智慧医院-医院信息化安全保障服务解决方案_第1页
智慧医院-医院信息化安全保障服务解决方案_第2页
智慧医院-医院信息化安全保障服务解决方案_第3页
智慧医院-医院信息化安全保障服务解决方案_第4页
智慧医院-医院信息化安全保障服务解决方案_第5页
已阅读5页,还剩216页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、医院信息化安全保障服务解决方案设计单位:建设单位: 编制日期:目录 TOC o 1-5 h z HYPERLINK l bookmark2 o Current Document 第一章项目概述7 HYPERLINK l bookmark4 o Current Document 项目背景7 HYPERLINK l bookmark6 o Current Document 建设目标9 HYPERLINK l bookmark8 o Current Document 建设内容9 HYPERLINK l bookmark10 o Current Document 建设必要性10 HYPERLINK l

2、 bookmark12 o Current Document 第二章安全建设思路12 HYPERLINK l bookmark14 o Current Document 等级保护建设流程12 HYPERLINK l bookmark16 o Current Document 参考标准13 HYPERLINK l bookmark18 o Current Document 第三章安全现状分析15 HYPERLINK l bookmark20 o Current Document 1.网络架构分析15系统定级情况15 HYPERLINK l bookmark24 o Current Documen

3、t 第四章安全需求分析17 HYPERLINK l bookmark26 o Current Document 等级保护技术要求分析17 HYPERLINK l bookmark28 o Current Document 1. 1.物理层安全需求17 HYPERLINK l bookmark30 o Current Document 1.2.网络层安全需求181.3.系统层安全需求19 HYPERLINK l bookmark34 o Current Document 1.4.应用层安全需求201.5.数据层安全需求21 HYPERLINK l bookmark38 o Current Doc

4、ument 等级保护管理要求分析212. 1.安全管理制度21 HYPERLINK l bookmark42 o Current Document 2. 2.安全管理机构22 HYPERLINK l bookmark44 o Current Document 4. 2. 3.人员安全管理23 HYPERLINK l bookmark46 o Current Document 4. 2. 4.系统建设管理24 HYPERLINK l bookmark48 o Current Document 2. 5.系统运维管理25 HYPERLINK l bookmark50 o Current Docum

5、ent 第五章总体设计思路27 HYPERLINK l bookmark52 o Current Document 设计目标27 HYPERLINK l bookmark54 o Current Document 设计原则27 HYPERLINK l bookmark56 o Current Document 2. 1.合规性原则27 HYPERLINK l bookmark58 o Current Document 2. 2.先进性原则28 HYPERLINK l bookmark60 o Current Document 2. 3.可靠性原则28 HYPERLINK l bookmark6

6、2 o Current Document 2. 4.可扩展性原则282. 5.开放兼容性原则29 HYPERLINK l bookmark66 o Current Document 2. 6.最小授权原则29 HYPERLINK l bookmark68 o Current Document 2. 7.经济性原则29 HYPERLINK l bookmark70 o Current Document 第六章整改建议30 HYPERLINK l bookmark72 o Current Document 1.物理安全30网络安全31 HYPERLINK l bookmark76 o Curren

7、t Document 3.主机安全333. 1.业务系统主机333. 2.数据库主机35 HYPERLINK l bookmark82 o Current Document 4.应用安全36 HYPERLINK l bookmark84 o Current Document 4. 1. HIS 系统(三级)36 HYPERLINK l bookmark86 o Current Document 4. 2. LIS 系统(三级)38 HYPERLINK l bookmark88 o Current Document 6. 4. 3. PACS 系统(三级)40 HYPERLINK l bookm

8、ark90 o Current Document 6. 4. 4. EMR 系统(三级)41 HYPERLINK l bookmark92 o Current Document 6. 4. 5.集中平台(三级)43 HYPERLINK l bookmark94 o Current Document 6.4.6. II户网站系统(二级)45 HYPERLINK l bookmark96 o Current Document 6. 5.数据安全与备份恢复46 HYPERLINK l bookmark98 o Current Document 6. 6.安全管理制度47 HYPERLINK l bo

9、okmark100 o Current Document 6. 7.安全管理机构47 HYPERLINK l bookmark102 o Current Document 6.&人员安全管理48 HYPERLINK l bookmark104 o Current Document 6. 9.系统建设管理48 HYPERLINK l bookmark106 o Current Document 10.系统运维管理49第七章总体设计网络拓扑521.设计拓扑图52 HYPERLINK l bookmark108 o Current Document 推荐安全产品目录53 HYPERLINK l bo

10、okmark110 o Current Document 第八章技术体系建设方案55 HYPERLINK l bookmark112 o Current Document & 1.外网安全建设55 HYPERLINK l bookmark114 o Current Document 1. 1.抗 DDos 攻击:ADS 抗 DDos 系统55边界访问控制:下一代防火墙NF57 HYPERLINK l bookmark124 o Current Document 网络入侵防范:网络入侵防御系统NIPS611.4.上网行为管理:SAS63 HYPERLINK l bookmark130 o Cur

11、rent Document 8.1.5. APT攻击防护:威胁分析系统TAC65 HYPERLINK l bookmark140 o Current Document 1.6. Web应用防护:web应用防火墙71 HYPERLINK l bookmark152 o Current Document &2.内外网隔离建设77 HYPERLINK l bookmark122 o Current Document 2. 1.解决方案77 HYPERLINK l bookmark172 o Current Document & 3.内网安全建设81 HYPERLINK l bookmark174 o

12、 Current Document & 3.1.边界防御:下一代防火墙NF81& 3. 2.入侵防御82& 3. 3.防病毒网关83 HYPERLINK l bookmark194 o Current Document & 3. 4.APT攻击防护88 HYPERLINK l bookmark196 o Current Document & 4.运维管理建设89& 4.1.运维安全审计:堡垒机89 HYPERLINK l bookmark208 o Current Document & 4. 2.流量审计:网络安全审计-SAS91 HYPERLINK l bookmark216 o Curre

13、nt Document & 4. 3.漏洞扫描:安全评估系统RSAS97 HYPERLINK l bookmark218 o Current Document & 4. 4.基线核查:配置核查系统BVS99& 4. 5.威胁态势感知102& 4. 6.终端安全106& 4. 7.数据库审计及统方监管110& 4. &终端准入114& 4. 9.日志审计建设127& 5.安全服务132& 5.1.安全漏洞扫描服务132& 5. 2.安全加固服务140& 5. 3.渗透测试服务151& 5. 4.应急演练服务158 HYPERLINK l bookmark342 o Current Documen

14、t 5. 5.重要时期安全保障服务1685. 6.安全巡检服务179 HYPERLINK l bookmark396 o Current Document 5. 7.网络架构分析服务184 HYPERLINK l bookmark412 o Current Document 5. 8.日志分析服务193 HYPERLINK l bookmark426 o Current Document 5. 9.应急响应服务196 HYPERLINK l bookmark448 o Current Document 5. 10.恶意代码排查服务202 HYPERLINK l bookmark458 o Cu

15、rrent Document 第九章管理体系建设方案207 HYPERLINK l bookmark460 o Current Document 1.安全制度建设207 HYPERLINK l bookmark462 o Current Document 1. 1.总体方针、策略208 HYPERLINK l bookmark470 o Current Document 1.2.制定和发布2101.3.评审和修订211 HYPERLINK l bookmark474 o Current Document 安全管理机构213 HYPERLINK l bookmark476 o Current D

16、ocument 2. 1.岗位设置2132. 2.人员配备214 HYPERLINK l bookmark480 o Current Document 2. 3.授权和审批214 HYPERLINK l bookmark482 o Current Document 2. 4.沟通和合作214 HYPERLINK l bookmark484 o Current Document 2. 5.审核和检查215 HYPERLINK l bookmark486 o Current Document 3.人员安全管理215 HYPERLINK l bookmark488 o Current Documen

17、t 9. 4.系统建设管理216 HYPERLINK l bookmark490 o Current Document 9. 5.系统运维管理2179. 5. 1.环境管理2179. 5. 2.资产管理2179. 5. 3.介质管理2189. 5. 4.设备管理218 HYPERLINK l bookmark500 o Current Document 9. 5. 5.监控管理和安全管理中心219 HYPERLINK l bookmark502 o Current Document 9. 5. 6.网络安全管理219 HYPERLINK l bookmark504 o Current Docu

18、ment 9. 5. 7.系统安全管理220 HYPERLINK l bookmark506 o Current Document 9.5.&恶意代码防范管理221 HYPERLINK l bookmark508 o Current Document 9. 5. 9.密码管理221 HYPERLINK l bookmark510 o Current Document 9. 5. 10.变更管理2219. 5. 11.备份与恢复管理2229. 5. 12.安全事件处置222 HYPERLINK l bookmark512 o Current Document 9. 5. 13.应急预案管理223

19、第一章项目概述1.1.项目背景随着医院信息化建设的逐步深入,网上业务由单一到多元化,各 类应用系统数十个,信息系统承受的压力日益增长,医院信息系统已 经成为医院正常运行不可或缺的支撑环境和工作平台,因此按照信息 系统等级保护的基本要求,通过建立合理可靠的技术平台,细致的日 常管理与及时的故障处理应急预案,将信息系统等级保护措施落实到 实处,确保信息系统不间断运行,只有在技术和管理互相提供支撑的 前提下才能确保系统的稳定运行。从医院角度依据信息安全等级保护的要求,通过对医院核心信息 系统的建设。充分发挥网络在医院信息系统中的应用。从技术安全阐 述如何建立合理技术平台,加强安全防护对策。强调了保障

20、网络和信息系统安全,让安全稳定的网络支撑医院走 上可持续发展之路。核心业务是医院信息化建设的基础,是医院信息 系统运行的平台,对医院运行效率和管理水平都有重要作用,因此创 造良好信息系统安全运营环境是医院信息安全的最终目。医疗信息安全工作是我国卫生事业发展的重要组成部分。做好信 息安全等级保护工作,对于促进卫生信息化健康发展,保障医药卫生 体制改革,维护公共利益、社会秩序和国家安全具有重要意义。为贯 彻落实国家信息安全等级保护制度,规范和指导全国卫生行业医疗机 构信息安全等级保护工作,卫生部办公厅印发了关于三级甲等医院信 息安全等级保护建设的相关通知,具体如:A卫生部关于印发卫生行业信息安全等

21、级保护工作的指导意 见的通知A卫生部办公厅关于全面开展卫生行业信息安全等级保护工作 的通知建设要求:1.对三级甲等医院已确定安全保护等级的第三级信息系统,应当 按照国家信息安全等级保护工作规范和医疗机构信息系统安全等级 保护基本要求、医疗机构重要信息系统等级保护三级测评技术要 求项等国家标准,开展安全保护现状分析,查找安全隐患及与国家 信息安全等级保护标准之间的差距,确定安全需求。2根据信息系统安全保护现状分析结果,按照信息安全技术信 息系统安全等级保护基本要求、医疗机构信息系统安全等级保护 基本要求、医疗机构重要信息系统等级保护三级测评技术要求项 等国家标准,制订信息系统安全等级保护建设整改

22、方案。三级卫生信 息系统安全建设整改方案应当经信息安全技术专家委员会论证,完善 安全保护设施,建立安全管理制度,落实安全管理措施,形成信息安 全技术防护体系和信息安全管理体系,有效保障医院信息系统安全。1-2.建设目标依据国家相关政策要求,依据医院信息系统的实际需要,基于现 代信息系统安全保障理论,采用现代信息安全保护技术,按照一定规 则和体系化的信息安全防护策略进行的整体设计。建设目标覆盖以下 内容:A完善基础安全防护整体架构,开展并完成信息系统等保工作, 使之基本达到(符合)行业等级保护基本要求。加强信息安全管理工作,制订科学合理的信息安全工作方针、 政策,进一步完善信息安全管理制度体系,

23、实现管理制度的标准化、 规范化和流程化。A建立科学、完备的信息安全运维管理体系,实现信息安全事件 的全程全周期管理,切实保障信息系统安全、稳定运行。1.3.建设内容依据国家相关政策要求,医院的信息系统进行安全建设,覆盖信 息安全的管理体系、技术体系和运维体系三个方面,建设内容覆盖以 下各个层面:物理层面网络层面主机层面应用层面A数据层面A管理层面1.4.建设必要性通过近几年的信息化建设,医院已建成基本稳定的信息系统软、 硬件平台,在信息安全方面也进行了基础性的部分建设,使系统有了 一定的防护能力。但由于病毒攻击、恶意攻击泛滥,应用软件漏洞层 出不穷,医院的信息安全方面仍面临较大的挑战。另一方面

24、,医院安 全措施比较薄弱,安全防护意识有待加强,安全制度还有待完善。随 着信息技术的飞速发展,如今基于信息系统安全防护已不能仅停留在 普通网络安全设备的层面上,需要部署完善的、基于保护操作系统、 数据、网络和应用的安全防护体系。从等级保护安全要求来看,安全建设的必要性主要体现在两个方 面:安全管理现状与等级保护要求的差距。医院自身信息系统建设及运维基础上,建立了一套满足并能够促 进网络运维的安全管理体系,但同等级保护的安全管理要求相比较, 现有管理制度不论在涉及方面的健全性,还是具体内容的完善性,都 存在差距。主要包括:建立信息安全总体策略、完善各个方面的信息 安全管理制度、以及落实各类制度需

25、要的表单。整体设计方面的问题,即某些差距项的不满足是由于该系统在整 体的安全策略设计上存在问题。同事缺乏相应产品实现安全控制,未 能通过对产品的正确选择、部署和恰当配置满足相应要求。另外,由 于使用者技术能力、安全意识的原因,或出于对系统运行性能影响的 考虑等原因,产品没有得到正确的配置,从而使其相关安全功能没有 得到发挥。第二章安全建设思路等级保护建设流程等级保护的设计与实施通过以下步骤进行:1 系统识别与定级:通过分析系统所属类型、所属信息类别、 服务范围以及业务对系统的依赖程度确定系统的等级。通过此步 骤充分了解系统状况,包括系统业务流程和功能模块,以及确定 系统的等级,为下一步安全域设

26、计、安全保障体系框架设计、安 全要求选择以及安全措施选择提供依据。2安全域设计:根据第一步的结果,通过分析系统业务流程、 功能模块,根据安全域划分原则设计系统安全域架构。通过安全 域设计将系统分解为多个层次,为下一步安全保障体系框架设计 提供基础框架。3安全保障体系框架设计:根据安全域框架,设计系统各个 层次的安全保障体系框架(包括策略、组织、技术和运作),各 层次的安全保障体系框架形成系统整体的安全保障体系框架。4确定安全域安全要求:参照国家相关等级保护安全要求, 设计等级安全指标库。通过安全域适用安全等级选择方法确定系 统各区域等级,明确各安全域所需采用的安全指标。5评估现状:根据各等级的

27、安全要求确定各等级的评估内容, 根据国家相关风险评估方法,对系统各层次安全域进行有针对性 的等级风险评估。通过等级风险评估,可以明确各层次安全域相 应等级的安全差距,为下一步安全技术解决方案设计和安全管理 建设提供依据。6安全技术解决方案设计:针对安全要求,建立安全技术措 施库。通过等级风险评估结果,设计系统安全技术解决方案。7安全管理建设:针对安全要求,建立安全管理措施库。通 过等级风险评估结果,进行安全管理建设。2.2.参考标准计算机信息系统安全保护等级划分准则(GB178591999)信息系统安全保护等级定级指南(GB/T222402008)信息系统等级保护安全设计技术要求信息安全等级保

28、护实施指南(报批稿)信息系统安全等级保护测评要求(送审稿)GA/T387-2002计算机信息系统安全等级保护网络技术要求GA/T388-2002计算机信息系统安全等级保护操作系统技术要GA/T389-2002计算机信息系统安全等级保护数据库管理系统 技术要求GA/T390-2002计算机信息系统安全等级保护通用技术要求GA/T391-2002计算机信息系统安全等级保护管理要求GB/T18019-1999信息技术一包过滤防火墙安全技术要求GB/T18020-1999信息技术一应用级防火墙安全技术要求ISO/IEC13335第一部分:IT安全的概念和模型;第二部分: IT安全的管理和计划制定;第三

29、部分:IT安全管理技术; 第四部分:安全措施的选择;第五部分:网络安全管理指南。第三章安全现状分析3.1.网络架构分析现有网络情况如上图所示,安全防护能力较弱,只通过网络防火 墙对互联网边界进行控制,缺少专业化的安全防护产品,存在重大安 全风险。32系统走级情况医院内HIS、LIS、PACS、EMR以及集成平台定义为三级,门 户网站等其他系统为二级。解读国家相关文件和定级指南等要求,结合各单位的实际情 况,信息系统的五个等级可以做如下初步落实、描述:第一级,各单位及其下属单位的一般信息系统,其应用范围局限 于本单位内部。系统受到破坏后,会对本单位及其员工的合法权益造 成一般性损害,不良影响主要

30、在本单位内部,不损害国家安全、社会 秩序和公共利益。第二级,总部及各单位比较重要的信息系统。系统受到破坏后, 会对总部、省级单位及其员工、客户造成严重损害,影响企业形象, 带来一定的法律问题;或者对社会秩序和公共利益造成一般性损害、 带来一定的社会不良影响,但不损害国家安全。第三级,总部及各单位跨省或全国联网运行的重要信息系统。系 统受到破坏后,会对总部、省级单位造成特别严重损害,严重影响企 业形象,带来严重的法律问题;或者对社会秩序和公共利益造成严重 损害,造成较大范围的社会不良影响;或者对国家安全造成了一般性 损害。第四级,重要领域、重要部门三级信息系统中的部分重要系统。 系统受到破坏后,

31、会对社会秩序和公共利益造成特别严重损害,或者 对国家安全造成严重损害。第五级,重要领域、重要部门中的极端重要系统。系统受到破坏 后,会对国家安全造成特别严重损害。第四章安全需求分析等级保护技术要求分析4.1.1物理层安全需求物理安全是信息系统安全运行的基础和前提,是系统安全建设的 重要组成部分。在等级保护中将物理安全划分为技术要求的第一部 分,从物理位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、 防水防潮、防静电、温湿度控制、电力供应、电磁防护等方面对信息 系统的物理环境进行了规范。物理层考虑因素包括机房环境、机柜、电源、服务器、网络设备 和其他设备的物理环境。该层为上层提供了一个生成、

32、处理、存储和传输数据的物理媒体。 物理层主要考虑如下方面的内容:A物理位置的选择A物理访问控制防盗窃和防破坏防雷击防火防水和防潮防静电温湿度控制电力供应电磁防护4.1.2网络层安全需求网络层指利用路由器、交换机和相关网络设备建成的、可以用于 在本地或远程传输数据的网络环境,是应用安全运行的基础设施之 一,是保证应用安全运行的关键,也是实现内部纵向交互、与其它单 位横向交流的重要保证。在安全模型中,网络层中进行的各类传输活动的安全都应得到关 注。现有的大部分攻击行为,包括病毒、蠕虫、远程溢出、口令猜测 等攻击行为,都可以通过网络实现。网络层主要考虑如下方面的内容:结构安全与网段划分网络访问控制A

33、拨号访问控制网络安全审计A边界完整性检查网络入侵防范A恶意代码防范网络设备防护4丄3 系统层安全需求系统层包括各类服务器、终端和其他办公设备操作系统层面的安 全风险。系统层面临的安全风险主要来自两个方面,一方面来自系统 本身的脆弱性,另一方面来自对系统的使用、配置和管理。这导致系 统存在随时被黑客入侵或蠕虫爆发的可能。系统层主要考虑如下方面 的内容:身份鉴别自主访问控制A强制访问控制安全审计剩余信息保护A入侵防范A恶意代码防范资源控制4.1.4应用层安全需求应用层是在前面层次的基础之上,可以提供给最终用户真正办公 功能的层次,应用层是用户与前面层次的接口。这个层次包括Web 应用、文件处理、文

34、件传输、文件存储和其他办公应用等,这些功能 依靠相应的IE浏览器、FTP应用软件、公文处理系统、数据库访问 控制系统等实现。应用层主要考虑如下方面的内容:身份鉴别访问控制安全审计剩余信息保护A通信完整性A通信保密性A抗抵赖软件容错资源控制A代码安全415 数据层安全需求数据层是用户真正的数据,对于用户而言,数据才是真正至关重 要的。数据安全需求包括数据库安全需求、数据传输安全需求、数据 存储安全需求等构成。数据层主要考虑如下方面的内容:A数据完整性A数据保密性数据备份和恢复等级保护管理要求分析4.2丄安全管理制度安全管理制度是企业或单位安全管理的根本,它需要制定信息安 全工作的总体方针和安全策

35、略,说明机构安全工作的总体目标、范围、 原则和安全框架,并对安全管理活动中的各类管理内容建立安全管理 制度,严格规定安全管理制度的授权和制定,使之能完全符合企业或 单位的实际情况。安全管理制度主要考虑如下方面的内容:管理制度制定和发布评审和修订4.2.2.安全管理机构安全管理机构是信息安全管理职能的执行者,该职能部门应该是 独立的,同时设定相关的管理职责,实现信息安全管理工作有效进行 的目标。加强各类管理人员之间、组织内部机构之间以及信息安全职 能部门内部的合作与沟通,定期召开协调会议,共同协作处理信息安 全问题。安全管理机构主要考虑如下方面的内容:岗位设置人员配备A授权和审批沟通和合作审核和

36、检查4.2.3人员安全管理人员安全管理是管理要求重要的组成部分,指定并授权专门的部 门责人员录用,签署保密协议,并从内部人员中选拔从事关键岗位的 人员,并签署岗位安全协议。定期对各个岗位的人员进行安全技能及 安全认知的考核,对关键岗位的人员进行全面、严格的安全审查和技 能考核,并考核结果进行记录和保存。对各类人员进行安全意识教育、 岗位技能培训和相关安全技术培训。人员安全管理主要考虑如下方面的内容:A人员录用人员离岗A人员考核安全意识教育和培训A外部人员访问管理4.24系统建设管理系统建设管理,是针对信息系统定级、设计、建设等工作的管理 要求。明确信息系统的边界和安全保护,组织相关部门和有关安

37、全技 术专家对信息系统定级结果的合理性和正确性进行论证和审定;据系 统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和 调整安全措施,指定和授权专门的部门对信息系统的安全建设进行总 体规划,制定近期和远期的安全建设工作计划,对产品采购和自行开 发进行规范化的管理。系统建设管理主要考虑如下方面的内容:A系统定级A安全方案设计A产品采购和使用自行软件开发外包软件开发工程实施A测试验收系统交付系统备案等级测评A安全服务商选择4.2.5系统运维管理系统运维管理是安全管理时间占比最大的一项内容,需要安全管 理人员按照管理规范对对机房供配电、空调、温湿度控制等环境设施 进行维护管理;建立资产安全

38、管理制度,规定信息系统资产管理的责 任人员或责任部门,并规范资产管理和使用的行为,建立统一的监控 和安全管理中心。系统运维管理主要考虑如下方面的内容:A环境管理资产管理A介质管理A设备管理A监控管理和安全管理中心网络安全管理系统安全管理A恶意代码防范管理密码管理A变更管理A备份与恢复管理A安全事件处置A应急预案管理第五章总体设计思路设计目标落实GB17859-1999的安全保护要求,在安全保护环境的基础 上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统 的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的 能力。通过满足物理安全、网络安全、主机安全、应用安全、数据安全 五个

39、方面基本技术要求进行技术体系建设;通过满足安全管理制度、 安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方 面基本管理要求进行管理体系建设,让信息系统的等级保护建设方案 最终既可以满足等级保护的相关要求,又能够全方面提供业务服务, 形成立体、纵深的安全保障防御体系,保证信息系统整体的安全保护 能力。设计原则5.2.1合规性原则1994年国务院发布中华人民共和国计算机信息系统安全保护 条例(国务院147号令),规定“计算机信息系统实行安全等级保 护”的制度框架。1999年国家发布实施的计算机信息系统安全保护 等级划分准则GB17859-1999,这是第一部强制性国家信息安全标 准,也

40、是一个技术法规。等级保护不仅是对信息安全产品或系统的检 测、评估以及定级,更重要的是,等级保护是围绕信息安全保障全过 程的一项基础性的管理制度,是一项基础性和制度性的工作。通过将 等级化方法和政府行业信息安全体系建设有效结合,设计一套符合需 求的信息安全保障体系,是适合我国国情、系统化地解决信息安全问 题的一个非常有效的方法。5.2.2先进性原则安全设备必须采用专用的硬件平台和安全专业的软件平台保证 设备本身的安全,符合业界技术的发展趋势,既体现先进性又比较成 熟,并且是各个领域公认的领先产品。5.2.3可靠性原则网络是信息化发展的基础,其稳定性至关重要;网络安全设备由 于部署在关键节点,成为

41、网络稳定性的重要因素。整个网络设计必须 考虑到高可靠性因素。5.2.4可扩展性原则信息网络处在不断发展完善的阶段,其网络也会不断的扩充变 化,要求在保证网络安全的基础上整个网络具有灵活的可扩展性,特 别是对安全域域的新增以及原有安全域域扩充等要求具有良好的支 持。525 开放兼容性原则网络安全产品设计规范、技术指标符合国际和工业标准,支持多 厂家产品,从而有效的保护投资。5.26最小授权原则网络安全策略管理必须遵从最小授权原则,即不同安全域域内的 主机只能访问属于相应的安全设备必须采用专用的硬件平台和安全 专业的软件平台保证设备本身的安全,符合业界技术的发展趋势,既 体现先进性又比较成熟,并且

42、是各个领域公认的领先产品。5.2.7经济性原则项目设计和建设过程中,将充分利用现有资源,在可用性的前提 条件下充分保证系统建设的经济性,提高投资效率,避免重复建设。第六章整改建议6.1.物理安全类别问题描述解决描施物理访问控制1.没有奁记进出机房的人员,机房重要设备没 冇划区域隔离建议安排专人值守机房 出入口.扬理安全2.暂无相关申请和审批流稅.需要经过审请和审批流 程,且有专人陪同.防盗大部分设备都已固定在机柜中,但部分设备放建议所有设备和通信线窃与至在机柜上方.仍有大部分通信线缆未整理和缆均固定在机柜中,且所防破固定:部分设备利线址有标签注恿毎个设备和有设备利线址设置标签,坏线路的用途,部

43、分设备和线纜无此设宜.说明用途和去向.未部嘗红外监控等光、电等技术的防盗报警系 统建议部署红外报警系统防水 和防 潮精密空调出水位豐布豐漏水检测点,对漏水情 况自动报警.但检测范脚未覆盖所有易漏水的 位置.建议部署完整的漏水检测电磁防护对关键设备和磁介质实施电磁屏蔽.建议对关键设备和磁介质实施电磁屏蔽62网络安全类别问題描述解决描施无按照对业务AK务的重要次序來指采用高性能下一代防火塢.按照业务结构定带宽分配优先级别,保证在网络的业务艇务的亜要次序来指定带宽发生拥堵的时候优先保护血要主分配优先级别.保证在网络发生拥堵机.的时候优先保护重耍主机和业务.未能够对非授权设备私自联到内部建议部署网络准

44、入系统.对非授权设边界网络的行为进行检査,准确定出位备私自联到内部网络的行为进行检完整宜.并对其进行有效阻斷:査.网络安全査未能够対内部网络用户私自联到外 部网络的行为进行检査.准确定岀 位置,并对其进行有效阴断.建议部署上网行为管理系统.对内部 用户的上网行为进行管理.无相关入侵检测设备实现在网络边界处监视以下攻击行为:瑞口扫描、入侵强力攻击、木马后门攻击、拒绝胱建议部署IPS实现入侵防范功能,在防范务攻由、缓冲区溢出攻击、IP碎片网络边界监觇并防护网络攻击行为.攻击和网络蟻虫攻击等:“1检测到攻击行为时.记录攻击源IP、攻击类型、攻击目的、攻由时 间,在发生严重入侵事件时无法提 供报瓠恶意

45、无相关恶意代码检测设备在网络边建议部嘗防毒网关实现恶意代码防代码界处对恶恿代码进厅检测和清除,范功能.在网络边界监视恶選代码攻防范并升级和检测系统的更新.击行为.未能根据会话状态信息为数据流提建议采用下一代防火增.根据IP和供明确的允许/拒绝访问的能力,控端口设宜安全饿略.只有符合策略的制粒度为瑞口级故据包才能通过.锂议采用下一代防火增. 对进出网络访问控制未根据进出网络的倍息内容进疔过的信息内容进行过滤.实现对应用层HTTR FTP、TELNET SMTP P0P3协议命令级的控制.未限制网络垠大流址数及网络连接建议采用下一代防火填,限制网络最大流最数及网络连接数.虐要网段未采取技术手段防止

46、地址建议启用下一代防火增的ARP防欺耿頼:骗功能未对网络设备的管理员登录地址进 行限制:链议通过堡垒机和 ACL第略设亘限制网络设备的骨录地址.如信息技术部的网段或若干个管理 IP网络设备防护主娶网络设备目前只使用一种身份 鉴别方式.建议通过堡垒机使用 U-KEY或者域 认证的方式实现双因子认证.密码长8位,由小写字母和数字组成.不定期更改一次口令.建议通过堡垒机设定住码复朵度规则.并通过改密计划.自动定期进行改密冃前只有一个超级管理员.建议通过堡垒机设宜审il员、操作员 等角色,实现权限分离.未能够根据记录数据进厅分析.并 生成审计报表:建议通过日志分析系统根据记录数据进行分析.并生成审计报

47、表通过telnet和http方式访问设备.未采取必要措施防止鉴别信息在网络传输过程中被W.建议通过堡垒机,使用ssh协议登录 设备.6.3.主机安全6.3丄业务系统主机类别问題描述解决描施建议通过堡垒机i殳亘密码复朵度要求并通过改密计划定期自动改密:密码长度谥小值:8个字密码未符合复杂性要求符:密码虽短使用期限:2天:密码园长使用期限:90天:身份鉴强制密码历史:24别建议通过堡垒机设豐轻录失败处理功能未启用登录失败处理功能. 可建议帐户锁定策略如下:帐户锁定时间:15分钟:采取结束会话、限制非法登录織户憊定阀值:5次无效登录:次数和自动退出尊揩施:趣用帐户锁定计数器:15分钟之后.目前只使用

48、用户名和密码登建议通过堡垒机使用 U-KEY或者域认证的方式实录现双因子认访问控制已启用磁盘默认共車功能建议关闭磯盘默认共享功能操作系统用户可立接对数据库系统进行操作,权限未分建议禁用Windows身份登录方式.离.已集用Guest用户,已设亘管理员密码.但未亜命名Administrator 用户.建议嚴命名 Administrator 用户.安全审计所有审核策略均设宜为无审妙,建议采用日志审计系统对系统中的登陆日志、操作 日志进行审计.剰余僖息保护交互式登录:不显示最后的用 户名:已禁用.用可还康的加密來储存密码:已禁用.建议设毀:交互式區录:不显示最后的用户名:已启用关机:淸除虚拟内存贞面

49、文 件:已禁用.建议设置关机:淸除虎拟内存贞面文件:已启用.入侵防范未启用Windows自带的防火增建议启用windows自带的防火增未能够对重要程序的完整性 进行检测,并在檢測到完整性 受到破坏后具有恢复的措施:建议部署防篡改软件对重要程序的完整性检测操作系统存在不需要的胆务 组件利应用程序,系统补丁未 及时得到更新.建议通过漏洞扫描系统.定期対系统进行扫描.并 及时更新系统补丁,建议通过配豐检査系统.按照 等级保护要求进行基线检査.及时关闭不需要的胱 务和应用釋序恶意代码防范未安装杀毒软件建议安装杀毒软件.通过统一管理平台进行统一升 级和维护.保证病毒特征库得到及时的更新资源控制未限制管理

50、网络地址范用.建议设立设备背理区,仅限制几台诗理终瑞可以登 录管理股务器建议通过堡垒机和 ACL策略设宜限制设备的登录地 址.如信息技术部的网段或若干个管理IP未启用帯密码保护的屛幕保建议启用带密码保护的屏幕保护程序.护程序.未能够对系统的股务水平降低到预先规定的最小值进行检测和报警.建议采取技术措施监控 CPU内存,域盘等资源的 使用率,并设置报警阈值.632数据库主机类别问理描述解决描施身份鉴别sa用户的密码长最低 8位,由 数字、小写字母组成.不定期 修改.存在7个口令为空的用户建议禁用口令为空的用户.未启用登录失败处理功能。建议通过堡垒机段亘登录失败处理功能.如连续登求失败3次则断开连

51、接目前仅使用用户名和密码进存身份签别建议通过堡垒机便用 U-KEY或者域认证的方式实 现双因子认证.访问控制燥作系统用户可自接对数据 库系统进行操作.权限未分 离.建议禁用Windows身份登录方式。安全审计己启用自带的审计功能. 未启 用C2审垓跟踪功能.建议采用数据库审计系统对数据库的所冇操作进行审计和跟踪使用内置的审计策略.登录审核设宜为:仅限失败的登录建议采用日忐审计系统对系统中的登陆日志、操作 日志进行审计.资源控制未限制管理网络地址范囤。建议设立设备管理区,仅限制几台管理终端可以登 戒管理槪务器建议通过谯金机和 ACL策略设宜限制设备的登录地 址.如信息技术部的网段或若干个管理IP

52、.未启用带密码保护的鲜幕保建议启用帯密码保护的屏幕保护程序.护程序.6.4.应用安全6.4.1.HIS系统(三级)类别问题描述解决措施身份鉴别使用用户名/密码一种身份鉴别 方式.建议应用系统采用两种或两种以上身份鉴别技术的组合來进行身份鉴别(如采用用户名 /口令、挑 战应答、动态口令、物理i殳备如(如U-KEY )、生物识别技术中的任总两种组合)未提供密码复杂度校验功能.建议后台管理程序提供密码复杂度校脸功能已启用身份签别、身份标识唯- 性检査、已提供登录失败处理功 能.未提供用户口令复杂度检査 功能.未提供根据需要配亘相关 安全参数功能.建议提供用户口令复朵度检直功能.建议后台管 理程序提供

53、根据需要配置相关安全参数功能.访何控制未对重要信息资源设豐壇感标记的功能:建议采用数据审il系统.应用系统对重要信息资 源设豊救感标记,如対重要信息资源设豊机密利 悴通的等级.对高危操作或者高频帘敏感数据操 作进行告警依据安全策略严格控制用户对冇敏感标记重要信息资源的操作建议釆用数据审计系统应用系统対更雯信息资 源设置敏感标记,如对觅要信息资源设宜机密和 普通的等级,对高危操作或者离频率敢感数据操 作进行告警建议应用系统的强制访问控制与用户身份鉴别、 标识等安全功能密切配合并且控制粒度达到主体为用户级.客体为文件和数据库表级.安全审计应用层面未提供安全审计建议采用网络审计系统实现应用层面的审计

54、效黑未保证无法单独中斷审计进程.无法IM除、修改或復孟审计记录建议采用日志审计系统对日志进行独立存储的避 免对审计记录的修改、剧除或瓊盖。应用层而未提供安全审计建议采用网络审计系统,进疔全面审计.记录包 扌舌事件的日期、时间、类型、主体标识、客体标 识和结果等内容应用层而未提供安全审计建议采用网络审计系统.定期生成审计报茨并包 含必雯审计雯素.数据完整性未采用密码技术保证通信过程 中数据的完整性.建议采用密码技术保证通信过程中数据的完整 性:如系统根据校验码判断对方数据包的有效性. 用密码计算通信数据报文的报过文验证码:可通 过Hash函数(如 MD5 SHA和MAO对完整性进 行校验.但不能

55、使用 CRC未启用带密码保护的屏幕保护 程序.建议启用带密码保护的屏幕保护程序.抗抵赖未使用数字证书建议部署数字证书.资源控制未限制最大并发会话连接数.建议限制访何系统的虽大并发会话连接数未对单个帐户的多歆并发会话 进行限制。建议限制单个味户的多蛍并发,限制一个咪户只能在一台终瑙上登录未限制一个时间段内的最大并 发会话连接数.建议限制访何系统的园大并发会话连接数。未能够对系统胆务水平降低到预先规定的最小值进行检测和报警:建议设st n的监控软件或硬件.监控系统的服 务能力,均服务能力低于的值时报警.6.4.2.LIS系统(三级)类别问题描述解决描施身份鉴别便用用户名/密码一种身份签别 方式.建

56、议应用系统采用两种或两种以上身份签别技术的组合来进行身份签别(如釆用用户名 /口令、挑 战应答、动态口令、物理设备如(如U-KEY )、生物识别技术中的任总两种组合)耒提供密码复杂度校鲨功能.建议提供鉴别信息复杂度检査功能.限制密码长 度在8位以上,包含大小写字母、數字和字符. 及时修改管理员密码.增强管理员密码复朵度.未提供登录失败处理功能建议提供登录失败处理功能.登录失败5次,锁定用户一段时间已启用身份签别、身份标识唯一 性檢査、已提供登录失败处理功 能.未提供用户口令复杂度检査 功能.未提供根据需要配宜相关 安全参数功能.建议提供用户口令复杂度检査功能.建议后台管 理程序提供根抵需耍配宜

57、相关安全参数功能。访问控制未对墮要侑息资源设豐敏感标记的功能:建议采用数据审计系统,应用系统对重要信息资 源设置敏處标记.如对重翌信息资源设豐机密和 普通的等级,对高危操作或者离频率壇想数据操 作进行吿警依据安全策略严格控制用户对 冇敏感标记重要信息资源的操 作建议采用数据审计系统,应用系统对敢要信息资 源设置敏感标记.如对重要信息资源设宜机密和 普通的等级,对鬲危操作或者ift频率敏感数据操 作进行告警建议应用系统的强制访问控制与用户身份鉴别、 标识等安全功能密切配合,并且控制粒度达到主体为用户级.客体为文件和数据库表级.应用层面未提供安全审计建议采用网络审il系统实现应用层面的申计效果未保

58、证无法单独中断审计进程.建议釆用日志审i 1-系统对日志进行独立存備的避无法剧除、修改或屢盖审计记录免对审计记录的修改、剧除或樓盖。安全审建议采用网络审计系统,进行全面审计.记录包计应用层而未提供安全审计括书件的日期、时何、类型、主体标识、客体标识和结果等内容应用层面未提供安全审计建议采用网络审计系统,定期生成审计报表并包 含必要审计要素。软件容错未有自动保护功能,当故障发生 时自动保护为前所有状态. 保证 系统能够进行恢复.建议应用服务器架构负毂均衡实现自动保护功tt.未限制最大并发会话连接数.建议限制访问系统的最大并发会话连接数未对肌个嶽户的#蛋并发会话建议阳制单个账户的多重并发.限刪一个

59、咪户只进疔限制.能在一台终端上盘录未限制一个时间段内的园大并 发会话连接数.建议限制访何系统的最大并发会话连接数.资源控制未能对一个访问帐户或一个请 求进程占用的资源分配最大限额和最小限额:建议通过卜一代防火增.通过流址控制的方式限 制帐户的资源配额耒能勿对系统服务水平降低到预先规定的最小值进行检测和报警:建议设宜专门的监控软件或唤件.监控系统的服 务能力,当服务能力低于阀值时报警。未提供服务优先级设定功能.并在安装后根据安全策略设定访问絲户或请求进程的优先级.根据优先级分配系统资源建议通过下一代防火增通过涼量通道优先级设 定,肖资源紧张时优先满足权限高的用户的访问 请求.6.4.3.PACS

60、系统(三级)类别问題描述解决措施身份鉴别未提供密码复杂度校验功能.建议提供鉴别信息复杂度检査功能.限制密码长 度在8位以上.包含大小写字母、数字籾字符. 及时修改管理员密码.増强管理员密码复杂度.已启用身份鉴别、身份标识唯一 性检査、已提供登录失败处理功 能.未提供用户口令复杂度检龙 功能.未提供根据需要配宜相关 安全鑫数功能.建议提供用户口令复杂度检査功能.建议后台管 理稈序提供根据需雯配电相关安全参数功能.访问控制耒对蚩要信恳资源设置壇感标记的功能:建议采用数据审il系统,应用系统对重要信息资 源设置敏感标记,如対璽雯倡息资源设置机密和 曾通的等级对高危操作或者高频率敏感数据操 作进行吿警

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论