> 解决方案 > 案例研究

解决方案

案例研究

 

医疗行业信息安全解决方案

行业背景

随着医院建设的重点逐渐转向医疗数字化,医疗信息系统对医院及患者起着举足轻重的作用。目前全国医疗行业应用系统主要有以下几种: 医院信息管理系统(Hosptial Information System),简称HIS,是指利用电子计算机和网络通讯设备,为医院所属各部门提供病人诊疗信息和行政管理信息的收集、存储、处理、提取和数据交换的能力,并满足所有授权用户的功能需求。 医学影像存档与通信系统(Picture Archiving and Communication System),简称PACS。其组成主要有计算机、网络设备、存储器及软件。PACS用于医院的影像科室,最初主要用于放射科,经过近几年的发展,PACS已经从简单的几台放射影像设备之间的图像存储与通信,扩展至医院所有影像设备乃至不同医院影像之间的相互操作。PACS的未来将是区域PACS的形成,组建本地区、跨地区广域网的PACS网络,实现全社会医学影像的网络化。

行业现状

医疗信息系统的不断发展,使得未来USIS(超声信息系统)、PIS(病理信息系统)、CMS(成本核算系统)、PEIS(体检信息系统)等应用系统也将逐步上线。因此,医院的服务对象及运营模式对医疗信息系统的性能、可靠性、安全性和扩展性将会提出更高的要求。而随着医院信息系统压力的不断增加,如何提升系统的整体性能?如何保证业务的连续性?如何保护邮箱的IT投资?等等是摆在医院管理者面前的一个难题

需要解决的问题:

HIS 系统服务器的负载均衡 HIS 系统在医院正常工作中的地位变得越来越重要,如何保证 HIS 系统的稳定、可靠运行? PACS影响系统服务器优化 PACS影像归档和传输系统是每天产生大量数据,所以作为放射科室关键应用,可靠性和稳定性至关重要。如何保障PACS影响系统的高效、可靠运行? 医院网上在线业务的服务保障 随着网上挂号、网上门诊等新的远程医疗形式的推广,医院网站的实质业务作用也显得越来越重要。如何保障医院网上平台的高效、可靠运行,网上服务的质量如果保障。 医疗机构信息网络域划分及访问控制问题《医疗机构信息系统安全等级保护基本要求》规定:应根据各科室的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。医院信息系统重要网段(如服务器网段),应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息),为数据流提供明确的允许/拒绝访问的能力。 医院网络边界入侵防护问题《医疗机构信息系统安全等级保护基本要求》规定:应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生。当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 医院IDC机房网络设备安全运维管理问题《医疗机构信息系统安全等级保护基本要求》规定:网络设备身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出。 医疗机构信息系统统一强身份认证问题《医疗机构信息系统安全等级保护基本要求》规定:操作系统和数据库系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等。 医疗敏感数据(用户病例及处方等信息)防外泄问题《医疗机构信息系统安全等级保护基本要求》规定:网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据(如患者的基本信息、诊疗相关的信息等)应采用加密或其他保护措施实现存储保密性。 终端安全防护及接入控制问题《医疗机构信息系统安全等级保护基本要求》规定:应具备记录、允许或拒绝终端PC接入医院网络的能力。应对医院内接入信息系统的终端的设备接口(如光驱、软驱、USB口等)进行管理和控制。应由安全管理人员定期进行安全检查,检查内容包括终端使用情况、用户账号情况、系统漏洞情况、系统审计情况。 医疗机构信息系统安全评估问题《医疗机构信息系统安全等级保护基本要求》规定:应进行网络和应用系统漏洞扫描,对发现的网络、系统安全漏洞进行及时的修补。应定期安装系统的最新补丁程序,并根据厂家提供的可能危害计算机的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份。 医疗专用设备安全控制问题:与医疗专用设备相连的计算机安全代码防护方案问题,直接关系到医疗设备的正常运行保障。 安全事件分析及日志审计问题《医疗机构信息系统安全等级保护基本要求》规定:应分析信息系统的类型、网络连接特点和信息系统用户特点,了解本系统和同类系统已发生的安全事件,识别本系统需要防止发生的安全事件,事件可能来自攻击、错误、故障、事故或灾难。

关键业务服务器负载均衡

HIS 系统的高可用:对于内网 HIS 应用系统,可以采用服务器负载均衡的方式提高应用的可用性。采用负载均衡产品把大量用户的请求平均分发到多台服务器上面,并实时监控服务器运行状态,快速发现服务器的故障,把用户请求转发到其他正常的服务器上面。 PACS影像归档和传输系统的高可用:对于PACS影响系统,可以采用应用服务器负载均衡的方式提高应用的可用性。采用负载均衡产品把大量用户的请求平均分发到多台服务器上面,并实时监控服务器运行状态,快速发现PACS影响服务器的障,把用户请求转发到其他正常的服务器上面。同时采用后台影响存储优化交换机实现影响数据的存储负载均衡,实现用户存储设备投入的减少同时提高影响数据存储的性能,保障数据存储的安全可靠。 医院在线服务的保障:对于医院在线业务的高性能、高可靠性运行,可以采用在线业务优化整合方案来实现网站应用的高效、安全及可靠运行。

细分包括:

安全管理 1、 安全事件分析及日志审计 2、 统一安全管理平台 1、 针对全网的安全事件的统一日志分析、管理和审计方案 2、 全网从终端到主机、网络的统一安全策略管理和风险防范整合平台 RSA 日志审计与管理方案 McAfee统一风险管理方案 数据层安全 医疗敏感数据防护 1、针对医疗业务过程中产生的医疗保密数据的保护,防止通过非正常手段窃取这些敏感数据 SA DLP敏感数据防外泄 McAfee DLP敏感数据防泄密 应用层安全 1、网站应用级防护 2、病例数据库防护 3、邮件系统防护 1、网站在线业务的全面应用级防护,确保网上业务安全健康 2、核心数据库的数据操作合规审计,同时防护数据库遭受针对数据库的应用层攻击 3、邮件系统的综合防护,包括针对邮件的病毒防护、敏感数据管理 Imperva WAF应用防护网关 Imperva DXG数据库安全网关 websense邮件防护网关 系统层安全 1、终端安全防护及接入控制 2、医疗机构信息系统安全评估 3、医疗机构信息系统统一强身份认证 1、整个网络采用一套网络控制器,对终端进行统一的认证授权和策略的下发。 2.对医疗机构信息系统的安全状况进行系统级的漏洞、风险全面评估 3、建立统一的全系统登入动态身份认证、授权、管理系统 McAfee TOPS企业风险防护套件 FoundStone系统评估方案 RSA 动态身份认证方案 网络层安全 1、医疗机构信息网络域划分及访问控制 2、边界安全入侵防护 1、 使用防火墙对内外网划分的各子域进行隔离,实现对不同的安全区域进行访问控制 2、 在关键边界通过多种入侵检测机制,发现攻击流量,保证线速实时进行阻断,提高应用系统的安全性。 Checkpoint 高性能防火墙/UTM TippoingPoint 高性能入侵防御方案 物理层安全 1、医疗专用设备安全控制 2、医院IDC机房网络设备安全运维管理 1、专用医疗设备的管理计算机配置、文件的变更管理,可以有效防止对医疗专用设备的非法威胁代码的植入 2、针对IDC关键设备的日常运维管理和行为审计 McAfee Solidcore合规套件 Raritan 数字化KVM管理方案 奇智堡垒机