您当前的位置:检测资讯 > 法规标准

医疗器械中的信息安全-法规要求

嘉峪检测网        2021-08-16 13:24

本期,请同小编一起了解各个监管机构对于网络安全的要求。 

 

FDA的要求:

 

美国食品与药物管理局在官网上详细列举了其近年来改进医疗设备网络安全的相关措施,原因是FDA发现各类医疗设备既存在一定收益,也都带来多种风险。对于美国食品与药物管理局(简称FDA)而言,当能够以合理方式确保受众收益超过风险时,其即允许厂商将相关设备投放市场。如今,医疗设备正越来越多地与互联网、医院网络以及其它医疗设备对接,旨在改善医疗保健效能并增强医疗服务机构为患者提供的诊疗能力。但在交付这些能力的同时,此类设备也将增强网络安全威胁水平;与其它计算机系统一样,医疗设备可能受到安全漏洞的影响,进而导致设备安全性与有效性遭到破坏。

 

FDA准备和实施了很多举措,具体包括:

 

2017年5月18日至19日,FDA与国家科学基金会(简称NSF)以及国土安全部科学技术部(简称DHS,S&T)合作举办公共研讨会,题为《医疗器械网络安全:监管科学差距分析》。此次研讨会的目标在于研究FDA目前正在参与的新兴研究机遇; 促进利益相关方合作以确保监管科学挑战; 讨论应对这些挑战的对应创新战略; 同时鼓励各利益相关方社区积极开发分析工具、流程与最佳实践,从而提升医疗设备的安全水平。

 

2017年1月12日,FDA就《医疗器械上市后网络安全管理》指南研讨会,邀请各利益相关方出席以了解指导内容并提出相关疑问。此份指南的最终版本发布于2016年12月27日,其中向各制造商通报了FDA方面就医疗设备上市后,立足产品整体生命周期之内的市场营销与分销流程,提出的网络安全漏洞结构化及全面管理方法层面的相关建议。

 

2018年10月18日,FDA发布《医疗器械上市前网络安全管理》规定。此份指南性草案向行业提供关于网络安全设备设计、标注以及FDA为可能存在网络安全风险的设备在上市前申报文件中需要体现的建议性内容。

 

2018年10月,FDA为MITRE的《医疗设备网络安全区域性事件准备与响应手册》提供指导性支持。此份手册描述了准备事务的具体类型,旨在帮助各医疗保健服务组织(简称HDO)更好地为涉及医疗设备的网络安全事件做好准备,并为产品开发人员提供足以解决大规模、影响广泛的安全事件的必要方法,最终避免事件对患者人身安全造成影响。

 

    除此之外,FDA还与多家利益相关方签订了两份新的谅解备忘录,计划建立起MedISAO与Sensato-ISAO两大信息共享分析组织(简称ISAO)。这些共享分析组织的目标,在于为制造商提供与FDA共享关于潜在安全漏洞与新兴威胁信息的机会,并通过尽早解决这些问题以帮助制造商更好地保护患者安全。

 

《医疗器械上市前网络安全管理》General Principles一般原则

 

Address cybersecurity during design &development 在设计和开发过程中解决网络安全问题

 

Identification of assets, threats, and vulnerabilities 识别资产、威胁和漏洞

 

Consider type & likelihoodvulnerabilities may result in patient harm 考虑漏洞的类型和可能性,以及可能导致病人的伤害

 

 Assess the likelihood of exploit 评估伤害产生的可能性

 

Assess residual risk, risk acceptance 评估剩余风险,风险接受

 

Consider device intended use and useenvironment考虑设备的预期用途和使用环境

 

       CybersecurityFunctions网络安全功能:

 

Security controls appropriate for datainterfaces  适合于数据接口的安全控制

 

Balance security safeguards and usability 平衡安全保障和可用性

 

Security controls appropriate for intended 适合于目标用户的安全控制

 

Security controls should not hinderintended use during emergency situations 安全控制不应妨碍在紧急情况下的预期使用

 

Detail security controls chosen for device 详细的安全控制选择设备

 

Justification for security controls chosenor not chosen   选择或不选择安全控制的理由

 

                             FDA把网络安全风险归为两个类别:

 

Medical devices capable of connecting(wirelessly or hard-wired) to another device, to the Internet or other network,or to portable media (e.g. USB or CD) are more vulnerable to cybersecuritythreats than devices that are not connected.

 

•    Tier 1 “Higher Cybersecurity Risk”

 

  A device is a Tier 1 device if thefollowing criteria are met:

 

  1)The device is capable of connecting(e.g., wired, wirelessly) to another medical or non-medical product, or to anetwork, or to the Internet; AND

 

  1类是指该设备能够连接(如有线、无线)到另一医疗或非医疗产品、网络或Internet;和

 

2)A cybersecurity incident affecting thedevice could directly result in patient harm to multiple patients.  影响设备的网络安全事件能直接导致对多名患者的伤害植入式心律转复除颤器(ICDs)、起搏器、左心室辅助设备(LVADs)、大脑刺激器和神经刺激器、透析设备、  输液和胰岛素泵,以及与这些设备交互的支持连接系统,如家庭监测器,以及具有命令和控制功能的系统

 

•      Tier 2 “Standard Cybersecurity Risk”

 

•   A medical device for which the criteria fora Tier 1 device are not met.其它的设备都是2类。

 

《医疗器械上市后网络安全管理》:FDA Post-Market Guidance

 

•       Applies to any marketed and distributedmedical device including 适用于任何市场销售和分布式医疗设备,包括:

 

           – Medical devices that containsoftware, firmware, or programmable logic

 

           包含软 件、固件或可编程逻辑的医疗设备  

 

– Software that is a medicaldevice, including mobile medical applications医疗设备软件,包括移动医疗应用程序

 

–  Medical devices that areconsidered part of an interoperable system 被认为是可互操作系统的一部分的医疗设备

 

–  Legacy devices - devicesalready on the market or in use.  遗留设备 - 已经上市或正在使用的设备。

 

•   Emphasizes that manufacturers shouldmonitor, identify, and address cybersecurity vulnerabilities and exploits aspart of their postmarket management of medical devices 强调制造商应监控、识别和解决网络安全漏洞和漏洞,作为医疗设备上市后管理的一部分

 

•      Establishes a risk-based framework forassessing when changes to medical devices for cybersecurity vulnerabilitiesrequire reporting to the Agency    建立一个基于风险的框架,用于评估医疗设备的网络安全漏洞何时需要向机构报告

 

•   Outlines circumstances in which FDA doesnot intend to enforce reporting requirements under 21 CFR part 806.     以概述FDA不打算在21 CFR第806部分下强制执行报告要求的情况。

 

•   In order to demonstrate a reasonableassurance of safety and effectiveness for software devices, documentationrelated to the requirements of the Quality System Regulation (QSR) (21 CFR Part820) is often a necessary part of the premarket submission.  为了证明对软件设备的安全性和有效性的合理保证,与质量体系规范(QSR) (21 CFR Part 820)要求相关的文档通常是上市前提交的必要部分

 

•   As part of QSR design controls, amanufacturer must “establish and maintain procedures for validating the devicesdesign,” which “shall include software validation and risk analysis, whereappropriate.” 21 CFR 820.30(g).

 

•    制造商必须“建立和维护验证设备设计的程序”,其中“应包括软件验证和风险分析”

 

•  As part of the software validation and riskanalysis required by 21 CFR 820.30(g), software device manufacturers may needto establish a cybersecurity vulnerability and management approach

 

•   作为21 CFR 820.30(g)要求的软件验证和风险分析的一部分,软件设备制造商可能需要建立网络安全漏洞和管理方法

 

•  FDA recommends that this approach include aset of cybersecurity design controls to ensure medical device cybersecurity andmaintain medical device safety and effectiveness.确保医疗设备的网络安全,并保持医疗设备的安全和有效性

 

–       21 CFR part 820: QualitySystem Regulation

 

–       21 CFR part 820.198:  Complaint handling

 

–       21 CFR part 820.22:  Quality audit

 

–       21 CFR part 820.100:  CAPA

 

–       21 CFR part 820.30(g):  Software validation and risk analysis

 

–       21 CFR 820.200: Servicing

 

欧盟要求

 

     指导原则:MDCG2019-16 医疗器械网络安全指导原则

 

医疗器械协调工作组(MDCG)前期发布了“医疗器械信息安全指南, 2019年12月”。该指南不具有法律约束力,但公告机构必须遵循。这意味着您作为制造商也需要遵循。不幸的是,该指南并未就如何处理该问题提出明确的框架,而是概述了也可在其他资源中找到的要求和方法,例如:

 

uISO /IEC 80001-1风险管理在包含医疗器械的IT网络中的应用

 

uIEC /TR 80001-2-2风险管理在包含医疗器械的IT网络中的应用第2-2部分:医疗器械安保需求、风险和控制的披露和沟通指南。

 

uAAMITIR 57医疗器械安保原则-风险管理

 

医疗器械中的信息安全-法规要求

 

医疗器械中的信息安全-法规要求

 

MDCG指南把MDR一般安全和性能要求(GSPR)关联了起来。介绍了深度防御,良好网络安全防范 (FDA指导中的基本安全防范)以及网络安全风险与产品安全风险之间的关系这样一些概念。

 

还引入可用性工程与网络安全之间的联系:脆弱性被视为合理可预见的滥用的促成因素。

 

MDCG指南提出了6个最佳实践,主要使用了ISO 13485和IEC 62304中的设计和维护过程中步骤:

 

1 管理上的安全

 

-ISO13485 4.1,用于安全风险管理过程;

 

-IEC62304 5.1:软件开发计划;

 

-IEC62304 6.1:软件维护

 

2 安全要求规范

 

-IEC62304 5.2:软件需求分析 

 

3 通过设计确保安全,包括深度防御

 

-IEC62304 5.3:软件体系结构;

 

4安全实施

 

-IEC62304 5.4:软件详细设计;

 

-IEC62304 5.5:软件实施和单元验证;

 

-以及SOUP管理的正确性

 

5安全验证和确认

 

-IEC62304 5.6:软件集成测试;

 

-IEC62304 5.7:软件系统验证; 

 

6安全相关问题的管理

 

-IEC62304 6.2:问题和修改分析;

 

-IEC62304 9:问题解决

 

7安全更新管理

 

-IEC 623046.3:修改实施;

 

-IEC62304 8.2:变更控制;

 

8 安全准则

 

-5.8软件发布;

 

-以及软件文档,请参阅IEC 82304-1第7节。

 

医疗器械中的信息安全-法规要求

 

指南也提到验证与确认 

 

安全验证和确认测试的主要手段还是测试,方法可以包括安全功能测试、模糊测试,漏洞扫描和渗透测试。额外的安全测试可以通过使用安全的代码分析工具和工具,扫描开放源代码和库中使用的产品,确定组件与已知问题。 

 

指南也描述了关于说明书,PMS和警戒等内容。

 

彩蛋:如果大家有时间,建议仔细研究2020.4.20,IMDRF就医疗器械网络安全发布的官方指南——《医疗器械网络安全原则与实践》(Principles and Practicesfor Medical DeviceCybersecurity),这个在全球监管协调方面具有重要且特别的意义。

 

中国NMPA要求

 

目前我们主要还是参考《医疗器械网络安全注册技术审查指导原则》,这个原则适用于医疗器械网络安全,包括具有网络连接功能以进行电子数据交换或远程控制的第二类、第三类医疗器械产品,其中网络包括无线、有线网络,电子数据交换包括单向、双向数据传输,远程控制包括实时、非实时控制。也适用于采用存储媒介以进行电子数据交换的第二类、第三类医疗器械产品,其中存储媒介包括但不限于光盘、移动硬盘和U盘。

 

医疗器械网络安全是指保持医疗器械相关数据的保密性(confidentiality)、完整性(integrity)和可得性(availability).

 

分享到:

来源:谈质说法