医院终端安全方案-SEP-Altiris-SWG-SSIM.docx
《医院终端安全方案-SEP-Altiris-SWG-SSIM.docx》由会员分享,可在线阅读,更多相关《医院终端安全方案-SEP-Altiris-SWG-SSIM.docx(37页珍藏版)》请在三一办公上搜索。
1、XX医院终端整体安全解决方案终端整体安全解决方案目 录第1章概述11.1背景11.2安全威胁分析1第2章XX医院终端安全建设规划52.1规划目标52.2规划依据52.3规划框架7第3章XX医院终端安全建设内容9第4章XX医院终端安全建设方案124.1终端安全综合防护系统-实现“零病毒”“零威胁”124.1.1设计思路与技术实现124.1.2部署方案164.2终端标准化运维管理系统-实现”零管理“164.2.1设计思路与技术实现164.2.2部署方案224.3终端行为审计监控系统-监测”不当操作行为“234.3.1设计思路与技术实现234.3.2部署方案264.4终端准入控制系统-强制隔离”非法
2、终端“264.4.1设计思路和技术实现264.4.2部署方案30第5章系统及硬件配置325.1硬件配置325.2第三方软件配置325.3软件配置325.4实施服务33II第1章 概述1.1 背景XX省昆明XX医院的信息化经过十几年的发展,对业务的支撑作用已经表现得非常明显,医院业务的开展已经离不开信息系统的正常运转。随着XX省XX医院信息化的深化,XX医院的业务流程已经高度自动化、高效率,从而为病人提供更好的医疗健康服务。但另一方面,承载XX医院业务流程的信息系统基础架构的管理手段却仍然相对落后,在当前复杂多变的信息安全形势下,无论是外部黑客入侵、内部恶意使用,还是大多数情况下内部用户无意造成
3、的漏洞,信息科(处)的安全管理手段都正在变得越来越不够用。而同时,“统方”信息泄露、媒体舆论炒作、医患关系紧张、上级领导问责、法律法规监管等等,都在无形中让医院的信息安全管理压力越来越大。1.2 安全威胁分析l 恶意攻击数量快速增加,攻击手段不断丰富,最新的未知威胁防不胜防:如何防范未知威胁,抵御不同攻击手段和攻击途径带来的信息安全冲击?据权威机构统计,2011年互联网总共产生超过55亿次的恶意攻击,这个数量比2010年增加了81%。此外,特殊恶意软件变种数量增加至4.03亿个,超过75%的恶意代码攻击都是有针对性的,仅仅依靠基于特征码的单一终端防护安全软件已经力不从心!有必要利用最新的国际上
4、先进的基于云的文件信誉对比技术和基于程序行为判断的主动防御方式来防止大量的未知恶意威胁.l 高级、有针对性的高危持续性攻击APT已蔓延至各类规模企业:如何阻止不同的攻击手段?不仅仅是防病毒!需要终端多层次的防护,增加网络边界的威胁防范等技术综合考虑!APT攻击:“高危持续性风险”是2011年以来最有威胁的攻击手段,攻击者利用不同的针对性攻击手段做长时间的不同攻击尝试和潜伏。 有针对性的攻击正在不断增加,截至2011年底,有针对性攻击的数量平均每日82个。有针对性的攻击利用社会工程学原理和定制化的恶意软件来非法访问敏感信息。这些高级的有针对性的攻击过去一直以公共部门和政府为首要目标。l 复杂混乱
5、的应用与外接设备环境:如何确保应用和设备的准入控制?虽然很多医院信息科都根据自身的情况建立了完备的信息系统管理制度,但由于缺乏自动化、强制性的技术手段,这些管理制度往往变得流于形式终端用户随意私自安装外来的应用程序,通过U盘等方式传播未经授权的资料,私自重新安装终端操作系统,未经授权将外来终端(笔记本电脑)接入医院业务网等等。所有这些行为都带来一个结果,就是让医院的业务应用环境变得复杂、混乱,难以管理。l 繁琐枯燥的系统维护和安全管理:如何更有效利用有限的信息人力资源?信息科的维护人员总是每天重复这样一些事情:重装系统、打补丁、修改配置、安装应用软件、配置网络、配置应用参数,这些事情不仅大量浪
6、费了维护人员的时间,让他们没有精力去做更加重要的事情,而且让整个信息科的运维水平一直处于低层次重复的怪圈之中,无法有效提升信息系统管理运维能力。l 工具带来的新问题:如何保证安全策略的强制要求,统一管理和实施效果?为了解决前面几方面的挑战,部分医院用户采用了一些单点的工具型解决方案,但这些工具却带来了新的问题。如何确保新的工具的统一管理,拥有不同管理方式的工具将反而大大增加信息安全管理人员的复杂性和可操作性。部署不同的安全工具,我们如何了解这些工具的实施效果?如何让运维工作向标准化、流程化的更高阶段提升。l 终端接入不受控:如何确保终端满足制定的终端安全策略-终端准入控制传统的安全解决方案往往
7、比较强调网关安全,所以很多医院购买了防火墙、入侵检测与防御(IDP)等产品。但当前更多的安全隐患来自终端透过防御薄弱的终端,往往能够更加容易地接触到医院的核心内网,而终端使用者安全意识的缺乏为安全威胁打开了便利的大门。虽然很多医院都采用内外网隔离的方式进行基本的安全接入控制,但隔离策略往往因为内外网终端的随意接入而无法有效执行。而住院“无线查房”等方式不仅方便了医生,同时也方便了“不受欢迎的客人”的接入。l 网页式攻击(Web-based Attack) 已成为最主流的攻击手法:如何确保访问可靠网站?网页式攻击系当有漏洞的终端浏览内嵌恶意代码的网页时,即于该终端植入恶意代码。相较于传统的病毒扩
8、散管道与攻击手法,网页式攻击不但更加隐密,且更难预测与防范。而僵尸网络(Botnet)仍持续盛行,已成为散播垃圾邮件、架设网络钓鱼网站及发动分布式拒绝服务攻击(DDoS Attack)的最佳途径。l 内外部有意无意的信息泄露将严重影响企业的声誉和重大经济损失国内越来越多曝光的医疗数据,个人医疗信息泄露事件受到公众和监管部门的关注和重视。如何保证防止这类数据以及处方信息的泄露是XX医院在数据防泄密上的主要关注对象,这些数据的泄露将严重影响XX昆明XX医院的声誉,监管上的违规,经济利益上的重大损失。l 法律法规监管的加强-如何确保做进行的信息安全建设符合等保要求中华人民共和国刑法修正案(七)第25
9、3条、第285条等对医疗行业信息泄密的规定;侵权责任法第36条、第61条、第62条等对医疗机构及人员要求妥善保管机密信息的规定;公安部“信息安全等级保护”对医院信息系统的信息安全保护要求;。随着国家各种相关法律法规对医疗行为信息安全的规范逐步加强,医院信息科(处)在医院管理方面的重要性正在变得越来越高,但同时由于缺乏灵活、自动化的安全管理手段导致的被动境地也正在变得越来越明显。如何更加主动地应对法律法规的监管,是信息部门今后工作重点之一。第2章 XX医院终端安全建设规划医疗行业中的信息终端作为IT资产中数量庞大、种类繁多、分布广泛、管理难度大、管理成本高的一个分类,其带给医院的安全风险已经越来
10、越不容忽视,医院在终端安全方面加大投入的同时,也更加期待其带来的效果。因此,结合医院信息系统的建设状况,日益变化的安全威胁,整体规划和和统盘考虑在终端安全上的建设思路、建设步骤,才能达到良好的效果。2.1 规划目标XX医院终端信息安全的建设,应当达到以下目标:1. 要实现终端层面的“防入侵”、“防外泄”、“防不良访问”三大安全防护目标。2. 在技术上,立足现有建设成果,建立终端“主动防御”技术体系。以完善当前端点策略遵从为目标,逐步转向IT法规遵从(等级保护要求)为目标。3. 在管理上,通过技术手段的支撑,逐步建立终端集中化、标准化、自动化、流程化的管理模式。2.2 规划依据作为终端安全的整体
11、规划应当考虑和关注的内容,Gartner提出了作为端点防护平台(EPP)的架构和内容,如下图所示:终端防护平台,主要通过当前提供防恶意代码技术,数据保护技术,PC生命周期管理以及未来技术(包括:认证、云技术、备份恢复等),借助统一的网络访问控制,为高层提供管理和报告的支撑。其中:1. 防恶意代码技术:主要通过防毒、终端防护、上网行为管控、网页访问管控等手段。2. 数据防护技术:主要通过终端防护、数据防泄漏、数据加密等手段。3. PC生命周期管理:可以通过专业的IT资产生命周期管理产品或者建立这样一个平台,配合企业的采购、使用、维护、退服等资产管理各环节的操作流程,进行标准化、流程化和自动化的管
12、理。4. 未来技术:通过身份认证、云计算技术、备份恢复等技术手段加强终端安全的管理。5. 网络访问控制:主要是通过终端的网络准入机制进行策略遵从和强制策略执行,并实施网络接入的控制。在工行目前已经初步实现。6. 管理和报告问题:通常需要建立一个安全管理平台将上述技术手段、产品相关的事件、日志等进行集中收集和分析,形成综合性的管理性报告,满足企业各管理阶层的管理需要。2.3 规划框架任何一个安全工作的落实,都依赖于组织(人)、技术、流程作为支撑,终端安全的建设也不例外,最终是要落实上述终端建设目标。分解XX昆明XX医院的终端安全建设的目标。依据Gartner的建议,结合国内的实际情况,XX昆明X
13、X医院提出了从网络、系统、数据,终端的行为,乃至终端整体管理几个方面的全方位终端安全总体建设框架(如下图所示),并提出了相应的规划内容。图1:终端安全建设总体框架 就上述终端整体解决方案中的建设内容来看,分为两个大层次,5个方面。第一层:安全专业防护层:从终端个体在信息系统中的可能发生的各种行为,以及相应的各种威胁角度,提供对应的安全技术手段。技术手段又分为4个方面:端点安全保护:这是终端安全的基础,保持终端自身的良好环境,防止各种途径的外部入侵和攻击,是降低企业整体风险的一个基本条件。终端准入控制:在终端自身系统保护条件基础上,对各类受控和不受控终端入网进行网络层面的准入控制是有效防范病毒、
14、蠕虫传播,防止风险进一步扩大,同时也是企业进一步落实终端安全策略的一个重要的手段。信息防止外泄:终端在自身环境和网络层面的管控得以保障后,进一步的在终端进行操作、存储的各类数据信息层面需要具备相应的安全手段加强防护,以保证企业最关心的信息数据不被非法的访问和窃取。终端行为管控:终端自身系统的保护并不能解决来自对互联网应用的安全威胁,这个威胁包括了来自不良网页访问给终端带来的各类威胁,还包括了内部员工浏览不当网页,影响生产力,滥用网络资源进行非法下载等威胁,加强终端用户的行为管理和访问内容的管理,是进一步增强终端安全的一个重要内容。第二层:安全集中管理层:实现终端标准化管理和法规遵从,需要通过相
15、应的技术支撑升段,才能达到高效的管理,最为主要的是集中管控和合规审计的手段。集中管控:在专业防护基础上通过提供安全管理、维护管理、备份管理等功能,实现终端的集中安全管控。合规审计:在端点专业安全防护的各项功能中已经基本实现了终端的安全策略的执行,可以通过集中的日志和安全事件管理,包括终端违规日志、操作日志、上网行为日志等,形成集中的收集和综合分析,形成终端合规管理的报告。第3章 XX医院终端安全建设内容基于XX医院终端安全建设框架,本期XX医院终端安全建设包括下面4个方面的内容:l 终端安全综合防护系统全面的终端安全防护,在已有终端防病毒的基础上,增强终端主机防火墙、入侵检测/防护技术、硬件/
16、应用程序控制、缓冲区溢出防护、进程控制等安全防护技术,以有效应对零日威胁/未知安全威胁。针对业务终端实现系统锁定,通过终端应用程序控制的白名单机制,防止任何已知或未知病毒在业务网内传播。“终端安全综合防护系统”同时与准入控制系统集成,一方面禁止非医院终端、违规终端接入医院网络,另一方面,基于准入控制系统发现的安全问题是可以调用终端安全综合防护系统调整防护策略。l 终端标准化运维管理系统部署终端资产生命周期管理运维工具,维护人员可以在完全无需人工值守的情况下对一台或多台终端设备进行日常的终端维护,也可以在一个集中管理平台上进行实时的终端管理工作,包括:l 资产管理,充分了解软硬件资产信息以及变更
17、;l 软件正版化管理,实时跟踪正版软件的许可,及时回收未使用的软件许可。l 操作系统部署分发,快速安装、恢复操作系统l 虚拟化的软件分发,提高软件部署工作效率,解决软件冲突问题,提高软件修复效率;l 全自动地补丁升级,包括操作系统补丁和常见应用补丁;l 终端远程维护以及实时的终端系统管理;“终端标准化运维管理系统”同时与准入控制系统集成,一方面强制终端必须安装标准化运维管理软件,另一方面准入控制系统检测到违规终端后可以利用管理运维平台进行自动修复(如安装补丁、部署防病毒软件等)。l 终端行为审计监控系统最近医疗行业出现的“统方泄漏”事件从技术角度来说,是一种典型的信息泄密事件,需要从“事前预防
18、、事中控制和事后审计”三个方面来看。终端安全防护系统和标准化运维管理系统,对“统方泄漏”等安全事件起到了预防和事中控制的作用。从事后审计的角度,对于各类信息安全事件/事故,需要通过“终端行为审计监控系统”对所有信息系统(主机、网络、终端、安全设备、应用)的安全日志、安全事件进行集中的收集、审计和关联分析。特别的,通过记录、监控HIS系统的访问日志,访问行为事件,关联分析HIS系统日志和其他安全设备,网络设备、终端日志,可以确保不当行为的事件监控和告警。即使事中控制环节没有及时进行阻止,事后审计也对所有事件进行了记录,这又反过来提高了涉密人员的防泄密安全意识。“终端行为审计监控系统”同样需要和准
19、入控制系统进行联动,保证终端上的日志审计功能正常。另一方面,准入控制系统将产生大量的重要的终端访问行为日志,需要输入到“终端行为审计监控系统”进行集中的事件审计和分析。l 终端准入控制系统“终端安全综合防护系统”、 “终端标准化运维管理系统” 、“终端行为审计监控系统”都依赖于终端准入控制保证管理和技术控制地落地,一方面防止合法用户私自卸载相关安全防护、管理工具,一方面严格限定非法用户和非法终端的网络接入,从而在安全威胁进入到医院网络以前进行阻断。XX医院将采用802.1x局域网强制,结合“只强制”和“点对点”强制方式,严格保证接入业务网的终端完全符合医院预定义的安全规范,杜绝未经授权的终端和
20、不符合医院安全策略的终端接入业务网,导致业务内网出现安全漏洞。第4章 XX医院终端安全建设方案4.1 终端安全综合防护系统-实现“零病毒”“零威胁”4.1.1 设计思路与技术实现在XXXX医院的网络架构中分为内部网络和外部网络。其中内部网络终端承载了XX医院最重要的业务信息系统,包括了医疗信息终端,业务收费终端,医护人员终端等等。因此对于内部网络终端我们需要对其做最严格的终端信息安全防护。通过进一步对内部终端的调研发现,处于内部网络的业务终端有如下的几个特征: 业务固定 使用人员和角色固定 使用时间固定 使用应用系统固定 网络访问固定通过内部终端的这些使用属性,建议对内部终端系统实现系统锁定,
21、通过白名单设置和资源使用权限设定等配置,实现“零病毒”,“零威胁”的内网终端信息安全防护的最终目标,确保内网终端始终处于安全的信息工作环境。具体技术包括:r 系统锁定/最小权限 通过核心操作系统服务策略配置选项,配置核心操作系统服务单独的行为控制,并作为操作系统的一部分安装核心操作系统服务。 通过严格限制防护策略,进行终端的系统锁定和白名单应用的设置。限定可以使用的业务应用程序,限定进行系统升级的系统应用程序,其他任何未授权的应用程序和进程都无法启动和安装。 通过资源访问控制,限定可以使用的操作系统服务,确定业务应用程序对资源的访问控制权限。资源包含文件,文件夹,注册表,设备和网络。任何未授权
22、的资源访问都将被阻断,只有受信任的管理账号和应用,进程通过相应的配置后才可以对资源进行修改或配置。 通过网络访问控制策略配置,限定可以使用的白名单应用程序或进程的网络访问端口。 通过威胁注入防护,实现对已知或未知威胁的行为控制,内存注入防护,阻止缓冲溢出攻击的发生。 通过关键系统和应用配置实现对核心系统配置文件,应用配置文件的监控和审计,防止这类文件的有意或无意的篡改造成的配置漏洞或系统弱点。 利用系统防护功能,锁定内部终端上的系统管理员账号的权限,防止通过泄露的管理员账号而产生的安全威胁事件。r 对爆发的未知威胁和多种新的威胁攻击方式的防护如今的恶意程序的发展趋势由之前的少量病毒大规模传播,
23、演变为大量的恶意程序变种攻击特定少数的目标。利用基于云的文件信誉对比技术Insight技术,可以更容易的阻止新的0day恶意程序的传播。同时大幅度提升了病毒扫描的速度,减少了所需要扫描的文件数量,减少对终端性能的影响。r 具备通用漏洞阻截技术的入侵防护通用漏洞利用阻截技术的思想是:正如只有形状正确的钥匙才能打开锁一样,只有“形状”相符的混合型病毒才能利用该漏洞进行攻击。如果对一把锁的内部锁齿进行研究,便可以立即了解到能够打开这把锁的钥匙必需具备的特征甚至不需要查看实际的钥匙。类似地,当新漏洞发布时,研究人员可以总结该漏洞的“形状”特征。也就是说,可以描述经过网络到达漏洞计算机并利用该漏洞实施入
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 终端 安全 方案 SEP Altiris SWG SSIM
链接地址:https://www.31ppt.com/p-1940792.html