信息系统信息安全集成等级保护建设
方案&安全规划
© 2022
目录
一. 概述........................................................................................................................................................2
1.1 项目背景 ............................................................................................................................................2
1.2 建设目标 ............................................................................................................................................3
1.3 建设内容 ............................................................................................................................................3
1.4 建设必要性........................................................................................................................................4
二. 安全建设思路 ........................................................................................................................................5
2.1 等级保护建设流程 ............................................................................................................................5
2.2 参考标准 ............................................................................................................................................6
三. 安全现状分析 ........................................................................................................................................7
3.1 网络架构分析....................................................................................................................................7
3.2 系统定级情况....................................................................................................................................7
四. 安全需求分析 ........................................................................................................................................8
4.1 等级保护技术要求分析 ....................................................................................................................8
4.1.1 物理层安全需求 ........................................................................................................................ 8
4.1.2 网络层安全需求 ........................................................................................................................ 9
4.1.3 系统层安全需求 ...................................................................................................................... 10
4.1.4 应用层安全需求 ...................................................................................................................... 10
4.1.5 数据层安全需求 ...................................................................................................................... 11
4.2 等级保护管理要求分析 ..................................................................................................................11
4.2.1 安全管理制度.......................................................................................................................... 11
4.2.2 安全管理机构.......................................................................................................................... 12
4.2.3 人员安全管理.......................................................................................................................... 12
4.2.4 系统建设管理.......................................................................................................................... 13
4.2.5 系统运维管理.......................................................................................................................... 13
五. 总体设计思路 ......................................................................................................................................14
5.1 设计目标 ..........................................................................................................................................14
5.2 设计原则 ..........................................................................................................................................15
5.2.1 合规性原则 .............................................................................................................................. 15
5.2.2 先进性原则 .............................................................................................................................. 15
5.2.3 可靠性原则 .............................................................................................................................. 15
5.2.4 可扩展性原则.......................................................................................................................... 15
5.2.5 开放兼容性原则 ...................................................................................................................... 16
5.2.6 最小授权原则.......................................................................................................................... 16
5.2.7 经济性原则 .............................................................................................................................. 16
六. 整改建议 ..............................................................................................................................................16
6.1 物理安全 ..........................................................................................................................................16
6.2 网络安全 ..........................................................................................................................................17
6.3 主机安全 ..........................................................................................................................................19
- II -
6.3.1 业务系统主机.......................................................................................................................... 19
6.3.2 数据库主机 .............................................................................................................................. 21
6.4 应用安全 ..........................................................................................................................................22
6.4.1 HIS 系统(三级) ..................................................................................................................... 22
6.4.2 LIS 系统(三级)......................................................................................................................24
6.4.3 PACS 系统(三级).................................................................................................................. 26
6.4.4 EMR 系统(三级)...................................................................................................................27
6.4.5 集中平台(三级) .................................................................................................................. 29
6.4.6 门户网站系统(二级) .......................................................................................................... 31
6.5 数据安全与备份恢复......................................................................................................................32
6.6 安全管理制度..................................................................................................................................33
6.7 安全管理机构..................................................................................................................................33
6.8 人员安全管理..................................................................................................................................34
6.9 系统建设管理..................................................................................................................................34
6.10 系统运维管理................................................................................................................................35
七. 总体设计网络拓扑 ..............................................................................................................................38
7.1 设计拓扑图......................................................................................................................................38
7.2 推荐安全产品目录 ..........................................................................................................................39
八. 技术体系建设方案 ..............................................................................................................................41
8.1 外网安全建设..................................................................................................................................41
8.1.1 抗 DDos 攻击:ADS 抗 DDos 系统..........................................................................................41
8.1.2 边界访问控制:下一代防火墙 NF.........................................................................................42
8.1.3 网络入侵防范:网络入侵防御系统 NIPS..............................................................................46
8.1.4 上网行为管理:SAS................................................................................................................ 48
8.1.5 APT 攻击防护:威胁分析系统 TAC .........................................................................................49
8.1.6 Web 应用防护:web 应用防火墙 ...........................................................................................54
8.2 内外网隔离建设 ..............................................................................................................................58
8.2.1 解决方案 .................................................................................................................................. 58
8.3 内网安全建设..................................................................................................................................61
8.3.1 边界防御:下一代防火墙 NF.................................................................................................61
8.3.2 入侵防御 .................................................................................................................................. 62
8.3.3 防病毒网关 .............................................................................................................................. 63
8.3.4 APT 攻击防护............................................................................................................................ 66
8.4 运维管理建设..................................................................................................................................67
8.4.1 运维安全审计:堡垒机 .......................................................................................................... 67
8.4.2 流量审计:网络安全审计-SAS............................................................................................... 69
8.4.3 漏洞扫描:安全评估系统 RSAS ............................................................................................. 74
8.4.4 基线核查:配置核查系统 BVS ............................................................................................... 76
8.4.5 威胁态势感知.......................................................................................................................... 79
8.4.6 终端安全 .................................................................................................................................. 82
8.4.7 数据库审计及统方监管 .......................................................................................................... 85
- III -
8.4.8 终端准入 .................................................................................................................................. 88
8.4.9 日志审计建设.......................................................................................................................... 96
8.5 安全服务 ..........................................................................................................................................99
8.5.1 安全漏洞扫描服务 .................................................................................................................. 99
8.5.2 安全加固服务........................................................................................................................ 104
8.5.3 渗透测试服务........................................................................................................................ 112
8.5.4 应急演练服务........................................................................................................................ 116
8.5.5 重要时期安全保障服务 ........................................................................................................ 123
8.5.6 安全巡检服务........................................................................................................................ 132
8.5.7 网络架构分析服务 ................................................................................................................ 135
8.5.8 日志分析服务........................................................................................................................ 142
8.5.9 应急响应服务........................................................................................................................ 144
8.5.10 恶意代码排查服务 .............................................................................................................. 149
九. 管理体系建设方案 ............................................................................................................................151
9.1 安全制度建设................................................................................................................................151
9.1.1 总体方针、策略 .................................................................................................................... 152
9.1.2 制定和发布 ............................................................................................................................ 154
9.1.3 评审和修订 ............................................................................................................................ 154
9.2 安全管理机构................................................................................................................................155
9.2.1 岗位设置 ................................................................................................................................ 155
9.2.2 人员配备 ................................................................................................................................ 156
9.2.3 授权和审批 ............................................................................................................................ 156
9.2.4 沟通和合作 ............................................................................................................................ 156
9.2.5 审核和检查 ............................................................................................................................ 157
9.3 人员安全管理................................................................................................................................157
9.4 系统建设管理................................................................................................................................158
9.5 系统运维管理................................................................................................................................158
9.5.1 环境管理 ................................................................................................................................ 158
9.5.2 资产管理 ................................................................................................................................ 158
9.5.3 介质管理 ................................................................................................................................ 159
9.5.4 设备管理 ................................................................................................................................ 159
9.5.5 监控管理和安全管理中心 .................................................................................................... 160
9.5.6 网络安全管理........................................................................................................................ 160
9.5.7 系统安全管理........................................................................................................................ 160
9.5.8 恶意代码防范管理 ................................................................................................................ 161
9.5.9 密码管理 ................................................................................................................................ 161
9.5.10 变更管理 .............................................................................................................................. 161
9.5.11 备份与恢复管理 .................................................................................................................. 161
9.5.12 安全事件处置...................................................................................................................... 162
9.5.13 应急预案管理...................................................................................................................... 162
- IV -
一. 概述
1.1 项目背景
随着医院信息化建设的逐步深入,网上业务由单一到多元化,各类应用系统数十个,信
息系统承受的压力日益增长,医院信息系统已经成为医院正常运行不可或缺的支撑环境和工
作平台,因此按照信息系统等级保护的基本要求,通过建立合理可靠的技术平台,细致的日
常管理与及时的故障处理应急预案,将信息系统等级保护措施落实到实处,确保信息系统不
间断运行,只有在技术和管理互相提供支撑的前提下才能确保系统的稳定运行。
从医院角度依据信息安全等级保护的要求,通过对医院核心信息系统的建设。充分发挥
网络在医院信息系统中的应用。从技术安全阐述如何建立合理技术平台,加强安全防护对策。
强调了保障网络和信息系统安全,让安全稳定的网络支撑医院走上可持续发展之路。核心业
务是医院信息化建设的基础,是医院信息系统运行的平台,对医院运行效率和管理水平都有
重要作用,因此创造良好信息系统安全运营环境是医院信息安全的最终目。
医疗信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作,对
于促进卫生信息化健康发展,保障医药卫生体制改革,维护公共利益、社会秩序和国家安全
具有重要意义。为贯彻落实国家信息安全等级保护制度,规范和指导全国卫生行业医疗机构
信息安全等级保护工作,卫生部办公厅印发了关于三级甲等医院信息安全等级保护建设的相
关通知,具体如:
卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知
卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知
建设和整改要求:
1.对三级甲等医院已确定安全保护等级的第三级信息系统,应当按照国家信息安全等级保
护工作规范和《医疗机构信息系统安全等级保护基本要求》、《医疗机构重要信息系统等级
保护三级测评技术要求项》等国家标准,开展安全保护现状分析,查找安全隐患及与国家信
息安全等级保护标准之间的差距,确定安全需求。
© 2022
- 2 -
2.根据信息系统安全保护现状分析结果,按照《信息安全技术信息系统安全等级保护基本
要求》、《医疗机构信息系统安全等级保护基本要求》、《医疗机构重要信息系统等级保护
三级测评技术要求项》等国家标准,制订信息系统安全等级保护建设整改方案。三级卫生信
息系统安全建设整改方案应当经信息安全技术专家委员会论证,完善安全保护设施,建立安
全管理制度,落实安全管理措施,形成信息安全技术防护体系和信息安全管理体系,有效保
障医院信息系统安全。
1.2 建设目标
依据国家相关政策要求,依据***医院信息系统的实际需要,基于现代信息系统安全保障
理论,采用现代信息安全保护技术,按照一定规则和体系化的信息安全防护策略进行的整体
设计。建设目标覆盖以下内容
完善基础安全防护整体架构,开展并完成信息系统等保工作,使之基本达到(符合)
行业等级保护基本要求。
加强信息安全管理工作,制订科学合理的信息安全工作方针、政策,进一步完善信
息安全管理制度体系,实现管理制度的标准化、规范化和流程化。
建立科学、完备的信息安全运维管理体系,实现信息安全事件的全程全周期管理,
切实保障信息系统安全、稳定运行。
1.3 建设内容
依据国家相关政策要求,对***医院的信息系统进行安全建设,覆盖信息安全的管理体系、
技术体系和运维体系三个方面,建设内容覆盖以下各个层面
物理层面
网络层面
主机层面
应用层面
数据层面
管理层面
© 2022
- 3 -
1.4 建设必要性
通过近几年的信息化建设,***医院已建成基本稳定的信息系统软、硬件平台,在信息安
全方面也进行了基础性的部分建设,使系统有了一定的防护能力。但由于病毒攻击、恶意攻
击泛滥,应用软件漏洞层出不穷,***医院的信息安全方面仍面临较大的挑战。另一方面,***
医院安全措施比较薄弱,安全防护意识有待加强,安全制度还有待完善。随着信息技术的飞
速发展,如今基于信息系统安全防护已不能仅停留在普通网络安全设备的层面上,需要部署
完善的、基于保护操作系统、数据、网络和应用的安全防护体系。
从等级保护安全要求来看,安全建设的必要性主要体现在两个方面:
安全管理现状与等级保护要求的差距
***医院自身信息系统建设及运维基础上,建立了一套满足并能够促进网络运维的安全管
理体系,但同等级保护的安全管理要求相比较,现有管理制度不论在涉及方面的健全性,还
是具体内容的完善性,都存在差距。主要包括:建立信息安全总体策略、完善各个方面的信
息安全管理制度、以及落实各类制度需要的表单。
安全技术现状与等级保护要求的差距
整体设计方面的问题,即某些差距项的不满足是由于该系统在整体的安全策略设计上存
在问题。同事缺乏相应产品实现安全控制,未能通过对产品的正确选择、部署和恰当配置满
足相应要求。另外,由于使用者技术能力、安全意识的原因,或出于对系统运行性能影响的
考虑等原因,产品没有得到正确的配置,从而使其相关安全功能没有得到发挥。
© 2022
- 4 -
二. 安全建设思路
2.1 等级保护建设流程
等级保护的设计与实施通过以下步骤进行:
1. 系统识别与定级:通过分析系统所属类型、所属信息类别、服务范围以及业务对系统
的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功
能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全
要求选择以及安全措施选择提供依据。
2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划
分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全
保障体系框架设计提供基础框架。
3. 安全保障体系框架设计:根据安全域框架,设计系统各个层次的安全保障体系框架(包
括策略、组织、技术和运作),各层次的安全保障体系框架形成系统整体的安全保障
体系框架。
4. 确定安全域安全要求:参照国家相关等级保护安全要求,设计等级安全指标库。通过
安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指
标。
5. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方
法,对系统各层次安全域进行有针对性的等级风险评估。通过等级风险评估,可以明
确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建
设提供依据。
6. 安全技术解决方案设计:针对安全要求,建立安全技术措施库。通过等级风险评估结
果,设计系统安全技术解决方案。
7. 安全管理建设:针对安全要求,建立安全管理措施库。通过等级风险评估结果,进行
© 2022
- 5 -