hipaa

What is HIPAA?

什么是HIPAA?

Health Insurance Portability and Accountability Act of 1996(HIPAA), is a law which provides standard to handle patient data and protected health information (PHI). HIPAA regulations are divided into several rules like- Privacy, Security, Transaction & Codes, Identifiers, Enforcement, Breach Notification, Omnibus final rule.

1996年的《健康保险携带与责任法案》(HIPAA)是一项法律,为处理患者数据和受保护的健康信息(PHI)提供了标准。 HIPAA规则分为几个规则,例如-隐私,安全,交易和代码,标识符,执行,违约通知,综合最终规则。

HIPAA Security rules provides guidance to protect individually identifiable health information which a system creates, receives, maintains, or transmits in electronic form. This information is called “electronic protected health information” (e-PHI). The Security Rule does not apply to PHI transmitted orally or in writing.

HIPAA安全规则提供了指导,以保护系统以电子形式创建,接收,维护或传输的个人可识别健康信息。 此信息称为“电子保护健康信息”(e-PHI)。 安全规则不适用于以口头或书面形式传送的PHI。

Any service which deals with medical data of a person, needs to be HIPAA compliant. The service needs to follow HIPAA guidance, at various layer from the frontend to the persistence storage.

处理个人医疗数据的任何服务都必须符合HIPAA。 该服务需要遵循从前端到持久性存储的各个层次的HIPAA指导。

In this article, I will be covering the HIPAA security rules and steps needed for a service to be HIPAA compliant. This is based on my experience in building scalable and resilient HIPAA complaint service at Walmart. Most of these practices are followed to build HIPAA compliant services at Walmart.

在本文中,我将介绍HIPAA安全规则和服务符合HIPAA所需的步骤。 这是基于我在沃尔玛建立可扩展且具有弹性的HIPAA投诉服务的经验。 遵循这些实践中的大多数,在沃尔玛构建符合HIPAA要求的服务。

HIPAA合规性要求是什么? (What are the HIPAA Compliance requirements?)

A service intending to be HIPAA compliant will need to adhere to certain standards in order to be HIPAA compliant. These standards can be broadly categorized into 4 areas.

打算符合HIPAA的服务将需要遵守某些标准才能符合HIPAA。 这些标准可以大致分为4个领域。

1.诚信 (1. Integrity)

The whole idea of this rule is to make sure that data or information is not compromised or destroyed in an unauthorized manner. Integrity of data can be compromised by accidental or intentional changes. Due to technical issues like Hard Disk crash data can be lost. Similarly data integrity issues can arise by intentional or unintentional incorrect data modification.

该规则的整体思想是确保不会以未经授权的方式破坏或破坏数据或信息。 数据完整性可能会因意外或有意更改而受到影响。 由于诸如硬盘之类的技术问题,可能会丢失数据。 同样,有意或无意的不正确数据修改也可能引起数据完整性问题。

In order to avoid data integrity issues, systems must follow the below principles.

为了避免数据完整性问题,系统必须遵循以下原则。

·认证 (· Authentication)

Any person who needs to access ePHI data be it a customer or a developer must be authenticated. Authentication needs to be followed at frontend, backend, database and server layer.

任何需要访问ePHI数据的人,无论是客户还是开发人员,都必须经过身份验证。 需要在前端,后端,数据库和服务器层进行身份验证。

From the frontend (web pages, native or hybrid mobile apps) before accessing any ePHI info, the user should be asked to verify his identity. For users who are not logged in, only non ePHI information should be presented.

在访问任何ePHI信息之前,应从前端(网页,本机或混合移动应用程序)开始,要求用户验证其身份。 对于未登录的用户,仅应显示非ePHI信息。

In the backend systems, calls requesting for ePHI info should be verified for authentication headers. In case the authentication token is expired or compromised an appropriate authentication failure request should be sent in the response.

在后端系统中,应验证请求ePHI信息的呼叫的身份验证头。 如果身份验证令牌过期或受到破坏,则应在响应中发送适当的身份验证失败请求。

At Server/database layer only authorized user should be allowed to access data. The server and database access should be controlled by centralized AD or a security group, so that only verified users can access data. Shared accounts should be avoided, as these can be misused by developers. Ideally developers should be provided read-only access, so that they don’t accidentally modify or delete any data. Modification of data should be done by a process or an application.

在服务器/数据库层,仅应允许授权用户访问数据。 服务器和数据库访问应由集中的AD或安全组控制,以便只有经过验证的用户才能访问数据。 应避免使用共享帐户,因为开发人员可能会滥用这些帐户。 理想情况下,应该为开发人员提供只读访问权限,以便他们不会意外修改或删除任何数据。 数据修改应由流程或应用程序完成。

A password-based authentication can sometimes be compromised, so ideally, we should have a secondary authentication like KBA/PIN or a Multi factor authentication. This will provide additional security to the system.

基于密码的身份验证有时可能会受到影响,因此理想情况下,我们应该具有辅助身份验证,例如KBA / PIN或多因素身份验证。 这将为系统提供额外的安全性。

·服务的高可用性 (· High Availability of Services)

We should try to avoid any downtime of services, which will lead to a loss of access to ePHI data. We should have multiple instances of the service is running across multiple nodes, so that even if one node goes down, other nodes can serve the request. A multi data center setup is preferred, as it will ensure service availability even if there is a data center disaster. All dependent databases/caching layers should be designed for High Availability.

我们应尽量避免任何服务中断,这将导致无法访问ePHI数据。 我们应该有跨多个节点运行的服务的多个实例,以便即使一个节点发生故障,其他节点也可以处理请求。 首选多数据中心设置,因为即使发生数据中心灾难,它也可以确保服务可用性。 所有相关数据库/缓存层均应设计为具有高可用性。

In order to avoid any unwanted loss of data, ePHI data should be replicated across multiple replicas. Multi geography DC setup of the replicated data will ensure, the data is not lost in case of a natural calamity at one geography.

为了避免任何不必要的数据丢失,应在多个副本之间复制ePHI数据。 复制数据的多地理DC设置将确保在一个地理区域发生自然灾害的情况下不会丢失数据。

2.访问控制 (2. Access Control)

Access control fundamentally deals with providing the minimum required information to the right user. Any data which does not belong to a particular user, should not be provided to him at any point of time. Similarly, developers and admins should have access to only minimum necessary subset of data.

访问控制从根本上处理为正确的用户提供最少的信息。 不属于特定用户的任何数据都不应在任何时间提供给他。 同样,开发人员和管理员应只能访问最少的必要数据子集。

As a first step we should create different privilege groups, which broadly covers all the use cases of an application and then selectively place users in those groups. By default, users should be placed on a group which has minimum rights on the application. Necessary due diligence should be done while placing a user, in a highly privileged group.

第一步,我们应该创建不同的特权组,该特权组广泛涵盖应用程序的所有用例,然后有选择地将用户置于这些组中。 默认情况下,应将用户置于对应用程序具有最小权限的组中。 将用户放入一个特权较高的组时,应进行必要的尽职调查。

Access control must be in place for both frontend and backend. At the frontend different user experience can be created based on the role of a user. From the backend side APIs should only be accessed based on the role of a user. At the database layer view-based access control can be provided, to restrict everybody accessing all data.

前端和后端都必须有访问控制。 在前端,可以根据用户角色创建不同的用户体验。 从后端方只能根据用户角色访问API。 在数据库层,可以提供基于视图的访问控制,以限制每个人访问所有数据。

HIPAA also mandates, below specifications for adhering to Access Control standards.

HIPAA还要求在遵循规范的情况下遵守访问控制标准。

·唯一的用户标识 (· Unique User Identification)

Any user who accesses the ePHI information should be uniquely identifiable. We can use the user-id, email-id, customer-id or any predefined identifier for this purpose. Unique Identifier helps track all actions performed by the user in a particular session.

任何访问ePHI信息的用户都应该是唯一可识别的。 为此,我们可以使用用户ID,电子邮件ID,客户ID或任何预定义的标识符。 唯一标识符有助于跟踪用户在特定会话中执行的所有操作。

If the request spans across multiple micro services, and distributed tracing is enabled, in that case there should be a mapping between the distributed tracing id and the unique identifier for the user.

如果请求跨越多个微服务,并且启用了分布式跟踪,则在那种情况下,分布式跟踪ID和用户的唯一标识符之间应该存在映射。

·紧急通道程序 (· Emergency Access Procedure)

In case of an emergency or an unforeseen outage the system a contingency plan must be in place to provide the ePHI information. Disaster recovery plans for each component must be in place, in order to avoid system unavailability. If this requires a manual intervention, then only required users should be provided access to perform those tasks.

如果发生紧急情况或不可预见的系统中断,则必须制定应急计划以提供ePHI信息。 必须制定每个组件的灾难恢复计划,以避免系统不可用。 如果这需要手动干预,则应仅向所需用户提供执行这些任务的权限。

·自动注销 (· Automatic Logoff)

Any user who logs into the application, should have a default inactive session timeout. If the user is inactive for that duration, user should be forced to perform an authentication on the subsequent calls. Both frontend and backend systems should adhere to this rule.

任何登录到该应用程序的用户都应具有默认的非活动会话超时。 如果用户在此期间处于非活动状态,则应强制用户对后续呼叫执行身份验证。 前端和后端系统都应遵守此规则。

·加密和解密 (· Encryption and Decryption)

The ePHI data should be encrypted during transit and also during persistence.

ePHI数据应在传输过程中以及在持久性过程中进行加密。

For the encryption during transit https protocol should be used. SSL Offloading should not be done at Load Balancer layer. If it is done, then the data should be re-encrypted from the load balancer to the app server.

为了在传输过程中进行加密,应使用https协议。 SSL卸载不应在负载平衡器层进行。 如果完成,则应将数据从负载均衡器重新加密到应用服务器。

During persistence, if the database provides a way to encrypt data before writing to storage, that should be enabled. This will ensure data is encrypted even at the backup disks and no unauthorized user can read ePHI data.

在持久性期间,如果数据库提供了一种在写入存储之前对数据进行加密的方法,则应启用该方法。 这将确保即使在备份磁盘上也对数据进行加密,并且任何未经授权的用户都无法读取ePHI数据。

If database does not provide an inbuilt encryption feature, then the same can be achieved through application layer encryption. Data can be encrypted before writing to the database and can be decrypted before presenting to the user. The encryption key of encryption algorithm should be changed after a certain period.

如果数据库不提供内置的加密功能,则可以通过应用程序层加密来实现相同的功能。 数据可以在写入数据库之前被加密,并且可以在呈现给用户之前被解密。 一定时间后应更改加密算法的加密密钥。

While writing logs any ePHI data should either be masked or encrypted. Even at the REST API URIs, if any ePHI information is preset, then that should be encrypted, so that it cannot be read while data transmission.

在写日志时,任何ePHI数据都应被屏蔽或加密。 即使在REST API URI处,如果预先设置了任何ePHI信息,也应该对其进行加密,以便在数据传输时无法读取它。

·数据保留 (· Data Retention)

HIPAA requires data retention for at least 6-7 years from the date of creation or last accessed, whichever happens to be latter.

HIPAA要求从创建之日或上次访问之日起至少保留6-7年的数据,以较晚者为准。

The data in the database should be persisted with inbuilt encryption. Even application access logs and system audit logs should be retained in order to identify users whose data has been compromised.

数据库中的数据应使用内置加密来保留。 甚至应保留应用程序访问日志和系统审核日志,以识别其数据已被泄露的用户。

If there are multiple HIPAA complaint services, we can think of building a dedicated system, which maintains the access and audit logs. At Walmart we have a centralized system, which retains all the application access and system audit logs. This helps us in monitoring and identifying compromised users’ info in case of a HIPAA breach.

如果有多个HIPAA投诉服务,我们可以考虑构建一个专用系统来维护访问和审核日志。 在沃尔玛,我们有一个集中式系统,该系统保留所有应用程序访问和系统审核日志。 这有助于我们在违反HIPAA的情况下监视和识别受感染用户的信息。

3.审计控制 (3. Audit Control)

Audit control requires system to have an audit report which will be helpful in analyzing system activity in case of a HIPAA breach. Audit/System log should be captured for all application servers, database, caching layer or any other components used in a HIPAA complaint service.

审核控制要求系统具有审核报告,这将有助于在发生HIPAA违规情况时分析系统活动。 应该为HIPAA投诉服务中使用的所有应用程序服务器,数据库,缓存层或任何其他组件捕获审核/系统日志。

In order to achieve this, we can decide on a strategy of replicating audit logs to a centralized log server at a regular interval. Even certain application access logs should be replicated to a log server. Then various reporting and monitoring jobs can run on this centralized data on a regular interval. In case of a HIPAA breach, this data can be used to track the users who were accessing the system during that time, also we can find out the users whose data was compromised.

为了实现这一点,我们可以决定定期将审核日志复制到集中式日志服务器的策略。 甚至某些应用程序访问日志也应复制到日志服务器。 然后,可以定期在此集中数据上运行各种报告和监视作业。 万一发生HIPAA违规,此数据可用于跟踪在此期间访问系统的用户,我们还可以找出其数据已被泄露的用户。

4.传输安全 (4. Transmission Security)

Any ePHI data transmitted over network should be safeguarded from unauthorized interception of information.

应保护通过网络传输的任何ePHI数据免遭未经授权的信息拦截。

Any emails or files which contains ePHI information should be encrypted before sending to clients. Https should be used to connect from client to server. If the body of the email or the attachment has ePHI information, that should be encrypted before sending the email.

任何包含ePHI信息的电子邮件或文件都应先加密,然后再发送给客户端。 Https应该用于从客户端连接到服务器。 如果电子邮件或附件的正文中包含ePHI信息,则应在发送电子邮件之前对其进行加密。

Many of the public email providers are not HIPAA compliant, so while sending HIPAA data over email, only a provider which is HIPAA compliant should be chosen.

许多公共电子邮件提供商不符合HIPAA,因此在通过电子邮件发送HIPAA数据时,仅应选择符合HIPAA的提供商。

翻译自: https://medium.com/walmartglobaltech/building-a-hipaa-compliant-service-bb3eb7f3070c

hipaa


http://www.taodudu.cc/news/show-4643924.html

相关文章:

  • 医疗机构如何确保符合HIPAA标准 保障网络安全
  • 网络工程师常备工具_网络安全工程师应该知道的10种工具
  • 云安全和访问管理
  • 一年白干!程序员赵某仿制老东家 APP,获取服务器数据,被判 4 年 6 个月
  • 判了!腾讯获赔 475 万!首例“微信自动抢红包”不正当竞争案宣判
  • 一年白干!程序员赵某仿制老东家APP,获取服务器数据,被判4年6个月
  • 爬虫修正:裁判文书网20200901更新增加登录系统
  • 亚马逊跨境电商平台四大特点,你了解吗?
  • 电商平台OnBuy选品技巧分享一二
  • 分享b2b2c带商家入驻中英繁多语言海外电商带商品库一键铺货商城源码
  • 流星汇聚:跨境电商几大主流电商平台势均力敌,卖家如何选择?
  • 公司企业全球电商平台上云最佳实践解决方案
  • 跨境电商国内平台有哪些
  • 跨境电商运营指南:电商平台的营销推广方式有哪些?
  • 怎么入驻亚马逊跨境电商平台?
  • 淘宝天猫各大电商平台接口测试
  • shopee商家入驻需要什么条件?注册虾皮shopee网店其实非常简单
  • 海外电商ABC
  • 海外抖音如何引流到独立站或者其他电商平台渠道
  • 扬帆志远:shopee电商海外本土化趋势是大势所趋
  • 算法分析师2名: 无线互联网的海外电商平台 要聪明
  • 游泳技巧
  • 题外话之怎么脱离旱鸭子
  • 蛙泳口诀
  • 记京东Java开发实习生一面
  • 京东店铺的运营爆款打造
  • 串口干扰 linux复位,消除RS422串口干扰的方法与流程
  • tdd干扰波形_TDD-LTE上行干扰定位方法及排查指导手册.doc
  • 串行干扰消除matlab仿真,串行干扰消除求详解
  • 梳状谱干扰matlab仿真,干扰信号MATLAB仿真.ppt

hipaa_构建符合HIPAA的服务。相关推荐

  1. 怎样构建符合HIPAA的服务?

    前言: 在最近的工作中,需要了解HIPAA 服务的一些要求,也是看了一些文章,并查询了一些资料,对HIPAA 服务构建做一个如下总结: 什么是HIPAA? 1996年的<健康保险携带与责任法案& ...

  2. nodejs 调用微服务器_无服务器NodeJS:构建下一个微服务的快速,廉价方法

    nodejs 调用微服务器 by Filipe Tavares 由Filipe Tavares 无服务器NodeJS:构建下一个微服务的快速,廉价方法 (Serverless NodeJS: the ...

  3. 使用 Nginx 构建前端日志统计服务(打点采集)服务

    使用 Nginx 构建前端日志统计服务(打点采集)服务 工作中经常会遇到需要"数据支撑"决策的时候,那么可曾想过这些数据从何而来呢?如果业务涉及 Web 服务,那么这些数据的来源之 ...

  4. 如何构建一个有效的服务治理平台

    本文我们重点讨论如何构建一个有效的服务治理平台,话不多说,直接切入整体.构建服务治理平台基于"管理","度量","管控"三个层面统筹考虑安排 ...

  5. 路由ssr服务器信息不完整,基于Nuxt构建动态路由SSR服务

    大约两年前曾经分享过基于Vue的SSR框架Nuxt的简单使用<基于Vue.js的SSR方案之Nuxt.js>,今天因为有SSR需求又重新做了一些尝试. 由于目前在做的是一个能够动态构建页面 ...

  6. 通过Dapr实现一个简单的基于.net的微服务电商系统(十二)——istio+dapr构建多运行时服务网格...

    多运行时是一个非常新的概念.在 2020 年,Bilgin Ibryam 提出了 Multi-Runtime(多运行时)的理念,对基于 Sidecar 模式的各种产品形态进行了实践总结和理论升华.那到 ...

  7. 用ASP.NETCore构建可检测的高可用服务

    一.前言 2019 中国 .NET 开发者峰会(.NET Conf China 2019)于2019年11月10日完美谢幕,校宝在线作为星牌赞助给予了峰会大力支持,我和项斌等一行十位同事以讲师.志愿者 ...

  8. 项目是采用目前比较流行的 SpringBoot/SpringCloudAlibaba构建新零售微服务电商项目

    简介: 技术架构 项目是采用目前比较流行的 SpringBoot/SpringCloudAlibaba构建新零售微服务电商项目,从项目中台架构技术选型.模块设计.基础设施的构建.分布式解决方 案.互联 ...

  9. 如何借助vsftpd在Linux上构建安全的FTP服务?

    FTP(文件传输协议)是互联网上广泛使用的服务之一,主要用于将文件从一个主机传输到另一个主机.FTP本身当初不是作为一种安全协议而设计的;正因为如此,典型的FTP服务很容易遭受诸如中间人***和蛮力* ...

最新文章

  1. Python速度提升
  2. css3 html5宽高不变,html – CSS圆圈,不使用固定的宽度和高度
  3. [YTU]_2535( C++复数运算符重载(+与))
  4. CentOS 6.4配置TL-WN823N外置无线网卡
  5. mysql提示错误[Error Code] 1290 - The MySQL server is running with the --secure-file-priv option解决办法...
  6. es6-变量的解构赋值
  7. Visible Lattice Points SPOJ - VLATTICE
  8. 【渝粤教育】电大中专幼儿园课程论_1作业 题库
  9. redis学习-redis入门概述及简介
  10. Bootstrap3.0入门学习系列规划[持续更新]
  11. 吊炸天——74款APP完整源码
  12. Javaweb面试题(一)———更新中
  13. matconvnet安装编译教程
  14. java lame_音视频编解码——LAME
  15. Android webview 播放视频及全屏
  16. 本安计算机电缆执行标准,阻燃本安计算机信号电缆ZR-IA-DJYPVRP-1*2*1.5
  17. win2008r2 64位解决Infragistics.NetAdvantage 安装时总是提示%SystemDriver%inetpub\wwwroot错误的方法
  18. c语言求解一元三次方程(二分法和公式法)
  19. 门多萨与马尔克斯谈话录
  20. android 在状态栏耳机图标显示图标显示图标显示图标,Android 通知栏图标

热门文章

  1. com.mysql.jdbc.Driver飘红,已解决
  2. 直播风口之下,视频社交会成为下一个流量平台吗?
  3. LeetCode-5299. 找到一个数字的 K 美丽值_Python
  4. ping回显无法访问目标网络network unreachable故障模拟
  5. scapy刺探星巴克无线网,记录顾客信息
  6. 使用ADO或ADO控件访问数据库
  7. FreeBSD 13.0-RELEASE 安装记录
  8. 中小学教师MOOC课程资源媒体技术要求
  9. 抢单软件开发原理_软件开发原理
  10. 基于数据驱动的交叉口精细化管理——以北京门头沟双峪路口为例