医院信息安全建设预案_第1页
医院信息安全建设预案_第2页
医院信息安全建设预案_第3页
医院信息安全建设预案_第4页
医院信息安全建设预案_第5页
已阅读5页,还剩231页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录TOC\h\z\t"附录1(绿盟科技),1,附录2(绿盟科技),2,附录3(绿盟科技),3,附录4(绿盟科技),4,标题1(绿盟科技),1,标题2(绿盟科技),2,标题3(绿盟科技),3"一.概述 21.1项目背景 21.2建设目标 31.3建设内容 31.4建设必要性 4二.安全建设思路 52.1等级爱护建设流程 52.2参考标准 6三.安全现状分析 73.1网络架构分析 73.2系统定级情况 7四.安全需求分析 84.1等级爱护技术要求分析 84.1.1物理层安全需求 84.1.2网络层安全需求 94.1.3系统层安全需求 104.1.4应用层安全需求 104.1.5数据层安全需求 114.2等级爱护治理要求分析 114.2.1安全治理制度 114.2.2安全治理机构 124.2.3人员安全治理 124.2.4系统建设治理 134.2.5系统运维治理 13五.总体设计思路 145.1设计目标 145.2设计原则 155.2.1合规性原则 155.2.2先进性原则 155.2.3可靠性原则 155.2.4可扩展性原则 155.2.5开放兼容性原则 165.2.6最小授权原则 165.2.7经济性原则 16六.整改建议 166.1物理安全 166.2网络安全 176.3主机安全 196.3.1业务系统主机 196.3.2数据库主机 216.4应用安全 226.4.1HIS系统(三级) 226.4.2LIS系统(三级) 246.4.3PACS系统(三级) 266.4.4EMR系统(三级) 276.4.5集中平台(三级) 296.4.6门户网站系统(二级) 316.5数据安全与备份恢复 326.6安全治理制度 336.7安全治理机构 336.8人员安全治理 346.9系统建设治理 346.10系统运维治理 35七.总体设计网络拓扑 387.1设计拓扑图 387.2推举安全产品目录 39八.技术体系建设方案 418.1外网安全建设 418.1.1抗DDos攻击:ADS抗DDos系统 418.1.2边界访问操纵:下一代防火墙NF 438.1.3网络入侵防范:网络入侵防备系统NIPS 468.1.4上网行为治理:SAS 488.1.5APT攻击防护:威胁分析系统TAC 508.1.6Web应用防护:web应用防火墙 548.2内外网隔离建设 588.2.1解决方案 598.3内网安全建设 618.3.1边界防备:下一代防火墙NF 618.3.2入侵防备 628.3.3防病毒网关 638.3.4APT攻击防护 678.4运维治理建设 688.4.1运维安全审计:堡垒机 688.4.2流量审计:网络安全审计-SAS 708.4.3漏洞扫描:安全评估系统RSAS 758.4.4基线核查:配置核查系统BVS 778.4.5威胁态势感知 808.4.6终端安全 838.4.7数据库审计及统方监管 868.4.8终端准入 898.4.9日志审计建设 978.5安全服务 1008.5.1安全漏洞扫描服务 1008.5.2安全加固服务 1058.5.3渗透测试服务 1138.5.4应急演练服务 1178.5.5重要时期安全保障服务 1248.5.6安全巡检服务 1328.5.7网络架构分析服务 1358.5.8日志分析服务 1428.5.9应急响应服务 1448.5.10恶意代码排查服务 149九.治理体系建设方案 1519.1安全制度建设 1519.1.1总体方针、策略 1529.1.2制定和公布 1549.1.3评审和修订 1549.2安全治理机构 1559.2.1岗位设置 1559.2.2人员配备 1569.2.3授权和审批 1569.2.4沟通和合作 1569.2.5审核和检查 1579.3人员安全治理 1579.4系统建设治理 1589.5系统运维治理 1589.5.1环境治理 1589.5.2资产治理 1589.5.3介质治理 1599.5.4设备治理 1599.5.5监控治理和安全治理中心 1609.5.6网络安全治理 1609.5.7系统安全治理 1609.5.8恶意代码防范治理 1619.5.9密码治理 1619.5.10变更治理 1619.5.11备份与恢复治理 1619.5.12安全事件处置 1629.5.13应急预案治理 162

概述项目背景随着医院信息化建设的逐步深入,网上业务由单一到多元化,各类应用系统数十个,信息系统承受的压力日益增长,医院信息系统差不多成为医院正常运行不可或缺的支撑环境和工作平台,因此按照信息系统等级爱护的差不多要求,通过建立合理可靠的技术平台,细致的日常治理与及时的故障处理应急预案,将信息系统等级爱护措施落实到实处,确保信息系统不间断运行,只有在技术和治理互相提供支撑的前提下才能确保系统的稳定运行。从医院角度依据信息安全等级爱护的要求,通过对医院核心信息系统的建设。充分发挥网络在医院信息系统中的应用。从技术安全阐述如何建立合理技术平台,加强安全防护对策。强调了保障网络和信息系统安全,让安全稳定的网络支撑医院走上可持续进展之路。核心业务是医院信息化建设的基础,是医院信息系统运行的平台,对医院运行效率和治理水平都有重要作用,因此制造良好信息系统安全运营环境是医院信息安全的最终目。医疗信息安全工作是我国卫生事业进展的重要组成部分。做好信息安全等级爱护工作,关于促进卫生信息化健康进展,保障医药卫生体制改革,维护公共利益、社会秩序和国家安全具有重要意义。为贯彻落实国家信息安全等级爱护制度,规范和指导全国卫生行业医疗机构信息安全等级爱护工作,卫生部办公厅印发了关于三级甲等医院信息安全等级爱护建设的相关通知,具体如:卫生部关于印发《卫生行业信息安全等级爱护工作的指导意见》的通知卫生部办公厅关于全面开展卫生行业信息安全等级爱护工作的通知建设和整改要求:1.对三级甲等医院已确定安全爱护等级的第三级信息系统,应当按照国家信息安全等级爱护工作规范和《医疗机构信息系统安全等级爱护差不多要求》、《医疗机构重要信息系统等级爱护三级测评技术要求项》等国家标准,开展安全爱护现状分析,查找安全隐患及与国家信息安全等级爱护标准之间的差距,确定安全需求。2.依照信息系统安全爱护现状分析结果,按照《信息安全技术信息系统安全等级爱护差不多要求》、《医疗机构信息系统安全等级爱护差不多要求》、《医疗机构重要信息系统等级爱护三级测评技术要求项》等国家标准,制订信息系统安全等级爱护建设整改方案。三级卫生信息系统安全建设整改方案应当经信息安全技术专家委员会论证,完善安全爱护设施,建立安全治理制度,落实安全治理措施,形成信息安全技术防护体系和信息安全治理体系,有效保障医院信息系统安全。建设目标依据国家相关政策要求,依据***医院信息系统的实际需要,基于现代信息系统安全保障理论,采纳现代信息安全爱护技术,按照一定规则和体系化的信息安全防护策略进行的整体设计。建设目标覆盖以下内容完善基础安全防护整体架构,开展并完成信息系统等保工作,使之差不多达到(符合)行业等级爱护差不多要求。加强信息安全治理工作,制订科学合理的信息安全工作方针、政策,进一步完善信息安全治理制度体系,实现治理制度的标准化、规范化和流程化。建立科学、完备的信息安全运维治理体系,实现信息安全事件的全程全周期治理,切实保障信息系统安全、稳定运行。建设内容依据国家相关政策要求,对***医院的信息系统进行安全建设,覆盖信息安全的治理体系、技术体系和运维体系三个方面,建设内容覆盖以下各个层面物理层面网络层面主机层面应用层面数据层面治理层面建设必要性通过近几年的信息化建设,***医院已建成差不多稳定的信息系统软、硬件平台,在信息安全方面也进行了基础性的部分建设,使系统有了一定的防护能力。但由于病毒攻击、恶意攻击泛滥,应用软件漏洞层出不穷,***医院的信息安全方面仍面临较大的挑战。另一方面,***医院安全措施比较薄弱,安全防护意识有待加强,安全制度还有待完善。随着信息技术的飞速进展,现在基于信息系统安全防护已不能仅停留在一般网络安全设备的层面上,需要部署完善的、基于爱护操作系统、数据、网络和应用的安全防护体系。从等级爱护安全要求来看,安全建设的必要性要紧体现在两个方面:安全治理现状与等级爱护要求的差距***医院自身信息系统建设及运维基础上,建立了一套满足并能够促进网络运维的安全治理体系,但同等级爱护的安全治理要求相比较,现有治理制度不论在涉及方面的健全性,依旧具体内容的完善性,都存在差距。要紧包括:建立信息安全总体策略、完善各个方面的信息安全治理制度、以及落实各类制度需要的表单。安全技术现状与等级爱护要求的差距整体设计方面的问题,即某些差距项的不满足是由于该系统在整体的安全策略设计上存在问题。同事缺乏相应产品实现安全操纵,未能通过对产品的正确选择、部署和恰当配置满足相应要求。另外,由于使用者技术能力、安全意识的缘故,或出于对系统运行性能阻碍的考虑等缘故,产品没有得到正确的配置,从而使其相关安全功能没有得到发挥。安全建设思路等级爱护建设流程等级爱护的设计与实施通过以下步骤进行:系统识不与定级:通过分析系统所属类型、所属信息类不、服务范围以及业务对系统的依靠程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。安全域设计:依照第一步的结果,通过分析系统业务流程、功能模块,依照安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。安全保障体系框架设计:依照安全域框架,设计系统各个层次的安全保障体系框架(包括策略、组织、技术和运作),各层次的安全保障体系框架形成系统整体的安全保障体系框架。确定安全域安全要求:参照国家相关等级爱护安全要求,设计等级安全指标库。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采纳的安全指标。评估现状:依照各等级的安全要求确定各等级的评估内容,依照国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。通过等级风险评估,能够明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全治理建设提供依据。安全技术解决方案设计:针对安全要求,建立安全技术措施库。通过等级风险评估结果,设计系统安全技术解决方案。安全治理建设:针对安全要求,建立安全治理措施库。通过等级风险评估结果,进行安全治理建设。参考标准《计算机信息系统安全爱护等级划分准则》(GB17859-1999)《信息系统安全等级爱护差不多要求》(GB/T22239-2008)《信息系统安全爱护等级定级指南》(GB/T22240-2008)《信息系统等级爱护安全设计技术要求》《信息安全等级爱护实施指南》(报批稿)《信息系统安全等级爱护测评要求》(送审稿)GA/T387-2002计算机信息系统安全等级爱护网络技术要求GA/T388-2002计算机信息系统安全等级爱护操作系统技术要求GA/T389-2002计算机信息系统安全等级爱护数据库治理系统技术要求GA/T390-2002计算机信息系统安全等级爱护通用技术要求GA/T391-2002计算机信息系统安全等级爱护治理要求GB/T18019-1999信息技术-包过滤防火墙安全技术要求GB/T18020-1999信息技术-应用级防火墙安全技术要求ISO27000IATF:《信息保障技术框架》ISO/IEC15408(CC)ISO/IEC13335,第一部分:《IT安全的概念和模型》;第二部分:《IT安全的治理和打算制定》;第三部分:《IT安全治理技术》;第四部分:《安全措施的选择》;第五部分:《网络安全治理指南》。安全现状分析网络架构分析现有网络情况如上图所示,安全防护能力较弱,只通过网络防火墙对互联网边界进行操纵,缺少专业化的安全防护产品,存在重大安全风险。系统定级情况医院内HIS、LIS、PACS、EMR以及集成平台定义为三级,门户网站等其他系统为二级。解读国家相关文件和《定级指南》等要求,结合各单位的实际情况,信息系统的五个等级能够做如下初步落实、描述:第一级,各单位及其下属单位的一般信息系统,其应用范围局限于本单位内部。系统受到破坏后,会对本单位及其职员的合法权益造成一般性损害,不良阻碍要紧在本单位内部,不损害国家安全、社会秩序和公共利益。第二级,总部及各单位比较重要的信息系统。系统受到破坏后,会对总部、省级单位及其职员、客户造成严峻损害,阻碍企业形象,带来一定的法律问题;或者对社会秩序和公共利益造成一般性损害、带来一定的社会不良阻碍,但不损害国家安全。第三级,总部及各单位跨省或全国联网运行的重要信息系统。系统受到破坏后,会对总部、省级单位造成特不严峻损害,严峻阻碍企业形象,带来严峻的法律问题;或者对社会秩序和公共利益造成严峻损害,造成较大范围的社会不良阻碍;或者对国家安全造成了一般性损害。第四级,重要领域、重要部门三级信息系统中的部分重要系统。系统受到破坏后,会对社会秩序和公共利益造成特不严峻损害,或者对国家安全造成严峻损害。第五级,重要领域、重要部门中的极端重要系统。系统受到破坏后,会对国家安全造成特不严峻损害。安全需求分析等级爱护技术要求分析物理层安全需求物理安全是信息系统安全运行的基础和前提,是系统安全建设的重要组成部分。在等级爱护中将物理安全划分为技术要求的第一部分,从物理位置选择、物理访问操纵、防盗窃防破坏、防雷击、防火、防水防潮、防静电、温湿度操纵、电力供应、电磁防护等方面对信息系统的物理环境进行了规范。物理层考虑因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。该层为上层提供了一个生成、处理、存储和传输数据的物理媒体。物理层要紧考虑如下方面的内容:物理位置的选择物理访问操纵防盗窃和防破坏防雷击防火防水和防潮防静电温湿度操纵电力供应电磁防护网络层安全需求网络层指利用路由器、交换机和相关网络设备建成的、能够用于在本地或远程传输数据的网络环境,是应用安全运行的基础设施之一,是保证应用安全运行的关键,也是实现内部纵向交互、与其它单位横向交流的重要保证。在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。现有的大部分攻击行为,包括病毒、蠕虫、远程溢出、口令推测等攻击行为,都能够通过网络实现。网络层要紧考虑如下方面的内容:结构安全与网段划分网络访问操纵拨号访问操纵网络安全审计边界完整性检查网络入侵防范恶意代码防范网络设备防护系统层安全需求系统层包括各类服务器、终端和其他办公设备操作系统层面的安全风险。系统层面临的安全风险要紧来自两个方面,一方面来自系统本身的脆弱性,另一方面来自对系统的使用、配置和治理。这导致系统存在随时被黑客入侵或蠕虫爆发的可能。系统层要紧考虑如下方面的内容:身份鉴不自主访问操纵强制访问操纵安全审计系统爱护剩余信息爱护入侵防范恶意代码防范资源操纵应用层安全需求应用层是在前面层次的基础之上,能够提供给最终用户真正办公功能的层次,应用层是用户与前面层次的接口。那个层次包括Web应用、文件处理、文件传输、文件存储和其他办公应用等,这些功能依靠相应的IE扫瞄器、FTP应用软件、公文处理系统、数据库访问操纵系统等实现。应用层要紧考虑如下方面的内容:身份鉴不访问操纵安全审计剩余信息爱护通信完整性通信保密性抗抵赖软件容错资源操纵代码安全数据层安全需求数据层是用户真正的数据,关于用户而言,数据才是真正至关重要的。数据安全需求包括数据库安全需求、数据传输安全需求、数据存储安全需求等构成。数据层要紧考虑如下方面的内容:数据完整性数据保密性数据备份和恢复等级爱护治理要求分析安全治理制度安全治理制度是企业或单位安全治理的全然,它需要制定信息安全工作的总体方针和安全策略,讲明机构安全工作的总体目标、范围、原则和安全框架,并对安全治理活动中的各类治理内容建立安全治理制度,严格规定安全治理制度的授权和制定,使之能完全符合企业或单位的实际情况。安全治理制度要紧考虑如下方面的内容:治理制度制定和公布评审和修订安全治理机构安全治理机构是信息安全治理职能的执行者,该职能部门应该是独立的,同时设定相关的治理职责,实现信息安全治理工作有效进行的目标。加强各类治理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期召开协调会议,共同协作处理信息安全问题。安全治理机构要紧考虑如下方面的内容:岗位设置人员配备授权和审批沟通和合作审核和检查人员安全治理人员安全治理是治理要求重要的组成部分,指定并授权专门的部门责人员录用,签署保密协议,并从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。定期对各个岗位的人员进行安全技能及安全认知的考核,对关键岗位的人员进行全面、严格的安全审查和技能考核,并考核结果进行记录和保存。对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训人员安全治理要紧考虑如下方面的内容:人员录用人员离岗人员考核安全意识教育和培训外部人员访问治理系统建设治理系统建设治理,是针对信息系统定级、设计、建设等工作的治理要求。明确信息系统的边界和安全爱护,组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定;据系统的安全爱护等级选择差不多安全措施,并依据风险分析的结果补充和调整安全措施,指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作打算,对产品采购和自行开发进行规范化的治理。系统建设治理要紧考虑如下方面的内容:系统定级安全方案设计产品采购和使用自行软件开发外包软件开发工程实施测试验收系统交付系统备案等级测评安全服务商选择系统运维治理系统运维治理是安全治理时刻占比最大的一项内容,需要安全治理人员按照治理规范对对机房供配电、空调、温湿度操纵等环境设施进行维护治理;建立资产安全治理制度,规定信息系统资产治理的责任人员或责任部门,并规范资产治理和使用的行为,建立统一的监控和安全治理中心。系统运维治理要紧考虑如下方面的内容:环境治理资产治理介质治理设备治理监控治理和安全治理中心网络安全治理系统安全治理恶意代码防范治理密码治理变更治理备份与恢复治理安全事件处置应急预案治理总体设计思路设计目标落实GB17859-1999的安全爱护要求,在安全爱护环境的基础上,通过实现基于安全策略模型和标记的强制访问操纵以及增强系统的审计机制,使得系统具有在统一安全策略管控下,爱护敏感资源的能力。通过满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面差不多技术要求进行技术体系建设;通过满足安全治理制度、安全治理机构、人员安全治理、系统建设治理、系统运维治理五个方面差不多治理要求进行治理体系建设,让信息系统的等级爱护建设方案最终既能够满足等级爱护的相关要求,又能够全方面提供业务服务,形成立体、纵深的安全保障防备体系,保证信息系统整体的安全爱护能力设计原则合规性原则1994年国务院公布《中华人民共和国计算机信息系统安全爱护条例》(国务院147号令),规定“计算机信息系统实行安全等级爱护”的制度框架。1999年国家公布实施的《计算机信息系统安全爱护等级划分准则》GB17859-1999,这是第一部强制性国家信息安全标准,也是一个技术法规。等级爱护不仅是对信息安全产品或系统的检测、评估以及定级,更重要的是,等级爱护是围绕信息安全保障全过程的一项基础性的治理制度,是一项基础性和制度性的工作。通过将等级化方法和政府行业信息安全体系建设有效结合,设计一套符合需求的信息安全保障体系,是适合我国国情、系统化地解决信息安全问题的一个特不有效的方法。先进性原则安全设备必须采纳专用的硬件平台和安全专业的软件平台保证设备本身的安全,符合业界技术的进展趋势,既体现先进性又比较成熟,同时是各个领域公认的领先产品。可靠性原则网络是信息化进展的基础,其稳定性至关重要;网络安全设备由于部署在关键节点,成为网络稳定性的重要因素。整个网络设计必须考虑到高可靠性因素。可扩展性原则信息网络处在不断进展完善的时期,其网络也会不断的扩充变化,要求在保证网络安全的基础上整个网络具有灵活的可扩展性,特不是对安全域域的新增以及原有安全域域扩充等要求具有良好的支持。开放兼容性原则网络安全产品设计规范、技术指标符合国际和工业标准,支持多厂家产品,从而有效的爱护投资。最小授权原则网络安全策略治理必须遵从最小授权原则,即不同安全域域内的主机只能访问属于相应的安全设备必须采纳专用的硬件平台和安全专业的软件平台保证设备本身的安全,符合业界技术的进展趋势,既体现先进性又比较成熟,同时是各个领域公认的领先产品。经济性原则项目设计和建设过程中,将充分利用现有资源,在可用性的前提条件下充分保证系统建设的经济性,提高投资效率,幸免重复建设。整改建议物理安全类不问题描述解决措施物理安全物理访问操纵1.没有登记进出机房的人员,机房重要设备没有划区域隔离。建议安排专人值守机房出入口。2.暂无相关申请和审批流程。需要通过申请和审批流程,且有专人陪同。防盗窃与防破坏大部分设备都已固定在机柜中,但部分设备放至在机柜上方,仍有大部分通信线缆未整理和固定;部分设备和线缆有标签注意每个设备和线路的用途,部分设备和线缆无此设置。建议所有设备和通信线缆均固定在机柜中,且所有设备和线缆设置标签,讲明用途和去向。未部署红外监控等光、电等技术的防盗报警系统建议部署红外报警系统防水和防潮周密空调出水位置布置漏水检测点,对漏水情况自动报警,但检测范围未覆盖所有易漏水的位置。建议部署完整的漏水检测电磁防护对关键设备和磁介质实施电磁屏蔽。建议对关键设备和磁介质实施电磁屏蔽网络安全类不问题描述解决措施网络安全结构安全无按照对业务服务的重要次序来指定带宽分配优先级不,保证在网络发生拥堵的时候优先爱护重要主机。采纳高性能下一代防火墙,按照业务的业务服务的重要次序来指定带宽分配优先级不,保证在网络发生拥堵的时候优先爱护重要主机和业务。边界完整性检查未能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;建议部署网络准入系统,对非授权设备私自联到内部网络的行为进行检查。未能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。建议部署上网行为治理系统,对内部用户的上网行为进行治理。入侵防范无相关入侵检测设备实现在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严峻入侵事件时无法提供报警。建议部署IPS实现入侵防范功能,在网络边界监视并防护网络攻击行为。恶意代码防范无相关恶意代码检测设备在网络边界处对恶意代码进行检测和清除,并升级和检测系统的更新。建议部署防毒网关实现恶意代码防范功能,在网络边界监视恶意代码攻击行为。访问操纵未能依照会话状态信息为数据流提供明确的同意/拒绝访问的能力,操纵粒度为端口级建议采纳下一代防火墙,依照IP和端口设置安全策略,只有符合策略的数据包才能通过。未依照进出网络的信息内容进行过滤。建议采纳下一代防火墙,对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的操纵。未限制网络最大流量数及网络连接数;建议采纳下一代防火墙,限制网络最大流量数及网络连接数。重要网段未采取技术手段防止地址欺骗;建议启用下一代防火墙的ARP防欺骗功能网络设备防护未对网络设备的治理员登录地址进行限制;建议通过堡垒机和ACL策略设置限制网络设备的登录地址,如信息技术部的网段或若干个治理IP。要紧网络设备目前只使用一种身份鉴不方式。建议通过堡垒机使用U-KEY或者域认证的方式实现双因子认证。密码长8位,由小写字母和数字组成。不定期更改一次口令。建议通过堡垒机设定密码复杂度规则,并通过改密打算,自动定期进行改密目前只有一个超级治理员。建议通过堡垒机设置审计员、操作员等角色,实现权限分离。未能够依照记录数据进行分析,并生成审计报表;建议通过日志分析系统依照记录数据进行分析,并生成审计报表通过telnet和http方式访问设备,未采取必要措施防止鉴不信息在网络传输过程中被窃听。建议通过堡垒机,使用ssh协议登录设备。主机安全业务系统主机类不问题描述解决措施身份鉴不密码未符合复杂性要求建议通过堡垒机设置密码复杂度要求,并通过改密打算定期自动改密:密码长度最小值:8个字符;密码最短使用期限:2天;密码最长使用期限:90天;强制密码历史:24未启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;建议通过堡垒机设置登录失败处理功能建议帐户锁定策略如下:帐户锁定时刻:15分钟;帐户锁定阀值:5次无效登录;重围帐户锁定计数器:15分钟之后。目前只使用用户名和密码登录建议通过堡垒机使用U-KEY或者域认证的方式实现双因子认证。访问操纵已启用磁盘默认共享功能建议关闭磁盘默认共享功能操作系统用户可直接对数据库系统进行操作,权限未分离。建议禁用Windows身份登录方式。已禁用Guest用户,已设置治理员密码,但未重命名Administrator用户。建议重命名Administrator用户。安全审计所有审核策略均设置为无审核。建议采纳日志审计系统对系统中的登陆日志、操作日志进行审计。剩余信息爱护交互式登录:不显示最后的用户名:已禁用。用可还原的加密来储存密码:已禁用。建议设置:交互式登录:不显示最后的用户名:已启用关机:清除虚拟内存页面文件:已禁用。建议设置关机:清除虚拟内存页面文件:已启用。入侵防范未启用Windows自带的防火墙建议启用windows自带的防火墙未能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;建议部署防篡改软件对重要程序的完整性检测操作系统存在不需要的服务组件和应用程序,系统补丁未及时得到更新。建议通过漏洞扫描系统,定期对系统进行扫描,并及时更新系统补丁,建议通过配置检查系统,按照等级爱护要求进行基线检查,及时关闭不需要的服务和应用程序恶意代码防范未安装杀毒软件建议安装杀毒软件,通过统一治理平台进行统一升级和维护,保证病毒特征库得到及时的更新资源操纵未限制治理网络地址范围。建议设立设备治理区,仅限制几台治理终端能够登录治理服务器建议通过堡垒机和ACL策略设置限制设备的登录地址,如信息技术部的网段或若干个治理IP。未启用带密码爱护的屏幕爱护程序。建议启用带密码爱护的屏幕爱护程序。未能够对系统的服务水平降低到预先规定的最小值进行检测和报警。建议采取技术措施监控CPU,内存,硬盘等资源的使用率,并设置报警阈值。数据库主机类不问题描述解决措施身份鉴不sa用户的密码长最低8位,由数字、小写字母组成,不定期修改。存在7个口令为空的用户建议禁用口令为空的用户。未启用登录失败处理功能。建议通过堡垒机设置登录失败处理功能,如连续登录失败3次则断开连接目前仅使用用户名和密码进行身份鉴不建议通过堡垒机使用U-KEY或者域认证的方式实现双因子认证。访问操纵操作系统用户可直接对数据库系统进行操作,权限未分离。建议禁用Windows身份登录方式。安全审计已启用自带的审计功能,未启用C2审核跟踪功能。建议采纳数据库审计系统对数据库的所有操作进行审计和跟踪使用内置的审计策略,登录审核设置为:仅限失败的登录建议采纳日志审计系统对系统中的登陆日志、操作日志进行审计。资源操纵未限制治理网络地址范围。建议设立设备治理区,仅限制几台治理终端能够登录治理服务器建议通过堡垒机和ACL策略设置限制设备的登录地址,如信息技术部的网段或若干个治理IP。未启用带密码爱护的屏幕爱护程序。建议启用带密码爱护的屏幕爱护程序。应用安全HIS系统(三级)类不问题描述解决措施身份鉴不使用用户名/密码一种身份鉴不方式。建议应用系统采纳两种或两种以上身份鉴不技术的组合来进行身份鉴不(如采纳用户名/口令、挑战应答、动态口令、物理设备如(如U-KEY)、生物识不技术中的任意两种组合)未提供密码复杂度校验功能。建议后台治理程序提供密码复杂度校验功能已启用身份鉴不、身份标识唯一性检查、已提供登录失败处理功能,未提供用户口令复杂度检查功能,未提供依照需要配置相关安全参数功能。建议提供用户口令复杂度检查功能,建议后台治理程序提供依照需要配置相关安全参数功能。访问操纵未对重要信息资源设置敏感标记的功能;建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警依据安全策略严格操纵用户对有敏感标记重要信息资源的操作建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警建议应用系统的强制访问操纵与用户身份鉴不、标识等安全功能紧密配合,同时操纵粒度达到主体为用户级,客体为文件和数据库表级。安全审计应用层面未提供安全审计建议采纳网络审计系统实现应用层面的审计效果未保证无法单独中断审计进程,无法删除、修改或覆盖审计记录建议采纳日志审计系统对日志进行独立存储的幸免对审计记录的修改、删除或覆盖。应用层面未提供安全审计建议采纳网络审计系统,进行全面审计,记录包括事件的日期、时刻、类型、主体标识、客体标识和结果等内容应用层面未提供安全审计建议采纳网络审计系统,定期生成审计报表并包含必要审计要素。数据完整性未采纳密码技术保证通信过程中数据的完整性。建议采纳密码技术保证通信过程中数据的完整性:如系统依照校验码推断对方数据包的有效性,用密码计算通信数据报文的报过文验证码;可通过Hash函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。未启用带密码爱护的屏幕爱护程序。建议启用带密码爱护的屏幕爱护程序。抗抵赖未使用数字证书建议部署数字证书。资源操纵未限制最大并发会话连接数。建议限制访问系统的最大并发会话连接数未对单个帐户的多重并发会话进行限制。建议限制单个账户的多重并发,限制一个账户只能在一台终端上登录未限制一个时刻段内的最大并发会话连接数。建议限制访问系统的最大并发会话连接数。未能够对系统服务水平降低到预先规定的最小值进行检测和报警;建议设置专门的监控软件或硬件,监控系统的服务能力,当服务能力低于阀值时报警。LIS系统(三级)类不问题描述解决措施身份鉴不使用用户名/密码一种身份鉴不方式。建议应用系统采纳两种或两种以上身份鉴不技术的组合来进行身份鉴不(如采纳用户名/口令、挑战应答、动态口令、物理设备如(如U-KEY)、生物识不技术中的任意两种组合)未提供密码复杂度校验功能。建议提供鉴不信息复杂度检查功能,限制密码长度在8位以上,包含大小写字母、数字和字符,及时修改治理员密码,增强治理员密码复杂度。未提供登录失败处理功能建议提供登录失败处理功能,登录失败3~5次,锁定用户一段时刻已启用身份鉴不、身份标识唯一性检查、已提供登录失败处理功能,未提供用户口令复杂度检查功能,未提供依照需要配置相关安全参数功能。建议提供用户口令复杂度检查功能,建议后台治理程序提供依照需要配置相关安全参数功能。访问操纵未对重要信息资源设置敏感标记的功能;建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警依据安全策略严格操纵用户对有敏感标记重要信息资源的操作建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警建议应用系统的强制访问操纵与用户身份鉴不、标识等安全功能紧密配合,同时操纵粒度达到主体为用户级,客体为文件和数据库表级。安全审计应用层面未提供安全审计建议采纳网络审计系统实现应用层面的审计效果未保证无法单独中断审计进程,无法删除、修改或覆盖审计记录建议采纳日志审计系统对日志进行独立存储的幸免对审计记录的修改、删除或覆盖。应用层面未提供安全审计建议采纳网络审计系统,进行全面审计,记录包括事件的日期、时刻、类型、主体标识、客体标识和结果等内容应用层面未提供安全审计建议采纳网络审计系统,定期生成审计报表并包含必要审计要素。软件容错未有自动爱护功能,当故障发生时自动爱护当前所有状态,保证系统能够进行恢复。建议应用服务器架构负载均衡实现自动爱护功能。资源操纵未限制最大并发会话连接数。建议限制访问系统的最大并发会话连接数未对单个帐户的多重并发会话进行限制。建议限制单个账户的多重并发,限制一个账户只能在一台终端上登录未限制一个时刻段内的最大并发会话连接数。建议限制访问系统的最大并发会话连接数。未能对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;建议通过下一代防火墙,通过流量操纵的方式限制帐户的资源配额未能够对系统服务水平降低到预先规定的最小值进行检测和报警;建议设置专门的监控软件或硬件,监控系统的服务能力,当服务能力低于阀值时报警。未提供服务优先级设定功能,并在安装后依照安全策略设定访问帐户或请求进程的优先级,依照优先级分配系统资源建议通过下一代防火墙,通过流量通道优先级设定,当资源紧张时优先满足权限高的用户的访问请求。PACS系统(三级)类不问题描述解决措施身份鉴不未提供密码复杂度校验功能。建议提供鉴不信息复杂度检查功能,限制密码长度在8位以上,包含大小写字母、数字和字符,及时修改治理员密码,增强治理员密码复杂度。已启用身份鉴不、身份标识唯一性检查、已提供登录失败处理功能,未提供用户口令复杂度检查功能,未提供依照需要配置相关安全参数功能。建议提供用户口令复杂度检查功能,建议后台治理程序提供依照需要配置相关安全参数功能。访问操纵未对重要信息资源设置敏感标记的功能;建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警依据安全策略严格操纵用户对有敏感标记重要信息资源的操作建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警建议应用系统的强制访问操纵与用户身份鉴不、标识等安全功能紧密配合,同时操纵粒度达到主体为用户级,客体为文件和数据库表级。安全审计已提供日志查询功能,未提供对日志进行统计、分析及生成报表的功能。建议采纳日志审计系统,提供对日志进行统计、分析及生成报表的功能。软件容错未有自动爱护功能,当故障发生时自动爱护当前所有状态,保证系统能够进行恢复。建议应用服务器架构负载均衡实现自动爱护功能。资源操纵未提供结束空闲会话功能建议应用系统提供登录终端的操作超时锁定,空闲为会话超时时刻设置为30分钟。未能对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;建议通过下一代防火墙,通过流量操纵的方式限制帐户的资源配额EMR系统(三级)类不问题描述解决措施身份鉴不使用用户名/密码一种身份鉴不方式。建议应用系统采纳两种或两种以上身份鉴不技术的组合来进行身份鉴不(如采纳用户名/口令、挑战应答、动态口令、物理设备如(如U-KEY)、生物识不技术中的任意两种组合)未提供密码复杂度校验功能。建议提供鉴不信息复杂度检查功能,限制密码长度在8位以上,包含大小写字母、数字和字符,及时修改治理员密码,增强治理员密码复杂度。未提供登录失败处理功能建议提供登录失败处理功能,登录失败3~5次,锁定用户一段时刻已启用身份鉴不、身份标识唯一性检查、已提供登录失败处理功能,未提供用户口令复杂度检查功能,未提供依照需要配置相关安全参数功能。建议提供用户口令复杂度检查功能,建议后台治理程序提供依照需要配置相关安全参数功能。访问操纵未对重要信息资源设置敏感标记的功能;建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警依据安全策略严格操纵用户对有敏感标记重要信息资源的操作建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警建议应用系统的强制访问操纵与用户身份鉴不、标识等安全功能紧密配合,同时操纵粒度达到主体为用户级,客体为文件和数据库表级。安全审计应用层面未提供安全审计建议采纳网络审计系统实现应用层面的审计效果未保证无法单独中断审计进程,无法删除、修改或覆盖审计记录建议采纳日志审计系统对日志进行独立存储的幸免对审计记录的修改、删除或覆盖。应用层面未提供安全审计建议采纳网络审计系统,进行全面审计,记录包括事件的日期、时刻、类型、主体标识、客体标识和结果等内容应用层面未提供安全审计建议采纳网络审计系统,定期生成审计报表并包含必要审计要素。抗抵赖未使用数字证书建议部署数字证书。软件容错未有自动爱护功能,当故障发生时自动爱护当前所有状态,保证系统能够进行恢复。建议应用服务器架构负载均衡实现自动爱护功能。资源操纵未提供结束空闲会话功能建议应用系统提供登录终端的操作超时锁定,空闲为会话超时时刻设置为30分钟。未能对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;建议通过下一代防火墙,通过流量操纵的方式限制帐户的资源配额未提供服务优先级设定功能,并在安装后依照安全策略设定访问帐户或请求进程的优先级,依照优先级分配系统资源建议通过下一代防火墙,通过流量通道优先级设定,当资源紧张时优先满足权限高的用户的访问请求。集中平台(三级)类不问题描述解决措施身份鉴不使用用户名/密码一种身份鉴不方式。建议应用系统采纳两种或两种以上身份鉴不技术的组合来进行身份鉴不(如采纳用户名/口令、挑战应答、动态口令、物理设备如(如U-KEY)、生物识不技术中的任意两种组合)未提供登录失败处理功能建议提供登录失败处理功能,登录失败3~5次,锁定用户一段时刻已启用身份鉴不、身份标识唯一性检查、已提供登录失败处理功能,未提供用户口令复杂度检查功能,未提供依照需要配置相关安全参数功能。建议提供用户口令复杂度检查功能,建议后台治理程序提供依照需要配置相关安全参数功能。访问操纵未对重要信息资源设置敏感标记的功能;建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警依据安全策略严格操纵用户对有敏感标记重要信息资源的操作建议采纳数据审计系统,应用系统对重要信息资源设置敏感标记,如对重要信息资源设置机密和一般的等级,对高危操作或者高频率敏感数据操作进行告警建议应用系统的强制访问操纵与用户身份鉴不、标识等安全功能紧密配合,同时操纵粒度达到主体为用户级,客体为文件和数据库表级。安全审计应用层面未提供安全审计建议采纳网络审计系统实现应用层面的审计效果未保证无法单独中断审计进程,无法删除、修改或覆盖审计记录建议采纳日志审计系统对日志进行独立存储的幸免对审计记录的修改、删除或覆盖。应用层面未提供安全审计建议采纳网络审计系统,进行全面审计,记录包括事件的日期、时刻、类型、主体标识、客体标识和结果等内容应用层面未提供安全审计建议采纳网络审计系统,定期生成审计报表并包含必要审计要素。通信完整性未采纳密码技术保证通信过程中数据的完整性建议采纳密码技术保证通信过程中数据的完整性:如系统依照校验码推断对方数据包的有效性,用密码计算通信数据报文的报过文验证码;可通过Hash函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。通信保密性在通信双方建立连接之前,应用系统未利用密码技术进行会话初始化验证;建议在通信双方建立会话之前,利用密码技术进行如会话初始化验证(如SSL建立加密通道前是否利用密码技术进行会话初始验证);未对通信过程中的整个报文或会话过程进行加密。在通信过程中对敏感信息字段进行加密等抗抵赖未使用数字证书建议部署数字证书软件容错未有自动爱护功能,当故障发生时自动爱护当前所有状态,保证系统能够进行恢复。建议应用服务器架构负载均衡实现自动爱护功能。未保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;建议应用系统对人机接口和通信接口输入的数据进行校验。资源操纵未限制最大并发会话连接数。建议限制访问系统的最大并发会话连接数未限制一个时刻段内的最大并发会话连接数。建议限制一段时刻内的最大并发会话数。未提供结束空闲会话功能建议应用系统提供登录终端的操作超时锁定,空闲为会话超时时刻设置为30分钟。未对单个帐户的多重并发会话进行限制。建议限制单个账户的多重并发,限制一个账户只能在一台终端上登录未能对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;建议通过下一代防火墙,通过流量操纵的方式限制帐户的资源配额未提供服务优先级设定功能,并在安装后依照安全策略设定访问帐户或请求进程的优先级,依照优先级分配系统资源建议通过下一代防火墙,通过流量通道优先级设定,当资源紧张时优先满足权限高的用户的访问请求。未能够对系统服务水平降低到预先规定的最小值进行检测和报警;建议设置专门的监控软件或硬件,监控系统的服务能力,当服务能力低于阀值时报警。门户网站系统(二级)类不问题描述解决措施身份鉴不未提供密码复杂度校验功能。建议提供鉴不信息复杂度检查功能,限制密码长度在8位以上,包含大小写字母、数字和字符,及时修改治理员密码,增强治理员密码复杂度。未提供登录失败处理功能建议提供登录失败处理功能,登录失败3~5次,锁定用户一段时刻已启用身份鉴不、身份标识唯一性检查、已提供登录失败处理功能,未提供用户口令复杂度检查功能,未提供依照需要配置相关安全参数功能。建议提供用户口令复杂度检查功能,建议后台治理程序提供依照需要配置相关安全参数功能。通信完整性未采纳密码技术保证通信过程中数据的完整性建议通过web应用防护系统,通过Hash函数(如MD5)对完整性进行校验通信保密性在通信双方建立连接之前,应用系统未利用密码技术进行会话初始化验证;建议通过web应用防护系统在通信双方建立会话之前,进行会话初始验证未对通信过程中的整个报文或会话过程进行加密。建议通过web应用防护系统在通信过程中对敏感信息字段进行加密等软件容错未有自动爱护功能,当故障发生时自动爱护当前所有状态,保证系统能够进行恢复。建议应用服务器架构负载均衡实现自动爱护功能。未通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;建议应用系统对人机接口和通信接口输入的数据进行校验。资源操纵未限制最大并发会话连接数。建议限制访问系统的最大并发会话连接数未对单个帐户的多重并发会话进行限制。能够限制为单点登录或者多点登录的情况,必须限制其数量。数据安全与备份恢复类不问题描述解决措施数据完整性未能够检测到系统治理数据、鉴不信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;建议采纳校验码技术保证传输过程中数据的完整性。门户网站建议使用https协议进行数据传输。数据保密性未采纳加密或其他有效措施实现系统治理数据、鉴不信息和重要业务数据传输保密性;集成平台系统建议对鉴不信息和重要业务信息进行加密传输。备份和恢复未提供异地备份功能。建议定期将重要数据备份到异地的备份机房。网络架构未完全使用冗余技术设计,无法幸免单点故障建议采纳冗余技术设计网络拓扑结构,幸免关键节点存在单点故障。要紧网络设备如核心交换设备、出口线路均有硬件冗余,其他关键设备未提供冗余功能。建议其他关键设备如防火墙等提供硬件冗余功能。安全治理制度类不问题描述解决措施治理制度未提供相关治理制度。建议建立信息安全相关治理制度。制定和公布未提供相关治理制度。建议对安全治理制度的制定和公布建立治理制度,并按治理制度执行。评审和修订未提供相关治理制度。建议对安全治理制度的评审和修订建立治理制度,并按治理制度执行。安全治理机构类不问题描述解决措施岗位设置未提供相关治理制度。建议对安全治理机构的岗位设置建立治理制度,并按治理制度执行。人员配备未提供相关治理制度。建议对安全治理机构的人员配备建立治理制度,并按治理制度执行。授权和审批未提供相关治理制度。建议定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息记录审批过程并保存审批文档。沟通和合作信息技术部必须与信息使用部门紧密配合,建立沟通协调制度,加强部门之间的沟通,运用恰当的方式方法,及时解决各种故障,但未提及处理信息安全问题。建议对安全治理机构的沟通和合作建立治理制度,并按治理制度执行。审批与检查未提供相关治理制度。建议对安全治理机构的审核和检查建立治理制度,并按治理制度执行。人员安全治理类不问题描述解决措施人员录用未提供相关治理制度。建议对人员安全治理的人员录用建立治理制度,并按治理制度执行。人员离岗未提供相关治理制度。建议对人员安全治理的人员离岗建立治理制度,并按治理制度执行。人员考核未提供相关治理制度。建议对人员安全治理的人员考核建立治理制度,并按治理制度执行。安全意识教育和培训未提供相关治理制度。建议对人员安全治理的安全意识教育和培训建立治理制度,并按治理制度执行。外部人员访问治理未提供相关治理制度。建议对人员安全治理的外部人员访问治理建立治理制度,并按治理制度执行。系统建设治理类不问题描述解决措施安全方案设计未提供相关治理制度。建议对系统建设治理的安全方案设计建立治理制度,并按治理制度执行。产品采购和使用未提供相关治理制度。建议对系统建设治理的产品采购和使用建立治理制度,并按治理制度执行。外包软件开发未提供相关治理制度。建议对系统建设治理的外包软件开发建立治理制度,并按治理制度执行。工程实施未提供相关治理制度。建议制定详细的工程实施方案操纵实施过程,并要求工程实施单位能正式地执行安全工程过程。测试验收未提供相关治理制度。建议托付公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告建议对系统测试验收的操纵方法和人员行为准则进行书面规定系统交付未提供相关治理制度。建议对系统建设治理的系统交付建立治理制度,并按治理制度执行。安全服务商选择未提供相关治理制度。建议对系统建设治理的安全服务商选择建立治理制度,并按治理制度执行。系统运维治理类不问题描述解决措施环境治理已制定信息技术部负责机房安全,但未配备机房安全治理人员。建议配备机房安全治理人员,对机房的出入、服务器的开机或关机等工作进行治理。资产治理未提供相关治理制度。建议对系统运维治理的资产治理建立治理制度,并按治理制度执行。介质治理未提供相关治理制度。建议对系统运维治理的介质治理建立治理制度,并按治理制度执行设备治理未提供相关治理制度。建议建立配套设施、软硬件维护方面的治理制度,对其维护进行有效的治理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督操纵等建议确保信息处理设备必须通过审批才能带离机房或办公地点。监控治理和安全治理中心未提供相关治理制度。建议对系统运维治理的监控治理和安全治理中心建立治理制度,并按治理制度执行。采纳企业安全中心系统,对网络中的安全设备进行统一治理,统一收集日志并进行日志分析,感知风险态势。网络安全治理未提供相关治理制度。建议对系统运维治理的网络安全治理建立治理制度,并按治理制度执行。建议通过态势感知平台,收集全网安全态势,定期检查违反网络安全策略的行为。系统安全治理未提供相关治理制度。建议对系统运维治理的系统安全治理建立治理制度,并按治理制度执行。恶意代码防范治理未提供相关治理制度。建议对系统运维治理的恶意代码防范治理建立治理制度,并按治理制度执行建议采纳防病毒中心,统一治理终端的病毒软件,保证及时更新。密码治理未提供相关治理制度。建议对系统运维治理的密码治理建立治理制度,并按治理制度执行。建议采纳堡垒机中的改密打算功能,设置复杂度、长度、改密周期等,并通过改密日志进行审计和保存改密历史。变更治理未提供相关治理制度。建议对系统运维治理的变更治理建立治理制度,并按治理制度执行。备份与恢复治理未提供相关治理制度。建议对系统运维治理的备份与恢复治理建立治理制度,并按治理制度执行。安全事件处置未提供相关治理制度。建议对系统运维治理的安全事件处置建立治理制度,并按治理制度执行。应急预案治理未提供相关治理制度。建立事件分级制度和应急治理体系,针对事件的阻碍程度进行分级,并对每个级不事件配置对应的应急预案,并对其进行定期演练和修改总体设计网络拓扑设计拓扑图推举安全产品目录分类子类推举安全产品网络安全结构安全抗拒绝服务系统网络安全访问操纵防火墙网络安全入侵防范入侵防护系统主机安全入侵防范应用安全访问操纵web应用防护系统应用安全软件容错应用安全资源操纵主机安全恶意代码防范网络版的防病毒软件主机安全恶意代码防范高级威胁分析系统数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论