医疗行业信息安全需求及等保方案_第1页
医疗行业信息安全需求及等保方案_第2页
医疗行业信息安全需求及等保方案_第3页
医疗行业信息安全需求及等保方案_第4页
医疗行业信息安全需求及等保方案_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

医院信息安全需求及等保解决方案0401信息安全需求分析等保测评服务支持03安全等保解决方案05我们的安全服务02信息安全风险评估01信息安全需求分析医疗行业安全需求1合规性要求:满足国家、相关行业的建设标准(网络安全法、等级保护、数字医院)。2业务性要求:医院定级,业务系统安全性的基本要求。3大环境要求:医院掌握大量人员隐私数据,吸引黑色产业链的关注,遭受越来越多的攻击。4发展性要求:互联网+医疗,以及智慧医疗的建设,带来更的安全隐患。网络安全法:部分摘要个人信息泄漏保护要求网络运营者违法责任要求刑法:部分摘要【拒不履行信息网络安全管理义务罪】致使违法信息大量传播的致使用户信息泄露,造成严重后果的等级保护:部分摘要信息安全等级保护已列入《三级综合医院评审标准》中信息化规范建设的重要考核依据与指标国家网络空间安全战略:部分摘要坚持技术和管理并重、保护和震慑并举,着眼识别、防护、检测、预警、响应、处置等环节从管理、技术、人才、资金等方面加大投入,切实加强关键信息基础设施安全防护医疗信息系统等级保护法规要求《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》(卫生部办公厅)医疗信息系统等级保护要求医院信息系统符合等保2.0的法规要求网络安全等级保护条例(制订中-征求意见稿)(总要求/上位文件)计算机信息系统安全保护等级划分准则(GB

17859-1999)(上位标准)网络安全等级保护基本要求(GB/T

22239-2019)网络安全等级保护安全设计技术要求(GB/T

25070-2019)

网络安全等级保护测评要求(GB/T

28448-2019)网络安全等级保护测评过程指南(GB/T

28449-2018)

网络安全等级保护定级指南(GB/T

22240)(修订)网络安全等级保护实施指南(GB/T

25058)(修订)出口链路、分支与总部通信链路、公网运维链路等安全通信网络用于实现全网安全管控、审计管理、安全管理安全管理中心互联网出口边界、安全域边界、VPC边界等安全区域边界用于存放信息系统的应用服务器、数据库服务器等设备的重要区域,是信息系统应用数据的直接载体安全计算环境一个中心,三重防护通信网络计算环境安全管理中心定级系统互联区域边界安全互联部件跨定级系统安全管理中心统一策略下发集中审计分析集中运维监管客体安全重用客体安全重用全程一致访问控制身份认证结构化保障签名验签入侵检测应用安全网关防火墙客体安全重用全程一致访问控制身份认证签名验签签名验签入侵检测应用安全网关防火墙入侵检测应用安全网关防火墙二级系统四级系统三级系统合理的规避和降低风险

一个主观上重视安全工作但是因为技术还不够好而被攻击造成破坏,和一个主观上不重视安全工作被攻击造成破坏的情况,主管单位处理结果是完全不一样的。怎么叫主观上重视呢?等保工作有没有开展就是衡量的一个重要标准,因为等级保护是国家基本信息安全制度要求。医院信息系统等级保护必要性医院安全防护的主要业务系统电子病历EMR核心的医院信息系统办公系统,财务系统,卫生直报,疾控防治等面向患者服务系统(HIS,LIS,PACS,手麻)医院门户网站、微信、APP等医院系统医院安全防护的主要业务数据医院信息系统(HospitalInformationSystem,HIS),利用电子计算机和通讯设备,为医院所属各部门提供病人诊疗信息和行政管理信息的收集、存储、处理、提取和数据交换的能力,并满足所有授权用户的功能需求。(结构化数据,数据增量大)实验室信息管理系统(LaboratoryInformationManagementSystem,LIS),是专为医院检验科设计的一套信息管理系统,能将实验仪器与计算机组成网络,使病人样品登录、实验数据存取、报告审核、打印分发,实验数据统计分析等繁杂的操作过程实现了智能化、自动化和规范化管理。有助于提高实验室的整体管理水平,减少漏洞,提高检验质量。(结构化数据,数据增量小)电子病历(ElectronicMedicalRecord,EMR),是指将传统的纸病历完全电子化,并提供电子贮存、查询、统计、数据交换等管理模式,它是信息技术和网络技术在医疗领域应用的必然产物,是医院计算机网络化管理的必然趋势,目前改领域研究已成为一个新的研究应用热点。(结构化数据,数据增量很大)

医学影像存档与通讯系统(Picturearchivingandcommunicationsystems,PACS),是近年来随着数字成像技术、计算机技术和网络技术的进步而迅速发展起来的、旨在全面解决医学图像的获取、显示、存贮、传送和管理的综合系统。(非结构化数据,数据增量非常大)02信息安全威胁风险医院信息系统面临的安全威胁内部威胁1、员工安全意识薄弱,制度不健全2、服务宕机、业务系统恢复慢3、操作系统、应用存在漏洞4、网络架构不安全,无冗余5、内部人员访问权限混乱6、物理基础设施不健全7、运维人手不足,技术支撑不足8、设备服务到期…….1、窃取患者身份、病例及医疗信息2、窃取财务办公信息3、恶意软件、病毒4、外包人员在程序中按后门5、网络被攻击通信中断6、自然灾害(火灾、洪水、断电)7、跨国政治商业窃取…….外部威胁医院信息系统面临的安全威胁案例一、某三甲医院被勒索:大面积瘫痪,勒索200万场景回顾2019年6月,某地三甲医院20台服务器与4台备份服务器被勒索病毒锁死,全部业务系统不可用,攻击者勒索比特币赎金约合200万人民币。事件分析1、服务器开启了远程桌面,存在互联网暴露;2、所有服务器密码相同且管理员存在弱口令;3、攻击者远程爆破进攻入医院业务系统,拿到管理员权限,将主、备份服务器全部锁死,发动勒索攻击。医院信息系统安全风险-案例案例二、某省卫生专网被攻击,58家医院连锁感染场景回顾2019年3月,某地中医骨科医院爆发勒索病毒,不到一天,全省另外57家医院相继爆发勒索病毒,每家医院受感染服务器数量为3-8台不等,受灾医院网络业务瘫痪,无法正常开展诊疗服务。事件分析1、此次事件可认定为人工投毒,被感染的病毒为Globelmposte家族勒索病毒;2、受感染医院专网前置机因使用弱口令而被爆破,在成功感染第一家医院后;3、攻击者利用卫生专网爆破3389端口登陆到各医院专网前置机,再以前置机为跳板向医院内网其它服务器爆破投毒,感染专网上未彻底隔离的其他57家医院。1、业务突然中断无法及时恢复,数据无备份;2、互联网+医疗、医保、商保互联互通带来内外网数据交互风险;3、医院各类终端不易管理,病毒、端口管控不到位;4、敏感业务系统的数据未作防护,已知、未知威胁防护紧迫;5、应用系统上线的代码安全审计、编码缺陷造成资源泄露;6、各种安全防护设备各成体系,信息不共享,无法实现联动;7、医疗云平台、虚拟化、桌面云等新的云技术需要云安全来解决;8、IOT设备接入安全(医疗终端、移动诊疗/查房设备、大型智能诊疗设备);9、信息技术复杂多样,处理问题困难,维护量大;10、应急预案缺乏演练、实际可操作性不强。医院信息系统的安全风险-现状分析系统攻击未部署日志服务器,关键日志丢失,无法溯源。数据库端口对外开放病毒智能化,具有隐藏自身机制安全防护薄弱管理后台直接暴露在公网代码不规范,存在业务逻辑漏洞Java反序例化,sql注入被远程控制的漏洞缺乏必要的安全设备文件上传机制缺乏校验页面篡改数据泄露弱口令445,135,137,138,139高危端口未关闭无数据库审计安全措施数据存储未加密权限未分离服务中断存储空间不足,性能低下备份恢复工作缺乏演练服务器读写权限不严格无冗余措施,单点故障网络病毒没有设置安全域防火墙策略没按需配置无防病毒软件,未及时更新漏洞补丁移动介质管控缺乏运维审计,日志审计终端安全PC、移动端非法接入,端口随意使用内外网无有效隔离信息发布未审核医院信息系统的系统性安全风险03安全等保防护方案医院信息安全等保产品部署示意区域通信环境安全防护系统攻击数据泄露网络病毒页面篡改服务中断终端安全防火墙、日志审计、防毒墙、入侵检测、数据防泄密、APT数据防泄密、APT、堡垒机、数据库审计、流量回溯防毒墙、WAF、上网行为管理、日志审计、流量回溯WAF、网页防篡改、日志审计、安全管控平台、数据库防护存储系统、数据备份、流量回溯、链路负载端防护、EDR、漏洞防护、防火墙、网闸、准入系统数据安全防护信息安全风险防护策略区域通信环境安全边界防护——防火墙对象:医院外联医疗卫生机构、外部人员、分院接入应具备功能:1、七层应用防护和识别;2、VPNSSL功能构建一条安全、可靠的加密数据链路;2、IPS功能,及时的中断、调整或隔离有害行为。关注指标:1、接口:万兆2、吞吐率:>15Gbps3、功能模块:身份认证、VPN、IPS、AV、沙箱、SDWAN医院面对日趋复杂的IT系统,信息系统安全运行主要的问题:关注指标:1、功能:身份授权、访问控制、双因子认证,权限管理,审计方式2、性能:端口,并发会话数,主机许可数粗放式权限管理,身份鉴别和访问控制安全性难以保证集中账号管理,唯一身份标识管理,统一账号管理策略,特权账号管理账号管理无序,暗藏巨大风险第三方代维人员带来安全隐患面临法规遵从的压力集中访问控制,限制用户最小权限,防止非法、越权读写操作集中安全审计,用户全程操作审计,对安全事件及时预警发现、准确可查区域通信环境安全计算防护——堡垒机全面日志采集,支持Syslog、SNMP、OPSec、XML、FTP及本地文件等协议,可以覆盖主流硬件设备、主机及应用,保障日志信息的全面收集。脆弱性管理收集和管理来自各种漏洞安全评估系统(Web、主机、网络)工具的产生的扫描结果,进行风险三维关联分析。智能关联分析实现全维度、跨设备、细粒度关联分析,支持网络安全攻防检测、合规性检测,数据挖掘和数据预测对历史日志数据进行数据挖掘分析,发现日志和事件间的潜在关联关系。对历史数据的规律对未来的数据发生情况进行有效预测。关注指标:接入授权数;存储容量半年以上。区域通信环境安全边界、计算防护——安全日志审计分布式部署和管理支持分布式部署,可以在中心平台进行各种管理规则,各种配置策略自动分发,支持远程自动升级等。大规模安全存储内置T级别存储设备,可以选配各种RAID级别进行数据冗余和安全保障。灵活的可扩展性提供多种定制接口,实现强大的二次开发能力,及与第三方平台对接和扩展的能力。可视化展示各种事件的归一化处理,实现高性能的海量事件存储和检索优化功能,合规性统计分析处理。高效基于数据库协议精确解析的专业数据库审计产品专业精确·兼容多种访问协议·多种中间件支持·七要素的审计内容全面·准确的操作对象识别·准确的参数关联·准确的应用用户与SQL操作关联·大规模数据提取有效信息·提供足够多的分析线索

是能够实时监视、记录主流数据库(Oracle、SQL-Server、DB2、Informix、Sybase、MySQL等)活动,对数据库操作进行细粒度审计的合规性管理。不同的数据库平台提供相同的审计、安全功能。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部网络行为记录,提高数据资产安全。关注指标:1、部署方式,审计规则、策略2、数据库类型,支持的数据库实例个数区域通信环境安全计算防护——数据库防护.页面及应用威胁A.Web应用攻击,页面篡改;B.SQL注入,跨站脚本XSS,暴力破解,网页爬虫;C.获取敏感信息、利用开源组件漏洞的攻击;D.应用开发不规范而带来的系统缺陷以及应用的漏洞。页面及应用防护A.虚拟补丁:网站安全防护可提供0Day,NDay漏洞防护;B.HTTP协议的请求分析,侦测异常流量以及应用使用情况;C.实时阻断黑客通过web漏洞入侵服务器、危害用户等恶意行为,实时屏蔽恶意爬虫;D.按时修复和测试漏洞。区域通信环境安全计算防护——页面及应用防护关注指标:1、部署方式,攻击防护方式、策略,管理平台2、吞吐能力,TCP并发会话等性能,端口终端安全一体化功能一体化:集终端防病毒和安全管控于一体的终端安全管理系统平台一体化:完美兼容Windows、Linux、国产操作系统,IOS、Android等数据一体化:结合云端大数据和威胁情报,有效感知本地安全态势病毒防御多样化多引擎技术:云查杀引擎、系统修复引擎、QEX脚本查杀引擎、启发式引擎、QVM人工智能引擎,有效查杀已知和未知病毒立体化主防:具备隔离防护、5层入口防护、7层系统防护及7层浏览器防护等主动防御技术智能自学习:通过海量病毒样本数据自学习,QVM-II人工智能引擎无需频繁更新特征库、病毒检出率仍远超传统查杀引擎“非白即黑”安全策略:具备及时发现和抵御未知威胁的能力,并可以通过与奇安信天眼系统进行联动,有效抵御APT攻击安全管控智能化资产管理:自动识别全网终端资产信息,实时监控系统状态并告警,保障业务连续性安全策略管理:通过非法外联、外设管理、进程控制、主机防火墙、桌面安全加固等多元化方式,提升终端安全等级漏洞补丁管理:对全网终端漏洞进行扫描并关联,根据终端分组或操作系统类型错峰下发补丁网络安全准入:支持旁路应用准入、802.1x准入及其它多种准入技术,对不满足安全性检查的终端不予接入网络,并引导到修复区进行安全修复审计管控:全网文件终端审计,外设使用审计,多级管理,多种报警方式,实现高效的全网管控关注指标:1、支持多种终端类型及操作系统2、漏洞、病毒特征库,终端外设管理的数量。区域通信环境安全计算防护——终端防护(PC、服务器、移动端)边界消失带来的安全防护盲点数据中心内部“东西向”威胁成为主要安全问题。传统设备更偏向“南北”内外网防护,无法保障数据中心安全安全运维困难根据等保规范,配置了许多不同厂商的安全产品。由于产品间缺乏联动和统一管理,管理成本高,收效甚微。使用在科室,责任在后勤虚拟机的使用权在业务科室,安全意识能力不足,造成安全风险;但虚拟机环境在数据中心内,安全责任却由信息化部门承担。安全软件部署成本过高沿用传统模式,在每个虚拟机上安装安全软件耗费大部分系统资源,造成虚拟机密度降低,大幅度的增加了数据中心建设成本。客户面临的虚拟化安全问题客户虚拟化安全需求关注指标:虚拟化集群物理CPU个数区域通信环境安全计算防护——虚拟化安全防护人为破坏黑客侵入自然灾害系统崩溃删库跑路恐怖袭击业务人员误操作数据盗取信息泄密数据锁定数据删除水灾、火灾、地震、塌方、雷电等导致数据的丢失。操作系统宕机硬件存储设备损坏虚拟机崩溃数据安全防护——数据风险数据安全防护——备份/容灾/归档备份1、数据做定时的复制,全备、变化量备份;2、数据安全程度取决于备份的时间窗口;3、本地数据保护,备份的数据需要做恢复。容灾1、实时数据复制保护;2、高资源配置确保业务连续性、不中断,RPO趋近于“0”;3、异地容灾,业务应用保护。归档文件、数据库、邮件、虚拟机等数据空间归档合规归档。数据安全防护——备份高可用一体机数据副本即时恢复CDM数据备份Backup远程灾备DR持续数据保护CDP业务高可用切换HA统一管理平台UnifiedPlatform在统一的平台上实现了完备的基础架构安全保障,包含:系统裸机灾难恢复、数据备份恢复验证、CDM数据即时恢复及副本管理、DR异地容灾功能关注指标:1、性能:处理器数量、内存、容量2、功能:备份/容灾实现方式,处理能力,支持的数据库、操作系统、虚拟机、云平台等。数据安全防护——数据存储NAS

(非结构化数据)SAN

(结构化数据)虚拟机、桌面NASHIS、LIS、EMRSANOA、邮件SANPACSNASLAN光纤网络以太网iSCSI整合

简便

灵活

FCoE一个架构处理各种工作负载相同的工具和流程:学习一次,处处适用集成数据管理集成数据保护供应商之间采用统一标准众多系统产品组合协议闪存SSDFlexCache®FCFCoEiSCSINFSCIFS对象

DataONTAP上运行的NetAppFAS产品统一管理性能数据安全防护——数据存储数据安全防护——数据存储关键技术其他存储厂家的RAID建议为什么SSD和SAS需要RAID10?如果SAS使用RAID5,则磁盘可靠性明显降低为什么只有SATA才会建议RAID6?NetApp所有磁盘都严格保证最高可靠性,一个Raid组内可以同时任意坏两块或三块硬盘而数据不会丢失!可靠性比RAID5高4000倍!LowHighLowLowLowHighLowHighLowHighHighHigh成本性能可靠性RAID5RAID10RAID-DP、RAID-TECRAID-6数据安全防护——数据存储关键技术所有存储层数据均实现空间节约WAFL文件系统基于4KB数据块节省50%或更多空间95%或更多可用于备份与DataONTAP®

集成通用卷重复数据删除虚拟机、数据库数据重删比高达70%以上;非结构化数据重删比也可以15%左右。NetApp重复数据删除之前之后数据安全防护——数据存储关键技术传统的企业RAID阵列NetApp®FAS系统重复数据被删除VM空间占用对比NetApp节省90%友商节省扩展到所有数据副本

-包括备份、灾难恢复、测试克隆和归档副本许多虚拟机映像完全相同重复数据删除:对于虚拟化至关重要数据安全防护——数据存储关键技术3838每一个卷支持255个拷贝结合WAFL,不影响性能无预留区的限制零拷贝模式C’SnapshotFile:NETAPP.DATABCActiveFileSystemFile:NETAPP.DATDiskblocks无论快照还是快照恢复,完成时间仅数秒可针对单个文件进行普通用户可以自己访问自己的快照快照Snapshot恢复SnapRestore重复数据删除对于完整备份,节省高达95%;对于大多数数据集,可节省25%至55%节省

高达

95%虚拟克隆(FlexClone®)节省部分等于原始数据集的大小减去随后在克隆中更改的块的大小节省

超过

80%精简复制磁盘到磁盘数据保护节省高达95%节省

高达

95%节省高达33%自动精简配置

(FlexVol®)通常节省20%到33%Snapshot™

副本NetAppSnapshot副本不需要“副本”空间,用于本地备份,节省高达80%节省

超过

80%双奇偶校验RAID(RAID-DP®)与镜像数据或RAID10相比,节省高达46%节省高达

46%数据安全防护——数据存储关键技术数据安全防护——数据存储关键技术在同一架构中实现跨闪存、磁盘和云资源简化数据管理纯闪存FAS纯闪存FAS纯闪存FAS纯闪存FAS通过添加控制器进行横向扩展

(最多12个高可用性对—24个控制器)超过700万次IOPS和176PB的容量纵向扩展

各个控制器单个命名空间可扩展到20PB并容纳4000亿个文件MetroCluster™和SnapMirrorSynchronous技术保证数据持续可用,提供99.9999%安全可用性前端业务无中断地添加和更换存储系统及组件纯闪存FAS纯闪存FAS混合FAS混合FAS打造医院信息化CT中心CT中心UPMRAS网络流量回溯分析系统业务保障系统安全管理分析——网络流量回溯分析三、网络流量回溯分析流量指标会话数指标利用率指标警报指标丰富流量成分指标挖掘流量挖掘流量可视化选取导账时流量突发时间段流量突发时数据库的IP会话账务系统导账慢

流量很大网络延时很小,1毫秒内数据库的TCP会话即使流量突发都没有影响网络质量,初步排除网络质量的问题网络延时1.6ms应用响应时间100ms时序图显示:网络建连时间很小(1.6ms),同时,数据库应用响应的时间很大(100ms)三、网络流量回溯分析故障分析,定位三、网络流量回溯分析故障分析,定位请求1(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=38)(PORT=1521))(CONNECT_DATA=(service_name=JXCS)(FAILOVER_MODE=(type=session)(method=basic)(retries=60)(delay=5))(CID=(PROGRAM=ImsNtf)(HOST=sale_test_2)(USER=ngzwgl))))响应1响应内容1请求2(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=38)(PORT=1521))(CONNECT_DATA=(service_name=JXCS)(FAILOVER_MODE=(type=session)(method=basic)(retries=60)(delay=5))(CID=(PROGRAM=ImsNtf)(HOST=sale_test_2)(USER=ngzwgl))))响应2响应内容2两次请求内容是一样的但是响应内容不一样响应时间也不一样(100vs.0.3ms)三、网络流量回溯分析安全分析网络行为分析发现和预警网络异常行为安全事件回溯&取证&告警04等保评测服务支持一

定级二

备案备案是等级保护的核心

建设整改建设整改是等级保护工作落实的关键定级是等级保护的首要环节四

等级测评等级测评是评价安全保护状况的方法等保评测服务等保2.0评测服务支持内容物理安全:机房位置选择、访问控制、防盗窃、防雷、防火、防水和防潮、防静电、温湿度控制、电力供应等主机安全:身份鉴别、访问控制、安全审计、剩余信息保护、入侵防护、恶意代码防护、资源控制等数据安全及备份恢复:被测评系统数据完整性、数据保密性、备份和恢复系统建设管理:系统定级”、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评等系统运维管理:环境管理、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等应用安全:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等人员安全管理:人员录用、人员离岗、人员考核、安全意识教育和培训、外部人员访问管理等安全管理机构:岗位设置、人员配备、授权和审批、沟通和合作、审核和检查等安全管理制度:管理制度、制定和发布、评审和修订等网络安全:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等《信息系统信息安全等级保护测评报告》共3份(用户单位、测评机构、公安部门)《单位信息系统信息安全等级保护建设整改方案》等保评测服务交付成果等保2.0评测服务易失分项物理安全:自动消防系统、电磁屏蔽、挡水排水设施、机房漏水检测等。安全区域边界:日志审计系统的日志备份、边界设备可信验证、等。数据安全及备份恢复:被测评系统数据完整性、数据保密性、备份和恢复系统建设管理:系统定级”、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评等系统运维管理:环境管理、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等应用安全:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等人员安全管理:人员录用、人员离岗、人员考核、安全意识教育和培训、外部人员访问管理等安全管理机构:岗位设置、人员配备、授权和审批、沟通和合作、审核和检查等安全管理制度:管理制度、制定和发布、评审和修订等网络安全:网络设备未关闭Telnet服务、未实现可信验证等。等保2.0评测服务易失分项未配备自动消防系统未设置有挡水和排水措施机房未设置水敏感的检测元件,不能对机房进行漏水检测和报警。机房未采取电磁屏蔽措施安全物理环境建议对机房设置火灾自动消防系统,实现自动检测火情、自动报警,并自动灭火。建议在机房漏水隐患区域地面周围设置拦水坝、排水沟和地漏,以防止地下积水转移和渗透。建议在机房漏水隐患区域周围设置水敏感的检测仪表或元件,对机房进行防水检测和报警。建议为关键设备和磁介质实施电磁屏蔽整改建议等保2.0评测服务易失分项网络设备未关闭Telnet服务。未基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证。安全通信网络建议关闭Telnet服务,采用校验技术或密码技术保证通信过程中数据的完整性。建议基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。整改建议等保2.0评测服务易失分项未基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证。系统在网络边界处部署采取访问控制措施,但控制粒度没有达到端口级。未对日志审计系统的日志进行备份,日志记录在本机存储。安全区域边界建议基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。建议根据系统应用需求最小化原则设置访问控制策略,其颗粒度应达到端口级。建议对综合安全审计系统审计记录进行备份保护,禁止除审计员以外的用户对审计记录进行访问,定期对审计记录进行备份。整改建议等保2.0评测服务易失分项应用系统未对数据采取加密措施。未建立用户权限列表。系统已修改了账户的默认口令,但未重命名系统默认账户。未实现管理用户的权限分离未提供设置敏感标记功能。应用系统未提供日志查询功能,且数据库审核策略不完善。未采用密码技术进行存储完整性验证。未对重要数据进行加密传输、加密存储。未采用两种或两种以上组合的鉴别技术进行身份鉴别。未配置口令复杂度及口令定期更换策略。口令复杂度低。未配置登录连接超时自动退出策略。未配置登录失败锁定策略。安全计算环境等保2.0评测服务易失分项建议系统对数据进行加密传输。建议制定用户权限表,并根据权限表进行用户权限分配。建议重命名系统默认账户。建议系统授予不通用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计和监督。建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。建议为系统增加对系统后台重要操作(如用户新增、删除等)、系统管理员和运维管理员的登录、登出、鉴别失败等事件的日志记录功能,并启用数据库审核策略。建议对重要数据采用经国家密码主管部门认可的密码技术,保证其在存储过程中数据的完整性。建议对系统管理数据、鉴别信息级重要业务数据采用经国家密码主管部门认可的密码技术,保证其在通信过程中数据的完整性、私密性。建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如数字证书、令牌等。建议配置口令的复杂度策略,防止口令被轻易破解。建议配置登录连接超时策略,严格限制登录超时时间。建议配置登录失败处理策略,防止恶意人员暴力破解账户口令。整改建议等保2.0评测服务易失分项未配备审计管理员。安全管理中心建议配备审计管理员,并明确其职责。整改建议等保2.0评测服务易失分项未配备专职安全管理员。未提供审批记录文档。未定期进行安全检查。安全管理机构建议配备专职安全管理员。建议记录审批过程并保存审批文档。建议安全管理员

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论