Sicherheitskonzept für die Telematikinfrastruktur in der Arztpraxis

Der Einsatz der Telematikkomponenten in der Arztpraxis ist defacto zwingend vorgeschrieben. Für einen Großteil der Komponenten sind dabei die Betreiber der Infrastruktur verantwortlich.

Auf der anderen Seite steht der Schutz der eingenen Infrastruktur. Die eigene Infrastruktur stellt dabei die IT in der Arzpraxis dar.

Annahmen zur Sicherheitsarchitektur

Unter der Maßgabe, dass aus der Sicht des BSI und anderer Beteiligter die Arztpraxen als unsichere Strukturteilnehmer eingeschätzt werden ist davon auszugehen, dass der Konnektor, als auf das Kartenterminal ein ausreichendes Schutzniveau aufweisen und die Kommunkation vollständig abgesichert sein sollte.

Spannend ist dabei, dass die Kommunikation der Praxissoftware zum Konnektor nur über http mit Port 80 erfolgt. Hier ist bei Gelegenheit zu prüfen, welche Daten dabei übermittelt werden.

Im Vordergrund dieses Artikels steht jedoch der Schutz IT-Infrastruktur der Arzpraxis.

Unter der oben gemachten Annahme, dass die Arztpraxis als unsicher angesehen wird, kann man den Konnektor ebenso als unsicher aus der Sicht der Arztpraxen definieren.

Durch die Definition des Konnektors und des Kartenlesegerätes als unsicher bzw. feindlich ergibt sich der logische Standort des Konnektors. Der Konnektor ist durch seine feindliche Betrachtung nicht unter der Kontrolle der Arztpraxis und gehört damit eigentlich nicht einmal mehr in die DMZ.

Wir haben daher den Konnektor auf das Niveau der freundlichen Patienten und deren Mobilphones gesetzt. Damit steht der Konnektor aus unserer Sicht in der gegen das Praxisnetz abgesicherten „Roten/Blauen Zone“.

Zonierungskonzept Praxis

Denkbare Umsetzung

Dies hat nun jedoch zur Konequenz, dass der Konnektor aus der „Grünen Zone“ nicht mehr erreichbar ist, da dieser nun über ein eigenes eigenes xxx.xxx.xxx.xxx/24 Netz verfügt. Das einrichten von Routen zum dem Konnektor kann aus Sicherheitsgründen nicht erfolgen, da dieser dann ja die Grüne Zone kennen würde. Es gilt also zu vermeiden, dass die Grüne Zone dem Konnektor bekannt gemacht wird.

Der Konnektor ist dabei leider etwas zickig was den Zugriff von fremden Netzen angeht. Zugriffe sind anscheinend nur aus dem lokalen Subnetz zulässig.

An dieser Stelle kommen zwei mögliche und erprobte Verfahren zum Einsatz. Das erste Verfahren ist einfaches NAT über die Firewall. Diese Verfahren verschleiert dabei die wirklich IP des AIS beim zugriff auf den Konnektor.

NAT wird bei praktisch jedem Internetrouter verwendet, wie zum Beispiel der bekannten Fritz Box von AVM. Durch das NAT werden also nur Zugriffe von der Grünen Zone in die Rot/Blaue Zone erlaubt und das AIS muss den Zugriff initialisieren. Den Rückweg kennt dabei nur der Router, der die Session hält. Damit ist sehr gute Verschleierung möglich und Zugriffsverhinderung möglich.

Der zweite praktische Weg ist auf der anderen Seite der gute alte Proxy. Hier kann durchaus SQUID zum Einsatz kommen, da wie bereits oben dargestellt ein Zugriff auf den Konnektor per schlichtem HTTP erfolgt.

Praktische Umsetzung

Aufgrund der bereits vorhandenen komplexen Infrastrukturen unserer Praxis war die Integration in das feindliche Netzwerk Patienten WLAN (auch das WLAN für die Mobilgeräte der Mitarbeiter) relativ einfach zu realisieren. Die erforderlichen Netzwerksegmente waren bereits vorhanden und wurden genutzt.

Lediglich die Integration der notwendigen Firewall und Router-Regeln hatte ein wenig Aufwand zur Folge.
Da aktuell kein Proxy auf unserem Firewallsystem aktiviert war haben wir uns für die NAT Lösung entschieden.

Praktischer Aufbau Zonierung

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*
*