医院等级保护技术方案.doc
《医院等级保护技术方案.doc》由会员分享,可在线阅读,更多相关《医院等级保护技术方案.doc(102页珍藏版)》请在麦多课文档分享上搜索。
1、 1 信息安全 等级保护 技术 方案 2 目 录 1 工程项目背景 . 6 2 系统分析 . 7 3 等级保护建设流程 7 4 方案参照标准 . 10 5 安全区域框架 . 11 6 安全等级划分 . 12 6.1.1 定级流程 . 12 6.1.2 定级结果 . 14 7 安全风险与需求分析 15 7.1 安全技术需求分析 15 7.1.1 物理安全风险与需求分析 . 15 7.1.2 计算环境安全风险与需求分析 . 15 7.1.3 区域边界安全风险与需求分析 . 18 7.1.4 通信网络安全风险与需求分析 . 19 7.2 安全管理需求分析 20 8 技术体系方案设计 22 8.1 方
2、案设计目标 22 8.2 方案设计框架 22 8.3 安全技术体系设计 25 8.3.1 物理安全设计 . 25 8.3.2 计算环境安全设计 . 26 8.3.2.1 身份鉴别 . 26 8.3.2.2 访问控制 . 27 8.3.2.3 系统安全审计 . 28 3 8.3.2.4 入侵防范 . 29 8.3.2.5 主机恶意代码防范 . 30 8.3.2.6 软件容错 . 31 8.3.2.7 数据完整性与保密性 . 31 8.3.2.8 备份与恢复 . 33 8.3.2.9 资源控制 . 33 8.3.2.10 客体安全重用 . 34 8.3.2.11 抗抵赖 . 34 8.3.3 区域
3、边界安全设计 . 35 8.3.3.1 边界访问控制 . 35 8.3.3.2 边界完整性检查 . 36 8.3.3.3 边界入侵防范 . 37 8.3.3.4 边界安全审计 . 38 8.3.3.5 边界恶意代码防范 . 39 8.3.4 通信网络安全设计 . 39 8.3.4.1 网络结构安全 . 39 8.3.4.2 网络安全审 计 . 40 8.3.4.3 网络设备防护 . 40 8.3.4.4 通信完整性 . 41 8.3.4.5 通信保密性 . 41 8.3.4.6 网络可信接入 . 41 8.3.5 安全管理中心设计 . 43 8.3.5.1 系统管理 . 43 8.3.5.2
4、审计管理 . 44 8.3.5.3 安全管理 . 45 8.3.6 不同等级系统互联互通 . 46 9 安全管理体系设计 47 10 安全运维服务设计 48 4 10.1 安全扫描 . 49 10.2 人工检查 . 49 10.3 安全加固 . 50 10.3.1 流程 . 50 10.3.2 内容 . 51 10.3.3 风险规避 . 52 10.4 日志分析 . 54 10.4.1 流程 . 54 10.4.2 内容 . 55 10.5 补丁管理 . 55 10.5.1 流程 . 56 10.5.2 内容 . 56 10.6 安全监控 . 57 10.6.1 流程 . 57 10.6.2
5、内容 . 57 10.7 安全通告 . 58 10.8 应急响应 . 59 10.8.1 入侵调查 . 60 10.8.2 主机、网络异常响应 . 60 10.8.3 其他紧急事件 . 60 10.8.4 响应流程 . 60 10.9 安全运维服务的客户价值 61 11 整体配置方案 . 62 11.1 部署拓扑 . 62 11.2 部署说明 . 64 11.3 设备列表 . 64 12 方案合规性分析 64 5 12.1 技术部分 . 65 12.2 管理部分 . 82 13 附录: . 97 13.1 等级划分标准 . 97 13.2 技术要求组合确定 . 98 13.3 安全域划分方法
6、. 99 6 1 工程项目 背景 近年来卫生行业全面开展信息安全等级保护定级备案、建设整改和等级测评等工作, XX 医院 的核心系统按照等级保护三级标准建设信息系统安全体系,全面保护医院内网 系统与外网系统的信息安全。 在进行等级保护安全体系建设时参照以下工作工作原则: (一)遵循标准,重点保护 。遵循国家信息安全等级保护相关标准规范,结合卫生行业信息系统特点,优先保护重要卫生信息系统,优先满足重点信息安全需求。 (二)行业指导,属地管理。 卫生行业信息安全等级保护工作实行行业指导、属地管理。地方各级卫生行政部门要按照国家信息安全等级保护制度有关要求,做好本地区卫生信息系统安全等级保护的指导和
7、管理工作。卫生行业各单位要按照“谁主管、谁负责,谁运营、谁负责”的要求,落实信息安全责任。 (三)同步建设, 动态完善。 在信息系统规划设计与建设过程中,同步开展信息安全等级保护工作。因信息和信息系统的业务类型、应用范围等条件改变导致安全需求发生变化时,应当重新调整信息系统安全保护等级,及时完善安全保障措施。 7 2 系统分析 XX 医院 的网络结构主要分为内网、外网两大部分。内网与专网连接,不连接互联网,部署有包括 HIS、 PAS 电子病历三大核心业务系统和其他辅助业务系统。外网部分连接互联网,部署有网站系统、 OA 系统等,但外网部分业务系统与内网系统有数据交换需要。 依照等级保护安全体
8、系按照业务系统分级、分域的原则,参照卫 生部的规定,将内网 HIS、 PAS 电子病历三大核心业务系统划分为等级保护三级区域,其他业务划分为等级保护二级区域。各区域按照相关标准建设安全措施。 医院网络架构上已划分了内外网,各部分网络按照标准独立建设安全系统,但为保证业务系统的数据正常传输,同时保持内外网隔离的相关要求,建议内外网之间部署安全隔离交换系统(网闸),实现安全隔离的同时 进行数据交换。 3 等级保护 建设流程 清信安 提出的 “按需防御的 等级化安全体系 ”是依据国家信息安全等级保护8 制度, 根据 系统 在不同阶段的需求、业务特性及应用重点, 采 用等级化的安全体系设计方法, 帮助
9、构建 一套覆盖全面、重点突出、节约成本、持续运行的 等级化安全 防御 体系。 “等级化 ”设计方法, 是 根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。 等级保护的精髓思想就是“等级化 ”。等级保护可以把 业务系统、 信息资产、安全边界等进行 “等级化” ,分而治之 ,从而实现 信息安全等级保护 的“ 等级保护、适度安全 ” 思想 。 整体的安全保障体系包括技术和管理两大部分,其中 技术部分根据信息系统安全等级保护基本要求分为物理安全、网络安全、主机 安全、应用安全、数据安全五个方面进行建设;而 管理 部分根据信息系统安全等级保护
10、基本要求则 分为 安全管理制度、安全管理机构、人员安全管理、 系统建设管理、系统运维管理 五个方面 。 整个安全保障体系各部分既有机结合,又相互支撑。 之间的关系可以理解为“ 构建安全管理机构,制定 完善的安全管理制度及安全策略 , 由相关人员,利用技术工 手段 及相关工具 ,进行系统建设和运行维护 。” 根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行: 1. 系统识别与定级: 确定保护对象, 通过分析系统所属类型、所属信息类别、服务范围以及 业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设
11、计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。 2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。 3. 确定安全域安全要求 :参照国家相关等级保护安全要求,设计不同安全9 域的安全要求 。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域 所需采用的安全指标。 4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完
12、整准确的按需防御的安全需求。 通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。 5. 安全保障体系 方案 设计:根据安全域框架,设计系统各个层次的安全保障体系框架 以及 具体方案。包括: 各层次的安全保障体系框架形成系统整体的安全保障体系框架 ; 详细 安全技术设计、安全管理设计 。 6. 安 全 建设: 根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护 相应等级的基本要求 ,实现按需防御 。 7. 持续 安全运维: 通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行
13、安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求 。 通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。 而 应该特别注意的是: 等级保护不是一个项目,它应该是一个不断循环的过程,所以通过 整个 安全项目 、 安全 服务的实施,来保证用 户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全 。 10 4 方案 参照标准 GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求 信息安全技术 信息系统安全等级保护基本要求 信息安全技术 信息系统安全保护等级定级指南 (报批中 ) 信息安
14、全技术信息安全等级保护实施指南 (报批中 ) 信息安全技术 信息系统安全等级保护测评指南 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20984-2007 信息安全技术 信息安全风险评估规范 GB/T 20269-2006 信息安全技术 信息系统安全管理要求 GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法 GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法 GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 G
15、B/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法 GB/T 20279-2006 信息安全技术 网络端设备隔离 部件技术要求 GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法 等 。 11 5 安全区域框架 XX 医院 网络 的安全建设 核心内容是将网络进行全方位的安全防护, 不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。 需要通过合理的划分网络安全域,针对各自的特点而采取不同的技术及管理手段。 从而构建一整套有针对性的安防体系。而 选择这些措施的主要依
16、据是按照 等级保护相关的要求。 安全域是 具有相同或相似安全要求和策略的 IT 要素的集合 ,是 同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络 , 每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略 。 经过梳理后的 XX 医院 网络 信息系统安全区域划分如下图所示: 12 6 安全等级划分 6.1.1 定级流程 确定信息系统安全保护等级的一般流程如下: 确定作为定级对象的信息系统; 确定业务信息安全受到破坏时所侵害的客体; 根据不同的受侵害客体,从多个方面综合评定
17、业务信息安全被破坏对客体 的侵害程度; 根据业务信息安全等级矩阵表得到业务信息安全等级; 确定系统服务安全受到破坏时所侵害的客体; 根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度; 根据系统服务安全等级矩阵表得到系统服务安全等级; 由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。 上述步骤如下图流程所示。 13 业务信息安全等级矩阵表 业务信息安全被破坏时所侵害的客体 对相应客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第
18、四级 第五级 系统服务安全等级矩阵表 系统服务安全被破坏时所侵害的客体 对相应客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 3、综合评定对客体的 侵害程度 2、确定业务信息安全受到破坏时所侵害的客体 6、综合评定对客体的侵害程度 5、确定系统服务安全受 到破坏时所侵害的客体 7、 系统 服务安全等级 4、业务信息安全等 级 8、定级 对象 的安全保护等级 矩阵表 矩阵表 1、确定定级对象 14 6.1.2 定级结果 根据上述定级流程, XX 医院 各主要系统
19、定级结果为: 序号 部署环境 系统名称 保护等级 定级结果组 合 1. 内部 网络 核心 系统 3 S3A3G3 2. 内部及外部网络 非核心系统 2 S2A2G2 15 7 安全风险与需求分析 7.1 安全技术 需求分析 7.1.1 物理安全 风险与需求分析 物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如: 机房 缺乏控制,人员 随意出入 带来的风险 ; 网络设备被盗、被毁坏; 线路老化或是有
20、意、无意的破坏线 路; 设备在非预测情况下发生故障、停电等; 自然灾害如地震、水灾、火灾 、雷击 等 ; 电磁干扰等。 因此, 在通盘考虑 安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。 7.1.2 计算环境安全风险与需求分析 计算环境的安全 主要指主机 以及应用 层面 的 安全风险与需求分析,包括:身份鉴别、 访问控制、系统 审计、入侵防范、恶意代码防范、 软件容错、数据完整性与保密性、 备份与恢复、 资源合理控制 、剩余信息保护、抗抵赖 等方面。 身份鉴别 16 身份鉴别包括 主机和应用两个方面
21、。 主机操作系统登录 、 数据库登陆 以及应用系统登录均 必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名 /口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。 访问控制 访问控制包括主机和应用两个方面。 访问 控制主要为了保证用户对主机资源 和应用系统资源 的合法使用。 非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作, 这些行为将给主机系统 和 应用系统 带来了很大的安全风险 。 用户必须拥有合法的用户标识符,在制定好的访问控
22、制策略下进行操作,杜绝越权非法操作。 系统 审计 系统审计包括 主机审计和应用审计两个方面。 对于登陆主机后的操作 行为 则需要 进行 主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。 而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。 重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。 入侵防范 主机操作系统 面临着各类具有针对性的入侵威胁,常见操作系统 存在着各种安全漏洞,并且现在漏洞被发
23、现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险 ,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。 恶意代码防范 17 病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延, 发动网络攻击和数据窃密。 大量占据正常业务十分有限的带宽, 造成网络性能严重下降、 服务器崩溃 甚至网络通信中断 ,信息损坏或泄漏。 严重影响正常业务开展。因此 必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。 软件容错 软件容错的主要目的是提供足够的冗余信息和
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 等级 保护 技术 方案 DOC
