互联网时代医疗卫生行业信息安全保障

上传人:n**** 文档编号:54837247 上传时间:2018-09-20 格式:PDF 页数:26 大小:2.10MB
返回 下载 相关 举报
互联网时代医疗卫生行业信息安全保障_第1页
第1页 / 共26页
互联网时代医疗卫生行业信息安全保障_第2页
第2页 / 共26页
互联网时代医疗卫生行业信息安全保障_第3页
第3页 / 共26页
互联网时代医疗卫生行业信息安全保障_第4页
第4页 / 共26页
互联网时代医疗卫生行业信息安全保障_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《互联网时代医疗卫生行业信息安全保障》由会员分享,可在线阅读,更多相关《互联网时代医疗卫生行业信息安全保障(26页珍藏版)》请在金锄头文库上搜索。

1、 互联网时代的医疗卫生行业信息安全保障 报告人:黄伟庆 2014年7月 一、安全体系 二、重点问题 三、趋势展望 安全体系安全体系 1、美国的医疗信息的安全法律体系 医疗保险便携性和责任法案 (HIPPA-Healthcare Insurance Portability and Accountability Act) 保证健康保险流通性,降低医疗欺诈行为,保证健康信息健康信息 的安全及隐私的安全及隐私,并强制卫生信息标准强制卫生信息标准。 要求“涵盖实体”实施的具体程序具体程序和安全保障安全保障,以保护 “电子保护的健康信息”(ePHI)安全和隐私。 HIPAA(Title II)的简化管理(

2、Administrative Simplification)条 款要求美国卫生和公众服务部(HHS)建立一套国家标准,以面 向电子医疗保健信息的处理和面向供应商、健康计划和雇主。关 注医疗保健信息的安全和隐私保护。要求HHS针对电子医疗保健 信息的安全性建立国家标准。 最终采取HIPAA标准为安全保障标准,于2003年2月20日正式发 布。最终规则定义了一套管理管理、技术技术和物理安全物理安全保障措施,要求 机构必须实施,并不断评估,以保证电子医疗信息的机密性电子医疗信息的机密性。每 个保障措施包括标准。这些标准详细描述了所需求的或涉及到的 实施规范。这些规定旨在降低成本和医疗保健的管理负担,

3、使医 疗保健尽可能标准化,通过电子传输的行政和财务工作减少目前 正在执行的手工和纸质工作。 安全体系安全体系 安全体系安全体系 安全体系安全体系 安全体系安全体系 2、国内医疗信息安全体系 2003年,国家信息化领导小组关于加强信息安全保障工作的意见 (中办发(中办发200327号)号)明确要求我国信息安全保障工作实行等级保 护制度,提出“抓紧建立信息安全等级保护信息安全等级保护制度,制定信息安全等 级保护的管理办法和技术指南”。 2004年9月发布的关于信息安全等级保护工作的实施意见(公(公 通字通字200466号)号)进一步强调了开展信息安全等级保护工作的重要 意义,规定了实施信息安全等级

4、保护制度的原则、内容、职责分工、 基本要求和实施计划,部署了实施信息安全等级保护工作的操作办 法。 2011年,信息安全等级保护已列入三级综合医院三级综合医院评审标准中信 息化规范建设的重要考核依据与指标。 2011年12月份,卫生部发布卫生部办公厅关于全面开展卫生行业 信息安全等级保护工作的通知,要求卫生行业卫生行业“全面开展信息安 全等级保护工作”。 安全体系安全体系 从目前来看,各区域的主管部门均要求医疗机构在其信息系统中尽快落实等 级保护的相关措施。譬如,上海市卫生局信息中心和上海市信息安全测评认 证中心联合制定了医疗机构信息系统安全等级保护基本要求,对各级医 疗信息系统的定级和实施进

5、行指导。 HIS安全要求 物 理 安 全 网 络 安 全 主 机 安 全 应 用 安 全 数据 安全 及 备份 恢复 技术要求 管理要求 安 全 管 理 制 度 安 全 管 理 机 构 人 员 安 全 管 理 系 统 建 设 管 理 系 统 运 维 管 理 技术模型 参考国际标准化组织(ISO)制定的开放系统互联标准(OSI)标准和TCP/IP 标准对信息系统技术组成的构造方法,结合HIS系统业务应用分类,给出HIS 系统的技术模型。 应用系统Mail 服务 数据库 多媒体平台 中间件主机系统Windows Solaris AIX HP-UXLinuxTCP/IPIPX/SPX SNMP网络系

6、统场地机房网络布线设备存储设备 物理环境Web 服务行政管理临床业务综合业务安全体系安全体系 管理模型 参考国家标准GB/T 19716信息技术 信息安全管理实用规则和ISO/IEC 17799Information technology:Code of practice for Information Security Management管理模型的构造方式,结合HIS系统业务管理特点,将管理模 型分为信息安全管理基础信息安全管理基础(管理机构机构、管理制度制度、人员人员安全)和信息安全管 理生命周期生命周期管理方法(建设建设管理、运维运维管理)。 安全体系安全体系 信息安全管理生命周期信息

7、安全管理生命周期建设管理运维管理环 境 管 理恶 意 代 码 防 范 管 理资 产 管 理介 质 管 理设 备 管 理密 码 管 理变 更 管 理网 络 安 全 管 理系 统 安 全 管 理安 全 事 件 处 置应 急 预 案 管 理备 份 与 恢 复 管 理管理机构信息安全管理基础信息安全管理基础管理制度人员安全系统定级方案设计产品使用自行开发工程实施测试验收系统交付软件外包 应用模型 上海市医疗机构应用业务系统(依据国家卫生部发布的医院信息系统基本 功能规范和市卫生局发布的上海市医院信息系统功能规范有关要求。) 安全体系安全体系 一、安全体系 二、重点问题 三、趋势展望 隐私保护 医疗过程

8、当中,患者疾病疾病和医疗行为医疗行为的信息 会形成关于患者身体特征、健康状况的客观记录。 这些记录既包括患者身体特征记录、疾病诊断记 录,以及其他与健康有关的情况其他与健康有关的情况,还包括这些情 况当中蕴含的信息。 患者因诊疗服务需要而被医疗机构及医务人 员合法获悉,但不愿意他人知悉的个人情况个人情况,即 患者的隐私,包括患者的姓名、性别、出生日期、 家庭住址、联系方式、收入情况,以及所患疾病、 既往病史等信息。 重点问题重点问题1 1 医疗信息隐私保护 1) 数据数据匿名匿名化化 保护患者的隐私和安全,确保在医疗信息系统中以及提供正常医疗服务 以外的(例如,医疗保险、医疗机构的某种研究)传

9、递中使用的患者资料不 向非授权用户透露患者的身份信息。 1998年,Samarati等人首次提出匿名化概念以来,国内外的专家学者对 匿名化技术展开了广泛深入的研究。Sweenty等人提出了k-匿名模型(k- anonymity)消除了链接攻击。 Machanavajjhala等人在k-匿名基础上提出了l- 多样性模型(l-diversity),解决了同质性攻击(homogeneity attack)威胁与背 景知识攻击(back-ground knowledge attack)威胁。Pcloseness在l-diversity 的基础上,考虑了敏感属性的分布问题,要求所有等价类中敏感属性值的分

10、 布尽量接近该属性的全局分布,解决了针对敏感属性值的相似性攻击。 个性化匿名,不同敏感属性值具有不同的隐私保护需求,对其提供不同 粒度的隐私保护,保证安全性的同时,也能减少全局匿名化处理造成的信息 损失。 重点问题重点问题1 1 医疗信息隐私保护 2)加密加密和和数字签名数字签名 创建和管理数据存储的加密密钥,数据库加密,加密数据库表中的数据字段 以保护患者档案和医疗信息系统中处于使用状态的关键系统数据。由医疗信 息系统的用户创建数字签名,确保临床数据的不可否认性,例如诊疗记录、 报告和安全声明等。 3)身份身份认证和访问认证和访问控制控制 根据角色级别、用户类型及其对医疗信息系统的重要性来选

11、择是否进行身份 认证,对不同的用户选择恰当的身份认证手段。访问控制策略要有具体的时 间和空间条件限制,保证具有访问权限的用户,只有在指定范围内的时间、 空间方位,才有权限访问医疗信息系统。 4) 网络网络通信的安全通信的安全保障保障 医疗信息系统要使用安全设备实时监控网络数据流、侦测并隔离危险的网络 行为,自动检测并处理安全事件,降低使用风险,确保医疗业务数据通信的 安全性。 5) 安全审计安全审计 对每个事务所涉及到的系统、用户、医疗工作人员、患者、医疗信息数据的 行为进行记录,帮助安全人员审计系统的可靠性和安全性。 重点问题重点问题1 1 匿名化 典型的数据发布中,数据表中每一行记录对应一

12、个人,包含多个属性值。这 些属性可以分为三类: 1)显示标识符(explicit identifier, EI)。 能唯一标识单一个体的属性,如身份证号码、姓名、电话等。 2)准标识符(quasi-identifiers, QI)。 联合起来能唯一标识个人的多个属性,如生日、性别、住址联合起来则可能 是准标识符。 3)敏感属性(sensitive attribute, SA)。 包含隐私信息的属性,如健康状况、疾病、收入等。 信息泄露方式有两种,身份泄露身份泄露和属性属性泄露泄露。身份泄露,指具体的某个 人可以唯一地对应到匿名表中的一条记录;属性泄露,指关于一些个体的非 敏感信息被泄露。当一个

13、身份泄露发生时,伴随的敏感属性同时被暴露。属 性泄露可以伴随或不伴随身份泄露而发生,属性泄露是普遍存在的。 重点问题重点问题1 1 数据库加密存储 XML数据库的加密 R.c.Jammalamadaka等针对xML树形结构的特点提出加密基元的思想。这种 方法将XML文本中需要加密的部分内容转换为三种加密基元:Ev、Et、Es, 其中Ev用来加密XML节点的数值,Et用来加密XML标签,而Es用来加密XML 节点间的结构关系,在采用Es加密XML节点间的关系时,原来的XML树结构 会拆分为两个XML子树,而利用Es记录两棵子树的连接信息,并对连接信息 内容进行加密。这种加密基元的方法灵活地控制了

14、加密粒度,也可以制定更 为复杂的XML数据库安全策略。 重点问题重点问题1 1 跨域流转 重点问题重点问题3 3 身份认证与访问控制 管理层管理层 安全管理系统 安全服务层安全服务层 统一认证 服务 目录 服务 证书 服务 访问控制 服务 安全审计 服务 应用服务层应用服务层 业务系统1 业务系统2 业务系统3 数据调度层数据调度层 安全代理网关 用户展现层用户展现层 主机安全登录系统 智能客户终端 安 全 认 证 体 系 运 行 维 护 体 系 安全管理平台架构 重点问题重点问题2 2 云计算带来的问题 1)虚拟化技术及产品自身安全隐患与漏洞自身安全隐患与漏洞问题 (隐通道、虚拟机逃逸、超级

15、权限) 2)安全防护技术及产品不适应安全防护技术及产品不适应问题 (身份鉴别、访问控制、安全监控与审计等,传统平台下 的安全技术和产品不适应云计算的环境和安全威胁) 3)敏感数据敏感数据安全保密风险集中问题 (数据保密性、完整性和可用性要求更高) 4)安全保密管理权限过度集中管理权限过度集中问题 (网络管理职责权限如何明确划分) 重点问题重点问题4 4 一、安全体系 二、学术问题 三、趋势展望 思考思考 John EngineerJohn Engineer Dancy FinanceDancy Finance Linda MarketingLinda Marketing Clients EXE

16、EXE IPS AV AS URL Filtering Malicious softwareMalicious software Web WormsWeb Worms Internet V V V Web WormsWeb Worms NGIPS多VSYS的APT防御体系 安全事件 脆弱性事件 资产信息 性能数据 故障事件 智能监测智能监测AgentAgent 智能监测智能监测AgentAgent 智能监测智能监测AgentAgent 智能监测智能监测AgentAgent 智能监测智能监测AgentAgent 数据采集 持续计算 日志队列 (原始数据) Bolt Bolt Bolt Bolt Bolt Bolt Bolt Bolt 数据过滤 数据转化

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 电气安装工程

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号