医院信息安全建设方案资料讲解Word文档格式.docx
《医院信息安全建设方案资料讲解Word文档格式.docx》由会员分享,可在线阅读,更多相关《医院信息安全建设方案资料讲解Word文档格式.docx(137页珍藏版)》请在冰豆网上搜索。
充分发挥网络在医院信息系统中的应用。
从技术安全阐述如何建立合理技术平台,加强安全防护对策。
强调了保障网络和信息系统安全,让安全稳定的网络支撑医院走上可持续发展之路。
核心业务是医院信息化建设的基础,是医院信息系统运行的平台,对医院运行效率和管理水平都有重要作用,因此创造良好信息系统安全运营环境是医院信息安全的最终目。
医疗信息安全工作是我国卫生事业发展的重要组成部分。
做好信息安全等级保护工作,对于促进卫生信息化健康发展,保障医药卫生体制改革,维护公共利益、社会秩序和国家安全具有重要意义。
为贯彻落实国家信息安全等级保护制度,规范和指导全国卫生行业医疗机构信息安全等级保护工作,卫生部办公厅印发了关于三级甲等医院信息安全等级保护建设的相关通知,具体如:
卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知
卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知
建设和整改要求:
1.对三级甲等医院已确定安全保护等级的第三级信息系统,应当按照国家信息安全等级保护工作规范和《医疗机构信息系统安全等级保护基本要求》、《医疗机构重要信息系统等级保护三级测评技术要求项》等国家标准,开展安全保护现状分析,查找安全隐患及与国家信息安全等级保护标准之间的差距,确定安全需求。
2.根据信息系统安全保护现状分析结果,按照《信息安全技术信息系统安全等级保护基本要求》、《医疗机构信息系统安全等级保护基本要求》、《医疗机构重要信息系统等级保护三级测评技术要求项》等国家标准,制订信息系统安全等级保护建设整改方案。
三级卫生信息系统安全建设整改方案应当经信息安全技术专家委员会论证,完善安全保护设施,建立安全管理制度,落实安全管理措施,形成信息安全技术防护体系和信息安全管理体系,有效保障医院信息系统安全。
三.建设目标
依据国家相关政策要求,依据***医院信息系统的实际需要,基于现代信息系统安全保障理论,采用现代信息安全保护技术,按照一定规则和体系化的信息安全防护策略进行的整体设计。
建设目标覆盖以下内容
●完善基础安全防护整体架构,开展并完成信息系统等保工作,使之基本达到(符合)行业等级保护基本要求。
●加强信息安全管理工作,制订科学合理的信息安全工作方针、政策,进一步完善信息安全管理制度体系,实现管理制度的标准化、规范化和流程化。
●建立科学、完备的信息安全运维管理体系,实现信息安全事件的全程全周期管理,切实保障信息系统安全、稳定运行。
四.建设内容
依据国家相关政策要求,对***医院的信息系统进行安全建设,覆盖信息安全的管理体系、技术体系和运维体系三个方面,建设内容覆盖以下各个层面
●物理层面
●网络层面
●主机层面
●应用层面
●数据层面
●管理层面
五.建设必要性
通过近几年的信息化建设,***医院已建成基本稳定的信息系统软、硬件平台,在信息安全方面也进行了基础性的部分建设,使系统有了一定的防护能力。
但由于病毒攻击、恶意攻击泛滥,应用软件漏洞层出不穷,***医院的信息安全方面仍面临较大的挑战。
另一方面,***医院安全措施比较薄弱,安全防护意识有待加强,安全制度还有待完善。
随着信息技术的飞速发展,如今基于信息系统安全防护已不能仅停留在普通网络安全设备的层面上,需要部署完善的、基于保护操作系统、数据、网络和应用的安全防护体系。
从等级保护安全要求来看,安全建设的必要性主要体现在两个方面:
Ø
安全管理现状与等级保护要求的差距
***医院自身信息系统建设及运维基础上,建立了一套满足并能够促进网络运维的安全管理体系,但同等级保护的安全管理要求相比较,现有管理制度不论在涉及方面的健全性,还是具体内容的完善性,都存在差距。
主要包括:
建立信息安全总体策略、完善各个方面的信息安全管理制度、以及落实各类制度需要的表单。
安全技术现状与等级保护要求的差距
整体设计方面的问题,即某些差距项的不满足是由于该系统在整体的安全策略设计上存在问题。
同事缺乏相应产品实现安全控制,未能通过对产品的正确选择、部署和恰当配置满足相应要求。
另外,由于使用者技术能力、安全意识的原因,或出于对系统运行性能影响的考虑等原因,产品没有得到正确的配置,从而使其相关安全功能没有得到发挥。
六.安全建设思路
七.等级保护建设流程
等级保护的设计与实施通过以下步骤进行:
1.系统识别与定级:
通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。
通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。
2.安全域设计:
根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。
通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
3.安全保障体系框架设计:
根据安全域框架,设计系统各个层次的安全保障体系框架(包括策略、组织、技术和运作),各层次的安全保障体系框架形成系统整体的安全保障体系框架。
4.确定安全域安全要求:
参照国家相关等级保护安全要求,设计等级安全指标库。
通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。
5.评估现状:
根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。
通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。
6.安全技术解决方案设计:
针对安全要求,建立安全技术措施库。
通过等级风险评估结果,设计系统安全技术解决方案。
7.安全管理建设:
针对安全要求,建立安全管理措施库。
通过等级风险评估结果,进行安全管理建设。
八.参考标准
✓《计算机信息系统安全保护等级划分准则》(GB17859-1999)
✓《信息系统安全等级保护基本要求》(GB/T22239-2008)
✓《信息系统安全保护等级定级指南》(GB/T22240-2008)
✓《信息系统等级保护安全设计技术要求》
✓《信息安全等级保护实施指南》(报批稿)
✓《信息系统安全等级保护测评要求》(送审稿)
✓GA/T387-2002计算机信息系统安全等级保护网络技术要求
✓GA/T388-2002计算机信息系统安全等级保护操作系统技术要求
✓GA/T389-2002计算机信息系统安全等级保护数据库管理系统技术要求
✓GA/T390-2002计算机信息系统安全等级保护通用技术要求
✓GA/T391-2002计算机信息系统安全等级保护管理要求
✓GB/T18019-1999信息技术-包过滤防火墙安全技术要求
✓GB/T18020-1999信息技术-应用级防火墙安全技术要求
✓ISO27000
✓IATF:
《信息保障技术框架》
✓ISO/IEC15408(CC)
✓ISO/IEC13335,第一部分:
《IT安全的概念和模型》;
✓第二部分:
《IT安全的管理和计划制定》;
✓第三部分:
《IT安全管理技术》;
✓第四部分:
《安全措施的选择》;
✓第五部分:
《网络安全管理指南》。
九.安全现状分析
一十.网络架构分析
现有网络情况如上图所示,安全防护能力较弱,只通过网络防火墙对互联网边界进行控制,缺少专业化的安全防护产品,存在重大安全风险。
一十一.系统定级情况
医院内HIS、LIS、PACS、EMR以及集成平台定义为三级,门户网站等其他系统为二级。
解读国家相关文件和《定级指南》等要求,结合各单位的实际情况,信息系统的五个等级可以做如下初步落实、描述:
第一级,各单位及其下属单位的一般信息系统,其应用范围局限于本单位内部。
系统受到破坏后,会对本单位及其员工的合法权益造成一般性损害,不良影响主要在本单位内部,不损害国家安全、社会秩序和公共利益。
第二级,总部及各单位比较重要的信息系统。
系统受到破坏后,会对总部、省级单位及其员工、客户造成严重损害,影响企业形象,带来一定的法律问题;
或者对社会秩序和公共利益造成一般性损害、带来一定的社会不良影响,但不损害国家安全。
第三级,总部及各单位跨省或全国联网运行的重要信息系统。
系统受到破坏后,会对总部、省级单位造成特别严重损害,严重影响企业形象,带来严重的法律问题;
或者对社会秩序和公共利益造成严重损害,造成较大范围的社会不良影响;
或者对国家安全造成了一般性损害。
第四级,重要领域、重要部门三级信息系统中的部分重要系统。
系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,重要领域、重要部门中的极端重要系统。
系统受到破坏后,会对国家安全造成特别严重损害。
一十二.安全需求分析
一十三.等级保护技术要求分析
一十四.物理层安全需求
物理安全是信息系统安全运行的基础和前提,是系统安全建设的重要组成部分。
在等级保护中将物理安全划分为技术要求的第一部分,从物理位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应、电磁防护等方面对信息系统的物理环境进行了规范。
物理层考虑因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。
该层为上层提供了一个生成、处理、存储和传输数据的物理媒体。
物理层主要考虑如下方面的内容:
◆物理位置的选择
◆物理访问控制
◆防盗窃和防破坏
◆防雷击
◆防火
◆防水和防潮
◆防静电
◆温湿度控制
◆电力供应
◆电磁防护
一十五.网络层安全需求
网络层指利用路由器、交换机和相关网络设备建成的、可以用于在本地或远程传输数据的网络环境,是应用安全运行的基础设施之一,是保证应用安全运行的关键,也是实现内部纵向交互、与其它单位横向交流的重要保证。
在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。
现有的大部分攻击行为,包括病毒、蠕虫、远程溢出、口令猜测等攻击行为,都可以通过网络实现。
网络层主要考虑如下方面的内容:
◆结构安全与网段划分
◆网络访问控制
◆拨号访问控制
◆网络安全审计
◆边界完整性检查
◆网络入侵防范
◆恶意代码防范
◆网络设备防护
一十六.系统层安全需求
系统层包括各类服务器、终端和其他办公设备操作系统层面的安全风险。
系统层面临的安全风险主要来自两个方面,一方面来自系统本身的脆弱性,另一方面来自对系统的使用、配置和管理。
这导致系统存在随时被黑客入侵或蠕虫爆发的可能。
系统层主要考虑如下方面的内容:
◆身份鉴别
◆自主访问控制
◆强制访问控制
◆安全审计
◆系统保护
◆剩余信息保护
◆入侵防范
◆资源控制
一十七.应用层安全需求
应用层是在前面层次的基础之上,可以提供给最终用户真正办公功能的层次,应用层