1、医院数据安全问题分析与优化探讨医院数据安全问题分析与优化探讨2018年年10月月数据安全现状及面临的挑战数据安全的风险来源与分析数据安全的法规政策与要求数据安全防护优化方案探讨1234目目 录录CONTENTS01数据安全现状及面临的挑战章节章节 PAR T数据安全是重中之重数据安全是重中之重数据安全(数据安全(Data Security)连续四年在RSA conference(年度全球顶级安全峰会)都是搜索热词排名首位。在计算机被普遍运用的时代,数据安全逐渐成为一个重点课题。数据是企业的命脉,没有它们就无法顺利运作。信息数据也是资产的观念已被普遍认可,如何保护“信息资产”成为安全防护的重中之
2、重。数据不再是业务的副产品,它正在成为业务主体。数据不再是业务的副产品,它正在成为业务主体。谁掌握数据谁就掌握核心竞争力。谁掌握数据谁就掌握核心竞争力。核心资产保护核心资产保护-数据冰山数据冰山冷数据冷数据 20%每个企业都存在每个企业都存在“数据冰数据冰热数据热数据 4%有价值但不常被访问的数据山山”。全球数据冰山报告。全球数据冰山报告对对22个国家个国家/地区的地区的2550位位IT决策者进行调研,重点探讨形决策者进行调研,重点探讨形成当今企业严峻数据危机的原成当今企业严峻数据危机的原因、相关风险以及解决方案。因、相关风险以及解决方案。频繁被访问的高价值数据陈旧数据陈旧数据 22%暗数据暗
3、数据 54%可清理的低价值数据价值尚不明确的业务数据每个企业都希望能够充分利用数据,其目的是激活暗数据,分析冷数据,每个企业都希望能够充分利用数据,其目的是激活暗数据,分析冷数据,产生热数据,辨识陈旧数据,数据的流动带来安全隐患。产生热数据,辨识陈旧数据,数据的流动带来安全隐患。数字化转型下,数据安全挑战日益严峻数字化转型下,数据安全挑战日益严峻安全威胁多样化安全威胁多样化安全防护范围扩展安全防护范围扩展物联网终端被攻击事件增多,威胁防御、定位困难Web APP访问量大增,、业务互联网化带来大量安全威胁数字化数字化转型转型大数据防护难度增大大数据防护难度增大安全边界模糊安全边界模糊云计算、虚拟
4、化、公有云带来数据的融合,安全边界模糊,数据流动复杂大数据平台带来的数据大集中,带来了数据治理新的需求数据安全已成为网络安全的重灾区数据安全已成为网络安全的重灾区美国知名社交网站“Facebook”深陷数据泄露丑闻,超过5000万用户的信息被泄露。据媒体报道,Facebook或面临2万亿美元的天价罚款。Uber 大规模数据泄露Uber 公开了去年曾向黑客支付 10 万美元封口费以隐瞒 5700 万账户数据泄露事件,将支付1.48亿美元和解这项数据泄露案件。据外媒报道,在过去据外媒报道,在过去7年时间里,美国大概发生了年时间里,美国大概发生了1800起起重大数据泄露重大数据泄露事件。事件。到到2
5、019年,网络安全将会成为一个年,网络安全将会成为一个 2.1万亿美元的问题。万亿美元的问题。数据安全已成为网络安全的重灾区数据安全已成为网络安全的重灾区10月月23日晚,香港国泰航空发布公告日晚,香港国泰航空发布公告940万乘客资料外泄万乘客资料外泄大约有63.6 的法人用户处于“高风险”级别,我国因网络泄密导致法人用户经济损失达百亿元新加坡保健集团遭网络攻击新加坡保健集团遭网络攻击“总理信息被盗总理信息被盗”2018年7月5日新加坡150万人病例遭黑客窃取,其中包括总理李显龙总理李显龙 新加坡官员称,黑客偷取了该国总理李显龙等150万人的个人医疗病例,这是一次史无前例的数据失窃事件。他们称
6、,这次攻击是“蓄意的、有目标的且经良好谋划的网络攻击事件,不是普通黑客或一般犯罪团伙所为”。黑客还获得了大约16万人的门诊处方,其中包括李显龙和另外数名政府领导人。现年66岁的李显龙之前曾患淋巴瘤,并在两年前经历过一场健康恐慌,当时他在一次电视讲话的过程中因劳累过度而险些晕倒。官员们在一次新闻发布会上表示,他们认为李显龙的信息一再成为明确的攻击目标。勒索病毒的大面积爆发勒索病毒的大面积爆发 某省儿童医院是一家三级甲等综合型儿童专科医院,最高日门诊超8000人次。由于流感高发,去年11月该院儿科急诊就诊人数为1.7万余人次,比去年同期增长了41.7%。2018年2月24日医院服务器中了勒索病毒,
7、所有数据文件被强行加密,勒索者要求医院在6小时内支付1个比特币。核心问题:对未知网络病毒的传播、监控、系统漏洞修复没有有效的手段;核心问题:对未知网络病毒的传播、监控、系统漏洞修复没有有效的手段;对已知的网络威胁掉以轻心,处理不够及时、彻底。对已知的网络威胁掉以轻心,处理不够及时、彻底。攻击者的构成攻击者的构成网络犯罪分子,由政府或其他犯罪组织资助,攻击方法很多,比如勒索软件、钓鱼攻击等,利用这些攻击来获取收入或达到政治目的。网络间谍,有国家通过软件监听工具和定制的恶意软件来收集情报,进行社会工程攻击,窃取知识产权,获取竞争优势等。网络恐怖分子,会发起破坏性的网络攻击造成财产的物理破坏,威胁生
8、命安全,并传播恐怖主义。内部威胁,这类攻击者一般是出于金钱,理想,政治等目的,内部工作人员错误打开钓鱼邮件也会导致攻击。黑客攻击医疗机构的动机黑客攻击医疗机构的动机医疗行业的社会影响破坏性的攻击可以使医院的重要系统下线或者不能正常使用,影响医院运行。还可以窃取医院知识产权、研究试验资料、财务保险数据、医疗文书档案录等。窃取的数据可以用做身份窃取、隐私破坏、间谍活动、金融诈骗、敲诈勒索、以及地下市场出售等。同时这些数据也可以通过各种方式变现。“抢银行抢银行”不如不如“抢数据抢数据”医院常见的数据安全威胁医院常见的数据安全威胁网络攻击频繁网络攻击频繁用户资料泄漏用户资料泄漏非法入侵者通过互联网或者
9、其分支机构网非法入侵者通过互联网或者其分支机构网络发起攻击,最常见的如恶意代码、络发起攻击,最常见的如恶意代码、SQL注入等;注入等;网络攻击网络攻击用户资料泄漏用户资料泄漏门户网站被篡改门户网站被篡改安全漏洞安全漏洞传统的服务器群都是直接接在医院内部和传统的服务器群都是直接接在医院内部和外部网络之间,一旦外部防线被破,业务外部网络之间,一旦外部防线被破,业务系统一览无余;系统一览无余;门户网站被篡改门户网站被篡改利用非法的流量对利用非法的流量对Web站点进行攻击,窃站点进行攻击,窃取内部资源、篡改数据;取内部资源、篡改数据;漏洞是硬件软件或使用策略上的缺陷,漏洞是硬件软件或使用策略上的缺陷,
10、攻击者可以利用这些漏洞在未授权的情攻击者可以利用这些漏洞在未授权的情况下访问或破坏漏洞。况下访问或破坏漏洞。网络软硬件资源存在网络软硬件资源存在安全漏洞安全漏洞生命健康数据生命健康数据 社会需求高、泄露危害性大社会需求高、泄露危害性大数据服务提供商数据服务提供商医疗诈骗医疗诈骗 如:对重疾患者的医疗诈骗 如:孕妇信息泄露带来的无休止推销生物制药生物制药VIP隐私泄露隐私泄露保险保险 如:区域或者全国知名人士信息泄露国家安全国家安全生命健康生命健康数据数据 如:群体性基因、体质数据泄露威胁国家安全特殊病种个人信息泄露特殊病种个人信息泄露医药健康医药健康程序员程序员 传染病、性病等患者个人财产损失
11、患者个人财产损失 如:银行卡、电子支付账户泄露 如:医保ID泄露如何攻击医疗行业?如何攻击医疗行业?医院是由上千个设备终端,近百个业务系统和各种类型角色用户互联组成的大规模,复杂的生态系统。规模庞大,复杂度高以及特殊的生态系统功能创建了大量的不可预测的攻击面。从技术角度讲,威胁单元可以使用以下的攻击向量来攻击系统。鱼叉式钓鱼攻击恶意软件攻击特定组织的欺诈邮件,这是Business Email Compromise(BEC)的一个子集,攻击目标是使用有线网络转账的机构。使设备不能正常运行,对设备造成破坏或入侵,从设备中窃取数据的恶意代码,包括勒索软件,键盘记录器,蠕虫,木马等。分布式拒绝服务(D
12、DoS:Distributed Denial of Service)攻击权限误用将多个计算机联合起来作为攻击平台,可以同时在多个地方发起DOS攻击,成倍地提高拒绝服务攻击的威力。通过非授权的方式获取管理权限,比如攻击者利用含有弱口令和可以提权的第三方软件来入侵网络。.软件漏洞利用利用软件中已知和未知的漏洞来得到计算机的控制权。2015年,FDA发出警告说,有些输液系统含有漏洞,攻击者可以利用漏洞来操作输液泵的数据。常规的攻击步骤常规的攻击步骤预攻击阶段预攻击阶段-扫描漏洞扫描漏洞1预攻击阶段是黑客对攻击目标相关信息进行收集和整理的阶段,也就是我们常说的黑客踩点。黑客通过多重方式进行信息收集,可
13、以比较全面地了解被攻击目标的信息,并分析可能存在的安全问题,方便在攻击阶段实现目的明确的攻击测试,提高渗透攻击的成功率。攻击阶段攻击阶段-获取权限获取权限攻击阶段是黑客对攻击目标渗透过程的核心阶段,也是利用预攻击阶段收集到的信息实施黑客攻击的主要过程。通过预攻击阶段的信息收集和攻击阶段中渗透攻击的实施,黑客往往可以获取到目标环境的普通用户权限,如获取到网站的webshell(网页后门)或者获取目标主机反弹的cmdshell(命令行接口)。黑客会通过该普通用户权限进一步收集目标系统信息,寻找可能存在的权限提升的机会,进而实现最高权限的获取。后攻击阶段后攻击阶段-留下后门留下后门3后攻击阶段是黑客
14、对攻击战果进一步扩大,以及尽可能隐藏自身痕迹的过程。黑客通过内网渗透、嗅探攻击、口令破解或者安装特洛伊木马或病毒等方式实现该过程,实现对目标环境中内网敏感数据信息的获取,并在目标环境中留下隐藏的后门,以方便日后获取更多的数据信息。勒索软件是如何攻陷业务系统的?勒索软件是如何攻陷业务系统的?打开email中恶意宏代码word C&C(command andcontrol server)通过各种手段向受 加密本地文件害者发送邮件 执行宏代码下载恶 利用漏洞进行传播 木马及钓鱼网站意软件主体发起其他攻击行为 黑客远程控制主机 传播软件主体模仿实际攻击的渗透测试,检验医院系统安全情况模仿实际攻击的渗透
15、测试,检验医院系统安全情况通过外网通过外网网站攻击网站攻击通过自助机通过自助机内网攻击内网攻击一个具体安全事件的解决流程案例一个具体安全事件的解决流程案例攻击黑客运维人员安全专员AM6:30AM8:30PM9:50PM11:20PM12:40PM16:30X业务系统业务系统大量用户业务异大量用户业务异常中断常中断调查 业务软件和服务器日志未发现异常调查所连交换机和WA 日志交换机端口异常WA 告警提示存在种以上攻击服务器打补丁服务器打补丁调整调整WAF、防、防火墙对应策略火墙对应策略业务恢复业务恢复调查漏扫日志主机的漏洞与WA 攻击日志匹配调查ID 和防火墙日志确定攻击的源地址和端口X 全国T
16、OP1 的中央企业的重要分支机构中央企业的重要分支机构10小时业务中断 部署了FW、IP、WA、漏扫等 齐全的安全设备齐全的安全设备 安全运维工程师团队 百万条级百万条级 的安全日志排查整个流程为被动响应、防御缓慢、耗时耗力整个流程为被动响应、防御缓慢、耗时耗力02数据安全的风险来源与分析章节章节 PAR T医院医院IT形势变化形势变化23系统构成复杂设备接口复杂通过接口和嵌入技术,许多新型设备设施成为医院信息系统的组成部分,甚至医疗设备也变成了智能数据采集终端。医院的信息系统不再是单一的HIS收费下医嘱,而是由几十上百个系统组成。外联业务复杂网络规模变大医疗保险、新农合、区域平台、医联体等各
17、类对外接口的出现,医院信息系统的应用环境日趋复杂化。医院的规模扩张,原有单一的局域网已经向同城异地的多个院区城域网延伸。外网隔离变难需求复杂多样随着计算机应用水平的提高,医院的管理要求、临床人员的工作需求对医院信息化要求越来越高。互联网+的应用推广,使得医院的局域网与Internet的物理隔离将难以继续。信息系统架构及安全风险分析信息系统架构及安全风险分析接口接口ERP管理决策平台管理决策平台信息门户信息门户省医保安全体系安全体系医卫专网HRM OA CPM 系统系统医院介绍医院介绍诊疗中心诊疗中心网上挂号网上挂号远程医疗远程医疗远程办公远程办公互联网数据信息交互平台数据信息交互平台HL7 I
18、DC10市医保防护系统防护系统城域网基础业务应用平台基础业务应用平台市卫生局HISCIS门诊挂号门诊挂号住院结算住院结算药房管理药房管理PACSLISRIS等级保护安全建设方向等级保护安全建设方向 核心业务系统安全防护(网络核心业务系统安全防护(网络 主机主机 数据)数据)外网门户网站安全建设外网门户网站安全建设 省、市、区三级安全平台及卫生专网安全建设(健康档案数据库以及卫生专网安全建设)省、市、区三级安全平台及卫生专网安全建设(健康档案数据库以及卫生专网安全建设)医疗机构的数据安全应该内外兼顾医疗机构的数据安全应该内外兼顾外部安全威胁外部安全威胁黑客攻击内部安全威胁内部安全威胁设备丢失安全
19、漏洞人员离职蠕虫病毒商业间谍拒绝服务攻击网络窃听人为错误设备报损内部内部IT系统复杂化系统复杂化BYOD:使机构的信息资产无处不在使机构的信息资产无处不在外包合作:外包合作:使内部风险管理更加复杂使内部风险管理更加复杂大数据:大数据:核心资产湮没在汪洋之中难以识别核心资产湮没在汪洋之中难以识别云计算:云计算:打破了传统的网络边界防护打破了传统的网络边界防护医院内部安全需求医院内部安全需求27核心系统数据库安全核心系统数据库安全移动支付安全移动支付安全患者诊疗信息、个人信息泄露患者诊疗信息、个人信息泄露勒索软件、勒索病毒勒索软件、勒索病毒虚拟化私有云安全防护虚拟化私有云安全防护发现被黑客控制的僵
20、尸主机电脑发现被黑客控制的僵尸主机电脑阻断互联网恶意阻断互联网恶意IP的非法访问连接的非法访问连接医院内、外网安全隔离与访问控制医院内、外网安全隔离与访问控制医院的数据成为攻击的新目标医院的数据成为攻击的新目标近期发生的重大数据安全事件,绝大多数都是利用数据库的设计缺陷或安全漏洞直接攻击数近期发生的重大数据安全事件,绝大多数都是利用数据库的设计缺陷或安全漏洞直接攻击数据库造成的。数据泄密的核心已经由传统的网络、主机层面的威胁转向了数据库层面。据库造成的。数据泄密的核心已经由传统的网络、主机层面的威胁转向了数据库层面。医疗数据中心其他医疗窗口外网业务区维护人员浏览器客户端C/S客户端B/S客户端
21、应用客户端浏览器客户端挂号系统80%70%60%50%40%30%20%10%0%76%厂商 信息中心应用服务器区医疗查询其他医院应用HIS系统住院管理数据区33%30%信息中心维护厂商业务处室18%16%15%13%8%数据区5%挂号系统医疗查询1%1%1%通过专网数据交互维护人员笔记本电脑工作站网络服务器应用服务器数据库服务器POS系统备份手段?数据库备份尝试破坏次数被破坏百分比住院管理其他医院应用厂商 信息中心HIS系统备份库医疗行业数据隐私保护需求医疗行业数据隐私保护需求医疗数据敏感度高隐私社会关注度提升国家监管要求加强医疗行业是信息高度敏感的行业,在医院系统中保存了大量的个人信息资料
22、,同时保存大量的个人隐私相关的资料,如:传染病、精神病史等。同时医院也保存了大量敏感人群的资料。现代社会,企业更加关注企业美誉度;个人更加关注个人信息安全;医疗行业作为公众行业,信息泄露正在成为行业美誉度的杀手网络安全法的实施要求各行各业实行更加严格的信息安全保护。医院信息互联互通、三级等保2.0对电子病历的匿名化都提出明确的、更高要求。泄露途径众多,防不胜防泄露途径众多,防不胜防终端终端网络网络Mobile移动存储台式机笔记本PA D人员人员泄露途径众多,防不胜防泄露途径众多,防不胜防终端终端网络网络邮件云盘WEB应用人员人员泄露途径众多,防不胜防泄露途径众多,防不胜防终端终端网络网络人员人
23、员内部人员内部人员合作伙伴合作伙伴外包人员外包人员运维人员运维人员人群人群业务处室映射映射业务人员风险风险越权查询敏感信息,批量查询和导出信息。维护厂商护人员第三方非法篡改敏感信息,批量导出数据,日常维护过程中误操作。业务部门、第三方接口信息中心备份人员业务越权查询敏感信息、批量导出信息。备份维护人员通过解析存储文件或备份得到敏感信息。医院外部安全建设需求医院外部安全建设需求331、网络边界模糊,信息融合带来巨大压力、网络边界模糊,信息融合带来巨大压力传统医院网络严格进行内外网物理隔离,并且控制网络的使用边界。但随着线上移动医疗、医疗信息直报等业务的开展,使得任何人在任何地点、任何时间都有可能
24、跟医院进行业务交互以获取信息,传统的边界变得模糊。2、安全边界外延,传统防御方式应对无力、安全边界外延,传统防御方式应对无力传统的安全防御体系功能正在减弱,微信、支付宝、银联及第三方支付等支付方式给病患带来便利的同时,正成为新的安全隐患。3、医疗业务云化,数据中心安全亟待加强、医疗业务云化,数据中心安全亟待加强伴随计算虚拟化、存储虚拟化、网络虚拟化等主流技术在医院的落地,构建医院云平台成为对传统数据中心改造的最佳途径。数据集中也给数据中心建设代理新的安全隐患。来自外部的攻击行为构成来自外部的攻击行为构成窃取患者身份、病例或治疗信息窃取患者身份、病例或治疗信息75%窃取财物办公信息窃取财物办公信
25、息62%内部人员非法交易内部人员非法交易患者身份、病例或患者身份、病例或治疗信息治疗信息外包人员在程序中外包人员在程序中恶意软件恶意软件安插后面安插后面61%48%52%跨国的政治或商业跨国的政治或商业目的的信息窃取目的的信息窃取30%自然灾害自然灾害(断电、洪水、火灾等)(断电、洪水、火灾等)44%网络被攻击网络被攻击对外通讯中断对外通讯中断54%医院数据安全管理之痛安全设备孤岛无法有效保障业务数据整体安全分离的安全防御体系分散设备管理发生什么了?我下一步该做什么?我们处于危险中么?有漏洞吗?分散安全事件孤立的管理手段防火墙身份认证主机应用姓名地址簿服务入侵监测系统IDS网络设备杀毒医院数据
26、安全管理之痛安全事件分析难随着医院网络规模的不断扩大,网络中的设备数量和服务类型也越来越多,网络中的关键设备和服务器产生了大量的安全事件,如何处理这些安全事件,安全管理人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,工作效率极低,难以发现真正的安全隐患。每天数以万计输出方式多种多样格式复杂可读性差分析备份工作烦复易篡改或删除医院数据安全管理之痛安全威胁处置难 看不清攻击者是谁 不知道攻击者的身份、意图、技术手段、攻击资源等,无法对攻击定性 只知道零碎的线索,无法定位攻击者的整个攻击过程 看不清本地行为 海量日志存储和快速检索技术难度大 缺少原始网络行为日志和
27、原始主机行为日志,不利于安全溯源分析 日志源太多且独立,无法对整个攻击链进行描述医院数据安全管理之痛信息安全资金投入难医院支出中信息化投入的比例?信息化投入中安全投入的比例?03数据安全的法规政策与要求章节章节 PAR T国际主要国家数据安全法案国际主要国家数据安全法案俄罗斯俄罗斯其他国家其他国家2013年8月2020年前俄罗斯截止到2014年,已有40多个国家颁布了网络空间国家安全战略,仅美国就颁布了40多份与网络安全相关的文件。联邦国际信息安全领域国家政策框架;2014年1月俄罗斯联邦网络安全战略构想。5年4%欧盟欧盟美国美国欧洲的通用数据保护条例(GDPR)将在2018年5月25日正式生
28、效,最高可达全球营业额4%的罚款2017年美国引入的数据安全和泄漏通告法案,对未遵从者提出了最高判处5年监禁的建议我国出台法规政策推动数据安全我国出台法规政策推动数据安全中华人民共和国网络安全法中华人民共和国网络安全法2017年年6月月1日正式施行,日正式施行,确立了我国首部网络安全领域的基础性、框架性、综合性法律。确立了我国首部网络安全领域的基础性、框架性、综合性法律。侵犯公民侵犯公民个人信息罪个人信息罪网络信息安全网络信息安全个人信息保护个人信息保护个人信息安全个人信息安全保护条例保护条例中华人民共和国网络安全法中华人民共和国网络安全法中华人民共和国刑法中华人民共和国刑法个人信息定义个人信
29、息定义第四十二条第四十二条 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同未经被收集者同意,不得向他人提供个人信息意,不得向他人提供个人信息。第二百五十三条之一第二百五十三条之一【侵犯公民个人信【侵犯公民个人信息罪】:息罪】:违反国家有关规定,向他人出售违反国家有关规定,向他人出售或者提供公民个人信息或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。违反国家有关规定,将在履行职责或者提供服务过程中将在履行职责或者提供服务过程中获得的公民个人信息,出售或者提供给他获得的公民个人信息,出售或者提供给
30、他人的,依照前款的规定从重处罚。人的,依照前款的规定从重处罚。中华人民共和国网络安全法中华人民共和国网络安全法,第七十六条 本法下列用语的含义:五)个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。信息、住址、电话号码等。网络运营者应当采取技术措施和其他必要应当采取技术措施和其他必要措施措施,确保其收集的个人信息安全个人信息安全,防止防止信息泄露、毁损、丢失信息泄露、毁损、丢失。第四十四条第四十四条 任何
31、个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。网络安全法明确等级保护制度网络安全法明确等级保护制度第二十一条 国家实行网络安全等级保护制度国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程安全管理制度和操作规程,确定网络安全负责人负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技
32、术措施技术措施,并按照规定留存相关的网络日志不少于六个月网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施备份和加密等措施;(五)法律、行政法规规定的其他义务其他义务。信息安全信息安全网络安全网络安全等级保护等级保护1.0等级保护等级保护2.0国家对卫生行业的等保建设意见国家对卫生行业的等保建设意见卫生行业信息安全等级保护工作的指导意见卫生行业信息安全等级保护工作的指导意见1.卫生部信息化工作领导小组负责督导检查各地卫生部信息化工作领导小组负责督导检查各地医疗卫生机构信息安全等级保护工作医疗卫生机构信息安全等级保护工作落实情况,并督促部机关重要信息系统责任单位开展信息落实情况,
33、并督促部机关重要信息系统责任单位开展信息安全等级保护工作安全等级保护工作。2.省级卫生行政部门信息化工作领导小组负责督导检查本地区卫生行业各单位信息安全等级保护工作落实情况,并督促本单位开展信息安全等级保护工作。3.省级卫生行政部门信息化工作领导小组应当于每年年底,向卫生部信息化工作领导小组报送本地区信息系统定级备案、建设整改、等级测评和自查等工作开展情况。(一)高度重视,加强领导。(一)高度重视,加强领导。卫生行业各单位要高度重视,充分认识信息安全等级保护工作对保护居民健康信息安全、医疗卫生机构正常运转和社会稳定的重要意义。各单位主要负责同志要负总责各单位主要负责同志要负总责,分管负责同志要
34、具体抓,明确职责与任务,突出重点,将信息安全等级保护工作列入重要议事日程和工作绩效考核指标,一级抓一级,层层抓落实。(二)保障经费,加强监管。(二)保障经费,加强监管。卫生行业各单位要建立经费投入机制,将信息安全等级保护建设整改、等级测评、信息安全服务、技术培训等信息安全等级保护建设整改、等级测评、信息安全服务、技术培训等费用纳入信息化建设预算,并加强对资金使用的监管。费用纳入信息化建设预算,并加强对资金使用的监管。(三)加强沟通,密切合作。(三)加强沟通,密切合作。各级卫生行政部门应当加强与本地信息安全等级保护管理部门的沟通交流,建立协作机制,在信息安全等级保护工作中的定级备案、建设整改、等
35、级测评、监督检查等环节密切合作,共同推进信息安全等级保护工作。医疗信息系统等保定级建议医疗信息系统等保定级建议卫生行业信息安全等级保护工作的指导意见卫生行业信息安全等级保护工作的指导意见以下重要卫生信息系统以下重要卫生信息系统原则上不低于三级原则上不低于三级:(1)卫生统计网络直报系统、传染性疾病报告系统、卫生监督信息报告系统、突发公共卫生事件应急指挥信息系统等跨省全国联网运行的信息系统(2)国家、省、地市三级卫生信息平台,新农合、卫生监督、妇幼保健等国家级数据中心(3)三级甲等医院的核心业务信息系统三级甲等医院的核心业务信息系统(4)卫生部网站系统(5)其他经过信息安全技术专家委员会评定为第
36、三级以上(含第三级)的信息系统序号序号信息系统类别信息系统类别说明说明可能侵害的客体可能侵害的客体定级建议定级建议社会秩序、公共利益,公民、法人和其他组织的合法权益1面向患者提供服务的系统例如:HIS、网站等三级社会秩序、公共利益,公民、法人和其他组织的合法权益234管理病人隐私、商业秘密的系统医生、护士业务管理的系统面向内部行政管理的系统例如:LIS、PACS、电子病历等例如:医生、护士工作站等例如:人事管理、OA等三级二级二级社会秩序、公共利益,公民、法人和其他组织的合法权益公民、法人和其他组织的合法权益医疗医疗IT系统等保三级要求系统等保三级要求三级保护三级保护2.0全景示意图全景示意图
37、业务服务器群公共服务数据库数据库审计数据库审计数据备份数据备份2.0在在1.0已有体系基础上,已有体系基础上,进一步建立完善等级保护政进一步建立完善等级保护政策体系、标准体系、测评体策体系、标准体系、测评体系、技术体系、服务体系、系、技术体系、服务体系、关键技术研究体系、教育培关键技术研究体系、教育培训体系等,等级保护作为核训体系等,等级保护作为核心,围绕核心构建起安全监心,围绕核心构建起安全监测、通报预警、快速处置、测、通报预警、快速处置、态势感知、安全防范、精确态势感知、安全防范、精确打击等一体的国家关键信息打击等一体的国家关键信息基础设施安全保卫体系。基础设施安全保卫体系。服务器区服务器
38、区DMZ区区WEB服务器DNS核心交换区核心交换区网页防篡改网页防篡改SLBWAFACGIPS防火墙防火墙LLB防病毒防病毒安全管安全管理平台理平台漏扫系漏扫系统统终端安全终端安全管理管理网络版杀毒网络版杀毒软件客户端软件客户端服务器服务器办公网区办公网区堡垒机堡垒机流量流量清洗清洗CA安全监测安全监测中心中心综合安全管理区综合安全管理区ISP1ISP2互联网接入区互联网接入区医院信息系统的安全风险医院信息系统的安全风险医院信息系统安全风险医院信息系统安全风险不可抗外力灾害管理疏忽系统缺陷恶意攻击其他因素自然灾害、意外事故等不确定的客观原因造成如系统硬件的损坏、网络中断及数据丢失等威胁管理不规
39、范、不严谨,由于硬件设备质量不内部员工或外界黑客为了获得不当利益、窃取商业秘密、猎奇心理等恶意破坏行为造成的事故威胁如系统故障、病毒和其他恶意软件的传播攻击、缺乏安全备份机制等造成事故的威胁。其中,管理与技术方面的缺陷和黑客病毒的攻击是威胁E医院信息系统安全的的主要风险用户身份认证及权限管理不严,操作人员误操作及不熟练造成的事故威胁过关、操作系统平台安全漏洞、服务器配置有误、系统设计缺陷、网络协议漏洞、缺乏有效监控手段等安全隐患造成的事故威胁网络安全法的规定动作网络安全法的规定动作482从网络安全法的角度来看,信息系统等级保护是目前各类行业必须要执行的规定动作,在网络安全法中,对于部分等保提出
40、的安全要求,进一步进行了明确,也就是说在相关的安全工作的执行成为了规定动作中最为强调的事情。网络攻击检测13计算机病毒防护网络入侵防护规定动作54数据分类与加密网络日志存储信息安全三同步信息安全三同步49网络安全法中,对于信息安全三同步也同样上升到法律层面。保证安全技术措施同步规划、同步建设、同步使用。不能先规划业务,再考虑安全建设。因此传统IT建设先上业务系统,再考虑安全的思路在今后的实际操作中属于违反网络安全法的行为。010203同步规划同步建设同步使用按等保三级要求的安全设备配置情况按等保三级要求的安全设备配置情况1、最低配置套餐、最低配置套餐安全设备:防火墙+IPS+网络版杀毒软件+日
41、志审计,这是在没有高危风险的情况下,想通过等保三级至少要有的安全设备,不能再少了,比这还少,最后还基本符合的,一定是测评机构放水了。2、基本配置套餐、基本配置套餐安全设备:最低配置套餐+防毒墙+数据库审计+堡垒机+waf(有WEB应用的话)+桌面管理软件或安全准入接入系统+数据备份系统。这个套餐属于相对比较全的,能满足等保里相关要求条款。3、豪华配置套餐、豪华配置套餐安全设备:基本配置套餐+SOC(安全集中管理)+双因素认证+IP地址管理设备+机房运维管理软件+加密软件+上网行为管理/流量控制设备+应用容灾。4、超豪华配置套餐、超豪华配置套餐安全设备:豪华配置套餐+流量回溯+漏洞扫描+服务器负
42、载均衡+链路负载均衡+网闸+异地应用容灾。5、无敌至尊套餐、无敌至尊套餐安全设备:超豪华配置套餐+抗DDOS+APT+态势感知+大数据分析+各种新奇特技术。这种用户对安全一定是非常非常重视,且他们数据很重要,安全的这些投入相对于他们的应用和数据来说非常有必要。医院等保之痛医院等保之痛-难以应对新技术风险难以应对新技术风险缺少后合规时代风险处置能力 合规应对后风险没有得到有效抑制,导致一旦出现安全问题无从应对新技术带来新风险 新技术带来便利的同时也使移动应用、APT攻击、边界失守等风险问题突出安全管理覆盖度低 新技术导入使得安全管理难度加大,管理成本提升,甚至成为管理空白点缺少有效动态安全监控
43、安全管理中的持续监控各自为战,标准不一,新系统上线到废弃过程无法实现归一的自动化安全监控合规流于形式,风险处置成本加大 有些系统为了合规而合规,然后在应对风险的时候另起炉灶,导致安全成本不可控04数据安全防护优化方案探讨章节章节 PAR T医院安全防护能力提升的主要方式医院安全防护能力提升的主要方式53 基础运营基础运营 通过医院自身信息团队的安全运营和管理持续改进,获得安全防护能力的有效提升;加强建设加强建设 按照国家标准,结合自身情况新增必须的安全设备,弥补漏洞来提高整体防护能力;购买服务购买服务 通过购买第三方安全服务获得专业的安全防护能力。加强自身基础运营加强自身基础运营-风险评估要素
44、关系风险评估要素关系54风险评估要素关系摘自:GB/T 209842007信息安全技术 信息安全风险评估规范基于表现形式的资产分类基于表现形式的资产分类分类资产55数据各类数据库数据系统软件:操作系统、数据库管理系统、语言包、定制化开发系统应用软件:办公软件、数据库软件、各类工具软件等源程序:各种共享源代码、自行或合作开发的各种代码等软件硬件服务网络设备:路由器、网关、交换机等计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等传输线路:光纤、双绞线等保障设备:UPS、变电设备等、空调、保险柜、文件柜、门禁、消防设施等安全
45、保障设备:防火墙、入侵检测系统、身份鉴别等其他:打印机、复印机、扫描仪、传真机等信息服务:对外依赖该系统开展的各类服务网络服务:各种网络设备、设施提供的网络连接服务办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转管理等服务人员其他掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理等企业形象、客户关系等分类方式摘自:GB/T 209842007信息安全技术 信息安全风险评估规范根据医院信息资产情况进行安全管理基础梳理工作根据医院信息资产情况进行安全管理基础梳理工作前置前置任务任务序号序号 类别类别任务名称任务名称任务内容任务内容任务输出任务输出统计所
46、有网络设备,明确IP地址、管理方式、用户名、口令、机房对应机柜和高度信息统计所有安全设备和安全服务器数量,明确IP地址、管理方式、用户名、口令、机房对应机柜和高度信息由院方给数据中心网段,配合使用Nmap扫描发现每个网段内的活跃IP及MAC信息。输出所有网络设备的IP、管理方式、用户名、口令56厂家、品牌、版本号、机房对应机柜和高度信息、123运营 统计所有网络设备无输出所有网络设备的IP、管理方式、用户名、口令、厂家、品牌、版本号、机房对应机柜和高度信息运营 统计所有安全设备和安全服务器数量无无运营 统计数据中心内活跃IP数据中心区域活跃IP地址45运营 统计存储的远程管理IP及管理方式运营
47、 统计UPS的远程管理IP及管理方式统计存储的远程管理IP及管理方式统计UPS的远程管理IP及管理方式无无统计存储的远程管理IP及管理方式统计UPS的远程管理IP及管理方式使用Nmap扫描四个院区的办公网段的445端口,在崇山院区和和平院区的三台汇聚交换机查看四个院区活跃的MAC地址数量。通过登录验证方式确认数据中心内或活跃IP678运营 统计4个院区的终端数量无3输出每个院区的活跃MAC地址数量运营 统计数据中心内活跃IP的操作系统输出数据中心内活跃IP的操作系统信息输出“医院-科室-业务系统”的三级架构的业务系统目录树建立“医院-科室-业务系统”的三级架 建立网络安全管理视角的业务系统目录
48、树,业务系统资源树采用“医院-科构的业务系统目录树运营无室-业务系统”的三级架构建立网络安全管理视角的人员归属目录树,两个一级目录中国医科大学附属第四医院、外部人员,中国医科大学附属第四医院的二级目录为四院各科室,外部人员的二级目录为厂商全称或简称建立医大四院与外部人员的人员归属目录树9运营无输出医院与外部人员归属目录树通过通知、收集、比对等方式,统计数据中心内活跃IP的归属院方责任人及用途,并归结到特定的业务系统目录节点,作为后续管理的重中之重的基础数据。统计数据中心内活跃IP的归属院方责任3、8、输出医大四数据中内活跃IP地址归属的院方责任人、业务系统节点和用途10 运营11 运营人、业务
49、系统节点及用途91、2、输出医大四院与外部人员归属目录树网络设备、安4、5、全设备、存储和UPS归属的院方责任人、业务系统统计网络设备、安全设备、存储和UPS 通过调研核对,明确网络设备、安全设备、存储和UPS对应责任人和用途,对应责任人和用途并归结到特定的业务系统目录节点。9无节点和用途输出6.0R3P6300版本的天擎12 运营 终端杀毒-管理控制台版本升级13 运营 终端杀毒-管理控制台合并将360天擎终端安全管理从6.0R3P5700升级到6.0R3P6300。目前医大四院网内存在3套终端安全管理系统,将两套低版本的终端迁移到6.0R3版本的控制台。12 输出统一的一套终端安全防护系统
50、基于“医大四院与外部人员归属目录树”,在360天擎终端管理系统内创建全网计算机分组目录。采用IP自动分组、资产自助分组和管理员调配等三种方式实现本院终端分组。围绕医大四院的实际情况,通过调整、新增方式形成本院特有的资产属性模型;在360终端安全管理系统中创建终端资产属性模型,用于后续资产属性信息录入。14 运营 终端杀毒-全网计算机分组管理15 运营 终端杀毒-终端资产属性模型16 运营 终端杀毒-终端资产信息填报9输出具有完善终端分组状态的终端计算机管理能力。输出适用于医大四院的终端资产属性模型。基于终端资产属性模型定义的属性信息,在每台终端上填报终端资产的详细信息。15 输出完善的终端归属