作者:
来源:
这些年我做医疗信息化,真正被问责最多的,反而不是大型HIS,而是像尿管管理这种看起来很“小”的子系统。它记录了患者身份信息、病区、留置时间、导管类型、并发症风险评估,单看一条没什么,一旦和住院号、诊断信息在院内做关联,就能还原完整的患者画像,一旦泄露,不只是隐私,甚至可能被第三方用来做精准骚扰甚至保险歧视。更麻烦的是,尿管管理系统往往由护理、院感牵头,早期建设时更多考虑流程顺畅,很少有人从一开始就把“安全级别”定到和电子病历一样,导致账号共用、终端混用、数据导出随意的问题非常普遍。说句实在话,只要护士站电脑能插U盘,能随便截屏发聊天工具,你再怎么在机房里加防火墙,都挡不住真正的泄露路径,这就是我在项目里反复敲黑板的地方。

落到技术上,我做尿管管理项目,第一步从来不是上什么高大上的安全产品,而是把“数据分级”和“字段拆解”做细。先和护理、院感把所有数据项拉一张表,标出哪些是直接身份信息,哪些是敏感健康信息,哪些只是流程状态,然后明确一条原则:移动端、院外访问只能看到完成护理动作所必需的最小字段,其余要么脱敏,要么只保留统计汇总。比如导尿指征、并发症评估这些字段,我会让系统前端只取代码,真正的描述放在服务端受控表里,导出时默认做模糊处理,需要精确明细必须走科主任审批流程,这样哪怕账号泄露,攻击者拿到的也只是“半拉数据”,风险会小很多。同时在接口层统一做校验,禁止客户端自己拼字段,避免后续接入新系统时又把敏感信息带出去。
加密这件事,很多医院以为开了HTTPS、数据库打了补丁就算做完了,其实对尿管管理这种和移动查房、床旁终端高度耦合的系统,我更看重“端到端”和“密钥不落地”。我的做法是:统一要求应用服务器到数据库启用透明加密,字段级加密只加在身份证号、联系方式这类高敏感字段,避免整体性能大幅下降;同时所有密钥集中放在独立的密钥管理服务里,例如用Vault一类的工具,通过短时令牌让应用按需取钥,全程不在配置文件里明文出现。院内无线网络和外网访问则必须走VPN网关,禁止直接把护理平板暴露在公网,这一套下来,哪怕某台终端被拿走做物理拆机,真正有价值的明文数据也基本拿不到。同时在风险评估里单列“终端丢失”场景,定期做一次演练,看看多长时间能完成账号冻结和密钥轮换。

权限和审计是另一个容易轻视的坑。传统做法是所有护士用科室公共账号,方便是方便,一旦发生泄露根本追不回头,我现在要求的底线是“一个人一个账号,一类人一套角色”,护士、带教、院感专员、运维查看的内容必须区分开,高危操作例如批量导出、修改留置时间,要么需要双人确认,要么触发短信或院内消息提醒科主任。登录上尽量对移动端启用短信或令牌二次认证,院外访问必须绑定设备指纹。所有操作日志按“谁、在什么设备、看了什么、改了什么”结构化记录,实时推送到统一日志平台,医院条件允许的可以上ELK之类的集中审计方案,真正出问题时,才能在一两个小时内还原现场,而不是靠大家回忆。有了这些数据证据,院领导在背后撑腰,安全要求才不会停留在纸面上。
技术做完,如果管理跟不上,系统一样会被“用坏”。我这几年踩过的坑是,安全制度写得很漂亮,但护士为了省事,会把账号密码写在小纸条上贴在显示器旁边,所以我现在推项目,都会把制度、培训和系统配置绑在一起做闭环。具体做法是先和护理部约定几条“红线”,例如禁止共享账号、禁用个人网盘导出数据,然后在系统里用配置去强制这些规则,让护士即便想“走捷径”也走不出去;同时配合简短的场景化培训,重点讲真实的泄露案例,让大家知道为什么要多点几下。最后要坚持每季度做一次抽查,基于日志随机关掉几条可疑操作,和当事人面对面核实,这样一两轮下来,大家的安全意识和配合度会明显不一样。久而久之,大家会把这些动作当成习惯,而不是临时“应付检查”。
