2023医院信息安全建设方案.docx
医院信息安全建设方案整改方案2023目录1 .概述51.1 医院概况51.2 建设范围51.3 建设目标51.4 设计依据62 安全现状分析及风险分析72.1 软硬件资源72.2 网络拓扑现状分析72.3 网络拓扑风险分析92.4 技术层面102.4.1 物理安全现状102.4.2 物理安全风险分析112.4.3 网络安全现状112.4.4 网络安全风险分析122.4.5 主机安全现状122.4.6 主机安全风险分析132.4.7 应用安全现状132.4.8 应用安全风险分析142.4.9 数据安全现状142.4.10 数据安全风险分析142.5 管理层面142.5.1 安全管理现状142.5.2 安全管理风险分析153 安全解决方案173.1 整体架构设计173.2 技术防护体系203.2.1 物理安全防护203.2.2 网络安全防护213.2.3 主机安全防护213.2.4 应用安全防护223.2.5 数据安全防护223.3 安全管理体系223.3.1 安全管理建设224 安全月艮务244.1 风险评估服务244.2 渗透测试服务244.3 安全加固服务244.4 安全运维服务255 安全产品选型275.1 防火墙275.2 综合日志审计系统285.3 入侵防御系统(IPS)295.4 IT运维监控系统325.5 终端安全管理系统345.6 产品报价356 服务质量保障366.1 组织保障366.1.1 领导小组366.1.2 领导小组成员366.1.3 维护小组366.1.4 维护小组成员376.1.5 人员资质376.1.6 人员分工376.2 服务过程保障396.2.1 记录审核396.2.2 流程监督396.2.3 阶段评审396.2.4 异常处理396.2.5 制度保障396.3 质量监督体系406.4 服务质量考核体系406.5 应急防范体系417 项目实施427.1 工程组织427.1.1 领导小组427.1.2 实施组427.1.3 专家组437.2 任务分工437.2.1 建设单位437.2.2 承建单位437.3 项目实施管理措施437.3.1 项目实施进度控制447.3.2 项目实施质量控制447.3.3 质量及过程控制流程447.4 主要质量和过程控制节点457.4.1 质量及过程控制措施457.4.2 项目预算控制467.4.3 项目实施风险控制467.5 项目进度安排508 售后服务与培训518.1 服务理念518.2 服务体系结构518.3 售后服务承诺538.4 专业化服务548.5 服务内容558.5.1 日常支持558.5.2 现场支持568.5.3 应急响应568.6 技术培训568.6.1 培训目的568.6.2 培训对象568.6.3 培训前的准备568.6.4 培训方式578.6.5 培训地点及人数578.6.6 培训内容578.7 技术咨询588.8 其他服务589 新机房搬迁示例599.1 准备工作599.1.1 现状描述599.1.2 端口连接表599.1.3 搬迁设备清单629.2 新机房部署设计629.2.1 整体部署639.2.2 机柜部署649.3 搬迁规划设计649.4 实施流程649.5 实施与验收659.6 注意事项6510 建设分期6610.1 一期建设6610.2 二期建设6610.3 三期建设661 .概述1.1 医院概况随着国内医院建设的重点逐渐转向医疗数字化,医疗信息系统对医院及患者起着举足轻重的作用。为保障医院现有HIS系统、1.IS系统、成本核算系统、合理用药系统、电子病历系统的可用性、稳定性、安全性,以及即将上线的PACS系统、手术麻醉系统、医院感染系统的应用扩展,建立、健全信息安全管理制度,提升整体防护能力,需要对医院的网络安全、信息安全、应用安全进行综合规划设计和全面安全建设。1.2 建设范围本次信息安全建设的范围包括:信息系统机房、信息系统网络、以HIS系统、1.IS系统、电子病历系统为主的应用系统及各科室的信息安全终端。依据国家信息安全等级保护相关标准并结合院内信息系统、网络、应用系统的实际情况进行安全建设。1 .3建设目标本方案针对医院的网络环境、应用系统以及当前的安全措施为基础,分析医院的安全建设需求,结合国家等级保护的建设规范和技术要求而编制,为医院核心业务系统安全建设提供有力保障,一方面将等级保护基本要求在医院的实际网络环境中落地,形成多系统复杂环境的等级保护建设方法,指导用户落实等级保护的制度和要求,另一方面根据核心业务系统的现状进行针对性的安全规划和建设。通过开展管理制度建设、技术措施建设,建立信息系统综合防护体系,并以管理和技术并重的原则,将技术措施和管理措施有机结合,使医院安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益。1.4设计依据信息安全等级保护管理办法信息系统安全等级保护实施指南信息系统安全等级保护定级指南信息系统安全等级保护基本要求信息系统安全等级保护测评准则ISO/IEC17799信息安全管理标准ISO/IECTR13335系列标准信息系统安全保障理论模型和技术框架IATF信息安全等级保护管理办法2安全现状分析及风险分析2.1 软硬件资源医院核心业务系统软硬件设备清单如下:序号设备类型名称品牌型号1主机设备医院核心业务系统1.lS主(lis-sc)2医院核心业务系统1.lS备(lis-sc)7医院核心业务系统合理用药主(hlyy-sc)8医院核心业务系统合理用药备(hlyy-sc)9医院核心业务系统HIS主(his-sc)10医院核心业务系统HIS备(his-sc)11网络设备医院核心业务系统核心交换(H3CS7506E)12医院核心业务系统核心交换备份(H3CS7506E)13安全设备医院核心业务系统网闸(蓝盾SIS-3000-Z4201)14医院核心业务系统防火墙(网御BD-WAF-S401-1.)15医院核心业务系统安全过滤防病毒网关(H3CSecPathU200-SUTM)16应用软件医院核心业务系统HlS系统17医院核心业务系统1.IS系统18医院核心业务系统电子病历系统2.2 网络拓扑现状分析根据对实际情况的分析和调研,医院现状网拓扑图如下:医院网络拓扑图1.IS系统RIS靠统HlS系线00S3合理用药系统手术麻弊系统其它应用系统服务器区华为S75从医院网络拓扑图中可以看到,网络为主干万兆,接入为千兆的以太网,堡金主机或想网网同内徼M系统HP580G7核心交换5S750E核心交换采用双汇聚交换机的三层架构。两台核心交换机,通过H3C7506E双机热备。医院的所有业务都通过主核心交换机进行运转,备份交换机在主交换机出现故障时可以切换。整个网络架构采用的单线接入,在光纤接口处配置华三的SecPathU200-S型UTM,隔离非正常的网络流量,且仅这一台安全设备与核心交换机相连,其他安全设备没有与核心交换机相连。内外网使用网闸进行物理隔离。内外网在边界处部署了网御的Web应用防护系统,并与外科楼和内科楼交换机相连。核心交换机旁路部署了堡垒机系统,用于对运维管理人员的权限控制和资源划分。所有客户端均统一安装了防病毒软件,并且实时更新病毒库。应用服务器操作系统采用windowsserver2003操作系统,数据库为Oracle10g,数据库和操作系统均进行了补丁更新操作。能够对整个网络的健康运行提供有利保障。2.3 网络拓扑风险分析1 .外网链路采用单链路,一旦发生故障将造成外网应用的中断,影响极大2 .UTM设备老化,型号低端,一旦出现宕机情况会造成极大影响3 .部分汇聚交换机、接入交换机老化,一旦出现故障会影响各个楼层的业务应用4 .没有部署综合审计系统,不能对关键的应用后台数据库进行审计,一旦出现数据库安全问题无法定位定责和取证;没有对网络协议进行审计,无法对网络中的行为进行监控和记录。5 .没有部署入侵防御系统(IPS),不能对内外网的入侵行为进行报警和阻断,一旦某台服务器被入侵,很可能作为跳板入侵到其他服务器,导致整个应用瘫痪。6 .没有部署IT运维监控平台,不能对内部的安全设备、网络设备、主机资源进行监控,一旦安全设备、网络设备、主机资源不足则会带来部分业务的影响。7 .没有部署终端安全管理系统,不能对终端的接入方式和准入进行控制,不能限制网络地址范围,不能监控和管理终端,一旦有非法接入内网冒充终端用户进行入侵、攻击服务器和应用行为,会造成较大影响。2.4技术层面241物理安全现状从机房现场和查看机房验收报告,机房缺少环境监控系统的部署,只有简单的防护措施,如UPS、精密空调,机房外门口处有一台摄像头,机房内部没有监控系统、没有防水、漏水检测设施、没有自动灭火措施等,具体已有安全措施如下所示。1 .机房和办公场地所在的建筑物内,建筑物具有防震、防风和防雨能力;2 .有外来人员出入机房登记表记录时间、人员登记、到访原因、处理结果和离开时间;3 .主要设备都放置在机房内;4 .将设备或主要部件固定在机架上,并有不易除去的标记;5 .通信线缆铺设在地下;6 .介质有分类标识,介质分类存放在介质库或档案室内;7 .机房所在建筑物设置避雷装置;8 .机房安装防止感应雷的防雷装置;9 .设置了交流电源地线;10 .机房及相关的工作房间和辅助房的建筑材料具有耐火等级;11 .水管安装,未通过机房屋顶和活动地板;12 .主要设备有安全接地构造或其他静电泄放措施;13 .机房不存在静电现象,机房采用了防静电地板或敷设防静电地面;14 .精密空调2台保持机房恒温恒湿;15 .机房供电线路上配置稳压器和过电压防护设备;16 .有UPS,断电情况下至少满足两个小时的运行;17 .冗余或并行的电力电缆线路为计算机系统供电;18 .备用供电系统UPS4台;19 .机房设备安装在机架上或机柜内,机架和机柜都有安全接地。242物理安全风险分析1 .机房在总务楼四层,为建筑物的顶层,存在漏雨隐患;2 .机房出入口无专人职守,无电子门禁;3 .未对机房划分区域进行管理;4 .机房无电子门禁,无防盗门,采用的是普通的木门;5 .机房未安装防盗报警系统;6 .机房无摄像头、传感器等监控报警系统;7 .机房无自动检测火情、自动报警、自动灭火的自动消防系统,只有手动灭火器;8 .机房未采取区域隔离防火,所有设备均在一个大区域内;9 .机房在总务楼四层,为建筑物的顶层,存在漏雨隐患,没有做相关防水措施;10 .无水敏原件,对机房进行防水检测和报警。2.4.3 网络安全现状1 .CPU利用率在60%以下,内存利用率在30%以下2 .各通信链路高峰流量均不大于其带宽的70%3 .路由协议采用ospf,建立了安全的访问路径;4 .根据部门划分了Vlan并分配了地址;5 .重要网段未部署在网络边界处;6 .在重要网段与其他网段之间部署了网闸、防火墙和UTM;7 .有H3C的UTM,可以监视端口扫描、强力攻击等攻击行为;8 .处在非活跃一定时间或会话结束后能终止网络连接;9 .对受控系统进行了资源访问控制的限制,控制粒度为单个用户;10 .有拨号访问用户,限制了拨号访问用户的数量;11 .设备对运行状况、网络流量、用户行为等进行日志记录;12 .网络设备用户的标识唯一。2.4.4 网络安全风险分析核心交换机:13 .策略缺失:14 .边界部署了防火墙但未配置访问控制列表;15 .不必要的服务没有关闭;16 .业务系统用于内网,没有限制最大流量数及最大连接数;17 .对登录设备的用户进行了身份鉴别,但密码复杂度太低;18 .口令简单且没有定期更换。设备缺失:1 .没有安全审计设备,不能对审计记录进行保护;2 .只采用了用户名和密码方式进行身份鉴别,没有采用两种方式进行身份鉴别。2.4.5主机安全现状1 .操作系统和数据库用户具有不同的用户名,系统只有一个管理员账户,无多人共用账号的情况;2 .GUEST、SUPPoRT.388945a0的账户已禁用3 .无多余账户、过期账户;4 .无多人共享账户;5 .启用了审核登录时间和审核账户登录时间;6 .审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;7 .部署了H3C的UTM设备,可以检测到入侵的行为等信息;8 .操作系统的补丁没有及时更新;9 .设置了超时锁定,超时时间为10分钟,恢复时使用密码保护;10 .服务器为专用服务器CPU使用率在30%以下且只有一个系统用户,不存在资源紧张的情况;11 .对各系统进行了备份,每半小时增量备份,两周全备;12 .有容灾备份系统;13 .系统采用了双机集群,实现互相冗余,保证系统具有高可用性。246主机安全风险分析策略缺失:1 .用户身份标识具有不易被冒用的特点,但密码复杂度要求和密码长度要求没做限制;2 .密码复杂性要求未启用;3 .未启用登录失败处理功能;4 .远程管理采用默认端口号的远程管理桌面管理方式,未采用加密的远程桌面方式进行远程管理;5 .只有系统管理员一个账户,未进行角色分配;6 .没有对重要信息资源设置敏感标记;7 .操作系统的补丁没有及时更新;8 .未对终端接入方式、网络地址范围等条件限制终端登录;9 .没有采取相关设备对系统服务水平降低到预先规定的最小值进行检测和报警。设备缺失:1 .只采用了用户名和密码的方式进行身份鉴别,没有采用两种方式进行身份鉴别;2 .没有专门的审计管理员未实现操作系统和数据库系统特权用户的权限分离;3 .没有安全管理中心,不能对重要服务器、网络设备等进行监视;247应用安全现状1 .有专门的登录控制模块对用户身份标识和鉴别;2 .用户名+密码一种登录方式;3 .连续登录失败三次,自动退出;4 .启用了身份鉴别功能;5 .不同用户有不同权限,各个部门科室只能看自己相关的内容;6 .访问控制的覆盖范围包括与资源访问相关的主体、客体及它们之间的操作;7 .无默认账户;8 .具有抗抵赖功能;9 .具有软件容错功能。2.4.8 应用安全风险分析1 .业务系统中无安全审计功能;2 .没有提供服务优先级功能。2.4.9 数据安全现状1 .采用了密码技术保证通信过程中数据的完整性;2 .采用了密码技术进行会话初始化验证;3 .对通信过程中的整个报文或会话进行了加密;4 .核心交换机和服务器都是双机热备,有专门的备份软件,还有服务器集群;5 .核心交换机和通信线路都是冗余设计,保证了系统的高可用性。2.4.10数据安全风险分析1.无异地备份系统2.5管理层面2.5.1 安全管理现状目前医院梳理的制度有:1 .各科室信息安全责任书;2 .医院信息系统岗位说明书;3 .“外来人员”访问管理制度;4 .医院网络管理办公室岗位职责;5 .医院网络中心岗位责任;6 .医院信息系统沟通(协调)管理办法;7 .合作公司驻院工程师管理暂行规定;8 .机房管理制度;9 .人员录用;10 .人员替代制度;11 .网络管理办公室工作人员培训制度;12 .网络管理办公室工作指南;13 .网络信息授权审批及人员离岗制度;14 .信息化建设管理办法;15 .信息网络突发事件应急预案;16 .信息系统变更及发布管理机制;17 .201356号关于调整数字化医院建设领导小组的通知。目前有的记录表格有:1 .医院信息系统变更申请表;2 .三级医院信息系统运行维护评审材料目录;3 .医院信息系统软件更新、增补登记表;4 .医院信息系统20年第季度巡检报告;5 .专业技术人员培训登记表;6 .网络办日常工作考核表;7 .外来人员出入机房登记表;8 .机房巡检表。252安全管理风险分析1 .安全管理制度格式不统一2 .未聘请安全专家作为常年的安全顾问,指导信息安全建设工作3 .人员录用不签署保密协议;对从事关键岗位的人员,不签署岗位安全协议4 .对配套设施、软硬件维护方面,没有相应的设备管理制度5 .无审计系统,不能发现分析可疑行为6 .没有安全管理中心,不能对设备进行监控7 .没有网络设备升级更新的工作记录8 .对配置文件没有定期离线备份9 .有拨号上网设备,无定期检查10 .未定期进行漏洞扫描11 .应用系统中对管理员角色进行了划分,但权限未划分12 .无审计日志13 .无变更恢复程序3安全解决方案3.1整体架构设计根据对核心业务、网络结构以及实际环境的考察,经过本次安全建设后网络拓扑图如下:医院安全建设拓扑QQQ合理用药系统户术麻帚系统Jt它向用京统US系统RIS东统HISJfiK院内楼群网络汇聚区、终端应用区1 .目前外网应用采用的是单链路方式,一旦此链路发生故隙,会中断外网业务应用,造成极大影响。另一方面,目前采用的单链路方式造成外网业务访问的瓶颈,随着业务量的增加,访问量的突增,很可能带来单链路的带宽不足,影响业务效率。因此本次安全建设规划增加一条接入线路,外网链路采用双链路,一旦一条发生故障还有另外一条继续通信,不会影响外网应用业务。另一方面双链路提高了外网访问应用的速度,提升了应用服务水平。2 .现有H3CSecPathU200-A,部署在内外网的网络边界处,处理内网及外网的大部分数据流,UTM设备老化,硬件参数不能满足未来业务扩展性,本次安全建设规划将现有UTM更换为两台新型防火墙,两台防火墙直接做双机热备,避免发生单链路故障,原H3CUTM作为内网边界UTM设备的冷备机。本次安全建设采用的新型防火墙简称NGFirewall,是一款可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。3 .部分汇聚交换机、接入交换机老化,一旦汇聚交换机、接入交换机丢包严重、死机等故障,会影响每个楼层终端的应用使用及数据访问。本次安全建设规划在部署IT运维系统后对交换机资源进行统计分析,找出性能不能满足实际需求的给予更换。更换的交换机采用最新式硬件架构,采用最新型号,性能高,处理能力快,数据传输稳定,支持协议种类多,便于未来网络和应用的扩展。4 .目前没有部署综合审计系统,无法对网络中的应用协议进行监控和审计,也无法对核心业务应用的数据库进行细粒度审计,若出现外部或内部针对核心业务数据进行窃取、篡改、恶意删除等行为,无法进行定位、定责和取证。本次安全建设规划部署综合审计系统,对关键的应用后台数据库进行审计,一旦出现数据库安全问题可以精确定位、定责和事后取证,并对部分网络协议进行审计,对网络中的行为进行监控和记录。本次安全建设采用的综合审计系统使用最新技术的审计系统,审计支持的网络协议种类多,如Telnet.RlogirKSSH、SCP、SFTP、FTP、RDP、VNC、HTTP、SMTP、POP3等,审计的数据库类型全面,包括SQ1.SeVer、Oracle>Informix、DB2、MySQ1.、Cache、Sybase、人大金仓、达梦、南大通用等。审计的细粒度很强,能够审计到源、目的、时间、类型、规则、方式等7个规则,支持SQ1.超长审计,并支持数据库三层关联,具备自动学习规则匹配功能。5 .目前没有部署对网络和应用层的攻击检测、入侵检测、攻击阻断、入侵防护的入侵防御系统,不能对内外网的攻击和入侵行为进行报警和阻断,一旦某台服务器被入侵,很可能作为跳板入侵到其他服务器,导致整个应用瘫痪。本次安全建设规划在服务器区前端串行部署入侵防御系统(IPS),对内外网的入侵行为进行报警和阻断,防止入侵,保证整个服务器区的安全。本次安全建设采用的入侵防御系统具有深层防御手段,能够及时更新攻击和入侵规则库,对最新的攻击、入侵进行防护,能够识别和阻断多样化、多种类的攻击和入侵行为,能够及时、精确、高效的做好深层防御。产品具备高性能,支持TCP硬件加速、支持大容量二级缓存、支持硬件QOS等。6 .没有部署IT运维监控平台,不能对内部的安全设备、网络设备、主机资源进行监控,一旦安全设备、网络设备、主机资源不足则会带来部分业务的影响。本次安全建设规划部署IT运维监控平台,对内部的安全设备、网络设备、主机资源进行监控,实时掌握整个网络资源情况,一旦发现安全设备、网络设备、主机资源不足便于更换新设备。本次安全建设采用的IT运维监控平台采用旁路部署模式,不会网络及应用带来任何影响,能够实时展现整个安全系统中的网络设备、安全设备、主机资源信息。产品展示界面直观、美观、细致,非常详细的展示出整个安全系统的状况。能够根据现有的资源制定拓扑图,便于进行链路分析。7 .目前没有部署终端安全管理系统,不能对终端的接入方式和准入进行控制,不能限制网络地址范围,不能监控和管理终端,一旦有非法接入内网冒充终端用户进行入侵、攻击服务器和应用行为,会造成较大影响。本次安全建设规划部署终端安全管理系统,对终端的接入方式和准入进行控制,限制网络地址范围,配置相关控制策略,监控和管理终端,禁止非法接入和非法外联。本次安全建设采用的终端安全管理系统支持多级级联的管理方式、能够对终端对网络访问的行为进行审计和控制、支持黑白红名单、支持文件保护及审计、支持邮件审计、支持打印和刻录审计、支持文件信息检查、支持限制非法接入和非法外联。8 .为考虑未来信息安全建设中旁路类设备的不断增多,采用NetTAP流量复制器,将核心交换机上的一个镜像口提供给多个旁路设备使用,而不必新增购买只具有2个镜像口的交换机,节约了很多成本。3.2技术防护体系技术防护体系的安全建设根据等保标准建设要求,参照等级保护测评报告,对物理安全、网络安全、主机安全、应用安全、数据安全进行整改和加固,保证应用安全、网络安全和数据安全。321物理安全防护部署机房环境监控系统,机房监控系统是为保证组织的安全、稳定、高效运行,保证网络设备的良好运行状态和设备使用寿命与安全,实现用户的最大投资效益,就有必要对网络运行环境的电力供应、温度、湿度、漏水、空气含尘量等诸多环境变量,UPS、空调、新风、除尘、除湿等诸多设备运行状态变量,进行24小时实时监测与智能化调节控制,以保证网络运行环境的稳定与网络软硬件资源、设备的安全以及相关信息数据资产的安全。机房监控系统需要部署的几大部分:1 .漏水检测漏水检测系统分定位和不定位两种。所谓定位式,就是指可以准确报告具体漏水地点的测漏系统。不定位系统则相反,只能报告发现漏水,但不能指明位置。系统由传感器和控制器组成。控制器监视传感器的状态,发现水情立即将信息上传给监控PC。测漏传感器有线检测和面检测两类,机房内主要采用线检测。线检测使用测漏绳,将水患部位围绕起来,漏水发生后,水接触到检测线发出报警。2 .烟雾报警烟雾探测器内置微电脑控制,故障自检,能防止漏报误报,输出脉冲电平信号、继电器开关或者开和关信号。当有烟尘进入电离室会破坏烟雾探测器的电场平衡关系,报警电路检测到浓度超过设定的阈值发出报警。3 .视频监控机房环境监控系统集成了视频监控,图像采用MPEG4视频压缩方式,集多画面测览、录像回放、视频远传、触发报警、云台控制、设备联动于一体,视频系统还可与其他的输入信号进行联动,视频一旦报警,可同时与其它设备进行联动如双鉴探头、门磁进行录像。4 .门禁监控门禁系统由控制器、感应式读卡器、电控锁和开门按钮等组成(联网系统外加通讯转换器。读卡方式属于非接触读卡方式,系统对出入人员进行有效监控管理。5 .消防系统对消防系统的监控主要是消防报警信号、气体喷洒信号的采集,不对消防系统进行控制。3.2.2网络安全防护1 .策略缺失:对应着等级保护测评报告中的整改建议进行策略调整。2 .设备缺失:部署综合日志审计系统、运维监控系统、下一代防火墙和一台接入交换机。3 .针对医院部分网络设备比较陈旧,性能不稳定等因素,建议更换国产品牌的高性能的交换机。3.2.3 主机安全防护1 .针对主机系统的策略配置,对主机系统的安全进行加固2 .部署运维监控系统,对主机服务器、网络设备的使用情况进行监控3.2.4 应用安全防护部署综合日志审计系统,可以针对数据库的人为操作进行审计,部署堡垒机,可以对通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作,对违规行为进行事中控制。对终端指令信息能够进行精确搜索,进行录像精确定位。325数据安全防护建立异地容灾备份系统。或者把重要网络、主机、应用的重要信息异地存放。3.3安全管理体系安全管理体系的建设根据等保标准建设要求,参照等级保护测评报告,对安全管理体系的5个子项进行整改和加固,保证安全管理的合规性。3.3.1 安全管理建设1 .编写制作具有关于管理制度的格式和版本控制的相关文档;管理文档内容覆盖了包括管理制度的格式标准或要求以及版本控制等内容;各项安全管理制度具有统一的格式并进行了版本控制。2 .建立安全顾问名字或者聘请安全顾问的证明文件;编制具有安全顾问参与评审的文档或记录。3 .信息科在职人员签署保密协议。协议中有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容。4 .建立设备安全管理制度。内容包括对各种软硬件设备的选型、采购、发放和领用的申报、审批和专人负责的规定。5 .编制具有异常现象的现场处理记录和事后相关的分析报告。6 .部署安全管理中心,功能包括设备监控、防病毒、补丁管理、安全审计和统计分析等等。7 .编制网络安全管理制度,至少包括网络安全配置、系统升级、权限控制、日志管理、口令策略等。8 .定期检查违反规定拨号上网或其他违反网络安全策略的行为。9 .定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补。10 .在应用系统中对管理员角色所对应的权限进行划分,权限设定遵循最小授权原则。11 .定期编制日志分析报告。12 .建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。4安全服务根据用户的实际需求和针对用户核心业务系统的重要性,公司可提供以下安全服务,能够更好的保障医院核心应用系统的信息安全。4.1 风险评估服务安全风险评估服务可以为组织: 评估和分析在网络上存在的安全技术风险; 分析业务运作和管理方面存在的安全缺陷; 调查信息系统的现有安全控制措施,评价组织的业务安全风险承担能力;一一评价风险的优先等级,据此为组织提出建立风险控制安全规划的建议。服务内容:参考国际标准BS13335和国家标准GB20948,借鉴国内外先进的风险评估模型,采用专业的安全评估工具,对信息系统的安全管理和安全技术进行全面的安全评估,为信息系统的规划建设和安全整改提供依据。其中包括:网络安全评估、系统安全评估、应用安全评估、管理安全评估。4.2 渗透测试服务服务内容:渗透测试服务由经验丰富的安全顾问/专家尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标Web网站系统的安全性远程作深入的探测,发现系统最脆弱的安全环节。渗透测试由安全顾问/专家在可控以及安全的方式下进行工作,并提交测试报告,指出安全脆弱点并提供改进建议。4.3 安全加固服务服务内容:针对IT系统的安全漏洞和风险提供系统加固和整合服务。其中包括:主机加固、系统加固、数据库加固、应用服务器加固、应用加固、安全补丁、策略调优、配置优化(涉及第三方软件或硬件)。由资深专业的安全专家提供方案定制、漏洞评估、加固实施服务。符合国际和国内的安全标准和规范。4.4 安全运维服务安全运维服务服务内容:1、检查现有安全设备硬件运行情况,让您对已有安全设备的数量、规格、性能和运行状况了如指掌;2、检查安全设备系统配置和运行情况,保证系统及时更新,让您对己有安全设备的版参数配置、安全性配置清晰明了;3、定期对安全设备的状态进行分析,让您对系统的安全性做到心中有数;4、对系统中存在的安全隐患或存在故障的安全设备进行及时处理,并可以选择提供备机服务,使您的信息安全得到保障。网络运维服务1 .检查统计现有网络设备硬件情况,让您对已有的网络设备数量、规格、性能、故障可能性了如指掌;2 .分析统计现有网络设备的配置情况,让您对已有网络设备的配置参数、配置的安全性、拓扑合理性做到心中有数;3 .对存在隐患或发生故障的网络设备进行及时处理,并可提供备机服务,以保证您的网络畅通。 主机运维服务1、检查并统计现有服务器设备硬件情况,使客户对已有服务器设备数量、规格、性能、故障可能性等指标了如指掌;2、分析并统计现有服务器设备配置情况,使客户对己有服务器设备的配置参数、配置的安全性做到心中有数;3、随时掌握服务器设备运行情况。根据不同需求为服务器设备提供间隔时间不同的状态监测,及时监控及时发现隐患;4、对有隐患的或者发生故障的服务器设备进行及时处理,并在必要时可提供备机服务(需另外付费),以保证网络的稳定畅通。 机房运维服务1、对现有的机房基础设施硬件情况,一一检查分析统计入册,让您对已有的机房基础设施数量、规格、性能、故障可能性做到心中有数;2、分析现有的机房基础设施的配置情况,一一检查分析统计入册,让您对已有机房基础设施的配置参数、配置的安全性做到心中有数;3、根据客户需求对机房提供定期巡检,及时发现隐患和故障设备,让您随时掌握现有的机房基础设施运行情况;4、根据客户要求,针对不同的紧急情况,为机房基础设施提供应急预案,并定期演练,让您在机房基础设施发生故障或者灾难事件时应对有方;5、对存在隐患或发生故障的机房基础设施及时处理。 驻场运维服务按照客户要求,为客户提供专业培训过的IT人才进行长期现场服务5安全产品选型5.1防火墙基本功能具体功能应用层安全下一代防火墙基于应用层设计和开发的防火墙产品,拥有七层应用层数据过滤的功能,能够根据深度包检测(DPl)引擎识别到的流量在应用层执行网络安全策略。流量控制不再是单纯地阻止或允许特定应用,而是可用来管理带宽或优先排序应用层流量,执行细粒度策略。下一代防火墙可以根据应用的行为和特征实现对应用的识别和控制,而不仅仅依赖于端口或协议,摆脱了过去只能通过IP地址来控制的尴尬,即使加密过的数据流也能应付自如。应用代理下一代防火墙能够代理ETP、SSH.DHCP、DNS、SMTP、POP3等应用,进而实现应用级安全。SSH代理用于认证执行,这样用户在连接远程目标前在统一接受认证。下一代防火墙支持基于每个用户定义访问目标策略,操作简单,每个会话活动均可按要求进行记录。网络应用识别下一代防火墙提供的庞大的近千种网络应用特征,使系统能对网络应用进行快速准确的判断。同时,下一代防火墙能够根据行为特征、数据流特征、关联特征等,融合了逻辑学和统计学技术,对网络行为进行准确判断,使系统能够适应爆发式增长的新型网络应用,从而降低对传统UR1.地址库及行为特征库的依赖,实现了网络行为的智能化识别。内容分析引擎下一代防火墙采用独特的内容分析引擎和高效的索引算法。下一代防火墙能够对各类协议的具体内容进行实时分析处理,能对论坛发言、网络信息发布,以及QQ、MSN、YAHOO等即时通讯软件的聊天内容进行实时过滤和监控,并依据策略报警或阻挡。上网行为检测与审计下一代防火墙能够对各种应用层协议进行解析,对用户使用互联网过程中的各种网络服务和应用进行分析,实现用户上网的行为审计、用户访问的内容审计,能够对用户上网行为进行控制,根据不同的策略封堵各种网络应用,还能够针对用户的上网行为进行实时监控和流量分析。带宽管理应用防火墙允许对穿越防火墙的应用和数据进行分类、控制和管理。身份认证一代防火墙将用户身份与IP地址关联构建基于角色的访问控制体系,制定面向用户的访问策略。网络用户并不需要平均对待。数据防泄密下一代防火墙通过高效的内容过滤和上网行为审计,有效遏制了内部数据泄密,避免敏感客户信息和知识产权被暴露而蒙受损失。入侵检测及防御入侵检测和防御(IDS/IPS)可大力提升网络安全,通过提供完整而全面的实时网络保护,从而免遭受广泛的网络威胁,安全漏洞,操作系统漏洞,应用程序和数据库的漏洞,从而防御诸如SQ1.注入和溢出的网络攻击。安全VPN下一代防火墙具有强大的VPN功能,提供对内部网到内部网(SiteTo-site)和远程用户接入企业内部网(RemoteAccess)这两种方式的安全保护,将SS1.和IPSecVPN功能有机地结合在一起,为用户提供了极高的安全连接灵活性。用户可以对所有网络流量实施基于身份的安全性和联网策略,以便为不同组提供适当的访问权限。5.2 综合日志审计系统基本功能数据库审计:提供主流数据操作行为日志(Orale81、9i、10g、llg,SQ1.-SERVER2000、2005、2008,MYSQ1.>Informix、SyBase>DB2)日志审计。系统审计-:提供数据库服务器主流操作系统MicSoftwindows2000XP、2003>Vista、2008,HPUNIX、IBMAIX、SUNSolaris、1.inUX等系统运行日志的集中审计分析。网络设备审计功能:提供网络系统运行日志(主流安全产品、网络交换机和路由器)集中审计分析。应用系统:提供HS、APACHE、WEBPHERE、WEBlogic>TUXEDO等应用软件日志集中审计分析。业务系统审计:支持用户单位应用系统文本型日志和数据库表结构日志采集及