热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

县域医共体下的数据安全风险与治理

9月17日-18日,由浙江省卫生信息学会举办的“2020浙江省卫生信息学会数字医共体专委会年会暨首届浙中智慧医疗大会”在义乌市隆重召开。美创科技作为浙江省卫生信息学会会员单位受邀出席本次会议,解决方案专家张建林现场分享《县域医共体下的数据安全风险与治理》。

近几年,医共体建设作为基层医改的重要举措,正在全国各地加速推进。医共体通过整合县乡两级医疗卫生资源,大大提高了基层医疗机构的服务能力和水平,但相伴而生的是,随着各医疗机构互联互通,数据跨安全域流动带来大量的数据接触和交互,数据全生命周期各阶段面临的安全问题更加复杂。

张建林表示:随着各级医院参与医共体建设,数据和业务互通共享,数据流动更加频繁,特别是医共体这种跨安全域的流动,数据很容易失控,安全风险成倍增长。对此,基于县域医共体复杂的数据安全问题,美创建议需多场景分析、基于数据流动和人的风险,有框架地进行数据安全能力建设。

多场景看县域医共体数据安全风险

场景一:低质异构的数据安全保护难度加大

医共体的数据资源中心整合了医共体所有成员单位的医疗数据,但因历史原因,各成员单位的业务系统由不同厂商开发、数据标准不统一,操作系统和数据库都是异构的,在数据集中的过程中会存在一些数据质量问题。大量低质异构数据的存在,如果不了解这些数据、不掌握数据特点,安全建设也就成了无源之水、无本之木,无法实施精准的、正确的安全策略。

 

县域医共体下的数据安全风险与治理

低质异构的数据安全保护

 

 

场景二:数据资源中心内外部威胁持续存在

县域医共体数据资源中心通常包括四大库,其中:临床数据库中包括患者所有的医疗数据;基础数据库汇聚医共体各成员单位机构、科室、人员和术语字典等各类基础数据;运营数据库中包括各成员单位的所有健康运营数据;医疗资源库包括了医共体内专家、床位、药品、检验等各类医疗资源数据。

这些数据敏感且具有高价值性,内部具有大权限账户的运维开发人员接触到这些数据,或外部黑客利用应用或数据库漏洞进行窃取,都会造成数据泄露风险。

 

县域医共体下的数据安全风险与治理

数据资源中心内外部威胁

 

场景三:双向转诊及医疗服务下沉的数据流动风险

医共体模式下,伴随着双向转诊和服务下沉,医疗数据也在双向流动。相较于传统的静态数据安全保护,数据流动场景下,我们不仅要关注数据在存储、访问时的安全,还要考虑数据在传输、交换过程中的安全。

县域医共体下的数据安全风险与治理

数据流动风险

 

 

场景四:医疗数据共享交换带来数据失控风险

医共体模式下,数据共享交换的场景非常普遍。如:医共体信息平台通过局域网与牵头医院进行数据交换,通过医疗业务专网与成员单位进行数据交换,通过医保专网与医保局进行数据交换、数据分析,通过医疗业务专网与卫健的全民健康信息平台进行数据交换,还通过互联网与一些省级应用进行数据的交换和分享,这随之带来数据失控风险:

(1)在医疗数据外流的情况下,传统网络边界弱化,无法对外流的数据进行有效的保护。

(2)数据外发以后,就处于失控状态,在传输过程可能被窃取,到达交换机构之后,数据被如何使用,是否会被交易给第三方机构,我们无法控制。

县域医共体下的数据安全风险与治理

数据失控风险

 

 

场景五:医共体信息化安全合规要求

对于数据安全,国家陆续出tai一系列法律法规,基于医共体单位的数据安全,各省卫健委也纷纷发布专门文件,对数据安全提出详细的要求。如:2019年浙江省卫生健康委员会发布的《浙江省县域医共体信息化建设指南(试行)》中提出,医共体信息化建设要强化风险意识,强化新的管理模式下数据和系统的可靠性和安全性,加强网络和数据安全,保护公民隐私,促进信息化有序发展。

县域医共体数据安全治理方案 

针对当前县域医共体面临的风险挑战,美创科技建议数据安全建设工作需以数据安全治理为中心框架,制定覆盖数据全生命周期全场景的安全策略,推动数据安全体系有效落地。

县域医共体下的数据安全风险与治理

医共体数据安全治理方案

 

 

 

数据安全梳理

对数据资产和访问主体进行梳理,包括:

 通过数据特性、统计模型、机器学习、语义分析、内容指纹匹配等技术手段,把“暗数据”变成“明数据”,再变成分类有序的数据。

 对访问主体进行梳理,了解单位内部有哪些人员,通常用哪些数据库账户、通过哪些工具、在哪台主机、哪个IP、在哪个时间进行数据的访问。从而结合安全能力,对访问者的身份进行多维度的、持续的验证。

 

风险分析

通过专门的风险分析工具和技术手段,展开全面风险评估工作,为建立行之有效的数据安全措施提供判断依据。

 

精细化的安全能力建设

 如上文所述县域医共体面临的安全风险,进行安全能力建设。包括: 

 数据库安全管控能力:通过数据库防火墙、数据库防水坝、数据库审计等产品加强数据库安全管控,防止外部黑客入侵和内部人员越权访问、违规操作,并实现全面精确的审计监控,构建全方位数据库安全管控体系。

 数据脱敏能力:利用静态脱敏技术进行数据漂白、变形、遮蔽,避免敏感数据流入开发测试环境等非生产环境或共享到第三方机构过程中,存在的泄露风险。

 数据水印能力:特殊共享场景中,对数据进行水印标记,在数据溯源过程中识别数据脱敏的操作人及流向信息,为在数据泄漏时提供追溯依据。

❖ 数据安全监管能力:对数据安全态势进行分析和呈现,为数据安全运行管理提供支撑,推动数据安全策略、机制持续改进,提升数据安全能力趋向成熟。

 

数据安全评估

进行标准化、常态化、动态化的数据安全评估,对安全防护能力进行持续管理和优化。

美创科技专家分享《县域医共体下的数据安全风险与治理》,与参会者共探在医共体探索过程中取得的经验与成效,助推县域医共体互联互通。

 


推荐阅读
  • Python 数据可视化实战指南
    本文详细介绍如何使用 Python 进行数据可视化,涵盖从环境搭建到具体实例的全过程。 ... [详细]
  • 对象存储与块存储、文件存储等对比
    看到一篇文档,讲对象存储,好奇,搜索文章,摘抄,学习记录!背景:传统存储在面对海量非结构化数据时,在存储、分享与容灾上面临很大的挑战,主要表现在以下几个方面:传统存储并非为非结 ... [详细]
  • 2019-2020学年 20174325 叶竞蔚 《网络对抗技术》实验六:Metasploit基础应用
    本实验旨在掌握Metasploit框架的基本应用方法,重点学习三种常见的攻击方式及其实施思路。实验内容包括一次主动攻击(如MS08-067)、一次针对浏览器的攻击(如MS11-050)以及一次针对客户端的攻击(如Adobe漏洞利用)。此外,还包括成功应用一个辅助模块。 ... [详细]
  • Awk是一款功能强大的文本分析与处理工具,尤其在数据解析和报告生成方面表现突出。它通过读取由换行符分隔的记录,并按照指定的字段分隔符来划分和处理这些记录,从而实现复杂的数据操作。 ... [详细]
  • 春季职场跃迁指南:如何高效利用金三银四跳槽季
    随着每年的‘金三银四’跳槽高峰期的到来,许多职场人士都开始考虑是否应该寻找新的职业机会。本文将探讨如何制定有效的职业规划、撰写吸引人的简历以及掌握面试技巧,助您在这关键时期成功实现职场跃迁。 ... [详细]
  • Python3爬虫入门:pyspider的基本使用[python爬虫入门]
    Python学习网有大量免费的Python入门教程,欢迎大家来学习。本文主要通过爬取去哪儿网的旅游攻略来给大家介绍pyspid ... [详细]
  • 软件测试行业深度解析:迈向高薪的必经之路
    本文深入探讨了软件测试行业的发展现状及未来趋势,旨在帮助有志于在该领域取得高薪的技术人员明确职业方向和发展路径。 ... [详细]
  • 本文介绍了编程语言的基本分类,包括机器语言、汇编语言和高级语言的特点及其优缺点。随后详细讲解了Python解释器的安装与配置方法,并探讨了Python变量的定义、使用及内存管理机制。 ... [详细]
  • 从零开始编译Linux系统:第16章 全新起点
    本章将详细介绍如何从零开始编译一套完整的Linux系统,涵盖关键组件如glibc库的介绍及其重要性。通过本文,读者将了解从源代码构建Linux系统的全过程。 ... [详细]
  • 基于iSCSI的SQL Server 2012群集测试(一)SQL群集安装
    一、测试需求介绍与准备公司计划服务器迁移过程计划同时上线SQLServer2012,引入SQLServer2012群集提高高可用性,需要对SQLServ ... [详细]
  • PTArchiver工作原理详解与应用分析
    PTArchiver工作原理及其应用分析本文详细解析了PTArchiver的工作机制,探讨了其在数据归档和管理中的应用。PTArchiver通过高效的压缩算法和灵活的存储策略,实现了对大规模数据的高效管理和长期保存。文章还介绍了其在企业级数据备份、历史数据迁移等场景中的实际应用案例,为用户提供了实用的操作建议和技术支持。 ... [详细]
  • 本文详细介绍了如何在Linux系统中使用nslookup命令查询DNS服务器地址,这对于Linux服务器的运维管理是非常重要的基础知识。 ... [详细]
  • RocketMQ 运维监控实践指南
    本文详细介绍了如何实现 RocketMQ 的运维监控,包括监控平台的搭建、常用运维命令及其具体用法。适合对 RocketMQ 监控感兴趣的读者参考。 ... [详细]
  • 本文详细介绍了Java代码分层的基本概念和常见分层模式,特别是MVC模式。同时探讨了不同项目需求下的分层策略,帮助读者更好地理解和应用Java分层思想。 ... [详细]
  • 本文介绍了如何利用HTTP隧道技术在受限网络环境中绕过IDS和防火墙等安全设备,实现RDP端口的暴力破解攻击。文章详细描述了部署过程、攻击实施及流量分析,旨在提升网络安全意识。 ... [详细]
author-avatar
婧氏橙奂
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有