您现在的位置是:首页 > 行业 > 医疗 >
打造安全医疗云的八大戒律
摘要今天,如果在评估云服务提供商的安全策略时进行尽职调查,就可以达到未雨绸缪的效果。如果你正在搭建云服务,那么坚持八条戒律则就会实现良好的开局。...
这些天,人们对DropBox.com或Box.net网站提供的简单安全的文件共享服务的需求非常强劲,这些网站都对隐私权进行了适当的限制和跟踪审查。FolderGrid等公司正在想方设法解决HIPAA兼容文件的共享问题。FolderGrid的做法在医疗行业可谓独树一帜,并为其他医疗信息技术开发商创建了软件基础,使之能够在此基础上进行构建。笔者联系了FolderGrid公司的首席技术官兼患者安全组织(Patient Safety Organization,PSO)Pascal Metrics信息技术总监、首席安全官Eric Simmerman,并向Eric讨教他在医疗市场搭建评估云服务得到的经验教训,及应该避免哪些错误。Eric是这样回复的:
在充分利用云计算的种种好处、追求唾手可得的便利性的同时,不要忽略安全问题。如果新技术能在更好的层面上等同于服务的话,那再好不过了。然而,近期新闻显示,即便是最新成立的公司在保障客户敏感信息安全方面做得的工作仍不够充分,甚至在有些情况下,还显得漫不经心。
如果你是一名正在搭建新的云服务的工程师,或者是一名正在评估服务提供商的安全策略的潜在用户,下列八大戒条可以使你避免在云服务中出现安全漏洞,这些漏洞已经导致账户信息失窃和敏感信息泄露。不要寄希望于得到全面的戒条清单,现在的这张清单只能帮助你把漏洞缩小到最小的范围内。如果服务要求高于HIPAA或PCI规范等标准安全措施,就应该把那些不能遵守这些简单规则的厂家驱逐出外或提出异议。
1、不要忘给密码加盐
加密盐是在用单项函数加密前,将一根字符串加到密码上。这是一个非常重要的元素,可以保护密码。今年6月,LinkedIn非常吃惊地发现,有650万用户的密码公布在一个俄罗斯用户论坛上。这些密码都没有加盐,使用简单的词典式攻击或类似技术就能马上侵入60%的密码。在实施和操作方面,给密码加盐是件小事,人们常常忽略给现代系统的密码加盐。
2、不要使用MD5散列算法给密码加密
芯片制造商恩威迪亚(NVIDIA)承认,7月初其论坛上有400,000用户的密码被窃取,这些密码都没有加盐,用MD5散列算法给密码加密。早在7年前,著名计算机安全专家Bruce Schneier就宣布了MD5失效,目前人们普遍认为MD5“成事不足,败事有余”。最好的做法是要求使用更为复杂的bcrypt之类的跨平台文件加密工具进行加密。
3、不良设计方案也会暴露敏感数据
新式用户界面架构松散,可能会变成无意识的信息泄露平台。随着AJAX技术使用量的增加,网络和移动应用程序常常能把大量数据“推到”终端用户设备上,用来支持多个视图和操作,而无需发出新的请求。如此一来,就能带来更佳的用户体验和更快的应用程序响应速度。
然而,这些技术的不当使用可能导致敏感信息的泄露,让看起来有效保护的系统更加脆弱。
4、不要使用通用密钥给多用户数据加密
如果办公楼中的每个房间都使用同一把锁,每个租户领的钥匙也一样,这样的办公室没有人会租用。同理,在给云中的敏感数据加密时,应该坚持用其自己特定的密钥进行加密。因多用户的数据而使用通用加密密钥使所有这些用户遭受额外的泄露风险。如果有一个用通用密钥加密的对象成功遭到袭击的话,那么每一个使用同一个通用密钥加密的其它对象都会成为潜在的受害者。
在多租户平台上,这一点尤为重要,因为很有可能一名或多名用户或租户故意泄露通用密钥,并由此获取其它租户的数据。
(本文不涉密)
责任编辑:
上一篇:打造安全医疗云的八大戒律
下一篇:尚荣医疗回应“拿单”四大质疑