2018年医疗信息化、互联网医疗行业的信息安全市场情况如何?

2022-11-22 21:07

2018年医疗信息化、互联网医疗行业的信息安全市场情况如何?

2018年,医疗信息化、互联网医疗重量级政策标准频频出台。医院进入下一个医疗行业的信息安全市场如何?医院当前信息安全存在哪些薄弱环节?医院应如何应对创新信息产品下的信息安全和日益增多的网络勒索?本文将深入探讨这些问题。

医疗信息安全市场缺乏活力的根源是什么?

下表是动脉网结合2018年《全国医院信息化建设标准规范(试行)》和信息管理专业委员会CHIMA的安全要求,发布的《2017-2018年中国医院信息化现状调查报告》中国医院协会. 中的相关数据。查证二者后,动脉网得出了三级医院信息安全建设的现状:

从表中可以看出,目前三级医院的信息安全建设主要集中在防火墙、防病毒、VPN/网关和容灾备份四个方面;建设不力主要包括安全审计、身份认证、隐私保护、端点安全、网络安全等。

对于医疗行业信息安全市场的现状,广州市妇女儿童医疗中心数据中心副主任曹小军给出了自己的看法。他认为,市场规模大的根本原因在于医疗行业的安全建设相对落后。行业内没有整体的安全规划和建设思路。而且,大多数医院的安全建设都是为了满足合规要求而投入的。购买几个防火墙、终端管理软件和管理系统就可以通过安全要求,真正用心做好整体安全设计的并不多。这种现状导致整个医疗信息安全市场缺乏活力。

另外,目前国内医疗行业更注重业务发展需求,缺乏专业的网络安全人才储备,这也是目前比较大的挑战。

一位业内人士透露,一方面,医院信息化部门的地位相对薄弱,信息化建设主要取决于医院领导的意识。对于医院来说,单位网络设备不大,一般都是纯内网环境。当前的重点建设基本集中在网络基础设施的完善上,安全建设相对滞后。此外,医疗行业是财政差别拨款单位,相当一部分医院资金并不充裕,因此安全建设的优先级较低。

对于目前国内医疗信息安全市场的产值规模,作为国内信息安全企业代表,绿盟科技相关负责人分析了以下两点原因:

首先,与信息安全相关的配套政策和标准较少。在网络安全法正式实施之前,国内几乎没有对个人隐私信息的安全要求。医疗行业是涉及个人隐私信息最深入的领域。法律法规没有明确要求,行业标准也没有具体指引。各级医疗机构难以意识到信息安全对自身业务的深远影响,也很少主动考虑安全投入。

其次,信息或网络安全对于医疗行业的实际业务推进缺乏直观的价值感。例如,一家三级医院每年的IT投入可能达到数千万。但基于业务发展的考虑,医院决策者会在临床、研究、医疗技术等业务领域投入更多资金。究其原因,这些IT投资对业务的推动和支持几乎是肉眼可见的,而信息安全的价值则不然。很难被察觉。防御了多少安全攻击,解决了多少安全漏洞,抵制了多少信息泄露,这些都不会直接显示在决策者的桌面上。

正因如此,近两年来,各大信息安全厂商都在关注和投资安全运营和效果可视化。

互联网医院齐聚一堂,如何保障其信息安全?

如何保障互联网医院的信息安全?在回答这个问题之前,首先要明确它的定义和具体要求。

互联网医院概念的提出是为了解决原有传统医疗体系所缺乏的专业医疗资源不均衡、医疗服务体验差等问题。因此,为了解决这两个核心问题,互联网医院采用了一种机制,利用互联网这种强大的资源共享方式,以及云计算和大数据技术,在模式和能力上对传统医疗服务进行补充。

《互联网医院管理办法》中提到,互联网医院通过互联网进行远程访问,这将涉及到实体医疗机构重要系统数据的交换。保护。因此,为了满足医院的上网和虚拟私密使用,医院还必须满足数据安全的要求。

从本质上讲,互联网医院的信息安全没有丝毫改变。仍然是数据的保护,尤其是医疗和临床相关的健康数据,考虑其在传输、处理、共享、存储等方面的安全性。因此,要满足这样的安全需求,绝不是单一的安全产品。医院需要充分结合实际技术场景,选择能够满足全方位风控需求的安全产品。

例如,在传输层面,需要在互联网边界考虑访问控制、入侵防御、病毒检测与防护、WEB安全防护等措施。在数据交换场景中,医院需要考虑数据脱敏、数据加密、数据防泄露、数据库审计或防护等,因此没有最好的安全产品,只有最适合业务的安全解决方案。

对于目前备受关注的互联网医院信息安全建设,国内知名数据安全厂商安华进和医疗行业负责人认为,互联网专线和VPN可以解决部分互联网医院的安全问题。外网访问,但是从业务访问的角度来说,对外提供的业务数据系统,包括远程医疗、医保查询、预约挂号等,都需要直接访问业务数据,数据的访问安全本身和内网访问的安全性也需要加强。

例如,在数据库安全方面,可以采用数据库审计、数据库防火墙、数据库加密、数据库脱敏等手段进行安全加固。总体来说,安全建设可以从主动防御系统的思路来进行,这涉及到四道防线:

第一道防线:检查预警。通过数据库缺失扫描产品排查分析数据库威胁,并给出安全建议。

第二道防线:主动防御。通过数据库安全运维产品的身份识别、运维审批、流程管理,杜绝人员非法操作;防止外部攻击损坏;同时做内部保护,防止内部超权限。

第三道防线:底线防御。

阈值控制:避免批量恶意访问,对大批量医疗泄露进行报警控制,防止批量查询医疗数据;

数据库加密产品:防止医患数据泄露出数据库;

数据库脱敏产品:医疗数据去隐私化,防止真实数据泄露给第三方。

第四道防线:事后调查。使用数据库审计产品区分外部威胁和内部幽灵,并追溯安全事件的责任。

对于互联网医院APP的安全,绿盟科技认为应该从应用服务器、网络通信和用户三个层面来看。

对于服务器端,基于移动应用端的APP安全与传统的WEB安全没有本质区别。现有的WAF防护产品仍然适用,可以防护APP端的攻击。网络通信端的安全主要考虑数据的机密性和完整性。因此,医院可以通过 SSL 或 HTTPS 进行解析。

至于移动端的安全,对于像医院这样的企业级用户,几乎不可能通过传统的安全产品来解决安全漏洞问题。因为不可能要求每个移动终端用户按要求安装指定的安全软件,会带来用户体验的极大下降。因此,目前更多的医疗机构在上线APP应用前,都会进行系统的安全评估和安全黑盒测试。安全厂商可以根据测试评估结果,指导开发者及时修复不安全的漏洞,彻底解决APP的安全问题。

曹主任的观点与绿盟科技的观点类似。他认为,就远程移动访问而言,使用SSL VPN(国密)实现远程访问是更好的解决方案。在互联网医院与偏远地区医疗机构、基层医疗卫生机构、全科医生和专科医生之间的数据资源共享和业务协同方面,可以考虑在基层医疗机构就地部署安全一体机,实现VPN安全组网和数据加密。传播。

VPN和防火墙,医院的两大最爱

腾讯近期发布的医疗行业安全指数报告中提到,防火墙和VPN设备是医疗行业网络安全设备的首选。

绿盟科技负责人认为,造成这样的结果主要有两个原因:一是这两类产品的使用范围更广,凡是有网络边界的地方都用防火墙进行逻辑隔离。VPN是目前成本最低、最稳定的专网解决方案。任何需要远程访问内网的场景都需要借助VPN来实现,这就造就了庞大的需求基数。

另一方面,医疗用户普遍对网络安全了解不深。尤其是广大基层医疗机构,由于网络规模小,信息数据量不大,相信通过防火墙进行边界保护,VPN进行通信数据保护,可以保证整体网络安全。

但事实上,无论医疗机构规模大小,患者隐私信息数据、临床信息数据等敏感数据的重要性不言而喻。这类数据的保护除了防火墙和VPN外,还需要考虑边界的深度保护,如入侵防御、病毒过滤、WEB应用的WAF产品、数据库防火墙和数据库保护的安全审计等,等等等等需要考虑建设。

对于VPN在医院的使用现状,安华进和负责人在与某三甲医院信息部主任沟通后也给出了自己的看法:VPN一方面用于远程维护,另一方面其他主要目的是区域联网。但目前区域组网更倾向于专线。只有在条件不够的情况下,医院才会选择使用VPN。例如,很多医院使用专线与市、省卫健委对接,不能满足条件的医院只能使用VPN进行对接。

此外,在实际使用中,医院不仅要考虑互联网接入的接入安全堡垒主机搭建全攻略与流行黑客攻击技术深度分析,还要考虑数据平台的安全。如果用户的 VPN 帐户被盗或边界被破坏,核心数据将直接暴露给攻击者。因此,在对访问进行权限控制的同时,还需要通过数据安全手段对核心数据进行专业的保护。

曹主任也同意这一点。他说,在当前医院的安全建设中,院内网和远程医疗的发展尤为重要。所以,防火墙和VPN自然是刚需或者第一。但随着大数据、云计算、移动互联网、物联网等新技术的发展,安全技术也需要发展和更新。

曹主任建议,医院可以进行系统的安全建设,包括安全技术体系、管理体系、运营体系(服务体系),三者相辅相成。在解决方案上,可以采用一体化安全和立体防护的架构,如采用一体化安全设备,减轻设备运维管理压力。此外,医院要及时加强端点安全、网络边界安全、云安全、安全服务和安全管理体系建设。

保护医院数据安全的最佳方法是什么?

根据2018年《全国医院信息化建设标准规范(试行)》的安全要求,三级医院数据安全保护主要包括以下八大措施:

黑客web脚本攻击与防御技术核心剖析_堡垒主机搭建全攻略与流行黑客攻击技术深度分析_深度挖掘:oracle rac数据库架构分析与实战攻略

1.防火墙

2、安全审计设备

3、系统加固设备

4、数据加固设备

5、入侵防御设备

6.身份认证系统

7.门禁系统

八、安全管理制度

对于现阶段三级医院建设中身份认证薄弱的环节,绿盟科技相关负责人表示,目前这些医院普遍采用堡垒机等4A产品解决院内统一认证问题。通过账号、认证、授权、审计四个流程,解决数据的访问问题。

认证方式可以根据接入的数据和系统,医院可以选择强度合适的方式。例如,对于核心的HIS数据,访问可以采用多人多因素认证方式,两个或更多人可以保存一部分密钥,通过静态结合短信令牌、CA证书、指纹或其他生物识别密码。特征识别技术实现强认证。针对院内医护人员,仅实行静态密码认证,保证业务的顺畅进行。

首都医科大学附属北京天坛医院信息中心主任王涛在解读2018版《电子病历应用管理规范(试行)》时,曾对现有数字签名存在的两大隐患进行了解读。电子病历数据的保护:

1、签名内容的特殊性。目前电子病历的签名内容没有标准,导致CA( )在签名时不会考虑提交签名的内容是否有问题。这使得患者“交换”性别成为可能。

2、签名内容的完整性。由于医院签名数量众多,CA在验证签名时无法发现医院每次提交的内容是否包含不良信息。

王主任认为,可以通过签名+时间戳的方式解决以上两个隐患。这样每个操作员和操作时间都可以查询和追溯。

不过,据曹主任介绍,目前常见的认证方式并没有真正在医院使用。例如,CA认证在内网中应用最为广泛。虽然可以实现双因素认证,提高认证的安全性,但是使用起来比较麻烦,而且存在兼容性问题,所以医院使用的不多。

在数据查询、追溯和管理方面,医院可以通过日志审计、堡垒机、数据库审计等方式对数据进行管理,实现一定程度的数据保护。但是在大数据中,非结构化数据会存在一定的问题。而且,随着多台设备的部署,医院的管理、运维也会更加麻烦。因此,曹主任认为,在新的安全技术方向上,医院可以采用软件定义的安全模型进行部署。

面对日益猖獗的勒索攻击,医院该如何应对?

2018 年 1 月 15 日,印第安纳州 发生勒索软件攻击,促使技术人员关闭了整个网络。勒索软件通知出现在医院计算机屏幕上后不久。黑客甚至疯狂表示,在技术人员支付比特币赎金之前,他将长期“扣留”一定数量的系统“人质”。

作为回应,卫生系统的 IT 团队立即关闭了所有网络,包括医生办公室和卫生中心,以隔离病毒。技术专家表示,黑客试图使用“数字挂锁”来限制对部分系统的访问,从而使医院无法正常运营。

首席科学家Raj表示:“就勒索软件而言,医疗行业可能遭受的损失最大。勒索软件的爆发式增长也起源于医疗领域。黑客可能会从传统的勒索软件形式转向更多的网络破坏和服务中断攻击。”

据动脉网了解,勒索病毒和挖矿病毒之所以威力如此之大,一般是由于使用了永恒之蓝等远程攻击手段,可以自行传播。因此,一个有趣的现象是,所谓内外网隔离的内网环境,受到的攻击更多,病毒更加猖獗。原因在于,相对于直接接触互联网的场景,纯内网生产环境对安全和危机的敏感度较低。所以,被病毒攻击或者攻击就成了必然的结果。

对于勒索病毒的应对,曹主任认为安全事件不会太远。安全建设不仅仅是满足合规建设,因为很多医院即使通过三级防护验收,仍然会感染勒索病毒。究其原因,是随着安全技术的发展,传统的防御技术对新的威胁或病毒逐渐失效,监控和响应能力有待加强。

对于勒索软件或挖矿软件的风险,曹主任认为可以采取四个阶段的防护措施:

第一阶段:加强端点安全建设,包括系统补丁管理、安全基线管理、主机(PC\服务器)病毒查杀软件等。可部署下一代端点安全系统,如EDR软件,通过人工智能和大数据技术抵御勒索软件变种和未知威胁。

第二阶段:强化全网流量风险监控和安全可视化能力。通过整体安全感知平台,通过流量分析实现网络中风险的可视化。例如,当发生病毒感染时,可以通过全网主机风险显示进行管理。

第三阶段,在网络边界部署下一代防火墙设备,需要支持IPS、僵尸网络识别、AV防护等综合设备,并可与感知平台联动。破碎的。

第四阶段,加强全网应急响应能力和应急演练,通过购买专业的第三方安全服务,实现事件快速响应。预防和应对勒索软件。

医疗信息安全虽然有政策支持,但仍是一个长期过程

医疗行业政策标准和近两年《网络安全法》的正式实施堡垒主机搭建全攻略与流行黑客攻击技术深度分析,以及一些涉及个人信息保护、关键信息基础设施保护等方面的法律法规和标准,对整体网络影响很大医疗行业的安全环境。积极影响。出台详细的行业政策和标准,从顶层设计到具体实施,各个层面都规范化、标准化,对常见问题统一认识,统一解决思路,这对医院和安防厂商来说都是非常好的事情。

医院用户在细分业务方面有权威的信息网络安全参考,安全厂商也可以在同一个大方向上,在不同维度、不同领域扩展和输出优势能力,解决行业需求。对于行业和行业用户来说,是双赢的结果。

虽然行业形势很好,但曹主任也给出了自己的一些建议:

目前,几乎所有的安全企业都在积极学习和解读这些安全标准和政策,并根据自身的安全实践提炼出切实可行的医疗安全解决方案。但我们也应该清醒地看到,政策标准的具体落地还需要一定的时间,对相应医院信息化建设的影响短期内不会明显,这是一个长期的问题。过程。

下一篇:从可视化到炫彩华丽或风格独特游戏引擎的变革
上一篇:医疗AI进入医疗领域,一套慢病筛查解决方案是怎么做到的?
相关文章
返回顶部小火箭