vpn台湾免费
互联网医院本身处于互联网环境中,随时面临着未知人员的恶意访问与攻击行为,自身的安全性难以保障。
2018年7月国家卫生健康委员会、国家中医药管理局印发的《互联网医院管理办法(试行)》提出“互联网医院信息系统按照国家有关法律法规和规定,实施第三级信息安全等级保护。”这是医疗行业首次将信息化建设与安全建设进行了捆绑,等级保护建设成为了互联网医院上线的必要条件。
为了解决网络安全建设与业务发展割裂的问题,从网络安全的角度为医疗机构提供互联网医院网络安全规划思路,蛋壳研究院联合东软网络安全事业部共同发布《互联网医院安全架构研究报告》,基于目前互联网医院安全建设的现状,深度剖析互联网医院网络运营者面临的网络安全挑战与机遇、互联网医院安全保障与技术标准。本文为报告的部分节选,可以扫描下面的二维码免费下载完整版本。
1. 互联网医院作为医疗健康产业的新物种,刚经历新一轮的建设高峰,截至2020年4月30日,全国已成立 497家互联网医院;
2. 互联网医院系统包括应用层、支撑层以及平台层三个组成部分。应用层面向用户提供服务,支撑层提供支撑服务所必须的功能模块,平台层主要提供基础架构服务。目前在平台层的建设相对比较落后;
3. 医疗机构网络安全建设落实情况依然不容乐观。三级医院通过等级保护三级测评的仅有52.57%,三级以下医院仅有24.92%通过等级保护测评;
4. 三级等保是互联网医院的第一道安全防线,涉及定级备案、规划设计、建设整改、等保测评以及运营管理五个关键步骤。随着互联网医院建设浪潮,将持续激发需求。
互联网医院,是互联网在医疗行业的新应用,其包括了以互联网为载体和技术手段的健康教育、医疗信息查询、电子健康档案、疾病风险评估、在线疾病咨询、电子处方、远程会诊、及远程治疗和康复等多种形式的健康医疗服务,而互联网医院就是互联网医疗的载体和平台。互联网医院作为医疗健康产业的新物种,其诞生之初就带有三大创新源泉的基因。利用互联网、人工智能、大数据等技术,互联网医院构建了一种全新的医疗服务模式,赋予了医疗监管机构、医疗服务机构、医生、医疗企业、患者新功能,重构了医疗健康价值网络,尝试着解决“医疗不可能三角”难题。
根据国家相关政策的规定,互联网医院主要有两种模式:一种是医院主导型互联网医院,一种是企业平台型互联网医院。前者主要以三甲医院为代表,主要使用本院的医师开展互联网诊疗活动;后者以互联网医疗企业为代表,如微医、好大夫在线、春雨医生等,通过依托线下实体医疗机构,使用在本机构和其他医疗机构注册的医师开展互联网诊疗活动。
互联网医院作为医疗健康产业变革创新的新事物,有效地促进了医疗资源的流动,赋能基层医疗水平,提高了分级诊疗的实施效率,缓解了医疗资源分布失衡的难题vpn台湾免费。
将诊疗从线下转至线上拓展医疗服务空间和业务范围,合理引流医生与患者,进行精准匹配。促进优质医疗资源流动,扩大医院品牌效应。同时面向基层医生的输出技术支持和培训,提升基层首诊能力。
通过优化医疗服务流程,打破时间和空间限制,节省排队挂号、候诊就医时间,可提高诊疗效率。尤其在农村和偏远地区,使患者可以“家门口”便捷就医,真正实现足不出户求诊名医名家,缓解区域间医疗资源不平衡和医疗需求剧增之间的矛盾。
缓解了医生的工作压力,弥补了医生资源的不足,有效提高医生的工作效率,塑造医生个人品牌,将医生的价值发挥到最大化。
通过云平台、移动智能端,获取患者健康数据和既往病例实现健康监控和病历共享,便于打通院间的信息壁垒和信息不对称。
互联网能够全程留痕,服务过程更加透明。加强在线医患之间的沟通,也改善医患关系,扩大医院病人来源,形成口碑效应。
数据截至2020年4月30日,从多个公开渠道搜集到目前497家互联网医院的资料。互联网医院根据申办主体的不同,分为实体医院主导型和企业主导型。497家互联网医院中,有415家是实体医院主导,占83.5%。
由于全国各地医疗资源、医疗水平、医疗信息化水平不尽相同,各地建设互联网医院的情况也有较大差别。
从上图可看出,现阶段互联网医院主要分布在东部、南部沿海省份,这些区域优质医疗资源集中、医疗信息化程度也较高,有良好的基础。其中,山东、江苏、安徽、浙江、福建、广东等省份还被国家卫健委确定为“互联网+医疗健康”示范省。互联网医院最多的几个区域,原本就是进行行业探索较早的地区。目前,山东的互联网医院已达到133家。
从目前互联网医院类型来看,综合医院和中医院占主流,专科医院类型多样。综合医院科室齐全,能满足患者多种就诊需求。中医院虽然在线上无法把脉,同样可以开出在线处方。妇幼保健院、儿童医院和妇产医院也是占比较高的医院类型。其他的专科医院中,以慢病或口腔、眼科这类消费需求较强的专科为主,这些医院能够满足患者医疗、健康管理、消费等的多层次需求。
可以看出,成立数量整体呈上升趋势,2019年4月迎来第一个高峰,在8月国家医保局《关于完善“互联网+”医疗服务价格和医保支付政策的指导意见》出台后,12月又迎来第二个高峰。
到2020年,2月建立的互联网医院最多,达到65家。这或许也是互联网医院诞生以来,单月建设数量最多的阶段。2月正值新冠肺炎疫情的高峰期,疫情防控的迫切需要推动了互联网医院建设。疫情期间,原有互联网医院纷纷开通线上发热门诊、慢病复诊、肺炎咨询,此外还不断有互联网医院紧急获批和上线月开始,互联网医院增长速度放缓,4月回落到疫情之前的水平。
疫情期间,互联网医院满足了大量慢病患者的用药需求,提供在线复诊、开方、药品配送服务,部分还可医保报销。然而,互联网医院不能只靠疫情防控来推动,尽管行业在此期间进行了很好的用户教育、习惯培养,但疫情之后,在线问诊对患者的吸引力是否能维持,充满不确定性。
互联网医院建设主要包括医疗机构主导和企业主导两种。由于医疗机构和企业自身的资源和倾向性,医疗机构主导更加偏重于医疗机构与互联网医院信息联通,互联网医院实现医疗机构服务外延。企业主导更加偏重互联网医院与第三方机构连接包括药房、药品采购、商业保险等,最大发挥互联网医院商业价值。从全局出发,互联网医院建设应该从目前医疗行业面临的问题角度考虑,利用互联网技术解决部分医疗行业存在的问题。因此,整体服务体系建设至少应实现以下效果:
《健康中国2030规划纲要》颁布标志着我国医疗向健康的转变。当前医疗机构格局依然以治疗为主,对于慢性病、常见病的预防、康复以及健康管理等方面依然存在不足。互联网医院是保证供给侧结构性改革的一个重要举措,医疗机构需要借助互联网这个工具,与药品供应等第三方服务商及其药店合作实现药品配送,与支付机构连接实现智能化线上支付,与康复机构连接解决患者术后康复问题,同时引入可穿戴设备对居民进行健康监控与管理。互联网平台通过这些新的资源配置方式能够实现更优化更智慧的会诊流程和服务模式。
当前智慧医院建设更多的从医疗机构信息化角度出发,提高诊疗效率。而这仅仅是信息化,而非智慧化。应该以互联网医院为依托利用5G、物联网、“互联网+”等技术,实现患者需求和医疗资源的智能匹配,才能够真正将医疗机构所沉淀的医院管理标准变为智慧、智能医院的基础。
通过互联网医院将省一级到各地各个诊所,再到卫生室、社区卫生服务中心等医疗机构进行连接,把医联体构建起来。再通过精尖设备下沉,影像诊断资源下沉,服务规范标准建设,提高基层医疗机构的诊疗能力。把基层的患者留在基层,同时把优质医疗资源下沉到底,把药送到基层的老百姓身边,把管理规范,把宣教落实,还要把医疗的费用降到最低。
由此可以看出,互联网医院应该是涵盖政府、中心医院、基层医疗机构、第三方独立机构、保险公司,面向居民提供医疗和健康管理的服务体系。
以互联网医院服务体系为目标,互联网医院系统建设应该是全面的、体系化的,其主要包括以下两方面的建设内容:
应用层面向用户提供服务,主要包含患者APP、医生APP、浏览器、基于微信、支付宝的应用服务。
支撑层提供支撑服务所必须的功能模块,主要包含互联网医院基础服务、互联网医院增值服务、互联网医疗集团资源共享服务共计3个服务层级,实现以下功能。
1) 以院内院外患者用户体验为核心开展互联网医院服务。基于“全流程”的移动化服务,提升患者的就诊体验、减少排队的困扰、降低平均等候时间,获取更多医疗资源相关的信息。
2) 构建院内院外、线上线下,一体化的信息共享诊疗服务;将医生诊疗服务、药师咨询及药品审核服务等合理的应用到线上,释放临床、医技、药剂等多类型医疗资源,提高医院服务价值与能力,扩大服务辐射范围。
3) 构建共享化的医疗资源服务体系。对跨机构诊疗资源重新进行整合与利用。通过开放性的服务平台,提升各个医疗机构诊疗资源的利用率,提升患者就医的便捷性。
平台层主要是为互联网医院多维度应用提供基础架构服务,保证线下、线上诊疗业务数据的一致性,并为互联网诊疗业务的正常运营提供技术支撑。主要包含:自助服务平台、预约服务平台、云诊室工作平台、随访服务平台、药品物流配送服务平台、健康监狱服务平台、医院支付平台、在线服务平台、医疗资源共享平台、医疗资源协作平台,共计10个基础平台。
医疗机构信息化建设始于上世纪90年代,经过将近30年的发展,大型医疗机构已拥有几十个功能模型的医院信息系统。医疗机构信息系统在不同阶段建设,建设之初只关注信息的采集不关注信息的共享和利用。在子系统数量较多的情况,系统间的关系线已经形成了网状结构,并且不同系统间的很多信息是重复的。调查显示,当前已有70%以上的医院实现了医疗信息化,但仅有不到3%的医院实现了院内信息的数据互通。面对互联网医院与内网数据融合需求,必须要实现院内信息整合,否则医疗机构内外网系统连接将错综复杂,系统间网状结构的情况将更加严重,内外网边界也将越来越模糊。可基于ESB、SOA、XML等建设医疗机构信息集成平台,实现各子系统的互联互通,消除信息孤岛,使医疗机构信息系统数据实现充分的共享。同时基于信息集成平台打通内外网数据,满足互联网医院业务扩展需求。
2011年至今,我国推出《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)、《关于印发医疗质量安全核心制度要点的通知》(国卫医发[2018]8号)、《关于印发全国医院信息化建设标准与规范(试行)的通知》等一系列文件以等级保护建设为中心推动医疗机构网络安全建设。同时在《电子病历系统功能应用水平分级评价方法及标准(修订征求意见稿)》、《国家医疗健康信息医院信息互联互通标准化成熟度测评方案(2017年版)》《国家医疗健康信息区域卫生信息互联通标准化成熟度测评方案(2017年版)》等多项评级要求中对医疗机构的网络安全建设也提出了要求。
但是目前我国医疗机构网络安全建设落实情况依然不容乐观。三级医院通过等级保护三级测评的仅有52.57%,三级以下医院仅有24.92%通过等级保护测评(包括二级和三级)。多数医疗机构尤其是三级以下医院仍然未开展网络安全等级保护建设。
在对疾病预防控制中心,卫生监督所,卫生和计划生育委员会,医学会,公立医院,私立医院进行调研过程中发现,医疗机构自身的网络安全防护能力依然薄弱,面临网络安全风险依然严峻。青海省、海南省、内蒙古自治区、西藏自治区、宁夏回族自治区等地区网络安全风险相对严重。山东省和四川省网络安全风险较低。
互联网医院本身处于互联网环境中,随时面临着未知人员的恶意访问与攻击行为,并且在于多方机构进行连接的过程中恶意流量极易进入互联网医院系统,因此互联网医院自身的安全性难以保障。其次,面对互联网医院线上线下的医疗信息互联互通共享的需求,传统的相对封闭的内网医疗信息环境与外部互联网对接融合。原本呈现网格状连接的院内系统与互联网医院连接后,内外网边界更加模糊。内网面临的网络入侵和信息泄露风险将明显增大。目前医疗机构网络安全防护能力存在不足的情况下,无法应对互联网化带来的安全风险,医疗机构整体安全风险将进一步增加。
网络安全建设核心理念是“谁主管谁负责”,谁提供互联网医疗健康的服务,谁就必须要负责任,所以互联网医院要实行安全责任制,这也是互联网医院建设的一个基本原则。在互联网医院网络安全建设方面虽然强调了第三方平台的责任。但是互联网医院是以实体医疗机构为依托,责任主体依然是实体医疗机构。所以明确公立医疗机构主导模式、资源融合模式、互联网企业主导模式三种建设模式实体医疗机构和企业所需承担的责任,并根据本地部署、云部署等不同的部署方式选择互联网医院网络安全建设的内容是互联网医院网络安全建设的关键。
医疗行业网络安全建设并不是刚刚起步,绝大多数医院已经具备防火墙、上网行为管理等主要网络安全产品。因此面对互联网医院网络安全建设,合理进行安全规划,提高安全产品利旧率,一方面将节约成本,另一方面将避免重复产品和管理制度增加运维人员负担。
绝大部分医疗服务商在推动互联网医院的进程中抱着“只管杀,不管埋”的心态,并没有站在长远发展的立场来帮助医疗机构妥善规划内网与外网连通后以及能够应对互联网医院未来发展引入的安全风险的网络格局和安全体系。大部分网络安全厂商不了解医院的业务,更多地站在网络安全从业者的角度考虑互联网医院网络安全建设,导致网络安全建设与实际业务错配,网络安全措施无法落实。
综合以上三点,专业的网络安全人才是医疗机构尤其是互联网医院建设后的网络安全建设关键,只有专业的网络安全人才能够帮助医疗机构合理进行互联网医院网络安全规划。然而根据调查,50%以上的三级医院信息中心人员仅有7-15人,而将近80%的二级医院信息中心人员在6人以内。医院信息中心负责信息化建设以及应用系统和硬件的维护等工作,在这样的人员配比情况下,信息中心人员的工作已经十分紧张。在重业务,轻安全的情况下,医院信息中心真正负责网络安全建设的人员更是寥寥无几。
2019年6月网络安全人才市场需求的规模达到2016年1月需求的24.6倍,相比2018年7月也增长了3倍,增长速度堪称惊人。在网络安全人才市场整体短缺的情况下,更多的网络安全从业者向北京、上海等一线城市涌入,向收入更高的民营企业涌入。在这样的情况下,医疗机构寻找到专业的网络安全人才本就是一件困难的事情。同时网络安全人才需要更长时间的培养才能了解医院业务。因此现阶段医疗机构难以满足上述网络安全人才需求,最终影响医疗机构网络安全建设效果。
近年来医疗行业信息化建设得到大力发展,但相对于金融、政府等其他行业,医疗行业信息化建设依然相对落后。HIS、EMR等核心系统、智慧病房等提高患者满意度的系统、自助终端等提高医生效率的系统依然是医疗机构亟需落实的信息化建设内容。绝大多数医疗机构,尤其是三级以下医院,信息化建设资金主要来源于财政补款,这部分资金用于建设能够提升医疗机构效率的系统已经捉襟见肘,用于网络安全建设的资金更是微乎其微。并且根据2020年国家卫健委发布的部门预算,公立医院整体预算将下降四成。在资金不足的情况下,无法为医疗机构带来直接效益的网络安全建设更是难以推动。医疗机构网络安全建设中第一阻碍因素仍然是缺乏充分的信息化资金支持。
互联网医院网上问诊、预约挂号、学术分享等业务都需要系统良好的稳定性作为支撑。因此多数医疗机构在互联网医院建设之初便充分考虑了应用系统性能的问题,甚至很多医疗机构选择使用企业提供的云环境部署互联网医院系统,便于应用系统性能扩容。然而在网络环境方面,互联网医院面对未知的互联网环境,就好像人们在面对复杂的城市交通一样,没有人能够确切知道交通的状况并做出有效的预测,往往选择一条错误道路就导致了堵车。面对这样的问题,互联网医院往往采取提高带宽或采取专线、MPLS的方式提高网络稳定性。这一做法导致医疗机构面临高额的网络建设费用。同时在互联网医院服务范围和服务内容不断扩展的情况下,网络带宽扩展往往需要较长时间。部分医疗机构采取云计算、SaaS服务,这些服务具有天然的互联网属性,而MPLS及其它形式的专线建网及部署方式让其很难规模化的应用于云计算及SaaS,并且完全无法连接移动应用。
重点医疗机构一号难求的状态一直存在,网上预约挂号、现场自助挂号、24小时咨询挂号服务热线等手段很大程度上缓解了这一问题。但是号贩子仍然活跃在医疗机构门诊大厅非法倒卖号源,屡禁不止。互联网医院的建设,其根本是实现网上就医。“黄牛”利用他人身份证件或伪造身份证信息在互联网医院平台进行预约挂号,医院放号时通过专业设备快速“秒杀”囤号,之后开始进行倒卖。这一做法,将直接影响互联网医院对于患者的可用性,进而影响互联网医院的推广。
居民生活习惯的改变是一个渐变的过程,并不会一蹴而就。互联网医院发展的根本是患者从实体医院向互联网医院的转变。因此通过增强信息系统可用性,保护居民的权益,让群众对互联网医疗建立信心,是现阶段互联网医院发展刻不容缓的问题。无法解决将导致使用者信任度的降低,亦将对国家推动互联网医院建设力度造成影响,最终将影响互联网医院整合行业的发展。
互联网医院将原本在医院内部流通的医生笔记、处方、检查信息等与诊疗相关的全部放到了互联网环境中,患者数据更加集中,更易获得。互联网医院与保险机构、药企、健康管理中心、物流配送等第三方机构进行数据共享,患者数据在各机构之间流转。患者数据涉及患者隐私和利益,一旦泄露不仅影响患者对互联网医院的信任,也将对实体医院形象造成严重影响,甚至面临监管部门的处罚。互联网医院所依托的实体医院和企业作为互联网医院网络运营者,采集和控制患者数据,承担着数据防护的职责。在数据防护方面,由于医疗数据的复杂性,脱敏、加密等技术难以落实,分级分类管理也缺乏明确的标准,数据安全管理成为了互联网医院网络安全建设的难点。面对不可控的互联网环境和多机构的数据共享,患者身份认证信息丢失、第三方机构数据保管不当、互联网医院系统被攻击都可能导致患者数据泄露。如何明确各方职责,界定数据泄露责任,进一步增加了数据管理的难度。在立法方面,我国目前尚未出台统一的保护隐私信息的法律法规,对保护患者医疗信息、个人隐私的规定都是碎片化的,缺乏实质性的立法,互联网医疗医疗信息安全面临巨大挑战。
2018年7月国家卫生健康委员会、国家中医药管理局印发的《互联网医院管理办法(试行)》提出“互联网医院信息系统按照国家有关法律法规和规定,实施第三级信息安全等级保护。”这是医疗行业首次将信息化建设与安全建设进行了捆绑,等级保护建设成为了互联网医院上线的必要条件。摆脱了业务先行,安全滞后的困境。在互联网医院按照等级保护进行建设的同时医院外网环境安全防护水平也将明显得到提高。
互联网医院将原本在医院内部的诊疗行为转移到互联网环境中,将病人与医生从原始的就医制度中解放出来。为了实现诊疗业务向互联网环境中迁移,传统的医院信息系统不得不打破原来的“烟囱”式的建设模式和已经形成的内外网隔离的信息“孤岛”状态。由于互联网医院系统存在与院内系统连接的情况,部分地区对建设互联网医院的实体医院的内网核心系统提出了安全要求,进一步推动了医院内网安全建设。例如部分地区对于互联网医院建设增加了附加规定,要求建设互联网医院的医疗机构内网核心系统需达到等级保护三级要求。
由此可以看出,互联网医院对于医院整体网络安全建设起到了极大的推动作用。我国医疗行业整体网络安全水平,有望在互联网医院建设过程中得到全面提高。
互联网医院网络安全建设需要医疗机构和企业共同来分担。但是整体的互联网医院网络安全管理,则需要医疗机构自己来把控。所以互联网医院网络安全建设需要医疗机构发挥网络安全的指导作用,再结合企业优质的产品和服务。双方结合在一起,才能更好地落地。
按照“谁主管谁负责”的原则,无论互联网医院系统归属方是谁,只要实体医疗机构是互联网医院网络运营者之一(即互联网医院依托其存在)实体医疗机构均承担着其互联网医院的网络安全职责。在互联网医院建设中,存在企业提供互联网医院基础设施(如运营商提供基础设施)或提供互联网医院系统(如宁夏银川互联网医院、天津微医互联网医院等)或企业直接收购私立医院独立发起(如丁香园、阿里健康网络医院等)的情况,因此落实互联网医院等级保护建设过程中,需强调企业的职责。根据常见的互联网医院建设模式,按照等级保护三级建设要求,明确医疗机构和企业在不同模式下的等级保护三级网络安全建设责任。
资源融合模式,企业提供互联网医院应用系统,实体医院仅通过业务终端接入互联网医院平台。此种模式下提供互联网医院系统的企业平台和应用系统需通过等级保护三级测评。实体医院需根据具体的部署情况,承担以下网络安全建设内容:
① 医疗机构网络安全建设责任:包括i互联网医院业务终端安全、互联网医院与内网核心系统交互安全、业务终端与互联网医院通信安全。
② 企业网络安全建设责任:企业建设云计算平台包括设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件。企业承担云平台侧全部安全建设,企业应按照SaaS模式落实等级保护三级建设。
互联网医院合规建设中所有的安全建设内容均由实体医院承担,应按照《GBT22239-2019信息安全技术 网络安全等级保护基本要求》中通用要求部分落实等级保护三级建设内容,包括技术部分中的安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心以及管理部分中的安全管理机构等。
互联网企业主导模式下承担互联网医院运营职责的实体医疗机构,包括互联网企业收购的医疗机构或依托的公立医疗机构,需落实等级保护三级建设。具体的建设内容可参考资源融合模式落实。而接入互联网医院平台的医疗机构,仅作为互联网医院系统使用方,不承担互联网医院运营职责,因此无需按照等级保护三级要求进行建设。
等级保护建设涉及定级备案、规划设计、建设整改、等保测评以及运营管理五个关键步骤。在这五个关键步骤中涉及定级材料准备与上报、网络安全调研与规划、招投标、等保测评材料准备与审批等一系列工作。其中《网络安全等级保护条例(征求意见稿)》将定级备案材料审核时间由原来的30个工作日缩短到10个工作日内。但由于等级保护建设涉及工作内容较多,仍然需要至少1至3个月才能完成。因此为避免由于等级保护建设导致互联网医院上线延期,互联网医院等级保护建设工作应在项目启动阶段就开始落实,与互联网医院信息系统建设同步进行。信息中心人员较少且网络安全建设基础较差的医院,至少应提前完成定级备案工作。
根据《GB/T 20984—2007信息安全技术信息安全风险评估规范》对互联网医院环境进行风险评估。根据风险重点加强互联网医院安全,一是加强网络边界安全技术防护,做好网络边界访问控制、入侵防范、病毒检测等基本安全措施,确保无新的互联网边界死角。二是加强数据安全技术防护,采用数据防泄漏、数据库审计、数据脱敏等技术手段,确保医疗数据存储、提取、分析和发布等不同环节的保密性和完整性,同时需要关注医疗数据在不同阶段的访问控制权限应界定清晰。
现阶段医院等级保护建设中要求的管理措施更多的是通用的制度,并没有根据系统重要程度进行拆分。所以对于完成内网核心系统等级保护建设的实体医疗机构,管理制度可以全部复用。对于未进行过等级保护建设的实体医疗机构,虽然不同建设模式下,管理制度仅需围绕实体医院负责的部分落实。但由于管理制度之间的关联性,难以明确区分,因此实体医院宜按照等级保护管理部分要求落实管理制度。
等级保护是我国非涉密领域基本标准,是一套体系化的标准,更具指导性和全面性。但等级保护由于考虑普遍适用性,制定之初并没有考虑特定行业特殊场景的安全风险。因此互联网医院网络安全建设需要在等保建设的基础上从业务角度识别互联网医院的安全风险。在全面建立安全防护体系的基础上,增加互联网医院业务安全防护措施。解决以下医疗机构、居民、第三方机构在互联网医院建设中的担忧,才能保证互联网医院业务稳定、顺利开展。
在复杂的攻击形势下,60%的医疗行业网络安全事故,都是因为同一个误区:认为隔离就是安全。面对互联网医院与内网核心系统的交互需求,单纯地隔离已无法保障院内系统安全。内网与互联网交互安全应该从以下两个方面落实:
降低互联网医院对内网安全性影响的关键是梳理,互联网医院与内网的连接点。将连接点控制在安全范围内,医疗机构内网安全性将大幅度提升。现阶段建立医院集成信息平台仍需一段时间,因此当前互联网医院与院内核心系统的交互,仍以部署前置机的形式落实,前置机作为连接内外网的桥梁。其次,部分医疗机构业务终端并未进行内外网隔离,部分业务终端既可以访问互联网医院也可以访问内网。
因此降低互联网医院对内网安全影响应主要从前置机和业务终端两个方面入手。首先应通过主机加固、病毒检测等手段,确保前置机和业务终端安全性。其次,前置机与内网交互涉及数据传输,因此应加强前置机与内网流量安全防护,根据业务传输需求,利用单向网闸或双向网闸实现数据摆渡,并通过防病毒网关等设备对病毒进行过滤。对于业务终端与内网交互,主要是访问行为,这也是医疗机构常常忽视的安全建设内容。2018年医疗机构被勒索病毒攻击,绝大多数是终端设备先被攻击,然后通过端口对系统发起攻击。因此应限制内网核心系统对互联网以及业务终端暴露的端口,并关闭445等高危端口。
面向不断扩展的互联网医院服务,内网与互联网的边界将越来越模糊。单点的防护只能解决一时的问题。应该落实院内核心系统等级保护建设工作,建立内网完善的安全防护体系,全面提高院内核心系统安全防护能力。
“黄牛抢号”根本原因是我国医疗资源分配严重不均等。目前医疗机构更多从分级诊疗、提升医院就诊效率等维度尝试解决这一问题。但整体推进依然需要一定时间。伴随着人民生活质量的提高,大医院的医疗资源与患者需求的差距将越来越显著。因此在提高医疗资源的同时,利用号源随机释放、加大验证码强度,设计行为识别系统等技术手段,是目前医疗机构解决“黄牛抢号”问题的有效手段。
号源随机释放就是指患者取消预约或者退号的号源不会立即释放到资源池中,而是经过一段随机时间后,通过相应技术手段将这些号源重新释放到资源池中,以便其他患者再次预约和挂号。通过这种技术手段随机放号,也就意味着号贩子想把之前已经预约好的号源退掉时,就无法轻易用他的买主的帐号再预约回来,这样就大大增加了其他患者预约的成功率。但是随机释放的号源也不一定能为真正需要的用户所约到,相反,“号贩”有可能利用外挂程序不断的查询号源,从而给网站服务器带来一定的压力。
加大验证码的强度,不但要增加长度,至少到8位以上,而且必须对验证码进行扭曲、污染,必要时可以加入中文汉字,使得外挂使用者在需要输入验证码的环节无法用外挂识别,只能通过人工识别并输入。但是面对年老或不熟悉上网操作的用户,过于复杂的验证码无疑增加了其网上挂号的难度。
互联网预约环境下号贩子主要利用退号、绑定、抢号等环境的漏洞进行技术抢号。医院管理和技术部门针对这些情况制定应对方案,在单个账号管理、号源管理退号管理等维度上利用大数据技术识别正常用户操作行为,封堵和限制异常操作。例如控制单个用户在单位时间内的挂号次数等。但是机器学习精确度将直接影响封堵和限制的准确率,对于个别用户的特别操作,例如不熟悉上网操作导致重复挂号将可能导致误杀。
广域网具有网络状态波动性大、随机性强的。随着互联网医院生态的快速发展,各种互联网医院服务将大量增加,服务内容、连接边界将不断扩大,关键业务需要选择一条可靠路径进行传输,降低延迟和丢包率。利用SD-WAN,互联网医院业务可以在广域网上实现不同等级的QoS(服务质量),实现按需分配网络资源,实现弹性网络,实现网络切片与分层。面对持续发展的互联网医院业务,业务的多样性决定了SD-WAN技术对于互联网医院建设的重要性。
SD-WAN是基于互联网的,虽然有多POP接入点的调度智能,但仍存在高峰期丢包或时延增大的风险,所以使用SD-WAN替换专线仍然有一定风险。但是《互联网医院管理办法》规定,互联网医院网络至少由两家宽带网络供应商提供服务,便解决了这一问题,同时SD-WAN增加了智能负载、无缝切换等非常好的场景,让互联网医院的网络容灾更具自动性。
互联网医院安全防护从本质上讲依然是对于数据,尤其是检验、医生笔记等涉及患者隐私及重要信息的数据。因此必须加强互联网医院信息安全体系建设,保障数据信息安全,防止医疗健康数据泄露。目前,我国互联网医院正处于发展初期,在保障医疗信息隐私与安全的前提下,应本着鼓励发展的原则,在共享数据的同时,寻找“隐私保护”与“开放利用”之间的平衡。建议从制度建设和信息技术两个维度来构建互联网医院信息安全保障体系。
需要制定互联网医院信息安全规范和医疗数据分级分类审查制度,对医疗数据的采集、传输、储存、应用、转让等全周期进行监管。医疗数据分级可根据数据重要程度和风险级别以及对个人健康医疗数据主体可能造成的损害以及影响的级别。根据《健康医疗数据安全指南》健康医疗数据可以分为个人属性数据、健康状况数据、医疗应用数据、医疗支付数据、卫生资源数据以及公共卫生数据等类别。
数据共享:可参考《信息安全技术 个人信息去标识化指南》,对共享数据进行去标识化处理。去标识化的数据应用于受控公开共享或领地公开共享(控制者完全控制的环境),宜通过数据使用协议约定数据使用目的、方式、期限、安全保障措施等。去标识化策略从不对个人造成危害这个角度落实,解决数据可用性和数据安全的平衡问题。
任何规范化的企业管理,都不可避免地需要引入流程,医疗机构运维管理也不例外。完全基于个人经验和判断的操作,往往隐藏着重大的故障风险。医疗机构信息中心要强化流程管理。任何重要的操作,必须严格按照流程执行。建立流程文化是数据中心规范化管理的一个重要环节。数据中心最重要的三类流程是标准操作流程(SOP),维护保养操作流程(MOP),和应急相应流程(EOP)。
同时医疗机构数据中心基础设施牵涉到电力、暖通、弱电、消防、建筑等诸多专业,每一个数据中心的配置和特定的操作流程都不完全相同,因此对于医疗机构信息中心来说,在数据中心运维方面需要学习的专业知识非常多。定期的培训与学习应该成为医院运维团队管理的一个重要组成部分。
网络安全人才的培养具有特殊性,从学习的角度来说,网络安全的攻防是不对称的,科班出身的人普遍接受的教育是怎么防御,很少知道怎么进攻。不知道攻击的防御,容易落到纸上谈兵。因此医疗机构在培养自己网络安全人才的同时,应该注意网络安全人才的引进。适当选择安全厂商提供的安全服务,弥补医院专业安全技术人员不足。最大程度减少因网络安全事件所带来的医院运营中断以及管理成本增加的风险。
网络安全建设根本是为业务提供支撑,保障业务稳定运行。东软NetEye以业务驱动安全为理念,将东软集团多年的医疗行业从业经验以及东软NetEye网络安全从业经验将网络安全与业务融合,为互联网医院网络安全建设提供指导。解决网络安全建设与业务发展割裂的问题,从网络安全的角度为医疗机构提供互联网医院网络安全规划思路,为医疗行业网络安全从业者赋能。
1) 互联网医院的信息化建设根本是互联网医院系统新建、内外网数据融合以及接入机构网络建设三个方面。
2) 从互联网医院建设中的利益相关者(实体医院、患者、第三方机构、卫健委)以及攻击防御技术角度出发,互联网医院网络安全面临的根本挑战,主要包括等级保护合规建设、接入机构操作稳定性、医疗数据安全责任、医院内网操作稳定性、患者操作稳定性以及互联网化社会影响几个方面。
3) 互联网医院网络安全建设应围绕数据、应用、人员和基础设施四个方面提供全面的防护措施。通过安全措施的部署和组合形成能够抵御内部威胁、外部威胁等安全能力。最终达到安全合规、攻击防护的安全效果,应对由于信息化变化产生的安全挑战。
互联网医院等级三级建设是互联网医院上线的必要条件。等级保护建设是一项体系化建设工作,包括定级备案、规划设计、建设整改、等级测评、运营管理五个关键步骤。在等级保护建设流程中涉及材料编制、机房改造、产-品部署、管理制度落实等一些了具体工作。多数医院由于自身人员等条件限制,难以独立完成。具备多年等级保护建设经验的东软NetEye通过服务助力医院完成互联网医院等级保护三级建设。
东软NetEye为医疗机构提供一体化等级保护建设服务,针对5阶段能够完成10项工作任务,辅助完成2项工作任务,全面支撑等级保护建设工作。协助医院从信息安全和业务连续性两个角度确定定级对象以及定级级别,采取分期、分批建设方式进行规划,为网络运营者提供精准的咨询规划与现场服务。在全部五个环节,依托专业人员(CIIP-A、CISP、等保工程师)、集成能力(等保建设资质、集成资质、等保集成经验)、等保生态(安全友商、测评机构),为网络运营者提供高效的集成实施与保障服务。
网络安全产品是互联网医院网络安全体系落实过程中必不可少的一部分,稳定可靠的安全产品可以保障业务顺利开展,减少运维人员工作负担。东软NetEye自1996年开始研发并生产网络安全产品,建立包括研发、功能测试、性能测试、出厂前拷机等完善的生产机制,为互联网医院安全建设提供全方位、可靠的网络安全产品,帮助客户建设和完善安全防护体系。
东软NetEye网络安全产品包括访问控制类、审计类以及管理类三大部分并且具备云安全产品。基本能够覆盖等级保护三级建设中全部所需的网路安全产品,从网络安全产品方面为互联网医院合规建设提供支撑。
数据大流量,数据类型复杂是三级医院开展互联网医院业务的主要特点。因此具备高性能、高准确率的互联网医院边界防护措施是三级医院主要需求。东软NetEye防病毒网关基于病毒特征建立1500+万条病毒特征库,可对实体医院、医疗服务、第三方医疗机构等流入互联网医院的多种数据进行深度检测,有效应对多形态病毒、恶意软件逃避技术等不易检测的攻击行为。同时东软NetEye防病毒网关具备防火墙和VPN功能,实现一款产品满足多个需求。针对不同访问需求建立访问控制策略并为远程运维人员提供专用的安全运维通道,建立全面可控的访问路径,防止非法访问和过度开放设备带来的安全风险。
乡镇卫生院、村卫生室等基层医疗机构不具备独立的机房且业务简单、数据量小。面对这种情况东软NetEye提出了专为中小型用户定制的桌面级集成安全网关。由于其自身体积小,更加适用于基层医疗机构物理环境。同时东软NetEye桌面级集成网关具备访问控制、入侵防御、防病毒、URL过滤、VPN等传统集成网关所具备的全部功能。通过部署东软NetEye桌面级集成安全网关可以建立基层医疗机构的网络边界防护措施。面对为基层医疗机构建立访问互联网医院的专用安全通道,避免互联网访问的不安全因素。
东软NetEye安全隔离与信息传输系统(网闸),实现一定意义的“物理隔离”,将TCP/IP协议全部剥离,将原始数据通过存储介质以“摆渡”方式传输到内部系统中。这样防护方式实现数据同步过程中,有效过滤了以TCP/IP协议为载体的攻击行为,包括泪滴攻击、TCP会话劫持等并对数据包进行初步检测识别正常业务流量中夹杂的攻击行为。同时东软NetEye安全隔离与信息传输系统延迟在1ms以内,可满足互联网医院与实体医院数据传输实时性要求。东软NetEye下一代防火墙,可通过策略设置,实现覆盖网络L2-7层的安全防护,基于用户组、策略组限制院内访问行为,对院外核心系统(互联网医院系统)与院内核心系统(HIS、PACS、EMR)交互行为进行全面管控,限制访问行为,服务器仅开放必要的端口和服务,同时关闭网络环境中暴露的高危端口和服务。屏蔽外部非法人员的恶意访问,阻断内部非法操作产生的安全隐患,确保网络的使用得到有效控制。
互联网医院是实体医疗机构向互联网转型的关键举措。在转型过程中互联网医院将面临新的网络安全挑战。东软NetEye将机器学习、SD-WAN等先进技术运用到网络安全产品中,帮助医疗机构应对互联网医院业务转型过程中的新挑战。
医疗机构选择MPLS和专线的第一原因是保障链路通信的稳定性,第二个原因是保障数据传输过程中的安全性。而SD-WAN技术只能保证链路通信的稳定性,因此东软NetEye在传统防火墙的基础上将SD-WAN与安全防护功能融合,提出了完整的解决方案。利用SD-WAN技术确保互联网医院关键业务应用的高可用性和QoS(服务质量),且根据优先级SLA或链路质量指标选择链路,在SLA稳定后恢复到所需的链路。通过具备SD-WAN功能的防火墙,对传输链路进行加密,并对流量进行过滤。保障互联网医院边界安全的同时确保业务的稳定性。在两个服务商情况下,SD-WAN技术比起MPLS更具稳定性。安全方面VPN加密技术比起MPLS更加安全。因此SD-WAN与网络安全融合的产品可以更好地替代MPLS技术。东软NetEye对SD-WAN产品中的远程零接触部署、WAN链路故障和切换、服务质量保障的动态链路选择、链路饱和与拥塞、链路选择条件与基于应用的选路等关键功能和性能进行了测试,均位于市场前列,旨在为互联网医院通信提供稳定、可靠的互联网链路。
黄牛抢号难以应对的根本原因是抢号方式多种多样,包括人工抢号、抢号软件、盗用等,单一的技术方式难以应对。东软凭借软件开发对各行各业的业务经验,凝聚了多年业务风控经验,开发东软NetEye业务安全网关,综合人机验证、设备指纹、实施风险决策、行为分析技术,对互联网医院在线挂号用户访问数据进行分析,解决互联网医院面临的黄牛抢号问题。
当用户访问互联网医院时,采用基于“JS挑战”的验证方法,向用户客户端发送特定的、浏览器能解析的应答JS,通过“挑战”的用户会带有一个特定的Cookie值,线上实时模型会依据此Cookie的信息来决定是否放行此请求。未通过挑战的认定为机器行为进行阻断,通过挑战的认定为正常用户访问行为进行放行。利用此方法可以解决恶意软件刷号的问题。
传统的安全防护设备和措施,通常以IP为维度去做访问控制和阻断等策略,实际误删率极高。比如小区互联网出口通常为几个固定IP,一旦小区内某用户触发了安全规则IP被目标网站拒绝访问,将直接导致整个小区都无法访问。(移动网络环境4G出口同理。)
为更精准的识别互联网用户,防止误伤,引入设备指纹技术。设备指纹采用在网站端集成JS脚本来采集终端设备的硬件、网络、浏览器等非敏感的设备特征信息,然后提交的服务端,通过特定的hash算法为每一个终端设备生成一个全球唯一的设备指纹标识写入用户cookie,伴随在整个会话生命周期,进而实现对访客的服务鉴权、行为跟踪等。
一旦基于该设备指纹的用户触发了安全规则,将直接阻断此设备指纹的会话,不阻断IP,防止影响统一IP出口的其他用户的访问。设备指纹作为风控产品链的关键技术之一,将其作为风险识别的重要维度数据,可以精准识别用户身份,能有效解决互联网医院中的盗号查询、欺诈等风险问题。
行为识别的核心就是给互联网用户画像,采用非监督式和监督式学习相结合的方式打造了一套基于多层动态模型的风险评分体系和决策系统。从而将设计聚焦在真正用户的动机和行为上。采用非监督式和监督式学习相结合的方式打造了一套基于多层动态模型的风险评分体系和决策系统。能够有效识别人工恶