如果您的环境有在用虚拟化或者是超融合的,可以考虑使用微分段的功能。微分段可用标签来定义安全组,例如 LIS 系统的数据库服务器和应用服务器同属一组标签,可保证两者的通讯是畅通的,而其他虚拟机则无法与他们通讯。这样的好处是,即使某个虚拟机中毒了,也只会影响很小一个范围,不造成大面积的感染;而且这些标签可以定义很精细的策略,也可以定义相对粗放的策略,按照用户的需求来,这些策略甚至可以随着虚拟机迁移也能自适应,这样可以减少了大量人手设定的工作。
收起我们主要从身份认证、角色访问权限控制、用户权限控制、关键信息加密存储、数据备份、数据传输保护,系统操作日志记录等方面做数据安全,比如身份认证比如采用https安全机制,防止监听、防劫持、防重发等入手。角色权限控制主要是授以用户,进程最小的权限。用户权限控制主要从对用户每次url访问都进行验证会话标识是否合法。数据传输保护主要是数据签名、身份认证等方面采用RSA算法,对传输数据采用DES算法等进行加密。对用户的每一步操作都进行日志记录,便于风控。
收起医疗数据保护可以从两个方面讨论, 1 、防泄露, 2 、数据安全。
从防泄露讲,加强关键信息基础设施安全保护,强化网络安全防护能力。
从 数据安全讲,实施数据全生命周期安全管理,实施分级分类管理,强化数据安全审批管理,建立健全数据安全风险评估机制。要做到有专项投资,有专业人才。
在基础架构层面可以做如下几方面的措施:
1、设备管理方面:存储、服务器、网络等设备要加强管理,包括用户密码以及准入、规范操作流程及风险操作管控等,可以通过堡垒机以及相关的制度规范强化该部分管理。
2、网络管理方面:对网络逻辑进行管理,做到 “进不来” “拿不走” “看不懂” “改不了” “走不脱”,通过相应的软硬件设备及相应的制度建设,强化该部分管理,包括网络准入、用户行为管理、VPN、防火墙、入侵防护、态势感知等;
3、数据管理方面:可以对数据库层面的核心敏感数据进行加密、脱敏等处理,增加数据加密、数据脱敏、数据审计等相关安全设备及相应的制度建设,强化该部分管理。
4、系统架构层面:应加强基础架构层的稳定性、高可用及容灾管理,避免因为系统宕机及稳定性差等导致的数据丢失、数据失真等,选择稳定性较高的相应产品。