
通過(guò)等保2.0分析系統脆弱性:安全區域邊界篇 & 安全計算環(huán)境篇
編輯:2022-02-25 16:08:18
安全區域邊界在近幾年變得越來(lái)越精細越來(lái)越模糊,因為攻擊的形式、病毒傳播的途徑層出不窮,我以攻擊者的角度去看,任何一個(gè)漏洞都可以成為勒索病毒傳播和利用的方式,我們要做到全面補丁壓力重重,通過(guò)邊界劃分,依靠不同的邊界安全防護,在發(fā)生問(wèn)題的情況下將損失降到最低。
1、邊界防護
自從出現了統方的情況后,醫院對于終端準入的關(guān)注度日益增加,出現了非法接入醫院內網(wǎng),獲取處方數據的情況,在我看過(guò)大部分醫院準入系統后,在數據盜取者面前這個(gè)準入做了和沒(méi)有做一樣,這真的是一個(gè)防君子不防小人的系統,而那些統方者肯定已經(jīng)超出了君子的范疇;通過(guò)傳統的 IP/MAC 綁定很容易被繞過(guò),缺乏對終端上特征的判斷,而我目前更推薦是桌管 + 準入相結合,但這也不能完全避免非法接入的情況,并且醫院設備種類(lèi)眾多,如設備儀器、攝像頭、門(mén)禁等,我曾經(jīng)寫(xiě)過(guò)一篇醫院零信任網(wǎng)絡(luò )安全架構的文章,想象著(zhù)能通過(guò)操作系統、網(wǎng)絡(luò )、安全結合大數據分析、 SDN 的方式去嚴格控制醫院的準入,可能想象是美好的,但是國內的產(chǎn)品還不能完全滿(mǎn)足這個(gè)要求,因為結合了多個(gè)廠(chǎng)家的領(lǐng)先技術(shù)。
我們理解準入的時(shí)候其實(shí)很多時(shí)候已經(jīng)走入一個(gè)死胡同,我們缺乏了對移動(dòng)設備接口、電腦接口、物聯(lián)網(wǎng)通信、 5G/4G 通信都有可能成為準入的缺口,通過(guò)這些技術(shù)可以將外部網(wǎng)絡(luò )中轉后接入到內網(wǎng),這些其實(shí)在我們的環(huán)境中已有很多案例??紤]大型設備的質(zhì)控問(wèn)題,進(jìn)口品牌廠(chǎng)商就會(huì )在設備上安裝移動(dòng)網(wǎng)絡(luò ) SIM 卡設備,除了大型設備,還有進(jìn)口品牌的存儲上我也發(fā)現了這個(gè)情況,所以我們要管的不僅僅是能看到的這張“有形網(wǎng)”,更是這張不太能看到的“無(wú)形網(wǎng)”。
傳統的網(wǎng)絡(luò )安全都設置了三個(gè)區域, T rust 、 U nTrust 和 DMZ , 而在當今的網(wǎng)絡(luò )安全中,任何事物其實(shí)都不可能完全信任,我們不僅要防外敵,同時(shí)也要防內鬼,一臺中勒索病毒的內網(wǎng)終端可能比來(lái)自互聯(lián)網(wǎng)的 DD oS 攻擊更加可怕,這樣看來(lái)要針對每一臺終端都要有相應防火墻的進(jìn)出保護,而且該防護墻也不限于傳統意義的包過(guò)濾訪(fǎng)問(wèn)控制,還要有 IPS 、 WAF 、 防毒、行為管理等庫,同時(shí)要配合外部的安全大腦,聯(lián)動(dòng)其他安全產(chǎn)品共同防御,想到這里我又想到了新冠病毒,可能不亞于防護生物病毒的復雜度。
醫院有很多移動(dòng)醫療業(yè)務(wù)場(chǎng)景,醫生 PAD 查房,護理 PDA 掃碼發(fā)藥、庫房 PDA 掃碼入庫等情況,有線(xiàn)的準入限制就如此薄弱,無(wú)線(xiàn)的準入限制就更加脆弱,曾經(jīng)我就聽(tīng)說(shuō)有醫院出現非法授權人員通過(guò)無(wú)線(xiàn)網(wǎng)絡(luò )進(jìn)行統方的行為,這聽(tīng)起來(lái)已經(jīng)是一件沒(méi)什么技術(shù)含量的操作, PC 端的桌面管理很多時(shí)候在移動(dòng)終端上都沒(méi)有考慮,其實(shí) MDM 移動(dòng)終端管理這項技術(shù)已經(jīng)很早就有。
近幾年出現的“零信任”模型,無(wú)非就是在傳統網(wǎng)絡(luò )準入上更近一步,結合傳輸層、應用層的判斷,對準入控制更加細化,原先一個(gè)終端對于網(wǎng)絡(luò )接入只有“是”或者“否”,而零信任的環(huán)境下就算終端接入網(wǎng)絡(luò ),終端上的程序是否能運行還要經(jīng)過(guò)判斷,程序走的網(wǎng)絡(luò )流量要經(jīng)過(guò)層層過(guò)濾和安全防護,就和疫情防控一般,從外地過(guò)來(lái)的,首先判斷是不是中高風(fēng)險地區,如果是中高風(fēng)險直接勸返或者隔離(準入控制),如果是低風(fēng)險地區,依然隔離多日通過(guò)多次核酸確認后才能入境(沙箱),境內我們限制了部分場(chǎng)所的使用,如限制了電影院、 KTV 、 棋牌室等風(fēng)險場(chǎng)所,限制了入境人員可能去的風(fēng)險區域(桌面管理),通過(guò)各場(chǎng)所的健康碼掃碼記錄形成(日志審計),時(shí)刻要佩戴口罩進(jìn)入公共場(chǎng)所(防火墻),最后該人員依然出現了疫情癥狀,傳播的范圍也可以控制到最小,并且通過(guò)掃碼行程和其他運營(yíng)商信號關(guān)聯(lián)出其時(shí)空伴隨者(態(tài)勢感知),并一同隔離(殺毒軟件)。
2 、 訪(fǎng)問(wèn)控制
在我原來(lái)工作的行業(yè)中,這塊的內容其實(shí)是一項基本要求,每天有大量的工作是對防火墻上添加訪(fǎng)問(wèn)控制策略,要對工單表格中的內容進(jìn)行合并同列項、歸類(lèi),還要在訪(fǎng)問(wèn)沿途的防火墻上開(kāi)通對應的策略,工作繁雜,對技術(shù)的要求其實(shí)不高,可能會(huì )遇到一些小問(wèn)題,也就是長(cháng)鏈接、 FTP 這些開(kāi)放時(shí)要注意的問(wèn)題。但是到了醫療行業(yè),我咨詢(xún)了好幾家醫院,基本都沒(méi)有做訪(fǎng)問(wèn)控制的,我分析了一下有幾個(gè)原因:
①考慮性能問(wèn)題,其實(shí)這已經(jīng)不是問(wèn)題,云數據中心、 IDC 等出口都有包過(guò)濾防火墻設備,并且內部還有租戶(hù)單獨的防火墻設備,原單位的迪普防火墻號稱(chēng)并發(fā)可以達到 8000 萬(wàn),當我用容器環(huán)境做并發(fā)鏈接測試的時(shí)候打到過(guò) 500 萬(wàn),防火墻的 CPU 、 內存沒(méi)有一絲波動(dòng),而基本上沒(méi)有醫院的數據中心鏈接并發(fā)能達到 500 萬(wàn)的,而當時(shí) J uniper 的 ISG 設備最高只能達到 2 萬(wàn)的連接數,幾千的并發(fā),所以設備合不合適要看設備的性能指標和新老,而這些都和投入的成本有關(guān),這些都要嚴格要求集成商,不能配置低配的設備,造成后續業(yè)務(wù)升級過(guò)程中不必要的麻煩;
②缺乏規劃性,因為 IP 地址的規劃和終端 IP 功能的規劃,可能在開(kāi)通防火墻的時(shí)候就要開(kāi)通一個(gè)大段,這樣的做法不太符合最小化原則,這時(shí)候其實(shí)先要考慮前期 I P 的規劃,不同的 IP 網(wǎng)段有不同的功能,然后在開(kāi)通防火墻的時(shí)候可以盡可能的按照最小化原則,而不至于有太大的工作量;
③服務(wù)資產(chǎn)不清,不清楚數據中心服務(wù)開(kāi)放端口的資產(chǎn)情況,大部分服務(wù)器端的軟件都由軟件廠(chǎng)家管理,并且開(kāi)放端口醫院信息科的人不清楚,連乙方部署的人都不一定清楚,很難在這樣一個(gè)基礎下建立起防火墻開(kāi)放的流程;
④高可用性的擔心,在傳統的防火墻設計中,一般就考慮將防火墻串聯(lián)到網(wǎng)絡(luò )當中,實(shí)際在部署的時(shí)候有很多種方式,當時(shí)對于醫院這樣的環(huán)境,我們盡可能考慮最小影響,我推薦透明串聯(lián) + 旁路 bypass 功能、策略路由旁?huà)?+SLA 檢測、 vxlan 安全服務(wù)鏈引流,其中都要確保單臺防火墻滿(mǎn)足網(wǎng)絡(luò )中最大流量,并且能夠在出現故障時(shí)實(shí)現主主切換、主備切換、故障旁路,將業(yè)務(wù)的影響降到最低,并且盡量確保那些長(cháng)鏈接會(huì )話(huà)不受影響。
在醫院防火墻部署的位置上,我們要考慮信任和非信任兩個(gè)方面,首先相對于內部網(wǎng)絡(luò ),對互聯(lián)網(wǎng)和專(zhuān)網(wǎng)我們應該列入非信任(專(zhuān)網(wǎng)包括醫保、衛生專(zhuān)網(wǎng)等一切非醫院自己內部的網(wǎng)絡(luò )),相對于醫院內網(wǎng),醫院的外網(wǎng)也是非信任區,相對于數據中心網(wǎng)絡(luò ),醫院的門(mén)診、住院等辦公網(wǎng)段也是非信任區,在這幾處我們都應該確保有防火墻防護,對應策略默認拒絕,按需開(kāi)通服務(wù)??赡艽蠹矣X(jué)得部署這么多防火墻并沒(méi)有感受到很大的用處,大家在想想勒索病毒通過(guò)什么方式傳播,見(jiàn)的最多的是 SMB 服務(wù),其實(shí)只要是漏洞在我看來(lái)都有可能被勒索病毒利用,如果在全網(wǎng)終端沒(méi)有打上補丁的情況下,我們除非有自動(dòng)化工具能夠批量對終端進(jìn)行防火墻下發(fā),那在便捷性和實(shí)用性折中的情況下,我們還是會(huì )考慮使用網(wǎng)絡(luò )防火墻對勒索病毒傳播端口進(jìn)行封堵,如果單位本來(lái)就建立了良好的按需開(kāi)通訪(fǎng)問(wèn)機制,在這個(gè)時(shí)候也就不會(huì )有很多擔憂(yōu)。
3 、 入侵防范
a)應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò )攻擊行為;
b)應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測防止或限制從內部發(fā)起的網(wǎng)絡(luò )攻擊行為;
c)應采取技術(shù)措施對網(wǎng)絡(luò )行為進(jìn)行分析,實(shí)現對網(wǎng)絡(luò )攻擊特別是新型網(wǎng)絡(luò )攻擊行為的分析;
d)當檢測到攻擊行為時(shí)。記錄攻擊源IP、攻擊類(lèi)型、攻擊目標、攻擊時(shí)間,在發(fā)生嚴重入侵事件時(shí)應提供報警。
這里提到了外到內的網(wǎng)絡(luò )攻擊和內到外的網(wǎng)絡(luò )攻擊,外到內的防護毋庸置疑,而內到外的防護其實(shí)也是我們要考慮的,在網(wǎng)絡(luò )安全法頒布起,攻擊我國境內的網(wǎng)絡(luò )資產(chǎn)都會(huì )受到法律的制裁,為了保護自己?jiǎn)挝徊皇苡绊?,那對內到外攻擊的防護自然而然要被納入管理的范圍,像 C&C 攻擊、 DD o S 攻擊的肉雞,像對勒索病毒外聯(lián)的防護都是我們要考慮的,在保護他人的同時(shí)保護了自己。
對新型網(wǎng)絡(luò )攻擊行為的分析,其實(shí)早在 2014 年我就了解到了當時(shí)的 APT 產(chǎn)品( 高級可持續威脅攻擊 ),深思現在的網(wǎng)絡(luò )架構,如果要發(fā)現新型的攻擊行為,那我們就要排除掉一切以攻擊庫、病毒庫為基礎的設備,包括傳統的防火墻、殺毒軟件等,在此基礎上,要聯(lián)動(dòng)下一代墻、態(tài)勢感知、 EDR 等新型安全產(chǎn)品,甚至還要聯(lián)動(dòng)產(chǎn)品公司外部的實(shí)時(shí)信息,關(guān)聯(lián)全球的安全情報,通過(guò)這樣的要求,我對這套體系的考慮是盡可能通過(guò)同一家公司的產(chǎn)品實(shí)現,可以想象一個(gè)中國人對一個(gè)不會(huì )說(shuō)中國話(huà)的外國人說(shuō)漢語(yǔ)的時(shí)候是什么樣的結果,就算雙方都是中國人,不同的方言理解起來(lái)其實(shí)也有困難(就好像不同的產(chǎn)品線(xiàn)在傳輸日志和分析日志的時(shí)候都有不同的方法),所以對新型網(wǎng)絡(luò )攻擊行為的分析,其實(shí)任重而道遠。
對于安全日志的收集、記錄、分析、告警對整個(gè)安全運營(yíng)中心平臺也有很大的壓力,打個(gè)比方,在同一原地址對醫院多個(gè)互聯(lián)網(wǎng)地址進(jìn)行攻擊時(shí),原始的日志可能是成千上萬(wàn)條的,如果這成千上萬(wàn)條的日志不經(jīng)過(guò)分析,直接告警,可能告警的短信平臺、微信平臺都會(huì )搞垮,安全日志分析匯聚的工作就尤為重要,不僅要對同一攻擊源的不同攻擊進(jìn)行匯總,還要對不同攻擊源的同種攻擊進(jìn)行匯總,甚至還要關(guān)聯(lián)前后攻擊的線(xiàn)索進(jìn)行溯源。
說(shuō)到審計看似很簡(jiǎn)單,只要把日志傳遞到日志審計服務(wù)器記錄,可以通過(guò)各式各樣的參數查詢(xún)即可,但是日志記錄全不全、有沒(méi)有遺漏,我之前就碰到過(guò)好幾次溯源到一半失敗的情況,一次是訪(fǎng)問(wèn)過(guò)程中有 NAT 設備,這個(gè)時(shí)間點(diǎn) NAT 的日志沒(méi)有,沒(méi)辦法把前后的日志關(guān)聯(lián)起來(lái),一次是設備上的攻擊源地址是白名單地址,而白名單地址攻擊不記錄在日志中,還有很多次因為終端上的日志沒(méi)有開(kāi)啟,導致最后一步溯源失敗。
如果要將所有資產(chǎn)的日志進(jìn)行審計記錄,并且記錄到位,還要做備份,其實(shí)這個(gè)量遠遠已經(jīng)超過(guò)了 HIS 數據庫的增長(cháng)量,而且網(wǎng)絡(luò )安全法的要求是日志記錄 180 天,我看了下我們光數據庫審計的日志每天就有 20 多 GB ,180 天將近 4TB 的容量,我們還有網(wǎng)絡(luò )設備日志、安全日志、操作系統日志、存儲日志、應用日志等等,加起來(lái)每天的量可能就達到上百 GB , 如此大量的細小碎片化數據,要做到日志查詢(xún)不僅僅是一臺日志審計服務(wù)器能做到,我在購買(mǎi)數據庫審計的時(shí)候就測試了多家廠(chǎng)家的產(chǎn)品,不是日志遺漏保存,就是日志查詢(xún)速度慢,或者是日志查詢(xún)功能不全,如果是有能力的醫院,其實(shí)建議還是單獨自建開(kāi)源的日志平臺,對日志流量進(jìn)行清洗、匯總,通過(guò)相匹配的 NoSQL 數據庫記錄,簡(jiǎn)單方便的可以考慮下 Elastic Search ,在查詢(xún)速度快的情況下,可視化也做的較好。
個(gè)人認為計算環(huán)境下的安全問(wèn)題其實(shí)是最嚴重的,大部分中高危漏洞都從計算環(huán)境下發(fā)現,被利用最多的也是,而且計算環(huán)境的網(wǎng)絡(luò )資產(chǎn)量也是最多的,各種虛擬化、容器化、 S erverless 等技術(shù)將計算資源分成更小的細塊,提高了安全管理員的能力要求,更是提高了像 CWPP 、 EDR 等安全軟件的防護要求,在 “安全計算環(huán)境中”有些前面提到的內容就不再贅述。
在醫院中除了數據中心的服務(wù)器資源,還有醫護人員、行政人員使用的電腦都需要納入安全計算環(huán)境的管轄范圍。大家可以看看自己用的電腦是否設置了密碼,并且密碼的要求是否符合強口令(長(cháng)度大于 8 位,包含大小寫(xiě)字母、數字、符號,并且不包含鍵盤(pán)上連續字符或者英文單詞),并且 3 個(gè)月更換一次密碼。在 AAA 認證體系( AAA 是認證( Authentication )、授權( Authorization )和計費( Accounting ) )中,第一關(guān)就是認證,在認證的過(guò)程中可能會(huì )出現如無(wú)認證、弱口令、認證可以被繞過(guò)、明文密碼傳輸等等問(wèn)題,
不僅僅是在醫療行業(yè),基本所有行業(yè)的內網(wǎng)環(huán)境都包含了上述問(wèn)題,在護網(wǎng)行動(dòng)中,打入了內網(wǎng)環(huán)境后,大量使用重復的弱口令,成為被攻陷的重要問(wèn)題之一,有很多護網(wǎng)的案例是拿下了堡壘機的弱口令,而堡壘機上直接記錄了各類(lèi)服務(wù)器的高權限賬號密碼,通過(guò)一點(diǎn)突破全網(wǎng)。我們大家可以看看自己的環(huán)境下, PC 和服務(wù)器端是否存在無(wú)認證、弱口令的情況,除了 RDP 、 SSH 等常見(jiàn)管理服務(wù),還有 Radmin 、 VNC 、 SMB 、 FTP 、 TELNET 、 Oracle 、 MySQL 、 SqlServer , 根據我一直以來(lái)的工作經(jīng)驗,很多開(kāi)源軟件的早期版本對于 API 接口就根本沒(méi)有認證機制,所以還有很多的開(kāi)源服務(wù)如 Redis 、 Docker 、 Elastic Search 等,有認證的情況下是否使用了開(kāi)源軟件的默認賬戶(hù)口令,這個(gè)也需要我們及時(shí)修改,黑客可以通過(guò)一點(diǎn)突破,層層收集信息,最終突破核心防線(xiàn)。
AAA 體系中的第二步授權,其實(shí)是可以緩解第一步問(wèn)題的一個(gè)手段,理論上要求我們的 PC 端、服務(wù)器端不同的軟件需要通過(guò)不同的用戶(hù)安裝、使用,并且不同的用戶(hù)只能給予最小安裝、使用軟件的權限,而我們可以檢查下自己的環(huán)境,應該是有很多直接使用 administrator 、 root 等用戶(hù),并且這些賬號存在著(zhù)復用的情況,在使用過(guò)程中很難分清楚現實(shí)生活中的哪個(gè)自然人使用了這個(gè)賬戶(hù)進(jìn)行了相關(guān)操作,如果出現了問(wèn)題給后續溯源提升了難度,我們這時(shí)就需要通過(guò) IP 、 上層的堡壘機日志等進(jìn)行關(guān)聯(lián)溯源。
限制登錄失敗次數是防止暴力破解的手段之一,暴力破解會(huì )通過(guò)一個(gè)密碼本對需要爆破的服務(wù)密碼進(jìn)行不斷的嘗試,直到試到正確的那個(gè)密碼或者密碼本試完為止,正常人登錄一般都會(huì )記得自己的密碼,當然在定期更換復雜密碼的要求下,正常人也會(huì )記不住密碼,這個(gè)問(wèn)題我們后面再說(shuō)。在限制了登錄失敗次數,比如我們設置了 5 次,那通過(guò)某個(gè) IP 登錄失敗 5 次后這個(gè) IP 就會(huì )被鎖定,當然可以設置別的 IP 還可以登錄這個(gè)服務(wù)。會(huì )話(huà)結束功能就類(lèi)似于 W indows 自動(dòng)鎖屏,作為一個(gè)信息工作者,在我們離開(kāi)電腦時(shí)就應該考慮鎖屏的操作,并且重新登錄要輸入賬號密碼,一個(gè)不會(huì )超時(shí)的會(huì )話(huà)雖然方便了我們自己,同樣也給惡意者帶來(lái)了方便,想想經(jīng)過(guò)你辦公桌的每個(gè)人都可以在登錄著(zhù)的 HIS 服務(wù)器或者核心交換機上敲一個(gè) reboot ,最后造成的結果可想而知,雖然這個(gè)事故不是你直接操作的,但也要負主要責任。
在醫院中常見(jiàn)的遠程管理手段有 RDP 、 SSH 、 TELNET 、 FTP 、 Oracle 等,其中 TELNET 、 FTP 在流量劫持時(shí)可以直接獲得賬戶(hù)口令信息,可以通過(guò) SSH 、 SFTP 等方法替換,確保在賬號密碼認證和數據流傳輸過(guò)程中都是加密的。其實(shí) Oracle 的流量也非加密,在我咨詢(xún)了我 OCM 的朋友和百度后,發(fā)現其實(shí) Oracle 流量也可以配置加密,但是我們很少會(huì )這樣做,并且很少會(huì )有人關(guān)心這個(gè)問(wèn)題,還消耗客戶(hù)端和服務(wù)端額外的性能。這時(shí)候我們就要想到什么時(shí)候我們的流量會(huì )被截取走,常見(jiàn)的就是內網(wǎng) ARP 欺騙,一臺攻擊主機在客戶(hù)端請求網(wǎng)關(guān) MAC 地址的時(shí)候,將自己的 MAC 地址告訴客戶(hù)端,說(shuō)自己這個(gè) MAC 地址就是網(wǎng)關(guān)的 MAC , 這樣二層的流量會(huì )先通過(guò)這臺攻擊主機轉發(fā)給真實(shí)的網(wǎng)關(guān),所有明文的流量過(guò)了這臺攻擊主機后就可以被它輕松的獲取敏感信息,我的防護方法是通過(guò)桌管軟件,將每個(gè)網(wǎng)段主機的網(wǎng)關(guān) ARP 解析靜態(tài)的寫(xiě)到客戶(hù)端上,確保 ARP 解析時(shí)默認都先通過(guò)本地記錄解析,從而不會(huì )被外部動(dòng)態(tài)解析影響。另一種情況會(huì )被獲取的是網(wǎng)內的流量設備,很多安全設備、 APM 監控設備、深度流量分析設備都需要抓取核心網(wǎng)絡(luò )的流量,當這些流量被鏡像給設備后它們會(huì )將它記錄下來(lái),而正式或者測試設備出現問(wèn)題返廠(chǎng)時(shí),我們就要叮囑工程師要清空本地數據,以免數據泄露,在我的工作中就聽(tīng)到過(guò)通過(guò)安全設備泄露大量公民信息的案例。
前面我們說(shuō)到要定期修改復雜密碼,但是經(jīng)常修改會(huì )導致管理員記憶困難,這個(gè)時(shí)候我覺(jué)得雙因子認證也是幫助大家不用記復雜密碼的好方法。雙因素認證分為所知和所有兩種,雙因素的證據又分為秘密信息、個(gè)人物品、生理特征三種類(lèi)型,像口令、密碼就是信息,物理 key 就是個(gè)人物品,指紋、虹膜、面部就是生理特征,我們只要結合兩種類(lèi)型的證據,那就符合要求,可以通過(guò)物理 KEY+ 動(dòng)態(tài)密碼的方式實(shí)現認證,此時(shí)就不用記住原始的靜態(tài)密碼,大家可以想象一下現在在登錄微信、支付寶、 QQ 等互聯(lián)網(wǎng)軟件的時(shí)候基本很少使用密碼,而智能手機也將密碼和人臉識別關(guān)聯(lián),方便大家認證操作,同時(shí)又符合安全要求。在醫院工作的過(guò)程中,我發(fā)現很多業(yè)務(wù)系統的賬號密碼不是同一套體系,系統在認證時(shí)也沒(méi)有做到雙因子的要求,我之前寫(xiě)過(guò)一篇論文,叫《基于 4A 系統的醫院零信任網(wǎng)絡(luò )安全模型》,也是我希望能通過(guò)安全技術(shù)提升醫護行政人員使用系統時(shí)的便利性、規范對醫院所有系統賬戶(hù)體系管理、加強醫院業(yè)務(wù)系統使用時(shí)的權限管理能力。
五級電子病歷評審中提到了系統備份、容災的標準,對醫院信息系統的穩定性、可靠性、可用性有了明確的要求,醫院信息系統的宕機、數據丟失會(huì )造成無(wú)法挽回的影響;2021 年《數據安全法》和《個(gè)人信息保護法》出臺,我國在信息化高速發(fā)展的當下,更加重視了網(wǎng)絡(luò )安全,證明了網(wǎng)絡(luò )安全與信息化是一體之兩翼、驅動(dòng)之雙輪。
2 、數據保密性
信息安全 CIA 三要素,保密性、完整性、可用性,這里提到了數據的保密性,其實(shí)不管在哪個(gè)行業(yè),數據的保密性都很難做,我們可以看到大量的公民數據在互聯(lián)網(wǎng)安全事件中泄露,我國之前的《網(wǎng)絡(luò )安全法》對數據安全沒(méi)有具體的要求,而 2021 年的《數據安全法》和《個(gè)人信息保護法》才對數據安全有了明確的要求,并且這兩部法律給企業(yè)帶來(lái)了不小改造的壓力。
數據安全的保密性要求貫穿了數據的產(chǎn)生、傳輸、處理、存儲、銷(xiāo)毀等過(guò)程,首先我們要對數據進(jìn)行保密,就要知道哪些數據應該保密,此時(shí)要做的就是數據的分類(lèi)分級,在分級分類(lèi)過(guò)程中涉及到對敏感數據的發(fā)現,敏感數據除了結構化的還有非結構化的,除了關(guān)系型的還有非關(guān)系型的,基本很難做到全覆蓋,比如在護網(wǎng)期間就發(fā)現有很多日志、配置文件中帶著(zhù)敏感的賬號密碼等信息,而這些信息的配置可能是套裝化軟件不能修改的。在發(fā)現了敏感數據后我們就要對敏感數據進(jìn)行加密、脫敏、去標識化操作,在五級電子病歷的要求中也有一條數據加密的要求,數據加密其實(shí)有兩種做法,一種是在存儲層(通過(guò)存儲設備進(jìn)行加密),另一種在系統層(通過(guò)對操作系統的配置文件,或者對數據庫的數據進(jìn)行加密),第一種方法的難度較小,而第二種方法的難度較大,需要考慮數據被加密的方法和被使用過(guò)程中的解密,對于數據量小可以考慮非對稱(chēng)加密,而數據量大的只能使用對稱(chēng)加密,這也就是 SSL 的機制,通過(guò)非對稱(chēng)加密秘鑰,然后通過(guò)秘鑰對稱(chēng)加密數據流,在確保業(yè)務(wù)正常的情況下,實(shí)現安全的需求。針對脫敏、去標識化操作可以通過(guò)好幾處實(shí)現,可以通過(guò)后端實(shí)現,也可以通過(guò)前端實(shí)現,通過(guò)后端實(shí)現時(shí)當數據從應用層往前端傳輸時(shí)就是去脫敏、去標識化的數據,甚至是在數據庫中就是脫敏、去標識化的,而在前端實(shí)現,我們可以在客戶(hù)端本地開(kāi)啟代理,直接可以獲得明文的數據,從安全性來(lái)考慮肯定是后端實(shí)現更安全。
我們在做數據加密、脫敏、去標識化時(shí)要考慮的重要一點(diǎn)就是業(yè)務(wù)是否支持,有些數據雖然是敏感數據,但是以密文呈現時(shí)是無(wú)法進(jìn)行正常業(yè)務(wù)的辦理和交互的,如果要實(shí)現正常業(yè)務(wù)辦理和交互,可能需要改變流程、規范,并且付出巨大的代價(jià),在醫院以業(yè)務(wù)為中心的情況下,個(gè)人覺(jué)得短期內很難很難實(shí)現,我個(gè)人在落地一個(gè)數據安全的產(chǎn)品時(shí)就提出了這樣一個(gè)問(wèn)題,該產(chǎn)品邏輯串聯(lián)在數據庫客戶(hù)端和數據庫服務(wù)器之間實(shí)現數據庫字段的加密、脫敏、去標識化操作,而我們的 HIS 業(yè)務(wù)每天都有大量的問(wèn)題要處理,在處理過(guò)程中需要通過(guò)這些敏感的數據進(jìn)行確認、判斷、修改,不可能專(zhuān)門(mén)安排一個(gè)人每天在對字段做解密、加密的操作,還需要配合專(zhuān)門(mén)的流程來(lái)規范這個(gè)操作,在一個(gè)業(yè)務(wù)系統沒(méi)有穩定、技術(shù)人員缺乏的情況下,這樣的功能很難落地,就算落地了也只是很小的范圍,如何滿(mǎn)足二者需要靠廣大讀者來(lái)幫忙想想辦法了。
3 、 數據備份恢復
我問(wèn)了很多醫院,大家可能都建立了容災環(huán)境,但是很少有醫院做容災測試,對于五級電子病歷的要求是每年至少一次的容災演練(還需要結合業(yè)務(wù)場(chǎng)景),每季度至少一次的數據全量恢復測試,一個(gè)沒(méi)有測試過(guò)的容災系統真的很難讓人相信在出問(wèn)題的時(shí)候可以撐得住真實(shí)業(yè)務(wù),也許容災的切換過(guò)程沒(méi)有問(wèn)題,但是容災的硬件資源、硬件配置、軟件調整等是否能讓用戶(hù)在較短的時(shí)間內進(jìn)行邊便捷的切換操,五級電子病歷對于數據丟失的要求比較松, 2 小時(shí)以?xún)燃纯?,但是醫院對于數據丟失是難以容忍的,對于信息化較長(cháng)時(shí)間都無(wú)法正常使用也是無(wú)法容忍的,我們要盡可能做到 RPO 、 RTO 最小化。
對于備份,我盡量做到 321 原則, 3 份數據、 2 種不同介質(zhì)、 1 份存于異地,結合第一點(diǎn)和第二點(diǎn),我將數據存放于起碼 2 種不同物理設備上,存儲 3 份,再結合第三點(diǎn)將一份數據存儲于異地,兩份數據存于本地。我們醫院有兩個(gè)院區,兩院區直線(xiàn)公里數其實(shí)小于 40 ㎞ , 而等保的異地要求是直線(xiàn)大于 100 ㎞ , 對于沒(méi)有分院的小伙伴們,其實(shí)我建議可以將另一份數據存到異地云上,最起碼在本地真的數據沒(méi)辦法恢復時(shí)還有一根救命稻草,雖然恢復的時(shí)間可能會(huì )長(cháng)一點(diǎn)。我會(huì )將兩院區的數據做相互的異地備份,盡可能提高數據備份的頻率,減少數據的丟失,核心業(yè)務(wù)系統采用實(shí)時(shí)備份或者容災的方式,在使用較高頻率備份的情況下,我們對于備份、容災的硬件就有一定的要求,較差的 HDD 盤(pán)是無(wú)法支撐起大數據量、高并發(fā)的備份任務(wù),可能出現任務(wù)排隊,那就會(huì )得不償失;在備份上我們就出現過(guò)一個(gè)問(wèn)題,之前工程師在配置 RMAN 備份保留的腳本操作是先刪除原來(lái)的備份,在進(jìn)行下一次備份,如果前一次備份刪除了,后一次備份沒(méi)有成功,那就沒(méi)有了全量數據,這樣的備份是沒(méi)有意義的,大家可以檢查下自己的環(huán)境是否存在這樣的問(wèn)題。
在備份的類(lèi)型上,分為物理備份和邏輯備份, 21 年我就聽(tīng)到了別的醫院出現了 Oracle 的邏輯壞塊,出現壞塊后數據庫無(wú)法正常啟動(dòng),而容災系統通過(guò) Oracle Data Guard 實(shí)現, DG 屬于物理塊同步,面對邏輯錯誤不會(huì )校驗,而直接將這個(gè)邏輯錯誤同步給了容災庫,導致容災庫也無(wú)法正常拉起,并且當時(shí)也沒(méi)有配置長(cháng)時(shí)間的閃回空間,導致最后花了很大的代價(jià)才恢復了一部分丟失的數據,并且業(yè)務(wù)中斷了很久,可以通過(guò) OGG 解決這個(gè)問(wèn)題,并且 OGG 可以支持跨數據庫、操作系統類(lèi)型之間的數據復制,但是配置難度比 DG 大了很多;另外的辦法是通過(guò) CDP 實(shí)現 IO 級別的備份,當出現邏輯錯誤數據庫無(wú)法正常使用的時(shí)候,通過(guò) CDP 的 IO 回退到正常的時(shí)間點(diǎn),當然中間丟失的數據需要人工去彌補,這樣通過(guò)數據庫外部的方式解決數據備份的問(wèn)題。
4、個(gè)人信息保護
這兩點(diǎn)在《個(gè)人信息保護法》中也有明確提到,該法律中多次提到了收集個(gè)人信息要有“詢(xún)問(wèn) - 確認”的過(guò)程,并且在用戶(hù)不同意提供個(gè)人信息的情況下,不能拒絕對用戶(hù)提供服務(wù),只收集必需的個(gè)人信息,要告知用戶(hù)收集每種類(lèi)型個(gè)人信息的目的,告知用戶(hù)如何處理、傳遞、使用個(gè)人信息。在疫情當下,全國的醫院都緊鑼密鼓的推廣互聯(lián)網(wǎng)醫院,意味著(zhù)有一個(gè)面向患者的醫院互聯(lián)網(wǎng)系統,患者可以直接面向這個(gè)互聯(lián)網(wǎng)系統,那對系統的提交信息、問(wèn)詢(xún)交互有了更直接的了解,我們在做互聯(lián)網(wǎng)系統的時(shí)候要結合《網(wǎng)絡(luò )安全法》、《數據安全法》和《個(gè)人信息保護法》三駕馬車(chē)來(lái)嚴格要求開(kāi)發(fā)時(shí)的安全需求,自從三部法律上臺后有多少互聯(lián)網(wǎng) APP 因不符合要求被責令整改、罰款、下架等,我們也該引以為戒。
文章來(lái)源:天億網(wǎng)絡(luò )安全


咨詢(xún)熱線(xiàn):0351-4073466?
地址:(北區)山西省太原市迎澤區新建南路文源巷24號文源公務(wù)中心5層
? ? ? ? ? ?(南區)太原市小店區南中環(huán)街529 號清控創(chuàng )新基地A座4層
