2023医院信息安全建设方案.docx
《2023医院信息安全建设方案.docx》由会员分享,可在线阅读,更多相关《2023医院信息安全建设方案.docx(61页珍藏版)》请在课桌文档上搜索。
1、医院信息安全建设方案整改方案2023目录1 .概述51.1 医院概况51.2 建设范围51.3 建设目标51.4 设计依据62 安全现状分析及风险分析72.1 软硬件资源72.2 网络拓扑现状分析72.3 网络拓扑风险分析92.4 技术层面102.4.1 物理安全现状102.4.2 物理安全风险分析112.4.3 网络安全现状112.4.4 网络安全风险分析122.4.5 主机安全现状122.4.6 主机安全风险分析132.4.7 应用安全现状132.4.8 应用安全风险分析142.4.9 数据安全现状142.4.10 数据安全风险分析142.5 管理层面142.5.1 安全管理现状142.5
2、.2 安全管理风险分析153 安全解决方案173.1 整体架构设计173.2 技术防护体系203.2.1 物理安全防护203.2.2 网络安全防护213.2.3 主机安全防护213.2.4 应用安全防护223.2.5 数据安全防护223.3 安全管理体系223.3.1 安全管理建设224 安全月艮务244.1 风险评估服务244.2 渗透测试服务244.3 安全加固服务244.4 安全运维服务255 安全产品选型275.1 防火墙275.2 综合日志审计系统285.3 入侵防御系统(IPS)295.4 IT运维监控系统325.5 终端安全管理系统345.6 产品报价356 服务质量保障366.
3、1 组织保障366.1.1 领导小组366.1.2 领导小组成员366.1.3 维护小组366.1.4 维护小组成员376.1.5 人员资质376.1.6 人员分工376.2 服务过程保障396.2.1 记录审核396.2.2 流程监督396.2.3 阶段评审396.2.4 异常处理396.2.5 制度保障396.3 质量监督体系406.4 服务质量考核体系406.5 应急防范体系417 项目实施427.1 工程组织427.1.1 领导小组427.1.2 实施组427.1.3 专家组437.2 任务分工437.2.1 建设单位437.2.2 承建单位437.3 项目实施管理措施437.3.1
4、项目实施进度控制447.3.2 项目实施质量控制447.3.3 质量及过程控制流程447.4 主要质量和过程控制节点457.4.1 质量及过程控制措施457.4.2 项目预算控制467.4.3 项目实施风险控制467.5 项目进度安排508 售后服务与培训518.1 服务理念518.2 服务体系结构518.3 售后服务承诺538.4 专业化服务548.5 服务内容558.5.1 日常支持558.5.2 现场支持568.5.3 应急响应568.6 技术培训568.6.1 培训目的568.6.2 培训对象568.6.3 培训前的准备568.6.4 培训方式578.6.5 培训地点及人数578.6.
5、6 培训内容578.7 技术咨询588.8 其他服务589 新机房搬迁示例599.1 准备工作599.1.1 现状描述599.1.2 端口连接表599.1.3 搬迁设备清单629.2 新机房部署设计629.2.1 整体部署639.2.2 机柜部署649.3 搬迁规划设计649.4 实施流程649.5 实施与验收659.6 注意事项6510 建设分期6610.1 一期建设6610.2 二期建设6610.3 三期建设661 .概述1.1 医院概况随着国内医院建设的重点逐渐转向医疗数字化,医疗信息系统对医院及患者起着举足轻重的作用。为保障医院现有HIS系统、1.IS系统、成本核算系统、合理用药系统、
6、电子病历系统的可用性、稳定性、安全性,以及即将上线的PACS系统、手术麻醉系统、医院感染系统的应用扩展,建立、健全信息安全管理制度,提升整体防护能力,需要对医院的网络安全、信息安全、应用安全进行综合规划设计和全面安全建设。1.2 建设范围本次信息安全建设的范围包括:信息系统机房、信息系统网络、以HIS系统、1.IS系统、电子病历系统为主的应用系统及各科室的信息安全终端。依据国家信息安全等级保护相关标准并结合院内信息系统、网络、应用系统的实际情况进行安全建设。1 .3建设目标本方案针对医院的网络环境、应用系统以及当前的安全措施为基础,分析医院的安全建设需求,结合国家等级保护的建设规范和技术要求而
7、编制,为医院核心业务系统安全建设提供有力保障,一方面将等级保护基本要求在医院的实际网络环境中落地,形成多系统复杂环境的等级保护建设方法,指导用户落实等级保护的制度和要求,另一方面根据核心业务系统的现状进行针对性的安全规划和建设。通过开展管理制度建设、技术措施建设,建立信息系统综合防护体系,并以管理和技术并重的原则,将技术措施和管理措施有机结合,使医院安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益。1.4设计依据信息安全等级保护管理办法信息系统安全等级保护实施指南信息系统安全等级保护定级指南信息系统安全等级保护基本
8、要求信息系统安全等级保护测评准则ISO/IEC17799信息安全管理标准ISO/IECTR13335系列标准信息系统安全保障理论模型和技术框架IATF信息安全等级保护管理办法2安全现状分析及风险分析2.1 软硬件资源医院核心业务系统软硬件设备清单如下:序号设备类型名称品牌型号1主机设备医院核心业务系统1.lS主(lis-sc)2医院核心业务系统1.lS备(lis-sc)7医院核心业务系统合理用药主(hlyy-sc)8医院核心业务系统合理用药备(hlyy-sc)9医院核心业务系统HIS主(his-sc)10医院核心业务系统HIS备(his-sc)11网络设备医院核心业务系统核心交换(H3CS75
9、06E)12医院核心业务系统核心交换备份(H3CS7506E)13安全设备医院核心业务系统网闸(蓝盾SIS-3000-Z4201)14医院核心业务系统防火墙(网御BD-WAF-S401-1.)15医院核心业务系统安全过滤防病毒网关(H3CSecPathU200-SUTM)16应用软件医院核心业务系统HlS系统17医院核心业务系统1.IS系统18医院核心业务系统电子病历系统2.2 网络拓扑现状分析根据对实际情况的分析和调研,医院现状网拓扑图如下:医院网络拓扑图1.IS系统RIS靠统HlS系线00S3合理用药系统手术麻弊系统其它应用系统服务器区华为S75从医院网络拓扑图中可以看到,网络为主干万兆,
10、接入为千兆的以太网,堡金主机或想网网同内徼M系统HP580G7核心交换5S750E核心交换采用双汇聚交换机的三层架构。两台核心交换机,通过H3C7506E双机热备。医院的所有业务都通过主核心交换机进行运转,备份交换机在主交换机出现故障时可以切换。整个网络架构采用的单线接入,在光纤接口处配置华三的SecPathU200-S型UTM,隔离非正常的网络流量,且仅这一台安全设备与核心交换机相连,其他安全设备没有与核心交换机相连。内外网使用网闸进行物理隔离。内外网在边界处部署了网御的Web应用防护系统,并与外科楼和内科楼交换机相连。核心交换机旁路部署了堡垒机系统,用于对运维管理人员的权限控制和资源划分。
11、所有客户端均统一安装了防病毒软件,并且实时更新病毒库。应用服务器操作系统采用windowsserver2003操作系统,数据库为Oracle10g,数据库和操作系统均进行了补丁更新操作。能够对整个网络的健康运行提供有利保障。2.3 网络拓扑风险分析1 .外网链路采用单链路,一旦发生故障将造成外网应用的中断,影响极大2 .UTM设备老化,型号低端,一旦出现宕机情况会造成极大影响3 .部分汇聚交换机、接入交换机老化,一旦出现故障会影响各个楼层的业务应用4 .没有部署综合审计系统,不能对关键的应用后台数据库进行审计,一旦出现数据库安全问题无法定位定责和取证;没有对网络协议进行审计,无法对网络中的行为
12、进行监控和记录。5 .没有部署入侵防御系统(IPS),不能对内外网的入侵行为进行报警和阻断,一旦某台服务器被入侵,很可能作为跳板入侵到其他服务器,导致整个应用瘫痪。6 .没有部署IT运维监控平台,不能对内部的安全设备、网络设备、主机资源进行监控,一旦安全设备、网络设备、主机资源不足则会带来部分业务的影响。7 .没有部署终端安全管理系统,不能对终端的接入方式和准入进行控制,不能限制网络地址范围,不能监控和管理终端,一旦有非法接入内网冒充终端用户进行入侵、攻击服务器和应用行为,会造成较大影响。2.4技术层面241物理安全现状从机房现场和查看机房验收报告,机房缺少环境监控系统的部署,只有简单的防护措
13、施,如UPS、精密空调,机房外门口处有一台摄像头,机房内部没有监控系统、没有防水、漏水检测设施、没有自动灭火措施等,具体已有安全措施如下所示。1 .机房和办公场地所在的建筑物内,建筑物具有防震、防风和防雨能力;2 .有外来人员出入机房登记表记录时间、人员登记、到访原因、处理结果和离开时间;3 .主要设备都放置在机房内;4 .将设备或主要部件固定在机架上,并有不易除去的标记;5 .通信线缆铺设在地下;6 .介质有分类标识,介质分类存放在介质库或档案室内;7 .机房所在建筑物设置避雷装置;8 .机房安装防止感应雷的防雷装置;9 .设置了交流电源地线;10 .机房及相关的工作房间和辅助房的建筑材料具
14、有耐火等级;11 .水管安装,未通过机房屋顶和活动地板;12 .主要设备有安全接地构造或其他静电泄放措施;13 .机房不存在静电现象,机房采用了防静电地板或敷设防静电地面;14 .精密空调2台保持机房恒温恒湿;15 .机房供电线路上配置稳压器和过电压防护设备;16 .有UPS,断电情况下至少满足两个小时的运行;17 .冗余或并行的电力电缆线路为计算机系统供电;18 .备用供电系统UPS4台;19 .机房设备安装在机架上或机柜内,机架和机柜都有安全接地。242物理安全风险分析1 .机房在总务楼四层,为建筑物的顶层,存在漏雨隐患;2 .机房出入口无专人职守,无电子门禁;3 .未对机房划分区域进行管
15、理;4 .机房无电子门禁,无防盗门,采用的是普通的木门;5 .机房未安装防盗报警系统;6 .机房无摄像头、传感器等监控报警系统;7 .机房无自动检测火情、自动报警、自动灭火的自动消防系统,只有手动灭火器;8 .机房未采取区域隔离防火,所有设备均在一个大区域内;9 .机房在总务楼四层,为建筑物的顶层,存在漏雨隐患,没有做相关防水措施;10 .无水敏原件,对机房进行防水检测和报警。2.4.3 网络安全现状1 .CPU利用率在60%以下,内存利用率在30%以下2 .各通信链路高峰流量均不大于其带宽的70%3 .路由协议采用ospf,建立了安全的访问路径;4 .根据部门划分了Vlan并分配了地址;5
16、.重要网段未部署在网络边界处;6 .在重要网段与其他网段之间部署了网闸、防火墙和UTM;7 .有H3C的UTM,可以监视端口扫描、强力攻击等攻击行为;8 .处在非活跃一定时间或会话结束后能终止网络连接;9 .对受控系统进行了资源访问控制的限制,控制粒度为单个用户;10 .有拨号访问用户,限制了拨号访问用户的数量;11 .设备对运行状况、网络流量、用户行为等进行日志记录;12 .网络设备用户的标识唯一。2.4.4 网络安全风险分析核心交换机:13 .策略缺失:14 .边界部署了防火墙但未配置访问控制列表;15 .不必要的服务没有关闭;16 .业务系统用于内网,没有限制最大流量数及最大连接数;17
17、 .对登录设备的用户进行了身份鉴别,但密码复杂度太低;18 .口令简单且没有定期更换。设备缺失:1 .没有安全审计设备,不能对审计记录进行保护;2 .只采用了用户名和密码方式进行身份鉴别,没有采用两种方式进行身份鉴别。2.4.5主机安全现状1 .操作系统和数据库用户具有不同的用户名,系统只有一个管理员账户,无多人共用账号的情况;2 .GUEST、SUPPoRT.388945a0的账户已禁用3 .无多余账户、过期账户;4 .无多人共享账户;5 .启用了审核登录时间和审核账户登录时间;6 .审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;7 .部署了H3C的UTM设备,可以检测到入
18、侵的行为等信息;8 .操作系统的补丁没有及时更新;9 .设置了超时锁定,超时时间为10分钟,恢复时使用密码保护;10 .服务器为专用服务器CPU使用率在30%以下且只有一个系统用户,不存在资源紧张的情况;11 .对各系统进行了备份,每半小时增量备份,两周全备;12 .有容灾备份系统;13 .系统采用了双机集群,实现互相冗余,保证系统具有高可用性。246主机安全风险分析策略缺失:1 .用户身份标识具有不易被冒用的特点,但密码复杂度要求和密码长度要求没做限制;2 .密码复杂性要求未启用;3 .未启用登录失败处理功能;4 .远程管理采用默认端口号的远程管理桌面管理方式,未采用加密的远程桌面方式进行远
19、程管理;5 .只有系统管理员一个账户,未进行角色分配;6 .没有对重要信息资源设置敏感标记;7 .操作系统的补丁没有及时更新;8 .未对终端接入方式、网络地址范围等条件限制终端登录;9 .没有采取相关设备对系统服务水平降低到预先规定的最小值进行检测和报警。设备缺失:1 .只采用了用户名和密码的方式进行身份鉴别,没有采用两种方式进行身份鉴别;2 .没有专门的审计管理员未实现操作系统和数据库系统特权用户的权限分离;3 .没有安全管理中心,不能对重要服务器、网络设备等进行监视;247应用安全现状1 .有专门的登录控制模块对用户身份标识和鉴别;2 .用户名+密码一种登录方式;3 .连续登录失败三次,自
20、动退出;4 .启用了身份鉴别功能;5 .不同用户有不同权限,各个部门科室只能看自己相关的内容;6 .访问控制的覆盖范围包括与资源访问相关的主体、客体及它们之间的操作;7 .无默认账户;8 .具有抗抵赖功能;9 .具有软件容错功能。2.4.8 应用安全风险分析1 .业务系统中无安全审计功能;2 .没有提供服务优先级功能。2.4.9 数据安全现状1 .采用了密码技术保证通信过程中数据的完整性;2 .采用了密码技术进行会话初始化验证;3 .对通信过程中的整个报文或会话进行了加密;4 .核心交换机和服务器都是双机热备,有专门的备份软件,还有服务器集群;5 .核心交换机和通信线路都是冗余设计,保证了系统
21、的高可用性。2.4.10数据安全风险分析1.无异地备份系统2.5管理层面2.5.1 安全管理现状目前医院梳理的制度有:1 .各科室信息安全责任书;2 .医院信息系统岗位说明书;3 .“外来人员”访问管理制度;4 .医院网络管理办公室岗位职责;5 .医院网络中心岗位责任;6 .医院信息系统沟通(协调)管理办法;7 .合作公司驻院工程师管理暂行规定;8 .机房管理制度;9 .人员录用;10 .人员替代制度;11 .网络管理办公室工作人员培训制度;12 .网络管理办公室工作指南;13 .网络信息授权审批及人员离岗制度;14 .信息化建设管理办法;15 .信息网络突发事件应急预案;16 .信息系统变更
22、及发布管理机制;17 .201356号关于调整数字化医院建设领导小组的通知。目前有的记录表格有:1 .医院信息系统变更申请表;2 .三级医院信息系统运行维护评审材料目录;3 .医院信息系统软件更新、增补登记表;4 .医院信息系统20年第季度巡检报告;5 .专业技术人员培训登记表;6 .网络办日常工作考核表;7 .外来人员出入机房登记表;8 .机房巡检表。252安全管理风险分析1 .安全管理制度格式不统一2 .未聘请安全专家作为常年的安全顾问,指导信息安全建设工作3 .人员录用不签署保密协议;对从事关键岗位的人员,不签署岗位安全协议4 .对配套设施、软硬件维护方面,没有相应的设备管理制度5 .无
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 医院 信息 安全 建设 方案

链接地址:https://www.desk33.com/p-1422992.html