醫(yī)院等級保護(hù)建設(shè)網(wǎng)絡(luò)安全建設(shè)-解決方案_第1頁
醫(yī)院等級保護(hù)建設(shè)網(wǎng)絡(luò)安全建設(shè)-解決方案_第2頁
醫(yī)院等級保護(hù)建設(shè)網(wǎng)絡(luò)安全建設(shè)-解決方案_第3頁
醫(yī)院等級保護(hù)建設(shè)網(wǎng)絡(luò)安全建設(shè)-解決方案_第4頁
醫(yī)院等級保護(hù)建設(shè)網(wǎng)絡(luò)安全建設(shè)-解決方案_第5頁
已閱讀5頁,還剩71頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、-醫(yī)院等級保護(hù)建設(shè)網(wǎng)絡(luò)安全建設(shè)解決方案2018 年6月目錄1 概述51.1背景分析51.2等級保護(hù)建設(shè)目標(biāo)和范圍61.3方案設(shè)計(jì)61.4參照標(biāo)準(zhǔn)62信息系統(tǒng)現(xiàn)狀7-2.1醫(yī)院網(wǎng)絡(luò)安全現(xiàn)狀72.2醫(yī)院網(wǎng)絡(luò)安全風(fēng)險(xiǎn)分析72.3醫(yī)院網(wǎng)絡(luò)安全需求82.3.1物理安全82.3.2網(wǎng)絡(luò)安全92.3.3主機(jī)安全102.3.4應(yīng)用安全112.3.5數(shù)據(jù)安全122.3.6安全域劃分及邊界防護(hù)123網(wǎng)絡(luò)安全建設(shè)必要性143.1等級保護(hù)要求143.2醫(yī)院系統(tǒng)面臨安全威脅154網(wǎng)絡(luò)安全建設(shè)目標(biāo)154.1滿足合規(guī)性要求154.2等級保護(hù)技術(shù)要求155安全技術(shù)體系方案設(shè)計(jì)195.1物理層安全195.2網(wǎng)絡(luò)層安全195.2

2、.1安全域劃分19-5.2.2邊界訪問控制215.2.3網(wǎng)絡(luò)審計(jì)225.2.4網(wǎng)絡(luò)入侵防范225.2.5邊界惡意代碼防范235.2.6網(wǎng)絡(luò)設(shè)備保護(hù)235.2.7主機(jī)層安全235.2.8身份鑒別235.2.9強(qiáng)制訪問控制245.2.10主機(jī)入侵防范245.2.11主機(jī)審計(jì)255.2.12惡意代碼防范255.2.13剩余信息保護(hù)255.2.14資源控制265.3 應(yīng)用層安全265.3.1身份鑒別265.3.2訪問控制265.3.3安全審計(jì)275.3.4剩余信息保護(hù)275.3.5通信完整性275.3.6通信保密性27-5.3.7抗抵賴性285.3.8軟件容錯(cuò)285.3.9資源控制285.4 數(shù)據(jù)層安

3、全295.4.1數(shù)據(jù)完整性295.4.2數(shù)據(jù)保密性295.4.3備份和恢復(fù)306安全建設(shè)方案小結(jié)311.1安全服務(wù)匯總311.2安全產(chǎn)品匯總31-1概述1.1背景分析中華人民共和國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例(國務(wù)院令第147 號)明確規(guī)定我國“計(jì)算機(jī)信息系統(tǒng)實(shí)行安全等級保護(hù)”。依據(jù)國務(wù)院147 號令要求而制訂發(fā)布的強(qiáng)制性國家標(biāo)準(zhǔn)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則(GB17859-1999)為計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級的劃分奠定了技術(shù)基礎(chǔ)。國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(中辦發(fā) 200327 號)明確指出實(shí)行信息安全等級保護(hù),“要重點(diǎn)保護(hù)基礎(chǔ)信息網(wǎng)絡(luò)和關(guān)系國家安全、經(jīng)濟(jì)命脈、社

4、會穩(wěn)定等方面的重要信息系統(tǒng),抓緊建立信息安全等級保護(hù)制度”。關(guān)于信息安全等級保護(hù)工作的實(shí)施意見(公通字 200466號)和信息安全等級保護(hù)管理辦法(公通字 200743 號)確定了實(shí)施信息安全等級保護(hù)制度的原則、工作職責(zé)劃分、實(shí)施要求和實(shí)施計(jì)劃,明確了開展信息安全等級保護(hù)工作的基本內(nèi)容、工作流程、 工作方法等。信息安全等級保護(hù)相關(guān)法規(guī)、政策文件、國家標(biāo)準(zhǔn)和公共安全行業(yè)標(biāo)準(zhǔn)的出臺,為信息安全等級保護(hù)工作的開展提供了法律、政策、標(biāo)準(zhǔn)保障。2007 年起公安部組織編制了信息安全技術(shù)信息系統(tǒng)等級保護(hù)安全設(shè)計(jì)技術(shù)要求,為已定級信息系統(tǒng)的設(shè)計(jì)、整改提供標(biāo)準(zhǔn)依據(jù), 至 2008 年 11月已報(bào)批為國標(biāo)。與此

5、同時(shí),2007 年 7月全國開展重要信息系統(tǒng)等級保護(hù)定級工作,標(biāo)志著信息安全等級保護(hù)工作在我國全面展開。依據(jù)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則,將信息系統(tǒng)安全保護(hù)能力劃分為五個(gè)等級;分別為:第一級:用戶自主保護(hù)級;由用戶來決定如何對資源進(jìn)行保護(hù),以及采用何種方式進(jìn)行保護(hù)。第二級:系統(tǒng)審計(jì)保護(hù)級;本級的安全保護(hù)機(jī)制支持用戶具有更強(qiáng)的自主保護(hù)能力。特別是具有訪問審記能力, 即它能創(chuàng)建、 維護(hù)受保護(hù)對象的訪問審計(jì)跟蹤記錄, 記錄與系統(tǒng)安全相關(guān)事件發(fā)生的日期、 時(shí)間、用戶和事件類型等信息, 所有和安全相關(guān)的操作都能夠被記錄下來,以便當(dāng)系統(tǒng)發(fā)生安全問題時(shí),可以根據(jù)審記記錄,分析追查事故責(zé)任人。第三級:安

6、全標(biāo)記保護(hù)級;具有第二級系統(tǒng)審計(jì)保護(hù)級的所有功能,并對訪問者及其訪問對象實(shí)施強(qiáng)制訪問控制。通過對訪問者和訪問對象指定不同安全標(biāo)記,限制訪問者的權(quán)限。-第四級:結(jié)構(gòu)化保護(hù)級;將前三級的安全保護(hù)能力擴(kuò)展到所有訪問者和訪問對象,支持形式化的安全保護(hù)策略。其本身構(gòu)造也是結(jié)構(gòu)化的,以使之具有相當(dāng)?shù)目節(jié)B透能力。本級的安全保護(hù)機(jī)制能夠使信息系統(tǒng)實(shí)施一種系統(tǒng)化的安全保護(hù)。第五級:訪問驗(yàn)證保護(hù)級;具備第四級的所有功能,還具有仲裁訪問者能否訪問某些對象的能力。為此,本級的安全保護(hù)機(jī)制不能被攻擊、被篡改的,具有極強(qiáng)的抗?jié)B透能力。目前,全國范圍內(nèi)的定級工作已經(jīng)基本完成,2009 年起將依據(jù)標(biāo)準(zhǔn)要求對已定級信息系統(tǒng)進(jìn)行

7、整改,以達(dá)到規(guī)范安全管理、提高信息安全保障能力到應(yīng)有水平的目標(biāo)1.2等級保護(hù)建設(shè)目標(biāo)和范圍為了落實(shí)和貫徹自治區(qū)政府、公安部、保密局、衛(wèi)生部、自治區(qū)衛(wèi)生廳等國家有關(guān)部門信息安全等級保護(hù)工作要求,全面完善醫(yī)院信息安全防護(hù)體系,落實(shí)“分區(qū)分域、等級防護(hù)、多層防御”的安全防護(hù)策略,確保等級保護(hù)工作在本單位的順利實(shí)施,提高整體信息安全防護(hù)水平,開展等級保護(hù)建設(shè)工作。我們前期對醫(yī)院網(wǎng)絡(luò)進(jìn)行了勘查分析,了解與等級保護(hù)要求之間的差距,提出安全建設(shè)方案。本方案主要遵循GB/T22239-2008 信息安全技術(shù)信息安全等級保護(hù)基本要求、信息安全等級保護(hù)管理辦法公通字200743號)、信息安全風(fēng)險(xiǎn)評估規(guī)范( GB/

8、T20984-2007)、衛(wèi)生行業(yè)信息安全等級保護(hù)工作的指導(dǎo)意見標(biāo)準(zhǔn)等。實(shí)施的范圍包括:醫(yī)院網(wǎng)站安全防護(hù)、醫(yī)院各個(gè)信息系統(tǒng)的安全防護(hù)。1.3方案設(shè)計(jì)根據(jù)等級保護(hù)要求以及前期分析了解的結(jié)果,醫(yī)院信息系統(tǒng)存在的漏洞、弱點(diǎn)提出相關(guān)的整改意見,結(jié)合等級保護(hù)建設(shè)標(biāo)準(zhǔn),并最終形成安全解決方案。1.4參照標(biāo)準(zhǔn)GB/T22239-2008信息安全技術(shù)信息安全等級保護(hù)基本要求信息安全等級保護(hù)管理辦法(公通字 200743號)信息安全技術(shù)信息安全風(fēng)險(xiǎn)評估規(guī)范( GB/T 20984-2007)衛(wèi)生行業(yè)信息安全等級保護(hù)工作的指導(dǎo)意見-信息系統(tǒng)現(xiàn)狀隨著網(wǎng)絡(luò)與信息技術(shù)的發(fā)展,尤其是互聯(lián)網(wǎng)的廣泛普及和應(yīng)用,網(wǎng)絡(luò)正深刻影響

9、并改變著人類的生活和工作方式。醫(yī)院已經(jīng)逐步建立起依賴于網(wǎng)絡(luò)的醫(yī)院業(yè)務(wù)辦公信息系統(tǒng),比如門戶WEB 應(yīng)用、 HIS 系統(tǒng)、 LIS 系統(tǒng)、電子病歷系統(tǒng)、PACS 系統(tǒng)等等,在給我們帶來便利的同時(shí),安全也面臨更大的挑戰(zhàn)。對于醫(yī)療機(jī)構(gòu)而言,數(shù)字化、網(wǎng)絡(luò)化、信息化是醫(yī)院實(shí)現(xiàn)不斷發(fā)展的重要形式和發(fā)展方向,而網(wǎng)絡(luò)信息功能和內(nèi)容是通過WEB 應(yīng)用形式表現(xiàn)出來的。外界對醫(yī)院信息化的了解也是從WEB應(yīng)用開始的,從網(wǎng)上預(yù)約掛號、網(wǎng)上查詢檢查結(jié)果等等一系列工作都是通過WEB來實(shí)現(xiàn)的,醫(yī)院門戶WEB應(yīng)用是醫(yī)院現(xiàn)代化科技服務(wù)的窗口,也是醫(yī)院對外宣傳的窗WEB 應(yīng)用的公眾性質(zhì)使其成為攻擊和威脅的主要目標(biāo),醫(yī)院WEB 應(yīng)用

10、所面臨的 Web 應(yīng)用安全問題越來越復(fù)雜,安全威脅正在飛速增長,尤其混合威脅的風(fēng)險(xiǎn),如黑客攻擊、蠕蟲病毒、 DDoS 攻擊、 SQL 注入、跨站腳本、Web應(yīng)用安全漏洞利用等,極大地困擾著醫(yī)院和公眾用戶,給醫(yī)院的服務(wù)形象、信息網(wǎng)絡(luò)和核心業(yè)務(wù)造成嚴(yán)重的破壞。因此,一個(gè)優(yōu)秀的WEB 應(yīng)用安全建設(shè)是醫(yī)院信息化是否能取得成效、充分發(fā)揮職能的基礎(chǔ),而合規(guī)、有效、全面的信息安全體系建設(shè)對保障其正常運(yùn)行至關(guān)重要。2.1醫(yī)院網(wǎng)絡(luò)安全現(xiàn)狀業(yè)各大醫(yī)院的信息化辦公系統(tǒng)如:HIS 系統(tǒng)、 LIS 系統(tǒng)、電子病歷系統(tǒng)、PACS系統(tǒng)、 OA 系統(tǒng)等各大業(yè)務(wù)系統(tǒng)全部上線運(yùn)行,給醫(yī)院的正常辦公業(yè)務(wù)帶來極大的便利,給醫(yī)生節(jié)省更

11、多的時(shí)間來治療患者, 同時(shí)給患者帶來便利的就醫(yī)環(huán)節(jié); 有的醫(yī)院由于發(fā)展需要,建立了自己獨(dú)立的門戶網(wǎng)站, 對外提供患者網(wǎng)上預(yù)約掛號, 檢查結(jié)果查詢等功能, 在幾大系統(tǒng)中,醫(yī)院 OA 系統(tǒng)由于內(nèi)外網(wǎng)同時(shí)需要運(yùn)行業(yè)務(wù),因此醫(yī)院設(shè)立了DMZ 區(qū), DMZ 區(qū)放置醫(yī)院OA 系統(tǒng)服務(wù)器、對外網(wǎng)站服務(wù)器,以后隨著醫(yī)療信息化的發(fā)展,全疆醫(yī)院要實(shí)現(xiàn)電子病歷共享,為了給病人提供更好的服務(wù),各大醫(yī)院將逐步實(shí)現(xiàn)網(wǎng)上預(yù)約掛號、網(wǎng)上查詢等業(yè)務(wù),這就需要醫(yī)院內(nèi)外網(wǎng)連通,實(shí)現(xiàn)內(nèi)外網(wǎng)數(shù)據(jù)互通共享,因此內(nèi)外網(wǎng)互聯(lián)的安全建設(shè)非常重要,如何在內(nèi)外網(wǎng)互聯(lián)時(shí)保證內(nèi)網(wǎng)信息數(shù)據(jù)的安全性、完整性是必須考慮的問題。2.2醫(yī)院網(wǎng)絡(luò)安全風(fēng)險(xiǎn)分析通過

12、對醫(yī)院網(wǎng)絡(luò)現(xiàn)狀的了解及分析,主要分為以下兩大類安全威脅:-外部攻擊由于內(nèi)網(wǎng)與外網(wǎng)互通,并且在出內(nèi)外網(wǎng)之間處沒有有效的安全防護(hù)設(shè)施,內(nèi)網(wǎng)信息系統(tǒng)面臨很大威脅,極易遭到外網(wǎng)中黑客攻擊、DDoS 攻擊、木馬、病毒等惡意攻擊,破壞各類主機(jī)及服務(wù)器,導(dǎo)致醫(yī)院網(wǎng)絡(luò)性能下降、服務(wù)質(zhì)量降低、信息安全沒有保障。WEB 應(yīng)用遭受大量具有針對性的攻擊,造成網(wǎng)站癱瘓,信息泄露,甚至網(wǎng)頁被篡改。內(nèi)部威脅局域網(wǎng)內(nèi)部沒有防護(hù)設(shè)備及有效隔離,一旦某個(gè)用戶有意或是無意將感染了病毒、木馬的移動存儲設(shè)備接入內(nèi)網(wǎng),將造成整個(gè)網(wǎng)絡(luò)木馬病毒泛濫,給整個(gè)網(wǎng)絡(luò)帶來毀滅性打擊。2.3醫(yī)院網(wǎng)絡(luò)安全需求按照信息系統(tǒng)安全等級保護(hù)測評要求和信息系統(tǒng)安

13、全等級保護(hù)測評過程指南,通過對醫(yī)院網(wǎng)站和數(shù)據(jù)中心的安全狀況評估、網(wǎng)絡(luò)脆弱性掃描、本地安全審計(jì)、文檔審查等方式,進(jìn)行物理層面、網(wǎng)絡(luò)層面、應(yīng)用層面、主機(jī)層面、數(shù)據(jù)安全及備份、安全管理層面進(jìn)行安全評估,最終尋找到以下差距:2.3.1物理安全目前現(xiàn)有的物理安全機(jī)制不夠完善,在物理安全的設(shè)計(jì)和施工中,需要考慮的安全要素包括:機(jī)房場地選擇安全、機(jī)房內(nèi)部安全防護(hù)、機(jī)房防火、機(jī)房供、配電、機(jī)房空調(diào)、降溫、機(jī)房防水與防潮、機(jī)房防靜電、機(jī)房接地與防雷擊、機(jī)房電磁防護(hù)。需要優(yōu)先考慮機(jī)房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi)。需要在機(jī)房出入口應(yīng)安排專人值守,控制、鑒別和記錄進(jìn)入的人員。需要將通信線纜鋪設(shè)

14、在隱蔽處,例如:鋪設(shè)在地下或管道中。需要對介質(zhì)分類標(biāo)識,存儲在介質(zhì)庫或檔案室中。需要在主機(jī)房安裝必要的防盜報(bào)警設(shè)施。機(jī)房建筑需要設(shè)置避雷裝置及設(shè)置交流電源地線。機(jī)房需要設(shè)置滅火設(shè)備和火災(zāi)自動報(bào)警系統(tǒng)。在水管安裝時(shí),需要考慮不得穿過機(jī)房屋頂和活動地板下。需要采取措施防止雨水通過機(jī)房窗戶、屋頂和墻壁滲透。需要采取措施防止機(jī)房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透。-需要在關(guān)鍵設(shè)備上采用必要的接地防靜電措施??紤]機(jī)房需要設(shè)置溫、 濕度自動調(diào)節(jié)設(shè)施, 使機(jī)房溫、 濕度的變化在設(shè)備運(yùn)行所允許的范圍之內(nèi)。需要提供短期的備用電力供應(yīng),至少滿足關(guān)鍵設(shè)備在斷電情況下的正常運(yùn)行要求。需要考慮電源線和通信線纜應(yīng)隔離鋪設(shè)

15、,避免互相干擾。機(jī)房場地避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁。需要對機(jī)房劃分區(qū)域進(jìn)行管理, 區(qū)域和區(qū)域之間設(shè)置物理隔離裝置, 在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域;重要區(qū)域應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進(jìn)入的人員。需要利用光、電等技術(shù)設(shè)置機(jī)房防盜報(bào)警系統(tǒng),對機(jī)房設(shè)置監(jiān)控報(bào)警系統(tǒng)。需要設(shè)置防雷保安器,防止感應(yīng)雷。考慮機(jī)房設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報(bào)警,并自動滅火。考慮機(jī)房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級的建筑材料,機(jī)房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開。需要安裝對水敏感的檢測儀表或元件,對機(jī)房進(jìn)行防水檢測和報(bào)警??紤]機(jī)房采用防靜

16、電地板??紤]機(jī)房設(shè)置溫、 濕度自動調(diào)節(jié)設(shè)施, 使機(jī)房溫、 濕度的變化在設(shè)備運(yùn)行所允許的范圍之內(nèi)。需要設(shè)置冗余或并行的電力電纜線路為計(jì)算機(jī)系統(tǒng)供電,應(yīng)建立備用供電系統(tǒng)。需要采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾,并對關(guān)鍵設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽。2.3.2網(wǎng)絡(luò)安全目前現(xiàn)有的通信網(wǎng)絡(luò)安全機(jī)制不夠完善,需依據(jù)信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)基本要求第三級基本要求加強(qiáng)現(xiàn)有網(wǎng)絡(luò)安全機(jī)制。需要對用戶數(shù)據(jù)在網(wǎng)絡(luò)傳輸中的數(shù)據(jù)提供保密性及完整性保護(hù)。需要對通信網(wǎng)絡(luò)進(jìn)行安全審計(jì),其網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄,并對確認(rèn)為違規(guī)的用戶操作行為需要提供報(bào)警,并對審計(jì)-信息進(jìn)行存

17、儲備份。需要考慮網(wǎng)絡(luò)邊界訪問控制對會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級。需要對進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對應(yīng)用層HTTP 、FTP 、TELNET 、SMTP 、POP3 等協(xié)議命令級的控制。網(wǎng)絡(luò)邊界對入侵防范措施不夠完善,考慮檢測到攻擊行為時(shí),記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供報(bào)警??紤]網(wǎng)絡(luò)邊界對惡意代碼防范能力應(yīng)提供及時(shí)檢測和清除,維護(hù)病毒庫的升級更新。2.3.3主機(jī)安全目前現(xiàn)有的主機(jī)安全機(jī)制不夠完善,需依據(jù)信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)基本要求第三級基本要求加強(qiáng)現(xiàn)有主機(jī)安全機(jī)制。用戶身份鑒別需要對用戶登錄過程采

18、用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進(jìn)行身份鑒別。標(biāo)記和強(qiáng)制訪問控制系統(tǒng)資源訪問控制需要對重要信息資源設(shè)置敏感標(biāo)記, 需要依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息資源的操作。系統(tǒng)安全審計(jì)系統(tǒng)安全審計(jì)需要覆蓋到服務(wù)器上的每個(gè)操作系統(tǒng)用戶和數(shù)據(jù)庫用戶,應(yīng)保護(hù)審計(jì)進(jìn)程,避免受到未預(yù)期的中斷。審計(jì)記錄包括安全事件的主體、客體、時(shí)間、類型和結(jié)果等內(nèi)容;考慮對各審計(jì)記錄,應(yīng)提供審計(jì)記錄查詢、分類和存儲保護(hù)。用戶數(shù)據(jù)完整性保護(hù)需要采用各種常規(guī)校驗(yàn)機(jī)制, 對系統(tǒng)安全計(jì)算環(huán)境中存儲和傳輸?shù)挠脩魯?shù)據(jù)的完整性進(jìn)行檢驗(yàn),能發(fā)現(xiàn)完整性被破壞的情況。用戶數(shù)據(jù)保密性保護(hù)需要采密碼技術(shù)支持的保密性保護(hù)機(jī)制,為安全計(jì)算

19、環(huán)境中存儲和傳輸?shù)挠脩魯?shù)據(jù)-進(jìn)行保密性保護(hù)。剩余信息保護(hù)剩余信息保護(hù)應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中。入侵防范需要能夠檢測到對重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時(shí)間,并在發(fā)生嚴(yán)重入侵事件時(shí)提供報(bào)警。應(yīng)能夠?qū)χ匾绦虻耐暾赃M(jìn)行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施??尚艌?zhí)行程序保護(hù)需要構(gòu)建從操作系統(tǒng)到上層應(yīng)用的信任鏈,其中可采用可信計(jì)算技術(shù),以實(shí)現(xiàn)系統(tǒng)運(yùn)行過程中可執(zhí)行程序的完整性檢驗(yàn),防范惡意代碼等攻擊,并在檢測到其完整性受到破壞時(shí),應(yīng)采取有

20、效的恢復(fù)措施。2.3.4應(yīng)用安全目前現(xiàn)有的應(yīng)用安全機(jī)制不夠完善,需依據(jù)信息安全技術(shù)護(hù)基本要求第三級基本要求的加強(qiáng)現(xiàn)有應(yīng)用安全機(jī)制。信息系統(tǒng)安全等級保需要對用戶登錄過程提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢查功能,考慮保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識,身份鑒別信息不易被冒用??紤]對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別。自主訪問控制,需要依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問,訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們之間的操作。考慮應(yīng)用系統(tǒng)安全審計(jì)應(yīng)提供覆蓋到每個(gè)用戶的安全審計(jì)功能,對應(yīng)用系統(tǒng)重要安全事件進(jìn)行審計(jì)??紤]對重要信息資源設(shè)置敏感標(biāo)記的功

21、能,并依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息資源的操作??紤]提供對審計(jì)記錄數(shù)據(jù)進(jìn)行統(tǒng)計(jì)、查詢、分析及生成審計(jì)報(bào)表的功能。剩余信息保護(hù):應(yīng)保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中。-通信完整性:應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。通信保密性:應(yīng)對通信過程中的整個(gè)報(bào)文或會話過程進(jìn)行加密??沟仲嚕簯?yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。軟件容錯(cuò):應(yīng)提供自動保護(hù)功能,當(dāng)故障發(fā)生時(shí)自動保護(hù)當(dāng)前所有狀態(tài),保證系統(tǒng)能夠進(jìn)行恢復(fù)。資源控制:應(yīng)能

22、夠?qū)σ粋€(gè)時(shí)間段內(nèi)可能的并發(fā)會話連接數(shù)進(jìn)行限制,應(yīng)能夠?qū)σ粋€(gè)訪問帳戶或一個(gè)請求進(jìn)程占用的資源分配最大限額和最小限額,應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報(bào)警,應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后根據(jù)安全策略設(shè)定訪問帳戶或請求進(jìn)程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源。2.3.5數(shù)據(jù)安全目前數(shù)據(jù)安全存在的安全隱患,業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞,數(shù)據(jù)存儲沒有經(jīng)過加密處理,導(dǎo)致數(shù)據(jù)泄露。數(shù)據(jù)沒有提供備份,導(dǎo)致重要數(shù)據(jù)丟失幾種現(xiàn)象。因此需要在現(xiàn)有數(shù)據(jù)安全上增加以下幾種保護(hù):數(shù)據(jù)完整性:應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯(cuò)誤時(shí)采取必

23、要的恢復(fù)措施。能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯(cuò)誤時(shí)采取必要的恢復(fù)措施。數(shù)據(jù)保密性:應(yīng)采用加密或其他有效措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳輸保密性;應(yīng)采用加密或其他保護(hù)措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)存儲保密性。備份和恢復(fù): 應(yīng)提供本地?cái)?shù)據(jù)備份與恢復(fù)功能, 完全數(shù)據(jù)備份至少每天一次, 備份介質(zhì)場外存放;應(yīng)提供異地?cái)?shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場地;應(yīng)采用冗余技術(shù)設(shè)計(jì)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),避免關(guān)鍵節(jié)點(diǎn)存在單點(diǎn)故障;應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。2.3.6安

24、全域劃分及邊界防護(hù)依據(jù)等級保護(hù)要求,安全分區(qū)、分級、分域及分層防護(hù)的原則,在進(jìn)行安全防護(hù)建設(shè)之-前,首先實(shí)現(xiàn)對信息系統(tǒng)的安全域劃分。依據(jù)總體方案中“二級系統(tǒng)統(tǒng)一成域,三級系統(tǒng)獨(dú)立分域 ”的要求,主要采用物理防火墻隔離、虛擬防火墻隔離或Vlan 隔離等形式進(jìn)行安全域劃分。主要分為以下安全域:級別安全區(qū)域備注二級集中運(yùn)維管理區(qū)如:網(wǎng)絡(luò)管理、漏洞掃描等應(yīng)用三級內(nèi)部服務(wù)器區(qū)如:對內(nèi)提供服務(wù)的應(yīng)用系統(tǒng)三級外部服務(wù)器區(qū)如:通過互聯(lián)網(wǎng)對外提供服務(wù)的應(yīng)用系統(tǒng)安全域的實(shí)現(xiàn)形式安全域?qū)崿F(xiàn)方式以劃分邏輯區(qū)域?yàn)橹?,旨在?shí)現(xiàn)各安全區(qū)域的邏輯劃分,明確邊界以對各安全域分別防護(hù),并且進(jìn)行域間邊界控制,安全域的實(shí)體展現(xiàn)為一個(gè)

25、或多個(gè)物理網(wǎng)段或邏輯網(wǎng)段的集合。對新疆一附院信息系統(tǒng)安全域的劃分手段采用如下方式:防火墻安全隔離: 采用雙接口或多接口防火墻進(jìn)行邊界隔離, 在每個(gè)安全域采用多接口防火墻的每個(gè)接口分別與不同的安全域連接以進(jìn)行訪問控制。劃分安全域,明確保護(hù)邊界采用將三級系統(tǒng)劃分為獨(dú)立安全域。二級系統(tǒng)安全域、桌面安全域、公共應(yīng)用服務(wù)安全域。二級系統(tǒng)安全域包含除三級系統(tǒng)外的所有應(yīng)用系統(tǒng)服務(wù)器;集中運(yùn)維管理安全域包含各業(yè)務(wù)日志管理地、集中運(yùn)維、日志管理、備份管理、VPN 管理等。部署訪問控制設(shè)備或設(shè)置訪問控制規(guī)則在各安全域邊界設(shè)置訪問控制規(guī)則,其中安全域邊界按照“安全域邊界”章節(jié)所列舉的邊界進(jìn)行防護(hù)。訪問控制規(guī)則可以采

26、用交換機(jī)訪問控制策略或模塊化邏輯防火墻的形式實(shí)現(xiàn)。二級系統(tǒng)安全域邊界訪問控制規(guī)則可以通過交換機(jī)的訪問控制規(guī)則實(shí)現(xiàn),訪問控制規(guī)則滿足如下條件:根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為網(wǎng)段級。按用戶和系統(tǒng)之間的允許訪問規(guī)則,控制粒度為單個(gè)用戶。三級系統(tǒng)安全域邊界的安全防護(hù)需滿足如下要求:-根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;對進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對應(yīng)用層協(xié)議命令級的控制。入侵檢測系統(tǒng)部署:二級系統(tǒng)、三級系統(tǒng)安全域內(nèi)應(yīng)部署入侵防御系統(tǒng),并根據(jù)業(yè)務(wù)系統(tǒng)情況制定入侵防御策略,檢測范圍應(yīng)包含二級系統(tǒng)服務(wù)器、三級系統(tǒng)服務(wù)器、其他應(yīng)用

27、服務(wù)器,入侵防御應(yīng)滿足如下要求:定制入侵檢測策略,如根據(jù)所檢測的源、目的地址及端口號,所需監(jiān)測的服務(wù)類型以定制入侵檢測規(guī)則;定制入侵檢測重要事件即時(shí)報(bào)警策略;入侵檢測至少可監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP 碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;當(dāng)檢測到攻擊行為時(shí),入侵檢測系統(tǒng)應(yīng)當(dāng)記錄攻擊源IP、攻擊類型、攻擊目的IP、攻擊時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)能提供及時(shí)的報(bào)警信息。網(wǎng)絡(luò)安全建設(shè)必要性3.1等級保護(hù)要求根據(jù)等級保護(hù)相關(guān)要求,應(yīng)滿足等級保護(hù)二級指導(dǎo)保護(hù)級相關(guān)要求,并根據(jù)信息系統(tǒng)安全等級保護(hù)基本要求及其他相關(guān)技術(shù)規(guī)范進(jìn)行整改,應(yīng)能夠防護(hù)系統(tǒng)免受來自計(jì)算

28、機(jī)病毒等惡意代碼的侵害和外部小型組織的(如自發(fā)的三兩人組成的黑客組織)、擁有少量資源(如個(gè)別人員能力、 公開可獲或特定開發(fā)的工具等)的威脅源發(fā)起的惡意攻擊、一般的自然災(zāi)難(災(zāi)難發(fā)生的強(qiáng)度一般、持續(xù)時(shí)間短、覆蓋范圍小等)以及其他相當(dāng)危害程度的威脅(無意失誤、 技術(shù)故障等) 所造成的重要資源損害并能夠檢測到此類威脅,并在威脅發(fā)生造成損害后,能夠在一段時(shí)間內(nèi)恢復(fù)部分功能。要求中就設(shè)備自身可靠性、抗災(zāi)害能力、網(wǎng)絡(luò)可靠性、 網(wǎng)絡(luò)安全防護(hù)能力等多個(gè)角度對網(wǎng)絡(luò)系統(tǒng)安全做了詳細(xì)具體的要求。根據(jù)信息安全等級保護(hù)管理辦法規(guī)定,信息系統(tǒng)使用單位應(yīng)依據(jù)信息系統(tǒng)安全等級保護(hù)測評要求等技術(shù)標(biāo)準(zhǔn), 定期對信息系統(tǒng)安全等級狀

29、況開展等級測評,并且公安機(jī)關(guān)負(fù)責(zé)信息安全等級保護(hù)工作的監(jiān)督、檢查、 指導(dǎo)。因此必須通過網(wǎng)絡(luò)安全建設(shè)保障信息系統(tǒng)符合等級保護(hù)具體要求,切實(shí)保護(hù)網(wǎng)絡(luò)系統(tǒng)安全穩(wěn)定運(yùn)行。-從網(wǎng)絡(luò)安全現(xiàn)狀分析來看,醫(yī)院目前網(wǎng)絡(luò)不具備網(wǎng)絡(luò)、設(shè)備冗余抗災(zāi)能力,在事故發(fā)生后難以快速恢復(fù),不能保障政務(wù)運(yùn)行;現(xiàn)有安全防護(hù)設(shè)備缺乏,不能有效防護(hù)網(wǎng)絡(luò)攻擊行為,網(wǎng)絡(luò)安全沒有保障?,F(xiàn)有網(wǎng)絡(luò)不能滿足等級保護(hù)相關(guān)要求。3.2醫(yī)院系統(tǒng)面臨安全威脅醫(yī)院網(wǎng)絡(luò)通過VPN 或者 DMZ 區(qū)間接接入外網(wǎng),在對外提供大量服務(wù)、進(jìn)行信息交流給我們帶來極大便利、提高業(yè)務(wù)處理能力的同時(shí),不得不承受著巨大的安全威脅。對醫(yī)院網(wǎng)絡(luò)而言,一旦遭到破壞,將嚴(yán)重影醫(yī)院工作

30、的正常開展;網(wǎng)站如果被篡改,將造成惡劣的社會影響,降低政府公信度。同時(shí)醫(yī)院信息系統(tǒng)如果遭到病毒木馬的攻擊將對醫(yī)院內(nèi)網(wǎng)造成不可估量的損失。因此開展醫(yī)院網(wǎng)絡(luò)安全建設(shè),提高政醫(yī)院網(wǎng)絡(luò)抗攻擊能力、事故恢復(fù)能力刻不容緩。網(wǎng)絡(luò)安全建設(shè)目標(biāo)4.1滿足合規(guī)性要求信息系統(tǒng)的安全保護(hù)等級由兩個(gè)定級要素決定:等級保護(hù)對象受到破壞時(shí)所侵害的客體和對客體造成侵害的程度。三級甲等醫(yī)院的核心業(yè)務(wù)信息系統(tǒng)安全保護(hù)等級原則上不低于第三級。二級甲等醫(yī)院、三級乙等醫(yī)院參考定級第二級。序號系統(tǒng)類別三級醫(yī)院二級醫(yī)院一級醫(yī)院1門戶網(wǎng)站2 級2 級1 級2內(nèi)部辦公系統(tǒng)2 級2 級1 級3面向患者服務(wù)系統(tǒng)3 級2 級1 級4以電子病歷為核心

31、的醫(yī)院信息系統(tǒng)3 級3 級1 級4.2等級保護(hù)技術(shù)要求類別要求二級等保要求三級等保要求解決方案-網(wǎng)絡(luò)結(jié)構(gòu)安全網(wǎng)絡(luò)設(shè)備處理能力和網(wǎng)絡(luò)設(shè)備處理能管理和網(wǎng)絡(luò)帶寬冗根據(jù)高峰業(yè)務(wù)安全網(wǎng)絡(luò)帶寬冗余;網(wǎng)絡(luò)拓余;網(wǎng)絡(luò)拓?fù)鋱D繪制;子網(wǎng)劃分和地流量選擇高端撲圖繪制; 子網(wǎng)劃分和址分配;終端和服務(wù)器之間建立安全設(shè)備,核心交地址分配;訪問路徑;邊界和重要網(wǎng)段之間隔換接入設(shè)備采離;網(wǎng)絡(luò)擁堵時(shí)對重要主機(jī)優(yōu)先保用雙機(jī)冗余;護(hù);合理劃分子網(wǎng)、 VLAN 、安全域,網(wǎng)絡(luò)設(shè)備帶寬優(yōu)先級規(guī)劃。訪問控制部署訪問控制設(shè)備,啟部署訪問控制設(shè)備,啟用訪問控制功網(wǎng)絡(luò)邊界部署用訪問控制功能;根據(jù)能;根據(jù)會話狀態(tài)提供允許/拒絕訪問防火墻,制定會

32、話狀態(tài)提供允許/拒能力,控制粒度為端口級;按訪問控相應(yīng) ACL 策略絕訪問能力; 按訪問控制規(guī)則進(jìn)行資源訪問控制,粒度到單制規(guī)則進(jìn)行資源訪問個(gè)用戶;限制撥號訪問用戶數(shù)量;網(wǎng)控制,粒度到單個(gè)用絡(luò)信息內(nèi)容過濾,應(yīng)用層協(xié)議命令級戶;限制撥號訪問用戶控制;會話終止;網(wǎng)絡(luò)流量數(shù)和連接數(shù)量數(shù)控制;重要網(wǎng)段防地址欺騙安全審計(jì)網(wǎng)絡(luò)設(shè)備狀況、網(wǎng)絡(luò)流網(wǎng)絡(luò)設(shè)備狀況、網(wǎng)絡(luò)流量、用戶行為部署網(wǎng)絡(luò)安全量、用戶行為日志記錄日志記錄; 數(shù)據(jù)分析和報(bào)表生成;審審計(jì)系統(tǒng)計(jì)記錄保護(hù)邊界完整安全準(zhǔn)入控制和非法安全準(zhǔn)入控制和非法外聯(lián)監(jiān)控并進(jìn)部署終端安全性檢查外聯(lián)監(jiān)控行有效阻斷管理系統(tǒng)入侵防范攻擊行為檢測攻擊行為檢測; 攻擊日志記錄和告

33、警部署入侵檢測系統(tǒng)惡意代碼無要求網(wǎng)絡(luò)邊界病毒查殺;病毒庫升級部署入侵保護(hù)防范系統(tǒng)-網(wǎng)絡(luò)設(shè)備身份鑒別;管理員登陸身份鑒別;管理員登陸地址限制;用部署等級保護(hù)防護(hù)地址限制;用戶標(biāo)識唯戶標(biāo)識唯一;登陸失敗處理;鑒別信安全配置核查一;登陸失敗處理;鑒息加密; 身份鑒別采用2 種或以上鑒系統(tǒng)別信息加密;別技術(shù);特權(quán)權(quán)限分離主機(jī)身份鑒別操作系統(tǒng)和數(shù)據(jù)庫用操作系統(tǒng)和數(shù)據(jù)庫用戶身份鑒別;登 部署等級保護(hù)安全戶身份鑒別;登錄失敗錄失敗處理;鑒別信息傳輸加密;用安全配置核查處理;鑒別信息傳輸加戶唯一性; 身份鑒別采用2 種或以上系統(tǒng)密;用戶唯一性;鑒別技術(shù)訪問控制啟用訪問控制功能;操啟用訪問控制功能;操作系統(tǒng)和數(shù)

34、據(jù)部署堡壘機(jī)作系統(tǒng)和數(shù)據(jù)庫特權(quán)庫特權(quán)用戶權(quán)限分離;默認(rèn)賬戶配置用戶權(quán)限分離;默認(rèn)賬修改;多余過期用戶刪除;角色權(quán)限戶配置修改;多余過期分配,權(quán)限分離和最小權(quán)限原則;重用戶刪除要信息敏感標(biāo)記;強(qiáng)制訪問控制安全審計(jì)記錄服務(wù)器的系統(tǒng)用記錄服務(wù)器和 重要客戶端 的系統(tǒng)用部署堡壘機(jī)戶和數(shù)據(jù)庫用戶的重戶和數(shù)據(jù)庫用戶的重要安全相關(guān)行要安全相關(guān)行為、事為、事件;審計(jì)記錄保護(hù);審計(jì)報(bào)表件;審計(jì)記錄保護(hù)生成;審計(jì)進(jìn)程保護(hù)剩余信息無鑒別信息再分配前清除,系統(tǒng)文件、操作系統(tǒng)及數(shù)保護(hù)目錄、數(shù)據(jù)庫記錄再分配前清除據(jù)庫加固入侵防范操作系統(tǒng)最小安裝原操作系統(tǒng)最小安裝原則,定期升級;部署網(wǎng)絡(luò)入侵則,定期升級檢測對重要服務(wù)器的入

35、侵行為;重要檢測系統(tǒng)、終程序完整性檢測和破壞后的恢復(fù)。端管理軟件,漏洞掃描惡意代碼安裝防惡意代碼軟件,安裝防惡意代碼軟件,定期升級;惡部署終端殺毒防范定期升級;惡意代碼軟意代碼軟件統(tǒng)一管理;主機(jī)和網(wǎng)絡(luò)防軟件惡件統(tǒng)一管理意代碼軟件品牌異構(gòu)資源控制終端登錄控制;終端超終端登錄控制;終端超時(shí)鎖定;單個(gè)安全加固-時(shí)鎖定; 單個(gè)用戶資源用戶資源限制限制應(yīng)用身份鑒別啟用身份鑒別機(jī)制;登啟用身份鑒別機(jī)制;登錄失敗處理;部署 CA 認(rèn)證安全錄失敗處理身份鑒別采用 2種或以上鑒別技術(shù)系統(tǒng)訪問控制啟用訪問控制機(jī)制,控啟用訪問控制機(jī)制,控制用戶對文部署 CA 認(rèn)證制用戶對文件、數(shù)據(jù)庫件、數(shù)據(jù)庫表等的訪問;啟用訪問控

36、系統(tǒng)表等的訪問;啟用訪問制策略; 賬戶最小權(quán)限原則和權(quán)限制控制策略; 賬戶最小權(quán)約;重要信息敏感標(biāo)記;重要信息強(qiáng)限原則和權(quán)限制約制訪問控制安全審計(jì)啟用安全審計(jì)機(jī)制,審啟用安全審計(jì)機(jī)制,審計(jì)每個(gè)用戶、部署應(yīng)用防護(hù)計(jì)每個(gè)用戶、系統(tǒng)重要系統(tǒng)重要安全事件;審計(jì)報(bào)表生成系統(tǒng)安全事件剩余信息無鑒別信息再分配前清除,系統(tǒng)文件、操作系統(tǒng)及數(shù)保護(hù)目錄、數(shù)據(jù)庫記錄再分配前清除據(jù)庫加固通信完整應(yīng)采用技術(shù)保障信息應(yīng)采用密碼技術(shù)保障信息過程中數(shù)部署 PKI 體系性過程中數(shù)據(jù)完整性據(jù)完整性通信保密會話初始化驗(yàn)證,通信會話初始化驗(yàn)證,通信過程整個(gè)報(bào)文部署 PKI 體系性過程加密或會話過程加密抗抵賴提供數(shù)據(jù)原發(fā)或接收提供數(shù)據(jù)

37、原發(fā)或接收證據(jù)部署 PKI 體系證據(jù)軟件容錯(cuò)數(shù)據(jù)校驗(yàn)功能,故障時(shí)數(shù)據(jù)校驗(yàn)功能,故障時(shí)能繼續(xù)提供一代碼審核能繼續(xù)提供一部分功部分功能能資源控制會話超時(shí)自動結(jié)束,限會話超時(shí)自動結(jié)束,限制最大并發(fā)連安全加固制最大并發(fā)連接數(shù),單接數(shù),單個(gè)賬戶多重會話限制個(gè)賬戶多重會話限制數(shù)據(jù)數(shù)據(jù)完整能檢測到鑒別信息和能檢測到 系統(tǒng)管理數(shù)據(jù)、鑒別信息和VPN 加密,數(shù)-安全性業(yè)務(wù)數(shù)據(jù)在傳輸過程業(yè)務(wù)數(shù)據(jù)在傳輸和存儲過程中受到據(jù)庫訪問控制與備份恢中受到的破壞的破壞, 并采取恢復(fù)措施復(fù)數(shù)據(jù)保密采用加密或其他措施采用加密或其他措施實(shí)現(xiàn)系統(tǒng)管理信息加密性實(shí)現(xiàn)鑒別信息的存儲數(shù)據(jù)、鑒別信息、重要業(yè)務(wù)數(shù)據(jù)傳輸保密存儲過程保密備份與恢重

38、要信息備份恢復(fù),關(guān)重要信息備份恢復(fù),關(guān)鍵網(wǎng)絡(luò)設(shè)備、重要信息定期復(fù)鍵網(wǎng)絡(luò)設(shè)備、線路、數(shù)線路、數(shù)據(jù)硬件冗余備份,設(shè)備冗據(jù)硬件冗余余安全技術(shù)體系方案設(shè)計(jì)5.1物理層安全物理安全主要包括:物理位置的選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應(yīng)、電磁防護(hù)。該部分內(nèi)容參考信息系統(tǒng)安全等級保護(hù)基本要求的三級標(biāo)準(zhǔn)的要求進(jìn)行建設(shè)。建設(shè)過程中可以參考的標(biāo)準(zhǔn)主要包括:GB50174 93 電子計(jì)算機(jī)機(jī)房設(shè)計(jì)規(guī)范GB 50057 1994 建筑物防雷設(shè)計(jì)規(guī)范GB 2887-88計(jì)算站場地安全要求GB 2887-89計(jì)算站場地技術(shù)條件BMB4-2000電磁干擾器技術(shù)要求和測

39、試方法5.2網(wǎng)絡(luò)層安全網(wǎng)絡(luò)層安全主要涉及的方面包括結(jié)構(gòu)安全、訪問控制、安全審計(jì)、入侵防范、惡意代碼防范、網(wǎng)絡(luò)設(shè)備防護(hù)幾大類安全控制。5.2.1安全域劃分安全域劃分原則:業(yè)務(wù)保障原則-安全域方法的根本目標(biāo)是能夠更好的保障網(wǎng)絡(luò)上承載的業(yè)務(wù)。在保證安全的同時(shí),還要保障業(yè)務(wù)的正常運(yùn)行和運(yùn)行效率。適度安全原則在安全域劃分時(shí)會面臨有些業(yè)務(wù)緊密相連,但是根據(jù)安全要求(信息密級要求,訪問應(yīng)用要求等)又要將其劃分到不同安全域的矛盾。是將業(yè)務(wù)按安全域的要求強(qiáng)性劃分,還是合并安全域以滿足業(yè)務(wù)要求?必須綜合考慮業(yè)務(wù)隔離的難度和合并安全域的風(fēng)險(xiǎn)(會出現(xiàn)有些資產(chǎn)保護(hù)級別不夠),從而給出合適的安全域劃分。結(jié)構(gòu)簡化原則安全域

40、方法的直接目的和效果是要將整個(gè)網(wǎng)絡(luò)變得更加簡單,簡單的網(wǎng)絡(luò)結(jié)構(gòu)便于設(shè)計(jì)防護(hù)體系。比如,安全域劃分并不是粒度越細(xì)越好,安全域數(shù)量過多過雜可能導(dǎo)致安全域的管理過于復(fù)雜和困難。等級保護(hù)原則安全域的劃分要做到每個(gè)安全域的信息資產(chǎn)價(jià)值相近, 具有相同或相近的安全等級安全環(huán)境安全策略等。立體協(xié)防原則安全域的主要對象是網(wǎng)絡(luò),但是圍繞安全域的防護(hù)需要考慮在各個(gè)層次上立體防守,包括在物理鏈路網(wǎng)絡(luò)主機(jī)系統(tǒng)應(yīng)用等層次;同時(shí),在部署安全域防護(hù)體系的時(shí)候,要綜合運(yùn)用身份鑒別訪問控制檢測審計(jì)鏈路冗余內(nèi)容檢測等各種安全功能實(shí)現(xiàn)協(xié)防。生命周期原則對于安全域的劃分和布防不僅僅要考慮靜態(tài)設(shè)計(jì),還要考慮不斷的變化;另外,在安全域的

41、建設(shè)和調(diào)整過程中要考慮工程化的管理。XX 醫(yī)院數(shù)據(jù)中心規(guī)劃以兩臺核心交換機(jī)作為數(shù)據(jù)中心網(wǎng)絡(luò)的核心,通過二條專線接入XX 醫(yī)院外網(wǎng),網(wǎng)絡(luò)邊界通過二臺防火墻設(shè)備實(shí)現(xiàn)內(nèi)部網(wǎng)絡(luò)與XX 醫(yī)院外網(wǎng)之間的安全隔離與訪問控制。業(yè)務(wù)網(wǎng)內(nèi)部根據(jù)業(yè)務(wù)類型及安全需求劃分為如圖所示的多個(gè)安全區(qū)域:外聯(lián)區(qū):與數(shù)據(jù)中心核心交換機(jī)互聯(lián),在 XX 醫(yī)院外網(wǎng)接入處部署防火墻,通過防火墻進(jìn)行訪問-控制,實(shí)現(xiàn)安全隔離。數(shù)據(jù)交換區(qū):用于部署數(shù)據(jù)中心的測試服務(wù)器、交換服務(wù)器及總線服務(wù)器等數(shù)據(jù)交換服務(wù)器。應(yīng)用服務(wù)器區(qū):用于部署數(shù)據(jù)中心的核心業(yè)務(wù)應(yīng)用系統(tǒng),根據(jù)相關(guān)要求通過部署防火墻、入侵防御來與其它網(wǎng)絡(luò)進(jìn)行安全隔離,同時(shí)部署WEB 應(yīng)用防火

42、墻對基于WEB 的應(yīng)用系統(tǒng)進(jìn)行防護(hù)。核心數(shù)據(jù)區(qū):主要部署各業(yè)務(wù)系統(tǒng)所需的核心數(shù)據(jù)庫及后臺服務(wù)器,該區(qū)域依照等保要求架設(shè)網(wǎng)絡(luò)環(huán)境。安全管理運(yùn)維區(qū)域及辦公服務(wù)器區(qū)域之間通過合理的VLAN劃分及交換機(jī)的訪問控制列表來加以隔離。并通過部署審計(jì)系統(tǒng)對數(shù)據(jù)操作進(jìn)行安全審計(jì)。安全管理區(qū):用于部署信息系統(tǒng)安全管理及網(wǎng)絡(luò)管理的相關(guān)服務(wù)器及軟硬件系統(tǒng),依照等保要求架設(shè)網(wǎng)絡(luò)環(huán)境。與業(yè)務(wù)服務(wù)器區(qū)域及互聯(lián)網(wǎng)遠(yuǎn)程接入?yún)^(qū)域之間通過合理的VLAN劃分及交換機(jī)的訪問控制列表來加以隔離。根據(jù)重點(diǎn)業(yè)務(wù)重點(diǎn)保護(hù)的原則,將核心交換區(qū)、應(yīng)用服務(wù)區(qū)和核心數(shù)據(jù)區(qū)劃分為三級安全區(qū)域,依據(jù)等級保護(hù)三級標(biāo)準(zhǔn)進(jìn)行相應(yīng)的安全建設(shè);數(shù)據(jù)交換區(qū)劃分為二級

43、安全區(qū)域,依據(jù)等級保護(hù)二級標(biāo)準(zhǔn)進(jìn)行相應(yīng)的安全建設(shè)。5.2.2邊界訪問控制在網(wǎng)絡(luò)結(jié)構(gòu)中,需要對各區(qū)域的邊界進(jìn)行訪問控制,對于 XX 醫(yī)院外網(wǎng)邊界、數(shù)據(jù)交換區(qū)邊界、應(yīng)用服務(wù)區(qū)域邊界及核心數(shù)據(jù)區(qū)邊界,需采取部署防火墻的方式實(shí)現(xiàn)高級別的訪問控制,各區(qū)域訪問控制方式說明如下:外聯(lián)區(qū):通過部署高性能防火墻,實(shí)現(xiàn)數(shù)據(jù)中心網(wǎng)絡(luò)與XX 醫(yī)院外網(wǎng)之間的訪問控制;數(shù)據(jù)交換區(qū):通過核心交換機(jī)的VLAN劃分、訪問控制列表以及在出口處部署防火墻實(shí)現(xiàn)對數(shù)據(jù)交換區(qū)的訪問控制。應(yīng)用服務(wù)區(qū):通過核心交換機(jī)的VLAN劃分、訪問控制列表以及在出口處部署防火墻實(shí)現(xiàn)對應(yīng)用服務(wù)區(qū)的訪問控制。-核心數(shù)據(jù)區(qū):通過核心交換機(jī)的VLAN劃分、訪問

44、控制列表以及在出口處部署防火墻實(shí)現(xiàn)對核心數(shù)據(jù)區(qū)的訪問控制。5.2.3網(wǎng)絡(luò)審計(jì)網(wǎng)絡(luò)安全審計(jì)系統(tǒng)主要用于監(jiān)視并記錄網(wǎng)絡(luò)中的各類操作,偵查系統(tǒng)中存在的現(xiàn)有和潛在的威脅, 實(shí)時(shí)地綜合分析出網(wǎng)絡(luò)中發(fā)生的安全事件,包括各種外部事件和內(nèi)部事件。在數(shù)據(jù)中心核心交換機(jī)處旁路部署網(wǎng)絡(luò)行為監(jiān)控與審計(jì)系統(tǒng),形成對全網(wǎng)網(wǎng)絡(luò)數(shù)據(jù)的流量檢測并進(jìn)行相應(yīng)安全審計(jì),同時(shí)和其他網(wǎng)絡(luò)安全設(shè)備共同為集中安全管理提供監(jiān)控?cái)?shù)據(jù)用于分析及檢測。網(wǎng)絡(luò)行為監(jiān)控和審計(jì)系統(tǒng)將獨(dú)立的網(wǎng)絡(luò)傳感器硬件組件連接到網(wǎng)絡(luò)中的數(shù)據(jù)匯聚點(diǎn)設(shè)備上,對網(wǎng)絡(luò)中的數(shù)據(jù)包進(jìn)行分析、匹配、統(tǒng)計(jì),通過特定的協(xié)議算法,從而實(shí)現(xiàn)入侵檢測、信息還原等網(wǎng)絡(luò)審計(jì)功能,根據(jù)記錄生成詳細(xì)的審

45、計(jì)報(bào)表。網(wǎng)絡(luò)行為監(jiān)控和審計(jì)系統(tǒng)采取旁路技術(shù),不用在目標(biāo)主機(jī)中安裝任何組件。同時(shí)玩了個(gè)審計(jì)系統(tǒng)可以與其他網(wǎng)絡(luò)安全設(shè)備進(jìn)行聯(lián)動,將各自的監(jiān)控記錄送往安全管理安全域中的安全管理服務(wù)器,集中對網(wǎng)絡(luò)異常、攻擊和病毒進(jìn)行分析和檢測。5.2.4網(wǎng)絡(luò)入侵防范根據(jù)數(shù)據(jù)中心的業(yè)務(wù)安全需求和等級保護(hù)三級對入侵防范的要求,需要在網(wǎng)絡(luò)中部署入侵檢測產(chǎn)品。入侵檢測和產(chǎn)品通過對計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。入侵檢測產(chǎn)品應(yīng)支持深度內(nèi)容檢測、技術(shù)。配合實(shí)時(shí)更新的入侵攻擊特征庫,可檢測網(wǎng)絡(luò)攻擊行為,包括病毒、蠕蟲、木馬、間諜軟件、可疑代碼、

46、探測與掃描等各種網(wǎng)絡(luò)威脅。當(dāng)檢測到攻擊行為時(shí),記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供報(bào)警。同時(shí)基于數(shù)據(jù)中心對網(wǎng)絡(luò)攻擊行為的可控性,入侵檢測產(chǎn)品有限的響應(yīng)方式以及和防火墻聯(lián)動的延遲和兼容性問題,這里推薦部署入侵保護(hù)產(chǎn)品,實(shí)現(xiàn)在入侵檢測的基礎(chǔ)上對攻擊行為進(jìn)行阻斷,實(shí)現(xiàn)對入侵行為實(shí)時(shí)有效的防范。入侵檢測/保護(hù)產(chǎn)品部署于外聯(lián)區(qū)防火墻之后,是數(shù)據(jù)中心繼防火墻邊界訪問控制后的第二道防線。-5.2.5邊界惡意代碼防范根據(jù)數(shù)據(jù)中心業(yè)務(wù)風(fēng)險(xiǎn)分析和等級保護(hù)三級對邊界惡意代碼防范的要求,需要在互聯(lián)網(wǎng)邊界部署防病毒產(chǎn)品。防病毒產(chǎn)品應(yīng)具備針對HTTP 、FTP 、SMTP 、POP3

47、、IMAP 以及 MSN 協(xié)議的內(nèi)容檢查、清除病毒的能力。支持查殺引導(dǎo)區(qū)病毒、文件型病毒、宏病毒、蠕蟲病毒、特洛伊木馬、后門程序、惡意腳本等各種惡意代碼。并定期提供對病毒庫版本的升級。5.2.6網(wǎng)絡(luò)設(shè)備保護(hù)對于網(wǎng)絡(luò)中關(guān)鍵的交換機(jī)、路由器設(shè)備,也需要采用一定的安全設(shè)置及安全保障手段來實(shí)現(xiàn)網(wǎng)絡(luò)層的控制。主要是根據(jù)等級保護(hù)基本要求配置網(wǎng)絡(luò)設(shè)備自身的身份鑒別與權(quán)限控制,包括:登錄地址、標(biāo)識符、口令復(fù)雜度、失敗處理、傳輸加密、特權(quán)用戶權(quán)限分配等方面對網(wǎng)絡(luò)設(shè)備進(jìn)行安全加固。由于不同網(wǎng)絡(luò)設(shè)備安全配置的不同、配置維護(hù)工作繁雜,且信息安全是動態(tài)變化的,因此這里推薦通過自動化的配置核查設(shè)備,對網(wǎng)絡(luò)層面和主機(jī)層的安

48、全配置進(jìn)行定期掃描核查,及時(shí)發(fā)現(xiàn)不滿足基線要求的相關(guān)配置,并根據(jù)等級保護(hù)的安全配置要求提供相對應(yīng)的安全配置加固指導(dǎo)。5.2.7主機(jī)層安全主機(jī)層安全主要從身份鑒別、訪問控制、安全審計(jì)、剩余信息保護(hù)、入侵防范、惡意代碼防范、資源控制等方面來進(jìn)行防護(hù)。5.2.8身份鑒別為提高主機(jī)系統(tǒng)安全性,保障各種應(yīng)用的正常運(yùn)行,對主機(jī)系統(tǒng)需要進(jìn)行一系列的加固措施,包括:對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進(jìn)行身份標(biāo)識和鑒別,且保障用戶名的唯一性。衛(wèi)生信息平臺所有用戶應(yīng)當(dāng)具備獨(dú)一無二的標(biāo)識符以便跟蹤后續(xù)行為,從而可以將責(zé)任對應(yīng)到人。用戶ID 不得表示用戶的權(quán)限級別,比如經(jīng)理或主管等等。根據(jù)基本要求配置用戶名/口令,口令

49、必須具備采用3 中以上字符、長度不少于8位并定期更換。啟用登錄失敗處理功能,登錄失敗后采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施,重要的主機(jī)系統(tǒng)應(yīng)對與之相連的服務(wù)器或終端設(shè)備進(jìn)行身份標(biāo)識和鑒-別。遠(yuǎn)程管理時(shí)應(yīng)啟用SSH 等管理方式,加密管理數(shù)據(jù),防止被網(wǎng)絡(luò)竊聽。對主機(jī)管理員登錄采取雙因素認(rèn)證方式,采用USBkey+ 密碼進(jìn)行身份鑒別。5.2.9強(qiáng)制訪問控制應(yīng)在主機(jī)層啟用強(qiáng)制訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問,對重要信息資源設(shè)置敏感標(biāo)記,安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息資源的操作。強(qiáng)制訪問控制主要是對核心數(shù)據(jù)區(qū)的文件、數(shù)據(jù)庫等資源的訪問進(jìn)行控制,避免越權(quán)非法使用。采用的措

50、施主要包括以下幾個(gè)方面。啟用訪問控制功能:制定嚴(yán)格的訪問控制安全策略,根據(jù)策略控制用戶對應(yīng)用系統(tǒng)的訪問,特別是文件操作、數(shù)據(jù)訪問等,控制粒度主體為用戶級,客體為文件或者數(shù)據(jù)庫表級別。權(quán)限控制:對于制定的訪問控制規(guī)則要能清楚的覆蓋資源訪問相關(guān)的主題、客體及它們之間的操作。 對于不同的用戶授權(quán)原則是進(jìn)行能夠完成工作的最小化授權(quán),避免授權(quán)范圍過大,并在它們之間形成互相支援的關(guān)系。賬號管理:嚴(yán)格限制默認(rèn)賬戶的訪問權(quán)限,重命名默認(rèn)賬戶,修改默認(rèn)口令,及時(shí)刪除多余的、過期的賬戶,避免共享賬戶的存在。訪問控制的實(shí)現(xiàn)主要是采取兩種方式:采用安全操作系統(tǒng),或?qū)Σ僮飨到y(tǒng)進(jìn)行安全改造,且使用效果要達(dá)到以上要求。對于

51、強(qiáng)制訪問控制中的權(quán)限分配和賬號管理部分可以通過等級保護(hù)配置核查產(chǎn)品進(jìn)行定期掃描核查,及時(shí)發(fā)現(xiàn)與基線要求不符的配置并進(jìn)行加固。同時(shí)賬號管理和權(quán)限控制部分還可以通過堡壘機(jī)產(chǎn)品來進(jìn)行強(qiáng)制管控,滿足強(qiáng)制訪問控制的要求。5.2.10 主機(jī)入侵防范根據(jù)等級保護(hù)三級要求,需要對主機(jī)入侵行為進(jìn)行防范。針對主機(jī)的入侵防范,可以從以下多個(gè)角度進(jìn)行處理:部署入侵檢測/保護(hù)系統(tǒng),在防范網(wǎng)絡(luò)入侵的同時(shí)對關(guān)鍵主機(jī)的操作系統(tǒng)提供保護(hù),提供根據(jù)入侵事件的風(fēng)險(xiǎn)程度進(jìn)行分類報(bào)警。部署漏洞掃描進(jìn)行安全性檢測,及時(shí)發(fā)現(xiàn)主機(jī)漏洞并進(jìn)行修補(bǔ),減少攻擊者可利-用的對象。操作系統(tǒng)的安全遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,關(guān)閉多余

52、服務(wù)等,減少組件、應(yīng)用程序和服務(wù)中可能存在的漏洞。根據(jù)系統(tǒng)類型進(jìn)行安全配置的加固處理。5.2.11 主機(jī)審計(jì)主機(jī)層審計(jì)記錄系統(tǒng)用戶和數(shù)據(jù)庫用戶重要的安全相關(guān)事件。系統(tǒng)用戶審計(jì)主要包括重要用戶行為、系統(tǒng)資源的異常使用和重要程序功能的執(zhí)行等;還包括數(shù)據(jù)文件的打開關(guān)閉,具體的行動,諸如讀取、編輯和刪除記錄,以及打印報(bào)表等。對于系統(tǒng)用戶審計(jì)建議可以通過堡壘機(jī)來實(shí)現(xiàn), 堡壘機(jī)是集賬號權(quán)限管控以及用戶行為審計(jì)與一體的安全運(yùn)維產(chǎn)品, 能夠通過錄屏, 記錄命令行等方式記錄用戶對重要服務(wù)器的訪問行為以及所做的各種操作。數(shù)據(jù)庫用戶審計(jì)主要包括用戶的各種數(shù)據(jù)庫操作,如插入、更新、刪除、修改等行為。對于某些對數(shù)據(jù)可用

53、性、保密性和完整性方面十分敏感的應(yīng)用,要求能夠捕捉到每個(gè)所改變記錄的事前和事后的情況。對于數(shù)據(jù)庫用戶審計(jì)建議可以通過網(wǎng)絡(luò)審計(jì)產(chǎn)品來實(shí)現(xiàn),網(wǎng)絡(luò)審計(jì)產(chǎn)品以旁路方式接入網(wǎng)絡(luò), 不會對網(wǎng)絡(luò)造成影響, 能夠?qū)λ袛?shù)據(jù)庫操作行為進(jìn)行細(xì)粒度的記錄,以便事后追查。5.2.12 惡意代碼防范針對病毒風(fēng)險(xiǎn),應(yīng)在數(shù)據(jù)中心所有服務(wù)器和終端主機(jī)上部署防病毒系統(tǒng),加強(qiáng)終端主機(jī)的病毒防護(hù)能力并及時(shí)升級惡意代碼軟件版本以及惡意代碼庫。同時(shí)部署防病毒服務(wù)器,負(fù)責(zé)制定終端主機(jī)防病毒策略,進(jìn)行防病毒系統(tǒng)的統(tǒng)一管理。終端防病毒系統(tǒng)應(yīng)與網(wǎng)絡(luò)防病毒系統(tǒng)為不同品牌,以構(gòu)成立體防護(hù)體系。5.2.13 剩余信息保護(hù)為實(shí)現(xiàn)剩余信息保護(hù),達(dá)到客體

54、安全重用,應(yīng)及時(shí)清除剩余信息存儲空間,建議通過對操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)進(jìn)行安全加固配置,使得操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)具備及時(shí)清除剩余信息的功能,從而保證用戶的鑒別信息、文件、目錄、數(shù)據(jù)庫記錄等敏感信息所在的存儲空間(內(nèi)存、硬盤)被及時(shí)釋放或者再分配給其他用戶前得到完全清除。-5.2.14 資源控制對主機(jī)層面的資源控制可以通過以下幾個(gè)方面來實(shí)現(xiàn):登錄條件限制:在交換、路由設(shè)定終端接入控制,或使用主機(jī)防護(hù)軟件設(shè)定終端接入限制,對網(wǎng)絡(luò)地址范圍等條件限制用戶終端登錄。用戶可用資源閾值:限制單個(gè)用戶對系統(tǒng)資源的最大最小使用限度,保障正常合理的資源占用。設(shè)定安全策略對在終端登錄超時(shí)的用戶進(jìn)行鎖定,使用主機(jī)監(jiān)控產(chǎn)

55、品對重要的服務(wù)器進(jìn)行監(jiān)視,包括監(jiān)視服務(wù)器的 CPU 、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況,并對用戶的資源使用情況做出大小使用度限制。當(dāng)系統(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報(bào)警。通過內(nèi)網(wǎng)終端管理系統(tǒng)實(shí)現(xiàn)對用戶的接入方式、登陸超時(shí)鎖定、主機(jī)資源、網(wǎng)絡(luò)資源等進(jìn)行告警及控制。建議根據(jù)基本要求通過安全加固措施對主機(jī)資源進(jìn)行限定,還可以通過部署監(jiān)控管理系統(tǒng)進(jìn)行資源監(jiān)控。5.3應(yīng)用層安全5.3.1身份鑒別為提高應(yīng)用服務(wù)安全性, 保障各種業(yè)務(wù)的正常運(yùn)行, 應(yīng)在應(yīng)用系統(tǒng)開發(fā)過程中進(jìn)行相應(yīng)身份鑒別功能的開發(fā),包括:根據(jù)基本要求配置用戶名/口令,口令必須具備采用3 中以上字符、長度不少于8 位并定期更換。保

56、證系統(tǒng)用戶名具有唯一性。啟用登錄失敗處理功能,登錄失敗后采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施。對用戶登錄采取雙因素認(rèn)證方式,采用USBkey+ 密碼進(jìn)行身份鑒別或者通過CA 系統(tǒng)進(jìn)行身份鑒別。5.3.2訪問控制應(yīng)用層訪問控制可以通過以下幾個(gè)方面實(shí)現(xiàn):-根據(jù)等級保護(hù)基本要求進(jìn)行訪問控制的配置,包括:權(quán)限定義、默認(rèn)賬號的權(quán)限管理、控制粒度的確定等。通過安全加固措施制定嚴(yán)格的用戶權(quán)限策略,保證賬號、口令等符合安全策略要求。通過防火墻制定符合基本要求的ACL 策略。通過部署WEB 應(yīng)用防火墻保護(hù)基于WEB 的應(yīng)用服務(wù)器5.3.3安全審計(jì)應(yīng)用層安全審計(jì)是對業(yè)務(wù)應(yīng)用系統(tǒng)行為的審計(jì),需要與應(yīng)用系統(tǒng)

57、緊密結(jié)合,此審計(jì)功能應(yīng)與應(yīng)用系統(tǒng)統(tǒng)一開發(fā)。數(shù)據(jù)中心業(yè)務(wù)系統(tǒng)審計(jì)應(yīng)記錄系統(tǒng)重要安全時(shí)間的日期、時(shí)間、發(fā)起者信息、類型、描述和結(jié)果等,并保護(hù)好審計(jì)結(jié)果,阻止非法刪除、修改或覆蓋審計(jì)記錄。同時(shí)能夠?qū)τ涗洈?shù)據(jù)進(jìn)行統(tǒng)計(jì)、查詢、分析及生產(chǎn)審計(jì)報(bào)表。同時(shí)可以部署數(shù)據(jù)庫審計(jì)系統(tǒng)對用戶行為、用戶事件及系統(tǒng)狀態(tài)加以審計(jì)、范圍覆蓋到每個(gè)用戶,從而把握數(shù)據(jù)庫系統(tǒng)的整體安全性。5.3.4剩余信息保護(hù)為實(shí)現(xiàn)剩余信息保護(hù),達(dá)到客體安全重用,應(yīng)及時(shí)清除剩余信息存儲空間,建議通過對操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)進(jìn)行安全加固配置,使得操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)具備及時(shí)清除剩余信息的功能,從而保證用戶的鑒別信息、文件、目錄、數(shù)據(jù)庫記錄等敏感信息所

58、在的存儲空間(內(nèi)存、硬盤)被及時(shí)釋放或者再分配給其他用戶前得到完全清除。5.3.5通信完整性對于信息傳輸和存儲的完整性校驗(yàn)可采用消息摘要機(jī)制確保完整性校驗(yàn),應(yīng)在應(yīng)用系統(tǒng)開發(fā)過程中進(jìn)行數(shù)據(jù)完整性校驗(yàn)功能開發(fā)。對于信息傳輸?shù)耐暾孕r?yàn)應(yīng)由傳輸加密系統(tǒng)完成,可以通過部署VPN 系統(tǒng)以保證遠(yuǎn)程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)完整性。對于信息存儲的完整性校驗(yàn)應(yīng)由應(yīng)由系統(tǒng)和數(shù)據(jù)庫系統(tǒng)完成。5.3.6通信保密性應(yīng)用層的通信保密性主要由應(yīng)用系統(tǒng)完成,應(yīng)在應(yīng)用系統(tǒng)開發(fā)過程中進(jìn)行數(shù)據(jù)加密的開發(fā)。在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行繪畫初始化驗(yàn)證,并對通信過-程中的敏感信息字段進(jìn)行加密。對于信息傳輸?shù)耐ㄐ疟C苄詰?yīng)由加密

59、系統(tǒng)完成??梢酝ㄟ^部署 VPN 系統(tǒng)以保證遠(yuǎn)程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)機(jī)密性。5.3.7抗抵賴性抗抵賴性可以通過數(shù)字簽名技術(shù)實(shí)現(xiàn),通過數(shù)字簽名及簽名驗(yàn)證技術(shù),可以判斷數(shù)據(jù)的發(fā)送方是否是真是存在的用戶。數(shù)字簽名是不對稱加密算法的典型應(yīng)用。數(shù)字簽名的應(yīng)用過程是:數(shù)據(jù)源發(fā)送方是用自己的四月對數(shù)據(jù)校驗(yàn)和對其他與數(shù)據(jù)內(nèi)容有關(guān)的便利進(jìn)行加密處理,完成對數(shù)據(jù)的合法“簽名”,數(shù)據(jù)接收方則利用對方的公鑰來解讀收到的“數(shù)字簽名”,并將解讀結(jié)果用于對數(shù)據(jù)完整性的檢驗(yàn),以確認(rèn)簽名的合法性的同時(shí),通過對簽名的驗(yàn)證,可以判斷數(shù)據(jù)在傳輸過程中是否被更改。 從而,可以實(shí)現(xiàn)數(shù)據(jù)的發(fā)送方不能對發(fā)送的數(shù)據(jù)進(jìn)行抵賴,發(fā)送的數(shù)據(jù)是完整的,實(shí)現(xiàn)系

60、統(tǒng)的抗抵賴性和完整性需求。5.3.8軟件容錯(cuò)對于軟件容錯(cuò)應(yīng)在應(yīng)用系統(tǒng)開發(fā)過程中進(jìn)行相應(yīng)容錯(cuò)功能的開發(fā),并在上線之前進(jìn)行代碼審核,對輸入數(shù)據(jù)進(jìn)行校驗(yàn),保證復(fù)核規(guī)定;且應(yīng)具備自動保護(hù)功能設(shè)計(jì),故障后可以恢復(fù)。5.3.9資源控制應(yīng)用層面的資源控制可以通過系統(tǒng)安全加固措施進(jìn)行系統(tǒng)資源限定來實(shí)現(xiàn):會話自動結(jié)束:當(dāng)應(yīng)用系統(tǒng)的通信雙方中的一方在一段時(shí)間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話,釋放資源;會話限制:對應(yīng)用系統(tǒng)的最大并發(fā)會話連接數(shù)進(jìn)行限制,對一個(gè)時(shí)間段內(nèi)可能的并發(fā)會話連接數(shù)進(jìn)行限制,對單個(gè)帳戶的多重并發(fā)會話進(jìn)行限制,設(shè)定相關(guān)閾值,保證系統(tǒng)可用性。超時(shí)鎖定:根據(jù)安全策略設(shè)置應(yīng)用會話超時(shí)鎖定。應(yīng)能夠

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論