lims_safe

上传人:油条 文档编号:12408266 上传时间:2017-09-03 格式:PDF 页数:7 大小:32.49KB
返回 下载 相关 举报
lims_safe_第1页
第1页 / 共7页
lims_safe_第2页
第2页 / 共7页
lims_safe_第3页
第3页 / 共7页
lims_safe_第4页
第4页 / 共7页
lims_safe_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《lims_safe》由会员分享,可在线阅读,更多相关《lims_safe(7页珍藏版)》请在金锄头文库上搜索。

1、 第 1 页 实验室信息管理系统( LIMS)的网络安全 问题 蒋晓春 (北京同立在线系统集成有限公司) 前言 近几年, 随着 我国实验室管理水平的逐步提高, 用实验室信息管理系统( LIMS)来管理的用户越来越多。 LIMS 的功能也将越来越全,资源共享的范围越来越广,网络也越来越开放。在 提高管理水平 的同时,我们对 LIMS 的依赖 也越来越大。这 种趋势 对系统的安全性也越显重要。 LIMS 作为软件工程的一种产品,其安全性的问题在开始系统设计时就应该引起充分的注意。 由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特 征,致使网络易受黑客、病毒、蠕虫、恶意软

2、件和其他恶意的攻击。无论是有意的攻击,还是无意的误操作,都 会给系统带来不可估量的损失。 安全隐患有以下方面 : 1、操作系统、应用程序、网络系统配置的更新和网络协议 本身都可能存在安全漏洞; 2、个人从办公网访问 Internet,增加网络的外联通道,造成攻击隐患; 3、在遭受外部黑客攻击风险的同时,同时也存在内部风险。 内 部人员 的误操作和 非法操作致使内部安全 风险上升; 4系统结构( B/S, C/S )数据库版权问题 5、 LIMS 业务 与外网的联网业务不断增多,网络规模不断 扩大,开放性程度不断提高。如:疾病控制中心与医院,卫生行政管理部门的联网,环境检测站 LIMS 与环保局

3、的联网,外网用户浏览网站,外网用户通过 Email 传样品的图片,光谱请求分析,测试结果的网上公布,在线测量数据传输等,构成用户 LIMS 局域网与其他单位的网络连接; 6 网 络安全审计和风险评估系统 。 LIMS 网络安全系统 的 建设目标 为 确保 整个 LIMS 系统 安全可靠运行 。 应该就 安全体系作整体考虑。 至少 应 包括 以下几个 第 2 页 方面 : 1. 安全性 : 传输 过程及存储 2. 机密性:明确、严格 的访问授权 3. 可审查性 : 要 对 可能 出现的网络安全问题提供调 查的依据和手段。 3.1 访问控制 应 由防火墙将内部网络与外部不可信任的网络隔离,对与外部

4、网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别, 如果可能 也需要使用防火墙将不同的 LAN 或网段进行隔离,并实现相互的访问控制 。 3.2 安全审计 要具备 识别与防止网络攻击行为、追查网络泄密行为的 能力 。 采用 的 网络监控与入侵防范系统 能 识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断 。要 对信息内容的 进行 审计, 防止内部机密或敏感信息的非法泄漏。 要 有 详细、准确的日志纪录 。 系统要 能详细记录系统管理员,系统使用人员等对系统平台以及对具体业务进行的操作。要避免操作人员对数据进行直接

5、修改,在系统不能满足数据维护的要求是,要严格遵循安全管理规范去执行。 4. 高效,及时的防毒 / 杀毒 。 5. 及时发现网络设备及 主机的漏洞与弱点,并及时采取补救措施 。 6 开放性 网络系统和设备必须适应多种硬件平台、系统软件平台和通讯协议的能力,以适应管理体制、运行机制变革的要求和通信技术、设备迅速发展变化的 要求 。 7 合法性 根据国家相关的法规和政策, 涉及的 安全设备 须 经过国家有关管理 部门的认可或认证,保证其设备的合法性。 如公安部安全产品销售许可证书,中国国家信息安全测 第 3 页 评认证中心认证证书和国家保密局认证证书; 安全风险分析 1 操作系统 一些广泛应用的操作

6、系统,如 Unix, Window NT/2000 的漏洞可能 直接影响业务应用系统的安全。位于操作系统之上的 LIMS 系统,要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。 1 1 Windows 系统 WINDOWS NT/2000/XP 的 安全问题 Windows NT/2000/XP 操作系统由于其简单明了的图形化操作界面,以及逐渐提高的系统稳定性等因素,成为主要的网络操作系统。 Windows NT/2000/XP 系统的安全水平取决于管理员在安装过程、补丁安装过程、过程中的安全修

7、养和实际考虑。缺省安装的 WINDOWS NT/2000/XP 操作系统的安全问题非常严重,它们通常 可能 会出现下述安全问题: Ø 没有安装最新的 Service Pack; Ø 没有关闭不必要的 Ø 最新的 SERVICE PACK 没有解决的安全漏洞; Ø 缺省安装的服 务程序带来的各种安全问题; Ø 系统注册表属性安全问题; Ø 文件系统属性安全问题; Ø 缺省系统管理员密码带来极大的安全隐患; &

8、amp;#216; 文件共享方面的安全问题; Ø 其它方面的各种安全问题。 第 4 页 1 2 WINDOWS 9X 系统 很多实验室的分析仪器所带工作站还采用 WINDOWS 9X 系统 ,该系统可能会出现的 漏洞 , IE 浏览器出现的各种安全问题 , WINDOWS 资源共享导致的安全问题 , 电子邮件携带的病毒和木马程序 , IRC、 ICQ、 OICQ 等网络联络工具带来的安全问题 。 1 3 Unix 系统 UNIX工作站由于其 出色的稳定性和高性能而成为一些大型 LIMS 所 采用的支撑数据库应用的操作系统,并且往往承担着最核心的应用。 缺省安装的 UN

9、IX 操作系统(以HP UNIX 为例)会存在以下安全问题: Ø FINGER(泄露系统信息) Ø 各类 RPC(存在大量的远程缓冲区溢出、泄露系统信息) Ø SENDMAIL(许多安全漏洞、垃圾邮件转发等) Ø NAMED(远程缓冲区溢出、等) Ø SNMP(泄露系统信息) Ø 操作系统内核中的网络参数存在许多安全隐患( IP 转发、堆栈参数等) Ø 存在各种缓冲区溢出漏洞 Ø 存在其它

10、方面的安全问题 但一些通用的应用程序,如 Web Server程序, FT, E-ma,浏览器, MS Office办公软件等这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞会导致整个网络的安全性下降。 2 体系结构 B/S 和 C/S 是目前 LIMS 中最常用的结构。 C/S ( client/server(客户))的结构,已运行了 20 多年,技术很成熟但功能落后,扩展性差。 B/S( Browser/Serve(浏览)结构是近几年发展起来的新技术, Web 的内容保存在 Web 站点( We中 ,用户通过 第 5 页 浏览器( Browser)访问 Web 站点。在客户端不必安装

11、专用代码,系统功能全集中实现和管理。 B/S 最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件。只要有一台能上网的电脑就能使用,真正做到客户端零管理。系统维护升级难度和工作量明显降低。系统的扩展也非常容易。 LIMS 的体系结构的发展方向将是 C/S 向 B/S 过渡。 目前广泛应用的数据库有 Oracle, Sysbase 和 MS SQL Server 等。 MySQL 是专门用于网络的数据库,速度较快,维护简便,最重要的 是 MySQL 还是免费的。可以任意下载源文件。 很多优秀的软件还涉及到版权问题如 Power Builder, Sysbase 和 Oracle 等。正版

12、软件功能完备且障,但成本高。随着 LIMS 系统越来越大,使用盗版软件的潜在风险也将越来越大。一些优秀软件是免费下载的,且不断更新。安全性能好。如 PHP, MySQL 和 APACHE. 从这个角度来看, APACHE+MYSQL+PHP 是最合适的选择。 3 We全风险 &#216溃,各种 WEB ; Ø WE的安全漏洞,远程溢出 (.Printer 漏洞 ); Ø 通过 WE系统的超级用户特权; Ø WEB 页面被恶意删改; Ø 通过 WE木马等非法后门程序,以达到对控

13、制; Ø WE数据源,被非法入侵,用户的一些私有信息被窃; Ø 利用 WE为跳板,进而攻击内部的重要数 Ø 或分布式; Ø 针对 IIS 攻击的工具,如 IIS Crash; Ø 各种网络病毒的侵袭,如 Nimda, Redcode II 等。 Ø 恶意的 JavaApplet, Active X 攻击等; Ø WE些目录可写; 第 6 页 保障安 全的 具体功能和技术指标 1 、防火墙: 有 严格的边界控制策略,

14、对跨网访问进行用户认证(用户、 IP 地址、 MAC 地址绑定或采用用户组与用户绑定)、权限、内容、时间、带宽等方面进行控制,具备统计、计时功能。 安全性:通过严格的入侵测试。 抗攻击能力:具有对典型攻击的防御能力 性能:能够提供足够的网络吞吐能力 自我完备能力:自身的安全性, Fail - close 。 方便用户操作:能够根据 IP 地址自动搜索 MAC 地址,灵活的带宽控制与管理 可管理能力:是否支持 SNMP 网管 VPN 支持:认证和加密特性 型:网络地址 转换能力,同时支持路由和透明的混合模式 与网络内其它安全系统的动态适应 2 、入侵检测系统: 基于网络级、主机级入侵检测系统 ,

15、 提供报警、日志功能,便于追查并阻断非法入侵和恶意攻击; 具有强大的协议分析及检测能力 解码效率(速度) 自身安全的完备性 精确度及完整度,防欺骗能力 模式更新速度 3 、漏洞扫描: 一般的 LIMS 系统通常都采用通用的网络设备,而通用的网络设备通常都为默认的系统配 第 7 页 置,而默认的系统配置往往具有很强的脆弱性和风险值。对此,应 有针对 主机、操作系统( WINDOWS 、 UNIX 、 LINUX ) 的漏 洞扫描技术,能提供相关的解决方案,便于及时发现并修补漏洞;处理效率快, 能 支持多种协议和操作系统 ; 方便用户操作:通过 GUI 的图形界面,并能灵活、方便地选择一组或不同网

16、络区域的设备进行检测 ; 支持可定制的漏洞扫描方法:提供强大的工具构造特定的攻击方法,便于检测计算机网络系统的安全性 ; 提供详细的报告:扫描器应该能够给出清楚的安全漏洞报告,并能提出相应的解决方案 ; 更新周期:能够发现的漏洞数量,提供该项产品的厂商应尽快给出新发现的安全漏洞扫描特性升级,并给出相应的改进建议 ; 4 、非法外联监测系统:实时监测外 联通路,杜绝非法拨号访问外部网络造成的安全隐患; 5 、线路加密:对于业务生产网络以及重要的信息办公网络线路,采取必要的网络加密措施在多个层次上(如数据链路层、网络层等)进行数据加密; 6 、外部用户接入的安全性:管理和控制移动及远程用户接入内部网络的安全性考虑, W MAI网上银行交易系统网络连接的安全性考虑; 7 、风险评估:建立一套有效的与网络安全相关的风险评估机制; 8 、相关管理制度及 应急措施 :制定一套有效的、严格的内控机制和管理制度,规范系统运作,防范内、外部非法访问和恶意攻击。 涉及 网络信息安全的因素很多,有硬件设备的 和软件方面的。我们在系统 设计之初,用户需求 表达 之时就要充分考虑到安全因素。 防患于未然,系统一旦崩溃,几十万条纪录或十几年积累的数据可能功亏

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号