医院信息化建设之医疗设备网络需求解析*

2023-01-23 12:15吴鹏李宁
科学与信息化 2022年24期
关键词:网关医疗医院

吴鹏 李宁

宁夏回族自治区人民医院 宁夏 银川 750004

引言

随着当前社会医疗事业的不断发展,各类医疗机构、多种医疗设备的数量不断增加。随着人们生活水平的提高、对医疗机构所提供的医疗服务质量的需求也不断提高。医疗机构的医疗服务质量依赖于信息系统,而作为信息系统基础支撑的医疗设备网络建设在信息化建设中也更加收到重视。

1 医疗设备的网络配置

1.1 对网络的要求

对于医疗设备的网络配置,主要考虑医疗设备网络的安全问题;以及医疗设备网络的管理问题。网络必须要具有安全性高,传输质量高和高可靠性等特点。对于网络带宽方面的需求主要取决于临床诊疗所需要的带宽和应用场景的需要。

1.2 网络架构与设计

医院网络架构与设计应根据医院发展的实际情况,结合新的医院业务系统的需求进行规划设计。对于大型医疗设备来说,其特点就是设备数量多、功能复杂且涉及业务连续性,因此在设计网络架构时要充分考虑到设备数量和功能特点,以及医院业务连续性要求,尽可能减少不必要的资源浪费。通过对于不同类型医疗设备的合理配置以及系统的优化设计及技术方案的选择来实现整个网络系统的正常运行和可持续发展。

1.3 使用要求

网络规划设计应具备冗余和备份保证网络的可靠性,在网络边界还应当设置防火墙、WAF、IPS等设备并启用相关策略来防止黑客对网络设备的入侵。并且信息中心维护人员应该具备一定的软硬件管理和维护能力,确保一旦发生网络故障都能够及时得到处理或恢复。

2 接入方式

2.1 按医院需求选择医院网络接入方式

根据医院的具体情况,如果有远程会诊、医疗影像中心网络、住院病房网络和医疗设备网络,则需要选择两种接入方式,并通过部署网闸设备实现在保证安全的基础上实现不同网络之间的数据摆渡。

2.2 考虑成本因素,采用不同规格的网络设备以实现网络功能

在设备配置方面,要求网络设备能支持多种业务的使用,提供多种功能,并具备高可靠性,确保诊疗信息通过光纤或者无线方式进行稳定传输。

3 设备种类及数量

3.1 远程会诊中心

远程会诊中心视频会议终端连接到视频会议服务器,并与本地协作单位互联;网络服务器通过本地协作单位的远程控制摄像机或对讲机监控远程会诊终端的网络状况。每个远程会诊中心可部署视频会议服务器、工作站、工作站、远程会诊终端等。

3.2 医学影像中心

医学影像中心(CT室)应采用 VSAN建设, VSAN数量根据检查区域的不同而定。在不同区域的机房内各部署一台大型VSAN,并配有相应的交换机。医学影像中心要求网络可扩展性强,以适应多设备、多系统的应用需求。对于大数据机房应该使用交换机作为主要数据交换和备份设备;对于医学影像中心的一些辅助平台建设中需要使用交换机作为主要的数据交换和备份设备。

3.3 病房中心

病房中心采用千兆以太网连接,主要用于病房内各相关功能的数据采集与存储。病房中心内有网络交换机、 无线AP等办公设备。

3.4 药品管理中心

药品管理中心为医院信息化系统的核心,负责药品的采购、存储、供应、盘点、管理和配送。其功能是保证医疗机构临床用药需求的稳定性、安全性及及时性。药品管理中心的系统建设采用集中式管理模式,由药品库管人员统一负责药品库存管理和入库记录管理;在库管人员审核放行后,由后台计算机自动完成审核和放行记录录入等工作。

3.5 应急指挥中心

应急指挥中心主要用于指挥应急流程和设备。应急指挥中心可以通过应急网络为医院配备专业的网络管理软件,实现对应急流程的统一管理协调,实现对应急流程管理和应急装备、资源和指挥中心的统一管理和协调。应急指挥中心的网络建设需要包括:数据中心(含数据备份)和信息中心(含信息服务)两部分:数据中心包括服务器、存储服务器;信息服务包括数据库和各种增值服务两部分。医院信息系统的核心支撑平台部署于信息中心。

4 配置需求

4.1 网络传输速度

网络传输速度是指在同一网络中进行不同设备之间交互的速度。目前医院信息化建设要求网络带宽满足千兆到桌面,核心骨干网不低于10GE,并有WIFI及运营商5G网络的覆盖,保证医疗设备网络的稳定性。

4.2 存储设备

存储系统是医院网络中的重要组成部分,需要根据医院实际业务需要进行合理的配置。存储设备是连接医疗 IT系统与医疗数据中心的纽带,是确保医疗业务顺利开展和数据安全管理的关键设备。

4.3 应用系统

患者家属在就医过程中需要通过应用系统获取医院信息从而进行就医过程中的结算;而医护人员在接诊患者时通过应用系统也可以实时查询科室信息并获取相应的治疗方案完成诊疗过程。

4.4 流量分配

在网络建设过程中,流量分配是最重要的一步,直接影响着整个网络的正常运行。随着医疗信息化建设的发展,未来的流量分配将以P3、P4为单位进行选择。P3优先于P4用于流量调度。P4优先于P3用于流量分配的比例一般不超过20%,其余按照比例分配。

5 建设思路

整体安全建设采用分步建设的思路,围绕医院医疗设备安全的四大安全风险,分别设计了四大安全措施,即摸清家底、发现风险、有效管控、闭环处置,为相互递进完善的关系。

首选是“摸清家底”,通过相关技术手段对医院IoMT设备进行发现和识别,梳理出CT机、DR机、PDA查房终端等具体设备类型,并识别出西门子、GE、飞利浦、迈瑞医疗等具体厂商品牌,在此基础上标注出设备所属科室、位置,并建立起医院的医疗设备台账;

其次是“发现风险”,通过扫描等方式发现IoMT设备自身的安全隐患,包括但不限于设备漏洞、弱口令、配置风险等等,同时将IoMT设备与数据中心各业务系统服务器的网络交互行为进行监测,以确保设备为安全运行状态,一旦出现异常行为能够快速发现并告警。

6 建设方案

6.1 整体方案

紧密围绕医疗设备的技术特点和安全风险,定制化设计“摸清家底、发现风险、有效管控、闭环处置”四步一体的安全解决方案。

6.2 摸清家底能力

资产发现是医疗安全建设的基础,此次方案中在医院汇聚交换机部署物联网安全网关SIG系统,对接入层节点进行扫描监测,发现安全网关所覆盖的IoMT设备,并与流经设备的指纹信息进行对比分析,综合分析识别出核磁共振、CT机、监护仪、血糖仪、移动查房PDA及可疑IP地址,为安全管控提供有效数据支撑。通过定期扫描与流量分析,进行IoMT设备状态监测,为大数据安全防护系统提供监测数据[1]。其中部署位置方面,SIG网关设备越下沉,数据监测与安全管控越有效。资产发现过程不需在原有设备中安装任何程序,发现过程不对网络造成影响。

6.3 风险发现能力

6.3.1 脆弱性扫描。由于IoMT设备种类繁多,厂商开发阶段大多重功能、轻安全,导致很多IoMT设备自身存在大量系统漏洞;加上厂商维护人员、科室人员为了使用方便,经常会使用简单的单一弱密码对设备进行管理,因此增加了大量的安全隐患,极容易被黑客攻击利用。一旦遭受攻击成功,将可能导致医疗设备故障无法使用、窃取医疗设备上的病患信息,更为严重的是,可以利用漏洞来执行非授权指令,将IoMT设备当作攻击跳板,进一步向后端HIS、EMR、数据库等核心系统发起攻击。

6.3.2 异常行为监测。攻击者对医院IoMT设备发动攻击时,一定会在网络行为上有所体现,比如在网络中进行探测、传输和下载等行为,同时网络中的流量组成会参杂除正常业务数据以外的成分,流量路径也会发生异常等等,因此有必要对设备状态进行持续的监控和分析。

通过SIG安全网关和SIMP物联网安全管理平台,能够对IoMT设备的资产信息和流量行为进行实时的监测和分析,基于对正常业务行为建立画像,并通过EBA终端行为分析技术将设备的实时行为与画像进行比对,一旦发现设备基本信息如设备类型、设备品牌、科室等发生变化,行为异常情况如协议异常、访问行为异常等问题,以及设备离线和失联状态等状态异常情况,SIMP平台都会通过网络感知发现,定位判断是否被伪冒替换,是否存在陌生入侵设备,基于行为和流量分析的能力基础,建立合法白名单模型,当发生异常行为时即可立即识别,并对非法网络行为进行告警。

6.4 有效管控能力

6.4.1 设备准入控制。通过SIMP平台和SIG网关的联动,可实现设备入网统一审批的管控效果,无论科室新上线医疗设备,还是外部人员私接入网,SIG都会上报准入审批单给SIMP平台,由管理员在平台确认并审批准入后,SIG才会放通设备入网,并能够辅助管理员进行规范化的IP地址管理[2]。

物联网安全网关SIG可提供三种安全准入的认证方式,第一种,采用二层的 802.1x认证技术对接入设备进行认证;第二种,通过逻辑串接的方式,基于ACL访问控制进行认证,认证通过的设备允许通过,不认证的设备可以告警和阻断;第三种,针对存在连接协议的设备类型,可通过旁路部署TCPreset的方式实现准入控制,对于认证不通过的设备发送reset阻断包,以达到阻断入网的效果。

802.1X系统为典型的C/S结构,包括三个实体:客户端、接入设备和认证服务器,有以下几个特点:①安全性高,认证控制点可部署在网络接入层或汇聚层;②需要使用认证客户端,可以进行安全检查并根据检查结果控制接入;③技术成熟,被广泛应用于各类型网络。

物联网接入安全网关SIG支持使用客户端(Agent)来实现802.1x认证,这种认证方式需要在二层交换机/无线控制器上启用802.1x,实现有线或无线环境下的二层准入控制,具有很高的安全性。用户接入二层网络就需要进行认证,认证通过之后才能访问内网资源,没有认证前不能访问内网,即不能经过二层交换机[3]。认证步骤如下:①在汇聚交换机或无线控制器上启用802.1x;②在终端上安装SIG准入认证客户端(Agent);③未认证的终端用户禁止访问内网或是仅能访问Guest VLAN的有限资源;④终端用户经过认证后才可以入网。

6.4.2 远程运维监控。目前医院IoMT设备供应商主动提供全球远程运维服务,典型的有西门子、GE、飞利浦等,通过设备自带外网通信组件,或者提供外置4G网关的方式,将IoMT设备远程连接到外网云端。

7 结束语

本文期望通过对医院信息化建设中的医疗设备网络需求进行全方位的分析,在医疗设备设施配置阶段就提出并完成数据化和网络条件准备,提升医护人员的人机交互体验及为患者提供诊断与治疗服务的效率,为临床和科研提供大量有价值临床数据,并为持续改善医疗质量和患者安全提供助力。

猜你喜欢
网关医疗医院
《现代仪器与医疗》2022年征订回执
《现代仪器与医疗》2022年征订回执
基于FPGA的工业TSN融合网关设计
一种主从冗余网关的故障模式分析与处理
新型医疗废弃物焚化舱
天地一体化网络地面软网关技术及其应用
基于ETC在线支付网关的停车场收费系统设计
遇到疾病,如何医疗
萌萌兔医院
带领县医院一路前行