防统方和数据库审计的区别在哪?

防统方和数据库审计的区别在哪?,第1张

其实我觉得防统方与数据库审计是互补的,防统方即是防止统方行为发生,根据医疗行业及其应用系统的特点,以 *** 作行为的正常规律和规则为依据,对相关计算机系统进行的 *** 作行为产生的动态或静态痕迹进行监测分析,发现和防范内部人员借助信息技术实施的违规和犯罪。对信息系统运行有影响的各种角色的行为过程进行实时监测,及时发现异常和可疑事件,避免内部人员的威胁而发生严重的后果。

数据库审计能够实时记录网络上的数据库活动,对数据库 *** 作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。

安华金和这两种产品都有,你直接问厂商吧,针对医疗行业的数据安全案例做了很多。

基于防统方解决方案从事先防范——事中审批——及时通知——事后审计四个方面构建,来满足医院和卫生部门对防统方的安全要求,防统方解决方案已经在华东地区多家大型医院成功实施,并赢得了卫生局和医院领导的赞誉。

防统方解决方案体系包含如下:

以事先防范构筑“统方”防御体系

禁止当前频繁发生的商业统方以及任意非法统方行为。

以事中授权和审批保障“统方”安全

禁止非法统方,确保合法统方经过USB授权可以识别统方和 *** 作人一一关联。

事中及时通知可疑“统方”行为

针对统方数据的 *** 作,不论统方是合法或非法,均在第一时间通过多种渠道发布通知,发现可疑“统方”行为。

全面的事后审计

以事后审计追踪非法“统方”事件,不论统方是合法或非法,所有 *** 作均记录在审计信息内,详尽的海量审计信息为惩戒提供了精细的证据。

覆盖商业”统方”多条通路

获取统方的道路层出不穷,针对当前市场上流行的手段和通路进行有效控制。 基于“事先防范”的非法统方策略性管理是商业防统方的基础,在“事先防范”的策略性管理中,安全管理事先防范主要实现以下目标:

把“统方”基础数据纳入保护体系

“统方”基础数据主要包括处方表、药品数据表、患者信息表、临床诊疗过程相关数据表,它不仅是统方基础数据,也是整个HIS系统的核心数据。创造性的引入了“统方”基础数据拥有者这一概念,把“统方”数据拥有者赋给HIS业务系统。在该“统方”数据保护体系下,除了HIS业务系统外,其他人员将无法访问统方数据,从而为防统方安全管理打下坚实基础。

DBA职责分离DBA是数据库管理员,不是“统方”数据管理员,所以DBA不应该访问统方数据。但是数据库DBA却拥有超级权限。创造性的把DBA管理从“统方”数据中分离出来,使DBA不再先天具有访问和管理“统方”数据的权限,从而实现DBA职责分离,保护“统方”数据。

限制特权用户访问统方

除了DBA之外,数据库中包含其他特权用户,这些用户都具有访问“统方”的权限,采用类似DBA职责分离的方式,使“统方”数据从这些用户中分离出来,实现“统方”数据保护。

限制Schema访问统方

数据库内Schema是“统方”数据的拥有者,天然具有随时统方的权限,通过转移“统方”数据的拥有者为His业务系统,使Schema不再具有“统方”的先天访问能力,实现“统方”数据保护。

限制流动人员访问统方

流动人员具有流动性和不受医院约束等特征,导致流动人员管理更具有难度。通过USB Key或临时授权等方式,实现开发商和合作伙伴等流动人员的管理,限制流动人员对“统方”的访问。

限制工具型应用访问统方

在防统方实践中,相当多的商业统方都是通过工具型应用获得,对工具型应用严格管理,使工具型应用不具备访问“统方”数据的能力,从而实现“统方”数据保护。

严格遵循统方授权和审批管理

对于合法的“统方”,为了不至于统方数据从合法统方渠道泄露,需要严格遵循卫生部要求的统方授权和审批,建立合法统方授权机制,实现统方的实时审批和监控。通过USB Key授权的方式来实现授权和审批,甚至可以实现在USB Key使用过程实现类似于银行柜台的双重授权机制,从而使统方数据泄露的可能性降到最低。

统方白名单和统方特征化使Trust可以精确的识别His系统中包含的统方 *** 作,在识别到统方 *** 作之后进行授权和审批验证,只有通过了授权和验证才可以获得统方。 安全管理通过“事先防范”机制,建立了商业统方的策略性管理之后,一旦发现不满足预定义策略的任何统方行为,将被实时阻断,统方窃取行为将被拒绝。

事前阻断是防统方管理体系的核心,只有在统方窃取阶段事前阻断,防统方才真正生效。 安全管理通过事先策略性管理,对于可识别的统方 *** 作,引入严格授权和审批流程,只有通过USB-KEY

验证之后才可以访问统方 *** 作。事中授权和审批是实现防统方管理的重要步骤,不论是非法统方和合法统方,统一纳入统方管理,使统方安全进一步得到保障。 针对可疑统方行为可以在第一时间通知管理者,使管理者可以快速掌握现场。

任何被成功阻断的统方行为,认定为可疑的统方行为,都需要在第一时间得到通知,通知以短信、邮件、闪烁、网页等多种方式加以提醒和警示;认定为合法统方的 *** 作行为也会在网页得到明显提示,让管理者在第一时间掌握谁(who)于什么时刻(when)在哪里(where)用什么应用(app)进行的统方行为。

及时通知信息量是经过过滤的,数量少而精,若通知信息太多,会造成管理者对统方管理的麻木性,所以告警可以进行个性化订阅,从而掌控收到的信息严重程度和数量。 “商业”统方是医疗回扣腐败利益链的核心所在,存在着巨大的商业利益。正是因为巨大商业利益的存在,利益相关人员会采用各种手段去获得统方数据。一旦存在着某个获取统方的方式,该方式将会迅速传播,从而击破统方防御。基于此考虑,统方防御必须是全方位的,至少不能给不法者提供低成本的获取方式存在。“商业统方”的基本通路主要有两大类:

来自于非HIS业务系统软件的统方威胁

高权限用户越权访问高权限用户越权访问使统方数据泄露的主要威胁之一。在数据库中,至少会拥有一个DBA,除了DBA之外还存在着很多先天有能力访问统方数据的数据库的用户。这些用户广泛的被IT管理人员,开发商以及合作伙伴所拥有,特别是相当多的高权限用户可能还存在着共享使用问题,比如system等用户。从业务性质来说,任何高权限用户都是为了管理数据库,而不是管理数据,其本身并无访问统方数据的要求。

盗用Schema User以及其他共享用户密码

软件系统开发和运行存在着一个广为人知的事实,就是Schema User,也就是业务系统访问数据库的用户密码无法保密。同时这个开放的用户又是统方数据和代码的缺省拥有者,使其成为统方数据泄露的最大威胁所在。特别是Schema User被盗用之后,其可以部署各种统方代理来完成统方数据的获取。

通过exp,expdb等合法数据备份程序访问几乎任何业务系统都存在exp和expdb应用,这是任何业务系统灾难保障的一部分。Exp和expdp具有获取处方表等表哥全部数据的能力,也使其成为统方数据获取的一个可能来源。

通过exp,expdb生成的备份文件访问备份文件离线保存,可以在数据库外获得统方数据。虽然备份文件一般保留在数据库服务器之上,相当比较安全。也需要一定的方式加以保护。

代理式访问

代理式访问相当比较隐蔽,部署一段代码在数据库或者主机之上。通过该代码运行来获取统方数据。需要注意的是代理式访问并不需要访问者具有直接访问统方数据能力,而是通过代理者的权限来获得统方数据。从数据库角度而言,代理访问都是通过any权限进行的。

代码注入式访问

代码注入式访问和代理式访问类似,但其过程更加隐秘,通过使自己代码运行在业务系统的外衣之下进行。比如注入视图,注入触发器,注入其他业务系统代码来完成获取统方数据。

利用Oracle安全漏洞访问

Oracle安全漏洞是获取统方数据的一条途径,只有通过持续的进行Oracle补丁解决。但绝大部分Oracle安全漏洞为提升权限,从而在完成权限管理的基础之上可以很好的解决Oracle安全漏洞所带来的统方威胁问题。

来自于合法HIS业务系统软件统方威胁

在很好的解决非业务系统访问统方途径之后,业务系统访问统方途径导致的商业统方可能会成为未来主要的统方泄露途径。

具有统方权限人员的泄露

统方是医疗卫生机构为完成特定医疗分析所需要的功能之一,并不能完全从业务系统进行屏蔽。如何不让合法的统方用作非法的商业统方是统方管理的主要挑战之一。通过事中授权和审批是解决合法同法非法化的有效手段,也符合卫生部关于统方管理的需求。

盗用统方权限人员密码一旦统方权限人员的密码被盗用,统方数据自然就泄露了。我们在安全实践中可以知道,希望相关人员设置复杂密码并且经常变更很难实现。我们需要解决的是在密码被盗用之后如何防止统方数据泄露。

假冒合法业务系统在C/S体系结构,业务系统相对比较容易被假冒。如何防止假冒的业务系统也是统方安全管理的主要内容。

业务系统漏洞导致的统方查询只要是软件系统,就必然存在着漏洞。事实上业务系统存在的最大问题还在于注入的漏洞或者后门。

防统方软件是针对医院非法统方事件所研发出一款防止医院核心数据泄密的专业软件。而且传统的防统方手段不直接、不直观、审计日志易篡改、难管理、影响数据库性能等,已无法满足医院防统方建设的需求。昂楷科技医院防统发系统,在不影响医院HIS系统正常使用的前提下,在核心业务服务区旁路布署防统方审计设备,通过对网络中的海量、无序的数据进行处理、分析,一旦出现非法统方事件,系统能够准确捕获。系统既满足了医院信息建设中的合规性审计要求,又可以对越权 *** 作、违规 *** 作实时监控并追根溯源。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6669972.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-26
下一篇 2023-03-26

发表评论

登录后才能评论

评论列表(0条)

保存