尊敬的各位領導大家下午好,很高興有這樣一個機會和大家溝通交流我們信息安全的話題。信息安全這個事,其實也聊過很多次了,以前我們經常講傳統意義上講的信息安全,現在大環境上有一些新的變化。所以我們今天和大家聊的話題,在傳統話題的基礎上,在大數據的環境下,如何解決這樣一個問題。
阜外醫院信息中心主任? 趙韡? 第七屆移動醫療產業大會現場圖
首先我們看一些相關的案例,說到信息安全,實際長我們在日常的工作中,經常遇到很多相關的跟安全有關系的情況,首先比較常見的就是我們業務中斷。寧波的某醫院的情況,這是2013年的時候,系統由于安全的故障,導致了系統不能夠正常運轉,那么導致一個排長隊的情況。
這也是我們信息安全常見的問題,這是一個網絡攻擊,這是我們蘭州的某個醫院,由于2014年的時候,遭受了一些網絡攻擊,導致了持續很長時間業務無法進行運轉。
這是2015年的案例,也是網絡攻擊的案例。這個醫院由于網絡造到黑客的攻擊,利用了一個漏洞,因此導致他所有的門診業務、掛號、收費、業務無法正常運轉。同時黑客勒索到不貴,1000元問題就解決了。
所以這也是我們常見的一些問題,這個問題影響的是業務。這種事還是見的比較少,比較多的都是網站比如搞掉了勒索里這種情況比較多一些。
這是我們的信息泄漏,實際上也是我們很常見的一些問題。這是2016年的案例,是浙江的某網絡醫院,它的系統上線運行之后,被黑客發現漏洞,這樣的話,竊取了它就診出診的醫生還有一些服務患者的信息,這也是一個安全事件泄漏的情況。
這也是我們經常見到內部資料的泄露,這是內部的監守自盜的問題,這是國家某個保健院,它嬰幼兒信息造到了泄露。其實這種情況還是挺多的,我自己生小孩,過一段時間就給我打電話了,說你是誰誰的家長嗎,你怎么樣,需不需要什么服務。這些信息實際上有的是被內部人員賣出去了,有的是被黑客拿走了,所以這都是我們常見的安全問題。
這是統方,也是屬于行業里常見的,統方這詞是醫療行業的專有名詞,跟別的行業沒關系在百度上也能搜出來是什么意思,這也是衛計委嚴令禁止的。這就是屬于人家偷驢咱們拔橛子,這是屬于內部人員統方。這是2010年的案例,實際上這些案例每年都有,也是比較嚴重的信息外泄。
上面說那幾個案例,有一些是內部人員做得。這個案例也是比較明顯的案例,這是外部人員潛到醫院內容進行統方,把醫院的數據偷走,這是2011年福州的案例。醫院經常會查到一些蛛絲馬跡,證明有一些人員定期會到醫院來偷一些數據。
結果有一天他們又發現這個痕跡,這樣就安排值守人員到一個診室,把這個人給逮住了,逮住之后公安局就審,審完之后,發現這些人,每個月來一趟,來一趟福州幾個醫院都跑一趟,跑一趟把這些數據拿走,一個月能掙不少錢,幾十萬甚至百萬的收入。所以這也是很典型的案例,不光是福州有,可能全國很多地方都有這種案例。
這是網站的勒索,這是深圳福田一個事,醫院的網站,被人家搞掉了。搞掉之后,人家說給錢我就給你弄好。醫院執行力挺強,人家說收錢就給了。給完之后,人家覺得錢挺好要,再黑你吧,所以又去黑。結果醫院報警了,把這個小孩抓住,這倆孩子當年抓住的時候都很小,不到20歲。所以黑客現在網上工具很發達,黑客很年輕化。
這個是病毒是北京的事,以前我自己都覺得已經不重要了,現在的狀況下,病毒都是稀松平常搞定的事,其實還是不這樣。2016年去年的事,北京某大醫院爆發了一個病毒,可能導致醫院的業務受到一些影響,速度慢。后來殺了之,可能這個病毒是針對殺毒軟件的變種,殺不干凈。不殺可能導致速度慢,殺了之后,速度沒問題,可能打印相關的環節出問題。
這樣他正好利用兩天休息日的時間,把1000多臺機器重裝,把這個問題徹底解決掉。結果這個事處理完,我以為結束了,過一段時間,大概一周左右,我們發現自己醫院里,就有人員來報,說我們的網管發現了醫院內部也有一些病毒在開始。
當時直接聯想到這個事,別是人家醫院的病毒傳過來了吧?后來一查還真是。后來我們說怎么會人家的傳到我們這來了?這個很蹊蹺?后來我們查完之后,原因我們是心血管專科醫院,人家那個醫院的一些心血管病人要刻一些造影光盤,刻盤那臺機器中毒了,所以刻盤就帶毒。拿回來之后,在我們機器上操作的時候,就會把我們的機器傳染。但是因為我們機器所有的隔離做得比較好,50臺機器隔成一個扇區,所以每一次最多影響50臺,最后我們中了18臺機器,殺掉之后問題就解決了。所以病毒這個事,也是我們從安全角度來說,又要重新提到議事日程上的一個事。
國內大家看挺熱鬧,什么事都有,國外也一樣,比我們好不了多少。這是國外的一些案例,2014年美國最大的醫療集團,它的數據庫造到黑客的攻擊。導致450萬人的患者福利號還有其他的一些信息被竊取,這也是一個比較嚴重的事件。
這個是2015年另外一個美國第二大醫療保險公司,他社保數據被到期,一共8000萬的個人信息,這也是非常大量數據安全的事故。
美國也有勒索的案例,這是2016年的案例,這是馬里蘭和華盛頓醫療連鎖機構,叫Medstar這樣一個醫療連鎖機構。它的信息系統,都被中毒之后鎖定了,然后系統沒法用了。結果病毒發布者就要求給他一些費用補償,才能夠繼續使用,這也是一個勒索的案例。
這是業務終端,這是哈靈頓一個醫院,因為網絡故障,出現了嚴重的故障,導致了各個臨床系統的業務終端。其實我們以前,經常在講,業務終端之后,我們要應急預案等等。其實有一些時間,以前我們業務特簡單,有一些安全事件不應急,啟動手工這個問題還能解決。
現在很多醫院信息化的水平建得已經非常完善了,水平非常高,各個系統之間的關聯程度也特別高,到現在如果真的出了問題,比如門診出了問題,又是APP又是自助機,又是一堆醫生的一些知識庫,所有系統關聯在一起,出了問題我們起應急,其實很多情況下,業務的可持續性都成問題。
這是另外一個信息泄漏的案例,也是美國的案例。在2010年的時候,涉及到20萬患者數據的丟失。這個案例很多,不一一介紹了。
這是我們拿到的一個數據,這是全國重點網絡安全情況的調查,2016年的調查。涉及到很多的醫院,我們發現實際上從這個報道里看,存在僵尸網絡的安全風險。在3-6月份時間里,有70家醫院76個IP資產被報有僵尸網絡,有2000多次的僵尸報警,實際上這只是冰山的一角,我們這個安全的形勢還是非常嚴峻的。
我們看一下信息安全它整個狀況,實際上我們從安全風險的角度來看,實際上有三個層面:
第一個:資產識別。
第二個:脆弱性識別。
第三個:威脅識別。
資產價值越高,脆弱性越高,安全事件產生的損失可能越大。我們資產脆弱性越高,我們的威脅越高,安全事故發生的幾率也越高。事件的損失和可能性導致信息資產的安全、威脅,整個影響到這個程度。
從醫院資產識別的角度來看,醫院的資產粗分大概這么幾類:
第一類:業務臨床系統,主要是我們的核心業務系統。這部分我們主要的安全風險是我們信息系統的業務連續性,這方面是一個很關鍵的環節。
第二類:經濟管理系統,主要涉及到信息系統的一些數據安全還有內部數據資料的安全。
第三類:輔助業務系統,這些業務系統的數據涉及到患者的一些隱私,同時也有防篡改等等方面的風險。
第四類:業務集成平臺和集成服務,這方面主要涉及到業務連續性。
第五類:還有原來大家沒有太在意的城市設備,這也經常涉及到一些安全風險,原來美國有一個黑客揚言要在黑客大展上,要秀一下他的新技能,可以通過遠程把心臟起搏器停跳。這是一個非常危險的動作,后來這個哥們還沒上會呢,就不知道怎么自己死掉了,估計可能是不是被哪個很厲害的角色搞掉了。
實際上這個智能設備也存在非常大的安全隱患問題。
從這些資產角度來看,實際上主要涉及到我們幾個方面:
第一方面:保密性,保密性主要涉及到敏感信息的保密不足,另外一些泄漏。主要涉及到患者的信息,前面的案例里講到的,包括患者的一些基本的資料,身份證號、家庭住址、聯系電話等等方面,涉及到侵犯了個人隱私,一旦泄漏會造成比較大的輿論壓力。
第二方面:醫療信息,包括一些醫生的處方醫囑等等,它的泄漏和篡改,會對醫療造成很大的傷害。尤其現在這個狀態下,一些法律官司,如果醫療這些東西泄漏的話,麻煩還是挺大的。
第三方面:人種信息,我開過很多次會,衛計委一些大領導包括金部長也在講,涉及到國家安全,尤其是人種的數據、基金的數據,還有一些血液樣本數據,實際上它數據的泄漏,可能會對人種造成危害。可能就這些數據研究出一些針對基因的某些片段的一些武器和藥品,實際上包括很多轉基因的食品,可能都在這方面國家安全的一些危險,所以這方面也是非常大的問題。
第四方面:可用性,就是系統業務中斷等等方面,這些方面如果受影響,導致我們的業務中斷,比如我們核心的系統。
第二個擾亂秩序,比如一些較好系統、掛號系統被破壞之后,號序沒有了,不知道誰掛號,引起社會的混亂。
再有群體事件,比如我們的網站、微信、APP發布一些媒體的平臺,他給你搞一個亂七八糟的東西放上去,可能會產生一個很不良的影響。
這是從資產的角度來看,從威脅識別來看,實際上從威脅來說,主要來自于兩大因素:
因素一:環境因素,里面涉及到斷電、自然災害等等。
因素二:人為因素,里面有惡意人員和非惡意人員,惡意人員又分為外部人員和內部人員,往往來說,我們來看綜合這幾種威脅來看,往往是非惡意人員造成的損失是最大的。舉個例子,以前北京某大醫院,操作人員對數字庫不熟,執行了一場命令,執行完之后,這醫院好像用了兩年paikesi系統的全部數據,全都無法恢復,損失還是非常大的。
你說他有什么商業利益嗎?沒有,自然災害嗎?也不是。所以往往這方面,非惡意人員造成的損失是最大的。
再就是系統的脆弱性識別,從脆弱性來說,主要是兩個方面:
第一方面:技術脆弱性(物理、環境、網絡結構、系統軟件、中間件、應用系統等)。
第二方面:管理脆弱性(技術管理、組織管理)。
時間關系,不意義給大家展開了,有興趣大家可以在網上看看,這方面的東西很多。
之前2015年、2016年的時候,網信辦為規范整個醫藥系統網絡安全情況做了一個調查,之后他給了一個評價,這是我摘抄的,一個字沒改。評價是“我國醫院現有的安全保障體系,尚處在初步建設階段,其安全狀況和防護能力尚不足以應對當前網絡安全威脅,不足以保證信息系統的安全穩定運行,難以抵御一般性有組織的網絡攻擊行為,整個行業網絡安全保障水平有待提高”。
實際上是這么一個評價,從這個評價上來看,醫療口信息安全整體的狀況,在所有行業里,應該處于比較落后的狀態。
那么我們看一下,如何在這些方面進行防范,這里面涉及到很多不斷出臺的一些安全政策導向。從導向來看,對安全整個的環境,還是越來越嚴峻的,也提出了相關的要求。
實際上我們從安全的防御體系來說,主要我們能夠借鑒的體系兩大體系:
體系一:ISO體系,27101、1799這些體系。
體系二:現在比較常見的,大家口頭上常說的,就是等級保護,這是我們常見的領域里,常用的安全架構。
那么從這個安全架構來說,實際上并不是一個簡單的架構,實際上從技術到管理,各個維度上實際都有他在這方面的考慮。所以整個架構應該來說還是一個比較好的架構,相對比較科學的架構。
那么從防護角度來看,主要把它的防護體系主要考慮到兩方面:
第一方面:安全技術。
第二方面:安全管理。
從安全技術角度來說,5個環節:
環節一:物理安全,物理安全主要指基礎設施里物理環境,包括物理位置、機房的選擇,包括整個防電、防火這些方一些處理,防靜電包括電力供應等等。實際上這里面,我們在一般的意義上講,在建機房的時候,其實就應該有考慮,有的醫院機房建在地下室,可能這種情況還挺多,是所有的地都用光了之后,最后想起來,機房還沒地,就找一個地吧,底下室最好,塞地下室吧。實際上地下室這地,不是特別好的,有一些風險,尤其是一些特別容易發水的地方,放在地下室經常可能機房被水泡。泡了之后,你的信息資產都出問題了。
樓頂的頂層也不太好,從節能環境來講,這個地方夏天特別熱,冬天又特別冷,對節能降耗實際上很不利,我們的電力消耗會比別人大很多。所以這些方向都涉及到物理安全的方向。
另外比如電力供應上來說,我們很多的醫院備電系統,一般都說幾路?兩路。哪兩路?兩路市電,實際上從安全角度來說,兩路市電算一路。應該來講,我們應該一路市電或者兩路市電,然后再加一路柴油發電機所以如果有這個保證的話,才可以叫做電力的保障,基本上滿足要求。
實際上我們從機房建設角度來看,A類機房的標準是要獨立樓宇的,實際上我們從醫療環境來看,基本上不可能實現獨立樓宇。我見過好像能夠獨立樓宇的,衛計委統計信息中心的機房,應該算獨立樓宇,其他的可能都達不到這個要求。
環節二:網絡安全,里面有很多的結構、環節。包括結構安全、訪問控制、網絡審計等等,包括惡意代碼防范等等環節。這些環節里,實際上簡單來說,比較關鍵的就是網絡結構安全,這里面要強調,盡量避免單點故障。實際上現在很大程度上,你說真正網絡要出問題,我們怎么搶修這個事不太靠譜。
所以我們應該建立一個冗余比較豐富的系統,比如從路由角度考慮,有兩路路由。實際上即便這樣,有經常出問題,比如我們阜外醫院,我們有自己離我們醫院500米的北樓,離我們就500米遠。到北樓拉了兩路光線,拉光線的時候考慮到路由不一樣,兩路弄一路斷了怎么辦?結果走了兩個不同路由。結果有一天斷了,下午大概兩點多,說兩邊網連不通了,這怎么辦?排查吧,就派一組人查。
結果查到一個十字路口的時候,發現十字路口有四個管井都打開,有工人下井把所有的線都剪了。說你們這干嘛?說我們是西城管委,把非法布線都給剪了。我說我們這不是非法,說你這不是,但是你找聯通公司他們是非法布線。
我們都已經把路由做成雙鏈路了,不同的路由,走了兩條,一個天上走線,一個地上走線,到交匯口那還給我剪了,沒有辦法。
后來我們集思廣益怎么辦,在兩路路由的同時,我們在兩個樓頂上架了一個微波,當然很近,如果差好幾十公里,我的微波也架不起來,因地制宜,找這么一個方式解決。所以這可能考慮到我們盡量把我們單點故障問題解決掉,防止類似問題的發生。
主機安全實際上這里面涉及的東西也很多,這里面主要有一個訪問控制和安全審計,這兩塊可能相對來說比較重要。尤其這里面堡壘主機的使用,我覺得大家有條件可以考慮。不光是過等保不過等保的問題,防止內部人員的監守自盜,防止我們一些供應商到醫院的環境里把你的數據拷走,通過一些非法途徑,堡壘主機的使用還是一個比較好的方法。
環節三:應用安全,應用安全往往是被大家忽略的,實際上應用按照的角度考慮,我們實際上應該和軟件的開發商進行在一起考慮整個安全架構的問題。它代碼的書寫等等相關的問題上,可能要考慮這個問題。實際很多我們的情況下,在這個行業里是做不到的。這里面提一下數據庫審計,前面介紹有一個福州的醫院,他數據黑客給偷走了,實際上之所以他們能發現,是因為他們上了數據庫審計系統。數據庫審計系統,設好策略之后,一般都是旁錄的,他會監聽你和數據庫服務器的通信,他數據庫服務器的通信,比如我設藥品目錄表,如果返回的數據量大于1000條以上,我就會報警。
這時候他監聽到之后,他就會報警。報警之后,你根據你的IP地址,你網絡IP的情況,你可以直接找到,到底是哪個IP對你的服務器發出了數據要求。這樣的話,你就可以直接定位了。
實際上,剛才講到網絡邊界防護、網絡安全的時間,邊界防護也是一個很重要的環節。之所以人家黑客可以拿一個電腦直接插到系的網絡上來,直接操作你的數據庫,也是因為邊界防護沒有做好,所以這些環節都是很重要的環節。
環節四和環節五:數據安全與數據備份恢復,這塊可能也是大家經常忽略掉的,經常有很多醫院的數據,尤其規模小一點的醫院,可能不考慮備份的問題。因為備份資金量各方面、機房可能沒有這個條件。
有了這種備份機制的醫院,經常也有一些問題。就是備份數據沒有進行過還原,你開了一個東西,不停的往里備,備完之后,這個數據能不能用?誰也不知道。實際上這個事,一旦發生數據丟失之后,你的備份數據又不好使,這個損失會很大。
所以從這個意義上講,這兩方面要有考慮。
以上介紹的五塊是安全技術,后面還涉及到5個安全管理環節:
環節一:安全管理制度,從這個角度來看,首先安全制度要有三個控制點:
第一個:管理制度。
第二個:制定發布。
第三個:評定和修改。
這里面主要強調的是評定和修改,其實你說誰家沒制度,誰家都有制度。但是你的制度是不是好使?是不是10年以前定了制度,到現在還沒改過。可能我們經常的情況就是10年以前定一個制度10年之后一看,當時寫的很多東西現在都報廢了,所以這種情況,實際上是一個常見的管理的問題。
環節二:管理機構,管理機構主要考慮到崗位設置、人員配置、授權審批,還有溝通協作和核查這幾方面。管理機構一般意義上講,要求應該是機構的負責人是我們組織里的老大,如果是個醫院的話,醫院的大院長應該是管理機構的負責人。一般意義上講,我們可能是這么要求的,但是很難做到,盡量做到。因為一旦出現安全事故的時候,協調人員的級別越高,能調動的資源也越多,問題解決起來效果可能會更好。
環節三:人員管理,實際上這是我們整個安全體系里,我認為應該是最重要的環節。你有再好的設備,有再好的管理制度,沒有好的人執行它,往往問題都發生在人身上,不管是前面的監守自盜,還是由于操作失誤導致的數據丟失,都是因為人導致的。人涉及到人員錄用和人員聘用的時間,這是一個關鍵環節。人來的時候你就要考慮,他適不適合這個崗位,而不是說技術優先。其實很多情況下,人的人品還是很重要的。
環節四:人員離崗,人員離崗的情況,尤其是關鍵崗位,比如你的大三元,如果這些數據庫管理員、網絡管理員、系統管理員這些人要離崗,你要考慮了,你的這些密碼、賬號,包括一些核心的保密文件的簽署,可能都是這里面要考慮很重要的問題。
環節五:人員培訓和安全意識,很多情況下大家沒有這個意識。另外由于培訓不到位,操作失誤。這里面跟人有關系,比如有一些人膽子比較大,又沒有培訓好,又不愿意問別人,這種人如果放到關鍵崗位上,非常容易出一些損失非常大的事故,所以這里面要著重考慮。
另外系統建設,這里面系統建設什么概念?其實我們前面講到是對舊系統安全的適應。另外你改好之后,新系統再進來的時候,你要滿足信息安全等保要求才能進來。所以這里面講得建設是講得新系統進來的時候。
進來的時候要考慮兩方面:
第一方面:測試,很多情況下,包括舊系統也一樣,你有一些新版本發布,可能我們沒有經過測試,上來之后容易出安全事故。
第二方面:驗收,經常情況下,驗收的時候文檔不齊,操作手冊不完善,比如廠商過一段時間干別的了,或者倒閉了,可能會對我們后續的工作,帶來比較大的影響,不能夠持續了。
所以這里面也有很大問題,比如我買了一個數據庫,我也沒找他要表結構,結果這公司過兩天人都散了,這時候你想把里面的數據拿出來,這都成問題了。
最后一個相關管理的方面,是系統的運維管理。實際上相對來說,我覺得應該比較簡單。為什么簡單?因為它有規范,這參照ISO20000的規范,有條件的話,大家感興趣可以看一看,比較大比較全。V1、V2、V3其實越往后,版本越高的時候,考慮整體架構的完整性越好,考慮完整性好的時候,可能對于我們的醫療環節,因為我們都是小的IT部門,適應性就差。所以我一直覺得,可能VR的標準比較適合我們,大家感興趣可以看一看。
這里面比較關鍵的環節,就是應急與發布環節,如果出現一些應急,我要有應急預案,出問題我們要知道怎么辦法,另外應急預案要有演練,演練同時出現問題,還要不斷修正預案,才能保證和我們業務契合程度。
比如前兩天北京市新醫改4月8號切換,切換的過程中,我們為了到時候發生問題,我們就把我們的應急演練預案又演練一遍,正好也借這個機會檢驗一下,所以這些事情可以是要常抓不懈的事。
前面說得都是傳統的安全的防護,實際上這些傳統安全防護,能達到一個很好的比例,能夠告訴我們安全應該從哪些地方抓手,重點的環節在哪?
但是畢竟這個概念已經至少有將近10年的架構了,隨著我們技術不斷發展,在大數據的時代也面臨一些新問題。大數據時代,實際上它里面涉及到,因為你的數據集中,會導致網絡攻擊成為一個顯著的標志,更容易遭受攻擊。
另外大數據作為一種工具,黑客往往手里掌握大數據的工具。那么他們用大數據的手段進行攻擊你的時候,可能對我們一些安全性的缺口更加突出。另外現在的安全趨勢,也發生一些新的變化,比如APP攻擊。最明顯的是伊朗的震網事件,他利用了一個0day漏洞,打在漏洞補丁發布之前,他們黑客先發現了漏洞。針對這個漏洞,可能進行了攻擊。這個0day漏洞,現在也是一個比較流行的或者叫常用的方式。這個震網事件造成20%離心機的報廢,這是伊朗一個比較嚴重的安全事件。
這樣我們引出一個思考,就是我們傳統安全方式的局限。我們前面介紹傳統的信息安全的部署與防御的架構,類似于一個馬其頓防線,這是二戰時的一個防線。法國人為了防止德國人的進攻,就部署了馬其頓防線,這個防線建的非常好,法國人自己覺得非常厲害,肯定打不進來。
但是到真正用的時候,就發現了問題。德國人繞過了馬其頓防線,輕易就攻破了它的防御。所以這樣的話,在心里上,實際上馬其頓防線最大的問題,在心里上放松了我們在這方面全的警惕。
從傳統方向的局限性,我們傳統安全方向,我們所有的產品和架構,其實是為了尋標準做的,不是為了過這個集。但是黑客往往攻擊你的時候,他不會管你這個,往往針對你的漏洞,你產品整個部署的漏洞他進行攻擊。
所以往往從你想不到的地方進行進攻,烏云眾測滲透率達到100%也是因為這個原因。實際上從互聯網角度來看,它的快速變化也帶來很多挑戰。安全的思路也有一些新的變化,最新的思路應該是以威脅為中心的一些安全思考。以前我們建中心的時候,都依賴于防御,實際上現在理念一定要知道防御被攻破。原來我們聚焦在檢測上,現在我們要把這些信息都收集起來。
原來是說出了問題,黑客一定攻擊。現在的情況是說,黑客把他工具部署進來之后,他往往不發動攻擊,往往在你最致命他拿到你的東西時候,是一種潛伏的方式,所以這是一個比較大的安全理念的變化。
這樣提出一個感知型三級的模型,時間關系,留的時間不多了,有興趣的同志大家可以自己看一看:
第一級:態勢要素獲取。從4個維度(機器數據、通信數據、代理數據、探針數據)獲取。
第二級:對態勢進行理解,利用大數據的技術進行理解。
第三級:對態勢進行預測,有沒有可能遭受到攻擊或者怎樣的情況進行預測。
實際上這是最新感知型的防御體系的模型。
從最新的理念來看,實際上跟傳統理念還是有差別,我們并不是說傳統理念沒必要。傳統的信息安全的架構一定要有,你沒有就是裸奔,有了之后還要考慮到新理念,這兩個疊加在一塊考慮。我們最終要達到什么樣的效果:
第一從進的角度來說,讓他進不來,這要靠傳統理念。
第二藏不住,這是我們新的安全理念。
第三數據拿不走。
從這三個維度來看,整個搭建一個安全的防御體系。
實際上我們講最精彩的時候,不是夢想實現的一瞬間,而是堅持夢想的過程,信息安全永遠在路上,謝謝各位。
?
劉海一:謝謝趙韡主任,給我們這么多很實在、腳踏實地的一些資料,因為我們信息安全,實際上對整個醫療數據影響非常大,所以總得有人提醒,如果沒人提醒,很多信息中心主任可能穿著皇帝的新衣在街上跑,自己都還不知道。所以我覺得這是大家非常關注的。