孫立雷,王春陽
(1.山東省精神衛(wèi)生中心網(wǎng)絡(luò)中心,山東 濟南 250014;2.山東山大華特科技股份有限公司,山東 濟南 250014)
隨著信息化的深入發(fā)展,衛(wèi)生計生系統(tǒng)作為一個特殊的服務(wù)部分,其信息化網(wǎng)絡(luò)建設(shè)的地位在不斷提升?,F(xiàn)在的衛(wèi)生計生系統(tǒng)大都已經(jīng)建成了以HIS系統(tǒng)為核心,LIS系統(tǒng)、PACS系統(tǒng)和電子病歷系統(tǒng)為輔助系統(tǒng)的信息化醫(yī)療衛(wèi)生管理服務(wù)平臺。網(wǎng)站作為信息發(fā)布和信息交換的重要工具,在樹立衛(wèi)生計生系統(tǒng)形象,宣傳醫(yī)療服務(wù),給予在線醫(yī)療技術(shù)支持等方面發(fā)揮著重要作用。同時,衛(wèi)生計生系統(tǒng)網(wǎng)站面臨著一系列安全問題,網(wǎng)站如果因安全問題停止運行或中斷服務(wù),不僅影響單位各項工作的開展,還會給需要醫(yī)療服務(wù)的人們帶來很大的不便。本文通過對衛(wèi)生計生系統(tǒng)網(wǎng)站安全的現(xiàn)狀和原因進行分析,探討了如何在復(fù)雜的安全形勢下,確保衛(wèi)生計生系統(tǒng)網(wǎng)站的安全、穩(wěn)定運行。
據(jù)2017-06信息安全協(xié)會醫(yī)療分會調(diào)查檢測,共涉及衛(wèi)生計生系統(tǒng)單位162家,主機397臺,域名489個,共發(fā)現(xiàn)漏洞29 551例。漏洞,也稱為脆弱性,是指在硬件、軟件及協(xié)議的實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,可能來自應(yīng)用軟件或操作系統(tǒng)設(shè)計時的缺陷或編碼時產(chǎn)生的錯誤,也可能來自業(yè)務(wù)在交互處理過程中設(shè)計權(quán)限或邏輯流程上的不合理。按漏洞的威脅類型劃分等級,可以分為低級、中級、嚴重和高危,其中,高危漏洞是漏洞等級中最危險的一個等級,它極易被病毒或木馬等攻擊者利用。在上述調(diào)查發(fā)現(xiàn)的漏洞中,高危漏洞51例,嚴重漏洞6 928例,中級漏洞10 972例,低級漏洞11 600例。圖1為風(fēng)險等級分布圖和統(tǒng)計圖。
其中,主機漏洞1 731例,所有主機中包含有嚴重漏洞及以上的主機數(shù)量為80個,占主機總數(shù)的20.2%.主機漏洞中嚴重及以上漏洞為678個,占主機漏洞總數(shù)的39.2%.Web漏洞27 820例,占漏洞總數(shù)的94.1%,Web漏洞中嚴重及以上漏洞為6 301個,占Web漏洞總數(shù)的22.6%.信息安全風(fēng)險總評級為緊急。衛(wèi)生計生系統(tǒng)網(wǎng)站面臨的安全形勢非常嚴峻,漏洞一旦被攻擊者利用,在未授權(quán)的情況下訪問或破壞系統(tǒng),竊取重要數(shù)據(jù)資料,篡改用戶信息,將造成不可估量的損失。漏洞問題的存在與時間有著緊密的關(guān)系。每個系統(tǒng)從發(fā)布即日起,漏洞會不斷被暴露出來,最早被發(fā)現(xiàn)的漏洞不斷地被系統(tǒng)供應(yīng)商發(fā)布的漏洞補丁進行修正,新版系統(tǒng)在糾正舊版本中存在漏洞的同時,又產(chǎn)生一些新的漏洞和錯誤。隨著時間的推移和用戶使用的深入,舊的漏洞在消失,新的漏洞在不斷出現(xiàn),漏洞問題長期存在。Web作為一種普遍使用的平臺,承載了各類機構(gòu)的核心業(yè)務(wù),當(dāng)前網(wǎng)絡(luò)上75%的攻擊主要是針對Web漏洞的。常見的Web漏洞有以下幾種,下面進行簡單的介紹。
圖1 風(fēng)險等級分布圖和統(tǒng)計圖
SQL注入漏洞:攻擊者將包含某種目的的SQL語句,通過關(guān)鍵變量插入到程序中正常的數(shù)據(jù)庫操作語句里,惡意控制程序數(shù)據(jù)庫,比如獲取管理員用戶名和密碼,添加、修改或刪除數(shù)據(jù),執(zhí)行某些存儲過程等,獲取有用信息或制造惡意破壞,引發(fā)一系列安全隱患。
XSS跨站腳本攻擊漏洞:XSS跨站腳本攻擊漏洞是攻擊者往Web頁面里插入惡意html代碼,用戶瀏覽網(wǎng)頁時,html代碼會被執(zhí)行,達到攻擊者的特殊目的。
目錄遍歷漏洞:目錄遍歷漏洞允許在瀏覽器里瀏覽或下載網(wǎng)站的文件,導(dǎo)致網(wǎng)站結(jié)構(gòu)、網(wǎng)站文件,甚至數(shù)據(jù)庫被攻擊者篡改。
緩沖區(qū)溢出漏洞:攻擊者惡意向用戶服務(wù)器發(fā)送大量的數(shù)據(jù),使數(shù)據(jù)大于緩沖區(qū),部分數(shù)據(jù)溢出到堆棧中。
上傳漏洞:網(wǎng)站的文件上傳功能實現(xiàn)代碼沒有嚴格限制用戶上傳的文件后綴及文件類型,攻擊者利用上傳任意文件包括上傳腳本木馬,達到惡意控制網(wǎng)站服務(wù)器的目的。
弱口令漏洞:管理后臺的用戶名和密碼過于簡單,或使用了默認的用戶名和密碼,攻擊者可以輕易進入后臺對網(wǎng)站造成破壞。
威脅衛(wèi)生計生系統(tǒng)網(wǎng)站安全的因素是多方面的,漏洞的大量存在,只是一個客觀存在。首先政策上缺乏網(wǎng)站安全管理機制,沒有明確工作責(zé)任,對網(wǎng)站安全存在的問題做不到實時監(jiān)測和處理,沒有管理政策可依賴,網(wǎng)站安全變成技術(shù)層面的問題。其次缺乏專業(yè)技術(shù)人員是比較重要的因素。衛(wèi)生計生系統(tǒng)的信息安全管理部門是行業(yè)內(nèi)薄弱環(huán)節(jié),網(wǎng)站的建設(shè)大都委托第三方公司進行,網(wǎng)站維護人員基本上都只會對內(nèi)容進行維護,對影響網(wǎng)站安全的各種系統(tǒng)漏洞無法及時修復(fù),對網(wǎng)絡(luò)安全環(huán)境和網(wǎng)站安全體系做不到實時監(jiān)測和維護,影響了網(wǎng)站的安全。再次,管理人員安全意識淡薄也是影響網(wǎng)站安全的重要因素。多數(shù)管理人員對網(wǎng)站安全的重要性認識不足,注重網(wǎng)站的功能建設(shè),忽略了網(wǎng)站系統(tǒng)和代碼中存在的安全漏洞,并對漏洞的危害認識不足,意識不到會造成的網(wǎng)站安全問題。
衛(wèi)生計生系統(tǒng)網(wǎng)站安全面臨著巨大挑戰(zhàn),要實現(xiàn)高效的網(wǎng)站安全管理,首先應(yīng)建立健全管理機制,制訂明確的管理制度,主要包括機房安全管理制度、服務(wù)器安全管理制度、密碼安全管理制度和網(wǎng)站備份管理制度等,做到系統(tǒng)維護和問題處理有章可循;舉辦信息安全防御、密碼安全管理、網(wǎng)站常見攻擊及應(yīng)對策略等專業(yè)技術(shù)知識的培訓(xùn),增強網(wǎng)站管理人員的安全意識和技術(shù)水平,提高業(yè)務(wù)處理能力,使其遇到問題時,能快速、有效地處理,提高網(wǎng)站的安全管理水平。網(wǎng)站安全管理涉及很多設(shè)備和技術(shù),提高網(wǎng)站安全管理水平,還應(yīng)做好以下幾方面工作。
配備入侵檢測系統(tǒng)(IDS)、網(wǎng)絡(luò)防火墻、Web應(yīng)用防護系統(tǒng)(WAF)、網(wǎng)站防篡改系統(tǒng)和病毒防護體系等,從入侵檢測、訪問控制、防毒安全等方面不斷完善網(wǎng)站的安全體系建設(shè)。入侵檢測系統(tǒng)是通過實時監(jiān)視系統(tǒng),發(fā)現(xiàn)可疑傳輸發(fā)出警報或采取主動反應(yīng)的網(wǎng)絡(luò)安全監(jiān)聽設(shè)備。在交換式網(wǎng)絡(luò)中,IDS的位置通常是靠近攻擊源或靠近受保護資源的位置,識別惡意攻擊和非法入侵;網(wǎng)絡(luò)防火墻可以阻塞內(nèi)部網(wǎng)絡(luò)的DNS信息,保護本地域名和IP地址,有效防止信息泄露;Web應(yīng)用防護系統(tǒng)(WAF)是通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應(yīng)用提供保護的防護系統(tǒng),能夠從行為審計、訪問控制、網(wǎng)絡(luò)架構(gòu)設(shè)計等應(yīng)用層面增強網(wǎng)站的安全防護能力;網(wǎng)站防篡改系統(tǒng)可以采用事前攔截、事后恢復(fù)的雙重防御體系,防御SQL注入式攻擊、跨站腳本攻擊、上傳假冒文件等,用于保護網(wǎng)站文件和網(wǎng)站數(shù)據(jù)庫,對攻擊者非法修改的網(wǎng)站數(shù)據(jù)進行恢復(fù),有效地解決網(wǎng)頁被篡改的問題,實現(xiàn)對網(wǎng)站信息的安全保護。
Web應(yīng)用程序主要需要3層安全防線,包括輸入校驗、熱點保護和輸出校驗,代碼安全性高,能避免網(wǎng)站由于代碼漏洞遭到各種各樣的攻擊?,F(xiàn)在網(wǎng)絡(luò)上有很多源碼下載站,提供已經(jīng)開發(fā)好的網(wǎng)站源碼供下載使用,網(wǎng)站代碼安全性差、網(wǎng)站代碼設(shè)計不嚴密引起的網(wǎng)絡(luò)安全事件屢見不鮮。網(wǎng)站程序開發(fā)人員在編寫程序時,盡量不要使用來歷不明的代碼或插件,編寫程序時對特殊文字、編碼以及關(guān)鍵字進行過濾,在系統(tǒng)開發(fā)完成后,進行漏洞掃描和文件瀏覽,及時更新漏洞補丁,刪除無用文件,查找并清除不安全的代碼設(shè)計,從源頭上遏制網(wǎng)站掛馬、SQL注入和跨站點腳本攻擊等行為。
網(wǎng)站中的數(shù)據(jù)層是典型的3層模型中最下面的一層,實現(xiàn)對數(shù)據(jù)庫的直接訪問。數(shù)據(jù)層安全防護是針對存放在服務(wù)器內(nèi)的數(shù)據(jù)進行的保護,它是最后一道數(shù)據(jù)安全防護屏障,如果服務(wù)器層、應(yīng)用層和網(wǎng)絡(luò)層的安全防護失效,只要數(shù)據(jù)層安全防護有效,就不會泄露敏感數(shù)據(jù)。為此,要使用正版數(shù)據(jù)庫系統(tǒng),這是保障數(shù)據(jù)安全的必要條件,同時要對數(shù)據(jù)加密存儲,不加密的數(shù)據(jù)不安全,容易造成數(shù)據(jù)泄密;對數(shù)據(jù)庫的訪問權(quán)限作最嚴格的設(shè)定,嚴格進行代碼對數(shù)據(jù)庫的訪問權(quán)限分離,嚴格禁止應(yīng)用程序代碼使用超級用戶權(quán)限的賬號連接數(shù)據(jù)庫,加強敏感數(shù)據(jù)訪問的審計,最大限度地保證數(shù)據(jù)庫安全。另外,還要增強數(shù)據(jù)庫審計功能。數(shù)據(jù)庫審計是對數(shù)據(jù)庫的活動作跟蹤過記錄,主要包括數(shù)據(jù)庫連接、SQL語句執(zhí)行、數(shù)據(jù)庫對象訪問等方面的跟蹤記錄,真正做到數(shù)據(jù)庫操作行為可監(jiān)控,違規(guī)操作可追溯。部署數(shù)據(jù)容災(zāi)系統(tǒng),將關(guān)鍵數(shù)據(jù)進行異地備份,確保關(guān)鍵數(shù)據(jù)安全和提高數(shù)據(jù)的持續(xù)可用性。容災(zāi)系統(tǒng)是數(shù)據(jù)存儲備份的最高層次。
網(wǎng)站作為一個平臺,在衛(wèi)生計生系統(tǒng)的教學(xué)、科研、管理和服務(wù)中扮演了重要的角色。一旦因安全問題導(dǎo)致網(wǎng)站終止,服務(wù)不能正常開展,將極大地影響衛(wèi)生計生系統(tǒng)各項工作業(yè)務(wù)的開展,給人民的生活帶來眾多不便。提高衛(wèi)生計生系統(tǒng)網(wǎng)站安全管理水平,不僅需要建立完善的網(wǎng)站管理制度,培養(yǎng)專業(yè)網(wǎng)站管理人才,增強網(wǎng)站安全意識,還要從強化網(wǎng)絡(luò)安全環(huán)境,完善網(wǎng)站安全體系;強化網(wǎng)站代碼安全,健全代碼編寫規(guī)范;強化數(shù)據(jù)層安全,建立安全的數(shù)據(jù)庫訪問機制等方面著手,利用各種網(wǎng)絡(luò)安全技術(shù),才能確保衛(wèi)生計生系統(tǒng)網(wǎng)站的安全、穩(wěn)定運行。
[1]范義山.網(wǎng)站安全防護策略淺談[J].科技視界,2012,07(19):182-183.
[2]周琦.網(wǎng)站安全管理中的問題及對策[J].電子技術(shù)與軟件工程,2017(4):219.
[3]陳翔.關(guān)于網(wǎng)站安全隱患及解決策略[J].通訊世界,2016,10(19):1-2.
[4]陳瑛.高校網(wǎng)站安全管理研究與探討[J].電腦知識與技術(shù),2016,7(21):22-23.