xxx智慧醫(yī)院整體網(wǎng)絡安全建設方案V3_第1頁
xxx智慧醫(yī)院整體網(wǎng)絡安全建設方案V3_第2頁
xxx智慧醫(yī)院整體網(wǎng)絡安全建設方案V3_第3頁
xxx智慧醫(yī)院整體網(wǎng)絡安全建設方案V3_第4頁
xxx智慧醫(yī)院整體網(wǎng)絡安全建設方案V3_第5頁
已閱讀5頁,還剩131頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

Xxx智慧醫(yī)院1項目概述 7 71.2建設背景 7 71.2.2等級保護政策背景 71.3建設目標 9 9 91.3.3健康醫(yī)療數(shù)據(jù)安全建設 1.5.1法律法規(guī) 2需求分析 2.2.1數(shù)據(jù)資產(chǎn)梳理需求 23 2.2.3數(shù)據(jù)第三方使用安全需求 2.2.4數(shù)據(jù)大集中后,數(shù)據(jù)安全面臨的風險更大 24 2.2.6數(shù)據(jù)安全防護統(tǒng)一監(jiān)控和管理需求 2.3密碼服務建設需求 3.1方案設計說明 3.2方案設計原則 3.2.1分區(qū)分域防護原則 283.2.2均衡性保護原則 283.2.3技術與管理相結合原則 283.2.4動態(tài)調(diào)整與可擴展原則 283.2.5網(wǎng)絡安全三同步原則 29 3.1網(wǎng)絡安全設計拓撲 4第一部分等保合 4.1方案設計參考依據(jù) 4.1.1相關政策文件及法律法規(guī) 4.1.2相關信息安全標準 4.2安全區(qū)域框架 4.3安全拓撲圖 4.4安全技術體系方案設計 4.4.1安全通信網(wǎng)絡防護設計 4.4.2網(wǎng)絡架構及安全區(qū)域設計 38 4.5安全管理中心設計 444.6管理體系設計方案 454.6.1管理體系設計目標 454.6.2管理體系設計框架 454.6.3安全通用要求安全管理防護體系設計 4.6.4安全管理機構設計 474.6.5安全人員管理設計 4.6.6安全建設管理設計 494.6.7安全運維管理設計 4.7安全服務體系建設 4.7.1安全監(jiān)測與分析 4.7.2網(wǎng)站安全監(jiān)測 4.7.3滲透測試 5第二部分健康醫(yī)療數(shù)據(jù)安全建設階段 5.2場景化的安全思維 5.2.1用戶分析 5.2.4數(shù)據(jù)使用環(huán)境 5.2.5場景分類與使用措施要點 5.5.1數(shù)據(jù)加密 75 5.5.3應用動態(tài)脫敏和水印網(wǎng)關 5.5.4文檔水印 5.5.5數(shù)字水印 5.5.7數(shù)據(jù)安全審計建設 79 6第三部分密碼服務建設階段 6.1密碼應用技術框架 6.2物理和環(huán)境安全 816.3網(wǎng)絡和通信安全 6.4設備和計算安全 6.5應用和數(shù)據(jù)安全 6.6密鑰管理安全 6.8安全與合規(guī)性分析 1.1項目概述1.2建設背景指導意見》(衛(wèi)辦發(fā)[2011]85號),指出衛(wèi)生行業(yè)各單位要按照“誰主管、(國發(fā)[2016]77號),《規(guī)劃》提出要“加強健康醫(yī)療數(shù)據(jù)安全保障和患《中華人民共和國網(wǎng)絡安全法》發(fā)布,于2017年6月1日起正式施行,這2018年6月,由公安部牽頭制定的《網(wǎng)2019年12月,網(wǎng)絡安全等級保護2.0標準正式實施。1.3建設目標的整體規(guī)劃,同時強化風險應對(監(jiān)測、預警、處置、溯源等)能力,建現(xiàn)對保護對象(重要業(yè)務數(shù)據(jù)、鑒別數(shù)據(jù)、重要審計數(shù)據(jù)等)的機密性、完整>建立數(shù)據(jù)分類分級能力、數(shù)據(jù)脫敏能力、數(shù)據(jù)防泄漏能力、訪問控制能力,啟動數(shù)據(jù)安全管控系統(tǒng)(可視、可管)建設,解決數(shù)據(jù)泄露問數(shù)據(jù)稽核能力(安全審計、行為分析)、數(shù)據(jù)銷毀能力,完善數(shù)據(jù)安提升數(shù)據(jù)安全管控系統(tǒng)(可控)能力,建成全網(wǎng)一體化數(shù)據(jù)安全體系,1.4建設范圍1.5政策要求及設計依據(jù)第147號)第九條明確規(guī)定,“計算機信息系統(tǒng)實行安全等級保護,安全等級的劃分標準和安全等級保護的具體辦法,由公安部會同有關部門制2021年9月1日起施行的《數(shù)據(jù)安全法》,確立數(shù)據(jù)分類分級以及風 自2007年《信息安全等級保護管理辦法》(公通字(2007)43號)頒布以進信息化發(fā)展和切實保障信息安全的若干意見》(國發(fā)〔2012)23號〕規(guī)定,了三級醫(yī)院重要業(yè)務系統(tǒng)(可由各省衛(wèi)健委自己定義)必須通過等保三級測評,2016年國家衛(wèi)健委印發(fā)《2016年三級綜合醫(yī)院評審標準考評辦法(完整(試行)》規(guī)定了承載健康醫(yī)療大數(shù)據(jù)的平臺必須通過等級保護(未規(guī)定級2018年國家衛(wèi)健委印發(fā)《互聯(lián)網(wǎng)醫(yī)院管理辦法(試行)》規(guī)定了承載互聯(lián)2018年國家衛(wèi)健委印發(fā)《關于印發(fā)電子病歷系統(tǒng)應用水平分級評價管理辦法(試行)及評價標準(試行)的通知》要求醫(yī)院完成信息安全等級保護定級備案與測評、醫(yī)院重要信息安全等級保護不低于第三級。要設有信息安全崗位,定期組織安全培訓及考核,定期組織安全測評并具有獨立的信息安全管理制度體系,設有獨立的信息安全崗位,有專人負責信息安此外,在2019年5月13日,《信息安全技術網(wǎng)絡安全等級保護基本要求》(以下簡稱:等保2.0)正式發(fā)布,2019年12月1日起正式實施,標志著等級保護標準正式進入2.0時代。等保2.0是我國網(wǎng)絡安全領域的基本國策、基本制度和基本方法。等級保護標準在1.0時代標準的基礎上,注重主動防御,從被動防御到事前、事中、事后全流程的安全可信、動態(tài)感知和全面審計,實現(xiàn)了對傳統(tǒng)信息系統(tǒng)、基礎信息網(wǎng)絡、云計算、大數(shù)2需求分析2.1網(wǎng)絡安全等級保護建設需求2.1.1安全技術需求在《GB50174-2008電子信息系統(tǒng)機房設計規(guī)范》中,已明確將三級醫(yī)院的電子信息系統(tǒng)機房定義為B級。此類電子信息系統(tǒng)機房出現(xiàn)故障后將產(chǎn)生較大的經(jīng)濟損失,并導致公共場所秩序混亂,因為當前醫(yī)院的整個>由于機房容易遭受高溫、低溫、多雨等原因引起溫度、濕度異常,應采取>針對利用通用安全協(xié)議、算法、軟件等缺陷獲取信息或破壞通信完整性和>針對攻擊者越權訪問文件、數(shù)據(jù)或其他資源,需要通過訪問控制、身份鑒針對利用網(wǎng)絡協(xié)議、操作系統(tǒng)或應用系統(tǒng)存在的漏洞進行惡意攻擊(如碎片重組,協(xié)議端口重定位等),需通過網(wǎng)絡入侵檢測、惡意代碼防范等技安全區(qū)域邊界需求安全計算環(huán)境需求斷而影響服務連續(xù)性的安全風險,需要通過對產(chǎn)品采購、自行軟件開安全管理中心需求>針對內(nèi)部管理員的違規(guī)操作行為,需要采取身份鑒別、安全審計等技術手2.1.2安全管理需求安全管理機構需求安全管理機構涉及安全部門設置、人員崗位設置、人員安全管理等方需要建立專門安全職能部門,設置安全管理崗位,配備安全管理人員、網(wǎng)安全人員管理需求安全人員管理需求,涉及到人員的崗位設置、職責分工、人員管理等需要對外部人員進行嚴格控制,確保外部人員訪問受控區(qū)域或接入網(wǎng)絡時安全建設管理需求安全運維管理需求2.2健康醫(yī)療數(shù)據(jù)安全建設需求20%的攻擊來自于外部,而80%的數(shù)據(jù)泄露來自于內(nèi)部,這對數(shù)據(jù)安全的防護后扎克伯格接受美國國會問詢就可見一斑。隨著歐盟G護條例》的出臺,國內(nèi)也在加快《數(shù)據(jù)安全法》的立法進程。2019年5月28日,國家互聯(lián)網(wǎng)信息辦公室發(fā)布了關于《數(shù)據(jù)安全管理辦法(征求意見稿)》公開征求意見的通知;2019年6月13日國家互聯(lián)網(wǎng)信息辦公室就《個人信息出境安全評估辦法(征求意見稿)》向社會公開征求意見。根據(jù)意見稿,個人信息出境應進行安全評估。經(jīng)安全評估認定個人信息出境可能影響國家安全、損害公共利益,或者難以有效保障個人信息安全的,不得出境。這些舉措都表明政府監(jiān)管機構對個人隱私數(shù)據(jù)和重要數(shù)據(jù)的監(jiān)管力度再加大,將對和數(shù)據(jù)相關的行對數(shù)據(jù)的安全防護可能會成為一個網(wǎng)絡運營者(包括網(wǎng)絡的所有者、管理者和網(wǎng)絡服務提供者)開展業(yè)務的先決條件,不做好數(shù)據(jù)的安全防護,可能意系統(tǒng)通過新增部署數(shù)據(jù)安全設備進行安全防護,如堡壘機、數(shù)據(jù)庫脫敏、數(shù)據(jù)加密、數(shù)據(jù)庫防火墻、數(shù)據(jù)庫審計等,各種防護能力缺乏統(tǒng)一的監(jiān)控和管理,如安全策略的統(tǒng)一管理、訪問能力的統(tǒng)一監(jiān)控和分析。對整個數(shù)據(jù)安全的2.3密碼服務建設需求根據(jù)GB/T39786-2021《信息安全技術信息系統(tǒng)密碼應用基本要求》,本方案將從物理和環(huán)境安全、網(wǎng)絡和通信安全、設備和計算安全、應用和數(shù)據(jù)安全、安全管理等5個層面,對xxx醫(yī)院應用系統(tǒng)進行商用密碼應用方面首先,需要在xxx醫(yī)院應用系統(tǒng)機房部署符合GM/T0036-2014標準要求的其次,需要在xxx醫(yī)院應用系統(tǒng)機房部署符合密碼相關國家、行業(yè)標的VPN綜合安全網(wǎng)關更換為具有國家密碼管理局資質(zhì)證書的國密SSL/IPSec首先,需要通過在互聯(lián)網(wǎng)接入?yún)^(qū)部署的符合密碼相關國家、行業(yè)標準要求的國密SSL/IPSecVPN二合一網(wǎng)關,建立遠程管理的安全通道,保其次,在xxx醫(yī)院應用系統(tǒng)的業(yè)務應用區(qū)部署符合密碼相關國接口進行完整性保護,對應用服務器、數(shù)據(jù)庫服務器、網(wǎng)絡設備、安全設備等設備日志進行完整性保護,對系統(tǒng)中的重要可執(zhí)行程序進行完整性保3總體方案設計3.1方案設計說明3.2方案設計原則3.3方案設計思路根據(jù)此等級受到的威脅對應出該等級的保護要求(即需求分析),并分布來確定總體安全策略(即總體安全目標),再根據(jù)等級保護的要求將總體安全策略細分為不同的具體策略(即具體安全目標),包括安全域內(nèi)部、>根據(jù)選擇好的各保護對象安全措施、安全措施框架、實際的具體需求來設xxx醫(yī)院整體網(wǎng)絡安全拓撲圖(示例)4第一部分等保合規(guī)建設階段4.1方案設計參考依據(jù)《中華人民共和國計算機信息系統(tǒng)安全保護條例》(國務院147號令)[2003]27號)《關于信息安全等級保護工作的實施意見》(公通字[2004]66號)《關于開展信息系統(tǒng)安全等級保護基礎調(diào)查工作的通知》(公信安[2005]1431號)《信息安全等級保護管理辦法》(公通字[2007]43號)《關于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知》(公信安[2007]861號)《關于開展信息安全等級保護安全建設整改工作的指導意見(公信安(公信安[2010]303號)《關于促進“互聯(lián)網(wǎng)+醫(yī)療健康”發(fā)展的意見》(國辦發(fā)(2018)26號)《關于促進“互聯(lián)網(wǎng)+醫(yī)療健康”發(fā)展的實施意見》(川辦發(fā)〔2018)13號〕《四川省智慧醫(yī)療評審標準(試行)》4.1.2相關信息安全標準安全管理中心內(nèi)代理內(nèi)部交控制節(jié)點子系統(tǒng)外部代理邊界4.3安全拓撲圖4.4.2網(wǎng)絡架構及安全區(qū)域設計網(wǎng)絡架構設計安全區(qū)域劃分著所有業(yè)務系統(tǒng)(HIS、LIS、PACS等),是重點防護區(qū)域;這個區(qū)域通過部署通信網(wǎng)絡安全傳輸通信網(wǎng)絡安全審計區(qū)域邊界訪問控制冗余。并開啟防火墻相應的訪問控制、入侵防御功能,并配置細顆粒度的基違規(guī)內(nèi)、外聯(lián)控制抗DDoS攻擊防護邊界惡意代碼防護庫的升級和更新,實現(xiàn)對文件病毒、宏病毒、腳本病毒、蠕蟲、木馬、惡意區(qū)域邊界入侵防護對內(nèi)部的惡意攻擊和探測,對網(wǎng)絡蠕蟲、間諜軟件、木馬軟件、溢出攻擊、上網(wǎng)行為安全審計區(qū)域邊界安全審計于流經(jīng)各主要邊界(重要服務器區(qū)域、外部連接邊界)需要設置必要的審計機4.4.4安全計算環(huán)境防護設計管、避免核心資產(chǎn)(服務器、網(wǎng)絡設備、安全設備等)損失、保障網(wǎng)絡及業(yè)務入侵防范.1終端安全管理.2入侵威脅檢測.3系統(tǒng)漏洞管理.4Web攻擊防護惡意代碼防護安全審計管理.2數(shù)據(jù)庫行為審計數(shù)據(jù)完整性及保密性保護數(shù)據(jù)備份恢復先進的設備和介質(zhì)管理,快速、順利的災難恢復以及對光纖通道存儲區(qū)域網(wǎng) 個人信息保護4.5安全管理中心設計性能及服務水平的監(jiān)控,事件、流及配置信息的分析、審計、預警與響應,風險及態(tài)勢的度量與評估,以及標準化、例行化、常態(tài)化的安全流程管控,從監(jiān)4.6管理體系設計方案4.6.1管理體系設計目標4.6.2管理體系設計框架4.6.3安全通用要求安全管理防護體系設計安全策略管理制度制定和發(fā)布評審和修訂崗位設置>審查重大的信息安全事故,制定改進措施;人員配備授權和審批溝通和合作審核和檢查人員錄用需要有專人或部門負責人員錄用,需要對專業(yè)技能、身份、背景、專業(yè)資格資質(zhì)進行審核,并確定保密協(xié)議和崗位責任協(xié)議,并對被錄用人員所具有的人員離崗人員離崗及時終止各種權限,回收各類訪問權限、軟硬件設備,履行離職外部人員訪問管理產(chǎn)品采購和使用根據(jù)網(wǎng)絡的安全保護等級和安全需求,采購使用符合國家法律法規(guī)和有關對于軟件開發(fā),要確保將開發(fā)環(huán)境與實際運行環(huán)境物理分開,測試數(shù)據(jù)和工程實施在項目實施過程中,要指定或授權專門的部門或人員負責工程實施過程的測試驗收等級測評0服務供應商選擇環(huán)境管理資產(chǎn)管理介質(zhì)管理設備維護管理漏洞和風險管理網(wǎng)絡和系統(tǒng)安全管理惡意代碼防范管理配置管理密碼管理0變更管理建立變更管理制度,重要系統(tǒng)變更前需經(jīng)過申請審批,變更和變更方案經(jīng)應建立變更控制的申報和審批程序,如變更影響分析應文檔化,變更實施應明確變更過程控制方法和人員職責,必要1備份與恢復管理規(guī)定備份信息的備份方式(如增量備份或全備份等)、備份頻度(如每日或每周等)、存儲介質(zhì)、保存期等;指定相應的負責人定期維護和檢查備份及冗余設備的運行狀況,確保需要建立數(shù)據(jù)備份和恢復過程控制程序,如備份過程應記錄,所有文件和記錄>定期執(zhí)行恢復程序,檢查和測試備份介質(zhì)的有效性,確??稍谝?guī)定的時間2安全事件處置制定安全事件報告和處置管理制度,如規(guī)定安全事件的現(xiàn)場處理、事件報3應急預案管理4外包運維管理5安全評估服務4.7安全服務體系建設整、精準,在漏洞、安全事件、有效性隱患發(fā)現(xiàn)后快速通過郵件、短信、微信緊急事件響應,是當安全威脅事件發(fā)生后迅速采取的措施和行動,其目的是最快速恢復系統(tǒng)的保密性、完整性和可用性,阻止和降低安全威脅事件帶來>病毒和蠕蟲事件黑客入侵事件>但通常在事件爆發(fā)的初始很難界定具體是什么。所以,通常又通過單點損害:只造成獨立個體的不可用,安全威脅事件影響>局部損害:造成某一系統(tǒng)或一個局部網(wǎng)絡不可使用,安全威脅事件應急響應當監(jiān)測并分析出入侵或者破壞發(fā)生時,應及時響應并做出對應處置,對應的處理方法主要的原則是首先保護或恢復計算機、網(wǎng)絡服務的正常工作;然后再對入侵者進行追查。因此對于客戶緊急事件響應服務主要包括準備、識別事件(判定安全事件類型)、抑制(縮小事件的影響范圍)、解決問題、恢復以建立客戶事件檔案>與客戶就故障級別進行定義。>準備安全事件緊急響應服務相關資源>組建事件處理隊伍>提供易實現(xiàn)的初步報告>事件抄送專家小組>注意保護可追查的線索,諸如立即對日志、數(shù)據(jù)進行備份(應該保>聯(lián)系系統(tǒng)的相關服務商廠商提供解決方案結果提交專家小組審核檢查是不是所有的服務都已經(jīng)恢復>攻擊者所利用的漏洞是否已經(jīng)解決其發(fā)生的原因是否已經(jīng)處理>保險措施,法律聲明/手續(xù)是否已經(jīng)歸檔應急響應步驟是否需要修改>生成緊急響應報告事件合并/錄入專家信息知識庫同時對造成系統(tǒng)中斷和造成信息泄露的重大安全事件應采用不同的處理程xxx醫(yī)院未來將形成各項互聯(lián)網(wǎng)web應用服務,將會面臨由于SQL注入、跨站漏洞、維護問題等帶來的各種威脅,可能會造成xxx醫(yī)院數(shù)據(jù)丟失、業(yè)務中因此在本次建設過程中,擬采用服務的形式,利用專業(yè)網(wǎng)站監(jiān)測系統(tǒng),對客戶網(wǎng)站進行不間斷的監(jiān)測,結合安全專家的專業(yè)分析,及時的發(fā)現(xiàn)網(wǎng)站存在的安全隱患和問題,第一時間通知xxx醫(yī)院運營人員進行處理,并提供安全建議,降低風險,減少損失。同時需要定期提供網(wǎng)站安全監(jiān)測報告,使xxx醫(yī)院遠程網(wǎng)站漏洞掃描服務通過遠程方式,對網(wǎng)站定期進行安全檢查,由安全專家進行專業(yè)分析,發(fā)頁面篡改監(jiān)測服務對頁面變化進行監(jiān)測,發(fā)現(xiàn)疑似篡改情況,及時告警通知xxx醫(yī)院,避免對被監(jiān)控域名在各省主要運營商DNS服務器及授權域名服務器的域名解析情況進行監(jiān)控,如發(fā)現(xiàn)域名解析異常及時報警并通知客戶。監(jiān)控范圍包括:A敏感內(nèi)容監(jiān)測服務對網(wǎng)頁中出現(xiàn)的敏感內(nèi)容進行監(jiān)測,如發(fā)現(xiàn)敏感內(nèi)容及時通知xxx醫(yī)院進采用多種檢測技術對網(wǎng)站掛馬進行監(jiān)測,發(fā)現(xiàn)網(wǎng)站被掛馬后及時通知xxx>釣魚網(wǎng)站監(jiān)測服務通過對被監(jiān)測域名相似域名的檢查,通過關鍵詞對各主要搜索引擎搜索結果進行檢查等方式對釣魚網(wǎng)站進行監(jiān)測,發(fā)現(xiàn)釣魚網(wǎng)站后及時通知客戶處理,系統(tǒng)上線前檢測是應用系統(tǒng)生命周期中的一個重要環(huán)節(jié),在對應用系統(tǒng)建設規(guī)劃和現(xiàn)狀充分調(diào)研的基礎上,制訂系統(tǒng)上線前的安全檢測方案,并根據(jù)信息系統(tǒng)平臺建設情況,按照系統(tǒng)上線前安全檢測方案實施檢測工作,進行徹底全面的安全弱點評估,發(fā)現(xiàn)潛在的安全漏洞。上線前檢測需采用對系統(tǒng)非侵害的測試方法,檢驗系統(tǒng)的安全防護能力,發(fā)現(xiàn)安全風險及漏洞,通常采用遠程通過上線前的檢測工作,對應用系統(tǒng)所覆蓋的全部資產(chǎn)再次進行確認識別,完成對應用系統(tǒng)等級保護建設措施落實情況的合規(guī)性分析,對應用系統(tǒng)等級保護實施的各項安全措施和管理制度進行全面的風險評估,明確殘余風險;依據(jù)風險評估結果、上線前檢測結果、合規(guī)性分析結果,進行差距分析,提出安全滲透測試服務應包括了協(xié)商測試范圍、啟動滲透測試、滲透結果輸出、系>協(xié)商測試范圍滲透測試的范圍限制于經(jīng)過xxx醫(yī)院方以書面形式進行授權的主機,使用啟動滲透測試滲透測試過程將嚴格按照《GB/T20984信息安全技術信息安全風險評估>滲透結果輸出滲透測試的結果將以報告(《滲透測試報告》)的形式提交,滲透測試也>系統(tǒng)備份與恢復為防止在滲透測試過程中出現(xiàn)的異常的情況,所有被評估系統(tǒng)均應在被評估之前作一次完整的系統(tǒng)備份或者關閉正在進行的操作,以便在系統(tǒng)發(fā)生災難4.7.4脆弱性發(fā)現(xiàn)與管理運用專業(yè)的脆弱性掃描與管理系統(tǒng),系統(tǒng)綜合多種手段(主機存活探測 (操作系統(tǒng)和應用軟件)的弱點和漏洞,提供修補建議; 忽視的安全漏洞一業(yè)界最新動態(tài) 4.7.74.7.5重大保障4.7.84.7.6駐場服務針對xxx醫(yī)院信息系統(tǒng)面臨的威脅,可提供安全運維服務(如項目需要),5第二部分健康醫(yī)療數(shù)據(jù)安全建設階段5.1安全威脅及防護措施要求數(shù)據(jù)信息安全的防護建設目標表剩余信息保護中間人攻擊,數(shù)據(jù)泄露信息系統(tǒng)密碼應用數(shù)據(jù)破壞公民個人信息泄露個人信息保護數(shù)據(jù)信息安全是要保護數(shù)據(jù)信息免受破壞、泄露和誤用威脅的影響,從而確保業(yè)務平臺的連續(xù)性,縮減業(yè)務平臺有可能面臨的風險,為整個業(yè)務平臺維5.2場景化的安全思維圖5-1數(shù)據(jù)使用場景示意圖健康醫(yī)療數(shù)據(jù)使用常見用戶表5.2-1用戶類別政府機構醫(yī)療機構進行疾病診斷、治療,涉及醫(yī)護人員(護士人員)醫(yī)聯(lián)體多家醫(yī)院聯(lián)合體,進行醫(yī)院間的信息共享和疾病診斷、治療醫(yī)保機構商業(yè)保險公司設計新的保險業(yè)務科研機構醫(yī)藥企業(yè)新藥研發(fā),藥效研究用戶類別醫(yī)療廠商醫(yī)療器械、醫(yī)療相關信息系統(tǒng)研發(fā)健康醫(yī)療信息教育機構育,涉及教育機構、教育者、受教育者健康醫(yī)療數(shù)據(jù)可以分為個人屬性數(shù)據(jù)、健康狀況數(shù)據(jù)、醫(yī)療應用數(shù)據(jù)、醫(yī)療資金和支付數(shù)據(jù)、衛(wèi)生資源數(shù)據(jù)以及公共衛(wèi)生信息等,具體內(nèi)容如下表所范圍1)人口統(tǒng)計信息,包括姓名、年齡、性別、民族、國籍、職業(yè)、住址、工作單位、家庭成員信息等;卡、可識別個人的影像圖像等;范圍4)個人生物識別信息,包括基因、指紋、聲數(shù)據(jù)既往病史、社會史、家族史、癥狀、健康體檢數(shù)據(jù)、可穿戴設備醫(yī)療應用數(shù)據(jù)醫(yī)囑單、檢驗報告、診斷結果、用藥信息、病程記錄、診治記錄、用藥記錄、手術記錄、護理記錄、住院記錄、醫(yī)療資金和支付數(shù)據(jù)1)醫(yī)療交易信息包括支付信息、消費金額、交易記錄等;數(shù)據(jù)公共衛(wèi)生信息傳染病疫情信息、疾病監(jiān)測信息、疾病預防信息、出生死亡信息使用目醫(yī)療服務患者、醫(yī)院臨床工作人員、醫(yī)保機構、信息系統(tǒng)供應商、醫(yī)療設備供臨床研究公共管理策醫(yī)院管理人員、就職公司、就讀學校、金融保險機構、醫(yī)藥企業(yè)管理活患者、患者家屬、家庭醫(yī)療、體檢中心、健康中心、養(yǎng)老院等醫(yī)學教育醫(yī)學教育機構、健康宣教機構、教育工作者、受教育者等信息特點要點化服務與管理確的個人健康醫(yī)療信息務、衛(wèi)生健康服務,傳染病管控等聯(lián)互通、遠程醫(yī)療、健康傳感數(shù)據(jù)管理、移動由于涉及個人標識信息,環(huán)高標準保證數(shù)據(jù)對象告知人可識別,周邊人不易識別識別信息或代碼,與其他信務對象,例如門診叫號、檢查叫號、體檢服個人信息需與接收人數(shù)量受到限制信息特點要點息內(nèi)容分離,例如張XX、排隊序號等管究、教育與統(tǒng)計分析業(yè)務要求:不需要識別信息內(nèi)容:一般人口信息、各類醫(yī)療、衛(wèi)生服務信息可識別類病種分布統(tǒng)計、流行等研、醫(yī)學健康教育、醫(yī)需要進行去式嚴格管控,需整性和真實性數(shù)據(jù)安全治理管理平臺數(shù)據(jù)安全治理管理平臺數(shù)據(jù)安全服務■能力集中化建設思路模塊支撐數(shù)據(jù)安全治理和數(shù)據(jù)安全運營能力的集中管理。實現(xiàn)數(shù)據(jù)安全治理和數(shù)據(jù)安全運營管理能力的整合,內(nèi)部數(shù)據(jù)的統(tǒng)一處理和統(tǒng)一調(diào)用。建設數(shù)據(jù)安全治理平臺,實現(xiàn)對數(shù)據(jù)安全防護、數(shù)據(jù)安全審計安全策略的集中管理和相關安全能力組件的統(tǒng)一日志收集,集中分析和處理。■場景化建設思路數(shù)據(jù)安全策略如何定義,數(shù)據(jù)安全風險如何分析,數(shù)據(jù)的分級分類、數(shù)據(jù)的安全防護都需要根據(jù)業(yè)務、運維等的實現(xiàn)場景進行策略、防護的落地,場景化的建設思路,為數(shù)據(jù)安全的治理和運營提供真正落地的方法。場景化建設關鍵因素是“人”、“業(yè)務”、“數(shù)據(jù)”,我們需要梳理xxx醫(yī)院實際相關場景,制定數(shù)據(jù)分級分類場景、訪問控制場景、加密場景、脫敏場景、泄露場景、風險分析模型場景、態(tài)勢展示等多種場景。人■數(shù)據(jù)安全服務支撐基于場景的數(shù)據(jù)安全治理和數(shù)據(jù)安全運營需要數(shù)據(jù)安全運營服務的支持,進行數(shù)據(jù)安全分析分類、資產(chǎn)梳理、安全策略梳理等多個方面,為數(shù)據(jù)安全治理管理平臺和數(shù)據(jù)安全防護、數(shù)據(jù)安全審計提供相關的管理能力和落地應用。5.4數(shù)據(jù)安全治理平臺建設建設數(shù)據(jù)安全治理管理平臺,實現(xiàn)數(shù)據(jù)安全運營、數(shù)據(jù)安全治理、數(shù)據(jù)安全能力組件集中管理能力。視圖展示視圖展示數(shù)據(jù)安全異常態(tài)勢大屏展示策略中心安全能力瑜出風險評估分析回安全屬示數(shù)據(jù)安全治理和運營能力支排護5.5數(shù)據(jù)安全防護建設5.5.2數(shù)據(jù)防泄露●網(wǎng)絡出口交換機做端口鏡像,將鏡像口與網(wǎng)關DLP設備連接部署方案如下圖:交換機鏡像文件內(nèi)容解析能力并能夠基于用戶需求定制文檔信息解析模塊,處理如WPS等軟件生成的文檔。內(nèi)容,識別能力支持多層壓縮文件解析和無限層內(nèi)容提取■圖片文件解析與文字提取識別由文檔轉換而成的圖片內(nèi)容,支持從jpg、bmp、png類型的圖片中提高效的中文分詞算法,無需詞庫也能解析如“主機密鑰”這樣的詞語(不會觸發(fā)“機密”關鍵字)。具備國內(nèi)行業(yè)特征詞庫,能夠?qū)⑺压返容斎敕ǖ脑~庫應用到系統(tǒng)中。支持添加用戶自定義詞典,有效識別領域?qū)I(yè)術語分詞時支持去除干擾符號,支持去除詞語中的干擾“工資xx明細”等模式進行正確分詞支持英文詞組分詞,可以匹配如“Salarydetail”等英文詞組支持中文簡體、中文繁體、英文、韓文、日文內(nèi)容提取與分詞,并且支支持HTTP/HTTPS協(xié)議解析,并對外發(fā)數(shù)據(jù)實時進行分析、審計與阻斷,支持國內(nèi)各種Web郵箱、微博、博客、論壇、網(wǎng)盤、貼吧等;支持對對FTP上傳和下載的數(shù)據(jù)進行協(xié)議解析與敏感信息提取,并根據(jù)策略進行敏感內(nèi)容的實時審計。支持網(wǎng)頁FTP和客戶端FTP。對網(wǎng)絡共享上傳和下載的數(shù)據(jù)進行協(xié)議解析與敏感信息提取,并根據(jù)對外發(fā)郵件進行協(xié)議解析(支持郵件TLS加密協(xié)議)與敏感信息提取,并針對策略對外發(fā)郵件進行實時審計與阻斷建立獨立的應用頁面模糊化管理,針對不同人員訪問權限進行頁面敏感數(shù)針對所有業(yè)務訪問人員,在指定的應用訪問界面進行水印控制,頁面水印內(nèi)容包括訪問人員的賬號信息(自然人關聯(lián))、時間、IP地址等。防止人員截對通過業(yè)務系統(tǒng)和通過數(shù)據(jù)庫運維進行敏感數(shù)據(jù)文件下載建立零下載機防止下載到本地,從數(shù)據(jù)的源頭進行抓起,依托“零下載技術”,從數(shù)據(jù)的訪數(shù)據(jù)庫水印系統(tǒng)是一款將水印標記嵌入到原始數(shù)據(jù)中,數(shù)據(jù)進行分發(fā)后能實現(xiàn)泄露數(shù)據(jù)溯源的產(chǎn)品,具有高隱蔽性、高易用性、高管理融合性等特點。本產(chǎn)品通過系統(tǒng)外發(fā)數(shù)據(jù)行為流程化管理,對數(shù)據(jù)外發(fā)行為事前數(shù)據(jù)發(fā)現(xiàn)梳理、自動生成水印、外發(fā)過程中嵌入水印、數(shù)據(jù)源追溯等功能,避免了內(nèi)部人員外 核心數(shù)據(jù)存儲區(qū)域敏感文件掃描。網(wǎng)絡DLP掃描引擎可掃描發(fā)現(xiàn)敏感信息是否在指定的服務器中違規(guī)存放,識別敏感文件的路徑、文件名等文件屬性。可根據(jù)用戶自主設定的一個或多個敏感信息關鍵字、正則表達式、指紋、文件MD5、分級分類規(guī)則進行搜索。敏感文件掃描發(fā)現(xiàn)可以查詢指定服務器端的涉密狀態(tài),評估涉密度。歷史敏感信息文件及敏感文件的的變更信息。評估服務器端的涉密變化趨勢。支持5.5.7數(shù)據(jù)安全審計建設>提供缺省的多種合規(guī)操作規(guī)則,支持自定義規(guī)則(包括正則表達式等),實現(xiàn)靈活多樣的策略和響應;5.5.8數(shù)據(jù)安全防護方案部署6第三部分密碼服務建設階段安全安全密碼應用實施保障因此,本方案中物理和環(huán)境安全層面的密碼應用保護通過部署符合GM/T模塊安全技術要求》、GM/T0030-20146.3網(wǎng)絡和通信安全全網(wǎng)關,實現(xiàn)對遠程辦公人員、運維人員等通信雙方進行身份鑒別,同時建立安全的數(shù)據(jù)傳輸通道和運維管理通道,并對網(wǎng)絡邊界的訪問控制信息進行完整6.4設備和計算安全在設備和計算安全中,運維管理人員應經(jīng)由“網(wǎng)絡和通信安全”層面中部署的二合一VPN安全網(wǎng)關,再登錄運維堡壘機進行設備或系統(tǒng)平臺的運維管理工作,同時運維堡壘機應基于雙因素身份認證方式,實現(xiàn)管理運維人員的身份鑒別,防止非授權人員登錄,建立遠程管理的安全通道,保護身份鑒別數(shù)據(jù)和的服務器密碼機,通過調(diào)用服務器密碼機API接口實現(xiàn)對系統(tǒng)資源的訪問控制信息、重要可執(zhí)行程序信息,以及日志審計系統(tǒng)等設備日志信息的完整性保護。6.5應用和數(shù)據(jù)安全6.6密鑰管理安全密鑰存儲:密鑰以密文方式存儲,防止被非授權的訪問或篡改,支持密密鑰使用:提供可靠的身份認證機制,確定服可防止服務使用者的數(shù)據(jù)被惡意訪問、篡改、外泄等。服務使用者的密鑰數(shù)據(jù)采用不同的加密密鑰保護存儲,支持密鑰數(shù)據(jù)邏輯隔離,確保用密鑰更新:密鑰超過使用期限、已泄露或存在泄露風險時,支持根據(jù)密密鑰歸檔:對系統(tǒng)歷史密鑰、被注銷密鑰進行歸檔,并對歸檔密鑰進行密鑰備份:執(zhí)行密鑰備份后,同步生成審計信息,包括備份的主體、備密鑰恢復:執(zhí)行密鑰恢復后,同步生成審計信息,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論