医院网络安全等级保护建设方案_第1页
医院网络安全等级保护建设方案_第2页
医院网络安全等级保护建设方案_第3页
医院网络安全等级保护建设方案_第4页
医院网络安全等级保护建设方案_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE***医院网络安全等级保护解决方案2020年03月PAGE3目录TOC\o"1-2"\h\z\u一、 项目概述 21.1、 项目背景 21.2、 建设依据 41.3、 建设目标 5二、 现状分析 62.1、 现状描述 62.2、 问题分析 92.3、 新形势下的安全挑战 10三、 需求分析 123.1、 安全物理环境需求 123.2、 安全计算环境需求 133.3、 安全通信网络需求 133.4、 安全区域边界需求 133.5、 安全管理中心需求 133.6、 安全管理体系需求 14四、 建设目标 14五、 建设方案 155.1、 构建以全局安全可视为核心的安全治理能力 155.2、 详细方案设计安全技术体系 165.3、 详细方案设计安全管理体系 23六、 方案价值 37七、 项目清单 40项目概述项目背景2016年4月19日,总书记在北京主持召开网络安全和信息化工作座谈会并发表重要讲话,并明确指出:“网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。”2017年6月1日,我国的网络安全法正式实施。《网络安全法》第二十一条规定,网络运营者的网络安全等级保护义务:网络运营者有义务制定内部安全管理制度和操作规程、确定网络安全负责人;并应当采取防范病毒、攻击、入侵等危害网络安全行为的技术措施;网络运营者的日志留存时间必须不少于6个月;并有义务采取数据分类、重要数据备份和加密等措施。《网络安全法》规定对于网络运营者拒不履行安全的责任,明确处罚措施,包括暂停业务活动、严重的违法行为将导致停业整顿或吊销执照、处罚金额最高可至100万元、对于直接负责人进行罚款等。构成犯罪的会依法追究刑事责任。医院是一个信息和技术密集型的行业,其计算机网络是一个完善的办公网络系统,作为一个现代化的医疗机构网络,除了要满足高效的内部自动化办公需求以外,还应对外界的通讯保证畅通。结合医院复杂的HIS、RIS、PACS等应用系统,要求网络必须能够满足数据、语音、图像等综合业务的传输要求,所以在这样的网络上应运用多种高性能设备和先进技术来保证系统的正常运作和稳定的效率。同时医院的网络系统连接着Internet、医保网和卫生局等,访问人员比较复杂,所以如何保证医院网络系统中的数据安全问题尤为重要。在医院行业的信息化建设过程中,信息安全的建设虽然只是一个很小的部分,但其重要性不容忽视。便捷、开放的网络环境,是医院信息化建设的基础,在数据传递和共享的过程当中,数据的安全性要切实地得到保障,才能保障医院信息化业务的正常运行。然而,我们的数据却面临着越来越多的安全风险,时刻对业务的正常运行带来威胁。为此,2011年12月,卫生部发布《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》,要求卫生行业“全面开展信息安全等级保护工作”,《中华人民共和国网络安全法》(以下简称《网络安全法》)自2017年6月1日开始施行。其中,《网络安全法》第21条明确规定了“国家实行网络安全等级保护制度”。《网络安全法》是从国家层面对等级保护工作的法律认可,简单点就是单位不做等级保护工作就是违法。医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。同时,医院信息系统涉及大量医院经营和患者医疗等私密信息,信息的泄露和传播将会给医院、社会和患者带来安全风险。所以在***医院的信息化建设过程中,我们应当正视可能面临的各种安全风险,对网络威胁给予充分的重视。为了***医院信息网络的安全稳定运行,确保信息系统安全,根据***医院目前的计算机信息网网络特点及安全需求,本着切合实际、保护投资、着眼未来的原则,提出本技术方案。 建设依据国家相关政策文件1)《中华人民共和国网络安全法》2)《中华人民共和国计算机信息系统安全保护条例》(国务院令147号)3)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)4)《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)5)《信息安全等级保护管理办法》(公通字[2007]43号)6)《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)7)《信息安全等级保护备案实施细则》(公信安[2007]1360号)8)《公安机关信息安全等级保护检查工作规范》(公信安[2008]736号)9)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号)10)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)11)《关于加快推进国家电子政务外网安全等级保护工作的通知》(政务外网[2011]15号)12)《国务院关于加快推进“互联网+政务服务”工作的指导意见》(国发[2016]55号)13)卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知卫办发[2011]85号14)卫生部办公厅《关于全面开展卫生行业信息安全等级保护工作》的通知卫办综函[2011]1126号相关标准及规范1)《计算机信息系统安全等级保护划分准则》(GB17859-1999)2)《信息安全技术信息系统物理安全技术要求》(GB/T21052-2007)3)《信息安全技术信息系统安全管理要求》(GB/T20269-2006)4)《信息安全技术网络基础安全技术要求》(GB/T20270-2006)5)《信息安全技术信息系统安全通用技术要求》(GB/T20271-2006)6)《信息安全技术信息系统安全等级保护体系框架》(GA/T708-2007)7)《信息安全技术信息系统安全等级保护基本模型》(GA/T709-2007)8)《信息安全技术信息安全风险评估规范》(GB/T20984-2007)9)《信息安全技术信息安全风险评估实施指南》(GB/T31509-2015)10)《信息技术安全技术信息安全风险管理》(GB/T31722-2015)11)《信息安全技术信息安全风险处理实施指南》(GB/T33132-2016)12)《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)13)《信息安全技术信息系统安全等级保护实施指南》(GB/T25058-2010)14)《信息技术安全技术信息安全管理体系要求》(GB/T22080-2016)15)《数据中心设计规范》(GB50174-2017)16)《信息安全技术网络安全等级保护测评过程指南》(GB/T28449-2018)17)《信息安全技术网络安全等级保护测试评估技术指南》(GB/T36627-2018)18)《信息安全技术网络安全等级保护安全管理中心技术要求》(GB/T36958-2018)19)《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)20)《信息安全技术网络安全等级保护安全设计技术要求》(GB/T25070-2019)21)《信息安全技术网络安全等级保护测评要求》(GB/T28448-2019)22)《信息安全管理体系要求》(ISO/IEC27001-2013)、行业标准卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知卫办发[2011]85号卫生部办公厅《关于全面开展卫生行业信息安全等级保护工作》的通知卫办综函[2011]1126号国家卫健委《国家健康医疗大数据标准、安全和服务管理办法(试行)》国家卫健委《互联网医院管理办法(试行)》国家卫健委《互联网诊疗管理办法(试行)》国家卫健委《远程医疗服务管理规范(试行)》建设目标依照《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》、《中华人民共和国网络安全法》《网络安全等级保护基本要求》等标准,以及医院对信息系统等级保护工作的有关规定和要求,对医院的网络和信息系统进行等级保护定级,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。通过技术体系和管理体系建设,使得医院网络系统的等级保护建设既可以满足等级保护的相关要求,又能够全方面为医院的业务系统提供持续的安全保护。本项目建设将完成以下目标:1、建立完善的安全技术防护体系。根据网络安全等级保护的要求,建立满足等级保护要求的安全技术防护体系,在满足安全合规基础上实现医院网络安全持续保护。2、建立符合医院实际的安全管理组织机构,健全信息系统安全管理制度。根据网络安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。3、制定医院网络安全应急预案。应急预案是网络安全等级保护的重要组成部分,按可能出现问题的不同情形制定相应的应急措施,在系统出现故障和意外且无法短时间恢复的情况下能确保生产活动持续进行。4、安全培训:为医院信息化技术人员提供信息安全相关专业技术知识培训和全员安全意识培训。5、完善医院整体安全规划,建立服务+技术+管理的整体安全体系,让医院安全规划更全面,安全更持续有效。现状分析现状描述***医院是一个星型的快速以太交换网,内网核心为一台三层交换机,下接接入交换机,无其他安全防护措施,主要安全设备为去年采购的两台防火墙。如上拓扑所示,现状问题描述如下:1、没有明显的安全域划分,一旦爆发病毒(如勒索病毒)将很快传染扩算,另外一旦内网某台主机被黑客控制,很容易进行横向攻击。2、除服务器区域外,内网攻击行为无法监控处理,一旦出问题导致无法访问,数据丢失。3、单位办公网没有做终端准入认证,内部没有做安全区域隔离划分,容易被利用攻击;4、无日志审计设备,尤其是WEB服务器没有外置日志存储中心,一旦服务器被攻击控制后被不法份子清除日志内容,会导致安全事件难以定位。5、数据安全层面建设薄弱,没有数据库审计设备,缺乏特权账号管控、数据防泄漏、数据脱敏加密等安全产品;6、主机安全层面缺乏漏洞扫描系统,缺乏通过风险评估发现了漏洞以及高危漏洞。7、无集中的安全运维管理平台,导致安全事件无法集中管理、运维。除以上几点外还存在以下安全风险:1、全网安全不可视:缺乏有效的可视化手段,过去主要简单边界防火墙隔离的方式进行安全防御,内部的都是安全的,外部的都是不安全的,但由于移动化、虚拟化、互联网化的下的IT趋势的发展,安全边界变得模糊了,好的坏的混在一起,只有通过可视化的手段,看见威胁和风险才能实现安全保护;2、全局安全事件难定位:一旦出现了安全事故,总部的运维人员由于缺乏基础数据和日志难以对安全事件进行定位,到底是哪个分支机构还是总部哪个业务系统被攻击了。3、更高级的威胁:总有一些攻击手段可以绕过现有的基于静态特征的防御体系,如0Day攻击、APT攻击等可能导致基于静态特征的防御失效;4、内网的潜藏威胁:黑客一旦进入到内网,位于边界的防御体系就失效了,如通过社会工程学、钓鱼等欺骗手段进入到了内部,位于边界的防御便失效了;5、内网的横向攻击:发生在内部的横向移动攻击边界防御无法进行检测,如通过失陷主机向内网业务资产发起的横向移动或者跳板攻击。6、缺乏对业务与应用的可视化:过往安全设备的保护对象大多是IT设备与资产,缺乏对关键业务、关键数据的安全保护。更难以捕捉洞察对关键应用、关键数据的攻击行为。7、重防护,轻检测、响应、加固:传统的安全解决方案以拼凑防御产品为目的,重防御、轻检测,事后审计、追责收效甚微,难以满足安全保障的实际需求。8、重产品,轻服务,难以适应动态发展的攻防安全形势:简陋的安全告警和报表,使得安全运维管理人员陷于海量的攻击日志中,工作量巨大且容易忽略重要安全事件。安全运维人员缺乏安全专业咨询与支持服务支撑其日常的“预防,检测,响应,加固”活动,使得在出现突发安全事件时后知后觉,安全攻击窗口期过长,出现安全事件后疲于应付。基于上述风险,***医院极需加强内外部的持续检测来发现这些新的安全问题,并基于可视化的平台将这些潜在的问题进行展现,以便于对可能发生或者已经发生的安全事件进行快速的响应。从技术、管理、运维多个角度,平衡防护、检测、响应的投资,建设立体化的安全框架。问题分析1、信息技术体系需要进一步完善。虽然***医院出口部署了下一代防火,但难以满足当前复杂的安全形势。单位将进行现有安全体系的升级建设,从单纯被动防御层次向“持续检测、快速响应”迈进,打造一站式的“预测,防御,检测,响应,加固”的五位一体服务,真正做到“安全防御可见效、安全态势可感知、安全威胁可预警、异常行为可监控、安全价值可呈现”的安全建设效果。2、信息安全管理制度急待梳理完善。由于管理模式、环境要求等方面的不同,引用的制度还不能完全满足建立等保、ISO27001等成熟体系的要求。并且各项制度也还未达到合适的推行力度,仍存在基层技术人员对制度不知情的情况。同时各业务部门往往还拥有自己的内部制度,在执行时可能与单位制度造成优先级或内容上的实质性冲突,因此需要对制度进行全面梳理,建立文件化的管理体系,力争每位职员日常工作中遵循唯一的标准,使制度的执行和考核能落实下去。3、信息安全管理工作尚未落实到基层。单位现有信息安全管理组织主要是信息安全领导组和信息化部门,但是没有明确指定开展信息安全各项具体工作的执行层面的人员,同时也未按照国际成熟标准和业界惯例把三类互相制衡、互相配合的人员职能(信息安全技术、信息安全管理、信息安全审计)落实到相关部门人员,最终导致单位领导虽然高度重视信息安全工作,但是具体工作却难以深入开展下去。4、单位骨干运维人员尚未掌握信息资产、风险管理的理念。在之前开展安全评估活动过程中,发现目前的员工包括骨干岗位人员普遍缺乏对威胁、弱点等基础理论知识的正确认识,对国内外成熟标准和最佳实践不了解,在日常工作中主动用风险管理指导自己也不了解。因此建立真正可持续改进、以风险管理理念为出发点的信息安全管理体系仍任重而道远。5、流程尚未实现规范化。本次认证范围内的各部门均拥有各自的信息系统和重要数据或信息资产,但从国内外信息安全最佳实践的角度来看,所依据的制度流程也是少量信息技术部的IT类管理制度,操作记录层面居多,缺少提炼为可优化可重复的管理制度,也尚未提升到目前业界推崇的“流程建设”的高度。服务质量仍主要依赖于技术人员和管理人员的自身经验,而缺少具有继承性的操作规范,在为客户提供持续的、稳定的高质量方面存在相当大的风险。6、对内部第三方的管理仍需要加强。对于外部第三方这三类人员,还未出台针对此类人员具体工作内容的信息安全管理制度细则,也没有在第三方职责和合同中对信息安全责任进行进一步的明确界定,对此类人员的信息安全管理全部依赖接口人员的个人意识和能力,缺乏统一的管理标准。7、信息安全内外部审计检查机制尚未形成。单位尚未建立信息安全内外部审计检查机制,信息安全审计审核工作也未开展。需要把内部审计检查与外部审计检查结合起来,建立内外部审计检查制度,落实相关组织建设和人员责任,参照国际成熟标准和业界最佳实践,定期组织内外部审计检查活动,确保信息安全建设覆盖各个领域。新形势下的安全挑战“黑灰产”产业化趋势明显从中国网络安全漏洞的数据来看,2016年漏洞数量有10822个,这个趋势图一直往上涨。这些只是通用基础漏洞,还有业务漏洞以及逻辑设计上的漏洞。在中国大陆从事黑灰产人员在100万到200万之间,有一条数据获取、洗钱担保的完整地下利益链条。黑灰产业相互依附,形成了各种各样的产业链,其中如恶意注册、虚假认证、虚假交易等部分黑灰产业甚至已经发展成了“一条龙服务”,从前期骗取农村、工厂等人口的身份信息,到后期网络交易平台虚假认证和虚假交易的整个过程,都有跨境跨地区的专人或公司负责。黑客攻击手段更加智能、复杂从上个世纪九十时代到现在,黑客的攻击手段在发生重要变化,总体上呈现更加智能化、复杂化的趋势。图2.1黑客攻击手法向智能化、复杂化转变从攻击目的来看,从最初的黑客炫耀、破坏、窃取数据,转向以牟利为主的黑灰产产业化运作为主,如僵尸网络、挖矿程序、用户数据窃取等;从攻击技术手段来看,在最开始的僵木蠕、漏洞利用、口令入侵为主,演变成更加复杂的攻击方式,例如APT攻击、社会工程学、水坑攻击等;从攻击层面来看,从最初的网络层攻击如DDOS、身份冒仿、数据窃取方式,向应用层的攻击如应用层漏洞利用、SQL注入、XSS攻击等演进。勒索病毒,未知恶意代码具备较强的破坏能力勒索病毒也在不停的创新,邮件钓鱼、口令传播、最新漏洞蠕虫传播、MBR篡改等无所不用其极,此外勒索病毒也利用ExploitKit等黑色产业链进行攻击。2017年5月12日开始,在全球蔓延的WannaCry勒索病毒已经席卷了至少150个国家的20万台电脑。病毒要求用户在被感染后的三天内交纳相当于300美元的比特币,三天后“赎金”将翻倍。七天内不缴纳赎金的电脑数据将被全部删除。2019年3月,勒索病毒再一次席卷国内医疗行业,尤其是***,多达几十家医院遭受感染,部分医院业务无法开展,病人看病无法正常进行,造成了不小的经济损失以及极其恶劣的社会影响。另外,当前防病毒软件或硬件网关,基本上以依靠病毒特征库为主,而针对经过变种的病毒、木马或者未知恶意代码,不具备监测能力。从而,未知恶意代码能够都计算机系统或网络设备带来很大的危害。内鬼隐藏较深,难以发现与新闻媒体大规模宣传、大家耳熟能详的外部黑客攻击相比,内部作案才是信息安全事件的主要来源,更是各种信息安全事件的重灾区。因此美军的IATF(信息保障技术框架)中早就把内部威胁和第三方威胁(有各种合作关系的组织或者个人)当作是信息安全威胁的重要来源。总之,新形势下,***医院面临更加严峻的信息安全挑战。需求分析经过前期调研,依据***医院对安全保障工作的要求,需要强化网络信息安全服务保障,建设数据中心、办公网、及业务平台安全防护体系,加强大数据安全保障。***医院信息安全防护体系建设的总体安全需求汇总如下:一是强化网络安全保障体系建设。健全安全体系,建立安全管控制度,形成“三员”(系统管理员、安全保密管理员、安全审计员)分立机制;推进***医院信息安全技术体系建设,完善安全事件快速响应和处置手段;建成感知、处置、响应一体化的安全运营机制,加强事前预防、事中审计、事后响应的安全应急服务能力,形成发现、阻断、取证、溯源、研判、拓展的安全业务闭环;开展安全组织与职责建设、安全技术设计、安全管理设计,确定第三方机构,统一实施网络安全等级防护和风险评估。二是建设业务平台安全防护体系。建设网络安全接入管控系统,提供面内部用户、合作伙伴、运维人员的强身份认证、用户管理和访问控制服务;强化数据中心网、办公网、以及互联网各网络区域的安全防护;构建云计算虚拟化平台安全保障系统,实时监测识别恶意代码、安全漏洞、非授权访问等安全风险,提供隔离、防护、监测及审计服务。三是加强以数据安全为核心的安全保障体系。加强数据中心边界安全防护,建立统一的平台认证与身份管理机制;实施平台级访问控制和授权管理,实现细粒度的访问控制;建设操作审计系统,形成集中审计报告;强化大数据安全防护及隐私保护,实现高效可靠的数据防泄露。安全物理环境需求目前整体系统内的多有服务器、网络设备、UPS等设备均在一个区域,需要做到区域与区域间的物理隔离或者交付过度机制;对于现有机房监控报警系统,需要配备相应的电子门禁系统与相应的人员进出登记管理机制;在防火,防雷,防电,防水,防潮,电力供应和电磁防护上需要进行进一步的建设与检测报警机制,对于现有机房需要进一步升级以满足等级保护需求。安全计算环境需求目前整体网络计算环境存在诸多问题,需要进行相应的安全改造,就目前调研来看,现有网络存在操作系统管理、身份鉴别机制不完善,核心业务或者数据库存在多人共同维护,并且为定期生成相应的审计报表和保存措施,对于服务器入侵防范能力不足,存在安全漏洞,对于服务器的资源控制也需要进一步加强,种种问题还需进一步解决和完善。安全通信网络需求目前整网的主要安全防护设备为防火墙以保障数据的完整性,保密性。存在一定的安全隐患,基于现有情况。需尽快解决系统之间安全隔离,重要网段访问控制,远程设备合理限制,网络日志安全审计,身份识别认证方式多样,网络数据传输明文传输等问题,一次达到整体网络体系的安全。安全区域边界需求在边界安全建设中相对于其他区域比较完整,但是也存在着一些问题,对于边界的安全审计,边界访问控制,边界访问控制,边界完整性检查,边界入侵防范都需要进一步加强,以此保障各区域的安全防护效果。安全管理中心需求对于现有网络,管理体系相对薄弱,需进一步加强,基于用户身份基于分工不同,权限不同的统一管理,基于资源配置(包括数据库日志空间,数据库空间,服务器内存,磁盘使用情况等等)的统一监控,基于系统运行状态数据备份恢复,恶意代码防范,系统补丁管理等等统一运维管理。通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括:根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对安全审计员进行严格的身份鉴别,并只允许其通过特定的命令或界面进行安全审计操作。安全管理体系需求安全体系管理层面设计主要是依据《信息系统安全等级保护基本要求》中的管理要求而设计。对于***医院目前的安全管理制度需考虑一下一些问题:安全管理制度根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。制定相应的信息安全管理制度,加强《密码管理制度》与《变更管理制度》,拟定细节性的安全管理制度,相应安全策略,安全检查和审定。安全管理机构根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责;对于关键岗位需安排多人共同管理,基于现有业务重要程度,需聘请安全顾问定期知道安全建设思路,并且定期进行安全检查与审核。人员安全管理根据基本要求制定人员录用,离岗、考核、培训几个方面的规定,并严格执行;规定外部人员访问流程,并严格执行,定期开展安全意识培训等。系统建设管理根据基本要求制定系统建设管理制度,包括:系统定级、安全方案设计、产品采购和使用、外包软件开发、工程实施、测试验收、系统交付、安全服务商选择等方面。从工程实施的前、中、后三个方面,从初始定级设计到验收评测完整的工程周期角度进行系统建设管理。系统运维管理根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于相应等级安全状态中。建设目标***医院整体安全规划项目也应满足其要求,全面实现一体化安全保障体系,深入结合先的IT基础设施、业务系统、网络运行平台的外部安全保障与内部环境的安全保障需求,基于云计算、大数据、互联网+等特点、系统软件特点、应用特点和数据特点,全面推进整体安全保障体系的构建、系统平台优化、分层纵深设计和安全运营能力提升,形成“技术可落地、管理可执行、平台可扩展、安全可运营”的安全保障体系规划。以总体安全策略为核心,明确信息安全工作的目标、原则和规范;以信息安全管理体系、信息安全技术体系、信息安全运维体系和安全管理中心为支撑,通过各种安全控制措施落实安全策略,进一步实现在区域边界、计算环境和通信网络的安全防护;使网络与信息系统在物理安全、网络安全、主机安全、应用安全、数据安全、管理安全各个层面不仅达到国家信息安全相关标准要求,且最终实现“看得见、用得好、管得住”的安全目标。贯彻以人为本的管理理念,引进国际先进的安全管理的技术体系、管理标准,补充和完善所需的设备和系统,以ISO27001、等保三级为建设基准,构筑立体化、纵深、可追溯的网络安全预警防控系统,形成安全、合规、全面、稳定、高效网络安全纵深防御体系,充分发挥和全面提升存量系统的作用,夯实网络安全的基本防线。建设方案构建以全局安全可视为核心的安全治理能力在网络安全的世界里,可视化有着不可忽视的作用,安全的可视化能够保证对信息资产、人、行为三者之间的风险点进行实时观测,在发生威胁时能够果断进行安全处置,有效防止了安全威胁的渗透。“***医院整体安全规划项目”在流量可视、行为可视的基础上,可实现全局安全可视化,可以结合攻击趋势、有效攻击、业务资产脆弱性对全网安全态势进行整体评价,以业务系统的视角进行呈现,可有效的把握整体安全态势进行安全决策分析。在全局安全可视的基础上,基于人工智能、大数据技术能够显著提升安全运维能力,通过失陷主机检测和访问关系可视等技术帮助运维人员快速发现安全风险,并提供处理建议,简化运维。进一步可以在客户侧建立起深度分析、威胁检测、防御联动和服务响应的安全运营中心。***医院网络改造拓扑:详细方案设计安全技术体系整体安全环境设计安全域划分安全域是指同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。一个安全域内可进一步被划分为安全子域,安全子域也可继续依次细化。根据***医院业务访问的需要,结合定级对象分等级保护的思想,将***医院整体网络分为内外网出口区、运维管理区、核心业务区、内外网终端接入区等。安全防护设计***医院全网安全防护设计方案将严格按照区域功能的重要性和网络使用的逻辑特性划分安全域,并基于安全域之间的边界隔离及访问控制要求,各安全域出口推荐部署下一代防火墙进行2-7层访问控制。各安全域需求及解决方案如下:网络出口区:该区域说明如下:需在互联网出口边界利旧使用下一代防火墙进行隔离和访问控制,保护内部网络,从2-7层对攻击进行防护,实现对入侵事件的监控、阻断,保护整体网络各个安全域免受外网常见恶意攻击,利用网络防病毒,主动扫描web和电子邮件流量、阻止恶意软件到达并感染网络上主机等防护功能。核心业务区:通过部署下一代防火墙(增强级),实现基于应用层的边界隔离与访问控制,通过可视化展示基于事前风险发现,系统漏洞检测,基于人工智能引擎基于事中安全防护,有效防止未知威胁、勒索病毒、挖矿病毒等攻击,基于事后的联动响应联动原有终端检测与响应设备,实现网端一体的有效联动防御体系实时保障网端边界及终端安全。运维管理区域:(使用使用日志审计系统,堡垒主机,漏洞扫描系统,数据库审计等)。日志审计系统、数据库审计等安全设备的部署实现设备和计算的安全审计,同时对主机系统、安全设备、交换机等根据需求开启设备自身审计功能,审计设备连接至政法委NTP服务器保证了审计记录产生时的时间由系统范围内唯一确定的时钟产生,以确保审计分析的正确性。对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等,审计日志保存6个月以上,应对审计进程进行保护,防止未经授权的中断。审核员帐号(角色)与系统管理员帐号(角色)应独立分开,且互相制约,并通过设备或相关措施对审计进程进行保护,防止未经授权的中断。日志审计设备通过旁路镜像模式一体式部署,实现网络内各设备的安全信息采集及分析,分析的安全告警信息在首页进行统一集中展示,主要采集设备包括系统满足设备的信息采集要求,主要包含各类主机、安全设备、网络设备、数据库、中间件等主流设备,无需安装任何代理支持Syslog、Syslog-ng、SNMPTrap、文件、WMI、SFTP、数据库等方式采集日志,并且日志采集器可实时或按设定的时间将指定的日志送到审计中心;对于用户管理侧,可实现根据三权分立的原则和要求进行职、权分离,对系统本身进行分角色定义,如管理员只负责完成设备的初始配置,规则配置员只负责审计规则的建立,审计员只负责查看相关的审计结果及告警内容;日志员只负责完成对系统本身的用户操作日志管理,通过可视化列表的方式展示告警、告警声音设置、告警过滤策略,通过GUI设置告警策略,具备丰富关联/审计类告警策略,并可以灵活自定义策略。数据库审计设备通过镜像、软件探针等多种部署方式,对数据库进行多因子精准审计,可准确评估数据库所面临的风险,并可以通过日志记录提供事后追查机制,可有效保障数据库访问安全。审计内容全面,可实现单双向审计、绑定变量审计、删改留痕审计、三层、四层审计,能最大程度审计到各种访问源头对数据库的访问内容,并可基于精准的策略规则进行报警;可实现支持主流数据库:ORACLE、MYSQL、MSSQL、SYBASE、DB2、达梦7、达梦6、人大金仓、神州通用、INFORMIX、PostgreSQL、Gbase、Hive、MongoDB、Redis、TereData、Kafka、Cache、ES、HANA;达梦、人大金仓、神州通用、南大通用;通过授予不同管理员权限,进行分工,(1)安全管理员(负责配置规则,无查看日志权限);(2)系统管理员(负责系统配置,包括授权、时间配置、接口配置、升级配置、用户安全、服务配置、日志配置、报表配置、告警配置、备份还原配置、系统监控等,无查看日志权限);(3)审计管理员(负责查看审计日志;并可以对使用人员的操作进行审计记录,可以由审计员进行查询,具有自身安全审计功能;仅有日志查看权限);通过可视化维度直观报表展示现有数据库整体安全状况。漏洞扫描设备通过旁路模式部署,通过安全基线管理、变更基线管理,漏洞问题管理、WEB漏扫、等方式实现全面集中检查及分析各类系统本地安全配置问题,实现监控计算机文件、端口、系统、进程等变化信息,发现系统异常;通过全面集中化扫描和用户各类信息系统分析以及设备存在的安全漏洞,尤其是通过深度探测端口与服务扫描网站站点信息遍历整个WEB框架目录结构,自动分析实现WEB漏洞扫描,提供全面详尽的报告管理,实现整网业务系统的全面,详尽的业务风险评估。堡垒机设备通过旁路模式部署,通过多方面账号管理授予运维人员,访问人员以及各级人员不同权限以此保障业务系统安全。安全计算环境设计安全计算环境应从以下方面进行安全设计:用户身份鉴别应对系统中的用户进行身份标识和鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性。在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护解决方案及效果对于远程应用接入用户,采用SSLVPN方式进行解决,能实现对重要业务系统的身份鉴别,而且可以采用多种身份鉴别方式,实现对应用的系统的双因素认证。访问控制对系统中主要的主、客体进行安全标记,按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。解决方案及效果对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。账号管理:严格限制默认帐户的访问权限,重命名默认帐户,修改默认口令;及时删除多余的、过期的帐户,避免共享帐户的存在。访问控制的实现主要采取两种方式:采用安全操作系统,或对操作系统进行安全增强改造,且使用效果要达到以上要求。通过策略调整或者部署访问控制设备(下一代防火墙,VPN等),开启访问控制策略,将数据的转发进行严格的控制,达到相应的等保建设要求,满足等级保护合规性检测。系统安全审计记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。提供审计记录查询、分类、分析和存储保护;确保对特定安全事件进行报警;确保审计记录不被破坏或非授权访问。应为安全管理中心提供接口;对不能由系统独立处理的安全事件,提供由授权主体调用的接口。解决方案及效果1)应通过服务器、计算终端上部署的主机审计类产品或具有类似功能的安全产品,实现对系统及用户操作的审计;2)应通过数据库审计产品或具有类似功能的安全产品,实现对数据库的安全审计。数据完整性、保密性保护应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复;采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。可信验证可基于可信根对计算节点的BIOS、引导程序、操作系统内核、应用程序等进行可信验证,并在应用程序的关键执行环节对系统调用的主体、客体、操作可信验证,并对中断、关键内存区域等执行资源进行可信验证,并在检测到其可信性受到破坏时采取措施恢复,并将验证结果形成审计记录,送至管理中心。可信验证应采用具有网络可信连接保护功能的系统软件或具有相应功能的信息技术产品,在设备连接网络时,对源和目标进行平台身份鉴别、平台完整性校验、数据传输的保密性和完整性保护等。配置可信检查应将系统的安全配置信息形成基准库,实时监控或定期检查配置信息的修改行为,及时修复和基准库中内容不符的配置信息。入侵检测和恶意代码防范应通过主动免疫可信计算检验机制及时识别入侵和病毒行为,并将其有效阻断。安全区域边界设计安全区域边界应从以下方面进行安全设计:区域边界访问控制及包过滤在安全区域边界设置自主和强制访问控制机制,应对源及目标计算节点的身份、地址、端口和应用协议等进行可信验证,对进出安全区域边界的数据信息进行控制,阻止非授权访问;根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。实现效果:采用下一代防火墙等安全产品或同等功能的产品,实现对该区域网络数据包的出入控制及网络数据包的包过滤。区域边界安全审计应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。实现效果:通过AF,VPN等安全设备开启的审计功能或具有同等安全功能的网络审计设备,实现对出入区域边界的网络行为进行安全审计。同时探针或安全设备的日志同步至安全感知平台实现对全网的安全风险感知及预警。区域边界完整性保护在区域边界设置完整性保护机制,探测非法外联和入侵行为,并及时报告安全管理中心。实现效果:应通过VPN或准入控制机制,防止计算终端非授权接入;通过非法外联检测产品,对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查;可信验证可基于可信根对计算节点的BIOS、引导程序、操作系统内核、区域边界安全管控程序等进行可信验证,并在区域边界设备运行过程中定期对程序内存空间、操作系统内核关键内存区域等执行资源进行可信验证,并在检测到其可信性受到破坏时采取措施恢复。并将验证结果形成审计记录,送至管理中心。安全通信网络设计安全通信网络应从以下方面进行安全设计:通信网络安全审计应在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警。实现效果:通过AF,VPN等安全设备开启的审计功能或具有同等安全功能的审计设备,实现对通讯网络进行安全审计。同时探针或安全设备的日志同步至安全感知平台实现对全网的安全风险感知及预警。通信网络数据传输完整性、保密性保护应采用由密码技术支持的完整性校验机制,以实现通信网络数据传输完整性保护及数据传输保密性保护,并在发现完整性被破坏时进行恢复。实现效果:采用SSLVPN等产品或技术措施,实现对网络传输数据完整性校验并在发现完整性被破坏时进行恢复;同时SSLVPN等产品或技术措施,实现整个报文或会话的保密性保护。可信连接验证通信节点应采用具有网络可信连接保护功能的系统软件或可信根支撑的信息技术产品,在设备连接网络时,对源和目标进行平台身份、执行程序及其关键执行环节的执行资源进行可信验证。并将验证结果形成审计记录,送至管理中心。安全管理中心设计系统管理可通过系统管理员对系统的资源和运行进行配置、控制和可信及密码管理,包括用户身份、可信证书及密钥、可信基准库、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。安全管理应通过安全管理员对系统中的主体、客体进行统一标记,对主体进行授权,配置可信验证策略,维护策略库和度量值库。应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。审计管理应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。对审计记录应进行分析,并根据分析结果进行处理。应对安全审计员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作。实现效果划分内外网运维管理区对内外网资产进行安全管理及运维,同时日志审计系统、网络版杀毒、补丁分发系统、安全感知平台的部署实现可视化、智能化的安全管理中心。详细方案设计安全管理体系建立统一的信息安全管理体系,落实各项管理制度。所谓“三分技术,七分管理”,技术和产品是基础,安全管理是关键,建议一个优秀的安全管理框架,让好的安全策略在这个框架内可重复实施,才能实现信息系统的持续安全。从安全管理制度、安全管理机构、人员安全管理、系统建设及运维管理等方面进行系统规划设计,建立统一的信息安全管理系统,落实各项管理制度,让用户的安全管理体系,有宏观的设计、有清晰的责任权限、有合理的制度要求。同时应用包括安全可视化、统一运维管理等创新的技术手段,简化安全运维管理,减轻安全运维负担,提升安全运维管理的效率,最终做到整体防御、分区隔离;积极防护、内外兼防;自身防御、主动免疫;纵深防御、技管并重。安全策略和安全制度根据单位信息安全管理工作的特点,制定信息安全工作的总体方针和安全策略,明确安全管理工作的总体目标、范围、原则和安全框架等。根据安全管理活动中的各类管理内容建立安全管理制度;并由管理人员或操作人员执行的日常管理操作建立操作规程,形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系,从而指导并有效地规范各级部门的信息安全管理工作。通过制定严格的制度规定与发布流程、方式、范围等,定期对安全管理制度进行评审和修订。安全的管理制度可以在很大程度上防止由于人为因素导致的安全性问题,同时,对一个信息网络系统来说,管理制度需要结合系统的特点以及系统所处环境的特殊性进行考虑。安全管理机构和人员建立符合单位部门机构设置和人员分工特点的信息安全管理组织体系,成立信息安全管理小组等信息安全管理机构,明确信息安全管理机构的组织形式和运作方式,建立高效的安全管理机构,设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。并从人员配备、授权和审批、沟通和合作、审核和检查、人员录用、人员离岗及安全意识教育和培训各方面进行管理落地。安全建设管理以信息安全管理工作为出发点,充实完善信息系统工程建设管理制度中有关信息安全的内容。涉及信息系统等级保护的定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、服务供应商管理等方面。从工程实施的前中后的初始定级设计到验收测评的整个工程周期中融入信息安全管理的策略和内容。以及强化对信息系统软件的开发过程和软件交付的安全指导和检测。系统运维管理根据***医院单位信息安全管理制度体系框架中有关信息系统安全运维的有关制度规定,利用物理环境、网络系统、信息安全防护等运行维护管理和监测审计的系统和功能,以及统一安全监控管理中心等,不断完善系统运维安全管理的措施和手段,强化运维安全管理的科学规范,具体包括:环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络与系统安全管理、恶意代码防范管理、配置管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理及外包运维管理等内容,确保系统安全稳定的运行。重点要进一步建立完善网络系统安全漏洞的日常扫描、检测评估和加固,系统安全配置变更,恶意代码病的监测防护,网络系统运行的日志审计记录和分析,数据的备份和恢复,安全事件的监测通报和应急响应等机制,并注重对安全策略和机制有效性的评估和验证。安全管理措施实现制定安全检查制度,明确检查的内容、方式、要求等,检查各项制度、措施的落实情况,并不断完善。定期对信息系统安全状况进行自查,第三级信息系统每年自查一次,第四级信息系统每半年自查一次。经自查,信息系统安全状况未达到安全保护等级要求的,应当进一步开展整改。安全管理具体实现如下:表1:安全管理措施实现(仅供参考)分类安全管理要求具体内容实现措施安全策略和管理制度安全策略应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。《信息安全工作总体规划》管理制度a)应对安全管理活动中的各类管理内容建立安全管理制度;《物理安全管理规范》《网络安全管理规范》《主机安全管理规范》《应用安全管理规范》《数据安全管理规范》《系统建设管理规范》b)应对要求管理人员或操作人员执行的日常管理操作建立操作规程;c)应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系。制定和发布a)应指定或授权专门的部门或人员负责安全管理制度的制定;《信息发布审批制度》b)安全管理制度应通过正式、有效的方式发布,并进行版本控制。评审和修订应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订。《信息发布审批制度》安全管理机构和人员岗位设置a)应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;《安全管理组织规范》b)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;c)应设立系统管理员、网络管理员、安全管理员等岗位,并定义部门及各个工作岗位的职责。人员配备a)应配备一定数量的系统管理员、网络管理员、安全管理员等;《人员安全管理制度》单位有一定数量信息化人员并且配备专职安全管理员。b)应配备专职安全管理员,不可兼任。授权和审批a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;《信息发布审批制度》《信息系统授权管理制度》b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。沟通和合作a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期召开协调会议,共同协作处理信息安全问题;《人员安全管理制度》b)应加强与公安机关、各类供应商、业界专家及安全组织的合作与沟通;c)应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息。审核和检查a)应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;《网络安全管理制度》《统安全管理制度》《息系统风险管理制度》b)应定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;c)应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。人员录用a)应指定或授权专门的部门或人员负责人员录用;《人员录用及调离》b)对被录用人员的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核;c)应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议。人员离岗a)应及时终止离岗员工的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;《人员录用及调离》b)应办理严格的调离手续,并承诺调离后的保密义务后方可离开。安全意识教育和培训a)应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施;《信息安全培训管理制度》b)应针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训;c)应定期对不同岗位的人员进行技能考核。外部人员访问管理a)应确保在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案;《信息安全服务外包管理制度》b)应确保在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案;c)外部人员离场后应及时清除其所有的访问权限;d)获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息。安全建设管理定级和备案a)应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由;《系统建设管理规范》并按照国家和行业相关标准和要求进行定级备案。b)应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定;c)应确保定级结果经过相关部门的批准;d)应将备案材料报主管部门和相应公安机关备案。安全方案设计a)应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;《等级保护2.0解决方案》b)应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码相关内容,并形成配套文件;c)应组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性进行论证和审定,经过批准后才能正式实施。产品采购和使用a)应确保信息安全产品采购和使用符合国家的有关规定;《信息资产和设备管理制度》b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求;c)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。自行软件开发a)应确保开发环境与实际运行环境物理分开,测试数据和测试结果受到控制;《软件开发安全管理规范》b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;c)应制定代码编写安全规范,要求开发人员参照规范编写代码;d)应确保具备软件设计的相关文档和使用指南,并对文档使用进行控制;e)应确保在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测;f)应确保对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制;g)应确保开发人员为专职人员,开发人员的开发活动受到控制、监视和审查。外包软件开发a)应在软件交付前检测其中可能存在的恶意代码;《软件开发安全管理规范》b)应要求开发单位提供软件设计文档和使用指南c)应要求开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。工程实施a)应指定或授权专门的部门或人员负责工程实施过程的管理;《信息安全服务外包管理制度》b)应制定工程实施方案控制安全工程实施过程;c)应通过第三方工程监理控制项目的实施过程。测试验收a)在制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;《信息安全服务外包管理制度》b)应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。系统交付a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;《信息安全服务外包管理制度》b)应对负责运行维护的技术人员进行相应的技能培训;c)应确保提供建设过程中的文档和指导用户进行运行维护的文档。等级测评a)应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改;按照国家和行业相关标准和要求进行测评b)应在发生重大变更或级别发生变化时进行等级测评;c)应确保测评机构的选择符合国家有关规定。服务供应商管理a)应确保服务供应商的选择符合国家的有关规定;《信息安全服务外包管理制度》b)应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的信息安全相关义务;c)应定期监视、评审和审核服务供应商提供的服务,并对其变更服务内容加以控制。安全运维管理环境管理a)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理;《机房安全管理制度》b)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;c)应不在重要区域接待来访人员和桌面上没有包含敏感信息的纸档文件、移动介质等。资产管理a)应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;《信息资产和设备管理制度》b)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;c)应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。介质管理a)应确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点;《介质管理制度》b)应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询等进行登记记录。设备维护管理a)应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;《信息资产和设备管理制度》《介质管理制度》b)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等;c)应确保信息处理设备必须经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据必须加密;d)含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,确保该设备上的敏感数据和授权软件无法被恢复重用。漏洞和风险管理a)应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补;《信息系统风险管理制度》b)应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。网络与系统安全管理a)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限;《网络安全管理制》《系统安全管理制度》b)应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制;c)应建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定;d)应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等;e)应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容;f)应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计,及时发现可疑行为;g)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库;h)应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据;i)应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道;j)应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。恶意代码防范管理a)应提高所有用户的防恶意代码意识,告知对外来计算机或存储设备接入系统前进行恶意代码检查等;《恶意代码防范管理制度》b)应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期查杀等;c)应定期验证防范恶意代码攻击的技术措施的有效性。配置管理a)应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等;《系统变更管理制度》b)应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库。密码管理a)应采用国家密码管理主管部门批准使用的密码算法;《账户权限、口令管理制度》b)应使用国家密码管理主管部门认证核准的密码产品。变更管理a)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施;《系统变更管理制度》b)应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程;c)应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。备份与恢复管理a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;《数据备份管理制度》b)应规定备份信息的备份方式、备份频度、存储介质、保存期等;c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。安全事件处置a)应及时向安全管理部门报告所发现的安全弱点和可疑事件;《应急响应管理制度》《信息系统风险管理制度》b)应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责等;c)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训;d)对造成系统中断和造成信息泄漏的重大安全事件应采用不同的处理程序和报告程序。应急预案管理a)应规定统一的应急预案框架,具体包括启动预案的条件、应急组织构成、应急资源保障、事后教育和培训等内容;《信息安全应急预案》b)应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容;c)应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练;d)应定期对原有的应急预案重新评估,修订完善。外包运维管理a)应确保外包运维服务商的选择符合国家的有关规定;《信息安全服务外包管理制度》b)应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容;c)应确保选择的外包运维服务商在技术和管理方面均具有按照等级保护要求开展安全运维工作的能力,并将能力要求在签订的协议中明确;d)应在与外包运维服务商签订的协议中明确所有相关的安全要求。如可能涉及对敏感信息的访问、处理、存储要求,对IT基础设施中断服务的应急保障要求等。方案价值一体化的安全保障体系设计一体化安全保障体系的设计,避免了传统安全设计“头痛医头、脚痛医脚”的打补丁方式,通过不同的体系架构之间强有力的逻辑关联性,构建出完整的安全设计框架,利用该框架能够满足***医院未来3-5年内各项安全工作的开展,并且能在日常的安全运营过程中发现问题,重新作用于体系架构,使之迭代更新,能够更好的持续输出安全能力。形成防御、检测、响应闭环安全架构基于融合的安全架构、软件定义等先进理念,形成“预知、防护、检测、响应”闭环安全体系。采用基于超融合架构的云计算、全网安全可视、动态感知、闭环联动、软件定义安全等领先的技术,实现事前风险预知(资产主动发现、Web扫描、风险分析、实施漏洞分析、威胁情报预警与处置、策略有效性识别),事中积极安全防护(智能控制、基于漏洞的安全防护、web层防护、防篡改、DDos防护、病毒防护、数据防泄密),事后持续检测(基础安全检测、内部违规行为检测、异常行为检测、潜在风险访问、威胁关联分析等),事后协同响应(策略自动生成、不同安全工具协同处置),安全可视化(全网业务资产可视化、全网访问关系可视化等)。技术与管理并重,安全防护措施全面覆盖等级保护、ISO27001关键技术点。建立以可信身份、可信终端、可信进程、可信运维为基础,以勒索蠕虫病毒攻击溯源技术为手段,能防能治的立体化、大纵深,应对勒索病毒攻击的防控体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论