公務(wù)員期刊網(wǎng) 論文中心 正文

醫(yī)院網(wǎng)絡(luò)安全的主動(dòng)防御技術(shù)設(shè)計(jì)

前言:想要寫(xiě)出一篇引人入勝的文章?我們特意為您整理了醫(yī)院網(wǎng)絡(luò)安全的主動(dòng)防御技術(shù)設(shè)計(jì)范文,希望能給你帶來(lái)靈感和參考,敬請(qǐng)閱讀。

醫(yī)院網(wǎng)絡(luò)安全的主動(dòng)防御技術(shù)設(shè)計(jì)

摘要:網(wǎng)絡(luò)安全在現(xiàn)階段醫(yī)院信息系統(tǒng)建設(shè)和運(yùn)維的過(guò)程中尤為關(guān)鍵,保護(hù)系統(tǒng)安全和醫(yī)患數(shù)據(jù)安全是醫(yī)院信息系統(tǒng)平穩(wěn)運(yùn)行的前提條件。本文通過(guò)對(duì)現(xiàn)階段主流的網(wǎng)絡(luò)安全技術(shù)進(jìn)行介紹,對(duì)傳統(tǒng)的醫(yī)院信息系統(tǒng)網(wǎng)絡(luò)安全的防護(hù)手段進(jìn)行改進(jìn)和優(yōu)化,提出全新的醫(yī)院網(wǎng)絡(luò)安全主動(dòng)防御技術(shù)體系,全方位智能化提升醫(yī)院信息系統(tǒng)的安全防護(hù)程度。

關(guān)鍵詞:網(wǎng)絡(luò)安全;醫(yī)院信息系統(tǒng);主動(dòng)防御

1引言

信息技術(shù)的快速發(fā)展,有力促進(jìn)了醫(yī)院信息化的發(fā)展和普及,基于內(nèi)外網(wǎng)的數(shù)據(jù)共享和業(yè)務(wù)集成,已應(yīng)用在了門(mén)診、住院、收費(fèi)、影像、檢驗(yàn)、藥房等各個(gè)醫(yī)療領(lǐng)域,并取得了顯著的使用效果,極大的便利了臨床醫(yī)生和就診患者。但是,在醫(yī)療信息化快速發(fā)展的同時(shí),也面臨著海量的互聯(lián)網(wǎng)安全攻擊,基于DDoS、漏洞掃描、蠕蟲(chóng)植入等一系列攻擊侵襲醫(yī)院網(wǎng)絡(luò),會(huì)導(dǎo)致大面積服務(wù)器宕機(jī),網(wǎng)絡(luò)擁塞,醫(yī)生和患者無(wú)法正常使用業(yè)務(wù)系統(tǒng)[1-2]。目前,醫(yī)院網(wǎng)絡(luò)傳統(tǒng)的安全手段多是基于單一的被動(dòng)式防御,比如單純的防火墻策略或殺毒軟件部署等,但是由于這些技術(shù)較為單一,防護(hù)場(chǎng)景太少,而且多屬于被動(dòng)式防御,一旦病毒或木馬爆發(fā),即使防御得再完備也可能產(chǎn)生一些不必要的損失,因此本文提出引入主動(dòng)安全防御技術(shù),構(gòu)建一個(gè)多種網(wǎng)絡(luò)安全技術(shù)聯(lián)動(dòng)的主動(dòng)入侵防御體系,該防御體系能夠顯著提高醫(yī)院網(wǎng)絡(luò)安全的防護(hù)能力,對(duì)保障系統(tǒng)安全具有重要的作用和意義。

2系統(tǒng)架構(gòu)

2.1下一代防火墻

防火墻技術(shù)是一種靜態(tài)安全技術(shù),主要是通過(guò)安全策略過(guò)濾IP五元組對(duì)網(wǎng)絡(luò)的訪問(wèn)行為實(shí)施有效管理,而策略之外的網(wǎng)絡(luò)訪問(wèn)行為則無(wú)法控制。安全策略是防火墻的基本安全控制機(jī)制,其規(guī)則方式主要由匹配條件與處理方式兩個(gè)部分共同構(gòu)成。匹配條件主要是以邏輯表達(dá)式的形式呈現(xiàn),當(dāng)網(wǎng)絡(luò)流量經(jīng)過(guò)防火墻時(shí),若匹配條件的邏輯表達(dá)式為真,則說(shuō)明該流量與當(dāng)前規(guī)則匹配成功[3]。下一代防火墻是在傳統(tǒng)防火墻技術(shù)的基礎(chǔ)上,為了應(yīng)對(duì)更加復(fù)雜的網(wǎng)絡(luò)環(huán)境而設(shè)計(jì),不僅具有傳統(tǒng)防火墻的數(shù)據(jù)包過(guò)濾、原地址轉(zhuǎn)換、協(xié)議分析等功能,而且具備了IDS和IPS和VPN的部分功能,可以通過(guò)策略和特征庫(kù)有效進(jìn)行主動(dòng)防御,并在復(fù)雜的網(wǎng)絡(luò)環(huán)境中對(duì)網(wǎng)絡(luò)進(jìn)行細(xì)粒度探測(cè),可有效防范DDoS等網(wǎng)絡(luò)攻擊。

2.2堡壘機(jī)

堡壘機(jī)是為了保障網(wǎng)絡(luò)信息安全,防止來(lái)自內(nèi)部和外部運(yùn)維人員的非正當(dāng)操作行為的一類設(shè)備,在特定網(wǎng)絡(luò)中,通過(guò)運(yùn)用操作審計(jì)、身份識(shí)別、單點(diǎn)登錄、協(xié)議代理、資源授權(quán)等手段,對(duì)該網(wǎng)絡(luò)內(nèi)多種設(shè)備包括服務(wù)器、存儲(chǔ)、交換機(jī)、防火墻等安全設(shè)備的運(yùn)維過(guò)程進(jìn)行實(shí)時(shí)記錄和分析,只允許授權(quán)用戶進(jìn)行單向運(yùn)維,實(shí)現(xiàn)審計(jì)定責(zé)和集中管控[4]。從功能上來(lái)講,其綜合了賬戶管理、分權(quán)管理、安全審計(jì)和系統(tǒng)運(yùn)維幾大功能,將運(yùn)維審計(jì)由事件審計(jì)提升為內(nèi)容審計(jì),對(duì)運(yùn)維操作隨時(shí)可回放溯源,形成了運(yùn)維終端與運(yùn)維資源邏輯隔離,做到事前防范、事中監(jiān)管、事后審查,將用戶的操作風(fēng)險(xiǎn)大幅度降低,避免人為引起的各類網(wǎng)絡(luò)安全事件。

2.3安全準(zhǔn)入系統(tǒng)

上網(wǎng)行為管理系統(tǒng)是為了防止網(wǎng)絡(luò)攻擊通過(guò)終端設(shè)備散播到業(yè)務(wù)網(wǎng)段,通過(guò)集中的規(guī)則設(shè)置來(lái)管控終端用戶,避免安全風(fēng)險(xiǎn)的一類設(shè)備系統(tǒng)。系統(tǒng)通過(guò)集中的策略規(guī)則配置、權(quán)限設(shè)置、身份認(rèn)證識(shí)別來(lái)限制有限用戶登錄系統(tǒng),可借助CA簽名、指紋識(shí)別、人臉識(shí)別等方式,實(shí)現(xiàn)特定人群訪問(wèn)業(yè)務(wù)網(wǎng)絡(luò)。同時(shí)也可以對(duì)終端用戶限定使用權(quán)限,對(duì)使用的應(yīng)用程序進(jìn)行封堵過(guò)濾過(guò)濾,有效避免通過(guò)非法訪問(wèn)終端導(dǎo)致的病毒傳播。

2.4日志審計(jì)

日志是系統(tǒng)運(yùn)行和網(wǎng)絡(luò)訪問(wèn)時(shí)產(chǎn)生的重要事件記錄,內(nèi)部記載著可能的潛在安全風(fēng)險(xiǎn)操作描述,日志監(jiān)測(cè)和分析對(duì)發(fā)現(xiàn)安全隱患和威脅發(fā)揮著重要的作用。在日常的網(wǎng)絡(luò)安全管理的過(guò)程中,安全管理人員通過(guò)人為日志分析可檢測(cè)系統(tǒng)運(yùn)行是否正常,及時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)中的可疑行為。但隨著醫(yī)院的各類系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、以及業(yè)務(wù)應(yīng)用系統(tǒng)的數(shù)量不斷增加,系統(tǒng)產(chǎn)生的日志數(shù)量越來(lái)越大,每日產(chǎn)生的日志量條目可能數(shù)以百萬(wàn)計(jì),而且,網(wǎng)絡(luò)設(shè)備、安全設(shè)備和應(yīng)用系統(tǒng)產(chǎn)生的日志格式也不太統(tǒng)一,類型繁多復(fù)雜,同時(shí)還分散存儲(chǔ)在各自的系統(tǒng)中[7-8]。這就使得日志的檢索、讀取和管理非常不便,也無(wú)法實(shí)時(shí)監(jiān)控分析,做不到及時(shí)預(yù)警和發(fā)現(xiàn)。使用集中的日志審計(jì)系統(tǒng)能夠有效解決這一問(wèn)題,通過(guò)在核心網(wǎng)絡(luò)的集中部署,鏡像監(jiān)測(cè)分析各系統(tǒng)流量,可以在最短時(shí)間內(nèi)對(duì)系統(tǒng)可疑行為做出判斷和預(yù)警并推送給網(wǎng)絡(luò)安全管理人員,便于使用單位對(duì)安全事件做到事中事后及時(shí)管控。

2.5WAF防火墻

傳統(tǒng)的防火墻一般是針對(duì)傳輸層以下來(lái)進(jìn)行IP地址和端口相關(guān)防護(hù),通過(guò)分組過(guò)濾的形式來(lái)實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)數(shù)據(jù)包的管控。當(dāng)惡意攻擊者在應(yīng)用層針對(duì)Web服務(wù)發(fā)動(dòng)應(yīng)用層攻擊,如注入、溢出、身份攻擊、數(shù)據(jù)泄露、跨站腳本、不安全的反序列化等惡意手段時(shí),傳統(tǒng)分組過(guò)濾防火墻無(wú)法檢測(cè)到應(yīng)用層的異常流量來(lái)及時(shí)做出響應(yīng),無(wú)法提供Web應(yīng)用系統(tǒng)防護(hù)。Web應(yīng)用防火墻(WebApplicationFirewall,以下簡(jiǎn)稱WAF)可以探測(cè)到HTTP協(xié)議的請(qǐng)求,解析HTTP數(shù)據(jù)包的各類元素,攔截或拒絕存在威脅的請(qǐng)求,從而實(shí)現(xiàn)對(duì)Web應(yīng)用層的安全防護(hù)工作。WAF可部署在外網(wǎng)區(qū)域或DMZ區(qū)域,一般架設(shè)在Web應(yīng)用服務(wù)器的前端,它通過(guò)截獲得到來(lái)自客戶端的HTTP請(qǐng)求,解析請(qǐng)求得到特定的解析實(shí)體進(jìn)行分類,然后放入規(guī)則庫(kù)來(lái)檢測(cè)和匹配請(qǐng)求的安全性與合法性,通過(guò)建立一個(gè)可靠的請(qǐng)求準(zhǔn)入機(jī)制實(shí)現(xiàn)對(duì)各類網(wǎng)站站點(diǎn)的有效防護(hù)。同時(shí),WAF的規(guī)則設(shè)置將依據(jù)新增加的應(yīng)用程序或新的軟件模塊進(jìn)行相應(yīng)的更新和變化。

2.6態(tài)勢(shì)感知

態(tài)勢(shì)感知是比較新的網(wǎng)絡(luò)安全防御技術(shù),許多醫(yī)院信息化發(fā)展時(shí)間較長(zhǎng),接入網(wǎng)絡(luò)的軟硬件資源設(shè)備非常多,信息系統(tǒng)和網(wǎng)絡(luò)結(jié)構(gòu)也比較復(fù)雜,態(tài)勢(shì)感知可以通過(guò)自身的人工智能分析引擎結(jié)合一定的特征和規(guī)則庫(kù),實(shí)時(shí)采集網(wǎng)絡(luò)數(shù)據(jù)包,動(dòng)態(tài)分析醫(yī)院網(wǎng)絡(luò)面臨的風(fēng)險(xiǎn),從全局出發(fā)、分析和處置醫(yī)院網(wǎng)絡(luò)面臨的潛在威脅并做出提示,保障醫(yī)院網(wǎng)絡(luò)安全運(yùn)行。網(wǎng)絡(luò)安全態(tài)勢(shì)感知包括四個(gè)關(guān)鍵功能,分別是網(wǎng)絡(luò)數(shù)據(jù)包的抓取、數(shù)據(jù)包的檢測(cè)和分析、潛在安全威脅比對(duì)和威脅處置。該技術(shù)通過(guò)鏡像流量實(shí)時(shí)同步獲取醫(yī)院核心網(wǎng)絡(luò)中的數(shù)據(jù)包,使用內(nèi)置規(guī)則和大數(shù)據(jù)深度學(xué)習(xí)、神經(jīng)網(wǎng)絡(luò)等技術(shù)檢測(cè)和分析未知安全行為,同時(shí)對(duì)威脅影響的范圍、造成的損失、攻擊的路徑及時(shí)做出評(píng)估,智能的反饋給網(wǎng)絡(luò)安全管理員,從而提高了醫(yī)院網(wǎng)絡(luò)安全防護(hù)能力[5]。

2.7上網(wǎng)行為管理系統(tǒng)

上網(wǎng)行為管理系統(tǒng)主要用來(lái)對(duì)內(nèi)部人員的上網(wǎng)行為進(jìn)行管理和控制,對(duì)特定用戶發(fā)布的信息進(jìn)行審計(jì),防止終端用戶將病毒和惡意軟件通過(guò)不良網(wǎng)站帶入業(yè)務(wù)網(wǎng)絡(luò),或?qū)⒉涣夹畔⑸l(fā)到互聯(lián)網(wǎng)上造成惡劣影響。同時(shí)該系統(tǒng)可以阻斷不必要的網(wǎng)絡(luò)應(yīng)用,對(duì)用戶的網(wǎng)絡(luò)訪問(wèn)行為進(jìn)行監(jiān)控,并保留上網(wǎng)行為的日志,可提供給日志審計(jì)系統(tǒng)進(jìn)行分析。同時(shí)還可以對(duì)網(wǎng)游、股票、P2P應(yīng)用(例如BT、電驢、迅雷等占有帶寬大的下載軟件)和即時(shí)通訊進(jìn)行封堵,禁止使用代理服務(wù)器上網(wǎng)[6]。上網(wǎng)行為管理系統(tǒng)可以促使單位職工合理利用網(wǎng)絡(luò)資源,創(chuàng)造一個(gè)綠色安全的上網(wǎng)環(huán)境。

2.8數(shù)據(jù)庫(kù)審計(jì)

數(shù)據(jù)庫(kù)審計(jì)系統(tǒng)主要是為了保障醫(yī)院數(shù)據(jù)安全,便于事后防御和追責(zé)的針對(duì)核心數(shù)據(jù)庫(kù)進(jìn)行防護(hù)的安全系統(tǒng)。該系統(tǒng)主要通過(guò)鏡像復(fù)制的方式,對(duì)數(shù)據(jù)庫(kù)服務(wù)器通過(guò)網(wǎng)絡(luò)監(jiān)測(cè),抓包解析、分析數(shù)據(jù)庫(kù)訪問(wèn)協(xié)議,從而實(shí)時(shí)、智能地還原、記錄用戶對(duì)數(shù)據(jù)庫(kù)服務(wù)的各種操作,同時(shí)將數(shù)據(jù)抽取歸并、關(guān)聯(lián)分析以實(shí)現(xiàn)對(duì)用戶操作的監(jiān)控和審計(jì)。該系統(tǒng)還可以根據(jù)設(shè)置的審計(jì)規(guī)則,智能地判斷出違規(guī)操作數(shù)據(jù)庫(kù)的行為,并對(duì)違規(guī)行為進(jìn)行記錄、報(bào)警,實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)的在線監(jiān)控和保護(hù),為醫(yī)院數(shù)據(jù)安全的安全運(yùn)行提供有力保障。

3系統(tǒng)實(shí)現(xiàn)

3.1技術(shù)架構(gòu)

如圖1所示,本次研究的主動(dòng)防御網(wǎng)絡(luò)安全體系架構(gòu)由事前預(yù)知、事中防御、事后響應(yīng)三部分組成,事前預(yù)知主要包括態(tài)勢(shì)感知模塊、下一代防火墻的IPS模塊、上網(wǎng)行為管理系統(tǒng),其中態(tài)勢(shì)感知模塊在未知攻擊或潛在危險(xiǎn)發(fā)現(xiàn)時(shí)可及時(shí)提出預(yù)警,聯(lián)動(dòng)IPS系統(tǒng)啟動(dòng)主動(dòng)防御模塊做出防范,上網(wǎng)行為管理則在平時(shí)的使用過(guò)程中進(jìn)行事前管控限制,避免網(wǎng)絡(luò)安全事件發(fā)生。若安全攻擊進(jìn)入事中防御程序,下一代防護(hù)墻啟動(dòng)規(guī)則庫(kù)和防御模塊過(guò)濾并防范諸如DDoS等網(wǎng)絡(luò)攻擊,WAF防火墻在WEB層面做漏洞規(guī)則庫(kù)防范,防病毒系統(tǒng)進(jìn)行實(shí)時(shí)掃描防范,全域殺毒。事后響應(yīng)則是啟動(dòng)日志審計(jì)、數(shù)據(jù)庫(kù)審計(jì)、堡壘機(jī)進(jìn)行日志、數(shù)據(jù)庫(kù)和運(yùn)維的三位一體審計(jì),全方位跟蹤篩查可能已經(jīng)發(fā)生或潛伏的惡意代碼程序,配合態(tài)勢(shì)感知程序和防病毒模塊進(jìn)行跟蹤查殺。該技術(shù)架構(gòu)集成了較多的安全產(chǎn)品,可事前、事中、事后聯(lián)動(dòng)管理配合,進(jìn)行主動(dòng)防御,保障醫(yī)院全網(wǎng)系統(tǒng)安全可靠。圖1網(wǎng)絡(luò)安全主動(dòng)防御體系

3.2拓?fù)鋵?shí)現(xiàn)

基于網(wǎng)絡(luò)安全主動(dòng)防御的技術(shù)實(shí)現(xiàn),需對(duì)醫(yī)院數(shù)據(jù)中心進(jìn)行詳細(xì)的規(guī)劃,合理安排的安全設(shè)備互聯(lián)、重新規(guī)劃IP路由并對(duì)安全策略進(jìn)行配置。

3.2.1設(shè)備互聯(lián)規(guī)劃

根據(jù)整體技術(shù)架構(gòu)的安排,需對(duì)要安全設(shè)備的互聯(lián)架構(gòu)做出規(guī)劃,根據(jù)等保2.0的要求,首先按照醫(yī)院的業(yè)務(wù)場(chǎng)景,分別對(duì)醫(yī)療內(nèi)網(wǎng)系統(tǒng)、互聯(lián)網(wǎng)服務(wù)、銀醫(yī)服務(wù)、醫(yī)保合療等業(yè)務(wù)進(jìn)行分區(qū),如圖2所示,具體可分為核心交換區(qū)、安全管理區(qū)、樓層接入?yún)^(qū)、應(yīng)用服務(wù)器區(qū)、DMZ區(qū)、互聯(lián)網(wǎng)接入?yún)^(qū)、外聯(lián)區(qū)和前置服務(wù)器區(qū)。然后在明確區(qū)域的前提下對(duì)各區(qū)域邊界部署下一代防火墻來(lái)做邊界防護(hù),同時(shí)在內(nèi)外網(wǎng)之間部署網(wǎng)閘隔離。最后在重要出口處部署態(tài)勢(shì)感知等主動(dòng)安全設(shè)備來(lái)進(jìn)行全網(wǎng)探測(cè)和防護(hù)。

3.2.2IP路由規(guī)劃

整體IP規(guī)劃按照三層網(wǎng)絡(luò)模型來(lái)進(jìn)行,在區(qū)域邊界配置匯聚交換機(jī)寫(xiě)入網(wǎng)關(guān),由匯聚層負(fù)責(zé)各區(qū)域的包轉(zhuǎn)發(fā),提高轉(zhuǎn)發(fā)效率同時(shí)便于策略配置。核心區(qū)、服務(wù)器區(qū)、安全管理區(qū)、用戶接入?yún)^(qū)之間采用OSPF協(xié)議實(shí)現(xiàn)。各個(gè)功能區(qū)的路由通過(guò)直連路由方式連接至核心交換機(jī),將靜態(tài)路由引入路由表。

3.2.3安全策略規(guī)劃

各區(qū)域的主動(dòng)安全防護(hù)通過(guò)下一代防火墻實(shí)現(xiàn),均為2層透明部署方式。為了方便后期策略維護(hù)和策略管理,策略采用分組方式規(guī)劃:1、內(nèi)網(wǎng)用戶至服務(wù)器區(qū)策略組,2、DMZ至服務(wù)器區(qū)策略組,3、外聯(lián)用戶至服務(wù)器區(qū)策略組、4、安全管理區(qū)至服務(wù)器區(qū)策略組,5,服務(wù)器區(qū)至DMZ區(qū)策略組,6、服務(wù)器區(qū)至外聯(lián)區(qū)策略組。每條策略在策略組下根據(jù)業(yè)務(wù)需要添加,網(wǎng)絡(luò)訪問(wèn)嚴(yán)格執(zhí)行各組策略,惡意攻擊無(wú)法通過(guò),實(shí)現(xiàn)主動(dòng)防御。下一代防火墻均深度集成IPS模塊,功能區(qū)防火墻實(shí)施均啟用IPS功能實(shí)現(xiàn)對(duì)功能區(qū)的安全防護(hù)。所有網(wǎng)絡(luò)設(shè)備維護(hù)均采用ssh方式進(jìn)行維護(hù),在終端登錄時(shí)候限制登錄源地址。所有設(shè)備的登錄必須通過(guò)堡壘機(jī),保證網(wǎng)絡(luò)安全,保障維護(hù)的可追溯性。原則上通過(guò)互聯(lián)網(wǎng)對(duì)外提供的服務(wù),必須部署在DMZ區(qū)域,例如互聯(lián)網(wǎng)醫(yī)療等業(yè)務(wù)。DMZ區(qū)域到內(nèi)網(wǎng)之間數(shù)據(jù)傳遞采用網(wǎng)閘普通方式(不采用透明傳輸)實(shí)現(xiàn)。態(tài)勢(shì)感知設(shè)備部署在互聯(lián)網(wǎng)區(qū)域的核心設(shè)備上,啟用主動(dòng)安全防護(hù)策略,可全天24小時(shí)監(jiān)控來(lái)自互聯(lián)網(wǎng)的未知攻擊并做出提示。

4應(yīng)用效果

榆林市第一醫(yī)院在2022年按照文章所述思路設(shè)計(jì)和構(gòu)建了基于主動(dòng)防御技術(shù)的醫(yī)院網(wǎng)絡(luò)安全防御體系,對(duì)未知攻擊和惡意病毒實(shí)現(xiàn)了精準(zhǔn)預(yù)防與查殺,保障了醫(yī)院的信息網(wǎng)絡(luò)安全,取得了良好的效果。但網(wǎng)絡(luò)安全的挑戰(zhàn)是多方的,該防御體系的在應(yīng)對(duì)復(fù)雜多變的惡意攻擊的同時(shí)仍然需要及時(shí)調(diào)整和增加策略,然后通過(guò)本系統(tǒng)中各部分的聯(lián)動(dòng)響應(yīng)和主動(dòng)防御及時(shí)處置絕大部分威脅攻擊,防止惡意程序快速擴(kuò)散。

5結(jié)束語(yǔ)

本文討論的醫(yī)院網(wǎng)絡(luò)安全主動(dòng)防御技術(shù)采用多種安全設(shè)備和軟件融合為醫(yī)院業(yè)務(wù)提供全流程的安全防護(hù),包括事前預(yù)警,事中防御,事后追溯和快速響應(yīng),將全過(guò)程中所有相關(guān)信息通過(guò)多種方式展現(xiàn)給醫(yī)院網(wǎng)絡(luò)安全管理人員。系統(tǒng)為醫(yī)院內(nèi)部網(wǎng)絡(luò)提供全程保護(hù)、可視及自動(dòng)聯(lián)動(dòng)處置。通過(guò)設(shè)備間的聯(lián)動(dòng)自動(dòng)處置威脅,結(jié)合人工處理,極大提高響應(yīng)威脅的時(shí)效性和精準(zhǔn)度。本防御體系能滿足等保2.0對(duì)通信網(wǎng)絡(luò)、區(qū)域邊界、計(jì)算環(huán)境以及管理中心安全等方面的要求,標(biāo)志著醫(yī)院網(wǎng)絡(luò)安全主動(dòng)式防御體系已經(jīng)建成。此外由于網(wǎng)絡(luò)威脅攻擊時(shí)刻存在,提升全院人員網(wǎng)絡(luò)安全意識(shí),加強(qiáng)網(wǎng)絡(luò)安全運(yùn)維人員的培訓(xùn)管理也都非常重要。

參考文獻(xiàn):

[1]呂曉娟.醫(yī)院信息化建設(shè)管理的現(xiàn)實(shí)問(wèn)題與相關(guān)探討[J].中國(guó)數(shù)字醫(yī)學(xué),2017..

[2]韓向非,郭幽燕,王建勛,等.基于信息技術(shù)基礎(chǔ)架構(gòu)庫(kù)的醫(yī)院IT服務(wù)實(shí)踐探索[J].中國(guó)數(shù)字醫(yī)學(xué),2017.

[3]郭德超,邱鴻鐘,梁瑞瓊.防火墻與入侵檢測(cè)系統(tǒng)在醫(yī)院網(wǎng)絡(luò)安全中的應(yīng)用[J].中國(guó)數(shù)字醫(yī)學(xué),2019.

[4]彭桂芬,者明偉,等.基于醫(yī)科類院校堡壘機(jī)的建設(shè)及應(yīng)用展望初探[J].現(xiàn)代信息科技,2019.

[5]魏帥嶺,閆國(guó)濤,等.等級(jí)保護(hù)2.0下醫(yī)院網(wǎng)絡(luò)安全體系的建設(shè)與探索[J].中國(guó)數(shù)字醫(yī)學(xué),2021.

[6]陳晨,包曾.醫(yī)院網(wǎng)絡(luò)安全管理體系的建設(shè)方法分析[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2020.

[7]呂榮峰,楊夢(mèng)寧,余虹.智能日志審計(jì)與預(yù)警系統(tǒng)功能設(shè)計(jì)與實(shí)現(xiàn)[J].?dāng)?shù)字技術(shù)與應(yīng)用,2016.

[8]郝漩.基于ApacheFlume的分布式日志收集系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[J].軟件導(dǎo)刊,2014.

作者:劉昆 劉強(qiáng) 馬文 單位:榆林市第一醫(yī)院 榆林市衛(wèi)生計(jì)生信息中心