CN111490971B - 一种通用医院信息化基础设施安全运维与审计方法 - Google Patents

一种通用医院信息化基础设施安全运维与审计方法 Download PDF

Info

Publication number
CN111490971B
CN111490971B CN202010121281.1A CN202010121281A CN111490971B CN 111490971 B CN111490971 B CN 111490971B CN 202010121281 A CN202010121281 A CN 202010121281A CN 111490971 B CN111490971 B CN 111490971B
Authority
CN
China
Prior art keywords
state
maintenance
authentication
register
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010121281.1A
Other languages
English (en)
Other versions
CN111490971A (zh
Inventor
臧昊
徐力
刘恋
陈再精
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Zhimr Information Technology Co ltd
Original Assignee
Jiangsu Zhimr Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Zhimr Information Technology Co ltd filed Critical Jiangsu Zhimr Information Technology Co ltd
Priority to CN202010121281.1A priority Critical patent/CN111490971B/zh
Publication of CN111490971A publication Critical patent/CN111490971A/zh
Application granted granted Critical
Publication of CN111490971B publication Critical patent/CN111490971B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种通用医院信息化基础设施安全运维与审计方法,在传统运维基础上增加中心认证服务器、数据备份与审计服务器两部分;每个***或设备预设多种状态,根据每种状态,进行相应操作,当满足特定状态后,***或设备才可以与相应的运维服务器进行通信,同时将通信数据复制一份,发送到数据备份与审计服务器,作为备份,作为后期审计。本方法在传统运维过程中,增加了设备或***的认证机制,并利用非对称加密技术,有效提高了每个***或设备的安全性,在运维数据正常传输过程中,增加了备份与审计机制,大大提高运维数据的容灾性以及安全性。

Description

一种通用医院信息化基础设施安全运维与审计方法
技术领域
本发明涉及计算机运维技术领域,具体为一种通用医院信息化基础设施安全运维与审计方法。
背景技术
医院信息化基础设施包含大量的计算机终端、服务器、网络设备、数据库、中间件,以及HIS、LIS、PACS等各类医院应用***,针对这些设备和***进行运维维护非常重要。目前市面上有大量的运维软件与设备,如江苏智先生信息科技有限公司的智维平台、锐捷网络股份有限公司的RILL平台、上海北塔软件股份有限公司的北塔平台等,市面这些***在检测和运维过程中并未考虑自身***的安全性,以及自身传输数据的安全性,如果这些设备的传输数据被侦听或者窃取,甚至被其他非法人员控制使用,则会产生巨大的安全隐患。
发明内容
为了克服上述现有技术的缺点,本发明提供一种通用医院信息化基础设施安全运维与审计方法,有效提高了在运维过程中数据以及设备的安全性。
本发明是以如下技术方案实现的:一种通用医院信息化基础设施安全运维与审计方法,在传统运维基础上增加中心认证服务器、数据备份与审计服务器两部分;每个***或设备预设多种状态,根据每种状态,进行相应操作,当满足特定状态后,***或设备才可以与相应的运维服务器进行通信,同时将通信数据复制一份,发送到数据备份与审计服务器,作为备份,作为后期审计。
每个***或设备预设5种状态,5种状态分别是:Down状态、Register状态、Dormancy状态、Judge状态、Listen状态,各种状态的改变以及相应操作如下:
首先,新增***或设备处于Down状态,向中心认证服务器发送认证请求,进入Register状态;
其次,在Register状态认证成功后进入Judge状态,连续3次认证失败,进入Dormancy状态;
再次,进入Judge状态后,管理员指定运维应用程序,进入Listen状态,若未指定运维应用程序,则长期处于该状态;
从次,进入Listen状态后,可以正常与运维应用程序服务器进行通讯,未进入该状态的通信会被阻断;
最后,在Listen状态下,被监听端口或应用程序发送的运维数据会被复制到数据备份与审计服务器中以供后期对数据的审计。
优选的,5种状态设计如下:
Down状态:新增的***或设备尚未开启;
Register状态:认证状态,向中心认证服务器发送Register包,请求认证,若认证成功,则进入Judge状态,若认证失败,则继续处于该状态,并且每30 秒发送一次Register包进行再次认证,若3次后均未认证成功,则进入Dormancy 状态;
Dormancy状态:休眠状态,由于连续3次认证失败会进入该状态,进入该状态以下列公式进行计时:180×count,其中每次进入该状态count将增加1,若180秒内未再次进入该状态,则count自动清零;
Judge状态:判断状态,该状态主要用于查看是否管理员指定了某运维应用程序,若管理员已经指定,则进入Listen状态,若管理员未指定,则本发明方法将长期处于该状态下,管理员可以通过该状态判断出自己尚未对该设备指定监控的程序;
Listen状态:监听状态,用于监听指定端口的运维数据,为各种运维***的指定端口,若某些运维软件使用随机端口发送运维数据,则监听指定应用程序,在该状态下,被监听端口或应用程序发送的运维数据,可以正常与运维服务器进行通信,并且将运维数据复制到数据备份与审计服务器中以供后期对数据的审计。
优选的,Listen状态下,向数据备份与审计服务器发送Listen包格式为:名称、类型、监听端口号、目标地址、运维数据、时间戳。
优选的,方法中的设备或***都需要通过中心认证服务器进行认证;
(1)Down状态下的***或设备向中心认证服务器发送认证请求,进入 Register状态;
(2)中心认证服务器接收认证请求后,将自身公钥返回给Register状态下的***或设备;
(3)Register状态下的***或设备收到中心认证服务器返回的公钥后,管理员将中心认证服务器预留密码使用公钥加密放入Register包中并将Register 包发送给中心认证服务器;
(4)中心认证服务器收到Register包后,使用私钥将Register包中加密预留密码进行解密并与原始预留密码进行比对,若比对一致,则将Register包中信息存入本地并返回认证成功信息,若比对不一致,则返回认证失败信息;
(5)Register状态下的***或设备收到中心认证服务器返回的认证信息后,若认证成功,进入Judge状态,若认证失败,则再次进行认证,若3次认证失败后,则进入Dormancy状态。
优选的,Register包格式为:名称、类型、IP地址、MAC地址、加密预留密码。
优选的,Register状态认证流程利用非对称加密技术进行加密解密。
与已有技术方案相比,本发明的有益效果:
(1)本方法在传统运维过程中,增加了设备或***的认证机制,并利用非对称加密技术,有效提高了每个***或设备的安全性;
(2)在运维数据正常传输过程中,增加了备份与审计机制,大大提高运维数据的容灾性以及安全性。
附图说明
下面结合附图对本发明作进一步说明。
图1为本发明的整体架构图;
图2为本发明的状态示意图;
图3为本发明中Register状态认证流程流程意图;
图4为本发明中Register包格式示意图;
图5为本发明中Listen包格式示意图。
具体实施方式
如图1所示,一种通用医院信息化基础设施安全运维与审计方法,在传统运维基础上增加中心认证服务器、数据备份与审计服务器两部分;每个***或设备预设多种状态,根据每种状态,进行相应操作,当满足特定状态后,***或设备才可以与相应的运维服务器进行通信,同时将通信数据复制一份,发送到数据备份与审计服务器,作为备份,作为后期审计。
如图2所示,每个***或设备预设5种状态,5种状态分别是:Down状态、 Register状态、Dormancy状态、Judge状态、Listen状态,具体实现方法如下:首先,新增***或设备处于Down状态,向中心认证中心发送认证请求,进入 Register状态;
其次,在Register状态认证成功后进入Judge状态,连续3次认证失败,进入Dormancy状态;
再次,进入Judge状态后,管理员指定运维应用程序,进入Listen状态,若未指定运维应用程序,则长期处于该状态;
从次,进入Listen状态后,可以正常与运维应用程序服务器进行通讯,未进入该状态的通信会被阻断;
最后,在Listen状态下,被监听端口或应用程序发送的运维数据会被复制到数据备份与审计服务器中以供后期对数据的审计。
本发明中每个***或设备会有5种状态,分别是:Down、Register、Dormancy、Judge、Listen;
具体每种状态设计如下:
Down状态:新增的***或设备尚未开启;
Register状态:认证状态,向中心认证服务器发送Register包,请求认证,若认证成功,则进入Judge状态,若认证失败,则继续处于该状态,并且每30 秒发送一次Register包进行再次认证,若3次后均未认证成功,则进入Dormancy 状态;
Dormancy状态:休眠状态,由于连续3次认证失败会进入该状态,进入该状态以下列公式进行计时:180×count,其中每次进入该状态count将增加1,若180秒内未再次进入该状态,则count自动清零;
Judge状态:判断状态,该状态主要用于查看是否管理员指定了某运维应用程序,若管理员已经指定,则进入Listen状态,若管理员未指定,则本发明方法将长期处于该状态下,管理员可以通过该状态判断出自己尚未对该设备指定监控的程序;
Listen状态:监听状态,用于监听指定端口的运维数据,为各种运维***的指定端口,若某些运维软件使用随机端口发送运维数据,则监听指定应用程序,在该状态下,被监听端口或应用程序发送的运维数据,可以正常与运维服务器进行通信,并且将运维数据复制到数据备份与审计服务器中以供后期对数据的审计。该状态下,向数据备份与审计服务器发送Listen包格式为:名称、类型、监听端口号、目标地址、运维数据、时间戳,如图4所示。
如图3所示,本发明中Register状态认证流程如下:
(1)Down状态下的***或设备向中心认证服务器发送认证请求,进入 Register状态;
(2)中心认证服务器接收认证请求后,将自身公钥返回给Register状态下的***或设备;
(3)Register状态下的***或设备收到中心认证服务器返回的公钥后,管理员将中心认证服务器预留密码使用公钥加密放入Register包中并将Register 包发送给中心认证服务器;
(4)中心认证服务器收到Register包后,使用私钥将Register包中加密预留密码进行解密并与原始预留密码进行比对,若比对一致,则将Register包中信息存入本地并返回认证成功信息,若比对不一致,则返回认证失败信息;
(5)Register状态下的***或设备收到中心认证服务器返回的认证信息后,若认证成功,进入Judge状态,若认证失败,则再次进行认证,若3次认证失败后,则进入Dormancy状态。
此过程中,Register包格式为:名称、类型、IP地址、MAC地址、加密预留密码,如图5所示。
由上述技术方案可知,本方法在传统运维过程中,增加了设备或***的认证机制,并利用非对称加密技术,有效提高了每个***或设备的安全性,在运维数据正常传输过程中,增加了备份与审计机制,大大提高运维数据的容灾性以及安全性。

Claims (5)

1.一种通用医院信息化基础设施安全运维与审计方法,其特征在于:在传统运维基础上增加中心认证服务器、数据备份与审计服务器两部分;每个***或设备预设多种状态,根据每种状态,进行相应操作,当满足特定状态后,***或设备才可以与相应的运维服务器进行通信,同时将通信数据复制一份,发送到数据备份与审计服务器,作为备份,作为后期审计;
每个***或设备预设5种状态,5种状态分别是:Down状态、Register状态、Dormancy状态、Judge状态、Listen状态,各种状态的改变以及相应操作如下:
首先,新增***或设备处于Down状态,向中心认证服务器发送认证请求,进入Register状态;
其次,在Register状态认证成功后进入Judge状态,连续3次认证失败,进入Dormancy状态;
再次,进入Judge状态后,管理员指定运维应用程序,进入Listen状态,若未指定运维应用程序,则长期处于该状态;
从次,进入Listen状态后,可以正常与运维应用程序服务器进行通讯,未进入该状态的通信会被阻断;
最后,在Listen状态下,被监听端口或应用程序发送的运维数据会被复制到数据备份与审计服务器中以供后期对数据的审计;
5种状态设计如下:
Down状态:新增的***或设备尚未开启;
Register状态:认证状态,向中心认证服务器发送Register包,请求认证,若认证成功,则进入Judge状态,若认证失败,则继续处于该状态,并且每30秒发送一次Register包进行再次认证,若3次后均未认证成功,则进入Dormancy状态;
Dormancy状态:休眠状态,由于连续3次认证失败会进入该状态,进入该状态以下列公式进行计时:180×count,其中每次进入该状态count将增加1,若180秒内未再次进入该状态,则count自动清零;
Judge状态:判断状态,该状态用于查看是否管理员指定了某运维应用程序,若管理员已经指定,则进入Listen状态,若管理员未指定,则本发明方法将长期处于该状态下,管理员可以通过该状态判断出自己尚未对该设备指定监控的程序;
Listen状态:监听状态,用于监听指定端口的运维数据,为各种运维***的指定端口,若某些运维软件使用随机端口发送运维数据,则监听指定应用程序,在该状态下,被监听端口或应用程序发送的运维数据,可以正常与运维服务器进行通信,并且将运维数据复制到数据备份与审计服务器中以供后期对数据的审计。
2.根据权利要求1所述的一种通用医院信息化基础设施安全运维与审计方法,其特征在于:Listen状态下,向数据备份与审计服务器发送Listen包格式为:名称、类型、监听端口号、目标地址、运维数据、时间戳。
3.根据权利要求1所述的一种通用医院信息化基础设施安全运维与审计方法,其特征在于:方法中的设备或***都需要通过中心认证服务器进行认证;Register状态认证流程如下:
(1)Down状态下的***或设备向中心认证服务器发送认证请求,进入Register状态;
(2)中心认证服务器接收认证请求后,将自身公钥返回给Register状态下的***或设备;
(3)Register状态下的***或设备收到中心认证服务器返回的公钥后,管理员将中心认证服务器预留密码使用公钥加密放入Register包中并将Register包发送给中心认证服务器;
(4)中心认证服务器收到Register包后,使用私钥将Register包中加密预留密码进行解密并与原始预留密码进行比对,若比对一致,则将Register包中信息存入本地并返回认证成功信息,若比对不一致,则返回认证失败信息;
(5)Register状态下的***或设备收到中心认证服务器返回的认证信息后,若认证成功,进入Judge状态,若认证失败,则再次进行认证,若3次认证失败后,则进入Dormancy状态。
4.根据权利要求3所述的一种通用医院信息化基础设施安全运维与审计方法,其特征在于:所述的步骤中Register包格式为:名称、类型、IP地址、MAC地址、加密预留密码。
5.根据权利要求3所述的一种通用医院信息化基础设施安全运维与审计方法,其特征在于:Register状态认证流程利用非对称加密技术进行加密解密。
CN202010121281.1A 2020-02-26 2020-02-26 一种通用医院信息化基础设施安全运维与审计方法 Active CN111490971B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010121281.1A CN111490971B (zh) 2020-02-26 2020-02-26 一种通用医院信息化基础设施安全运维与审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010121281.1A CN111490971B (zh) 2020-02-26 2020-02-26 一种通用医院信息化基础设施安全运维与审计方法

Publications (2)

Publication Number Publication Date
CN111490971A CN111490971A (zh) 2020-08-04
CN111490971B true CN111490971B (zh) 2022-06-28

Family

ID=71812401

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010121281.1A Active CN111490971B (zh) 2020-02-26 2020-02-26 一种通用医院信息化基础设施安全运维与审计方法

Country Status (1)

Country Link
CN (1) CN111490971B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115831334B (zh) * 2022-11-10 2023-10-03 江苏智先生信息科技有限公司 一种用于医疗机构的安全防护管理监测***及管理平台

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135389A (zh) * 2014-08-14 2014-11-05 华北电力大学句容研究中心 一种基于代理技术的ssh协议运维审计***及方法
CN109101811A (zh) * 2018-08-10 2018-12-28 成都安恒信息技术有限公司 一种基于SSH隧道的可控Oracle会话的运维与审计方法
CN109189542A (zh) * 2018-09-28 2019-01-11 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN110324180A (zh) * 2019-06-17 2019-10-11 国电南瑞科技股份有限公司 变电站自动化设备广域运维安全设计方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135389A (zh) * 2014-08-14 2014-11-05 华北电力大学句容研究中心 一种基于代理技术的ssh协议运维审计***及方法
CN109101811A (zh) * 2018-08-10 2018-12-28 成都安恒信息技术有限公司 一种基于SSH隧道的可控Oracle会话的运维与审计方法
CN109189542A (zh) * 2018-09-28 2019-01-11 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN110324180A (zh) * 2019-06-17 2019-10-11 国电南瑞科技股份有限公司 变电站自动化设备广域运维安全设计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
电网TIMS***内控管理模块的智能优化和提升;柏宁;《中国优秀博硕士学位论文全文数据库(硕士)工程科技Ⅱ辑》;20150215(第02期);全文 *

Also Published As

Publication number Publication date
CN111490971A (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
WO2021203733A1 (zh) 电力边缘网关设备及基于该设备的传感数据上链存储方法
US20050086342A1 (en) Techniques for client-transparent TCP migration
US20080072309A1 (en) Network security and applications to the fabric environment
US20060130135A1 (en) Virtual private network connection methods and systems
US20080195740A1 (en) Maintaining session state information in a client server system
JP2004206695A (ja) クライアントセッションフェイルオーバーを提供する方法および構造
US11394696B2 (en) Resource request method, device and storage medium
WO2008000177A1 (fr) Cadre de gestion de sécurité réseau et son procédé de traitement d'informations
CN101282208B (zh) 安全连接关联主密钥的更新方法和服务器及网络***
US10586065B2 (en) Method for secure data management in a computer network
WO2014086149A1 (zh) 服务器账号密码管理方法、***及服务器
CN112769773B (zh) 一种基于国密算法的铁路安全通信协议仿真***
CN112270020B (zh) 一种基于安全芯片的终端设备安全加密装置
CN114866245A (zh) 一种基于区块链的电力数据采集方法及***
CN111490971B (zh) 一种通用医院信息化基础设施安全运维与审计方法
CN113794563B (zh) 一种通信网络安全控制方法及***
CN102340511A (zh) 一种安全控制方法和设备
WO2022110688A1 (zh) 基于现场总线的数据传输方法、身份识别方法及***
US20230065801A1 (en) Data center 5g network encrypted multicast-based authority authentication method and system
CN111064575B (zh) 应用在国产密码加密的信号***中解析网络捕包的方法
CN108924828B (zh) 一种apn自适应方法、服务端和终端
CN113783846A (zh) 一种可信数据传输***及方法
CN101753353B (zh) 基于SNMP的安全管理方法、Trap报文的处理方法及装置
JP4568857B2 (ja) 認証伝送システム
KR20200098181A (ko) 통합보안네트워크카드에의한네트워크보안시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A General Hospital Information Infrastructure Security Operation and Audit Method

Effective date of registration: 20230601

Granted publication date: 20220628

Pledgee: Bank of Nanjing Co.,Ltd. Xuzhou Branch

Pledgor: Jiangsu zhimr Information Technology Co.,Ltd.

Registration number: Y2023320000303