catalog/repos/1mangesh1--dev-skills.md

15 KiB
Raw Blame History

医疗数据合规检测工具

HIPAA 医疗合规 PHI检测 数据安全 HL7 FHIR 审计日志

HIPAA Guardian

为 Claude、Cursor、Windsurf 及 AI 智能体提供 AI 驱动的 HIPAA 合规、PHI/PII 检测和医疗数据安全技能。

HIPAA Guardian 是一套专为医疗专业人员、开发者及构建 HIPAA 合规系统的组织设计的专业技能集合。它提供以下自动化工具:

  • 🔍 检测受保护健康信息PHI - 涵盖全部 18 类 HIPAA 标识符
  • 验证医疗格式 - HL7 FHIR、HL7 v2、CDA、X12 EDI
  • 📋 审计日志 - 符合 45 CFR §164.312(b) 的不可篡改合规审计追踪
  • 🛡️ 风险评估 - 数据泄露风险评分与修复指导
  • 🔐 合规映射 - HIPAA、NIST CSF 2.0、HITRUST 对齐

⚠️ 合规声明

  • HIPAA 就绪:专为 HIPAA BAA业务伙伴协议环境设计
  • 审计追踪:支持符合 45 CFR §164.312(b) 的不可篡改日志记录
  • 标准集成:与 HL7 FHIR R5、NIST CSF 2.0、HITRUST CSF 对齐
  • 开源MIT 许可证,安全优先的代码审查流程

注意:本技能集合旨在支持 HIPAA 合规,但不保证完全符合 HIPAA 要求。在生产环境中请咨询您的法律和合规团队并与任何服务提供商签署业务伙伴协议BAA

工作原理

PHI 检测流程

输入文件/代码
    ↓
模式匹配18 类 HIPAA 标识符)
    ↓
置信度评分0-100%
    ↓
风险评估
    ↓
HIPAA 规则映射
    ↓
报告生成 + 修复建议

检测内容

标识符 示例 风险等级
姓名 患者、医疗提供者、亲属
社会安全号SSN 社会安全号码 极危
病历号MRN 医疗记录编号 极危
出生日期DOB 出生日期、入院日期
电话/传真 所有格式均可检测
电子邮件 医疗相关邮件地址
地址 街道、城市、邮政编码
健康计划 ID 保险、保单编号
生物特征 照片、指纹、声纹 极危
设备 ID 序列号、UDI 代码

安装

# 安装所有 HIPAA Guardian 技能
npx skills add 1Mangesh1/hipaa-guardian

# 安装特定技能
npx skills add 1Mangesh1/hipaa-guardian --skill hipaa-guardian

快速开始

1. 扫描代码中的 PHI 泄漏

# 让 Claude/Copilot 扫描您的代码库
"扫描我们的后端代码,查找硬编码的 PHI如患者姓名、SSN 或 MRN"

# 输出:详细发现报告,包含:
# - 文件位置
# - 行号
# - 风险评分
# - 修复步骤

发现示例:

{
  "file": "database/seeders/PatientSeeder.js",
  "line": 42,
  "finding": "检测到 SSN123-45-6789",
  "identifier_type": "ssn",
  "risk_score": 95,
  "severity": "CRITICAL",
  "remediation": [
    "从 seeder 中删除硬编码的 SSN",
    "使用 faker.js 或测试数据库",
    "使用环境变量存储测试凭证"
  ]
}

2. 验证医疗数据

# 验证 FHIR 患者资源
"检查此 FHIR 资源的 PHI 暴露情况和合规问题"

{
  "resourceType": "Patient",
  "id": "pat-123",
  "identifier": [{"value": "MRN-2024-001"}],
  "name": [{"given": ["John"], "family": "Doe"}],
  "birthDate": "1985-01-15"
}

# 返回:✓ 有效的 FHIR R5 结构,✓ 所有 PHI 已正确识别

3. 生成审计日志

# 记录医疗数据访问以符合 HIPAA 合规
"为用户查看患者病历创建审计日志"

# 生成合规条目,包含:
# - 唯一审计 ID
# - 精确时间戳
# - 用户身份识别
# - 执行的操作
# - 访问的资源
# - 成功/失败状态

4. 生成合规报告

# 完整的 HIPAA 合规评估
"审计我们的代码库以确保 HIPAA 合规并生成报告"

# 生成综合报告,包含:
# - 执行摘要
# - 按严重程度划分的发现
# - HIPAA 规则映射
# - 风险评估
# - 修复手册

可用技能

技能 用途 激活触发词 版本
hipaa-guardian PHI/PII 检测、医疗格式验证、审计日志 "扫描 PHI"、"HIPAA 合规"、"检测 PII"、"医疗数据安全" 1.2.0
fhir-hl7-validator HL7 FHIR R5 & HL7 v2 验证 "验证 FHIR"、"检查 HL7 消息"、"医疗格式" 1.0.0
healthcare-audit-logger HIPAA 合规审计追踪日志 "审计日志"、"合规日志"、"追踪医疗访问" 1.0.0

hipaa-guardian 技能 - 核心功能

PHI 检测引擎

  • 18 类 HIPAA 安全港标识符姓名、SSN、MRN、出生日期、电话、邮件、地址、IP、生物特征等
  • 置信度评分0-100% 匹配置信度与模式分析
  • 风险评估:基于敏感性和暴露程度的自动风险评分
  • 文件类型支持JSON、CSV、XML、SQL、Python、JavaScript、YAML、FHIR、HL7、CDA
  • 智能模式:熵值检测、格式验证、跨字段分析

医疗格式支持

HL7 FHIR R5        → Patient、Condition、Observation、MedicationRequest
HL7 v2.x           → MSH、PID、DG1、OBX、RXO 段
CDA/C-CDA          → 临床文档、patientRole 元素
X12 EDI            → 医疗索赔837、835 格式)

代码安全扫描

✓ 源代码(所有语言)
✓ 注释和文档
✓ 测试夹具和模拟数据
✓ 配置文件(.env、secrets
✓ 数据库种子和迁移
✓ API 响应示例

合规功能

  • HIPAA 规则映射:每项发现与具体法规条款关联
  • 数据泄露风险评分0-100 风险分值,含严重级别(极危→低危)
  • 去标识化验证:验证数据删除是否符合 HIPAA 标准
  • 审计追踪生成:符合 45 CFR §164.312(b) 的合规日志
  • 修复指导:包含代码示例的分步修复说明

集成就绪

  • Claude/Copilot/Windsurf:通过技能触发词激活
  • GitHub ActionsCI/CD 流水线集成
  • Pre-commit Hooks:代码提交前自动扫描
  • VS Code 扩展:编码时实时 PHI 检测
  • OpenAPI 3.1:第三方集成的 REST API

fhir-hl7-validator

依据 HL7 标准验证医疗数据:

  • FHIR R5 模式验证 - Patient、Condition、Observation 资源
  • HL7 v2 消息解析 - 完整的 v2.x 段验证
  • CDA 文档结构 - 临床文档架构合规
  • 自定义验证规则 - 领域特定约束

healthcare-audit-logger

HIPAA 合规审计追踪日志:

  • 不可篡改日志 - 防篡改审计追踪
  • 完整上下文 - 用户、操作、资源、时间戳、结果
  • 访问控制日志 - 记录谁在何时访问了什么
  • 事件分类 - CREATE、READ、UPDATE、DELETE、EXPORT 事件
  • 留存管理 - 可配置的日志留存策略

真实使用场景

1. 代码审查 - 检测硬编码患者数据

场景:医疗初创公司构建患者门户后端

# 在 PR 审查期间扫描代码,防止意外提交 PHI
"审查此 PR 中是否有硬编码的患者数据"

# 发现:
// ❌ 极危database/seeders/PatientSeeder.js:42
const mockPatient = {
  name: "John Doe",           // 高:患者姓名
  ssn: "123-45-6789",         // 极危SSN
  mrn: "MRN-2024-001",        // 极危MRN
  dob: "01/15/1985",          // 高:出生日期
};

// ✅ 修复:改用 faker.js
const faker = require('faker');
const mockPatient = {
  name: faker.name.fullName(),
  ssn: faker.datatype.string(11),
  mrn: `MRN-${faker.datatype.uuid()}`,
  dob: faker.date.past(),
};

2. 数据库安全审计 - 暴露的患者记录

场景:医院通过日志发现潜在数据泄露

# 扫描应用日志中的 PHI 暴露
"检查我们的日志中是否有不应出现的患者数据"

# 发现:
❌ application.log:2024-02-07T10:15:33Z
ERROR患者 John DoeSSN123-45-6789的查询失败

✅ 修复建议:
1. 从日志中删除特定标识符
2. 对敏感数据进行哈希或脱敏处理
3. 使用患者 ID 代替姓名
4. 实施日志过滤策略

// 良好的日志记录模式:
logger.error(`患者查询失败:${patient.id}`);
// 禁止记录姓名、SSN、出生日期、MRN

3. FHIR API 验证 - 医疗数据交换

场景:构建 HL7 FHIR 合规的患者 API

# 在向客户端返回数据前验证 FHIR 资源
"检查此患者响应的 PHI 安全性和 FHIR 合规性"

// API 响应 - 自动检查:
{
  "resourceType": "Patient",
  "id": "pat-12345",           // ✓ 仅使用安全 ID
  "identifier": [...],          // ✓ 病历号
  "name": [{"given": [...]}],  // ✓ 患者姓名(预期字段)
  "telecom": [...],            // ✓ 电话/邮件
  "birthDate": "1985-01-15",  // ✓ 出生日期(医疗场景预期字段)
  "address": [...]             // ✓ 地址数据
}

✓ 有效的 FHIR R5 Patient 资源
✓ 所有字段适用于医疗场景
✓ PHI 为预期且必要字段
✓ 可安全传输给授权客户端

4. 合规审计 - 满足 HIPAA 要求

场景:医疗 SaaS 公司年度 HIPAA 审计

# 生成完整合规报告
"对我们的整个代码库运行全面的 HIPAA 合规检查"

# 生成报告:
├── 执行摘要
│   ├── 总体风险:中等
│   ├── 极危发现3 项
│   ├── 高危发现12 项
│   └── 修复时间:约 16 小时
├── 按类别划分的发现
│   ├── 代码安全12 个问题)
│   ├── 配置5 个问题)
│   ├── 测试数据8 个问题)
│   └── 文档3 个问题)
├── HIPAA 规则映射
│   ├── 45 CFR §164.308(行政保障)
│   ├── 45 CFR §164.312(技术保障)
│   └── 45 CFR §164.504BA 要求)
└── 修复手册
    ├── 优先级 1极危修复3 项)
    ├── 优先级 2高危项目12 项)
    └── 时间表与责任人分配

法规参考

HIPAA 规则45 CFR

  • 隐私规则§164.500+患者权利、使用与披露、PHI 保护
  • 安全规则§164.300+:行政、物理和技术保障措施
  • 数据泄露通知规则§164.400+:通知要求与文档记录

医疗标准

外部资源

贡献指南

欢迎贡献!改进方向包括:

  • 新医疗数据格式支持
  • 更多 HIPAA 规则映射
  • Pre-commit hook 增强
  • 特定语言的模式改进

请参阅 ./skills/*/ 目录中的技能特定文档,了解贡献指南。

文档

核心参考

技能文档

快速参考 - 激活短语

在 Claude、Cursor 或 Windsurf 中使用以下短语激活 HIPAA Guardian 技能:

hipaa-guardian 技能

  • "扫描 PHI" / "检测 PII"
  • "HIPAA 合规检查" / "HIPAA 审计"
  • "医疗数据安全" / "检查代码中的 PHI 泄漏"
  • "扫描日志中的 PHI" / "检查 PHI 端点的认证"
  • "生成 HIPAA 审计报告" / "查找敏感医疗数据"

fhir-hl7-validator 技能

  • "验证 FHIR 资源" / "检查 HL7 消息"
  • "医疗格式验证"
  • "验证 FHIR R5" / "检查 HL7 v2"

healthcare-audit-logger 技能

  • "创建审计日志" / "合规日志"
  • "追踪医疗访问" / "审计追踪"

常见问题

Q我可以在生产环境中使用吗 A这些技能旨在支持合规工作。请始终进行自己的安全审查咨询法律/合规团队并与任何外部提供商签署业务伙伴协议BAA

Q它能检测所有 PHI 吗? A它能以高置信度检测 18 类 HIPAA 安全港标识符。但某些依赖上下文的 PHI 可能需要人工审查。请始终将自动检测与人工审查相结合。

Q误报怎么处理 A每项发现都提供置信度评分0-100%)。低置信度发现可能是误报。请始终在上下文中审查发现。

Q我可以与 CI/CD 集成吗? A可以查看 skills/hipaa-guardian/ 获取 GitHub Actions、pre-commit hook 和自定义集成示例。

Q如何报告安全问题 A请通过私下邮件报告安全漏洞不要为安全问题创建公开的 GitHub issue

故障排除

检测未发现预期的 PHI

  1. 检查置信度阈值 - 可能过滤了低置信度匹配
  2. 验证模式匹配 - 某些格式可能有变体(如 SSN123-45-6789 与 123456789
  3. 上下文很重要 - 测试数据可能已有意进行去标识化处理

大型代码库扫描缓慢

  1. 排除不必要的目录 - .gitnode_modulesdistbuild
  2. 按文件类型过滤 - 专注于相关文件(代码、配置,而非二进制文件)
  3. 使用批量扫描 - 将目录分成较小的块进行处理

修复指导不清晰

  1. 查看具体示例 - 参考技能示例了解最佳实践
  2. 查阅参考资料 - references/ 包含详细指导
  3. 联系我们 - 针对特定用例创建 issue

支持

许可证

MIT 许可证 - 参见 LICENSE.txt

权限:✓ 商业使用 | ✓ 修改 | ✓ 分发 | ✓ 私人使用
条件⚠️ 需保留许可证和版权声明
限制:✗ 不提供担保 | ✗ 不承担责任


仓库1Mangesh1/hipaa-guardian
最后更新2026 年 2 月
状态 积极开发中
最新版本1.2.0
许可证MIT