互聯互通評測中集成平臺如何滿足三級等保?(下篇)
CHIMA發布的《2019-2020年中國醫院信息化狀況調查報告》(公開版)顯示,,醫院信息安全建設這一議題備受關注。而作為醫院系統互聯互通關鍵樞紐的集成平臺,不僅承載醫療機構內部的大部分業務,還需要開放接口給院外,和大量系統有千絲萬縷的聯系。因此集成平臺的安全性倍受醫療機構的重視。文章分為上下兩篇,上篇(詳見“互聯互通評測中集成平臺如何滿足三級等保?(上篇))主要介紹了三級等保的重要性,并對集成平臺在三級等保測評中身份鑒別以及訪問控制的要求進行了詳細描述,下篇(即本篇)則會對其余四點(備份和恢復、安全審計、通信完整性和保密性、入侵或惡意代碼防范)進行探討。
1. 備份和恢復
測評關鍵點:數據備份、容災措施
1.1 數據備份:
集成平臺中消息日志是非常重要的,其中包括消息統計跟蹤日志和消息內容日志。以日均門診量5000左右的三甲醫院為例,每天的消息日志(包含消息內容和跟蹤統計數據)大概有10-20G。一般情況下,在線數據至少要保存1個月的消息內容日志和1年的跟蹤日志,需要的數據存儲空間建議在1-2T。離線數據至少要保存半年以上的消息內容,建議預留存儲空間在10T以上。
1.2 容災措施:
除了對關鍵數據進行備份,集成平臺也應具備高可用的容災方案,通過冗余策略避免在關鍵節點出現單點故障。針對于不同規模和集成需求的醫療機構,容災方式一般會有冷備、熱備、雙(多)活、集群和云原生等方案,這些方案有著各自的優劣(見圖1),具體如下:
圖1 各容災方式優劣概覽
冷備方案:技術上的實現相對簡單,但在實際應用時,無法在主服務器故障時自動切換備用應用服務器,而是需要手動執行切換過程,這可能會導致醫療業務中斷一定時間;另外單點故障的問題仍然存在。
熱備方案:熱備方案是目前多數醫院使用或關注的災備方案,而在三級等保的具體實施中,也建議“主要網絡設備、服務器雙機熱備份”。理想狀況下,集成平臺中間件內置主備容災環境,主備服務同時在線,能實現服務無感知切換(亞秒級別切換時間),無需依托任何外部高可用技術 (如Windows故障轉移) 并且能做到統一配置管理,統一監控管理,統一數據管理,大幅提升易用性。
雙(多)活方案:該方案中部署的各臺服務器沒有主備之分,均是獨立部署,能同時運行項目處理業務,提升了資源的整體利用率,解決了熱備方案中備機常年處于閑置狀態的問題,在保證高可用的同時也解決了單臺服務器處理的性能瓶頸問題。
不過,雙活或多活方案中仍然存在著管理監控不統一以及同步性問題。任何一臺引擎上的配置修改都需要手動同步到其他引擎服務器上。同時該方案也不適用于對消息處理順序有要求的項目,因為消息被平均分發到多臺服務器后,消息原本的處理順序無法得到保證。
集群方案:該方案根據醫院平臺的業務特點在產品設計時就原生實現的集群架構,并非單機系統部署在多臺虛擬機上形成的“集群”(其核心仍是單機架構)。針對如三級醫院、醫院集團等業務量大,對于高可用性和實時性都有較強需求的醫療機構,能夠保證集成平臺的高性能及日常運行的長久穩定。然而,集群方案對資源利用率仍無法突破傳統架構束縛。
容器化云原生方案:該方案基于最新容器編排技術Kubernetes (K8s)的PaaS層云原生分布式集群架構,通過容器化技術來提供高可用、高并發、高性能、低延遲的云平臺,充分展現微服務和云原生的特性及優勢,真正發揮PaaS云計算環境下的動態調動、彈性延展、精細化資源配置等特性,更好地支撐超大規模云計算,而這些能力也都是傳統IT架構的引擎在部署到云環境時所無法實現的。不過,該方案對醫院信息部門運維人員的有一定的技術能力要求且整體價格偏高。
2. 安全審計
測評關鍵點:審計日志備份
審計日志記錄了集成平臺操作的用戶以及用戶的一些重要行為,應對審計記錄進行保護和定期備份,避免受到未預期的刪除、修改或覆蓋等。
集成平臺需提供審計日志的具體內容,內容要全面并且覆蓋全部用戶,建議日志記錄的內容至少應包括登錄登出、增刪查改等操作行為、操作人員和操作時間等。
同時,參照2017年6月1號發布的《中華人民共和國網絡安全法》第二十一條(三)項規定:采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月。因此建議審計日志至少備份6個月,同時能夠還原指定時間范圍的日志數據,以便監管部門調取。
3. 通信完整性和保密性
測評關鍵點:安全認證、加密算法
這項等保測評要求可分為傳輸安全和消息內容安全。
3.1 傳輸安全
為滿足通信的保密性,集成平臺需具備SSL/TLS安全認證、X.509證書并采用HTTPs進行加密傳輸,保證傳輸過程中的安全性。
3.2 消息內容安全
為保證消息內容安全,對各類加密算法的支持也是三級等保建設時的技術關注重點。三級等保測評中要求應用系統應采用校驗碼技術或密碼技術保證重要數據在傳輸過程中的完整性和保密性。完整性主要是通過哈希(Hash)算法來進行驗證,例如國密算法中的SM3就能提供數據完整性的算法,而AES、DES等國際算法和國密算法SM4則是提供數據保密性的加密算法(其項目中的數據交換具體示例如圖2所示),建議醫療機構在對集成平臺選型時,需多留意加密算法的支持能力。
圖2 數據交換具體示例圖
4. 入侵和惡意代碼防范
測評關鍵點:集成平臺定期升級更新
在對于安裝集成平臺的主機,一般都會通過安全類公司來進行漏洞掃描等安全防范的測試和評估,評估報告會從如下幾個方面進行分類和統計:主機風險等級列表、主機分布信息、漏洞風險分類信息、漏洞風險分布情況、脆弱的帳號口令列表。
根據評估報告,醫療機構可以在檢測出漏洞后積極和廠商聯系,與廠商技術人員確認后進行漏洞修補、補丁安裝、停止服務等。同時建議集成平臺能針對漏洞主動進行定期更新和升級,如果由于其他原因不能及時安裝補丁,考慮在對應系統的網絡邊界、路由器、防火墻上設置嚴格的訪問控制策略,例如對防火墻的規則設定中,選擇只開放需要用到的端口,以保證網絡的動態安全。
集成平臺連接大量院內院外系統,其內部信息安全的重要性不言而喻。一個符合三級等保技術要求的集成平臺能助力醫療機構在平臺的安全建設過程中少走彎路,在體驗集成平臺為互聯互通帶來的便捷的同時,為平臺的信息安全保駕護航。
上一篇: 醫療信息化新聞一周回眸