【金猿CIO展】复旦大学附属中山医院计算机网络中心副主任张俊钦:推进数据安全风险评估,防范化解数据安全风险,筑牢医疗数据安全防线...

news2024/12/27 23:23:34


07e640904a18090a9006409ff44ea306.png

156d008fcec94017aa110b9b2d7eaf33.png

张俊钦

本文由复旦大学附属中山医院计算机网络中心副主任张俊钦撰写并投递参与“数据猿年度金猿策划活动——2024大数据产业年度优秀CIO榜单及奖项”评选。

a42d6f40513678528548bc631e041d14.png




大数据产业创新服务媒体

——聚焦数据 · 改变商业


数据要素时代,医疗数据已成为医院运营与决策的重要基石。作为公立医院高质量发展试点医院,中山医院近年来加速数智融合,持续开展“智慧医疗、智慧管理、智慧服务”三位一体的智慧医院建设,以规划引领、基础支撑、创新探索“三驾马车”驱动全院信息化和智慧化,通过构建“一体二翼三院区建设”的中山医院医疗集团的整体布局,实现了业务数据化及多院区一体化。在这个过程中,确保医院数据的安全、合规和可信,至关重要。本文围绕中山医院在医疗信息化领域的数据安全风险评估实践展开,分享医院在数据安全建设方面的实践与思考。

复旦大学附属中山医院(以下简称“中山医院”)始建于1937年,为纪念中国民主革命的先驱孙中山先生而命名,是中国人创建和管理的最早的大型综合性医院之一。中山医院是上海市第一批三级甲等医院,也是国家发展改革委首批综合类国家医学中心建设单位,国家卫生健康委公立医院高质量发展试点单位。

在中山医院80多年的发展历程中,曾创下中国医学史上诸多“第一”,载誉无数。在全国三级公立医院绩效考核中,医院始终名列前茅,连续多年获得最高评级“A++”。在2021年度申康医院绩效考核中,医院位列上海市综合类医院第一名。

中山医院的数据安全风险评估实践

为贯彻落实《网络安全法》《数据安全法》《个人信息保护法》《上海市数据条例》等法律法规,提升全市数据安全防护能力和水平,上海市委网信办发起网络数据安全风险评估试点工作,复旦大学附属中山医院积极参与,并最终入选试点工作的优秀单位及优秀案例。

数据安全风险评估工作中,我院挑选了“上海中山医院APP”“科研专病库”这两个不同的医疗典型场景作为评估对象。这是医院中面向不同使用角色、不同使用场景、开放程度截然不同的典型代表场景。

“上海中山医院APP”,面向患者提供在线预约挂号、查询、复诊等场景下的对外服务的应用,为患者在线查询数据和移动应用调用数据的典型代表场景。

“科研专病库”,是我院搭建的专病库数据平台,面向内部医生提供特定病例分析、专项病研究结果,为医生临床研究、调用数据的典型代表场景。

通过这两个场景的风险评估试点,一方面可沉淀数据安全评估经验,另一方面通过风险评估过程中识别的数据安全风险,推动后续的处置改进、安全加固等,从而实现以评促建的目的。

在具体开展数据安全风险评估工作过程中,我院采用了问卷调研+技术工具验证的方式,通过引入数据安全的专项技术工具,不仅节省了大量人力投入,同时提升了评估的效率及准确度。

问卷调研方面,我院主要参考《TC260-PG-20231A 网络安全标准实践指南——网络数据安全风险评估实施指引》。首先对指南问题调研项进行详细的梳理,然后结合医疗信息化业务场景及医院信息化系统的实际情况,对问题进行初筛,剔除数据公开等问题项后,大大精简了评估问题项。每个场景可能只需调研100+项问题,即可快速判断是否存在高危风险。

技术工具验证方面,我院经过多方调研后,引入了数据跨平台过程交互管理检测系统、数据资产自动化梳理平台等数据安全专项技术工具。事实证明,合理利用工具,可大幅提升相关的工作成效。

1、数据资产梳理和分类分级

在数据资产梳理和分类分级打标这部分工作,引入数据资产管理平台,对“上海中山医院APP”和“科研专病库”两个业务系统进行数据识别和分级打标。

通过数据资产自动化梳理,快速实现数据资产扫描、登记和台账建立工作,完成了数据资产调研并形成清晰明了的数据资产台账,为后续的数据安全合规工作提供基础支撑。

完成数据资产台账的梳理后,通过数据资产自动化梳理平台内置的分类分级引擎、结合实体语义模型和推荐引擎,根据本院实际的数据安全分级诉求自动化对“上海中山医院APP”和“科研专病库”完成数据打标工作,并分别输出数据分类分级报告。

引入专业工具,不仅大幅度节省时间并降低人工成本,还可输出详尽的数据分类分级报告,并从安全角度对重要数据进行多维可视化图表分析与展示。

27c6249a629b99f8b40a6fd18e3f1d42.png

上海中山医院APP分类分级结果

2、API安全监测

“上海中山医院APP”主要通过API方式调用数据,对数据通过API方式进行交互和数据取数用数行为进行监测是关键。基于实践经验,建议一方面可以选择专业的API数据流转监测工具,来实现自动化发现并测试API端点。另一方面根据不同的应用场景和API特性,定制化检测策略。同时持续监控与评估数据调用的API接口,并将API安全检测整合到持续集成/持续部署(CI/CD)流程中,确保覆盖软件开发的全生命周期。

f308a7d916720e2e593c2fde7df6dc6b.png

API接口监测概览

3、数据权限检查

数据权限控制是数据安全的关键环节,确保只有授权用户才能访问特定的数据。通过数据跨平台过程交互管理检测系统里内置的权限探查脚本,可以审查和管理数据库和文件系统的权限设置,实现自动化权限审查、精细化权限管理、定期权限审计,为数据库运维及整体数据库安全提供切实保障。同时将系统探测出的数据权限结果与数据安全架构、策略相整合,确保数据访问控制策略的有效执行,并保持与组织数据安全需求的一致。

c80551c686e40c4d011d4911f3854a4b.png

权限探查结果示例

4、数据能力评估

为确保数据处理过程中脱敏、加密和访问控制等关键安全措施得到有效执行,我院采用通过数据能力评估工具,对数据的整个生命周期进行全面调研与监控。基于工具的评估项筛选与数据安全基线检查技术,显著提升数据安全评估的效率和准确性。同时,根据试点工作的进度,适配工具开发并将重点项与常用项内置于评估系统中,有效缩短后续工作的调研耗时,提高整体工作效率。

b6c05727135ae75aef63ca1c7fe93718.png

数据能力评估工具示例

“以评促建,以评促改”。基于在数据安全风险评估过程中发现的敏感数据情况、高危数据风险点、数据权限探查结果等,结合数据资产管理平台、数据跨平台过程交互管理检测系统、数据安全分类分级平台等技术工具的应用情况和应用效果,我院有针对性地对数据管理制度和关键节点环节的安全能力进行了补齐,为后续建设全面数据体系化的安全防护和监管体系打下基础。

同时,遵循统一规划、分期实施、业务和安全并重的思路,我院也计划后续对全院数据安全建设情况进行整体摸排梳理,并分期、体系化建设,重点提升中山医院面向实战的数据安全运营体系的实战能力与保障能力,形成能保障业务、促进数据的闭环数据安全运营体系,既满足各项监管对于数据安全的基本要求,同时支撑中山医院的信息化、数字化建设目标。

对医疗数据安全未来的看法

展望未来,随着人工智能、大数据等技术的广泛应用,医疗数据的规模和复杂性将不断增加,叠加数据流动共享等场景需求,医疗数据安全将面临更大的挑战。

● 智能化安全防护。随着人工智能技术的不断发展,智能化安全防护将成为医疗数据安全的重要趋势。比如借助人工智能技术,进行资产自动化梳理、数据自动化打标签、敏感数据的自动识别与分级、API接口的自动化发现与持续监控、智能化应急响应等,可帮助我们更高效地开展数据安全建设工作,更有效地及时发现并处理数据安全风险,提升对数据安全事件的应对能力。

● 数据共享与隐私保护并重。在“数据要素X”的国家战略指导下,如何保障患者隐私的同时,实现医疗数据的合法合规共享和利用,需要我们不断探索新的技术手段和管理模式。

数据安全是医疗信息化建设的重要保障,也是医院高质量发展的基石。过去,中山医院在数据安全建设方面取得了一些成果。未来,我们将继续深化数据安全体系建设,为医疗数据安全保驾护航,为医院的数智化转型和高质量发展贡献力量。同时,我们也期待与业界同仁共同努力,探索推动医疗数据安全的不断创新、发展、落地,为“数字中国”“健康中国”贡献更多力量。

·关于张俊钦

复旦大学附属中山医院计算机网络中心副主任,专注于医院网络基础架构、网络安全规划与信息化建设工作20余年,长期致力于大型综合性医院网络安全架构合理化、实战化、高效化建设的研究,探索网络安全体系化建设,拥有丰富的医院网络安全及信息化规划、建设、管理经验。

获得注册信息安全专业人员CISP(注册信息安全管理人员CISO)证书,担任上海市信息网络安全管理协会医疗卫生分会副秘书长,上海市医院协会信息管理专业委员会青年委员上海市徐汇区医学会智慧医疗信息专委会青年委员。

参编《高品质医院网络建设指南》、《数据安全治理白皮书6.0 - 卫生健康行业实践》。获评2023年上海市卫生健康行业网络安全工作先进个人,2024年CHCC中国医院建设奖--首届中国十佳医院信息工程师。

参与“5G+智慧医疗生态圈应用建设项目”、“融合5G 的医联体影像协同创新平台”项目建设。

300be918e2412bb0b2122fd3ce6f1190.jpeg

c210432d1cf7610e1751dffd8f4ea5ad.jpeg

dd76e7f247cb613ad7204f77b9f89651.png

929daefeb78c8d52c9455031cf380558.png

35d73bb3996dcfb5d907290f25712f5e.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2253463.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

计算机视觉——相机标定(Camera Calibration)

文章目录 1. 简介2. 原理3. 相机模型3.1 四大坐标系3.2 坐标系间的转换关系3.2.1 世界坐标系到相机坐标系3.2.2 相机坐标系到图像坐标系3.2.3 像素坐标系转换为图像坐标系3.2.4 世界坐标转换为像素坐标 3.3 畸变3.3.1 畸变类型3.3.1.1 径向畸变(Radial Distortion&a…

Go学习:编译器(编写程序时应该注意的点)

一、注意: LiteIDE工具: (1)创建项目后,同一个目录下的go文件 只能有一个 main函数,如果多个文件都有main函数,会出现编译错误。例如: (2)如果一个目录下多…

【计算机网络】实验9: 路由信息协议RIP

实验9 路由信息协议RIP 一、实验目的 本实验的主要目的是深入理解RIP(路由信息协议)的工作原理,以便掌握其在网络中的应用。通过对RIP的学习,我们将探讨该协议如何实现路由选择和信息传播,从而确保数据包能够在网络中…

如何选择适合的开源架构框架

如何选择适合的开源架构框架 一、引言二、明确项目需求 —— 筑牢基石(一)功能需求剖析 —— 精准锁定核心(二)性能要求考量 —— 追求极致卓越(三)可扩展性需求 —— 放眼未来蓝图 三、评估开源框架特性 —…

MongoDB-BSON 协议与类型

前言: MongoDB 是一个高性能、无模式的 NoSQL 数据库,广泛应用于大数据处理和实时数据存储。作为一个数据库系统,MongoDB 的核心之一就是其使用的 BSON(Binary JSON)格式,它用于存储数据以及在客户端和数据…

jmeter如何导出中文版的测试报告?

文章目录 0、初始步骤:把报告模板换成中文形式1、首先添加一份聚合报告2、然后点开【聚合报告】3,生成报告3.1 选择【工具】-【generate HTML report】3.2 【generate HTML report】参数详解3.3 、最后点击 【generate report】直接生成。 声明&#xff…

等差数列末项计算

等差数列末项计算 C语言代码C 代码Java代码Python代码 💐The Begin💐点点关注,收藏不迷路💐 给出一个等差数列的前两项a1,a2,求第n项是多少。 输入 一行,包含三个整数a1,a2&#x…

芯科科技突破性超低功耗Wi-Fi 6和低功耗蓝牙5.4模块加速设备部署

致力于以安全、智能无线连接技术,建立更互联世界的全球领导厂商Silicon Labs(亦称“芯科科技”,今日宣布推出SiWx917Y超低功耗Wi-Fi 6和低功耗蓝牙(Bluetooth LE)5.4模块。 作为成功的第二代无线开发平台的新产品&…

Golang内存模型总结1(mspan、mcache、mcentral、mheap)

1.内存模型 1.1 操作系统存储模型 从上到下分别是寄存器、高速缓存、内存、磁盘,其中越往上速度越快,空间越小,价格越高。 关键词是多级模型和动态切换 1.2 虚拟内存与物理内存 虚拟内存是一种内存管理技术,允许计算机使用比…

重生之我在异世界学编程之C语言:操作符篇

大家好,这里是小编的博客频道 小编的博客:就爱学编程 很高兴在CSDN这个大家庭与大家相识,希望能在这里与大家共同进步,共同收获更好的自己!!! 本文目录 引言正文1. 算术操作符2. 关系&#xff0…

深度学习图像增强介绍

目录 一、引言二、常用数据增广方法三、图像变换类3.1 AutoAugment3.2 RandAugment 四、图像裁剪类4.1 Cutout4.2 RandomErasing4.3 HideAndSeek 五、图像混叠5.1 Mixup5.2 Cutmix 六、结论 一、引言 在图像分类任务中,图像数据的增广是一种常用的正则化方法&#…

HBU深度学习实验14-循环神经网络(1)

前言,预备知识 循环神经网络(Recurrent Neural Network,RNN)是一类具有短期记忆能力的神经网络.在循环神经网络中,神经元不但可以接受其他神经元的信息,也可以接受自身的信息,形成具…

使用GDI对象绘制UI时需要注意的若干细节问题总结

目录 1、一个bitmap不能同时被选进两个dc中 2、CreateCompatibleDC和CreateCompatibleBitmap要使用同一个dc作为参数 3、不能删除已经被选入DC中的GDI对象 4、使用完的GDI对象,要将之释放掉,否则会导致GDI对象泄漏 5、CreateCompatibleBitmap返回错…

【Java-数据结构篇】Java 中栈和队列:构建程序逻辑的关键数据结构基石

我的个人主页 我的专栏:Java-数据结构,希望能帮助到大家!!!点赞❤ 收藏❤ 一、引言 1. 栈与队列在编程中的角色定位 栈和队列作为两种基本的数据结构,在众多编程场景中都有着独特的地位。它们为数据的有序…

洛谷P2670扫雷游戏(Java)

三.P2670 [NOIP2015 普及组] 扫雷游戏 题目背景 NOIP2015 普及组 T2 题目描述 扫雷游戏是一款十分经典的单机小游戏。在 n 行 m列的雷区中有一些格子含有地雷(称之为地雷格),其他格子不含地雷(称之为非地雷格)。玩…

vue2:Cascader 级联选择器中加载两种不同的数据结构

前言 因UI调整,需要将el-tree控件更换为级联选择器,而在原树形控件中,加载了两种不同的数据结构,(参见vue2:树形控件el-tree中加载两种不同结构的数据_vue2 树形插件-CSDN博客)所以现在级联选择器中也需要加载这两种不同的数据结构。 问题 原本以为处理方式差不多,在…

【10】MySQL中的加密功能:如何使用MD5加密算法进行数据加密

文章目录 1. MySQL加密功能概述2. MD5加密算法3. 在MySQL中使用MD5加密4. 使用更安全的加密方法总结 在现代的数据库应用中,数据的安全性和隐私性变得尤为重要。无论是存储用户的个人信息,还是保护敏感的业务数据,确保这些数据不会被未授权访…

【SARL】单智能体强化学习(Single-Agent Reinforcement Learning)《纲要》

📢本篇文章是博主强化学习(RL)领域学习时,用于个人学习、研究或者欣赏使用,并基于博主对相关等领域的一些理解而记录的学习摘录和笔记,若有不当和侵权之处,指出后将会立即改正,还望谅…

前端上传后端接收参数为null

记录一下工作中的问题 前端明明把文件传到后台了,但是后台接收参数为null 原因: 前端上传文件的name和后端接收参数名称不匹配 前端 后端 把前端上传的name由upfile改为file即可 本来是很基本的小问题,但因为自己钻了牛角尖一直没搞定&…

Clickhouse MergeTree存储引擎

文章目录 MergeTree特点MergeTree核心参数- ORDER BY- PARTITION BY- PRIMARY KEY- SAMPLE BY- TTL- SETTINGS- index_granularity- index_granularity_bytes- min_index_granularity_bytes- enable_mixed_granularity_parts- use_minimalistic_part_header_in_zookeeper- min_…