xx医院等级保护技术方案内容摘要:

护三级标准建设信息系统安全体系,全面保护医院内网系统与外网系统的信息安全。 在进行等级保护安全体系建设时参照以下工作工作原则: (一)遵循标准,重点保护。 遵循国家信息安全等级保护相关标准规范,结合卫生行业信息系统特点,优先保护重要卫生信息系统,优先满足重点信息安全需求。 (二)行业指导,属地管理。 卫生行业信息安全等级保护工作实行行业指导、属地管理。 地方各级卫生行政部门要按照国家信息安全等级保护制度有关要求,做好本地区卫生信息系统安全等级保护的指导和管理工作。 卫生行业各单位要按照“谁主管、谁负责,谁运营、谁负责”的要求,落实信息安全责任。 (三)同步建设,动态完善。 在信息系统规划设计与建设过程中,同步开展信息安全等级保护工作。 因信息和信息系统的业务类型、应用范围等条件改变导致安全需求发生变化时,应当重新调整信息系统安全保护等级,及时完善安全保障措施。 北医三院 等级保护 方案 7 2 系统分析 XX 医院 的网络结构主要分为内网、外网两大部分。 内网与专网连接,不连接互联网,部署有包括 HIS、 PAS 电子病历三大核心业务系统和其他辅助业务系统。 外网部分连接互联网,部署有网站系统、 OA 系统等,但外 网部分业务系统与内网系统有数据交换需要。 依照等级保护安全体系按照业务系统分级、分域的原则,参照卫生部的规定,将内网 HIS、 PAS 电子病历三大核心业务系统划分为等级保护三级区域,其他业务划分为等级保护二级区域。 各区域按照相关标准建设安全措施。 医院网络架构上已划分了内外网,各部分网络按照标准独立建设安全系统,但为保证业务系统的数据正常传输,同时保持内外网隔离的相关要求,建议内外网之间部署安全隔离交换系统(网闸),实现安全隔离的同时 进行数据交换。 北医三院 等级保护 方案 8 3 等级保护 建设流程 网御提出的 “按需防御的 等级化安全体系 ”是 依据国家信息安全等级保护制度, 根据 系统 在不同阶段的需求、业务特性及应用重点, 采 用等级化的安全体系设计方法, 帮助构建 一套覆盖全面、重点突出、节约成本、持续运行的 等级化 安全 防御 体系。 “等级化 ”设计方法, 是 根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。 等级保护的精髓思想就是“等级化 ”。 等级保护可以把 业务系统、 信息资产、安全边界等进行 “等级化” ,分而治之 ,从而实现 信息安全等级保护 的“ 等级保护、适度安全 ” 思想。 整体的安全保障体系包括技术和管理两大部分 ,其中 技术部分根据《信息系统安全等级保护基本要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而 管理 部分根据《信息系统安全等级保护基本要求》则 分为 安全管理制度、安全管理机构、人员安全管理、 系统建设管理、系统运维管理 五个方面。 整个安全保障体系各部分既有机结合,又相互支撑。 之间的关系可以理解为“ 构建安全管理机构,制定 完善的安全管理制度及安全策略 , 由相关人员,利用技术工 手段 及相关工具 ,进行系统建设和运行维护。 ” 根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行: 1. 系统识别与定级: 确定保护对象, 通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。 通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。 北医三院 等级保护 方案 9 2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。 通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。 3. 确定安全域安全要求 :参照国家相关等级保护安全要求,设计不同安 全域的安全要求。 通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。 4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。 并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。 通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。 5. 安全保障体系 方案 设计:根据安全域框架,设计系统各个层次的安全保障体系框架 以及 具体方案。 包括: 各层次的安全保 障体系框架形成系统整体的安全保障体系框架 ; 详细 安全技术设计、安全管理设计。 6. 安全 建设: 根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护 相应等级的基本要求 ,实现按需防御。 7. 持续 安全运维: 通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。 通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。 而 应该特别注意的是: 等级保护不是一个项 目,它应该是一个不断循环的过程,所以通过 整个 安全项目 、 安全 服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。 北医三院 等级保护 方案 10 4 方案 参照标准  GB/T 210522020 信息安全等级保护 信息系统物理安全技术要求  信息安全技术 信息系统安全等级保护基本要求  信息安全技术 信息系统安全保护等级定级指南 (报批中 )  信息安全技术信息安全等级保护实施指南 (报批中 )  信息安全技术 信息系统安全等级保护测评指南  GB/T 202712020 信息安全技术 信息系统通用安全技术 要求  GB/T 202702020 信息安全技术 网络基础安全技术要求  GB/T 209842020 信息安全技术 信息安全风险评估规范  GB/T 202692020 信息安全技术 信息系统安全管理要求  GB/T 202812020 信息安全技术 防火墙技术要求与测试评价方法  GB/T 202752020 信息安全技术 入侵检测系统技术要求和测试评价方法  GB/T 202782020 信息安全技术 网络脆弱性扫描产品技术要求  GB/T 202772020 信息安全技术 网络脆弱性扫描产 品测试评价方法  GB/T 202792020 信息安全技术 网络端设备隔离部件技术要求  GB/T 202802020 信息安全技术 网络端设备隔离部件测试评价方法 等。 北医三院 等级保护 方案 11 5 安全区域框架 XX 医院 网络 的安全建设 核心内容是将网络进行全方位的安全防护, 不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。 因此,安全域划分是进行信息安全等级保护的首要步骤。 需要通过合理的划分网络安全域,针对各自的特点而采取不同的技术及管理手段。 从而构建一整套有针对性的安防体系。 而 选择这些措施的 主要依据是按照 等级保护相关的要求。 安全域是 具有相同或相似安全要求和策略的 IT 要素的集合 ,是 同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络 , 每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。 经过梳理后的 XX 医院 网络 信息系统安全区域划分如下图所示: 北医三院 等级保护 方案 12 6 安全等级划分 定级流程 确定信息系统安全保护等级的一般流程如下:  确定作为定级对象的信息系统;  确定业务信息安全受到破坏时所 侵害的客体;  根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度;  根据业务信息安全等级矩阵表得到业务信息安全等级;  确定系统服务安全受到破坏时所侵害的客体;  根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度;  根据系统服务安全等级矩阵表得到系统服务安全等级;  由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。 上述步骤如下图流程所示。 北医三院 等级保护 方案 13 业务信息安全等级矩阵表 业务信息安全被破 坏时所侵害的客体 对相应客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 系统服务安全等级矩阵表 系统服务安全被破坏时所侵害的客体 对相应客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 综合评定对客体的 侵害程度 确定业务信息安全受到破坏时所侵害的客体 综合评定对客体的侵害程度 确定系统服务安全受 到破坏时所侵害的客体 系统 服务安全等级 业务信息安全等 级 定级 对象 的安全保护等级 矩阵表 矩阵表 确定定级对象 北医三院 等级保护 方案 14 国家安全 第三级 第四级 第五级 定级结果 根据上述定级流程, XX 医院 各主要系统定级结果为: 序号 部署环境 系统名称 保护等级 定级结果组合 1. 内部 网络 核心 系统 3 S3A3G3 2. 内部及外部网络 非核心系统 2 S2A2G2 北医三院 等级保护 方案 15 7 安全风险与需求分析 安全技术 需求分析 物理安全 风险与需求分析 物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。 它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。 例如:  机房 缺乏控制,人 员 随意出入 带来的风险 ;  网络设备被盗、被毁坏;  线路老化或是有意、无意的破坏线路;  设备在非预测情况下发生故障、停电等;  自然灾害如地震、水灾、火灾 、雷击 等 ;  电磁干扰等。 因此, 在通盘考虑 安全风险时,应优先考虑物理安全风险。 保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。 计算环境安全风险与需求分析 计算环境的安全 主要指主机 以及应用 层面 的 安全风险与需求分析,包括:身份鉴别、 访问控制、系统 审计、入侵防范、恶意代码防范、 软件容错、数据完整性与保密性、 备份与恢复、 资源合理控制 、剩余信息保护、抗抵赖 等方面。  身份鉴别 北医三院 等级保护 方案 16 身份鉴别包括主机和应用两个方面。 主机操作系统登录 、 数据库登陆 以及应用系统登录均 必须进行身份验证。 过于简单的标识符和口令容易被穷举攻击破解。 同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。 因此必须提高用户名 /口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。  访问控制 访问控制包括主机和应用两个方面。 访问 控制主要为了保证用户对主机资源 和应用系统资源 的合法使用。 非法用户可能企图假冒合法用户的身份进 入系统,低权限的合法用户也可能企图执行高权限用户的操作, 这些行为将给主机系统 和应用系统 带。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。