一、需求背景分析
当前,国内医疗信息化建设进展如火如荼开展,已成为我国信息化建设一个重要的组成部分。医疗信息系统发展应该为分为三个阶段。
第一阶段是以财务核算为中心HIS系统信息化阶段
第二阶段是以医生工作站及电子病历为核心的临床信息系统CIS信息化阶段。
第三阶段则以信息资源共享为基础的区域医疗卫生服务GMIS阶段。
目前三级医院几乎都开展了信息化建设,二级及以下级别的医院中80%以上已经开展了信息化建设,大多数以HIS 系统为主。HIS 系统的应用基本成熟并逐步扩展应用,医生工作站和护士工作站不断普及,导医系统更加完善;无线应用技术快速发展,手持终端应用逐渐扩展。CIS 系统正在逐步深入,PACS、RIS 等系统应用逐渐成熟,EMR(电子病历)正在被越来越多的医院试用和采用,手术麻醉、重症监护等系统应用得到推广。从2007 年开始的数字化医院集成平台稳步发展,但是整合难度较大,目前发展较慢。
而当前我国医疗机构逐渐从第一阶段HIS信息化过渡到CIS为主信息化阶段。在此同时,医疗的其他系统PACS(影响存档及通信系统)、RIS(放射科信息系统)、LIS(实验室信息系统)、病理信息系统(PIS)、手术信息系统(ORIS)以及网络管理、网络安全等也得到加强推广,逐步实现“以收费为中心”到“以病人为中心”的数字化医疗转变。
二、行业现状
现今大部分三甲医院都已经实现信息化第一阶段,并且已经步入第二阶段,也就是说以财务核算为中心的HIS系统,PACS/RIS/LIS等业务相关系统都已经部署。建设阶段完成后,保障系统安全稳定的运行是现今医疗行业所关注的。医院IT的架构也随着业务级科技进步变得复杂,医院的 IT系统正面临如下风险与挑战。
1. 用户对业务持续性要求不断加大。
2. 无法预知的it硬件设备的损坏,造成业务中断与数据丢失。
3. 难以避免的人为操作失误,导致意外宕机与关键数据丢失。
4. 行业规则变化对企业的业务稳定性更高的要求。
5. 应用业务及服务器随着公司的发展会逐渐增多带来双机成本的增加。
6. 多业务持续性需求。
三、解决方案
1. 传统就诊解决方案
互联网攻击多种多样,难以保证绝对安全,因此互联网防护措施宜采取多层防护,针对不同区域的业务类型的安全风险建立不同的防护措施,同时持续监控安全风险,逐渐完善的防护体系。
具备条件的医院可以建立互联网交换区,单独部署互联网业务应用服务器和数据库服务器,定期将内网部分时间段的数据同步到互联网服务器中,降低对外提供的资产价值。不具备条件的医院可将前置服务器等对外提供服务的设备集中部署在前置服务区,便于内网服务器访问控制措施落实。
访问控制措施是网络防护的第一步,也是最重要的一步,采取“最小必要原则”建立多级访问控制措施,保障各级服务器安全,防止病毒传播扩散。互联网用户仅允许访问互联网应用地址,互联网应用仅允许访问前置服务器。基于业务系统使用端口情况,建立访问控制白名单,仅允许前置服务器访问内网核心服务器指定端口。
互联网访问量巨大,其中夹杂着众多非法访问,给医院的网络和设备带来极大的负担。因此应对访问流量进行过滤,
阻断恶意访问行为。优先过滤阻断网站攻击,包括网站篡改等,维护医院形象。进行用户身份验证,防止数据盗取、
网页爬虫等行为,同时对网站的连接行为进行防护,防止DDoS攻击行为导致网络拥堵,影响互联网业务开展。最后
对病毒进行全面检查和过滤,防止病毒进入内网核心区域,保证内网业务稳定运行。
随着黑客技术的发展和医院业务发展,不同阶段面临着不同的网络安全风险。因此应持续审计网络流量,识别可能
存在的恶意行为,对恶意行为进行分析,调整安全防护策略,持续优化安全防护体系。
2.自助终端解决方案
网络安全领域,漏洞是重点。没有漏洞,也就没有了可被攻击的弱点。但是漏洞本身并非活跃威胁,而且漏洞数量实
在太多,用户难以分辨需解决什么漏洞,又该按何种顺序处理。同时,漏洞修复后是否会影响自助终端设备功能正常
运行也是医疗领域一大问题。针对这些问题,可通过风险识别、诊断分析、攻击阻断、漏洞修复四个步骤做到风险可
知、安全可控保证自助终端设备全生命周期安全运行。
全面扫描自助发卡机、打印工作站、多功能一体机、挂号缴费机等各类自助终端,检查设备存在漏洞生成漏洞扫描报
告,为用户提供增强网络安全性的解决方案。从结果分析来看,国外的同类产品在漏洞判断上通常会有上千条的报
警,但这里面不全是真正能成功的注入点,会产生大量的噪音,给管理员带来很大的压力。自助终端防护仅报告真正
意义上风险点,让管理员更能集中精力来解决问题。
快速识别各类网络攻击,通过智能分析发现被攻击主机、攻击类型以及被利用的漏洞。打破传统监控类平台因采集到
的数据无法互相沟通、彼此关联所造成的各司其职的尴尬状况,站在运维人员关注风险变化的视角,将所有采集的数
据统一整合并建立科学的时间轴前后关联分析策略,将安全监控与IT系统各种细微变化联系在一起,以至于将安全风
险监控深入到每个细节。
通过诊断分析结果确定被攻击主机和详细的攻击类型,攻击类型显示出基于哪种漏洞进行了攻击,发现后及时阻断攻
击源头,避免病毒扩散,保证整体业务不受影响,并记录被攻击漏洞。
通过机器统一下发或者人工操作的方式对所有终端设备的被利用漏洞进行修复。考虑自助终端设备的应用性,漏洞修
复需要结合管理措施进行落实,其中管理措施主要包括安排专有人员与自助服务终端设备厂商进行联系,及时协调进
行漏洞修复。
3.远程医疗解决方案
远程医疗服务实现了多个医疗机构间的网络互联互通和信息共享,因此防护的核心在于保障医疗机构内网安全、防止
数据泄露和保障业务的稳定性。东软NetEye结合多年的医疗行业经验从边界防护、业务保障和数据防护三个维度设计
了一整套远程医疗安全解决方案。
通过网络分区,明确不同网络区域之间的安全关系,在不同中心之间数据共享关口设置安全设备,保障网络的高扩展
性、可管理性和弹性,达到了一定程度的安全性;用网闸隔离各安全区域实现阻断网络中的异常流量,应用系统间访
问控制功能。
远程医疗信息系统数据中心的出口采取防DDoS措施进行安全防护,对于进入数据中心的流量采用实时检测和清洗的
方式,能够有效防御针对web、视频等远程医疗业务系统的应用DDoS攻击。
远程医疗信息系统数据中心的出口采取防DDoS措施进行安全防护,对于进入数据中心的流量采用实时检测和清洗的
方式,能够有效防御针对web、视频等远程医疗业务系统的应用DDoS攻击。
安全高效
情报及时
服务到位
方案灵活