防统方解决方案介绍_第1页
防统方解决方案介绍_第2页
防统方解决方案介绍_第3页
防统方解决方案介绍_第4页
防统方解决方案介绍_第5页
已阅读5页,还剩5页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 防统方解决方案介绍防统方解决方案从事先防范事中审批及时通知事后审计四个方面构建,来满足医院和卫生部门对防统方的安全要求。防统方解决方案体系包含如下:l 以事先防范构筑“统方”防御体系禁止当前频繁发生的商业统方以及任意非法统方行为。l 以事中授权和审批保障“统方”安全禁止非法统方,确保合法统方经过USB授权可以识别统方和操作人一一关联。l 事中及时通知可疑“统方”行为针对统方数据的操作,不论统方是合法或非法,均在第一时间通过多种渠道发布通知,发现可疑“统方”行为。l 全面的事后审计以事后审计追踪非法“统方”事件,不论统方是合法或非法,所有操作均记录在审计信息内,详尽的海量审计信息为惩戒提供了精

2、细的证据。l 覆盖商业”统方”多条通路获取统方的道路层出不穷,针对当前市场上流行的手段和通路进行有效控制。防统方管理解决方案具有以下主要功能:2.1事先防范基于“事先防范”的非法统方策略性管理是商业防统方的基础,在“事先防范”的策略性管理中,安全管理事先防范主要实现以下目标:把“统方”基础数据纳入保护体系“统方”基础数据主要包括处方表、药品数据表、患者信息表、临床诊疗过程相关数据表,它不仅是统方基础数据,也是整个HIS系统的核心数据。创造性的引入了“统方”基础数据拥有者这一概念,把“统方”数据拥有者赋给HIS业务系统。在该“统方”数据保护体系下,除了HIS业务系统外,其他人员将无法访问统方数据

3、,从而为防统方安全管理打下坚实基础。DBA职责分离DBA是数据库管理员,不是“统方”数据管理员,所以DBA不应该访问统方数据。但是数据库DBA却拥有超级权限。创造性的把DBA管理从“统方”数据中分离出来,使DBA不再先天具有访问和管理“统方”数据的权限,从而实现DBA职责分离,保护“统方”数据。限制特权用户访问统方除了DBA之外,数据库中包含其他特权用户,这些用户都具有访问“统方”的权限,采用类似DBA职责分离的方式,使“统方”数据从这些用户中分离出来,实现“统方”数据保护。限制Schema访问统方数据库内Schema是“统方”数据的拥有者,天然具有随时统方的权限,通过转移“统方”数据的拥有者

4、为His业务系统,使Schema不再具有“统方”的先天访问能力,实现“统方”数据保护。限制流动人员访问统方流动人员具有流动性和不受医院约束等特征,导致流动人员管理更具有难度。通过USB Key或临时授权等方式,实现开发商和合作伙伴等流动人员的管理,限制流动人员对“统方”的访问。限制工具型应用访问统方在防统方实践中,相当多的商业统方都是通过工具型应用获得,对工具型应用严格管理,使工具型应用不具备访问“统方”数据的能力,从而实现“统方”数据保护。严格遵循统方授权和审批管理对于合法的“统方”,为了不至于统方数据从合法统方渠道泄露,需要严格遵循卫生部要求的统方授权和审批,建立合法统方授权机制,实现统方

5、的实时审批和监控。通过USB Key授权的方式来实现授权和审批,甚至可以实现在USB Key使用过程实现类似于银行柜台的双重授权机制,从而使统方数据泄露的可能性降到最低。统方白名单和统方特征化使Trust可以精确的识别His系统中包含的统方操作,在识别到统方操作之后进行授权和审批验证,只有通过了授权和验证才可以获得统方。2.2事前阻断 安全管理通过“事先防范”机制,建立了商业统方的策略性管理之后,一旦发现不满足预定义策略的任何统方行为,将被实时阻断,统方窃取行为将被拒绝。事前阻断是防统方管理体系的核心,只有在统方窃取阶段事前阻断,防统方才真正生效。2.3事中审批 安全管理通过事先策略性管理,对

6、于可识别的统方操作,引入严格授权和审批流程,只有通过USB-KEY验证之后才可以访问统方操作。事中授权和审批是实现防统方管理的重要步骤,不论是非法统方和合法统方,统一纳入统方管理,使统方安全进一步得到保障。2.4及时通知针对可疑统方行为可以在第一时间通知管理者,使管理者可以快速掌握现场。任何被成功阻断的统方行为,认定为可疑的统方行为,都需要在第一时间得到通知,通知以短信、邮件、闪烁、网页等多种方式加以提醒和警示;认定为合法统方的操作行为也会在网页得到明显提示,让管理者在第一时间掌握谁(who)于什么时刻(when)在哪里(where)用什么应用(app)进行的统方行为。及时通知信息量是经过过滤

7、的,数量少而精,若通知信息太多,会造成管理者对统方管理的麻痹性,所以告警信息可以进行个性化订阅,从而掌控收到的信息数据严重程度和信息量。2.5事后审计 事后审计不同于事中通知,事后审计需要提供非常详尽的审计信息,便于可疑统方分析的回溯管理。海量审计信息主要有两个重要作用:第一、审计信息分析以发现访问规律以及一些目前未发现的可疑点管理。第二、提供事后追究的证据。尤其是提供证据保存这一功能,要求审计信息必须具有其原始不可修改和删除的基本特征。2.6 拦截商业(非法)统方之通路“商业”统方是医疗回扣腐败利益链的核心所在,存在着巨大的商业利益。正是因为巨大商业利益的存在,利益相关人员会采用各种手段去获

8、得统方数据。一旦存在着某个窃取统方的途径,该途径将会迅速传播,从而击破统方防御。基于此考虑,统方防御必须是全方位的,至少不能给不法者提供简单的、低成本的、快速的窃取途径。“商业统方”的基本途径主要分两大类:(一) 来自于非HIS业务系统软件的统方威胁(二) 来自于合法HIS业务系统软件的统方威胁l 来自于非HIS业务系统软件的统方威胁高权限用户越权访问高权限用户越权访问使统方数据泄露的主要威胁之一。在数据库中,至少会拥有一个DBA,除了DBA之外还存在着很多先天有能力访问统方数据的数据库的用户。这些用户广泛的被IT管理人员,开发商以及合作伙伴所拥有,特别是相当多的高权限用户可能还存在着共享使用

9、问题,比如system等用户。从业务性质来说,任何高权限用户都是为了管理数据库,而不是管理数据,其本身并无访问统方数据的要求。盗用Schema User以及其他共享用户密码软件系统开发和运行存在着一个广为人知的事实,就是Schema User,也就是业务系统访问数据库的用户密码无法保密。同时这个开放的用户又是统方数据和代码的缺省拥有者,使其成为统方数据泄露的最大威胁所在。特别是Schema User被盗用之后,其可以部署各种统方代理来完成统方数据的获取。通过exp,expdb等合法数据备份程序访问几乎任何业务系统都存在exp和expdb应用,这是任何业务系统灾难保障的一部分。Exp和expdp

10、具有获取处方表等表哥全部数据的能力,也使其成为统方数据获取的一个可能来源。通过exp,expdb生成的备份文件访问备份文件离线保存,可以在数据库外获得统方数据。虽然备份文件一般保留在数据库服务器之上,相当比较安全。也需要一定的方式加以保护。代理式访问代理式访问相当比较隐蔽,部署一段代码在数据库或者主机之上。通过该代码运行来获取统方数据。需要注意的是代理式访问并不需要访问者具有直接访问统方数据能力,而是通过代理者的权限来获得统方数据。从数据库角度而言,代理访问都是通过any权限进行的。代码注入式访问代码注入式访问和代理式访问类似,但其过程更加隐秘,通过使自己代码运行在业务系统的外衣之下进行。比如

11、注入视图,注入触发器,注入其他业务系统代码来完成获取统方数据。利用Oracle安全漏洞访问Oracle安全漏洞是获取统方数据的一条途径,只有通过持续的进行Oracle补丁解决。但绝大部分Oracle安全漏洞为提升权限,从而在完成权限管理的基础之上可以很好的解决Oracle安全漏洞所带来的统方威胁问题。l 阻止假冒应用进行“统方”在拦截非法“统方”的各条通路后,业务系统就出现通过假冒HIS应用进行统方的事故。由于医院HIS系统时典型的C/S架构,HIS系统又频繁更新,导致应用系统容易被假冒。防统方 EUM APP VERIFY提供终端应用认证,利用MD5校验技术,可阻止假冒应用程序登陆HIS系统

12、。具有统方权限人员的泄露统方是医疗卫生机构为完成特定医疗分析所需要的功能之一,并不能完全从业务系统进行屏蔽。如何不让合法的统方用作非法的商业统方是统方管理的主要挑战之一。通过事中授权和审批是解决合法同法非法化的有效手段,也符合卫生部关于统方管理的需求。盗用统方权限人员密码一旦统方权限人员的密码被盗用,统方数据自然就泄露了。我们在安全实践中可以知道,希望相关人员设置复杂密码并且经常变更很难实现。我们需要解决的是在密码被盗用之后如何防止统方数据泄露。假冒合法业务系统在C/S体系结构,业务系统相对比较容易被假冒。如何防止假冒的业务系统也是统方安全管理的主要内容。业务系统漏洞导致的统方查询只要是软件系

13、统,就必然存在着漏洞。事实上业务系统存在的最大问题还在于注入的漏洞或者后门。医院防统方管理系统架构医院防统方硬件需要配置一台安全管理服务器,可以独立于生产系统之外,建议配置单独服务器最佳。安全管理服务器需要安装管理库,管理库的主要用途是存放安全配置信息和审计日志。为提供日常的WEB安全管理,需要在安全管理服务器上安装Tomcat中间件,日常的安全管理和日志审计,可以通过WEB浏览器(如IE,Firefox等)进行访问。防统方系统架构图如下:模块解释说明1) 防统方 Management Server(安全管理控制台):防统方系统管理服务器控制台,以Web方式提供集中管理能力,整个防统方系统只需

14、要一个管理服务器,并需要足够存储空间以存储审计数据。主要功能:1) 实现Web式集中化管理,多个业务系统实现统一管理;2) 实现防统方系统日常管理;3) 实现审计记录的查询;4) 实现统方访问的自动监视;5) 前台管理员用户分配和权限设置;注:建议配置独立服务器,存储空间以存放的审计数据量为标准。2) CAM(资产访问控制):CAM事先防范和事中审批控制模块,保护统方数据和统方授权审批。针对合法应用的统方数据访问非统方行为将不受控制,但是对统方行为做出控制;对于非法应用,访问统方数据将被拦截;对于使用逻辑备份工具EXP、EXPDP等访问统方数据进行防控,限制只能某些特定的地址才能使用该工具;对

15、于DBA、大权限用户,使用非法应用访问统方数据进行拦截;对于统方数据的自身SCHEMA,使用非法应用访问统方数据进行拦截。主要功能:l 主要实现防统方数据的分类和管理,根据业务特征形成数据集合;l 配置合法应用和非法应用,存入规则库;l 配置特定应用上的合法终端和非法终端,存入规则库;l 针对不同的应用,配置有针对性的规则(比如:拦截、监视、审计),存入规则库;l 针对非法应用,访问统方数据时,将全部被拦截阻断;l 针对合法应用,访问统方数据时,将全部受到监视和审计,非统方行为可以正常进行,统方行为受到规则控制;l 针对DBA权限、SCHEMA大权限的数据库用户,使用非法应用访问统方数据时直接

16、拦截;l 针对逻辑备份工具EXP、EXPDP等,备份统方数据时配置单独的规则,限制特定终端才能使用该工具;l 保护统方数据所在的SCHEMA用户,使用非法应用访问统方数据时直接拦截。3) CAA(资产访问审计):CAA事后审计控制模块,实现按需审计、搜索和告警。审计功能提供了用户登录的IP地址、登录时间、登录主机名称、登录ORACLE的用户名称、登录应用、访问统方表格的时间、访问统方表格的具体语法、语句行为结果等信息。特别是针对统方提供了业务化的语言来组织审计输出,使其容易被相关审计人员解读。主要功能:l 为防统方系统提供有针对性的登录审计和访问审计功能;l 提供了用户登录的IP地址、登录时间

17、、登录主机名称、登录ORACLE的用户名称、登录应用、访问统方表格的时间、访问统方表格的具体语法、语句行为结果等信息;l 防止防统方系统被旁路,避免丢失审计数据;l 审计信息按自定义级别进行分类,便于日常审计;l 统方数据访问审计的SQL语句“翻译”,便于审计人员解读。l 统方数据访问审计的SQL语句执行,便于审计人员分析SQL结果;l 根据审计需要,提供自定义搜索功能;4) EUM USB-KEY 【医护人员U盾管理】 :EUM事中审批控制模块子模块。EUM实现企业用户管理,实现身份信息和员工信息的匹配,实现基于员工信息的访问控制和审计。EUM提供USB KEY单独的授权,实现合法应用或开发类应用的验证。主要功能:n 基于终端认证,实现终端的访问控制和审计。n 基于终端用户名、口令、I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论