医院信息化系统等级保护设计方案.doc
《医院信息化系统等级保护设计方案.doc》由会员分享,可在线阅读,更多相关《医院信息化系统等级保护设计方案.doc(22页珍藏版)》请在咨信网上搜索。
1、医院信息化系统级别保护设计方案4月目 录1项目背景错误!未定义书签。2方案设计原则错误!未定义书签。3安全级别划分错误!未定义书签。4技术方案设计错误!未定义书签。4.1总体设计错误!未定义书签。4.1.1总体安全技术框架错误!未定义书签。4.1.2安全域划分错误!未定义书签。4.1.3总体部署错误!未定义书签。4.2具体设计错误!未定义书签。4.2.1物理安全设计错误!未定义书签。4.2.2安全计算环境设计错误!未定义书签。4.2.3安全区域边界设计错误!未定义书签。4.2.4安全通信网络设计错误!未定义书签。4.2.5安全管理中心设计错误!未定义书签。5安全管理体系设计错误!未定义书签。5
2、.1管理机构建设错误!未定义书签。5.2完善安全管理制度错误!未定义书签。5.3加强人才队伍建设错误!未定义书签。5.4遵循安全法规原则错误!未定义书签。5.5注重安全管理手段错误!未定义书签。5.6建立应急响应机制错误!未定义书签。6需要增长的设备错误!未定义书签。1 项目背景2 方案设计原则根据国家信息安全保障政策法规和技术原则规定,同步参照有关行业规定,拟定信息安全体系规划和设计时遵循如下原则:3 安全级别划分信息化系统涉及应用服务系统等。信息涉及公文信息、通讯录、文献、日程安排、执法数据等,这些信息由于波及到医疗机构敏感信息,对数据的完整性和机密性规定具有较高需求,一旦遭到破坏或窃取,
3、就会给顾客查询提供错误数据或泄漏敏感信息,影响社会秩序和公共利益。1. 业务系统安全受到破坏时所侵害的客体信息化系统系统一旦遭到破坏或被窃取,所侵害的客体是公民、法人和其他组织的合法权益以及社会秩序、公共利益。2. 对客体的侵害限度业务系统安全受到破坏时对社会秩序、公共利益的侵害限度体现为严重损害,具体体现为业务系统受到破坏或窃取后,会影响医疗机构行使社会管理和公共服务的职能,并对医疗机构形象导致社会不良影响,并对公民、法人和其她组织的合法权益导致损失。3. 业务系统安全级别根据上述分析成果,结合级别保护定级指南,系统安全级别为:业务信息安全被破坏时所侵害的客体对相应客体的侵害限度一般损害严重
4、损害特别严重损害公民、法人和其她组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级4 技术方案设计根据差距分析,拟定整治技术方案的设计原则,建立总体技术框架构造,从业务安全、物理环境、通信网络、计算环境、区域边界、安全管理中心等方面设计贯彻基本技术规定的物理、网络、系统、应用和数据的安全规定的技术路线。4.1 总体设计4.1.1 总体安全技术框架根据国家有关信息安全保护政策,在安全设计框架上,形成 “一种中心”保障下的“三重纵深防御防护体系”架构(一种中心是指安全管理中心,三层纵深防御体系则由安全计算环境、安全区域边界以及安全通信网络构成)。在安全物
5、理基本环境上,进一步强调了管理中心、计算环境、区域边界及网络传播的可信性,使得其在整个生命周期中都建立有完整的信任链,保证它们始终都在安全管理中心的统一管控下有序地运营,从而保证了平台的安全性不会遭受破坏,如下图所示:图 1 级别保护总体安全技术框架物理安全是支撑信息系统安全运营的基本保障设施的安全,是整个信息系统安全的基本,也是信息系统最基本的安全基本。安全计算环境是对平台的信息存储与解决进行安全保护的部件。安全计算环境由平台中完毕信息存储与解决的计算机系统硬件和系统软件以及外部设备及其联接部件构成,也可以是单一的计算机系统。安全计算环保涉及主机系统(操作系统和数据库系统)和应用系统,以及主
6、机系统和应用系统的备份与恢复。安全区域边界是对平台的安全计算环境的边界,以及计算环境与通信网络之间实现连接功能进行安全保护的部件。安全区域边界保护重要是指对计算环境以及进出计算环境的信息进行保护,以及边界设备的备份与恢复。安全通信网络是对平台安全计算环境之间进行信息传播实行安全保护的部件。安全通信网络保护重要指对数据通信的保护及通信设备的备份与恢复。安全管理中心对平台的安全方略及计算环境、区域边界和通信网络上的安全机制实行统一管理的平台,又指各类安全保护系统的管理中心构成一种综合性的管理中心。安全技术方案设计涉及各级系统安全保护环境的设计及其安全互联的设计,各级系统安全保护环境由相应级别的安全
7、计算环境、安全区域边界、安全通信网络和安全管理中心构成。平台安全互联由安全互联部件和跨系统安全管理中心构成。4.1.2 安全域划分安全域是指同一系统内根据信息的性质、使用主体、安全目的和方略等元素的不同来划分的不同逻辑子网或网络,每一种逻辑区域有相似的安全保护需求,具有相似的安全访问控制和边界控制方略,区域间具有互相信任关系,并且相似的网络安全域共享同样的安全方略。本次建设中,医疗HIS计算机网络安全域的划分不能单纯从安全角度考虑,而是应当以业务角度为主,辅以安全角度,并充足参照既有网络构造和管理现状,才干以较小的代价完毕安全域划分和网络梳理,而又能保障其安全性。综上所述,我们将根据下述的原则
8、完毕安全域的划分:l 根据系统服务划分 对资源信息访问控制; 对与其有关的信息访问控制; 对其他资源的访问控制;l 按系统功能类型划分根据功能类型或提供的服务类型划分子系统,划分时除了考虑到对顾客提供设计服务的系统、管理系统等外,还应考虑到对前两类系统提供承载、支撑和管理作用的支持系统。l 按照网络区域划分根据资源使用状况及应用系统地理上分布的状况,在资源访问控制、管理模式等存在较大差别,因此可按照信息系统运营所在的网络区域进行子系统划分。l 安全规定相似性原则在信息安全的三个基本属性方面,同一区域内的信息资产应具有相似的安全性规定、完整性规定和可用性规定。根据上述安全域的划分规则,医疗HIS
9、整体网络可以划分出如下几大部分区域:4.1.3 总体部署4.2 具体设计4.2.1 物理安全设计4.2.1.1 物理位置的选择中心机房的物理位置按如下规定进行选择:l 在具有防震、防风和防雨等能力的建筑内;l 避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。4.2.1.2 物理访问控制中心机房的物理访问控制应按如下措施建设:l 机房出入口安排专人值守并配备电子门禁系统,控制、鉴别和记录进入的人员;l 对进入机房的来访人员应通过申请和审批流程,并限制和监控其活动范畴;l 对机房划分区域进行管理,区域和区域之间设立物理隔离装置,在重要区域前设立交付或安装等过渡区域;l 重要区域应配备第二道
10、电子门禁系统,控制、鉴别和记录进入的人员。4.2.1.3 防盗窃和防破坏中心机房的防盗和防破坏应按如下措施建设:n 将重要设备放置在机房内;n 将设备或重要部件进行固定,并设立明显的不易除去的标记;n 将通信线缆铺设在隐蔽处,可铺设在地下或管道中;n 对介质分类标记,存储在介质库或档案室中;n 运用光、电等技术设立机房防盗报警系统;n 对机房设立监控报警系统。4.2.1.4 防雷击中心机房防雷按如下措施建设:n 机房所在的建筑安装避雷装置。n 机房内设立防雷保安器,避免感应雷;n 机房设立交流电源地线。4.2.1.5 防火中心机房防火按如下措施建设:n 机房安装火灾自动消防系统,可以自动检测火
11、情、自动报警,并自动灭火;n 机房及有关的工作房间和辅助房采用品有耐火级别的建筑材料;n 机房采用区域隔离防火措施,将重要设备与其她设备隔离开。4.2.1.6 防水和防潮中心机房防火和防潮按如下措施建设:n 水管安装,不得穿过机房屋顶和活动地板下;n 采用措施避免雨水通过机房窗户、屋顶和墙壁渗入;n 采用措施避免机房内水蒸气结露和地下积水的转移与渗入;n 安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。4.2.1.7 防静电中心机房防静电按如下措施建设:n 所有设备采用接地防静电措施;n 机房采用防静电地板;n 有条件的状况下,采用静电消除器等装置,减少静电的产生。4.2.1.8 温湿
12、度控制中心机房温湿度按如下措施建设:n 在机房安装温湿度自动调节设备,使机房温、湿度的变化在设备运营所容许的范畴之内。4.2.1.9 电力供应中心机房电力供应按如下措施建设:n 在机房供电线路上配备稳压器和过电压防护设备;n 安装UPS系统,提供不不不小于1小时的供电规定;n 设立冗余或并行的电力电缆线路为计算机系统供电;4.2.1.10 电磁防护中心机房电磁防护按如下措施建设:n 采用接地方式避免外界电磁干扰和设备寄生耦合干扰;n 电源线和通信线缆应隔离铺设,避免互相干扰;n 对保密性规定较高的服务器,放置屏蔽机柜和屏蔽室内。4.2.2 安全计算环境设计4.2.2.1 顾客身份辨认根据国家政
13、策在应用安全面的规定,应对波及接触移动政务业务敏感信息的顾客群体(如下简称敏感顾客),采用满足规定的数字证书身份认证机制,具体安全保障措施如下:l 基于数字证书和PIN码的多因子身份鉴别机制基于PKI技术体系的数字证书认证机制通过将数字证书与顾客的真实身份进行唯一绑定,可满足三级安全等保规定实现鉴别信息不可被重用和被冒用,从而可保证系统中的顾客身份不可假冒,实现了强身份认证;同步,数字证书的使用通过结合PIN码保护机制,满足了三级安全等保中有关“应对同一顾客采用两种或两种以上组合的鉴别技术实现顾客身份鉴别”的规定。因此,敏感顾客必须持有其数字证书才干进入管理平台进行有关的业务操作,从而从应用访
14、问源头上避免了非法顾客的非法登录,保证了进入移动政务平台的每一位顾客身份都是合法的。同步,数字证书是顾客登录系统的身份凭证,应避免被其他非法顾客所使用。因此,根据顾客终端设备为手持设备或便携设备,应采用基于SD、SIM卡的PIN码保护机制,实现对数字证书的安全存储和安全使用。注明:SD、SIM卡内部集成多种密码算法,多种运算直接可以在其内部封闭的环境下进行;同步,存储在其内部的顾客私钥无法导出和复制,且通过带有PIN保护,能有效抵御蛮力尝试。袭击者如果想冒充敏感顾客的身份进入医疗HIS,不仅需要窃取到顾客的SD、SIM卡,还需要懂得保护口令。因此,大大提高了认证的安全强度,也使得身份冒充变得更
15、加困难。l 部署安全中间件实现对登录顾客进行身份标记和鉴别根据第三级安全等保中有关“应提供专用的登录控制模块对登录顾客进行身份标记和鉴别”的规定,应在顾客终端和服务器端部署安全中间件,通过顾客终端和应用服务器两端的安全组件和安全控件互相验证各自证书,确认各自身份的真实性。客户端中间件应可以内嵌到Web页面中,也可以被专用Client程序调用,对顾客的使用应当是透明的;服务器端中间件部署在应用服务器上,接受并解决由客户端发送过来的安全认证、数据加解密和签名验证等系列安全解决祈求,为应用系统提供安全保护。安全中间件应面向业务应用提供如下功能: 数字签名:为应用系统提供重要业务数据及核心操作行为的数
16、字签名,应用系统通过这些数字签名记录,在发生纠纷时对数字签名进行验证,真正实现重要业务数据和核心操作的完整性和不可抵赖性; 数字证书解析:对数字证书域进行解析,将解析后的证书内容,如证书序列号、顾客身份证号码、单位组织机构代码提交应用系统供应用系统使用; 数字信封:提供数字信封加密机制,提高数据加密效率和加密强度; 密钥分割:采用门限算法,可以将加密密钥分割成若干份提供应多人保管,当需要调取密钥时,根据预先商定的密钥持有方略在多人在场状况下将完毕密钥的重新组装得到原有密钥。 时间戳功能:通过获取原则时间源信息,对原则时间进行签名,提供具有法律效力的时间戳服务。 服务端证书管理功能:在应用服务器
17、上提供B/S方式的证书管理工具,顾客可以使用该工具很以便的配备和管理服务器证书。 XML签名:实现了通过扩展标记语言(XML)来创立、验证和管理数字签名。l 软件完整性保护采用代码签名证书对原始发布的软件进行完整性保护基于手机服务的应用系统普遍采用C/S架构,终端顾客运营手机应用程序软件访问应用系统,存在客户端软件被仿冒和篡改的风险。公务员顾客使用移动终端访问医疗HIS解决移动办公、移动执法等业务时,如果运营仿冒的程序软件,其业务中的信息数据将面临被窃取、篡改的危险。因此,建议对北京医疗HIS的终端应用程序软件签发代码签名证书,防备软件被仿冒和篡改的风险,使顾客免遭病毒和黑客程序的侵扰,为软件
18、的完整性提供可靠的保障。4.2.2.2 歹意代码防备对各服务器平台部署网络防病毒系统,实现对计算环境内歹意代码检测与阻杀,定级对防病毒系统病毒库特性码进行升级,保持最新的歹意代码检测库。4.2.2.3 WEB应用系统防护部署入侵防御系统或WEB防火墙实现对WEB应用程序安全保护。由于大部分服务系统都是采用WEB方式向外界提供服务,而由于目前针对WEB服务的袭击除了运用其IE漏洞、数据库漏洞、操作系统漏洞外,还运用编程语言程序设计漏洞,如SQL注入袭击是最常用的WEB应用袭击。目前大部分安全防护都是针相应用层如下的袭击,而相应用层本层的防护甚少,因此采用入侵防御系统或WEB防火墙从应用层上对WE
19、B服务提供防护。入侵防御系统或WEB防火墙采用专用入侵异常检测技术,对WEB应用实行全面、深度防御,可以有效辨认、制止日益盛行的WEB应用黑客袭击(如SQL注入、钓鱼袭击、表单绕过、缓冲区溢出、CGI扫描、目录遍历、命令注入、Cookie 注入、跨站脚本(XSS)、敏感信息泄露 、歹意代码、错误配备、隐藏字段、会话劫持、参数篡改、缓冲区溢出、应用层回绝服务、弱口令等。网页防篡改系统实现避免WEB应用程序URL盗链以及WEB应用程序非法篡改。4.2.2.4 可用性与数据安全为提高医疗HIS高可用性,应用系统服务器应采集群方式进行部署,实现应用服务的高可用性和负载。为了保障应用系统数据安全,对核心
20、数据应采用密码机相应用数据进行加密存储。同步采用数据备份软件和磁带机对数据库数据进行备份。4.2.3 安全区域边界设计4.2.3.1 防火墙在网络边界部署防火墙系统实现网络及应用的访问控制机制。防火墙采用基于连接状态检测的包过滤模块,从系统内核层对网络数据进行分析和解决,将属于同一连接的所有数据包作为一种整体的数据流看待,同一连接只在第一种包到来时检查规则一次,后续包则只需要检查其连接状态,系统内部高效维护了一张连接状态表。对于基于UDP合同、ICMP这种无连接状态的合同解决时,会为其建立虚拟的连接状态表,因此同样可以对连接过程状态进行监控。防火墙通过规则表与连接状态表的共同配合,大大地提高了
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 信息化 系统 等级 保护 设计方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。