郭揚帆:醫院網絡安全整體架構思考(下)
中國醫院信息化已走過30年的歷程,之前都是圍繞HIS應用系統建設,在小型局域網內,很少考慮網絡安全問題,殺毒軟件都是單機版。隨著社保系統接入,打破了醫院局域網的圍墻,開始逐步使用防火墻。互聯網應用越來越廣泛,又引入了上網行為管理、網閘、入侵檢測、漏洞掃描、桌面終端安全管理等邊界安全設備。移動醫護發展,又加強了無線網絡安全。打擊醫院藥品統方行為,催生了中國獨特的網絡安全產品——防統方管理系統。為了防止數據被破壞、丟失、篡改,又使用了數據庫防火墻、防水壩、數據審計、日志審計等工具。甚至在勒索病毒肆掠全球時,很多公司對應開發出防勒索專項產品等。
當前醫院網絡安全建設迎來黃金時期,但仍然在意識、方法、技術、人員、專業安全公司經營理念等方面存在諸多問題。很少有醫院真正從整體架構來思考網絡安全建設,大都以合乎等保測評為主流,建設內容條塊分割無法形成合力。各專業安全公司之間競爭不斷,所謂解決方案都是以自身產品為注腳。在面對日益嚴峻的網絡信息共享時代,醫院的信息系統真的安全么?
(1)網絡安全與成本效率之間的平衡
醫院規劃出一套十分完美的網絡安全防御體系,或許并不難,因為這是理想狀態下的網絡安全建設。事實上,除了國防和軍事需要,醫院很難投入大筆資金把信息系統打造成銅墻鐵壁。而醫院本身就是一個全年365天,7*24小時永不休息,永遠敞開大門的單位,業務開放性帶來了信息的開放。同時醫院也是一個講求效率和效果的單位,對網絡應用不能太嚴苛,否則會引起醫生們的反彈,失去了使用網絡的初衷。
第一,在安全與效率上找到平衡
安全越高,成本越高,效率越低。每家醫院管理的理念不同,互聯網對臨床開放的程度也不相同,對安全級別要求也不盡相同,對安全投入資金也各不相同。所以每家醫院都有一個安全與效率的動態平衡點,只有找準這個平衡點,網絡安全工作才能很好地執行下去。
互聯網開放程度,跟醫院沿襲也有很大關系,例如某醫院10多年來,利用上網行為管理,以開放白名單的方式,讓全院聯網電腦都可以訪問經專業公司檢測過的醫學類網站、科研課題申報網站、業務工作直報網頁等。受到臨床人員歡迎,也未發生過較大的網絡安全事故。也有醫院從一開始就全面禁用互聯網出入口,禁用U盤光盤,禁止安裝程序,禁止修改C盤內容,重啟后自動復原等。
當前仍有很多醫院不惜成本,建設二套網絡,內外網分開。但在實際使用過程中,臨床科室人員仍覺得極不方便。也有接入兩張網卡,內外網互換,但硬盤共用仍不可避免病毒傳播。也有安裝兩套操作系統,在邏輯上進行分離,但對駐留在內存的病毒仍存在隱患。
醫院辦公沒有絕對的內外網隔離,總會在某些電腦上存在內外網數據傳遞,包括U盤拷貝文件。
所以,醫院信息部門對這個問題一直很糾結。其實,與其堵不如疏,當今社會已經是互聯網時代,做得再安全也難以避免出現問題,不如做好常規防護,然后重要的是提高在出現問題時迅速處理的能力,將危險威脅控制在局部小范圍之內,在萌芽狀態時解決掉。這樣即體現了信息技術人員的價值,也方便臨床科室使用,并減少成本投入。
第二,在投入與產出上找到平衡
網絡安全永遠在路上,世上沒有絕對的安全,防御總被動于進攻。往往都是新的病毒或木馬出現并大肆破壞后,才被發現并研發出針對性的安全產品。所以醫院有限的資金,不能都全部砸在安全防護上面,必須在投入與產出上找到平衡。
必須明白,哪里是醫院最核心的數據資產? 哪里是醫院最薄弱的風控點? 哪些地方只需要少許投入就可以獲得較大的安全保障? 哪些地方加大人力巡查就可以防范很好? 哪些又可以通過行政命令同樣可以取得較好的安全效果? 等等。
醫院在進行信息化建設時,需要把錢花在刀刃上,特別是預算不夠充足時。
數據庫安全應是重中之重,即便全院信息系統癱瘓,也可以啟用手工,只要數據庫數據沒有丟失,就是萬幸,也是醫療IT技術人員的底線。所以醫院無論再沒有經費,起碼你也要為數據庫做好備份,給操作系統和數據庫打好補丁,進行加固處理。有錢可以做異地容災,可以上數據庫防火墻、數據審計、日志審計系統,可以使用堡壘機限制和監控訪問等。
一般來說,醫院的級別越高,數據的價值就越高,投入還要跟自身醫院的信息量匹配。
(2)如何構建務實的醫院網絡安全整體架構?
第一,遵從等保測評要求
無可否認,目前網絡安全等級保護測評,仍是最完善的安全建設要求。從建設績效來講,符合并取得等保測評認證證書,仍是醫院網絡安全建設的一個目的。
現在有很多成熟的測評工具,接入醫院內網,即可偵測出醫院網絡諸多漏洞和防護不完善的地方。等保測評報告都是根據這些風控點的不足而形成的文字報告,人為檢查的內容都是制度、流程和執行落實情況。
測評的目的在于發現問題,并針對這些問題,測評公司做出整改的建議。這些建議往往都只注重對風控點的補漏,很難從全局和成本的角度來考慮用戶如何來整改。需要測評出不足的內容,但如何整改則必須從實際出發。
第二,將風控點分級分類處理
一家醫院測評出來的安全問題可能很多,需要將問題進行分級分類,以便于后期整改,分級分類的好處在于,知道問題的難易程度、輕重緩急,哪些是當前可以解決的,哪些是預算投入就可以完成的,哪些是即便投入預算也不容易完成的,還有哪些是根本不可能完成的,目前也不需要如此做的。
例如,醫院信息部門可以把問題分為:數據庫方面的、服務器操作系統方面的、終端管理方面的、無線安全方面的、WEB網站方面的和HIS應用軟件方面的等等。有些問題只需要做一些加固或端口封堵即可以解決,有些需要采購專項安全產品才可以解決,如日志要求保留6個月,購買日志審計系統即可以解決。而有些當前不著急解決,例如WEB網站,現在訪問量很少,平時做好異地備份,一旦網站被黑,全盤恢復過去也花不了2個小時時間,關鍵時期,網站還可以臨時關閉。有些屬于HIS應用軟件方面的不足,即便是花錢,HIS公司也不愿意修正以符合安全。有些當前沒有太多經費投入,如終端接入安全,采用簡單粗暴的方式,封堵禁用,也可以保證醫院信息系統安全,未嘗不是一種解決問題的方式。
第三,分級分類建設路徑
在醫院有限的信息安全預算投入下,該先建什么內容,后建什么內容,心中要十分清楚,并且要讓醫院領導也明白,目前安全防護了哪些方面,防護到什么級別,沒有防護到的地方有哪些,他們有什么影響,可以通過什么手段避免或控制等。
這就回答了之前的問題:安全不投入沒問題,投入了出了問題是誰的問題?
世上沒有絕對的安全,醫院信息化負責人必須讓醫院領導明白,投入安全是必須的,但并不能保證投入后信息系統一定是安全的。要把每一筆安全投資,都能明明白白告訴領導,做了哪些方面的防護,可以防護的內容是什么,可以抵擋什么類型的網絡威脅,還有什么不足可能導致功虧一簣,出現這種問題如何解決,如何能將損失控制在最低范圍。
醫院不用怕出現網絡安全事故,最重要的是如何能快速地將事故控制在最小范圍之內,不使之蔓延擴散,這才是網絡安全建設最核心的內容。
每家醫院不同,關注點或痛點不同,正在使用的安全設備不同,所投入的資金和人力不同,所以網絡安全解決方案一定是為醫院量身打造的,符合實際情況的,能落地可執行的方案。然后分年度分批進行建設,這才是真正務實的醫院網絡安全建設路徑指引。
第四,交叉驗證,不留隱患
當前網絡安全單體產品的功能越來越多,除了原來主要功能以外,又增加了很多附帶功能,而這些附帶功能可能又是另外一個產品的主要功能。例如:很多防火墻都帶有防病毒功能,但這是殺毒軟件公司的強項。實際上,醫院可以開啟這些輔助功能,達成交叉查殺的效果。
沒有一家網絡安全公司,能窮盡所有已知的病毒庫,新型病毒產生時每家公司更新的時間有快慢,因此不建議所有安全產品采用一家公司的,可能在部署上減少一些麻煩,甚至可以部署得更完美,但卻存在一個完美的缺陷,即如果這家公司在安全上存在某個致命的漏洞,則所有的部署都將一無所用。
采用不同公司的產品,可以將重疊的功能、重疊的邊界、重疊的應用,進行第二次或第三次檢驗,以防漏網之魚鉆了空子。
目前,能做到這一點的醫院不多,或許因為諸多原因,技術能力不足,怕麻煩不愿意嘗試,或許公司產品之間的競爭關系等,導致安全產品的利用率不高,配合度不高,這是值得所有人深思的問題。
第五,整體規劃,統一布局
“不謀全局者,不足以謀一域”。做好醫院網絡安全建設一定要有全局觀,從大處著眼,從小處著手。如同排兵布陣,有負責進攻,有負責防守,有負責偵察,有負責誘捕,有負責補漏,有負責加固等。高明的醫院信息主任如同主帥,胸中有丘壑才能穩坐中軍賬,決勝于千里之外。
信息主任必須明白當前有多少人員可用,有多少工具可用,有多少資金可用,并與醫院信息化整體發展相適應。例如:醫院計劃使用移動醫護系統,那么就必須建設無線網絡,同時就要配套無線安全管理。安全產品日新月異,提前買了用不上,后面又會花大筆升級費用,而該買的又沒有錢來購買,徒增人力運維成本。
以往醫院信息安全建設都以局部安全為主,例如做數據庫安全防護就只做數據庫,不管終端訪問的安全,不與終端訪問安全產品進行聯動。每一個安全產品或者說每家公司的產品,與其他公司很少做統一配置,都是各防各的,這不是一個整體,很容易出現漏洞或防護空白地帶。
統一布局最大的益處,就是提前預設某個產品適合放在某個位置,起到什么作用,也就是提前做好功能配置。醫院網絡安全就如同一張大網,某個環節產品配備到位了,就如同站好了點位,就能發揮應有的作用。先逐步將重要點位都安裝到位,然后在輔助部位再補充完善,這樣就構成醫院網絡安全整體防護大網。
第六,安全運維永遠在路上
醫院安全的核心是數據安全,而基礎資產是這些核心數據的載體,所以在構建安全運維服務體系的基礎工作,首先應該做好基礎資產的發現和管理,如果連基礎的資產發現與管理都存在問題,安全運維就漏洞百出了。
持續的風險監測、檢測與處置是安全運維的核心,風險檢測主要包括系統基礎服務相關的通用漏洞和服務配置不當的風險檢測;應用風險檢測主要包括一些第三方應用的軟件漏洞和自主研發(包含委外研發)的應用風險。針對監測與檢測出來的風險要制定持續的改進計劃與措施,并且要持續跟進,形成常態化的風險持續管理與處置制度。
安全事件的處理要建立一個及時有效的處理流程,首先從發現問題開始,接下來是將風險通告到相關業務部門,同時與業務部門共同進行風險整改與處置,最后修復處理完畢后還要進行及時的回歸測試。
總結來說,安全運維要基于資產與資產的風險生命周期進行持續管理與改進,制定確實可執行的風險管理流程體系,明確責任人與KPI考核指標,安全運維永遠在路上,沒有終點。
醫院網絡安全建設已從單機版走向網絡版,從局域網走向廣域網,從初淺的認知走向更加變幻莫測的未知。網絡安全,如懸在頭頂上的達摩克利斯之劍;如生怕被觸動的潘多拉魔盒,使醫院信息部門戰戰兢兢如履薄冰,在所不惜卻又無能為力,總想利用有限的資金,使出洪荒之力,只為一句領導認同,醫生點贊。
但必須重新思考,網絡安全應該如何來建?
技術永遠解決不完層出不窮的問題,所以規劃和方法更重要。醫院信息化負責人需要開始養成全院網絡安全一盤棋的整體思維,如何布局、何處落子,堅壁清野,鐵壁圍城,寧錯勿濫,丟車保帥,既是技巧方法,也是管理藝術。
網絡安全專業公司,必須保持一顆良心和敬畏之心,才能做好安全事業。憑自己精湛的技術、優質的服務,敢于承擔責任,開放兼容同行,扎根行業,勇于吃虧。這樣的企業才值得尊重和信賴,才值得醫院將網絡安全為之托付。
相關閱讀:醫院網絡安全整體架構思考(上)
下一篇: 郭揚帆:醫院網絡安全整體架構思考(上)