医院信息安全建设方案 .doc
《医院信息安全建设方案 .doc》由会员分享,可在线阅读,更多相关《医院信息安全建设方案 .doc(162页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、*医院信息安全建设方案 文档编号 密级 版本编号V1.0 日期 2024目录一. 概述21.1 项目背景21.2 建设目标31.3 建设内容31.4 建设必要性4二. 安全建设思路52.1 等级保护建设流程52.2 参考标准6三. 安全现状分析73.1 网络架构分析73.2 系统定级情况7四. 安全需求分析84.1 等级保护技术要求分析84.1.1 物理层安全需求84.1.2 网络层安全需求94.1.3 系统层安全需求104.1.4 应用层安全需求104.1.5 数据层安全需求114.2 等级保护管理要求分析114.2.1 安全管理制度114.2.2 安全管理机构124.2.3 人员安全管理1
2、24.2.4 系统建设管理134.2.5 系统运维管理13五. 总体设计思路145.1 设计目标145.2 设计原则155.2.1 合规性原则155.2.2 先进性原则155.2.3 可靠性原则155.2.4 可扩展性原则155.2.5 开放兼容性原则165.2.6 最小授权原则165.2.7 经济性原则16六. 整改建议166.1 物理安全166.2 网络安全176.3 主机安全196.3.1 业务系统主机196.3.2 数据库主机216.4 应用安全226.4.1 HIS系统(三级)226.4.2 LIS系统(三级)246.4.3 PACS系统(三级)266.4.4 EMR系统(三级)27
3、6.4.5 集中平台(三级)296.4.6 门户网站系统(二级)316.5 数据安全与备份恢复326.6 安全管理制度336.7 安全管理机构336.8 人员安全管理346.9 系统建设管理346.10 系统运维管理35七. 总体设计网络拓扑387.1 设计拓扑图387.2 推荐安全产品目录39八. 技术体系建设方案418.1 外网安全建设418.1.1 抗DDos攻击:ADS抗DDos系统418.1.2 边界访问控制:下一代防火墙NF438.1.3 网络入侵防范:网络入侵防御系统NIPS468.1.4 上网行为管理:SAS488.1.5 APT攻击防护:威胁分析系统TAC508.1.6 We
4、b应用防护:web应用防火墙548.2 内外网隔离建设588.2.1 解决方案598.3 内网安全建设618.3.1 边界防御:下一代防火墙NF618.3.2 入侵防御628.3.3 防病毒网关638.3.4 APT攻击防护678.4 运维管理建设688.4.1 运维安全审计:堡垒机688.4.2 流量审计:网络安全审计-SAS708.4.3 漏洞扫描:安全评估系统RSAS758.4.4 基线核查:配置核查系统BVS778.4.5 威胁态势感知808.4.6 终端安全838.4.7 数据库审计及统方监管868.4.8 终端准入898.4.9 日志审计建设978.5 安全服务1008.5.1 安
5、全漏洞扫描服务1008.5.2 安全加固服务1058.5.3 渗透测试服务1138.5.4 应急演练服务1178.5.5 重要时期安全保障服务1248.5.6 安全巡检服务1328.5.7 网络架构分析服务1358.5.8 日志分析服务1428.5.9 应急响应服务1448.5.10 恶意代码排查服务149九. 管理体系建设方案1519.1 安全制度建设1519.1.1 总体方针、策略1529.1.2 制定和发布1549.1.3 评审和修订1549.2 安全管理机构1559.2.1 岗位设置1559.2.2 人员配备1569.2.3 授权和审批1569.2.4 沟通和合作1569.2.5 审核
6、和检查1579.3 人员安全管理1579.4 系统建设管理1589.5 系统运维管理1589.5.1 环境管理1589.5.2 资产管理1589.5.3 介质管理1599.5.4 设备管理1599.5.5 监控管理和安全管理中心1609.5.6 网络安全管理1609.5.7 系统安全管理1609.5.8 恶意代码防范管理1619.5.9 密码管理1619.5.10 变更管理1619.5.11 备份与恢复管理1619.5.12 安全事件处置1629.5.13 应急预案管理162一. 概述1.1 项目背景随着医院信息化建设的逐步深入,网上业务由单一到多元化,各类应用系统数十个,信息系统承受的压力日
7、益增长,医院信息系统已经成为医院正常运行不可或缺的支撑环境和工作平台,因此按照信息系统等级保护的基本要求,通过建立合理可靠的技术平台,细致的日常管理与及时的故障处理应急预案,将信息系统等级保护措施落实到实处,确保信息系统不间断运行,只有在技术和管理互相提供支撑的前提下才能确保系统的稳定运行。从医院角度依据信息安全等级保护的要求,通过对医院核心信息系统的建设。充分发挥网络在医院信息系统中的应用。从技术安全阐述如何建立合理技术平台,加强安全防护对策。强调了保障网络和信息系统安全,让安全稳定的网络支撑医院走上可持续发展之路。核心业务是医院信息化建设的基础,是医院信息系统运行的平台,对医院运行效率和管
8、理水平都有重要作用,因此创造良好信息系统安全运营环境是医院信息安全的最终目。医疗信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作,对于促进卫生信息化健康发展,保障医药卫生体制改革,维护公共利益、社会秩序和国家安全具有重要意义。为贯彻落实国家信息安全等级保护制度,规范和指导全国卫生行业医疗机构信息安全等级保护工作,卫生部办公厅印发了关于三级甲等医院信息安全等级保护建设的相关通知,具体如:卫生部关于印发卫生行业信息安全等级保护工作的指导意见的通知卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知建设和整改要求:1.对三级甲等医院已确定安全保护等级的第三级信息系统,应当
9、按照国家信息安全等级保护工作规范和医疗机构信息系统安全等级保护基本要求、医疗机构重要信息系统等级保护三级测评技术要求项等国家标准,开展安全保护现状分析,查找安全隐患及与国家信息安全等级保护标准之间的差距,确定安全需求。2.根据信息系统安全保护现状分析结果,按照信息安全技术信息系统安全等级保护基本要求、医疗机构信息系统安全等级保护基本要求、医疗机构重要信息系统等级保护三级测评技术要求项等国家标准,制订信息系统安全等级保护建设整改方案。三级卫生信息系统安全建设整改方案应当经信息安全技术专家委员会论证,完善安全保护设施,建立安全管理制度,落实安全管理措施,形成信息安全技术防护体系和信息安全管理体系,
10、有效保障医院信息系统安全。1.2 建设目标依据国家相关政策要求,依据*医院信息系统的实际需要,基于现代信息系统安全保障理论,采用现代信息安全保护技术,按照一定规则和体系化的信息安全防护策略进行的整体设计。建设目标覆盖以下内容l 完善基础安全防护整体架构,开展并完成信息系统等保工作,使之基本达到(符合)行业等级保护基本要求。l 加强信息安全管理工作,制订科学合理的信息安全工作方针、政策,进一步完善信息安全管理制度体系,实现管理制度的标准化、规范化和流程化。l 建立科学、完备的信息安全运维管理体系,实现信息安全事件的全程全周期管理,切实保障信息系统安全、稳定运行。1.3 建设内容依据国家相关政策要
11、求,对*医院的信息系统进行安全建设,覆盖信息安全的管理体系、技术体系和运维体系三个方面,建设内容覆盖以下各个层面l 物理层面l 网络层面l 主机层面l 应用层面l 数据层面l 管理层面1.4 建设必要性通过近几年的信息化建设,*医院已建成基本稳定的信息系统软、硬件平台,在信息安全方面也进行了基础性的部分建设,使系统有了一定的防护能力。但由于病毒攻击、恶意攻击泛滥,应用软件漏洞层出不穷,*医院的信息安全方面仍面临较大的挑战。另一方面,*医院安全措施比较薄弱,安全防护意识有待加强,安全制度还有待完善。随着信息技术的飞速发展,如今基于信息系统安全防护已不能仅停留在普通网络安全设备的层面上,需要部署完
12、善的、基于保护操作系统、数据、网络和应用的安全防护体系。从等级保护安全要求来看,安全建设的必要性主要体现在两个方面: 安全管理现状与等级保护要求的差距*医院自身信息系统建设及运维基础上,建立了一套满足并能够促进网络运维的安全管理体系,但同等级保护的安全管理要求相比较,现有管理制度不论在涉及方面的健全性,还是具体内容的完善性,都存在差距。主要包括:建立信息安全总体策略、完善各个方面的信息安全管理制度、以及落实各类制度需要的表单。 安全技术现状与等级保护要求的差距整体设计方面的问题,即某些差距项的不满足是由于该系统在整体的安全策略设计上存在问题。同事缺乏相应产品实现安全控制,未能通过对产品的正确选
13、择、部署和恰当配置满足相应要求。另外,由于使用者技术能力、安全意识的原因,或出于对系统运行性能影响的考虑等原因,产品没有得到正确的配置,从而使其相关安全功能没有得到发挥。二. 安全建设思路2.1 等级保护建设流程等级保护的设计与实施通过以下步骤进行:1. 系统识别与定级:通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设
14、计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3. 安全保障体系框架设计:根据安全域框架,设计系统各个层次的安全保障体系框架(包括策略、组织、技术和运作),各层次的安全保障体系框架形成系统整体的安全保障体系框架。4. 确定安全域安全要求:参照国家相关等级保护安全要求,设计等级安全指标库。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。5. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。通过等级风险评估,可以明确各层次安全域相应等级的安
15、全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。6. 安全技术解决方案设计:针对安全要求,建立安全技术措施库。通过等级风险评估结果,设计系统安全技术解决方案。7. 安全管理建设:针对安全要求,建立安全管理措施库。通过等级风险评估结果,进行安全管理建设。2.2 参考标准 计算机信息系统安全保护等级划分准则(GB17859-1999) 信息系统安全等级保护基本要求(GB/T 22239-2008) 信息系统安全保护等级定级指南(GB/T 22240-2008) 信息系统等级保护安全设计技术要求 信息安全等级保护实施指南(报批稿) 信息系统安全等级保护测评要求(送审稿) GA/T3872
16、002计算机信息系统安全等级保护网络技术要求 GA/T3882002计算机信息系统安全等级保护操作系统技术要求 GA/T3892002计算机信息系统安全等级保护数据库管理系统技术要求 GA/T3902002计算机信息系统安全等级保护通用技术要求 GA/T3912002计算机信息系统安全等级保护管理要求 GB/T18019-1999信息技术包过滤防火墙安全技术要求 GB/T18020-1999信息技术应用级防火墙安全技术要求 ISO27000 IATF:信息保障技术框架 ISO/IEC 15408(CC) ISO/IEC 13335,第一部分:IT安全的概念和模型; 第二部分:IT安全的管理和计
17、划制定; 第三部分:IT安全管理技术; 第四部分:安全措施的选择; 第五部分:网络安全管理指南。三. 安全现状分析3.1 网络架构分析现有网络情况如上图所示,安全防护能力较弱,只通过网络防火墙对互联网边界进行控制,缺少专业化的安全防护产品,存在重大安全风险。3.2 系统定级情况医院内HIS、LIS、PACS、EMR以及集成平台定义为三级,门户网站等其他系统为二级。解读国家相关文件和定级指南等要求,结合各单位的实际情况,信息系统的五个等级可以做如下初步落实、描述:第一级,各单位及其下属单位的一般信息系统,其应用范围局限于本单位内部。系统受到破坏后,会对本单位及其员工的合法权益造成一般性损害,不良
18、影响主要在本单位内部,不损害国家安全、社会秩序和公共利益。第二级,总部及各单位比较重要的信息系统。系统受到破坏后,会对总部、省级单位及其员工、客户造成严重损害,影响企业形象,带来一定的法律问题;或者对社会秩序和公共利益造成一般性损害、带来一定的社会不良影响,但不损害国家安全。第三级,总部及各单位跨省或全国联网运行的重要信息系统。系统受到破坏后,会对总部、省级单位造成特别严重损害,严重影响企业形象,带来严重的法律问题;或者对社会秩序和公共利益造成严重损害,造成较大范围的社会不良影响;或者对国家安全造成了一般性损害。第四级,重要领域、重要部门三级信息系统中的部分重要系统。系统受到破坏后,会对社会秩
19、序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,重要领域、重要部门中的极端重要系统。系统受到破坏后,会对国家安全造成特别严重损害。四. 安全需求分析4.1 等级保护技术要求分析4.1.1 物理层安全需求物理安全是信息系统安全运行的基础和前提,是系统安全建设的重要组成部分。在等级保护中将物理安全划分为技术要求的第一部分,从物理位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应、电磁防护等方面对信息系统的物理环境进行了规范。物理层考虑因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。该层为上层提供了一个生成、处理、存储和传
20、输数据的物理媒体。物理层主要考虑如下方面的内容:u 物理位置的选择u 物理访问控制u 防盗窃和防破坏u 防雷击u 防火u 防水和防潮u 防静电u 温湿度控制u 电力供应u 电磁防护4.1.2 网络层安全需求网络层指利用路由器、交换机和相关网络设备建成的、可以用于在本地或远程传输数据的网络环境,是应用安全运行的基础设施之一,是保证应用安全运行的关键,也是实现内部纵向交互、与其它单位横向交流的重要保证。在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。现有的大部分攻击行为,包括病毒、蠕虫、远程溢出、口令猜测等攻击行为,都可以通过网络实现。网络层主要考虑如下方面的内容:u 结构安全与网段划
21、分u 网络访问控制u 拨号访问控制u 网络安全审计u 边界完整性检查u 网络入侵防范u 恶意代码防范u 网络设备防护4.1.3 系统层安全需求系统层包括各类服务器、终端和其他办公设备操作系统层面的安全风险。系统层面临的安全风险主要来自两个方面,一方面来自系统本身的脆弱性,另一方面来自对系统的使用、配置和管理。这导致系统存在随时被黑客入侵或蠕虫爆发的可能。系统层主要考虑如下方面的内容:u 身份鉴别u 自主访问控制u 强制访问控制u 安全审计u 系统保护u 剩余信息保护u 入侵防范u 恶意代码防范u 资源控制4.1.4 应用层安全需求应用层是在前面层次的基础之上,可以提供给最终用户真正办公功能的层
22、次,应用层是用户与前面层次的接口。这个层次包括Web应用、文件处理、文件传输、文件存储和其他办公应用等,这些功能依靠相应的IE浏览器、FTP应用软件、公文处理系统、数据库访问控制系统等实现。应用层主要考虑如下方面的内容:u 身份鉴别u 访问控制u 安全审计u 剩余信息保护u 通信完整性u 通信保密性u 抗抵赖u 软件容错u 资源控制u 代码安全4.1.5 数据层安全需求数据层是用户真正的数据,对于用户而言,数据才是真正至关重要的。数据安全需求包括数据库安全需求、数据传输安全需求、数据存储安全需求等构成。数据层主要考虑如下方面的内容:u 数据完整性u 数据保密性u 数据备份和恢复4.2 等级保护
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院信息安全建设方案 医院 信息 安全 建设 方案
限制150内