互联网医院本身处于互联网环境中,随时面临着未知人员的恶意访问与攻击行为,自身的安全性难以保障。
2018年7月国家卫生健康委员会、国家中医药管理局印发的《互联网医院管理办法(试行)》提出“互联网医院信息系统按照国家有关法律法规和规定,实施第三级信息安全等级保护。”这是医疗行业首次将信息化建设与安全建设进行了捆绑,等级保护建设成为了互联网医院上线的必要条件。
为了解决网络安全建设与业务发展割裂的问题,从网络安全的角度为医疗机构提供互联网医院网络安全规划思路,蛋壳研究院联合东软网络安全事业部共同发布《互联网医院安全架构研究报告》,基于目前互联网医院安全建设的现状,深度剖析互联网医院网络运营者面临的网络安全挑战与机遇、互联网医院安全保障与技术标准。本文为报告的部分节选,可以扫描下面的二维码免费下载完整版本。
核心观点
1.互联网医院作为医疗健康产业的新物种,刚经历新一轮的建设高峰,截至2020年4月30日,全国已成立497家互联网医院;
2.互联网医院系统包括应用层、支撑层以及平台层三个组成部分。应用层面向用户提供服务,支撑层提供支撑服务所必须的功能模块,平台层主要提供基础架构服务。目前在平台层的建设相对比较落后;
3.医疗机构网络安全建设落实情况依然不容乐观。三级医院通过等级保护三级测评的仅有52.57%,三级以下医院仅有24.92%通过等级保护测评;
4.三级等保是互联网医院的第一道安全防线,涉及定级备案、规划设计、建设整改、等保测评以及运营管理五个关键步骤。随着互联网医院建设浪潮,将持续激发需求。
目录
一、互联网医院建设层级
1.1.互联网医院概述
1.2.互联网医院建设现状
二、互联网医院总体技术架构
2.1互联网医院服务体系
2.2互联网医院系统架构
三、互联网医院网络运营者面临的网络安全挑战与机遇
3.1互联网医院安全建设面临的五大挑战
3.2互联网医院安全建设带来的重大机遇
四、互联网医院安全保障与技术标准
4.1医院和企业共同承担互联网医院网络安全建设职责
4.2等级保护建设是互联网医院第一道安全防线
4.3业务安全是互联网医院发展基石
4.4网络安全人才是医疗机构网络安全根本
五、东软NetEye互联网医院安全最佳实践
5.1以业务理解为基础助力互联网医院网络安全体系规划
5.2一体化服务助力互联网医院网络安全建设落地
5.3专业的网络安全产品助力互联网医院网络安全建设落地
5.4网络安全人才培养与输出助力医疗行业网络安全发展
1.1互联网医院概述
互联网医院,是互联网在医疗行业的新应用,其包括了以互联网为载体和技术手段的健康教育、医疗信息查询、电子健康档案、疾病风险评估、在线疾病咨询、电子处方、远程会诊、及远程治疗和康复等多种形式的健康医疗服务,而互联网医院就是互联网医疗的载体和平台。互联网医院作为医疗健康产业的新物种,其诞生之初就带有三大创新源泉的基因。利用互联网、人工智能、大数据等技术,互联网医院构建了一种全新的医疗服务模式,赋予了医疗监管机构、医疗服务机构、医生、医疗企业、患者新功能,重构了医疗健康价值网络,尝试着解决“医疗不可能三角”难题。
互联网医院作为医疗健康产业变革创新的新事物,有效地促进了医疗资源的流动,赋能基层医疗水平,提高了分级诊疗的实施效率,缓解了医疗资源分布失衡的难题。
图1:互联网医院服务规范
互联网医院主要优势:
1)做强医疗资源价值链条,推动分级诊疗发展。
将诊疗从线下转至线上拓展医疗服务空间和业务范围,合理引流医生与患者,进行精准匹配。促进优质医疗资源流动,扩大医院品牌效应。同时面向基层医生的输出技术支持和培训,提升基层首诊能力。
2)便捷患者就医,降低医疗支出。
3)提高医生收入,拓宽多点执业的渠道,促进医师资源流动。
缓解了医生的工作压力,弥补了医生资源的不足,有效提高医生的工作效率,塑造医生个人品牌,将医生的价值发挥到最大化。
4)助推医院信息化建设,加快医疗大数据共享。
通过云平台、移动智能端,获取患者健康数据和既往病例实现健康监控和病历共享,便于打通院间的信息壁垒和信息不对称。
5)可降低医患纠纷发生的机会概率。
1.2互联网医院建设现状
数据截至2020年4月30日,从多个公开渠道搜集到目前497家互联网医院的资料。互联网医院根据申办主体的不同,分为实体医院主导型和企业主导型。497家互联网医院中,有415家是实体医院主导,占83.5%。
图2:互联网医院按主导方式分类
由于全国各地医疗资源、医疗水平、医疗信息化水平不尽相同,各地建设互联网医院的情况也有较大差别。
图3:互联网医院整体区域分布
从上图可看出,现阶段互联网医院主要分布在东部、南部沿海省份,这些区域优质医疗资源集中、医疗信息化程度也较高,有良好的基础。其中,山东、江苏、安徽、浙江、福建、广东等省份还被国家卫健委确定为“互联网+医疗健康”示范省。互联网医院最多的几个区域,原本就是进行行业探索较早的地区。目前,山东的互联网医院已达到133家。
图4:497家互联网医院的类型
从目前互联网医院类型来看,综合医院和中医院占主流,专科医院类型多样。综合医院科室齐全,能满足患者多种就诊需求。中医院虽然在线上无法把脉,同样可以开出在线处方。妇幼保健院、儿童医院和妇产医院也是占比较高的医院类型。其他的专科医院中,以慢病或口腔、眼科这类消费需求较强的专科为主,这些医院能够满足患者医疗、健康管理、消费等的多层次需求。
图6:2019年以来互联网医院成立情况
可以看出,成立数量整体呈上升趋势,2019年4月迎来第一个高峰,在8月国家医保局《关于完善“互联网+”医疗服务价格和医保支付政策的指导意见》出台后,12月又迎来第二个高峰。
疫情期间,互联网医院满足了大量慢病患者的用药需求,提供在线复诊、开方、药品配送服务,部分还可医保报销。然而,互联网医院不能只靠疫情防控来推动,尽管行业在此期间进行了很好的用户教育、习惯培养,但疫情之后,在线问诊对患者的吸引力是否能维持,充满不确定性。
互联网医院建设主要包括医疗机构主导和企业主导两种。由于医疗机构和企业自身的资源和倾向性,医疗机构主导更加偏重于医疗机构与互联网医院信息联通,互联网医院实现医疗机构服务外延。企业主导更加偏重互联网医院与第三方机构连接包括药房、药品采购、商业保险等,最大发挥互联网医院商业价值。从全局出发,互联网医院建设应该从目前医疗行业面临的问题角度考虑,利用互联网技术解决部分医疗行业存在的问题。因此,整体服务体系建设至少应实现以下效果:
第一,推动医疗机构从“医疗”到“健康”的转变
《健康中国2030规划纲要》颁布标志着我国医疗向健康的转变。当前医疗机构格局依然以治疗为主,对于慢性病、常见病的预防、康复以及健康管理等方面依然存在不足。互联网医院是保证供给侧结构性改革的一个重要举措,医疗机构需要借助互联网这个工具,与药品供应等第三方服务商及其药店合作实现药品配送,与支付机构连接实现智能化线上支付,与康复机构连接解决患者术后康复问题,同时引入可穿戴设备对居民进行健康监控与管理。互联网平台通过这些新的资源配置方式能够实现更优化更智慧的会诊流程和服务模式。
第二,实现患者需求与医疗资源的智能匹配
当前智慧医院建设更多的从医疗机构信息化角度出发,提高诊疗效率。而这仅仅是信息化,而非智慧化。应该以互联网医院为依托利用5G、物联网、“互联网+”等技术,实现患者需求和医疗资源的智能匹配,才能够真正将医疗机构所沉淀的医院管理标准变为智慧、智能医院的基础。
第三,推动医联体、医共体落实
通过互联网医院将省一级到各地各个诊所,再到卫生室、社区卫生服务中心等医疗机构进行连接,把医联体构建起来。再通过精尖设备下沉,影像诊断资源下沉,服务规范标准建设,提高基层医疗机构的诊疗能力。把基层的患者留在基层,同时把优质医疗资源下沉到底,把药送到基层的老百姓身边,把管理规范,把宣教落实,还要把医疗的费用降到最低。
图7:互联网医院服务体系
由此可以看出,互联网医院应该是涵盖政府、中心医院、基层医疗机构、第三方独立机构、保险公司,面向居民提供医疗和健康管理的服务体系。
以互联网医院服务体系为目标,互联网医院系统建设应该是全面的、体系化的,其主要包括以下两方面的建设内容:
>>>>互联网医院系统建设
互联网医院系统包括应用层、支撑层以及平台层三个组成部分。
支撑层提供支撑服务所必须的功能模块,主要包含互联网医院基础服务、互联网医院增值服务、互联网医疗集团资源共享服务共计3个服务层级,实现以下功能。
2)构建院内院外、线上线下,一体化的信息共享诊疗服务;将医生诊疗服务、药师咨询及药品审核服务等合理的应用到线上,释放临床、医技、药剂等多类型医疗资源,提高医院服务价值与能力,扩大服务辐射范围。
3)构建共享化的医疗资源服务体系。对跨机构诊疗资源重新进行整合与利用。通过开放性的服务平台,提升各个医疗机构诊疗资源的利用率,提升患者就医的便捷性。
平台层主要是为互联网医院多维度应用提供基础架构服务,保证线下、线上诊疗业务数据的一致性,并为互联网诊疗业务的正常运营提供技术支撑。主要包含:自助服务平台、预约服务平台、云诊室工作平台、随访服务平台、药品物流配送服务平台、健康监狱服务平台、医院支付平台、在线服务平台、医疗资源共享平台、医疗资源协作平台,共计10个基础平台。
>>>>医疗机构信息集成平台建设
图8:互联网医院系统组成构架
>>>>挑战1:互联网医院将进一步增加医院面临的安全风险
2011年至今,我国推出《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)、《关于印发医疗质量安全核心制度要点的通知》(国卫医发[2018]8号)、《关于印发全国医院信息化建设标准与规范(试行)的通知》等一系列文件以等级保护建设为中心推动医疗机构网络安全建设。同时在《电子病历系统功能应用水平分级评价方法及标准(修订征求意见稿)》、《国家医疗健康信息医院信息互联互通标准化成熟度测评方案(2017年版)》《国家医疗健康信息区域卫生信息互联通标准化成熟度测评方案(2017年版)》等多项评级要求中对医疗机构的网络安全建设也提出了要求。
但是目前我国医疗机构网络安全建设落实情况依然不容乐观。三级医院通过等级保护三级测评的仅有52.57%,三级以下医院仅有24.92%通过等级保护测评(包括二级和三级)。多数医疗机构尤其是三级以下医院仍然未开展网络安全等级保护建设。
图9:医院等级保护工作落实情况
在对疾病预防控制中心,卫生监督所,卫生和计划生育委员会,医学会,公立医院,私立医院进行调研过程中发现,医疗机构自身的网络安全防护能力依然薄弱,面临网络安全风险依然严峻。青海省、海南省、内蒙古自治区、西藏自治区、宁夏回族自治区等地区网络安全风险相对严重。山东省和四川省网络安全风险较低。
互联网医院本身处于互联网环境中,随时面临着未知人员的恶意访问与攻击行为,并且在于多方机构进行连接的过程中恶意流量极易进入互联网医院系统,因此互联网医院自身的安全性难以保障。其次,面对互联网医院线上线下的医疗信息互联互通共享的需求,传统的相对封闭的内网医疗信息环境与外部互联网对接融合。原本呈现网格状连接的院内系统与互联网医院连接后,内外网边界更加模糊。内网面临的网络入侵和信息泄露风险将明显增大。目前医疗机构网络安全防护能力存在不足的情况下,无法应对互联网化带来的安全风险,医疗机构整体安全风险将进一步增加。
>>>>挑战2:网络安全人才短缺制约互联网医院安全体系防护效果
网络安全建设核心理念是“谁主管谁负责”,谁提供互联网医疗健康的服务,谁就必须要负责任,所以互联网医院要实行安全责任制,这也是互联网医院建设的一个基本原则。在互联网医院网络安全建设方面虽然强调了第三方平台的责任。但是互联网医院是以实体医疗机构为依托,责任主体依然是实体医疗机构。所以明确公立医疗机构主导模式、资源融合模式、互联网企业主导模式三种建设模式实体医疗机构和企业所需承担的责任,并根据本地部署、云部署等不同的部署方式选择互联网医院网络安全建设的内容是互联网医院网络安全建设的关键。
医疗行业网络安全建设并不是刚刚起步,绝大多数医院已经具备防火墙、上网行为管理等主要网络安全产品。因此面对互联网医院网络安全建设,合理进行安全规划,提高安全产品利旧率,一方面将节约成本,另一方面将避免重复产品和管理制度增加运维人员负担。
图11:医院网络安全建设现状
绝大部分医疗服务商在推动互联网医院的进程中抱着“只管杀,不管埋”的心态,并没有站在长远发展的立场来帮助医疗机构妥善规划内网与外网连通后以及能够应对互联网医院未来发展引入的安全风险的网络格局和安全体系。大部分网络安全厂商不了解医院的业务,更多地站在网络安全从业者的角度考虑互联网医院网络安全建设,导致网络安全建设与实际业务错配,网络安全措施无法落实。
综合以上三点,专业的网络安全人才是医疗机构尤其是互联网医院建设后的网络安全建设关键,只有专业的网络安全人才能够帮助医疗机构合理进行互联网医院网络安全规划。然而根据调查,50%以上的三级医院信息中心人员仅有7-15人,而将近80%的二级医院信息中心人员在6人以内。医院信息中心负责信息化建设以及应用系统和硬件的维护等工作,在这样的人员配比情况下,信息中心人员的工作已经十分紧张。在重业务,轻安全的情况下,医院信息中心真正负责网络安全建设的人员更是寥寥无几。
图12:等级医院信息部门职工数量差异
>>>>挑战3:网络安全资金投入不足,限制了互联网医院安全的落实
图13:医院信息化建设主要障碍因素
重点医疗机构一号难求的状态一直存在,网上预约挂号、现场自助挂号、24小时咨询挂号服务热线等手段很大程度上缓解了这一问题。但是号贩子仍然活跃在医疗机构门诊大厅非法倒卖号源,屡禁不止。互联网医院的建设,其根本是实现网上就医。“黄牛”利用他人身份证件或伪造身份证信息在互联网医院平台进行预约挂号,医院放号时通过专业设备快速“秒杀”囤号,之后开始进行倒卖。这一做法,将直接影响互联网医院对于患者的可用性,进而影响互联网医院的推广。
居民生活习惯的改变是一个渐变的过程,并不会一蹴而就。互联网医院发展的根本是患者从实体医院向互联网医院的转变。因此通过增强信息系统可用性,保护居民的权益,让群众对互联网医疗建立信心,是现阶段互联网医院发展刻不容缓的问题。无法解决将导致使用者信任度的降低,亦将对国家推动互联网医院建设力度造成影响,最终将影响互联网医院整合行业的发展。
>>>>挑战5:数据共享引发的数据泄露问题将面临行政处罚
2018年7月国家卫生健康委员会、国家中医药管理局印发的《互联网医院管理办法(试行)》提出“互联网医院信息系统按照国家有关法律法规和规定,实施第三级信息安全等级保护。”这是医疗行业首次将信息化建设与安全建设进行了捆绑,等级保护建设成为了互联网医院上线的必要条件。摆脱了业务先行,安全滞后的困境。在互联网医院按照等级保护进行建设的同时医院外网环境安全防护水平也将明显得到提高。
互联网医院将原本在医院内部的诊疗行为转移到互联网环境中,将病人与医生从原始的就医制度中解放出来。为了实现诊疗业务向互联网环境中迁移,传统的医院信息系统不得不打破原来的“烟囱”式的建设模式和已经形成的内外网隔离的信息“孤岛”状态。由于互联网医院系统存在与院内系统连接的情况,部分地区对建设互联网医院的实体医院的内网核心系统提出了安全要求,进一步推动了医院内网安全建设。例如部分地区对于互联网医院建设增加了附加规定,要求建设互联网医院的医疗机构内网核心系统需达到等级保护三级要求。
由此可以看出,互联网医院对于医院整体网络安全建设起到了极大的推动作用。我国医疗行业整体网络安全水平,有望在互联网医院建设过程中得到全面提高。
互联网医院网络安全建设需要医疗机构和企业共同来分担。但是整体的互联网医院网络安全管理,则需要医疗机构自己来把控。所以互联网医院网络安全建设需要医疗机构发挥网络安全的指导作用,再结合企业优质的产品和服务。双方结合在一起,才能更好地落地。
按照“谁主管谁负责”的原则,无论互联网医院系统归属方是谁,只要实体医疗机构是互联网医院网络运营者之一(即互联网医院依托其存在)实体医疗机构均承担着其互联网医院的网络安全职责。在互联网医院建设中,存在企业提供互联网医院基础设施(如运营商提供基础设施)或提供互联网医院系统(如宁夏银川互联网医院、天津微医互联网医院等)或企业直接收购私立医院独立发起(如丁香园、阿里健康网络医院等)的情况,因此落实互联网医院等级保护建设过程中,需强调企业的职责。根据常见的互联网医院建设模式,按照等级保护三级建设要求,明确医疗机构和企业在不同模式下的等级保护三级网络安全建设责任。
1)资源融合模式
资源融合模式,企业提供互联网医院应用系统,实体医院仅通过业务终端接入互联网医院平台。此种模式下提供互联网医院系统的企业平台和应用系统需通过等级保护三级测评。实体医院需根据具体的部署情况,承担以下网络安全建设内容:
①医疗机构网络安全建设责任:包括i互联网医院业务终端安全、互联网医院与内网核心系统交互安全、业务终端与互联网医院通信安全。
②企业网络安全建设责任:企业建设云计算平台包括设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件。企业承担云平台侧全部安全建设,企业应按照SaaS模式落实等级保护三级建设。
2)医疗机构主导模式
①利用第三方机构提供的基础设施:包括医疗机构实体环境侧、云平台侧
②利用医疗机构现有机房:包括医疗机构网络安全建设责任
互联网医院合规建设中所有的安全建设内容均由实体医院承担,应按照《GBT22239-2019信息安全技术网络安全等级保护基本要求》中通用要求部分落实等级保护三级建设内容,包括技术部分中的安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心以及管理部分中的安全管理机构等。
3)互联网企业主导模式
互联网企业主导模式下承担互联网医院运营职责的实体医疗机构,包括互联网企业收购的医疗机构或依托的公立医疗机构,需落实等级保护三级建设。具体的建设内容可参考资源融合模式落实。而接入互联网医院平台的医疗机构,仅作为互联网医院系统使用方,不承担互联网医院运营职责,因此无需按照等级保护三级要求进行建设。
图14:等级保护建设步骤示意图
>>>>以风险为中心筑牢等级保护建设安全防线
图15:等级保护安全防线建设
可根据互联网医院自身面临的安全风险,从技术和管理两方面落实防护措施,完善网络安全防护体系。
1)技术措施
①等级保护通用要求技术部分要求对应措施
表1:等级保护通用要求技术部分要求对应措施
②等级保护云扩展要求技术部分对应措施
表2:等级保护云扩展要求技术部分对应措施
2)管理措施
现阶段医院等级保护建设中要求的管理措施更多的是通用的制度,并没有根据系统重要程度进行拆分。所以对于完成内网核心系统等级保护建设的实体医疗机构,管理制度可以全部复用。对于未进行过等级保护建设的实体医疗机构,虽然不同建设模式下,管理制度仅需围绕实体医院负责的部分落实。但由于管理制度之间的关联性,难以明确区分,因此实体医院宜按照等级保护管理部分要求落实管理制度。
表3:等级保护管理部分要求
等级保护是我国非涉密领域基本标准,是一套体系化的标准,更具指导性和全面性。但等级保护由于考虑普遍适用性,制定之初并没有考虑特定行业特殊场景的安全风险。因此互联网医院网络安全建设需要在等保建设的基础上从业务角度识别互联网医院的安全风险。在全面建立安全防护体系的基础上,增加互联网医院业务安全防护措施。解决以下医疗机构、居民、第三方机构在互联网医院建设中的担忧,才能保证互联网医院业务稳定、顺利开展。
>>>>互联网医院对内网安全影响最小化
在复杂的攻击形势下,60%的医疗行业网络安全事故,都是因为同一个误区:认为隔离就是安全。面对互联网医院与内网核心系统的交互需求,单纯地隔离已无法保障院内系统安全。内网与互联网交互安全应该从以下两个方面落实:
1)降低外部风险
因此降低互联网医院对内网安全影响应主要从前置机和业务终端两个方面入手。首先应通过主机加固、病毒检测等手段,确保前置机和业务终端安全性。其次,前置机与内网交互涉及数据传输,因此应加强前置机与内网流量安全防护,根据业务传输需求,利用单向网闸或双向网闸实现数据摆渡,并通过防病毒网关等设备对病毒进行过滤。对于业务终端与内网交互,主要是访问行为,这也是医疗机构常常忽视的安全建设内容。2018年医疗机构被勒索病毒攻击,绝大多数是终端设备先被攻击,然后通过端口对系统发起攻击。因此应限制内网核心系统对互联网以及业务终端暴露的端口,并关闭445等高危端口。
2)提高自身防护能力
面向不断扩展的互联网医院服务,内网与互联网的边界将越来越模糊。单点的防护只能解决一时的问题。应该落实院内核心系统等级保护建设工作,建立内网完善的安全防护体系,全面提高院内核心系统安全防护能力。
>>>>保证互联网医院面向用户的可用性
1)多种技术结合解决医疗机构长期面临的“黄牛抢号”问题
加大验证码的强度,不但要增加长度,至少到8位以上,而且必须对验证码进行扭曲、污染,必要时可以加入中文汉字,使得外挂使用者在需要输入验证码的环节无法用外挂识别,只能通过人工识别并输入。但是面对年老或不熟悉上网操作的用户,过于复杂的验证码无疑增加了其网上挂号的难度。
2)SD-WAN为互联网医院业务连续性提供技术支撑
广域网具有网络状态波动性大、随机性强的。随着互联网医院生态的快速发展,各种互联网医院服务将大量增加,服务内容、连接边界将不断扩大,关键业务需要选择一条可靠路径进行传输,降低延迟和丢包率。利用SD-WAN,互联网医院业务可以在广域网上实现不同等级的QoS(服务质量),实现按需分配网络资源,实现弹性网络,实现网络切片与分层。面对持续发展的互联网医院业务,业务的多样性决定了SD-WAN技术对于互联网医院建设的重要性。
SD-WAN是基于互联网的,虽然有多POP接入点的调度智能,但仍存在高峰期丢包或时延增大的风险,所以使用SD-WAN替换专线仍然有一定风险。但是《互联网医院管理办法》规定,互联网医院网络至少由两家宽带网络供应商提供服务,便解决了这一问题,同时SD-WAN增加了智能负载、无缝切换等非常好的场景,让互联网医院的网络容灾更具自动性。
>>>>解决个人健康数据安全问题
互联网医院安全防护从本质上讲依然是对于数据,尤其是检验、医生笔记等涉及患者隐私及重要信息的数据。因此必须加强互联网医院信息安全体系建设,保障数据信息安全,防止医疗健康数据泄露。目前,我国互联网医院正处于发展初期,在保障医疗信息隐私与安全的前提下,应本着鼓励发展的原则,在共享数据的同时,寻找“隐私保护”与“开放利用”之间的平衡。建议从制度建设和信息技术两个维度来构建互联网医院信息安全保障体系。
1)制度建设方面
需要制定互联网医院信息安全规范和医疗数据分级分类审查制度,对医疗数据的采集、传输、储存、应用、转让等全周期进行监管。医疗数据分级可根据数据重要程度和风险级别以及对个人健康医疗数据主体可能造成的损害以及影响的级别。根据《健康医疗数据安全指南》健康医疗数据可以分为个人属性数据、健康状况数据、医疗应用数据、医疗支付数据、卫生资源数据以及公共卫生数据等类别。
2)信息技术保障方面
数据传输:综合利用身份认证、传输加密等技术确保数据传输安全性。
实时监测、主动防御、全面审计五个方面确保数据存储安全性,防止患者隐私数据泄露。
数据共享:可参考《信息安全技术个人信息去标识化指南》,对共享数据进行去标识化处理。去标识化的数据应用于受控公开共享或领地公开共享(控制者完全控制的环境),宜通过数据使用协议约定数据使用目的、方式、期限、安全保障措施等。去标识化策略从不对个人造成危害这个角度落实,解决数据可用性和数据安全的平衡问题。
表4:共享数据标识化处理
>>>>网络安全人才培养
任何规范化的企业管理,都不可避免地需要引入流程,医疗机构运维管理也不例外。完全基于个人经验和判断的操作,往往隐藏着重大的故障风险。医疗机构信息中心要强化流程管理。任何重要的操作,必须严格按照流程执行。建立流程文化是数据中心规范化管理的一个重要环节。数据中心最重要的三类流程是标准操作流程(SOP),维护保养操作流程(MOP),和应急相应流程(EOP)。
同时医疗机构数据中心基础设施牵涉到电力、暖通、弱电、消防、建筑等诸多专业,每一个数据中心的配置和特定的操作流程都不完全相同,因此对于医疗机构信息中心来说,在数据中心运维方面需要学习的专业知识非常多。定期的培训与学习应该成为医院运维团队管理的一个重要组成部分。
>>>>网络安全人才引进
网络安全人才的培养具有特殊性,从学习的角度来说,网络安全的攻防是不对称的,科班出身的人普遍接受的教育是怎么防御,很少知道怎么进攻。不知道攻击的防御,容易落到纸上谈兵。因此医疗机构在培养自己网络安全人才的同时,应该注意网络安全人才的引进。适当选择安全厂商提供的安全服务,弥补医院专业安全技术人员不足。最大程度减少因网络安全事件所带来的医院运营中断以及管理成本增加的风险。
网络安全建设根本是为业务提供支撑,保障业务稳定运行。东软NetEye以业务驱动安全为理念,将东软集团多年的医疗行业从业经验以及东软NetEye网络安全从业经验将网络安全与业务融合,为互联网医院网络安全建设提供指导。解决网络安全建设与业务发展割裂的问题,从网络安全的角度为医疗机构提供互联网医院网络安全规划思路,为医疗行业网络安全从业者赋能。
东软NetEye认为,互联网医院网络安全规划过程中需掌握以下几点:
1)互联网医院的信息化建设根本是互联网医院系统新建、内外网数据融合以及接入机构网络建设三个方面。
3)互联网医院网络安全建设应围绕数据、应用、人员和基础设施四个方面提供全面的防护措施。通过安全措施的部署和组合形成能够抵御内部威胁、外部威胁等安全能力。最终达到安全合规、攻击防护的安全效果,应对由于信息化变化产生的安全挑战。
图16:互联网医院网络安全规划流程
互联网医院等级三级建设是互联网医院上线的必要条件。等级保护建设是一项体系化建设工作,包括定级备案、规划设计、建设整改、等级测评、运营管理五个关键步骤。在等级保护建设流程中涉及材料编制、机房改造、产-品部署、管理制度落实等一些了具体工作。多数医院由于自身人员等条件限制,难以独立完成。具备多年等级保护建设经验的东软NetEye通过服务助力医院完成互联网医院等级保护三级建设。
东软NetEye为医疗机构提供一体化等级保护建设服务,针对5阶段能够完成10项工作任务,辅助完成2项工作任务,全面支撑等级保护建设工作。协助医院从信息安全和业务连续性两个角度确定定级对象以及定级级别,采取分期、分批建设方式进行规划,为网络运营者提供精准的咨询规划与现场服务。在全部五个环节,依托专业人员(CIIP-A、CISP、等保工程师)、集成能力(等保建设资质、集成资质、等保集成经验)、等保生态(安全友商、测评机构),为网络运营者提供高效的集成实施与保障服务。
图20:东软NetEye一体化等级保护建设服务
网络安全产品是互联网医院网络安全体系落实过程中必不可少的一部分,稳定可靠的安全产品可以保障业务顺利开展,减少运维人员工作负担。东软NetEye自1996年开始研发并生产网络安全产品,建立包括研发、功能测试、性能测试、出厂前拷机等完善的生产机制,为互联网医院安全建设提供全方位、可靠的网络安全产品,帮助客户建设和完善安全防护体系。
>>>>东软NetEye全面的网络安全产品助力互联网医院合规建设
东软NetEye网络安全产品包括访问控制类、审计类以及管理类三大部分并且具备云安全产品。基本能够覆盖等级保护三级建设中全部所需的网路安全产品,从网络安全产品方面为互联网医院合规建设提供支撑。
图22:东软NetEye网络安全产品
由于医疗机构患者量、开展服务内容存在差异,导致网络安全需求不同。东软NetEye为满足不同医疗机构以及场景的需求,推荐了不同型号的网络安全产品。
1)面向三级医院互联网边界防护
数据大流量,数据类型复杂是三级医院开展互联网医院业务的主要特点。因此具备高性能、高准确率的互联网医院边界防护措施是三级医院主要需求。东软NetEye防病毒网关基于病毒特征建立1500+万条病毒特征库,可对实体医院、医疗服务、第三方医疗机构等流入互联网医院的多种数据进行深度检测,有效应对多形态病毒、恶意软件逃避技术等不易检测的攻击行为。同时东软NetEye防病毒网关具备防火墙和VPN功能,实现一款产品满足多个需求。针对不同访问需求建立访问控制策略并为远程运维人员提供专用的安全运维通道,建立全面可控的访问路径,防止非法访问和过度开放设备带来的安全风险。
2)面向基层医疗机构互联网边界防护
乡镇卫生院、村卫生室等基层医疗机构不具备独立的机房且业务简单、数据量小。面对这种情况东软NetEye提出了专为中小型用户定制的桌面级集成安全网关。由于其自身体积小,更加适用于基层医疗机构物理环境。同时东软NetEye桌面级集成网关具备访问控制、入侵防御、防病毒、URL过滤、VPN等传统集成网关所具备的全部功能。通过部署东软NetEye桌面级集成安全网关可以建立基层医疗机构的网络边界防护措施。面对为基层医疗机构建立访问互联网医院的专用安全通道,避免互联网访问的不安全因素。
3)面向医疗机构内网与互联网医院交互防护
东软NetEye安全隔离与信息传输系统(网闸),实现一定意义的“物理隔离”,将TCP/IP协议全部剥离,将原始数据通过存储介质以“摆渡”方式传输到内部系统中。这样防护方式实现数据同步过程中,有效过滤了以TCP/IP协议为载体的攻击行为,包括泪滴攻击、TCP会话劫持等并对数据包进行初步检测识别正常业务流量中夹杂的攻击行为。同时东软NetEye安全隔离与信息传输系统延迟在1ms以内,可满足互联网医院与实体医院数据传输实时性要求。东软NetEye下一代防火墙,可通过策略设置,实现覆盖网络L2-7层的安全防护,基于用户组、策略组限制院内访问行为,对院外核心系统(互联网医院系统)与院内核心系统(HIS、PACS、EMR)交互行为进行全面管控,限制访问行为,服务器仅开放必要的端口和服务,同时关闭网络环境中暴露的高危端口和服务。屏蔽外部非法人员的恶意访问,阻断内部非法操作产生的安全隐患,确保网络的使用得到有效控制。
>>>>东软NetEye新兴网络安全技术助力医疗互联网转型
互联网医院是实体医疗机构向互联网转型的关键举措。在转型过程中互联网医院将面临新的网络安全挑战。东软NetEye将机器学习、SD-WAN等先进技术运用到网络安全产品中,帮助医疗机构应对互联网医院业务转型过程中的新挑战。
1)网络安全与SD-WAN融合,建立稳定、可靠的互联网链路
医疗机构选择MPLS和专线的第一原因是保障链路通信的稳定性,第二个原因是保障数据传输过程中的安全性。而SD-WAN技术只能保证链路通信的稳定性,因此东软NetEye在传统防火墙的基础上将SD-WAN与安全防护功能融合,提出了完整的解决方案。利用SD-WAN技术确保互联网医院关键业务应用的高可用性和QoS(服务质量),且根据优先级SLA或链路质量指标选择链路,在SLA稳定后恢复到所需的链路。通过具备SD-WAN功能的防火墙,对传输链路进行加密,并对流量进行过滤。保障互联网医院边界安全的同时确保业务的稳定性。在两个服务商情况下,SD-WAN技术比起MPLS更具稳定性。安全方面VPN加密技术比起MPLS更加安全。因此SD-WAN与网络安全融合的产品可以更好地替代MPLS技术。东软NetEye对SD-WAN产品中的远程零接触部署、WAN链路故障和切换、服务质量保障的动态链路选择、链路饱和与拥塞、链路选择条件与基于应用的选路等关键功能和性能进行了测试,均位于市场前列,旨在为互联网医院通信提供稳定、可靠的互联网链路。
图23:网络安全与SD-WAN融合
2)解决黄牛抢号问题,提高患者满意度
黄牛抢号难以应对的根本原因是抢号方式多种多样,包括人工抢号、抢号软件、盗用等,单一的技术方式难以应对。东软凭借软件开发对各行各业的业务经验,凝聚了多年业务风控经验,开发东软NetEye业务安全网关,综合人机验证、设备指纹、实施风险决策、行为分析技术,对互联网医院在线挂号用户访问数据进行分析,解决互联网医院面临的黄牛抢号问题。
图24:解决互联网医院黄牛抢号问题
人机识别
当用户访问互联网医院时,采用基于“JS挑战”的验证方法,向用户客户端发送特定的、浏览器能解析的应答JS,通过“挑战”的用户会带有一个特定的Cookie值,线上实时模型会依据此Cookie的信息来决定是否放行此请求。未通过挑战的认定为机器行为进行阻断,通过挑战的认定为正常用户访问行为进行放行。利用此方法可以解决恶意软件刷号的问题。
图25:人机识别系统
设备指纹
传统的安全防护设备和措施,通常以IP为维度去做访问控制和阻断等策略,实际误删率极高。比如小区互联网出口通常为几个固定IP,一旦小区内某用户触发了安全规则IP被目标网站拒绝访问,将直接导致整个小区都无法访问。(移动网络环境4G出口同理。)
为更精准的识别互联网用户,防止误伤,引入设备指纹技术。设备指纹采用在网站端集成JS脚本来采集终端设备的硬件、网络、浏览器等非敏感的设备特征信息,然后提交的服务端,通过特定的hash算法为每一个终端设备生成一个全球唯一的设备指纹标识写入用户cookie,伴随在整个会话生命周期,进而实现对访客的服务鉴权、行为跟踪等。
一旦基于该设备指纹的用户触发了安全规则,将直接阻断此设备指纹的会话,不阻断IP,防止影响统一IP出口的其他用户的访问。设备指纹作为风控产品链的关键技术之一,将其作为风险识别的重要维度数据,可以精准识别用户身份,能有效解决互联网医院中的盗号查询、欺诈等风险问题。
图26:指纹识别风控技术
行为分析
行为识别的核心就是给互联网用户画像,采用非监督式和监督式学习相结合的方式打造了一套基于多层动态模型的风险评分体系和决策系统。从而将设计聚焦在真正用户的动机和行为上。采用非监督式和监督式学习相结合的方式打造了一套基于多层动态模型的风险评分体系和决策系统。能够有效识别人工恶
快报
2024-12-1223:15
杭州房地产新规明天执行,得房率将提升
2024-12-1223:02
国内黑色系期货夜盘全线下跌
2024-12-1222:58
拜登宣布赦免39人并减刑近1500人,美国迎来单日最大规模减刑行动