当前位置:首页 期刊杂志

医院计算机网络安全隐患的来源与检测防御措施

时间:2024-08-31

葛晏君

(苏州大学附属第二医院,江苏苏州,215004)

0 引言

在当前信息化时代,医院以计算机网络技术为基础,逐步实现了信息化管理,使得工作效率和业务水平大幅提高,为医院带来了更多效益。医院科室众多,业务繁忙,工作中会产生大量数据和资料,以往人工管理的方式效率低下,且容易出现错误,而引进计算机后,可有效地改善效率低、易失误的状况。在为医院服务提供便利的同时,由于计算机网络具有开放性和复杂性,网络安全难以有较好的保障,以至于网络安全事件频频发生,医院的机密信息或财务等可能会被窃取和修改,最终导致医院利益受损。为此,必须明确安全隐患的源泉,以采取相应的防范措施。

1 医院计算机网络安全隐患的来源

1.1 计算机病毒

病毒是破坏计算机安全的重要因素,医院所有计算机都有可能感染病毒,引起信息数据的泄露,与医学界的病毒不同,计算机病毒多为具备毁坏系统和内部信息功能的恶意程序,通常是由人为植入,破坏性较大,传染性极强,且能够自我复制,具有很强的隐蔽性,网页、下载程序、系统文件中都有可能隐藏着病毒,若经过网络、邮件、移动存储设备等形式传播蔓延,计算机遭到破坏,轻则运行速度缓慢,存储空间减少,重则密码被篡改,引起信息的丢失,甚至整个系统崩溃,使用户遭受极大的财产损失。病毒还能篡改删除数据信息,医院局域网的客户端机器往往较多,维护工作十分复杂,一旦被病毒侵入,极有可能导致整个服务器瘫痪。

1.2 软件自身漏洞

应用软件是网络的核心,一旦出现漏洞,病毒很容易侵入,黑客也常常利用这些漏洞对计算机发动攻击。此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

1.3 黑客攻击

实际中,黑客攻击事件并不少见,必须加强重视,做好防范工作。一般而言,黑客常使用两种技术发动攻击:①非法入侵。当计算机吧、遭受攻击后,内部数据可能会被窃取,甚至删改,有些内部人员在利益的引诱下,可能会使用黑客软件窃取医院内部数据库的账号密码,进而修改核心数据库中的重要信息,使得医院的信息资料与实际不符;②拒绝服务。黑客借助相关技术,可致使计算机停止任何服务,引起系统的瘫痪,破坏医院的网络安全。

1.4 自然灾害

目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

2 计算机网络的安全检测技术

2.1 病毒防护技术

网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;三是病毒消除技术,是并对感染计算机程序的一种逆过程,针对不同的病毒,安装网络版查杀病毒软件,清除病毒。

2.2 防火墙技术

防火墙技术是进行安全防范的重要手段之一,防火墙主要负责加强网络间的访问控制,保证内部信息不泄露,它常被安装在内外网的节点上,英语逻辑隔离内网和外网。防火墙对流经它的通信数据进行扫描,关闭不使用的端口防止特定端口的通信流出,过滤攻击、封锁木马,阻止特殊站点或不明站点的访问,防止非法入侵,并能对滥用网络的情况进行记录和统计。但它也有局限性,通常防外不防内,对网络内部的病毒或木马就难以发挥作用了。

2.3 漏洞扫描技术

漏洞扫描技术是指对系统中的重要数据和文件进行仔细检查,发现常被利用的漏洞的检测方法一般有两种:一是端口扫描法。通过端口扫描获取目标主机开启的端口和端口上的网络服务,将其和网络漏洞扫描系统提供的漏洞数据库进行匹配,查看是否存在漏洞;二是模拟黑客的攻击法。利用模拟攻击来检查安全漏洞。漏洞扫描实现的方法有功能模块技术、漏洞库的特征匹配法等。

2.4 数据加密技术

数据加密技术就是加密传送的信息,使信息以密文的形式在网上传输。此技术可保证网络上传输的信息不被恶意篡改,对某些敏感数据只能由相应权限的人访问,防止被非法使用甚至盗窃。数据加密算法有两种:一是对称算法,二是公开密钥算法。在前一种算法中,加密密钥要么和解密密钥一致,要么能从解密密钥中推算出来,反过来也成立。其优势在于速度快,但密钥管理十分重要,必须通过安全的途径对密钥进行传送。在后一算法中,加密密钥和解密密钥互不相同,并且很难从一个之中推算出来另一个。其管理较为简单,但加密算法复杂且速度过慢。

2.5 主机入网检测技术

主机是支撑医院网络系统运行的基础,首先应保证主机的质量合格,检测其入网的安全性,包括病毒库是否更新、应有的补丁是否安装、是否有未经允许的程序启动。最为重要的是,安全客户端可自动收集主机的特定信息,并生成唯一的标识符,通过SMP服务器的判断,可确定主机是否合格,如果是外来主机,则拒绝接入。当发现其中 存在某些问题时,系统会向违规主机发出警告,通知用户采取相应的解决措施;用户发现警告后,可按照提示的信息下载相关的修复程序,同时对漏洞进行修复;直到检查结果合格,方能接入网络。操作如图1 所示。

图1

3 网络安全隐患扫描系统的实际应用

3.1 概述

某市中心医院建于2003 年,随着业务增长、规模扩大,到2007 年升级为2 级甲等医院,有两个院区,总占地面积9.6 万m2,建筑面积为13 万m2,医院内部共有大小41 个科室,包括儿科、外科、内科、骨科、神经科等,共设有820 张床位,医务人员和后勤职工共1425 人,其中专业技术人员占有980 人,高级职称者225 人,博士、硕士120 人。2007—2013 年,该医院的年平均急诊量为15.27 万例,住院病人约为20000 人,由于规模有所扩大,业务尤为繁忙,加大了管理难度,为减轻工作量,提高工作效率,医院在2008 年初步完成了全院的信息化建设,建立起了一套完善的信息管理系统,不但有自己的局域网,还和其他医院的网络相连,加强彼此间的交流,实现了信息化共享,近几年的业绩不断攀升,为医院带来了许多效益。然而,受内外诸多因素影响,出现了不少网络安全问题,如2009 年11 月,医院财务系统受到攻击,医药购置一项的多项数据被篡改,虽然医院尽力维护,但还是蒙受了不小的损失;2010 年8 月,内部人员用U 盘拷贝资料时,不小心将病毒带入,使医院业务几乎中断,幸好及时发现,才将损失降到最低。

随着现代化进程加快,医院对计算机网络的依赖性越来越强,针对出现的网络安全问题,该医院在2011 年下半年,结合实际情况,引进最新技术,建立了相应的网络安全隐患扫描系统,可及时发现局域网内的安全漏洞和各种隐患,对提高网络安全水平大有裨益。

3.2 网络安全扫描系统

该系统是针对内部局域网而建的,有两大功能:①隐患漏洞扫描功能,可对主机等网元节点进行扫描,分析是否存在漏洞,可及时发现隐藏的安全隐患,并及时予以清除;②网络风险评估功能,在发现漏洞后,凭借此功能可与数据库中提前设置好的安全参数进行比对分析,判断出漏洞的等级和破坏程度,进而实现对系统安全防护能力的整体评估。和入侵检测系统相比,该系统成本较低,收益见效快,且具有良好的网络安全防护功能。

3.3 网络安全扫描系统的功能和模块

该医院建立的此扫描系统,采用的是架构以服务器为基础,通过浏览器,用户可直接进行查询等各项操作,简便易学,很快就能掌握;可进行自定义设置,如设置需要扫描的IP 地址范围、网络端口范围等;当管理员将扫描任务输入系统后,系统可自动完成对漏洞的扫描、分析等操作,还具备自动存储扫描结果的功能,同时可将漏洞的等级、来源等信息返回至管理人员。

图2 是该系统的模块结构图,共分为以下5 个模块:

①配置模块。通过各种服务使扫描任务的提交工作更为便利,具体而言,可完成客户端指定信息的接收,有效控制扫描进程,并对各项扫描参数进行自定义配置,选择相应的策略,以满足客户端的需求;

②控制调度模块。各个模块要发生联系,进行数据传输交换,都依赖此模块完成。当客户端将扫描任务提交后,该模块根据设置好的模式对其他模块加以有效控制,确保系统能够稳定运行,尤其是来自配置模块的参数,对其加以利用,调用漏洞扫描插件库的插件对局域网主机进行扫描。

③多线程模块。该医院在控制流操作中丢弃了以往的进程机制,而采用了多线程机制,因其速度快,消耗的资源量少,对提高医院网络扫描的效率有极大的帮助。

④漏洞库模块。在其他模块对漏洞进行扫描后,还需分析判断,这就要用到数据库模块,提前将数据存储在数据库,将扫描结果与之比对,以做出准确判断。通过和行业内标准漏洞库的相连,可对漏洞数据库及时进行更新,另外,结合数据库给出的与漏洞有关的资料,可为漏洞编写特定的插件,进而方便漏洞扫描工作的开展。

⑤安全评估模块。当扫描结果出来后,该模块以此为基对系统的安全防护能力进行评估,包括两个方面,一是基于单个主机的漏洞风险的评估;二是基于局域网整体安全性的评估。

图2 网络安全扫描系统模块结构图

3.4 系统的关键技术

①网络端口扫描技术

在局域网内,网络端口相当重要,既是主机上运行的应用程序进行通信的接口,又是隐患漏洞的进出通道,对其扫描之后,可了解主机的开放端口,进一步明确其提供的各种服务。该扫描系统运用的扫描技术以TCP SYN 方式为主,一般而言,应用程序选择TCP 协议,需经3 次握手才能相连,而这期间容易出现漏洞,TCP SYN 扫描技术以此为基础,展开半开式的扫描,先由服务器发送SYN 请求包至客户端,在监听中,若客户端返回的是SYN 数据包,表明端口处于开放的状态;若客户端返回的是RST 数据包,表明端口处于关闭的状态。依次对每一个端口进行探测,以达到最终目的。

②操作系统检测技术

操作系统在扫描漏洞过程中发挥着重要作用,因为网络环境比较复杂,且具有开放性,木马、病毒各种恶意程序一旦侵入,很快便会扩散开来,对系统造成极大的破坏,可以说,操作系统很大程度上决定着主机的安全。若其中有漏洞存在,极有可能会遭到攻击,病毒甚至会蔓延至整个局域网络。该医院在设计此系统时,考虑到操作系统检测效率的问题,为取得较好效果,使用了两种技术:①每一个操作系统的IP 协议栈指纹都不同,按照这个特点,发送TCP 数据包,然后具体判断;②每一个操作系统的返回包的生存时间也不同,发送监测数据包后,可按照生存时间做出判断。

③系统漏洞扫描技术

这是整个系统的关键所在,随着计算机网络技术的进步,漏洞的种类不断增加,数量越来越多,在漏洞扫描中,为使扫描更加完整,应采用一种具有良好扩展性的方式,为达到这一目的,在该系统中主要应用了插件技术,即对既有的漏洞定义一个插件,扫描引擎按照对插件进行调用。在扫描新的漏洞时,只需要添加相对应的插件就可和系统相融合。

3.5 效果

这两年来,由于对漏洞扫描系统的不断完善和改进,医院没有发生一次网络安全事故,局域网的安全性大幅提升,为医院获得更大效益提供了必要的硬件条件。

4 结束语

随着医疗事业的发展,人们对健康有了新的认识,医院的作用日益突出,规模扩大、业务增多,为提高整体管理水平,以计算机网络技术为基础,逐步实现了信息化管理,在提高工作效率、增加经济收益的同时,也面临着很大的网络安全问题,如病毒侵入、黑客攻击等,极易破坏医院内部信息,为此,必须仔细分析各种安全隐患,采取相应的措施,以维护网络系统安全,促进医院更好地发展。

[1] 王宏伟.浅谈医院计算机网络安全管理工作的维护策略[J].民营科技,2013,29(11):144-145

[2] 徐晓东.签署医院计算机网络安全维护工作[J].价值工程,2013,22(30):214-215

[3] 韩虎,保障医院计算机网络安全措施及方法研究[J].硅谷,2013,27(11):109-110

[4] 刘向民.论医院计算机网络安全防范策略[J].齐齐哈尔医学院学报,2013,24(8):150-151

[5] 王利辉.医院计算机网络安全存在的隐患及对策[J].中国外贸,2012,29(20):149-151

[6] 张力.当前我国医院计算机网络安全的困境及其对策研究[J].群文天地,2011,23(11):110-112

[7] 王晖.浅析计算机网络安全隐患[J].吉林省教育学院学报,2013,26(11):127-128

[8] 顾海浪.对计算机网络安全隐患与应急技术的研究分析[J].计算机光盘软件与应用,2013,22(18):174-176

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!