医院整体网络建设方案_第1页
医院整体网络建设方案_第2页
医院整体网络建设方案_第3页
医院整体网络建设方案_第4页
医院整体网络建设方案_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

建设方案建议书目录\l“_TOC_250044“系统概述 4系统功能概述 4进展趋势 7系统构造 8\l“_TOC_250043“系统需求分析 11工程需求 11设计范围 12\l“_TOC_250042“设计依据及原则 13设计依据 13设计原则 13\l“_TOC_250041“网络系统设计 15网络总体设计规划 15网络建设及设备选型说明 17\l“_TOC_250040“内网设备选型 17\l“_TOC_250039“外网设备选型 20\l“_TOC_250038“设备网 21关键技术点 22\l“_TOC_250037“万兆网络技术 22\l“_TOC_250036“虚拟化技术 24\l“_TOC_250035“网络安全治理 24\l“_TOC_250034“等级保护建设技术体系设计 27物理安全设计 27\l“_TOC_250033“机房选址 27\l“_TOC_250032“机房治理 27\l“_TOC_250031“机房环境 27\l“_TOC_250030“设备与介质治理 28计算环境安全设计 28\l“_TOC_250029“身份鉴别 28\l“_TOC_250028“访问掌握 29\l“_TOC_250027“系统安全审计 30\l“_TOC_250026“入侵防范 31\l“_TOC_250025“主机恶意代码防范 32\l“_TOC_250024“软件容错 33\l“_TOC_250023“数据完整性与保密性 33\l“_TOC_250022“备份与恢复 34\l“_TOC_250021“资源掌握 35\l“_TOC_250020“客体安全重用 35\l“_TOC_250019“抗抵赖 36区域边界安全设计 36\l“_TOC_250018“边界访问掌握 36\l“_TOC_250017“安全隔离 37\l“_TOC_250016“流量掌握 38\l“_TOC_250015“边界完整性检查 40\l“_TOC_250014“边界入侵防范 40\l“_TOC_250013“边界安全审计〔上网行为治理〕 41\l“_TOC_250012“网页防篡改 42\l“_TOC_250011“边界恶意代码防范〔防毒墙〕 42通信网络安全设计 43\l“_TOC_250010“网络构造安全 43\l“_TOC_250009“网络安全审计 44\l“_TOC_250008“网络设备防护 44\l“_TOC_250007“通信完整性 45\l“_TOC_250006“通信保密性 45\l“_TOC_250005“网络可信接入 45\l“_TOC_250004“安全治理中心设计 46\l“_TOC_250003“系统治理 46\l“_TOC_250002“审计治理 48\l“_TOC_250001“网络运维及应用监控治理系统 49\l“_TOC_250000“不同等级系统互联互通 49等级保护配置说明 50设备清单和参数 错误!未定义书签。设备参数 错误!未定义书签。内网 错误!未定义书签。外网 错误!未定义书签。设备网 错误!未定义书签。设备清单 错误!未定义书签。1.系统概述1.1 1.1 系统功能概述着计算机信息技术的进展,医疗行业在病人就医的过程中也融入了很多计算机信息化的技术,简洁的如挂号、交费电子化,劳动和社会保障部门发行的中华人民共和国社会保障卡、病人就医时的医疗信息卡等标识患者根本信息、患者病情信息、患者医保信息、患者医疗费用具体信息等的信息化、智能化存储产品进一步提高了医疗效率、促进了医疗信息公开、促进国家社会公共医疗卫生保障事业进展。同时医学水平的快速进展也使得医疗诊断从简洁的化验检查进展到CT、E-CT、DSA、MRI和应用相应地对医务工作者、医疗设备和支撑这些医疗设备、技术应用的网络技术也提出了高标准的要求。息的有效共享,支撑各种高科技诊疗设备的高效协作分工以及各应用系统的简洁治理。打造一个强健的医院网络系统平台,是保障整个医院信息系统的完善运作的前提,能够保障XX向一流效劳、一流技术、一流质量、一流设备的现代化医院迈进。医院业务划分:务系统是医院都具有的:门诊系统住院系统体检系统PACS医院治理经济系统应用系统分类一、医院治理系统门、急诊挂号子系统门、急诊病人治理及计价收费子系统住院病人治理子系统药库、药房治理子系统病案治理子系统医疗统计子系统人事、工资治理子系统财务治理与医院经济核算子系统医院后勤物资供给子系统固定资产、医疗设备治理子系统二、临床医疗信息系统住院病人医嘱处理子系统护理信息系统门诊医生工作站系统临床试验室检查报告子系统医学影像诊断报告处理系统放射科信息治理系统手术室治理子系统功能检查科室信息治理子系统病理卡片治理及病理科信息系统血库治理子系统养分与膳食打算治理子系统临床用药询问与掌握子系统医院业务系统的需求门诊系统〔包括焦急并发性、实时性和突发性强等特点。因此门诊业务对网络提出了高牢靠性、高带宽和QoS的要求。住院系统系到重病患者的生命安全,具有以下几个特点:住院业务的网络上流淌着重症病人生命数据和各种业务数据;住院业务保存有患者病案数据和住院费用数据;医生移动查房;病人呼叫系统;网上视频监控系统;VoIP体检系统体检效劳器上体检人员数据安全和网络安全是医院体检系统解决方案所关注的。4〕PACS并在全院范围内进展共享,由于是各种图形图像数据,因此具有存储量大的特点,为了,PACS据快速存储、数据容灾、高带宽。治理经济系统因此它最大的需求是数据在效劳器端和网络上的安全,保证这些数据不会泄露。1.2 1.2 进展趋势总的来说有一下几点:医院信息系统建设状况优化、改进,使信息系统更加适合医院工作需要和患者需求。医院信息系统基于灾难恢复的核心交换机通信,实现了双机镜像热备、定期异地备份模式,各个模块相互关联、环环相扣,将传统的事后掌握转变为事中掌握。图像和报告的实时共享、分析、存储及远程调取,为病人预约就诊、分诊供给便利快捷的效劳,削减等待时间,优化就诊流程,进一步标准了诊疗行为,使医院的治理水平和效劳水平得到明显提高。医院电子病历运行状况及信息查阅繁琐、共享不便的难题,提高了病历书写效率、标准了病历样式、提升了病历质量,已成为全国医院建设的模式。PACSHIS电子病历系统的内容得到广泛延长。区域平台建设状况高工作效率。和安康档案调用安全,数据中心大数据量交互分析快捷,监视治理等五项关键业务运行高效。农合系统应用状况患者就诊信息实时与国家卫生部信息中心统一。HIS接,便利了患者就医报销、医务人员安排转诊结算,卫生局的统筹治理。系统已成为医疗效劳的重要支撑体系。医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丧失,将会给医院和病人带来巨大的灾难和难以弥补的损失。同时,医院信息系统涉及大量医院经营和患者医疗等私密信息,信息的泄露和传播将会给医院、社会和患者带来安全风险。等级保护工作的指导意见〉的通知》要求,XX市人民医院乐观开展等级测评工作。医院信息系统是支撑医院系统运作及各部门共同合作与营运的关键应用,承载着医院主要的业务数据。通过信息系统等级保护定级和安全测评工作,提前觉察信息系统中存在的安全风险和漏洞,据此提出信息系统安全等级保护建设方案,避开安全大事对业务工作带来损失;完善信息系统安全治理制度,提升信息系统安全治理水平。1.3 1.3 系统构造XX市人民医院的网络系统按功能和安全性要求分为三个局部:内网、外网和设备专网。三个网络之间实行严格的物理隔离,分别承受不同的网络及安全等硬件设备进展搭建。内,外整体网络承受万兆主干、千兆桌面。设备网络承受千兆主干,千兆桌面。内网,外网和设备网科学的核心层、接入层二层架构和冗余组网的思想,保障系统的不连续稳定和高效运行。内网,外网和设备网的二层架构网络拓扑如下:医院内网网络架构如上图医院外网网络架构如上图系统需求分析

医院设备网络架构如上图2.1 2.1 工程需求XX的便利性、重要性、扩容性,计算机网络系统依据几点原则进展设计及优化:外网、内网承受核心、会聚、接入三层网络构造,配线间交换机端口留有余量;设备网承受核心、接入二层网络构造。放置在五层网络中心机房。会聚和核心链路都承受双备份模式;接入层交换机承受堆叠方式。置。大楼外网与内网互通的两种方式:〔1〕局部互通;〔2〕全部互通。的网络安全设备来保障网络信息安全。方式网络简洁被攻击,需要配置相应的网络安全设备来保障网络信息安全。从便于维护的角度配置网络系统:便于网络设备终端的治理。能快速的配置网络交换机等设备、提交故障、取消配置等功能。便于对接入的网络计算机、移动终端设备的掌握。确保身份认证的安全。2.2 2.2 设计范围XX市人民医院北区分院位于000、999国道交汇处,开发区加油站旁,占地面积68亩,包括XXXX〔XX、眼科、耳鼻咽喉〔XX市耳鼻喉医院北院人性化规划、全建设,院内环境美丽、病区设施齐全,交通便利,赣南医学院第六临床学院坐落该处,是一所集特色专科、创伤急救、科研教学为一体的综合性医疗机构。络系统。的认证系统建设及医院效劳器的数据库审计系统建设。设计依据及原则3.1 3.1 设计依据ISO9001国际标准CMM5国际标准ITUIEEE802.3〔CSMS/CD〕以太网标准Internet〔IP、TCP、UDP、ICMPARP、OSPF〕IEEE802.310BaseTIEEE802.3U100BaseTIEEE802.5IETFRFCISO/IEC11801-95《信息技术互联国际标准》中华人民共和国计算机信息网络国际互联网治理暂行规定3.2 3.2 设计原则准、可扩大、可移动性的特征,而要求有肯定的技术超前性、较高的性价比,并适合用户的需求。XX进展的要求,在医院网络设计构建中,应坚持以下建网原则:中选用高牢靠性网络产品,合理设计网络架构,制订牢靠的网络备份策略,保证网络具有故障自愈的力量,最大限度地支持医院各业务系统的正常运行。统的先进性。在网络设计中要把先进的技术与现有的成熟技术和标准结合起来,充分考虑到医院网络目前的现状以及将来技术和业务进展趋势。〔数据、语音、图像〕的高质量传输,才能使网络不成为一切业务开展的瓶颈。标准开放性——支持国际上通用标准的网络协议〔如IP、国际标准的大型的动态路由协议等开放协议,有利于保证与其它网络(如公共数据网、金融网络、医保网络、外联机构其它网络)之间的平滑连接互通,以及将来网络的扩展。,最大程度的削减对网络架构和现有设备的调整。的网络治理平台,具有对设备、端口等的治理、流量统计分析功能以及可供给故障自动报警。安全性——制订统一的骨干网安全策略,整体考虑网络平台的安全性。必要的升级,用作骨干网外联的接入设备。网络系统设计4.1 4.1 网络总体设计规划此次方案设计,我们依据XX市人民医院对网络建设的要求,总体设计规划如下:网络架构方面,关于内网,外网和设备网我们此次设计承受二层架构。层设计原则如下:均要求冗余配置。同时在两台核心交换机之间启用双机虚拟化热备机制,实现故障的自动切换,进一步提高系统的稳定性和高牢靠性。两台核心交换机之间承受多端口聚合通道进展交互,加强业务处理力量和响应速度,为业务应用供给最优的网络环境。通过底层交换机的双链路捆绑上联增加设备的牢靠性。设备虚拟化MSTP+VRRP度,而且核心设备一旦不稳定或链路中断,则会导致VRRP隐患,也简洁受到相关利用协议漏洞的攻击。VSU1150ms不会对业务流畅运行产生任何影响。虚拟化技术可将多台核心交换机虚拟化为一台规律设备,并结合可将一台交换机虚上为用户实现网络资源的按需安排。接入层设计扩展和维护,此次设计承受非堆叠架构组网。4.从便于维护的角度配置网络系统建设:用户认证的特别报警、无线接入安全等都需要考虑。由于传统的网络治理只能有线治理系统治理有线,无线治理系统治理无线,条块分割,无法做到统一治理,给治理维护带来很大的不便。医院的有线和无线网络建设承受统一的网络治理平台,实现有线、无线的一体化治理监控。移动终端设备的掌握。身份真正安全:依据用户需求承受802.1X及WebPortal认证,可依据用户的身份实施主机完整性检查、网络授权等操作,实现对用户身份、主机安康性以及网络通信安全性等方面的治理。4.24.2网络建设及设备选型说明内网设备选型内网网络拓扑如下:内网核心选择:流量掌握、网络治理等功能。在网络的中心节点,核心层的设备传统上会使用高性能的交换机和高速路由器来进展其次层交换和第三层路由。在网络核心层,网络核心设备不仅要能保证其次层的交换和第三层的路由,还要供给完善的虚拟网划分,多协议路由,QoS此次核心网络建设涵盖了档案数据中心、PACSLIS中心。由于是XX市人民医院是市内三甲医院,应用范围可能还涉及到XX市全民医疗保障体系的建设,前期规划时我们要各个市级,各个县级的医院和医疗机构的数据接入,5-10冗余备份,且网络端口模块支持热插拔,以及能做到双机备份。这样万一设备消灭单点故障,也不影响整个网络的正常运行。针对医疗行业特点和行业用户需求,核心层设计为数据中心交换机:〔VSU〕多变一虚拟化,2141交换方式VEPACPU使用性能、让网络治理边界清楚、网络流量可监管。2、数据中心交换机为每个连接到当前以太网接口的主机动态/FCoE正实现数据中心网络架构的融合,又能充分保护既有投资。主、备机房海量数据传输实时,交换机供给单线卡支持2440G28840GPause术〔ETS,可以在多种以太网流量共存状况下进展共享带宽的处理,对以太网光纤通道〔FCoE〕的流量报文进展带宽保障。内网核心设备选择锐捷网络的数据中心交换机RG-N18010RG-N18010交换机是业界首个同时支持云数据中心特性和云园区网特性,实现云架构网络融合、虚拟化、敏捷部署的一代云架构网络核心交换机。板与独立的主控板,确保各端口间全线速无堵塞转发,供给持续的带宽升级力量和业务2Tbps4Tbps,40GE中对核心交换机的要求。数据中心虚拟化让资源按需安排,其业界领先的VSU,可供给4:1设备虚拟化,虚备。此次单台设备配置24端口千兆以太网电接口板(RJ45)+20端口千兆以太网光口(SFP+,LC),48(SFP+,LC)。其中万兆接口通过万兆单模光纤下联到楼层主接入交换机〔33VSU口板卡作为连接医院内网效劳器,医院内网出口和应用平台供给接口。安全保障。内网接入选择:的全部通信量,并供给到核心层的上行链路,主接入交换机极易形成网络瓶颈,因此要保证交换机具备真正线速无堵塞。其主要性能参数应满足:包转发率理论应满足:24*1.488Mbps+4*14.88M>95Mbps交换容量理论应满足:24*1Gbps*24*10Gbps*2128Gbps发、路由快速会聚、负载均衡、流量掌握、网络治理等功能。管交换机:CPUCPU传播和网络攻击,掌握非法用户接入和使用网络,充分保证安全设备和网络设备的联动掌握。和远程会诊等多媒体业务的快速增长的需要。外网设备选型内网网络拓扑如下:医院外网作为全院上网的主干网络,众多医院对外门户网站,系统均对外开放,建设的第一点就是要保证整个网络的牢靠运行。网络核心层是全网数据传输的中心,不仅要保证7×24小时的稳定运行,各种应用效劳器的数据能够被稳定牢靠的传输到终端系统,同时,还要协调全网的数据流量和访问策略,在供给信息效劳的同时,保证网络中心自身的安全。在网络的牢靠性和稳定性保障方面,网络核心设计承受1台十万兆核心交换机,在核心交换机中承受关键模块冗余设计〔如双电源冗余等〕.万兆链路连接,供给高速通道。IPIP处理和热插拔,是医院核心交换机的抱负选择。同时配置有防火墙业务插卡和入侵检测业务插卡,报障网络运行的安全性。接入设备选择由于也是承受千兆桌面,选择标准如内网接入设备选择说明。设备网设备网网络拓扑:网络中多个监控点同时发起视频信号和其他各种数据传输时,往往会对网络带宽带来压力,特别是大二层环境下的核心设备,所以此网络对核心设备的要求极高。设备网核心设备选择:与内网网核心设备选择一样,锐捷网络的数据中心高性能高密度多业务IPv6RG-S86002构成一个环路架构,这样即使其中一条链路断线或一个主干交换机发生故障,都能在用户觉察不到的极短的时间内启用备份恢复数据传递,从而保证网络系统的高牢靠性、稳VSU,50200接入设备选择:接入设备的选择主要考虑视频监控传输的性能问题,此次设计也全部承受全千兆接CPUCPUCPU时的稳定性。4.34.3关键技术点万兆网络技术10GTB100G40G和高速率及网络扩展的要求。平面无堵塞交换架构,充分满足医院数据中心应用及将来进展需要。一的流量,典型的如搜寻引擎应用、hadoopTCP传输效率大幅降低。我们可以承受大容量的缓存,类似蓄水池的功能,缓存瞬时的突发TCP3G/6G分布式缓存能缓冲更大的突发业务流量,增加数据中心持续业务力量,吸附数据中心与核心网突发流量,尤其适应将来云计算网络中的搜寻等各种突发性业务。虚拟化技术接凌乱,常常消灭冗余链路连接错误,使得网络中消灭环路,不得不配置MSTPBPDU拓扑振荡,影响网络的正常运行;数据中心交换通常承受双机热备,但是故障恢复时间一般在秒级。如VRRP协议,状态为master的交换机发生故障,处于backup状态的交换3master,可是由于医疗数据传输具有很强的敏23LIS、电子病历EMR〕等系统需要重登陆,使得正在操作数据丧失导致返工;和传统网络相比,虚拟化技术的优势有:简化治理:两台交换机组成虚拟化以后,治理员可以对两台交换机统一治理,而不需要连接到两台交换机分别进展配置和治理。简化网络拓扑:虚拟化设备在网络中相当于一台交换机,通过聚合链路和外围设机运行的,例如单播路由协议,VSU文的交互,缩短了路由收敛时间。故障恢复时间缩短到毫秒级:虚拟化和外围设备通过聚合链路连接,假设其中一50200冗余备份:虚拟化和外围设备通过聚合链路连接,既供给了冗余链路,又可以实现负载均衡,充分利用全部带宽。网络安全治理弃使用;为了掌握终端,买了桌面治理软件,却不能解决桌面治理软件被卸载的问题;为了保证数据安全,买了数据库审计设备,却由于一台电脑多人用,审计无法定位到人而功亏一篑……网络安全建议:医疗网络安全建设需要实现一下几点:1、终端设备准入。依据终端设备的MACID的终端设备才能接入到网络。支持异构网络环境下的任何地点、任何方式下的接入安全准入掌握,如无线网络、VPNUUUSB并口的开关状态。3治理系统自动感知,并对客户端发出警告,并可以选择断开该主机的网络连接。而对于桌管软件,假设被卸载或担忧装,同样发出警告或断开网络连接。WindowsHIS机,掌握其键盘、鼠标,并监视其显示画面,快速远程处理故障,而不需要去现场,大大削减工作量。登录到网络。非法人员无法登录网络。而不是可以访问任意整个网络。支持内网访问和外网访问进展规律隔离的功能。8IDS〔如对该用户进展安全掌握。9、数据库审计掌握。真正做到事前威慑、事中监管、事后定责的效果。等级保护建设技术体系设计5.1 5.1 物理安全设计机房选址建筑物的高层或地下室,以及用水设备的下层或隔壁。机房治理机房出入口安排专人值守,掌握、鉴别和记录进入的人员;需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。付或安装等过渡区域;重要区域应配置电子门禁系统,掌握、鉴别和记录进入的人员。机房环境使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进展外表处理,防止尘埃脱落,机房应安装防静电活动地板。别安装,且相隔肯定的距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和关心房应承受具有耐火等级的建筑材料;机房应实行区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;供给短期铺设,避开相互干扰。对关键设备和磁介质实施电磁屏蔽。设备与介质治理和主机系统、破坏网络中的数据的完整性和可用性,必需承受有效的区域监控、防盗报警系统,阻挡非法用户的各种接近攻击。此外,必需制定严格的出入治理制度和环境监掌握度,以保障区域监控系统和环境监控系统的有效运行。对介质进展分类标识,存储在介质库或档案室中。利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。5.2 5.2 计算环境安全设计身份鉴别RG-SMP2.X安全:构造安全、访问掌握、安全审计、边界完整性检查、网络设备防护,其中还有主机安全:身份鉴别、访问掌握、安全审计、资源掌握应用安全:身份鉴别、访问掌握、安全审计、抗抵赖防范、安全大事处置主机身份鉴别固措施,包括:性。38位并定期更换;出等措施。远程治理时应启用SSH等治理方式,加密治理数据,防止被网络窃听。USBkey+密码进展身份鉴别应用身份鉴别为提高应用系统系统安全性应用系统需要进展一系列的加固措施,包括:对登录用户进展身份标识和鉴别,且保证用户名的唯一性。依据根本要求配置用户名/口令,必需具备肯定的简单度;口令必需具备承受38出等措施。用效果要到达以上要求。访问掌握安全策略掌握范围内,使用户对自己创立的客体具有各种访问操作权限,并能将这些权限的局部或全部授予其他用户;自主访问掌握主体的粒度应为用户级,客体的粒度应为访问掌握实现:在对安全治理员进展严格的身份鉴别和权限掌握根底上,由安全治理员通过特定操作界面对主、客体进展安全标记;应按安全标记和强制访问掌握规章,对确定主体访问客体的操作进展掌握;强制访问掌握主体的粒度应为用户级,客体的粒度应为文件或数据库表级。的措施主要包括:启用访问掌握功能:制定严格的访问掌握安全策略,依据策略掌握用户对应用系件或数据库表级。权限掌握:对于制定的访问掌握规章要能清楚的掩盖资源访问相关的主体、客体避开授权范围过大,并在它们之间形成相互制约的关系。账号治理:严格限制默认账户的访问权限,重命名默认账户,修改默认口令;及时删除多余的、过期的账户,避开共享账户的存在。增加改造,且使用效果要到达以上要求。系统安全审计主机审计:审计和系统治理等功能。法外联监控、计算机用户账号监控等。IP效劳与进程审计等。审计范围掩盖到效劳器上的每个操作系统用户和数据库用户;内容包括重要用户行为、系统资源的特别使用和重要系统命令的使用等系统内重要的安全相关大事;审计记录包括大事的日期、时间、类型、主体标识、客体标识和结果等;保护审计记录,避开受到未预期的删除、修改或掩盖等。同时,依据记录的数据进展统计分析,生成具体的审计报表,代理升级治理、计算机注册治理、实时报警、历史信息查询、统计与报表等。应用审计:能应与应用系统统一开发。结果等,并保护好审计结果,阻挡非法删除、修改或掩盖审计记录。同时能够对记录数据进展统计、查询、分析及生成审计报表。户,从而把握数据库系统的整体安全。用效果要到达以上要求。RG-DBS应用安全,包括安全审计、抗抵赖等功能。入侵防范此次入侵防范承受入侵防范检测系统RG-IDP2023S,可实现主机安全,具体包括入侵防范、恶意代码防范等。针对入侵防范主要表达在主机及网络两个层面。针对主机的入侵防范,可以从多个角度进展处理:入侵检测系统可以起到防范针对主机的入侵行为;部署漏洞扫描进展系统安全性检测;部署终端安全治理系统,开启补丁分发功能模块准时进展系统补丁升级;效劳等;另外依据系统类型进展其它安全配置的加固处理。有敏感数据需要保护的网络上,通过实时侦听网络数据流,查找网络违规模式和未授权在这些区域的交换机上部署入侵检测系统,监视并记录网络中的全部访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全治理员觉察网络安全的隐患。测系统作为网络安全体系的其次道防线,对在防火墙系统阻断攻击失败时,可以最大限火墙、内网安全治理软件等〕进展联动。主机恶意代码防范RG-WALL1600-XA护与隔离功能,协作锐捷应用安全域解决方案,能够实现基于用户的访问掌握治理、安全大事联动处理。使路由器、三层交换机、防火墙等网关设备性能急速下降,并且占用整个网络带宽。终端主机和效劳器上部署网络防病毒系统,加强终端主机的病毒防护力量并准时升级恶意代码软件版本以及恶意代码库。XX防病毒策略,在XX级升级效劳器,由治理中心升级效劳器通过互联网或手工方式获得最的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级效劳器。在网络边界通过防火墙进展基于通信端口、带宽、连接数量的过滤掌握,可以在肯定程度上避开蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全治理平台供给关于病毒威逼和大事的监控、审计日志,为全网的病毒防护治理供给必要的信息。软件容错软件容错的主要目的是供给足够的冗余信息和算法程序,使系统在实际运行时能够准时觉察程序设计错误,实行补救措施,以提高软件牢靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括:长度符合系统设定要求;能够进展恢复。数据完整性与保密性1600E-VX效劳,以及对应用系统访问流量的数据加密防护。能够协作锐捷应用安全域实现内外网用户身份统一认证、权限统一下发。目前,XX市人民医院信息系统中传输的信息主要是重要的业务数据和办公文档,对信息完整性校验提出了肯定的需求,特别是通过公网远程接入内网传递数据的私密性有IDPECVPN适用于不同的应用场景,可协作使用。SSLSecureSocketsLaye协议〔如、Telenet、NMTP和FTP等〕和TCP/IP协议之间供给数据安全性分层的机SSLIPSec无明显差异。SSLVPNSSL/SWeb上都有,不用额外的软件实现。使用SSLVPN,在移动用户和内部资源之间的连接通过应用层的Web连接实现,而不是像IPSecVPNSSL对移动用户是抱负的技术,由于:SSLSSLSSLSSLVPNSSLVPNIEIESSLVPN经过用户认证后即可依据安排给该用户的相应策略进展相关业务系统的访问。备份与恢复设备、线路以及效劳器等硬件设备的冗余。味着不准确的事务处理。牢靠的系统要求能马问准确信息。将综合存储战略作为计算机信息系统根底设施的一局部实施不再是一种选择,而已成为必定的趋势。其中包括联机备份应用系统和数据文件,先进的设备和介质治理,快速、顺当的灾难恢复以及对光纤通道存储区域网〔SAN〕的支持等。本地完全数据备份至少每天一次,且备份介质需要场外存放。从网络构造、硬件配置上满足不连续系统运行的需要。资源掌握会消灭资源耗尽、效劳质量下降甚至效劳中断等后果。通过对应用系统进展开发或配置来到达掌握的目标,包括:会话自动完毕:当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够准时检测并自动完毕会话,释放资源;会话限制:对应用系统的最大并发会话连接数进展限制,对一个时间段内可能的并发会话连接数进展限制,同时对单个帐户的多重并发会话进展限制,设定相关阈值,保证系统可用性。登陆条件限制:通过设定终端接入方式、网络地址范围等条件限制终端登录。超时锁定:依据安全策略设置登录终端的操作超时锁定。用户可用资源阈值:限制单个用户对系统资源的最大或最小使用限度,保障正常合理的资源占用。对重要效劳器的资源进展监视,包括CPU、硬盘、内存等。对系统的效劳水平降低到预先规定的最小值进展检测和报警。供给效劳优先级设定功能,并在安装后依据安全策略设定访问帐户或恳求进程的优先级,依据优先级安排系统资源。用效果要到达以上要求。客体安全重用统进展安全加固配置,使得操作系统和数据库系统具备准时去除剩余信息的功能,从而保证用户的鉴别信息、文件、名目、数据库记录等敏感信息所在的存储空间〔内存、硬盘〕被准时释放或再安排给其他用户前得到完全去除。抗抵赖技术,可以推断数据的发送方是真实存在的用户。数字签名是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进展加密处理,完成对数据的合法“签名法性同时,通过对签名的验证,可以推断数据在传输过程中是否被更改。从而,可以实现数据的发送方不能对发送的数据进展抵赖,发送的数据是完整的,实现系统的抗抵赖性和完整性需求。PKIPKI供给身份鉴别和访问掌握。5.3 5.3 区域边界安全设计边界访问掌握产品,可以对全部流经防火墙的数据包依据严格的安全规章进展过滤,将全部担忧全的或不符合安全规章的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。同时可以和内网安全治理系统、网络入侵检测系统等进展安全联动,为网络制造全面纵深的安全防范体系。在各安全域边界部署防火墙产品,部署效果如下:网络安全的根底屏障:由于只有经过细心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙IPICMP定向路径。防火墙可以拒绝全部以上类型攻击的报文并通知防火墙治理员。强化网络安全策略〔如口令、加密、身份认证、审计等〕配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全治理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。对网络存取和访问进展监控审计并供给网络是否受到监测和攻击的具体信息。另外,收集一个网络的使用和误用状况也是格外重要的。首先的理由是可以清楚防火墙是否能够抵抗攻击者的探测和攻击,并且清楚防火墙的掌握是否充分。而网络使用统计对网络需求分析和威逼分析等而言也是格外重要的。防止内部信息的外泄Finger,DNS准确流量治理通过部署防火墙设备,不仅可以实现精准访问掌握与边界隔离防护,还能实现阻挡P2P现全面的边界防护,严格掌握节点之间的网络数据流。安全隔离问行为,需要对数据交换、传输协议、传输内容、安全决策等进展严格的检查,以防止有互联网引入风险。数据中心内部划分了特地的互联网效劳器安全域,将对外供给效劳DMZ防火墙进展严格的访问掌握的设定,确保访问身份的合法性。到互联网业务效劳器的数据库。网对自己部门业务效劳器的访问。通过这种方式,可以为访问供给更高的安全性保障。安全隔离网闸两侧网络之间所TCP/IP在另外一端的主机系统上通过自身建立的安全会话进展最终的数据通信,即实现“协议了强制内容检测,从而实现最高级别的安全。流量掌握通过局部或完全占据网络资源,使得正常的业务访问延迟或中断。可能发生在互联网效劳区安全边界的特别流量,依据产生缘由的不同,大致可以分为两类:攻击流量、病毒流量。攻击流量:是以拒绝效劳式攻击〔DDOS〕为代表,他们主要来自于互联网,攻击的目标是互联网效劳区安全域中的效劳系统。病毒流量:病毒流量可能源自数据中心内部或互联网,主要是由蠕虫病毒所引发,一旦内部主机感染病毒,病毒会自动的在网络中查找漏洞主机并感染。互联网中的大量蠕虫病毒,也可能通过安全边界,进入到数据中心网络中来。播。流量掌握系统必需具备智能的流量分析力量、特征识别力量,具备大流量入侵时足够的性能处理力量,可以为XX市人民医院网络系统实现:全面识别网络应用流量使用协议检测、协议解码、特征签名、行为检测四种技术准确识别网络上的每个应1100协议或是否承受加密以及隐蔽机制无关。全面识别网络攻击流量准确识别7大类、1600种以上高风险网络攻击流量,包括DDoS/DoS、缓存区溢出、扫描、木马后门、蠕虫病毒、Web攻击等。全面掌握网络应用流量制非关键应用带宽,改善和保障整体网络应用的效劳质量。全面清洗网络攻击流量能够实时阻挡网络扫描、蠕虫病毒、木马后门、DDoS/DoS、Web给用户专业级流量净化设备的效果。假设不能够将占用或消耗网络带宽的攻击流量或者给应用流量带来巨大安全威逼的恶意流量清洗掉,关键应用流量的治理就得不到有效的保障。在有多条广域网链路存在的状况下,可以对每条广域网链路设置不同的流量净化策略。全面治理网络应用行为在应用行为治理上,可以依据不同的时间、用户群组来对IM、P2P、网络玩耍、股票证券、非法隧道等下达严格的治理策略,杜确定不良网站和危急资源的访问,防止对Internet全面的流量监控与报表具有强大的流量实时监控与报表分析力量。不同策略下网络应用流量的监控与分析报表包括应用流量分布、内部主机流量分布、外部主机流量分布、带宽负载分布、连接流量攻击的发生时间、严峻程度、处理方式、攻击种类、源IP、目的IP、源端口、目的端口、协议等;对网络攻击流量的分析报表包括来源、目的、种类、威逼程度等的具体分析。边界完整性检查标。于访问非信任网络资源而引入安全风险或者导致信息泄密。终端非法外联行为监控记录日志并产生报警信息。终端非法外联行为治理可以制止终端与没有通过系统授权许可的终端进展通信,制止拨号上网行为。边界入侵防范擅特长理应用层数据。安全域进展严格的访问掌握。鉴于以上对防火墙核心作用的分析,需要其他具备检测型的混合攻击和防护的力量的设备和防火墙协作,共同防范来自应用层到网络层的多种攻击类型,建立一整套的安全防护体系,进展多层次、多手段的检测和防护。入侵防护就是安全防护体系中重要的一环,它能够准时识别网络中发生的入侵行为并实时报警并且进展有效拦截防护。IDP监视和分析过程,并且执行阻断的硬件产品。IDP和应用协议进展检测、对内容进展深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。构和处理引擎对处理力量进展充分保证。边界安全审计〔上网行为治理〕边界安全设计,主要考虑用户上网行为的治理,此次承受上网行为治理和审计产品RG-UAC6000-XI,其可以对用户访问的网络资源实施治理掌握,对访问网络的行为进展审计,并能够协作锐捷应用安全域解决方案供给基于用户身份的行为审计日志。在网络安全方面可以做到网络安全,包含访问掌握,应用安全,包含抗抵赖。系统运维治理包括监控治理和安全治理中心、网络安全治理〔重要效劳器区域、外部连接边界〕需要设置必要的审计机制,进展数据监视机审计、应用审计、网络审计等一起构成完整的、多层次的审计系统。网页防篡改3000护、事后审计与恢复的防护力量。供给主机安全,入侵防范,安全治理机构:审核与检查,系统运维治理:系统安全治理等。在XX市人民医院外网数据中心的互联网效劳器区对外供给Web效劳,Web应用的普WebWeb在XXwebWEB实时监控,确保网站信息安全。一旦觉察网站信息被篡改之后,马上通知监控中心并快速主动和准时通知治理人员,做到防范于未然。XX市人民医院外网互联网效劳器区Web部署的主页防篡改系统可以保障主要的WEB页面信息的安全和准确性。全面的监测和保障XXWeb黑客对网页进展恶意篡改。通过网络扫描网站的网页,监测网页是否被修改,当觉察网页被修改后,系统能够自动报警和恢复。边界恶意代码防范〔防毒墙〕解决方案,以抵挡来自黑客和病毒的威逼。XX发生源安全边界处进展集中防护,对夹杂在网络交换数据中的各类网络病毒进展过滤,P2P病毒进展全面的拦截。阻挡病毒通过网络的快速集中,将经网络传播的病毒阻挡在外,〔防毒墙截断了病毒通过网络传播的途径,净化了网络流量。部署的防病毒网关应特别留意设备性能,产品必需具备良好的体系架构保证性能,能够敏捷的进展网络部署。同时为使得到达最正确防毒效果,防病毒网关设备和桌面防病毒软件应为不同的厂家产品,两类病毒防护产品共同组成XX防护体系。环境,需实行手动下载升级包的方式进展手动升级。5.4 5.4 通信网络安全设计网络构造安全网络构造的安全是网络安全的前提和根底,对于XX时需要考虑业务处理力量的顶峰数据流量,要考虑冗余空间满足业务顶峰期需要;网络各个局部的带宽要保证接入网络和核心网络满足业务顶峰期需要;依据业务系统效劳的重要次序定义带宽安排的优先级,在网络拥堵时优先保障重要主机;合理规划路由,业务终端与业务效劳器之间建立安全路径;绘制与当前运行状况相符的网络拓扑构造图;VLAN。保存有重要业务系统及数据的重要网段不能直接与外部系统连接,需要和其他网段隔离,单独划分区域。网络安全审计。的流量监测并进展相应安全审计,同时和其它网络安全设备共同为集中安全治理供给监控数据用于分析及检测。侵检测、信息复原等网络审计功能,依据记录生成具体的审计报表。中的安全治理效劳器,集中对网络特别、攻击和病毒进展分析和检测。网络设备防护一系列的加固措施,包括:对登录网络设备的用户进展身份鉴别,用户名必需唯一;对网络设备的治理员登录地址进展限制;38位,并定期更换;连接超时自动退出等措施;启用SSH等治理方式,加密治理数据,防止被网络窃听。USBkey+密码进展身份鉴别,保证对网络设备进展治理维护的合法性。通信完整性信息的完整性设计包括信息传输的完整性校验以及信息存储的完整性校验。密码校验函数、散列函数、数字签名等。SSLVPN据传输的数据完整性。对于信息存储的完整性校验应由应用系统和数据库系统完成。通信保密性利用密码技术进展会话初始化验证;并对通信过程中的敏感信息字段进展加密。SSLVPN据传输的数据机密性。网络可信接入与阻断,形成网络可信接入,共同维护边界完整性。通过部署终端安全治理系统可以实现这一目标。IPIP地址等不法行为,准时阻挡IPXX在线主机监测是经过系统授权认证的信任主机。主机授权认证可以通过在线主机是否安装客户端代理程序,并结合客户端代理报告的主机补丁安证的主机使用网络资源。非法主机网络阻断机不对网络产生影响,无法有意或无意的对网络攻击或者试图窃密。网络白名单策略治理来过滤合法主机列表,快速实现合法主机列表的生成。同时允许治理员设置白名单例外列表,允许例外列表的主机担忧装客户端但是仍旧授予网络使用权限,并依据需要授予可以和其他授权认证过的主机通信的权限或者允许和任意主机通信的权限。IPMACIPMACIPMACIPMAC安全治理中心设计XX统的运行状态、设备的运行状况,统一部署安全策略,应进展安全治理中心的设计,依据要求,应在系统治理、审计治理和安全治理几个大方面进展建设。要保障,是实现业务稳定运行、长治久安的根底。通过安全治理中心的建设,真正实现安全技术层面和治理层面的结合,全面提升用户网络的信息安全保障力量。系统治理通过系统治理员对系统的资源和运行进展配置、掌握和治理,包括:用户身份治理:统一治理系统用户身份,依据业务上分工的不同,合理地把相关人员划分为不同的用户、系统治理员、安全治理员、审计治理员等。系统资源配置与监控:CPU库的空间、数据库日志空间、SWAP系统加载和启动:进展系统启动初始化治理,保障系统的正常加载和启动。系统运行的特别监控:攻击。数据备份与恢复:恶意代码防范治理:升级;定制统一客户端策略并强制执行;进展集中病毒报警等。系统补丁治理:过,并对重要文件进展备份后,方可实施系统补丁程序的安装。系统治理员身份认证与审计:操作,并对这些操作进展审计。审计治理并只允许其通过特定的命令或界面进展安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论