多位点、多角度、全方位保障 --筑牢区域卫生信息系统网络安全防控网

作者:邓意恒 发布时间:2020-04-01
浏览次数:


新冠疫情特殊期间,从国家到省市各级卫生健康主管部门和网络安全主管部门不断发文强调,要求加强信息化基础和安全保障工作,保护个人隐私安全,防范网络安全事件的发生,为疫情防控工作提供可靠支撑。


连州市区域卫生信息中心积极响应上级在关部门要求,为保证全市区域卫生信息系统的网络安全,启动紧急联动机制,通过多方位的网络安全保障,以数据安全、链路安全、信息安全、外网安全为主线,以防瘫痪、防攻击、防病毒、防泄密为重点,向云化、自动化、平台化方向整体布控,织密织牢织细全市区域卫生信息系统网络信息安全防控网。多位点、多角度、全方位的安全管理措施,为我市医疗集团打赢疫情防控阻击战提供了信息安全保障。


加强核心数据库的数据安全


充分利用天翼云特有的备份机制和异地灾备资源,调整区域卫生信息系统云端所有的核心数据库(如HIS、PACS、LIS、电子病历等)的容灾备份机制,重点考虑在各种故障环境下均能保证核心数据库的数据安全及时恢复数据。


1.加强核心数据的安全管理。


疫情期间,在原来通过DG从广州云端生产中心和清远异地灾备中心实时容灾基础上,充分利用本地原有的虚拟化服务器搭建本地异地灾备中心数据库环境,通过DG一对多的容灾机制,把数据库同步到本地机房异地灾备中心进行数据库异城异地灾备,形成三级容灾机制,实现两地三中心的高可用性和灾难备份恢复能力。


 


2.调整数据库定时备份策略。


根据对我市区域卫生信息系统现有的数据量及归档日志量进行评估,分析近一个月数据库定时备份时资源使用率,结合现有带宽的占用率,通过模拟业务高峰期时测试数据库的定时备份,在现有的条件下完全能通过缩短定时备份的时间,满足业务高峰期的正常使用。决定按数据库重要性、实时性及数据量进行分等级、分库、分时段缩短各核心数据库定时备份时间。


具体措施:各核心数据库由原来每周一次全量备份调整为周日、周三两次全量备份,调整后的时间段均为凌晨3点开始;实时性高的(如HIS、电子病历)数据库备份时间尽量避开业务使用高峰期,由原来12小时一次增量备份调整为6小时一次增量备份,分别在凌晨0:30、早上6点、中午13点、晚上19点;实时性较低且数据量较稳定的(如PACS、LIS)时间段每8小时进行一次增量备份,分别在早上7点、中午14点和晚上22点进行;数据量变化较少或非实时数据的(如区域卫生健康平台、手麻、重症、心电等)增量备份则维持12小时一次。通过缩短定时备份时间、分时段、分机构备份机制,即可以保证业务系统的正常使用,更可以保证在灾难发生时能最大限度的减少数据的损失。


3.文件数据异地存储。


充分利用天翼云即开即用特性,疫情期间增开文件类存储容量,对备份文件、影像图像等文件类数据通过文件传输机制每小时定时扫描,把新产生的文件数据自动以增量备份到位于清远的异地存储中,最大限度保证各类文件数据的安全。


4.落实备份巡查和恢复制度。


每天落实专人巡查备份文件的完整性和一致性,每两周对重要的备份数据进行模拟恢复还原操作,避免出现重要备份数据因时间过长而损坏不能恢复的情况。


加强应用层服务器安全


我市区域卫生信息系统管理着全市所有医疗机构业务及市级综合平台的所有应用,在云端部署的各类应用层服务器及前置服务器将近300台,怎么对应用层的管理?怎么在有故障时快速及时恢复应用层的使用,也是疫情期间网络安全的一个重要保障任务。


在保持应用层服务器原有每天一次(凌晨3点)定时备份机制不变的前提下,对实时性且业务影响大的一些应用层服务器(如电子病历、PACS、LIS、微信(支付宝)、移动医疗等)通过天翼云的备份机制在业务相对空闲的时间(中午13:30)增加一次定时备份,以保证应用层数据的及时性,在必要时能通过备份文件快速恢复需要的各类应用和数据。



加强网络安全管理


1.云安全管理平台。


充分利用安恒天池云安全管理平台向下兼容不同云平台,向上兼容不同安全产品的统一管理机制,把我市区域卫生信息系统原有不同厂家的安全设备尽量汇聚到天池云安全管理平台,利用天池云安全管理平台监控整个云平台的安全状态和安全资源的使用情况,为云安全的全生命周期提供动态监测。同时通过安全网关集中管理软件把全市所有医疗机构的防火墙统一纳入管理平台进行综合管理,实时监测各医疗机构防火墙使用状态,及时预警。在疫情期间及时发现并处理多次的网络攻击行为,保证了全市区域卫生信息系统的网络安全。



2.加强运维管理安全。


疫情期间,针对需要进行远程管理的内、外部管理人员全部强制使用堡垒机进行远程管理,强化运维过程的可溯源性;通过上网行为管理及交换机策略禁用所有的远程控制软件(如远程桌面、TV、Radmin、XT800、向日葵等)登录服务器区域;重置堡垒机原有账户密码为不少于10位的强密码,开启强密码管理策略,并在运维人员首次登录时强制更改使用不少于12位的强密码。


 


3.主动防御管理机制。


针对疫情期间不断出现的各种漏洞,及时与各网络安全厂商联动,通过自动升级网络安全设备固件并有针对性的调整网络安全策略,保证各类网络安全设备均为最新最安全的状态。


4.开展网络安全隐患排查。


全面排查各医疗机构和区域卫生信息中心网络安全设备弱口令管理,对存在问题及时与安全设备厂商协调,通过各种途径加固,全面提高网络安全防范能力。


加强链路安全管理


优化云端业务专线。经咨询我市区域卫生信息系统汇聚机房的核心交换机厂家,通过升级固件到最新版本可支持负载均衡模式。同时紧急与运维、厂家进行三方协商,均认为对交换机固件进行升级是可行且可控的,并对网络速率会有明显的提升。经过一系列升级前测试,做好回退应急预案,安排在业务量较少的星期六晚上0:30开始对固件进行升级,同步配置云端的两条光纤专线的策略,由主备冗余模式调整为负载均衡模式。从线路模式切换后的使用效果看,不仅可以提高业务系统的速度,而且能更好的提高线路使用效率、增强安全性。


加强终端安全管理

1.紧急启用云桌面应用,减少交叉感染。


我市区域卫生信息中心原计划四月底在医疗集团各成员单位开始全面部署云桌面应用,在疫情期间紧急与云桌面厂家(和信创天)协调,提前部署开通云桌面服务器、完善云桌面软件及安装云桌面上的业务系统,在门急诊、发热门诊及重点病区紧急上线云桌面应用,保证终端的安全性和稳定性,减少信息人员到主要感染现场运维次数。在整个疫情期间,科室常见的各类软件故障,基本能通过云桌面管理平台及时处理,使用云桌面终端的运维量是普通PC终端维护量的三分之一,最大限度减少信息人员交叉感染的机率。



 

2.全面排查终端用户USB端口授权管理。


通过IPguard统一管理后台,对接入区域卫生信息系统的所有终端一次性全面禁用USB端口,需要特殊使用USB端口的用户需要向区域卫生信息中心提交申请,经主管领导同意后方针对终端逐个开通使用;同时设定全局策略,通过防杀毒软件对通过USB端口接入的移动存储进行自动全盘查杀毒,保证内网的安全。




3.全面开展终端用户安全管理。


在疫情期间,全面排查接入区域卫生信息系统的终端安全管理,通过360天擎管理后台对所有终端进行一次性全盘杀毒处理,同时设定操作系统定时检测漏洞并自动安装补丁,防杀毒软件自动更新最新病毒库,保证终端计算机的补丁和防杀毒软件病毒库为最新状态。




网络安全无小事,无论任何时候,连州市区域卫生信息中心始终把网络信息安全放在首位,从规划、技术、管理等多方面、多环节进行查漏补缺,做好全市区域卫生信息化的网络信息安全工作,保证区域卫生信息化网络信息安全。


来源:连州市医疗集团总院/连州市区域卫生信息中心


- 特别关注 -
抗击疫情期间医院信息化工作开展情况调查
HIT企业战疫—医院信息化产品和服务信息查询
一场“抗疫信息化建设”交流盛宴——拖堂1小时的CHIMA大讲堂首秀


欢迎您分享医院信息化建设中的技术实践和工作经验。

投稿邮箱:sec@chima.org.cn

微信:13716062058