1
您现在的位置:
首页
/
/
医疗器械网络安全检测

医疗器械网络安全检测

  • 分类:新闻资讯
  • 作者:苏州华克斯信息科技有限公司
  • 来源:苏州华克斯信息科技有限公司
  • 发布时间:2024-02-26
  • 访问量:0

【概要描述】

医疗器械网络安全检测

【概要描述】

  • 分类:新闻资讯
  • 作者:苏州华克斯信息科技有限公司
  • 来源:苏州华克斯信息科技有限公司
  • 发布时间:2024-02-26
  • 访问量:0
详情

医疗器械网络安全检测

本文来源于网络。

参考信息:医疗器械网络安全漏洞识别—嵌入式系统安全扫描方案

             医疗器械软件注册审查指导原则(2022年修订版)

               固件漏洞安全检测平台

             医疗器械网络安全注册审查指导原则(2022年修订版)

近年来随着医疗云计算、远程医疗、人工智能技术的普及,尤其是大多数医疗器械可以链接网络,大量医疗隐私数据在其间传输及存储。全球范围内医疗器械网络安全问题因信息化、智能化的发展日益凸显。当今网络安全也已成为所有医疗器械生产商主要关注的问题。

什么是医疗器械网络安全?

医疗器械网络安全是指保护医疗器械产品自身和相关数据不受未授权活动影响的状态,其保密性(Confidentiality)、完整性(Integrity)、可得性(Availability)相关风险在全生命周期均处于可接受水平。

 
保密性是指信息不被未授权实体(含产品、服务、个人、组织)获得或知悉的特性,即医疗器械产品自身和相关数据仅可由授权用户在授权时间以授权方式进行访问和使用。

完整性是指信息的创建、传输、存储、显示未以非授权方式进行更改(含删除、添加)的特性,即医疗器械相关数据是准确和完整的,且未被篡改。

可得性是指信息可根据授权实体要求进行访问和使用的特性,即医疗器械产品自身和相关数据能以预期方式适时进行访问和使用。

医疗器械网络安全还包括真实性(Authenticity)、抗抵赖性(Non-Repudiation)、可核查性(Accountability)、可靠性(Reliability)等特性。
 
真实性是指实体符合其所声称的特性,抗抵赖性是指实体可证明所声称事件或活动的发生及其发起实体的特性,可核查性是指实体的活动及结果可被追溯的特性,可靠性是指实体的活动及结果与预期保持一致的特性。

保密性、完整性、可得性等网络安全特性通常是相互制约的关系,在同等条件下,某一特性的能力提升可能会使得另一特性或多个特性的能力下降,如可得性的提升可能会降低保密性和完整性,因此需要基于产品特性进行平衡兼顾。

医疗器械网络安全的法规有哪些?
近年来,我国及欧洲和美国等都对医疗器械网络安全有了越来越高的要求。
●2022年3月9日,国家药监局器审中心发布了《医疗器械网络安全注册审查指导原则(2022年修订版)》(以下简称《指导原则修订版》)。 
●欧盟MDCG(欧盟医疗器械协调小组)在2019年发布了关于医疗器械的网络安全的实施指南,该指南提出了医疗器械在全生命周期,需保障保密性、完整性和可得性这三个重要特性。
●美国FDA在 2022年4月8号推出了一个新的网络安全注册提交指南,将网络安全与质量体系的要求相结合,并于当年7月完成了草案件的意见征集阶段,预计近两年可能会正式实施,该指南在网络安全的设计与验证方面,提出了更具体的要求。
简而言之,医疗器械商必须重视、做好医疗设备的网络安全防护。否则,将给患者的隐私和安全带来巨大的风险,其数据泄露也会给医疗机构带来更多的经济损失。

医疗器械网络安全漏洞评估是对医疗器械的系统性审查,用于发现存在医疗器械网络中的现有漏洞,确定安全漏洞的等级威胁程度

网络安全漏洞评估的目的

1. 评估产品是否存在网络安全方面的扫描

2. 为每个漏洞确定风险等级

医疗器械网络安全注册审查指导原则(2022年修订版)明确规定了漏洞评估要求:

如图示

漏洞风险等级的确定参考CVSS评分规则,即“通用漏洞评分系统”。

CVSS是由FITST(Forum of Incident Response and Security Teams,事件响应和安全团队论坛)维护的开放式行业标准,其发布为信息安全产业从业人员交流网络中所存在的系统漏洞的特点与影响提供了一个开放式的评价方法。

CVSS是用于评估系统安全漏洞严重程度的一个行业公开标准。其主要目的是帮助人们建立衡量漏洞严重程度的标准,使得人们可以比较漏洞的严重程度,从而确定处理它们的优先级

CVSS得分基于一系列维度上的测量结果,这些测量维度被称为量度(Metrics)。漏洞的最终得分最大为10,最小为0。漏洞评分越高,表面漏洞被攻击的复杂度越低,漏洞被利用所需要的技术能力越低,漏洞被利用后对系统的影响程度越高。

对于轻微级别,需要提供依据CVSS的漏洞等级和漏洞数,而对于中等和严重级别,需要提供网络安全漏洞自评报告。

3.根据漏洞的分布情况与风险等级,采取相应的措施及提升产品的网络安全性能。

漏洞扫描的工作原理

网络安全漏洞扫描是通过对目标软件的探测发现存活的目标主机或网络,收集其操作系统类型、运行的服务、开放的端口、使用的协议类型、运行的其他应用程序、设备信息等信息后,与漏洞扫描工具中的实时漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在并根据CVSS3.0标准赋予对应的漏洞等级,最终给出产品的网络安全漏洞结果报告

此外,还可以通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描(如弱口令扫描),如果模拟攻击成功,则视为漏洞存在

网络安全漏洞扫描主要是通过扫描发现指定的远程或本地计算机系统网络或应用层上潜在的及已知的漏洞、发现可利用漏洞的一种安全检测手段。

漏洞扫描只会以一种非侵略性的方式,仔细地分析定位系统的所有漏洞。使用漏洞扫描工具不需要提供源代码,不会对软件进行攻击行为。

在进行网络安全漏洞扫描之前,首先需要确定产品的结构和组成,根据不同的产品结构和组成类型,从而确定相应的扫描检测评估方法。

一般来说漏洞扫描策略包含三种:网络部署扫描策略主机扫描策略嵌入式系统扫描策略

漏洞扫描策略

网络部署扫描策略

是一种基于网络的漏洞扫描,是从外部攻击者的角度对目标网络和系统进行扫描。如果产品运行是在通用计算平台上,使用Windows或Linux等通用操作系统,且是基于网络的部署方式(包括局域网或广域网)。

医械注册人或者第三方评估机构在进行漏洞扫描前,需要了解被扫描对象所在的网络部署情况。

主机扫描策略

主要从用户的角度检测医疗器械的漏洞,这类医疗器械通常内置应用软件,是必须要通过用户登录的方式才能进行使用的,在做扫描时可以发现系统软件、中间件、注册表等方面存在的漏洞。

当然如果是遇到非网络连接的医疗器械,(如常见的体外诊断类的医疗器械),漏洞扫描的情况也要特别考虑。

嵌入式系统扫描策略

这类扫描是可以在不执行程序代码的情况下通过静态分析程序特征从而发现漏洞。

在做这种漏洞检测时除了应用程序外,还应考虑引导加载程序、文件系统等环境。

可参考:医疗器械网络安全漏洞识别—嵌入式系统安全扫描方案

漏洞扫描工具

漏洞扫描器的工作原理是根据目标系统的操作系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对检测相应数据包的分析判断是否存在已知安全漏洞进行扫描的引擎部分。
目前常见的商用漏洞扫描工具有:Webinspect、AppScan、Nessus、Fortify SCA等。医疗器械注册申请人或第三方评估机构进行漏洞扫描时应明确漏洞扫描软件工具信息、漏洞库信息(基于国家信息安全漏洞库或互认的国际信息安全漏洞库)的基本信息(包括名称、完整版本、发布日期)等。

网络安全漏洞评估报告

根据医疗器械网络安全注册审查指导原则(2022年修订版)的要求,我们建议包括CVSS漏洞等级、漏洞扫描报告、漏洞总数和剩余漏洞数、剩余漏洞的维护方案等内容。
 
CVSS(Common Vulnerability Scoring System)即“通用漏洞评分系统。是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”。医疗器械注册申请人进行漏洞评估时应明确漏洞风险等级的评定标准,并根据CVSS的评分标准以确定发现漏洞的风险值以及被测定医疗器械产品的风险等级。
对于中等级别,强烈建议到第三方检测机构做网络安全漏洞评估报告,因为大部分单机版产品需要专业扫描工具,并且能保证漏洞库的实时更新。
漏洞总数和剩余漏洞数:可以通过访问国家信息安全漏洞库,确定外部软件环境(例如所用操作系统)的漏洞库的基本信息(如名称、完整版本、发布日期、供应商等)。个人建议,使用专用漏洞扫描工具,对外部软件环境和形成的应用程序进行漏洞扫描,确定漏洞情况。
对于经扫描后发现的已知漏洞,医疗器械注册申请人或第三方评估机构应描述在哪些端口、协议、服务为下面出现漏洞,并说明漏洞信息(包括漏洞名称、漏洞类别及对应的CVE)信息。
剩余漏洞的维护方案:根据扫描后的漏洞分布情况和已知的剩余漏洞,医械注册申请人应针对剩余漏洞的具体信息、漏洞的风险等级、出现位置、难易程度、紧迫性等方面分析剩余漏洞对于产品安全性方面的影响,来确定网络安全策略,并制定下一步的漏洞维护方案。

对软件二进制文件进行安全评估发现的组件漏洞时,应该如何做?

答:可进行渗透测试或模糊测试

渗透测试

渗透测试是模拟黑客攻击的手法和技巧对目标发起攻击,获取信息和权限等。通过渗透测试报告可以更直观的反映系统面临的风险,看清楚信息是如何被泄露,漏洞是如何被利用,系统是如何被控制等。

美国FDA要求:渗透测试

UL 2900要求:结构化渗透测试

渗透测试的主要流程

明确目标收集信息漏洞探测漏洞验证

信息分析获取所需信息整理形成报告

模糊测试

模糊测试是一种自动化的软件测试技术,通常用于识别程序中的潜在漏洞,对程序进行模糊测试是通过向其提供随机输入并记录导致程序崩溃、故障异常的测试方法。随机的输入远比人为思考逻辑的覆盖范围广泛的多。

美国FDA要求:鲁棒性测试、模糊测试

UL 2900要求:畸形输入测试

分类

在医疗器械网络安全中,模糊测试可以分为两类:软件模糊测试硬件模糊测试

软件模糊测试是指通过向软件系统输入大量的随机数据或异常数据,检测软件系统是否存在漏洞或异常行为。

硬件模糊测试是指通过向硬件设备输入大量的随机信号或异常信号,检测硬件设备是否存在漏洞或异常行为。

注意事项

·需要选择适合的测试工具和方法,根据实际情况制定测试计划和方案。

·需要确保测试不会对系统造成损害或泄露敏感信息,采取相应的安全措施。

·需要对测试结果进行分析和评估,及时发现和修复安全漏洞和问题。

·需要定期进行模糊测试,确保系统的安全性和稳定性。

扫二维码用手机看

更多资讯

联系我们

联系我们

发布时间:2020-09-16 13:55:16
地址:苏州市工业园区新平街388号
          腾飞创新园塔楼A617
电话:400-028-4008
          0512-62382981

关注我们

这是描述信息

页面版权所有 -  苏州华克斯信息科技有限公司  |  Copyright - 2020 All Rights Reserved.