远程医疗协作平台安全体系建设

二、远程医疗协作平台安全体系建设

安全建设是远程医疗协作平台建设的重要内容,直接影响远程医疗系统的应用和发展,为了有效地实现远程医疗信息的安全性,更好地发挥远程医疗服务的作用,可通过相关技术管理手段达到信息安全保障的目的,保障远程医疗协作平台的安全。

根据国家卫生健康委员会关于印发《卫生行业信息安全等级保护工作的指导意见》《信息安全技术信息系统等级保护基本要求》和《基于电子病历的医院信息平台建设技术解决方案》中的安全保障,为满足应用安全、数据安全、网络安全、物理安全四个方面的基本技术要求进行技术体系建设。为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设,如图5-7所示。

图5-7 远程医疗协作平台安全体系架构图

(一)远程医疗协作平台应用安全建设

远程医疗协作平台业务应用层面的安全主要包括身份鉴别、访问控制、应用系统审计。为提高应用层的安全性,应用系统需要进行一系列的加固措施。

(1)身份鉴别:①对登录用户进行身份标识和鉴别,且保证用户名的唯一性。②根据基本要求配置用户名和口令,必须具备一定的复杂度。③启用登录失败处理功能,登录失败后采取结束会话、限制非法登录次数和自动退出等措施。④对于信息中心,要求对用户进行两种或两种以上组合的鉴别技术,可采用双因素认证(USB key和密码)或者构建PKI体系,采用CA证书的方式进行身份鉴别。

(2)访问控制:①远程医疗协作平台的应用层应该具有访问控制功能,包括用户登录访问控制、角色权限控制、目录级安全控制、文件属性安全控制等。②定期进行完全备份,软件修改及时备份,并做好相应的记录文档。③及时了解软件厂家公布的软件漏洞并进行更新修正。④软件开发应有完整的技术文档,源代码应有详尽的注释。

(3)应用系统审计:应用系统同样提出应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关,能够为安全事件提供足够的信息,与身份认证和访问控制联系紧密,为相关事件提供审计记录。

(二)远程医疗协作平台系统安全建设

远程医疗协作平台的系统安全包括主机安全和基础软件安全。

远程医疗协作平台的主机安全包括灾备能力、身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、资源合理控制、剩余信息保护等方面,其中身份鉴别、访问控制和系统审计的安全防范与业务应用层类似。

远程医疗协作平台的基础软件安全主要包括:①操作系统加固:应对远程医疗协作平台的计算节点、存储节点、管理节点及应用组件(如虚拟桌面应用组件)等,在安装部署时进行安全加固操作。②数据库加固:对使用的数据库采用一系列加固策略,保障数据库的安全可靠。③安全补丁:定期为系统安装安全补丁,修补漏洞。管理节点可以部署补丁服务器,实现自动安装安全补丁。

(三)远程医疗协作平台网络安全建设

远程医疗协作平台网络安全主要包括网络结构、网络隔离、网络接入、入侵检测与防御、网络传输和网络安全审计等。

(1)网络结构。网络结构的安全是网络安全的前提和基础,对于单片微型计算机(MCU)选用主要网络设备时需要考虑业务处理能力的高峰数据流量,要考虑冗余空间满足业务高峰期需要。网络各个部分的带宽要保证接入网络和核心网络满足业务高峰期需要。按照业务系统服务的重要次序定义带宽分配的优先级,在网络拥堵时优先保障重要主机。合理规划路由,在业务终端与业务服务器之间建立安全路径。绘制与当前运行情况相符的网络拓扑结构图,根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网段或VLAN。保存有重要业务系统及数据的重要网段不能直接与外部系统连接,需要和其他网段隔离,单独划分区域。各类网络设备,包括路由器、交换机、MCU等设备应具有电信入网证。网络关键设备,如核心交换、防火墙、应用服务器、安全接入设备、数据库服务等需要采用双机热备技术,使整个网络业务处理能力具备冗余空间。

(2)网络隔离。通过网络分区,明确不同网络区域之间的安全关系,在不同中心之间数据共享关口设置安全设备,保障网络的高扩展性、可管理性和弹性,达到一定程度的安全性。可用防火墙隔离各安全区域实现阻断网络中的异常流量、应用系统间访问控制功能。

(3)网络接入。远程医疗协作平台数据中心的出口可以部署Anti-DDoS进行安全防护,对于进入IDC的流量釆用实时检测和清洗的方式,能够有效防御针对Web、视频等远程医疗业务系统的应用DDoS攻击。

(4)入侵检测与防御。可将IPS串接在防火墙后面、核心服务器区的前面,在防火墙进行访问控制、保证了访问的合法性之后,IPS动态地进行入侵行为的保护,对访问状态进行检测,对通信协议和应用协议进行检测,对内容进行深度的检测,阻断来自内部的数据攻击和垃圾数据流的泛滥。

(5)网络传输。偏远地区或县级医疗机构通过互联网接入远程协作平台的数据中心,对传递数据的私密性有很高的要求,需要保证这些关键数据在传输过程中不被监听或者篡改。数据传输可以采用IPSec VPN/SSL VPN加密技术传输,网络传输应支持保密算法来保证远端医疗机构或移动终端的可信接入。为提高业务可靠性,安全接入网关应支持双机热备。

(6)网络安全审计。网络安全审计主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。部署网络行为监控与审计系统,形成对全网网络数据的流量监测并进行相应安全审计,同时和其他网络安全设备共同为集中安全管理提供监控数据,以用于分析及检测。

(四)远程医疗协作平台物理安全建设

数据中心是远程医疗服务中心的关键节点,是远程协作平台运行的基础,因此必须保证物理环境的安全,主要包括:①信息基础设备应安置在专用的机房,具有良好的电磁兼容工作环境,包括防磁、防尘、防水、防火、防静电、防雷保护,抑制和防止电磁泄漏。②机房环境应达到国家相关标准。③关键设备应有冗余后备系统。④具有足够容量的UPS后备电源,电源要有良好的接地。