业务场景
医疗卫生是重大民生问题,从行业的整体发展来看,存在众多问题,较为突出的就是医疗的资源配置不均衡,一些大城市的医疗资源供应充分但利用不足,而一些中小城市、全科诊室或农村偏远地区的乡镇、村卫生室医疗资源供应严重缺乏。
目前随着计算机多媒体技术和远程通信技术的不断发展,医疗行业的信息化水平不断提高,远程医疗为医院之间的资源共享互动沟通的搭建了很好的桥梁,从过去“封闭式”独立单元过渡到开放的信息枢纽。它已从基础设备的一体化向临床信息的一体化集成和内外通信发展,为医生、患者、专家提供了高效的医疗相关数字化信息,囊括了病人基本信息、生理体征及手术参数、医学影像和远程心电诊断、远程预约、急救服务、医患交流、场景视频、交互视频等。同时,随着各项业务的不断发展,还将广泛用于手术指导示教、远程监护、病理诊断等。相信通过远程会诊,大型综合医院的优秀的医疗资源能得到更好的利用,好的专家、医师的医疗经验可以得到共享,大大提高了医疗服务质量,也方便了患者就医。
安全需求
1.保护患者信息隐私要求
远程医疗信息系统的信息包括电子病历、健康档案、会诊信息、影像数据等,其中电子病历和健康档案涉及到个人的基本信息,包含病史等隐私数据;会诊信息是会诊专家对患者的诊断信息。患者隐私数据的泄漏直接损害患者利益、影响医院的声誉;远程医疗信息在传输、存储过程中若被篡改、丢失将会直接影响会诊的结果,导致严重的医疗事故。因此数据安全是远程医疗信息系统建设的重要需求。要保障这些信息传输的完整性,实现检测与恢复;保证数据传输和存储的保密性,必须实现本地完全数据备份,重要数据异地备份。
2.保护会诊机构内部信息需求
参与远程医疗的专业机构需要在企业内网与远程医疗外网之间进行部分连接与限定的信息交互,其他大量内网信息则不能外泄。这使得医疗机构内网安全面临新的挑战,在部分连通外网情况下,保证医疗机构内网信息安全无泄漏和防入侵等,成为远程医疗系统整体安全的重要需求。
基层医院通过互联网接入省级或地市级数据中心,需要在医院内部网络与互联网间进行隔离,进行安全域划分,边界处具备防火墙、恶意代码防护、入侵检测等控制措施。
3.业务数据库的安全防护需求
远程医疗系统存储着会诊、教学等大量业务信息数据,需要在业务工作中回溯、比对以及对部分患者信息的连续动态观察,如果存储的历史信息因受到外部攻击而丢失、损毁或泄漏,则对医疗业务带来重要不良影响。因此、防御各类网络攻击行为,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害成为远程医疗系统信息安全的重要需求之一。
4.安全管理制度需求
由于缺乏有效的安全管理措施,系统内部的病毒,通过内部网络、U盘等途径的传播,影响系统的完整性及可用性;滥用权限过度使用系统资源,非正常修改系统配置或数据;运维人员维护错误、操作失误等安全问题也非常突出。
解决方案
本方案根据卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》,同时参考《信息安全技术信息系统等级保护基本要求》和《基于电子病历的医院信息平台建设技术解决方案》中的安全保障,为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运营管理五个方面基本管理要求进行管理体系建设。
交大捷普设计推荐的远程医疗信息系统网络安全架构包含以下几个方面:网络结构、网络隔离、网络接入、入侵检测与防御、网络传输、网络安全审计及安全运维管理。
网络结构
设计方案在网络关键点处采用双机热备方案,防止单点故障,影响业务中断或数据传输。
网络隔离
遵循等保分域保护思维,将省级中心(分中心)、接入结构(省级医院、市(县)级医院,乡镇卫生院、社区卫生服务中心、救护车等业务单元)划分成不同的安全域,采用下一代防火墙(NGFW)隔离安全区域,实现阻断网络中的异常流量,应用系统间启用安全访问控制措施,使得不同的安全域边界实现网络隔离。
网络接入
在省级中心(分中心)、接入结构(省级医院、市(县)级医院,乡镇卫生院、社区卫生服务中心、救护车等业务单元)数据中心的出口都部署抗拒绝服务安全防护设备(清洗设备+检测设备),对于进入数据中心的流量采用实时检测和清理的方式,有效防御针对WEB、视频等远程医疗业务系统的DDoS 攻击。
入侵检测与防御
将网络入侵防护系统(JIPS)串接在下一代防火墙后面、核心服务区的前面、通过防火墙进行访问控制保证了访问的合法性之后,JIPS动态进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测;阻断来自内部的攻击及垃圾数据的泛滥。
基层医院(市(县)级医院,乡镇卫生院、社区卫生服务中心)通过互联网接入省级或地市级数据中心,除了在医院内部网络与互联网间进行安全隔离,进行安全区域划分外还增加部署入侵检测系统(JIDS),用于实时监测网络通信,精确识别缓冲区溢出、扫描攻击DoS、DDoS、SQL注入、蠕虫病毒、木马、间谍软件的攻击行为;同时提供多样化的告警方式,及时向管理员发送预警信息,并能够与防火墙等网关防护产品形成纵深防护体系。
核心业务系统前部署WEB应用防火墙,保护网站Web服务器免受应用层攻击,实现服务器运行状态监控、数据放篡改、木马病毒过滤、服务器安全加固、应用访问加速等多重服务器保护机制。业务系统数据存储前部署数据库审计系统(JDBA),精确地得记录数据库业务访问行为和数据库运维访问行为,协助用户满足合规要求,在安全事件发生后提供有力、全面、精准的事件追踪、定位和溯源依据。
网络传输
偏远地区或县级医疗机构通过Internet接计入市级数据中心,对传输数据的私密性有很高的要求,在外网出口处部署带IPSec VPN、SSL VPN加密技术的防火墙设备(NGFW),将原先分散接入的出口进行统一安全接入,且降低了单点故障的风险,安全防护性能得到大大提升。通过对数据传输的流量通道进行加密,保护关键数据在传输过程中不被监听或篡改。
安全审计
通过部署捷普堡垒机,用于监视并记录网络中的各类操作系统中存在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。针对核心资产的运维管理,通过再现操作行为轨迹,探索操作意图,结合全局实时监控与敏感过程回放等功能,有效解决了信息化运维问题。
另外通过部署网络安全审计系统JBCA,形成对全网网络数据流量的监测及行为的安全审计,并且通过审计系统可以记录对重要系统进行操作的违规行为,有效帮助管理员实现安全事件预警、溯源等。同时提供数据的分析及警告。
安全运维管理
安全管理区部署漏洞扫描系统(NVAS),对网络进行全方位的安全漏洞扫描,以及多方面的安全脆弱性分析和风险评估,并可以给出总体安全状态评价,以便运维人员全面掌控信息系统的安全风险。通过对医院各个部门的风险分析评估、对比分析评估、趋势分析评估及时掌握各个部门的潜在漏洞与风险,避免由于外部接入导致的安全隐患。
方案价值
保障远程医疗信息系统整体安全性,促进远程医疗中心能更好地为患者服务;
对患者、医院等实体机构的隐私信息加以保护,维护病人切身利益,保障医院等实体机构重要数据资产的安全,减少医患纠纷,为远程医疗业务保驾护航;
提升远程医疗中心整体信息安全防护能力,符合卫生行业信息安全等级保护法规要求。