利用等级保护制度保障HIS信息安全的应用解析_第1页
利用等级保护制度保障HIS信息安全的应用解析_第2页
利用等级保护制度保障HIS信息安全的应用解析_第3页
利用等级保护制度保障HIS信息安全的应用解析_第4页
利用等级保护制度保障HIS信息安全的应用解析_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

利用等级保护制度保障HIS信息安全的应用解析内容提要一、信息安全基础知识二、HIS的防御重点三、信息安全等级保护制度概述四、信息安全等保工作关键过程31.1、术语■

计算机信息系统(147号令)

计算机信息系统是由计算机及其相关的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(属性:软件、硬件、操作人员及系统所承载的信息)。■信息安全

为保护信息系统存储、处理、传输的数据不被非法访问、篡改或删除,另包括信息系统、网络和信息系统所依赖的运行环境、基础设施以及存储媒介安全及信息网络和信息系统的管理中人为和社会因素。41.2、信息安全等级保护■

信息安全等级保护管理办法(公通字[2007]43号)等级对象侵害客体侵害程度监管强度一级一般信息系统公民、法人和其他组织的合法权益损害自主保护二级严重损害指导保护重要信息系统社会秩序和公共利益损害三级严重损害监督检查国家安全损害四级社会秩序和公共利益特别严重损害强制监督检查国家安全严重损害五级极端重要系统特别严重损害专门监督检查51.3、信息安全属性机密性可控性不可否认性合法性可用性信息安全基本属性完整性保证信息不泄露给未经授权的个人、实体、过程或不使信息为其利用。保证信息在传输、处理、存储过程中不被增加、修改、删除、替换。保证信息在已授权实体一旦需要就可以访问和使用,能够通过正常操作完整实现其预期功能。保证信息系统和其中传输、处理、存储的信息能够始终处于系统所有者或授权者的正常、有效控制和管理之中。保证信息系统能够准确记录系统的运行情况,追溯信息来源。保证信息内容和制作、发布、复制、传播信息的行为符合我国法律的规定。61.4、信息安全属性应用信息窃取信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名信息传递信息可用访问控制技术内容提要一、信息安全基础知识二、HIS的防御重点三、信息安全等级保护制度概述四、信息安全等保工作关键过程82.1、HIS的一般模型管理模型技术模型应用模型92.2、HIS的业务模型临床业务部分综合业务部分行政管理部分综合查询与分析知识库管理及辅助诊疗网站外部接口102.3、HIS的技术模型112.4、HIS的管理模型12信息系统内部、外部泄密DDOS攻击逻辑炸弹木马黑客/骇客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫2.5、信息安全常见威胁人为失误有组织犯罪自然灾害弱口令132.6、为什么需要信息安全各行业业务的发展,越来越依赖于信息技术和信息系统的支撑一旦发生信息安全事件,不仅会危及与其相关的业务过程,还会造成经济、声誉方面的损失2008年6月10日,深圳全市的孕产妇信息库发生泄露,并且每月“滚动更新”,累计每年泄露的孕产妇个人信息达10万余例!而令人更加咋舌的是,不法分子还将预产期在今年3月至8月、共计4万多条信息制成“泄密光盘”销售,每条信息0.3元,一张光盘1.2万元一口价销售。142.7、信息安全目的进不来拿不走改不了跑不了看不懂可审查访问控制机制可用性授权机制可控性数据完整性鉴别机制完整性加密机制保密性审计、监控、防抵赖等安全机制不可否认性防抵赖机制合法性152.8、安全防护体系结构边界防护区域防护核心防护节点防护安全策略安全测评安全评估咨询服务紧急响应162.9、ISMS的内容结构内容提要一、信息安全基础知识二、HIS的防御重点三、信息安全等级保护制度概述四、信息安全等保工作关键过程183.1、等级保护制度的法律地位国务院147号令确立了等级保护是我国计算机信息系统安全保护的一项制度;明确要求出台配套的规章和技术标准;明确了公安部的牵头地位。中办发[2003]27号明确指出“实行信息安全等级保护”;明确要求“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。公通字[2004]66号明确了信息安全等级保护制度的原则和基本内容,以及信息安全等级保护工作的职责分工、工作实施的要求等;193.2、等级保护制度的发展历程公信安[2005]1431号2005年底,公安部和国务院信息化工作办公室联合印发了《关于开展信息系统安全等级保护基础调查工作的通知》;2006年上半年,公安部会同国信办在全国范围内开展了信息系统安全等级保护基础调查;公信安[2006]573号2006年6月,公安部、国家保密局、国家密码管理局、国务院信息办联合下发了《关于开展信息安全等级保护试点工作的通知》;在13个省区市和3个部委联合开展了信息安全等级保护试点工作。203.3、等级保护制度的发展历程公通字[2007]43号2007年6月公安部会同国家保密局、国家密码管理局和国务院信息办联合发布了《信息安全等级保护管理办法》;2007年开展全国重要信息系统安全等级保护定级工作2009年深入开展全国重要信息系统安全等级保护工作21《计算机信息系统安全保护等级划分准则》(GB17859-1999)《信息系统安全等级保护定级指南》(GBT22240-2008)《信息系统安全等级保护基本要求》(GBT22239-2008)《信息系统安全等级保护实施指南》《信息系统安全等级保护测评过程指南》《信息系统安全等级保护测评要求》及配套50多个国标和行标,初步形成了信息安全等级保护标准体系。3.4、等级保护标准体系223.5、等保实施过程与信息系统生命周期信息系统生命周期新建信息系统等级保护实施过程已投入使用的信息系统等级保护实施过程系统定级安全规划设计安全实施建设安全运行维护系统终止启动阶段设计开发阶段系统实施阶段系统使用运维阶段系统废弃阶段系统定级安全规划设计安全实施建设安全运行维护系统终止233.6、等级保护实施各阶段关键活动信息系统等级保护实施过程系统定级安全规划设计安全实施建设安全运行维护系统终止关键活动定级备案安全需求分析管理措施实现技术措施实现安全等级测评监督检查信息设备介质清除定级指南风险评估合规性咨询基本要求测评过程要求测评准则内容提要一、信息安全基础知识二、HIS的防御重点三、信息安全等级保护制度概述四、信息安全等保工作关键过程254.1、定级工作的基本原则

信息系统的安全保护等级是信息系统的客观属性,不以已采取或将采取什么安全保护措施为依据,也不以风险评估为依据,而是以信息系统的重要性和信息系统遭到破坏后对国家安全、社会秩序、人民群众合法权益的危害程度为依据。

■满足管理要求的原则■全局性原则■

业务为核心原则■

合理性原则264.2、定级流程3、综合评定对客体的侵害程度2、确定业务信息安全受到破坏时所侵害的客体6、综合评定对客体的侵害程度5、确定系统服务安全受到破坏时所侵害的客体7、系统服务安全等级4、业务信息安全等级8、定级对象的安全保护等级依据矩阵表依据矩阵表1、确定定级对象274.3、确定等级矩阵表系统服务安全被破坏时所侵害的客体对客体的侵害程度一般损害严重损害特别严重损害

公民、法人和其他组织的合法权益第一级第二级第三级

社会秩序、公共利益第二级第三级第四级

国家安全第三级第四级第五级284.4、HIS定级指导医院分类服务受众侵害的客体对客体的侵害程度建议级别

省级医院或面向全省服务的专科市县级医院全省部分市民就医权益及资产社会秩序和公共利益严重损害第三级市区县中心及以下医院本市区县部分市民就医权益及资产社会秩序和公共利益一般损害第二级294.5、安全总体规划与设计目标■突出重点、有效保护

●确保重要系统重点保护,增强安全保护的整体性、针对性和实效性;

■优化结构、降低投资

●通过分级、分域防护的原则解决不同系统间互连互通的安全难题;■构建纵深的防御体系

●从通信网络、局域网络边界、局域网络内部、各种业务应用平台等各层次落实各种安全措施,从人、技术、操作等几方面建立信息安全防护体系形成纵深防御体系;■保证一致的安全强度

●将基本安全功能要求,如身份鉴别、访问控制、安全审计、入侵防范、安全标记等内容,分解到信息系统中的各个层面,在实现各个层面安全功能时,应保证各个层面安全功能实现强度的一致性。304.6、安全需求的确定安全现状达到的安全保护能力体系应达到的安全保护能力安全需求信息系统框架安全保护能力■

如何准确判定安全现状达到的安全保护能力与体系应达到的安全保护能力,是安全总体规划与安全设计的关键活动。■信息系统安全需求应该是满足的要求:

●国家政策性要求(等级保护要求);

●机构使命性要求;●系统可能面临的环境和影响;●机构自身的需求;314.7、体系应达到的安全保护能力要求系统对应等级的基本要求(基本安全要求)体系应达到的安全保护能力要求特殊安全要求信息系统框架安全要求特殊安全要求包括但不限于:■行业标准/规范的具体安全要求■主管部门规定的具体安全要求■系统运营、使用单位基于特定安全环境或者业务应用提出的具体安全要求324.8、明确安全现状达到的安全保护能力■评估方法:●等级测评:是在确定信息系统安全保护等级的前提下,依据国家等级保护标准、国家信息安全规范、行业标准、地方标准或相关技术规范,对信息系统的现有安全保障能力与等级保护基本要求进行符合性评估,得到与相应等级要求的差距项。

●风险评估:是参照风险评估标准和管理规范(如BS7799、ISO27001、GBT22080-2008等),对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。■实施人员:

●信息系统的运营使用单位自己组织人员●第三方评估机构33审计、复查机制与策略

安全教育策略病毒防护策略口令管理策略4.9、安全总体规划■

安全目标:信息系统安全保护能力

安全方针:管理与技术并重■

安全策略:指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则■

安全措施:实现安全策略的具体措施和方法数据加密与数据备份策略数据访问控制安全策略环境安全策略灾难恢复及事故处理、紧急响应策略身份认证及授权策略系统安全策略344.10、等级测评流程(1)1、签订《测评协议》2、签订《保密协议》3、签订《安全责任书》1、召开首次联络会2、相关对象访谈3、系统资料阅读4、现场观察1、制定《测评方案》2、制定《作业指导书》3、制定《测评现场记录表》4、制定《现场测评计划》354.12、等级测评流程(2)1、访谈:管理人员2、检查:资料3、测试:安全防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论