医院内部计算机网络安全风险分析及防范策略探讨
摘要 医院计算机网络系统的安全保障是一个复杂的系统工程,需要建立安全的网络架构、防范网络病毒等。分析了医院计算机网络存在的安全风险,在此基础上提出了医院计算机网络安全防范策略。
关键词 医院;计算机;网络安全;管理
信息技术的快速发展和医疗事业管理要求的不断加强,计算机网络系统在医院的应用也日益广泛。目前,医院信息管理系统(HIS)已在我国大部分医院已经启用,某些信息化建设较早的医院还采用了检验信息系统、放射信息系统、PACS系统和临床信息系统等,这些系统的应用,增加了医院的经济效益和社会效益。加强计算机系统的安全管理是非常重要的部分,如对医院网络安全管理不够重视,将会造成系统的崩溃或瘫痪,给医院造成无法估计的损失。因此,医院的计算机网络安全管理变得尤为重要。
1 医院计算机网络安全风险分析
1.1 TCP/IP协议的风险
目前互联网使用的协议为TCP/IP,它具有简单性、可扩展性强等优点,使用协议的用户能获得非常方便的互连环境。但是该协议仍然存在IP劫持和Smurf攻击等安全隐患。IP劫持是指入侵者通过TCP 序列号预测方法对一个正在进行的正常连接中的TCP 序列号的变化过程进行预测,从而在该连接中插入错误的数据,甚至切断连接。Smurf攻击是通过IP地址隐藏其踪迹,借助路由的特性向数千台以上计算机发出数据包。每一数据包均冒充受害主机的IP地址为源地址,于是这个受害主机会接受上千台主机同时返回的数据包,导致该主机崩溃、网络瘫痪。
1.2 FTP协议的风险
FTP 协议本身并没有安全隐患,但在其实现的过程中却往往存在以下问题:1)一般用户的口令通常和登录口令一致,同时采用明文传输,于是增加了被攻击的风险。监听局域网或路由,即可获得大量口令,一个网点即可轻易被攻破。此外,由于POP3的口令和账号的口令一致,也存在着相似的问题。2)某些网点上的匿名ftp则是另一种可被利用的攻击途径,对于可以上载的ftp服务,往往便于入侵者散播、放置特洛伊木马。如一个被改动过的而且是带有恶意代码的软件被放入之后,当另一主机用户试图下载并安装此软件时,后门随即建立。
匿名ftp的另一个危险是可能泄露计算机的账号和口令信息。匿名ftp的无法记录这一特性,使得基于ftp的网络攻击方式更为隐蔽。
1.3 DNS安全问题
DNS在为计算机提供解析域名等服务的同时也存在多种安全隐患。最主要的是域名的假冒性攻击。比如Rtcp ip协议的安全隐患类(rlogin,rexec)服务,入侵者为使目的主机认为其为信任主机,往往假冒为域名服务器给一个回答。这类攻击往往需知道UDP源端口号与DNS序号,初始DNS序号一般为0,利用netstat服务或某些UDP端口扫描工具则可以获取UDP源口号。入侵者假冒为域名服务器应答,这样入侵者可以监听所有的连接。
1.4 路由协议缺陷
路由协议的缺陷也可以被利用来进行网络攻击,主要方式包括:伪造ARP包、RIP的攻击和OSPF的攻击等。伪造ARP包以以太网地址为源地址和目的主机的IP地址发一个ARP包,成为另一种IPspoof。这种攻击在交换式以太网中最为常见,交换集线器收到每个ARP包后,再更新Cache,不停地发送spoof ARP包,使送往目的主机的数据包均送到入侵者处被监听。
RIP是一种内部路由协议,入侵者使用该协议可以向目的主机和途经的各网关发出假冒的路由信息,借此入侵者冒充目的主机,并得以监听目的主机的全部数据包。OSPF攻击的本质是入侵者不停地更改IS(连接状态)序列号,对整个网络运行造成不稳定的影响。
2 医院计算机网络安全防范策略
从技术上讲计算机的网络安全系统主要由防病毒、入侵检测、防火墙等组成,一个单独的部分无法保障网络信息的安全。防火墙技术、入侵检测技术、数据加密技术、防病毒技术是目前运用广泛且较为成熟的网络安全技术。
2.1 防火墙技术
防火墙是计算机网络安全的首要屏障。实现网络安全最基本、最有效且最经济的安全手段之一,即防火墙的配置。防火墙是一个由软件或与硬件设备组合而成的技术手段,它位于网络体或企业计算机与外界通道之间,是限制外界用户访问内部网络、管理内部用户对外界网络访问的权限。防火墙对于内部网络的安全性有极大的提高,它还能过滤不安全的服务、强化网络安全策略、降低计算机的网络风险。通过防火墙划分内部网络,可隔离内部重点网段,从而降低敏感网络安全问题或局部重点对全局网络造成的影响。
2.2 数据加密与用户授权访问控制技术
数据加密和用户授权访问控制技术比防火墙技术显得更为灵活,对于开放的网络更适用。数据加密大多用在保护动态信息。数据加密的本质是对以符号为基础的数据进行置换和移位的变换算法,该变换受到“密钥”的控制。对称加密算法中DES最具代表性。在加密/解密过程中,如果由各不相干的密钥构成加密/解密的密钥对,这种加密算法则称为“非对称加密算法”或“公钥加密算法”,相应的加密/解密密钥称为“公钥”和“私钥”。公钥在加密算法中是公开的,任何人都可以通过公钥加密信息,再将密文发送给私钥拥有者。私钥则是保密的,用来对其接收的经公钥加密过的信息进行解密。目前使用较为广泛的加密算法是典型的公钥加密算法,如RSA。对静态信息的保护更多的是利用用户授权访问控制技术,需要系统级别的支持。
2.3 入侵检测技术
入侵检测系统(IDS)是通过收集多种计算机系统和网络系统中的信息并以此分析入侵特征的一种网络安全系统。IDS被认为是网络安全系统中继防火墙之后的第二道安全闸门。入侵检测的作用包括:检测、威慑、响应、攻击预测、损失情况评估和起诉支持等。
2.4 防病毒技术
计算机病毒随计算机技术的发展变得越来越高级和复杂,极大的威胁着计算机信息系统的安全。单机防病毒软件和网络防病毒软件是病毒防范中使用较为普遍的两种防病毒软件。
2.5 安全管理队伍的建设
除了以上技术的采用,健全的安全管理体系也是保障计算机网络安全的重要条件,网络管理人员和使用人员应运用所有可以使用的技术和工具,尽一切可能的控制、减少非法的行为,不安全的因素尽可能地降到最低,才能保障医院计算机网络的安全运行。
3 结束语
由于医院的特殊社会服务职能且医院系统对数据的安全性、可靠性、敏感性和实时性的极高要求,使得医院信息系统需具有的非常高的稳定性和可靠性。此外,在对医院计算机网络安全的维护过程中,应严格执行有关规章制度,实施多人负责模式,上级部门的关心与支持等措施,这些对于确保网络的安全运行同样起到非常重要的作用,才能为有效地确保医院的服务质量与社会信誉创造条件。
参考文献
[1]袁蓉燕.医院计算机网络的安全管理[J].现代中西医结合杂志,2005,14:247.
[2]张振江.医院网络安全现状分析与研究[J].计算机系统应用,2006,7:87-93.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论