某医院信息系统等级保护安全建设整改方案_第1页
某医院信息系统等级保护安全建设整改方案_第2页
某医院信息系统等级保护安全建设整改方案_第3页
某医院信息系统等级保护安全建设整改方案_第4页
某医院信息系统等级保护安全建设整改方案_第5页
已阅读5页,还剩281页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XX医院信息系统

等级保护安全建设整改方案

2024年2月

目录

1方案概述........................................................8

1.1背景..........................................................8

1.2方案设计目标..................................................9

13方案设计原则..................................................9

1.4方案设计依据.................................................10

2现状分析........................................................12

2.1网络架构描述.................................................12

2.2信息系统定级情况.............................................12

2.3安全现状分析.................................错误!未定义书签。

2.3.1安全管理现状...............................错误!未定义书签。

2.3.2安全技术现状...............................错误!未定义书签。

3安全需求分析.....................................................14

3.1国家政策需求分析.............................................14

3.2安全指标与需求分析...........................................14

4信息安全体系框架设计............................................16

5管理体系整改方案................................................17

5.1安全制度制定解决方案.........................................17

5.1.1策略结构描述...............................................17

5.1.2安全制度制定...............................................20

5.1.3满足指标...................................................20

5.2安全制度管理解决方案........................................21

5.2.1安全制度发布...............................................21

5.2.2安全制度修改与废止.........................................21

5.2.3安全制度监督和检查.........................................22

5.2.4安全制度管理流程...........................................22

5.2.5满足指标...................................................25

5.3安全教育与培训解决方案......................................26

5.3.1信息安全培训的对象.........................................26

5.3.2信息安全培训的内容.........................................27

5.3.3信息安全培训的管理.........................................28

5.3.4满足指标...................................................28

5.4人员安全管理解决方案........................................29

5.4.1普通员工安全管理...........................................29

5.4.2安全岗位人员管理...........................................30

5.4.3满足指标...................................................34

5.5第三方人员安全管理解决方案..................................35

5.5.1第三方人员短期访问安全管理................................35

5.5.2第二方人员长期访问安全管理................................36

5.5.3第三方人员访问申请审批流程信息表..........................38

5.5.4第三方人员访问申请审批流程图..............................39

5.5.5满足指标...................................................39

5.6系统建设安全管理解决方案....................................40

5.6.1系统安全建设审批流程.......................................40

5.6.2项目立项安仝管理...........................................41

5.6.3信息安全项目建设管理.......................................42

5.6.4满足指标...................................................46

5.7等级保护实施管理解决方案....................................47

5.7.1信息系统描述...............................................49

5.7.2等级指标选择...............................................54

5.7.3安全评估与白测评...........................................57

5.7.4方案与规划.................................................61

5.7.5建设整改...................................................63

5.7.6运维.......................................................67

5.7.7测评准备...................................................70

5.7.8外部测评...................................................72

5.7.9满足指标.......................................................................................................73

5.8软件开发安全管理解决方案....................................74

5.8.1软件安全需求管理......................................................................................74

5.8.2软件设计安全管理.....................................................................................75

5.8.3软件开发过程安全管理.............................................................................78

5.8.4软件维护安全管理......................................................................................80

5.8.5软件管理的安全管理..................................................................................81

5.8.6软件系统安全审计管理..............................................................................82

5.8.7满足指标......................................................................................................82

5.9安全事件处置与应急解决方案..................................83

5.9.1安全事件预警与分级.................................................................................83

5.9.2安全事件处理..............................................................................................87

5.9.3安全事件通报..............................................................................................91

5.9.4应急响应流程..............................................................................................92

5.9.5应急预案的制定.........................................................................................92

5.9.6满足指标....................................................................................................101

5.10日常安全运维管理解决方案...................................102

5.10.1运维管理................................................................................................102

5.10.2介质管理................................................................................................103

5.10.3恶意代码管理........................................................................................104

5.10.4变更管理管理........................................................................................105

5.10.5备份与恢复管理....................................................................................106

5.10.6设备管理管理........................................................................................109

5.10.7网络安全管理........................................................................................112

5.10.8系统安全管理........................................................................................114

5.10.9满足指标................................................................................................116

5.11安全组织机构设置解决方案...................................121

5.11.1安全组织总体架构...............................................................................121

5.11.2满足指标................................................................................................124

III

5.12安全沟通与合作解决方案.....................................125

5.12.1沟通与合作的分类........................................125

5.12.2风险管理不同阶段中的沟通与合作.........................127

5.12.3满足指标................................................127

5.13定期风险评估解决方案.......................................128

5.13.1评估方式................................................128

5.13.2评估内容................................................129

5.13.3评估流程................................................130

5.13.4满足指标................................................131

6技术体系整改方案...............................................132

6.1总体部署说明................................................132

6.2边界访问控制解决方案.......................................135

6.2.1需求分析..................................................135

6.2.2方案设计..................................................135

6.2.3方案效果..................................................137

6.2.4满足指标..................................................139

6.3边界入侵防御解决方案.......................................140

6.3.1需求分析..................................................140

6.3.2方案设计..................................................140

6.3.3方案效果..................................................143

6.3.4满足指标..................................................144

6.4网关防病毒解决方案..........................................145

6.4.1需求分析..................................................145

6.4.2方案设计..................................................145

6.4.3方窠效果..................................................146

6.4.4满足指标..................................................147

6.5网络安全检测解决方案........................................148

6.5.1需求分析..................................................148

6.5.2方案设计..................................................149

IV

6.5.3方案效果..................................................150

6.5.4满足指标..................................................152

6.6网络安全审计解决方案.......................................153

6.6.1需求分析..................................................153

6.6.2方案设计..................................................154

6.6.3方案效果..................................................159

6.6.4满足指标.................................................163

6.7WAF解决方案...............................................165

6.7.1需求分析..................................................165

6.7.2方案设计:.................................................166

6.7.3方案效果..................................................167

6.7.4满足指标..................................................167

6.8恶意代码防护解决方案.......................................168

6.8.1需求分析..................................................168

6.8.2方案设计..................................................169

6.8.3方案效果.................................................171

6.8.4满足指标..................................................173

6.9终端安仝管理解决方案.......................................175

6.9.1需求分析..................................................175

6.9.2方案设计..................................................176

6.9.3方案效果..................................................184

6.9.4满足指标..................................................187

6.10漏洞扫描解决方案...........................................188

6.10.1需求分析................................................188

6.10.2方案设计................................................190

6.10.3方案效果................................................193

6.10.4满足指标................................................198

6.11应用监控解决方案...........................................199

6.11.1需求分析................................................199

v

6.11.2方案设计................................................199

6.11.3方案效果................................................201

6.11.4满足指标................................................202

6.12数据备份与恢复解决方案.................................................................................204

6.12.1需求分析...............................................204

6.12.2方案设计................................................204

6.12.3满足指标................................................211

6.13PKI/CA身份认证解决方案................................................................................213

6.13.1需求分析................................................213

6.13.2方案设计................................................213

6.13.3方案效果................................................219

6.13.4满足指标................................................................................................................779

6.14安全加固解决方案..............................................................................................222

6.14.1安全加固范围及方法确定..................................222

6.14.2安全加固流程............................................222

6.14.3安全加固步骤............................................225

6.14.4安全加固内容............................................226

6.14.5采用安仝操作系统........................................231

6.14.6采用安全数据库管理系统.................................234

6.14.7采用操作系统核心加固系统...............................237

6.14.8应用系统开发优化........................................238

6.14.9满足指标................................................240

6.15安全管理中心解决方案.....................................................................................248

6.15.1需求分析................................................248

6.15.2方案设计................................................250

6.15.3方案效果................................................265

6.15.4满足指标................................................267

7技术体系符合性分析.................................................................................................269

7.1物理安全...............................................................................................................269

VI

7.2网络安全....................................................272

7.3主机安全....................................................276

7.4应用安全....................................................280

7.5数据安全与备份恢复..........................................284

VII

1方案概述

1.1背景

医院是一个信息和技术密集型的行业,其计算机网络是一个完善的办公网络

系统,作为一个现代化的医疗机构网络,除了要满足高效的内部自动化办公需求

以外,还应对外界的通讯保证畅通。结合医院复杂的HIS、RIS、PACS等应用系统,

要求网络必须能够满足数据、语音、图像等综合业务的传输要求,所以在这样的

网络上应运用多种高性能设备和先进技术来保证系统的正常运作和稳定的效率。

同时医院的网络系统连接着Internet、医保网和高校等,访问人员比较复杂,

所以如何保证医院网络系统中的数据安全问题尤为重要。在日新月异的现代化社

会进程中,计算机网络几乎延伸到了世界每一个角落,它不停的改变着我们的工

作生活方式和思维方式,但是,计算机信息网络安全的脆弱性和易受攻击性是不

容忽视的。由于网络设备、计算机操作系统、网络协议等安全技术上的漏洞和管

理体制上的不严密,都会使计算机网络受到威胁。我们可以想象一下,对于一个

需要高速信息传达的现代化医院,如果遭到致命攻击,会给社会造成多大的影响。

为了保障我国关键基础设施和信息的安全,结合我国的基本国情,制定了等

级保护制度。并将等级保护制度作为国家信息安全保障工作的基木制度、基木国

策,促进信息化、维护国家信息安全的根本保障。而针对医疗卫生行.业,卫生部

于2011年11月分别发布《卫生部办公厅关于全面开展卫生行业信息安全等级保

护工作的通知》(卫办综函(2011)1126号),卫生部关于印发《卫生行业信息

安全等级保护工作的指导意见》的通知(卫办发(2011)85号),85号文规定了

主要工作内容:

1.定级备案(规定了定级范围及级别)

2.建设与整改(规定了二级(含)以上系统需进行差距分析与整改)

3.等级测评(规定了三级(含)以上需进行等保测评)

4.宣传培训(规定了各类卫生机构需进行信息安全培训,提高安全意识)

8

5.监督检查(规定了信息化工作领导小组对各医疗机构等级保护工作进行

督导)

全面开展等级保护建设,对医院特别是三级甲等医院的信息化建设提出了更

高的要求,其核心业务信息系统的建设应按照不诋于等级保护三级的标准进行。

XX医院是北京市卫生局直属三级甲等医院、北京大学教学医院、中法友好

合作医院、中国科学院心理研究所临床心理学教学医院、北京市心理危机研究与

干预中心、北京市心理援助热线、世界卫生组织心理危机预防研究与培训合作中

心、北京市专科医师培训基地、国家药物临床试验机构,作为北京三级甲等受疗

机构,其核心HIS系统和EMR系统的正常运行至关重要,因此在信息安全建设

过程中参照国家等级保护相关标准,利于医院自身进行安全体系化建设,并最终

利于业务的开展°

1.2方案设计目标

本次XX医院核心业务系统等级保护安全建设的主要目标是:

按照等级保护要求,结合实际业务系统,对XX医院核心业务系统进行充分

调研及详细分析,将XX医院核心业务系统系统建设成为一个及满足业务需要,

又符合等级保护三级系统要求的业务平台。

建设一套符合国家政策要求、覆盖全面、重点突出、持续运行的信息安全保

障体系,达到国内一流的信息安全保障水平,支撑和保障信息系统和业务的安全

稳定运行。该体系覆盖信息系统安全所要求的各项内容,符合信息系统的业务特

性和发展战略,满足XX医院信息安全要求。

1.3方案设计原则

“全面保障”原贝!:信息安全风险的控制需要多角度、多层次,从各个环节

入手,全面的保障。

“整体规划,分步实施”原则:对信息安全建设进行整体规划,分步实施,

9

逐步建立完善的信息安全体系。

“同步规划、同步建设、同步运行”原则:安全建设应与业务系统同步规划、

同步建设、同步运行,在任何一个环节的疏忽都可能给业务系统带来危害。

“适度安全”原贝!:没有绝对的安全,安全和易用性是矛盾的,需要做到适

度安全,找到安全和易用性的平衡点。

“内外并重”原则:安全工作需要做到内外并重,在防范外部威胁的同时,

加强规范内部人员行为和访问控制、监控和审计能力。

“标准化”原则:管理要规范化、标准化,以保证在能源行业庞大而多层次

的组织体系中有效的控制风险。

“技术与管理并重”原则:网络与信息安全不是单纯的技术问题,需要在采

用安全技术和产品的同时,重视安全管理,不断完善各类安全管理规章制度和操

作规程,全面提高安全管理水平。

1.4方案设计依据

本方案的设计主要依据以下等级保护政策:

■公安部、国家保密局、国际密码管理局、国务院信息化工作办公室

联合转发的《关于信息安全等级保护工作的实施意见》(公通字(2004)

66号)

■公安部、国家保密局、国家密码管理局、国务院信息化工作办公室

制定的《信息安全等级保护管理办法》(公通字(2007)43号)

■公安部颁发的《关于开展信息安全等级保护安全建设整改工作的指

导意见》(公信安(2009)1429号)

■公安部《关于推动信息安全等级保护测评体系建设和开展等级测评

工作的通知》(公信安(2010)303号)

■本方案的设计主要依据如下等级保护标准:

10

《信息安全技术信息系统安全等级保护基本要求》(GB“

22239-2008)

■《信息安全技术信息系统等级保护安全设计技术要求》(GB/T

25070-2010)

本方案还参考了如下一些政策和标准:

■《信息安全技术信息系统安全等级保护定级指南》(GB/T

22240-2008)

■《信息安全技术信息系统安全等级保护实施指南》

■《信息安全技术信息系统安全等级保护测评要求》

■《信息安全技术信息系统安全等级保护测评过程指南》

■《计算机信息系统安全保护等级划分准则》(GB17859-1999)

■《信息安殳技术信息系统通用安全技术要求》(GB/T20271-2006)

■《信息安全技术网络基础安全技术要求》(GB/T20270-2006)

■《信息安全技术操作系统安全技术要求》(GB/T20272-2006)

■《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2006)

■《信息安全技术服务器技术要求》(GB/T21028-2007)

■《信息安全技术终端计算机系统安全等级技术要求》(GA/T

671-2006)

■《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

■《信息安全技术信息系统安全工程管理要求》(GB/T20282-2006)

■GB/T22080-2008/ISO/IEC27001:2005《信息技术安全技术信息安

全管理体系要求》

■IATF《信息保障技术框架》

11

2现状分析

2.1网络架构描述

XX医院网络架构主要由终端安全域、安全设备运维区、互联网DMZ区、

业务服务器区等安全域构成

系统使用的安全产品清单:

序号设备名称型号数量

1防火墙XX2

2安全网关XX1

3入侵检测系统XX1

4漏洞扫描系统XX1

5补丁分发系统XX1

6信息安全综合审计监控系统XX1

7宽带信息安全(上网行为)管理系统XX1

8综合网络安全管理系统XX1

9互联网带宽管理系统XX1

10网络防病毒系统XX1

已经部署的安全产品除网络防病毒系统外,其他产品均购置于四年前,无论

从性能、功能上己经不能适应当今的安全要求,本次建设将予以更换。

2.2信息系统定级情况

XX医院核心业务系统是医院信息系统(HospitalInformationSystem,

HIS)和电子病历系统(ElectronicMedicalRecord,EMR)o目前已经完成系统定级,

12

最终确定北京XX医院核心业务信息系统安全保护等级为第三级.

IHS系统由北京XX数字医疗系统有限公司研制开发,2002年11月开始分期

实施到我院。由计算机网络中心负责组织实施、运行管理和维护工作。本系统是

基于计算机网络、按照一定的应用目标和规则对医院临床及管理.业务信息进行采

集、加工、存储、传输、检索和服务的人机系统。整个网络主干千兆,百兆到桌

面,为两层星型结构。该系统承载着全院人、财、物的行政管理和有关门、急诊

病人及住院病人的医疗事务处理业务,主要包括门诊挂号、电子医嘱和处方、计

价收费、药房药库管理、住院病人管理、检验检查信息管理、病案管理、卫生统

计、物资和固定资产管理等二十儿个紧密耦合的子系统。各子系统必须协同运行,

支持医院临床诊疗、科研教学、经营决策等方方面面的日常业务与管理工作,是

一体化的信息系统。

电子病历系统(ElectronicMedicalRecord,EMR)以服务临床业务工作开展

为核心,为全院医务人员、业务管理人员、院级领导提供流程化、信息化、自动

化、智能化的临床业务综合管理平台。目前医院所使用的电子病历系统为2011

年引进的,XX公司开发的C-S架构的结构化的电子病历系统(TP-EMR)。该系统

基于.NET多层体系结构开发平台,采用集中式数据库ORACLE10G、分布式数据

库ACCESS和XML技术相结合,完成临床数据的录入、传输、交换、存储和处理。

目前电子病历系统的组织实施、管理维护、安全防护均由计算机中心管理。

13

3安全需求分析

3.1国家政策需求分析

2007年公安部等四部委联合出台了《信息安全等级保护管理办法》,该文件

是在开展信息系统安全等级保护基础调查工作和信息安全等级保护试点工作基

础匕由四部委共同会签印发的重要管埋规范,主要内容包括信息安全等级保护

制度的基本内容、流程及工作要求,信息系统定级、备案、安全建设整改、等级

测评的实施与管理,信息安全产品和测评机构选择等,为开展信息安全等级保护

工作提供了规范保障。

2009年,在全国信息系统安全等级保护定级工作基础上,公安部乂印发了

《关于开展信息安全等级保护安全建设整改工作的指导意见》,开始部署开展信

息系统等级保护安全建设整改工作。2009年下半年公安部组织各部委和各行业

开展了信息安全等级保护安全建设整改工作的集中培训,明确了我国信息安全等

级保护安全建设整改工作的工作目标、工作对象、工作内容和要求,并对具体的

工作流程和工作方法提出了指导意见。要求各行业利用三年时间,通过组织开展

信息安全等级保护安全管理制度建设、技术措施建设和等级测评等三项重点工作,

落实等级保护制度的各项要求。

卫生部于2011年11月分别发布《卫生部办公厅关于全面开展卫生行业信息

安全等级保护工作的通知》(卫办综函(2011)1126号),卫生部关于印发《卫

生行业信息安全等级保护工作的指导意见》的通知(卫办发(2011)85号)。要

求医疗卫生行业全面开展等级保护建设。

3.2安全指标与需求分析

xx医院核心业务系统的安全建设核心需求即满足等级保护的相关要求,因

此将以满足等级保护指标为目标。根据定级结果,整体按三级来管理和建设。那

么,可以确定需要满足的等级保护指标如下:

14

单位级安全指标(三级)

数据安全

安全管理机构人员安全管理安全管理制度网络安全物理安全系统运维管理系统建设管理

及备份恢复

■W・・6・»iii■号;“1mrmEO数什

安全意识教管理制

恸位设置\\\爸份和恢复4安全审计4电磁防护3安全密件处置6安全方案设计5

育和培训度

评审和边界完整性备份与恢复管安全服务商选

沟地来合作5人员考核32数据保密性22电力供应453

修订检衣理择

制定和题就代码防防盗窃和防

人另£备3人力离岗35数据完里性226变更管理4洌试验收5

发布范破坏

恶意代码防范产品采购和使

审核承检有4人员录用4访问控制3防火344

管理用

外都人员访

授权和审批\2结构安全7防热电2环境管理,1等被测评\

问管理

源拽和安全管

入侵防范防部击33工器噌施

2理中心3

防木和防潮4介质管理e外包软件开发4

温湿度控制!密码管理1系统备案3

物理访问控

4设缶管理5系统定级\

物理位优的

2陷络安全管理8系统交付5

选齐

自行软件开发

系统安全管理70

(5)

应急预案管理5

资产管理4

201611825326240

总计214

15

4信息安全体系框架设计

xx医院核心业务系统安全体系框架分为技术体系与管理管理体系两部分。

其中:

•技术体系参考《设计技术要求》,分为计算环境安全、边界安全、通信

网络安全和安全管理中心四部分。同时满足《基本要求》中物理安全、

网络安全、主机安全、应用安全和数据安全等方面技术指标。

•安全管理体系分为安全组织、安全策略、安全建设和安全运维四部分。

16

5管理体系整改方案

5.1安全制度制定解决方案

安全制度是指导xx医院核心业务系统维护管理工作的基本依据,安全管理和维护管

理人员必须认真制定的制度,并根据工作实际情况,制定并遵守相应的安全标准、流程和

安全制度实施细则,做好安全维护管理工作。

安全制定的适用范围是XX医院核心业务系统捱有的、控制和管理的所有信息系统、

数据和网络环境,适用于属于XX医院核心业务系统范围内的所有部门。对人员的适用范

围包括所有与XX医院核心业务系统的各方面相关联的人员,它适用于全部应用XX医院

核心'业务系统的相关工作人员,全部XX医院核心业务系统范围内容的维护人员,集成商,

软件开发商,产品提供商,顾问,临时工,商务伙伴和使用XX医院核心业务系统的其他

第三方。

安全策略体系建立的价值在于:

•推进信息安全管理体系的建立

■安全策略和制度体系的建设

■安全组织体系的建设

■安全运作体系的建设

•规范信息安全规划、采购、建设、维护和管理工作,推进信息安全的规范化和制度

化建设

5.1.1策略结构描述

信息安全策略为信息安全提供管理指导和支持。XX医院核心业务系统应该制定一套清

晰的指导方针,并通过在组织内对信息安全策略的发布和保持来证明对信息安全的支持与

承诺。

策略系列文档结构图:

17

A最IWJ方针

最高方针,纲领性的安全策略主文档,陈述本策略的目的、适用范围、信息安全的管

理意图、支持目标以及指导原则,信息安全各个方面所应遵守的原则方法和指导性策略。

与其它部分的关系:

所有其它部分都从最高方针引申出来,并遵照最高方针,不与之发生违背和抵触。

>组织机构和人员职责

安全管理组织机构和人员的安全职责,包括的安全管理机构组织形式和运作方式,机

构和人员的一般责任和具体责任。作为机构和员工具体工作时的具体职责依照,此部分必

须具有可操作性,而且必须得到有效推行和实施的。

与其它部分的关系:

从最高方针中延伸出来,其具体执行和实施由管理规定、技术标准规范、操作流程和

用户手册来落实。

>技术标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论