第一篇:信息化建设中信息安全的定位和构筑策略
信息化建设中信息安全的定位和构筑策略
摘要:信息安全事件的不断增多使得在信息化建设中信息安全受到越来越多的重视。如何在信息化建设中更好的规划和应用信息安全,确保信息化建设的成功是本文关注的重点。本文从技术和管理两个方面对信息安全涉及到的内容进行了阐述,并结合信息系统等级保护,探讨了在信息化建设中如何从宏观和微观两个角度进行信息安全建设。
关键词:信息化建设;信息安全;信息系统等级保护
中图分类号:P23
文献标识码:A
文章编号:1674-3695-(2009)05-19-05
1引言
随着信息化建设的不断深人,信息安全问题日益突显。目前,世界各国都将信息安全、网络安全作为事关国家安全的大事来抓。2009年5月29日,美国总统奥巴马公布了一份由安全部门官员完成的网络安全评估报告,表示来自网络空间的威胁已经成为美国面临的最严重的经济和军事威胁之一,宣布在白宫成立网络安全办公室。在中共十六届四中全会上,中央将信息安全与政治安全、经济安全、文化安全并列为四大“国家安全”,明确提出了完善信息安全的战略目标。由此可见,信息安全对保障一个国家的政治、经济、军事安全发挥着越来越重要的作用。因此,信息化建设中信息安全问题的深入探讨很有意义。
2信息安全的定位
我国的信息化建设始于20世纪80年代,最初的建设主要集中于纸质信息的数字化以及单机应用系统的开发。随着网络技术的不断发展,应用系统的开发也逐渐转向以网络为依托,实现电子政务、电子商务、网上办公等。不仅节约了资源,提高了办事效率,而且扩大了资源共享范围。
由于在微型计算机发展之初,对安全的考虑不够,导致微型计算机软、硬件设计上的简化,致使信息资源及其依托的软硬件极易遭到破坏,产生了安全隐患。计算机网络的主要目标是实现资源共享,因此在设计之初也未过多考虑安全问题,从而造成网络协议的安全缺陷。而且随着应用软件功能的不断完善,代码量越来越大,存在的软件漏洞也越来越多。正是由于这些原因,导致计算机病毒、木马、后门泛滥,严重威胁信息的安全。
随着信息化建设的不断推进,信息化建设的重点由只关注应用系统开发,逐渐转变为系统开发与信息安全建设并重,信息安全被提高到了一个前所未有的高度。按照目前的观念,信息化建设涉及的内容可划分为三个方面:网络基础设施建设、应用系统开发和信息安全保障,这些称为信息化建设的“三大支柱”,缺一不可。如果把网络基础设施比喻成高速公路,把应用系统看作是高速公路上行驶的车辆,那么信息安全就是保障道路和车辆安全所必须遵循的交通法规。我们都知道在没有交通法规的高速公路上行驶车辆会造成什么样的后果,因而我们不难想象,在没有信息安全保障的网络基础设施上运行应用系统将会造成什么样的后果!信息安全是网络基础设施和应用系统的安全保障,其重要性将随着信息化建设的不断推进而更加凸显。3信息安全的范围
信息安全的主要目标是实现机密性、完整性和可用性。信息技术安全评估准则(ISO/IEC 15408)将信息安全定义为:被评估的信息系统或产品的安全策略、安全功能、安全管理、安全开发、安全维护、安全检测、安全恢复和安全评测等概念的总称。
信息系统安全保障评估框架(GB/T 20274)中将信息系统安全保障定义为:在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现机构组织的使命。综合已有的标准和实际工作,我们认为信息安全涉及到整个信息化建设的方方面面,必须融入到信息化建设的全过程。只有在整个信息化建设过程中,通过技术和管理两个方面的考虑,把信息安全作为信息化建设的一个重要目标,才能保障信息化建设的成功。
只重视技术不重视管理,信息安全是无本之木;只注重管理不注重技术,信息安全是“空口政治”;只有技术和管理并重,才能最大程度的提供安全保障。以系统口令为例,口令安全策略要求口令需要定期修改。如果只是把其作为一项安全策略让各部门员工熟知,而不从技术上进行控制,则很难达到效果。因为无论口令改与不改,我们都无从知晓,而且对于大多数人来说,一般观念都是怎么方便怎么来,这样,这项安全策略根本无法贯彻。如果我们通过技术手段,确保若不定期更改密码则无法登陆系统,用户只能定期更改密码。只注重技术不注重管理同样很难保证安全。依然以系统口令为例,如果我们只是通过技术手段要求员工必须按照要求定期修改口令,而不从管理上进行要求,则很多员工会为了方便,将复杂的口令写下来,贴在电脑旁或记在本子上,这同样不安全。权威机构统计表明:在所有的信息安全事故中,70%以上的信息安全问题是由于内部员工的疏忽或有意泄密这些管理方面的原因造成的,而这些安全问题中的绝大多数是可以通过科学的信息安全管理能够避免或解决。只有员工都树立安全意识,按照优化的技术流程办事,发挥技术和管理的双重作用,信息安全事故才能杜绝。下面,我们就详细探讨一下信息安全所涉及到的这两方面。3.1技术
在技术上,信息安全主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现,我们称其为“安全技术手段”。目前常用的安全技术手段有以下几种:
1)身份鉴别:用于对用户的身份进行确认。常采用的身份鉴别方式有口令、指纹、证书等。其中使用最为广泛的为口令,随着对信息安全的要求不断提高,指纹识别、虹膜识别等一系列生物认证方式得到大范围应用。使用 USBKEY来存储用户数字证书来达到身份识别的方式也在许多企事业单位得到广泛应用。2)访问控制:通过限制只有授权用户才可以访问指定资源,防止非授权的访问和授权人员的违规访问。包括自主访问控制和强制访问控制。自主访问控制可以由用户制定安全策略。强制访问控制由系统管理员指定安全策略,用户本身无权更改自身的安全属性。3)标记:对计算机系统资源(如用户,进程,文件,设备)进行标记,通过标记来实现对系统资源的访问控制。标记是实施强制访问控制的基础。
4)可信路径:提供系统和用户之间的可信通信路径。目前,Windows为部分应用提供可信路径,比如口令的输人。
5)安全审计:对受保护客体的访问进行审计,阻止非授权用户对审计记录的访问和破坏。安全审计作为信息安全的一种事后补救或追踪手段,对发现和追踪违规操作非常重要。
6)剩余信息保护:在客体重新被分配给一个主体前,对客体所含内容进行彻底清除,防止新主体获得原主体活动的任何信息。尤其是对于一些曾经存储过涉密信息的介质,在使用前必须采取一定措施,确保不会造成涉密信息泄露。
7)数据机密性保护:防止敏感信息泄露给非授权用户。通常采用加密技术来确保信息的机密性。
8)数据完整性保护:防止非授权用户对信息进行修改或破坏。随着计算机技术的不断发展,完整性被破坏所造成的危害已远大于机密性所造成的危害。目前常用的完整性保护是通过对被保护信息计算哈希值,通过将被保护信息的哈希值和预先存储的哈希值进行比较来确定信息是否被篡改。
上述技术手段主要通过一些安全产品来实现。常用的安全产品有:VPN设备,安全路由器,安全防火墙,入侵检测系统,入侵防御系统,CA系统,防病毒网关,漏洞扫描系统,抗拒绝服务系统,流量控制系统等。只有按照制定的安全策略,正确的配置安全产品,才能最大程度提供信息安全保障。3.2管理
在管理上,与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。一个完善的信息安全管理体系,主要涉及以下几方面的内容:
1)策略和制度
安全策略是对允许做什么,禁止做什么的规定。安全策略可以定义成一种文档,用于陈述如何保护有形和无形的信息资产。建立信息安全管理体系既要制定说明信息系统安全的总体目标、范围和安全框架的总体安全策略,也要制定包含风险管理策略、业务连续性策略、安全培训与教育策略、审计策略、规划策略、机构策略、人员策略等具体的安全策略。
安全策略属于安全战略范畴,它不需指定所使用的技术。因此,还需要在安全策略指导下,根据机构的总体安全策略和业务应用需求,制定信息系统安全管理的规程和制度。如网络安全管理规定,系统安全管理规定,数据安全管理规定等。2)机构和人员
建立信息安全管理体系,需要建全安全管理机构,配置不同层次和类型的安全管理人员,明确各层各类安全管理机构和人员的职责与分工,建立人员录用、离岗、考核和审查制度,定期对信息系统相关工作人员进行教育和培训,制定第三方人员管理要求。3)风险管理
信息安全的实质是通过对信息系统分析,了解所存在的安全风险,通过相应的安全技术和措施,将安全风险降低到可接受的程度。风险管理包括威胁管理和脆弱性管理。进行风险评估,分析资产价值/重要性,分析信息系统面临的威胁及信息系统的脆弱性,进而了解系统存在的风险,采取相应的安全措施避免风险的发生。要定期进行风险评估,并确定安全对策。4)环境和资源管理
需要对机房、办公环境、资产、介质和设备进行管理,保障其安全可靠、稳定运行。如机房要防水、防火、防潮、防静电、防雷击、防磁等;设备、介质、资产要防盗、防毁,确保其安全可用。对资产的增加、减少和转移要进行记录。5)运行和维护管理
运行和维护涉及的内容较多,包括系统用户管理,终端系统、服务器、设备管理,运行状况监控,软硬件维护,外包服务管理等。还包括对采用的各种技术手段进行管理,对安全机制和安全信息进行集中管理和整合。6)业务连续性管理
对数据备份的内容和周期进行管理,对介质、系统和设备进行冗余备份,制定应急响应机制和预案,在灾难发生时能够进行应急处理和灾难恢复,保障业务的连续性。7)监督和检查管理
对系统进行审计、监管、检查。对建立的规章制度,定期进行监督和检查,确保制度落到实处。同时,需要结合审计,对安全事件进行记录,对违规操作进行报告,按照审计结果进行责任认定,并据此对机构和员工进行奖惩。8)生命周期管理 建立信息系统安全管理体系,还要对应用系统的整个生命周期进行全过程管理。确保开发的应用系统符合安全要求。应用系统的生命周期可以划分为规划组织阶段、开发采购阶段、实施交付阶段、运行维护阶段、变更和反馈阶段和废弃阶段。在每一个阶段中,信息安全管理贯穿始终。我们认为,如果能够在每个阶段进行类似于等级保护制度的备案,可以为系统的成功开发提供一定的监督和指导作用。
在规划组织阶段,需要在应用系统建设和使用的决策中考虑应用系统的风险及策略;在开发采购阶段,需要基于系统需求和风险、策略将信息安全作为一个整体进行系统体系的设计和建设,并对建设的系统进行评估,以确保符合国家相关要求,如等级保护的要求;在实施交付阶段,需要对承建方进行安全服务资格要求和信息安全专业人员资格要求,以确保施工组织的服务能力,确保交付系统的安全性;在运行维护阶段,需要对信息系统的管理、运行维护、使用人员等进行管理,保障系统安全正常运行;在变更和反馈阶段需要对外界提出的新的安全需求进行反馈,变更要求或增强原有的要求,重新进入信息系统的规划阶段;若信息系统无法满足已有的业务需求或安全需求,系统进人废弃阶段。
4信息安全的建设过程
信息安全建设可以从宏观和微观两方面来考虑。如图1:
从宏观上,包括风险评估与等级保护、灾难备份和应急响应机制的建设。我国著名信息安全专家方滨兴院士指出“风险评估和等级保护,两者相辅相成,需要一体化考虑。因为风险评估是出发点,等级划分是判断点,安全控制是落脚点,所以风险评估和等级保护这两件事儿是相辅相成的,只有知道了系统的脆弱性有多大,等级保护才能跟上去”。灾难备份是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。应急响应机制用于确保在紧急事件发生时,能够尽快响应,将系统损失降低到最小。在平时,还需要进行安全演练或演习,模拟可能发生的安全事故,开展应急响应。
从微观上,进行信息安全建设主要包括以下几个步骤:
(1)制定安全策略。根据单位具体情况,依据风险评估的结果和等级保护要求,确定具体安全需求,制定安全策略。如:环境安全策略、数据访问控制安全策略、数据加密与数据备份策略、身份认证及授权策略、灾难恢复及事故处理策略、紧急响应策略、安全教育策略、审计策略等。安全策略对于整个系统安全方面的设计,安全制度的制定,安全相关功能的开发等都有着重要的指导意义。
(2)根据安全策略,确定安全机制。安全策略通过安全机制来保障和实施。安全机制是实施安全策略的技术、制度和标准。比如,我们制定了一项安全策略:“所有的通讯都必须经过加密”。为了保障这个策略的实施,我们需要确定采取何种技术来实现,比如我们可以依据此条策略确定所需要使用的技术:“所有的通讯都必须采用3DES(一种加密方案)进行加密”。
(3)制定业务流程。在安全机制的实施过程中,具体操作必须按照规定的流程进行才能够确保不发生违反安全策略的事件。制定业务流程可以使操作过程更加清晰。
(4)设计表单。将所有的操作细节落实到表单上,对操作的结果进行记录。
下面以机房巡检为例,对信息安全建设过程进行说明。
在机房管理方面,首先根据单位具体要求,确定必须定期进行安全巡检(安全策略);然后需要制定安全巡检规则、巡检内容等(安全机制);接着确定巡检步骤,巡检具体内容(业务流程);最后确定每次巡检时需要记录的巡检结果(表单)。如图2所示。
5结束语
信息安全是信息化建设中的重要一环,对于保证信息化建设的成功起着非常重要的作用。本文结合笔者的实际工作经验,对信息安全在信息化建设中的地位,信息安全所涉及到的范围以及信息安全的建设过程进行了阐述,希望可以为信息化建设过程中信息安全工作提供一定的指导。
(作者: 安迎建 范艳芳 谢俊奇)参考文献:
[1]Matt Bishop.计算机安全学—安全的艺术与科学[M].北京,电子工业出版社,2005 [2]Sari Stern Greene.安全策略与规程[M].北京,清华大学出版社,2008 [3]穆瑛.方滨兴院士对国家信息安全保障体系再解读[J].信息安全与通信保密.2009,11-12
第二篇:信息化建设中的经验和体会
信息化建设中的经验和体会
近三年来我所大力推进药品检验信息化建设工作,积极开拓和利用网络资源,促进信息化建设工作规范有序,进一步提高检验工作效能。先后组建了以光纤为主干的千兆以太网、更新了服务器及工作电脑,并成功实施了LIMS(实验室信息管理系统)系统。
我所从2006年开始就着手LIMS系统的建设问题,并成立了专门的调研小组、实施小组。前期的调研用了一年多的时间,于2007年底完成招标,Starlims系统中标,2008年3月开始正式实施,2009年1月正式上线运行。
我们所LIMS在开发和实施的过程中也遇到了一些的问题。首先,Starlims系统为了管理的规范,每个检品在受理之前需要建立一个样品模板,样品模板对检品的检验项目、方法、检验依据进行了详细的设置。目前大多LIMS系统都是从石化系统的LIMS发展过来的,所以样品模板的管理和药检的管理存在很大的差异性。由于药检行业的样品不固定性很大,这样就带来了大量的工作量。为了解决这个问题,我们把模板分为两个层次,第一层是检验方法的模板,我们的检验方法相对来说是比较固定的,所以把检验方法做为基础的模板。第二层是样品的模板,建立样品的模板的时候只要按着标准把相应的方法模板组合起来就可以了,这样大大提高了建模的效率。其次,检验方法模板的建立,我们引入了Starlims 10.3的ELN(电子化实验室记录本)功能。可以模拟以往的原始记录纸,并在ELN里可以进行仪器采集、自动计算、编写公式等功能,而无须写代码,经过培训检验员就可以独立建立方法的ELN模板。在审核时我们把一个检品的每个ELN合成一份PDF文档并可以打印,这样审核时就不用把每个ELN打开,提高了审核的效率。再其次,把仪器管理、标准物质管理、标准管理、偏离流程控制以及质量控制等与检验流程融合在一起,大部分的仪器实现了数据自动采集。为了减轻LIMS系统的负担,把一些与检验关联不大的流程转移到OA系统中进行,比如:试剂试药的申请和领用、标准品的购买、上岗培训等流程,并开发了OA与LIMS系统的接口,使在OA系统中审批办结后的数据可以自动转存到LIMS系统中,避免二次录入。经过近两年的运行,目前LIMS系统运行已比较稳定,满足了检验和质量控制的要求,并于2009年11月顺利通过了国家认可委和省计量的现场评审,基本现实了无纸化检验。
下面就简单介绍一下LIMS系统在实施过程中的一些体会。
一、进行详细全面的调研、分析是LIMS系统实施的基础。
我所从2006年就开始了对LIMS系统的调研工作,主要采用请专家讲课、供应商演示和对客户实地考察等方式进行考察、调研。并于2007年5月成立了LIMS工作小组,由副所长担任组长、成员由各科室主任组成。大家每次学习、考察后都进行了讨论、总结,使我们对LIMS系统从以前的不了解,逐渐到认识、了解。这个过程我们大约用了将近一年的时间。前期的考察、调研是一个非常漫长的过程,因为大家对LIMS系统了解的很少,这也是一个逐渐认识的过程,有了充分的认识才能明确我们的需求。只有需求明确了,知道我们想要的是什么,才能正确的选择LIMS系统。这是实施LIMS的前提,也是以后LIMS系统能否实施成功的关键和基础。
二、要明确实施LIMS系统的目的,选择一个适合自己的厂商。
在大家对LIMS有了充分的认识和了解后,选择哪个LIMS系统就是我们首先要解决的任务。在选择LIMS系统的时候,首先要明确我们实施LIMS系统的目的。要知道LIMS系统并不是万能的,它既不能代替仪器的工作站软件,也不能简化我们的检验流程。它只不过更加规范我们的检验工作,使每一步都有源可溯,满足实验室认证认可的要求。LIMS系统做为一个管理系统,他的重点还是在管理上,要符合实验室管理的规范,在满足管理的基础上尽可能的提高检验的效率,减少检验中人为操作所带来的一些差错。这样,有了明确的目的和方向才能保证我们在选择的时候,选择一个真正适合自己需求和未来发展的LIMS系统。
三、在实施lims系统的过程中,要逐渐发现问题,不能一步到位,并要有良好的开发团队做为保证。
由于LIMS系统管理的多而且杂,包含了实验室所有的管理,包括人员、仪器、环境和试剂试药的管理等,这就在实施的过程中带来很大的难度。因为无法从一开始就制定一个详细的并且完全满足需求的方案,这就要在开发和实施的过程中不停的讨论、协商,并要成立专门的LIMS系统实施小组。我们所在实施的一开始就制定了LIMS系统实施小组,由副所长担任组长,成员由每个科室抽调一位既有检验经验,又对计算机比较精通的人组成,抽调人员完全脱产。每周都要开一次例会把这一周遇到的问题和实施的进度做一个总结,发现问题要立即纠正、解决。总体来说,要想成功实施LIMS系统,首先领导要重视并且全员参与,尽量提供LIMS系统实施所需的环境和资源。其次,系统实施不能操之过急,要一步一步扎实的推进,不能因为保证工期,而影响实施的质量。最后,就是在测试、试运行的过程中尽量的去发现问题、解决问题,并对所有的问题及时的进行总结,形成详细的测试文档。结合以上的原因,面对不断出现的问题,一个良好的开发团队是系统可以顺利实施的保证。LIMS系统并不是一个简单的产品,而是要根据自身的情况进行大量的修改、开发
和测试,同时在发现问题的时候能迅速的解决问题,并且要在解决问题的过程中不断的提高和完善LIMS系统。这都离不开一个良好的开发团队的支持,开发团队的好坏将直接影响到LIMS系统实施的成败,也是LIMS系统实施至关重要的一个组成部分。
总之,LIMS系统实施不是几个人或几个部门的事情,而是要领导带头全员配合,全体人员重视起来,每个人都把好关,通过开发团队和大家的共同努力才能保证LIMS系统顺利、成功的实施。
四、目前LIMS系统存在的几点问题及建议。
目前LIMS系统存在的问题,主要有以下几点:
1、药检行业做为第三方的实验室,检品品种杂、标准多。这就在管理的规范上带来了很大的难度。这就需要把检验流程管理和质量控制管理有效的融合在一起,在检验的每一步过程中都要有质量控制的监督,并提供完整的溯源的信息,以保证检验的正确性、科学性。我所目前已基本实现检验与质量管理的有机结合,但是由于检验的复杂性,还需要不断的加强和改进质量控制与检验过程的有机融合。
2、随着药检事业的不断发展,检验类型也在不断的增加,而每种检验类型的差别都很大。比如:检验流程、检测方法及报告书格式等都存在着很大的差别和不同,这就增加了LIMS系统的复杂性。而LIMS系统必须提供灵活的工作流
管理程序,并要责成相关的责任人根据检验类型的变动,进行及时的调整,以满足各种检验类型的需要。检测方法的建立和修改要简单、明了,并要有完整的版本记录。我所LIMS系统除了主的检验流程工作流不可修改,其他的工作流 比如:偏离申请、调样申请等,都可以根据需求自己调整,基本满足了工作的需求,ELN的版本记录都已存入数据库,随时可以调出进行查看、比对。但是由于数据库存储版本记录的数据量很大,会影响系统的运行速度,目前正在与供应商协调、解决这个问题。
3、关于仪器数据采集,存在的问题也较多。药检行业仪器类型比较多且品牌比较杂,对这种仪器采集原始记录的控制带来了一些困难,还有一些老旧的仪器无法进行采集。目前我所已打算在招标、采购仪器时,把能否与LIMS系统进行数据连接,做为采购仪器的一个重要参数。并且要求仪器供应商提供标准的数据接口和操作说明,必要的时候要有开发人员现场对仪器的数据格式和传输方式进行修改,以达到新采购的仪器实现数据自动采集,对一些老旧的仪器逐渐淘汰,最终实现所有仪器的数据自动采集。
仪器采集的另一个问题就是色谱数据的采集,目前液相色谱、气相色谱在检验中被大量使用,而色谱的采集又是最复杂的。我所在对色谱数据进行采集的时,遇到了很多的困难。一个是对照品共用的问题,另一个是对多针多峰合并图谱的数据采集。目前我所还没有解决这个问题,根据调研想解决这样的问题,需要使用第三方的数据控制系统,如:戴安的变色龙软件等。我所计划实施变色龙数据系统,实现色谱仪器统一采集、统一控制,对数据实行统一管理和备份,满足实验室认可的规范。
4、由于药检行业的复杂多变性,比如:食品、保健品的扩项等。这就要求LIMS系统能够有灵活的可扩展性及二次开发功能,以满足未来药检行业的发展需要,同时也就对LIMS系统提出了更高的要求。这就要求LIMS系统提供一套成熟的、简单的、灵活的二次开发工具,要让系统管理员迅速掌握,并可独立的开展工作,才可以满足未来发展的需要。
5、提供长期、有效、及时的售后服务,也是LIMS系统稳定运行的必备保障。
第三篇:维护网络空间主权 构筑信息安全保障体系
维护网络空间主权 构筑信息安全保障体系
中国正在努力构建一个更加完善和缜密的国家安全体系,这反映在日前提交全国人大常委会审议的国家安全法草案,出于维护国家安全的需要,新增加了包括经济、金融、文化、网络信息在内的条例。尤其是在维护网络与信息安全方面,新增的“建设国家网络与信息安全保障体系,提升网络与信息安全保护能力”“维护国家网络空间主权”的规定,让外界猜测中国将进一步通过网路管控舆论,不得不说这是长期以来海外舆论对中国网络管理的一个误读。
正在提交审议的国家安全法草案有关新增的网络安全部分,是中国适应当前网络发展新环境的必然之举。其最终目的是为这个国家和民众构筑一道网络与信息安全的“长城”,而非网络封锁和舆论管控,这也是任何一个深度倚赖互联网业态的国家顺应安全新形势的通行做法。据悉,制定专门的网络安全法也已列入全国人大常委会2015年立法工作重点。“谁掌握了信息、控制了网络,谁就将拥有整个世界。”著名未来学家托夫勒的判断并非夸大其词。当今世界正在向着信息化快速迈进,网络空间其实已经成为陆、海、空、天之外的“第五大疆域”。
随着网络技术的日新月异和应用的迅速发展,互联网越来越多地嵌入制造、服务等传统业态,并广泛运用于从政府、社会到个人,政治、金融到军事的信息管理中,触角之深让网络信息与主权的保护不可避免地成为世界各国安全领域的新命题。无论是发达国家还是发展中国家,都在加速构建各自的网络与信息安全保护体系。作为世界互联网头号大国的美国,一向将互联网安全视为头等大事。仅在去年12月,就签署了数项涉及网络安全的法案,包括《网络安全人员评估法案》《2014网络安全加强法案》《2014国家网络安全保护法》和《2014联邦信息安全现代化法案》等。
英国则以维护国家安全为出发点,自2009年出台首个国家网络安全战略后,连续多年发布此领域战略方案,英国政府还成立了网络安全办公室和网络安全运行中心。德国亦在2011年出台“网络安全战略”,以保护关键基础设施为核心,建立了一系列相关机构,为网络安全提供多重制度保证。
由于技术演进和发展周期的制约,目前网络系统从硬件到软件直至各种标准都由发达国家制造和制定。“信息霸权”概念下的“信息富国”和“信息穷国”分化已然出现。无形中,发展中国家面临的网络安全问题更加突出,中国就是网络攻击的主要受害国。根据中国国家互联网应急中心数据,仅今年2月,境内感染网络病毒的终端数近221万个,境内被篡改网站数量达9708个,境内被植入后门网站数为2607个,针对境内网站的仿冒页面有6776个。
众所周知,网络与信息安全不仅关乎一个国家的主权不被干犯、政权不被颠覆、国家机密不被泄露窃取、国防能力不被侵蚀、金融体系不被破坏,更因其与公民个人信息、财产信息等联系密切,在有着超6亿网民的中国,拥有庞大且繁荣的互联网及移动支付、购物市场,公民的个人信息和资产数据同网络有着深入的交互,不管是来自境外的网络攻击,还是来自境内外的网络诈骗、盗窃、色情、赌博等犯罪行为,都将对公民利益造成极大危害。
因此,中国网络安全和信息化安全问题是事关国家安全和发展、人们工作和生活的重大战略问题。中国国家主席习近平去年2月主持召开中央网络安全和信息化领导小组第一次会议时指出,没有网络安全就没有国家安全,没有信息化就没有现代化。网络无国界,但网络安全有边界。在继续坚持开放的互联网发展环境下,中国以法律形式界定网络安全、维护网络空间主权,用法治规范网络空间的行为,是与国际社会同步,是为了优化互联网治理体系,确保国家利益、国民利益不受侵害。
致力于完成现代化建设使命的中国将继续促进网络与信息技术发展,然而,这个发展将是有序、安全的,势将在法治的轨道下进行。正如习近平所强调的,要抓紧制定立法规划,完善互联网信息内容管理、关键信息基础设施保护等法律法规,依法治理网络空间,维护公民合法权益。由此不难理解,此次中国在拟定修改的国家安全法中增加维护网络和信息安全的相关条例,并明确提出维护国家网络空间主权,对这个国家的未来发展将产生怎样的深远影响。
第四篇:信息化建设与信息安全
《信息化建设与信息安全》学习心得
观看了《信息化建设与信息安全》的讲授视频后,由衷地感慨:人类社会进入了信息时代,信息技术的广泛应用改变了人们的生活方式,而且我国的信息化建设经过多年的努力,取得了令世人瞩目的成就,有力地促进了经济社会的发展。可以说,信息时代,能让你更了解社会,融入社会,发展社会。
信息化通过加快产业升级,促进全球资源优化配置,加速经济全球化的进程,对世界各国的政治、经济、科技、文化、军事以及意识形态产生了越来越广泛和深刻的影响。信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志,世界各国都在大力推进本国信息化的快速发展。国家之间围绕信息的获取、利用和控制的竞争越来越激烈,保障信息安全也成为各国政府、学术界、产业界和社会公众共同关注的热点议题。
但俗话说:天下物无全美。一点儿不错,信息化的建设给人们的生产和生活带来了更多的方便、快捷,与此同时,也免不了会带来一些弊端。这其中的原因会是由于信息系统存在的脆弱性;等级保护被破坏;涉密信息系统管理不完善等。从而造成一些网络违法与犯罪行径。为全面提高过心信息安全保障能力,我国提出了“积极防御、综合治理、科学发展、掌握主动”的方针,通过研究和掌握信息安全相关的核心技术,开发具有自主知识产权的信息安全软硬件产品,构建我国自主可控的信息安全保障体系,提高对信息安全的管理、防范、控制能力,确保国家信息基础网络和重要信息系统的安全,维护国家安全、社会稳定和公众的合法权益。真正让网络更好地为人类服务!
第五篇:浅谈医院信息化建设中的安全性问题-高峰
浅谈医院信息化建设中的安全性问题
高 峰
【摘要】近年来,随着医院信息化的迅猛发展,医院信息系统覆盖面越来越广,应用也越来越深入,当前医院信息化建设面临的一个突出现象是:应用系统越来越多,数据量越来越大,整个医院的运营对信息系统的依赖越来越深;而与此同时,信息管理的复杂性越来越高。鉴于信息系统对医疗业务持续运行的重要性,建设安全、稳定、可靠的信息系统将是医院信息化建设的重要目标。在本文中笔者结合本院实际建设情况,从信息系统的基础设施的安全性、数据安全性、应用安全性三个方面,阐述安全性问题对建设稳定、可靠信息系统的重要意义。
【关键字】单点故障、容灾、审计
医院信息管理系统为医院的正常运营和科学化、精细化管理提供技术保障,在提高工作效率、获取和保存医疗信息、改进医疗服务质量诸方面起到了非常重要的作用。医院信息系统安全防护措施的制定和实施是保证医院信息系统的稳定性、可靠性、安全性、可用性的利器。然而,信息安全依然是医院信息化建设的短板,严重影响和制约了医院信息化进程。在医院日常医疗服务业务对信息系统的依赖性越来越强的背景下,一旦系统宕机将严重影响医院日常的医疗服务,引发医患矛盾。
稳定、可靠的信息系统依赖于安全、可靠的底层基础设施,包括网络、主机、操作系统等;同时,目前的医院信息系统都基于数据大集中的应用系统,数据库安全、数据安全是信息系统稳定、可靠运行的核心;另外,在应用系统使用过程中,如何确保应用过程的安全,也是系统稳定、可靠的重要保障。
一、基础设施安全
在不安全、不稳定的基础设施上建设出稳定、可靠的信息系统是绝对不可能的事情。基础设施包括了网络设备、服务器、操作系统等。我院在网络改造项目中通过以下技术手段加强了基础设施安全,提高运行的稳定性。
1、网络安全
核心交换机采用网络核心虚拟化的形式,将两台核心交换机虚拟成一台,在前端看到的是一台虚拟的核心交换机。但在实际运行中,两台核心在做负载均衡的工作;当一台交换机故障时,另一台可以继续正常运行。核心交换机到接入交换机之间的关键线路采用线路冗余备份的方案,当一条网络线路出现故障时能够自动切换到另一条备份路径传输数据。形成“双机双链路”的基础网络架构。
随着网上预约、数据上报等网上医疗应用的蓬勃发展,医院信息系统内部网络想与外部网络完全隔绝几乎是不可能的了。在这种开放的网络环境下,我院采取以下措施来加强网络安全,维护内部应用系统的稳定性运行:
(1)在网络边界处,设置防火墙,划分为不同的安全区域,外部访问内部应用的服务需要通过WEB Service之类的代理完成,并配置防火墙策略,采用点对点结合L4 Port规则加强安全。
(2)在安全级别不同的两个网络之间,如信任网络和非信任网络,部署安全隔离网闸进行内外网数据交互,安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据。
(3)部署能及时发现威胁,又能实时阻止威胁的入侵防御系统。
(4)部署防病毒网关,检测进出网络内部的数据,以保护进出数据的安全。
2、主机安全
服务器等主机设备是医院信息系统最核心的设备,主机安全直接影响信息系统的稳定运行。我院利用数据中心建设项目,对中心机房核心设备进行了整改,采用如下技术手段加强主机安全。
(1)双机群集 核心数据库服务器采用双机群集配置,消除服务器单点故障。Oracle、DB2数据库可以采用RAC或pureScale技术实现Active-Active(双活)群集,我院使用的是SQL Server数据库,因此采取Active-Standby(主备)群集;(2)负载均衡与虚拟化 三层结构中的应用服务器,可以使用诸如F5之类的负载均衡设备,消除单点故障;也可以将应用服务器进行虚拟化,选择Vmware、Hyper-V之类的虚拟化解决方案,在消除物理应用服务器的单点故障的同时,可以更好的实现灵活性。我院采取了Vmware的虚拟化解决方案。
(3)日志记录与审计 主机的安全事件、系统日志需要进行全面的安全审计,及时了解系统运行情况,针对异常事件可以及时进行处理。我院采用了思福迪LogBase等设备进行全面的日志记录与审计,该设备可以实现对信息系统中各类主机、数据库、应用和设备的安全事件、用户行为、系统状态的实时采集、实时分析、异常报警、集中存储和事后分析,支持分布式、跨平台的统一智能化日志管理及审计设备,可以对各类网络设备、安全设备、操作系统、WEB服务、中间件、数据库和其它应用进行全面的安全审计。
二、数据安全
数据是医院多年积累下来的保贵财富,是医院信息化潮流真正的主题,医院已经把关键数据视为正常运营的基础,一旦遭遇数据损坏,那么整体工作会陷入瘫痪,带来难以估量的损失。因此确保数据安全是医院信息系统安全、可靠运行的基石。数据安全就是要维护医院数据的:机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。
数据安全有两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全等。如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象;如何防范某些敏感或保密的数据被不具备资格的人员或操作员阅读,而造成数据泄密等后果,是数据安全防护的重要方面。
1、数据存储安全防护技术
随着医院产生的数据越来越多,医院一般都会采用多种安全防护措施来确保数据的安全,下面简单介绍几种常用和流行的数据安全防护技术:
(1)磁盘阵列 磁盘阵列是数据安全防护的基本手段,作为数据库服务器,为更好地平衡安全、性能、成本,保存事务日志的磁盘一般采用Raid10配置,保存核心数据的磁盘采用Raid5或Raid6配置,同时配置一个全局热备用(Hot-Spare)硬盘,以防短时间内磁盘柜中的硬盘连续损坏。
(2)数据备份 为确保数据安全,医院信息系统数据库应工作在归档模式(Oracle)或完全日志模式(SQL Server),采用数据库完全备份、差异备份、事务日志备份相结合的方式进行数据库备份。
(3)双活存储容灾 不论采用数据库群集,还是Vmware、Hyper-V之类软件创建的虚拟化群集,都是基于共享存储的工作模式,群集虽然消除了服务器单点故障,但共享存储仍是一个潜在的单点故障。为此,需要对群集中的共享存储进行容灾配置,以消除共享存储的单点故障。共享存储的容灾的方式很多,这里着重介绍基于存储虚拟化技术的容灾,其代表产品有EMC Vplex、IBM SVC等。相比其它存储容灾技术,不但数据丢失容忍量(RPO)为零(即不允许数据丢失),且业务系统恢复时间(RTO)接近于零;通过虚拟化存储设备的数据镜像功能,可以实现了数据异地实时同步,保证了在同一时间点、不同物理地点有双份业务数据分开存储;同时系统可以连接异构存储,有利于利旧;并且两套存储都工作在Active-Active(双活)模式,提高了设备利用率;还有就是进行容灾演练时不需要停机或停机时间很短,提高了系统的可用性;以虚拟化为基础,为过渡到云平台打下了坚实的基础。
(4)数据加密 对数据库中数据加密可以对数据库存储的内容实施有效保护。通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据以密文方式存储并在密态方式下工作,确保了数据安全,如医院信息系统中的密码字段、重要患者的敏感信息,均需要考虑加密存储。
2、数据访问安全防护技术
(1)数据访问权限控制 数据库权限一旦失控,将会造成严重的后果。黑客可能通过客户端,直接进入数据库篡改数据。因此必须严格控制数据库权限,用户数据库的登录密码应该定期进行更换,密码应符合复杂性要求(如长度在 8 位以上,包含数字与特殊字符等)。数据访问应遵循最小权限原则,只赋予每一个合法操作主体最小的权限,保护数据以及功能避免受到错误或者恶意行为的破坏。
(2)数据审计 数据审计可以及时发现非法的数据库访问,并发送警告。除之前提到的思福迪数据库审计设备外,现在业内广泛使用的横渡防统方系统,本质上也是数据库审计的一种应用模式。
三、应用安全
基础设施、数据安全做得再好,如果应用跟不上,漏洞百出、不具备足够的安全性,整个医院信息系统的安全性、可靠性、稳定性同样无从保证。
1、系统登录限制 如访问IP段的限制,登录时间段的限制,连接数的限制,特定时间段内登录次数的限制等,它们就如同应用系统第一道防护大门。
2、程序资源访问控制 对程序资源的访问进行安全控制,在客户端上,为用户提供和其权限相关的用户界面,仅出现和其权限相符的菜单、操作按钮等。
3、功能性安全 功能性安全会对程序流程产生影响,如用户在操作业务记录时,是否需要审核,上传附件不能超过指定大小等。这些安全限制已经不是入口级的限制,而是程序流程内的限制,在一定程度上影响程序流程的运行。
4、数据域安全 数据域安全包括两个层次,其一是行级数据域安全,即用户可以访问哪些业务记录;其二是字段级数据域安全,即用户可以访问业务记录的哪些字段;
5、数字证书 医生的登录名、密码及个人电子签名等信息可以保存在类似于 U 盘的加密存储设备中,用户在登录系统时,将该类设备连接在计算机中。由程序读取加密存储的用户登录信息进行登录。程序在运行时,该设备也需要一直连接在计算机中。如果该设备从计算机中拿下,程序将进入锁定状态或者退出。
6、虚拟化应用安全 随着信息化的高速发展和社会生活节奏的加快,移动办公、远程访问应用成为提高工作效率的不二选择,但随之而来的数据保密等安全性问题需要慎重考虑。远程虚拟化应用应该做到:
(1)无真实数据传输:公网上进行传输时,采用专有虚拟通信协议,服务器与客户端之间传输的只是客户端的键盘、鼠标动作以及显示屏幕变化的刷新部分信息,不是真正意义上的应用交互所产生的数据包。也就是说公网上传输的不是用户实际数据,从根本上保证数据安全。
(2)用户数据安全:客户端不保存数据,保证移动设备丢失情况下数据不外泄。
(3)设备准入控制:可根据用户名、客户端的唯一标识(如MAC地址、设备ID)对设备的接入进行管理,大大降低非法访问产生的风险。
7、患者隐私保密 首先,我们应对患者信息的查阅进行分级权限进行。应根据医院内固定的工作流程和要求,对有必要接触病人信息的人员设定工作权限,同时对患者的信息依据敏感程度进行分级,如患者的家庭地址、联系电话等基本信息,应与其诊疗信息分离。基本信息应严格控制查阅权限,减少患者信息的泄漏。要加大对信息技术应用的管理,如限制批量打印,禁止拷贝患者基本信息等。对院内需要公开的患者信息,也应采取适当的措施进行脱敏,重要数据资料要遵守国家有关保密制度的规定,从数据输入、处理、存储、输出严格审查和管理,不允许通过医院信息系统非法扩散。
综上所述,通过以上安全技术措施的实施,整体提高了网络、业务数据、应用系统的安全性,减少了系统的单点故障,显著提高了业务系统运行的稳定性,确保了系统的持续、稳定运行,为医院业务顺利开展提供了有力的技术保障。由此可见,信息安全对建设稳定、可靠的信息系统的重要意义。
作者单位:中山大学光华口腔医学院·附属口腔医院 科室(部门):信息科
联系方式:***@163.com