用雙裝置互聯備份機制,為網路拓撲結構的每一層的每一臺交換機與下一層的每一臺交換機之間兩兩鏈路互連,並啟用交換機的STP(生成樹協議)防止多條路徑之間可能導致的網路環路,也可在路由器介面上啟用VRRP(虛擬路由器冗餘協議)實現VRRP組中備份路由器(可配置多臺)在主路由器失效時的接替工作,即使某一臺交換機路由器在工作中出現故障,相連的其他裝置會調整選擇其他正常的備用裝置與可達路徑,保持資料間的正常轉發與路由,使網路保持暢通。在網路結構的優化方面,可為接入層交換機的終端裝置(如伺服器)接入埠配置為快速埠(PortFast)模式,為分佈層和核心層之間運用鏈路聚合技術,將多條物理鏈路組合成一條具有更高頻寬的邏輯鏈路,結合使用負載均衡功能實現網路更快的傳輸效率和更高的吞吐量,提升網路的通訊效能。

4、網路的應用安全

醫院網路系統的應用貫穿著各項日常業務的開展,隨著醫療服務對於網際網路技術的廣泛應用,各不同醫療部門的工作業務、管理業務和科研需求都離不開網頁的瀏覽訪問、檔案的上傳、下載、電子郵件等應用程式。面向全球性開放式、結構錯綜複雜的Internet網路,不僅使流經醫院網路的資料流量激增,隨之而來的非法侵入的可能性也急劇增大。為了保護各種資訊資源的安全,必需對本地、外部網路的訪問、資料資訊的讀寫等加以保護和控制,避免遭受木馬病毒的侵入、DOS攻擊、IP地址欺詐、非法佔用和串改等網路威脅,抵禦網路xx的攻擊和勒索破壞。網路的應用安全具體實施包括如下幾個方面:

4.1內外網路的隔離

醫院的網路體系結構一般由3個區域組成:本地網路、外圍網路或DMZ(非軍事區)以及邊界(外部)網路。在兩個不同的區域間都各自部署一臺結構不同的防火牆(若採用同廠商同型號的防火牆,由於兩者的效能協議相同則而被xx輕易地逐一攻破),組成兩兩網路區域間的第一道防護屏障,避免位於後方的網路受到來自外界的攻擊,提供對不受信任的外部使用者的訪問限制,防止外部使用者訪問內部網路同時也可以限制、規範內部使用者的可執行操作。防火牆作為內外網路進出的必經之路,通過包過濾技術可以檢測所有資料的詳細資訊,並根據已制定的相關訪問策略和過濾規則對外界流經它的資料進行監控和審查,防止外部網路中未授權使用者的非法訪問,實現內外網的隔離與訪問控制,進一步保護網路中業務資料、資訊資源和使用者資訊的安全。

4.2內部網路的訪問控制

主要利用VLAN(虛擬區域網)技術並結合Trunk(中繼)和VLAN間路由技術來實現對內部子網的邏輯隔離與延伸。按照醫院區域規劃及相關職能通過在交換機上劃分VLAN將醫院內部網路邏輯地劃分成若干個虛擬子網,每一個VLAN形成一個獨立的子網,實現內部網段的隔離,簡化了網路拓撲的結構的同時提高了使用者間資料的保密性。VLAN間的隔離將網路整體的大型廣播域分割成一個個互不干涉的小型獨立域,以此防止廣播風暴在整個網路範圍的傳播,可以限制區域性網路安全問題對全域性網路造成影響。

4.3網路安全檢測與防禦

防火牆可以阻止基於IP包頭的攻擊和非信任地址的訪問,但無法阻止基於資料內容的攻擊和病毒入侵,同時也無法控制內部網路之間的行為。入侵檢測(IDS)和入侵防禦(IPS)系統被視作防火牆之後的第二道安全閘門。IDS屬於一種監測系統,在網路系統的執行遇到非法入侵的狀況時進行自動檢測和監控,並對異常行為進行記錄並分析相應的入侵規則,在識別入侵攻擊的特徵後,向控制檯報警並提供防禦依據,隨後開展相應的防護功能並及時將入侵事件反饋給管理員。IPS可深入網路資料的內部,感知並檢測流經的資料流量,對照資料之間的正常關係以此識別可疑情況,檢測到異常特徵後及時對通過閘道器或防火牆進入網路內部的惡意程式碼進行丟棄以阻斷攻擊,第一時間阻止木馬病毒的蔓延,同時還會對濫用濫反的報文進行限流以保護網路的頻寬資源。通常將防火牆、IDS、IPS3類裝置結合部署,組成一套統一威脅管理系統(UTM),實現網路資訊的入侵檢測、防禦、阻斷為一體的綜合性安全防護體系。

4.4網路防病毒

目前,各種計算機病毒及惡意軟體不斷更新變異,危害和威脅極大,致使加強對網路環境下病毒和惡意軟體的防範、檢測及清除非常重要。防病毒技術主要通過安全防毒軟體通過它的實時監控識別、掃描和清除功能來防止木馬病毒和惡意軟體的侵入。部署的防毒軟體應該具有可疑構造全網統一的雲安全防病毒體系功能,全面支援對整體網路範圍內的伺服器和工作終端進行實時病毒防控,並能夠在雲中心服務端控制對全院客戶端進行最新病毒庫的統一更新,雲安全功能會實時自動分析和處理病毒,可及時、快速地將解決方案提供給網路管理員,攔截一切可疑的網際網路威脅。

5、結語

醫療資訊化是醫院推行醫療改革、推進技術創新的必經之路,隨著它的數字化應用和發展,醫院的常規業務對各類資訊系統及相關的醫療資料依賴程度日益提高,網路作為開展醫療資訊化的基礎,牽一髮而動全身,加強醫院資訊網路安全已成為醫療行業中普遍的認識。任何網路安全事件都可能導致醫院業務的癱瘓、患者個人資訊的洩露、醫療資料的竊取與勒索等,直接影響醫院的整體運營和患者的就醫滿意度,損及醫院的信譽,處理不當則可能會引起醫患糾紛、法律問題甚至社會問題。網路作為保障醫院資訊系統安全與穩定的首當其衝之地,它的安全建設和管理工作是醫院資訊化建設的重中之重。