医院信息安全建设工作内容.pdf
《医院信息安全建设工作内容.pdf》由会员分享,可在线阅读,更多相关《医院信息安全建设工作内容.pdf(126页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全建设工作内容L概述.81.1前言.81.2项目背景.91.3信息系统环境.92.神鹰信息安全解决方案原理.102.1安全解决方案设计原则.102.1.1网络信息安全的木桶原则.112.1.2网络信息安全的整体性原则.112.1.3安全性评价与平衡原则.112.1.4标准化与一致性原则.112.1.5技术与管理相结合原则.122.1.6统筹规划,分步实施原则.122.1.7等级性原则.122.1.8动态发展原则.122.1.9易操作性原则.122.2信息系统安全防护范围.132.2.1边界防护.132.2.2区域防护.132.2.3节点防护.142.2.4核心防护.143.系统安全需求分
2、析.143.1安全目标.143.2安全需求分析.153.2.1物理安全需求.153.2.2访问管理需求.163.2.3加密需求.163.2.4入侵检测系统需求.173.2.5防病毒系统需求.183.2.6内网安全需求.183.2.7应用安全需求.194.信息系统安全体系结构.204.1 物理安全.204.1.1 环境安全.214.1.2 设备安全.214.1.3 媒体安全.214.2 系统平台安全.224.3 网络通信安全.224.3.1 优化网络结构.224.3.2 网络系统的安全.234.4 数据安全.244.4.1 加密传输.244.4.2 加密存储.254.4.3 网络备份系统.254
3、.5 应用安全.264.6 运行安全.264.6.1 制定健全的安全管理体制.264.6.2 构建安全管理平台.274.6.3 增强人员的安全防范意识.275.安全信息系统部署.275.1 安全区域划分.295.2 平台安全.295.2.1 防病毒系统.305.2.1.1瑞星杀毒软件跨越多平台.305.2.1.2 瑞星杀毒软件网络版体系结构.315.2.1.3 瑞星杀毒软件网络版的主要技术特点和优势.325.2.2 入侵检测系统.355.2.2.1产品概述.355.2.22产品组成.355 2 2.3 产品功能结构.365.2.2.4产品型号.385.2.2.5 产品功能.395.2.2.6
4、产品技术特点.4352 2.7 技术 特点.455.2.3漏洞扫描系统.465.2.3.1 功能模块.4752 3.2 技术特点.495.2.33系统结构.525 2 3.4 系统需求.525.2.4系统补丁管理.525.2.4.1 LanSecS系统补丁管理说明.525.2.4.2 补丁管理设置.535.2.43补 丁自动分发.545.2 4 4 补丁 手动分发.545.2.4.5 补丁查询.555.3 数据安全.565.3.1 数据加密系统.565.3.1.1 数据卫士应用背景.565.3.1.2 数据卫士功能设计.575.3.1.3 数据卫士技术特点.595.3.2 数据备份系统.605
5、.3.2.1数据备份工作前期准备.6053.2.2企业级用户对数据备份系统的要求.625.3 2 3 灾难发生后数据恢复流程及备份优化.635.4 局域网通讯安全.665.4.1 访问控制技术.665.4.2 业务网审计系统.675.4.2.1 系统主要构架.675.4.2.2 系统组成.685.423 HBAudit的功能特点.805.4.2A HBAudit 技术特点.805.4.2.5 HBAudit 应用拓扑图.815.4 2 6 系统环境.815.4 2 7 系统自身安全性.825.4.2.8系统初始化连接.845.4.3 PKI/CA 系统.845.4.4 防火墙.855.4.4.
6、1 网络卫士防火墙NGFW4000-UF介绍.855.4.43 NGFW 4000-UF体 系结构.875.4.4.4 NGFW 4000-UF系 统特点.875.4.5 集群技术.995.4.6 AAA 系统.995.4.6.1 产品型号.995.4 6 2 产品描述.995.4.63功能描述:.1005 4 6.4 主要特点:.1005.4.7华为核心交换机内置防火墙.1015.4.7.1 SecBlade 模块设计思想.101547.2 SecBlade 组网模型:.1015.4.7 3 SecBladc 防火墙功能:.102547.4 SecBlade 防火墙指标:.1045 A 7.
7、5 内网的保护.105547.6 总结.1055.5安全网管.1056.信息系统安全管理.1066.1 计算机安全人员管理.1066.1.1 人员基本要求.1066.1.2 人员配备与管理.1066.1.3 职责范围.1066.2 计算机机房安全管理.1076.2.1 机房建设安全管理.1076.2.2机房运行安全管理.1086.3 计算机网络安全管理.1086.3.1 网络建设安全管理.1086.3.2 网络运行安全管理.1096.4 计算机信息系统运行安全管理.1096.4.1 系统安全运行基本要求.1096.4.2 系统数据的安全管理.1106.4.3 系统运行平台的安全管理.1106.
8、4.4 口令密码、密钥安全管理.1106.4.5 系统文档安全管理.1116.4.6 系统的安全监测.1116.4.7 应急处理.1116.4.8 重大安全事件处理.1126.5 计算机信息系统安全专用产品管理.1126.5.1 安全专用产品的准入.1126.5.2 安全专用产品的使用管理.1136.6 奖励与处罚.1137.我司信息安全服务.1137.1 我司安全服务原则.1147.2 如何评价安全服务.1157.3 我司安全服务特点.1157.4 安全服务内容概述.1157.5 具体的安全服务内容项目简表.1167.6 信息安全服务工作内容.1177 6 1 息系统安全资产基本情况收集.1
9、177.6.2息系统安全资产风险分析.1187.6.3 信息系统安全需求分析、制定安全策略.1217.6.4信息安全系统方案设计.1227.6.5 信息安全方案评审.1237.6.6 信息安全方案实施.1247.6.7信息系统安全模拟测试.1247.6.8安全信息系统试运行.1257.6.9正常运行周期信息安全管理.1251.概述1.1前言互连网与生俱来的开放性、交互性使人类满足了对信息访问共享、灵活、快速的需求。网络环境为信息共享、信息交流、信息服务创造了理想空间,导致网络技术迅速发展和广泛应用,为社会进步提供了巨大推动力。但是,正是由于设计之出的开放性和对安全性的很少考虑,为信息安全带来了
10、很大问题。网络缺陷:Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。黑客攻击:自1998年后,网上的黑客越来越多,也越来越猖獗:与此同时黑客技术逐渐被越来越多的人掌握。现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。各种病毒:病毒时时刻刻威胁着整个互联网。像Nimda和Code Red的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治,对病毒彻底防御的
11、重要性毋庸置疑。管理的欠缺及资源滥用:很多上了互联网的企业缺乏对于网络安全的认识,管理上存在很多漏洞,特别是国内的企业,只是提供了接入Internet的通道,对于网络上黑客的攻击缺乏基本的应对措施,同时企业内部普遍存在资源滥用现象,这是造成网络安全问题的根本原因。软件的漏洞和后门:随着CPU的频率越来越高,软件的规模越来越大,软件系统中的漏洞也不可避免的存在,强大如微软所开发的Windows也存在各种各样的安全漏洞和“后门”,这是网络安全的主要威胁之一。网络内部用户的误操作和恶意行为:对于来自网络内部的攻击,主流的网络安全产品防火墙基本无能为力,这类攻击及误操作行为需要网络信息审计、IDS等主
12、要针对内部网络安全的安全产品来抵御。信息泄漏:恶意、过失的不合理信息上.传和发布,可能会造成敏感信息泄漏、有害信息扩散,危及社会、国家、团体和个人利益。更甚有基于竞争需要,利用技术手段对目标机信息资源进行窃取。如何使信息系统避免安全故障,已经成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。1.2 项目背景X X医院现为卫生部直属的三级甲等医院,是中央的干部保健基地。X X医院是一所以高干医疗保健为中心、老年医学研究为重点、向社会全面开放的融医疗、教学、科研、预防为一体的现代化大型综合性医院。医院拥有一批老一辈著名学术专家和保健专家:普外科专家吴蔚然教授(名誉院长)、心血管病专家钱
13、贻简教授(名誉院长)、中医名家李辅仁教授、神经内科专家王新德教授、许贤豪教授、蒋景文教授、口腔医学专家韩宗琦教授、栾文民教授、骨科专家黄公怡教授、放射学专家李果珍教授、核医学专家屈婉莹教授等。还拥有一批中青年学术带头人和技术骨干,在医院的学科建设中发挥着重要作用。医院作为我国重要的医疗单位,负责为我国国家、军队领导人提供医疗、保健服务。对外有严格的安全保密要求,在加强网络建设的同时,需要对医院网络同步进行安全保障体系的建设。本方案充分考虑医院各部门的应用需求,对信息系统进行规划、集成。从技术、管理两个角度提出针对性的安全建议。1.3 信息系统环境XX医院旧楼改造工程于今年开始动工,计划于今年8
14、月完成施工任务。同时进行新楼的信息系统建设工作,网络系统整体技术水平是前瞻性的,是当前世界领先的水平的。完全满足业务工作的需要。目前XX医院新楼的网络系统由以下几个部分组成:楼内办公局域网,总体结构为星型连接,主干为千兆光纤网,采用华为6000双机并列运行作为核心主交换系统,并通过高速千兆链路连接给楼层业务子网交换机。子网采用双绞线,终端设备通过百兆链路连接进入楼内局域网,二级交换机采用华为3000、2000系列的交换机,连接接入1000个信息点,分布在楼内各个部门。楼内局域网与外部网络实现了物理隔离。目前信息系统内主要采用Windows操作系统,现有各种服务器近20台,客户端设备将近 100
15、0台。网络内部IP 地址采用静态分配的方式,为了工作需要分为20个 VLAN,每个VLAN使用了一个C类地址。各个VLAN之间没有采用访问控制策略。客户端设备分为固定的台式计算机和可移动的笔记本电脑。用户主要是院内工作人员:医生、护士等等。还有住院的病人。所以,用户具有流动性比较大的特点。楼内局域网与任何其他网络没有进行任何形式的物理连接,所以可以基本上排除了外部人员通过网络对内部网络进行攻击的可能性。根据设计要求,局域网内部分为涉密区域、非涉密区域和公共服务区。涉密区域属于普密级单位,公共服务区提供公共服务和公共数据存储等等服务。目前X X 医院各业务部门使用的主要应用系统有:文件共享、办公
16、自动化、WWW服务、电子邮件服务 文件数据的统一存储 针对特定的应用在数据库服务器上进行二次开发,提供与Internet的访问通过公开服务器对外发布某单位信息、发送电子邮件等2.信息安全解决方案原理2.1 安全解决方案设计原则根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和 IS017799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9 项原则:2.1.1网络信息安全的木桶原则网络信息安全的木桶原则是指对信息均衡、全
17、面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的”安全最低点”的安全性能。2.1.2网络信息安全的整体性原则要求在网络发生被攻击、破坏事件的情况下,必须尽可能地
18、快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。2.1.3安全性评价与平衡原则对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没
19、有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度2.1.4标准化与一致性原则系统是一个庞大的系统工程,其安全体系的设计必须遵循,系列的标准,这样才能确保各个分系统的致性,使整个系统安全地互联互通、信息共享。2.1.5 技术与管理相结合原则安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。2.1.6统筹规划,分步实施原则由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防
20、护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。2.1.7 等级性原则等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。2.1.
21、8 动态发展原则要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。2.1.9 易操作性原则首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。2.2信息系统安全防护范围一个具体的网络系统可以根据保护对象的重要程度(信息资产值的大小)及防护范围,把整个保护对象从网络空间角度划分成若干层次,不同层次采用具有不同特点的安全技术,其突出的特点是对保护对象”层层设防、重点保护”。一个基本的网络系统按防护范围可以分为边界防护、区域防护、节点防护、核心防护四个层次。2.2.1边界防护边界防护是指在一个系统的边
22、界设立一定的安全防护措施,具体到系统中边界一般是两个不同逻辑或物理的网络之间,常见的边界防护技术和产品有路由器、交换机和防火墙。2.2.2区域防护区域防护是一个比边界更小的范围,指在一个区域设立的安全防护措施,具体到系统中区域可能是比较小的网段或者网络,常见的区域防护技术和产品有网络入侵侦测系统。2.2.3节点防护节点防护范围更小,一般具体到一台服务器或主机的防护措施,它主要是保护系统信的健壮性,消除系统的漏洞,常见的节点防护技术和产品有病毒防范系统和漏洞扫描和网络安全评估分析系统等。2.2.4核心防护核心防护的作用范围最小,比如针对某个具体应用、具体机器或用户,它架构在其它网络安全体系之上,
23、但它抗攻击强度最大,能够保证最核心的信息安全,常见的核心防护技术和产品有强双因子身份认证系统、安全认证平台、加密等。3.系统安全需求分析3.1 安全目标随着计算机使用的普及与互连网的蓬勃发展,已经给人类的生产、生活带来了巨大的改变,已经改变了我们的生活方式。随着企业、国家各个部门的信息化建设逐步深入,各种原始数据的进一步电子化、数据化管理。我们企业、政府的办公流程也逐步进入电子化办公时代。所以目前信息安全怎么强调都是不过分的,我们逐渐认识到企业花费大量人力、物力、才力得到的科研数据如果在存储中或传输过程中失窃,那么将对我们企业的投资和战略发展带来巨大的打击,同时将会大大削弱企业的核心竞争力。如
24、果国家的核心信息被窃取、损坏,那么甚至会影响国家的战略发展、国际地位。所以,建立信息安全体系就是保障企业甚至是国家的核心利益的重要手段。信息安全的目标就是确保信息在存储、传输、使用的过程中,不被损坏、盗窃,保证信息的保密性、完整性、可用性、可控性和操作不可否认性。信息安全的最终目标就是达到使信息在可控的范围内,被可信的人按照可预知的操作进行使用,同时操作可追述不可抵赖。通过对网络结构、网络安全风险分析,再加上黑客、病毒等安全威胁日益严重,网络安全问题的解决势在必行。针对不同安全风险必须采用相应的安全措施来解决,使网络安全达到定的安全目标。对于X X 医院,我们制定如下的安全目标:保护网络系统可
25、用性 保护网络系统服务连续性 防范网络资源的非法访问及非授权访问 防范恶意攻击和破坏 保护重要部门信息的机密性和完整性 防范病毒的侵害 实现网络安全管理3.2安全需求分析根据充分的信息采集和资料分析,我们了解到XX医院对信息安全的需求极高。这和医院的工作性质有关。XX医院信息系统安全直接关系到国家的重大利益,意义重大。我司将根据自身对网络信息安全的深刻理解及经多年总结出的网络安全经验,将 XX医院信息系统从物理层、访问控制、数据加密、入侵检测、防病毒、身份验证和应用系统多方面进行控制和管理,对每一侧面都进行详细分析,提出相应的安全策略及安全管理建议,并采用体系完整的安全技术(产品)部署方案。以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 信息 安全 建设 工作 内容
限制150内