顯示具有 ANSM 標籤的文章。 顯示所有文章
顯示具有 ANSM 標籤的文章。 顯示所有文章

2025年2月4日 星期二

醫療器材在其生命週期內整合軟體的網路保全(三之三)

ANSM 指引

(見前篇

© All Rights reserved. 版權聲明

二、 開發

L. 挑選程式語言:

製造商主導的軟體開發,宜合理考量挑選之程式語言,制訂編碼規則,且依品質管理系統予以管制、做出確證及迴歸測試。例如,具有強大資料類型機制的語言有助於避免某些錯誤。

醫療器材軟體開發將需要透過使用中自動檢查的查核以符合編碼規則。此法允許自動化漏洞偵測。旨在生產「透過建構確保安全」的軟體。可以使用開源工具、專有工具或自訂工具。此等工具須足以檢查公認標準中所述的屬性,例如 MISRA C/C++、CWE、SANS Top 25、CERT、OWASP 等。

M. 確證方法:

建議醫療器材軟體設計者明確敘述預期的軟體功能,得以為每個功能開發相關的試驗程序和類型(基於要求的測試、程式碼分析)。

當執行試驗時,建議量測程式碼的結構覆蓋率,並且必須為測試未覆蓋的所有程式碼之編碼行提供理由。死代碼(未敘述且不可測試的編碼)須刪除之。

N. 安全啟動、整合記憶事項及敏感資料

聯網型醫療器材須具備在啟動和操作期間檢查器材軟體和敏感資料的完整性和真實性的功能。醫療器材須有顯示正在使用的軟體最新版本和敏感資料的功能。此點亦適用更新過程。

器材依照SNMP (簡單網路管理協定) 標準在網路上散播自身配置的資訊。網路管理員依照通訊協定得以用於管理該項網路上的各個設備,以及遠端監控和診斷硬體和網路問題。因此建議使用最新安全版本的 SNMP 協定(使用舊版可能會引入嚴重漏洞)。

O. 醫療器材保護機制:

醫療器材自行監督功能包括設定在啟動時和醫療器材操作期間運作的自我檢測機制。原則是在適當的時間並儘可能頻繁地提供完整性檢查,這將取決於相關DMIL(醫療器材整合邏輯)的類型。示例:
  • 啟動時執行韌體完整性檢查(安全啟動)
  • 每次存取永久儲存(非揮發性記憶體NVM、大容量儲存)期間進行記憶體完整性檢查
  • 每次啟動或從休眠狀態啟動時產生的軟體完整性的自我監督,
  • 啟動時執行的硬體完整性自我監督
  • 自動監督醫療器材電池
使用攻擊偵測器(如:光線、溫度變化等)得能在發生攻擊時偵測到異常情況。若偵測到異常情況,醫療器材會自動從標準操作模式切換到安全的失效保護模式。例如:當發生警報時,配備駕駛員偵測器之安全積體電路觸發降級模式。

P. 文件化:

文件化可涵蓋組成醫療器材的所有硬體和軟體組件(版本、作業系統)的技術屬性。此資訊宜透過線上使用者區域或以紙本格式存取。

醫療器材整合軟體(MDIS)須制訂必要內容,如下示:
  • 聯網型醫療器材因行政管理所提供使用者操作的工作站:硬體功能、作業系統版本、中間件和驅動程式、週邊設備等
  • 供使用者操作的工作站的性質:硬體性能、操作系統版本、仲介元件和驅動程式、週邊設備等。
  • 軟體的規格、來源程式碼、可執行文件以及測試過程和結果。
備註:上述建議適用於醫療器材整合軟體生命週期的每個階段。

Q. 軟體查證與確證

  • 建議應用適當的查證方法和工具,以確保軟體中不再有漏洞(安全記憶體管理:資料庫、原始作業系統或硬體等)。盡量最小化出現異常的風險,並確保軟體符合規格(如:攻擊模擬、分析工具)。
  • 鼓勵製造商將其醫療器材提交給安全評鑑過程(例如: CSPN 或 ANSSI:係ANSSI23 提出的通用準則)。醫療器材放入市場前須進行評估,然後當每次醫療器材需要大修時予以更新。

R. 啟動生產與確證過程

  • 建議製造商提供啟動生產過程清單。為系統整合商提供將醫療器材整合到健康資訊系統中的安全建議和要求指引。醫療器材每逢重要更新時宜一併更新前述事項。
  • 供應商和/或製造商承諾僅啟用操作聯網型醫療器材所需的那些服務,及為該等服務僅啟用操作係稱醫療器材所需者。
  • 在整合外包服務(分包商、採購管理、合併未知來源的軟體(SOUP)之前建立接收檢查系統。宜事先定義好規格方得順利完成,而整合新元件僅在查證其完全滿足規格後,才會執行確證;建議在未經執行適當檢查的情況下,不要整合外部元件。如:某些超音速聲音技術(HSS)版本的資料庫須鑑別漏洞,經由試誤法試驗資料庫,方得以整合SOUP(未知來源的軟體)。
  • 此亦涉及接收檢查類型的方法,因為不宜局部排除資料導入,可以採取相關做法,
    • 成為製造商風險分析的必要組成部分。例如:凡涉及使用可能破壞系統的物理介質(如:USB 殺手)時,執行相關的風險評鑑;
    • 受到控制:製造商必須為導入醫療器材的資料提供過濾系統(導入醫療器材的資料的安全性)。例如:如果在連接到磁振造影(MRI) 設備的工作站上使用 USB 金鑰,則需要對資料進行加密,或者需要設置惡意代碼檢測系統。

三、 配銷與初次使用

S. 初始參數及系統配置的管理

建議對初始設定和配置階段進行規劃,並使其與早期階段執行的整體風險分析保持一致。
  • 預設密碼宜在安裝期間或首次登入時更改,並且應為各使用者自屬的。
  • 根據使用環境提供加密金鑰的廣泛使用。從設計階段開始,就遵循「一個密碼供一次使用」的基本原則。
  • 可以設置防範病毒的解決方案,前提是此等解決方案不會妨礙醫療器材的正確操作。然而,該規定不適用於主動植入式醫療器材。
  • 必須盡可能經常地按規劃期間更新,特別是在安裝/初始化階段。
  • 醫療器材交付後,存放一段期間才啟用時,須安排初始階段之更新。

T. 醫療器材整體性的保護器材

  • 建議製造商提供使用者一份在啟動階段須採取的預防措施清單,具體取決於安裝類型和相關醫療器材類型。該等預防措施將取決於已連接系統的數量、其使用方式、網路樹狀結構。
  • 例如:對於連接到資訊系統網路的單一醫療器材,預防措施會有所不同,須不是通過伺服器連接到資訊系統次網路的醫療器材,用於遠端控制硬體,而資訊系統次網路自身則經由互聯網連接到遠端維護系統。
  • 醫療器材宜帶有查核整體性的機制,例如:更新簽名的查證。

U. 包括使用時的適宜性/考慮最終用戶

  • 應對威脅時,建議製造商採取因應措施,並將該等措施納入其適宜性開發計劃中。安全措施須配合適宜於使用者受到安全威脅的情況。
  • 疏忽和誤用並非惡意行為的結果,但從而產生的衝擊可能與攻擊類似,可能會造成易於遭到駭客利用的漏洞,或者影響系統可獲得性。
    • 若是無意地修改警報和警告消息的設置情況,可能引致產品的品質、提供的服務、環境、個人健康或安全發生災難性後果。
    • 如果該密鑰攜帶病毒,則使用 USB 密鑰在隔離系統之間傳輸資料可能會導致系統不可用。
  • 在上述兩個案例,根據實際經驗,涉案個人無意造成傷害。然而,它對系統架構產生了明顯的實際衝擊。此類疏忽的常見情況,例如:由於缺乏員工訓練、缺乏有關資安問題的資訊。因此,建議提供用戶參與資訊保全過程、軟體設計須考慮可訪問性和人體工程學、宜具備適當的訓練計劃。
  • 建議製造商考慮醫療器材在緊急情況下的使用情形,包括發生威脅時。
  • 應指定正確實施設備所需的服務規定:訓練、安裝、投入生產、系統運行支持、協助起草文件和設置支援方面的使用者要求。
可以識別多種使用者類型:
    • 維護技術人員,不是最終使用者、醫療保健專業人員或製造商。
    • 每天使用設備的醫療器材的終端點使用者
    • 具有更高許可權的使用者,由其負責製造商不在現場時提供一級支援,並將監督任何符合資格的變更(硬體或軟體)。在實務上,通常由現場生物醫學工程師擔任此角色。製造商須提供適宜的、對特定用戶的訓練。

四、 監督過程,後市場管理

隨著技術的迅速發展,未能從初始就識別出醫療器材整個生命週期中可能存在的所有漏洞。上市後監督係識別新的弱點,才能做出反應及降低患者風險的重要主動式管理方法。

「網路保全法」要求製造商設定監督漏洞的系統。為因應驗證醫療器材過程之需,製造商須制定漏洞登記系統。

V. 歐盟的醫療器材條例(2017/745 MDR,第87條)和體外診斷醫療器材(2017/746 IVDR,第82條)條例規定報告嚴重事件和現場安全矯正措施的義務。:

  • 涉及歐盟市場上提供的器材之任何嚴重事件,但本屬預期之副作用不適用,此種副作用在產品資訊中明確記錄並在技術文件中予以量化,並根據第 88 條提供趨勢報告;
  • 與放入歐盟市場的器材有關的任何現場安全矯正措施;以及若是採取現場安全矯正措施的原因不限於在第三國提供的器材,且該器材亦放入歐盟市場,亦須包括在第三國銷售的器材採取的任何現場安全矯正措施”
製造商須通知法國醫療器材主管機關ANSM,與醫療器材和體外診斷醫療器材相關的任何不良事件或風險,亦需提供調查案件所需的全部詳細資訊:在給定時間範圍內回答其他問題,並在60天內提交最終報告。該報告必須包含一項分析,證明所採取的措施是適當的,或佐證說明無須採取此類措施的合理性(因果分析、頻率等)。

通報的表格和程序(依循歐盟的MEDDEV)可在 ANSM 網站取得。該報告需要收集、記錄、識別、處理、評鑑和調查與使用醫療保健產品相關的事件或不利影響的持續過程。其目的是監督此等產品的安全使用,並通過實施矯正與/或預防措施來防範涉及使用的所有相關風險。
  • 使用者通報的所有醫療器材不良事件須加以分析。
  • 與產品中嵌入的技術相關的漏洞須提供常態性與前瞻性監督。須對所有事件進行分類。此類監督係為執行矯正措施所需。
  • 當製造商獲知不良事件的風險(識別到的漏洞與/或威脅)時,須知此項漏洞遭到利用的風險持續存在。使用監督系統以預測該等風險係屬必要。
    • 製造商宜知悉所有已識別的漏洞,並迅即實施矯正措施。
    • 例如:管理未知來源的軟體(SOUP)中異常事項的過程須有效果,方足以矯正未知來源的軟體(SOUP)編輯單位發佈的漏洞(參見標準 IEC 62304)。

W. 軟體更新方法、維持方法:

建議為軟體設置安全更新功能,確保其真實性和完整性。明確識別參與更新程序的個人。其角色須明確地定義。強烈建議在更新過程中進行強化式身份查證。

X. 保全警報事件時的因應措施

如果發生攻擊,使用者將會是第一個做出反應的人。故建議製造商提供文件化的採行措施清單,以便使用者知道如何回應警報消息。

當發生攻擊或攻擊未遂後,醫療器材必須滿足安全準則。宜考慮下述四個面向:
  1. 確保患者(或醫療機構的資訊系統)的醫療器材安全運作;
  2. 確保醫療器材的可使用性;此處涉及設置失效保護模式或隔離系統;
  3. 檢查醫療器材資料的完整性和機密性(查證攻擊前/攻擊後的一致性,確保維護資料的完整性);
  4. 通知使用者。
一旦觸發警告信號將依次觸發失效保護模式。此係保證患者安全的最初級程度的操作模式。失效保護模式將繼續運行,直到可以實施矯正措施,之後器材可以返回安全運作模式。

製造商宜制定業務連續性計劃(BCP,Business continuity plan),以確保無論遇到什麼問題,資訊都保持在可用狀況。尚須提供事件發生後的災難恢復計劃。

例如:遭受攻擊時,胰島素泵啟動到自主運行模式(預先程式設計之流速),並發出警報。

五、 生命期終止

不同情況下,可能會導致軟體程式結束生命週期:
  • 軟體不再供預期使用(要求項目之聲明)
  • 需要將資料遷移到其他介質或其他醫療器材;遷移到更有效率或較新的系統;
  • 軟體與/或硬體在升級時的待選擇事項、容量、設置、自動修改等方面過時。
如果醫療器材資訊系統(MDIS)的軟體已過時,無法更換或更新,則整個醫療器材視為已經過時。

Y. 醫療器材內第三者軟體(縮寫為COTS)

例如:操作系統、資料庫、商業套裝軟體等)的生命週期終止,須在設計階段詳細考慮,涉及末端媒介體管理,醫療器材製造商須確保媒介體的長期特性足以維持;須採取適合方法處理醫療器材內生命週期終止的第三者軟體。例如:須早在設計階段就已制定計劃,以防止 Windows 10(或後續版本)版本更新及何時將會逾時。考慮到電腦作業系統的平均壽命為六到八年(如:創建、維護、結束維護期),如果醫療器材的預期壽命為十年,則需要處理更新作業系統的問題。

Z. 醫療器材資料的生命期終止管理

  • 在抹除任何資料之前,根據醫療器材的類型及其使用方式,可能需要將資料從醫療器材中傳輸出來並恢復之,以進行儲存或重複使用。將資料提取到另一個系統的過程應該是安全的。根據歐盟通用資料保護條例(GDPR),資料可攜權利是一項基本原則。
    • 資料傳輸(虛擬或透過硬體)是個潛在的漏洞點。務須在保全狀況下為之。此事項需要實施資料可攜性程序以及依循密碼學良好實務應用。
  • 使用醫療器材時,敏感資料可以儲存在不同的硬體媒體(例如:硬碟、磁帶、USB 金鑰、CD、DVD 等)或遠端伺服器上。
    • 建議供應商依照現今良好實務要求實現保全資料抹除功能,例如:儲存媒體完全加密。
    • 從媒體中刪除資料係於實務上有其困難之處。儲存媒體的完全加密增強此類過程的安全性。短期內,用於加密儲存媒體上資料的密鑰「忘記」掉即足矣,畢竟密鑰通常僅佔據幾個位元組。
  • 涉及資料主機的強制要求,須遵守公眾健康法規第L1111-8條;此外,製造商宜奠定SecNumCloud的管制基礎。

ZA. 硬體

  • 一旦醫療器材上保存的資料須加以管理,換句話說,一旦該等資料須予以抹除或傳輸它處,下一步就是硬體的保全回收。
  • 法國國家網路安全域 (ANSSI) 亦發佈關於抹除以前帶有敏感資訊的磁性(硬碟或磁帶)和非磁性儲存介質(如 USB 金鑰或 SD 卡)的建議指引:
    • 建議指引:「抹除大容量儲存介質」
    • 指導:「儲存在硬碟驅動器上以供回收或匯出的資料保密性的技術指導」

參考資料(參見原指引)

(本篇竟)

2025年2月2日 星期日

醫療器材在其生命週期內整合軟體的網路保全(二之三)

ANSM 指引 (見前篇

© All Rights reserved. 版權聲明

係稱的保全對象大致包括下列方法:
  • 預防:避免出現漏洞或緊急型脆弱現象;
  • 隔離:阻隔攻擊到達敏感或脆弱的元素;
  • 限縮:攻擊的後續效應最小化;
  • 偵測:識別入侵以提供攻擊回應(對應可追溯性);
  • 修復:有辦法在受到攻擊後使系統恢復正常運作(關注回復性)。

應受保護資產

保全對象

保護系統

醫療配置

完整性與機密性

限縮資料簽名

隔離區塊記憶體加密

限縮權限管理(初始化/首次使用/修改)

韌體(操作軟體、系統軟體)

例如:確保更新前後環節內的完整性

阻止醫療器材的安全啟動序列連結到韌體加密簽章的查證過程

密鑰鍵

完整性、機密性與追溯性

預防性保護密鑰,不要移除之

事件日誌

完整性、機密性與追溯性

限縮定期備份、故障排除

病患資料

完整性與機密性

阻止加密

限制僅收集必要資料


隨著風險分析結果,建議採取相關措施,參照圖4的軟體生命週期區分為五個階段。

一、 軟體設計活動

A. 通用事項

設計安全:醫療器材的設計宜自始即考慮網路保全面向。
  • 禁絕朦朧式安全性:系統的安全性不應依賴其既有設計或實施時的附加保密性,而須假設攻擊可能從任何角度駭入醫療器材內部操作,如:以侵入原始碼進行逆向工程、破解演算法或軟體說明。
  • 對於醫療器材的正確操作採行資料精簡化管理係絕對必要。方法之一是刪除不必要的元件從而減少醫療器材露出漏洞。建議製造商降低醫療器材資訊系統安全方面的複雜性。對於軟體可以分為關鍵區域和非關鍵區域。惟有鑑別為關鍵區域才須要進行精簡化管理。
  • 軟體元件的管理:對軟體和軟體元件的採購過程及外包事項的允收程序須具備明確政策,尤其是當使用到SOUP(未知來源的軟體)時,須配合佐證說明,並執行保全評鑑。
  • 儘早在產品設計階段加入解決措施,如:返回到安全運作,故須及時更新韌體與密鑰鍵;
  • 最小權限原則:賦與醫療器材各層級的主動式元件相對僅只必要的權限。如:登入醫療器材須使用具備授權的員工名牌執行相關權力及操作;行政人員帳戶侷限於特定操作;

B. 設定醫療器材的預期使用和背景環境

  • 預期使用係陳述要求事項的重要考量點,在使用者的身份查證流程及使用時背景環境之間須取得平衡,如:急救時用的醫療軟體毋須遵循非急救時用醫療軟體的相同授權過程;
  • 使用環境:設計階段應考量使用環境所需之安全措施,例如:居家用軟體登入方式,宜不同於健康照護機構用軟體的登入方式。

C. 存取控制和身份查證:

  • 應該有明確的角色和權限定義利害相關者及使用者,使用者不需要完整的存取權限;存取權限係依照使用者角色予以安排。
i. 只有經過身份查證後才能授予存取權限;
ii. 按各角色為達成任務所需要的權限授予其基本存取權限;
iii. 聯網式醫療器材的資料輸出功能保留給獲得此項目的授權人員;
iv. 存取軟體更新功能或修改敏感參數可能需要強化型身份查證。該等背景環境的任何查證任務可能皆需要兩步驟確認;
v. 聯網式醫療器材須包括使用者的身份查證功能,僅限具備實際使用者帳號;包括實體查證(員工證)或軟體多步驟查證(生物辨識資訊,如指紋辨識;登入密碼);工作站可能需要增加保護機密性與完整性的功能;
vi. 建議嚴加管制密碼系統,推薦採用強化型密碼(如:混合字母、數字、符號,定期更新等),安全使用(如:登入失敗若干次即鎖住、限定更新期間、禁用以前使用過的密碼等)。

D. 身份查證管理

  • 建議透過事先身份查證方式規定資料和系統組件的存取,如:系統上使用者的身份查證、軟體的身份查證、發送到醫療器材或由醫療器材接收的訊息的身份查證等。
  • 身份查證過程宜配合醫療器材使用的背景環境,如:急救狀況時用的生命相關醫療器材宜採用簡化式身份查證。
  • 身份查證程序的通用方式(非完整列出):
i. 按照使用醫療器材的方式,登入聯網式醫療器材須事先要求身份查證;
ii. 使用者進行登入作業時,聯網式醫療器材須顯示前一次登入的日期。

E. 主機託管作業:

  • 此項作業須按照風險管制措施方式處理,須達到最起碼要求的資料安全。
  • 製造商須制定此項醫療器材資訊系統作業的起碼要求事項,包括服務內容具體事項文件化、委託管理事項;若依風險分析產出而建議託管醫療器材軟體時須明確告知使用者並文件化,如:
    • 醫療器材軟體係安裝在現場終端機或與其它伺服器主機共享;如:健康照護機構在自已主機安裝的軟體,且可供其它健康照護服務場所登入之;
    • 醫療器材軟體係安裝在外部伺服器,經由託管者依專業服務方式傳輸資料,如亞馬遜或OVH的雲端服務。
  • 主機託管時,應考慮的相關法規如示:
    • 法國法規要求 HDS(健康資料託管者系統);
    • 法國健康部照護機構DGOS的網路保全作業手冊,供健康照護機構負責人遵循;
    • 歐盟(EU)2022/2555網路保全指令,適用於健康照護機構尋求改進抵禦網路攻擊的保全能力;(註:2019年7月出版的ANSM指引係參考歐盟指令2016/1148,但該指令已被2022/2555指令補充之。)
    • 舉例說明:若聯網型醫療器材製造商擬在雲端伺服器存放資料宜自行警惕,該等資料係如何地存放在雲端伺服器,且須遵循相關法規,或將雲端伺服器安全的相關設置予以文化化。
    • 另例說明:製造商兜售其醫療器材相關之多項服務時,須符合各自服務事項相關的法規要求,以健康資料的伺服器託管業務為例,便須符合HDS法規要求。

F. 使用環境:

  • 此項目係以醫療器材資訊系統預期使用環境時運用的軟體元件及與其他資訊系統交互作用的軟體元件,如:操作系統、健康照護機構的內部及外部網路;建議此等資訊系統在保全相關運作宜盡可能自主運行,故對其運行環境的假設事項宜維持在最低。
  • 製造商須明確陳述其醫療器材與保全相關之安全運作環境的假設事項,該等保全假設須達到醫療器材的使用環境之必要狀況,而不宜過度渲染要求。製造商亦不可儘只依賴使用環境的安全狀況或保全措施,製造商須研究其醫療器材的預期使用環境,提供符合性面向其建議的最低要求。如:軟體更新時須具備文件化程序做出身分查證及韌體完整性查證。
  • 正確運行的醫療器材資訊系統不宜妨礙或危及醫療器材軟體的操作環境,如:妨礙健康照護機構的資訊設備更新到微軟的Windows 11 或較新版本,只因為醫療器材資訊系統製造商宣稱僅適用於微軟的Windows 10 或較新的版本。
  • 考量品質管理系統要求,建議醫療器材製造商確定軟體與硬體的相容性;若發現不相容情形,至少須管理及控制該等不相容性,且最好維持在最小範圍內。即使少許的不相容性亦是保全工作的有效力之潛在阻礙。例:若未保障醫療器材仍能在新版軟體下正確運作,則不可接受。
  • 須按照醫療器材(如:計算機型工作站、輸入指令系統控制台、患者家中或門診環境中的醫療器材、移動式醫療器材)通過使用相關保護措施來確保環境的物理和邏輯安全,如下示例:
    • (執行風險分析後找出的)敏感性資料須加密;
    • 提供網路分區的可能性,足以應對來自外部的任何數位攻擊方式;
    • 具有妥善規定的和保全式的登入方式(如:員工證、登錄名字或密碼等);
    • 建議如何運行在穩定的環境:醫療器材須在保全式(安全網路登入)方面具有相對地充分自主性;
    • (取決於係稱的醫療器材整合軟體)有效果地使用防病毒軟體;實務上,並非在所有背景環境下都建議系統地使用防病毒軟體。
  • 按照醫療器材資訊系統的性質和要達到的相關安全層級,互聯式設備的使用者工作站須提供能夠檢測和回應使用惡意代碼的潛在攻擊的安全性。基於此點,專門用於管理安裝在使用者工作站上的聯網型設備的軟體須與對抗惡意代碼的安全解決方案相容。
  • 按照醫療器材資訊系統的性質,可以實施或提議設置操作系統強化功能,以阻止或阻礙在醫療器材資訊系統上執行任意代碼或非法程式的任何嘗試(如:專用記憶體段落、修改和執行的互斥許可權、進程執行堆棧的保護機制、記憶體儲存的佈局隨機化等)。
  • 按照醫療器材類型及其在更複雜系統中的整合程度,建議提出分區機制。例如:如果醫療器材資訊系統受到有效攻擊,則應執行軟體完整性檢查,並且必須預見到防止該項攻擊傳播到整個系統的措施。例:圖形界面和關鍵資料之間的分區,醫療器材暨整合軟體(DMIL)之軟體和網路其餘部分之間的分區。

G. 實體安全:

建議設定措施以確保醫療器材的實體存取保全作用。實體元件係醫療器材之軟體操作及相互作用(如:器材串聯接口)須予以保護,僅供獲得授權者使用。例:保護式鎖住醫療器材接口、系統接入口、場區人口等。

H. 醫療器材連接網路:

  • 應記錄詳細的網路資料流矩陣,如:通訊協定類型、資料流來自或送去何處、處理方式等;
  • 實施資料流過濾機制,如:工作站裝設的軟體須足以處理保全功能及網路過濾機制(如:個人式防火牆),包括聯接上的個別醫療器材。
  • 若採用無線網路聯通方式,該醫療器材須符合現今良好實務的相關要求,詳情參照Wi-Fi模組規格及參考文件。
  • 考慮醫療預期目的,儘早在設計階段,假設受到攻擊或威脅時,建議設置將器材軟體孤立於聯網網路的功能,及切斷各種傳送頻道;但不能影響醫療器材的可使用性。
  • 建議使用虛擬專用網路 (VPN) 來保護本地網路中存在的邏輯保全。這並不適用於所有類型的醫療器材資訊系統。例如:在患者家中使用的醫療器材暨整合軟體(DMIL)的情況,在居家環境的醫療器材暨整合軟體(DMIL)和醫院之間使用虛擬專用網路(VPN)來保護交換的資料。
  • 參考EN 50159安全通訊標準以確保經由傳輸系統溝通安全相關事宜,建議方式如下(非完整列出):
    • 序列號碼,避免複製重傳;
    • 時間戳記,避免複製重傳;
    • 超時管制
    • 源標識碼和目的地標識碼,供身分查證用;
    • 複誦功能,以確定完整性;
    • 標識程序
    • 保全控制編碼
    • 密碼技術
  • 所有溝通事項皆須確保安全,因此須設立管制機制,如:
    • 基線準則:完整性、機密性(例如:使用加密金鑰)
    • 不拒絕通信(取決於醫療器材及使用環境。
    • 通訊的查證功能
    • 聯網型醫療器材與環境之間的資料交換。後者必須符合共用健康資訊系統局 (ASIP) 在其健康資訊系統 (HIS)交互操作性指引中設定的保全要求。

I. 追溯性及日誌記錄

  • 聯網型醫療器材須具備包括一個本地日誌記錄功能,該功能可以跟蹤對聯網型醫療器材的所有訪問和所有事件,特別是某些可能對其運行產生關鍵衝擊的事件。
  • 建議製造商在其文件中說明實施日誌記錄的程序,特別是醫療器材的日誌儲存容量,及備份和使用此等日誌的建議。須保護此等元素以維持完整性。

J. 醫療器材運行期間監督:

  • 聯網型醫療器材自行監督功能,包括:查看完整性。現地警報功能以監督正確的操作,可能對其運行產生關鍵衝擊的事件加上旗標。如:啟動時查證程式碼未受到修改,啟動時查證簽名。
  • 某些醫療器材內使用的作業系統須保持在最新狀況,以便該產品無以傳播嘗試利用過時版本操作系統中的弱點之病毒,如:Mirai21、勒索軟體、蠕蟲等。
  • 若須整合到另一個資訊系統,建議醫療器材須包括一個基於標準機制的警報功能,允許健康資訊系統監督醫療器材的正確操作、與器材的聯接、及可能對其操作產生關鍵衝擊的任何事件,如:軟體更新、關鍵參數的修改等。
  • 在醫療保健環境中,如果醫療器材聯接到網路,需要評估醫療器材在健康資訊系統面向所承受的風險,相對地,在引入型威脅/脆弱性面向。法國健康資訊系統分享局(ASIP) 為健康資訊系統設置中的聯接器材撰寫一份實務指引(法文版),列出相關的保全要求。
  • 可以提出使用在資料恢復過程的資料恢復解決方案,例如:更換設備時。

K. 在失效安全(Failsafe)模式下運行

  • 某些聯網型醫療器材可以具有(安全)失效保護模式,以便在恢復正常操作時提供資料恢復功能。當檢測到攻擊或檢測到攻擊作用時,可能會觸發失效安全模式。
對於某些類型的醫療器材,可能需要服務維持連續性,特別是對於佩戴或植入式的器材(例如:心臟起搏器)。即使安全性受到威脅或發現完整性受到威脅,仍可建立保證關鍵功能可獲得性的機制。
  • 向客戶發佈或提供的產品文件,宜包括在失效安全模式下使用產品的程序,特別是:
    • 失效安全模式下的功能範圍;
    • 任何性能限制;
    • 實施失效安全模式的過程;
    • 恢復正常模式的過程。
可以調整上述程序以適應客戶環境。
  • 建議計劃:
    • 如何進入失效安全模式,如:當出現安全警報或錯誤操作,探究觸發此模式的原因;
    • 如何退出失效安全模式,如:通過授權人員的強身份查證,須由製造商定義。
(未完,見續篇

2025年1月30日 星期四

醫療器材在其生命週期內整合軟體的網路保全(一之三)

楔子:

法國政府的主管機關ANSM(國家藥品安全管理局)2019年7月發布《醫療器材在其生命週期內整合軟體之網路保全指引》,面向醫療器材軟體業者和醫療器材軟體開發者及相關製造商,敘述醫療器材軟體及其涉及軟體的網路保全主要考量事項,並匯整現今歐盟成員國主管機關暨業界推薦實務,提供保護醫療器材免受網路攻擊的建議。

© All Rights reserved. 版權聲明

1. 網路保全的背景與需求

醫療器材聯網方式(如:以Wi-Fi、藍芽、5G等)的持續增加,擴大該等產品遭受網路攻擊的風險。
  • 業界普遍可見的現象係缺乏一致的對策與防治方式,如:具體的風險分析、忽視網路保全要求、未能將網路保全納入醫療器材的設計和開發過程
  • 醫療保健產業面臨網路入侵,疏於防範,甚為脆弱,任何漏洞遭到濫用都可能產生有害衝擊,包括對護理安全和病人健康的直接衝擊。
  • 歐盟的醫療器材條例(即2017/745 MDR,2017/746 IVDR)未針對網路保全做出特定要求,產業界各方須參照條例分散在各處的相關條文要求。故ANSM配合產業界期待而提出該份指引。
  • 該指引旨在幫助製造商及早於設計階段採取必要措施,最大限度地降低醫療器材受到攻擊的風險,從而防止資料外洩或醫療器材的不適當的使用。
註1:醫療器材(medical device)的定義,參見(EU)MDR 2017/745, 第2(1)條;體外診斷醫療器材的定義,參見(EU)MDR 2017/746, 第2(2)條;
註2:軟體(software)係主動式器材(active device),參見(EU)MDR 2017/745, 第2(4)條;
註3:常見之醫療器材軟體如:放射治療規劃軟體(TPS)、評鑑潛在癌性痣的移動式應用程式、個人化計算胰島素劑量的移動式應用程式;
常見帶有軟體的醫療器材如:心律調節器、輸液幫浦、患者監督器材或麻醉工作站。
註4:非醫療器材的軟體如:監測身體健康軟體、鍛鍊體能的教練型軟體;健康手環軟體;法規符合作業用軟體。

2. 安全性、保全性與網路保全的區別方式

  1. 安全性(Safety):指醫療器材的正確運作以及避免隨機和不經意間引發的風險(此處亦包括使用者錯誤)。電腦系統的操作安全性係指使用者能夠信賴提供服務的性質。要獲得安全的作業系統,需要結合數種方法消除可能導致系統故障發生的內部或外部失效因素。以此確保該器材的功能正確運作,例如:確保輸液幫浦以程式設定的流速傳輸製造商預期的準確劑量。
  2. 保全性(Security):指需要確保醫療器材免受可能危及醫療器材操作的外部攻擊。例如:遠端控制方式侵入輸液幫浦並獲得編輯程式功能,可能導致非設定的藥物輸送方式或流量遭到修改。
  3. 網路保全(Cybersecurity):指防止可能危及醫療器材完整性、可獲得性及資訊機密性的故意攻擊。該指引為網路保全給出的定義:為確保醫療器材的完整性、可獲得性及該醫療器材上儲存或發布的資訊的機密性,以防範針對型攻擊的風險,所採取的一組技術或組織層面的措施。
安全性與保全性的主要差異在於所設想的故障性質。根本的區別係操作安全主要涉及無意間導致的故障,安全性則包括故意的故障,即懷著惡意而肇致的故障。實務上系統係視為安全運作,因為發生不良事件的機率被認為足以忽略不計,但該系統不必然是安全的,因為攻擊者會有意地嘗試觸發不良事件。安全的系統必須提供預期的服務,滿足既定規格,且僅限於提供該項服務。安全和保全的兩項概念顯然並非互相排斥。在操作安全領域推薦的方法也可滿足保全方面的多項要求。

保全性的準則如圖1所示:
  • 可獲得性,資訊的取用性、持續性及回復性;
  • 機密性
  • 整合性
  • 可稽核性:追溯性與佐證性。
圖1:網路保全的優先考慮事項。



因為網路的惡意攻擊將長期地影響病患健康,故ANSM指引特別關注醫療器材資訊安全的兩個原則:可獲得性原則及整合性原則。

圖2:資訊系統保全重要原則示意圖



3. 風險評估與管理

法國ANSM考查既有資訊系統安全的風險分析文件,推薦使用EBIOS識別重要資產加以保護,因此等重要資產一旦遭受網路的惡意攻擊將引發資產或人員的嚴重後果。EBIOS的風險管理過程係用於評估風險、協助處理風險、鑑別應該實施的安全要求、按照要求準備保全紀錄以接受風險、匯整提供所有相關資訊,以便溝通風險事宜。

參見圖3:EBIOS的各個階段示意圖



醫療器材風險管理標準ISO 14971(另文介紹)可供製造商運用,從前置階段的風險分析、經過設計與開發、風險評估、測試及確證、申請歐盟CE驗證、投入生產及量產、放入市場、預期使用、後生產階段、維護及服務、監督後市場、直到銷毀或屆滿生命期的整個過程,如圖4呈現概略圖,各階段的投入及產出產出皆須納入風險管理及文件化檔案。

圖4:醫療器材生命週期的風險管理概略圖



  • 風險分析:供後續選定和查證各項措施,以確使保護醫療器材及其前後環節的措施前後一致且有效。
  • 為了整合與網路保全相關的風險,該指引建議製造商結合兩種方法進行風險分析過程:資訊系統安全(ISS)和 ISO 14971。
  • 重要資產列表,包括:
1. 醫療器材為潛在攻擊目標,遭到攻擊將影響病患的健康照護;
2. 醫療器材為潛入媒介,遭到侵入將破壞基礎架構的運作。
3. 需要保護的重要資產事項包括:韌體、醫療配置、加密金鑰、事件日誌和病患資料。
  • 重要資產保全對象逐一列表,考量原則包括:整合性、機密性、可獲得性及追溯性,制定保全機制並實施之,以達到保全對象。
  • 執行詳細的風險分析,評估漏洞、威脅以及對可獲得性、整合性、機密性和可追溯性的衝擊。
  • 一旦確定了重要資產,製造商須定義潛在的漏洞、危險和相關風險,展開對優先準則的衝擊分析。此步驟提供須採取的整套保護措施之總體情況。
圖5:醫療器材資訊系統保全風險分析過程示意圖


(未完,見續篇