收藏 分销(赏)

医院信息安全建设方案模板.doc

上传人:丰**** 文档编号:2880899 上传时间:2024-06-07 格式:DOC 页数:164 大小:9.24MB
下载 相关 举报
医院信息安全建设方案模板.doc_第1页
第1页 / 共164页
医院信息安全建设方案模板.doc_第2页
第2页 / 共164页
点击查看更多>>
资源描述
***医院 信息安全建设方案 ■ 文档编号 ■ 密级 ■ 版本编号 V1.0 ■ 日期 © 2024 目录 一. 概述 2 1.1 项目背景 2 1.2 建设目标 3 1.3 建设内容 3 1.4 建设必需性 4 二. 安全建设思绪 5 2.1 等级保护建设步骤 5 2.2 参考标准 6 三. 安全现实状况分析 7 3.1 网络架构分析 7 3.2 系统定级情况 7 四. 安全需求分析 8 4.1 等级保护技术要求分析 8 4.1.1 物理层安全需求 8 4.1.2 网络层安全需求 9 4.1.3 系统层安全需求 10 4.1.4 应用层安全需求 10 4.1.5 数据层安全需求 11 4.2 等级保护管理要求分析 11 4.2.1 安全管理制度 11 4.2.2 安全管理机构 12 4.2.3 人员安全管理 12 4.2.4 系统建设管理 13 4.2.5 系统运维管理 13 五. 总体设计思绪 14 5.1 设计目标 14 5.2 设计标准 15 5.2.1 合规性标准 15 5.2.2 优异性标准 15 5.2.3 可靠性标准 15 5.2.4 可扩展性标准 15 5.2.5 开放兼容性标准 16 5.2.6 最小授权标准 16 5.2.7 经济性标准 16 六. 整改提议 16 6.1 物理安全 16 6.2 网络安全 17 6.3 主机安全 19 6.3.1 业务系统主机 19 6.3.2 数据库主机 21 6.4 应用安全 22 6.4.1 HIS系统(三级) 22 6.4.2 LIS系统(三级) 24 6.4.3 PACS系统(三级) 26 6.4.4 EMR系统(三级) 27 6.4.5 集中平台(三级) 29 6.4.6 门户网站系统(二级) 31 6.5 数据安全和备份恢复 32 6.6 安全管理制度 33 6.7 安全管理机构 33 6.8 人员安全管理 34 6.9 系统建设管理 34 6.10 系统运维管理 35 七. 总体设计网络拓扑 38 7.1 设计拓扑图 38 7.2 推荐安全产品目录 39 八. 技术体系建设方案 41 8.1 外网安全建设 41 8.1.1 抗DDos攻击:ADS抗DDos系统 41 8.1.2 边界访问控制:下一代防火墙NF 43 8.1.3 网络入侵防范:网络入侵防御系统NIPS 46 8.1.4 上网行为管理:SAS 48 8.1.5 APT攻击防护:威胁分析系统TAC 50 8.1.6 Web应用防护:web应用防火墙 54 8.2 内外网隔离建设 58 8.2.1 处理方案 59 8.3 内网安全建设 61 8.3.1 边界防御:下一代防火墙NF 61 8.3.2 入侵防御 62 8.3.3 防病毒网关 63 8.3.4 APT攻击防护 67 8.4 运维管理建设 68 8.4.1 运维安全审计:堡垒机 68 8.4.2 流量审计:网络安全审计-SAS 70 8.4.3 漏洞扫描:安全评定系统RSAS 75 8.4.4 基线核查:配置核查系统BVS 77 8.4.5 威胁态势感知 80 8.4.6 终端安全 83 8.4.7 数据库审计及统方监管 86 8.4.8 终端准入 89 8.4.9 日志审计建设 97 8.5 安全服务 100 8.5.1 安全漏洞扫描服务 100 8.5.2 安全加固服务 105 8.5.3 渗透测试服务 113 8.5.4 应急演练服务 117 8.5.5 关键时期安全保障服务 124 8.5.6 安全巡检服务 132 8.5.7 网络架构分析服务 135 8.5.8 日志分析服务 142 8.5.9 应急响应服务 144 8.5.10 恶意代码排查服务 149 九. 管理体系建设方案 151 9.1 安全制度建设 151 9.1.1 总体方针、策略 152 9.1.2 制订和公布 154 9.1.3 评审和修订 154 9.2 安全管理机构 155 9.2.1 岗位设置 155 9.2.2 人员配置 156 9.2.3 授权和审批 156 9.2.4 沟通和合作 156 9.2.5 审核和检验 157 9.3 人员安全管理 157 9.4 系统建设管理 158 9.5 系统运维管理 158 9.5.1 环境管理 158 9.5.2 资产管理 158 9.5.3 介质管理 159 9.5.4 设备管理 159 9.5.5 监控管理和安全管理中心 160 9.5.6 网络安全管理 160 9.5.7 系统安全管理 160 9.5.8 恶意代码防范管理 161 9.5.9 密码管理 161 9.5.10 变更管理 161 9.5.11 备份和恢复管理 161 9.5.12 安全事件处理 162 9.5.13 应急预案管理 162 一. 概述 1.1 项目背景 伴随医院信息化建设逐步深入,网上业务由单一到多元化,各类应用系统数十个,信息系统承受压力日益增加,医院信息系统已经成为医院正常运行不可或缺支撑环境和工作平台,所以根据信息系统等级保护基础要求,经过建立合理可靠技术平台,细致日常管理和立即故障处理应急预案,将信息系统等级保护方法落实到实处,确保信息系统不间断运行,只有在技术和管理相互提供支撑前提下才能确保系统稳定运行。 从医院角度依据信息安全等级保护要求,经过对医院关键信息系统建设。充足发挥网络在医院信息系统中应用。从技术安全叙述怎样建立合理技术平台,加强安全防护对策。强调了保障网络和信息系统安全,让安全稳定网络支撑医院走上可连续发展之路。关键业务是医院信息化建设基础,是医院信息系统运行平台,对医院运行效率和管理水平全部相关键作用,所以发明良好信息系统安全运行环境是医院信息安全最终目。 医疗信息安全工作是中国卫生事业发展关键组成部分。做好信息安全等级保护工作,对于促进卫生信息化健康发展,保障医药卫生体制改革,维护公共利益、社会秩序和国家安全含相关键意义。为落实落实国家信息安全等级保护制度,规范和指导全国卫生行业医疗机构信息安全等级保护工作,卫生部办公厅印发了相关三级甲等医院信息安全等级保护建设相关通知,具体如: 卫生部相关印发《卫生行业信息安全等级保护工作指导意见》通知 卫生部办公厅相关全方面开展卫生行业信息安全等级保护工作通知 建设和整改要求: 1.对三级甲等医院已确定安全保护等级第三级信息系统,应该根据国家信息安全等级保护工作规范和《医疗机构信息系统安全等级保护基础要求》、《医疗机构关键信息系统等级保护三级测评技术要求项》等国家标准,开展安全保护现实状况分析,查找安全隐患及和国家信息安全等级保护标准之间差距,确定安全需求。 2.依据信息系统安全保护现实状况分析结果,根据《信息安全技术信息系统安全等级保护基础要求》、《医疗机构信息系统安全等级保护基础要求》、《医疗机构关键信息系统等级保护三级测评技术要求项》等国家标准,制订信息系统安全等级保护建设整改方案。三级卫生信息系统安全建设整改方案应该经信息安全技术教授委员会论证,完善安全保护设施,建立安全管理制度,落实安全管理方法,形成信息安全技术防护体系和信息安全管理体系,有效保障医院信息系统安全。 1.2 建设目标 依据国家相关政策要求,依据***医院信息系统实际需要,基于现代信息系统安全保障理论,采取现代信息安全保护技术,根据一定规则和体系化信息安全防护策略进行整体设计。建设目标覆盖以下内容 l 完善基础安全防护整体架构,开展并完成信息系统等保工作,使之基础达成(符合)行业等级保护基础要求。 l 加强信息安全管理工作,制订科学合理信息安全工作方针、政策,深入完善信息安全管理制度体系,实现管理制度标准化、规范化和步骤化。 l 建立科学、完备信息安全运维管理体系,实现信息安全事件全程全周期管理,切实保障信息系统安全、稳定运行。 1.3 建设内容 依据国家相关政策要求,对***医院信息系统进行安全建设,覆盖信息安全管理体系、技术体系和运维体系三个方面,建设内容覆盖以下各个层面 l 物理层面 l 网络层面 l 主机层面 l 应用层面 l 数据层面 l 管理层面 1.4 建设必需性 经过近几年信息化建设,***医院已建成基础稳定信息系统软、硬件平台,在信息安全方面也进行了基础性部分建设,使系统有了一定防护能力。但因为病毒攻击、恶意攻击泛滥,应用软件漏洞层出不穷,***医院信息安全方面仍面临较大挑战。其次,***医院安全方法比较微弱,安全防护意识有待加强,安全制度还有待完善。伴随信息技术飞速发展,现在基于信息系统安全防护已不能仅停留在一般网络安全设备层面上,需要布署完善、基于保护操作系统、数据、网络和应用安全防护体系。 从等级保护安全要求来看,安全建设必需性关键表现在两个方面: Ø 安全管理现实状况和等级保护要求差距 ***医院本身信息系统建设及运维基础上,建立了一套满足并能够促进网络运维安全管理体系,但相同级保护安全管理要求相比较,现有管理制度不管在包含方面健全性,还是具体内容完善性,全部存在差距。关键包含:建立信息安全总体策略、完善各个方面信息安全管理制度、和落实各类制度需要表单。 Ø 安全技术现实状况和等级保护要求差距 整体设计方面问题,即一些差距项不满足是因为该系统在整体安全策略设计上存在问题。同事缺乏对应产品实现安全控制,未能经过对产品正确选择、布署和合适配置满足对应要求。另外,因为使用者技术能力、安全意识原因,或出于对系统运行性能影响考虑等原因,产品没有得到正确配置,从而使其相关安全功效没有得到发挥。 二. 安全建设思绪 2.1 等级保护建设步骤 等级保护设计和实施经过以下步骤进行: 1. 系统识别和定级:经过分析系统所属类型、所属信息类别、服务范围和业务对系统依靠程度确定系统等级。经过此步骤充足了解系统情况,包含系统业务步骤和功效模块,和确定系统等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择和安全方法选择提供依据。 2. 安全域设计:依据第一步结果,经过分析系统业务步骤、功效模块,依据安全域划分标准设计系统安全域架构。经过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。 3. 安全保障体系框架设计:依据安全域框架,设计系统各个层次安全保障体系框架(包含策略、组织、技术和运作),各层次安全保障体系框架形成系统整体安全保障体系框架。 4. 确定安全域安全要求:参考国家相关等级保护安全要求,设计等级安全指标库。经过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采取安全指标。 5. 评定现实状况:依据各等级安全要求确定各等级评定内容,依据国家相关风险评定方法,对系统各层次安全域进行有针对性等级风险评定。经过等级风险评定,能够明确各层次安全域对应等级安全差距,为下一步安全技术处理方案设计和安全管理建设提供依据。 6. 安全技术处理方案设计:针对安全要求,建立安全技术方法库。经过等级风险评定结果,设计系统安全技术处理方案。 7. 安全管理建设:针对安全要求,建立安全管理方法库。经过等级风险评定结果,进行安全管理建设。 2.2 参考标准 ü 《计算机信息系统安全保护等级划分准则》(GB17859-1999) ü 《信息系统安全等级保护基础要求》(GB/T 22239-) ü 《信息系统安全保护等级定级指南》(GB/T 22240-) ü 《信息系统等级保护安全设计技术要求》 ü 《信息安全等级保护实施指南》(报批稿) ü 《信息系统安全等级保护测评要求》(送审稿) ü GA/T387-计算机信息系统安全等级保护网络技术要求 ü GA/T388-计算机信息系统安全等级保护操作系统技术要求 ü GA/T389-计算机信息系统安全等级保护数据库管理系统技术要求 ü GA/T390-计算机信息系统安全等级保护通用技术要求 ü GA/T391-计算机信息系统安全等级保护管理要求 ü GB/T18019-1999信息技术-包过滤防火墙安全技术要求 ü GB/T18020-1999信息技术-应用级防火墙安全技术要求 ü ISO27000 ü IATF:《信息保障技术框架》 ü ISO/IEC 15408(CC) ü ISO/IEC 13335,第一部分:《IT安全概念和模型》; ü 第二部分:《IT安全管理和计划制订》; ü 第三部分:《IT安全管理技术》; ü 第四部分:《安全方法选择》; ü 第五部分:《网络安全管理指南》。 三. 安全现实状况分析 3.1 网络架构分析 现有网络情况如上图所表示,安全防护能力较弱,只经过网络防火墙对互联网边界进行控制,缺乏专业化安全防护产品,存在重大安全风险。 3.2 系统定级情况 医院内HIS、LIS、PACS、EMR和集成平台定义为三级,门户网站等其它系统为二级。 解读国家相关文件和《定级指南》等要求,结合各单位实际情况,信息系统五个等级能够做以下初步落实、描述: 第一级,各单位及其下属单位通常信息系统,其应用范围局限于本单位内部。系统受到破坏后,会对本单位及其职员正当权益造成通常性损害,不良影响关键在本单位内部,不损害国家安全、社会秩序和公共利益。 第二级,总部及各单位比较关键信息系统。系统受到破坏后,会对总部、省级单位及其职员、用户造成严重损害,影响企业形象,带来一定法律问题;或对社会秩序和公共利益造成通常性损害、带来一定社会不良影响,但不损害国家安全。 第三级,总部及各单位跨省或全国联网运行关键信息系统。系统受到破坏后,会对总部、省级单位造成尤其严重损害,严重影响企业形象,带来严重法律问题;或对社会秩序和公共利益造成严重损害,造成较大范围社会不良影响;或对国家安全造成了通常性损害。 第四级,关键领域、关键部门三级信息系统中部分关键系统。系统受到破坏后,会对社会秩序和公共利益造成尤其严重损害,或对国家安全造成严重损害。 第五级,关键领域、关键部门中极端关键系统。系统受到破坏后,会对国家安全造成尤其严重损害。 四. 安全需求分析 4.1 等级保护技术要求分析 4.1.1 物理层安全需求 物理安全是信息系统安全运行基础和前提,是系统安全建设关键组成部分。在等级保护中将物理安全划分为技术要求第一部分,从物理位置选择、物理访问控制、防偷窃防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供给、电磁防护等方面对信息系统物理环境进行了规范。 物理层考虑原因包含机房环境、机柜、电源、服务器、网络设备和其它设备物理环境。该层为上层提供了一个生成、处理、存放和传输数据物理媒体。物理层关键考虑以下方面内容: u 物理位置选择 u 物理访问控制 u 防偷窃和防破坏 u 防雷击 u 防火 u 防水和防潮 u 防静电 u 温湿度控制 u 电力供给 u 电磁防护 4.1.2 网络层安全需求 网络层指利用路由器、交换机和相关网络设备建成、能够用于在当地或远程传输数据网络环境,是应用安全运行基础设施之一,是确保应用安全运行关键,也是实现内部纵向交互、和其它单位横向交流关键确保。 在安全模型中,网络层中进行各类传输活动安全全部应得到关注。现有大部分攻击行为,包含病毒、蠕虫、远程溢出、口令猜测等攻击行为,全部能够经过网络实现。网络层关键考虑以下方面内容: u 结构安全和网段划分 u 网络访问控制 u 拨号访问控制 u 网络安全审计 u 边界完整性检验 u 网络入侵防范 u 恶意代码防范 u 网络设备防护 4.1.3 系统层安全需求 系统层包含各类服务器、终端和其它办公设备操作系统层面安全风险。系统层面临安全风险关键来自两个方面,首先来自系统本身脆弱性,其次来自对系统使用、配置和管理。这造成系统存在随时被黑客入侵或蠕虫爆发可能。系统层关键考虑以下方面内容: u 身份判别 u 自主访问控制 u 强制访问控制 u 安全审计 u 系统保护 u 剩下信息保护 u 入侵防范 u 恶意代码防范 u 资源控制 4.1.4 应用层安全需求 应用层是在前面层次基础之上,能够提供给最终用户真正办公功效层次,应用层是用户和前面层次接口。这个层次包含Web应用、文件处理、文件传输、文件存放和其它办公应用等,这些功效依靠对应IE浏览器、FTP应用软件、公文处理系统、数据库访问控制系统等实现。 应用层关键考虑以下方面内容: u 身份判别 u 访问控制 u 安全审计 u 剩下信息保护 u 通信完整性 u 通信保密性 u 抗抵赖 u 软件容错 u 资源控制 u 代码安全 4.1.5 数据层安全需求 数据层是用户真正数据,对于用户而言,数据才是真正至关关键。数据安全需求包含数据库安全需求、数据传输安全需求、数据存放安全需求等组成。 数据层关键考虑以下方面内容: u 数据完整性 u 数据保密性 u 数据备份和恢复 4.2 等级保护管理要求分析 4.2.1 安全管理制度 安全管理制度是企业或单位安全管理根本,它需要制订信息安全工作总体方针和安全策略,说明机构安全工作总体目标、范围、标准和安全框架,并对安全管理活动中各类管理内容建立安全管理制度,严格要求安全管理制度授权和制订,使之能完全符合企业或单位实际情况。 安全管理制度关键考虑以下方面内容: u 管理制度 u 制订和公布 u 评审和修订 4.2.2 安全管理机构 安全管理机构是信息安全管理职能实施者,该职能部门应该是独立,同时设定相关管理职责,实现信息安全管理工作有效进行目标。加强各类管理人员之间、组织内部机构之间和信息安全职能部门内部合作和沟通,定时召开协调会议,共同协作处理信息安全问题。 安全管理机构关键考虑以下方面内容: u 岗位设置 u 人员配置 u 授权和审批 u 沟通和合作 u 审核和检验 4.2.3 人员安全管理 人员安全管理是管理要求关键组成部分,指定并授权专门部门责人员录用,签署保密协议,并从内部人员中选拔从事关键岗位人员,并签署岗位安全协议。定时对各个岗位人员进行安全技能及安全认知考评,对关键岗位人员进行全方面、严格安全审查和技能考评,并考评结果进行统计和保留。对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训 人员安全管理关键考虑以下方面内容: u 人员录用 u 人员离岗 u 人员考评 u 安全意识教育和培训 u 外部人员访问管理 4.2.4 系统建设管理 系统建设管理,是针对信息系统定级、设计、建设等工作管理要求。明确信息系统边界和安全保护,组织相关部门和相关安全技术教授对信息系统定级结果合理性和正确性进行论证和审定;据系统安全保护等级选择基础安全方法,并依据风险分析结果补充和调整安全方法,指定和授权专门部门对信息系统安全建设进行总体计划,制订近期和远期安全建设工作计划,对产品采购和自行开发进行规范化管理。 系统建设管理关键考虑以下方面内容: u 系统定级 u 安全方案设计 u 产品采购和使用 u 自行软件开发 u 外包软件开发 u 工程实施 u 测试验收 u 系统交付 u 系统立案 u 等级测评 u 安全服务商选择 4.2.5 系统运维管理 系统运维管理是安全管理时间占比最大一项内容,需要安全管理人员根据管理规范对对机房供配电、空调、温湿度控制等环境设施进行维护管理;建立资产安全管理制度,要求信息系统资产管理责任人员或责任部门,并规范资产管理和使用行为,建立统一监控和安全管理中心。 系统运维管理关键考虑以下方面内容: u 环境管理 u 资产管理 u 介质管理 u 设备管理 u 监控管理和安全管理中心 u 网络安全管理 u 系统安全管理 u 恶意代码防范管理 u 密码管理 u 变更管理 u 备份和恢复管理 u 安全事件处理 u 应急预案管理 五. 总体设计思绪 5.1 设计目标 落实GB17859-1999安全保护要求,在安全保护环境基础上,经过实现基于安全策略模型和标识强制访问控制和增强系统审计机制,使得系统含有在统一安全策略管控下,保护敏感资源能力。 经过满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基础技术要求进行技术体系建设;经过满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基础管理要求进行管理体系建设,让信息系统等级保护建设方案最终既能够满足等级保护相关要求,又能够全方面提供业务服务,形成立体、纵深安全保障防御体系,确保信息系统整体安全保护能力 5.2 设计标准 5.2.1 合规性标准 1994年国务院公布《中国计算机信息系统安全保护条例》(国务院147号令),要求“计算机信息系统实施安全等级保护”制度框架。1999年国家公布实施《计算机信息系统安全保护等级划分准则》GB17859-1999,这是第一部强制性国家信息安全标准,也是一个技术法规。等级保护不仅是对信息安全产品或系统检测、评定和定级,更关键是,等级保护是围绕信息安全保障全过程一项基础性管理制度,是一项基础性和制度性工作。经过将等级化方法和政府行业信息安全体系建设有效结合,设计一套符合需求信息安全保障体系,是适合中国国情、系统化地处理信息安全问题一个很有效方法。 5.2.2 优异性标准 安全设备必需采取专用硬件平台和安全专业软件平台确保设备本身安全,符合业界技术发展趋势,既表现优异性又比较成熟,而且是各个领域公认领先产品。 5.2.3 可靠性标准 网络是信息化发展基础,其稳定性至关关键;网络安全设备因为布署在关键节点,成为网络稳定性关键原因。整个网络设计必需考虑到高可靠性原因。 5.2.4 可扩展性标准 信息网络处于不停发展完善阶段,其网络也会不停扩充改变,要求在确保网络安全基础上整个网络含有灵活可扩展性,尤其是对安全域域新增和原有安全域域扩充等要求含有良好支持。 5.2.5 开放兼容性标准 网络安全产品设计规范、技术指标符合国际和工业标准,支持多厂家产品,从而有效保护投资。 5.2.6 最小授权标准 网络安全策略管理必需遵从最小授权标准,即不一样安全域域内主机只能访问属于对应安全设备必需采取专用硬件平台和安全专业软件平台确保设备本身安全,符合业界技术发展趋势,既表现优异性又比较成熟,而且是各个领域公认领先产品。 5.2.7 经济性标准 项目设计和建设过程中,将充足利用现有资源,在可用性前提条件下充足确保系统建设经济性,提升投资效率,避免反复建设。 六. 整改提议 6.1 物理安全 类别 问题描述 处理方法 物理安全 物理访问控制 1.没有登记进出机房人员,机房关键设备没有划区域隔离。 提议安排专员值守机房出入口。 2.暂无相关申请和审批步骤。 需要经过申请和审批步骤,且有专员陪同。 防偷窃和防破坏 大部分设备全部已固定在机柜中,但部分设备放至在机柜上方,仍有大部分通信线缆未整理和固定;部分设备和线缆有标签注意每个设备和线路用途,部分设备和线缆无此设置。 提议全部设备和通信线缆均固定在机柜中,且全部设备和线缆设置标签,说明用途和去向。 未布署红外监控等光、电等技术防盗报警系统 提议布署红外报警系统 防水和防潮 精密空调出水位置部署漏水检测点,对漏水情况自动报警,但检测范围未覆盖全部易漏水位置。 提议布署完整漏水检测 电磁防护 对关键设备和磁介质实施电磁屏蔽。 提议对关键设备和磁介质实施电磁屏蔽 6.2 网络安全 类别 问题描述 处理方法 网络安全 结构安全 无根据对业务服务关键次序来指定带宽分配优先等级,确保在网络发生拥堵时候优先保护关键主机。 采取高性能下一代防火墙,根据业务业务服务关键次序来指定带宽分配优先等级,确保在网络发生拥堵时候优先保护关键主机和业务。 边界完整 性检验 未能够对非授权设备私自联到内部网络行为进行检验,正确定出位 置,并对其进行有效阻断; 提议布署网络准入系统,对非授权设备私自联到内部网络行为进行检验。 未能够对内部网络用户私自联到外部网络行为进行检验,正确定出位置,并对其进行有效阻断。 提议布署上网行为管理系统,对内部用户上网行为进行管理。 入侵防范 无相关入侵检测设备实现在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; 当检测到攻击行为时,统计攻击源IP、攻击类型、攻击目标、攻击时 间,在发生严重入侵事件时无法提供报警。 提议布署IPS实现入侵防范功效,在网络边界监视并防护网络攻击行为。 恶意代码防范 无相关恶意代码检测设备在网络边界处对恶意代码进行检测和清除,并升级和检测系统更新。 提议布署防毒网关实现恶意代码防范功效,在网络边界监视恶意代码攻击行为。 访问控制 未能依据会话状态信息为数据流提供明确许可/拒绝访问能力,控制粒度为端口级 提议采取下一代防火墙,依据IP和端口设置安全策略,只有符合策略数据包才能经过。 未依据进出网络信息内容进行过滤。 提议采取下一代防火墙,对进出网络信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级控制。 未限制网络最大流量数及网络连接数; 提议采取下一代防火墙,限制网络最大流量数及网络连接数。 关键网段未采取技术手段预防地址欺骗; 提议启用下一代防火墙ARP防欺骗功效 网络设备防护 未对网络设备管理员登录地址进行限制; 提议经过堡垒机和ACL策略设置限制网络设备登录地址,如信息技术部网段或若干个管理IP。 关键网络设备现在只使用一个身份判别方法。 提议经过堡垒机使用U-KEY或域认证方法实现双因子认证。 密码长8位,由小写字母和数字组成。不定时更改一次口令。 提议经过堡垒机设定密码复杂度规则,并经过改密计划,自动定时进行改密 现在只有一个超级管理员。 提议经过堡垒机设置审计员、操作员等角色,实现权限分离。 未能够依据统计数据进行分析,并生成审计报表; 提议经过日志分析系统依据统计数据进行分析,并生成审计报表 经过telnet和http方法访问设备,未采取必需方法预防判别信息在网络传输过程中被窃听。 提议经过堡垒机,使用ssh协议登录设备。 6.3 主机安全 6.3.1 业务系统主机 类别 问题描述 处理方法 身份判别 密码未符合复杂性要求 提议经过堡垒机设置密码复杂度要求,并经过改密计划定时自动改密: 密码长度最小值:8个字 符; 密码最短使用期限:2天; 密码最长使用期限:90天; 强制密码历史:24 未启用登录失败处理功效,可采取结束会话、限制非法登录次数和自动退出等方法; 提议经过堡垒机设置登录失败处理功效 提议帐户锁定策略以下:帐户锁定时间:15分钟;帐户锁定阀值:5次无效登录; 重围帐户锁定计数器:15 分钟以后。 现在只使用用户名和密码登录 提议经过堡垒机使用U-KEY或域认证方法实现双因子认证。 访问控制 已启用磁盘默认共享功效 提议关闭磁盘默认共享功效 操作系统用户可直接对数据库系统进行操作,权限未分离。 提议禁用Windows身份登录方法。 已禁用Guest用户,已设置管理员密码,但未重命名Administrator用户。 提议重命名Administrator用户。 安全审计 全部审核策略均设置为无审核。 提议采取日志审计系统对系统中登陆日志、操作日志进行审计。 剩下信息保护 交互式登录:不显示最终用户名:已禁用。 用可还原加密来储存密码:已禁用。 提议设置:交互式登录:不显示最终用户名:已启用 关机:清除虚拟内存页面文件:已禁用。 提议设置关机:清除虚拟内存页面文件:已启用。 入侵防范 未启用Windows自带防火墙 提议启用windows自带防火墙 未能够对关键程序完整性进行检测,并在检测到完整性受到破坏后含有恢复方法; 提议布署防篡改软件对关键程序完整性检测 操作系统存在不需要服务组件和应用程序,系统补丁未立即得到更新。 提议经过漏洞扫描系统,定时对系统进行扫描,并立即更新系统补丁,提议经过配置检验系统,根据等级保护要求进行基线检验,立即关闭不需要服务和应用程序 恶意代码防范 未安装杀毒软件 提议安装杀毒软件,经过统一管理平台进行统一升级和维护,确保病毒特征库得到立即更新 资源控制 未限制管理网络地址范围。 提议设置设备管理区,仅限制几台管理终端能够登录管理服务器 提议经过堡垒机和ACL策略设置限制设备登录地址,如信息技术部网段或若干个管理IP。 未启用带密码保护屏幕保护程序。 提议启用带密码保护屏幕保护程序。 未能够对系统服务水平降低到预先要求最小值进行检测和报警。 提议采取技术方法监控CPU,内存,硬盘等资源使用率,并设置报警阈值。 6.3.2 数据库主机 类别 问题描述 处理方法 身份判别 sa用户密码长最低8位,由数字、小写字母组成,不定时修改。 存在7个口令为空用户 提议禁用口令为空用户。 未启用登录失败处理功效。 提议经过堡垒机设置登录失败处理功效,如连续登录失败3次则断开连接 现在仅使用用户名和密码进行身份判别 提议经过堡垒机使用U-KEY或域认证方法实现双因子认证。 访问控制 操作系统用户可直接对数据库系统进行操作,权限未分离。 提议禁用Windows身份登录方法。 安全审计 已启用自带审计功效,未启用C2审核跟踪功效。 提议采取数据库审计系统对数据库全部操作进行审计和跟踪 使用内置审计策略,登录审核设置为:仅限失败登录 提议采取日志审计系统对系统中登陆日志、操作日志进行审计。 资源控制 未限制管理网络地址范围。 提议设置设备管理区,仅限制几台管理终端能够登录管理服务器 提议经过堡垒机和ACL策略设置限制设备登录地址,如信息技术部网段或若干个管理IP。 未启用带密码保护屏幕保护程序。 提议启用带密码保护屏幕保护程序。 6.4 应用安全 6.4.1 HIS系统(三级) 类别 问题描述 处理方法 身份判别 使用用户名/密码一个身份判别方法。 提议应用系统采取两种或两种以上身份判别技术组合来进行身份判别(如采取用户名/口令、挑战应答、动态口令、物理设备如(如U-KEY)、生物识别技术中任意两种组合) 未提供密码复杂度校验功效。 提议后台管理程序提供密码复杂度校验功效 已启用身份判别、身份标识唯一性检验、已提供登录失败处理功效,未提供用户口令复杂度检验功效,未提供依据需要配置相关安全参数功效。 提议提供用户口令复杂度检验功效,提议后台管理程序提供依据需要配置相关安全参数功效。 访问控制 未对关键信息资源设置敏感标识功效; 提议采取数据审计系统,应用系统对关键信息资源设置敏感标识,如对关键信息资源设置机密和一般等级,对高危操作或高频率敏感数据操作进行告警 依据安全策略严格控制用户对有敏感标识关键信息资源操作 提议采取数据审计系统,应用系统对关键信息资源设置敏感标识,如对关键信息资源设置机密和一般等级,对高危操作或高频率敏感数据操作进行告警 提议应用系统强制访问控制和用户身份判别、标识等安全功效亲密配合,而且控制粒度达成主体为用户级,客体为文件和数据库表级。 安全审计 应用层面未提供安全审计 提议采取网络审计系统实现应用层面审计效果 未确保无法单独中止审计进程,无法删除、修改或覆盖审计统计 提议采取日志审计系统对日志进行独立存放避免对审计统计修改、删除或覆盖。 应用层面未提供安全审计 提议采取网络审计系统,进行全方面审计,统计包含事件日期、时间、类型、主体标识、客体标识和结果等内容 应用层面未提供安全审计 提议采取网络审计系统,定时生成审计报表并包含必需审计要素。 数据完整性 未采取密码技术确保通信过程中数据完整性。 提议采取密码技术确保通信过程中数据完整性:如系统依据校验码判定对方数据包有效性,用密码计算通信数据报文报过文验证码;可经过Hash函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。 未启用带密码保护屏幕保护程序。 提议启用带密码保护屏幕保护程序。 抗抵赖 未使用数字证书 提议布署数字证书。 资源控制 未限制最大并发会话连接数。 提议限制访问系统最大并发会话连接数 未对单个帐户多重并发会话进行限制。 提议限制单个账户多重并发,限制一个账户只能在一台终端上登录 未限制一个时间段内最大并发会话连接数。 提议限制访问系统最大并发会话连接数。 未能够对系统服务水平降低到预先要求最小值进行检测和报警; 提议设置专门监控软件或硬件,监控系统服务能力,当服务能力低于阀值时报警。 6.4.2 LIS系统(三级) 类别 问题描述 处理方法 身份判别 使用用户名/密码一个身份判别方法。 提议应用系统采取两种或两种以上身份判别技术组合来进行身份判别(如采取用户名/口令、挑战应答、动态口令、物理设备如(如U-KEY)、生物识别技术中任意两种组合) 未提供密码复杂度校验功效。 提议提供判别信息复杂度检验功效,限制密码长度在8位以上,包含大小写字母、数字和字符,立即修改管理员密码,增强管理员密码复杂度。 未提供登录失败处理功效 提议提供登录失败处理功效,登录失败3~5次,锁定用户一段时间 已启用身份判别、身份标识唯一性检验、已提供登录失败处理功效,未提供用户口令复杂度检验功效,未提供依据需要配置相关安全参数功效。 提议提供用户口令复杂度检验功效,提议后台管理程序提供依据需要配置相关安全参数功效。 访问控制 未对关键信息资源设置敏感标识功效; 提议采取数据审计系统,应用系统对关键信息资源设置敏感标识,如对关键信息资源设置机密和一般等级,对高危操作或高频率敏感数据操作进行告警 依据安全策略严格控制用户对有敏感标识关键信息资源操作 提议采取数据审计系统,应用系统对关键信息资源设置敏感标识,如对关键信息资源设置机密和一般等级,对高危操作或高频率敏感数据操作进行告警 提议应用系统强制访问控制和用户身份判别、标识等安全功效亲密配合,而且控制粒度达成主体为用户级,客体为文件和数据库表级。 安全审计 应用层面未提供安全审计 提议采取网络审计系统实现应用层面审计效果 未确保无法单独中止审计进程,无法删除、修改或覆盖审计统计 提议采取日志审计系统对日志进行独立存放避免对审计统计修改、删除或覆盖。 应用层面未提供安全审计 提议采取网络审计系统,进行全方面审计,统计包含事件日期、时间、类型、主体标识、客体标识和结果等内容 应用层面未提供安全审计 提议采取网络审计系统,定时生成审计报表并包含必需审计要素。 软件容错 未有自动保护功效,当故障发生时自动保护目前全部状态,确保系统能够进行恢复。 提议应用服务器架构负载均衡实现自动保护功效。 资源控制 未限制最大并发会话连接数。 提议限制访问系统最大并发会话连接数 未对单个帐户多重并发会话进行限制。 提议限制单个账户多重并发,限制一个账户只能在一台终端上登录 未限制一个时间段内最大并发会话连接数。 提议限制访问系统最大并发会话连接数。 未能对一个访问帐户或一个请求进程占用资源分配最大限额和最小限额; 提议经过下一代防火墙,经过流量控
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服