欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    医院信息安全建设工作内容.pdf

    • 资源ID:90594430       资源大小:18.63MB        全文页数:126页
    • 资源格式: PDF        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    医院信息安全建设工作内容.pdf

    信息安全建设工作内容L概述.81.1前言.81.2项目背景.91.3信息系统环境.92.神鹰信息安全解决方案原理.102.1安全解决方案设计原则.102.1.1网络信息安全的木桶原则.112.1.2网络信息安全的整体性原则.112.1.3安全性评价与平衡原则.112.1.4标准化与一致性原则.112.1.5技术与管理相结合原则.122.1.6统筹规划,分步实施原则.122.1.7等级性原则.122.1.8动态发展原则.122.1.9易操作性原则.122.2信息系统安全防护范围.132.2.1边界防护.132.2.2区域防护.132.2.3节点防护.142.2.4核心防护.143.系统安全需求分析.143.1安全目标.143.2安全需求分析.153.2.1物理安全需求.153.2.2访问管理需求.163.2.3加密需求.163.2.4入侵检测系统需求.173.2.5防病毒系统需求.183.2.6内网安全需求.183.2.7应用安全需求.194.信息系统安全体系结构.204.1 物理安全.204.1.1 环境安全.214.1.2 设备安全.214.1.3 媒体安全.214.2 系统平台安全.224.3 网络通信安全.224.3.1 优化网络结构.224.3.2 网络系统的安全.234.4 数据安全.244.4.1 加密传输.244.4.2 加密存储.254.4.3 网络备份系统.254.5 应用安全.264.6 运行安全.264.6.1 制定健全的安全管理体制.264.6.2 构建安全管理平台.274.6.3 增强人员的安全防范意识.275.安全信息系统部署.275.1 安全区域划分.295.2 平台安全.295.2.1 防病毒系统.305.2.1.1瑞星杀毒软件跨越多平台.305.2.1.2 瑞星杀毒软件网络版体系结构.315.2.1.3 瑞星杀毒软件网络版的主要技术特点和优势.325.2.2 入侵检测系统.355.2.2.1产品概述.355.2.22产品组成.355 2 2.3 产品功能结构.365.2.2.4产品型号.385.2.2.5 产品功能.395.2.2.6 产品技术特点.4352 2.7 技术 特点.455.2.3漏洞扫描系统.465.2.3.1 功能模块.4752 3.2 技术特点.495.2.33系统结构.525 2 3.4 系统需求.525.2.4系统补丁管理.525.2.4.1 LanSecS系统补丁管理说明.525.2.4.2 补丁管理设置.535.2.43补 丁自动分发.545.2 4 4 补丁 手动分发.545.2.4.5 补丁查询.555.3 数据安全.565.3.1 数据加密系统.565.3.1.1 数据卫士应用背景.565.3.1.2 数据卫士功能设计.575.3.1.3 数据卫士技术特点.595.3.2 数据备份系统.605.3.2.1数据备份工作前期准备.6053.2.2企业级用户对数据备份系统的要求.625.3 2 3 灾难发生后数据恢复流程及备份优化.635.4 局域网通讯安全.665.4.1 访问控制技术.665.4.2 业务网审计系统.675.4.2.1 系统主要构架.675.4.2.2 系统组成.685.423 HBAudit的功能特点.805.4.2A HBAudit 技术特点.805.4.2.5 HBAudit 应用拓扑图.815.4 2 6 系统环境.815.4 2 7 系统自身安全性.825.4.2.8系统初始化连接.845.4.3 PKI/CA 系统.845.4.4 防火墙.855.4.4.1 网络卫士防火墙NGFW4000-UF介绍.855.4.43 NGFW 4000-UF体 系结构.875.4.4.4 NGFW 4000-UF系 统特点.875.4.5 集群技术.995.4.6 AAA 系统.995.4.6.1 产品型号.995.4 6 2 产品描述.995.4.63功能描述:.1005 4 6.4 主要特点:.1005.4.7华为核心交换机内置防火墙.1015.4.7.1 SecBlade 模块设计思想.101547.2 SecBlade 组网模型:.1015.4.7 3 SecBladc 防火墙功能:.102547.4 SecBlade 防火墙指标:.1045 A 7.5 内网的保护.105547.6 总结.1055.5安全网管.1056.信息系统安全管理.1066.1 计算机安全人员管理.1066.1.1 人员基本要求.1066.1.2 人员配备与管理.1066.1.3 职责范围.1066.2 计算机机房安全管理.1076.2.1 机房建设安全管理.1076.2.2机房运行安全管理.1086.3 计算机网络安全管理.1086.3.1 网络建设安全管理.1086.3.2 网络运行安全管理.1096.4 计算机信息系统运行安全管理.1096.4.1 系统安全运行基本要求.1096.4.2 系统数据的安全管理.1106.4.3 系统运行平台的安全管理.1106.4.4 口令密码、密钥安全管理.1106.4.5 系统文档安全管理.1116.4.6 系统的安全监测.1116.4.7 应急处理.1116.4.8 重大安全事件处理.1126.5 计算机信息系统安全专用产品管理.1126.5.1 安全专用产品的准入.1126.5.2 安全专用产品的使用管理.1136.6 奖励与处罚.1137.我司信息安全服务.1137.1 我司安全服务原则.1147.2 如何评价安全服务.1157.3 我司安全服务特点.1157.4 安全服务内容概述.1157.5 具体的安全服务内容项目简表.1167.6 信息安全服务工作内容.1177 6 1 息系统安全资产基本情况收集.1177.6.2息系统安全资产风险分析.1187.6.3 信息系统安全需求分析、制定安全策略.1217.6.4信息安全系统方案设计.1227.6.5 信息安全方案评审.1237.6.6 信息安全方案实施.1247.6.7信息系统安全模拟测试.1247.6.8安全信息系统试运行.1257.6.9正常运行周期信息安全管理.1251.概述1.1前言互连网与生俱来的开放性、交互性使人类满足了对信息访问共享、灵活、快速的需求。网络环境为信息共享、信息交流、信息服务创造了理想空间,导致网络技术迅速发展和广泛应用,为社会进步提供了巨大推动力。但是,正是由于设计之出的开放性和对安全性的很少考虑,为信息安全带来了很大问题。网络缺陷:Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。黑客攻击:自1998年后,网上的黑客越来越多,也越来越猖獗:与此同时黑客技术逐渐被越来越多的人掌握。现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。各种病毒:病毒时时刻刻威胁着整个互联网。像Nimda和Code Red的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治,对病毒彻底防御的重要性毋庸置疑。管理的欠缺及资源滥用:很多上了互联网的企业缺乏对于网络安全的认识,管理上存在很多漏洞,特别是国内的企业,只是提供了接入Internet的通道,对于网络上黑客的攻击缺乏基本的应对措施,同时企业内部普遍存在资源滥用现象,这是造成网络安全问题的根本原因。软件的漏洞和后门:随着CPU的频率越来越高,软件的规模越来越大,软件系统中的漏洞也不可避免的存在,强大如微软所开发的Windows也存在各种各样的安全漏洞和“后门”,这是网络安全的主要威胁之一。网络内部用户的误操作和恶意行为:对于来自网络内部的攻击,主流的网络安全产品防火墙基本无能为力,这类攻击及误操作行为需要网络信息审计、IDS等主要针对内部网络安全的安全产品来抵御。信息泄漏:恶意、过失的不合理信息上.传和发布,可能会造成敏感信息泄漏、有害信息扩散,危及社会、国家、团体和个人利益。更甚有基于竞争需要,利用技术手段对目标机信息资源进行窃取。如何使信息系统避免安全故障,已经成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。1.2 项目背景X X医院现为卫生部直属的三级甲等医院,是中央的干部保健基地。X X医院是一所以高干医疗保健为中心、老年医学研究为重点、向社会全面开放的融医疗、教学、科研、预防为一体的现代化大型综合性医院。医院拥有一批老一辈著名学术专家和保健专家:普外科专家吴蔚然教授(名誉院长)、心血管病专家钱贻简教授(名誉院长)、中医名家李辅仁教授、神经内科专家王新德教授、许贤豪教授、蒋景文教授、口腔医学专家韩宗琦教授、栾文民教授、骨科专家黄公怡教授、放射学专家李果珍教授、核医学专家屈婉莹教授等。还拥有一批中青年学术带头人和技术骨干,在医院的学科建设中发挥着重要作用。医院作为我国重要的医疗单位,负责为我国国家、军队领导人提供医疗、保健服务。对外有严格的安全保密要求,在加强网络建设的同时,需要对医院网络同步进行安全保障体系的建设。本方案充分考虑医院各部门的应用需求,对信息系统进行规划、集成。从技术、管理两个角度提出针对性的安全建议。1.3 信息系统环境XX医院旧楼改造工程于今年开始动工,计划于今年8月完成施工任务。同时进行新楼的信息系统建设工作,网络系统整体技术水平是前瞻性的,是当前世界领先的水平的。完全满足业务工作的需要。目前XX医院新楼的网络系统由以下几个部分组成:楼内办公局域网,总体结构为星型连接,主干为千兆光纤网,采用华为6000双机并列运行作为核心主交换系统,并通过高速千兆链路连接给楼层业务子网交换机。子网采用双绞线,终端设备通过百兆链路连接进入楼内局域网,二级交换机采用华为3000、2000系列的交换机,连接接入1000个信息点,分布在楼内各个部门。楼内局域网与外部网络实现了物理隔离。目前信息系统内主要采用Windows操作系统,现有各种服务器近20台,客户端设备将近 1000台。网络内部IP 地址采用静态分配的方式,为了工作需要分为20个 VLAN,每个VLAN使用了一个C类地址。各个VLAN之间没有采用访问控制策略。客户端设备分为固定的台式计算机和可移动的笔记本电脑。用户主要是院内工作人员:医生、护士等等。还有住院的病人。所以,用户具有流动性比较大的特点。楼内局域网与任何其他网络没有进行任何形式的物理连接,所以可以基本上排除了外部人员通过网络对内部网络进行攻击的可能性。根据设计要求,局域网内部分为涉密区域、非涉密区域和公共服务区。涉密区域属于普密级单位,公共服务区提供公共服务和公共数据存储等等服务。目前X X 医院各业务部门使用的主要应用系统有:文件共享、办公自动化、WWW服务、电子邮件服务 文件数据的统一存储 针对特定的应用在数据库服务器上进行二次开发,提供与Internet的访问通过公开服务器对外发布某单位信息、发送电子邮件等2.信息安全解决方案原理2.1 安全解决方案设计原则根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和 IS017799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9 项原则:2.1.1网络信息安全的木桶原则网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的”安全最低点”的安全性能。2.1.2网络信息安全的整体性原则要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。2.1.3安全性评价与平衡原则对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度2.1.4标准化与一致性原则系统是一个庞大的系统工程,其安全体系的设计必须遵循,系列的标准,这样才能确保各个分系统的致性,使整个系统安全地互联互通、信息共享。2.1.5 技术与管理相结合原则安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。2.1.6统筹规划,分步实施原则由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。2.1.7 等级性原则等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。2.1.8 动态发展原则要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。2.1.9 易操作性原则首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。2.2信息系统安全防护范围一个具体的网络系统可以根据保护对象的重要程度(信息资产值的大小)及防护范围,把整个保护对象从网络空间角度划分成若干层次,不同层次采用具有不同特点的安全技术,其突出的特点是对保护对象”层层设防、重点保护”。一个基本的网络系统按防护范围可以分为边界防护、区域防护、节点防护、核心防护四个层次。2.2.1边界防护边界防护是指在一个系统的边界设立一定的安全防护措施,具体到系统中边界一般是两个不同逻辑或物理的网络之间,常见的边界防护技术和产品有路由器、交换机和防火墙。2.2.2区域防护区域防护是一个比边界更小的范围,指在一个区域设立的安全防护措施,具体到系统中区域可能是比较小的网段或者网络,常见的区域防护技术和产品有网络入侵侦测系统。2.2.3节点防护节点防护范围更小,一般具体到一台服务器或主机的防护措施,它主要是保护系统信的健壮性,消除系统的漏洞,常见的节点防护技术和产品有病毒防范系统和漏洞扫描和网络安全评估分析系统等。2.2.4核心防护核心防护的作用范围最小,比如针对某个具体应用、具体机器或用户,它架构在其它网络安全体系之上,但它抗攻击强度最大,能够保证最核心的信息安全,常见的核心防护技术和产品有强双因子身份认证系统、安全认证平台、加密等。3.系统安全需求分析3.1 安全目标随着计算机使用的普及与互连网的蓬勃发展,已经给人类的生产、生活带来了巨大的改变,已经改变了我们的生活方式。随着企业、国家各个部门的信息化建设逐步深入,各种原始数据的进一步电子化、数据化管理。我们企业、政府的办公流程也逐步进入电子化办公时代。所以目前信息安全怎么强调都是不过分的,我们逐渐认识到企业花费大量人力、物力、才力得到的科研数据如果在存储中或传输过程中失窃,那么将对我们企业的投资和战略发展带来巨大的打击,同时将会大大削弱企业的核心竞争力。如果国家的核心信息被窃取、损坏,那么甚至会影响国家的战略发展、国际地位。所以,建立信息安全体系就是保障企业甚至是国家的核心利益的重要手段。信息安全的目标就是确保信息在存储、传输、使用的过程中,不被损坏、盗窃,保证信息的保密性、完整性、可用性、可控性和操作不可否认性。信息安全的最终目标就是达到使信息在可控的范围内,被可信的人按照可预知的操作进行使用,同时操作可追述不可抵赖。通过对网络结构、网络安全风险分析,再加上黑客、病毒等安全威胁日益严重,网络安全问题的解决势在必行。针对不同安全风险必须采用相应的安全措施来解决,使网络安全达到定的安全目标。对于X X 医院,我们制定如下的安全目标:保护网络系统可用性 保护网络系统服务连续性 防范网络资源的非法访问及非授权访问 防范恶意攻击和破坏 保护重要部门信息的机密性和完整性 防范病毒的侵害 实现网络安全管理3.2安全需求分析根据充分的信息采集和资料分析,我们了解到XX医院对信息安全的需求极高。这和医院的工作性质有关。XX医院信息系统安全直接关系到国家的重大利益,意义重大。我司将根据自身对网络信息安全的深刻理解及经多年总结出的网络安全经验,将 XX医院信息系统从物理层、访问控制、数据加密、入侵检测、防病毒、身份验证和应用系统多方面进行控制和管理,对每一侧面都进行详细分析,提出相应的安全策略及安全管理建议,并采用体系完整的安全技术(产品)部署方案。以达到XX医院对信息安全方面的严格要求。3.2.1物理安全需求物理安全风险分析我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:地震、水灾、火灾等环境事故造成整个系统毁灭 电源故障造成设备断电以至操作系统引导失败或数据库信息丢失 电磁辐射可能造成数据信息被窃取或偷阅 针对环境事故造成整个系统毁灭,需要采用数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。针对设备断电以至操作系统引导失败或数据库信息丢失,对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份。针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。3.2.2访问管理需求防范非法用户非法访问非法用户的非法访问也就是黑客或间谍的攻击行为。在没有任何防范措施的情况下,网络的安全主要是靠主机系统自身的安全,如用户名和口令这些简单的控制。但是对于用户名及口令的保护方式,对于有攻击目的的人而言,根本就不是问题。他们可以通过对网络上信息的监听,收集到用户名及口令,或者通过猜测用户名和口令,这些都不是难事,而且可以说现在的技术手段,只需要花费很少的时间。因此,要采取一定的访问控制手段,防范来自非法用户的攻击,严格控制只有合法用户才能访问合法的资源。防范合法用户非授权访问合法用户的非授权访问是指合法用户在没有得到许可的情况下访问了他本没有权限访问的资源。一般来说,每个成员的主机系统中,有一部分信息是可以对外开放,而有些信息是要求保密或具有一定的意思性。其他用户(合法用户)可以被允许访问一部分信息,但是他通过一些手段越权访问了别人不允许他访问的信息,因而造成他人的信息泄密。所以,还得加密访问控制机制,对服务及访问权限进行严格控制。防范假冒合法用户的非法访问从管理上及实际需求上是要求合法用户可以正常访问被许可的资源。既然合法用户可以访问资源。那么,入侵者便会在用户下班或关机的情况下,假冒合法用户的IP地址或用户名等资源进行非法访问。因此,必须从访问控制上做到防止假冒而进行的非法访问。3.2.3加密需求加密传输需求加密传输是网络安全的重要手段之一。信息的泄露很多是在链路上被搭线窃取,数据也可能因为在链路上被截获、被篡改后传输给对方,造成数据真实性、完整性得不到保证。如果利用加密设备或加密软件对传输的数据进行加密,使得在网上传的数据以密文传输,因为数据都是密文,所以,即使在数据传输过程中被窃取,入侵者也看不懂,而且加密技术还能对数据传输过程中的完整性、真实性进行鉴别。可以保证数据的完整性、保密性和可靠性。因此,网络系统中必须采用相应的加密技术最数据进行传输加密。加密存储需求我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。数据加密技术是信息安全防护最后的防护手段,当恶意用户已经突破了所有低层安全手段,得到了核心数据时,如果我们的数据是经过数据加密技术加密的,那么得到的数据仍然是不可用的,保证核心数据内容不会外泻。3.2.4入侵检测系统需求在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能 力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计:识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。3.2.5防病毒系统需求网络技术的发展极大地改变了人们的生活和工作方式,但在我们享受着网络带来的种种便利的同时,还面临着日益增加的网络病毒的威胁。“冲击波”病毒就让全国数千个企业的局域网瘫痪,企业的正常运作受到严重影响。现在的病毒以破坏正常的网络通讯、偷窃数据为目的的越来越多,它们和木马相配合,可以控制被感染的计算机,并将数据自动传给发送病毒者,造成涉密数据的泄漏,其危害程度极其剧烈。防病毒系统是确保整个城域网系统信息安全的重要手段。针对病毒种类繁多,增长迅速,隐蔽性强、再生性强,易传播,发作快、危害严重的特点,防病毒系统必须对全网范围内的关键组件和信息资源实行全方位、立体、动态、实时的病毒防护。因此,必须提供强大、灵活、可统一实施的防病毒策略和集中的事件监控、告警、管理手段,支持自动下载并分发最新的病毒特征码和扫描引擎,提供强大的病毒响应和处理机制等。通过本项目的实施,为佛山市电子政务网建立起完整的网络病毒防范体系,进一步确保计算机及网络信息系统的安全。3.2.6内网安全需求随着计算机网络技术、Internet、Intranet和数字通信技术飞速发展,信息网络技术的应用层次不断深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,如电子政务、电子商务、CIMS、知识管理、电子金融、社会保障、G1S系统等。大量的技术和业务机密存储在计算机和网络中,对网络安全性要求变得越来越高,需要有效地制定安全策略以保护机密数据信息。通常的安全策略的一个基本假设是:网络的一边即外部的所有人是不可信任的,另一边即内部的所有人是可信任的。通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭。但是,根据美国FBI的统计,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为。来自内部的数据失窃和破坏,远远高于外部黑客的攻击。包括防火墙在内的一系列的措施在对付内网安全的主要威胁时束手无策。这时,内网审计系统可以记录下任何内网设备的任何操作,以备日后审查。同时,可以控制任何一台内网设备的I/O接口的读取操作,做到内网环境的所有操作有记录,可控制。在目前人员流动、交流日益频繁,各种人员身份复杂的情况下,对于信息安全要求比较高的环境,安装内网审计软件是非常必要的。内部网络上大多数的应用,对企业是至关重要的,甚至是严格保密的。一旦出现涉密、破坏的事件,将产生严重后果。这些都使得内网安全问题变得越来越重要和突出。而内网安全存在许多问题,如:没有内网管理和安全策略,系统环境主机和外设没有保护机制,导致内网安全风险。为防范风险,必须在内网建立可靠的网络管理、安全审计和监控,以保证内网安全。3.2.7应用安全需求应用层信息安全需求现在,互联网络正以惊人的速度改变着人们的工作效率和生活方式。从商业机构到个人都将越来越多的透过互联网或其它电子媒介处理银行事务、发送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切正是得益于互联网络的开放性和匿名性的特征。然而,正是这些特征也决定了单纯的互联网不可避免地存在信息安全隐患。信息安全的重要性在 个公司或企业中,资产的安全是极为重要的。信息、知识版权、文件目录、网络、员工和客户资料都是公司重要资产的一部分。其中每一项的安全都应保证企业资产的机密性、使企业在市场竞争中占据优势。据统计,在全球范围内,每年由于信息系统的不完善而导致的经济损失达数亿美元,如何制定和实施合适的信息安全策略,成为摆在每一个网络用户面前的重要问题。信息安全的可行性网络安全性与网络七层协议栈的每一层都有关。尽管在数据链路层、网络层、传输层都有相应的保密方法,但却不能有效地解决身份认证或抗否认问题。为了解决这个问题,只有在应用层上想办法。现在,公钥基础设施(P K I)越来越引起人们的关注,运用P K I 技术实施构建完整的加密/签名体系,可以有效地解决网络安全性的三大难题 机 密 性 一 保证电子商务、电子政务、办公自动化、个人隐私中涉及的大量保密信息在网络上传输的过程中不被窃取。完整性一保证电子商务、电子政务中涉及的交易信息不被中途篡改或通过重复发送进行虚假交易。不可否认性一保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。在充分利用互联网实现资源共享的前提卜,真正意义上确保网上交易与信息传递的安全。同时,数字签名法令(在我国已通过)将消除法律上的障碍数字签名将在法律上与手写签名具有相同效力,使网络信息安全的实施做到有法可依。4.信息系统安全体系结构根据对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标等方面的分析,XX医院网络具体的安全控制系统可以从以下几个方面分述:物理安全、系统安全、网络通信安全、应用安全、运行安全。4.1物理安全保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:4.1.1环境安全对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB5017393 电子计算机机房设计规范、国标GB28878 9 计算站场地技术条件、GB9361 8 8 计算站场地安全要求4.1.2设备安全设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;设备冗余备份;通过严格管理及提高员工的整体安全意识来实现。4.1.3媒体安全包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政策、军队、金融机构在兴建信息中心时都将成为首要设置的条件。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。对终端设备辐射的防范。终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃取,个别重要的首脑或集中的终端也可考虑采用有窗子的装饰性屏蔽室,这种方法虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。4.2 系统平台安全系统的安全主要是指操作系统、网络硬件平台的可靠性对于操作系统的安全防范可以采取如下策略:对操作系统进行安全配置,提高系统的安全性;系统内部调用不对Internet公开;关键性信息不直接公开,尽可能采用安全性高的操作系统。应用系统在开发时,采用规范化的开发过程,尽可能的减少应用系统的漏洞;网络上的服务器和网络设备尽可能不采取同一家的产品;通过专业的安全工具(安全检测系统)定期对网络进行安全评估。4.3 网络通信安全在网络的安全方面,主要考虑两个大的层次。4.3.1优化网络结构网络结构的安全是安全系统成功建立的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路山的优化。网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、通信量的估算、网络维护管理、网络应用与业务定位等因素。成熟的网络结构应具有开放性、标准化、可靠性、先进性和实用性,并且应该有结构化的设计,充分利用现有资源,具有运营管理的简便性,完善的安全保障体系。网络结构采用分层的体系结构,利于维护管理,利于更高的安全控制和业务发展。网络结构的优化,在网络拓扑上主要考虑到冗余链路;防火墙的设置和入侵检测的实时监控等。4.3.2网络系统的安全网络系统的安全可以通过如下几个方面来实现:4.3.2.1制订严格的管理制度可制定的相应:用户授权实施细则、口令字及帐户管理规范、权限管理制度。4.3.2.2配置防火墙在不同安全级别的网络之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设置在不同网络或网络安全域之间信息的唯一出入U。火墙主要的种类是包过滤型,包过滤防火墙般利用I P和T C P包的头信息对进出被保护网络的I P包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监 测)H I入网络的信息流。同时可实现网络地址转换(N A T),审记与实时告警等功能。由于这种防火墙安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部网络起到隔离作用。防火墙可以通过包过滤,进行基于地址的粗粒度访问控制,同时,还 可 以 通 过S/K e y次性口令对用户身份进行鉴别,既而实现基于用户的细粒度访问控制。防火墙具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。4.3.2.3内部网不同网络安全域的隔离及访问控制利 用V L A N技术来实现对内部子网的物理隔离。通过在交换机上划分V L A N可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。这样,就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。通过将信任网段与不信任网段划分在不同的V L A N段内,就可以限制局部网络安全问题对全局网络造成的影响。4.3.2.4内网审计审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能看出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于去定问题和攻击源很重要。同时系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。4.3.2.5 入侵检测利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探 测 器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。4.4 数据安全4.4.1 加密传输加密传输是网络安全的重要手段之一。信息的泄露很多是在链路上被搭线窃取,数据也可能因为在链路上被截获、被篡改后传输给对方,造成数据真实性、完整性得不到保证。如果利用加密设备或加密软件对传输的数据进行加密,使得在网上传的数据以密文传输,因为数据都是密文,所以,即使在数据传输过程中被窃取,入侵者也看不懂,而且加密技术还能对数据传输过程中的完整性、真实性进行鉴别。可以保证数据的完整性、保密性和可靠性。因此,网络系统中必须采用相应的加密技术最数据进行传输加密。4.4.2加密存储我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮

    注意事项

    本文(医院信息安全建设工作内容.pdf)为本站会员(奔***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开