医院信息安全等级保护建设项目技术方案.docx
《医院信息安全等级保护建设项目技术方案.docx》由会员分享,可在线阅读,更多相关《医院信息安全等级保护建设项目技术方案.docx(88页珍藏版)》请在课桌文档上搜索。
1、医院信息安全等级保护建设项目目录1 .信息系统安全等级定级52 .网路安全方案设计原则53 .方案设计思路103.1. 构建分域的控制体系113. 2.构建纵深的防御体系124. 3.保证一致的安全强度125. 4.实现集中的安全管理124.方案整体框架124.1. 体现保护对象清晰134. 2.体现防御的纵深感144. 3.体现防御的主动性146. 4.体现集中管理能力145.安全物理环境设计155.1. 机房选址155. 2.机房管理155. 3.机房环境157. 4.设备与介质管理166 .通信网络安全设计166. 1.网络架构安全167. 2.通信完整性和保密性178. 3.通信网络可
2、信验证187 .区域边界安全设计197. 1.边界安全防护198. 2.边界访问控制209. 3.边界入侵防范227. 4.边界恶意代码和垃圾邮件防范238. 5.边界安全审计249. 6.边界可信验证2510. 7.产品规划258.计算环境安全设计268. 1.身份鉴别278. 2.访问控制288. 3.安全审计298. 4.入侵防范308. 5.主机恶意代码防范318. 6.可信验证318. 7.数据完整性与保密性328. 8.备份与恢复3311. 9.产品规划339.安全管理中心设计349.1. 系统管理359. 2.审计管理369. 3.安全管理379. 4.集中管控3812. 5.产
3、品规划3913. 重点安全设备选型设计4010. 1.防火墙4011. 2.安全资源池4112. 项目建设清单43本方案将根据信息系统等级保护安全设计技术要求,保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的4个方面。1.信息系统安全等级定级1、业务信息描述本次建设i体化信息平台主要处理的业务有惠民、协同、监管及业务应用等工作。2、业务信息受到破坏时所侵害客体的确定该业务信息遭到破坏后,所侵害的客体是患者和平台的合法权益。侵害的客观方面表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对患者、平
4、台的合法权益造成严重影响和损害。3、信息受到破坏后对侵害客体的侵害程度当此信息受到破坏后,会对患者、平台造成严重损害。4、确定业务信息安全等级根据等级安全保障体系的设计思路,本次建设的系统等级保护的设计必须达到:三级。系统服务被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第三级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级2.网路安全方案设计原则通过对医院安全等保需求进行深入分析,安全等保方案在设计时应遵循如下原则:1)高扩展:部署的安全设备应具有高扩展性,满足医院网络业务的迅速发展,至少保证3到5年的业务发展需求
5、;2)高稳定性:部署的安全设备应具有高可靠,高稳定性特点,在近2年国内使用中未出现过大的现网事故,应具有关键器件冗余,双主控等可靠性保障,应选用电信级高可靠性设备;3)灵活性:网络链路会随着业务的发展逐条增加,方案的设计遵循灵活性的原则,保证新链路增加的情况下,在原有配置基础上进行小改动,保证链路故隙时能自动切换,避免人工干预,减少维护量;4)完整审计方案:方案设计需要提供完整的审计和溯源方案,包括日志服务器,应选择同厂家设计的服务器软件,避免审计系统出现问题时,定位困难,服务人员无法及时支持的现象;5)符合三级等保要求:按照国家信息安全等保保护要求,需要按照三级等保要求来进行建设。根据上述设
6、计思想设计等级保护技术方案(三级),方案拓扑如下:E ! K H ; R M J R fi ; fi医院等级保护技术方案拓扑图(三级增强合规版)方案部署设备说明(需要根据具体方案对下面内容进行修改完善):1)DDOS异常流量检测与清洗设备:对来至internet的各种DDOS攻击进行清洗;2)出口防火墙:主要做NAT转换,应用协议识别与控制,安全隔离,访问控制等安全防护,防止非法访问;3)SSLVPN网关:为管理员,移动用户远程接入提供SSLVPN接入功能,实现移动办公,安全访问内网;4)服务器区防火墙:主要对数据中心内部,各服务器及虚拟机之间进行安全隔离,访问控制,入侵防护,病毒检测和防护;
7、5)WEB服务区WAF:网站服务器防护,防止网站文字,图片等内容被篡改;6)服务器区IDS:对数据中心内部流量进行入侵检测,入侵行为与攻击包括HnP、FTP、DNS、Mail等服务器面临的漏洞、缓冲区溢出、暴力破解等;8)管理区防火墙:管理区安全防护与访问控制;9)管理区网络管理平台:设备统一可视化管理,日志集中收集,同时监控整个网络组网和运行状态;10)管理区运维审计:通过对核心业务系统、主机、数据库、网络设备等各种IT资源的帐号、认证、授权和审计的集中管理和控制,满足相关法规、标准要求,实现对核心资源统一接入管理和运维审计;11)管理区态势感知系统:通过对流量、日志等数据的采集、分析,发现
8、已知和未知网络威胁,呈现攻击渗透和扩散路径,并完成攻击取证和溯源;12)管理区漏洞扫描系统:以智能便利规则库(本地漏洞库、ACtiVeX库、网页木马库、网页代码审计规则库等)为基础,采用深度主机服务探测、Web智能化爬虫、SQL注入状态检测、主机配置检查以及弱口令检查等方式相结合的技术,实现了Web漏洞扫描、系统漏洞扫描、数据库漏洞扫描、基线安全检查与口令猜解的功能;13)为了保证高可靠性,关键路径安全设备使用双机热备方式部署。医院等级保护技术方案严格按照信息系统等级保护安全设计技术要求进行设计,详细对应关系如下:等保三级要求表等保技术要求子项主要内容对应产品安全通信网络网络架构选型合理,分区
9、隔离,冗余架构,高峰可用NGFW通信传输采用校验技术/密码技术保证通信过程中数据的完整性和保密性NGFW(IPSec&SSLVPN)可信验证基于可信根对通信设备的系统引导,应用关键点动态验证,可报警、可审计网络设备自身可信启动机制安全区域边界边界防护跨边界控制,内联设备,外联行为监测,无线网限制NGFW等保技术要求子项主要内容对应产品访问控制五元组过滤、内容过滤、策略优化、基于应用协议和应用内容的访问控制NGFW入侵防范防外部攻击、防内部攻击、防新型未知网络攻击IPS、IDS、探针、沙箱恶意代码防范网络防病毒、垃圾邮件过滤防病毒网关/防火墙防病毒能力安全审计用户行为、安全事件审计,远程用户行为
10、,访问互联网用户行为单独审计和数据分析堡垒机,上网行为管理可信验证基于可信根对区域设备的系统引导,应用关键点可动态验证,可报警、可审计设备自身可信启动机制安全计算环境身份鉴别身份唯一性、鉴别信息复杂度,口令、密码技术、生物技术等双因子及以上认证且其中一种必须为密码技术设备自身机制+堡垒机+认证服务器访问控制用户权限管理、管理用户权限最小化自身机制安全审计用户行为审计,对审计进程保护上网行为管理、日志审计系统入侵防范检测入侵行为、非使用端口关闭、管理终端限制、发现已知漏洞IPS、漏洞扫描恶意代码防范安装防恶意代码软件或免疫可信验证机制,防护机制支持升级和更新防毒墙、主机防病毒软件可信验证基于可信
11、根对计算设备的系统引导,应用关键点动态验证,可报警、可审计设备自身可信启动机制数据完整性数据防篡改NGFMVPN.WAF.防篡改等保技术要求子项主要内容对应产品数据备份恢复数据本地备份和恢复、提供异地实时备份功能、数据处理系统热冗余多活数据中心剩余信息保护鉴别信息、敏感信息缓存清除应用自身机制个人信息保护个人信息最小采集原则、访问控制应用自身机制安全管理中心系统管理应对系统管理员进行身份鉴别、应通过系统管理员对系统的资源和运行进行配置、控制和管理网管系统、堡垒机审计管理应对安全审计员进行身份鉴别、应通过安全审计员对审计记录应进行分析,并根据分析结果进行处理堡垒机、日志审计系统、数据库审计集中管
12、控特定管理分区、统一网管和检测、日志采集和集中分析、安全事件识别告警和分析、安全策略集中管理统一网管、安全控制器、态势感知系统安全管理应对安全管理员进行身份鉴别、应通过安全审计员对审计记录应进行分析,并根据分析结果进行处理堡垒机、日志审计系统3.方案设计思路方案建设的基本思路是:严格参考等级保护的思路和标准,针对安全现状分析发现的问题进行加固改造,在进行安全设计时,参考信息系统等级保护安全设计技术要求,从安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面落实安全保护技术要求,将不同区域、不同层面的安全保护措施形成有机的安全保护体系,建成后的安全保障体系将充分符合国家等级保护标准,能够
13、为系统稳定运行提供有力保障。总之等级保护建设的思路为网络安全设计应基于业务流程自身特点,建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受网络攻击和破坏。“可信”即以可信根为基础,构建一个可信的系统执行环境,即设备、引导程序、操作系统、应用程序都是可信的,确保数据不可篡改。可信的环境保证业务系统永远都按照设计预期的方式执行,不会出现非预期的流程,从而保障了业务系统安全可信。“可控”即以访问控制技术为核心,实现主体对客体的受控访问,保证所有的访问行为均在可控范围之内进行,在防范内部攻击的同时有效防止了从外部发起的攻击行为。对用户访问权限的控制可以确保系统中的用户不会出现越权操
14、作,永远都按系统设计的策略进行资源访问,保证了系统的网络安全可控。“可管”即通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建一个工作平台,使其可以进行技术平台支撑下的安全策略管理,从而保证信息系统安全可管。“一个中心管理下的三重保护体系”是指以安全管理中心为核心,构建安全计算环境、安全区域边界和安全通信网络,确保应用系统能够在安全管理中心的统一管控下运行,不会进入任何非预期状态,从而防止用户的非授权访问和越权访问,确保应用系统的安全。安全保隙体系建设的主要要点包括以下四个方面:3.1. 构建分域的控制体系网络安全等级保护解决方案,在总体架构上将按照分域保护思路进行,将网络从结构
15、上划分为不同的安全区域,各个安全区域内部的网络设备、服务器、终端、应用系统形成单独的计算环境、各个安全区域之间的访问关系形成边界、各个安全区域之间的连接链路和网络设备构成了网络基础设施;因此方案将从保护计算环境、保护边界、保护通信网络基础设施三个层面进行设计。3. 2,构建纵深的防御体系网络安全建设方案包括技术和管理两个部分,本方案针对医共体系统的通信网络、区域边界、计算环境,综合采用访问控制、入侵防御、恶意代码法防范、安全审计、防病毒、传输加密、数据备份等多种技术和措施,实现业务应用的可用性、完整性和保密性保护,并在此基础上实现综合的安全管理,并充分考虑各种技术的组合和功能的互补性,合理利用
16、措施,从外到内形成一个纵深的安全防御体系,保障系统整体的安全保护能力。4. 3.保证一致的安全强度网络应采用分级的办法,采取强度一致的安全措施,并采取统一的防护策略,使各安全措施在作用和功能上相互补充,形成动态的防护体系。因此在建设手段上,本方案采取“大平台”的方式进行建设,在平台上实现各个级别信息系统的基本保护,比如统一的防病毒系统、统一的日志系统、统一的审计系统,然后在基本保护的基础上,再根据各个信息系统的重要程度,采取高强度的保护措施。5. 4.实现集中的安全管理为了能准确了解网络的运行状态、设备的运行情况,统一部署安全策略,应进行安全管理中心的设计,根据要求,应在系统管理、审计管理和安
17、全管理几个大方面进行建设。在安全管理安全域中建立安全管理中心,是帮助管理人员实施好安全措施的重要保障,是实现业务稳定运行、长治久安的基础。通过安全管理中心的建设,实现安全技术层面和管理层面的结合,全面提升用户网络的信息安全保障能力。6. 方案整体框架等级保护2.O将网络安全纵深按照一个中心三重防御的方式进行部署,即:安全管理中心、通信网络、区域边界、计算环境几个维度。对每个维度的安全能力要求如下图:系统管理安全管理中心外部联接安全管理亩计管理集中管控冗余架构通信.网络通道加密)I设备可信)依据以上能力要求,对方案整体设计框架如下图:4. L体现保护对象清晰在设计信息安全保障体系时,首先要对信息
18、系统进行模型抽象。我们把信息系统各个内容属性中与安全相关的属性抽取出来,通过建立“信息安全保护对象框架”的方法来建立安全模型,从而相对准确地描述信息系统的安全属性。保护对象框架是根据信息系统的功能特性、安全价值以及面临威胁的相似性,将其划分成计算区域、网络基础设施、区域边界和安全基础设施四大类信息资产组作为保护对象6.2. 体现防御的纵深感现有安全体系大多属于静态的单点技术防护,缺乏多重深度保障,缺乏抗打击能力和可控性。信息安全问题包含管理方面问题、技术方面问题以及两者的交叉,它从来都不是静态的,随着组织的策略、组织架构、业务流程和操作流程的改变而改变。现有安全体系大多属于静态的单点技术防护,
19、单纯部署安全产品是一种静态的解决办法,单纯防范黑客入侵和病毒感染更是片面的。一旦单点防护措施被突破、绕过或失效,整个安全体系将会失效,从而威胁将影响到整个信息系统,后果是灾难性的。4. 3.体现防御的主动性本方案中,将从多重深度保障,增强抗打击能力方面进行设计。国家相关指导文件提出“坚持积极防御、综合防范的方针”,这就要求采用多层保护的深度防御策略,实现安全管理和安全技术的紧密结合,防止单点突破。我们在设计安全体系时,将安全组织、策略和运作流程等管理手段和安全技术紧密结合,从而形成一个具有多重深度保障手段的防护网络,构成一个具有多重深度保障、抗打击能力和能把损坏降到最小的安全体系。4.4. 体
20、现集中管理能力信息安全管理的目标就是通过采取适当的控制措施来保障信息的保密性、完整性、可用性,从而确保信息系统内不发生安全事件、少发生安全事件、即使发生安全事件也能有效控制事件造成的影响。通过建设集中的安全管理平台,实现对信息资产、安全事件、安全风险、访问行为等的统一分析与监管,通过关联分析技术,使系统管理人员能够迅速发现问题,定位问题,有效应对安全事件的发生。5.安全物理环境设计5. 物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。6. 1.机房选址机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。
21、机房场地应避免设在建筑物的顶层或地下室,以及用水设备的下层或隔壁。6.4. 机房管理机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员;5.3.机房环境合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔一定的距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级
22、的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求电源线和通信线缆隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。5 .4.设备与介质管理为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。6 .通信网络安全设
23、计通信网络利用通信线路和通信设备,把分布在不同地理位置的具有独立功能的多台计算机、终端及其附属设备互相连接,在网络建设的初期,作为工作的重要组成部分,应为网络通信负载制定详细的技术指标,从以往的经验来看,当网络的利用率平均值达到40%或瞬间有70%的持续峰值,网络性能将急速下降因此一个正常的网络利用率的平均值不应超过40%,不得有超过70%的持续峰值。通信网络是整个网络系统的基础设施,通信网自身的健壮性稳定性以及网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN06.1. 网络架构安全网络架构
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 信息 安全 等级 保护 建设项目 技术 方案

链接地址:https://www.desk33.com/p-1019774.html