当前位置:文档之家› 医院等保2.0网络安全建设方案

医院等保2.0网络安全建设方案

**医院

信息系统网络安全加固

2020年10月

修订记录

目录

一、概述 (1)

1.1、背景简介 (1)

1.2、设计依据 (2)

1.2.1、二级综合医院评审标准 (2)

1.2.2、河南省数字化医院评审标准 (3)

1.2.3、网络安全等级保护条例 (5)

1.2.4、等保2.0中二级指标解读 (7)

1.2.5、等保测评整改方案 (20)

二、现状分析 (21)

三、建设目标 (22)

四、整体架构设计 (23)

4.1、系统整体框架图 (23)

4.2、整体拓扑 (24)

五、网络安全加固方案 (25)

5.1、互联网接入区 (25)

5.2、智慧医院 (28)

5.3、内外网物理隔离 (30)

5.4、综合接入区 (32)

5.5、内网运维区 (33)

5.6、服务器存储区 (40)

5.7、未知威胁及勒索病毒解决方案 (41)

5.7.1、勒索病毒解决方案 (43)

一、概述

1.1、背景简介

随着**医院的业务量增长和业务的高速发展,对IT系统的依赖程度越来越高,医院信息系统面临的网络安全威胁越来越严重。对于二级中医院,信息系统的业务连续性要求很高:从政策法规层面讲,需要满足《网络安全法》和《等保2.0》的相关要求。对医院业务本身来说,由于医院业务的特殊性,任何人为或自然因素所导致的应用或系统中断,都会造成医院巨大的经济和名誉损失及严重的法律后果。

**医院医院信息化建设工作经过多年的发展,信息技术已得到了广泛的应用,主要业务系统如HIS,PACS,LIS,RIS,EMR等都己实现了信息化,一个综合性多功能的医疗信息化服务体系已形成。

随着**医院医院业务的发展,如何确保医院院区信息系统安全和业务持续运行已成为一项重要而艰巨的任务。

网络系统改造是为了适应新形势下“互联网+医疗”的国家战略;同时,也是医院发展互联网医疗的基础,是一项具有战略意义的举措。

为了达到上述目标,**医院医院对整个医院的硬件支撑平台进行统一梳理和总体信息系统安全方案设计,以保证基础硬件系统的各个组成部分能够高效协同,对业务与应用提供强有力支撑;同时还需要确保总体方案可以落地实施。

1.2、设计依据

本方案主要依据以下法律、法规,方案进行设计:

1)《中华人民共和国网络安全法》

2)《二级综合医院评审标准实施细则》

3)《河南省数字化医院建设指南》

4)《河南省数字化医院评审标准(2018)》

5)《信息技术网络安全等级保护安全设计技术要求》(简称“等保2.0”)1.2.1、二级综合医院评审标准

指标解读:

【C】3.信息系统运行稳定、安全,具有防灾备份系统,实行网络运行监控,有防病毒、防入侵措施。

?防灾备份系统:核心业务部署在虚拟化平台上,具有故障迁移能力;备机房部署容灾备份系统,实时备份业务数据;

?实行网络运行监控:IT运维管理系统;

?防病毒:互联网入口防毒墙、终端安全管理系统集成杀毒软件;

?防入侵:网络安全边界防火墙、入侵防御、入侵检测、内外网隔离网闸;

【C】4.实行信息系统操作权限分级管理,信息安全采用身份认证、权限控制(包括数据库和运用系统)、病人数据使用控制、保障网络信息安全和保护病人隐私。?操作权限分级管理:运维审计系统;

?身份认证:网络准入、数字签名;

?权限控制、病人数据使用控制:数据库防火墙;

?保护病人隐私:数据脱敏;

【B】1.有安全监管记录,定期分析,及时处理安全预警,改进安全保障系统。?安全监管记录:日志审计、数据库审计、运维审计;

【A】信息系统安全保护等级不低于第二级。

?满足三级等保对信息化系统提出的要求,见以下章节;

1.2.2、河南省数字化医院评审标准

涉及基础架构的有七大内容,分别是:物理安全、网络安全、主机/应用环境安全、区域边界安全、系统安全审计、信息安全等级评估、应急管理,本次方案不涉及物理安全和应急管理,主要参考条目如下:

1.2.3、网络安全等级保护条例

等级保护分为两大部分共8个分类,分别为:

?技术部分:物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;

?管理部分:安全策略和管理制度、安全管理机构和人员、安全建设管理、

安全运维管理。

本次方案不涉及技术部分的物理和环境安全、管理部分,主要参考条目如下:

1)网络和通信安全

网络层指利用路由器、交换机和相关网络设备建成的、可以用于在本地或远程传输数据的网络环境,是应用安全运行的基础设施之一,是保证应用安全运行的关键,也是实现内部纵向交互、与其它单位横向交流的重要保证。

在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。现有的大部分攻击行为,包括病毒、蠕虫、远程溢出、口令猜测等攻击行为,都可以通过网络实现。

主要考虑如下方面的内容:

1、网络架构

2、通信传输

3、边界防护

4、访问控制

5、入侵防范

6、恶意代码防范

7、安全审计

8、集中管控

2)设备和计算安全

系统层包括各类服务器、终端和其他办公设备操作系统层面的安全风险。系统层面临的安全风险主要来自两个方面,一方面来自系统本身的脆弱性,另一方面来自对系统的使用、配置和管理。这导致系统存在随时被黑客入侵或蠕虫爆发的可能。

主要考虑如下方面的内容:

1、身份鉴别

2、访问控制

3、安全审计

4、入侵防范

5、恶意代码防范

6、资源控制

3)应用和数据安全

应用层是在前面层次的基础之上,可以提供给最终用户真正办公功能的层次,应用层是用户与前面层次的接口。这个层次包括Web应用、文件处理、文件传输、文件存储和其他办公应用等,这些功能依靠相应的IE浏览器、FTP 应用软件、公文处理系统、数据库访问控制系统等实现。

数据层是用户真正的数据,对于用户而言,数据才是真正至关重要的。数据安全需求包括数据库安全需求、数据传输安全需求、数据存储安全需求等构成。

主要考虑如下方面的内容:

1、身份鉴别

2、访问控制

3、安全审计

4、软件容错

5、资源控制

6、数据完整性

7、数据保密性

8、数据备份和恢复

9、剩余信息保护

10、个人信息保护

1.2.4、等保2.0中三级指标解读

相关主题
文本预览
相关文档 最新文档