收藏 分销(赏)

医疗集团信息安全等级保护整改建议方案书模板.doc

上传人:人****来 文档编号:2881119 上传时间:2024-06-07 格式:DOC 页数:67 大小:2.99MB
下载 相关 举报
医疗集团信息安全等级保护整改建议方案书模板.doc_第1页
第1页 / 共67页
医疗集团信息安全等级保护整改建议方案书模板.doc_第2页
第2页 / 共67页
医疗集团信息安全等级保护整改建议方案书模板.doc_第3页
第3页 / 共67页
医疗集团信息安全等级保护整改建议方案书模板.doc_第4页
第4页 / 共67页
医疗集团信息安全等级保护整改建议方案书模板.doc_第5页
第5页 / 共67页
点击查看更多>>
资源描述

1、延安医疗集团信息安全等级保护整改提议方案书沈阳东软系统集成工程7月目录1项目概述31.1项目建设背景31.2项目建设目标31.3项目参考标准51.4项目实施标准52现实状况及需求分析62.1现实状况描述72.1.1业务系统现实状况72.1.2基础设施现实状况112.1.3安全技术现实状况162.1.4安全管理现实状况172.2差距分析182.2.1系统定级情况182.2.2技术体系差距分析182.2.3管理体系方面差距252.3安全需求252.3.1信息安全管理需求262.3.2信息安全运维需求282.3.3分域保护安全需求282.3.4信息安全技术需求283安全技术设计方案313.1基础安全

2、域定义313.2安全防护体系组成323.3系统整体布署333.4系统布署说明354安全加固建设方案354.1主机安全加固364.2网络安全加固404.3设备安全加固优化414.4数据库系统安全加固414.5管理制度434.6服务方法434.7服务步骤445帮助测评建设方案446安全管理体系建设方案446.1安全策略设计476.2安全策略和安全计划486.3管理制度496.4安全管理体系建设过程506.5落实医疗集团信息安全责任制516.6医疗集团安全管理现实状况分析516.7确定医疗集团安全管理策略,制订安全管理制度526.8落实医疗集团人员安全管理制度526.9落实医疗集团系统运维管理制度5

3、36.10落实医疗集团系统建设管理制度556.11医疗集团安全管理制度汇总557阶段项目验收和结果物567.1项目验收步骤567.2验收评审标准577.3阶段验收结果物和总结578附1:整改提议方案价格预算599附2:东软在医院等保整改建设中优势说明611 项目概述1.1 项目建设背景依据卫生部制订卫生行业信息安全等级保护工作指导意见和陕西省卫生厅印发相关全方面开展本省卫生行业信息安全等级保护通知(陕卫办发131号)、陕西省卫生行业信息安全等级保护工作实施方案(陕卫办发132号)、陕西省卫生厅办公室相关加强信息系统安全等级保护工作通知(陕卫办数发275号)等相关文件要求,为深入促进和规范延安医

4、疗集团(以下简称:医疗集团)信息化建设,提升医疗集团管理和业务工作水平,深入提升医疗集团信息安全保障能力和防护水平,建立面向医院、面向社会公众和患者、面向卫生行政部门高效、快捷、方便、优质医疗卫生信息共享和服务体系,充足利用医疗卫生资源,利用信息化战略优异性,努力提升人民群众健康水平,在响应国家相关等级保护要求基础上,维护院方信息安全,保障和促进医疗集团信息化建设健康发展,根据国家相关要求和标准规范要求、医疗行业发文要求,医疗集团决定围绕医院关键业务系统HIS系统、LIS系统、PACS系统深入开展信息安全等级保护工作,并在此基础上指导后续信息化安全建设方向。本整改提议方案书是沈阳东软系统集成工

5、程(以下简称:东软企业)在西安捷润数码科技针对医疗集团关键医院医疗集团本部信息化现实状况调研、分析后出具延大附院安全整改提议书-具体V2.0基础上,依据上述提议书所反应医疗集团相关安全问题和信息系统现实状况所出具等级保护整改提议方案书。信息系统安全状态会伴随时间推移和新技术和新漏洞等不停发觉而不停发展改变,故本提议方案书仅针对上述由西安捷润数码科技出具提议书所表现医疗集团信息系统现实状况而制作。后期进入项目实施阶段后,依据信息系统最新安全现实状况和具体产品布署环境,该提议方案书可能还需要有局部调整和更深入细化和优化。1.2 项目建设目标三级信息系统安全保护环境设计目标是:落实GB 17859-

6、1999对三级信息系统安全保护要求,在二级安全保护环境基础上,经过实现基于安全策略模型和标识强制访问控制和增强系统审计机制,使得系统含有在统一安全策略管控下,保护敏感资源能力。依据国家计算机信息系统安全保护等级划分准则、信息系统安全等级保护基础要求、信息系统安全保护等级定级指南等标准,和医疗集团对信息系统等级保护工作相关要求和要求,医疗集团已经对网络和信息系统进行等级保护定级,并按信息系统逐一编制了定级汇报和定级立案表,定级材料已经提交当地公安机关立案。此次等级保护整改关键目标是为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基础技术要求而进行技术体系建设;为满足安全管理制度、安

7、全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面定基础管理要求而进行管理体系建设。经过上述两个方面建设使得医疗集团网络信息系统最终既能够满足等级保护相关要求,又能够全方位为医疗集团业务系统提供立体、纵深安全保障防御体系,确保信息系统整体安全保护能力。本项目建设将完成以下目标:1、以医疗集团HIS、LIS、RIS、PACS、体检、临床路径、心电图系统等信息系统现有基础设施为基础,建设并完成满足等级保护三级系统基础要求信息系统,确保医疗集团整体信息化建设符合相关要求并迈向新台阶。2、建立安全管理组织机构,成立信息安全工作小组,信息中心责任人为安全责任人,确定实施医院信息系统安全等级保护

8、具体方案,并制订对应岗位责任制,确保信息安全等级保护工作顺利实施。3、建立完善安全技术防护体系,依据信息安全等级保护要求,建立满足三级要求安全技术防护体系。4、建立健全信息系统安全管理制度,依据信息安全等级保护要求,制订各项信息系统安全管理制度,对安全管理人员或操作人员实施关键管理操作建立操作规程和实施统计文档。5、制订保障医疗活动不中止应急预案。应急预案是安全等级保护关键组成部分,按可能出现问题不一样情形制订对应应急方法,在系统出现故障和意外且无法短时间恢复情况下能确保医疗活动连续进行。6、安全培训:为医疗集团信息化技术人员提供信息安全相关专业技术知识培训,并获取相关资质认证。1.3 项目参

9、考标准东软企业有充足能力和丰富经验在遵照国家信息安全等级保护指南等最新安全标准前提下帮助医疗集团开展各项等级保护整改建设工作,并助力和配合医疗集团经过相关组织等级保护测评工作。本项目建设参考依据:指导思想中办27号文件(相关转发国家信息化领导小组相关加强信息安全保障工作意见通知)公通字66号文件(相关印发信息安全等级保护工作实施意见通知)公通字43号文件(相关印发信息安全等级保护管理措施通知)公信安 1429相关开展信息安全等级保护安全建设整改工作指导意见 等级保护GB 17859-1999 计算机信息系统安全保护等级划分准则信安字10号 信息安全技术 信息系统安全等级保护实施指南系统定级GB

10、/T 22240- 信息安全技术 信息系统安全保护等级定级指南技术方面GB/T 20270- 信息安全技术 网络基础安全技术要求GB/T 20271- 信息安全技术 信息系统通用安全技术要求GB/T 20272- 信息安全技术 操作系统安全技术要求GB/T 20273- 信息安全技术 数据库管理系统通用安全技术要求GA/T671- 信息安全技术终端计算机系统安全等级技术要求GA/T 709- 信息安全技术 信息系统安全等级保护基础模型GB/T 22239- 信息安全技术 信息系统安全等级保护基础要求管理方面GB/T 22239-信息安全技术 信息系统安全等级保护基础要求GB/T20269-信息

11、系统安全管理要求GB/T20282- 信息系统安全工程管理要求 ISO/IEC 27001 信息系统安全管理体系标准方案设计信安秘字059 信息系统等级保护安全设计技术要求等保测评信息系统安全等级保护测评要求(公安部报批稿)信息系统安全等级保护测评过程指南(公安部报批稿) 1.4 项目实施标准针对医疗集团此次项目,东软企业如有幸参与,我们将严格遵照以下标准:n 保密性标准:东软企业对安全服务实施过程和结果将严格保密,在未经医疗集团授权情况下不会泄露给任何单位和个人,不会利用此数据进行任何侵害用户权益行为; n 标准性标准:服务过程中设计和实施全过程均依据中国或国际相关标准进行,依据等级保护三级

12、基础要求,分等级分安全域进行安全设计和安全建设,对医疗集团计算机网络系统关键信息系统进行安全防护。 n 规范性标准:东软在各项安全服务工作中过程和文档,全部含有很好规范性(东软安全服务实施规范),可方便于项目标跟踪和控制; n 可控性标准:服务所使用工具、方法和过程全部会在东软企业和医疗集团双方认可范围之内,服务进度遵守进度表安排,确保双方对服务工作可控性; n 整体性标准:服务范围和内容整体全方面,包含到IT运行各个层面,避免因为遗漏造成未来安全隐患; n 最小影响标准:服务工作努力争取尽可能小影响信息系统正常运行,不会对现有业务造成显著影响。n 体系化标准:在体系设计、建设中,东软企业将充

13、足考虑到各个层面安全风险,构建完整立体安全防护体系。n 优异性标准:为满足后续不停增加业务需求、对安全产品、安全技术全部充足考虑前瞻性要求,采取优异、成熟安全产品和优异管理方法。n 分步骤标准:依据医疗集团要求,对医疗集团安全保障体系进行分期、分步骤有序布署和分期设计,不仅要完成现阶段项目任务,还需要为未来信息系统建设进行前瞻性指导。n 服务细致化标准:在项目咨询、建设过程中东软企业将充足结合本身专业技术积累和行业经验,结合医疗集团实际信息系统量身定做才能够保障其信息系统安全稳定运行。2 现实状况及需求分析本节现实状况和需求分析关键是针对医疗集团本部(即:延大附院)进行分析,医疗集团下属其它7

14、家县级医院在此次等级保护整改建设中仅考虑互联互通中边界安全防护设计。2.1 现实状况描述2.1.1 业务系统现实状况医疗集团本部现在分为本部,东关分院两大部分,两院网络相对独立,经过专线连通,本部和东关分院网络结构以下图:2.1.1.1 电子病历系统医疗集团本部“电子病历系统”是医院关键业务系统,为整个医院医疗科研业务提供信息支持,为患者提供健康信息服务。电子病历系统包含:HIS应用系统、RIS应用系统、PACS应用系统、LIS应用系统、体检应用系统、临床路径应用系统、心电图应用系统等。1二. 2.1 2.2 2.3 2.4 2.5 2.5.1 2.5.1.1 2.1.1.1.1 HIS应用系

15、统HIS应用系统是医疗集团本部很关键系统。HIS系统覆盖了全院全部业务和业务全过程,功效包含了门诊挂号系统;中药库、西药库管理系统;住院部医生工作站系统;住院部护士工作站系统医技科室管理系统;院长查询分析系统;病案管理系统;设备、总务、供给室管理系统等功效。其它关键业务系统基础全部和HIS系统做了接口,实现功效跳转和数据共享等。利用该系统能实现对医院日常业务规范化管理,让管理者即时监控医疗集团本部运行情况,显著提升医疗集团本部工作效率,提升医疗集团本部医疗质量和管理水平。该系统为医疗集团本部关键生产系统,实时性要求很高,不仅连接医疗集团本部内部众多系统,而且连接医保网络。2.5.1.1.1 R

16、IS应用系统RIS应用系统提供了一个全息数字化业务平台,放射科医师在此基础上进行数字化读片、诊疗、撰写汇报、审核并完成图像及其汇报分发。2.5.1.1.2 LIS应用系统LIS系统(Laboratory Information Management System),将试验仪器和计算机相连,快速实现对病人样品登录、试验数据存取、汇报审核、打印分发等功效,试验数据统计分析等繁杂操作过程实现了智能化、自动化和规范化管理。有利于提升试验室整体管理水平,降低漏洞和误操作,提升医疗检验质量。该系统为医疗集团本部关键业务系统,含有最多接入终端。2.5.1.1.3 PACS应用系统PACS系统应用在医疗集团本

17、部影像科室系统,把日常产生多种医学影像(包含核磁,CT,超声,多种X光机,多种红外仪、显微仪等设备产生图像)经过多种接口(模拟,DICOM,网络)以数字化方法海量保留起来,当需要时候在一定授权下能够很快调回使用,同时增加部分辅助诊疗管理功效,负责在多种影像设备间传输数据和组织存放数据。该系统为医疗集团本部关键业务系统,需传输大量影像视频数据,对网络带宽有很高要求。2.5.1.1.4 体检应用系统体检系统以体检信息为根本,健康指导为纽带,经过规范体检步骤管理,合理安排体检项目,经过网络传输多种检验、检验结果,降低中间步骤,提升安全性和可靠性。体检系统能够提供规范体检结果汇报,并能进行分析,使体检

18、汇报更具科学性。体检系统跟HIS系统、LIS系统、RIS系统做了接口连接确保了健康情况资料连续性,能方便、快捷地进行逐年体检情况追踪,并体检信息综合分析,形成各项医疗统计报表,为体检单位提供人员整体健康情况分析。2.5.1.1.5 临床路径应用系统临床路径应用系统确保诊疗项目精细化、标准化、程序化,降低诊疗过程随意化,并和HIS应用系统做了接口连接;提升我院资源管理和利用,加强临床诊疗风险控制;缩短住院周期,减低费用;临床路径应用系统还能够为无相关经验人员提供教育学习机会。2.5.1.1.6 心电图应用系统心电图应用系统经过专有仪器对患者进行检测,检测结果存入心电图应用系统数据库,并和HIS系

19、统做接口连接,医护人员能够经过HIS系统和心电图系统直接调用检测结果。2.5.1.1.7 EMR应用系统EMR系统(电子病历系统)是医学专用软件。医院经过电子病历以电子化方法统计患者就诊信息,包含:首页、病程统计、检验检验结果、医嘱、手术统计、护理统计等等,其中现有结构化信息,也有非结构化自由文本,还有图像信息。包含病人信息采集、存放、传输、质量控制、统计和利用。在医疗中作为关键信息源,提供超越纸张病历服务,满足医疗、法律和管理需求。2.1.1.2 HIS就诊卡/一卡通系统医疗集团本部将于近期上线“HIS就诊卡/一卡通系统”,该系统和其它做HIS接口系统不一样是:是集成在HIS系统中一个收费模

20、块,和其它接口系统做了数据绑定,实现RIS、LIS、心电图等业务系统电子化计费、收费等功效,其相关财务数据存于HIS数据库中。该系统优化了患者就诊步骤,改变了就诊模式,提升了工作效率,提升了门、急诊工作质量和管理水平,促进了门、急诊部信息化建设。因为该系统和HIS数据和其它业务数据含有紧密联络,估计在未来可能会和医院现有财务管理系统做接口,实现业务数据和财务数据根本绑定,所以其安全保密性、完整性、可用性要求和HIS系统、财务系统等关键业务系统相同关键。2.1.1.3 财务管理系统医疗集团本部财务系统是该院内部财务管理、资产管理、人员管理关键系统,涵盖业务功效有报账、对账、财务分析、票据管理、财

21、务报表、所得税申报等功效。2.1.2 基础设施现实状况l 信息机房序号机房名称物理位置1医疗集团本部中心机房医疗集团本部21层(共21层)2医疗集团本部东关分院中心机房医疗集团本部东关分院行政楼7层(共7层)l 关键业务应用系统序号系统名称系统描述等保等级1.电子病历系统关键业务系统,包含HIS、RIS、LIS、PACS、体检、临床路径、心电图、EMR等多个功效模块三级2.HIS就诊卡/一卡通系统关键业务系统,实现RIS、LIS、心电图等业务系统电子化计费、收费等功效。三级3.财务系统关键业务系统,涵盖报账、对账、财务分析、票据管理、财务报表、所得税申报等功效。三级l 关键主机/存放设备序号设

22、备名称操作系统/数据库管理系统关键程度1HIS-应用服务器-1-IBM-X366SQLSever关键2HIS-应用服务器-3- Dell-P2950SQLSever关键3体检服务器- IBM X3650SQLSever关键4网管管理服务器-Dell-P2950SQLSever关键5PACS数据库服务器-Dell-R710SQLSever关键6RIS数据库服务器-Dell-R710SQLSever关键7LIS-应用服务器-4-IBM-X3650-M4SQLSever关键8HIS-应用服务器-1-IBM-X366DB2数据库关键9HIS-应用服务器-2- IBM-X3850DB2数据库关键10HI

23、S-应用服务器-3- Dell-P2950DB2数据库关键11手麻IBM X3650DB2数据库关键12HIS-数据库服务器-主-IBM-P730DB2数据库关键13HIS-数据库服务器-备- IBM-P750DB2数据库关键14HIS-应用服务器-5- IBM-X3650-M4DB2数据库关键15HIS-应用服务器-4- IBM-X3650-M4DB2数据库关键16财务科服务器- IBM X3650 M3Oracle数据库关键17HIS-应用服务器-1-IBM-X366WindowsServer-SP2关键18HIS-应用服务器-2- IBM-X3850WindowsServer-SP2关键

24、19HIS-应用服务器-3- IBM-X3650-M4-WindowsServer-SP2关键20HIS-应用服务器-4- IBM-X3650-M4-WindowsServerSP2关键21HIS-应用服务器-5- IBM-X3650-M4WindowsServer-SP2关键22财务科服务器- IBM X3650 M3WindowsServer-SP2关键23手麻-体检服务器- IBM X3650WindowsServer-SP2关键24综合管理服务器-Dell-P2950WindowsServer-SP2关键25PACS、RIS数据库服务器WindowsServer-SP2关键26PACS

25、服务器-2-Dell-R710WindowsServer-SP2关键27内网服务器- Dell-P2950WindowsServer-SP2关键28图像引擎服务器-本部-Dell-T550Windows7关键29图像引擎服务器-东关Dell-T550Windows7关键30图像引擎服务器-洛川Dell-T550Windows7关键31HIS-数据库服务器-主-IBM-P730AIX-5.3.0.0关键32HIS-数据库服务器-备-IBM-P750AIX-5.3.0.0关键33心电服务器- IBM-X3650-M4(东关)WindowsServer-SP3关键34临床路径服务器-IBM-X365

26、0-M4(东关)WindowsServer-SP3关键35物流服务器-IBM-X3650-M4(东关)WindowsServer-SP3关键36HIS应用-1-输血-IBM-X3650-M4(东关)WindowsServer-SP3关键37HIS应用-2-综合业务-IBM-X3650-M4(东关)WindowsServer-SP3关键38HIS应用-3-IBM-X3650-M4(东关)WindowsServer-SP3关键39心电服务器- IBM-X3650-M4(东关)SQLServer关键40临床路径服务器-IBM-X3650-M4(东关)SQLServer关键41物流服务器-IBM-X3

27、650-M4(东关)SQLServer关键42HIS应用-1-输血-IBM-X3650-M4(东关)DB2数据库关键43HIS应用-2-综合业务-IBM-X3650-M4(东关)DB2数据库关键44HIS应用-3-IBM-X3650-M4(东关)DB2数据库关键l 关键网络互连设备序号操作系统名称设备名称1Cisco IOS v 5.0关键交换机-Cisco-N7010-主2Cisco IOS v 12.2关键交换机-Cisco-6509-备3Cisco IOS v 12.2Sever-1-Cisco-49484Cisco IOS v 12.2Sever-2-Cisco-49485Cisco

28、IOS v 12.2HIS-服务器接入交换机-Cisco-29606Cisco IOS v 12.2p1r1-Cicso-29607Cisco IOS v 12.2楼层接入交换机-1F- Cisco-29608Cisco IOS v 12.2楼层接入交换机-5F- Cisco-29609Cisco IOS v 12.2楼层接入交换机-10F- Cisco-296010Cisco IOS v 12.2楼层接入交换机-15F- Cisco-296011Cisco IOS v 12.2楼层接入交换机-20F- Cisco-296012Cisco IOS v 12.2楼层接入交换机-住院楼Cisco-

29、296013Cisco IOS v 12.2楼层接入交换机-检验楼- Cisco-296014Cisco IOS v 12.2楼层接入交换机-仿古楼- Cisco-296015Cisco IOS v 12.2楼层接入交换机-儿科楼- Cisco-296016Cisco IOS v 12.2楼层接入交换机-CT楼- Cisco-296017Cisco IOS v 12.2关键交换机-Cisco-6509-主18Cisco IOS v 12.2关键交换机-Cisco-3560-备19Cisco IOS v 12.2dgfynei5-Cisco- C2960S20Cisco IOS v 12.2dg

30、fynei4-Cisco- C2960S21Cisco IOS v 12.2dgfynei3-Cisco- C2960S22Cisco IOS v 12.2dgfynei2-Cisco- C2960S23Cisco IOS v 12.2dgfynei1-Cisco- C2960S24Cisco IOS v 12.2dgfynei0-Cisco- C2960Sl 关键网络安全设备序号设备名称数量用 途关键程度1.?1防火墙关键2.3.2.1.3 安全技术现实状况2.1.3.1 物理安全现实状况延大附中信息机房分布于本部和东关分院两处,机房建设时间较早,在建设早期,国家相关法规和标准不够健全,故在

31、机房选址和基础物理安全方面缺乏对于相关安全要求考虑,在机房选址、访问控制、防盗防破坏、防火、防水和防潮、防静电、温湿度控制、电力供给、电磁防护方面全部有不一样程度安全隐患和防护建设需求。2.1.3.2 网络安全现实状况:延大附中信息系统采取百兆到桌面,千兆到交换,万兆到服务器方法建立TCP/IP网络架构,在传统接入-汇聚-关键三层架构上,将关键服务器和HIS、LIS、PACS等应用系统放置在服务器区,但全网安全设备缺乏,整个信息系统网络架构中仅布署了一台防火墙,没有其它安全防护方法,网络访问关键经过交换机ACL控制。2.1.3.3 主机安全现实状况:主机系统关键采取windows 、windo

32、ws、windows7微软操作系统和AIX操作系统,全部操作系统配置均使用默认缺省配置,未进行危险配置项规避操作和系统漏洞升级和加固工作。同时,依据西安捷润数码科技出具差距分析汇报和其它相关汇报,延大附中主机系统也未发觉有主机防病毒系统,主机系统同时面临病毒和恶意代码威胁。2.1.3.4 应用安全现实状况:应用系统多为CS架构,系统设计开发之初并未充足考虑系统安全需求和相关合规性要求,系统建设和开发关键以实现功效性需求为主导目标,各应用系统分角色分权限管理和强身份认证几乎均为空白。2.1.3.5 备份恢复现实状况:全部信息系统审计日志和运行日志均没有备份机制,关键业务系统数据库能够做到同城异地

33、备份,但对于数据备份没有校验机制,对于已经备份数据没有恢复测试机制。2.1.4 安全管理现实状况依据延大附院安全整改提议书-具体V2.0描述,医疗集团本部现有安全管理制度以下:序号文档名称关键内容1机房管理制度机房出入登记,相关配置变更统计,机房设备管理。2安全管理制度设备安全操作和步骤要求,防偷窃、防破坏。3技术管理制度软件更新升级,技术开发工作管理。4数据库备份制度数据库备份时间,备份方法及操作人员。5技术部岗位职责针对技术部全部岗位职责要求,关键为技术和管理人员约定职责范围。6机房值班人员职责机房值班时间,人员安排。7介质安全管理制度机房和办公设备区过期或错误资料介质统一销毁管理。8信息

34、公布工作管理制度对内对外信息公布格式检验,内容校验。9数据存放和保管制度数据存放器和服务器管理制度。10服务器故障应急处理规程服务器热备和冷备,和故障时处理方案。11系统维护和应急恢复制度服务器系统升级维护,和服务器故障时应急方案。12用户端系统安全管理制度用户端操作系统安全维护,病毒库升级。2.2 差距分析2.2.1 系统定级情况系统名称等级保护等级相关系统电子病历系统三级HIS、LIS、RIS、PACS、体检、临床路径、心电图系统等财务管理系统三级/2.2.2 技术体系差距分析各子系统具体差距分析参见延大附院安全整改提议书-具体V2.0,以下是对各子系统普遍性安全问题和差距项分析性描述,这

35、些描述关键表现了医疗集团本部IT系统和等保三级要求标准差距和这些差距可能引发相关安全隐患和可能引发安全问题。2.2.2.1 物理安全方面差距l 机房位置选择:机房场地选择在建筑物最高层(本部21层、东关7层,全部为最高层),不符合等保三级系统“机房场地应避免设在建筑物高层或地下室,和用水设备下层或隔壁。”标准要求。机房在大楼最高层易受大楼楼层负重限制,制约后期扩容;易遭受地质、天气类灾难影响;也存在因为顶楼防水问题引发机房漏水等安全隐患。l 物理访问控制:机房专员值守但缺乏机房出入人员登记册,进出入机房缺乏相关申请和审批步骤。可能因为出入人员管理方法不到位,引发偷窃、破坏等恶意行为。机房区域划

36、分不够合理,只划分了监控区和设备区两个区域,可能造成区域安全问题扩散。l 防偷窃和破坏:网络设备及线路没有做明确标识,部分强电线路没有做明确标识,没有设置专门介质存放柜,轻易引发误操作类安全事故发生(本部机房)。机房内没有设置视频监控及防盗红外监测和报警装置,缺乏防盗监测报警技术方法,可能对偷窃和恶意闯进行为不能够立即发觉,在发生偷窃和破坏事件后也不轻易追责。l 防火:机房安装有火情自动检测系统,不过长久未启用。灭火器是七氟丙烷灭火器,气压较低,并缺乏防毒面具,机房内堆放有易燃杂物,防火方法不够全方面,当发生火情时,可能造成灭火处理方法延误现象,当缺失防毒面具时,不能全方面防护灭火人员人身安全

37、。l 防水和防潮:机房空调下方没有设置防水监测线及防水堤坝装置,当空调排水线路发生故障或发生其它漏水现象时,不能有效对漏水现象进行检测和防护。东关机房存在漏水现象。l 防静电:防静电地板接地铜条设置不完善,机柜没有做接地防护方法,监控台未铺设防静电桌布,可能引发静电破坏。l 温湿度控制:机房监控区和设备区有玻璃隔断, 缺乏对监控区温湿度检测设备和自动调整设备,缺乏对机房全方面地温湿度检测和控制方法,可能引发由温湿度改变引发设备当机或破坏事故或因为湿度过量而影响设备使用寿命。l 电路供电:机房供电为单路供电,若发生电力线路故障,延时供电系统如布署有限,可能引发全部业务系统或部分业务系统中止运行安

38、全问题。l 电磁防护:没有对设备采取电磁防护方法,通信线缆和供电线路交叉铺设,可能存在电磁干扰或数据泄漏等安全隐患。2.2.2.2 网络安全方面差距2.2.2.2.1 网络整体l 结构安全:业务终端和业务服务器之间未进行路由控制建立安全访问路径、没有划分业务子网,没有在网段之间设置技术隔离方法,现在处于全网互通情况,不能有效、合理对业务终端网络访问进行隔离,没有对业务带宽进行策略限制,可能造成网络层面恶意攻击现象。没有对网络区域进行合理划分,部分服务器设备没有进行合理连接,存在单点故障隐患。l 边界完整性:网络边界处没有相关安全设备,如入侵检测系统,不能对网络攻击行为进行监测,可能提升事后追责

39、难度,不能有效对全网安全情况进行分析。2.2.2.2.2 网络设备2.2.2.2.2.1 关键交换机l 访问控制:含有ACL访问控制列表,但控制粒度为网段级,没有达成端口级,可能造成对端口级网络攻击行为防护方法遗漏。对网络设备登录管理,管理终端超时会话没有配置安全策略,未对网络设备管理用户根据最小安全访问标准进行权限配置,可能造成恶意连接和用户占用系统网络资源。l 安全审计:设备审计策略不完善,只能统计管理或操作设备用户行为,无法对设备运行状态事件进行全方面统计,没有对设备日志统计进行分析,没有配置日志服务器进行日志统计和保留,可能造成审计不全方面、数据遗漏或丢失等安全问题。l 网络设备防护:

40、没有对网络设备登入用户终端IP进行限制,只采取用户名密码单一认证方法,没有设置登录失败等安全方法,并经过明文加密方法进行远程管理,可能造成恶意登入、密码猜解、数据包盗取等安全问题。没有对设备端口进行管理,没有对无须要端口进行关闭,没有对设备系统相关文件进行备份,没有建立设备时钟同时机制。可能引发恶意攻击、数据丢失等安全问题。2.2.2.2.2.2 服务器接入交换机l 访问控制:含有ACL访问控制列表,但控制粒度为网段级,没有达成端口级,可能造成对端口级网络攻击行为防护方法遗漏。对网络设备登录管理管理终端超时会话没有配置安全策略,未对网络设备管理用户根据最小安全访问标准进行权限配置,可能造成恶意

41、连接和用户占用系统网路资源。l 安全审计:设备审计策略不完善,只能统计管理或操作设备用户行为,无法对设备运行状态事件进行全方面统计,没有对设备日志统计进行分析,没有配置日志服务器进行日志统计和保留,可能造成审计不全方面、数据遗漏或丢失等安全问题。l 网络设备防护:没有对网络设备登入用户终端IP进行限制,只采取用户名密码单一认证方法,没有设置登录失败等安全方法,并经过明文加密方法进行远程管理,可能造成恶意登入、密码猜解、数据包盗取等安全问题。没有对设备端口进行管理,没有对无须要端口进行关闭,没有对设备系统相关文件进行备份,没有建立设备时钟同时机制。可能引发恶意攻击、数据丢失等安全问题。2.2.2

42、.2.2.3 楼层接入交换机l 访问控制:对网络设备登录管理管理终端超时会话没有配置安全策略,未对网络设备管理用户根据最小安全访问标准进行权限配置,未进行相关防地址欺骗技术手段配置,可能造成恶意连接和用户占用系统网路资源。l 安全审计:设备审计策略不完善,只能统计管理或操作设备用户行为,无法对设备运行状态事件进行全方面统计,没有对设备日志统计进行分析,没有配置日志服务器进行日志统计和保留,可能造成审计不全方面、数据遗漏或丢失等安全问题。l 网络设备防护:没有对网络设备登入用户终端IP进行限制,对管理用户没有采取认证方法,没有设置登录失败等安全方法,并经过明文加密方法进行远程管理,可能造成恶意登

43、入、密码猜解、数据包盗取等安全问题。没有对设备端口进行管理,没有对无须要端口进行关闭,没有对设备系统相关文件进行备份,没有建立设备时钟同时机制。可能引发恶意攻击、数据丢失等安全问题。2.2.2.3 主机安全方面差距l 身份判别:身份判别安全方法设备不完善,判别方法单一(用户名+密码),未设置:账户锁定时间、锁定阈值、复位账户锁定计数器、最小密码长度等,可能造成口令猜解、非法用户登入等安全问题。主机设备没有三权分立,只有系统管理员,没有操作员、安全审计员。可能造成权限滥用安全问题。l 访问控制:没有对系统关键资源设置敏感标识,可能造成对数据和文件非授权使用。l 安全审计:安全审计策略开启不够全方

44、面,没有定时备份,没有日志服务器,可能造成审计信息遗漏或丢失,造成事后追责难度。l 入侵防范:没有设置IDS等入侵检测系统,不能够对主机层面攻击行为进行管理。部分无须要端口和服务启用,扩大恶意攻击者攻击面。l 资源控制:缺乏主机监控和审计系统,不能够对主机层面系统运行和安全情况进行实时监控,不能对系统资源使用进行管理,可能造成系统资源不合理利用或破坏行为。2.2.2.4 应用安全方面差距l 身份判别:身份判别方法单一,只采取输入用户名密码方法进行登录,没有设置判别复杂度管理方法和登录失败处理功效,可能造成恶意人员非法登入尝试、登入用户无法证实正当性等安全问题。l 访问控制:缺乏对关键信息资源设

45、置敏感标识功效,可能造成资源被非授权使用等安全问题。l 安全审计:缺乏对系统安全事件进行分析、统计、生成报表等功效,不能有效、立即对安全事件进行管理。l 剩下信息保护:对终端登录系统身份判别信息,没有立即清除,可能造成系统等级数据盗取安全问题。l 通信完整性:部分系统缺乏应用等级完整保护方法,可能造成数据篡改等安全问题。l 通信保密性:部分系统没有对数据包进行加密,造成数据泄密等安全问题。l 抗抵赖:没有CA认证等系统,不能够对数据原发和接收人进行认证,可能造成数据伪造、身份伪造等安全问题。l 资源控制:没有对单个用户最大并发会话数、一个时间段内最大并发会话数限制,缺失服务水平最低值报警方法和资源利用优先级设置方法,部分系统缺乏最大并发会话连接数限制,可能造成系统资源不合理利用或破坏等安全问题。2.2.2.5

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服