热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

县域医共体下的数据安全风险与治理

9月17日-18日,由浙江省卫生信息学会举办的“2020浙江省卫生信息学会数字医共体专委会年会暨首届浙中智慧医疗大会”在义乌市隆重召开。美创科技作为浙江省卫生信息学会会员单位受邀出席本次会议,解决方案专家张建林现场分享《县域医共体下的数据安全风险与治理》。

近几年,医共体建设作为基层医改的重要举措,正在全国各地加速推进。医共体通过整合县乡两级医疗卫生资源,大大提高了基层医疗机构的服务能力和水平,但相伴而生的是,随着各医疗机构互联互通,数据跨安全域流动带来大量的数据接触和交互,数据全生命周期各阶段面临的安全问题更加复杂。

张建林表示:随着各级医院参与医共体建设,数据和业务互通共享,数据流动更加频繁,特别是医共体这种跨安全域的流动,数据很容易失控,安全风险成倍增长。对此,基于县域医共体复杂的数据安全问题,美创建议需多场景分析、基于数据流动和人的风险,有框架地进行数据安全能力建设。

多场景看县域医共体数据安全风险

场景一:低质异构的数据安全保护难度加大

医共体的数据资源中心整合了医共体所有成员单位的医疗数据,但因历史原因,各成员单位的业务系统由不同厂商开发、数据标准不统一,操作系统和数据库都是异构的,在数据集中的过程中会存在一些数据质量问题。大量低质异构数据的存在,如果不了解这些数据、不掌握数据特点,安全建设也就成了无源之水、无本之木,无法实施精准的、正确的安全策略。

 

县域医共体下的数据安全风险与治理

低质异构的数据安全保护

 

 

场景二:数据资源中心内外部威胁持续存在

县域医共体数据资源中心通常包括四大库,其中:临床数据库中包括患者所有的医疗数据;基础数据库汇聚医共体各成员单位机构、科室、人员和术语字典等各类基础数据;运营数据库中包括各成员单位的所有健康运营数据;医疗资源库包括了医共体内专家、床位、药品、检验等各类医疗资源数据。

这些数据敏感且具有高价值性,内部具有大权限账户的运维开发人员接触到这些数据,或外部黑客利用应用或数据库漏洞进行窃取,都会造成数据泄露风险。

 

县域医共体下的数据安全风险与治理

数据资源中心内外部威胁

 

场景三:双向转诊及医疗服务下沉的数据流动风险

医共体模式下,伴随着双向转诊和服务下沉,医疗数据也在双向流动。相较于传统的静态数据安全保护,数据流动场景下,我们不仅要关注数据在存储、访问时的安全,还要考虑数据在传输、交换过程中的安全。

县域医共体下的数据安全风险与治理

数据流动风险

 

 

场景四:医疗数据共享交换带来数据失控风险

医共体模式下,数据共享交换的场景非常普遍。如:医共体信息平台通过局域网与牵头医院进行数据交换,通过医疗业务专网与成员单位进行数据交换,通过医保专网与医保局进行数据交换、数据分析,通过医疗业务专网与卫健的全民健康信息平台进行数据交换,还通过互联网与一些省级应用进行数据的交换和分享,这随之带来数据失控风险:

(1)在医疗数据外流的情况下,传统网络边界弱化,无法对外流的数据进行有效的保护。

(2)数据外发以后,就处于失控状态,在传输过程可能被窃取,到达交换机构之后,数据被如何使用,是否会被交易给第三方机构,我们无法控制。

县域医共体下的数据安全风险与治理

数据失控风险

 

 

场景五:医共体信息化安全合规要求

对于数据安全,国家陆续出tai一系列法律法规,基于医共体单位的数据安全,各省卫健委也纷纷发布专门文件,对数据安全提出详细的要求。如:2019年浙江省卫生健康委员会发布的《浙江省县域医共体信息化建设指南(试行)》中提出,医共体信息化建设要强化风险意识,强化新的管理模式下数据和系统的可靠性和安全性,加强网络和数据安全,保护公民隐私,促进信息化有序发展。

县域医共体数据安全治理方案 

针对当前县域医共体面临的风险挑战,美创科技建议数据安全建设工作需以数据安全治理为中心框架,制定覆盖数据全生命周期全场景的安全策略,推动数据安全体系有效落地。

县域医共体下的数据安全风险与治理

医共体数据安全治理方案

 

 

 

数据安全梳理

对数据资产和访问主体进行梳理,包括:

 通过数据特性、统计模型、机器学习、语义分析、内容指纹匹配等技术手段,把“暗数据”变成“明数据”,再变成分类有序的数据。

 对访问主体进行梳理,了解单位内部有哪些人员,通常用哪些数据库账户、通过哪些工具、在哪台主机、哪个IP、在哪个时间进行数据的访问。从而结合安全能力,对访问者的身份进行多维度的、持续的验证。

 

风险分析

通过专门的风险分析工具和技术手段,展开全面风险评估工作,为建立行之有效的数据安全措施提供判断依据。

 

精细化的安全能力建设

 如上文所述县域医共体面临的安全风险,进行安全能力建设。包括: 

 数据库安全管控能力:通过数据库防火墙、数据库防水坝、数据库审计等产品加强数据库安全管控,防止外部黑客入侵和内部人员越权访问、违规操作,并实现全面精确的审计监控,构建全方位数据库安全管控体系。

 数据脱敏能力:利用静态脱敏技术进行数据漂白、变形、遮蔽,避免敏感数据流入开发测试环境等非生产环境或共享到第三方机构过程中,存在的泄露风险。

 数据水印能力:特殊共享场景中,对数据进行水印标记,在数据溯源过程中识别数据脱敏的操作人及流向信息,为在数据泄漏时提供追溯依据。

❖ 数据安全监管能力:对数据安全态势进行分析和呈现,为数据安全运行管理提供支撑,推动数据安全策略、机制持续改进,提升数据安全能力趋向成熟。

 

数据安全评估

进行标准化、常态化、动态化的数据安全评估,对安全防护能力进行持续管理和优化。

美创科技专家分享《县域医共体下的数据安全风险与治理》,与参会者共探在医共体探索过程中取得的经验与成效,助推县域医共体互联互通。

 


推荐阅读
  • 一、Hadoop来历Hadoop的思想来源于Google在做搜索引擎的时候出现一个很大的问题就是这么多网页我如何才能以最快的速度来搜索到,由于这个问题Google发明 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 本文介绍了计算机网络的定义和通信流程,包括客户端编译文件、二进制转换、三层路由设备等。同时,还介绍了计算机网络中常用的关键词,如MAC地址和IP地址。 ... [详细]
  • 企业数据应用挑战及元数据管理的重要性
    本文主要介绍了企业在日常经营管理过程中面临的数据应用挑战,包括数据找不到、数据读不懂、数据不可信等问题。针对这些挑战,通过元数据管理可以实现数据的可见、可懂、可用,帮助业务快速获取所需数据。文章提出了“灵魂”三问——元数据是什么、有什么用、又该怎么管,强调了元数据管理在企业数据治理中的基础和前提作用。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 【重识云原生】第四章云网络4.8.3.2节——Open vSwitch工作原理详解
    2OpenvSwitch架构2.1OVS整体架构ovs-vswitchd:守护程序,实现交换功能,和Linux内核兼容模块一起,实现基于流的交换flow-basedswitchin ... [详细]
  • 本文详细介绍了在Linux虚拟化部署中进行VLAN配置的方法。首先要确认Linux系统内核是否已经支持VLAN功能,然后配置物理网卡、子网卡和虚拟VLAN网卡的关系。接着介绍了在Linux配置VLAN Trunk的步骤,包括将物理网卡添加到VLAN、检查添加的VLAN虚拟网卡信息以及重启网络服务等。最后,通过验证连通性来确认配置是否成功。 ... [详细]
  • {moduleinfo:{card_count:[{count_phone:1,count:1}],search_count:[{count_phone:4 ... [详细]
  • 开发笔记:Python之路第一篇:初识Python
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了Python之路第一篇:初识Python相关的知识,希望对你有一定的参考价值。Python简介& ... [详细]
  • 本文介绍了adg架构设置在企业数据治理中的应用。随着信息技术的发展,企业IT系统的快速发展使得数据成为企业业务增长的新动力,但同时也带来了数据冗余、数据难发现、效率低下、资源消耗等问题。本文讨论了企业面临的几类尖锐问题,并提出了解决方案,包括确保库表结构与系统测试版本一致、避免数据冗余、快速定位问题等。此外,本文还探讨了adg架构在大版本升级、上云服务和微服务治理方面的应用。通过本文的介绍,读者可以了解到adg架构设置的重要性及其在企业数据治理中的应用。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • flowable工作流 流程变量_信也科技工作流平台的技术实践
    1背景随着公司业务发展及内部业务流程诉求的增长,目前信息化系统不能够很好满足期望,主要体现如下:目前OA流程引擎无法满足企业特定业务流程需求,且移动端体 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 云原生应用最佳开发实践之十二原则(12factor)
    目录简介一、基准代码二、依赖三、配置四、后端配置五、构建、发布、运行六、进程七、端口绑定八、并发九、易处理十、开发与线上环境等价十一、日志十二、进程管理当 ... [详细]
  • 3年半巨亏242亿!商汤高估了深度学习,下错了棋?
    转自:新智元三年半研发开支近70亿,累计亏损242亿。AI这门生意好像越来越不好做了。近日,商汤科技已向港交所递交IPO申请。招股书显示& ... [详细]
author-avatar
婧氏橙奂
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有