中国具有前瞻性的

医院建设导向期刊

期刊

邮局订阅 82-607(邮发代号)

订阅,孔浩 01081138756

订 阅投 稿

240元 / 年(全年12期)

《论文重合率自检》

黑客来了!如何保护好自己的医疗数据安全

cnhae  2019-07-01

黑客一词我们并不陌生,但又充满了神秘感,大部分人在生活中没有见过黑客,更多的印象来源于影视作品,实际上我们身边就有黑客。

随着医疗设备的联网能力越来越普及,这些设备运行着标准的操作系统,活在互联网上,它们与服务器相通,许多设备可以被远程控制。

医疗设备的运营者和使用者提到信息安全,最终都会把影响归结到3个方面:机密性(Confidentiality)、真实性(Integrity)和可及性(Availablity)。机密性可防止错误地查看或访问敏感数据,同时确保那些有合法需要的人可以访问数据;真实性意味着确保数据在其生命周期内保持准确和一致;可及性即可用性,是指保持计算机系统在线和数据在线的重要性。



数据传输问题、网络安全与隐私保护问题成为影响医院正常运营的难题,特别是近年来,ECRI对于网络安全与隐私保护问题非常重视,在 2018和2019两年的十大健康技术危害列表中,网络安全问题均排名第一。



常见的就是加密勒索软件,黑客会想方设法将这类软件植入到受害机构或是企业的系统中,将用户的数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件加密,然后索要赎金。医院被病毒袭击事件也是屡见不鲜。

对付勒索病毒必须以预防为主,需要在服务器、网络安全和应用三个层面检查和加固。安全防护是一个动态的过程,及时关注并跟进网络安全的技术进步,有条件的还可以采取基于大数据的流量监测设备并配合专业分析服务,做到第一时间发现、处置和溯源除根。此外,尽量不使用来历不明的USB和移动硬盘。

临床工程部门对于上述医疗设备相关的信息安全问题,应该充分与信息技术部门合作,跨越科室的壁垒,以医院和患者利益作为工作开展的出发点,联合制造商,对设备从投入使用到废弃全流程中的安全风险进行梳理。

标准 IEC80001-1简介

IEC80001-1是国际标准化组织 / 技术委员会IEC联合工作组7组制定的国际自愿性最佳做法标准,题为《医疗器械IT网络风险管理的应用——第一部分:角色、职责和活动》,该标准于2010年获得批准。

该标准侧重于医疗机构在将医疗设备连接到医院 IT 网络时应该采取的行动。标准规定,在医疗信息技术网络的整个生命周期,从实施到中止,都要进行风险管理,这样的过程需要识别、评估和处理可能的风险。它在连接到医院IT网络之前就开始了,以便医院在早期阶段就能了解和减轻任何可能的风险,在采取了适当的风险控制措施之后,对任何剩余风险进行可接受性评估。一旦设备连接到网络,就需要持续监控,包括正式的事件管理流程,以解决所遇到的任何问题。对网络的任何修改,如新的应用程序或计划的升级,都通过标准中规定的变更管理过程来处理。

ECRI推荐操作

不同信息安全的问题,所推荐的操作可能不尽相同。例如面向隐私保护,推荐的操作至少会包括:合理的权限配置、数据传输加密、丢弃设备注意去掉患者索引数据等。

作为医院的临床工程部门,在进行新的医疗设备的技术论证以及实施时,推荐至少应进行一些基础信息的调研工作,了解清楚基础情况,尽量避免唯厂家论或者唯IT论的工作思路,尽可能多地理清设备与IT整合的潜在风险点。ECRI推荐临床工程部门要做的基础调研工作建议包括:

设备数据与连接

医疗设备的预期寿命较长,通常采用一种方便的删除数据的方法,将使得在设备的使用寿命结束时或设备维修时的数据管理变得更加容易。有些设备能储存和交换大量受保护的医疗信息,但有些设备可能只包含不可识别的资料(例如警报记录)。如果受保护的医疗信息储存在设备上,可能需要使用加密方法来保护该数据。同时,控制USB接口连接访问可以提供一个额外的安全防护。

加密及认证

医疗机构可以要求设备符合特定的加密及认证协议(例如 WPA2 EAP-TLS),才可考虑无线数据传输的实施。

设备服务器

一些服务器可以现场保存患者特定的数据,但其他服务器可以将信息传送到设施外的服务器,以便进行总体分析或其他目的。医疗机构的临床工程部门和IT部门应该了解其数据的所有潜在传输方法、用途和位置,以便能够识别尽量多的关于数据安全性、可用性和所有权的潜在问题。远程服务器访问有故障排除系统、连续系统监控、设备校准等功能,为了减少未经授权访问的风险,严格控制制造商进行远程服务器访问,访问在任何时候都是关闭的,只有经过授权的用户才能访问。

服务器访问控制

记录访问和任何设置修改,可追溯事件调查和审计。在开发设备访问和密码策略时,应考虑临床使用要求。在临床环境下使用密码可能会遇到困难,特别是在紧急情况下必须迅速访问的设备/系统。提供支持基于用户的集中访问管理,如活动目录,可以基于用户控制对网络资产的访问,包括网络医疗设备的访问。

安全更新

医疗机构应要求设备制造商说明其通知客户有关医疗设备及将更新应用于医疗设备的方法和政策。通常软件更新难以在临床环境中进行,因为设备可能持续在临床使用,可能会有与更新有关的设备停机时间,而进行更新可能需要物理访问设备。适当更新和修补程序管理计划对于尽量减少潜在的未来风险至关重要。

漏洞

漏洞扫描以确定网络中的弱点,医疗机构也应积极监控他们医疗设备的漏洞。要求设备或系统能够承受正常的网络漏洞扫描工具。

信息安全现在已经成为医疗设备在生产和入市时必须要考虑的因素。但是在具体引入到医疗机构中,如何与本机构特有的IT环境、业务流程相契合,梳理潜在风险点,从不同层面保障医疗数据的机密性、真实性和可及性,是我们临床工程部门的技术人员必须进行的工作。

相关文章

 

 

关注微博

扫描二维码或点击

点击加关注

关注微信

扫描二维码或点击

点击加关注

 

《中国医院建筑与装备》 杂志社 未经许可,不得复制、转载 京ICP备14023519号-1 技术支持:九州科创 

欢迎注册

* 邮箱

* 手机

* 密码

* 确认密码

* 注册类型

* 验证码

看不清?换一张

我已阅读并同意《用户注册协议》

立即注册

已有账号,立即登陆

恭喜您

注册成功

 

 

 

 

开始浏览

欢迎登陆

邮箱

密码

验证码

看不清?换一张

自动登陆忘记密码?

登 陆

没有账号,免费注册

登陆成功

即刻开始浏览

 

 

 

 

开始浏览

密码找回

 

请输入您注册时填写的

邮箱和手机号

 

*邮箱

*手机

 

提 交

返回上级页面

密码重置邮件

已经成功发送

 

 

 

 

前往查看