上QQ阅读APP看书,第一时间看更新
一、信息安全概述
信息安全涉及安全性和可用性之间的平衡,为了说明这一点,让我们先来看一个例子。想必大家对“此地无银三百两”的典故一定都非常熟悉,现在我们一起来重温这一经典,不过我们并不是再次讲解这个典故所隐含的寓意,而是从信息安全的观点出发进行重新解读。古时候,有个人叫张三,他费了好大的劲才积攒了三百两银子,心里很高兴,但是他也很苦恼,怕这么多钱被别人偷走,不知道存放在哪里才安全。首先他想到了几个简单的办法,将银子放在身上,或者放在家里的箱子里。但张三觉得将银子这样放虽然自己用起来方便,但小偷也很容易察觉,也就是说这样存放银子的可用性较高但安全性很低,于是他便放弃了这个想法。不过他转念一想,如果把银子放在一个小箱子里,再把小箱子放在更大的箱子里,并推到床底下,这样别人发现银子的概率岂不是小了很多;又或者可以在自家后院挖一个洞,把银子藏在地下,别人也很难发现,而且洞挖得越深,小偷偷走的概率也就越小。最终,张三觉得把银子埋在后院是最安全的做法,于是他趁黑夜,在自家房后墙角下挖了一个坑,悄悄把银子埋在里面。然而,后来张三发现每当他想要拿出银子时,他都要花很多时间去挖土,而且有时还因为位置的偏差花了更长的时间,既麻烦又费时,可见当安全性提高之后,可用性便会有一定程度的下降。于是,张三决定做个记号来标识存放银子的位置,但他又觉得做下记号会引起别人的怀疑,于是在一张纸上写下“此地无银三百两”七个大字,贴在墙上。从这个例子中我们可以看到,有时更高的安全性也意味着更大的获取难度,也就需要更长的时间来检索,相对地,获取难度降低时,其安全性也会随之下降。这一点在信息安全领域里也是一样的。
之后的故事我想各位读者应该都很清楚了。那么现在让我们做一些假设,如果张三决定把他的银子放在一个袋子中交给他最信任的妻子,之后他的妻子又把这些银子放进盒子里交给了她的母亲来保管。当张三需要银子买东西时,他会向他的妻子询问袋子,由于妻子把盒子交给了母亲,所以她会向母亲询问盒子的位置。如果当母亲将盒子交给了妻子,之后妻子又将装银子的袋子交给了张三,但张三惊讶地发现银子的数量少了。之后张三便面对这种种可能性并从中找到事情发生的真正原因:是张三自己在把银子给他妻子的过程中搞丢了?还是他的妻子偷偷拿出了一点?又或是母亲做了些什么?可见,在整个保管银子的安全体系中,每个人都有保证银子安全的责任,也没有人可以否认自己在安全体系中的重要性。虽然在这种保管银子的方案中,只是张三直接涉及安全问题,但其余每个人都要为这次损失负责。
信息安全往往涉及非常多的方面,而整个安全体系的健壮程度是由其最薄弱的方面决定的。这与木桶盛水的道理是一样的。木桶原理是众所周知一条规律,即木桶的容量往往取决于最短的那根木板,如果事物发展过程中存在“短板”,其整体发展程度就会受到影响,很多时候,做错一件事情就有可能会毁了之前所有的努力。这条规律在信息安全中也适用,只要信息安全体系中有一个薄弱的方面,那么整个安全体系就会存在隐患。例如如果医疗机构只重视技术,不惜巨资采购设备和实施技术控制,却轻视管理,忽视安全制度建设和员工安全意识,真正的安全也难以实现。若不注重员工安全意识的培养,允许员工将敏感文件和电脑设备随意放置,或者在私人计算设备上存储医疗机构信息数据的话,那么即使部署了最新的防火墙和入侵检测系统,实施了严格的网络接入控制,也会发生有人随便拿一个U盘直接插在没有锁屏的服务器上复制文件的事件了,这样医疗机构的核心数据也许就泄露出去了。因此,安全性有赖于所有人在每一处细节上进行保护。
信息安全体系在建设初期常常很艰难,因为安全体系的建设是一个动态持续的发展过程,需要改变一些固有的东西,特别是人的意识和习惯,但只要坚持下去,使得信息安全各项制度执行和控制检查进入良性循环,这就如同让静止的飞轮转动一样,一开始必须使很大的力气,但随着飞轮转动得越来越快,其离心力也会成为旋转动力的一部分时,只需持续地轻轻用力,飞轮便会一直快速转动。所以,当到了一定阶段后,信息安全只需依靠完善的制度、安全的环境、良好的意识,再加上持续的支持和维护,这样信息安全这只飞轮就可以稳定地旋转下去。
(一)医疗信息安全中的风险
当前,我们正处于一个数据爆炸性增长的大数据时代,各类信息系统在医疗卫生机构的广泛应用以及医疗设备和仪器的逐步数字化使得医院积累了更多的数据资源,这些数据资源是非常宝贵的医疗卫生信息,对于疾病的诊断、治疗、诊疗费用的控制等都非常有价值。同时数据库中还存放着所有患者的信息,这样方便医生查找患者的病历,从而更有效、更有针对性地为患者进行检查。
医疗信息化给人们带来了巨大的好处,但往往这些好处的背后也隐藏着一些负面影响,而且这些负面影响已渐渐浮出水面:例如信息安全意识差,导致黑客攻击事件与数据丢失案例频发;信息系统产品急于求成,令用户抱怨连连;产业结构不成熟,导致移动医疗运行容易盈利难,这些都是医疗机构在进行信息化改革之中必然会遇到的风险和挑战,所以,在现阶段,我们一定不能忽视这些风险的存在。
当医疗信息从纸质转变成电子信息后,确实方便了医务工作者进行信息管理,但也给黑客以可乘之机。以前将纸质材料保存在保险柜中,只有拥有钥匙和密码的人才能看到其中的信息,获取资料查阅权限的难度相对较大,而电子信息的查阅只需获得管理员的账号与密码即可,而获取这串密码字符的难度与获取钥匙的难度相比可是轻松不少,有时不经意间,管理员甚至会将自己的密码泄露给他人。而且私人信息中潜在的利益也吸引了众多黑客对其进行攻击,所以安全事故频发也就不那么奇怪了。虽然现在医院的内部办公网络基本都已经进行了物理隔离,这样可以有效地组织黑客进行攻击,但是仍然有其他的方式接入内部网络,这也是威胁内网安全的主要方式。U盘等移动存储设备的普遍使用给信息交换带来了极大便利,但同时也引入了严重的安全隐患,U盘已成为病毒传播和重要数据泄露的主要途径之一。虽然医院已经进行内外网的物理隔离,病毒还是可以通过U盘介质侵入医院内网,再将敏感信息通过U盘带出内网。
如今,远程医疗成为了一个热点话题,远程医疗使得医学专家和患者之间建立起了一个全新的联系,它使患者在原地、原医院即可接受远地专家的会诊并在其指导下进行治疗和护理,可以节约医生和患者大量时间和金钱。远程医疗运用了计算机、通信、医疗技术与设备,通过数据、文字、语音和图像资料的远距离传送,实现专家与患者、专家与医务人员之间异地“面对面”的会诊。远程医疗不仅仅是医疗或临床问题,还包括通讯网络、数据库等各方面问题,并且需要把它们集成到网络系统中,可以极大地减少患者接受医疗的地理位置障碍。但是在美国召开的一个信息安全会议上,一名资深安全研究员演示了如何远程操控医疗设备,他轻而易举地就改变了设备的安全参数,控制注射泵给患者注射药物。如果这些操控行为是黑客和恐怖分子所为,那么被注射了药物的患者就会性命难保。
在国内,医院为患者提供的自助打印化验结果的计算机,也竟然成为黑客窃取医院用药信息的“帮手”。黑客通过这些公共计算机获取到医院用药信息后,再贩卖给医药代表,使他们能够掌握医院在药品招投标时的倾向性,进而左右药品价格。一条利用医院公共信息漏洞的非法利益链条正在浮出水面,医疗信息安全正在面临新挑战。
此外,面对来源丰富且日益膨胀的医疗卫生数据,目前医疗信息化的存储架构无法满足大数据应用的需要,在处理和查询大数据集时更是力不从心,需要设计新的以数据为中心的计算模型和系统架构,把医疗卫生各个业务系统独立的、分散的、不同品牌或不同级别的存储产品统一到一个或几个大的存储池下,形成逻辑上统一的整体,进而根据数据整合或应用整合的需要将数据迁移到相应的存储空间,从而实现医疗信息化中存储架构的统一规划和部署。
最后,对医疗机构来说,做好数据备份是确保业务连续的重要手段。除了信息和数据,相关的人员、设备、服务等,都需要基于冗余和备份的思想,将其纳入到统一的业务连续性管理当中。俗话说得好:“不要把所有鸡蛋放在一个篮子里”,这样,当安全系统遇到例如地震、海啸等不可抗力的因素时,可以使得重要数据不被损毁,在第二天就能恢复正常业务。
(二)医疗信息安全中的标准
医疗保健信息系统的广泛应用不可避免地要在不同的系统之间进行数据的共享和交换。目前我国对医疗信息标准化的投入已经相当有力,卫生部统计中心不仅已制定了100多项信息标准,且开始了卫生信息标准的符合性测评试点工作,但无奈标准的实际推动力度非常弱,归纳其原因,一是标准关注的范围过于狭窄,没有从个人、医院、医疗保险、科研、教育、企业及其他公共医疗卫生相关机构的更大范围的实际应用需求出发;二是标准没有水平,制定的是特定业务的卫生标准,而不是具有抽象性和普适性的信息标准;另外还有很重要的原因是对法律和制度建设的缺失,使得这项工作很难让企业有保障且有制约的介入,因此制约了市场的力量。
而在美国,已出台了健康保险流通与责任法案,该法案是美国前总统克林顿签署的健康保险携带和责任法案,在健康保险流通与责任法案的相关标准中,有关医疗信息安全和隐私的条例是重要的组成部分。健康保险流通与责任法案安全条例将安全标准分为三类,以保护信息系统的保密性、一致性和可用性:包括管理上的防护(administrative safeguards),建立和落实安全的管理策略;物理设施上的防护描述如何保护计算机系统实体以及相关的环境和设备要求,免受自然灾害或人为破坏;技术上的防护描述技术方面对数据访问的保护和监控。另外,隐私条例规定了涉及个人健康信息的内容可被组织机构所使用的信息标准,并规定了个人可以了解和控制他们的信息是如何被使用和披露的。美国医疗保健和人类服务部(相当于我国卫计委)的人权办公室负责实施和执行隐私条例,并对破坏条例的行为进行处罚。隐私法的主要目标是既保证私人健康信息能够用于提升个体的医疗安全和质量,同时又保护群体的公共健康信息,并避免泄露。隐私条例在个人健康信息允许个体在寻求医治时信息被恰当的使用且要避免不必要的泄露之间寻求平衡。由于医疗市场的多样性,条例设计成具有充分的自由度,且覆盖全面,能囊括各种用户的使用需求,但仅满足使用需要的最少信息原则披露敏感个人健康信息。隐私条例的核心原则是“最低限度的必要”。医疗保健责任者必须保证公开的信息量仅用于满足请求者的最低要求,能不公开的尽量不公开。
(三)常见的信息安全术语 1.计算机病毒
病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为有该病毒程序的一个复制品,从而达到破坏计算机功能或者毁坏数据,影响计算机使用的目的。计算机病毒通常含有两种功能:一种是对其他程序产生“感染”;另一种或者是引发损坏功能,或者是一种植入攻击的能力。
计算机病毒一般具有繁殖性、破坏性、传染性、潜伏性、隐蔽性和可触发性,这些性质与自然界的病毒十分相似,故由此得计算机中的程序名。但计算机病毒破坏的是计算机的资源,而且会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。计算机病毒可以静静地躲在磁盘或磁带里待上几天,甚至几年,一旦它得到运行机会,就会四处繁殖、扩散,继续危害。另外计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
在安全系统中病毒破坏数据并非天天发生,但不要以为今天平安无事,不安装防病毒软件就理所当然,或者当门禁系统失灵后,虽然今天没有陌生人进入,但绝对不能保证以后也不会有人进来。正如墨菲定律说的那样:当你在享用早餐时,一不小心将一片涂了黄油的面包从手上掉了下来,当你还在祈祷涂了黄油的那一面不要粘在地上时,你一定会发现抹了黄油的那面还是已经乖乖着地,也就是说“如果某种事情可能出错,那么它就会出错。”因此,在对待安全系统中的病毒时,应该时刻警觉,小心提防,永远别让面包从手里落地,这样涂满黄油的一面也就永远不会着地。大量案例告诉我们,侥幸心理和麻痹大意是导致信息安全事故发生的主要原因。尽管有一些事故发生的概率很小,但在一次活动中仍可能发生,因此不能忽视,必须坚持预防为主的原则。
常见的几种计算机病毒有:木马病毒、蠕虫病毒、破坏性程序病毒等。其中木马病毒是目前比较流行的病毒文件,它虽然不会自我复制或感染其他软件,但黑客可以通过移植入在计算机中的木马程序远程窃取用户的个人资料或密码,还会破坏硬盘内的程序或数据。木马病毒通常伪装成正常的应用程序,它通过诱骗用户下载并运行,将自身植入计算机内完成数据的窃取。蠕虫病毒是一种能自行复制并经由网络扩散的程序。蠕虫病毒专注于利用网络去扩散,它可以将自己隐藏于电子邮件的附件中并在短时间内发送给多个用户,也可以利用某些软件的漏洞进行扩散和破坏。破坏性程序病毒的共有特性是其本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
2.肉鸡
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。它们被黑客攻破或用户自己不小心种植了木马,黑客可以随意操纵它并利用它做任何事情。
3.僵尸网络
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序病毒,从而在控制者和被感染主机之间形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行账户的密码与社会安全号码等也都可被黑客随意“取用”。因此,无论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。
4.黑客
黑客一词是由英语Hacker音译出来的,主要泛指擅长IT技术的人群、计算机科学家。Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生成长。虽然这个英文单词本身并没有明显的褒义或贬义,但现在这个词逐渐成为了设法在未经授权的情况下访问计算机文件或网络的人的代名词,而且这种访问是带有攻击性和破坏性的,会使计算机或网络产生异常。
5.红客
与黑客一样,红客一词也是来源与英语单词Honker的音译,但与Hacker不同的是,红客是指维护国家利益,不去利用网络技术入侵自己国家电脑,而是维护正义的黑客。
(四)常见的安全设备
有许多设备可以使网络更安全,其中包括安装在计算机上的专用设备或软件。在通信网络中,我们可以安装许多保障安全性的东西且可以执行不同类型的任务,如识别用户的身份,系统授权访问,记录一段时间内的活动,并根据不同类型、来源或目的地、关键词等筛选传入和发出的数据。要了解更多有关安全设备的特点,我们先看看一些常用的安全设备:
1.防火墙
是一个基于某种规则,允许或是限制某些类型的数据进入网络的装置。无论是作为一个硬件插入网络,或作为安装在计算机上的软件,防火墙的功能都能得以实现。
2.杀毒软件
也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。常用的杀毒软件有卡巴斯基、诺顿等。
3.虚拟专用网(virtual private network,VPN)
是一种网络技术,通常用以实现相关组织或个人跨开放、分布式的公用网络的安全通信。其实质是在共享的网络设施上建立专用网络,并进行加密通讯。最终以极低的费用为远程用户提供能与专用网络相媲美的保密通信服务。VPN技术在企业网络中有广泛应用。
4.前端处理器
通常也被称为通信控制器,其主要功能是释放主机以运行应用程序。这样,主机就不会不断地被外部设备打扰,使得它能更有效地处理应用。它可以是复杂的前台大型计算机接口或者简单的设备如多路复用器、桥接器和路由器等。这些设备把计算机的并行数据转换为通信线上传输的串行数据,并完成所有必要的控制功能、错误检测和同步。现代设备还完成数据压缩、路由选择、安全性功能,并收集管理信息。
5.代理服务器
它专门用于过滤掉那些进入或离开网络的数据,可以起到防火墙的作用。也可以突破自身IP访问限制,访问国外站点。还可以隐藏真实IP,这样使得网络攻击将变得更加困难,也起到了节省IP开销的作用,并对用户实行分级管理。
6.安全审计
这是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计的功能是帮助安全人员审计系统的可靠性和安全性;对妨碍系统运行的明显企图及时报告给安全控制台,及时采取措施。一般要在网络系统中建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
(五)信息安全管理原则
首先,信息安全不应该只停留在查杀病毒、入侵检测、信息泄露等应急事件的处理上,这样只会成为焦头烂额的“救火队员”,信息安全应该更具有前瞻性,在日常工作中防患于未然,将安全工作做到“隐形”。扁鹊是为人所熟知的古代名医,其实他还有两个哥哥,医术比扁鹊还好。一次魏文帝问起此事,扁鹊解释说:我的两位兄长才是真正的神医。我大哥治病,是在病情发作之前。他所在的地方人们身体健康,根本不生病,所以他的名气无法传出去,只有我们家的人才知道。我二哥治病,是在病情初起之时。他所在的地方人们患上轻微的小病很快就痊愈,所以他的名气只在本乡传播。我扁鹊治病,是在病情严重的时候。一般人都见我经脉穿针放血、皮肤上敷药等大手术,以为我医术高明,名气因此响遍全国。信息安全正如这看病治病一样,我们更应该在系统受到攻击前就做好防御工作,而非提高查杀和处理病毒与问题的能力。
其次,人人都应该对信息安全出一份力。现在有一种现象是虽然公司已配置了强大的信息安全机制和软件,但由于员工的疏忽大意,仍然不断有安全事件发生。例如规定要有门禁,可屡屡发现陌生人尾随进入;规定要安装反病毒软件,可总有人电脑中病毒;规定口令要安全,但弱口令、空口令比比皆是,这就如同一幢只破了一扇窗的大楼,虽然现在损坏程度很小,但如果继续无人理会,很快这里其他的窗户也会破掉。破窗的原理在告诉我们:任何一种不良现象的存在都在传递一种信息,这种信息会导致不良现象的无限扩展,如果对那些看来是偶然的、个别的、轻微的过错不闻不问,反应迟钝或纠正不力,就会纵容更多人去“打烂更多的窗户玻璃”,这与“千里之堤,溃于蚁穴”的道理是相同的。所以如果公司的员工都对安全机制熟视无睹,而且领导也不以为然的话,也许有一天,个人的重要财务信息就会失窃,公司的网络就会瘫痪,个人的敏感信息也会泄露。执行不到位,再好的制度和措施也都是一纸空文。
曾经有这样一个寓言故事,一只独眼鹿正在河边吃草,它用一只眼睛看着陆地,留意着猎人,另一侧瞎了的眼睛则对着河流,因为她从未见过猎人从河里出现过,所以它对于这一侧的警戒便有所下降,但这时恰巧有个猎人乘船从河上经过,一箭就将它射倒了。如果将这头鹿比喻成人的话,那么相对于外部环境,人们对企业内部环境有着天生的安全感,因而更容易疏于防范。实际上根据权威调查,信息安全威胁几乎90%都出自于企业内部。当人们以为防范外部黑客入侵是避免信息泄露的关键时,殊不知内部员工一次毫无障碍的资料复制就轻而易举地将防线化解。企业应该通过访问控制、职责分离、监督检查、安全意识宣贯等措施,从根本上减少内部威胁。