




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
二附屬醫院網絡安全建設項目PAGE1065頁錄、項申請理由及項主要內容 4.醫療信息化基本概念和安全現狀 411 412 513 514 6.現代醫院網絡基本結構 821 822 12221 13222 14.醫院網絡安全等級保護的安全需求 1631 1632 1733 17.醫院網絡安全等保設計原則和依據 1741 18411 18412 18413 1942 19421 19422 20.2051 2052 21521 21522 225221 235222 245223 255224 265225 275226 285227 295228 305229 型 32523 385231 405232 425233 425234 43、密和抗抵賴49數據及備恢復 50管理方面的建設 52互聯網接區域 55下一火墻(包括VPN功能) 55下一御系統-反高級逃避 56交付鏈路負載均衡 57上網行為管理 服務器區域 57下一火墻(包括反逃避功能) 57運維管理區域 58漏掃系統 58病毒系統 59網絡管理產品 59運維堡壘機 60業務網外聯區域 60與分院互聯區域 60與三方業務互聯接口 60二、項目總體目標,項目實施劃 61等級總體建設過程 61等級工程實施劃 63三、項目組實施條件 652009200—1被列四梁八柱柱。新明確立用享系統大力高共構。11、醫院信息化的基本概念流程計算機而人享核包括各個科室之間之間行政等部門限度地人就護人員工作便各類人員決策。計算機軟件硬件購置包括規劃、維護運營人員培訓利等涉技術、科學工程需員參與程參與。系統lnymHIS按照美教授所給定義用計算機所屬各部門人診療(PatientCareInformation行政(AdministrationInformation收集存儲)處取v)數據交換u1.2、醫院信息系統的組成1、管理;2、臨床。管理包括門診掛號、門診收費、住登記、住務臨床包括門診生。13、醫院信息化發展現狀中國20多年發展歷程從早期單機單應階段到門級和全級管理應;從以財務、藥品和管理為中心,“高服質量”方我處一個加期先進地要繼續邁進落后地領先看齊根據計今3765所現狀調查資料費網絡超過80%以簡。良。網4、醫院信息化過程中的信息安全問題過程當然需要強壯穩定網絡需要高高能網絡高數字帶來高網絡風險腦毒數據信丟失崩潰等隱患困擾著作如果數據遭竊取、更改或破壞將涉及患者個隱私消資料完整真實甚至會引起法律糾紛如何防范網絡風險當今現代須解問題為此要一張方便安網絡:醫生?信息患者在就診過程中會形成一列關于個人健康資料的數字化檔案庫構成病人的身份認、病歷記載、實驗室檢驗、影像診斷報告、處置、治、用藥等信息。同時,對于關鍵個人病歷信息(字段級、記錄級、文件級)進行加密存儲護,使患者的隱私得到更好的護,病案管理、醫計析、財務管理、人事管理的信息,避免患者個人隱私和單位重要信息的泄露?網絡,避免各種攻擊、病毒等對內部網絡和服務器的危害,障網絡和各業務的穩定可靠運行?.1、大中型醫院網絡分區架構學影像檢查系統等不同要求,WLAN技術、IRF智能擴展技術、EAD端點準入、、存內外分離概念就是將內,等放在張單獨建立上來運行,而辦公,OA,郵件,WEB等放在另張上來運行,兩物理隔離,最限度保障內及據安全13(DMZ、數災備、骨干、專出口、互數各區域間通獨立防火墻備或者防火墻板卡安全隔。各域界限以及作用范圍如下:— 信息有應用庫間件存儲備一切備集連接域整例如域HIS、LISSEMR域。— (DMZ)存儲設備等一切業系統相關設備中心區是OA,WEB,MAIL等在區域?!獢祿膫鋮^該區域是HIS、電子病歷、學影像系統,等數據中心子系統災備區域,一般該區域為系統與災備區域數據實時同步?!?骨干絡區主要負責數據中心區域內各區之間主要功能為實現局域內數據高性能路由VPN關HIS系統、LISEMR系統、絡安全管理系統等模塊主要通過萬兆及其以高性能三層交換機進行連接?!煂3隹趨^該區域主要功能為為療提供療專接入療專包含主要內容包括:療行業級單位,疾控直報絡,公衛生突發預警系統,公療衛生療專出口為提供了與其他療及級主管機構交互安全高效孤島,整合療絡出口線路?!?互聯出口區該區域是為下載學相關資料,獲取互聯海量而提供安全的出口,也是門戶站,對系統對公眾社會提供出口區部風險以是安全防護行為管理設備,站保護系統等組成?!?絡安全管理區數據中心內保障整體安全管理運維系統絡管理等。—門診終端接入區該區域主要是將醫院門診部醫療相關的核心業務終端接入醫院基礎網絡—住院終端接入區該區域主要是將醫院住院部醫療相關的核心業務終端接入醫院基礎網絡—醫技終端接入區該區域主要是將醫院醫技終端接入醫院基礎網絡,主要包括醫學影像系統,醫療化驗系統,醫療監護系統等。由于醫療檢測相關信息的私密性以及重要性,并且部分醫技子系統將產生大流量的數據文件,因此本區域需要保證醫技終端與數據中心相關服務器之間的高速數據交互?!獰o線終端接入區—行政終端接入區將醫院的非醫療事務的OA—其他終端接入區終端接入網絡的區域,這部分終端同時有互聯網醫學資料查詢需求等。內外網融合與內外網分離的網絡架構,都該包上述功能區域。只是在定位上,VP內22、大中型醫院網絡拓撲結構、于業平臺這療信息化階段開信息平臺界如下:::1265頁.2.1 VLAN優點可以保護投資并且可以根據需要讓某部可以同時個域;缺點僅對攻擊可能引起隨著技術發展出現了些新技術例如VPN等可以使得雖在VPN技術安全域同級別用戶權限,信門檻運于各自同道中彼此之間讓主機在時動態選擇要安全域保證域內安全;1365頁PAGE1665頁2.2.2 HISOWEB。近幾年隨著無線技術發展無線傳輸速率以穩定性和可靠性都有了很提高網作為面移動療基礎支撐體系成為可能新輪療信息化背景下,更被提高到了個新高基于無線平臺設計既要證與現有有線和現有充融合又要證其性目前主要包含種無線種基于現有有線這種對有線設質量以種無線新無線與有線之間通過核心交換機實現互聯互通。三種類型背景下通過有線與無線協調配合為醫D3.1、等級保護安全需求200743關于開展國重要系統定工作知2007861T。衛生行業工作指導意見》衛生系統進行自查,對未定、定不準,應當按照技術系統安定指南開展定工作。指導意見系統原則上不低于三:衛生統計直報系統、傳染性疾病報告系統、衛生監督報告系統、突發衛生事件應急指揮系統跨省國聯運行系統;國家、省、地市三衛生平臺,新農合、衛生監督、婦幼健等國家數據中心;三甲核心業務系統;衛生部站系統;其他經過技術專家委員會評定為三以上含三系統。技、技術系統3.2、三級等保后的防御能力“”的醫療網絡具有下防御能力:防免受來自外部有組織的團體(如商業情報組織或犯罪組織),(包括人能力、算能力)的威脅源發起的惡意攻擊、較為的惡意威脅備較為嚴重的故障所造成的主資源損害。能夠及時發現漏洞和事件;在遭損害后能夠較快恢復絕大部分功能。3 國內三甲醫院通過通過三級等保評測名單北京大學人民醫院海中ft海華ft醫院網絡原則和依據基于醫院平臺架構參照需求為驅動結合平臺所承載的業務數據及服務情況在資。41醫院案設計過程中進行詳細分析充分利現4.1.1縱深立御要醫院設案包括兩部分本案針只針對區從外內縱深御體統能力。4.1.2 進行集中目標就是過采取當控制密完可從確統內生事故即使生也能有效控制事過設集中實現對資產事件風險、訪問行為等統分析監過關聯分析使統人員能夠迅速發現問題定位問題有效對事件生。4.1.3 形認審計然后礎再根據個計算環境重要程進步高4.2 依據4.2.1 國家關文件17:《國家化領導小組關于我國電子政務指導意見》中辦[2003]27號文件《國家化領導小組關于加障工意見》四部委于2004年9月15[2004]66號《等工(公通字[2004]66號)四部委2007年06月17日發布(2007)公通字43號《等管理辦公2009年10月27日《關于開展等整改工指導意見》關于開展國重要等定工通知(公[2007]861號)等備細則(公[2007]1360號)關于開展等整改工(公[2009]1429號).2.2 GB17859-1999GB/T22239-2008GB/TXXXXX-XXXXGB/T22240-2008GB/T20271-2006GB/T20270-2006GB/T20272-2006GB/T20273-2006GB/T20282-2006GB/T21082-2007GB/T20988-2007GB/T25070—20105.1 方5.2 建設5.2.1 設備和介質破壞僅通過下圖大致列出一個大概供大家參考。其余具體整改和建設細節請參考其他相關文檔。5.2.2 、邊界以及審計、邊界完整性檢查、入侵防范、惡意代碼防范、設備防護等七個控制點。5221 2.1“三能夠為正常運提供障且能夠滿足業務高峰網行段或VLAN控制點主從段(帶寬、能力)證先來5222 將一。分之間邊界;業務三(如社保衛生等)之間邊界;業務間邊界;業務同安全域之間邊界。邊界數訪問控制以保信息資數包訪問防為同時以等為邊界訪問控制防火墻VLAN等多種現;信制信訪問則;信訪問控制時要期處聯網的情況,防火墻選型時最選功能的下一代防火墻,可以。5223全審計等動作。IDS/IPS)已成為網絡安全發展的必然趨勢。網絡行為監控和系統將獨立的網絡傳感器硬件組件連接到網絡中的數網絡行為監控和系統采用旁路技術,不用在目標主機中安裝任何組件。分析和檢測。5224完整性建議采用終端技術。終端一個重要功能模塊就是非法外制探測內部非法上互主要解決發現和用戶非法建立通路連接非授權防止用戶訪問非信任資源并防止由于訪問非信任資源而引入風險或者導致信息泄密。終端非法外為發現終端試圖訪問非授權資源為如試圖沒有通過授權許可終端通信試圖通過撥號連接互等于發現非法外為日志并產生報警信息。終端非法外為禁止終端沒有通過授權許終端通信禁止撥號上為。5225 侵防范它只能分析內部發生事件入侵檢測被認為防火墻之后二它主要監視所段內各種包每個數包或可疑包分析如果包與內置吻合入侵檢測系統就會記錄事件各種信息并發報。于醫院系統不僅要能夠檢測常見攻擊發生且能及時攔截并發報IPS。在,。PSIPS“信息加密”等傳保方法之后新代保信息機密性完性可用性或試圖繞過機制IPS。將IPS 串接在火墻后面在火墻訪問控制保證了訪問合法性之后PS用于PS PS 產品需通過先硬件架構軟件架構處理引擎對處理力充分保證。5226代碼防范目前對惡意代碼范已方位概念根據對惡意代碼引源頭分析可以得出隨著互聯不斷展從上引到本地的惡意代碼占絕大數因此在邊界處對惡意代碼范個范工作點部署了相應病毒產品后根據計,平均每個月300新病毒被現如果產品惡意代碼庫跟不上這速度其際率可會大大降低因此必須地自動更新產品惡意代碼定義這更新必須非常頻繁對用戶透明在邊界處范惡意代碼保持代碼庫更新。各惡意代碼尤其病毒木馬等對大危害病毒在爆將路由器三交換機火墻等關設備性急速下降占用個帶寬。針對病毒風險議將病毒消滅或封堵在終端源頭也從來講在邊界通過火墻基于通信端口帶寬連接數量過濾控制可以在定程度上避免蠕蟲病毒爆大流量沖當然,惡意代碼范也應該在主機面開展本方案后面將會相關介紹。與主機服務器病毒軟件不同病毒過濾關運在區域邊界上分析不的制邊界處過濾了性從為創一個環境。與部署軟件配合形覆蓋面分層防護多級過濾系統本方案醫院信息平臺與互聯邊界處部署(注:SSMTPPOP3HTTP和FTP進和過濾通過特征過濾、木馬、以及移動處理區外。護策略:支持內容檢可以用鍵字過濾等方式來阻非法入敏區里區效信息因遭受攻擊陷于癱瘓。庫升級策略:通過自動和手動兩種升級方式完庫及更新。能夠被日志審計系統收集。5227 備防護護除了結構、邊界部署相應措施外另外一個重要方面就是實現控制要求設備保護通過登錄設“三級等保”標準除了設備要求基本登錄鑒別措施最基本要求外還需要兩種以上鑒別技術組合來實現身份鑒別另外特權用戶與普通用戶要權至少要求一種鑒別技術不能被偽可以通過部署集中CA系統來實現將會類似述;3少8;失敗處功能失敗后采取結束會話、非法次數和當連接超時自動退出等措施;啟SSH等方式加密數據防止竊聽5228 在個醫院現環境中大多內外獨立網防和防和中,定定醫院出。出醫院外連接:出和互聯出出為了避免于互聯外出攻擊出影響大度保證互聯互通性。出口出承擔流量如(包括但于)? 級門流量? 級門調相數據流量? 和數據出承擔功能? 出功能? 多功能? 接口? 轉換(應選擇高性器或作為。?;ヂ摮隹谠O備互聯出口設主要承擔流如下? 各區對互聯資源的流量? VPN遠程辦公流量? 其他互聯流量? 外部對外WEB服務的流量互聯出口設主要承擔的功能如下? 出口功能? 多鏈選擇功能? 類型豐富廣接口? 地址轉換? 局廣分割功能? 功能? VPN功能? 流功能? 上為管理功能基于以上要素出口設含整合出口,為管理的單一設,或部分整合設出口設也可以使,,VPN內終端對互聯的高速,同時為外內WEB服務提供高速鏈路通道設作為局廣需支持類型豐富的策略設置VPN設SECVPN較,保證URL? ? ? ? ? DNS? //? VPN? ? ? ? ? IDS5229 4.1.1、一監等種措施實現醫院信息平臺業應性。同時把邊界火墻與結合起來(與防火墻與S火墻型:針7點素一個首先需部署(目已經演變下一代火墻火墻在之執火墻目護部資源不被外部非授權戶使止部受外部WEB2.0功能掉不服務、和控制特殊站點Internet和預警方便端點了新挑戰滿足市場新需求正逐步演進GartnerNet-Generationl,W測早期被客。由于前采于服務架構與 使普及多通訊量都只是通少數幾口P與S及采限幾協議行也就端/關檢查入侵御系S根據知操系與漏失署補丁軟件進行檢不能不具體特性了。Gartner控制措施各受信級Gartner“”級務方務方發生改變。主特點該括三方功能;控制而不僅僅于端口控制;于控制而不僅僅是于 去數年中形式發生著巨大改變經完客征多歸果形容百花齊放形勢管、、IPS控制關Gartner特礎上各家廠商也根據自己優勢詮釋著自己NGFW理解。新形態都存市場接受程逐步升級程根據r預測2014年底35企業會采購設備候轉向一60W。注:考慮到與各個地市通過不同聯網情況選型時最好選擇具有多功能下一這樣可以節省投入下一反高級逃避部署僅僅有絕對不夠。通常來說只明確對那些數據流可以進來那些可以出去但對于允許進來數據并不會進行嚴格(即使有深度檢查一般也局限于少數。IDSIDSIPSSSIDS系統能夠阻止異常流。SSS也可以配置為混合模式。在混合模式中IDSIPS功能把二者合二為一。為了更好IDS/IPS角色這里我們不與相比: 可以阻止任何沒有被明確允許通過流IDS/IPS則只對阻斷非預期信息流而讓其它合法流全部通過。 SSTCPHTTP“打補丁”安全漏洞攻擊可以利用漏洞,行和即使防S。首先感絡量中任意異常然后感把這發送至分析分析處理這事件并加入分析自己發現,并與相事件相結合丟棄掉不必要事件此程中指紋匹配出已知攻擊與相應認識相結合得到增強形成強攻擊指紋特征認與簡單指紋特當到HTTP時應用HTTP攻擊但HTTP并不會被錯誤應用于SMTPml。盡快基指紋特征可以精確出已知特征庫匹配攻擊但這種并不未知攻擊另種異常補充指紋庫匹配就分析和統計異常:分析可以鑒別絡中“違規”數據比非預期數據錯誤連接狀態多余無效特征這違反了數據包非常的必要因為好多攻擊針脆弱系統就故意違反觸發異常的操作響應。異常統計收集統計比慢掃描異常連接數這PC“下代。Gartner“入侵”作為in-line控介測并實緩解不同信任等“下代味為應演要性下代至少該具有下列性:標準代IPS功能 支持漏洞簽名簽名。以線速測阻斷、快速施部署簽名IPS引擎要性。感知協議棧視 層鑒別加強策略從。下文感知ISP外提高攔截判決改善攔截規則。目錄成、判決、身份漏洞、補丁狀態、理信息(來哪里從哪里來)做更有效攔截判斷包括信譽反饋黑、白名單容感知 分入站文及其他似文PDF微e文(已經通過反病毒站情況似。以準實做通過、隔離丟棄判決。捷引擎 新信息資反饋針將來解決留有通道。年數據泄露調報告目前約20%“未知的高級逃避技術(有關逃避具體解釋請參閱附。系統網絡檢測。從ICSA實驗室測試了數十種網絡產品。在對高級逃避技術測試研究中,ICSA商用信息系統。逃避TCP/IP堆棧各層面,可以隱藏漏洞利用程序或攻擊。就體旦采用高級逃避技術,就可以成功避開有系統。Gartner布《DefiningNetworkIntrusionPrevention》文章中也明確提出了利用先進技術逃避網絡設備檢查越SbSspty2evasion(AET)4.15。AET該數流鏡像后行這樣才數流行因IPS定采具反功下代攔截目尚未公布工具過工具驗證。5.2.3主機《信息系統等保護基本求》主機主關注方包括:/工站等算機操系統及數庫系統層終端/工站帶式機筆記本算機服務器則包括、web、件通信等服務器主機系統構成信息系統主其上承載著各種因主機系統保護信息系統堅力量。年87.5T。、剩余信息保護、入侵防范、惡意代碼防范和資源控制等七個控制點。不僅僅要對安事一要做到統一管理,二要綜合考慮網絡上的防范措施,做到兩者相互補充:5231份鑒別為確保系統的安相的的上要求兩上鑒別合身份鑒別。于一個中的醫中有的主機,用統一的CA心進行認證,從而兩上的合鑒別。的安上,用主PKI(PublicKeyInfrastructure,LCCertificateAuthorit——對關從而以對嚴格集中以確保不被非法或越防止信息泄漏。身份總體框架下圖所示:為提主機保障各種對主機:從而實/為嚴格/復雜度不格被拒絕其次置定期換求;陸失敗處功能陸失敗后束會話、非法自動退出遠程啟SSH密防止被竊聽。5232 在系統中實施訪問控制是為了保證系統資源(操作系統和數據庫管理系統)受控合法地使用。用戶只能根據自己的權限大小來訪問系統資源,不得越權訪問。對醫院的三級等保網而言,實現不同的系統用戶權限分離并不難,但要強調最小授權原則,使得登陸的用戶權限最小化,并對重要信息資源設置敏感標記。5233 全審計用情況等。對三級等保而言,還要形分析、。是Windowslinux醫院根據自己的主機數情況,合的。的是,對三級等保而言,主機的安全審計不服,醫院中的要進行安全審計。安全管理系統,啟用主機審計功能,或部署主機審計系統,實現對主機監控、審計和系統管理等能。監控功能包括服務監控、進程監控、硬操作監控、系統監控、打印機監控、非法外聯監控、計算機用戶賬號監控等。功外掛備非外聯IP址更改審計、服務與程審計等。審計范圍覆蓋服務器每操作系統用戶和數據庫用戶;內容包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全;審計記錄包括事期時間、型、主體識客體識結果等;保護審計記錄,避免未預期刪除、修改或覆蓋等。5234 余信息保護再前得到無;記前得到接5235 入侵防范前到網絡網網絡使進行無網絡。入侵檢測可說基于網絡入侵防范一種“補充補充檢測那現“”流遺漏流入侵行首先基本防范遵循最原則并及服務器及并入侵檢測夠采取措施程序整性檢測并恢復。醫院,本方案認由于近幾年(高持續攻擊)攻擊程逐年趨勢單從網絡到“”,到再IDS/IPS,樣通過IDS/IPS備可測到一部WEBWbwl代碼防范IP第然果進行蔓延直接后果內感染所關并不“移動存儲設備接入也能該感染病毒后感染其他所這交叉發生必須在同時進行才能盡能保證安全。然安病毒同時進行?!啊暗陌踩瓌t安全產品進行異構互為補充情況原因很簡單:由不同產商產品在義升時上都所不同果產品出不同廠家二者相互補充,在水平上會同產品因此,能夠采取產品。前面 問題將病毒消滅或封堵在終端源頭在所終端服務器上病毒加終端病毒護能力并時升版本。門使用維護水平也不盡相同這特點均能夠供監控夠監控心下、自升將在感染在感染同時也利策略效實施。在安全心病毒服務器負責制終端病毒策略,量濾控制可以定程度上避免蠕蟲爆發時大流量沖擊同時系可以為安平臺提供關威脅和事件監控、審計日志為護提供必要息主要執以安策略:應用上安裝版軟件可以捍衛免、和程件進用提供護能;系對象實時保護策略:系對件系所需模塊析以阻止代碼執為件件系提供實時保護具體包括:監聽對件系訪問;使用反引擎對可疑對象和染對象探測;可和時執:可疑對象;清除之前將保存備份區域;啟動反引擎以清除或刪除染對象;將可疑對象放置隔離區刪除; 程程用和關的事件;收集被檢查對象;可策略:系件可象為了使廠商對析該組件對代碼安全隔離件可以代碼安檢測和清除。隔離和備份組件執以策略:保存按要求保存檢測可疑對象; 要可同時清除安法; 在接受防病毒廠商針對病毒的更新后,重新檢測存儲在隔離區的對象,用于確定對象的狀態及清除病毒的必要性;按要求恢復隔離區的對象。通過集中隔離工具,可將感染病毒檔案集中隔離到一臺服務器;通過病毒追蹤工具,當有病毒通過網絡共享擴散時,可偵測到感染病毒實現強大、完善的日志管理策略。5.2.4 應用安全 基于網絡的應用是形成其他應用的基礎,包括消息發送、web瀏覽,可以是的應用。業務應用應用的特定業務的要求,LIC、應用最終是為業務應用服務的,對應用系統的安全護最終是護系統的業務應用安全運行?!熬艂€。根基要求羅列出一些安全的基要。5241 份鑒別PKI/CACA/38;啟陸失敗處功能陸失敗后取束會話、限制非法次數自動退出等若不則能開發使效果達到5242 在應用系統中實施訪問控制是為了保證應用系統受控合法地使用。用戶只能根據自己的權限大小來訪問應用系統,不得越權訪問。對三級等保的醫療系統,除了細粒度控制策略,需強調最小授權原則。權訪問的信息資源,需實現以下功能:依據用戶的職權屬性和系統信息的安全屬性,制定授權策略;按照用戶身份信息,基于授權策略建立自主訪問控制列表;授權管理。按照分域控制、分類防護要求,按部門、按人員的職責確定其所訪問的范圍;應支持部門進行分層次授權,避免集中授權復授權的確性;提供應用系統模信息的;提供授權信息的;提供授權信息的在。5243 全審計行以方:用戶、系統功能行以系統資源使用等。對于“三級等保件等進行記,還要對形成的記能夠統、分、并生成報表。有操作記監有操作處于可控和可狀態,應實現以下功能:本記院平臺各審;基于網絡數據流的安全;支持自動轉儲和在;具備對醫院信息平臺內部數據訪問行為的安全;5244 存儲空間將其清除之后才釋放或重新分配給其他方案不再贅述。5245 、密和抗抵賴性字化醫療包含大量患者一旦泄露將直接導致患者利益受損甚至。醫醫療數醫療。包括SL協議道以字封源。SSL協議道,SSLVPN硬件遠程也服務器書在醫配置單向SSL道;字封源PKI間件產品源簽名處從而醫關鍵。5246 軟件容錯醫療件一保在件配用方在資源件考慮程序錯誤(故障)檢測、處能力。5.2.5 ?!胺懒朔雷詈眉墑e中采異地適時有效防治災難發生時能三級功能外完整能夠檢測出完整性受時能夠對當然“三級”還求完整性求增強范圍擴大求鑒別業過中其完整性本還求異地冗余拓撲。通過采取式形式發生破能夠樣也原因對切定期采取自動份系統進行應用數據份管理員應復核自動份結果;在業環境變更或定期執行份恢復測試;災難恢復指基礎施在發生故障時彈性與恢復能力。災難恢復DisasterRecovr在醫院信息平中應用不:件故障件故障關鍵不可用)數據中理數據中正常)數據中數據中系統不能正常運)在災難份方對業進行析根據不類業/業應用系統運行進行統。、災難恢復才能夠保證滿足等協議ServiceLevelAgreement,SLA。下表描述了醫院信息化內件災難恢復:.3 建設“三級等保”要求的內容中,我們知道管理方面的建設包括5全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理。由于醫院信息網絡復雜,用戶多,技術人員水平不一;同時由于醫院的業務的出現,使網絡出現流量擁塞,運行速度緩慢的現象;同時也常常因為設備負荷過大導致業務處理速度慢;而且設備的故障也會影響網絡正常運營;的安全防護體系,符合等級保護的安全要和設計是安全體系的建設,安全設備安全務的安全管理大的要一信平臺安全故、安全故安全故時能時處理安全的?!暗燃壉Wo”相關,信系統的安全管理也是一個非常重要的面,系統必須具相當的安全運維力有效進行資產管理、介質管理、網絡安全管理、系統安全管理惡意代碼管理等內容從系統整體保護能力統一安全管理等。當然,5.2相呼候必須采用具(IPS/IDS)下討論統一的網絡安全管理:通過建立集中的安全監控管理機制,實現對所保護的安全設備和系統對象狀態的統一配置管理,監控安全設施系統資源變化,并變化情況和記錄,時調整安全策略,執行有效的防控措施。實現下功能:安全設備集中管理通過在安全設備監管平臺中錄安全設備信可實現對設備和系統對象的管理,同時,通過對安全,為管理、事同和等基礎。安全策略統一管理網絡安全的整體性要要有統一安全策略和基工作流程的網絡安全管理人員提供統一的安全策略,為網絡中安全策略的部署工作做指導,有利于在全網形成安全防范的合力,提高全網的整體安全防御能力,同時可以進一步完善整個網絡的安全策略體系建設,為指導各項安全工作的開展提供行動指南,有效解決目前因缺乏口令、認證、訪問控制等方面策略而帶來到安全風險問題。安全狀態統一監測預警通過對防病毒控制臺、入侵檢測系統控制臺、身份認證服務器、防火墻等設備的事件搜集以及對這些事件的整合、分析,實現全網的安全事件集中監測和處理。其次,安全預警是一種有效的預防措施,通過對資產以及合分析到網絡中資產的安全風險,而及時的安全和解決方督和指導安全分及時安全防范工作,防。.網絡安全的設備在實的系統中,的同一設備可以同時網絡、等面的些“身份、,一個設備就同時了網絡、、的身份鑒別和審計的。在設備網絡、理等全面從分為以:防護體系檢測體系審計體系體系體系6.1 互聯網接入區域下一代防火墻(包括 VPN功能) 一個安全的網絡系統首先需要部署防火墻(目前已經演變為下一代防火墻。防火墻是在網絡之間執行控制策略的系統,設置防火墻的目的是保護內部網絡資源不被外部非授權用戶使用,防止內部受到外部非法用戶的攻擊。可以說防火墻為內部網絡建立安全邊界。安全這個領域是一個道高一尺魔高一丈的游戲,傳統的產品在WEB2.0時代沒有辦法達到安全保護的目的,要更加注重應用層面對防護段的保護。傳統防火墻可以分為四種類型:包過濾、應用級網關、代理服務器和狀態檢測。總體的功能是:過濾掉不安全服務、非法用戶和控制對特的、Internet安全和的。為應對全的,的需,防火墻在演為 Gartner的下一代防火墻(Next-GenerationFirewall,為 NGFW)。網絡安全的演變,Gartner為應對前一代的網絡安一級為“”例現已基本無探利僵尸作輸(參見“案例研究計算機早期探僵尸客”)由于采基于架構Web2.0普及多通訊量都只通少數幾(如:HTTPHTTPS)及采用有限的幾個協議進行,這也就意味著基于端口/協議類安全策略的關聯性與效率都越來越低。深層數據包檢查入侵防御系統(IPS)可根據已知攻擊對操作系統與漏失部署補丁的軟件進行檢查,但卻不能有效的識別與阻止應用程序的濫用,更不用說對于應用程序中的具體特性的保護了。下一代防火墻除了具備傳統防火墻功能以外,一定要具備反高級逃避技術的功能,此外需要可以實現真正的集群。下一代入侵防御系統-反高級逃避 入侵防御/檢測系統(S)是用來深度感知和檢測的數據,對意進行已阻攻擊,對濫用進行以保護的一套系統。入侵防御系統應包和傳感用作定及有傳感及。傳感用作進的行,根據的行應行。對知的高級入侵行進行。具體功能應具備了真正的安全防御技術,防御的高級逃避技術對基于 TLS/SSL加密的檢測和意防護不影響任何正常數據的情況下,抵御各種類型的 DoS/DDoS攻擊核硬件架構,底層 安全專有操作系統,高吞吐,并且部署靈活。4b應用防火墻()應用防火墻應基于 定的 協議規范,對于提交的 HTTP請求進行預處,以驗證是否合法的非畸形的 HTTP。通過情況下,部攻擊(如蠕蟲或者緩存溢)發的不嚴格符合RFC規定的 HTTP協議規范。因此通進行 HTTP協議驗證,可預先防御很攻擊??煞烙?SQL注入、跨腳本等攻擊。此外可以Method、請求件類型、上傳件類型及大小等。并且可以TCP卸載與SSL加速功能。6.1.5 6.1.6 Internet混亂內戶訪問互聯樣化資源信息便易同時在發布損國家形企
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 藥物監測中的數據共享與隱私保護考試試題及答案
- 生物考試初二試題及答案
- 筆試測試題 及答案
- 激光檢測標準的制定與實施試題及答案
- 激光技術工程師試題與答案趨勢
- 監督所面試試題及答案
- 激光光束控制技術考題試題及答案
- 藥劑學與公眾健康的考題試題及答案
- 健康管理師職業標準的重要性與總結試題及答案
- 激光行業發展政策分析試題及答案
- 綠色建筑評價評分表
- 思想政治學科教學新論課后習題第二版劉強
- 口腔??谱o理知識考核試題與答案
- 國家職業技能標準 (2021年版) 4-14-01-04 社群健康助理員
- 課件-一般過去時
- 消防給水及消火栓系統工程驗收記
- 鐵路貨車制動管系法蘭用E形密封圈技術條件
- 本科畢業設計論文霓虹燈PLC控制與監控組態設計
- 螺旋式連續榨汁機的畢業設計【帶圖紙】
- 美國散糧穩性計算
- 教師問責制度
評論
0/150
提交評論