安徽省胸科医院 方钟辉
开展互联网医院等级保护通过测评,发现信息系统存在的安全风险和脆弱性,通过等保建设提高信息系统安全防护能力,降低系统遭受各种攻击的风险,以信息整体安全为目标,以业务需求为主导,构建符合业务需求的综合安全防护能力。通过安全管理体系的实施,加强了运维过程中的预警监测能力和应急响应能力。根据网络安全的相关标准、制度和基本要求,本文从网络安全组织结构、系统体系、网络安全管理、网络安全环境等方面提出了医院网络安全防护策略的建议。
加快智慧医院建设,利用互联网信息技术优化诊疗流程,让医疗诊疗服务更加无忧无虑,鼓励发展互联网医院,积极为患者提供一些常见病和慢性病的在线随访服务,以及在保证医疗质量和信息安全的前提下进行随访管理和远程指导,逐步实现患者家庭康复,无需出门即可享受优质高效的随访服务。
医院的网络安全工作是“一把手”工程,2020 年成立了信息安全管理委员会。党委书记、院(所)长为主任委员,分管院领导和副院长为副主任委员,委员成员包含医、护、技等行政后勤等全部科室。“谁使用谁负责,谁管理谁负责”是原则,信息安全委员会的日常管理工作设在信息中心,信息中心主任是网络安全管理的负责人。领导小组完成医院网络安全工作的政策领导、目标规划和审批,对日常网络安全工作进行评估,对安全事件的处理进行监督,对年度安全工作成果进行评估,信息中心完成网络规划和年度预算的制定和实施,网络安全策略和设备的配置和启动。其他部门日常网络安全运维负责人为本院网络安全负责人,负责协调完成本院网络安全管理任务,并向网络安全领导小组报告。
医院构建了总体信息安全管理框架,根据公安部、卫健委的总体要求,结合我院系统的实际情况,统一领导我院系统信息安全相关工作;组织审定和发布系统信息安全的发展战略、总体规划、重大政策、管理规范和技术标准;负责协调我院系统内部信息安全工作,明确信息安全管理目标、职责,支持和促进我院系统内信息安全的实施;负责信息安全管理重大事项的决策;制定信息安全工作范围、工作制度和相关人员的岗位职责。
(1)安全物理环境,互联网医院信息系统应用系统部署在移动云系统,通过卫宁互联网医院系统对接医院内部HIS 接口、前置机部署在信息中心机房,机房场地具备基本的防震、防风和防雨能力,信息中心机房出入口设置电子门禁和视频监控,可对进入人员进行控制、识别和记录,机房部署了火灾自动报警系统,能够自动检测机房内火情;信息中心机房部署精密空调,能够自动调节温湿度,能够基本满足信息设备的使用要求。机房防雷接地、防静电等环境均满足设备运行要求;电力供应方面,机房部署了20KVA UPS 负责短期供电,保证系统断电情况下正常运行。
(2)安全通信网络,已建立稳定的网络架构,使用双机冗余备份、链路备份式增加网络的可靠性。云平台侧出口链路为20M 移动云共享带宽,通过监控弹性公网IP 支持网络带宽监控。云平台侧根据目的和重要性将网络划分为区域,并按照便于管理和控制的原则为每个子网和网段分配地址段。重要网段部署在云计算资源池,在云平台服务区边界处通过云防火墙进行边界隔离。云平台侧和互联网接入区链路冗余部署,互联网边界防火墙使用双机部署,云防火墙和外网核心交换机通过虚拟化网络技术进行冗余,服务器部署在虚拟化系统上,应用服务器和数据库服务器双机部署,通过虚拟化集提供冗余,能够保证系统的高可用性。
(3)安全区域边界,云平台端在互联网边界部署云防火墙,并根据访问控制策略配置访问控制规则。在医院互联网接入区边界部署防火墙vFW,开启了访问控制功能,通过指定安全域端口对跨越边界的访问和数据流进行访问控制;并在与内网出口边界防护区和核心业务区边界部署网闸,用于隔离内外网数据通信。互联网接入区通过防火墙vFW,并通过安全运维管理区部署的准入系统可以管控服务器USB 接口,且绑定了重要设备的MAC和IP 地址,实现了对非授权设备内联行为进行检查和限制。此外,它还可以检查或限制内部用户未经授权连接到外部网络。云防火墙开启入侵防御功能,入侵特征库已更新至最新版本,能够在关键网络节点处检测、防止和限制从外部或内部发起的网络攻击行为。在网络边界处部署的云防火墙、云平台堡垒机、互联网防火墙均开启了流量日志等审计功能,审计覆盖每个用户,对用户的重要行为和重要安全事件进行审计,并同步到移动云日志审计系统进行集中保存。
(4)安全计算环境,网络设备和安全设备、服务器和终端、系统管理软件、云控制台均开启了身份鉴别功能。当进行远程管理时,设备均开启了身份鉴别,通过HTTPS 协议登录云平台堡垒机和云控制台,通过SSH 协议登录云主机服务器和数据库,业务应用软件采用HTTPS 协议可防止鉴别信息在网络传输过程中被窃听。由安全管理员为登录的用户分配账户和权限,并配置了访问控制策略,同时部署了移动云日志审计系统,实时收集各个安全组件和云主机审计日志,医院内部通过深信服日志审计系统收集前置机和安全组件的审计日志。云主机服务器均已安装云主机安全Agent,由云平台进行病毒查杀和病毒库升级、前置机和终端已安装防病毒软件进行恶意代码防范,病毒库均已升级到最新,可以及时识别病毒行为,并将其有效阻断。
(5)安全管理中心,划分了安全管理运维区进行集中管控,互联网医院信息系统由系统管理员通过登录云平台堡垒机进行系统管理,云平台堡垒机对系统管理员通过使用帐户和密码对系统进行身份验证,只允许特定的操作界面执行系统管理操作,并审核这些操作。系统管理员登录云平台堡垒机进行系统管理。只有系统管理员才能对系统资源和操作进行配置、控制和管理,您可以配置系统资源、加载和启动系统、处理系统异常,以及备份和恢复数据和设备。移动云日志审计系统部署在云平台端,用于识别审计管理员,只允许其通过HTTPS方式对集中保存的设备进行安全审计操作,并且这些操作由移动云日志审计系统和云平台堡垒机进行了审计。通过云控制台、移动云日志审计系统对运行状况和安全事件进行监测和报警。
(6)安全管理制度,已制定网络安全工作的总体方针和安全策略;已建立较为完整的信息安全保障制度体系,包括机房安全管理、资产管理、媒体管理、设备维护管理、网络与系统安全管理、恶意代码防范管理、变更管理、备份与恢复管理、安全事件处理等管理系统。
互联网医院信息系统主要包括医院应用子系统、药店应用子系统、互联网医院居民小程序、互联网医院医生小程序、互联网医院药师小程序、支付平台、短信平台、智慧医院全流程就诊服务等系统大类,主要处理业务有医疗服务、远程门诊、健康咨询、药品配送等,等保建设实现与医院信息化建设“同步规划、同步建设、同步运营”,实现纵深防御目标。向公安部门进行等保备案为三级,本次网络安全等级测评分为四个活动:评价准备活动、方案准备活动、现场评价活动和报告准备活动,具体如图1 所示,并于2021 年9 月顺利完成等保测评工作。
图1 测评过程流程图Fig.Flow chart of the evaluation process
随着网络安全等级保护2.0 标准体系的推出,对各行各业的网络安全和其他信息安全建设提出了更高的基本要求。经过三个月的积极整改和保障建设,互联网医院实现了基于可信计算的防御体系,从数据完整性、数据保密性、数据备份与恢复、个人信息保护等方面加强了数据安全和患者隐私的网络保护。
引用
[1] 刘莉莉,吕斌.新形势下网络安全等级保护2.0体系建设探索与实践[J].信息安全研究,2022,8(2):196-199.
[2] 国务院办公厅发布《关于促进“互联网+医疗健康”发展的意见》[J].医学信息学杂志,2018,39(5):94.
[3] 张译心.三甲医院等保2.0建设实践[J].数字技术与应用,2021, 39(11):184-186.
[4] GB/T 22239-2019.信息安全技术网络安全等级保护基本要求[S].2019.
[5] 刘思思,徐丽娟,路红,等.医疗行业网络安全白皮书(2020年)[N].中国计算机报,2020-04-20(008).