医院信息安全建设方案.docx
- 文档编号:9541039
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:64
- 大小:61.12KB
医院信息安全建设方案.docx
《医院信息安全建设方案.docx》由会员分享,可在线阅读,更多相关《医院信息安全建设方案.docx(64页珍藏版)》请在冰豆网上搜索。
医院信息安全建设方案
XX大学附属XX医院
(信息安全建设整体规划方案)
XX有限公司
2010年4月8日
1工程项目背景5
2安全建设路线6
2.1设计原则6
2.1.1等级保护建设原则6
2.1.2体系化的设计原则7
2.1.3产品的先进性原则7
2.1.4按步骤有序建设原则7
2.1.5安全服务细致化原则7
2.2等级化建设思路7
3系统分析8
3.1网络结构分析8
3.1.1业务内网9
3.1.2办公外网9
3.2业务系统分析10
3.2.1业务内网10
3.2.2办公外网10
4等级保护建设流程10
5方案参照标准12
6安全风险与需求分析13
6.1安全技术需求分析13
6.1.1物理安全风险与需求分析13
6.1.2计算环境安全风险与需求分析14
6.1.3区域边界安全风险与需求分析16
6.1.4通信网络安全风险与需求分析17
6.2安全管理需求分析19
7技术体系方案设计19
7.1方案设计目标19
7.2方案设计框架20
7.3安全技术体系设计20
7.3.1物理安全设计20
7.3.2计算环境安全设计21
7.3.2.1身份鉴别21
7.322访问控制22
7.323系统安全审计23
7.3.2.4入侵防范24
7.3.2.5主机恶意代码防范25
7.3.2.6软件容错26
7.3.2.7数据完整性与保密性26
7.3.2.8备份与恢复27
7.3.2.9资源控制28
7.3.2.10客体安全重用28
7.3.2.11抗抵赖29
7.3.3区域边界安全设计29
7.3.3.1边界访问控制29
7.3.3.2安全隔离网闸30
7.3.3.3流量控制31
7.3.3.4边界完整性检查33
7.3.3.5边界入侵防御34
7.3.3.6边界安全审计(上网行为管理)34
7.3.3.7网页防篡改35
7.3.3.8边界恶意代码防范(防毒墙)35
7.3.4通信网络安全设计36
7.3.4.1网络结构安全36
7.342网络安全审计36
734.3网络设备防护37
7.344通信完整性37
7.3.4.5通信保密性38
7.3.4.6网络可信接入38
7.3.5安全管理中心设计39
7.3.5.1系统管理39
7.3.5.2审计管理40
7.3.5.3网络运维及应用监控管理系统41
7.3.6不同等级系统互联互通42
8安全管理体系设计43
9安全运维服务设计44
9.1安全扫描44
9.2人工检查45
9.3安全加固45
9.3.1流程46
9.3.2内容46
9.3.3风险规避47
9.4日志分析49
9.4.1流程49
9.4.2内容50
9.5补丁管理50
9.5.1流程50
9.5.2内容51
9.6安全监控51
9.6.1流程52
9.6.2内容52
9.7安全通告53
9.8应急响应54
9.8.1入侵调查54
9.8.2主机、网络异常响应54
9.8.3其他紧急事件54
9.8.4响应流程55
9.9安全运维服务的客户价值56
10整体配置方案56
10.1安全产品部署说明错误!
未定义书签。
11方案合规性分析59
12信息安全产品选型及配置清单60
12.1产品选型60
12.1.1选型建议60
12.1.2选型要求60
12.2信息安全建设配置清单61
12.2.1业务内网安全产品配置清单61
12.2.2办公外网安全产品配置清单:
62
1工程项目背景
医院是一个信息和技术密集型的行业,其计算机网络是一个完善的办公网络系
统,作为一个现代化的医疗机构网络,除了要满足高效的内部自动化办公需求以外,还应对外界的通讯保证畅通。
结合医院复杂的HIS、RIS、PACS等应用系统,要求网络必
须能够满足数据、语音、图像等综合业务的传输要求,所以在这样的网络上应运用多种高性能设备和先进技术来保证系统的正常运作和稳定的效率。
同时医院的网络系统连接着Internet、医保网和高校等,访问人员比较复杂,所以如何保证医院网络系统中的数据安全问题尤为重要。
在日新月异的现代化社会进程中,计算机网络几乎延伸到了世界每一个角落,它不停的改变着我们的工作生活方式和思维方式,但是,计算机信息网络安全的脆弱性和易受攻击性是不容忽视的。
由于网络设备、计算机操作系统、网络协议等安全技术上的漏洞和管理体制上的不严密,都会使计算机网络受到威胁。
我们可以想象一下,对于一个需要高速信息传达的现代化医院,如果遭到致命攻击,会给社会造成多大的影响。
在医院行业的信息化建设过程中,信息安全的建设虽然只是一个很小的部分,但其重要性不容忽视。
便捷、开放的网络环境,是医院信息化建设的基础,在数据传递和共享的过程当中,数据的安全性要切实地得到保障,才能保障医院信息化业务的正常运行。
然而,我们的数据却面临着越来越多的安全风险,时刻对业务的正常运行带来威胁。
为此,国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室于2007年联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》,要求涉及国计民生的信息系统应达到一定的安全等级,根据文件精神和等级划分的原则,医院信息系统构筑至少应达到二级或以上防护要求。
所以,在XXX大学XXX医院的信息化建设过程中,我们应当正视可能面临的各种安全风险,对网络威胁给予充分的重视。
为了XXX医院信息网络的安全稳定运行,确
保医院信息系统建设项目的顺利实施,结合具体的网络和应用系统情况,作为有着丰富医疗行业大型安全项目实施经验的XXX有限公司,将以极大的信心和饱满的热情,根据XXX医院目前的计算机信息网网络特点及安全需求,本着切合实际、保护投资、着眼未来的原则,提出本技术方案。
2安全建设路线
2.1设计原则
2.1.1等级保护建设原则
XX医院计算机网络系统属国计民生的重要信息系统,其安全建设不能忽视国家相关政策要求,在安全保障体系建设上最终所要达到的保护效果应符合《信息系统安全
等级保护基本要求》。
2.1.2体系化的设计原则
系统设计应充分考虑到各个层面的安全风险,构建完整的安全防护体系,充分保证系统的安全性。
同时,应确保方案中使用的信息安全产品和技术方案在设计和实现的全过程中有具体的措施来充分保证其安全性。
2.1.3产品的先进性原则
XX医院的安全保障体系建设规模庞大,意义深远。
对所需的各类安全产品提出了很高的要求。
必须认真考虑各安全产品的技术水平、合理性、先进性、安全性和稳定性等特点,共同打好工程的技术基础。
2.1.4按步骤有序建设原则
XX医院的安全保障体系的建设是一项长期的工程,并非一蹴而就解决所有安全问题。
因此,在实际建设过程中要根据实际情况分轻重缓急,分期、分批的进行部署。
2.1.5安全服务细致化原则
要使得安全保障体系发挥最大的功效,除安全产品的部署外还应提供有效的安全服务,根据XX医院的网络系统具体现状及承载的重要业务,全面而细致的安全服务会提升日常运维及应急处理风险的能力。
安全服务就需要把安全服务商的专业技术经验与行业经验相结合,结合XX医院的实际信息系统量身定做才可以保障其信息系统安全稳定的运行。
2.2等级化建设思路
“等级化安全体系”是依据国家信息安全等级保护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化与体系化相结合的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的安全防御体系。
根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:
1.系统识别与定级:
通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。
通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。
2.安全域设计:
根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。
通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
3.安全保障体系框架设计:
根据安全域框架,设计系统各个层次的安全保障体系框架(包括策略、组织、技术和运作),各层次的安全保障体系框架形成系统整体的安全保障体系框架。
4.确定安全域安全要求:
参照国家相关等级保护安全要求,设计等级安全指标库。
通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采
用的安全指标。
5.评估现状:
根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。
通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。
6.安全技术解决方案设计:
针对安全要求,建立安全技术措施库。
通过等级风险评估结果,设计系统安全技术解决方案。
7.安全管理建设:
针对安全要求,建立安全管理措施库。
通过等级风险评估结果,进行安全管理建设。
通过如上步骤,XX医院的网络信息系统可以形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障系统整体的安全。
3系统分析
3.1网络结构分析
从目前xx医院的全局网络结构上看,可以分为两大部分,用于日常医疗信息交换
的业务网以及实时获取Internet信息资源的办公网。
其中,医院内部业务网是医院业务开展的重要平台,承载着核心业务,同时具有相应链路与卫生局、社保和银行等其他机构交换数据;而办公网主要对外提供信息发布门户,对内提供Internet网络接入
等服务。
3.1.1业务内网
XX医院的业务内网是由在建的新办公大楼中心机房、各业务大楼(如:
门诊大楼、
急诊大楼、住院大楼、科学楼、医技楼、肝病大楼等)以及萝岗医院(包括灾备中心)等几部分组成,其中新办公大楼中心机房是整个业务网络的核心,主要提供医疗数据交换、存储和医院业务系统的运维。
各业务大楼主要提供医护人员的日常业务的开展。
整个XX医院的业务网络由核心层、汇聚层和接入层的网络交换设备组成网络的骨干,然后通过各楼层交换机接入到各个业务大楼,为了防止网络设备由于单点故障而影响业务系统的可用性,在主要的核心节点设备上都采用了双机冗余的方式在线运行。
此外,还有相应的VPN专线连接到卫生局、社保和银行等外部单位,进行相关的医疗业务数据交换。
XX医院的业务内网拓朴图所下所示:
【图一:
XX医院业务内网】
3.1.2办公外网
办公外网主要由门诊楼中心机房、各接入业务大楼、Internet接入区和中大校园
网出口等几部分组成;办公外网的组网方式与业务网有些类似,但其主要职能是供本院医职人员的互联网浏览服务以及对外网站的发布,所以办公外网采用的是成本更低廉单核心网络架构,以满足一般性的外网业务需求。
XX医院的办公外网拓扑图如下所示:
【图二:
XX医院办公外网】
3.2业务系统分析
321业务内网
经过近十多年的发展,XX医院信息系统(HospitalInformationSystem,HIS)建设初具规模,日趋完善。
信息系统的发展经历了从单机系统、局部网络系统到整个医院信息系统的多个阶段,可以说,HIS系统是XX医院医疗信息化的最核心资产。
另外,内网还运行有CLS系统、PACSS统、ES系统、CRS系统和B超等业务应用系统,它们也是XX医院日常业务正常开展的重要组成部分。
3.2.2办公外网
办公外网是XX医院对外综合性服务系统的载体,和Internet直接连接,并且按照医院相关规定和运行HIS系统的业务内网物理隔离。
主要应用有:
信息发布网站:
各级医疗系统的Web网站是其公众形象的重要体现形式之一,其主要功能是发布正式的医院官方的文件和信息等。
邮件和Internet浏览服务:
除了提供对外网站发布服务,医院办公网络系统还对内部人员提供邮件服务和Internet浏览服务。
外网0A系统:
则主要指用于日常办公的终端、办公自动化应用服务器和数据库,对于XX医院OA系统,主要包含的应用有:
电子邮件、公文传递及批复、文件传输和内部主页等日常办公文件处理。
4等级保护建设流程
XXX公司提出的“按需防御的等级化安全体系”是依据国家信息安全等级保护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的等级化安全防御体系。
“等级化”设计方法,是根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。
等级保护的精髓思想就是“等级化”。
等级保护可以把业务系统、信息资产、安全边界等进行“等级
化”分而治之,从而实现信息安全等级保护的“等级保护、适度安全”思想
整体的安全保障体系包括技术和管理两大部分,其中技术部分根据《信息系统安全等级保护基本要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据《信息系统安全等级保护基本要求》则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。
整个安全保障体系各部分既有机结合,又相互支撑。
之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。
”
根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:
1.系统识别与定级:
确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。
通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。
2.安全域设计:
根据第一步的结果,通过分析医院系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。
通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
3.确定安全域安全要求:
参照国家相关等级保护安全要求,设计不同安全域的安全要求。
通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。
4.评估现状:
根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。
并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。
通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。
5.安全保障体系方案设计:
根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。
包括:
各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。
6.安全建设:
根据方案设计内容逐步进行安全建设,满足方案设计并要符合的安
全需求,满足等级保护相应等级的基本要求,实现按需防御。
7.持续安全运维:
通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。
通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障XX医院系统整体的安全。
而应该特别注意的是:
等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证XX医院等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。
5方案参照标准
GB/T21052-2007信息安全等级保护信息系统物理安全技术要求
信息安全技术信息系统安全等级保护基本要求
信息安全技术信息系统安全保护等级定级指南
信息安全技术信息安全等级保护实施指南
信息安全技术信息系统安全等级保护测评指南
GB/T20271-2006信息安全技术信息系统通用安全技术要求
GB/T20270-2006信息安全技术网络基础安全技术要求
GB/T20984-2007信息安全技术信息安全风险评估规范
GB/T20269-2006信息安全技术信息系统安全管理要求
GB/T20281-2006信息安全技术防火墙技术要求与测试评价方法
GB/T20275-2006信息安全技术入侵检测系统技术要求和测试评价方法
GB/T20278-2006信息安全技术网络脆弱性扫描产品技术要求
GB/T20277-2006信息安全技术网络脆弱性扫描产品测试评价方法
GB/T20279-2006信息安全技术网络端设备隔离部件技术要求
GB/T20280-2006信息安全技术网络端设备隔离部件测试评价方法
等。
6安全风险与需求分析
伴随着XX医院信息化的快速发展,信息安全问题日益显现。
从医院安全建设角度,目前还没有成规模的部署安全产品,采用最多的只是桌面防病毒、网络防火墙和IDS
入侵检测等传统安全技术手段,无论是业务网还是办公网均面临着来自网络外部和内部的一系列新型复杂的安全威胁;因此,必须认清威胁,明确需求,采取措施“攮外”与“安内”并举,才能确保XX医院信息化的顺利进行。
需要说明的是,业务网上承载着最核心HIS系统,整个安全建设将围绕保障业务系统的安全运行为目标。
其次是办公外网,既在诸如终端防护上具备和业务网类似的安全需求,又因边界的不同属性需要采取不同的个性化解决方案。
6.1安全技术需求分析
6.1.1物理安全风险与需求分析
物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。
它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。
例如:
机房缺乏控制,人员随意出入带来的风险;
网络设备被盗、被毁坏;
线路老化或是有意、无意的破坏线路;
设备在非预测情况下发生故障、停电等;
自然灾害如地震、水灾、火灾、雷击等;电磁干扰等。
因此,在通盘考虑安全风险时,应优先考虑物理安全风险。
保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。
6.1.2计算环境安全风险与需求分析
计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:
身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。
身份鉴别
身份鉴别包括主机和应用两个方面。
主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。
过于简单的标识符和口令容易被穷举攻击破解。
同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。
因此必须提高用户名/口令的
复杂度,且防止被网络窃听;同时应考虑失败处理机制。
访问控制
访问控制包括主机和应用两个方面。
访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。
非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。
用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。
系统审计
系统审计包括主机审计和应用审计两个方面。
对于登陆主机后的操作行为则需要进行主机审计。
对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。
而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。
重点审计应用层信息,和业务系统的运转流程息息相关。
能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。
入侵防范
主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。
恶意代码防范
病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。
大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。
严重影响正常业务开展。
因此必须部署恶意代码防范软件进行防御。
同时保持恶意代码库的及时更新。
软件容错
软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。
数据安全
主要指数据的完整性与保密性。
数据是信息资产的直接体现。
所有的措施最终无不是为了业务数据的安全。
因此数据的备份十分重要,是必须考虑的问题。
应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性
备份与恢复
数据是信息资产的直接体现。
所有的措施最终无不是为了业务数据的安全。
因此数据的备份十分重要,是必须考虑的问题。
对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。
资源合理控制
资源合理控制包括主机和应用两个方面。
主机系统以及应用系统的资源是有限的,不能无限滥用。
系统资源必须能够为正常用户提供资源保障。
否则会出现资源耗尽、服务质量下降甚至服务中断等后果。
因此对于系统资源进行控制,制定包括:
登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略。
剩余信息保护
对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据库记录等进行临时或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起用户信息泄漏的安全风险,因此,需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除
对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。
抗抵赖
对于数据安全,不仅面临着机密性和完整性的问题,同样还面临着抗抵赖性(不可否认性)的问题,应采用技术手段防止用户否认其数据发送和接收行为,为数据收发双方提供证据。
6.1.3区域边界安全风险与需求分析
区域边界的安全主要包括:
边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面。
边界访问控制
对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。
边界完整性检测
边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现
的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 信息 安全 建设 方案