灾害脆弱性信息安全建构策略研究_第1页
灾害脆弱性信息安全建构策略研究_第2页
灾害脆弱性信息安全建构策略研究_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、灾害脆弱性信息安全建构策略研究从危机管理层面考量,信息安全应与医疗安全同样重视。无论是黑客攻击窃取资料、网络病毒导致系统瘫痪、数据损毁等都会对医院带来重大的经济损失和负社会效应。如何保障信息“五性”、建构鲁棒性安全体系,要求信息管理者必须以灾害脆弱性分析为基础,应用根因法、蜘蛛法展开论证与处理。灾害脆弱性分析(HazardVulnerabilityAnalysis,HVA)是2011版三级医院评审所要求的核心条款内容。根因法(RootCauseAnalysis,RCA)是以问题为导向进行追溯原因的管理方法。蜘蛛法亦称蜘蛛织网法(SpiderWeaving-webMethodology,SWM)

2、是观察蜘蛛织网的生物学过程而触发的管理思维方法;蜘蛛结网,目标明确,为达完美,无有始尽。应用根因法找出问题本质,采用蜘蛛法提出解决方案,二者相互配合,结合建构主义内涵,为医院提供一个基于信息安全鲁棒性并可持续发展策略。 1信息安全面临的挑战不亚于医疗安全 信息安全使用必须保证保密、完整、可用、可控和不可否认性,无论是攻击窃取资料,网络病毒导致系统瘫痪,数据损毁等都会对医院带来重大的经济损失和负社会效应。互联网体系结构的开放性、网络基础设施和通信协议的缺陷、恶意软件、操作系统漏洞、内部安全以及社会工程学等难预见性与频发性事故让安全工作防不胜防。其与医疗安全防范有着本质区别,应用危机管理理论从发生

3、概率、易损范围、预见性、防控难度、损失内容等展开分析,可见信息安全事故发生概率与防控难度、损害范围、预见性以及领导重视程度成反比(见表1)。因信息宿主物理位置相对稳定(裸露性高)更是成为主动损害的目标,损失难以估量,体现在病案等法律文书、医院运营商业秘密、医患的隐私、勒索赔付、统方犯法诸多内容,会对医院造成很大的影响,诸如不良的医疗服务、造成医疗纠纷、失去民众信任、医院声誉损害、巨额赔偿等1。 2风险评估 第一,风险分析与评估的结果是信息安全方面投资、决策的依据,同时也是评估投资效果的重要依据。分析与评估最重要成果就是目前风险的大小,以及相应的降低风险的安全措施部署策略建议。第二,风险评估的流

4、程。首先是确定医院信息资产列表及信息资产价值,识别脆弱性与威胁(见表2、表3)、确定可能性与风险,建议安全防护措施等。通过评估、扫描、审计、数据与架构分析等方式,全面分析系统的现状、主机、数据库、设备、网络弱点和风险,形成风险评估报告2。 3应用根因法进行灾害脆弱性分析 主要从物理、网络、主机、应用、数据以及安全管理体系现状的分析,把把脉、找症结、解剖麻雀,见表3。3.1信息资产确定。通过资产评估,清楚有无。3.2物理安全现状分析。主要分析物理访问控制、介质储存的防盗窃与防破坏以及是否有防盗报警系统,有无冗余或并行的电力电缆线路的切换记录或测试演练记录以及备用供电系统的运行和维护记录。室内温度

5、、抗磁扰、防静电等有无配套。3.3网络、主机、应用、数据等安全现状分析。3.3.1结构安全分析。是否按照对业务服务的重要次序来指定带宽分配优先级别以便确保结构安全,基于ip/tcp是否定点定位。防火墙是否冗余配置;数据库服务与应用服务是否分离部署等。3.3.2访问控制分析。上网行为管理和核心交换机的访问控制策略;网络层对信息内容的过滤,应用层HTTP、FTP等协议命令级的控制;网络最大流量数、连接数的监控;重要网段的防地址欺骗。3.3.3安全审计分析是否对审计记录数据进行分析与生成审计报表;日志审计是否由专人负责。3.3.4边界完整性检查网络层是否采取防止非授权设备私自联入内部网络的技术手段;

6、闲置端口是否关闭;网络设备、安全设备和服务器不必要的设备插口有无控制;有无针对特殊端口的监控措施。3.3.5网络设备防护检查核心交换机是否配置登录规则及对管理员登录地址进行限制,有无登录失败处理功能;核心交换机采用何种模式登录;是否实现特权用户的权限分离;核心交换机的本地默认用户名是否易猜易懂,口令有无定期更换;对同一用户是否选择两种或两种以上组合的鉴别技术来进行身份鉴别。3.3.6主机安全现状分析。服务器操作系统有没有统一的升级管理控制系统,操作系统有没有及时更新补丁;服务器资源有没有规范访问标准;实行统一的登录账号密码管理,统一的访问控制入口;部署安全与日志审计系统,对服务器操作、日志信息

7、进行监测和预警。3.3.7应用安全现状分析。是否采用两种或两种以上组合的鉴别技术实现用户身份鉴别;密码长度和复杂度、重要信息资源敏感标记、应用系统设置会话超时,对有敏感标记重要信息资源的操作,日志审计功能、实现数据原发的抗抵赖、最大会话并发连接数等都必须进行部署。3.3.8数据安全现状分析。数据完整性恢复措施,系统管理数据、鉴别信息和重要业务数据传输保密性,安全设备、网络设备、系统管理数据、鉴别信息和重要业务数据的传输保密性;最新的交换机、防火墙和上网行为管理等设备的配置信息以及应用系统关键目录或文件进行备份;医院信息系统有无部署异地数据灾备。 4根据根因法评估结果,改进管理思维 应用蜘蛛织网法,根据根因法评估安全风险评估报告的结果做相应的措施,按持续改进管理思维做整改。4.1技术管理层面。以结构安全、访问控制、安全审计、边界完整性、网络设备防护、主机安全、应用安全、数据安全等作为切入点,从硬件配套、软件开发与购置,不要舍不得投入,避免关键时刻掉链子。虽然信管工 参考文献: 1王伟伟.医院信息平台建设中的信息安全管理问题研究J.中国管理信息化,2017,20(13):203-205. 2朗漫芝,王晖等.医院信息系统信息安全等级保护的实施探讨J.计算机应用与软件,2013,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论