医院终端安全方案-SEP-Altiris-SWG-SSIM15882.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《医院终端安全方案-SEP-Altiris-SWG-SSIM15882.docx》由会员分享,可在线阅读,更多相关《医院终端安全方案-SEP-Altiris-SWG-SSIM15882.docx(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、XX医院院终端整体体安全解解决方案案终端整体安全解决方案目录第1章概概述11.1背背景11.2安安全威胁胁分析11第2章XXX医院院终端安安全建设设规划552.1规规划目标标52.2规规划依据据52.3规规划框架架7第3章XXX医院院终端安安全建设设内容99第4章XXX医院院终端安安全建设设方案1124.1终终端安全全综合防防护系统统-实现“零零病毒”“零零威胁”124.1.1设计计思路与与技术实实现1224.1.2部署署方案1164.2终终端标准准化运维维管理系系统-实现”零零管理“164.2.1设计计思路与与技术实实现1664.2.2部署署方案2224.3终终端行为为审计监监控系统统-监测
2、”不不当操作作行为“234.3.1设计计思路与与技术实实现2334.3.2部署署方案2264.4终终端准入入控制系系统-强制隔隔离”非非法终端端“264.4.1设计计思路和和技术实实现2664.4.2部署署方案330第5章系系统及硬硬件配置置325.1硬硬件配置置325.2第第三方软软件配置置325.3软软件配置置325.4实实施服务务33II第1章 概述1.1 背景XX省昆昆明XXX医院的的信息化化经过十十几年的的发展,对对业务的的支撑作作用已经经表现得得非常明明显,医医院业务务的开展展已经离离不开信信息系统统的正常常运转。随随着XXX省XX医院院信息化化的深化化,XXX医院的的业务流流程已
3、经经高度自自动化、高高效率,从从而为病病人提供供更好的的医疗健健康服务务。但另一方方面,承承载XXX医院业业务流程程的信息息系统基基础架构构的管理理手段却却仍然相相对落后后,在当当前复杂杂多变的的信息安安全形势势下,无无论是外外部黑客客入侵、内内部恶意意使用,还还是大多多数情况况下内部部用户无无意造成成的漏洞洞,信息息科(处处)的安安全管理理手段都都正在变变得越来来越不够够用。而而同时,“统统方”信信息泄露露、媒体体舆论炒炒作、医医患关系系紧张、上上级领导导问责、法法律法规规监管等等等,都都在无形形中让医医院的信信息安全全管理压压力越来来越大。1.2 安全威胁胁分析l 恶意攻击击数量快快速增加
4、加,攻击击手段不不断丰富富,最新新的未知知威胁防防不胜防防:如何防防范未知知威胁,抵抵御不同同攻击手手段和攻攻击途径径带来的的信息安安全冲击击?据权威机机构统计计,20011年年互联网网总共产产生超过过55亿次次的恶意意攻击,这这个数量量比20010年年增加了了81%。此外外,特殊殊恶意软软件变种种数量增增加至44.033亿个,超超过755%的恶恶意代码码攻击都都是有针针对性的的,仅仅仅依靠基基于特征征码的单单一终端端防护安安全软件件已经力力不从心心!有必必要利用用最新的的国际上上先进的的基于云云的文件件信誉对对比技术术和基于于程序行行为判断断的主动动防御方方式来防防止大量量的未知知恶意威威胁
5、.l 高级、有有针对性性的高危危持续性性攻击APPT已蔓蔓延至各各类规模模企业:如何阻阻止不同同的攻击击手段?不仅仅仅是防病病毒!需需要终端端多层次次的防护护,增加加网络边边界的威威胁防范范等技术术综合考考虑!APT攻攻击:“高高危持续续性风险险”是220111年以来来最有威威胁的攻攻击手段段,攻击击者利用用不同的的针对性性攻击手手段做长长时间的的不同攻攻击尝试试和潜伏伏。 有有针对性性的攻击击正在不不断增加加,截至至20111年底底,有针针对性攻攻击的数数量平均均每日822个。有有针对性性的攻击击利用社社会工程程学原理理和定制制化的恶恶意软件件来非法法访问敏敏感信息息。这些些高级的的有针对对
6、性的攻攻击过去去一直以以公共部部门和政政府为首首要目标标。l 复杂混乱乱的应用用与外接接设备环环境:如何确确保应用用和设备备的准入入控制?虽然很多多医院信信息科都都根据自自身的情情况建立立了完备备的信息息系统管管理制度度,但由由于缺乏乏自动化化、强制制性的技技术手段段,这些些管理制制度往往往变得流流于形式式终终端用户户随意私私自安装装外来的的应用程程序,通通过U盘等方方式传播播未经授授权的资资料,私私自重新新安装终终端操作作系统,未未经授权权将外来来终端(笔笔记本电电脑)接接入医院院业务网网等等。所所有这些些行为都都带来一一个结果果,就是是让医院院的业务务应用环环境变得得复杂、混混乱,难难以管
7、理理。l 繁琐枯燥燥的系统统维护和和安全管管理:如何更更有效利利用有限限的信息息人力资资源?信息科的的维护人人员总是是每天重重复这样样一些事事情:重重装系统统、打补补丁、修修改配置置、安装装应用软软件、配配置网络络、配置置应用参参数,这些些事情不不仅大量量浪费了了维护人人员的时时间,让让他们没没有精力力去做更更加重要要的事情情,而且且让整个个信息科科的运维维水平一一直处于于低层次次重复的的怪圈之之中,无无法有效效提升信信息系统统管理运运维能力力。l 工具带来来的新问问题:如如何保证证安全策策略的强强制要求求,统一一管理和和实施效效果?为了解决决前面几几方面的的挑战,部部分医院院用户采采用了一一
8、些单点点的工具具型解决决方案,但但这些工工具却带带来了新新的问题题。如何何确保新新的工具具的统一一管理,拥拥有不同同管理方方式的工工具将反反而大大大增加信信息安全全管理人人员的复复杂性和和可操作作性。部部署不同同的安全全工具,我我们如何何了解这这些工具具的实施施效果?如何让让运维工工作向标标准化、流流程化的的更高阶阶段提升升。l 终端接入入不受控控:如何何确保终终端满足足制定的的终端安安全策略略-终端准准入控制制传统的安安全解决决方案往往往比较较强调网网关安全全,所以以很多医医院购买买了防火火墙、入入侵检测测与防御御(IDDP)等等产品。但但当前更更多的安安全隐患患来自终终端透过防防御薄弱弱的
9、终端端,往往往能够更更加容易易地接触触到医院院的核心心内网,而而终端使使用者安安全意识识的缺乏乏为安全全威胁打打开了便便利的大大门。虽然很多多医院都都采用内内外网隔隔离的方方式进行行基本的的安全接接入控制制,但隔隔离策略略往往因因为内外外网终端端的随意意接入而而无法有有效执行行。而住住院“无无线查房房”等方方式不仅仅方便了了医生,同同时也方方便了“不不受欢迎迎的客人人”的接接入。l 网页式攻攻击(WWeb-bassed Atttackk)已成成为最主主流的攻攻击手法法:如何何确保访访问可靠靠网站?网页式攻攻击系当当有漏洞洞的终端端浏览内内嵌恶意意代码的的网页时时,即于于该终端端植入恶恶意代码码
10、。相较较于传统统的病毒毒扩散管管道与攻攻击手法法,网页页式攻击击不但更更加隐密密,且更更难预测测与防范范。而僵僵尸网络络(Bootneet)仍仍持续盛盛行,已已成为散散播垃圾圾邮件、架架设网络络钓鱼网网站及发发动分布布式拒绝绝服务攻攻击(DDooS AAttaack)的最佳佳途径。l 内外部有有意无意意的信息息泄露将将严重影影响企业业的声誉誉和重大大经济损损失国内越来来越多曝曝光的医医疗数据据,个人人医疗信信息泄露露事件受受到公众众和监管管部门的的关注和和重视。如如何保证证防止这这类数据据以及处处方信息息的泄露露是XXX医院在在数据防防泄密上上的主要要关注对对象,这这些数据据的泄露露将严重重影
11、响XXX昆明明XX医院院的声誉誉,监管管上的违违规,经经济利益益上的重重大损失失。l 法律法规规监管的的加强-如何确确保做进进行的信信息安全全建设符符合等保保要求中华人人民共和和国刑法法修正案案(七)第第2533条、第第2855条等对对医疗行行业信息息泄密的的规定;侵权责责任法第第36条、第第61条、第第62条等等对医疗疗机构及及人员要要求妥善善保管机机密信息息的规定定;公安部“信信息安全全等级保保护”对对医院信信息系统统的信息息安全保保护要求求;。随着国家家各种相相关法律律法规对对医疗行行为信息息安全的的规范逐逐步加强强,医院院信息科科(处)在在医院管管理方面面的重要要性正在在变得越越来越高
12、高,但同同时由于于缺乏灵灵活、自自动化的的安全管管理手段段导致的的被动境境地也正正在变得得越来越越明显。如何更加加主动地地应对法法律法规规的监管管,是信信息部门门今后工工作重点点之一。第2章 XX医院院终端安安全建设设规划医疗行业业中的信信息终端端作为IIT资产产中数量量庞大、种种类繁多多、分布布广泛、管管理难度度大、管管理成本本高的一一个分类类,其带带给医院院的安全全风险已已经越来来越不容容忽视,医医院在终终端安全全方面加加大投入入的同时时,也更更加期待待其带来来的效果果。因此此,结合合医院信信息系统统的建设设状况,日日益变化化的安全全威胁,整整体规划划和和统统盘考虑虑在终端端安全上上的建设
13、设思路、建建设步骤骤,才能能达到良良好的效效果。2.1 规划目标标XX医院院终端信信息安全全的建设设,应当当达到以以下目标标:1. 要实现终终端层面面的“防防入侵”、“防外外泄”、“防不不良访问问”三大安全全防护目目标。2. 在技术上上,立足足现有建建设成果果,建立立终端“主主动防御御”技术术体系。以完善当前端点策略遵从为目标,逐步转向IT法规遵从(等级保护要求)为目标。3. 在管理上上,通过过技术手手段的支支撑,逐逐步建立立终端集集中化、标标准化、自自动化、流流程化的的管理模模式。2.2 规划依据据作为终端端安全的的整体规规划应当当考虑和和关注的的内容,GGarttnerr提出了了作为端端点
14、防护护平台(EEPP)的的架构和和内容,如如下图所所示:终端防护护平台,主主要通过过当前提提供防恶恶意代码码技术,数数据保护护技术,PPC生命命周期管管理以及及未来技技术(包包括:认认证、云云技术、备备份恢复复等),借借助统一一的网络络访问控控制,为为高层提提供管理理和报告告的支撑撑。其中中:1. 防恶意代代码技术术:主要要通过防防毒、终终端防护护、上网网行为管管控、网网页访问问管控等等手段。2. 数据防护护技术:主要通通过终端端防护、数数据防泄泄漏、数数据加密密等手段段。3. PC生命命周期管管理:可可以通过过专业的的IT资产产生命周周期管理理产品或或者建立立这样一一个平台台,配合合企业的的
15、采购、使使用、维维护、退退服等资资产管理理各环节节的操作作流程,进进行标准准化、流流程化和和自动化化的管理理。4. 未来技术术:通过过身份认认证、云云计算技技术、备备份恢复复等技术术手段加加强终端端安全的的管理。5. 网络访问问控制:主要是是通过终终端的网网络准入入机制进进行策略略遵从和和强制策策略执行行,并实实施网络络接入的的控制。在在工行目目前已经经初步实实现。6. 管理和报报告问题题:通常常需要建建立一个个安全管管理平台台将上述述技术手手段、产产品相关关的事件件、日志志等进行行集中收收集和分分析,形形成综合合性的管管理性报报告,满满足企业业各管理理阶层的的管理需需要。2.3 规划框架架任
16、何一个个安全工工作的落落实,都都依赖于于组织(人人)、技技术、流流程作为为支撑,终终端安全全的建设设也不例例外,最最终是要要落实上上述终端端建设目目标。分分解XXX昆明XXX医院的终终端安全全建设的的目标。依依据Garttnerr的建议议,结合合国内的的实际情情况,XXX昆明明XX医院院提出了了从网络络、系统统、数据据,终端端的行为为,乃至至终端整整体管理理几个方方面的全全方位终终端安全全总体建建设框架架(如下下图所示示),并并提出了了相应的的规划内内容。图1:终终端安全全建设总总体框架架就上述终终端整体体解决方方案中的的建设内内容来看看,分为为两个大大层次,55个方面面。第一层:安全专专业防
17、护护层:从从终端个个体在信信息系统统中的可可能发生生的各种种行为,以以及相应应的各种种威胁角角度,提提供对应应的安全全技术手手段。技技术手段段又分为为4个方方面:端点安全全保护:这是终终端安全全的基础础,保持持终端自自身的良良好环境境,防止止各种途途径的外外部入侵侵和攻击击,是降降低企业业整体风风险的一一个基本本条件。终端准入入控制:在终端端自身系系统保护护条件基基础上,对对各类受受控和不不受控终终端入网网进行网网络层面面的准入入控制是是有效防防范病毒毒、蠕虫虫传播,防防止风险险进一步步扩大,同同时也是是企业进进一步落落实终端端安全策策略的一一个重要要的手段段。信息防止止外泄:终端在在自身环环
18、境和网网络层面面的管控控得以保保障后,进进一步的的在终端端进行操操作、存存储的各各类数据据信息层层面需要要具备相相应的安安全手段段加强防防护,以以保证企企业最关关心的信信息数据据不被非非法的访访问和窃窃取。终端行为为管控:终端自自身系统统的保护护并不能能解决来来自对互互联网应应用的安安全威胁胁,这个个威胁包包括了来来自不良良网页访访问给终终端带来来的各类类威胁,还还包括了了内部员员工浏览览不当网网页,影影响生产产力,滥滥用网络络资源进进行非法法下载等等威胁,加加强终端端用户的的行为管管理和访访问内容容的管理理,是进进一步增增强终端端安全的的一个重重要内容容。第二层:安全集集中管理理层:实实现终
19、端端标准化化管理和和法规遵遵从,需需要通过过相应的的技术支支撑升段段,才能能达到高高效的管管理,最最为主要要的是集集中管控控和合规规审计的的手段。集中管控控:在专专业防护护基础上上通过提提供安全全管理、维维护管理理、备份份管理等等功能,实实现终端端的集中中安全管管控。合规审计计:在端端点专业业安全防防护的各各项功能能中已经经基本实实现了终终端的安安全策略略的执行行,可以以通过集集中的日日志和安安全事件件管理,包包括终端端违规日日志、操操作日志志、上网网行为日日志等,形形成集中中的收集集和综合合分析,形形成终端端合规管管理的报报告。第3章 XX医院院终端安安全建设设内容基于XXX医院终终端安全全
20、建设框框架,本本期XXX医院终终端安全全建设包包括下面面4个方面面的内容容:l 终端安全全综合防防护系统统全面的终终端安全全防护,在在已有终终端防病病毒的基基础上,增增强终端端主机防防火墙、入入侵检测测/防护技技术、硬硬件/应用程程序控制制、缓冲冲区溢出出防护、进进程控制制等安全全防护技技术,以以有效应应对零日日威胁/未知安安全威胁胁。针对业务务终端实实现系统统锁定,通通过终端端应用程程序控制制的白名名单机制制,防止止任何已已知或未未知病毒毒在业务务网内传传播。“终端安安全综合合防护系系统”同同时与准准入控制制系统集集成,一一方面禁禁止非医医院终端端、违规规终端接接入医院院网络,另另一方面面,
21、基于于准入控控制系统统发现的的安全问问题是可可以调用用终端安安全综合合防护系系统调整整防护策策略。l 终端标准准化运维维管理系系统部署终端端资产生生命周期期管理运运维工具具,维护护人员可可以在完完全无需需人工值值守的情情况下对对一台或或多台终终端设备备进行日日常的终终端维护护,也可可以在一一个集中中管理平平台上进进行实时时的终端端管理工工作,包包括:l 资产管理理,充分分了解软软硬件资资产信息息以及变变更;l 软件正版版化管理理,实时时跟踪正正版软件件的许可可,及时时回收未未使用的的软件许许可。l 操作系统统部署分分发,快快速安装装、恢复复操作系系统l 虚拟化的的软件分分发,提提高软件件部署工
22、工作效率率,解决决软件冲冲突问题题,提高高软件修修复效率率;l 全自动地地补丁升升级,包包括操作作系统补补丁和常常见应用用补丁;l 终端远程程维护以以及实时时的终端端系统管管理;“终端标标准化运运维管理理系统”同同时与准准入控制制系统集集成,一一方面强强制终端端必须安安装标准准化运维维管理软软件,另另一方面面准入控控制系统统检测到到违规终终端后可可以利用用管理运运维平台台进行自自动修复复(如安安装补丁丁、部署署防病毒毒软件等等)。l 终端行为为审计监监控系统统最近医疗疗行业出出现的“统统方泄漏漏”事件件从技术术角度来来说,是是一种典典型的信信息泄密密事件,需需要从“事事前预防防、事中中控制和和
23、事后审审计”三三个方面面来看。终终端安全全防护系系统和标标准化运运维管理理系统,对对“统方方泄漏”等等安全事事件起到到了预防防和事中中控制的的作用。从事后审审计的角角度,对对于各类类信息安安全事件件/事故,需需要通过过“终端端行为审审计监控控系统”对对所有信信息系统统(主机机、网络络、终端端、安全全设备、应应用)的的安全日日志、安安全事件件进行集集中的收收集、审审计和关关联分析析。特别别的,通通过记录录、监控控HISS系统的的访问日日志,访访问行为为事件,关关联分析析HISS系统日日志和其其他安全全设备,网网络设备备、终端端日志,可可以确保保不当行行为的事事件监控控和告警警。即使使事中控控制环
24、节节没有及及时进行行阻止,事事后审计计也对所所有事件件进行了了记录,这这又反过过来提高高了涉密密人员的的防泄密密安全意意识。“终端行行为审计计监控系系统”同同样需要要和准入入控制系系统进行行联动,保保证终端端上的日日志审计计功能正正常。另另一方面面,准入入控制系系统将产产生大量量的重要要的终端端访问行行为日志志,需要要输入到到“终端端行为审审计监控控系统”进进行集中中的事件件审计和和分析。l 终端准入入控制系系统“终端安安全综合合防护系系统”、“终端标标准化运运维管理理系统”、“终端端行为审审计监控控系统”都都依赖于于终端准准入控制制保证管管理和技技术控制制地落地地,一方方面防止止合法用用户私
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 终端 安全 方案 SEP Altiris SWG SSIM15882
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内