当前位置:文档之家› 基于医联体区域医疗云平台安全和隐私保护设计与实现

基于医联体区域医疗云平台安全和隐私保护设计与实现

基于医联体区域医疗云平台安全和隐私保护设计与实现
摘要区域医疗联合体(简称医联体),是将同一个区域内的医疗资源整合在一起,由医院联合若干医疗中心组成,推动“基层首诊、双向转诊、急慢分治”的分级诊疗格局,形成患者治疗过程的全线闭环管理。

在区域医疗云平台安全设计中,增强信息安全的主动防御能力,纵深防御能力,提供网络边界综合防护,具备内部问题终端的自动化检测和发现,提供关键互联网应用服务器和操作系统加固能力,提高数据安全、数据隐私保护和数据审计的能力,最终达到该医疗云平台信息系统的高可靠性,长期持续性以及医疗数据的完整性,机密性和高可用性。

关键词医联体;区域医疗云平台;边界防护;数据隐私保护
1 概要介绍
现代诊疗体系要求诊疗服务平台化、协同化和智能化,通过建立医联体区域云平台,实现各联盟医院异构系统信息交换,医疗资源整合利用,为患者提供全方位的医疗服务。

比如网上预约挂号、远程会诊教学、双向转接诊、健康教育、协同诊疗、在线结算系统等,提供广泛的高效便民就医等服务。

为保证医联体区域内各医院通过互联网协同业务的正常开展,在区域云平台建设中,安全规划和实施必不可少。

根据目前的安全威胁和信息安全建设现状分析,医院信息系统的信息安全建设面临的问题是:(1)如何周期性的,快速的发现医院互联网应用可能的漏洞风险威胁,在互联网应用上线前解决大部分的漏洞和风险。

(2)随着互联网应用的开发部署,如何保证外网网络攻击威胁的有效防范,APT攻击的识别和阻断。

(3)缺乏对关键服务器上的操作和关键配置文件的审计监控。

服务器集中运维统一管理平台的缺乏。

(4)后台系统及其服务器防护的缺失,使其医院信息系统面临较高的系统安全和数据安全的问题。

(5)无法对医疗数据和文档的泄露提供有效的网络监控和日志审计[1]。

2 区域医疗云平台建设描述
面对医改政策和新环境下人们对医疗卫生的旺盛需求,医院需要全面、快捷的信息技术来满足以患者为中心的临床医疗服务和更好的实现医疗资源辐射的需求。

医院可以借助医疗云平台,轻松实现医疗资源集中管控、业务协同、共享服务等信息化应用。

在新的IT环境下,需要就如下的安全考虑,根据合理的规划进行建设:(1)信息安全建设须前置,以适应新业务,新系统上线前的安全要求。

(2)应用国际国内先进的APT防护设备,加强网络边界处针对APT高危持续性攻击的有效防护。

(3)加强网络边界处的综合防护能力,能在网络边界处对病毒,未知威胁,
内部受感染终端进行监控和审计,能对终端用户URL访问进行安全检查和审计。

(4)加强对外提供服务的互联网应用平台的安全策略,系统加固,操作审计,漏洞发现和管理,访问安全,传输加密。

(5)加强医院医疗核心信息系统,比如HIS,PACS等业务服务器的自身安全防护加固能力。

(6)建立应有的医疗数据及文档的数据防泄漏机制[2]。

3 区域医疗云平台安全技术
区域医疗云平臺安全主要分为两个方面:
3.1 医疗云平台系统建设方面的安全
区域医疗云平台建设,在建设之初应针对整个系统中各种信息的关键性及敏感程度,合理评价其安全级别,全面确定系统的安全策略,建立一套完整的安全体系及保证体系。

(1)医院信息系统安全体系设计原则。

(2)安全需求与安全管理相结合。

(3)安全体系建设与应用系统建设同步进行。

(4)安全策略的实施最终要与目录服务相结合,做到集中授权管理。

3.2 区域医疗云平台数据使用和隐私保护方面的安全
区域医疗云平台的建立,主要是为医疗活动服务,进行大量的医疗数据交互,而这些数据就包含个人数据和隐私信息,必须采用必要的技术手段来解决数据和隐私保护问题[3]。

4 医疗云平台系统层面安全的措施
基于前述的医院的安全建设现状和目前的信息安全威胁趋势,结合现在的互联网业务建设,内网业务情况,规划设计通过基础架构安全、信息安全、安全治理三个层次的工作内容,来达成我们的总体规划目标:
4.1 互联网外网区域
针对互联网的网络攻击,部署国内外领先的防火墙和网络入侵检测防护一体设备,有效防护已知的恶意网络攻击。

检测,阻断,预警和审计来自外部的恶意入侵,阻断未授权的网页篡改。

4.2 互联网Web应用DMZ区域
部署实时互联网Web应用,操作系统,数据库等的漏洞扫描系统,防止漏洞被内外部恶意人员利用。

部署国际领先的服务器加固防护系统(例如:SCSP),实时保护互联网Web 应用服务器,确保用户访问正确的医院网站和Web应用。

在互联网Web应用服务器上,部署网站之间的访问传输加密及安全。

在互联网出口,旁路部署DLP网络数据防泄漏服务器,监控和审计,记录内部机密数据通过网络传播方式进行的机密数据外泄安全事件。

4.3 一体化的安全管理中心和管理制度
(1)安全管理中心是一个一体化平台,将多家不同类型的安全产品整合到一起,进行统一管理配置和监控。

并提供标准接口,使第三方产品能整合到系统中。

(2)部署内控管理平台或运维管理系统,对服务器、系统资源的异常使用、重要系统命令的使用等进行记录。

(3)指定专门的人员对系统进行管理,明确各个角色的权限、责任和风险,权限设定遵循最小授权原则。

(4)至少每3个月对系统相关人员进行一次应急演练,对时间、地点、参与人员、培训内容、演练过程等进行记录。

4.4 医疗云平台建设实例
(1)云平台数据中心对于计算资源、存储资源,通过虚拟化实现资源的统一规划使用和管理。

(2)建立云平台灾备中心,采用SYNC数据同步模式,保证核心业务的应急灾备恢复功能。

(3)医疗协同云平台数据云中心建设内容
①通过虚拟化,建设病人主索引系统、在线医疗数据共享系统、协同医疗系统,每个系统采用三层架构,应用层实现水平扩展
②各子系统通过ESB总线,实现数据交互,医院系统数据交换在统一的数据交换(DMZ)区实现。

③外建统一门户,实现WEB安全访问;为保证互联网访问的安全,实现相应级别的安全防护。

(4)整合平台医院信息资源、第三方异构医院信息资源和银行保险等资源
服务,为公众和团体提供在线医疗服务、协同服务、APP服务等[4]。

5 医疗云平台数据层面的安全和隐私保护措施
医院信息系统中,为了确保信息的真实性、完整性和不可否认性,应遵守以下三个原则:所有电子化的医疗信息,应根据所有者属性加密;医疗信息的访问和共享过程应该通过签名和认证。

5.1 保障医疗信息系统中的隐私保护措施
(1)数据匿名化:向外发布数据时,去掉身份信息,对数据进行泛化处理,保留数据的整体分布规律。

(2)加密和数字签名:对数据库和字段加密,并管理加密密钥,保证医疗信息数据的不可否认性。

(3)身份认证和访问控制:访问控制策略要有时间维度和空间维度的限制,具有访问权限的用户,只有在规定范围的时间和空间内,才可以访问医疗信息系统。

(4)网络通信的安全保障:网络安全设备可以监控网络的数据流、对危险的网络行为进行报警,自动检测并处理。

(5)安全审计:对每个事物所涉及到的医疗人员、患者、医疗信息数据行为进行记录、审计。

(6)信息资产的安全保护:首先确保信息资产处在安全、适合工作的物理环境中,其次要确保能源供应,并做到冗余备份。

软件方面,确保系统软件的可靠性和安全性。

5.2 数据隐私保护技术
(1)原始数据的匿名化
对原始数据进行干扰、匿名化处理,形成新的数据集。

新数据集当中匿名了患者的隐私数据信息,但保持了原数据集的数据分布特征,提供有效分析数据的同时,保护了患者的隐私信息。

(2)访问控制技术
通过限制系统使用者对信息资源的访问权限,管理所有资源的访求,达到防止非法用户访问系统和合法用户非法使用资源。

目前,关于访问控制的研究大多集中在基于角色的访问控制。

(3)构建隐私保护系统
应以一个面向医疗信息的隐私度量模型为基础,在此之上提出匿名隐私保护方案和随具体情况变化的访问控制策略,实现医疗信息的数据隐私保护。

(4)其他
隐私保护技术在医疗学领域广泛的应用,在不同的应用需求下,其表现形式、性能方面等都有所区别。

对于以病人为中心,结合分级、有损链接、目的管理等提出的新的医疗信息系统模型进行有效的隐私数据保护技术还需要不断研究和发展。

6 总结与展望
基于医联体区域医疗云平台的安全规划和隐私保护设计规划,从基础层面保证云平台数据交互的安全和可靠,利于云平台上医联体业务应用的顺利开展和运行;但随着基于互联网的医疗云平台业务不断的深入开展,结合云平台安全技术的不断发展,我们应不断完善和构建一个由内而外的立体防御体系,保障云平台业务的持续健康的进行。

参考文献
[1] 张世霞.基于云计算技术的社区医联体信息系统的设计与实现[D].济南:齐鲁工业大学,2016.
[2] 郗群,王绍军.基于云平臺的“医联体”运营模式[J].中国集体经济,2016,(31):161-162.
[3] 胡丹丹.基于云服务的县域医联体分级诊疗系统建设[J].电子技术与软件工程,2017,(7):238-238.
[4] 彭欣元,周焕.医联体背景下区域医疗信息化平台建设中存在的问题及对策[J].现代医药卫生,2016,32(1):147-148.
谭宁(1973-),男,四川成都;现就职单位:成都市妇女儿童中心医院,研究方向:医疗信息化。

相关主题