没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
××医院
等级保护(三级)建设方案
1
目 录
1 项目概述................................................................................................................................. 5
2 等级保护建设流程................................................................................................................... 6
3 方案参照标准.......................................................................................................................... 8
4 信息系统定级.......................................................................................................................... 9
4.1.1
定级流程
............................................................................................................................9
4.1.2
定级结果
..........................................................................................................................10
5 系统现状分析........................................................................................................................ 12
5.1 机房及配套设备现状分析.................................................................................................... 12
5.2 网络结构分析....................................................................................................................... 12
5.2.1
业务内网
..........................................................................................................................12
5.2.2
办公外网
..........................................................................................................................13
5.3 业务现状分析....................................................................................................................... 14
5.3.1
业务内网
..........................................................................................................................14
5.3.2
办公外网
..........................................................................................................................14
6 安全风险与差距分析............................................................................................................. 15
6.1 物理安全风险与差距分析.................................................................................................... 15
6.2 计算环境安全风险与差距分析............................................................................................16
6.3 区域边界安全风险与差距分析............................................................................................18
6.4 通信网络安全风险与差距分析............................................................................................20
6.5 安全管理中心差距分析........................................................................................................21
7 技术体系方案设计................................................................................................................. 22
7.1 方案设计目标....................................................................................................................... 22
7.2 方案设计框架....................................................................................................................... 22
7.3 安全域的划分....................................................................................................................... 24
7.3.1
安全域划分的依据
..........................................................................................................24
2
7.3.2
安全域划分与说明
..........................................................................................................25
7.4 安全技术体系设计................................................................................................................26
7.4.1
机房与配套设备安全设计
..............................................................................................26
7.4.2
计算环境安全设计
..........................................................................................................27
7.4.2.1 身份鉴别................................................................................................................................ 27
7.4.2.2 访问控制................................................................................................................................ 29
7.4.2.3 系统安全审计........................................................................................................................ 30
7.4.2.4 入侵防范................................................................................................................................ 31
7.4.2.5 主机恶意代码防范................................................................................................................31
7.4.2.6 软件容错................................................................................................................................ 32
7.4.2.7 数据完整性与保密性............................................................................................................32
7.4.2.8 备份与恢复............................................................................................................................34
7.4.2.9 资源控制................................................................................................................................ 36
7.4.2.10 客体安全重用......................................................................................................................37
7.4.2.11 抗抵赖.................................................................................................................................. 37
7.4.2.12 不同等级业务系统的隔离与互通.......................................................................................38
7.4.3
区域边界安全设计
..........................................................................................................39
7.4.3.1 边界访问控制入侵防范恶意代码防范与应用层防攻击.....................................................39
7.4.3.2 流量控制................................................................................................................................ 40
7.4.3.3 边界完整性检查.................................................................................................................... 42
7.4.3.4 边界安全审计........................................................................................................................ 43
7.4.4
通信网络安全设计
..........................................................................................................45
7.4.4.1 网络结构安全........................................................................................................................ 45
7.4.4.2 网络安全审计........................................................................................................................ 46
7.4.4.3 网络设备防护........................................................................................................................ 47
7.4.4.4 通信完整性与保密性............................................................................................................48
7.4.4.5 网络可信接入........................................................................................................................ 49
7.4.5
安全管理中心设计
..........................................................................................................50
7.4.5.1 系统管理................................................................................................................................ 50
7.4.5.2 审计管理................................................................................................................................ 52
7.4.5.3 监控管理................................................................................................................................ 53
3
8 安全管理体系设计................................................................................................................. 54
9 系统集成设计........................................................................................................................ 56
9.1 软硬件产品部署图................................................................................................................56
9.2 安全产品部署说明................................................................................................................56
9.3 产品选型............................................................................................................................... 58
9.3.1
选型建议
..........................................................................................................................58
9.3.2
选型要求
..........................................................................................................................58
9.4 信息安全建设采购清单........................................................................................................59
9.5 应用系统改造....................................................................................................................... 60
10 方案合规性分析................................................................................................................... 60
10.1 技术部分............................................................................................................................. 60
10.2 管理部分............................................................................................................................. 72
11 附录:................................................................................................................................. 86
11.1 等级划分标准......................................................................................................................86
11.2 技术要求组合确定.............................................................................................................. 87
4
1 项目概述
医院是一个信息和技术密集型的行业,其计算机网络是一个完善的办公网
络系统,作为一个现代化的医疗机构网络,除了要满足高效的内部自动化办公需
求以外,还应对外界的通讯保证畅通。结合医院复杂的 HIS、RIS、PACS 等应用
系统,要求网络必须能够满足数据、语音、图像等综合业务的传输要求,所以
在这样的网络上应运用多种高性能设备和先进技术来保证系统的正常运作和稳
定的效率。同时医院的网络系统连接着 Internet、医保网和高校等,访问人员
比较复杂,所以如何保证医院网络系统中的数据安全问题尤为重要。在日新月
异的现代化社会进程中,计算机网络几乎延伸到了世界每一个角落,它不停的
改变着我们的工作生活方式和思维方式,但是,计算机信息网络安全的脆弱性
和易受攻击性是不容忽视的。由于网络设备、计算机操作系统、网络协议等安
全技术上的漏洞和管理体制上的不严密,都会使计算机网络受到威胁。我们可
以想象一下,对于一个需要高速信息传达的现代化医院,如果遭到致命攻击,
会给社会造成多大的影响。
在医院行业的信息化建设过程中,信息安全的建设虽然只是一个很小的部
分,但其重要性不容忽视。便捷、开放的网络环境,是医院信息化建设的基础,
在数据传递和共享的过程当中,数据的安全性要切实地得到保障,才能保障医
院信息化业务的正常运行。然而,我们的数据却面临着越来越多的安全风险,
时刻对业务的正常运行带来威胁。
为此,国家公安部、保密局、国家密码管理局、国务院信息化领导小组办
公室于 2007 年联合颁布了 861 号文件《关于开展全国重要信息系统安全等级
保护定级工作的通知》和《信息安全等级保护管理办法》。国家卫生部也在
2011 年 11 月发布 85 号文《卫生行业信息安全等级保护工作的指导意见》,
要求涉及国计民生的信息系统应达到一定的安全等级。根据文件精神和等级划
分的原则,三甲医院的核心业务系统应该定级为三级,三甲医院的内部行政管
5
剩余63页未读,继续阅读
资源评论
whoami006
- 粉丝: 1
- 资源: 6
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于Selenium页面爬取某东商品价格监控:自定义商品价格,降价邮件微信提醒资料齐全+详细文档+源码.zip
- 基于selenium爬取通过搜索关键词采用指定页数的商品信息资料齐全+详细文档+源码.zip
- 基于今日头条自动发文机器人,各大公众平台采集爬虫资料齐全+详细文档+源码.zip
- 基于集众多数据源于一身的爬虫工具箱,旨在安全快捷的帮助用户拿回自己的数据,工具代码开源,流程透明、资料齐全+详细文档+源码.zip
- 基于拼多多爬虫,爬取所有商品、评论等信息资料齐全+详细文档+源码.zip
- 基于爬虫从入门到入狱资料齐全+详细文档+源码.zip
- 基于爬虫学习仓库,适合零基础的人学习,对新手比较友好资料齐全+详细文档+源码.zip
- 基于天眼查爬虫资料齐全+详细文档+源码.zip
- 基于千万级图片爬虫、视频爬虫资料齐全+详细文档+源码.zip
- 基于支付宝账单爬虫资料齐全+详细文档+源码.zip
- 基于SpringBoot+Vue3实现的在线考试系统(三)代码
- 数组-.docx cccccccccccccccccccccc
- Ruby技巧中文最新版本
- Ruby袖珍参考手册pdf英文文字版最新版本
- 融合导航项目全套技术资料100%好用.zip
- 四足机器人技术进展与应用场景
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功