ساختار فنآوری اطلاعات سلامت ایرانیان

واحد فناوری اطلاعات مرکز تحقیقات بیماری­های غیرواگیر در راستای تحقق امنیت حداکثری این داده­ ها بر آن شد تا نسبت به ایمن­ سازی سیستم­ های مبتنی بر رایانش ابری از طریق معماری (Bastion Host) اقدام نماید

با توجه به لزوم امنیت روزافزون حفاظت از اطلاعات موجود در مرکز تحقیقات بیماری­های غیرواگیر پژوهشگاه علوم و غدد و متابولیسم دانشگاه علوم پزشکی تهران که عمدتاً داده­های مربوط به سلامت هموطنان عزیز در اقصی نقاط کشور است، واحد فناوری اطلاعات مرکز تحقیقات بیماری­های غیرواگیر پژوهشگاه علوم غدد و متابولیسم دانشگاه علوم پزشکی تهران در راستای تحقق امنیت حداکثری این داده­ها بر آن شد تا نسبت به ایمن­ سازی سیستم­ های مبتنی بر رایانش ابری از طریق معماری (Bastion Host) اقدام نماید، این مهم با موفقیت کامل پیاده­سازی و عملیاتی شد که مشروح اقدامات و تغییرات صورت گرفته در ادامه به تفصیل ارائه می­شود. 

  • تشریح کلی معماری (Bastion Host):

این اصطلاح به تمامی سیستم­هایی که در لبه شبکه قرار دارند و به اینترنت متصل هستند و خدمتی را ارایه می­نمایند، اطلاق می­شود. یک (Bastion Host) به آن معنا که در این اینجا بررسی می­شود، نوعی سرویس تأیید هویت است که به صورت اختصاصی به آن «سرور پرش» (Jump server) گفته می­شود، این سیستم به عنوان یک نماینده (Proxy) میان کاربر و محیط ابر به کار می­رود، در واقع برای اتصال به یک نمونه (Instance) خصوصی در ابر، کاربر می­بایست ابتدا به این سیستم متصل شود و پس از اینکه اطلاعات وارد شده تأیید شد می­تواند به نمونه (Instance) خود دسترسی پیدا کند. (Bastion Host) می­تواند هر نوع سرویسی از قبیل web service،DNS  و … را روی خود داشته باشد.

*  ویژگی­های (Bastion Host)

١.تمام سرویس­ها تا حد ممکن باید غیرفعال شوند. به عنوان مثال در یک (Bastion Host)، نام کاربری و محیط کاربر مجوز وجود ندارد، بنابراین کاربری نمی­تواند به آن وارد شود. همچنین سیستم اشتراک گذاری فایل از طریق شبکه در آنها غیر فعال است و این یعنی هیچ فایلی از طریق شبکه با آنها قابل اشتراک گذاری نیست. این میزبان­ها) ­(Host در یک زیر شبکه  (Subnet) جداگانه و در بخش دیواره آتشین (Firewall) قرار دارند.

٢.این میزبان­ها) ­­(Host تمام فعالیت­ها را ثبت می­کنند تا کاربران اصلی سیستم بدانند که چه اتفاقی در حال افتادن است و آیا سیستم مورد حمله قرار گرفته یا خیر.

٣.کنترل کننده­های اتوماتیک به طور دائم در حال بررسی وضعیت لاگ­های (Bastion Host) هستند و اگر فعالیت مشکوکی مشاهده شود، آن را به سرعت اطلاع می­دهند. به عنوان مثال سرور (Server)می­تواند در صورتی که کسی سه بار اقدام به ورود ناموفق نماید، هشداری را ارسال کند.

۴.لزومی به استفاده از تنها یک (Bastion Host) نیست، بطوریکه می­توان سرویس­ها را در بین (Bastion Host) مختلف توزیع کرد، با این فرآیند، اگر یک سرویس و یا یک ماشین از کار بیافتد، تنها یک سرویس تحت تأثیر قرار می­گیرد و سایر سرویس­ها لطمه­ای نخواهند دید. در این حالت به (Bastion Host)، اصطلاحاً ماشین قربانی گفته می­شود .

 

دلایل استفاده از (Bastion Host) در مرکز تحقیقات:

‐ عدم امکان بالابردن حداکثری امنیت تک­تک سیستم­های موجود در شبکه (به جای بالابردن امنیت تک­تک سیستم­های شبکه که فرآیندی پر هزینه و وقت­گیر است، تمام ترافیک را از یک میزبان)­(Host بسیار امن عبور می­دهیم و تمام تمرکز امنیتی خود را بر روی این میزبان)­(Host می­گذاریم ) 

  • امکان شخصی­سازی قوانین و سیاست­های کنترلی سیستم مطابق با نیاز مرکز.
  • سادگی پیاده­سازی، هزینه اندک و عدم نیاز به زیرساخت و سخت افزارهایی با هزینه­های بالا.
  • عدم دسترسی متخصصین آماری به منبع (source­) اطلاعات.

 

تهیه کننده: مهندس حسین ذکائی

اطلاعات تماس

  • تهران، بزرگراه چمران،تقاطع جلال آل احمد،بعد از دانشكده علوم اجتماعى،پلاك١٠،پژوهشگاه علوم غدد و متابوليسم دانشگاه علوم پزشكى تهران/ کدپستی:1411713136 
  • 0098-21-88631293
  • این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

آمار بازدید

امروز130
دیروز262
هفته392
ماه5706
کل206791

افراد آنلابن

1
نفر

فرم تماس با ما

ReCaptcha plugin is missing. Please install this plugin before!