延安医疗集团信息安全等级保护整改建议方案书V0.docx
-
资源ID:1944049
资源大小:2.48MB
全文页数:66页
- 资源格式: DOCX
下载积分:16金币
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
延安医疗集团信息安全等级保护整改建议方案书V0.docx
延安医疗集团信息安全等级保护整改建议方案书延安医疗集团信息安全等级保护整改建议方案书沈阳东软系统集成工程有限公司2015年7月目录1项目概述31.1项目建设背景31.2项目建设目标31.3项目参考标准51.4项目实施原则52现状及需求分析62.1现状描述72.1.1业务系统现状72.1.2基础设施现状112.1.3安全技术现状162.1.4安全管理现状172.2差距分析182.2.1系统定级情况182.2.2技术体系差距分析182.2.3管理体系方面的差距252.3安全需求252.3.1信息安全管理需求262.3.2信息安全运维需求282.3.3分域保护安全需求282.3.4信息安全技术需求283安全技术设计方案313.1基本安全域定义313.2安全防护体系构成323.3系统整体部署333.4系统部署说明354安全加固建设方案354.1主机安全加固364.2网络安全加固404.3设备安全加固优化414.4数据库系统安全加固414.5管理制度434.6服务方式434.7服务流程445协助测评建设方案446安全管理体系建设方案446.1安全策略设计476.2安全策略与安全规划486.3管理制度496.4安全管理体系建设过程506.5落实医疗集团信息安全责任制516.6医疗集团安全管理现状分析516.7确定医疗集团安全管理策略,制定安全管理制度526.8落实医疗集团人员安全管理制度526.9落实医疗集团系统运维管理制度536.10落实医疗集团系统建设管理制度556.11医疗集团安全管理制度汇总557阶段项目验收与成果物567.1项目验收流程567.2验收评审标准577.3阶段验收成果物与总结578附1:整改建议方案价格预算599附2:东软在医院等保整改建设中优势说明6135 1 项目概述1.1 项目建设背景根据卫生部制定的卫生行业信息安全等级保护工作的指导意见以及陕西省卫生厅印发的关于全面开展我省卫生行业信息安全等级保护的通知(陕卫办发2012131号)、陕西省卫生行业信息安全等级保护工作实施方案(陕卫办发2012132号)、陕西省卫生厅办公室关于加强信息系统安全等级保护工作的通知(陕卫办数发2013275号)等相关文件要求,为进一步促进和规范延安医疗集团(以下简称:医疗集团)的信息化建设,提高医疗集团的管理与业务工作水平,进一步提高医疗集团信息安全保障能力和防护水平,建立面向医院、面向社会公众和患者、面向卫生行政部门的高效、快捷、方便、优质的医疗卫生信息共享与服务体系,充分利用医疗卫生资源,利用信息化的战略先进性,努力提高人民群众的健康水平,在响应国家关于等级保护要求的基础上,维护院方信息安全,保障和促进医疗集团信息化建设的健康发展,按照国家有关规定和标准规范要求、医疗行业发文要求,医疗集团决定围绕医院核心业务系统HIS系统、LIS系统、PACS系统深入开展信息安全等级保护工作,并在此基础上指引后续信息化安全建设方向。本整改建议方案书是沈阳东软系统集成工程有限公司(以下简称:东软公司)在西安捷润数码科技有限公司针对医疗集团核心医院医疗集团本部信息化现状调研、分析后出具的延大附院安全整改建议书-详细V2.0的基础上,依据上述建议书所反映的医疗集团的相关安全问题和信息系统现状所出具的等级保护整改建议方案书。信息系统的安全状态会随着时间的推移和新技术和新漏洞等的不断发现而不断发展变化,故本建议方案书仅针对上述由西安捷润数码科技有限公司出具的建议书所体现的医疗集团的信息系统现状而制作。后期进入项目实施阶段后,根据信息系统的最新安全现状和具体的产品部署环境,该建议方案书可能还需要有局部的调整和更进一步的细化与优化。1.2 项目建设目标三级信息系统安全保护环境的设计目标是:落实GB 17859-1999对三级信息系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。依照国家计算机信息系统安全保护等级划分准则、信息系统安全等级保护基本要求、信息系统安全保护等级定级指南等标准,以及医疗集团对信息系统等级保护工作的有关规定和要求,医疗集团已经对网络和信息系统进行等级保护定级,并按信息系统逐个编制了定级报告和定级备案表,定级材料已经提交当地公安机关备案。本次等级保护整改的核心目标是为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面的基本技术要求而进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面定基本管理要求而进行管理体系建设。通过上述两个方面的建设使得医疗集团网络信息系统最终既可以满足等级保护的相关要求,又能够全方位为医疗集团的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。本项目建设将完成以下目标:1、以医疗集团HIS、LIS、RIS、PACS、体检、临床路径、心电图系统等信息系统的现有基础设施为基础,建设并完成满足等级保护三级系统基本要求的信息系统,确保医疗集团的整体信息化建设符合相关要求并迈向新的台阶。2、建立安全管理组织机构,成立信息安全工作小组,信息中心负责人为安全责任人,拟定实施医院信息系统安全等级保护的具体方案,并制定相应的岗位责任制,确保信息安全等级保护工作顺利实施。3、建立完善的安全技术防护体系,根据信息安全等级保护的要求,建立满足三级要求的安全技术防护体系。4、建立健全信息系统安全管理制度,根据信息安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。5、制定保障医疗活动不中断的应急预案。应急预案是安全等级保护的重要组成部分,按可能出现问题的不同情形制定相应的应急措施,在系统出现故障和意外且无法短时间恢复的情况下能确保医疗活动持续进行。6、安全培训:为医疗集团信息化技术人员提供信息安全相关专业技术知识培训,并获取相关资质认证。1.3 项目参考标准东软公司有充分的能力和丰富的经验在遵循国家信息安全等级保护指南等最新安全标准的前提下协助医疗集团开展各项等级保护整改建设工作,并助力和配合医疗集团通过相关组织的等级保护测评工作。本项目建设参考依据:指导思想中办200327号文件(关于转发国家信息化领导小组关于加强信息安全保障工作的意见的通知)公通字200466号文件(关于印发信息安全等级保护工作的实施意见的通知)公通字200743号文件(关于印发信息安全等级保护管理办法的通知)公信安2009 1429关于开展信息安全等级保护安全建设整改工作的指导意见 等级保护GB 17859-1999 计算机信息系统安全保护等级划分准则信安字200710号 信息安全技术 信息系统安全等级保护实施指南系统定级GB/T 22240-2008 信息安全技术 信息系统安全保护等级定级指南技术方面GB/T 20270-2006 信息安全技术 网络基础安全技术要求GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求GB/T 20272-2006 信息安全技术 操作系统安全技术要求GB/T 20273-2006 信息安全技术 数据库管理系统通用安全技术要求GA/T671-2006 信息安全技术 终端计算机系统安全等级技术要求GA/T 709-2007 信息安全技术 信息系统安全等级保护基本模型GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求管理方面GB/T 22239-2008信息安全技术 信息系统安全等级保护基本要求GB/T20269-2006信息系统安全管理要求GB/T20282-2006 信息系统安全工程管理要求 ISO/IEC 27001 信息系统安全管理体系标准方案设计信安秘字2009059 信息系统等级保护安全设计技术要求等保测评信息系统安全等级保护测评要求(公安部报批稿)信息系统安全等级保护测评过程指南(公安部报批稿) 1.4 项目实施原则针对医疗集团本次项目,东软公司如有幸参与,我们将严格遵循以下原则:n 保密性原则:东软公司对安全服务的实施过程和结果将严格保密,在未经医疗集团授权的情况下不会泄露给任何单位和个人,不会利用此数据进行任何侵害客户权益的行为; n 标准性原则:服务过程中的设计和实施的全过程均依据国内或国际的相关标准进行,根据等级保护三级基本要求,分等级分安全域进行安全设计和安全建设,对医疗集团计算机网络系统的重要信息系统进行安全防护。 n 规范性原则:东软在各项安全服务工作中的过程和文档,都具有很好的规范性(东软安全服务实施规范),可以便于项目的跟踪和控制; n 可控性原则:服务所使用的工具、方法和过程都会在东软公司与医疗集团双方认可的范围之内,服务进度遵守进度表的安排,保证双方对服务工作的可控性; n 整体性原则:服务的范围和内容整体全面,涉及到IT运行的各个层面,避免由于遗漏造成未来的安全隐患; n 最小影响原则:服务工作力求尽可能小的影响信息系统的正常运行,不会对现有业务造成明显影响。n 体系化原则:在体系设计、建设中,东软公司将充分考虑到各个层面的安全风险,构建完整的立体安全防护体系。n 先进性原则:为满足后续不断增长的业务需求、对安全产品、安全技术都充分考虑前瞻性要求,采用先进、成熟的安全产品和先进的管理方法。n 分步骤原则:根据医疗集团要求,对医疗集团安全保障体系进行分期、分步骤的有序部署和分期设计,不仅要完成现阶段的项目任务,还需要为未来信息系统的建设进行前瞻性的指引。n 服务细致化原则:在项目咨询、建设过程中东软公司将充分结合自身的专业技术积累与行业经验,结合医疗集团的实际信息系统量身定做才可以保障其信息系统安全稳定的运行。2 现状及需求分析本节的现状和需求分析主要是针对医疗集团本部(即:延大附院)进行分析的,医疗集团下属其他7家县级医院在本次等级保护整改建设中仅考虑互联互通中的边界安全防护设计。2.1 现状描述2.1.1 业务系统现状医疗集团本部目前分为本部,东关分院两大部分,两院网络相对独立,通过专线连通,本部和东关分院网络结构如下图:2.1.1.1 电子病历系统医疗集团本部“电子病历系统”是医院的核心业务系统,为整个医院的医疗科研业务提供信息支持,为患者提供健康信息服务。电子病历系统包含:HIS应用系统、RIS应用系统、PACS应用系统、LIS应用系统、体检应用系统、临床路径应用系统、心电图应用系统等。1二. 2.1 2.2 2.3 2.4 2.5 2.5.1 2.5.1.1 2.1.1.1.1 HIS应用系统HIS应用系统是医疗集团本部非常重要的系统。HIS系统覆盖了全院所有业务和业务全过程,功能包括了门诊挂号系统;中药库、西药库管理系统;住院部医生工作站系统;住院部护士工作站系统医技科室管理系统;院长查询分析系统;病案管理系统;设备、总务、供应室管理系统等功能。其他重要业务系统基本都与HIS系统做了接口,实现功能跳转和数据共享等。运用该系统能实现对医院日常业务的规范化管理,让管理者即时监控医疗集团本部运营状况,显著提升医疗集团本部工作效率,提高医疗集团本部医疗质量和管理水平。该系统为医疗集团本部核心生产系统,实时性要求非常高,不仅连接医疗集团本部内部众多系统,而且连接医保网络。2.5.1.1.1 RIS应用系统RIS应用系统提供了一个全息的数字化业务平台,放射科医师在此基础上进行数字化读片、诊断、撰写报告、审核并完成图像及其报告的分发。2.5.1.1.2 LIS应用系统LIS系统(Laboratory Information Management System),将实验仪器与计算机相连,快速实现对病人样品登录、实验数据存取、报告审核、打印分发等功能,实验数据统计分析等繁杂的操作过程实现了智能化、自动化和规范化管理。有助于提高实验室的整体管理水平,减少漏洞和误操作,提高医疗检验质量。该系统为医疗集团本部重要业务系统,具有最多的接入终端。2.5.1.1.3 PACS应用系统PACS系统应用在医疗集团本部影像科室的系统,把日常产生的各种医学影像(包括核磁,CT,超声,各种X光机,各种红外仪、显微仪等设备产生的图像)通过各种接口(模拟,DICOM,网络)以数字化的方式海量保存起来,当需要的时候在一定的授权下能够很快的调回使用,同时增加一些辅助诊断管理功能,负责在各种影像设备间传输数据和组织存储数据。该系统为医疗集团本部重要业务系统,需传输大量的影像视频数据,对网络带宽有很高的要求。2.5.1.1.4 体检应用系统体检系统以体检信息为主线,健康指导为纽带,通过规范体检流程管理,合理安排体检项目,通过网络传输各种检验、检查结果,减少中间环节,提高安全性和可靠性。体检系统能够提供规范的体检结果报告,并能进行分析,使体检报告更具科学性。体检系统跟HIS系统、LIS系统、RIS系统做了接口连接保证了健康状况资料连续性,能方便、快捷地进行逐年体检情况追踪,并体检信息综合分析,形成各项医疗统计报表,为体检单位提供人员整体健康状况分析。2.5.1.1.5 临床路径应用系统临床路径应用系统保证治疗项目精细化、标准化、程序化,减少治疗过程的随意化,并和HIS应用系统做了接口连接;提高我院资源的管理和利用,加强临床治疗的风险控制;缩短住院周期,减低费用;临床路径应用系统还可以为无相关经验人员提供教育学习机会。2.5.1.1.6 心电图应用系统心电图应用系统通过专有仪器对患者进行检测,检测结果存入心电图应用系统的数据库,并和HIS系统做接口连接,医护人员可以通过HIS系统和心电图系统直接调用检测结果。2.5.1.1.7 EMR应用系统EMR系统(电子病历系统)是医学专用软件。医院通过电子病历以电子化方式记录患者就诊的信息,包括:首页、病程记录、检查检验结果、医嘱、手术记录、护理记录等等,其中既有结构化信息,也有非结构化的自由文本,还有图像信息。涉及病人信息的采集、存储、传输、质量控制、统计和利用。在医疗中作为主要的信息源,提供超越纸张病历的服务,满足医疗、法律和管理需求。2.1.1.2 HIS就诊卡/一卡通系统医疗集团本部将于近期上线的“HIS就诊卡/一卡通系统”,该系统与其他做HIS接口系统不同的是:是集成在HIS系统中的一个收费模块,与其他接口系统做了数据绑定,实现RIS、LIS、心电图等业务系统的电子化计费、收费等功能,其相关财务数据存于HIS数据库中。该系统优化了患者的就诊流程,改变了就诊模式,提高了工作效率,提升了门、急诊工作质量和管理水平,促进了门、急诊部的信息化建设。由于该系统与HIS数据和其他业务数据具有紧密的联系,预计在将来可能会与医院现有财务管理系统做接口,实现业务数据和财务数据的彻底绑定,所以其安全的保密性、完整性、可用性的要求与HIS系统、财务系统等重要业务系统同等重要。2.1.1.3 财务管理系统医疗集团本部财务系统是该院内部财务管理、资产管理、人员管理的重要系统,涵盖的业务功能有报账、对账、财务分析、票据管理、财务报表、所得税申报等功能。2.1.2 基础设施现状l 信息机房序号机房名称物理位置1医疗集团本部中心机房医疗集团本部21层(共21层)2医疗集团本部东关分院中心机房医疗集团本部东关分院行政楼7层(共7层)l 主要业务应用系统序号系统名称系统描述等保级别1.电子病历系统核心业务系统,包括HIS、RIS、LIS、PACS、体检、临床路径、心电图、EMR等多个功能模块三级2.HIS就诊卡/一卡通系统重要业务系统,实现RIS、LIS、心电图等业务系统的电子化计费、收费等功能。三级3.财务系统重要业务系统,涵盖报账、对账、财务分析、票据管理、财务报表、所得税申报等功能。三级l 主要主机/存储设备序号设备名称操作系统/数据库管理系统重要程度1HIS-应用服务器-1-IBM-X366SQLSever2000重要2HIS-应用服务器-3- Dell-P2950SQLSever2000重要3体检服务器- IBM X3650SQLSever2000重要4网管管理服务器-Dell-P2950SQLSever2000重要5PACS数据库服务器-Dell-R710SQLSever2005重要6RIS数据库服务器-Dell-R710SQLSever2005重要7LIS-应用服务器-4-IBM-X3650-M4SQLSever2008重要8HIS-应用服务器-1-IBM-X366DB2数据库重要9HIS-应用服务器-2- IBM-X3850DB2数据库重要10HIS-应用服务器-3- Dell-P2950DB2数据库重要11手麻IBM X3650DB2数据库重要12HIS-数据库服务器-主-IBM-P730DB2数据库重要13HIS-数据库服务器-备- IBM-P750DB2数据库重要14HIS-应用服务器-5- IBM-X3650-M4DB2数据库重要15HIS-应用服务器-4- IBM-X3650-M4DB2数据库重要16财务科服务器- IBM X3650 M3Oracle数据库重要17HIS-应用服务器-1-IBM-X366WindowsServer2003-SP2重要18HIS-应用服务器-2- IBM-X3850WindowsServer2003-SP2重要19HIS-应用服务器-3- IBM-X3650-M4-WindowsServer2003-SP2重要20HIS-应用服务器-4- IBM-X3650-M4-WindowsServer2008SP2重要21HIS-应用服务器-5- IBM-X3650-M4WindowsServer2008-SP2重要22财务科服务器- IBM X3650 M3WindowsServer2003-SP2重要23手麻-体检服务器- IBM X3650WindowsServer2003-SP2重要24综合管理服务器-Dell-P2950WindowsServer2003-SP2重要25PACS、RIS数据库服务器WindowsServer2003-SP2重要26PACS服务器-2-Dell-R710WindowsServer2003-SP2重要27内网服务器- Dell-P2950WindowsServer2003-SP2重要28图像引擎服务器-本部-Dell-T550Windows7重要29图像引擎服务器-东关Dell-T550Windows7重要30图像引擎服务器-洛川Dell-T550Windows7重要31HIS-数据库服务器-主-IBM-P730AIX-5.3.0.0重要32HIS-数据库服务器-备-IBM-P750AIX-5.3.0.0重要33心电服务器- IBM-X3650-M4(东关)WindowsServer2003-SP3重要34临床路径服务器-IBM-X3650-M4(东关)WindowsServer2003-SP3重要35物流服务器-IBM-X3650-M4(东关)WindowsServer2003-SP3重要36HIS应用-1-输血-IBM-X3650-M4(东关)WindowsServer2003-SP3重要37HIS应用-2-综合业务-IBM-X3650-M4(东关)WindowsServer2003-SP3重要38HIS应用-3-IBM-X3650-M4(东关)WindowsServer2003-SP3重要39心电服务器- IBM-X3650-M4(东关)SQLServer2008重要40临床路径服务器-IBM-X3650-M4(东关)SQLServer2008重要41物流服务器-IBM-X3650-M4(东关)SQLServer2008重要42HIS应用-1-输血-IBM-X3650-M4(东关)DB2数据库重要43HIS应用-2-综合业务-IBM-X3650-M4(东关)DB2数据库重要44HIS应用-3-IBM-X3650-M4(东关)DB2数据库重要l 主要网络互连设备序号操作系统名称设备名称1Cisco IOS v 5.0核心交换机-Cisco-N7010-主2Cisco IOS v 12.2核心交换机-Cisco-6509-备3Cisco IOS v 12.2Sever-1-Cisco-49484Cisco IOS v 12.2Sever-2-Cisco-49485Cisco IOS v 12.2HIS-服务器接入交换机-Cisco-29606Cisco IOS v 12.2p1r1-Cicso-29607Cisco IOS v 12.2楼层接入交换机-1F- Cisco-29608Cisco IOS v 12.2楼层接入交换机-5F- Cisco-29609Cisco IOS v 12.2楼层接入交换机-10F- Cisco-296010Cisco IOS v 12.2楼层接入交换机-15F- Cisco-296011Cisco IOS v 12.2楼层接入交换机-20F- Cisco-296012Cisco IOS v 12.2楼层接入交换机-住院楼Cisco-296013Cisco IOS v 12.2楼层接入交换机-检验楼- Cisco-296014Cisco IOS v 12.2楼层接入交换机-仿古楼- Cisco-296015Cisco IOS v 12.2楼层接入交换机-儿科楼- Cisco-296016Cisco IOS v 12.2楼层接入交换机-CT楼- Cisco-296017Cisco IOS v 12.2核心交换机-Cisco-6509-主18Cisco IOS v 12.2核心交换机-Cisco-3560-备19Cisco IOS v 12.2dgfynei5-Cisco- C2960S20Cisco IOS v 12.2dgfynei4-Cisco- C2960S21Cisco IOS v 12.2dgfynei3-Cisco- C2960S22Cisco IOS v 12.2dgfynei2-Cisco- C2960S23Cisco IOS v 12.2dgfynei1-Cisco- C2960S24Cisco IOS v 12.2dgfynei0-Cisco- C2960Sl 主要网络安全设备序号设备名称数量用 途重要程度1.?1防火墙重要2.3.2.1.3 安全技术现状2.1.3.1 物理安全现状延大附中的信息机房分布于本部和东关分院两处,机房建设时间较早,在建设初期,国家相关的法规和标准不够健全,故在机房选址和基本的物理安全方面缺少对于相关安全要求的考虑,在机房选址、访问控制、防盗防破坏、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护方面均有不同程度的安全隐患和防护建设需求。2.1.3.2 网络安全现状:延大附中信息系统采用百兆到桌面,千兆到交换,万兆到服务器的方式建立TCP/IP网络架构,在传统的接入-汇聚-核心三层架构上,将重要服务器以及HIS、LIS、PACS等应用系统放置在服务器区,但全网安全设备缺乏,整个信息系统网络架构中仅部署了一台防火墙,没有其他安全防护措施,网络访问主要通过交换机ACL控制。2.1.3.3 主机安全现状:主机系统主要采用windows 2003、windows2008、windows7的微软操作系统和AIX操作系统,所有的操作系统的配置均使用默认的缺省配置,未进行危险配置项的规避操作和系统漏洞的升级和加固工作。同时,根据西安捷润数码科技有限公司出具的差距分析报告和其他相关报告,延大附中的主机系统也未发现有主机防病毒系统,主机系统同时面临病毒和恶意代码的威胁。2.1.3.4 应用安全现状:应用系统多为CS架构,系统设计开发之初并未充分考虑系统的安全需求和相关的合规性要求,系统建设和开发主要以实现功能性需求为主导目标,各应用系统的分角色分权限管理和强身份认证几乎均为空白。2.1.3.5 备份恢复现状:所有的信息系统审计日志和运行日志均没有备份机制,核心业务系统的数据库可以做到同城异地备份,但对于数据的备份没有校验机制,对于已经备份的数据没有恢复测试机制。2.1.4 安全管理现状根据延大附院安全整改建议书-详细V2.0的描述,医疗集团本部现有安全管理制度如下:序号文档名称主要内容1机房管理制度机房出入登记,相关配置变更记录,机房设备管理。2安全管理制度设备安全操作和流程规定,防盗窃、防破坏。3技术管理制度软件更新升级,技术开发工作管理。4数据库备份制度数据库备份时间,备份方式及操作人员。5技术部岗位职责针对技术部所有岗位职责要求,主要为技术和管理人员约定职责范围。6机房值班人员职责机房值班时间,人员安排。7介质安全管理制度机房与办公设备区的过期或者错误资料的介质统一销毁管理。8信息发布工作管理制度对内对外的信息发布格式检查,内容校验。9数据存储和保管制度数据存储器和服务器的管理制度。10服务器故障应急处理规程服务器的热备和冷备,以及故障时处理方案。11系统维护和应急恢复制度服务器系统升级维护,以及服务器故障时的应急方案。12客户端系统安全管理制度客户端操作系统安全维护,病毒库升级。2.2 差距分析2.2.1 系统定级情况系统名称等级保护级别相关系统电子病历系统三级HIS、LIS、RIS、PACS、体检、临床路径、心电图系统等财务管理系统三级/2.2.2 技术体系差距分析各子系统的详细差距分析参见延大附院安全整改建议书-详细V2.0,以下是对各子系统的普遍性安全问题和差距项的分析性描述,这些描述主要体现了医疗集团本部IT系统与等保三级要求的标准差距以及这些差距可能引发的相关安全隐患和可能引发的安全问题。2.2.2.1 物理安全方面的差距l 机房位置选择:机房场地选择在建筑物的最高层(本部21层、东关7层,都为最高层),不符合等保三级系统“机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。”的标准要求。机房位于大楼的最高层易受大楼楼层负重限制,制约后期扩容;易遭受地质、天气类灾害的影响;也存在因为顶楼防水问题引起的机房漏水等安全隐患。l 物理访问控制:机房专人值守但缺少机房出入人员的登记册,进出入机房缺少相关申请和审批的流程。可能因为出入人员的管理措施不到位,引发盗窃、破坏等恶意行为。机房区域划分不够合理,只划分了监控区和设备区两个区域,可能造成区域安全问题的扩散。l 防盗窃和破坏:网络设备及线路没有做明确标识,部分强电线路没有做明确标识,没有设置专门的介质存放柜,容易引发误操作类安全事故发生(本部机房)。机房内没有设置视频监控及防盗红外监测和报警装置,缺少防盗监测报警技术措施,可能对盗窃和恶意闯入行为不能够及时发现,在发生盗窃和破坏事件后也不容易追责。l 防火:机房安装有火情自动检测系统,但是长期未启用。灭火器是七氟丙烷灭火器,气压较低,并缺少防毒面具,机房内堆放有易燃杂物,防火措施不够全面,当发生火情时,可能造成灭火处理措施延误现象,当缺失防毒面具时,不能全面防护灭火人员的人身安全。l 防水和防潮:机房空调下方没有设置防水监测线及防水堤坝装置,当空调排水线路发生故障或发生其他漏水现象时,不能有效对漏水现象进行检测和防护。东关机房存在漏水现象。l 防静电:防静电地板接地铜条设置不完善,机柜没有做接地防护措施,监控台未铺设防静电桌布,可能引发静电破坏。l 温湿度控制:机房监控区与设备区有玻璃隔断, 缺少对监控区的温湿度检测设备和自动调节设备,缺少对机房全面地温湿度检测和控制措施,可能引发由温湿度变化引起的设备当机或破坏事故或者因为湿度过量而影响设备的使用寿命。l 电路供电:机房供电为单路供电,若发生电力线路故障,延时供电系统如部署有限,可能引发全部业务系统或部分业务系统中断运行的安全问题。l 电磁防护:没有对设备采用电磁防护措施,通信线缆与供电线路交叉铺设,可能存在电磁干扰或数据泄漏等安全隐患。2.2.2.2 网络安全方面的差距2.2.2.2.1 网络整体l 结构安全:业务终端与业务服务器之间未进行路由控制建立安全的访问路径、没有划分业务子网,没有在网段之间设置技术隔离措施,目前处于全网互通状况,不能有效、合理对业务终端的网络访问进行隔离,没有对业务带宽进行策略限制,可能造成网络层面的恶意攻击的现象。没有对网络区域进行合理划分,部分服务器设备没有进行合理连接,存在单点故障隐患。l 边界完整性:网络边界处没有相关安全设备,如入侵检测系统,不能对网络攻击行为进行监测,可能提升事后追责的难度,不能有效对全网安全状况进行分析。2.2.2.2.2 网络设备2.2.2.2.2.1 核心交换机l 访问控制:具有ACL访问控制列表,但控制粒度为网段级,没有达到端口级,可能造成对端口级网络攻击行为防护措施的遗漏。对网络设备的登录管理,管理终端的超时会话没有配置安全策略,未对网络设备管理用户按照最小安全访问原则进行权限配置,可能造成恶意连接和用户占用系统网络资源。l 安全审计:设备审计策略不完善,只能记录管理或操作设备的用户行为,无法对设备运行状态事件进行全面记录,没有对设备日志记录进行分析,没有配置日志服务器进行日志的记录和保存,可能造成审计不全面、数据遗漏或丢失等安全问题。l 网络设备防护:没有对网络设备的登入用户终端IP进行限制,只采用用户名密码单一认证方式,没有设置登录失败等安全措施,并通过明文加密的方式进行远程管理,可能造成恶意登入、密码猜解、数据包盗取等安全问题。没有对设备端口进行管理,没有对不必要的端口进行关闭,没有对设备系统相关文件进行备份,没有建立设备时钟同步机制。可能引发恶意攻击、数据丢失等安全问题。2.2.2.2.2.2 服务器接入交换机l 访问控制:具有ACL访问控制列表,但控制粒度为网段级,没有达到端口级,可能造成对端口级网络攻击行为防护措施的遗漏。对网络设备的登录管理管理终端的超时会话没有配置安全策略,未对网络设备管理用户按照最小安全访问原则进行权限配置,可能造成恶意连接和用户占用系统网路资源。l 安全审计:设备审计策略不完善,只能记录管理或操作设备的用户行为,无法对设备运行状态事件进行全面记录,没有对设备日志记录进行分析,没有配置日志服务器进行日志的记录和保存,可能造成审计不全面、数据遗漏或丢失等安全问题。l 网络设备防护:没有对网络设备的登入用户终端IP进行限制,只采用用户名密码单一认证方式,没有设置登录失败等安全措施,并通过明文加密的方式进行远程管理,可能造成恶意登入、密码猜解、数据包盗取等安全问题。没有对设备端口进行管理,没有对不必要的端口进行关闭,没有对设备系统相关文件进行备份,没有建立设备时钟同步机制。可能引发恶意攻击、数据丢失等安全问题。2.2.2.2.2.3 楼层接入交换机l 访问控制:对网络设备的登录管理管理终端的超时会话没有配置安全策略,未对网络设备管理用户按照最小安全访问原则进行权限配置,未进行相关的防地址欺骗技术手段的配置,可能造成恶意连接和用户占用系统网路资源。l 安全审计:设备审计策略不完善,只能记录管理或操作设备的用户行为,无法对设备运行状态事件进行全面记录,没有对设备日志记录进行分析,没有配置日志服务器进行日志的记录和保存,可能造成审计不全面、数据遗漏或丢失等安全问题。l 网络设备防护:没有对网络设备的登入用户终端IP进行限制,对管理用户没有采取认证措施,没有设置登录失败等安全措施,并通过明文加密的方式进行远程管理,可能造成恶意登入、密码猜解、数据包盗取等安全问题。没有对设备端口进行管理,没有对不必要的端口进行关闭,没有对设备系统相关文件进行备份,没有建立设备时钟同步机制。可能引发恶意攻击、数据丢失等安全问题。2.2.2.3 主机安全方面的差距l 身份鉴别:身份鉴别安全措施设备不完善,鉴别方式单一(用户名+密码),未设置:账户锁定时间、锁定阈值、复位账户锁定计数器、最小密码长度等,可能造成口令猜解、非法用户登入等安全问题。主机设备没有三权分立,只有系统管理员,没有操作员、安全审计员。可能造成权限滥用的安全问题。l 访问控制:没有对系统重要资源设置敏感标记,可能造成对数据和文件的非授权使用。l 安全审计:安全审计策略开启不够全面,没有定期备份,没有日志服务器,可能造成审计信息遗漏或丢失,造成事后追责的难度。l 入侵防范:没有设置IDS等入侵检测系统,不能够对主机层面的攻击行为进行管理。部分不必要的端口和服务启用,扩大恶意攻击者的攻击面。l 资源控制:缺少主机监控和审计系统,不能够对主机层面的系统运行和安全状况进行实时监控,不能对系统资源使用进行管理,可能造成系统资源的不合理利用或破坏行为。2.2.2.4 应用安全方面的差距l 身份鉴别:身份鉴别措施单一,只采用输入用户名密码的方式进行登录,没有设置鉴别复杂度管理措施和登录失败处理功能