缩略图
Mobile Science

医疗信息化建设中网络和数据安全分析与研究

作者

陈昌帅

盐城市卫生健康促进中心 江苏盐城 224001

随着信息化的不断深入,医疗服务不再是简单的诊疗,而是通过先进的信息技术,实现医患互动、医患协作和信息共享的全新模式[1]。在此背景下,医疗信息化建设不仅仅局限于信息系统建设,而是综合运用网络通信技术、大数据分析技术以及Deepseek 等人工智能技术,实现医疗数据互通共享、医疗业务协同应用,不断提升医务工作者服务效率,推动医院高质量发展,满足人民群众日益增长的看病就医需求 [2]。然而,网络中断、数据泄漏、勒索软件攻击等安全事件时有发生,因此,做好医疗信息化建设中的网络和数据安全工作具有重要意义和价值。

1 网络和数据安全工作新形势

近年来,国家在网络安全、数据安全、个人信息保护等方面的法律规范先后出台,架起了网络和数据安全法律规范的四梁八柱。但也应看到,随着数字经济快速增长,我们面临的网络和数据安全问题越来越复杂严峻,特别是大规模网络攻击、数据泄漏和勒索软件攻击事件频发,造成的损失规模越来越大。卫生健康行业存储着大量的患者信息、医疗记录、科研数据,这些敏感的资料都在通过网络进行存储传输,如果发生了网络安全问题,轻则导致信息系统宕机瘫痪、管理服务混乱,引发舆情,影响公众对医疗服务的信心;重则导致敏感数据、个人信息的泄露,网站遭受不法分子攻击,危及国家安全。因此,必须深刻理解安全和发展的关系,深刻认识到网络和数据安全的极端重要性。

国家卫健委高度重视医疗信息化网络与数据安全工作,2022 年,国家卫生健康委、国家中医药局、国家疾控局三部门联合印发《“十四五”全民健康信息化规划》[3],将网络与数据安全作为八项重点任务之一,要求坚持发展与安全并重,完善网络和数据安全制度,加大资金投入,提高防护能力,不断完善网络安全和数据安全综合防范体系 [3]。

2 网络和数据安全存在的风险挑战

2.1 医疗卫生机构数量多,产生数据量大

医疗卫生作为重要的民生领域,医疗机构遍布全国各地,从国家、省、市、乡、村,每一级都有对应的医疗卫生机构,每天都在产生数以万计的医疗数据,包括患者个人信息、就诊记录、用药记录、检查检验信息等等。就我们盐城市市级全民健康信息平台而言,两年多产生了 12.02 亿条数据、住院信息 8.46 亿条。如果信息系统遭受攻击、网络受到侵犯,这些数据就会被窃取或泄露,患者隐私就会受到威胁。

2.2 医疗卫生业务纷繁复杂,数据量大面广

卫生健康行业产生的数据贯穿了服务对象的全生命周期,从出生到死亡,包括免疫接种、妇幼健康、疾病监测、死因登记等等,还有医疗诊断、药物研发、科研等各个方面,数据非常多。因此,医疗卫生数据一直是黑客或敌对势力攻击的对象,轻则对个人隐私信息、医院运行产生威胁,重则危害国家安全。因此,保护好卫生健康行业网络和数据安全,对保障社会稳定、国家安全至关重要。

2.3 信息系统“先天不足”,带“病”运行

信息系统虽经过各种测试确认后再上线运行,但是由于软件开发和运维的不足,以及应用功能的需要,系统自身会存在各种潜在漏洞,如SQL 注入、未授权访问、文件上传等漏洞,如果不能及时修补,容易被黑客和不法分子利用,导致数据泄露,引发安全事故。

2.4 网络犯罪产业趋势化明显

网络“黑灰产”发展非常迅猛,越来越模块化、组织化、团队化,非法肆意的交易,个人信息的买卖,这些行为在“暗网”、境外电报群持续攀升,网络犯罪形成了一个庞大的生态系统,有的黑客利用互联网漏洞或者数据服务商的漏洞,非法侵入数据库窃取大量公民数据,然后把数据销售给网络中介,最终在网上售卖,数据量动辄几亿甚至几十亿。

2.5 医务人员网络安全意识不强

医务人员掌握的信息化知识有限,尤其对网络和数据安全方面的知识了解得更少,对潜在的风险认知不足,如随意地拔插 U 盘、随意更改系统配置等操作,就可能造成病毒入侵传播,给黑客窃取数据、攻击系统提供机会,可能引发重大网络安全事故 [4]。

3 网络和数据安全防护措施

针对医疗信息化建设中存在的网络和数据安全风险挑战和存在问题,可以采取系列措施,增强防护能力和水平。

3.1 科学规划网络安全架构

做好网络安全规划对保障数据信息安全至关重要,建设者可以根据医院或者区域的基本需求和网络数据风险程度,科学合理规划等级,每个等级需要明确保护对象以及具体的保护措施,同时还要制定对应的应急措施,确保能够抵御网络和数据攻击行为发生的危害。

在明确网络建设等级后,需要根据业务功能和安全风险,将数据中心划分为多个安全区域,明确各个区域的功能,并制定一系列的操作规范,确保流程安全、防护严密。

3.2 增强网络安全防护能力

针对卫生健康行业的特殊性,切实推动部署防火墙、入侵检测、漏洞扫描、日志审计、数据库审计、上网行为管理、态势感知平台等防护措施落实,为信息系统安全运行提供有效的技防手段。同时,做好信息系统配置的定期更新和升级,及时修补漏洞,降低被攻击的风险。此外,做好数据容灾备份工作,科学制定备份方案,通过定时增量备份和定期全量备份,确保数据完整性和安全性,降低潜在风险。

3.3 做好数据分级分类管理

建立健全数据安全保护制度和规范,对在疾病防治、健康管理、医学研究、医疗管理等过程中产生的非涉密数据,开展分类分级工作,将相似类型的数据归为一类,将相同安全级别的数据归为一级,按照不同类别不同等级,给予相应的安全措施和权限限制,保护数据的完整性和机密性。

对照国家卫健委印发的《卫生健康行业数据分类分级指南(试行)》标准,全面清查梳理数据资产,形成核心数据、重要数据、一般数据清单,制定不同级别的保护访问策略,提升数据安全性、优化数据利用,为发展提供有力支撑。

3.4 提升医务人员网络和数据安全素养

通过定期组织开展网络安全宣传培训,普及网络安全知识和法律法规,提升辨别网络攻击行为,增强安全意识,提高警惕性。利用网络安全宣传周等契机,通过实际案例或模拟演练等形式,让医务工作者切身感受到各种网络攻击行为,以及产生的后果,从而增强网络和数据安全防范意识。在日常管理中,遇到员工使用网络和信息系统出现的安全问题,及时教育和培训。

4 市级全民健康信息平台云部署网络安全设计架构案例

盐城市全民健康信息平台作为市级平台,2022 年盐城市“城市驾驶舱”卫生健康分舱建设,在政务云专属区域单独部署,赋用了政务云安全技术和管理。具体设计如下:

图:安全设计架构图

(1)管理和网络服务区

保护 DMZ、公共服务等网络平面,利用 VRF 进行路由安全隔离,并通过防火墙进行安全各区之间的安全防护。此区域部署网络服务节点,提供东西向、南北向的网络服务,如云专线、VPC-peering、VPN、EIP 等网络服务。

DMZ 区:部署负载均衡器、代理服务器等前置部件,以及 API 网关等服务组件。租户对DMZ 区的访问行为不可信,单独隔离DMZ 区域,防止外部的请求访问到云服务的后端部件。

公共服务区:部署 IaaS/PaaS/SaaS 服务化组件以及DNS 等基础设施服务。根据业务需要受限开放给租户,访问时,须经过防火墙到 DMZ。云平台管理员可以从内网区域访问该区域进行操作和管理 [5]。

(2)计算资源区

提供租户所需要的基础设施资源,包括存储、网络和计算资源,如租户的虚拟机、虚拟网络、磁盘。租户间通过多层安全控制手段,实现资源隔离,租户无法访问以外的租户资源。

(3)存储资源区

在此区域部署对象存储系统,提供关于对象的存储服务,主要存储有关租户的隐私信息数据。在该区域边界,租户通过安全组件上的配置,直接执行租户所需的访问控制规则,后期访问该区域时,就不需绕道 DMZ。但是从外网访问时,需要通过 DMZ 服务控制台或网关才能访问该区 [5]。

通过建立安全管理体系,提供身份认证、访问控制等安全服务,打造防护、检测、响应一体化安全防护体系,实现物理安全、应用安全、系统安全以及网络和管理安全,满足业务和管理需求。

参考文献:

[1] 单昊 . 医院网络安全防护策略分析与研究 [J]. 中国设备工程 ,2023,(22):246-248.

[2] 余小兰 . 重庆市公立二级及以上医院信息化建设问题与对策研究 [D]. 西南大学 ,2023.

[3] 国家卫生健康委、国家中医药局、国家疾控局.“十四五”全民健康信息化规划.2022年 11 月 7 日 , 国卫规划发〔2022〕30 号 .

[4] 张 野 . 医 院 网 络 安 全 建 设 的 实 践 与 探 索 [J]. 信 息 与 电 脑 ( 理 论版 ),2024,36(14):139-141.

[5] 杨松, 刘洪善, 程艳. 云计算安全体系设计与实现综述[J]. 重庆邮电大学学报( 自然科学版 ),2020,32(05):816-824.