基于IDS的医院信息安全系统设计

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:enginery_puppet
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:目前,医院信息安全面临着很多风险,如外部网络安全威胁,系统内部安全以及信息系统数据安全隐患等。简单使用防火墙以及无法满足医院信息系统的安全。使用入侵检测技术可以有效监控医院信息系统的运行。本文介绍了入侵检测系统的相关知识,并提供了IDS的相关产品,为医院信息系统的安全建设提供了建议和方案。
  关键词:入侵检测系统 医院信息安全 防火墙 访问控制
  中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2011)12(c)-0000-00
  
  
   医院信息安全面临着诸多风险。网络作为数据处理及转发中心,应充分考虑可靠性。医疗系统的数据类型丰富,在不断的对数据进行读取和存储的同时,也带来了数据丢失,数据被非法调用,数据遭恶意破坏等安全隐患。为了保证系统数据的安全,建立安全可靠的数据中心,能够很有效的杜绝安全隐患,加强医疗系统的数据安全等级,保证各个医疗系统的健康运转。
   入侵检测系统(Intrusion Detection System, IDS)技术是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的未经授权活动。一旦发现网络入侵现象,则应当做出适当的反应。对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙联动),以减少系统损失。对于已经发生的网络攻击,则应通过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律责任的依据。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测是防火墙的合理补充,它帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
  
  1 入侵检测系统
   攻击者利用工具,出于某种动机,对目标系统采取的行动,其后果是获取/破坏/篡改目标系统的数据或访问权限。在攻击过程中发生的可以识别的行动或行动造成的后果;在入侵检测系统中,事件常常具有一系列属性和详细的描述信息可供用户查看。
  1.1 入侵检测系统基本概念
   入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:
   (1)监视、分析用户及系统活动。
   (2)系统构造和弱点的审计。
   (3)识别反映已知进攻的活动模式并向相关人士报警。
   (4)异常行为模式的统计分析。
   (5)评估重要系统和数据文件的完整性。
   (6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
   形象地说,它就是网络摄像机,能够捕获并记录网络上的所有数据,同时它也是智能摄像机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄像机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄像机,还包括保安员的摄像机.
  1.2 入侵检测系统的功能
   监测病分析用户和系统的活动,查找用户的越权操作。检查系统配置和漏洞,并提示管理员修补漏洞。评估系统关键资源和数据文件的完整性。识别已知的攻击行为。统计分析异常行为。操作系统日志管理,并识别违反安全策略的用户活动等。
  1.3 入侵检测的过程
   1.3.1入侵信息的收集
   系统和网络日志;
   目录和文件中的不期望的改变;
   程序执行中的不期望行为;
   物理形式的入侵信息;
   1.3.2 信号分析
   模式匹配: 收集信息与已知攻击进行匹配;
   统计分析:统计正常使用时的一些测量属性;
   专家系统:形成自己的推理规则,具有一定智能;
   完整性分析:判断系统是否被更改过;
   1.3.3响应:被动响应和主动响应。
  1.4 入侵检测技术的发展方向
   1.4.1 分布式入侵检测
   针对分布式攻击的检测方法;
   )使用分布式的方法来检测分布式的攻击,关键技术为检测信息的协同处理与入侵攻击的全局信息提取。
   1.4.2 智能化入侵检测
   使用智能化的手法也实现入侵检测,现阶段常用的有神经网络、模糊算法、遗传算法、免疫原理等技术。
   1.4.3 全面的安全防御方案
   采用安全工程风险管理的理论也来处理网络安全问题,将网络安全做为一个整体工程来处理,从管理、网络结构、防火墙、防病毒、入侵检测、漏洞扫描等多方面对网结进行安全分析。
  
  2 IDS产品介绍
   目前市场上的入侵检测系统主流产品有很多种,基于篇幅,这里只介绍几种常见的产品。
  2.1 东软NetEye IDS
   该系统集审计、监测、分析于一体。NetEye IDS 2.0是东软集团有限公司开发的网络入侵检测系统。利用数据包截取技术对网络进行不间断的监控,扩大网络防御的范围。采用先进的基于网络数据流实时智能分析技术判断来自网络内部和外部的入侵企图,进行报警、响应、防范。并可对网络的运行和使用情况进行监控、记录和重放,使用户对网络的运行状况一目了然。同时提供网络嗅探器和扫描器便于分析网络的问题,确定网络故障。NetEye可对自身的数据库进行自动维护,不需要用户的干预,不会对网络的正常运行造成任何干扰,全面地综合了网络审计、监测和分析功能,配合防火墙系统组成了完整的网络安全解决方案,全面保障网络的安全。
  2.2 安氏领信IDS分布式监控
   安氏领信千兆IDS是安氏公司采用先进技术、自主开发的基于状态协议分析技术的专业级千兆入侵检测系统。在网络和主机层面,将基于攻击特征分析和协议分析的入侵检测技术完美结合,监控分析网络传输和系统事件,自动检测和响应可疑行为,使用户在系统受到危害之前截取并防范非法入侵和内部网络误用,最大程度降低安全风险,保护企业网络系统安全。它采用先进的三层体系结构,适用于建设高速的企业级分布式入侵检测系统,可以对千兆的网络流量进行实时监控和响应。先进的状态协议分析技术支持对所有已知攻击的检测以及对未知攻击的预防。
  3 结语
   在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。医院信息安全是一个复杂的系统工程,需要建立一整套网络安全防御体系,采用多种技术手段全方位的防止来自网络内外的威胁。安全是相对的,没有哪一种技术和产品能够完全解决安全问题。只有系统的进行安全规划,制定并遵循严格的安全策略,通过技术防治和管理防范相结合,建立有效、健全的安全防御体系,才能最终达到保护医院信息安全的目的。
其他文献
介绍了直接转矩控制系统和控制原理,并对系统建立状态空间数学模型.采用了磁链和转矩的优化设计思想.借助于Matlab给出了DTC的仿真波形.仿真和实验表明:DTC控制具有更好的稳
<正> 我国混凝土及外加剂专家、中科院院士吴中伟教授曾在一次专业会议上指出:“发展高效能混凝土的主要途径有二个,第一是高性能的原材料及与之适应的新工艺;第二是高效能混
根据二辊平衡液压系统执行机构的动作时间短、间隔时间长的特点,采用蓄能器+恒压变量泵的动力源型式对原系统进行了改造,使其获得足够的压力控制精度,并最大限度地降低能耗,
为研究不同加工工艺小麦(粉碎小麦、破碎小麦、压片小麦和膨化小麦),在肉牛瘤胃中的降解率,选取4头30月龄体重为(400&#177;10)kg的利鲁杂交阉牛(利木赞牛X鲁西黄牛),安装永久性瘤胃瘘
<正> 1998年初,珠海市景湾路工程进入关键时刻,5万多m~2路面,4万多m~2绿化工程的扫尾工作必须在二十天内完成,施工单位经过周密细致的网络规划,仍然无法解决混凝土养护周期长
本文将经典协商理论与多目标决策理论进行了综合集成,并应用于面向电子商务的谈判支持系统中.本文重点探讨了系统利用该种方法搜索冲突瓶颈问题的算法.
随着企业电子商务的实现,通过EDI和Intemet可获得大量实时可用的信息,这一切正改变企业处理事务的方式,使得企业之间的进一步合作成为可能.本文主要通过分析供应链管理中需求
在实际生产中,由于热处理产生的变形,对后续工序的影响是至关重要的,有些贵重材料和一些机器中的重要零部件,因变形过大而导致报废。为减小和控制热处理变形,笔者从选用钢材、合理
承载特大的转换梁,对预应力施工也提出了特别的要求。
通过对摆动从动件凸轮机构压力角求解过程的分析,论述了按照许用压力角设计摆动从动件凸轮机构基本尺寸的CAD动画方法,进一步介绍了用该方法确定基本尺寸的CAD过程,它可以得