欢迎访问智慧医疗网 | 网站首页
 
当前位置:首页 > 医疗信息化

风险防范在平时,医院的补丁管理

发布时间:2023-05-25 来源:筱筱创新工作室 浏览量: 字号:【加大】【减小】 手机上观看

打开手机扫描二维码
即可在手机端查看

近年来,蠕虫病毒和木马病毒的频繁爆发,给全球网络运行乃至世界经济都造成了严重的影响,这些病毒普遍利用了操作系统或者应用程序的漏洞。而消除漏洞的根本办法,就是安装相应的补丁,补丁的安装和管理也便成为了日常安全运维中最基本的工作任务。   

什么是补丁?

补丁也叫补丁程序,是修复系统漏洞的程序,像破衣服上面的“补丁”一样,把系统这件完美的衣服“补好”。

漏洞按照不同的层次进行了分类汇总。

网络层漏洞

  • 版本漏洞,包括但不限于IOS存在的漏洞,所有在线网络设备及安全设备
  • 开放服务,包括但不限于路由器开放的Web管理界面、其他管理方式等
  • 空弱口令,例如空/弱telnet口令、snmp口令等
  • 域名系统:ISC BIND SIG资源记录无效过期时间拒绝服务攻击漏洞,Microsoft Windows DNS拒绝服务攻击等

操作系统层漏洞

  • 操作系统(包括Windows、AIX和Linux、HPUX、Solaris、VMware等)的系统补丁、漏洞、病毒等各类异常缺陷等
  • 访问控制:注册表 HKEY_LOCAL_MACHINE 普通用户可写,远程主机允许匿名FTP登录,ftp服务器存在匿名可写目录等
  • 安全配置问题:部分SMB用户存在薄弱口令,试图使用rsh登录进入远程系统等
 

应用层漏洞

  • 应用程序(包括但不限于数据库Oracle、DB2、MS SQL,Web服务,如Apache、WebSphere、Tomcat、IIS等,其他SSH、FTP等)缺失补丁或版本漏洞检测等
  • 数据库软件:Oracle tnslsnr没有设置口令,Microsoft SQL Server 2000 Resolution服务多个安全漏洞等
  • Web服务器:Apache Mod_SSL/Apache-SSL远程缓冲区溢出漏洞,Microsoft IIS 5.0 .printer ISAPI远程缓冲区溢出,Sun ONE/iPlanet Web服务程序分块编码传输漏洞等
那么,从发现漏洞到修复漏洞,会涉及到哪些操作呢?

01

漏洞发现

 

主动扫描

  • 定期扫描:生产环境年度/季度扫描
  • 非定期扫描:新上线系统安全评估及互联网突发高危漏洞主动排查
 

被动发现

  • 合规要求:监管机构、上级主管部门,国家有关部门的安全评估要求
  • 漏洞通告:合作厂商、监管机构、国家有关部门、互联网众测平台等通告的已存在的安全漏洞

02

漏洞验证

 

误报验证

  • 针对外部或内网发现的漏洞,判断是否为误报,常见为:扫描器原理误报、安全设备防护、产品自身安全机制、业务系统自身安全机制
 

影响验证

  • 主要是针对外部通告的高风险漏洞,企业内部进行自查,判断是否存在受漏洞影响的产品或版本

03

漏洞处置

 

漏洞风险评估

  • 漏洞自身风险等级
  • 企业自身环境因素
  • 升级、临时防护
 

漏洞处置优先级

  • 根据风险评估结果确认漏洞处置优先级
  • 评估修复影响
  • 由运维部门、研发部门及相关第三方厂商确认漏洞修复可能带来的影响
 

指定修复计划

  • 由漏洞修复执行方制定漏洞修复计划,包括漏洞修复时间、修复方案等
 

补丁验证

  • 寻找漏洞修复方案在测试环境中进行补丁升级,已验证补丁可能对业务带来的影响
不论是从数量上来说,还是本身受到环境的限制,漏洞是不可能修复完的,漏洞也不能被全部修复。那么如何有针对性的区别对待已发现的漏洞就成为了一件重要的事情,这就涉及到对漏洞的评估模型了。一般建议从以下几个方面来进行评估:
 

针对漏洞本身

  • 扫描方式:远程扫描、本地扫描
  • 扫描原理:原理扫描、版本扫描
  • 利用方式:自动化利用工具、已知利用方法/代码、未知利用方法/代码
  • 风险级别:超高风险、高风险、中风险、低风险
 

针对漏洞对应的业务

  • 开放程度:对外网开放、对全部内网开放、对部分内网开放
  • 修复难度:自行修复、厂商支持、无法修复
  • 业务影响:没有影响、影响较小、影响较大
通过以上多种维度进行漏洞库建模,把那些一定要处理的漏洞消灭掉,医院网络畅通、安全地运行就会多一份保障。
补丁安装面临的问题

  • 普通用户知识水平、技术水平有限,造成了计算机系统漏洞经常不能得到及时的修补,甚至长期不修补;
  • 网络运维人员为每台机器安装补丁,工作量很大,耗时较长,容易导致安装补丁之前系统已经被攻破;
  • 对于物理隔离网络,用户必须使用移动存储设备,从外网将补丁程序导入到内网,才能进行安装,麻烦且带来信息泄露和病毒传入的风险;
  • 每个终端补丁安装均从外网下载补丁,一方面造成网络资源消耗过大,另一方面下载的补丁未经过安全和有效性验证,存在潜在的安全风险或导致系统不可用的风险;
  • 用户随意下载补丁,导致补丁来源不统一,可能存在有害的来源,给网络带来一定的安全风险。

常见补丁系统工作流程

微信图片_20230525220718.jpg


补丁管理系统工作流程如下:

  1. 从互联网上自动下载补丁;

  2. 对补丁进行完整性检测;

  3. 对补丁进行安全性检测;

  4. 通过完整性和安全性检测的补丁存放在特定位置,并将信息记录到补丁库;

  5. 补丁分发代理根据策略库(用户制定的补丁分发策略)中的补丁分发策略,对终端进行补丁分发,分发过程需注意流量控制;

  6. 补丁分发到终端后,自动进行补丁安装;

  7. 记录补丁安装情况,包括未安装补丁、已安装补丁信息等。

另外,补丁管理系统还具备自动卸载补丁、终端补丁自动检测、补丁安装情况统计汇总等功能呢。

补丁管理系统价值

  • 每一次大规模蠕虫病毒的爆发,都提醒人们要居安思危,及早发现漏洞,并打补丁,做好事前防范工作,提高系统的整体安全防护能力。可以说,补丁安装已经成为安全运维中一个必不可少、十分重要的环节。

  • 黑客技术的不断变化和发展,层出不穷的高效攻击入侵工具,导致留给管理员进行安全防护的时间越来越少,在最短的时间内安装补丁,将极大地保护网络和其所承载的机密,同时也可以使更多的用户免受蠕虫的入侵。

  • 对于机器众多的用户,繁重的手工补丁安装已经远远不可能适应于现今日趋庞大的大规模网络管理,必须依靠新的技术手段,实现对操作系统的漏洞进行自动的补丁修复。

  • 补丁管理系统能够帮助安全运维人员及时、持续、稳定、高效的安装计算机补丁,并且能够保证补丁的来源合法,补丁安全可用,有效降低补丁安装过程中存在的潜在风险。

医院系统安全补丁管理办法

为加强医院信息系统安全补丁的跟踪、分析、测试、分发和检查流程,落实主机、网络设备、数据库系统补丁安全管理工作,降低信息系统安全漏洞带来的安全风险,提高信息系统的抗攻击能力,特制定本办法。

一、安全补丁管理原则

1.及时性原则:对于必要的安全补丁的发布和安装流程,必须及时准确,把安全漏洞所造成的对信息系统的潜在威胁降到最低;

2.严密性原则:补丁的测试和分发流程都需要严密的计划,在保障安全行的同时不影响生产和应用系统的正常运行;

3.持续性原则:补丁管理工作是一个长期持续性的工作,昆明市儿童医院信息部门应时刻跟踪厂商的补丁公告和安全公司的安全公告。

4.适应性原则:分场景执行安全补丁管理要求。

二、安全补丁获知、测试及安装

1.信息部门负责跟踪下列信息,直接获取可信任安全补丁程序或将安全补丁获取地址发布至指定位置,并对补丁加载情况定期审查、验证并归档。

1)安全组织如CNCERT发布相关预警信息;

2)厂商、服务商发布的相关安全公告;

3)其他安全公告类信息。

2.信息部门及运维方技术人员负责一下工作:

1)通过获取主机、应用、数据库等的补丁的安装程序或发布地址,下载补丁安装程序。

2)负责补丁测试、加载、验证,批量部署或指导科室人员安装系统安全补丁,并填写相关报告、表单。

3)对补丁的影响进行评估,对风险进行控制。

三、安全补丁管理细则

1.需区分信息资产、IT系统环境、IT网络环境的重要等级,以便有针对性地跟踪所需要的系统补丁和需要采取的措施。

2.应每月定期跟踪补丁的最新信息。信息的来源分为以下几类:

1)软件厂商:软件厂商是系统安全补丁的主要来源,安全补丁的发布通常以官方通告的形式附加;

2)安全机构:官方安全机构会对一些影响特别大的安全事件进行通告;

3)安全组织和安全公司:研究信息网络安全的中坚力量,通告的特点是发布快速、内容详细、方案全面,并且可知是否已经或者可以被利用。

3.安全漏洞的威胁等级分类为:

威胁等级

定义

紧急

利用漏洞可以远程获取管理员权限

严重

攻击程序和病毒结合,形成蠕虫

中等

获取普通用户访问权限/提升权限/远程拒绝服务

低等

信息泄漏、本地拒绝服务

4.应分析安全漏洞的威胁等级,针对于不同的安全漏洞,对应的修补时间和修补方式要求如下:

威胁等级

允许修补的时间

修补方式

紧急

2天

用非补丁方式修补,如用防火墙或者限制功能等方式,同时增加监控

严重

5-10天

补丁方式修补

中等

10-30天

限制使用程序、补丁方式

低等

30-90天

补丁方式

针对Windows操作系统,各系统管理员应关注以下四类补丁程序,其安装时间要求如下:

序号

补丁类别

安装时间

1

安全修补程序

参照对应漏洞的严重等级

2

安全更新

参照最严重漏洞的严重等级

3

更新汇总

系统重新安装后或者阶段性安装

4

Service Pack

系统重新安装后或者阶段性安装

5.应确保从安全可靠的地方获取补丁程序,推荐直接从厂商官方网站下载,如果补丁支持校验,必须进行安全校验,以验证补丁的可靠性,防止补丁被恶意用户篡改。

6.严禁未经测试直接在生产系统加载补丁。

7.补丁测试的过程要考虑测试的广泛性和针对性,即在实际情况下尽量充分地测试。

8.补丁测试的方式有2种:测试环境测试和现网测试;测试环境测试必须进行,测试环境需要与现网环境尽可能一致,并考虑差异性带来的风险;条件允许的情况下(如有测试环境或备机)可以现网测试。

补丁测试的内容包括补丁安装测试、补丁兼容性测试和补丁回退测试:

1)安装测试主要测试补丁安装过程是否正确无误,补丁安装后系统是否正常启动。

2)补丁兼容性测试主要测试补丁安装后是否对应用系统带来影响,业务是否可以正常运行。

3)补丁回退测试主要包括补丁卸载测试、系统还原测试。

9.完成补丁测试后,如果未发现问题,则要根据漏洞威胁的紧急程度,上报信息网络安全领导小组,制定补丁分发计划,根据实际情况统一部署、分批安装。

10.分发补丁的优先次序为:

1)办公环境的计算机优先安装;

2)生产网中资产价值大、威胁等级高的系统优先安装;

3)对于具有多台服务器并行的负载均衡系统,并行的服务器组应分批多次分发和安装系统补丁。

11.   信息部门应根据最新的补丁通告信息,指导和组织各部门进行安全补丁的安装工作。

12.如无特殊原因,办公网环境、各部门的计算机应优先安装系统安全补丁,信息部门应督促办公区计算机安全补丁的安装工作。

13.对重要的业务系统安装系统安全补丁,应事先做好系统和数据的备份工作,以便在补丁安装失败后可以尽快恢复系统。

14.补丁的安装操作过程必须详细记录,核心业务系统的补丁加载必须要求厂商工程师现场支持。

15.终端操作系统安全补丁要随出随装,及时更新;

16.服务器安全补丁要随应用软件升级一同安装;

17.定期安装补丁的周期不得大于90天。在没安装补丁期间,要采取临时替代措施。

18.对补丁安装过程中出现且能解决的问题,尽快进行总结,以便为解决同类问题提供借鉴。

19.对于一些不能解决的补丁安装问题,需采用应急方案,使用备份系统或者卸载补丁,同时需确定一个临时的解决办法消除漏洞的潜在威胁,并尽快向补丁厂商寻求技术支持。

20.完成系统补丁的安装变更后,需对安装的系统进行检查,及时确认补丁的安装情况。

21.新增计算机必须在开机后及时安装通过测试的、可靠的系统安全补丁。

22.信息部门可以通过适当的工具软件,检查全网的补丁安装情况,并对未正常安装的补丁的计算机进行通报,以便及时处理。




智慧医疗网 © 2022 版权所有   ICP备案号:沪ICP备17004559号-5