三甲医院信息安全建设方案.docx
《三甲医院信息安全建设方案.docx》由会员分享,可在线阅读,更多相关《三甲医院信息安全建设方案.docx(172页珍藏版)》请在课桌文档上搜索。
1、三甲医院信息安全建设方案目录一 .概述71.1 项目背景71.2 建设目标81.3 建设内容81.4 建设必要性9二 .安全建设思路102.1 等级保护建设流程102.2 参考标准11三 .安全现状分析123 .1网络架构分析124 .2系统定级情况12四 .安全需求分析134.1 等级保护技术要求分析134.1.1物理层安全需求134.1.2网络层安全需求144.1.3系统层安全需求144.1.4应用层安全需求154.1.5数据层安全需求164.2等级保护管理要求分析164.2.1安全管理制度164.2.2安全管理机构164.2.3人员安全管理174.2.4系统建设管理174. 2.5系统运
2、维管理18五.总体设计思路195. 1设计目标195.2设计原则195.2.1合规性原则195.2.2先进性原则205.2.3可靠性原则205.2.4可扩展性原则205.2.5开放兼容性原则205.2.6最小授权原则205.2.7经济性原则21六.整改建议216.1物理安全216.2 网络安全216.3 主机安全246.3.1业务系统主机246.3.2数据库主机266.4应用安全276.4.1HIS系统(三级)276.4.2LIS系统(三级)296.4.3PACS系统(三级)316.4.4EMR系统(三级)326.4.5集中平台(三级)346. 4.6门户网站系统(二级)376.5 数据安全与
3、备份恢复386.6 安全管理制度396.7 安全管理机构396.8 人员安全管理406.9 系统建设管理406. 10系统运维管理41七.总体设计网络拓扑447. 1设计拓扑图447.2推荐安全产品目录45.技术体系建设方案478. 1外网安全建设478.1.1抗DDoS攻击:ADS抗DDoS系统478.L2边界访问控制:下一代防火墙NF488.1.3网络入侵防范:网络入侵防御系统NIPS528.1.4上网行为管理:SAS548.1.5APT攻击防护:威胁分析系统TAC558.1.6Web应用防护:Web应用防火墙608.2内外网隔离建设648.2.1解决方案658.3内网安全建设678.3.
4、1边界防御:下一代防火墙NF678.3.2入侵防御688.3.3防病毒网关698.3.4APT攻击防护738.4运维管理建设748.4.1运维安全审计:堡垒机748.4.2流量审计:网络安全审计-SAS768.4.3漏洞扫描:安全评估系统RSAS818.4.4基线核查:配置核查系统BVS838.4.5威胁态势感知868.4.6终端安全898.4.7数据库审计及统方监管928.4.8终端准入958.4.9日志审计建设1048.5安全服务1078.5.1安全漏洞扫描服务1078.5.2安全加固服务1138.5.3渗透测试服务1208.5.4应急演练服务1258.5.5重要时期安全保障服务1328.
5、5.6安全巡检服务1418.5.7网络架构分析服务1448. 5.8日志分析服务1519. 5.9应急响应服务15310. 5.10恶意代码排查服务158九.管理体系建设方案1609. 1安全制度建设1609. 1.1总体方针、策略1619. 1.2制定和发布16311. 1.3评审和修订1639.2安全管理机构1649.2.1岗位设置1659.2.2人员配备1659.2.3授权和审批1659.2.4沟通和合作1659.2.5审核和检查1669.3 人员安全管理1669.4 系统建设管理1679.5 系统运维管理1679.5.1环境管理1679.5.2资产管理1679.5.3介质管理1689.
6、5.4设备管理1689.5.5监控管理和安全管理中心1699.5.6网络安全管理1699.5.7系统安全管理1699.5.8恶意代码防范管理1709.5.9密码管理1709.5.10变更管理1709.5.11备份与恢复管理1709.5.12安全事件处置1719.5.13应急预案管理171一.概述1.1 项目背景随着医院信息化建设的逐步深入,网上业务由单一到多元化,各类应用系统数十个,信息系统承受的压力日益增长,医院信息系统已经成为医院正常运行不可或缺的支撑环境和工作平台,因此按照信息系统等级保护的基本要求,通过建立合理可靠的技术平台,细致的日常管理与及时的故障处理应急预案,将信息系统等级保护措
7、施落实到实处,确保信息系统不间断运行,只有在技术和管理互相提供支撑的前提下才能确保系统的稳定运行。从医院角度依据信息安全等级保护的要求,通过对医院核心信息系统的建设。充分发挥网络在医院信息系统中的应用。从技术安全阐述如何建立合理技术平台,加强安全防护对策。强调了保障网络和信息系统安全,让安全稳定的网络支撑医院走上可持续发展之路。核心业务是医院信息化建设的基础,是医院信息系统运行的平台,对医院运行效率和管理水平都有重要作用,因此创造良好信息系统安全运营环境是医院信息安全的最终目。医疗信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作,对于促进卫生信息化健康发展,保障医药卫生体
8、制改革,维护公共利益、社会秩序和国家安全具有重要意义。为贯彻落实国家信息安全等级保护制度,规范和指导全国卫生行业医疗机构信息安全等级保护工作,卫生部办公厅印发了关于三级甲等医院信息安全等级保护建设的相关通知,具体如:卫生部关于印发卫生行业信息安全等级保护工作的指导意见的通知卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知建设和整改要求:1 .对三级甲等医院已确定安全保护等级的第三级信息系统,应当按照国家信息安全等级保护工作规范和医疗机构信息系统安全等级保护基本要求、医疗机构重要信息系统等级保护三级测评技术要求项等国家标准,开展安全保护现状分析,查找安全陞患及与国家信息安全等级保护标准
9、之间的差距,确定安全需求。2 .根据信息系统安全保护现状分析结果,按照信息安全技术信息系统安全等级保护基本要求、医疗机构信息系统安全等级保护基本要求、医疗机构重要信息系统等级保护三级测评技术要求项等国家标准,制订信息系统安全等级保护建设整改方案。三级卫生信息系统安全建设整改方案应当经信息安全技术专家委员会论证,完善安全保护设施,建立安全管理制度,落实安全管理措施,形成信息安全技术防护体系和信息安全管理体系,有效保障医院信息系统安全。1.2 建设目标依据国家相关政策要求,依据*医院信息系统的实际需要,基于现代信息系统安全保障理论,采用现代信息安全保护技术,按照一定规则和体系化的信息安全防护策略进
10、行的整体设计。建设目标覆盖以下内容 完善基础安全防护整体架构,开展并完成信息系统等保工作,使之基本达到(符合)行业等级保护基本要求。 加强信息安全管理工作,制订科学合理的信息安全工作方针、政策,进一步完善信息安全管理制度体系,实现管理制度的标准化、规范化和流程化。 建立科学、完备的信息安全运维管理体系,实现信息安全事件的全程全周期管理,切实保障信息系统安全、稳定运行。1.3 建设内容依据国家相关政策要求,对*医院的信息系统进行安全建设,覆盖信息安全的管理体系、技术体系和运维体系三个方面,建设内容覆盖以下各个层面 物理层面 网络层面 主机层面应用层面数据层面管理层面1.4 建设必要性通过近几年的
11、信息化建设,*医院已建成基本稳定的信息系统软、硬件平台,在信息安全方面也进行了基础性的部分建设,使系统有了一定的防护能力。但由于病毒攻击、恶意攻击泛滥,应用软件漏洞层出不穷,*医院的信息安全方面仍面临较大的挑战。另一方面,*医院安全措施比较薄弱,安全防护意识有待加强,安全制度还有待完善。随着信息技术的飞速发展,如今基于信息系统安全防护已不能仅停留在普通网络安全设备的层面上,需要部署完善的、基于保护操作系统、数据、网络和应用的安全防护体系。从等级保护安全要求来看,安全建设的必要性主要体现在两个方面:安全管理现状与等级保护要求的差距*医院自身信息系统建设及运维基础上,建立了一套满足并能够促进网络运
12、维的安全管理体系,但同等级保护的安全管理要求相比较,现有管理制度不论在涉及方面的健全性,还是具体内容的完善性,都存在差距。主要包括:建立信息安全总体策略、完善各个方面的信息安全管理制度、以及落实各类制度需要的表单。安全技术现状与等级保护要求的差距整体设计方面的问题,即某些差距项的不满足是由于该系统在整体的安全策略设计上存在问题。同事缺乏相应产品实现安全控制,未能通过对产品的正确选择、部署和恰当配置满足相应要求。另外,由于使用者技术能力、安全意识的原因,或出于对系统运行性能影响的考虑等原因,产品没有得到正确的配置,从而使其相关安全功能没有得到发挥。安全建设思路2.1 等级保护建设流程等级保护的设
13、计与实施通过以下步骤进行:1 .系统识别与定级:通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2 .安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3 .安全保障体系框架设计:根据安全域框架,设计系统各个层次的安全保障体系框架(包括策略、组织、技术和运作),各层次的安全保障体
14、系框架形成系统整体的安全保障体系框架。4 .确定安全域安全要求:参照国家相关等级保护安全要求,设计等级安全指标库。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。5 .评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。6 .安全技术解决方案设计:针对安全要求,建立安全技术措施库。通过等级风险评估结果,设计系统安全技术解决方案。7 .安全管理建设:针对安全要求,建立安全管理措施库。
15、通过等级风险评估结果,进行安全管理建设。2.2 参考标准/计算机信息系统安全保护等级划分准则(GB17859-1999)/信息系统安全等级保护基本要求(GB/T22239-2008)/信息系统安全保护等级定级指南(GB/T22240-2008)/信息系统等级保护安全设计技术要求/信息安全等级保护实施指南(报批稿)/信息系统安全等级保护测评要求(送审稿)/GA/T3872002计算机信息系统安全等级保护网络技术要求/GA/T3882002计算机信息系统安全等级保护操作系统技术要求/GA/T3892002计算机信息系统安全等级保护数据库管理系统技术要求GAT390-2002计算机信息系统安全等级保
16、护通用技术要求/GA/T391-2002计算机信息系统安全等级保护管理要求/GB/T18019T999信息技术一包过滤防火墙安全技术要求/GB/T18020-1999信息技术一应用级防火墙安全技术要求/IS027000/IATF:信息保障技术框架/ISO/IEC15408(CC)ISO/IEC13335,第一部分:IT安全的概念和模型;/第二部分:IT安全的管理和计划制定;/第三部分:IT安全管理技术;/第四部分:安全措施的选择;/第五部分:网络安全管理指南。三.安全现状分析3.1 网络架构分析现有网络情况如上图所示,安全防护能力较弱,只通过网络防火墙对互联网边界进行控制,缺少专业化的安全防护
17、产品,存在重大安全风险。3.2 系统定级情况医院内HIS、LIS.PACS、EMR以及集成平台定义为三级,门户网站等其他系统为二级。解读国家相关文件和定级指南等要求,结合各单位的实际情况,信息系统的五个等级可以做如下初步落实、描述:第一级,各单位及其下属单位的一般信息系统,其应用范围局限于本单位内部。系统受到破坏后,会对本单位及其员工的合法权益造成一般性损害,不良影响主要在本单位内部,不损害国家安全、社会秩序和公共利益。第二级,总部及各单位比较重要的信息系统。系统受到破坏后,会对总部、省级单位及其员工、客户造成严重损害,影响企业形象,带来一定的法律问题;或者对社会秩序和公共利益造成一般性损害、
18、带来一定的社会不良影响,但不损害国家安全。第三级,总部及各单位跨省或全国联网运行的重要信息系统。系统受到破坏后,会对总部、省级单位造成特别严重损害,严重影响企业形象,带来严重的法律问题;或者对社会秩序和公共利益造成严重损害,造成较大范围的社会不良影响;或者对国家安全造成了一般性损害。第四级,重要领域、重要部门三级信息系统中的部分重要系统。系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,重要领域、重要部门中的极端重要系统。系统受到破坏后,会对国家安全造成特别严重损害。四.安全需求分析4.1 等级保护技术要求分析4.1.1 物理层安全需求物理安全是信息系
19、统安全运行的基础和前提,是系统安全建设的重要组成部分。在等级保护中将物理安全划分为技术要求的第一部分,从物理位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应、电磁防护等方面对信息系统的物理环境进行了规范。物理层考虑因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。该层为上层提供了一个生成、处理、存储和传输数据的物理媒体。物理层主要考虑如下方面的内容: 物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护4.1. 2网络层安全需求网络层指利用路由器、交换机和相关网络设备建成的、可
20、以用于在本地或远程传输数据的网络环境,是应用安全运行的基础设施之一,是保证应用安全运行的关键,也是实现内部纵向交互、与其它单位横向交流的重要保证。在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。现有的大部分攻击行为,包括病毒、端虫、远程溢出、口令猜测等攻击行为,都可以通过网络实现。网络层主要考虑如下方面的内容: 结构安全与网段划分 网络访问控制 拨号访问控制 网络安全审计 边界完整性检查 网络入侵防范 恶意代码防范 网络设备防护4.1.3系统层安全需求系统层包括各类服务器、终端和其他办公设备操作系统层面的安全风险。系统层面临的安全风险主要来自两个方面,一方面来自系统本身的脆弱性,另
21、一方面来自对系统的使用、配置和管理。这导致系统存在随时被黑客入侵或蠕虫爆发的可能。系统层主要考虑如下方面的内容:身份鉴别 自主访问控制 强制访问控制 安全审计 系统保护 剩余信息保护 入侵防范 恶意代码防范 资源控制4.1.4应用层安全需求应用层是在前面层次的基础之上,可以提供给最终用户真正办公功能的层次,应用层是用户与前面层次的接口。这个层次包括Web应用、文件处理、文件传输、文件存储和其他办公应用等,这些功能依靠相应的IE浏览器、FTP应用软件、公文处理系统、数据库访问控制系统等实现。应用层主要考虑如下方面的内容: 身份鉴别 访问控制 安全审计 剩余信息保护 通信完整性 通信保密性 抗抵赖
22、 软件容错 资源控制 代码安全数据层是用户真正的数据,对于用户而言,数据才是真正至关重要的。数据安全需求包括数据库安全需求、数据传输安全需求、数据存储安全需求等构成。数据层主要考虑如下方面的内容: 数据完整性 数据保密性 数据备份和恢复4.2等级保护管理要求分析4.2.1 安全管理制度安全管理制度是企业或单位安全管理的根本,它需要制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架,并对安全管理活动中的各类管理内容建立安全管理制度,严格规定安全管理制度的授权和制定,使之能完全符合企业或单位的实际情况。安全管理制度主要考虑如下方面的内容: 管理制度 制定和发布
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 信息 安全 建设 方案
链接地址:https://www.desk33.com/p-998244.html