近年来,随着医疗器械数字化、网络化和智能化程度的不断提高,网络安全已成为中国医疗器械注册审查中的核心议题。从联网的患者监护仪、远程诊断系统到基于云计算的医疗器械软件(SaMD),每一款具备网络连接能力的医疗器械都面临着前所未有的网络安全挑战。2024年,国家药品监督管理局(NMPA)正式修订发布了《医疗器械网络安全注册审查指导原则》,标志着中国医疗器械网络安全监管进入了新阶段。
本文将从法规体系、SBOM要求、IEC 81001-5-1合规、威胁建模方法、注册审查要点、产品分类要求等多个维度进行全面系统的解读,为医疗器械企业提供一份可落地执行的合规全攻略。无论您是正在进行国内注册的本土企业,还是计划同时开展中美双报的出海企业,本文都将为您提供切实可行的指导。
一、NMPA网络安全法规体系全景图
1.1 核心法规与指导原则
中国医疗器械网络安全监管已形成以法规为基础、指导原则为核心、标准为支撑的多层次体系:
| 层级 | 文件名称 | 发布/修订时间 | 核心内容 |
|---|---|---|---|
| 法规 | 《医疗器械监督管理条例》(国务院令第739号) | 2021年 | 医疗器械安全有效性总体要求 |
| 部门规章 | 《医疗器械注册与备案管理办法》 | 2021年 | 注册申报程序与资料要求 |
| 指导原则 | 《医疗器械网络安全注册审查指导原则》(2024年修订版) | 2024年 | 网络安全专项审查要求 |
| 指导原则 | 《医疗器械软件注册审查指导原则》(2022年修订版) | 2022年 | 软件全生命周期管理要求 |
| 指导原则 | 《医疗器械生产质量管理规范附录——独立软件》 | 2019年 | 软件生产质量管理要求 |
| 指导原则 | 《人工智能医疗器械注册审查指导原则》 | 2022年 | AI/ML器械的特殊安全要求 |
1.2 关键国家标准与行业标准
| 标准编号 | 对应国际标准 | 标准名称 | 状态 |
|---|---|---|---|
| GB/T 42062-2022 | IEC 81001-5-1:2021 | 医疗器械——第5-1部分:安全活动 | 已发布(推荐性) |
| YY/T 0316-2016 | ISO 14971:2019 | 医疗器械风险管理 | 已发布(行业推荐) |
| YY/T 0664-2020 | IEC 62304:2006+A1 | 医疗器械软件——软件生命周期过程 | 已发布(行业推荐) |
| GB/T 42460-2023 | IEC 62443-4-1 | 工业自动化和控制系统安全——产品安全开发生命周期要求 | 已发布 |
| YY 0505-2012 | IEC 60601-1-2 | 医用电气设备电磁兼容性要求和试验 | 已发布(强制) |
1.3 法规演进时间线
| 年份 | 里程碑事件 |
|---|---|
| 2017年 | NMPA首次发布《医疗器械网络安全注册技术审查指导原则》 |
| 2019年 | 发布《独立软件》生产质量管理附录 |
| 2021年 | 《医疗器械监督管理条例》修订,强化网络安全总体要求 |
| 2022年 | GB/T 42062(等同采用IEC 81001-5-1)正式发布 |
| 2022年 | 《医疗器械软件注册审查指导原则》修订 |
| 2024年 | 《医疗器械网络安全注册审查指导原则》重大修订,全面对标国际要求 |
| 2025年 | GB/T 42062实施进入深水区,审查力度显著加强 |
关键变化:2024年修订版指导原则相比2017年版本,增加了SBOM要求、细化了安全测试规范、强化了上市后网络安全管理,整体技术要求向FDA和EU MDR的网络安全要求看齐。
二、SBOM(软件物料清单)要求详解
2.1 SBOM的定义与范围
SBOM(Software Bill of Materials,软件物料清单)是对医疗器械中所有软件组件的结构化清单描述。NMPA 2024年修订版指导原则将SBOM纳入注册申报资料的核心要求,要求申请人提供完整的软件组成信息。
NMPA对SBOM范围的要求:
| 组件类型 | 是否纳入SBOM | 要求说明 |
|---|---|---|
| 自研软件模块 | 必须 | 列出所有自研模块名称、版本、功能描述 |
| 第三方商业组件 | 必须 | 包括许可证类型、供应商名称、版本号 |
| 开源软件组件 | 必须 | 特别关注开源许可证合规与已知漏洞 |
| 操作系统及中间件 | 必须 | 包括实时操作系统(RTOS)、Linux发行版等 |
| 固件组件 | 必须 | 嵌入式设备的固件版本与来源 |
| 开发工具与编译器 | 建议纳入 | 部分审评中心可能要求提供 |
2.2 SBOM格式与内容要求
NMPA虽然未强制指定SBOM的具体格式(如SPDX或CycloneDX),但要求SBOM必须包含以下核心信息,且鼓励采用国际通用的机器可读格式:
SBOM必须包含的字段:
| 必填字段 | 说明 | 示例 |
|---|---|---|
| 组件名称 | 软件组件的正式名称 | OpenSSL |
| 版本号 | 精确到补丁版本 | 3.0.12 |
| 供应商/来源 | 开发者或发行组织 | OpenSSL Software Foundation |
| 组件类型 | 自研/商业/开源 | 开源 |
| 许可证信息 | 软件许可证类型 | Apache License 2.0 |
| 功能描述 | 在产品中的具体用途 | TLS/SSL加密通信 |
| 依赖关系 | 与其他组件的依赖 | 被模块A、模块B调用 |
| 已知漏洞 | 相关CVE编号 | CVE-2024-XXXX(已修复) |
| 支持状态 | 是否仍在维护中 | 活跃维护中/EOL |
2.3 SBOM格式选择:CycloneDX vs SPDX
| 对比维度 | CycloneDX | SPDX |
|---|---|---|
| 标准化组织 | OWASP | Linux Foundation / ISO |
| 国际标准 | ECMA-424 | ISO/IEC 5962:2021 |
| 主要优势 | 安全导向,含VEX支持 | 许可证合规导向,ISO认可 |
| 格式支持 | JSON, XML, Protobuf | JSON, XML, RDF, Tag-Value |
| 漏洞信息 | 原生支持VEX和漏洞数据 | 需配合外部漏洞数据库 |
| NMPA适用性 | 推荐(安全聚焦) | 推荐(国际认可度高) |
| FDA适用性 | 接受 | 接受 |
| 工具生态 | Syft, Trivy, Dependency-Track | SPDX Tools, FOSSology |
实操建议:对于同时面向中国和美国市场的企业,建议采用CycloneDX格式,因为其对安全漏洞信息的原生支持更贴合NMPA和FDA审评关注点。同时生成SPDX格式作为备选,以满足可能的国际合作需求。
2.4 CVE漏洞管理流程
NMPA要求申请人建立已知漏洞的持续监测与管理机制:
| 步骤 | 具体工作 | 工具/数据源 |
|---|---|---|
| 1. 漏洞识别 | 定期扫描SBOM中所有组件的已知漏洞 | NVD、CNVD、CNNVD |
| 2. 影响评估 | 评估漏洞对产品安全性和有效性的影响 | CVSS评分 + 可利用性分析 |
| 3. 风险分级 | 按严重程度分为紧急/高/中/低 | 结合医疗场景的风险矩阵 |
| 4. 修复决策 | 确定修复方案(补丁/缓解/接受) | 风险-收益分析 |
| 5. 验证确认 | 修复后的回归测试与安全验证 | 安全测试套件 |
| 6. 通知报告 | 向用户和监管机构通报 | 按NMPA不良事件报告要求 |
NMPA特别关注:审评人员会重点审查SBOM中是否存在已公开但未修复的高危漏洞(CVSS ≥ 7.0),以及申请人对这些漏洞的风险分析是否充分。如果存在无法修复的漏洞,必须提供详细的风险缓解措施说明。
2.5 NMPA vs FDA SBOM要求对比
| 对比维度 | NMPA(中国) | FDA(美国) |
|---|---|---|
| 法规依据 | 《网络安全注册审查指导原则》2024版 | FD&C Act Section 524B |
| 强制性 | 指导原则(实质要求) | 法律强制 |
| 格式要求 | 未强制指定,鼓励国际通用格式 | 机器可读格式(SPDX/CycloneDX) |
| 组件覆盖 | 自研+商业+开源+固件 | 自研+商业+开源 |
| 漏洞信息 | 要求列出已知CVE及缓解措施 | 要求列出已知CVE及缓解措施 |
| 更新频率 | 组件变更时更新 | 组件变更时更新 |
| 提交方式 | 纸质/电子注册资料 | eSTAR电子提交 |
| 审查重点 | 漏洞管理能力、开源合规 | 漏洞管理、EOL组件处理 |
三、IEC 81001-5-1与GB/T 42062合规
3.1 标准核心框架
GB/T 42062-2022等同采用IEC 81001-5-1:2021,是医疗器械网络安全领域最重要的国际标准在中国的落地。该标准定义了医疗器械软件开发、维护和退役全生命周期中的安全活动要求。
四大核心安全流程:
| 安全流程 | 核心目标 | 主要输出物 |
|---|---|---|
| 安全需求管理 | 识别并定义产品安全需求 | 安全需求规格说明书 |
| 安全风险管理 | 识别、评估和控制安全风险 | 安全风险管理报告 |
| 安全设计与实现 | 将安全需求融入设计开发 | 安全架构设计文档 |
| 安全验证与确认 | 验证安全措施的有效性 | 安全测试报告 |
3.2 安全需求管理详解
GB/T 42062要求的安全需求包括:
| 需求类别 | 具体要求 | 示例 |
|---|---|---|
| 身份认证 | 用户身份验证机制 | 多因素认证、口令复杂度 |
| 访问控制 | 授权与权限管理 | RBAC、最小权限原则 |
| 数据保密性 | 敏感数据保护 | AES-256加密存储、TLS传输 |
| 数据完整性 | 数据防篡改 | 数字签名、哈希校验 |
| 审计日志 | 安全事件记录 | 操作日志、访问记录保留90天 |
| 通信安全 | 网络传输保护 | TLS 1.2+、证书验证 |
| 软件更新 | 安全更新机制 | 签名验证、完整性校验 |
| 抗攻击能力 | 应对恶意攻击 | 入侵检测、异常流量告警 |
3.3 与IEC 62304软件生命周期的集成
GB/T 42062并非独立运作,而是与YY/T 0664(等同IEC 62304)紧密集成:
| 软件生命周期阶段(IEC 62304) | 对应安全活动(GB/T 42062) |
|---|---|
| 软件开发计划 | 安全计划与安全需求定义 |
| 软件需求分析 | 安全需求分析、威胁建模 |
| 软件架构设计 | 安全架构设计、攻击面分析 |
| 软件详细设计 | 安全编码规范、安全设计模式 |
| 软件单元实现 | 安全编码实践、代码审查 |
| 软件集成 | 安全集成测试 |
| 软件系统测试 | 渗透测试、模糊测试、漏洞扫描 |
| 软件发布 | 安全发布审查、SBOM生成 |
| 软件维护 | 漏洞监测、补丁管理、安全更新 |
3.4 与IEC 62443的关系
| 标准 | 适用范围 | 与GB/T 42062的关系 |
|---|---|---|
| IEC 62443-4-1 | 工业自动化产品安全开发 | 安全开发流程可参考 |
| IEC 62443-4-2 | 工业组件安全技术要求 | 安全功能要求可借鉴 |
| IEC 62443-3-3 | 系统安全等级要求 | 分区分域设计理念通用 |
实操建议:如果企业已经建立了IEC 62443体系(如工业设备制造商),可以在此基础上扩展满足GB/T 42062的医疗器械特殊要求,无需从零开始。
3.5 GB/T 42062实施路线图
| 阶段 | 时间周期 | 核心任务 | 交付物 |
|---|---|---|---|
| 第一阶段:差距评估 | 1-2个月 | 对照标准条款逐项评估现有能力 | 差距分析报告 |
| 第二阶段:体系建设 | 2-3个月 | 建立安全开发流程与文档体系 | 安全开发规程、模板 |
| 第三阶段:人员培训 | 1个月 | 安全编码、威胁建模培训 | 培训记录与能力评估 |
| 第四阶段:试点项目 | 2-3个月 | 在一个产品上完整执行安全流程 | 试点产品安全文档集 |
| 第五阶段:全面推广 | 持续 | 所有新产品和变更项目执行 | 体系运行记录 |
四、威胁建模方法
4.1 NMPA对威胁建模的要求
2024年修订版指导原则明确要求申请人对医疗器械进行系统性的威胁建模分析,内容包括:
- 识别医疗器械的资产(数据、功能、接口)
- 分析数据流和信任边界
- 识别潜在威胁和攻击向量
- 评估威胁的可能性和影响程度
- 确定并实施安全控制措施
- 建立威胁与控制措施的可追溯性矩阵
4.2 STRIDE方法在医疗器械中的应用
STRIDE是微软提出的威胁建模方法论,也是NMPA和FDA共同推荐的主要方法:
| 威胁类型 | 英文全称 | 医疗器械场景示例 | 对应安全属性 |
|---|---|---|---|
| 仿冒 | Spoofing | 未授权用户冒充医生登录系统 | 身份认证 |
| 篡改 | Tampering | 篡改患者监测数据或诊断结果 | 数据完整性 |
| 抵赖 | Repudiation | 否认对设备参数的修改操作 | 不可否认性 |
| 信息泄露 | Information Disclosure | 患者个人健康数据被窃取 | 数据保密性 |
| 拒绝服务 | Denial of Service | 攻击导致急救设备无法使用 | 可用性 |
| 权限提升 | Elevation of Privilege | 普通用户获取管理员权限修改设备配置 | 授权控制 |
4.3 威胁建模实施步骤
步骤一:资产识别| 资产类别 | 具体内容 | 保护级别 |
|---|---|---|
| 患者健康数据 | 生理参数、诊断结果、病历信息 | 最高 |
| 设备配置数据 | 报警阈值、治疗参数、校准数据 | 高 |
| 软件代码 | 固件、应用程序、算法 | 高 |
| 认证凭证 | 用户密码、数字证书、密钥 | 最高 |
| 审计日志 | 操作记录、访问日志 | 中 |
| 网络通信 | 设备间通信、云端数据传输 | 高 |
构建数据流图(DFD),标识以下要素:
- 外部实体:用户(医生、护士、技术人员)、外部系统(HIS/RIS/PACS)、云服务
- 处理过程:数据采集、数据处理、数据存储、数据传输
- 数据存储:本地数据库、配置文件、日志文件
- 数据流:各组件间的数据交换路径
- 信任边界:不同安全域之间的分界线
| 威胁场景 | 可能性(1-5) | 影响度(1-5) | 风险等级 | 优先级 |
|---|---|---|---|---|
| 远程未授权访问设备管理接口 | 4 | 5 | 极高 | 立即处理 |
| 中间人攻击窃取传输数据 | 3 | 4 | 高 | 优先处理 |
| 恶意固件更新导致设备失控 | 2 | 5 | 高 | 优先处理 |
| 暴力破解用户口令 | 4 | 3 | 高 | 优先处理 |
| 拒绝服务攻击导致设备离线 | 3 | 4 | 高 | 优先处理 |
| 内部人员泄露患者数据 | 2 | 4 | 中 | 计划处理 |
| USB接口恶意载荷注入 | 3 | 3 | 中 | 计划处理 |
| 审计日志篡改 | 2 | 3 | 中 | 计划处理 |
4.4 安全控制措施映射
| 威胁场景 | STRIDE类型 | 安全控制措施 | 技术实现 |
|---|---|---|---|
| 未授权访问 | S(仿冒) | 多因素认证 + 账户锁定 | OAuth 2.0 + MFA |
| 数据篡改 | T(篡改) | 数字签名 + 完整性校验 | HMAC-SHA256 |
| 操作抵赖 | R(抵赖) | 不可篡改审计日志 | 追加写入 + 时间戳签名 |
| 数据泄露 | I(信息泄露) | 加密传输 + 加密存储 | TLS 1.3 + AES-256 |
| 拒绝服务 | D(拒绝服务) | 速率限制 + 安全模式 | 流量控制 + 降级运行 |
| 权限提升 | E(权限提升) | RBAC + 最小权限 | 基于角色的权限矩阵 |
4.5 实例:联网患者监护仪威胁建模
以一款支持Wi-Fi和蓝牙连接的多参数患者监护仪为例:
资产清单:
- 患者生理数据(心电、血压、血氧、体温)
- 设备配置参数(报警阈值、采样频率)
- 用户认证凭证
- 固件代码
- 网络通信密钥
信任边界:
- 设备内部(传感器 → 主处理器) — 物理信任域
- 设备 → 医院局域网(HIS/中央站) — 网络信任边界
- 设备 → 云平台(远程监控) — 互联网信任边界
- 设备 → 移动端(医护APP) — 蓝牙信任边界
关键威胁与对策:
| 攻击场景 | 攻击路径 | 影响 | 对策 |
|---|---|---|---|
| 伪造中央站指令 | Wi-Fi → 设备管理接口 | 修改报警阈值导致漏报 | TLS双向认证 + 指令签名 |
| 蓝牙嗅探数据 | BLE → 数据广播 | 患者隐私泄露 | BLE加密配对 + 数据脱敏 |
| 恶意固件刷写 | USB维护接口 → 固件分区 | 设备功能异常 | 安全启动 + 固件签名验证 |
| 拒绝服务攻击 | 网络 → 通信模块 | 设备离线无法上传数据 | 本地缓存 + 独立报警 + 流量限制 |
| 供应链投毒 | 第三方库 → 编译部署 | 预植后门 | SBOM管理 + 供应商审核 |
五、NMPA注册审查要点
5.1 网络安全注册资料清单
2024年修订版指导原则要求提交的网络安全相关注册资料包括:
| 序号 | 资料名称 | 内容要求 | 重要性 |
|---|---|---|---|
| 1 | 网络安全描述文档 | 产品网络安全架构概述、数据类型、网络接口描述 | 必须 |
| 2 | 网络安全风险管理报告 | 基于威胁建模的风险分析、评估和控制 | 必须 |
| 3 | 安全需求规格说明 | 详细的安全功能需求和非功能需求 | 必须 |
| 4 | 安全设计与架构文档 | 安全架构图、数据流图、加密方案 | 必须 |
| 5 | SBOM(软件物料清单) | 所有软件组件清单及已知漏洞信息 | 必须 |
| 6 | 安全测试报告 | 渗透测试、漏洞扫描、模糊测试结果 | 必须 |
| 7 | 安全更新维护方案 | 漏洞修复流程、补丁发布机制 | 必须 |
| 8 | 用户安全指导文档 | 部署安全指南、用户安全操作手册 | 必须 |
| 9 | 网络安全事件应急预案 | 安全事件响应流程和升级机制 | 必须 |
| 10 | 上市后网络安全管理计划 | 持续监测、定期评估、更新策略 | 必须 |
5.2 安全能力描述(SEC能力)
NMPA关注的安全能力(Security Capability, SEC)包括:
| SEC能力 | 描述 | 审查关注点 |
|---|---|---|
| 自动注销 | 超时未操作自动退出 | 超时时间是否合理(通常<15分钟) |
| 审计日志 | 记录安全相关事件 | 日志完整性保护机制 |
| 授权 | 基于角色的访问控制 | 角色定义是否合理,权限是否最小化 |
| 数据去标识化 | 患者数据脱敏处理 | 去标识化方法是否充分 |
| 数据完整性 | 数据防篡改保护 | 完整性校验算法选择 |
| 数据保密性 | 敏感数据加密保护 | 加密算法强度(国密/国际算法) |
| 用户认证 | 用户身份验证 | 是否支持多因素认证 |
| 安全更新 | 远程/本地安全更新 | 更新过程的安全性保障 |
| 物理锁定 | 物理访问控制 | 物理防篡改措施 |
| 系统强化 | 最小化攻击面 | 不必要端口/服务是否关闭 |
| 恶意软件防护 | 防止恶意代码执行 | 白名单机制或防病毒方案 |
| 节点认证 | 设备间相互认证 | 通信节点身份验证机制 |
| 传输保密性 | 网络传输加密 | TLS版本与密码套件配置 |
审评要点:审评人员会逐项评估每个SEC能力的实现情况。如果某项能力不适用于特定产品,申请人需要在文档中明确说明理由,而不能简单省略。
5.3 安全测试报告要求
| 测试类型 | 测试目的 | NMPA具体要求 |
|---|---|---|
| 渗透测试 | 模拟黑客攻击发现漏洞 | 建议由独立第三方执行;覆盖所有外部接口 |
| 模糊测试 | 发现输入处理缺陷 | 针对网络协议接口和文件解析模块 |
| 漏洞扫描 | 检测已知漏洞 | 对照NVD/CNVD数据库,覆盖所有软件组件 |
| 静态代码分析 | 源代码安全审查 | 检测硬编码凭证、SQL注入、缓冲区溢出等 |
| 动态安全测试 | 运行时安全验证 | 验证认证、授权、加密等安全机制有效性 |
| 配置审查 | 安全配置检查 | 默认口令、开放端口、不必要服务 |
NMPA与FDA在安全测试上的区别:NMPA目前对渗透测试的独立第三方要求表述为"建议"而非"强制",但在实际审评中,由独立第三方出具的测试报告更具说服力,审评通过率显著更高。建议企业按照最严格标准执行。
5.4 上市后网络安全管理计划
NMPA要求的上市后管理计划必须涵盖:
| 管理领域 | 具体要求 |
|---|---|
| 漏洞监测 | 持续监控NVD、CNVD、CNNVD等漏洞数据库 |
| 安全事件响应 | 建立安全事件分级响应机制(24小时/72小时/30天) |
| 补丁管理 | 明确补丁开发、测试、发布的时间要求 |
| 用户通知 | 安全漏洞和补丁发布的用户通知机制 |
| 定期安全评估 | 至少每年一次安全风险重新评估 |
| SBOM更新 | 组件变更时及时更新SBOM |
| 退市安全 | 产品退市时的数据清除和安全过渡方案 |
| 不良事件报告 | 网络安全事件作为不良事件向NMPA报告 |
关键时间要求:
| 事件等级 | 响应时间 | 报告要求 |
|---|---|---|
| 紧急(危及患者安全) | 24小时内启动应急响应 | 立即向NMPA报告 |
| 高危(可能影响安全性) | 72小时内完成评估 | 5个工作日内报告 |
| 中危(有限影响) | 30天内制定修复方案 | 季度汇总报告 |
| 低危(轻微影响) | 纳入常规更新计划 | 年度汇总报告 |
六、NMPA vs FDA网络安全要求全面对比
| 对比维度 | NMPA(中国) | FDA(美国) |
|---|---|---|
| 核心法规 | 《医疗器械网络安全注册审查指导原则》2024版 | FD&C Act Section 524B + 2025最终指南 |
| 法律强制性 | 指导原则(实质必须遵循) | 联邦法律强制(缺失直接RTA退回) |
| 适用范围 | 含网络连接功能或数据交换功能的医疗器械 | 网络设备(Cyber Device):含软件+连接能力+安全风险 |
| SBOM要求 | 必须提供,格式不限 | 必须提供,机器可读格式 |
| 威胁建模 | 必须进行,推荐STRIDE | 必须进行,推荐STRIDE |
| 渗透测试 | 建议独立第三方 | 强制独立第三方 |
| 安全测试 | 渗透+漏洞扫描+模糊测试 | 渗透+模糊+SAST+DAST+二进制分析 |
| 加密算法 | 支持国密算法(SM2/SM3/SM4)和国际算法 | 国际通用算法(AES、RSA、SHA等) |
| 数据保护 | 需符合《个人信息保护法》《数据安全法》 | 需符合HIPAA要求 |
| 上市后管理 | 要求上市后网络安全管理计划 | 要求网络安全维护计划 |
| 漏洞数据库 | CNVD、CNNVD、NVD | NVD、CISA KEV |
| 审查方式 | 技术审评中心综合审评 | eSTAR电子提交,专项审评 |
| 审查周期 | 二类60工作日、三类90工作日(含网安内容) | 510(k)约90-150天 |
| 不合规后果 | 补正通知/不予注册 | RTA退回(约22天延误) |
| 处罚措施 | 责令整改/暂停生产销售/罚款/吊销注册证 | 警告信/产品召回/禁入/刑事处罚 |
双报企业特别注意:中美两国在加密算法要求上存在差异。NMPA鼓励使用国密算法(SM系列),而FDA使用国际通用算法。建议采用密码算法可配置的架构设计,根据部署市场切换加密方案。
七、不同产品类型的网络安全要求
7.1 按产品形态分类
| 产品类型 | 典型产品 | 网络安全重点要求 |
|---|---|---|
| 医疗器械软件(SaMD) | 远程诊断APP、AI辅助诊断软件、影像分析平台 | 云安全、API安全、数据传输加密、用户认证 |
| 含嵌入式软件的有源器械 | 联网监护仪、输液泵、呼吸机 | 固件安全、物理接口防护、实时系统安全 |
| 联网IVD设备 | 联网生化分析仪、POCT联网终端、LIS接口设备 | 检测数据完整性、实验室网络隔离、结果传输安全 |
| 医疗机器人 | 手术机器人、康复机器人 | 实时控制安全、抗干扰、紧急停机机制 |
| 可穿戴医疗器械 | 动态心电监测、持续血糖监测 | 蓝牙安全、低功耗加密、数据同步安全 |
7.2 按器械分类要求
| 要求维度 | 一类器械 | 二类器械 | 三类器械 |
|---|---|---|---|
| 网络安全资料 | 通常不要求(除非含网络功能) | 必须提交 | 必须提交(要求最详细) |
| 威胁建模 | 不要求 | 必须 | 必须(需更全面深入) |
| SBOM | 不要求 | 必须 | 必须(需详尽至组件级) |
| 渗透测试 | 不要求 | 建议 | 强烈建议(实质必须) |
| 安全测试深度 | 基本 | 全面 | 深度(含红队测试) |
| 上市后管理 | 基本PMS | 网络安全专项PMS | 增强型网络安全PMS |
| 安全更新 | 基本维护 | 定期安全更新 | 快速响应+定期更新 |
| 审查周期 | 备案制 | 60工作日 | 90工作日 |
| 审评关注度 | 低 | 中 | 高 |
7.3 特殊场景要求
SaMD(医疗器械软件)特殊要求:
| 要求 | 说明 |
|---|---|
| 云服务安全 | 需说明云部署架构、数据中心位置(需境内存储) |
| API安全 | RESTful/SOAP接口的认证、授权和加密 |
| 移动端安全 | APP加固、反调试、证书锁定(Certificate Pinning) |
| 多租户隔离 | SaaS模式下的数据隔离方案 |
| 数据出境 | 若涉及数据跨境传输,需符合数据出境安全评估要求 |
联网IVD设备特殊要求:
| 要求 | 说明 |
|---|---|
| 检测结果完整性 | 确保检测数据从仪器到LIS/HIS传输过程不被篡改 |
| 质控数据保护 | 质量控制参数的访问控制和防篡改 |
| 校准数据安全 | 校准曲线和参数的安全存储与传输 |
| 试剂信息管理 | 试剂批号、有效期等信息的安全管理 |
八、实操合规清单与时间线
8.1 Phase 1:差距分析与规划(第1-2个月)
- 组建网络安全合规团队(产品、研发、质量、法规)
- 对照《网络安全注册审查指导原则》逐项进行差距评估
- 对照GB/T 42062标准进行能力差距分析
- 梳理产品现有网络安全措施与文档
- 评估现有软件开发流程的安全成熟度
- 制定合规整改计划和预算
- 确定是否需要外部安全顾问支持
- 建立项目里程碑和进度跟踪机制
预估费用:人民币5万-15万元(含外部顾问)
8.2 Phase 2:安全设计与开发集成(第3-6个月)
- 建立安全开发流程(SDL)并集成到现有QMS
- 编写安全编码规范
- 执行威胁建模(STRIDE方法)
- 定义安全需求并纳入产品需求规格
- 设计安全架构(含数据流图、信任边界)
- 实施安全编码实践
- 集成静态代码分析工具到CI/CD流水线
- 建立SBOM生成自动化流程
- 实施安全编码培训(覆盖全体开发人员)
- 选定加密方案(国密算法/国际算法/双算法支持)
预估费用:人民币10万-30万元(含工具采购和培训)
8.3 Phase 3:安全测试与验证(第7-8个月)
- 执行内部安全测试(漏洞扫描、模糊测试)
- 委托第三方进行渗透测试
- 执行SBOM组件漏洞扫描
- 处理和修复发现的安全漏洞
- 执行修复后的回归测试
- 完成安全验证报告
- 确认所有高危和紧急漏洞已关闭
- 对残余风险进行充分评估和文档化
预估费用:人民币15万-40万元(第三方渗透测试占主要部分)
8.4 Phase 4:文档编制与注册申报(第9-10个月)
- 编制网络安全描述文档
- 编制网络安全风险管理报告
- 整理安全测试报告(渗透测试、漏洞扫描等)
- 生成最终版SBOM并标注漏洞处理情况
- 编写安全更新维护方案
- 编写用户安全指导文档
- 编写上市后网络安全管理计划
- 编写网络安全事件应急预案
- 内部评审全套网络安全文档
- 提交注册申报
预估费用:人民币5万-15万元(含技术写作)
8.5 总体时间线与里程碑
| 里程碑 | 时间节点 | 关键交付物 | 负责角色 |
|---|---|---|---|
| M1:差距分析完成 | 第2个月末 | 差距分析报告、整改计划 | 法规+质量 |
| M2:安全设计冻结 | 第4个月末 | 安全架构文档、威胁模型 | 研发+安全 |
| M3:安全编码完成 | 第6个月末 | 代码审查报告、SBOM初版 | 研发 |
| M4:渗透测试完成 | 第8个月末 | 安全测试报告集 | 第三方+研发 |
| M5:文档编制完成 | 第9个月末 | 全套网安注册资料 | 法规 |
| M6:注册申报提交 | 第10个月 | 注册申请 | 法规 |
总预估费用:人民币35万-100万元(视产品复杂度和企业基础而定)
费用构成比例:
| 费用项目 | 占比 | 说明 |
|---|---|---|
| 第三方安全测试 | 35-40% | 渗透测试为最大单项支出 |
| 安全工具与平台 | 15-20% | SAST/DAST工具、SBOM工具 |
| 外部顾问 | 20-25% | 差距分析、体系建设指导 |
| 内部人力投入 | 15-20% | 研发、质量、法规人员工时 |
| 培训 | 5-10% | 安全编码、威胁建模培训 |
九、常见问题与FAQ
Q1:我的产品只在医院内网使用,不连接互联网,是否需要满足网络安全要求?
需要评估。NMPA的网络安全要求不仅限于互联网连接设备。如果产品具备以下任一特征,通常需要满足网络安全要求:
- 具有网络接口(以太网、Wi-Fi等)
- 具有数据交换接口(USB、串口、蓝牙)
- 能够与其他医疗设备或信息系统通信
- 可接收外部数据输入
即使产品设计为在隔离网络中运行,审评中心也可能要求提供网络安全相关资料,说明产品的安全设计考量。
Q2:GB/T 42062是推荐性标准,是否可以不执行?
技术上可以,但实际操作中不建议忽视。虽然GB/T 42062-2022是推荐性国家标准(GB/T),不具有法律强制力,但:
- 审评中心在审查网络安全时会参照该标准评估产品安全性
- 该标准是国际标准IEC 81001-5-1的等同采用,代表行业最佳实践
- 注册审查指导原则中引用了该标准的核心要求
- 不符合该标准可能导致审评补正,延长审评周期
Q3:SBOM中的开源组件如果有已知漏洞但无法升级怎么办?
必须进行风险评估并提供缓解措施。常见的处理策略包括:
- 评估可利用性:分析该漏洞在产品具体使用场景下是否可被利用
- 网络隔离:通过网络架构设计限制漏洞暴露面
- 补偿控制:实施额外的安全措施弥补漏洞风险
- 监测方案:建立对该漏洞的持续监测机制
- 升级计划:制定后续版本的组件升级计划
关键是在注册资料中明确说明风险评估过程和结论,证明残余风险可接受。
Q4:渗透测试必须由第三方完成吗?哪些机构的报告被NMPA认可?
NMPA指导原则建议由独立第三方进行渗透测试,但未作强制性要求。在实践中:
- 强烈建议委托独立第三方执行,其报告的公信力显著高于内部测试
- 认可的第三方机构包括:具有CNAS认可的信息安全测试实验室、持有CMA资质的检测机构
- 测试人员建议持有CISP、CISSP、OSCP等信息安全资质
- 国内常见选择:国家信息安全测评中心、各省级信息安全评测机构、具有安全测试资质的第三方实验室
Q5:中美双报的产品,网络安全文档能否共用?
部分可以共用,但需注意差异:
| 可共用的文档 | 需要分别准备的内容 |
|---|---|
| 威胁建模报告(方法论通用) | 加密算法说明(国密 vs 国际算法) |
| 安全架构设计(核心架构一致) | 数据保护合规说明(PIPL vs HIPAA) |
| SBOM(组件清单一致) | 漏洞数据库引用(CNVD vs NVD) |
| 渗透测试报告(测试结果通用) | 语言版本(中文 vs 英文) |
| 安全编码规范 | 监管报告格式和提交方式 |
实操建议:建立一套核心安全文档(英文版),再分别适配中国和美国的格式与特殊要求。这样可以节省约30-40%的文档编制工作量。
Q6:NMPA网络安全审评补正的常见问题有哪些?
根据实际审评经验,常见的补正要求包括:
| 补正问题 | 出现频率 | 避免方法 |
|---|---|---|
| 安全风险分析不充分 | 非常高 | 系统性使用STRIDE方法,覆盖所有接口 |
| SBOM信息不完整 | 高 | 使用自动化工具生成,人工核查补充 |
| 加密方案描述模糊 | 高 | 明确算法名称、密钥长度、使用场景 |
| 缺少上市后管理计划 | 中 | 按模板逐项编写,包含具体时间要求 |
| 安全测试覆盖不全 | 中 | 确保测试覆盖所有外部接口和通信通道 |
| 用户安全指导不足 | 中 | 提供详细的部署安全指南和操作手册 |
Q7:产品上市后发现了新的安全漏洞,需要走变更注册吗?
取决于漏洞修复对产品的影响:
| 场景 | 是否需要变更注册 | 说明 |
|---|---|---|
| 安全补丁不改变产品功能和性能 | 通常不需要 | 按上市后管理计划执行即可 |
| 修复涉及核心功能变更 | 需要评估 | 可能触发许可事项变更 |
| 修复涉及安全架构重大调整 | 需要变更注册 | 属于重大变更 |
| 发现严重漏洞可能危及患者安全 | 需要紧急报告 | 同时启动不良事件报告和召回评估 |
建议在上市后管理计划中明确各类场景的处理流程,并与审评中心保持沟通。
Q8:国密算法(SM系列)在NMPA注册中是否强制要求?
目前不强制,但强烈鼓励。具体情况如下:
| 算法类型 | NMPA态度 | 建议策略 |
|---|---|---|
| 国密SM2(非对称加密) | 鼓励使用 | 作为优先选项或提供双算法支持 |
| 国密SM3(哈希算法) | 鼓励使用 | 数据完整性校验优先使用 |
| 国密SM4(对称加密) | 鼓励使用 | 数据加密存储/传输优先使用 |
| 国际算法(AES/RSA/SHA) | 接受 | 可作为备选或与国密并存 |
最佳实践:设计密码算法可配置的架构,默认使用国密算法,同时支持国际算法切换,以同时满足国内和出口需求。
Q9:小型企业或初创公司资源有限,如何高效满足网络安全要求?
分优先级、分步骤实施:
- 优先使用开源工具:SBOM生成(Syft)、漏洞扫描(Trivy)、威胁建模(OWASP Threat Dragon)均有免费方案
- 聚焦核心要求:优先完成威胁建模、SBOM和安全测试报告,这三项是审评最关注的内容
- 借助模板:参考指导原则附件和行业模板编写文档,减少从零开始的工作量
- 选择性外包:将渗透测试外包给专业第三方,这是性价比最高的投入
- 整合现有流程:将安全活动融入现有的软件开发和质量管理流程,避免建立独立体系
对于预算有限的小型企业,最低合规成本可控制在人民币15-25万元范围内。
Q10:网络安全合规与《个人信息保护法》《数据安全法》的关系是什么?
三者互相关联但各有侧重:
| 法规 | 侧重点 | 与网络安全合规的关系 |
|---|---|---|
| NMPA网络安全指导原则 | 医疗器械产品安全性 | 核心要求,注册审查依据 |
| 《个人信息保护法》(PIPL) | 个人信息(含健康数据)保护 | 数据保密性和去标识化要求 |
| 《数据安全法》(DSL) | 数据分级分类与安全管理 | 重要数据识别和出境管理 |
| 《网络安全法》 | 网络运行安全与关键信息基础设施 | 网络安全等级保护要求 |
实操建议:在网络安全设计中,同步考虑数据合规要求。特别是涉及患者个人健康数据的SaMD产品,需要同时满足NMPA网络安全要求和PIPL的数据保护要求。如果数据涉及跨境传输(如中美双报产品的临床数据共享),还需进行数据出境安全评估。
十、总结与下一步
核心要点回顾
医疗器械网络安全合规在中国已从"加分项"发展为"必选项"。对于企业而言,以下几点至关重要:
- 法规框架已基本成形:以2024年修订版指导原则为核心,配合GB/T 42062等标准,NMPA网络安全审查体系已全面建立
- SBOM是新增核心要求:软件物料清单的完整性和漏洞管理能力是审评重点
- 威胁建模是审评基石:系统性的STRIDE威胁分析是安全设计的基础
- 安全测试必须全面覆盖:渗透测试、漏洞扫描、模糊测试缺一不可
- 上市后管理同样重要:漏洞监测、补丁发布、事件响应不是一次性工作
- 合规投入回报显著:提前规划可避免审评补正带来的3-6个月延误
行动建议
| 企业类型 | 首要行动 | 预算范围 | 时间规划 |
|---|---|---|---|
| 已有产品、首次涉及网安 | 差距分析 → 补充安全文档 | 35-60万元 | 6-10个月 |
| 新产品开发阶段 | 安全左移 → 从设计阶段集成 | 40-80万元 | 与开发并行 |
| 中美双报企业 | 统一安全框架 → 分别适配 | 60-100万元 | 10-14个月 |
| 小型企业/初创公司 | 聚焦核心要求 → 选择性外包 | 15-25万元 | 4-8个月 |
与FDA网络安全要求的协同
如果您的企业同时面向中国和美国市场,建议参阅我们的FDA医疗器械网络安全合规指南,了解FDA的最新强制性要求。中美双报的核心策略是:建立统一的安全开发框架(SDL),在此基础上分别满足NMPA和FDA的差异化要求,特别是加密算法选择、数据合规和提交格式方面的不同。
参考资料:
- 《医疗器械网络安全注册审查指导原则》(2024年修订版)
- GB/T 42062-2022 医疗器械——第5-1部分:安全活动
- 《医疗器械软件注册审查指导原则》(2022年修订版)
- IEC 81001-5-1:2021 Health software and health IT systems safety, effectiveness and security
- IEC 62304:2006+A1 Medical device software — Software life cycle processes
- OWASP CycloneDX SBOM Standard
- SPDX ISO/IEC 5962:2021
- CNVD 国家信息安全漏洞共享平台
- CNNVD 国家信息安全漏洞库