freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

醫(yī)療集團(tuán)信息安全等級保護(hù)整改建議方案書doc-資料下載頁

2025-07-18 23:19本頁面
  

【正文】 。醫(yī)療集團(tuán)本部運(yùn)用信息系統(tǒng)支撐其主要業(yè)務(wù)活動(dòng)。從業(yè)務(wù)系統(tǒng)的復(fù)雜性、重要性,以及信息系統(tǒng)的整體規(guī)模、地理范圍、工作人員等諸多因素考慮,現(xiàn)有的合規(guī)性管理要求并不能完全滿足醫(yī)療集團(tuán)本部對信息安全管理的全部需求,需要引入 ISO_IEC 27001 或稱為GB/T220802022,健全醫(yī)療集團(tuán)本部的信息系統(tǒng)安全管理體系。通過比較已有的等級保護(hù)管理要求與醫(yī)療集團(tuán)本部自身的信息安全管理需求,需要從ISO_IEC 27001 中引入部分內(nèi)容滿足以下管理需求:? 業(yè)務(wù)連續(xù)性管理目標(biāo):防止醫(yī)療集團(tuán)本部業(yè)務(wù)活動(dòng)中斷、保證重要業(yè)務(wù)流程不受重大故障和災(zāi)難影響。管理需求:應(yīng)通過業(yè)務(wù)連續(xù)性管理采用控制措施,識別和降低風(fēng)險(xiǎn),限制破壞性事件造成的后果,確保重要操作及時(shí)恢復(fù);應(yīng)實(shí)施業(yè)務(wù)連續(xù)性管理程序,預(yù)防和恢復(fù)控制相結(jié)合,將災(zāi)難和安全故障造成的影響降低到可以接受的水平。? 安全策略評審管理目標(biāo):保證醫(yī)療集團(tuán)本部信息系統(tǒng)符合組織的安全策略和標(biāo)準(zhǔn)。管理需求:應(yīng)確保信息系統(tǒng)、系統(tǒng)供應(yīng)商、信息和信息資產(chǎn)的所有者、用戶、管理層幾個(gè)方面都遵守已發(fā)布的安全策略和標(biāo)準(zhǔn);應(yīng)確保信息系統(tǒng)所有者支持定期評審,確保系統(tǒng)符合相關(guān)的標(biāo)準(zhǔn)、要求。? 技術(shù)符合性檢查管理目標(biāo):保證信息系統(tǒng)符合安全技術(shù)實(shí)要求。管理需求:應(yīng)定期檢查信息系統(tǒng)是否符合技術(shù)要求;應(yīng)形成周期性檢查的流程;應(yīng)保證所有檢查在合格的授權(quán)人員或其監(jiān)督下完成。SSECMM 《系統(tǒng)安全工程能力成熟度模型》系統(tǒng)安全工程能力成熟模型(SSECMM)的開發(fā)源于 1993 年 5 月美國國家安全局發(fā)起的研究工作。1999 年完成 SSECMM 模型的第二版。SSECMM 建立和完善一套成熟的、可度量的安全工程過程,從而確保安全工程的任何工程活動(dòng)均是清晰定義的、可管理的、可測量的、可控制的并且是有效的;SSECMM 還用于改進(jìn)安全工程實(shí)施的現(xiàn)狀,達(dá)到提高安全系統(tǒng)、安全產(chǎn)品和安全工程服務(wù)的質(zhì)量和可用性并降低成本。醫(yī)療集團(tuán)本部信息系統(tǒng)從整改設(shè)計(jì)、開發(fā)采購、運(yùn)行維護(hù)等各個(gè)階段都有大量 IT 公司參與。主要包括系統(tǒng)集成商,應(yīng)用開發(fā)者,產(chǎn)品廠商和服務(wù)供應(yīng)商。醫(yī)療集團(tuán)本部可以有28 / 65效利用 SSECMM 模型去評審、控制及保障各個(gè)服務(wù)商在進(jìn)行硬件、軟件、系統(tǒng)等工程活動(dòng)過程。按照等級保護(hù)要求,信息安全工作應(yīng)貫穿信息系統(tǒng)建設(shè)的生命周期,信息安全是一個(gè)動(dòng)態(tài)的和不斷補(bǔ)充完善、持續(xù)改進(jìn)的過程,本節(jié)描述醫(yī)療集團(tuán)本部安全保障系統(tǒng)運(yùn)行維護(hù)的技術(shù)需求。? 運(yùn)行管理從保證業(yè)務(wù)連續(xù)性的角度來看,運(yùn)行管理是保障業(yè)務(wù)連續(xù)性中非常重要的環(huán)節(jié)。涉及到機(jī)房物理環(huán)境的安全管理、資產(chǎn)設(shè)備和介質(zhì)的生命周期管理、網(wǎng)絡(luò)安全管理、系統(tǒng)安全管理、惡意代碼防范以及容災(zāi)管理。? 變更管理由于信息系統(tǒng)不是一成不變的,總是要根據(jù)業(yè)務(wù)運(yùn)行的需要不斷發(fā)展完善,在變化的過程中,很有可能引入新的安全風(fēng)險(xiǎn),因此,信息系統(tǒng)的變更管理與信息安全密切相關(guān)。? 安全監(jiān)控安全基礎(chǔ)設(shè)施中的各種安全設(shè)備部署和安全管理平臺(tái)建設(shè)完成后,需要通過安全監(jiān)控工作始終保持對安全狀態(tài)的關(guān)注,及時(shí)處理安全問題,把安全隱患扼殺在萌芽之中。? 應(yīng)急響應(yīng)制定應(yīng)急響應(yīng)流程和應(yīng)急預(yù)案并定期演練,也可以借助第三方廠商幫助應(yīng)急。? 風(fēng)險(xiǎn)評估和持續(xù)改進(jìn)將風(fēng)險(xiǎn)評估工作制度化、日常化,按照 PDCA 的循環(huán)模型定期、不定期的進(jìn)行是風(fēng)險(xiǎn)管理成果得以持續(xù)提升和改進(jìn)的重要步驟?;凇堆哟蟾皆喊踩慕ㄗh書詳細(xì) 》的調(diào)研結(jié)果和對醫(yī)療集團(tuán)本部信息系統(tǒng)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的分析,目前醫(yī)療集團(tuán)本部信息網(wǎng)絡(luò)系統(tǒng)未按“系統(tǒng)功能和應(yīng)用相似性” 、“資產(chǎn)價(jià)值相似性” 、 “安全要求相似性” 、 “威脅相似性”等原則對現(xiàn)有網(wǎng)絡(luò)結(jié)構(gòu)進(jìn)行安全區(qū)域的劃分,導(dǎo)致網(wǎng)絡(luò)結(jié)構(gòu)沒有規(guī)范化,缺少區(qū)域訪問控制和網(wǎng)絡(luò)層防病毒措施,不能有效控制蠕蟲病毒等信息安全事件發(fā)生后所影響的范圍,從而使得網(wǎng)絡(luò)和安全管理人員無法對網(wǎng)絡(luò)安全進(jìn)行有效的管理。29 / 65信息安全技術(shù)需求要求能夠遵從國家關(guān)于信息系統(tǒng)等級保護(hù)的要求(基本要求中的技術(shù)要求) ,根據(jù)所定義的不同的等級保護(hù)級別采取相應(yīng)的技術(shù)手段對信息系統(tǒng)采取適當(dāng)?shù)陌踩Wo(hù)。等級保護(hù)實(shí)施指南中明確提出:對一個(gè)大型、復(fù)雜信息系統(tǒng)的構(gòu)成內(nèi)容進(jìn)行抽象處理,提取共性形成模型,以便于針對模型要素提出統(tǒng)一的安全策略和安全措施要求。那么,這個(gè)模型化的安全技術(shù)措施整改設(shè)計(jì)方法就是:安全域的整改和設(shè)計(jì)。根據(jù)安全域劃分的要求,安全域可以分成四大類,即:安全計(jì)算環(huán)境(如:服務(wù)器區(qū)、客戶端局域網(wǎng)環(huán)境) 、安全區(qū)域邊界(如:inter 邊界防火墻、外聯(lián)邊界防火墻、IPS) 、安全通信網(wǎng)絡(luò)、安全支撐系統(tǒng)(如:網(wǎng)管和性能管理系統(tǒng)、安全管理中心,其中安全管理中心又可以起到統(tǒng)一管理安全設(shè)備和安全事件的作用) 。 安全通信網(wǎng)絡(luò)對照差距評估結(jié)果,醫(yī)療集團(tuán)本部通信網(wǎng)絡(luò)主要存在問題:缺乏網(wǎng)絡(luò)邊界隔離控制網(wǎng)關(guān)、缺少網(wǎng)絡(luò)入侵檢測、缺少網(wǎng)絡(luò)性能監(jiān)控和管理,網(wǎng)絡(luò)惡意代碼防范措施不足。因此,安全通信網(wǎng)絡(luò)的安全技術(shù)需求主要在于網(wǎng)絡(luò)邊界隔離與控制、網(wǎng)絡(luò)安全審計(jì)、網(wǎng)絡(luò)入侵防范、網(wǎng)絡(luò)性能監(jiān)控與管理、網(wǎng)絡(luò)惡意代碼防范這幾個(gè)方面。? 通信網(wǎng)絡(luò) IT 資源監(jiān)控管理信息系統(tǒng)是承載業(yè)務(wù)應(yīng)用的基礎(chǔ),當(dāng)信息系統(tǒng)出現(xiàn)性能下降或者不可用的情況時(shí),業(yè)務(wù)應(yīng)用必然受到直接影響,因此對 IT 信息系統(tǒng)的資源監(jiān)控管理是醫(yī)療集團(tuán)本部業(yè)務(wù)應(yīng)用穩(wěn)健運(yùn)行所需要的一個(gè)重要技術(shù)環(huán)節(jié)。因此,IT 資源監(jiān)管系統(tǒng)主要是對業(yè)務(wù)系統(tǒng)運(yùn)行環(huán)境中的各種設(shè)備及軟件進(jìn)行有效的監(jiān)控和管理,監(jiān)控目標(biāo)包括:主機(jī)服務(wù)器(操作系統(tǒng)) 、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備、磁盤陣列、中間件、WEB 服務(wù)、業(yè)務(wù)應(yīng)用系統(tǒng)、防火墻、負(fù)載均衡、機(jī)房環(huán)境等。? 資源控制 需要采用 IT 監(jiān)管系統(tǒng),對重要服務(wù)器的運(yùn)行服務(wù)水平進(jìn)行監(jiān)視和報(bào)警,及時(shí)掌握系統(tǒng)的運(yùn)行狀況,如:CPU 的利用率、剩余磁盤空間、內(nèi)存、網(wǎng)絡(luò)帶寬等資源的使用情況。? 通信網(wǎng)絡(luò)入侵檢測30 / 65在安全通信網(wǎng)絡(luò)采取必要的入侵檢測措施,檢測到攻擊行為時(shí),記錄攻擊源 IP、攻擊類型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供報(bào)警。? 通信網(wǎng)絡(luò)惡意代碼防范在安全通信網(wǎng)絡(luò)采取必要的惡意代碼檢測措施,及時(shí)對通信網(wǎng)絡(luò)邊界處的惡意代碼進(jìn)行檢測和清除。 安全計(jì)算環(huán)境在醫(yī)療集團(tuán)本部的業(yè)務(wù)系統(tǒng)中存在重要數(shù)據(jù)處理業(yè)務(wù),用戶數(shù)據(jù)存放在安全計(jì)算環(huán)境中,對照差距評估結(jié)果,主要存在問題:身份鑒別、數(shù)據(jù)庫審計(jì)、訪問控制、漏洞檢測加固、資源控制措施不足。因此,安全計(jì)算環(huán)境的安全技術(shù)需求主要在于身份鑒別、訪問控制、安全審計(jì)、漏洞檢測加固、應(yīng)用系統(tǒng)安全防護(hù)這幾個(gè)方面,這幾個(gè)方面也是安全計(jì)算的基礎(chǔ)。? 訪問控制訪問控制也是是安全計(jì)算環(huán)境保護(hù)中極其重要的一環(huán)。它是在身份識別的基礎(chǔ)上,根據(jù)不同身份對其提出的資源訪問請求加以控制。在訪問控制中,對其訪問必須進(jìn)行控制的資源稱為客體,同理,必須控制它對客體的訪問的活動(dòng)資源,稱為主體。主體即訪問的發(fā)起者,通常為進(jìn)程,程序或用戶??腕w包括各種資源,如文件,設(shè)備等。訪問控制中第三個(gè)元素是保護(hù)規(guī)則,它定義了主體與客體可能的相互作用途徑??刂茖π畔⒌脑L問,應(yīng)該根據(jù)業(yè)務(wù)要求和安全要求對信息訪問與業(yè)務(wù)流程加以控制,還應(yīng)該考慮信息傳播和授權(quán)的策略。訪問控制的目標(biāo)是防止對任何資源的非法訪問。所謂非法訪問是指未經(jīng)授權(quán)的使用、泄露、銷毀以及發(fā)布等。訪問控制是系統(tǒng)保密性、完整性、可用性和合法使用性的基礎(chǔ)。? 安全審計(jì)審計(jì)是指對記錄的回顧和分析,響應(yīng)是根據(jù)審計(jì)的結(jié)果采取的應(yīng)對措施。審計(jì)和響應(yīng)功能的最重要目標(biāo)就是幫助系統(tǒng)的管理者達(dá)到個(gè)體(使用者)的可審計(jì)性。根據(jù)系統(tǒng)的安全性要求,將不同個(gè)體的操作記錄下來,使得系統(tǒng)的管理者(安全管理者)可以在事后(或者事件發(fā)生時(shí))了解操作者的情況。應(yīng)能記錄系統(tǒng)相關(guān)安全事件,并能對特定安全事件進(jìn)行報(bào)警;審計(jì)記錄應(yīng)包括安全事件的主體、客體、時(shí)間、類型和結(jié)果等內(nèi)容;應(yīng)提供審計(jì)記錄的分類、統(tǒng)計(jì)分析和查詢等;31 / 65應(yīng)提供審計(jì)記錄的存儲(chǔ)保護(hù),確保審計(jì)記錄不被破壞或非授權(quán)訪問;應(yīng)為安全管理中心提供接口;對不能由系統(tǒng)獨(dú)立處理的安全事件,應(yīng)提供可由授權(quán)主體調(diào)用的接口。 安全區(qū)域邊界醫(yī)療集團(tuán)本部計(jì)信息系統(tǒng)網(wǎng)絡(luò)已經(jīng)進(jìn)行了一定的安全區(qū)域邊界劃分,對照差距評估結(jié)果,主要存在問題:訪問控制、邊界入侵防范、邊界惡意代碼防范措施不足。因此,安全區(qū)域邊界的安全技術(shù)需求主要在于訪問控制、邊界入侵防范、邊界完整性保護(hù)幾個(gè)方面。? 區(qū)域邊界訪問控制在安全區(qū)域邊界設(shè)置訪問控制機(jī)制(如:定級系統(tǒng)服務(wù)器之間、普通服務(wù)器之間) ,對進(jìn)出安全區(qū)域邊界的數(shù)據(jù)信息進(jìn)行控制,阻止非授權(quán)訪問。應(yīng)根據(jù)業(yè)務(wù)的需要,制定區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議、請求的服務(wù)等,確定是否允許該數(shù)據(jù)包進(jìn)出受保護(hù)的區(qū)域邊界。? 區(qū)域邊界入侵防范在安全區(qū)域邊界設(shè)置必要的入侵檢測機(jī)制,并對確認(rèn)的違規(guī)行為及時(shí)報(bào)警。? 區(qū)域邊界惡意代碼防范在安全區(qū)域邊界設(shè)置必要的惡意代碼檢測機(jī)制,及時(shí)對區(qū)域邊界處的惡意代碼進(jìn)行檢測和清除。 脆弱性管理脆弱性管理是等級保護(hù)要求的一部分,是醫(yī)療集團(tuán)本部安全風(fēng)險(xiǎn)管理的根本,通過對主機(jī)操作系統(tǒng)、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備和各種安全設(shè)備的脆弱性發(fā)現(xiàn)與修補(bǔ),從信息系統(tǒng)內(nèi)部進(jìn)行強(qiáng)化,可以快速提高醫(yī)療集團(tuán)本部信息系統(tǒng)的整體安全水平。? 安全漏洞檢測和加固需要采用專業(yè)漏洞檢測軟件定期對醫(yī)療集團(tuán)本部信息系統(tǒng)的系統(tǒng)級、數(shù)據(jù)庫級、應(yīng)用級安全漏洞進(jìn)行檢測,并根據(jù)檢測結(jié)果及時(shí)進(jìn)行安全加固。32 / 653 安全技術(shù)設(shè)計(jì)方案 基本安全域定義安全域的劃分是網(wǎng)絡(luò)防護(hù)的基礎(chǔ),事實(shí)上每一個(gè)安全邊界所包含的區(qū)域都形成了一個(gè)安全域。這些區(qū)域具有不同的使命,具有不同的功能,分域保護(hù)的框架為明確各個(gè)域的安全等級奠定了基礎(chǔ),保證了信息流在交換過程中的安全性。在本項(xiàng)目中,將嚴(yán)格按照本部和東關(guān)分院所屬信息系統(tǒng)的重要性和網(wǎng)絡(luò)使用的邏輯特性劃分安全域,東西院均將劃分如下確定的安全域:? 內(nèi)聯(lián)接入?yún)^(qū)? 外聯(lián)接入?yún)^(qū)? 運(yùn)維接入?yún)^(qū)? 業(yè)務(wù)系統(tǒng)區(qū)? 核心交換區(qū)? 管理支撐區(qū)其中,外聯(lián)接入?yún)^(qū)指與業(yè)務(wù)專網(wǎng)連接的邊界區(qū)域;內(nèi)聯(lián)接入?yún)^(qū)指與內(nèi)部分院和樓層連接的邊界區(qū)域;運(yùn)維接入?yún)^(qū)指內(nèi)部運(yùn)維人員和第三方維護(hù)人員接入的區(qū)域;業(yè)務(wù)系統(tǒng)區(qū)是指業(yè)務(wù)系統(tǒng)所在的網(wǎng)絡(luò)區(qū)域;核心交換區(qū)是指系統(tǒng)數(shù)據(jù)集中交換轉(zhuǎn)發(fā)的網(wǎng)絡(luò)區(qū)域;管理支撐區(qū)是指安全設(shè)備和其他管理系統(tǒng)所在的網(wǎng)絡(luò)區(qū)域;安全域的劃分主要考慮網(wǎng)絡(luò)邊界和系統(tǒng)數(shù)據(jù)的重要性。在安全域中規(guī)劃不同子域,采用不同等級的安全策略,保障信息安全。 安全防護(hù)體系構(gòu)成針對醫(yī)療集團(tuán)本部此次項(xiàng)目防護(hù)體系建設(shè),本方案著重考慮以下層面的信息安全建設(shè):1. 網(wǎng)絡(luò)邊界安全:在既定的邊界點(diǎn)上,存在著來自內(nèi)網(wǎng)、外網(wǎng)對內(nèi)部的攻擊隱患。如為了達(dá)到某種不可告人目的的惡意攻擊破壞或資料竊取行為;由于個(gè)人安全意識差異,不慎成為被動(dòng)的攻擊破壞者的攻擊行為;誤操作造成無意的攻擊行為。33 / 65另一方面,對于外部接入用戶沒有審計(jì)措施,一旦出現(xiàn)安全問題無從追查攻擊的來源、時(shí)間以及非法操作的過程,無法了解攻擊者入侵了的目標(biāo)和范圍,從而違背了可追查性原則。2. 計(jì)算環(huán)境安全:信息安全可以分為控制與監(jiān)視兩個(gè)層面:控制意味著對訪問行為的主動(dòng)干涉,而監(jiān)視則是對訪問行為的旁路分析記錄。在主要邊界點(diǎn)上已經(jīng)具有一定的訪問控制功能和安全策略配置的前提下,訪問控制設(shè)備對網(wǎng)絡(luò)內(nèi)部網(wǎng)段用戶的安全檢查防范明顯的弱于對于網(wǎng)絡(luò)外部網(wǎng)段用戶的安全檢查防范,因此還需諸如防病毒、安全審計(jì)、入侵防御等技術(shù)來彌補(bǔ)該項(xiàng)漏洞。3. 應(yīng)用安全:最具威脅性的攻擊往往是通過應(yīng)用系統(tǒng)而表現(xiàn)出來的,這是因?yàn)樾畔①Y產(chǎn)的價(jià)值往往需要應(yīng)用系統(tǒng)而體現(xiàn)。作為信息資產(chǎn)的主要載體,應(yīng)用系統(tǒng)將作為具體的保護(hù)目標(biāo)而得以考慮,如網(wǎng)頁防篡改、風(fēng)險(xiǎn)評估等措施;4. 管理安全:信息安全的管理運(yùn)維往往面臨著多品牌、多技術(shù)的龐雜局面,因此建立一個(gè)可提供唯一管理接口的網(wǎng)絡(luò)運(yùn)維平臺(tái)是一個(gè)的理想選擇。以網(wǎng)管系統(tǒng)為代表的運(yùn)維技術(shù)以及相關(guān)的安全咨詢、漏洞管理等技術(shù)都將對此提供有效的解決方案。 系統(tǒng)整體部署根據(jù)上述區(qū)域的劃分并結(jié)合本部和東關(guān)分院現(xiàn)有的網(wǎng)絡(luò)及安全設(shè)備,整體的安全規(guī)劃如下圖所示:34 / 65圖 31 醫(yī)療集團(tuán)本部等級保護(hù)安全建設(shè)規(guī)劃圖35 / 65 系統(tǒng)部署說明醫(yī)療集團(tuán)本部安全設(shè)備部署序號 產(chǎn)品 部署位置數(shù)量 基本功能1. 入侵檢測系統(tǒng)本部和分院核心交換機(jī)旁路部署 2網(wǎng)絡(luò)入侵檢測及審計(jì)2.網(wǎng)絡(luò)出口多功能安全網(wǎng)關(guān)農(nóng)行和醫(yī)保出口處部署兩臺(tái) 2網(wǎng)絡(luò)出口安全防御,同時(shí)具備 web 應(yīng)用強(qiáng)檢測功能、入侵防御功能和防病毒功能3. 邊界防火墻其他各安全域邊界處部署 8核心交換區(qū)和其它區(qū)域之間的安全防御4.運(yùn)維接入?yún)^(qū)多功能安全網(wǎng)關(guān)運(yùn)維接入?yún)^(qū)邊界部署 1低安全系數(shù)終端接入防護(hù),具備強(qiáng)檢測功能、入侵防御功能和防病毒功能5. 堡壘機(jī) 運(yùn)維接入?yún)^(qū)部署 2全網(wǎng)重要資產(chǎn)的運(yùn)維審計(jì)、賬號管理及資源控制6.數(shù)據(jù)庫審計(jì)系統(tǒng)本部和分院業(yè)務(wù)應(yīng)用區(qū) 2數(shù)據(jù)庫審計(jì)/查詢7. AV 管理支撐區(qū)部署 1套終端和服務(wù)器系統(tǒng)病毒防護(hù)/查殺8. 終端管理系統(tǒng) 管理支撐區(qū)部署 1套終端安全控制/防護(hù)/合規(guī)性管理9. 安全管理中心 管理支撐區(qū)部署 1套安全日志/事件管理、安全運(yùn)行管理、性能監(jiān)控管理、工單流程驅(qū)動(dòng)。醫(yī)療集團(tuán)下屬縣醫(yī)院安全設(shè)備部署序號 產(chǎn)品 部署位置數(shù)量 基本功能1. 入侵檢測系統(tǒng)各分院核心交換機(jī)旁路部署 7網(wǎng)絡(luò)入侵檢測及審計(jì)2.網(wǎng)絡(luò)出口多功能安全網(wǎng)
點(diǎn)擊復(fù)制文檔內(nèi)容
黨政相關(guān)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1