医院领导想上一套防统方系统,麻烦各位大侠推荐一下!
这种软件国内应该有,你可以在网上调研一下,如果想遏制“统方”发生,我建议最好使用那种可以“主动防御”的防统方软件。最近听一个在医院工作的朋友说有个“安华金和防统方系统”挺火的,说是国内首个主动预防型防统方产品,他们正打算采购这个产品,你可以去调研一下,希望对你有所帮助
医院防统方软件是通过什么手段防止统方泄漏的?
医院防统方软件是通过事先防范--事中审批--及时通知--事后审计四个方面构建,来满足医院和卫生部门对防统方的安全要求.
防统方解决方案体系包含如下:
(1)以事先防范构筑"统方"防御体系
禁止当前频繁发生的商业统方以及任意非法统方行为。
(2)以事中授权和审批保障"统方"安全
禁止非法统方,确保合法统方经过USB授权可以识别统方和操作人一一关联。
(3)事中及时通知可疑"统方"行为
针对统方数据的操作,不论统方是合法或非法,均在第一时间通过多种渠道发布通知,发现可疑"统方"行为。
(4)全面的事后审计
以事后审计追踪非法"统方"事件,不论统方是合法或非法,所有操作均记录在审计信息内,详尽的海量审计信息为惩戒提供了精细的证据。
近几年,“统方”事件频频发生,对医院造成了很大的损失,不知道国内现在有没有专门针对防统方的软件?
这种软件国内应该有,你可以在网上调研一下,如果想遏制“统方”发生,我建议最好使用那种可以“主动防御”的防统方软件。最近听一个在医院工作的朋友说有个“安华金和数据库保险箱”挺火的,说是国内首个主动预防型防统方产品,他们正打算采购这个产品,你可以去调研一下,希望对你有所帮助
有谁了解防统方系统?
“统方”是建立医药回扣黑链的重要一环,是国家和媒体关注的重要社会焦点问题。
而防统方即是防止统方行为发生,根据医疗行业及其应用系统的特点,以操作行为的正常规律和规则为依据,对相关计算机系统进行的操作行为产生的动态或静态痕迹进行监测分析,发现和防范内部人员借助信息技术实施的违规和犯罪。对信息系统运行有影响的各种角色的行为过程进行实时监测,及时发现异常和可疑事件,避免内部人员的威胁而发生严重的后果。
为了防止统方行为的发生,防统方系统、数据库审计系统应运而生。
据我所知,深圳昂楷防统方系统能够很好将统方行为扼杀在摇篮中,昂楷科技防统方系统通过实现海量数据的分析处理,满足医院超大业务数据处理的要求,同时以独立硬件工作模式,保证审计结果的真实性、完整性、公正性。
昂楷科技防统方系统,从业务流程角度出发,结合在众多项目实施中的经验,为医院防统方工作奠定了技术手段,既满足医院“教育为先、制度为主、技术为辅”多管齐下的管理要求,又符合各级医疗监管机构提出的“建立治理医药购销领域商业贿赂的长效机制,促进卫生事业健康发展”的精神。
防统方的防统方解决方案介绍
基于防统方解决方案从事先防范——事中审批——及时通知——事后审计四个方面构建,来满足医院和卫生部门对防统方的安全要求,防统方解决方案已经在华东地区多家大型医院成功实施,并赢得了卫生局和医院领导的赞誉。
防统方解决方案体系包含如下:
以事先防范构筑“统方”防御体系
禁止当前频繁发生的商业统方以及任意非法统方行为。
以事中授权和审批保障“统方”安全
禁止非法统方,确保合法统方经过USB授权可以识别统方和操作人一一关联。
事中及时通知可疑“统方”行为
针对统方数据的操作,不论统方是合法或非法,均在第一时间通过多种渠道发布通知,发现可疑“统方”行为。
全面的事后审计
以事后审计追踪非法“统方”事件,不论统方是合法或非法,所有操作均记录在审计信息内,详尽的海量审计信息为惩戒提供了精细的证据。
覆盖商业”统方”多条通路
获取统方的道路层出不穷,针对当前市场上流行的手段和通路进行有效控制。 基于“事先防范”的非法统方策略性管理是商业防统方的基础,在“事先防范”的策略性管理中,安全管理事先防范主要实现以下目标:
把“统方”基础数据纳入保护体系
“统方”基础数据主要包括处方表、药品数据表、患者信息表、临床诊疗过程相关数据表,它不仅是统方基础数据,也是整个HIS系统的核心数据。创造性的引入了“统方”基础数据拥有者这一概念,把“统方”数据拥有者赋给HIS业务系统。在该“统方”数据保护体系下,除了HIS业务系统外,其他人员将无法访问统方数据,从而为防统方安全管理打下坚实基础。
DBA职责分离DBA是数据库管理员,不是“统方”数据管理员,所以DBA不应该访问统方数据。但是数据库DBA却拥有超级权限。创造性的把DBA管理从“统方”数据中分离出来,使DBA不再先天具有访问和管理“统方”数据的权限,从而实现DBA职责分离,保护“统方”数据。
限制特权用户访问统方
除了DBA之外,数据库中包含其他特权用户,这些用户都具有访问“统方”的权限,采用类似DBA职责分离的方式,使“统方”数据从这些用户中分离出来,实现“统方”数据保护。
限制Schema访问统方
数据库内Schema是“统方”数据的拥有者,天然具有随时统方的权限,通过转移“统方”数据的拥有者为His业务系统,使Schema不再具有“统方”的先天访问能力,实现“统方”数据保护。
限制流动人员访问统方
流动人员具有流动性和不受医院约束等特征,导致流动人员管理更具有难度。通过USB Key或临时授权等方式,实现开发商和合作伙伴等流动人员的管理,限制流动人员对“统方”的访问。
限制工具型应用访问统方
在防统方实践中,相当多的商业统方都是通过工具型应用获得,对工具型应用严格管理,使工具型应用不具备访问“统方”数据的能力,从而实现“统方”数据保护。
严格遵循统方授权和审批管理
对于合法的“统方”,为了不至于统方数据从合法统方渠道泄露,需要严格遵循卫生部要求的统方授权和审批,建立合法统方授权机制,实现统方的实时审批和监控。通过USB Key授权的方式来实现授权和审批,甚至可以实现在USB Key使用过程实现类似于银行柜台的双重授权机制,从而使统方数据泄露的可能性降到最低。
统方白名单和统方特征化使Trust可以精确的识别His系统中包含的统方操作,在识别到统方操作之后进行授权和审批验证,只有通过了授权和验证才可以获得统方。 安全管理通过“事先防范”机制,建立了商业统方的策略性管理之后,一旦发现不满足预定义策略的任何统方行为,将被实时阻断,统方窃取行为将被拒绝。
事前阻断是防统方管理体系的核心,只有在统方窃取阶段事前阻断,防统方才真正生效。 安全管理通过事先策略性管理,对于可识别的统方操作,引入严格授权和审批流程,只有通过USB-KEY
验证之后才可以访问统方操作。事中授权和审批是实现防统方管理的重要步骤,不论是非法统方和合法统方,统一纳入统方管理,使统方安全进一步得到保障。 针对可疑统方行为可以在第一时间通知管理者,使管理者可以快速掌握现场。
任何被成功阻断的统方行为,认定为可疑的统方行为,都需要在第一时间得到通知,通知以短信、邮件、闪烁、网页等多种方式加以提醒和警示;认定为合法统方的操作行为也会在网页得到明显提示,让管理者在第一时间掌握谁(who)于什么时刻(when)在哪里(where)用什么应用(app)进行的统方行为。
及时通知信息量是经过过滤的,数量少而精,若通知信息太多,会造成管理者对统方管理的麻木性,所以告警可以进行个性化订阅,从而掌控收到的信息严重程度和数量。 “商业”统方是医疗回扣腐败利益链的核心所在,存在着巨大的商业利益。正是因为巨大商业利益的存在,利益相关人员会采用各种手段去获得统方数据。一旦存在着某个获取统方的方式,该方式将会迅速传播,从而击破统方防御。基于此考虑,统方防御必须是全方位的,至少不能给不法者提供低成本的获取方式存在。“商业统方”的基本通路主要有两大类:
来自于非HIS业务系统软件的统方威胁
高权限用户越权访问高权限用户越权访问使统方数据泄露的主要威胁之一。在数据库中,至少会拥有一个DBA,除了DBA之外还存在着很多先天有能力访问统方数据的数据库的用户。这些用户广泛的被IT管理人员,开发商以及合作伙伴所拥有,特别是相当多的高权限用户可能还存在着共享使用问题,比如system等用户。从业务性质来说,任何高权限用户都是为了管理数据库,而不是管理数据,其本身并无访问统方数据的要求。
盗用Schema User以及其他共享用户密码
软件系统开发和运行存在着一个广为人知的事实,就是Schema User,也就是业务系统访问数据库的用户密码无法保密。同时这个开放的用户又是统方数据和代码的缺省拥有者,使其成为统方数据泄露的最大威胁所在。特别是Schema User被盗用之后,其可以部署各种统方代理来完成统方数据的获取。
通过exp,expdb等合法数据备份程序访问几乎任何业务系统都存在exp和expdb应用,这是任何业务系统灾难保障的一部分。Exp和expdp具有获取处方表等表哥全部数据的能力,也使其成为统方数据获取的一个可能来源。
通过exp,expdb生成的备份文件访问备份文件离线保存,可以在数据库外获得统方数据。虽然备份文件一般保留在数据库服务器之上,相当比较安全。也需要一定的方式加以保护。
代理式访问
代理式访问相当比较隐蔽,部署一段代码在数据库或者主机之上。通过该代码运行来获取统方数据。需要注意的是代理式访问并不需要访问者具有直接访问统方数据能力,而是通过代理者的权限来获得统方数据。从数据库角度而言,代理访问都是通过any权限进行的。
代码注入式访问
代码注入式访问和代理式访问类似,但其过程更加隐秘,通过使自己代码运行在业务系统的外衣之下进行。比如注入视图,注入触发器,注入其他业务系统代码来完成获取统方数据。
利用Oracle安全漏洞访问
Oracle安全漏洞是获取统方数据的一条途径,只有通过持续的进行Oracle补丁解决。但绝大部分Oracle安全漏洞为提升权限,从而在完成权限管理的基础之上可以很好的解决Oracle安全漏洞所带来的统方威胁问题。
来自于合法HIS业务系统软件统方威胁
在很好的解决非业务系统访问统方途径之后,业务系统访问统方途径导致的商业统方可能会成为未来主要的统方泄露途径。
具有统方权限人员的泄露
统方是医疗卫生机构为完成特定医疗分析所需要的功能之一,并不能完全从业务系统进行屏蔽。如何不让合法的统方用作非法的商业统方是统方管理的主要挑战之一。通过事中授权和审批是解决合法同法非法化的有效手段,也符合卫生部关于统方管理的需求。
盗用统方权限人员密码一旦统方权限人员的密码被盗用,统方数据自然就泄露了。我们在安全实践中可以知道,希望相关人员设置复杂密码并且经常变更很难实现。我们需要解决的是在密码被盗用之后如何防止统方数据泄露。
假冒合法业务系统在C/S体系结构,业务系统相对比较容易被假冒。如何防止假冒的业务系统也是统方安全管理的主要内容。
业务系统漏洞导致的统方查询只要是软件系统,就必然存在着漏洞。事实上业务系统存在的最大问题还在于注入的漏洞或者后门。
医疗行业防统方有哪些有效的途径
极地数据内控堡垒机,是国内知名的内网安全厂商极地安全,针对医药行业“防统方”现实需求,基于当前国际上最前沿主流的内网信息系统后台高端保护技术——堡垒机技术,而研发的全面“防统方”解决方案。
该方案立足于智能主动、全程管控的“防统方”理念,通过事前的堡垒机集中账号和访问通道管控,事中的单点登录、统一授权和访问控制,事后的数据走向与行为审计等功能,具备在服务器及后台数据库的核心设备层面的数据保护、智能拦截和行为审计,实现了真正意义上的智能管控和深度审计“防统方”的目的。
,注入触发器,注入其他业务系统代码来完成获取统方数据。利用Oracle安全漏洞访问Oracle安全漏洞是获取统方数据的一条途径,只有通过持续的进行Oracle补丁解决。但绝大