首页 > 其他分享 >【网络架构系列】区域医疗中心安全防护思路:从基础防护体系到专项需求应对

【网络架构系列】区域医疗中心安全防护思路:从基础防护体系到专项需求应对

时间:2024-08-16 09:52:33浏览次数:12  
标签:威努特 专项 医疗 中心 防护 安全 区域 架构

一、区域医疗中心的定位

二、区域医疗中心网络安全防护现状解析
    2.1 中心建设政策解读
        2.1.1 安全管理制度需严格执行
        2.1.2 明确安全责任归属
        2.1.3 体系化建设方案需覆盖安全生命全周期
    2.2 中心建设痛点分析
        2.2.1 区域中心整体防护体系未成形
        2.2.2 数据泄露问题严重

三、威努特区域医疗中心网络安全防护思路
    3.1 “一个中心,三重防护”的总体思路
    3.2 医疗行业特色等保建设方案
        3.2.1 方案部署思路
        3.2.2 方案部署效果

四、区域医疗中心项目落地意义浅析

一、区域医疗中心的定位

2017年1月,国家卫健委印发《“十三五”国家医学中心及国家区域医疗中心设置规划》,意味着国家医学中心和国家区域医疗中心的相关规划工作正式启动。
区域医疗中心即指:在某片区域内,主要负责难危重症的诊断、示范、推广,辐射区域内医学发展和医疗服务能力提升,培养学科带头人并且整合现有资源,推动开展疾病预防工作,建立疾病防治网络的公立综合医院。同时,医疗中心还须协同国家医学中心共同完善国家医疗服务体系,承担突发公共事件的医疗卫生应急救援。
2022年3月,国家卫健委再次印发《有序扩大国家区域医疗中心建设工作方案》,力争在“十四五”末期,医疗中心建设程度覆盖全国所有省份,可以打造一批以高水平医院为依托的“互联网+医疗健康”协作平台,形成一批以国家区域医疗中心为核心的医疗专科联盟。

二、区域医疗中心网络安全防护现状解析

区域医疗中心汇聚了各类型顶尖医疗技术及医疗,并且相关资料通常存放于院区数据中心侧。为避免核心技术及患者医疗数据外泄,网络安全建设往往受到医疗中心的高度重视。

2.1 中心建设政策解读

2.1.1 安全管理制度需严格执行

区域医疗中心需严格建立网络安全管理制度、数据安全管理制度、操作规程及技术规范等内容,明确单位的网络安全防护重点、数据分类分级标准,以此为抓手,推动整体安全能力建设。严格的安全管理制度与落实执行,是区域医疗中心安全建设的核心指导思想。

2.1.2 明确安全责任归属

区域医疗中心需要坚持“谁主管谁负责、谁运营谁负责、谁使用谁负责”的原则落实安全责任制,通过更精确的追责方式,确保医疗中心彻底落实网络安全的相关管理工作。

2.1.3 体系化建设方案需覆盖安全生命全周期

区域医疗中心安全体系建设,将围绕网络安全等级保护、数据安全、供应链安全、态势监测预警、安全应急处置、安全自查整改、日常网络运维等要求进行规划。整体建设需具备全生命周期的安全建设框架,满足体系化安全建设思路。

2.2 中心建设痛点分析

行业网络安全事故的前车之鉴,将作为体系建设、发展的重点方向,区域医疗中心历史安全事故中并发的种种风险事件,也正是当前亟待提升改进的痛点内容。

2.2.1 区域中心整体防护体系未成形

2023年4月,Tenet Healthcare医疗集团遭受攻击,其550多个急诊医疗业务被迫中断,正是由于整体医疗中心的防护体系存在较大缺陷,诸多系统均有安全漏洞的存在,导致该医疗集团整体停止了业务运营。
随着信息技术的不断发展,黑客的攻击手段同样日益复杂,医疗中心网络安全面临的威胁等级持续升级。区域医疗中心需要不断加强网络安全防护能力,建设完善的安全防护体系,并且还需要不断提升应对专项针对性攻击的特殊手段,以面临日益严峻的安全挑战。

2.2.2 数据泄露问题严重

2023年,衡南县某医院未履行数据安全保护义务,造成部分数据泄露,违反《中华人民共和国数据安全法》第二十九条规定。衡南县网信办依据《中华人民共和国数据安全法》第四十五条规定,对该医院作出责令整改,给予警告,并处罚款。诸如此类数据泄露的问题,在医疗中心场景已司空见惯。
区域医疗中心的第三方服务商或供应商系统存在被黑客入侵的威胁漏洞,黑客通过相关漏洞可以间接渗透至医院核心网络,造成大规模的数据泄露或系统瘫痪,对医疗安全构成系统性风险。医疗数据具有价值高、隐私性强的特点。针对患者个人信息、疾病诊疗隐私信息,以及医疗机构诊疗过程和费用信息的网络安全攻击、数据窃取、医疗机构勒索事件逐年增多。因此数据泄露成为当下医疗中心安全防范的重难点问题。

2.2.3 专项攻击防范能力弱

勒索软件已成为医疗行业头顶的“达摩克利斯之剑”。这类攻击不仅导致医疗系统瘫痪,影响患者救治,还通过加密关键数据要求高额赎金,严重破坏了医疗服务的连续性和稳定性。每一次攻击,都是对医疗体系应急响应能力和数据安全防护的一次严峻考验。

如今勒索攻击的手段“五花八门”,防范难度大,诸多医疗中心的应对手段都极为有限,原有依赖定期风险评估和基本技术防御体系已难以有效抵御这些不断演变且极具隐蔽性的攻击。医疗中心提升专项攻击防范能力迫在眉睫。

三、威努特区域医疗中心网络安全防护思路

威努特区域医疗中心的网络安全防护体系建设主要参照GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》、《医疗卫生机构网络安全管理办法》展开建设工作。

3.1 “一个中心,三重防护”的总体思路

威努特通过对网络安全等级保护标准、医疗卫生机构网络安全管理办法中技术内容的分析,结合医院复杂的HIS(管理信息系统)、RIS(放射科信息系统)、LIS(实验室信息管理系统)、PACS(医学影像归档和通信系统)等应用系统,按照网络必须能够满足数据、语音、图像等综合业务的传输要求,对区域中心的安全防护思路采用“一个中心,三重防护”的总体建设方针,并针对数据泄露和防勒索等专项工作,提出强有效的防范手段。

图1 整体安全建设思路
威努特针对等级保护对象构建安全通信网络防护、安全区域边界防护、安全计算环境防护多重防护机制。三重防护的思路,可以保证各项安全措施的组合从外到内构成纵深安全防御体系,保证医疗中心的整体安全防护能力。

3.2 医疗行业特色等保建设方案

医疗中心场景具有区别于其他行业的典型架构,往往分为内网与外网,在内外网的边界,需要使用网闸类近似物理隔离设备进行网络隔离。

按照国卫办发〔2011〕85号:卫生行业信息安全等级保护工作的指导意见规定,三级甲等医院的核心业务信息系统(例如:HIS、PACS、LIS、EMR以及集成平台等)安全保护等级原则上不低于第三级,根据《有序扩大国家区域医疗中心建设工作方案》《区域医疗中心建设试点工作方案》文件内容,区域医疗中心作为行业重点单位,将按照更全面、更严格的标准建立安全防护网。

图2 威努特区域医疗中心安全防护方案

3.2.1 方案部署思路

▪️ 等保基础安全防护体系保障
边界访问控制:采用第二代防火墙、威努特防毒墙、Web应用防火墙、上网行为审计系统,实现对该区域网络数据流的出入控制、边界安全专项防护。同时定期使用漏洞扫描系统进行资产摸查和风险评估,利用第二代防火墙实现端口、服务以及应用级的的访问控制,将暴露在互联网的脆弱性风险降到最低。最终通过安全隔离与信息交换系统,做出严格的内外网边界区分,实现物理层面的隔离;
入侵检测:采用入侵检测系统、上网行为审计系统、高级威胁检测系统,准确监测网络异常流量,自动应对各层面安全隐患,将内外网的安全威胁进行全面阻隔,提供动态的、深度的、主动的安全防御。为应对新型攻击带来的威胁,从智能识别、环境感知、行为分析三方面加强了对应用协议、异常行为、恶意文件的检测和防护;
安全审计:通过数据库审计、日志审计与分析系统、安全运维管理系统,对中心的海量、无序的访问操作进行整理及分析,按需记录工作人员对数据库的操作行为,提供丰富的检索和关联分析,输出完整的事件报告,供相关人员分析;
整体态势分析:通过部署威努特态势分析与安全运营平台,针对整体范围或某一特定时间与环境,形成整体安全事件的态势以及对未来短期的预测。通过对入侵、异常流量、系统安全、网站安全态势进行多维度分析,能够很好的洞察中心内部整体安全状态,并通过量化的评判指标能够直观的理解当前态势情况。
▪️ 终端防护专项保障手段
通过在区组各终端系统上点对点部署终端安全防护产品,即可专项防治木马、勒索等病毒入侵。
威努特主机防勒索系统,其核心的行为监测、勒索诱捕、系统防护、进程防护、数据保护、恢复备份功能,可以启到持续监测、分析和响应,提升对勒索威胁攻击的感知与事后应对能力。将辅助医疗中心构建一套全方位、多层次的安全防护体系,实现各类未知攻击的早期预警和快速应对处置。

图3 威努特主机防勒索系统核心技术能力
威努特终端检测与响应系统主要基于病毒高维特征提取泛化检测能力,可以对全中心系统中存在的恶意程序、木马、钓鱼程序等进行拦截,同时支持对已部署管理的终端进行全盘查杀、快速查杀、自定义查杀、U盘插入自动查杀,满足医疗中心各场景需求。

图4 威努特终端检测与响应系统可实现“全网感知”的能力
▪️ 数据安全防护专项保障手段
在数据流转保护方面,威努特零信任体系包含的零信任网关、网络准入系统,将提供泛终端环境中的数据保护,防止各类终端威胁场景存在被入侵、被控制风险。同时,也提供多样化网络通信环境中的数据保护手段,规避数据在多样化的网络中传输时,存在的被窃取、被监听、被篡改风险。专项防护手段将保障整体医疗中心的数据流转安全、未知访客访问安全风险最小化。
而数据备份与恢复系统也是防护体系的最后一道“安全门”,通过对重要数据实现定期备份,一旦遭受攻击,中心数据被破坏、丢失的风险也将大幅降低。

3.2.2 方案部署效果

▪️ 夯实区域医疗中心安全体系底座建设
建立健全医疗中心网络安全保障体系基础,是确保医疗行业稳健发展的第一步。通过严格执行法律规定,区域医疗中心可参照系列法律法规,包括《互联网诊疗管理办法》、《互联网医院管理办法》、《远程医疗服务管理规范》、《国家健康医疗大数据标准、安全和服务管理办法》、《中华人民共和国数据安全法》等,强化了技术防范措施,确保了国家关键信息基础设施——包括医疗信息系统在内的安全稳定运行。
体系建立以威努特在安全行业深耕多年的经验为核心,以对等保三级标准的详细解读为根本思路,围绕安全计算环境、安全区域边界、安全管理中心开展基础防护手段,完成区域医疗中心安全体系建设的根基打造。
▪️ 零信任体系配合解决数据泄漏难点
通过威努特零信任安全防护体系中的零信任网关、网络准入系统产品引入,以保护数据全生命周期安全流转为设计目标,解决医疗中心最“头疼”的数据泄露问题。方案以业务融合、技术解耦的思路来落地数据安全能力原生化。
同时,通过威努特零信任解决方案,可在业务现场架构零改造的情况下,为区域医疗中心构建解耦的数据安全切面,实现业务访问的私有、高效、安全和智慧,保护医疗中心业务数据安全,并精确追溯定责。
▪️ 重点勒索攻击防范能力加强
通过部署威努特主机防勒索系统,建立区域医疗中心各系统中应用与数据访问的关系模型,阻断勒索软件对应用数据的篡改,保护中心系统中文档、数据库、医疗数据文件、音频、图像、视频、配置文件免遭勒索软件恶意加密。

四、区域医疗中心项目落地意义浅析

威努特区域医疗中心安全解决方案由点及面,可帮助建成区域医疗中心安全体系。目前威努特医疗区域中心安全解决方案落地情况覆盖了多家三甲医院,在地市州更有着大量的可参照样本。
地方中心安全体系在按照建设要求完工并投入运行后,其整体防护水准在行业内将处于遥遥领先的地位,在全国范围内均可作为行业内安全建设标杆,高度具备可推广性、可复制性。
同时中心安全运维人员可通过制度、技术和运营手段做支撑,综合监测全医疗网内安全威胁,保障范围覆盖总、分各节点,全面考虑所有可能攻击路径,确保安全防护无短板,最终构建起医疗中心网络安全维度联防联控的完整安全治理体系。

原创 威努特安全网络

标签:威努特,专项,医疗,中心,防护,安全,区域,架构
From: https://www.cnblogs.com/o-O-oO/p/18362308

相关文章

  • (路由卷1)-1课程介绍_网络架构
    企业架构campus园区网datacenter数据中心branch分支机构teleworker远程办公人员网络模型access接入层distribution分布层做策略core核心层高速数据转发企业符合网络模型enterprisecampus企业园区enterpriseedge企业边缘serviceprovideredge服务提供商边缘网络......
  • 植入式可编程微型电流刺激器解决方案之软件架构解析
    前记 微电流刺激仪,是指利用低强度特定波形电流刺激大脑、下丘脑、边缘网状结构,调节大脑兴奋性,治疗失眠、焦虑或缓解症状。随着近些年新的医疗方式和科学研究的不断深入。这类技术在生物学以及医疗健康领域变得愈加重要了。笔者团队有幸参与了国内一家科研项目,并把该设备做成实......
  • 520-基于ZU15EG 适配AWR2243的雷达验证底板 XCZU15EG架构高速信号处理板
    基于ZU15EG适配AWR2243的雷达验证底板一、板卡概述   本板卡系北京太速科技自主研发,基于MPSOC系列SOC XCZU15EG-FFVB1156架构,搭载两组64-bit DDR4,每组容量32Gb,最高可稳定运行在2400MT/s。另有1路10G SFP+光纤接口、1路40G QSFP光纤接口、1路USB3.0接口、1路千兆网络接口......
  • HBase学习的第三天--hbase的架构和基础命令2
    5.4 namespacehbase中没有数据库的概念,可以使用namespace来达到数据库分类别管理表的作用5.4.1 列举命名空间list_namespace5.4.2 获取命名空间描述describe_namespacedescribe_namespace'default'5.4.3 查看命名空间下的所有表list_namespace_tableslist_names......
  • Spring Boot微服务架构设计要点
    SpringBoot微服务架构设计要点大家好,我是微赚淘客返利系统3.0的小编,是个冬天不穿秋裤,天冷也要风度的程序猿!随着互联网技术的发展,微服务架构已经成为构建大型、复杂应用程序的主流方式之一。SpringBoot作为Spring的一个模块化框架,为微服务架构提供了便利。本文将探讨使用Spring......
  • YOLOv8改进系列,YOLOv8替换主干网络为MobileNetV2(轻量化架构+助力涨点)
    原论文摘要MobileNetV2架构在多个任务和基准测试中提高了移动模型的最先进性能,并在不同的模型规模中表现出色。我们还介绍了在一种我们称之为SSDLite的新框架中应用这些移动模型进行目标检测的高效方法。MobileNetV2理论详解可以参考链接:论文地址本文在YOLOv8中的主干......
  • AWS多活容灾方案设计:IoT与移动应用的高可用架构
    1.引言在当今数字化时代,IoT设备和移动应用的无缝集成已成为许多企业的核心需求。然而,确保这些系统的高可用性和灾难恢复能力仍然是一个重大挑战。本文将详细探讨如何利用AWS的服务构建一个强大的多活容灾方案,特别关注IoT设备和移动应用必须在同一AWS区域内通信的特殊要求......
  • 附038.Kubernetes_v1.30.3高可用部署架构二
    部署组件该Kubernetes部署过程中,对于部署环节,涉及多个组件,主要有kubeadm、kubelet、kubectl。kubeadm介绍Kubeadm为构建Kubernetes提供了便捷、高效的“最佳实践”,该工具提供了初始化完整Kubernetes过程所需的组件,其主要命令及功能有:kubeadminit:用于搭建Kuberne......
  • 虚化引擎 C++基础 2 C++游戏架构,创建默认的c++类
    游戏模式一、游戏模式重载(GameModeOverride):设置游戏的基础玩法,包含玩家数量,关卡过度,玩家进入游戏方式等。二、默认Pawn类(DefaultPawnClass):玩家的默认角色,可以是带有复杂运动系统的character也可以是简单运动的Pawn。########Pawn和Character的区别:Pawn和Character的区别:P......
  • 一文搞懂应用架构的3个核心概念
    如果你是一名业务开发,你可能要说,我整天就是做CRUD(增删改查),哪里需要了解什么应用架构设计?经常有人说,程序员35岁之后很容易陷入瓶颈,被行业淘汰,我觉得原因其实就在此。有些朋友在写代码的时候,可能没有太多考虑非功能性的需求、扩展性,只是完成功能,觉得能用就好。做事情的时候,也没......