要闻分享| 关注中国| 逆耳忠言| 不平则鸣| 情感天空| 健康生活| 流行时尚| 保险理财| 讽刺幽默| IT与游戏| 信息交流| 华发移民| 华发工作| 摄影美图

社会聚焦| 旅游天地| 娱乐八卦| 音乐视频| 校友互动| 网络社区| 房屋安家| 教育培训| 中医瑰宝| 专栏作者| 科技文化| 华发留学| 华发红娘| 关于本站

华发网China168.info海外中文门户网站

 找回密码
 立即注册

扫一扫,访问微社区

查看: 791|回复: 0

5G来了,医疗行业网络安全怎么做?

[复制链接]
发表于 2020-11-6 04:58:58 | 显示全部楼层 |阅读模式

在医改的持续推动下,医疗行业正在经历从“以治病为中心”向“以健康为中心”的转变。从单体医院向医联体/医共体转变,从传统诊疗服务向“互联网+健康医疗”新服务模式转变。随着5G无线网络建设的推广,5G在医疗行业的引入已带来多种创新型医疗手段,并正在催生新的医疗模式。

医疗5G网络架构承载临床、科研、应急、后勤设备高效接入,例如:院内5G医疗专网,主要开展院内的无线监测、视频诊断、移动OA等;院间5G医疗专网,主要开展远程的无线监测、视频诊断等;院外5G医疗专网,主要包括急救医疗云等。5G环境下的云边端一体化AI方案满足医疗创新应用:比如在云端进行人脸识别、药品识别和行为识别的模型训练,构建医保知识库、药学知识库、临床诊疗知识库和医学术语库;在边端进行AI推理模型边缘运行;终端侧则主要包括高清摄像机、医保估算终端等各种终端。在如此复杂的医疗信息化建设中确保医院的信息化安全,应运用科学的方法进行合理的安全规划。

1.明确安全驱动

制定医院安全规划必须在理解医疗背景下,从医疗背景中确定安全驱动,包括:医疗行业政策与法规,主要包含医院安全需遵循国家等级保护规定、参照相关国家标准;医院业务需求,主要与医院的业务特点结合,了解业务模式和发展方向,医院信息化安全威胁识别,既要逐点梳理各个环节的安全威胁也要从全局角度识别高级攻击威胁和未知威胁;既要识别内部隐患也要识别外部威胁;既要识别传统威胁,也要充分识别5G等新技术的引入带来的新的安全威胁;还要持续追踪最新安全态势。

2.制定安全体系规划

由安全驱动理清安全需求,进而制定安全体系规划, 技术体系架构,涉及终端设备准入、边缘计算防护、访问控制、完整性保护、系统和通信保护、物理与环境保护、检测与响应、备份与恢复、态势感知等一系列技术方案;运维体系,包含流程和规范、日常维护、风险评估、行为管理、工具适配、应急处置响应等;管理体系,包括组织机构、规章制度、人员安全、安全培训与定期安全演练等。

3.安全治理

医疗服务正在借助5G、云计算、互联网技术不断产生新的服务模式,因此安全建设也必须构建持续性风险评估机制,发现现实与目标的差距,导入安全需求中,明确治理目标、技术路线和时间节点,持续改进安全体系规划,为新业务发展保驾护航。

医疗信息化安全建设思路

综合前述医疗信息化形势和安全新挑战,我们为医疗信息化安全建设提供一些思路:

1.png


1.从被动防御向主动感知转变

对于医院这种半开放式的机构,其业务特点导致医院的终端数量多,管理复杂;分布分散,维护困难,5G应用必然带来更多移动的智能终端,而这些终端呈多样化形态,使安全接入问题更加突出,比如非授权终端的接入,加剧了管理的复杂性,而带有安全漏洞的移动终端的接入更易被恶意攻击者利用,且更具有隐蔽性,面对海量终端的潜在隐患,被动防御管理效率将急剧下降,必须建立主动感知能力。首先,借助5G的认证能力与二次认证的能力开放建立终端的安全准入;第二,通过资产发现、资产的数据采集、资产识别分析、监控运维实现对资产的可视化管理。第三,在授权准入和资产可视化能力已建立基础上,通过漏洞管理、配置管理及运行监测等实现综合安全风险评估能力,降低终端资产的脆弱性,减少被恶意攻击者利用的可能性。第四,海量终端与连接带来海量日志,几乎不可能依靠人工识别其中的入侵、违规等事件,因此需要借助态势感知平台,通过日志归一化、基于攻击模型、知识图谱以及大数据分析技术的攻击识别,关联威胁情报,实现安全态势感知,获得安全事件的及时发现和处置的能力。第五,对于数据,从技术层面,摸清数据资产、明确患者隐私保护内容,做好资产分级分类,对敏感数据监查,对敏感行为追踪,防止数据泄漏、数据滥用。

2.从静态防护向动态可信访问控制转变

医院存在服务端口暴露、服务器版本陈旧难以升级、勒索病毒高发等严重问题, 5G应用将带来更多移动的智能终端,这些终端呈多样化形态,物理位置不固定。而带有安全漏洞移动终端的接入更易被恶意攻击者利用,且更具有隐蔽性。同时,像医院这类半开放式的场所,对不同身份的人员难以严格约束其行为,这就让终端以及人员的安全接入问题更加突出。而医院的IT系统相当复杂,不仅包括院内专业系统如医院信息系统HIS、临床信息系统CIS、临床支持系统CSS和移动医疗系统,日常经营管理系统例如OA、ERP和IT运维系统以及院间区域医疗协作系统等。

MEC边缘计算技术为医疗服务带来创新模式的同时,也使边缘APP通过API调用基础能力产生新的问题。访问主体、访问行为和访问客体之间的关系异常复杂,这种环境下依靠基于IP地址、固定位置的传统ACL方式等方式难以再有效管理访问权限、控制合理授权访问行为。借助零信任技术,先认证再访问,将服务保护在认证网关之后,避免服务暴露;通过稀有行为分析、机器行为分析、时间序列分析、机器学习、群组分析、基线分析、统计分析和关联图谱分析等方法构建零信任访问模型,通过风险汇聚、持续信任评估、分析决策和联动响应对海量异构终端进行可信接入、合法访问以及API合理调用过程中的多环节信任验证,实现动态可信的访问控制。

3.从逐点防御向体系化协同转变

在医疗行业中,医联体/医共体使院间业务系统需要协同,互联网+医疗使边界大范围扩展,智慧医疗使智能终端大量被采用。由于5G设计的初衷是面向垂直行业使能,其开放性使5G面临来自各类应用场景的威胁。医院的信息化安全面临的不再是确定的安全防护边界问题、数据中心的安全问题、固定终端的安全问题。传统的逐点防护模式已难以应付当前医疗信息安全新挑战,各个安全设备各司其职,但难以具备全局感知和协同能力,成为烟囱式信息孤岛,安全策略也难以随安全态势的变化做出有效调整,甚至相互矛盾,就如同在大规模军团级战役中,必须具备全局视角,依靠体系化协同才能获得对抗优势。

2.png


因此,我们需要一个安全大脑,从全局视角,利用大数据技术、人工智能技术结合云端威胁情报,监测安全态势、做出安全决策并联动处置。信息安全的落实,不仅仅依靠技术体系,更重要的是安全管理制度的落实,但安全管理制度往往流于形式,究其原因,除了没有贴合业务发展战略做出安全规划外,很重要的一个方面是安全防护的建设不能支撑安全管理制度的落地,因此除了部署安全设施外,还需要安全技术体系能够支撑安全管理制度的执行,绿盟为医疗客户规划安全技术防护方案的同时即考虑到支撑安全管理制度的落地,通过引入专家安全咨询、设计、集成服务建立主动、可信、可体系化协同的安全防护体系。通过日常安全应急响应服务以及培训赋能、攻防演练服务等,帮助医疗用户构建一个从防御、检测、响应、到预测于一体的自适应协同体系。

来源:搜狐
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|关于我们|联系我们|用户须知|小黑屋|法律申明|隐私通告|华发网海外版china168.info

GMT-6, 2024-4-26 20:25

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表