




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
某市三院醫(yī)療信息系統(tǒng)安全三級等保建設(shè)方案-09-25目錄1、某市三院醫(yī)療信息系統(tǒng)現(xiàn)狀分析 41.1拓?fù)鋱D 41.2網(wǎng)站/BS應(yīng)用現(xiàn)狀 41.3漏洞掃描 51.4邊界入侵保護(hù) 51.5安全配置加固 51.6密碼賬號統(tǒng)一管理 61.7數(shù)據(jù)庫審計、行為審計 61.8上網(wǎng)行為管理 62、某市三院醫(yī)療信息系統(tǒng)潛在風(fēng)險 62.1黑客入侵造成的破壞和數(shù)據(jù)泄露 62.2醫(yī)療信息系統(tǒng)漏洞問題 72.3數(shù)據(jù)庫安全審計問題 82.4平臺系統(tǒng)安全配置問題 82.5平臺虛擬化、云化帶來的新威脅 93、某市三院醫(yī)療信息系統(tǒng)安全需求分析 103.1醫(yī)療信息系統(tǒng)建設(shè)安全要求 103.2醫(yī)療等級保護(hù)要求分析 113.3系統(tǒng)安全分層需求分析 163.4虛擬化、云計算帶來的安全問題分析 224、醫(yī)療信息系統(tǒng)安全保障體系設(shè)計 254.1安全策略設(shè)計 254.2安全設(shè)計原則 264.3等級保護(hù)模型 274.4系統(tǒng)建設(shè)依據(jù) 284.5遵循的標(biāo)準(zhǔn)和規(guī)范 295、安全管理體系方案設(shè)計 295.1組織體系建設(shè)建議 295.2管理體系建設(shè)建議 306、安全服務(wù)體系方案設(shè)計 326.1預(yù)警通告 326.2技術(shù)風(fēng)險評估 326.3新上線系統(tǒng)評估 336.4滲透測試 336.5安全加固 336.6虛擬化安全加固服務(wù) 346.7應(yīng)急響應(yīng) 357、安全技術(shù)體系方案設(shè)計 357.1物理層安全 357.2網(wǎng)絡(luò)層安全 367.3主機(jī)層安全 407.4應(yīng)用層安全 437.5數(shù)據(jù)層安全 467.6虛擬化、云計算安全解決方案 488、平臺安全建設(shè)方案小結(jié) 498.1安全產(chǎn)品匯總 508.2產(chǎn)品及服務(wù)選型 53、某市三院醫(yī)療信息系統(tǒng)現(xiàn)狀分析1.1系統(tǒng)現(xiàn)狀某市第三人民醫(yī)院(如下簡稱某三院)作為三級甲等醫(yī)院,已經(jīng)建成全院網(wǎng)絡(luò)覆蓋,醫(yī)院內(nèi)網(wǎng)已覆蓋行政樓、老病房1/2F、門診一期、門診二期以及門診一期中心機(jī)房,醫(yī)院外網(wǎng)與新農(nóng)合、市社保機(jī)構(gòu)互聯(lián)。醫(yī)院內(nèi)網(wǎng)采用“核心-接入”二層互換架構(gòu),行政樓、病房、門診通過接入互換機(jī)連接至中心機(jī)房核心互換機(jī)。HIS、LIS系統(tǒng)作為三院核心業(yè)務(wù)系統(tǒng)直接布置在中心機(jī)房,系統(tǒng)服務(wù)器直接掛載在中心機(jī)房核心互換機(jī)上。近期三院將在中心機(jī)房區(qū)域布置一套電子病歷系統(tǒng)已完善三院醫(yī)療信息系統(tǒng)。在出口方向,醫(yī)院有兩條出口與外網(wǎng)互聯(lián),一條通過防火墻完畢與新農(nóng)合、市醫(yī)保機(jī)構(gòu)互聯(lián),另一條通過ISA服務(wù)器接入互聯(lián)網(wǎng)。、某市三院醫(yī)療信息系統(tǒng)潛在風(fēng)險2.1黑客入侵導(dǎo)致破壞和數(shù)據(jù)泄露隨著醫(yī)療信息化普及,個人信息逐漸以電子健康檔案、電子病歷和電子處方為載體,其中涉及了個人在疾病控制、體檢、診斷、治療、醫(yī)學(xué)研究過程中涉及到肌體特性、健康狀況、遺傳基因、病史病歷等個人信息。其中個人醫(yī)療健康信息秘密處在隱私權(quán)核心部位,而保障病人隱私安全是醫(yī)院和醫(yī)護(hù)人員職責(zé)。某市三院醫(yī)療信息系統(tǒng)某市三院中心機(jī)房匯集了大量病人隱私信息,而這些數(shù)據(jù)在傳播過程中極易被竊取或監(jiān)聽。同步基于電子健康檔案和電子病歷大量集中存儲狀況,一旦系統(tǒng)被黑客控制,也許導(dǎo)致病人隱私外泄,數(shù)據(jù)惡意刪除和惡意修改等嚴(yán)重后果。病人隱私信息外泄將會給公民生活、工作以及精神方面帶來很大負(fù)面影響和損失,同步給平臺所轄區(qū)域?qū)е虏涣忌鐣绊懀瑖?yán)重?fù)p害機(jī)構(gòu)公共形象,甚至也許引起法律糾紛。而數(shù)據(jù)惡意刪除和篡改會導(dǎo)致電子健康檔案和電子病歷丟失以及病人信息錯誤,給醫(yī)護(hù)人員工作導(dǎo)致影響,甚至也許引起醫(yī)療事故。另一方面,隨著便攜式數(shù)據(jù)解決和存儲設(shè)備廣泛應(yīng)用,由于設(shè)備丟失而導(dǎo)致數(shù)據(jù)泄漏威脅也越來越嚴(yán)重。因而電子健康檔案和電子病歷數(shù)據(jù)作為衛(wèi)生平臺某市三院中心機(jī)房重要資產(chǎn),必要采用有效辦法以防止物理上丟失和黑客監(jiān)聽、入侵行為導(dǎo)致破壞,保證數(shù)據(jù)保密性,安全性和可用性。2.2醫(yī)療信息系統(tǒng)漏洞問題自計算機(jī)技術(shù)浮現(xiàn)以來,由于技術(shù)發(fā)展局限、編碼錯誤等種種因素,漏洞無處不在并且已成為直接或間接威脅系統(tǒng)和應(yīng)用程序脆弱點(diǎn)。操作系統(tǒng)和應(yīng)用程序漏洞可以直接威脅數(shù)據(jù)完整性和機(jī)密性,流行蠕蟲傳播普通也依賴與嚴(yán)重安全漏洞,黑客積極襲擊也往往離不開對漏洞運(yùn)用。事實(shí)證明,99%以上襲擊都是運(yùn)用已發(fā)布并有修補(bǔ)辦法但顧客未修補(bǔ)漏洞。某市三院醫(yī)療信息系統(tǒng)某市三院中心機(jī)房建設(shè)涉及到大量網(wǎng)絡(luò)設(shè)備,服務(wù)器,存儲設(shè)備,主機(jī)等,其中不可避免地存在著可被襲擊者運(yùn)用安全弱點(diǎn)和漏洞,重要體當(dāng)前操作系統(tǒng)、網(wǎng)絡(luò)服務(wù)、TCP/IP合同、應(yīng)用程序(如數(shù)據(jù)庫、瀏覽器等)、網(wǎng)絡(luò)設(shè)備等幾種方面。正是這些弱點(diǎn)給蓄意或無意襲擊者以可乘之機(jī),一旦系統(tǒng)漏洞運(yùn)用成功,勢必影響到系統(tǒng)穩(wěn)定、可靠運(yùn)營,更嚴(yán)重導(dǎo)致系統(tǒng)癱瘓和數(shù)據(jù)丟失,從而影響平臺公眾形象。因而可以及時發(fā)現(xiàn)和修補(bǔ)漏洞對于平臺某市三院中心機(jī)房網(wǎng)絡(luò)安全有著重要意義。另一方面,基于某市三院中心機(jī)房設(shè)備、系統(tǒng)、應(yīng)用量大狀況,通過人工進(jìn)行漏洞發(fā)現(xiàn)和修補(bǔ)非常耗費(fèi)人力和時間,因而有必要借助漏洞掃描設(shè)備和補(bǔ)丁服務(wù)器機(jī)制來實(shí)現(xiàn)自動化漏洞掃描和補(bǔ)丁下發(fā)。2.3數(shù)據(jù)庫安全審計問題醫(yī)療行業(yè)信息化建設(shè)在帶來各種便捷同步也引入了新隱患。隨著病人信息和藥物信息數(shù)據(jù)化,加之內(nèi)部安全管理制度不夠完善,醫(yī)療機(jī)構(gòu)內(nèi)部運(yùn)維人員可以借助自身職權(quán),運(yùn)用數(shù)據(jù)庫操作竊取藥物統(tǒng)方信息,修改藥物庫存數(shù)據(jù),修改醫(yī)保報銷項目等,來牟取個人私利。其中藥物統(tǒng)方行為是醫(yī)療行業(yè)高度注重問題,其背后涉及藥物和醫(yī)用耗材灰色交易嚴(yán)重擾亂醫(yī)療行業(yè)秩序,敗壞醫(yī)德醫(yī)風(fēng),影響醫(yī)院公眾形象,是醫(yī)療機(jī)構(gòu)必要堅決制止和查處行為。另一方面修改藥物庫存信息和修改醫(yī)保報銷項目等行為也會給醫(yī)療機(jī)構(gòu)和社會導(dǎo)致?lián)p失。某市三院醫(yī)療信息系統(tǒng)某市三院中心機(jī)房匯集兩大應(yīng)用系統(tǒng)(HIS、LIS)和即將建設(shè)電子病歷數(shù)據(jù)庫涉及醫(yī)療行業(yè)各方面信息,內(nèi)部人員違規(guī)操作也許導(dǎo)致嚴(yán)重社會影響和給醫(yī)療機(jī)構(gòu)導(dǎo)致重大損失。因而有必要通過有效手段對數(shù)據(jù)庫各種操作進(jìn)行審計,精確記錄各種操作源、目、時間、成果等,及時發(fā)現(xiàn)各種業(yè)務(wù)上違規(guī)操作并進(jìn)行告警和記錄,同步提供詳細(xì)審計記錄以便事后進(jìn)行追查。2.4平臺系統(tǒng)安全配備問題隨著公共衛(wèi)生,醫(yī)療服務(wù),醫(yī)療監(jiān)管,綜合管理,新農(nóng)合五大業(yè)務(wù)應(yīng)用系統(tǒng)不斷發(fā)展,醫(yī)療信息系統(tǒng)應(yīng)用不斷增長,網(wǎng)絡(luò)規(guī)模日益擴(kuò)大,其管理、業(yè)務(wù)支撐系統(tǒng)網(wǎng)絡(luò)構(gòu)造也變得越來越復(fù)雜,各項系統(tǒng)使用和配備也變得十分復(fù)雜,維護(hù)和檢查成為一項繁重工作。在醫(yī)療行業(yè)里,隨著各類通信和IT設(shè)備采用通用操作系統(tǒng)、通用數(shù)據(jù)庫,及各類設(shè)備間越來越多使用IP合同進(jìn)行通信,其配備安全問題更為凸出。在黑客襲擊行為中,運(yùn)用系統(tǒng)缺省、未修改安全配備攻入系統(tǒng)已屢見不鮮,因而,加強(qiáng)對網(wǎng)元配備安全防護(hù)成為重點(diǎn)。其中,重要應(yīng)用和服務(wù)器數(shù)量及種類日益增多,一旦發(fā)生維護(hù)人員誤操作,或者采用一成不變初始系統(tǒng)設(shè)立而忽視了對于安全控制規(guī)定,就也許會極大影響系統(tǒng)正常運(yùn)轉(zhuǎn)。此外,為了維持整個業(yè)務(wù)系統(tǒng)生命周期信息安全,必要從入網(wǎng)測試、工程驗收和運(yùn)營維護(hù)等階段,設(shè)備全生命周期各個階段加強(qiáng)和貫徹信息安全規(guī)定,也需要有一種方式進(jìn)行風(fēng)險控制和管理。3、某市三院醫(yī)療信息系統(tǒng)安全需求分析3.1醫(yī)療信息系統(tǒng)建設(shè)安全規(guī)定基于醫(yī)療信息系統(tǒng)信息平臺可靠安全運(yùn)營不但關(guān)系到某市三院中心機(jī)房自身運(yùn)營,還關(guān)系其她業(yè)務(wù)部門有關(guān)系統(tǒng)運(yùn)營,因而它網(wǎng)絡(luò),主機(jī),存儲備份設(shè)備,系統(tǒng)軟件,應(yīng)用軟件等某些應(yīng)當(dāng)具備極高可靠性;同步為保守公司和顧客秘密,維護(hù)公司和顧客合法權(quán)益,某市三院中心機(jī)房應(yīng)具備良好安全方略,安全手段,安全環(huán)境及安全管理辦法。眾所周知,信息系統(tǒng)完整安全體系涉及如下四個層次,最底層是物理級安全,其涉及計算機(jī)安全,硬件安全等,另一方面是網(wǎng)絡(luò)級安全,重要涉及鏈路冗余,防火墻等等,再次是系統(tǒng)級安全涉及數(shù)據(jù)災(zāi)備,病毒防范等,最后是應(yīng)用級安全涉及統(tǒng)一身份認(rèn)證,統(tǒng)一權(quán)限管理等,而貫穿整個體系是安全管理制度和安全原則,以實(shí)現(xiàn)非法顧客進(jìn)不來,無權(quán)顧客看不到,重要內(nèi)容改不了,數(shù)據(jù)操作賴不掉。整個平臺安全體系如下圖:平臺安全體系構(gòu)造圖3.2醫(yī)療級別保護(hù)規(guī)定分析醫(yī)療機(jī)構(gòu)作為涉及國計民生重要構(gòu)成某些,其安全保障事關(guān)社會穩(wěn)定,有必要按照國家信息安全級別保護(hù)規(guī)定,全面實(shí)行信息安全級別保護(hù)。衛(wèi)生信息平臺核心數(shù)據(jù)區(qū)、應(yīng)用服務(wù)區(qū)及系統(tǒng)運(yùn)維參照公安部、國家保密局、國家密碼管理局、國務(wù)院信息化辦公室聯(lián)合印發(fā)《信息安全級別保護(hù)管理辦法》(公通字[]43號)規(guī)定,數(shù)據(jù)互換服務(wù)區(qū)參照二級信息安全級別保護(hù)規(guī)定建設(shè)、核心某些參照三級信息安全級別保護(hù)規(guī)定建設(shè)。信息系統(tǒng)名稱安全保護(hù)級別業(yè)務(wù)信息安全級別系統(tǒng)服務(wù)安全級別某市第三人民醫(yī)院醫(yī)療信息系統(tǒng)3333.2.2級別保護(hù)技術(shù)規(guī)定類別規(guī)定三級等保規(guī)定解決方案網(wǎng)絡(luò)安全構(gòu)造安全網(wǎng)絡(luò)設(shè)備解決能管理和網(wǎng)絡(luò)帶寬冗余;網(wǎng)絡(luò)拓?fù)鋱D繪制;子網(wǎng)劃分和地址分派;終端和服務(wù)器之間建立安全訪問途徑;邊界和重要網(wǎng)段之間隔離;網(wǎng)絡(luò)擁堵時對重要主機(jī)優(yōu)先保護(hù);依照高峰業(yè)務(wù)流量選取高品位設(shè)備,核心互換接入設(shè)備采用雙機(jī)冗余;合理劃分子網(wǎng)、VLAN、安全域,網(wǎng)絡(luò)設(shè)備帶寬優(yōu)先級規(guī)劃。訪問控制布置訪問控制設(shè)備,啟用訪問控制功能;依照會話狀態(tài)提供容許/回絕訪問能力,控制粒度為端口級;按訪問控制規(guī)則進(jìn)行資源訪問控制,粒度到單個顧客;限制撥號訪問顧客數(shù)量;網(wǎng)絡(luò)信息內(nèi)容過濾,應(yīng)用層合同命令級控制;會話終結(jié);網(wǎng)絡(luò)流量數(shù)和連接數(shù)控制;重要網(wǎng)段防地址欺騙網(wǎng)絡(luò)邊界布置防火墻,制定相應(yīng)ACL方略安全審計網(wǎng)絡(luò)設(shè)備狀況、網(wǎng)絡(luò)流量、顧客行為日記記錄;數(shù)據(jù)分析和報表生成;審計記錄保護(hù)布置網(wǎng)絡(luò)安全審計系統(tǒng)邊界完整性檢查安全準(zhǔn)入控制和非法外聯(lián)監(jiān)控并進(jìn)行有效阻斷布置終端安全管理系統(tǒng)入侵防范襲擊行為檢測;襲擊日記記錄和告警布置入侵檢測系統(tǒng)惡意代碼防范網(wǎng)絡(luò)邊界病毒查殺;病毒庫升級布置入侵保護(hù)系統(tǒng)網(wǎng)絡(luò)設(shè)備防護(hù)身份鑒別;管理員登陸地址限制;顧客標(biāo)記唯一;登陸失敗解決;鑒別信息加密;身份鑒別采用2種或以上鑒別技術(shù);特權(quán)權(quán)限分離布置級別保護(hù)安全配備核查系統(tǒng)主機(jī)安全身份鑒別操作系統(tǒng)和數(shù)據(jù)庫顧客身份鑒別;登錄失敗解決;鑒別信息傳播加密;顧客唯一性;身份鑒別采用2種或以上鑒別技術(shù)布置級別保護(hù)安全配備核查系統(tǒng)訪問控制啟用訪問控制功能;操作系統(tǒng)和數(shù)據(jù)庫特權(quán)顧客權(quán)限分離;默認(rèn)賬戶配備修改;多余過期顧客刪除;角色權(quán)限分派,權(quán)限分離和最小權(quán)限原則;重要信息敏感標(biāo)記;強(qiáng)制訪問控制布置堡壘機(jī)安全審計記錄服務(wù)器和重要客戶端系統(tǒng)顧客和數(shù)據(jù)庫顧客重要安全有關(guān)行為、事件;審計記錄保護(hù);審計報表生成;審計進(jìn)程保護(hù)布置堡壘機(jī)剩余信息保護(hù)鑒別信息再分派前清除,系統(tǒng)文獻(xiàn)、目錄、數(shù)據(jù)庫記錄再分派前清除操作系統(tǒng)及數(shù)據(jù)庫加固入侵防范操作系統(tǒng)最小安裝原則,定期升級;檢測對重要服務(wù)器入侵行為;重要程序完整性檢測和破壞后恢復(fù)。布置網(wǎng)絡(luò)入侵檢測系統(tǒng)、終端管理軟件,漏洞掃描惡意代碼防范安裝防惡意代碼軟件,定期升級;惡意代碼軟件統(tǒng)一管理;主機(jī)和網(wǎng)絡(luò)防惡意代碼軟件品牌異構(gòu)布置終端殺毒軟件資源控制終端登錄控制;終端超時鎖定;單個顧客資源限制安全加固應(yīng)用安全身份鑒別啟用身份鑒別機(jī)制;登錄失敗解決;身份鑒別采用2種或以上鑒別技術(shù)布置CA認(rèn)證系統(tǒng)訪問控制啟用訪問控制機(jī)制,控制顧客對文獻(xiàn)、數(shù)據(jù)庫表等訪問;啟用訪問控制方略;賬戶最小權(quán)限原則和權(quán)限制約;重要信息敏感標(biāo)記;重要信息強(qiáng)制訪問控制布置CA認(rèn)證系統(tǒng)安全審計啟用安全審計機(jī)制,審計每個顧客、系統(tǒng)重要安全事件;審計報表生成布置應(yīng)用防護(hù)系統(tǒng)剩余信息保護(hù)鑒別信息再分派前清除,系統(tǒng)文獻(xiàn)、目錄、數(shù)據(jù)庫記錄再分派前清除操作系統(tǒng)及數(shù)據(jù)庫加固通信完整性應(yīng)采用密碼技術(shù)保障信息過程中數(shù)據(jù)完整性布置PKI體系通信保密性會話初始化驗證,通信過程整個報文或會話過程加密布置PKI體系抗抵賴提供數(shù)據(jù)原發(fā)或接受證據(jù)布置PKI體系軟件容錯數(shù)據(jù)校驗功能,故障時能繼續(xù)提供一某些功能代碼審核資源控制會話超時自動結(jié)束,限制最大并發(fā)連接數(shù),單個賬戶多重會話限制安全加固數(shù)據(jù)安全與備份恢復(fù)數(shù)據(jù)完整性能檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和業(yè)務(wù)數(shù)據(jù)在傳播和存儲過程中受到破壞,并采用恢復(fù)辦法VPN加密,數(shù)據(jù)庫訪問控制數(shù)據(jù)保密性采用加密或其她辦法實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息、重要業(yè)務(wù)數(shù)據(jù)傳播存儲過程保密信息加密備份與恢復(fù)重要信息備份恢復(fù),核心網(wǎng)絡(luò)設(shè)備、線路、數(shù)據(jù)硬件冗余重要信息定期備份,設(shè)備冗余3.3系統(tǒng)安全分層需求分析依照《基于健康檔案區(qū)域衛(wèi)生信息平臺建設(shè)指南》中安全規(guī)定某些,并參照級別保護(hù)三級技術(shù)規(guī)定,通過風(fēng)險分析及信息安全建設(shè)狀況調(diào)研,確認(rèn)如下安全需求:3.3.1物理層安全需求某市三院中心機(jī)房是整個三級醫(yī)療信息系統(tǒng)平臺核心節(jié)點(diǎn),是系統(tǒng)運(yùn)營基本,因而必要保證物理環(huán)境安全,重要涉及如下幾種方面:信息基本設(shè)備應(yīng)安頓在專用機(jī)房,具備良好電磁兼容工作環(huán)境,涉及防磁、防塵、防水、防火、防靜電、防雷保護(hù),抑制和防止電磁泄漏;機(jī)房環(huán)境應(yīng)達(dá)到國家有關(guān)原則;核心設(shè)備應(yīng)有冗余后備系統(tǒng);具備足夠容量UPS后備電源;電源要有良好接地。3.3.2網(wǎng)絡(luò)層安全需求構(gòu)造安全:應(yīng)保證網(wǎng)絡(luò)各個某些帶寬滿足業(yè)務(wù)高峰期需要;應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全訪問途徑;應(yīng)避免將重要網(wǎng)段布置在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其她網(wǎng)段之間采用可靠技術(shù)隔離手段;應(yīng)按照對業(yè)務(wù)服務(wù)重要順序來指定帶寬分派優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵時候優(yōu)先保護(hù)重要主機(jī)。訪問控制:應(yīng)在網(wǎng)絡(luò)邊界布置訪問控制設(shè)備,啟用訪問控制功能;重要網(wǎng)段應(yīng)采用技術(shù)手段防止地址欺騙;應(yīng)按顧客和系統(tǒng)之間容許訪問規(guī)則,決定容許或回絕顧客對受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個顧客;應(yīng)限制具備撥號訪問權(quán)限顧客數(shù)量。安全審計:應(yīng)對網(wǎng)絡(luò)系統(tǒng)中網(wǎng)絡(luò)設(shè)備運(yùn)營狀況、網(wǎng)絡(luò)流量、顧客行為等進(jìn)行日記記錄,并生成審計報表;應(yīng)對審計記錄進(jìn)行保護(hù),避免受到未預(yù)期刪除、修改或覆蓋等。邊界完整性檢查:應(yīng)可以對非授權(quán)設(shè)備擅自聯(lián)到業(yè)務(wù)網(wǎng)絡(luò)行為進(jìn)行檢查,準(zhǔn)擬定出位置,并對其進(jìn)行有效阻斷;應(yīng)可以對業(yè)務(wù)網(wǎng)絡(luò)顧客擅自聯(lián)到外部網(wǎng)絡(luò)行為進(jìn)行檢查,準(zhǔn)擬定出位置,并對其進(jìn)行有效阻斷。入侵防范:應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視如下襲擊行為:端口掃描、強(qiáng)力襲擊、木馬后門襲擊、回絕服務(wù)襲擊、緩沖區(qū)溢出襲擊、IP碎片襲擊和網(wǎng)絡(luò)蠕蟲襲擊等;當(dāng)檢測到襲擊行為時,記錄襲擊源IP、襲擊類型、襲擊目、襲擊時間,在發(fā)生嚴(yán)重入侵事件時應(yīng)提供報警。惡意代碼防范:應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進(jìn)行檢測和清除;應(yīng)維護(hù)惡意代碼庫升級和檢測系統(tǒng)更新。網(wǎng)絡(luò)設(shè)備防護(hù):應(yīng)對網(wǎng)絡(luò)設(shè)備管理員登錄地址進(jìn)行限制;身份鑒別信息應(yīng)具備不易被冒用特點(diǎn),口令應(yīng)有復(fù)雜度規(guī)定并定期更換;應(yīng)具備登錄失敗解決功能,可采用結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動退出等辦法;當(dāng)對網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時,應(yīng)采用必要辦法防止鑒別信息在網(wǎng)絡(luò)傳播過程中被竊聽;應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)顧客權(quán)限分離。3.3.3主機(jī)層安全需求身份鑒別:操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理顧客身份標(biāo)記應(yīng)具備不易被冒用特點(diǎn),口令應(yīng)有復(fù)雜度規(guī)定并定期更換;應(yīng)啟用登錄失敗解決功能,可采用結(jié)束會話、限制非法登錄次數(shù)和自動退出等辦法;當(dāng)對服務(wù)器進(jìn)行遠(yuǎn)程管理時,應(yīng)采用必要辦法,防止鑒別信息在網(wǎng)絡(luò)傳播過程中被竊聽;應(yīng)采用兩種或兩種以上組合鑒別技術(shù)對管理顧客進(jìn)行身份鑒別。訪問控制:應(yīng)啟用訪問控制功能,根據(jù)安全方略控制顧客對資源訪問;應(yīng)依照管理顧客角色分派權(quán)限,實(shí)現(xiàn)管理顧客權(quán)限分離,僅授予管理顧客所需最小權(quán)限;應(yīng)嚴(yán)格限制默認(rèn)帳戶訪問權(quán)限,重命名系統(tǒng)默認(rèn)帳戶,修改這些帳戶默認(rèn)口令,及時刪除多余、過期帳戶,避免共享帳戶存在。應(yīng)對重要信息資源設(shè)立敏感標(biāo)記;應(yīng)根據(jù)安全方略嚴(yán)格控制顧客對有敏感標(biāo)記重要信息資源操作。安全審計:應(yīng)實(shí)現(xiàn)主機(jī)系統(tǒng)安全審計,審計范疇?wèi)?yīng)覆蓋到服務(wù)器和重要客戶端上每個操作系統(tǒng)顧客和數(shù)據(jù)庫顧客;審計內(nèi)容應(yīng)涉及重要顧客行為、系統(tǒng)資源異常使用和重要系統(tǒng)命令使用等系統(tǒng)內(nèi)重要安全有關(guān)事件;審計記錄應(yīng)涉及事件日期、時間、類型、主體標(biāo)記、客體標(biāo)記和成果等;應(yīng)可以依照記錄數(shù)據(jù)進(jìn)行分析,并生成審計報表;應(yīng)保護(hù)審計進(jìn)程,避免受到未預(yù)期中斷;應(yīng)保護(hù)審計記錄,避免受到未預(yù)期刪除、修改或覆蓋等。剩余信息保護(hù):應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)顧客鑒別信息所在存儲空間,被釋放或再分派給其她顧客前得到完全清除,無論這些信息是存儲在硬盤上還是在內(nèi)存中;應(yīng)保證系統(tǒng)內(nèi)文獻(xiàn)、目錄和數(shù)據(jù)庫記錄等資源所在存儲空間,被釋放或重新分派給其她顧客前得到完全清除。入侵防范:應(yīng)可以檢測到對重要服務(wù)器進(jìn)行入侵行為,可以記錄入侵源IP、襲擊類型、襲擊目、襲擊時間,并在發(fā)生嚴(yán)重入侵事件時提供報警;應(yīng)可以對重要程序完整性進(jìn)行檢測,并在檢測到完整性受到破壞后具備恢復(fù)辦法;操作系統(tǒng)應(yīng)遵循最小安裝原則,僅安裝需要組件和應(yīng)用程序,并通過設(shè)立升級服務(wù)器等方式保持系統(tǒng)補(bǔ)丁及時得到更新。資源控制:應(yīng)依照安全方略設(shè)立登錄終端操作超時鎖定;應(yīng)對重要服務(wù)器進(jìn)行監(jiān)視,涉及監(jiān)視服務(wù)器CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源使用狀況;應(yīng)限制單個顧客對系統(tǒng)資源最大或最小使用限度;應(yīng)可以對系統(tǒng)服務(wù)水平減少到預(yù)先規(guī)定最小值進(jìn)行檢測和報警。3.3.4應(yīng)用層安全需求(闡明:此某些內(nèi)容需要在應(yīng)用系統(tǒng)開發(fā)與維護(hù)過程中予以實(shí)現(xiàn)。)身份鑒別:應(yīng)對同一顧客采用兩種或兩種以上組合鑒別技術(shù)實(shí)現(xiàn)顧客身份鑒別;應(yīng)提供顧客身份標(biāo)記唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)顧客身份標(biāo)記,身份鑒別信息不易被冒用;應(yīng)提供登錄失敗解決功能,可采用結(jié)束會話、限制非法登錄次數(shù)和自動退出等辦法;應(yīng)啟用身份鑒別、顧客身份標(biāo)記唯一性檢查、顧客身份鑒別信息復(fù)雜度檢查以及登錄失敗解決功能,并依照安全方略配備有關(guān)參數(shù)。訪問控制:應(yīng)由授權(quán)主體配備訪問控制方略,并嚴(yán)格限制默認(rèn)帳戶訪問權(quán)限;應(yīng)具備對重要信息資源設(shè)立敏感標(biāo)記功能;應(yīng)根據(jù)安全方略嚴(yán)格控制顧客對有敏感標(biāo)記重要信息資源操作。安全審計:應(yīng)提供覆蓋到每個顧客安全審計功能,相應(yīng)用系統(tǒng)重要安全事件進(jìn)行審計;應(yīng)保證無法單獨(dú)中斷審計進(jìn)程,無法刪除、修改或覆蓋審計記錄;審計記錄內(nèi)容至少應(yīng)涉及事件日期、時間、發(fā)起者信息、類型、描述和成果等;應(yīng)提供對審計記錄數(shù)據(jù)進(jìn)行記錄、查詢、分析及生成審計報表功能。剩余信息保護(hù):應(yīng)保證顧客鑒別信息所在存儲空間被釋放或再分派給其她顧客前得到完全清除,無論這些信息是存儲在硬盤上還是在內(nèi)存中;應(yīng)保證系統(tǒng)內(nèi)文獻(xiàn)、目錄和數(shù)據(jù)庫記錄等資源所在存儲空間被釋放或重新分派給其她顧客前得到完全清除。通信完整性:應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)完整性。通信保密性:在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)運(yùn)用密碼技術(shù)進(jìn)行會話初始化驗證;應(yīng)對通信過程中整個報文或會話過程進(jìn)行加密。抗抵賴:應(yīng)具備在祈求狀況下為數(shù)據(jù)原發(fā)者或接受者提供數(shù)據(jù)原發(fā)證據(jù)功能;應(yīng)具備在祈求狀況下為數(shù)據(jù)原發(fā)者或接受者提供數(shù)據(jù)接受證據(jù)功能。軟件容錯:應(yīng)提供數(shù)據(jù)有效性檢查功能,保證通過人機(jī)接口輸入或通過通信接口輸入數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定規(guī)定;應(yīng)提供自動保護(hù)功能,當(dāng)故障發(fā)生時自動保護(hù)當(dāng)前所有狀態(tài),保證系統(tǒng)可以進(jìn)行恢復(fù)。資源控制:當(dāng)應(yīng)用系統(tǒng)通信雙方中一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)可以自動結(jié)束會話;應(yīng)可以對系統(tǒng)最大并發(fā)會話連接數(shù)進(jìn)行限制;應(yīng)可以對單個帳戶多重并發(fā)會話進(jìn)行限制;應(yīng)可以對一種時間段內(nèi)也許并發(fā)會話連接數(shù)進(jìn)行限制;應(yīng)可以對一種訪問帳戶或一種祈求進(jìn)程占用資源分派最大限額和最小限額;應(yīng)可以對系統(tǒng)服務(wù)水平減少到預(yù)先規(guī)定最小值進(jìn)行檢測和報警;應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后依照安全方略設(shè)定訪問帳戶或祈求進(jìn)程優(yōu)先級,依照優(yōu)先級分派系統(tǒng)資源。3.3.5數(shù)據(jù)及備份安全需求數(shù)據(jù)完整性:應(yīng)可以檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳播過程中完整性受到破壞,并在檢測到完整性錯誤時采用必要恢復(fù)辦法;應(yīng)可以檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采用必要恢復(fù)辦法。數(shù)據(jù)保密性:應(yīng)采用加密或其她有效辦法實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳播保密性;應(yīng)采用加密或其她保護(hù)辦法實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)存儲保密性。備份和恢復(fù):應(yīng)提供本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存儲;應(yīng)提供異地數(shù)據(jù)備份功能,運(yùn)用通信網(wǎng)絡(luò)將核心數(shù)據(jù)定期批量傳送至備用場地;應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓?fù)錁?gòu)造,避免核心節(jié)點(diǎn)存在單點(diǎn)故障;應(yīng)提供重要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)解決系統(tǒng)硬件冗余,保證系統(tǒng)高可用性。3.4虛擬化、云計算帶來安全問題分析為了區(qū)域衛(wèi)生平臺云計算應(yīng)用健康發(fā)展,就不能忽視對云計算面臨各類安全威脅研究和分析,從而制定和建立相應(yīng)政策、技術(shù)體系,應(yīng)對即將到來云浪潮。3.4.1法規(guī)遵從在不同國家和地區(qū)、公司或個人信息需要符合該國家和地區(qū)規(guī)定法規(guī),但在云計算環(huán)境下,顧客也許主線無法懂得其數(shù)據(jù)存儲位置,更不用說哪個國家或地區(qū)了。當(dāng)前國家層面、行業(yè)層面對各類合規(guī)性規(guī)定,這些合規(guī)性規(guī)定IT部門必要全面控制核心信息自主可控性,而云計算依賴虛擬化技術(shù)提供服務(wù),數(shù)據(jù)也許會在某市三院中心機(jī)房和物理主機(jī)之間移動,以保證負(fù)載均衡,如果合規(guī)規(guī)定必要找出數(shù)據(jù)精準(zhǔn)位置實(shí)現(xiàn)可控目的時,公共云應(yīng)用是一種值得考慮問題。并且所有數(shù)據(jù)放在公共云上,并且使用共享資源,就很難證明遵從了法規(guī)規(guī)定,云平臺安全級別建設(shè)與否符合所服務(wù)業(yè)務(wù)和數(shù)據(jù)安全級別規(guī)定也是要考慮問題。3.4.2核心技術(shù)國產(chǎn)化問題面對云計算,咱們必要結(jié)識到:在國內(nèi)建設(shè)云計算平臺,并不能保證咱們就可以控制云平臺中信息資源,也不能保證咱們就是唯一控制者。由于諸多技術(shù)依然控制在國外公司手中,大規(guī)模云計算平臺也許增長了國外控制中華人民共和國手段,某些通過購買獲得自主知識產(chǎn)權(quán)而不加以認(rèn)真研究所謂自主產(chǎn)品,更在很大限度麻痹了國人,這種自主知識產(chǎn)權(quán)本質(zhì)就是買下了推廣她人產(chǎn)品權(quán)利。應(yīng)當(dāng)針對云計算所帶來新安全需求進(jìn)行技術(shù)研究和開發(fā),預(yù)見到將來技術(shù)發(fā)展方向,積極摸索新形勢下也許浮現(xiàn)信息安全新問題,在某些領(lǐng)域推出有自己特色云計算平臺和云安全服務(wù)平臺,滿足國內(nèi)信息服務(wù)對云計算應(yīng)用需求和安全需求,實(shí)現(xiàn)對整個鏈條控制和管理。3.4.3大量迅猛涌現(xiàn)Web安全漏洞在云計算安全梯上僅采用老式網(wǎng)絡(luò)安全技術(shù)是遠(yuǎn)遠(yuǎn)不夠。云計算安全問題還必要考慮比網(wǎng)絡(luò)安全更為復(fù)雜問題,例如應(yīng)用層面安全。云計算服務(wù)推動了InternetWeb化趨勢。與老式操作系統(tǒng)、數(shù)據(jù)庫、C/S系統(tǒng)安全漏洞相比,多客戶、虛擬化、動態(tài)、業(yè)務(wù)邏輯服務(wù)復(fù)雜、顧客參加等這些Web2.0和云服務(wù)特點(diǎn)對網(wǎng)絡(luò)安全來說意味著巨大挑戰(zhàn),甚至是劫難。3.4.4回絕服務(wù)襲擊服務(wù)和數(shù)據(jù)隨時可用性自身不但是一項非常重要安全指標(biāo),并且其質(zhì)量保證在一種存在惡意襲擊環(huán)境里會導(dǎo)致其實(shí)行復(fù)雜度大大增長。如何防止以破壞正常應(yīng)用DDOS襲擊是一種很大挑戰(zhàn)。由于云平臺大規(guī)模與高性能,一旦遭受DDOS(抗回絕服務(wù)襲擊),云平臺服務(wù)商與否有能力提供應(yīng)對技術(shù)手段,使正常應(yīng)用不受影響,是評價一種云計算服務(wù)提供商重要指標(biāo)。回絕服務(wù)襲擊DoS和DDoS不是云服務(wù)所特有。但是,在云服務(wù)技術(shù)環(huán)境中,公司中核心核心數(shù)據(jù)、服務(wù)離開了公司網(wǎng),遷移到了云服務(wù)中心。更多應(yīng)用和集成業(yè)務(wù)開始依托互聯(lián)網(wǎng)。回絕服務(wù)帶來后果和破壞將會明顯地超過老式公司網(wǎng)環(huán)境。3.4.5內(nèi)部數(shù)據(jù)泄漏和濫用相對而言,安裝在既有內(nèi)部環(huán)境中應(yīng)用更易于檢查,并且咱們也擁有了完善檢查技術(shù),然而,對安裝在外部云計算應(yīng)用如果沒有妥善保護(hù),這些數(shù)據(jù)也許從外部云計算被非法泄露,并且對其進(jìn)行檢查難度非常大。當(dāng)顧客敏感數(shù)據(jù)在云端解決時候,公司重要數(shù)據(jù)和業(yè)務(wù)應(yīng)用處在云服務(wù)提供商IT系統(tǒng)中,顧客無法對風(fēng)險進(jìn)行直接控制,數(shù)據(jù)擁有者不能控制,甚至不懂得數(shù)據(jù)存儲位置,計算任務(wù)也許在多臺機(jī)器上運(yùn)營,也許會在各種儲存網(wǎng)絡(luò)備份,也也許會在您不知情時導(dǎo)出。在多顧客環(huán)境中,云服務(wù)提供商很難提供與單獨(dú)客戶環(huán)境相似資源隔離級別和有關(guān)保障,該數(shù)據(jù)甚至也許與競爭對手應(yīng)用和數(shù)據(jù)保存在相似資源上,如何保證云服務(wù)商自身內(nèi)部安全管理和職責(zé)分離體系、審計保障等?如何避免云計算環(huán)境中多客戶共存帶來潛在風(fēng)險?這些都成為云計算環(huán)境下顧客最嚴(yán)肅安全顧慮或挑戰(zhàn)之一。3.4.6身份管理(身份鑒定、授權(quán)和審計)原先為了安全放在防火墻內(nèi)數(shù)據(jù),當(dāng)前放在了外部云計算環(huán)境中,可以使用簡樸顧客名/密碼進(jìn)行鑒定,訪問單位付費(fèi)計算資源,對穿插于各種服務(wù)中顧客賬號提供及取消。如何在多項服務(wù)中應(yīng)用角色/方略管理、各種身份有效管理、身份鑒定均面臨著很大安全挑戰(zhàn)。對員工、客戶、參加者和工作負(fù)載身份鑒定、授權(quán)和審計是云計算安全性將來方向。3.4.7不同云之間互聯(lián)互通(可移植性)最為云計算平臺顧客關(guān)注是,應(yīng)當(dāng)可以無障、安全、合乎規(guī)則地獲得完畢其工作所需所有計算服務(wù),云計算應(yīng)當(dāng)保障平臺安全、合規(guī)和可移植性。但當(dāng)前云計算廠商各自未戰(zhàn),尚未在業(yè)界形成一種統(tǒng)一原則化體系,無論是云平臺還是云服務(wù)統(tǒng)一原則都沒有形成,這就給云計算產(chǎn)業(yè)發(fā)展帶來了瓶頸,各個公司為了自己云服務(wù)發(fā)展推出各自平臺和服務(wù)原則,使得眾多云平臺和顧客利益和長遠(yuǎn)發(fā)展得不到保證,更極大地阻礙著云計算通用性和代替性以及軟件適合性和繼承性發(fā)展。為爭取國際競爭地位,國內(nèi)應(yīng)盡快建立云計算行業(yè)原則化組織,積極參加國際原則化組織活動,推動云計算國際原則化工作。3.4.8潛在合同糾紛和法律訴訟云服務(wù)合同、服務(wù)商SLA和IT流程、安全方略、事件解決和分析等都也許存在不完善。虛擬化帶來物理位置不擬定性和國際有關(guān)法律法規(guī)復(fù)雜性都使得潛在合同糾紛和法律訴訟成為成功運(yùn)用云服務(wù)重大威脅。如果云計算提供商違背了合同,并且涉及到安全問題,應(yīng)當(dāng)負(fù)多大限度法律責(zé)任,導(dǎo)致?lián)p失又如何評估,這些問題在法律和政策領(lǐng)域都尚有待解答。4、醫(yī)療信息系統(tǒng)安全保障體系設(shè)計4.1安全方略設(shè)計為應(yīng)對上述所面臨威脅和風(fēng)險,實(shí)現(xiàn)某市三院醫(yī)療信息系統(tǒng)安全建設(shè)目的,安全建設(shè)應(yīng)遵循如下總體安全方略和基本安全方略:總體安全目的:遵循國家有關(guān)政策、法規(guī)和原則;貫徹級別保護(hù)原則,特別是對不同類別核心業(yè)務(wù)單獨(dú)保護(hù)。一手抓技術(shù)、一手抓管理;管理與技術(shù)并重,互為支撐,互為補(bǔ)充,互相協(xié)同,形成有效綜合防止、追查及應(yīng)急響應(yīng)安全保障體系。總體安全方略:物理安全方略在既有物理安全辦法基本上,從環(huán)境、設(shè)備、介質(zhì)、配電故障切換、冗余等方面,完善物理安全保障辦法,保障某市三院醫(yī)療信息系統(tǒng)免受因上述內(nèi)容破壞導(dǎo)致服務(wù)停止或數(shù)據(jù)損失。網(wǎng)絡(luò)安全方略明確級別保護(hù)辦法;合理劃分安全域,擬定各安全域物理邊界和邏輯邊界,明確不同安全域之間信任關(guān)系。在安全域網(wǎng)絡(luò)邊界建立有效訪問控制辦法。通過安全區(qū)域最大限度實(shí)行數(shù)據(jù)源隱藏,構(gòu)造化和縱深化區(qū)域防御防止和抵抗各種網(wǎng)絡(luò)襲擊,保證某市三院醫(yī)療信息系統(tǒng)各個網(wǎng)絡(luò)系統(tǒng)持續(xù)、穩(wěn)定、可靠運(yùn)營。系統(tǒng)安全方略對操作系統(tǒng)、數(shù)據(jù)庫及服務(wù)系統(tǒng)進(jìn)行漏洞修補(bǔ)和安全加固,對核心業(yè)務(wù)服務(wù)器建立嚴(yán)格審核機(jī)制。最大限度解決由操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、服務(wù)系統(tǒng)、網(wǎng)絡(luò)合同漏洞帶來安全問題,解決黑客入侵、非法訪問、系統(tǒng)缺陷、病毒等安全隱患。應(yīng)用安全方略針對某市三院醫(yī)療業(yè)務(wù)系統(tǒng)安全需求特點(diǎn),解決服務(wù)發(fā)布內(nèi)容更新和審核等方面權(quán)限控制、信息保密、數(shù)據(jù)完整性、責(zé)任認(rèn)定、不可否認(rèn)性等幾種方面建立相應(yīng)辦法。安全管理方略針對某市三院醫(yī)療信息系統(tǒng)安全管理需求,在安全管理上需要在完善人員管理、資產(chǎn)管理、站點(diǎn)維護(hù)管理、劫難管理、應(yīng)急響應(yīng)、安全服務(wù)、人才管理等方面機(jī)制、制度同步,與管理技術(shù)緊密結(jié)合,形成一套比較完備某市三院醫(yī)療信息系統(tǒng)安全管理保障體系。4.2安全設(shè)計原則由于本方案內(nèi)容涉及諸多方面,因而進(jìn)行分析時要本著多層面、多角度原則,從理論到實(shí)際,從軟件到硬件,從組件到人員,制定詳細(xì)實(shí)行方案和安全方略,避免漏掉。為保證本方案可以在后期順利推廣和執(zhí)行,綠盟科技將遵循如下原則:合規(guī)性原則安全體系建立必要遵循有關(guān)法規(guī),不能與現(xiàn)行法規(guī)和原則產(chǎn)生任何沖突。重點(diǎn)遵循原則有:《信息安全技術(shù)信息系統(tǒng)安全級別保護(hù)基本規(guī)定》衛(wèi)生部《基于健康檔案區(qū)域衛(wèi)生信息平臺建設(shè)指南》實(shí)用性原則系統(tǒng)安全設(shè)計必要與某市三院醫(yī)療現(xiàn)實(shí)需求相一致,其采用安全辦法必要針對突出、亟待解決安全問題。整體性原則安全產(chǎn)品必要能互相配套,并與既有網(wǎng)絡(luò)與應(yīng)用軟件兼容,從而構(gòu)成一種完整信息系統(tǒng)。可靠性和安全性原則系統(tǒng)設(shè)計要具備較高可靠性和安全性,保證安全辦法盡量小地影響某市三院醫(yī)療內(nèi)部業(yè)務(wù)系統(tǒng)。高擴(kuò)展性原則系統(tǒng)設(shè)計所選取軟硬件產(chǎn)品應(yīng)具備一定通用性,采用原則技術(shù)、構(gòu)造、系統(tǒng)組件和顧客接口,支持所有流行網(wǎng)絡(luò)原則及合同,便于此后網(wǎng)絡(luò)規(guī)模和業(yè)務(wù)擴(kuò)展。先進(jìn)性原則安全技術(shù)應(yīng)具備一定先進(jìn)性、前瞻性,以實(shí)現(xiàn)整個安全保障體系相對穩(wěn)定性。可管理性原則保證整個信息系統(tǒng)應(yīng)具備較高資源運(yùn)用率并便于管理和維護(hù)。4.3級別保護(hù)模型為了提高網(wǎng)絡(luò)安全系統(tǒng)防護(hù)能力,某市三院醫(yī)療網(wǎng)絡(luò)安全系統(tǒng)在建設(shè)過程中充分考慮到整個系統(tǒng)安全性,將在本期建設(shè)中從信息安全管理體系、信息安全服務(wù)體系、信息安全技術(shù)體系三個方面著手建立統(tǒng)一安全保障體系,力保網(wǎng)絡(luò)信息安全。在整個系統(tǒng)安全規(guī)劃和建設(shè)過程中,在級別保護(hù)指引下,規(guī)定以P2DR安全保障模型為基本建設(shè)思路,安全體系將按照事前防護(hù)、事中檢測、事后審計方略來建設(shè)。結(jié)合安全管理、安全產(chǎn)品及安全服務(wù)等各種層次,保障某市三院醫(yī)療信息系統(tǒng)安全。P2DR安全保障模型圖安全辦法實(shí)行不是一種靜態(tài)過程,它是變化,通過一次安全方略實(shí)行后,網(wǎng)絡(luò)安全風(fēng)險和有關(guān)安全漏洞會減少,在一定期期內(nèi),網(wǎng)絡(luò)安全問題不再很突出,但是,隨著網(wǎng)絡(luò)應(yīng)用和網(wǎng)絡(luò)系統(tǒng)擴(kuò)展和豐富,有關(guān)系統(tǒng)安全問題又會增長,并且,黑客襲擊手段變化,更增長了網(wǎng)絡(luò)安全威脅。這時候,就需要對網(wǎng)絡(luò)資產(chǎn)和風(fēng)險進(jìn)行評估,實(shí)行相應(yīng)安全方略,因而,本期網(wǎng)絡(luò)安全保障系統(tǒng)建設(shè)也是一種循序漸進(jìn)過程,規(guī)定在整體安全方略控制和指引下,綜合運(yùn)用安全防護(hù)、檢測、響應(yīng)以及其她輔助辦法構(gòu)成了一種完整、動態(tài)安全循環(huán),在安全方略指引下保證信息系統(tǒng)安全。4.4系統(tǒng)建設(shè)根據(jù)《黨中央、國務(wù)院關(guān)于深化醫(yī)藥衛(wèi)生體制改革意見》;《國務(wù)院醫(yī)藥衛(wèi)生體制改革近期重點(diǎn)實(shí)行方案(—)》;國家衛(wèi)生部等5部委發(fā)布《關(guān)于公立醫(yī)院改革試點(diǎn)指引意見》;衛(wèi)生部《電子病歷基本架構(gòu)與數(shù)據(jù)原則(試行)》;衛(wèi)生部《健康檔案基本架構(gòu)與數(shù)據(jù)原則(試行)》;衛(wèi)生部《基于健康檔案區(qū)域衛(wèi)生信息平臺建設(shè)指南》;衛(wèi)生部《基于健康檔案區(qū)域衛(wèi)生信息平臺建設(shè)技術(shù)解決方案(試行)》;《衛(wèi)生部辦公廳關(guān)于印發(fā)基于電子健康檔案、電子病歷、門診統(tǒng)籌管理基層醫(yī)療衛(wèi)生信息系統(tǒng)試點(diǎn)項目管理方案告知》;《基于電子健康檔案、電子病歷、門診統(tǒng)籌管理基層醫(yī)療衛(wèi)生信息系統(tǒng)試點(diǎn)項目技術(shù)方案》等。4.5遵循原則和規(guī)范《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作意見》(27號文)公通字[]43號《信息安全級別保護(hù)管理辦法》《信息安全技術(shù)信息系統(tǒng)安全級別保護(hù)基本規(guī)定》《信息安全技術(shù)信息安全級別保護(hù)定級指南》《信息安全技術(shù)信息系統(tǒng)安全級別保護(hù)實(shí)行指南》GB/T9387.2-1995開放系統(tǒng)互連基本參照模型第2某些:安全體系構(gòu)造RFC1825 TCP/IP安全體系構(gòu)造ISO10181:1996信息技術(shù)開放系統(tǒng)互連開放系統(tǒng)安全框架GB/T18237- 信息技術(shù)開放系統(tǒng)互連通用高層安全AS/NZS4360:1999《風(fēng)險管理原則》GAO/AIMD-00-33《信息安全風(fēng)險評估》IATF《信息保障技術(shù)框架》5、安全管理體系方案設(shè)計依照對某市三院醫(yī)療系統(tǒng)安全需求分析,下面針對某市三院醫(yī)療信息系統(tǒng)組織和管理體系安全問題提出信息安全管理建議方案。5.1組織體系建設(shè)建議5.1.1安全組織建設(shè)某市三院醫(yī)療信息系統(tǒng)組織體系應(yīng)實(shí)行“統(tǒng)一組織、分散管理”方式,在平臺內(nèi)建立一種獨(dú)立信息安所有門或以信息中心作為某市三院醫(yī)療信息安全管理機(jī)構(gòu),負(fù)責(zé)整個平臺范疇信息安全管理和維護(hù)工作。這樣在區(qū)域平臺范疇內(nèi)形成信息安全管理專一工作,從而各級信息技術(shù)部門也因而會較好配合安全履行工作。5.1.2安全崗位建設(shè)安全崗位是某市三院醫(yī)療信息系統(tǒng)安全管理機(jī)構(gòu)依照系統(tǒng)安全需要設(shè)定負(fù)責(zé)某一種或某幾種安全事務(wù)職位,崗位在系統(tǒng)內(nèi)部可以是具備垂直領(lǐng)導(dǎo)關(guān)系若干層次一種序列,一種人可以負(fù)責(zé)一種或幾種安全崗位,但一種人不得同步兼任安全崗位所相應(yīng)系統(tǒng)管理員或詳細(xì)業(yè)務(wù)崗位。因而崗位并不是一種機(jī)構(gòu),它由管理機(jī)構(gòu)設(shè)定,由人事機(jī)構(gòu)管理。5.1.3人員安全培訓(xùn)安全培訓(xùn)是保證信息系統(tǒng)安全前提。某市三院醫(yī)療信息安全培訓(xùn)內(nèi)容應(yīng)涉及:法律法規(guī)培訓(xùn)、內(nèi)部制度培訓(xùn)、崗位操作培訓(xùn)、普遍安全意識和與崗位有關(guān)重點(diǎn)安全意識相結(jié)合培訓(xùn)、業(yè)務(wù)素質(zhì)與技能技巧培訓(xùn)等。培訓(xùn)對象應(yīng)涉及信息系統(tǒng)關(guān)于所有人員(不但僅是從事安全管理和業(yè)務(wù)人員),以提高她們安全意識和安全技術(shù)水平。5.2管理體系建設(shè)建議除了在某市三院醫(yī)療信息系統(tǒng)功能上增長安全技術(shù)手段外,安全管理是必要安全保障條件。安全管理建設(shè)強(qiáng)調(diào)通過管理手段實(shí)現(xiàn)管理方式安全保護(hù),重要內(nèi)容涉及安全制度管理、資產(chǎn)安全管理、物理安全管理、技術(shù)安全管理和安全風(fēng)險管理五個某些。對這些方面規(guī)定有效執(zhí)行,可以對上面所有風(fēng)險進(jìn)行影響,涉及減小、轉(zhuǎn)移甚至避免某些風(fēng)險。5.2.1安全制度管理安全管理制度是信息系統(tǒng)內(nèi)部根據(jù)某市三院醫(yī)療信息系統(tǒng)必要安全需求制定一系列內(nèi)部規(guī)章制度,重要內(nèi)容涉及:安全管理和執(zhí)行機(jī)構(gòu)行為規(guī)范、崗位設(shè)定及其操作規(guī)范、崗位人員素質(zhì)規(guī)定及其行為規(guī)范等。安全制度管理是法律管理形式化、詳細(xì)化、法規(guī)與管理接口,是信息安全得以實(shí)現(xiàn)重要保證。5.2.2資產(chǎn)安全管理資產(chǎn)是構(gòu)成某市三院醫(yī)療信息系統(tǒng)基本要素,它安全是整個信息系統(tǒng)安全直接因素,所有安全技術(shù)和安全管理辦法都是環(huán)繞著資產(chǎn)安全為中心。資產(chǎn)安全管理內(nèi)容涉及信息系統(tǒng)設(shè)備安全、軟件安全、數(shù)據(jù)安全和文檔安全。5.2.3物理安全管理物理安全管理是保護(hù)某市三院醫(yī)療信息系統(tǒng)網(wǎng)絡(luò)設(shè)備、設(shè)施以及其他媒介免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作失誤或錯誤及各種計算機(jī)犯罪行為導(dǎo)致破壞過程。它重要涉及機(jī)房安全管理、環(huán)境安全管理和物理控制管理等方面內(nèi)容。5.2.4技術(shù)安全管理建設(shè)某市三院醫(yī)療技術(shù)安全管理目的是通過各種管理辦法實(shí)現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用生命周期過程管理,做到如下兩個方面:有效運(yùn)用已有安全技術(shù)和專用安全產(chǎn)品;使用既有網(wǎng)絡(luò)設(shè)備、主機(jī)和應(yīng)用自身安全特性進(jìn)行尋常安全管理。5.2.5安全風(fēng)險管理風(fēng)險管理是安全管理體系中相稱重要一種某些,只有通過有效風(fēng)險管理,才干持續(xù)性發(fā)現(xiàn)安全問題并能進(jìn)行防止性保護(hù)。缺少安全風(fēng)險管理機(jī)制組織,經(jīng)常會遇到發(fā)生安全問題后來才進(jìn)行彌補(bǔ)狀況。依照國際信息安全原則規(guī)定,風(fēng)險管理需要對資產(chǎn)、威脅和脆弱性狀況進(jìn)行管理。風(fēng)險管理對于如何提供安全性,在那些方面提供安全性以及所應(yīng)采用安全控制類型和力度等方面均有著重要意義。6、安全服務(wù)體系方案設(shè)計6.1預(yù)警告示安全問題當(dāng)前正以每周新增幾十甚至幾百例速度在全世界得到反饋,同步涉及信息技術(shù)眾多領(lǐng)域,安全管理員所掌握安全知識更新速度所受到壓力非常大。某市三院醫(yī)療信息系統(tǒng)范疇內(nèi)系統(tǒng)種類非常多,涉及眾多操作系統(tǒng)和應(yīng)用系統(tǒng)。這些系統(tǒng)中每一種新增長安全漏洞,如果不能得到及時修補(bǔ),都也許導(dǎo)致一系列安全事件發(fā)生。某市三院醫(yī)療由于業(yè)務(wù)范疇限制,需要將各種資源涉及人力資源投放在提高區(qū)域衛(wèi)生平臺核心競爭力方面,不也許有太多時間關(guān)注數(shù)十個不同廠商不定期發(fā)布漏洞信息,更不也許時刻關(guān)注整個安全界技術(shù)發(fā)展。綠盟科技從1999年就開始穩(wěn)定維護(hù)著國內(nèi)最早,也是最大中文安全資料庫。綠盟科技安全研究院作為國內(nèi)領(lǐng)先安全技術(shù)研究中心,在世界范疇內(nèi)對某些流行襲擊手段方面研究走到了襲擊者前面,幾年來始終負(fù)責(zé)為綠盟科技和客戶收集整頓分析來源于全球各類安全信息,并且這個信息庫每天還在不斷增長。綠盟科技以安全告示形式為您提供最新安全動態(tài)、技術(shù)和定制安全信息,涉及實(shí)時安全漏洞告知、定期安全告示匯總、暫時安全解決方案和安全知識庫更新等。6.2技術(shù)風(fēng)險評估在網(wǎng)絡(luò)安全體系建設(shè)中,安全掃描工具耗費(fèi)低、效果好、見效快、與網(wǎng)絡(luò)運(yùn)營相對獨(dú)立、安裝運(yùn)營簡樸,可以大規(guī)模減少安全管理員手工勞動,有助于保持全網(wǎng)安全政策統(tǒng)一和穩(wěn)定,是進(jìn)行風(fēng)險分析有力工具。安全掃描工作重要是通過評估工具以遠(yuǎn)程掃描方式對評估范疇內(nèi)系統(tǒng)和網(wǎng)絡(luò)進(jìn)行安全掃描,發(fā)現(xiàn)網(wǎng)絡(luò)構(gòu)造、網(wǎng)絡(luò)設(shè)備、服務(wù)器主機(jī)、數(shù)據(jù)和顧客賬號/口令等安全對象目的存在安全風(fēng)險、漏洞和威脅。本項服務(wù)中咱們將借助綠盟科技漏洞掃描系統(tǒng)對某市三院醫(yī)療信息系統(tǒng)進(jìn)行全面掃描,嚴(yán)格按照某市三院醫(yī)療規(guī)定掃描范疇和掃描時間實(shí)行,在獲得成果后及時提交掃描成果、匯總表和報告。此外,每次掃描結(jié)束后,綠盟科技技術(shù)人員將現(xiàn)場協(xié)助某市三院醫(yī)療技術(shù)人員對掃描成果進(jìn)行分析,并提供相應(yīng)技術(shù)建議。6.3新上線系統(tǒng)評估新系統(tǒng)上線評估服務(wù)即在新系統(tǒng)上線前對其進(jìn)行安全評估,檢查其與否達(dá)到級別保護(hù)安全規(guī)定,同步配合代碼級審計和整治,對某市三院中心機(jī)房重要醫(yī)療業(yè)務(wù)系統(tǒng)代碼進(jìn)行離線分析。從滲入測試角度對源代碼進(jìn)行審計,找出編碼中存在安全漏洞和安全隱患地方,提出相應(yīng)漏洞修補(bǔ)和安全優(yōu)化建議,保證新系統(tǒng)合規(guī)性同步減少上線后維護(hù)成本。6.4滲入測試滲入測試過程重要根據(jù)安全專家已經(jīng)掌握安全漏洞信息,模仿黑客真實(shí)襲擊辦法對系統(tǒng)和網(wǎng)絡(luò)進(jìn)行非破壞性質(zhì)襲擊性測試。發(fā)現(xiàn)區(qū)域衛(wèi)生平臺信息系統(tǒng)網(wǎng)絡(luò)中潛在脆弱點(diǎn),測試其可被運(yùn)用價值以及也許對信息系統(tǒng)導(dǎo)致破壞,最后給出完整入侵過程和技術(shù)細(xì)節(jié),并提供相應(yīng)加固建議。6.5安全加固系統(tǒng)安全是信息安全中基本構(gòu)成某些,核心數(shù)據(jù)和信息直接由系統(tǒng)平臺提供。支持分布式計算環(huán)境中不斷增長系統(tǒng)平臺面臨各種安全威脅,涉及數(shù)據(jù)竊取、數(shù)據(jù)篡改、非授權(quán)訪問等。這時就需要專業(yè)安全服務(wù)以保障運(yùn)營和存貯在這些系統(tǒng)平臺上數(shù)據(jù)機(jī)密性、完整性和可用性。綠盟科技系統(tǒng)安全加固服務(wù)運(yùn)用各種技術(shù)手段對您信息系統(tǒng)中操作系統(tǒng)平臺和重要網(wǎng)絡(luò)設(shè)備提供安全加固和配備優(yōu)化,同步將其集成到客戶已有環(huán)境中。系統(tǒng)安全加固是指通過一定技術(shù)手段,提高操作系統(tǒng)或網(wǎng)絡(luò)設(shè)備安全性和抗襲擊能力,普通這些技術(shù)手段,只能為實(shí)行這項技術(shù)這一臺主機(jī)服務(wù)。常用安全加固服務(wù)手段有:1. 基本安全配備檢測和優(yōu)化2. 密碼系統(tǒng)安全檢測和增強(qiáng)3. 系統(tǒng)后門檢測4. 提供訪問控制方略和工具5. 增強(qiáng)遠(yuǎn)程維護(hù)安全性6. 文獻(xiàn)系統(tǒng)完整性審計7. 增強(qiáng)系統(tǒng)日記分析8. 系統(tǒng)升級與補(bǔ)丁安裝通過良好配備系統(tǒng)或設(shè)備抗襲擊性有極大增強(qiáng)。在對系統(tǒng)作相應(yīng)安全配備后,結(jié)合定期安全評估和維護(hù)服務(wù)就使得系統(tǒng)保持在一種較高安全線之上。6.6虛擬化安全加固服務(wù)1、虛擬化某市三院中心機(jī)房(VDC)加固要素虛擬化某市三院中心機(jī)房(VDC)面臨各種威脅與挑戰(zhàn),相應(yīng)解決辦法可形成一種技術(shù)體系,涉及Hypervisor自身加固、虛擬化防火墻、虛擬IDS/IPS、VM鏡像加固和配備優(yōu)化等,它們自動構(gòu)成了VDC加固要素。2、Hypervisor自身加固Hypervisor中各種漏洞襲擊是虛擬機(jī)逃逸根源,因而反虛擬機(jī)逃逸、或者漏洞襲擊防御技術(shù),則成為當(dāng)前研究者關(guān)注問題。Hypervisor加固歸根究竟仍是軟件安全問題,只要是軟件就無法從主線上制止漏洞產(chǎn)生,因而安全加固重點(diǎn)是對漏洞襲擊或漏洞運(yùn)用防御上。依照信息安全工程理論及經(jīng)驗,凡是對某軟件層進(jìn)行加固時候,在其下一層軟件做文章普通是最可靠辦法。3、VM鏡像加固虛擬某市三院中心機(jī)房管理員普通負(fù)責(zé)維護(hù)成百上千VM,因而VM鏡像(IMG)加固便顯得極其核心。VM鏡像加固,重要是通過技術(shù)手段,從VM外圍增強(qiáng)VM鏡像自身或VM中系統(tǒng)安全性,重要考慮VM鏡像完整性保護(hù)、補(bǔ)丁技術(shù)、反病毒/惡意軟件和配備優(yōu)化等幾種環(huán)節(jié)。6.7應(yīng)急響應(yīng)當(dāng)前許多衛(wèi)生平臺自身尚沒有足夠資源和能力對安全事故作出反映,甚至在當(dāng)今信息社會,更多組織還沒有準(zhǔn)備面對信息安全問題挑戰(zhàn)。網(wǎng)絡(luò)安全發(fā)展日新月異,誰也無法實(shí)現(xiàn)一勞永逸安全服務(wù),因此當(dāng)緊急安全問題發(fā)生,普通技術(shù)人員又無法迅速解決時候,及時發(fā)現(xiàn)問題、解決問題就必要依托緊急響應(yīng)來實(shí)現(xiàn)。綠盟科技緊急響應(yīng)服務(wù)提供高效信息安全事故反映體系以協(xié)助客戶盡快對萬一信息安全破壞事故作出反映。在安全事件發(fā)生后,依照您需求以電話->遠(yuǎn)程支持->現(xiàn)場支持方式提供服務(wù),涉及事故解決及恢復(fù)、事后事故描述報告以及后續(xù)安全狀況跟蹤。當(dāng)主機(jī)或網(wǎng)絡(luò)正遭到襲擊或發(fā)現(xiàn)入侵成功痕跡,而又無法當(dāng)時解決和追查來源時。咱們將依照客戶規(guī)定,以最迅速度趕到現(xiàn)場,協(xié)助客戶解決問題,查找后門,保存證據(jù)和追查來源。此項緊急響應(yīng)服務(wù)由綠盟科技響應(yīng)安全技術(shù)服務(wù)小組負(fù)責(zé)。可以與客戶自己網(wǎng)絡(luò)安全中心以及反映體系配合協(xié)作,共同完畢對客戶網(wǎng)絡(luò)安全事件緊急響應(yīng)和解決。作為一種規(guī)范網(wǎng)絡(luò)安全服務(wù)商,綠盟科技有一整套完整緊急響應(yīng)機(jī)制,也有大量具備解決應(yīng)急事務(wù)經(jīng)驗專業(yè)安全工程師。7、安全技術(shù)體系方案設(shè)計7.1物理層安全物理安全重要涉及:物理位置選取、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應(yīng)、電磁防護(hù)。該某些內(nèi)容參照《信息系統(tǒng)安全級別保護(hù)基本規(guī)定》三級原則規(guī)定進(jìn)行建設(shè)。建設(shè)過程中可以參照原則重要涉及:GB50174-93《電子計算機(jī)機(jī)房設(shè)計規(guī)范》GB50057-1994《建筑物防雷設(shè)計規(guī)范》GB2887-88《計算站場地安全規(guī)定》GB2887-89《計算站場地技術(shù)條件》BMB4-《電磁干擾器技術(shù)規(guī)定和測試辦法》7.2網(wǎng)絡(luò)層安全網(wǎng)絡(luò)層安全重要涉及方面涉及構(gòu)造安全、訪問控制、安全審計、入侵防范、惡意代碼防范、網(wǎng)絡(luò)設(shè)備防護(hù)幾大類安全控制。7.2.1安全域劃分某市三院醫(yī)療信息平臺某市三院中心機(jī)房規(guī)劃以兩臺核心互換機(jī)作為某市三院中心機(jī)房網(wǎng)絡(luò)核心,通過二條專線接入?yún)^(qū)域農(nóng)合以及市醫(yī)保機(jī)構(gòu),網(wǎng)絡(luò)邊界通過二臺防火墻設(shè)備實(shí)現(xiàn)內(nèi)部網(wǎng)絡(luò)與區(qū)域外網(wǎng)之間安全隔離與訪問控制。業(yè)務(wù)網(wǎng)內(nèi)部依照業(yè)務(wù)類型及安全需求劃分為如圖所示各種安全區(qū)域:外聯(lián)區(qū):與某市三院中心機(jī)房核心互換機(jī)互聯(lián),在區(qū)域衛(wèi)生平臺外網(wǎng)接入處布置防火墻,通過防火墻進(jìn)行訪問控制,實(shí)現(xiàn)安全隔離。數(shù)據(jù)互換區(qū):用于布置某市三院中心機(jī)房測試服務(wù)器、互換服務(wù)器及總線服務(wù)器等數(shù)據(jù)互換服務(wù)器。應(yīng)用服務(wù)器區(qū):用于布置某市三院中心機(jī)房核心業(yè)務(wù)應(yīng)用系統(tǒng),依照有關(guān)規(guī)定通過布置防火墻來與其他網(wǎng)絡(luò)進(jìn)行安全隔離,同步布置WEB應(yīng)用防火墻對基于WEB應(yīng)用系統(tǒng)進(jìn)行防護(hù)。核心數(shù)據(jù)區(qū):重要布置各業(yè)務(wù)系統(tǒng)所需核心數(shù)據(jù)庫及后臺服務(wù)器,該區(qū)域依照等保規(guī)定架設(shè)網(wǎng)絡(luò)環(huán)境。安全管理運(yùn)維區(qū)域及辦公服務(wù)器區(qū)域之間通過合理VLAN劃分及互換機(jī)訪問控制列表來加以隔離。并通過布置審計系統(tǒng)對數(shù)據(jù)操作進(jìn)行安全審計。安全管理區(qū):用于布置信息系統(tǒng)安全管理及網(wǎng)絡(luò)管理有關(guān)服務(wù)器及軟硬件系統(tǒng),依照等保規(guī)定架設(shè)網(wǎng)絡(luò)環(huán)境。與業(yè)務(wù)服務(wù)器區(qū)域及互聯(lián)網(wǎng)遠(yuǎn)程接入?yún)^(qū)域之間通過合理VLAN劃分及互換機(jī)訪問控制列表來加以隔離。依照重點(diǎn)業(yè)務(wù)重點(diǎn)保護(hù)原則,將核心互換區(qū)、應(yīng)用服務(wù)區(qū)和核心數(shù)據(jù)區(qū)劃分為三級安全區(qū)域,根據(jù)級別保護(hù)三級原則進(jìn)行相應(yīng)安全建設(shè);數(shù)據(jù)互換區(qū)劃分為二級安全區(qū)域,根據(jù)級別保護(hù)二級原則進(jìn)行相應(yīng)安全建設(shè)。7.2.2邊界訪問控制在網(wǎng)絡(luò)構(gòu)造中,需要對各區(qū)域邊界進(jìn)行訪問控制,對于區(qū)域衛(wèi)生平臺外網(wǎng)邊界、數(shù)據(jù)互換區(qū)邊界、應(yīng)用服務(wù)區(qū)域邊界及核心數(shù)據(jù)區(qū)邊界,需采用布置防火墻方式實(shí)現(xiàn)高檔別訪問控制,各區(qū)域訪問控制方式闡明如下:外聯(lián)區(qū):通過布置高性能防火墻,實(shí)現(xiàn)某市三院中心機(jī)房網(wǎng)絡(luò)與區(qū)域衛(wèi)生平臺外網(wǎng)之間訪問控制;數(shù)據(jù)互換區(qū):通過核心互換機(jī)VLAN劃分、訪問控制列表以及在出口處布置防火墻實(shí)現(xiàn)對數(shù)據(jù)互換區(qū)訪問控制。應(yīng)用服務(wù)區(qū):通過核心互換機(jī)VLAN劃分、訪問控制列表以及在出口處布置防火墻實(shí)現(xiàn)相應(yīng)用服務(wù)區(qū)訪問控制,通過布置WEB應(yīng)用防火墻保護(hù)基于WEB應(yīng)用服務(wù)器。核心數(shù)據(jù)區(qū):通過核心互換機(jī)VLAN劃分、訪問控制列表以及在出口處布置防火墻實(shí)現(xiàn)對核心數(shù)據(jù)區(qū)訪問控制。7.2.3網(wǎng)絡(luò)審計網(wǎng)絡(luò)安全審計系統(tǒng)重要用于監(jiān)視并記錄網(wǎng)絡(luò)中各類操作,偵查系統(tǒng)中存在既有和潛在威脅,實(shí)時地綜合分析出網(wǎng)絡(luò)中發(fā)生安全事件,涉及各種外部事件和內(nèi)部事件。在某市三院中心機(jī)房核心互換機(jī)處旁路布置網(wǎng)絡(luò)行為監(jiān)控與審計系統(tǒng),形成對全網(wǎng)網(wǎng)絡(luò)數(shù)據(jù)流量檢測并進(jìn)行相應(yīng)安全審計,同步和其她網(wǎng)絡(luò)安全設(shè)備共同為集中安全管理提供監(jiān)控數(shù)據(jù)用于分析及檢測。網(wǎng)絡(luò)行為監(jiān)控和審計系統(tǒng)將獨(dú)立網(wǎng)絡(luò)傳感器硬件組件連接到網(wǎng)絡(luò)中數(shù)據(jù)匯聚點(diǎn)設(shè)備上,對網(wǎng)絡(luò)中數(shù)據(jù)包進(jìn)行分析、匹配、記錄,通過特定合同算法,從而實(shí)現(xiàn)入侵檢測、信息還原等網(wǎng)絡(luò)審計功能,依照記錄生成詳細(xì)審計報表。網(wǎng)絡(luò)行為監(jiān)控和審計系統(tǒng)采用旁路技術(shù),不用在目的主機(jī)中安裝任何組件。同步玩了個審計系統(tǒng)可以與其她網(wǎng)絡(luò)安全設(shè)備進(jìn)行聯(lián)動,將各自監(jiān)控記錄送往安全管理安全域中安全管理服務(wù)器,集中對網(wǎng)絡(luò)異常、襲擊和病毒進(jìn)行分析和檢測。7.2.4網(wǎng)絡(luò)入侵防范依照某市三院中心機(jī)房業(yè)務(wù)安全需求和級別保護(hù)三級對入侵防范規(guī)定,需要在網(wǎng)絡(luò)中布置入侵檢測產(chǎn)品。入侵檢測和產(chǎn)品通過對計算機(jī)網(wǎng)絡(luò)或計算機(jī)系統(tǒng)中若干核心點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中與否有違背安全方略行為和被襲擊跡象。入侵檢測產(chǎn)品應(yīng)支持深度內(nèi)容檢測、技術(shù)。配合實(shí)時更新入侵襲擊特性庫,可檢測網(wǎng)絡(luò)襲擊行為,涉及病毒、蠕蟲、木馬、間諜軟件、可疑代碼、探測與掃描等各種網(wǎng)絡(luò)威脅。當(dāng)檢測到襲擊行為時,記錄襲擊源IP、襲擊類型、襲擊目、襲擊時間,在發(fā)生嚴(yán)重入侵事件時應(yīng)提供報警。同步基于某市三院中心機(jī)房對網(wǎng)絡(luò)襲擊行為可控性,入侵檢測產(chǎn)品有限響應(yīng)方式以及和防火墻聯(lián)動延遲和兼容性問題,這里推薦布置入侵保護(hù)產(chǎn)品,實(shí)當(dāng)前入侵檢測基本上對襲擊行為進(jìn)行阻斷,實(shí)現(xiàn)對入侵行為實(shí)時有效防范。入侵檢測/保護(hù)產(chǎn)品布置于外聯(lián)區(qū)防火墻之后,是某市三院中心機(jī)房繼防火墻邊界訪問控制后第二道防線。7.2.5邊界惡意代碼防范依照某市三院中心機(jī)房業(yè)務(wù)風(fēng)險分析和級別保護(hù)三級對邊界惡意代碼防范規(guī)定,需要在互聯(lián)網(wǎng)邊界布置防病毒產(chǎn)品。防病毒產(chǎn)品應(yīng)具備針對HTTP、FTP、SMTP、POP3、IMAP以及MSN合同內(nèi)容檢查、清除病毒能力。支持查殺引導(dǎo)區(qū)病毒、文獻(xiàn)型病毒、宏病毒、蠕蟲病毒、特洛伊木馬、后門程序、惡意腳本等各種惡意代碼。并定期提供對病毒庫版本升級。這里推薦在入侵保護(hù)產(chǎn)品上集成防病毒功能,一方面減少網(wǎng)絡(luò)出口串聯(lián)設(shè)備布置數(shù)量,減少網(wǎng)絡(luò)中單點(diǎn)故障幾率。另一方面在同一臺設(shè)備上同步實(shí)現(xiàn)入侵檢測和惡意代碼防范,減少對數(shù)據(jù)包二次解決,減少網(wǎng)絡(luò)時延。同步要保障網(wǎng)絡(luò)防病毒產(chǎn)品與主機(jī)防病毒產(chǎn)品來自不同品牌,由兩類病毒防護(hù)產(chǎn)品共同構(gòu)成立體病毒防護(hù)體系。7.2.6網(wǎng)絡(luò)設(shè)備保護(hù)對于網(wǎng)絡(luò)中核心互換機(jī)、路由器設(shè)備,也需要采用一定安全設(shè)立及安全保障手段來實(shí)現(xiàn)網(wǎng)絡(luò)層控制。重要是依照級別保護(hù)基本規(guī)定配備網(wǎng)絡(luò)設(shè)備自身身份鑒別與權(quán)限控制,涉及:登錄地址、標(biāo)記符、口令復(fù)雜度、失敗解決、傳播加密、特權(quán)顧客權(quán)限分派等方面對網(wǎng)絡(luò)設(shè)備進(jìn)行安全加固。由于不同網(wǎng)絡(luò)設(shè)備安全配備不同、配備維護(hù)工作繁雜,且信息安全是動態(tài)變化,因而這里推薦通過自動化配備核查設(shè)備,對網(wǎng)絡(luò)層面和主機(jī)層安全配備進(jìn)行定期掃描核查,及時發(fā)現(xiàn)不滿足基線規(guī)定有關(guān)配備,并依照級別保護(hù)安全配備規(guī)定提供相相應(yīng)安全配備加固指引。7.3主機(jī)層安全主機(jī)層安全重要從身份鑒別、訪問控制、安全審計、剩余信息保護(hù)、入侵防范、惡意代碼防范、資源控制等方面來進(jìn)行防護(hù)。7.3.1身份鑒別為提高主機(jī)系統(tǒng)安全性,保障各種應(yīng)用正常運(yùn)營,對主機(jī)系統(tǒng)需要進(jìn)行一系列加固辦法,涉及:對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)顧客進(jìn)行身份標(biāo)記和鑒別,且保障顧客名唯一性。某市三院醫(yī)療信息系統(tǒng)所有顧客應(yīng)當(dāng)具備獨(dú)一無二標(biāo)記符以便跟蹤后續(xù)行為,從而可以將責(zé)任相應(yīng)到人。顧客ID不得表達(dá)顧客權(quán)限級別,例如經(jīng)理或主管等等。依照基本規(guī)定配備顧客名/口令,口令必要具備采用3中以上字符、長度不少于8位并定期更換。啟用登錄失敗解決功能,登錄失敗后采用結(jié)束會話、限制非法登錄次數(shù)和自動退出等辦法,重要主機(jī)系統(tǒng)應(yīng)對與之相連服務(wù)器或終端設(shè)備進(jìn)行身份標(biāo)記和鑒別。遠(yuǎn)程管理時應(yīng)啟用SSH等管理方式,加密管理數(shù)據(jù),防止被網(wǎng)絡(luò)竊聽。對主機(jī)管理員登錄采用雙因素認(rèn)證方式,采用USBkey+密碼進(jìn)行身份鑒別。7.3.2強(qiáng)制訪問控制應(yīng)在主機(jī)層啟用強(qiáng)制訪問控制功能,根據(jù)安全方略控制顧客對資源訪問,對重要信息資源設(shè)立敏感標(biāo)記,安全方略嚴(yán)格控制顧客對有敏感標(biāo)記重要信息資源操作。強(qiáng)制訪問控制重要是對核心數(shù)據(jù)區(qū)文獻(xiàn)、數(shù)據(jù)庫等資源訪問進(jìn)行控制,避免越權(quán)非法使用。采用辦法重要涉及如下幾種方面。啟用訪問控制功能:制定嚴(yán)格訪問控制安全方略,依照方略控制顧客相應(yīng)用系統(tǒng)訪問,特別是文獻(xiàn)操作、數(shù)據(jù)訪問等,控制粒度主體為顧客級,客體為文獻(xiàn)或者數(shù)據(jù)庫表級別。權(quán)限控制:對于制定訪問控制規(guī)則要能清晰覆蓋資源訪問有關(guān)主題、客體及它們之間操作。對于不同顧客授權(quán)原則是進(jìn)行可以完畢工作最小化授權(quán),避免授權(quán)范疇過大,并在它們之間形成互相增援關(guān)系。賬號管理:嚴(yán)格限制默認(rèn)賬戶訪問權(quán)限,重命名默認(rèn)賬戶,修改默認(rèn)口令,及時刪除多余、過期賬戶,避免共享賬戶存在。訪問控制實(shí)現(xiàn)重要是采用兩種方式:采用安全操作系統(tǒng),或?qū)Σ僮飨到y(tǒng)進(jìn)行安全改造,且使用效果要達(dá)到以上規(guī)定。對于強(qiáng)制訪問控制中權(quán)限分派和賬號管理某些可以通過級別保護(hù)配備核查產(chǎn)品進(jìn)行定期掃描核查,及時發(fā)現(xiàn)與基線規(guī)定不符配備并進(jìn)行加固。同步賬號管理和權(quán)限控制某些還可以通過堡壘機(jī)產(chǎn)品來進(jìn)行強(qiáng)制管控,滿足強(qiáng)制訪問控制規(guī)定。7.3.3主機(jī)入侵防范依照級別保護(hù)三級規(guī)定,需要對主機(jī)入侵行為進(jìn)行防范。針對主機(jī)入侵防范,可以從如下各種角度進(jìn)行解決:布置入侵檢測/保護(hù)系統(tǒng),在防范網(wǎng)絡(luò)入侵同步對核心主機(jī)操作系統(tǒng)提供保護(hù),提供依照入侵事件風(fēng)險限度進(jìn)行分類報警。布置漏洞掃描進(jìn)行安全性檢測,及時發(fā)現(xiàn)主機(jī)漏洞并進(jìn)行修補(bǔ),減少襲擊者可運(yùn)用對象。操作系統(tǒng)安全遵循最小安裝原則,僅安裝需要組件和應(yīng)用程序,關(guān)閉多余服務(wù)等,減少組件、應(yīng)用程序和服務(wù)中也許存在漏洞。依照系統(tǒng)類型進(jìn)行安全配備加固解決。7.3.4主機(jī)審計主機(jī)層審計記錄系統(tǒng)顧客和數(shù)據(jù)庫顧客重要安全有關(guān)事件。系統(tǒng)顧客審計重要涉及重要顧客行為、系統(tǒng)資源異常使用和重要程序功能執(zhí)行等;還涉及數(shù)據(jù)文獻(xiàn)打開關(guān)閉,詳細(xì)行動,諸如讀取、編輯和刪除記錄,以及打印報表等。對于系統(tǒng)顧客審計建議可以通過堡壘機(jī)來實(shí)現(xiàn),堡壘機(jī)是集賬號權(quán)限管控以及顧客行為審計與一體安全運(yùn)維產(chǎn)品,可以通過錄屏,記錄命令行等方式記錄顧客對重要服務(wù)器訪問行為以及所做各種操作。數(shù)據(jù)庫顧客審計重要涉及顧客各種數(shù)據(jù)庫操作,如插入、更新、刪除、修改等行為。對于某些對數(shù)據(jù)可用性、保密性和完整性方面十分敏感應(yīng)用,規(guī)定可以捕獲到每個所變化記錄事前和事后狀況。對于數(shù)據(jù)庫顧客審計建議可以通過網(wǎng)絡(luò)審計產(chǎn)品來實(shí)現(xiàn),網(wǎng)絡(luò)審計產(chǎn)品以旁路方式接入網(wǎng)絡(luò),不會對網(wǎng)絡(luò)導(dǎo)致影響,可以對所有數(shù)據(jù)庫操作行為進(jìn)行細(xì)粒度記錄,以便事后追查。7.3.5惡意代碼防范針對病毒風(fēng)險,應(yīng)在某市三院中心機(jī)房所有服務(wù)器和終端主機(jī)上布置防病毒系統(tǒng),加強(qiáng)終端主機(jī)病毒防護(hù)能力并及時升級惡意代碼軟件版本以及惡意代碼庫。同步布置防病毒服務(wù)器,負(fù)責(zé)制定終端主機(jī)防病毒方略,進(jìn)行防病毒系統(tǒng)統(tǒng)一管理。終端防病毒系統(tǒng)應(yīng)與網(wǎng)絡(luò)防病毒系統(tǒng)為不同品牌,以構(gòu)成立體防護(hù)體系。7.3.6剩余信息保護(hù)為實(shí)現(xiàn)剩余信息保護(hù),達(dá)到客體安全重用,應(yīng)及時清除剩余信息存儲空間,建議通過對操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)進(jìn)行安全加固配備,使得操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)具備及時清除剩余信息功能,從而保證顧客鑒別信息、文獻(xiàn)、目錄、數(shù)據(jù)庫記錄等敏感信息所在存儲空間(內(nèi)存、硬盤)被及時釋放或者再分派給其她顧客前得到完全清除。7.3.7資源控制對主機(jī)層面資源控制可以通過如下幾種方面來實(shí)現(xiàn):登錄條件限制:在互換、路由設(shè)定終端接入控制,或使用主機(jī)防護(hù)軟件設(shè)定終端接入限制,對網(wǎng)絡(luò)地址范疇等條件限制顧客終端登錄。顧客可用資源閾值:限制單個顧客對系統(tǒng)資源最大最小使用限度,保障正常合理資源占用。設(shè)定安全方略對在終端登錄超時顧客進(jìn)行鎖定,使用主機(jī)監(jiān)控產(chǎn)品對重要服務(wù)器進(jìn)行監(jiān)視,涉及監(jiān)視服務(wù)器CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源使用狀況,并對顧客資源使用狀況做出大小使用度限制。當(dāng)系統(tǒng)服務(wù)水平減少到預(yù)先規(guī)定最小值進(jìn)行檢測和報警。通過內(nèi)網(wǎng)終端管理系統(tǒng)實(shí)現(xiàn)對顧客接入方式、登陸超時鎖定、主機(jī)資源、網(wǎng)絡(luò)資源等進(jìn)行告警及控制。建議依照基本規(guī)定通過安全加固辦法對主機(jī)資源進(jìn)行限定,還可以通過布置監(jiān)控管理系統(tǒng)進(jìn)行資源監(jiān)控。7.4應(yīng)用層安全7.4.1身份鑒別為提高應(yīng)用服務(wù)安全性,保障各種業(yè)務(wù)正常運(yùn)營,應(yīng)在應(yīng)用系統(tǒng)開發(fā)過程中進(jìn)行相應(yīng)身份鑒別功能開發(fā),涉及:依照基本規(guī)定配備顧客名/口令,口令必要具備采用3中以上字符、長度不少于8位并定期更換。保證系統(tǒng)顧客名具備唯一性。啟用登錄失敗解決功能,登錄失敗后采用結(jié)束會話、限制非法登錄次數(shù)和自動退出等辦法。對顧客登錄采用雙因素認(rèn)證方式,采用USBkey+密碼進(jìn)行身份鑒別或者通過CA系統(tǒng)進(jìn)行身份鑒別。7.4.2訪問控制應(yīng)用層訪問控制可以通過如下幾種方面實(shí)現(xiàn):依照級別保護(hù)基本規(guī)定進(jìn)行訪問控制配備,涉及:權(quán)限定義、默認(rèn)賬號權(quán)限管理、控制粒度擬定等。通過安全加固辦法制定嚴(yán)格顧客權(quán)限方略,保證賬號、口令等符合安全方略規(guī)定。通過防火墻制定符合基本規(guī)定ACL方略。7.4.3安全審計應(yīng)用層安全審計是對業(yè)務(wù)應(yīng)用系統(tǒng)行為審計,需要與應(yīng)用系統(tǒng)緊密結(jié)合,此審計功能應(yīng)與應(yīng)用系統(tǒng)統(tǒng)一開發(fā)。某市三院中心機(jī)房業(yè)務(wù)系統(tǒng)審計應(yīng)記錄系統(tǒng)重要安全時間日期、時間、發(fā)起者信息、類型、描述和成果等,并保護(hù)好審計成果,制止非法刪除、修改或覆蓋審計記錄。同步可以對記錄數(shù)據(jù)進(jìn)行記錄、查詢、分析及生產(chǎn)審計報表。同步可以布置數(shù)據(jù)庫審計系統(tǒng)對顧客行為、顧客事件及系統(tǒng)狀態(tài)加以審計、范疇覆蓋到每個顧客,從而把握數(shù)據(jù)庫系統(tǒng)整體安全性。7.4.4剩余信息保護(hù)為實(shí)現(xiàn)剩余信息保護(hù),達(dá)到客體安全重用,應(yīng)及時清除剩余信息存儲空間,建議通過對操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)進(jìn)行安全加固配備,使得操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)具備及時清除剩余信息功能,從而保證顧客鑒別信息、文獻(xiàn)、目錄、數(shù)據(jù)庫記錄等敏感信息所在存儲空間(內(nèi)存、硬盤)被及時釋放或者再分派給其她顧客前得到完全清除。7.4.5通信完整性對于信息傳播和存儲完整性校驗可采用消息摘要機(jī)制保證完整性校驗,應(yīng)在應(yīng)用系統(tǒng)開發(fā)過程中進(jìn)行數(shù)據(jù)完整性校驗功能開發(fā)。對于信息傳播完整性校驗應(yīng)由傳播加密系統(tǒng)完畢,可以通過布置VPN系統(tǒng)以保證遠(yuǎn)程數(shù)據(jù)傳播數(shù)據(jù)完整性。對于信息存儲完整性校驗應(yīng)由應(yīng)由系統(tǒng)和數(shù)據(jù)庫系統(tǒng)完畢。7.4.6通信保密性應(yīng)用層通信保密性重要由應(yīng)用系統(tǒng)完畢,應(yīng)在應(yīng)用系統(tǒng)開發(fā)過程中進(jìn)行數(shù)據(jù)加密開發(fā)。在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)運(yùn)用密碼技術(shù)進(jìn)行繪畫初始化驗證,并對通信過程中敏感信息字段進(jìn)行加密。對于信息傳播通信保密性應(yīng)由加密系統(tǒng)完畢。可以通過布置VPN系統(tǒng)以保證遠(yuǎn)程數(shù)據(jù)傳播數(shù)據(jù)機(jī)密性。7.4.7抗抵賴性抗抵賴性可以通過數(shù)字簽名技術(shù)實(shí)現(xiàn),通過數(shù)字簽名及簽名驗證技術(shù),可以判斷數(shù)據(jù)發(fā)送方與否是真是存在顧客。數(shù)字簽名是不對稱加密算法典型應(yīng)用。數(shù)字簽名應(yīng)用過程是:數(shù)據(jù)源發(fā)送方是用自己四月對數(shù)據(jù)校驗和對其她與數(shù)據(jù)內(nèi)容關(guān)于便利進(jìn)行加密解決,完畢對數(shù)據(jù)合法“簽名”,數(shù)據(jù)接受方則運(yùn)用對方公鑰來解讀收到“數(shù)字簽名”,并將解讀成果用于對數(shù)據(jù)完整性檢查,以確認(rèn)簽名合法性同步,通過對簽名驗證,可以判斷數(shù)據(jù)在傳播過程中與否被更改。從而,可以實(shí)現(xiàn)數(shù)據(jù)發(fā)送方不能對發(fā)送數(shù)據(jù)進(jìn)行抵賴,發(fā)送數(shù)據(jù)是完整,實(shí)現(xiàn)系統(tǒng)抗抵賴性和完整性需求。7.4.8軟件容錯對于軟件容錯應(yīng)在應(yīng)用系統(tǒng)開發(fā)過程中進(jìn)行相應(yīng)容錯功能開發(fā),并在上線之邁進(jìn)行代碼審核,對輸入數(shù)據(jù)進(jìn)行校驗,保證復(fù)核規(guī)定;且應(yīng)具備自動保護(hù)功能設(shè)計,故障后可以恢復(fù)。7.4.9資源控制應(yīng)用層面資源控制可以通過系統(tǒng)安全加固辦法進(jìn)行系統(tǒng)資源限定來實(shí)現(xiàn):會話自動結(jié)束:當(dāng)應(yīng)用系統(tǒng)通信雙方中一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)可以自動結(jié)束會話,釋放資源;會話限制:相應(yīng)用系統(tǒng)最大并發(fā)會話連接數(shù)進(jìn)行限制,對一種時間段內(nèi)也許并發(fā)會話連接數(shù)進(jìn)行限制,對單個帳戶多重并發(fā)會話進(jìn)行限制,設(shè)定有關(guān)閾值,保證系統(tǒng)可用性。超時鎖定:依照安全方略設(shè)立應(yīng)用會話超時鎖定。應(yīng)可以對一種訪問帳戶或一種祈求進(jìn)程占用資源分派最大限額和最小限額;應(yīng)可以對系統(tǒng)服務(wù)水平減少到預(yù)先規(guī)定最小值進(jìn)行檢測和報警;應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后依照安全方略設(shè)定訪問帳戶或祈求進(jìn)程優(yōu)先級,依照優(yōu)先級分派系統(tǒng)資源。7.5數(shù)據(jù)層安全7.5.1數(shù)據(jù)完整性某市三院中心機(jī)房中傳播重要數(shù)據(jù),其安全規(guī)定較高,特別是血液系統(tǒng)中數(shù)據(jù)信息和精神衛(wèi)生管理系統(tǒng)中隱私信息,建議采用消息摘要機(jī)制來保證完整性校驗。其辦法是:發(fā)送方使用散列函數(shù),如(SHA,MD5等)對要發(fā)送信息進(jìn)行摘要計算,得到信息鑒別碼,聯(lián)通信息一起發(fā)送給接受方,將信息也信息摘要進(jìn)行打包后插入身份鑒別標(biāo)記,發(fā)送給接受方。接受方對接受到信息,一方面確認(rèn)發(fā)送方身份信息,解包后,重新計算,將得到鑒別碼與收到鑒別碼進(jìn)行比較,若兩者相似,則可以鑒定信息未被篡改,信息完整性沒有受到破壞。在傳播過程中可以通過VPN系統(tǒng)來保證數(shù)據(jù)包是完整性、保密性和可用性。數(shù)據(jù)存儲過程中完整性可以通過數(shù)據(jù)庫訪問控制來實(shí)現(xiàn)。(1) 讀訪問控制必要制定相應(yīng)控制辦法,以保證獲準(zhǔn)訪問數(shù)據(jù)庫或數(shù)據(jù)庫表個體,可以在數(shù)據(jù)庫數(shù)據(jù)信息分類級別適當(dāng)級別得到驗證。通過使用報表或者查詢工具提供讀訪問必要由數(shù)據(jù)所有人控制和批準(zhǔn),以保證可以采用有效控制辦法控制誰可以讀取哪些數(shù)據(jù)。(2) 讀取/寫入訪問控制對于那些提供讀訪問數(shù)據(jù)庫而言,每個訪問該數(shù)據(jù)自然人以及/或者對象或進(jìn)程都必要確立相應(yīng)賬戶。該ID可以在數(shù)據(jù)庫內(nèi)直接建立,或者通過那些提供數(shù)據(jù)訪問功能應(yīng)用予以建立。這些賬戶必要遵從本原則規(guī)定計算機(jī)賬戶原則。顧客驗證機(jī)制必要基于防御性驗證技術(shù)(例如顧客ID/密碼),這種技術(shù)可以應(yīng)用于每一次登錄嘗試或重新驗證,并且可以依照登錄嘗試被回絕狀況指定保護(hù)辦法。為了保證數(shù)據(jù)庫操作不會繞過應(yīng)用安全,定義角色能力不得成為默認(rèn)顧客特權(quán)。訪問數(shù)據(jù)庫配備表必要僅限于數(shù)據(jù)庫管理員,以防未經(jīng)授權(quán)插入、更新和刪除。7.5.2數(shù)據(jù)保密性關(guān)于數(shù)據(jù)保密性,可以通過某些詳細(xì)技術(shù)保護(hù)手段,在數(shù)據(jù)和文檔生命周期過程中對其進(jìn)行安全有關(guān)防護(hù),保證內(nèi)部數(shù)據(jù)和文檔在整個生命周期過程中安全。加強(qiáng)對于數(shù)據(jù)認(rèn)證管理操作系統(tǒng)須設(shè)立相應(yīng)認(rèn)證手段;數(shù)據(jù)自身也須設(shè)立相應(yīng)認(rèn)證手段,對于重要數(shù)據(jù)應(yīng)對其自身設(shè)立相應(yīng)認(rèn)證機(jī)制。加強(qiáng)對于數(shù)據(jù)授權(quán)管理對文獻(xiàn)系統(tǒng)訪問權(quán)限進(jìn)行一定限制;對網(wǎng)絡(luò)共享文獻(xiàn)夾進(jìn)行必要認(rèn)證和授權(quán)。除非特別必要,可禁止在個人計算機(jī)上設(shè)立網(wǎng)絡(luò)文獻(xiàn)夾共享。數(shù)據(jù)和文檔加密保護(hù)數(shù)據(jù)和文檔另一種重要辦法是進(jìn)行數(shù)據(jù)和文檔加密。數(shù)據(jù)加密后,雖然別人獲得了相應(yīng)數(shù)據(jù)和文檔,也無法獲得其中內(nèi)容。網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應(yīng)用程序鑒別信息、敏感系統(tǒng)管理數(shù)據(jù)和敏感顧客數(shù)據(jù)應(yīng)采用加密或其她有效辦法實(shí)現(xiàn)傳播保密性和存儲保密性。當(dāng)使用便攜式和移動式設(shè)備時,應(yīng)加密或者采用可移動磁盤存儲敏感信息。加強(qiáng)對數(shù)據(jù)和文檔日記審計管理使用審計方略對文獻(xiàn)夾、數(shù)據(jù)和文檔進(jìn)行審計,審計成果記錄在安全日記中,通過安全日記就可查看哪些組或顧客對文獻(xiàn)夾、文獻(xiàn)進(jìn)行了什么級別操作,從而發(fā)現(xiàn)系統(tǒng)也許面臨非法訪問,并通過采用相應(yīng)辦法,將這種安全隱患減到最低。進(jìn)行通信保密用于特定業(yè)務(wù)通信通信信道應(yīng)符合有關(guān)國家規(guī)定,密碼算法和密鑰使用應(yīng)符合國家密碼管理規(guī)定。7.5.3備份和恢復(fù)針對數(shù)據(jù)備份和恢復(fù)規(guī)定,應(yīng)用數(shù)據(jù)備份和恢復(fù)應(yīng)具備如下功能:應(yīng)提供本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存儲;應(yīng)提供異地數(shù)據(jù)備份功能,運(yùn)用通信網(wǎng)絡(luò)將核心數(shù)據(jù)定期批量傳送至備用場地;應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓?fù)錁?gòu)造,避免核心節(jié)點(diǎn)存在單點(diǎn)故障;應(yīng)提供重要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)解決系統(tǒng)硬件冗余,保證系統(tǒng)高可用性。7.6虛擬化、云計算安全解決方案在云計算虛擬化環(huán)境安全保障中,老式防護(hù)手段所起到作用是不應(yīng)當(dāng)忽視,云環(huán)境全面安全防護(hù)和保障還是應(yīng)當(dāng)采用老式安全保障技術(shù)手段和虛擬化保障技術(shù)手段結(jié)合辦法。在不同物理實(shí)體之間(服務(wù)器與服務(wù)器、某市三院中心機(jī)房和某市三院中心機(jī)房)應(yīng)采用老式技術(shù)手段與虛擬化技術(shù)手段進(jìn)行防護(hù)。而對于同一物理實(shí)體之上虛擬化應(yīng)用則應(yīng)采用有針對性虛擬化技術(shù)手段進(jìn)行防護(hù)。7.6.1虛擬化漏洞管理和配備核查針對脆弱性問題,采用基于綠盟虛擬化遠(yuǎn)程安全評估系統(tǒng)及安全配備核查系統(tǒng)以提供云環(huán)境漏洞掃描和安全配備管理能力。方案采用虛擬化技術(shù),產(chǎn)品以虛擬鏡像方式在云環(huán)境下布置,運(yùn)營后作為虛擬掃描終端設(shè)備,接受云服務(wù)端管理。7.6.2虛擬化綜合安全網(wǎng)關(guān)在虛擬化某市三院中心機(jī)房環(huán)境,虛擬防火墻(VirtualFirewall,VF)是針對同一物理機(jī)上虛擬節(jié)點(diǎn)(VM)間通信流量可視化問題而產(chǎn)生新興技術(shù),側(cè)重從合同層角度實(shí)行訪問控制。綠盟虛擬化綜合安全網(wǎng)關(guān)——NSFOCUSVirtualizationGeneralSecurityGateway(NVSG)是基于當(dāng)今應(yīng)用攻防特點(diǎn)新趨勢和虛擬化環(huán)境研究成果基本上發(fā)展起來虛擬化綜合安全網(wǎng)關(guān)產(chǎn)品,系統(tǒng)采用統(tǒng)一防護(hù)方略,將鏈路層到應(yīng)用層復(fù)雜防護(hù)功能融合起來,作為一種整體實(shí)現(xiàn)對虛擬化網(wǎng)絡(luò)全方位防護(hù)。7.6.3虛擬化IDS/IPS與防火墻針對各層合同實(shí)行方略(如依照5元組)強(qiáng)制不同,IDS/IPS針對網(wǎng)絡(luò)通信中詳細(xì)祈求或行為(如基于網(wǎng)絡(luò)0day漏洞襲擊)來報警或阻斷(IDS監(jiān)測并報警,IPS監(jiān)測并阻斷),這也是IDS/IPS與防火墻本質(zhì)區(qū)別。事實(shí)上,同在老式網(wǎng)絡(luò)環(huán)境中狀況類似,服務(wù)器虛擬化環(huán)境中,虛擬IDS/IPS是對虛擬防火墻有效補(bǔ)充,但其重要性次于VF。綠盟科技以VMsafeNetAPI中深度包檢測(DeepPacketIns
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CCBD 18-2022品牌評價中餐菜系
- T/CAQI 27-2017中小學(xué)教室空氣質(zhì)量規(guī)范
- T/CAQI 213-2021飲用水處理裝置除病毒功能技術(shù)規(guī)范
- 蘇寧java開發(fā)工程師面試題及答案
- 亞信java面試題及答案2025年
- 繪畫光影考試題及答案
- 廣東選調(diào)面試題及答案
- 公益崗招聘面試題及答案
- 基礎(chǔ)考試題庫及答案
- 機(jī)器檢驗面試題及答案
- 2025棗莊事業(yè)單位筆試真題
- 2025年電子循環(huán)水泵行業(yè)深度研究報告
- 2025年平面設(shè)計師專業(yè)能力測試卷:平面設(shè)計實(shí)踐與案例分析試題
- 2025-2030年中國藏藥行業(yè)市場深度調(diào)研及前景趨勢與投資研究報告
- 2021城市運(yùn)行管理服務(wù)平臺數(shù)據(jù)標(biāo)準(zhǔn)
- 統(tǒng)計局招聘試題及答案
- 消防車駕駛員基本素質(zhì)、車輛行車安全
- 行政輔助考試試題及答案
- 人工智能賦能中學(xué)英語教學(xué)的創(chuàng)新路徑探究
- x監(jiān)理管理辦法
- 2025湘美版(2024)小學(xué)美術(shù)一年級下冊教學(xué)設(shè)計(附目錄)
評論
0/150
提交評論