主要观点总结
文章主要探讨了医院网络环境中API接口的安全性问题,并提出了API安全防御模型。文章从网络层安全防护、应用层安全防护、API接口文档安全管理等方面进行了详细阐述,并结合实际网络和API接口的交互过程,提出了相应的安全策略。文章还介绍了API接口的安全漏洞和风险评估方法,以及如何通过完善的文档管理来快速定位问题并做出及时响应。
关键观点总结
关键观点1: API接口面临的安全问题
医院网络环境中API接口的安全性问题突出,涉及用户隐私数据和网络攻击风险。
关键观点2: 网络层安全防护
通过SSL/TLS传输层加密协议提高数据流传输的安全性,采用商用密码进行数据加密,并建立点对点访问控制策略,安装DDOS设备防止恶意攻击。
关键观点3: 应用层安全防护
包括API接口的输入输出数据校验、访问速率限制和API接口操作授权等方面。数据校验有助于避免安全漏洞,如SQL注入和XSS跨站脚本攻击。访问速率限制保证API接口的访问效率,防止高并发请求导致的系统资源浪费甚至崩溃。API接口操作授权通过身份验证信息确保操作的合规性。
关键观点4: API接口文档安全管理
需要梳理和统计API接口资产,包括列出所有API接口资产、分类功能、评估安全性、创建资产清单等。完善的文档管理有助于快速定位问题、做出及时响应,并限制被攻击的范围。
关键观点5: 结语
强调加强医院网络安全防护、定期更新病毒库与安全防御规则、及时修复潜在漏洞和缺陷的重要性,以最大程度地保障API接口的稳定运行。
正文
1.数据加密
使用明文HTTP数据包传输的API接口在交互过程中被拦截获取是无法避免的,存在极大的安全隐患。
因此,
可通过SSL/TLS传输层加密协议的嵌套方式提高整体数据流传输的安全性
。
目前我国自主研发的商用密码具有密码复杂度高、处理速度快、相较其他加密方式机器性能消耗更小的特点。
非对称加密算法
采用
商用密码SM2替代通用密码RSA和RSA1024,
对称加密算法
采用
商用密码SM4替代通用密码AES、DES、3DES;
摘要算法
采用
商用密码SM3替代通用密码SHA-256、MD5、SHA-1。
保证医院对密码算法的独立可控性,防止数据因为使用通用密码而在未知的情况下被窃取或篡改,甚至流通至境外,造成不可挽回的损失。见表2。
2.网络访问控制
IP地址限制是控制API接口的最有效手段之一
,与主机资产防护方式的标准类似,应基于医院业务系统的IP地址范围限制,与API接口功能一一对应,建立端口级的点对点访问控制策略,使得每个API接口的暴露面最小化,同时需要记录业务的调整和系统的升级,只允许特定的源IP地址访问API接口,并定期验证API接口的有效性,及时停用不再适用或已不再实际使用的API接口。
访问控制还需有效记录API接口的访问情况
,及时发现异常情况并采取相应的应对措施。同时,为了防止攻击者或受感染的主机在短时间内恶意向重要业务API接口发送非正常大量请求,造成服务状态瘫痪,应安装DDOS设备防止恶意攻击。
1.API接口的输入输出数据校验
在大多数情况下,
开发高可靠性API接口的最佳实践之一是进行有效的输入输出数据校验
。
这有助于避免开发过程中出现由于数据原因而产生异常或安全漏洞,如SQL注入和XSS跨站脚本攻击等。
数据规范及校验一般需注意以下3点。
①确定输入输出数据的类型和范围
:包括请求数据类型、数据来源、输入数据格式、数据长度、数据的类型规格等方面,确保输入输出数据合法有效。
②对输入数据进行校验和解析
:验证输入数据是否符合规范,保证输入数据格式的正确性和安全性;解析输入数据,确定用户请求的信息并分解成API接口指定的返回格式,枚举请求响应一一对应。
③对输出数据进行封装和校验
:针对API接口提供的信息,封装输出数据为API接口指定的数据格式;验证输出数据的格式是否符合规范,是否存在敏感数据受到篡改的风险,增加输出数据的安全性。
2.API接口访问速率限制