版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
目錄TOC\h\z\t"附錄1(綠盟科技),1,附錄2(綠盟科技),2,附錄3(綠盟科技),3,附錄4(綠盟科技),4,標題1(綠盟科技),1,標題2(綠盟科技),2,標題3(綠盟科技),3"一.概述 21.1項目背景 21.2建設目標 31.3建設內容 31.4建設必要性 4二.安全建設思路 52.1等級愛護建設流程 52.2參考標準 6三.安全現(xiàn)狀分析 73.1網(wǎng)絡架構分析 73.2系統(tǒng)定級情況 7四.安全需求分析 84.1等級愛護技術要求分析 84.1.1物理層安全需求 84.1.2網(wǎng)絡層安全需求 94.1.3系統(tǒng)層安全需求 104.1.4應用層安全需求 104.1.5數(shù)據(jù)層安全需求 114.2等級愛護治理要求分析 114.2.1安全治理制度 114.2.2安全治理機構 124.2.3人員安全治理 124.2.4系統(tǒng)建設治理 134.2.5系統(tǒng)運維治理 13五.總體設計思路 145.1設計目標 145.2設計原則 155.2.1合規(guī)性原則 155.2.2先進性原則 155.2.3可靠性原則 155.2.4可擴展性原則 155.2.5開放兼容性原則 165.2.6最小授權原則 165.2.7經(jīng)濟性原則 16六.整改建議 166.1物理安全 166.2網(wǎng)絡安全 176.3主機安全 196.3.1業(yè)務系統(tǒng)主機 196.3.2數(shù)據(jù)庫主機 216.4應用安全 226.4.1HIS系統(tǒng)(三級) 226.4.2LIS系統(tǒng)(三級) 246.4.3PACS系統(tǒng)(三級) 266.4.4EMR系統(tǒng)(三級) 276.4.5集中平臺(三級) 296.4.6門戶網(wǎng)站系統(tǒng)(二級) 316.5數(shù)據(jù)安全與備份恢復 326.6安全治理制度 336.7安全治理機構 336.8人員安全治理 346.9系統(tǒng)建設治理 346.10系統(tǒng)運維治理 35七.總體設計網(wǎng)絡拓撲 387.1設計拓撲圖 387.2推舉安全產品目錄 39八.技術體系建設方案 418.1外網(wǎng)安全建設 418.1.1抗DDos攻擊:ADS抗DDos系統(tǒng) 418.1.2邊界訪問操縱:下一代防火墻NF 438.1.3網(wǎng)絡入侵防范:網(wǎng)絡入侵防備系統(tǒng)NIPS 468.1.4上網(wǎng)行為治理:SAS 488.1.5APT攻擊防護:威脅分析系統(tǒng)TAC 508.1.6Web應用防護:web應用防火墻 548.2內外網(wǎng)隔離建設 588.2.1解決方案 598.3內網(wǎng)安全建設 618.3.1邊界防備:下一代防火墻NF 618.3.2入侵防備 628.3.3防病毒網(wǎng)關 638.3.4APT攻擊防護 678.4運維治理建設 688.4.1運維安全審計:堡壘機 688.4.2流量審計:網(wǎng)絡安全審計-SAS 708.4.3漏洞掃描:安全評估系統(tǒng)RSAS 758.4.4基線核查:配置核查系統(tǒng)BVS 778.4.5威脅態(tài)勢感知 808.4.6終端安全 838.4.7數(shù)據(jù)庫審計及統(tǒng)方監(jiān)管 868.4.8終端準入 898.4.9日志審計建設 978.5安全服務 1008.5.1安全漏洞掃描服務 1008.5.2安全加固服務 1058.5.3滲透測試服務 1138.5.4應急演練服務 1178.5.5重要時期安全保障服務 1248.5.6安全巡檢服務 1328.5.7網(wǎng)絡架構分析服務 1358.5.8日志分析服務 1428.5.9應急響應服務 1448.5.10惡意代碼排查服務 149九.治理體系建設方案 1519.1安全制度建設 1519.1.1總體方針、策略 1529.1.2制定和公布 1549.1.3評審和修訂 1549.2安全治理機構 1559.2.1崗位設置 1559.2.2人員配備 1569.2.3授權和審批 1569.2.4溝通和合作 1569.2.5審核和檢查 1579.3人員安全治理 1579.4系統(tǒng)建設治理 1589.5系統(tǒng)運維治理 1589.5.1環(huán)境治理 1589.5.2資產治理 1589.5.3介質治理 1599.5.4設備治理 1599.5.5監(jiān)控治理和安全治理中心 1609.5.6網(wǎng)絡安全治理 1609.5.7系統(tǒng)安全治理 1609.5.8惡意代碼防范治理 1619.5.9密碼治理 1619.5.10變更治理 1619.5.11備份與恢復治理 1619.5.12安全事件處置 1629.5.13應急預案治理 162
概述項目背景隨著醫(yī)院信息化建設的逐步深入,網(wǎng)上業(yè)務由單一到多元化,各類應用系統(tǒng)數(shù)十個,信息系統(tǒng)承受的壓力日益增長,醫(yī)院信息系統(tǒng)差不多成為醫(yī)院正常運行不可或缺的支撐環(huán)境和工作平臺,因此按照信息系統(tǒng)等級愛護的差不多要求,通過建立合理可靠的技術平臺,細致的日常治理與及時的故障處理應急預案,將信息系統(tǒng)等級愛護措施落實到實處,確保信息系統(tǒng)不間斷運行,只有在技術和治理互相提供支撐的前提下才能確保系統(tǒng)的穩(wěn)定運行。從醫(yī)院角度依據(jù)信息安全等級愛護的要求,通過對醫(yī)院核心信息系統(tǒng)的建設。充分發(fā)揮網(wǎng)絡在醫(yī)院信息系統(tǒng)中的應用。從技術安全闡述如何建立合理技術平臺,加強安全防護對策。強調了保障網(wǎng)絡和信息系統(tǒng)安全,讓安全穩(wěn)定的網(wǎng)絡支撐醫(yī)院走上可持續(xù)進展之路。核心業(yè)務是醫(yī)院信息化建設的基礎,是醫(yī)院信息系統(tǒng)運行的平臺,對醫(yī)院運行效率和治理水平都有重要作用,因此制造良好信息系統(tǒng)安全運營環(huán)境是醫(yī)院信息安全的最終目。醫(yī)療信息安全工作是我國衛(wèi)生事業(yè)進展的重要組成部分。做好信息安全等級愛護工作,關于促進衛(wèi)生信息化健康進展,保障醫(yī)藥衛(wèi)生體制改革,維護公共利益、社會秩序和國家安全具有重要意義。為貫徹落實國家信息安全等級愛護制度,規(guī)范和指導全國衛(wèi)生行業(yè)醫(yī)療機構信息安全等級愛護工作,衛(wèi)生部辦公廳印發(fā)了關于三級甲等醫(yī)院信息安全等級愛護建設的相關通知,具體如:衛(wèi)生部關于印發(fā)《衛(wèi)生行業(yè)信息安全等級愛護工作的指導意見》的通知衛(wèi)生部辦公廳關于全面開展衛(wèi)生行業(yè)信息安全等級愛護工作的通知建設和整改要求:1.對三級甲等醫(yī)院已確定安全愛護等級的第三級信息系統(tǒng),應當按照國家信息安全等級愛護工作規(guī)范和《醫(yī)療機構信息系統(tǒng)安全等級愛護差不多要求》、《醫(yī)療機構重要信息系統(tǒng)等級愛護三級測評技術要求項》等國家標準,開展安全愛護現(xiàn)狀分析,查找安全隱患及與國家信息安全等級愛護標準之間的差距,確定安全需求。2.依照信息系統(tǒng)安全愛護現(xiàn)狀分析結果,按照《信息安全技術信息系統(tǒng)安全等級愛護差不多要求》、《醫(yī)療機構信息系統(tǒng)安全等級愛護差不多要求》、《醫(yī)療機構重要信息系統(tǒng)等級愛護三級測評技術要求項》等國家標準,制訂信息系統(tǒng)安全等級愛護建設整改方案。三級衛(wèi)生信息系統(tǒng)安全建設整改方案應當經(jīng)信息安全技術專家委員會論證,完善安全愛護設施,建立安全治理制度,落實安全治理措施,形成信息安全技術防護體系和信息安全治理體系,有效保障醫(yī)院信息系統(tǒng)安全。建設目標依據(jù)國家相關政策要求,依據(jù)***醫(yī)院信息系統(tǒng)的實際需要,基于現(xiàn)代信息系統(tǒng)安全保障理論,采納現(xiàn)代信息安全愛護技術,按照一定規(guī)則和體系化的信息安全防護策略進行的整體設計。建設目標覆蓋以下內容完善基礎安全防護整體架構,開展并完成信息系統(tǒng)等保工作,使之差不多達到(符合)行業(yè)等級愛護差不多要求。加強信息安全治理工作,制訂科學合理的信息安全工作方針、政策,進一步完善信息安全治理制度體系,實現(xiàn)治理制度的標準化、規(guī)范化和流程化。建立科學、完備的信息安全運維治理體系,實現(xiàn)信息安全事件的全程全周期治理,切實保障信息系統(tǒng)安全、穩(wěn)定運行。建設內容依據(jù)國家相關政策要求,對***醫(yī)院的信息系統(tǒng)進行安全建設,覆蓋信息安全的治理體系、技術體系和運維體系三個方面,建設內容覆蓋以下各個層面物理層面網(wǎng)絡層面主機層面應用層面數(shù)據(jù)層面治理層面建設必要性通過近幾年的信息化建設,***醫(yī)院已建成差不多穩(wěn)定的信息系統(tǒng)軟、硬件平臺,在信息安全方面也進行了基礎性的部分建設,使系統(tǒng)有了一定的防護能力。但由于病毒攻擊、惡意攻擊泛濫,應用軟件漏洞層出不窮,***醫(yī)院的信息安全方面仍面臨較大的挑戰(zhàn)。另一方面,***醫(yī)院安全措施比較薄弱,安全防護意識有待加強,安全制度還有待完善。隨著信息技術的飛速進展,現(xiàn)在基于信息系統(tǒng)安全防護已不能僅停留在一般網(wǎng)絡安全設備的層面上,需要部署完善的、基于愛護操作系統(tǒng)、數(shù)據(jù)、網(wǎng)絡和應用的安全防護體系。從等級愛護安全要求來看,安全建設的必要性要緊體現(xiàn)在兩個方面:安全治理現(xiàn)狀與等級愛護要求的差距***醫(yī)院自身信息系統(tǒng)建設及運維基礎上,建立了一套滿足并能夠促進網(wǎng)絡運維的安全治理體系,但同等級愛護的安全治理要求相比較,現(xiàn)有治理制度不論在涉及方面的健全性,依舊具體內容的完善性,都存在差距。要緊包括:建立信息安全總體策略、完善各個方面的信息安全治理制度、以及落實各類制度需要的表單。安全技術現(xiàn)狀與等級愛護要求的差距整體設計方面的問題,即某些差距項的不滿足是由于該系統(tǒng)在整體的安全策略設計上存在問題。同事缺乏相應產品實現(xiàn)安全操縱,未能通過對產品的正確選擇、部署和恰當配置滿足相應要求。另外,由于使用者技術能力、安全意識的緣故,或出于對系統(tǒng)運行性能阻礙的考慮等緣故,產品沒有得到正確的配置,從而使其相關安全功能沒有得到發(fā)揮。安全建設思路等級愛護建設流程等級愛護的設計與實施通過以下步驟進行:系統(tǒng)識不與定級:通過分析系統(tǒng)所屬類型、所屬信息類不、服務范圍以及業(yè)務對系統(tǒng)的依靠程度確定系統(tǒng)的等級。通過此步驟充分了解系統(tǒng)狀況,包括系統(tǒng)業(yè)務流程和功能模塊,以及確定系統(tǒng)的等級,為下一步安全域設計、安全保障體系框架設計、安全要求選擇以及安全措施選擇提供依據(jù)。安全域設計:依照第一步的結果,通過分析系統(tǒng)業(yè)務流程、功能模塊,依照安全域劃分原則設計系統(tǒng)安全域架構。通過安全域設計將系統(tǒng)分解為多個層次,為下一步安全保障體系框架設計提供基礎框架。安全保障體系框架設計:依照安全域框架,設計系統(tǒng)各個層次的安全保障體系框架(包括策略、組織、技術和運作),各層次的安全保障體系框架形成系統(tǒng)整體的安全保障體系框架。確定安全域安全要求:參照國家相關等級愛護安全要求,設計等級安全指標庫。通過安全域適用安全等級選擇方法確定系統(tǒng)各區(qū)域等級,明確各安全域所需采納的安全指標。評估現(xiàn)狀:依照各等級的安全要求確定各等級的評估內容,依照國家相關風險評估方法,對系統(tǒng)各層次安全域進行有針對性的等級風險評估。通過等級風險評估,能夠明確各層次安全域相應等級的安全差距,為下一步安全技術解決方案設計和安全治理建設提供依據(jù)。安全技術解決方案設計:針對安全要求,建立安全技術措施庫。通過等級風險評估結果,設計系統(tǒng)安全技術解決方案。安全治理建設:針對安全要求,建立安全治理措施庫。通過等級風險評估結果,進行安全治理建設。參考標準《計算機信息系統(tǒng)安全愛護等級劃分準則》(GB17859-1999)《信息系統(tǒng)安全等級愛護差不多要求》(GB/T22239-2008)《信息系統(tǒng)安全愛護等級定級指南》(GB/T22240-2008)《信息系統(tǒng)等級愛護安全設計技術要求》《信息安全等級愛護實施指南》(報批稿)《信息系統(tǒng)安全等級愛護測評要求》(送審稿)GA/T387-2002計算機信息系統(tǒng)安全等級愛護網(wǎng)絡技術要求GA/T388-2002計算機信息系統(tǒng)安全等級愛護操作系統(tǒng)技術要求GA/T389-2002計算機信息系統(tǒng)安全等級愛護數(shù)據(jù)庫治理系統(tǒng)技術要求GA/T390-2002計算機信息系統(tǒng)安全等級愛護通用技術要求GA/T391-2002計算機信息系統(tǒng)安全等級愛護治理要求GB/T18019-1999信息技術-包過濾防火墻安全技術要求GB/T18020-1999信息技術-應用級防火墻安全技術要求ISO27000IATF:《信息保障技術框架》ISO/IEC15408(CC)ISO/IEC13335,第一部分:《IT安全的概念和模型》;第二部分:《IT安全的治理和打算制定》;第三部分:《IT安全治理技術》;第四部分:《安全措施的選擇》;第五部分:《網(wǎng)絡安全治理指南》。安全現(xiàn)狀分析網(wǎng)絡架構分析現(xiàn)有網(wǎng)絡情況如上圖所示,安全防護能力較弱,只通過網(wǎng)絡防火墻對互聯(lián)網(wǎng)邊界進行操縱,缺少專業(yè)化的安全防護產品,存在重大安全風險。系統(tǒng)定級情況醫(yī)院內HIS、LIS、PACS、EMR以及集成平臺定義為三級,門戶網(wǎng)站等其他系統(tǒng)為二級。解讀國家相關文件和《定級指南》等要求,結合各單位的實際情況,信息系統(tǒng)的五個等級能夠做如下初步落實、描述:第一級,各單位及其下屬單位的一般信息系統(tǒng),其應用范圍局限于本單位內部。系統(tǒng)受到破壞后,會對本單位及其職員的合法權益造成一般性損害,不良阻礙要緊在本單位內部,不損害國家安全、社會秩序和公共利益。第二級,總部及各單位比較重要的信息系統(tǒng)。系統(tǒng)受到破壞后,會對總部、省級單位及其職員、客戶造成嚴峻損害,阻礙企業(yè)形象,帶來一定的法律問題;或者對社會秩序和公共利益造成一般性損害、帶來一定的社會不良阻礙,但不損害國家安全。第三級,總部及各單位跨省或全國聯(lián)網(wǎng)運行的重要信息系統(tǒng)。系統(tǒng)受到破壞后,會對總部、省級單位造成特不嚴峻損害,嚴峻阻礙企業(yè)形象,帶來嚴峻的法律問題;或者對社會秩序和公共利益造成嚴峻損害,造成較大范圍的社會不良阻礙;或者對國家安全造成了一般性損害。第四級,重要領域、重要部門三級信息系統(tǒng)中的部分重要系統(tǒng)。系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特不嚴峻損害,或者對國家安全造成嚴峻損害。第五級,重要領域、重要部門中的極端重要系統(tǒng)。系統(tǒng)受到破壞后,會對國家安全造成特不嚴峻損害。安全需求分析等級愛護技術要求分析物理層安全需求物理安全是信息系統(tǒng)安全運行的基礎和前提,是系統(tǒng)安全建設的重要組成部分。在等級愛護中將物理安全劃分為技術要求的第一部分,從物理位置選擇、物理訪問操縱、防盜竊防破壞、防雷擊、防火、防水防潮、防靜電、溫濕度操縱、電力供應、電磁防護等方面對信息系統(tǒng)的物理環(huán)境進行了規(guī)范。物理層考慮因素包括機房環(huán)境、機柜、電源、服務器、網(wǎng)絡設備和其他設備的物理環(huán)境。該層為上層提供了一個生成、處理、存儲和傳輸數(shù)據(jù)的物理媒體。物理層要緊考慮如下方面的內容:物理位置的選擇物理訪問操縱防盜竊和防破壞防雷擊防火防水和防潮防靜電溫濕度操縱電力供應電磁防護網(wǎng)絡層安全需求網(wǎng)絡層指利用路由器、交換機和相關網(wǎng)絡設備建成的、能夠用于在本地或遠程傳輸數(shù)據(jù)的網(wǎng)絡環(huán)境,是應用安全運行的基礎設施之一,是保證應用安全運行的關鍵,也是實現(xiàn)內部縱向交互、與其它單位橫向交流的重要保證。在安全模型中,網(wǎng)絡層中進行的各類傳輸活動的安全都應得到關注?,F(xiàn)有的大部分攻擊行為,包括病毒、蠕蟲、遠程溢出、口令推測等攻擊行為,都能夠通過網(wǎng)絡實現(xiàn)。網(wǎng)絡層要緊考慮如下方面的內容:結構安全與網(wǎng)段劃分網(wǎng)絡訪問操縱撥號訪問操縱網(wǎng)絡安全審計邊界完整性檢查網(wǎng)絡入侵防范惡意代碼防范網(wǎng)絡設備防護系統(tǒng)層安全需求系統(tǒng)層包括各類服務器、終端和其他辦公設備操作系統(tǒng)層面的安全風險。系統(tǒng)層面臨的安全風險要緊來自兩個方面,一方面來自系統(tǒng)本身的脆弱性,另一方面來自對系統(tǒng)的使用、配置和治理。這導致系統(tǒng)存在隨時被黑客入侵或蠕蟲爆發(fā)的可能。系統(tǒng)層要緊考慮如下方面的內容:身份鑒不自主訪問操縱強制訪問操縱安全審計系統(tǒng)愛護剩余信息愛護入侵防范惡意代碼防范資源操縱應用層安全需求應用層是在前面層次的基礎之上,能夠提供給最終用戶真正辦公功能的層次,應用層是用戶與前面層次的接口。那個層次包括Web應用、文件處理、文件傳輸、文件存儲和其他辦公應用等,這些功能依靠相應的IE掃瞄器、FTP應用軟件、公文處理系統(tǒng)、數(shù)據(jù)庫訪問操縱系統(tǒng)等實現(xiàn)。應用層要緊考慮如下方面的內容:身份鑒不訪問操縱安全審計剩余信息愛護通信完整性通信保密性抗抵賴軟件容錯資源操縱代碼安全數(shù)據(jù)層安全需求數(shù)據(jù)層是用戶真正的數(shù)據(jù),關于用戶而言,數(shù)據(jù)才是真正至關重要的。數(shù)據(jù)安全需求包括數(shù)據(jù)庫安全需求、數(shù)據(jù)傳輸安全需求、數(shù)據(jù)存儲安全需求等構成。數(shù)據(jù)層要緊考慮如下方面的內容:數(shù)據(jù)完整性數(shù)據(jù)保密性數(shù)據(jù)備份和恢復等級愛護治理要求分析安全治理制度安全治理制度是企業(yè)或單位安全治理的全然,它需要制定信息安全工作的總體方針和安全策略,講明機構安全工作的總體目標、范圍、原則和安全框架,并對安全治理活動中的各類治理內容建立安全治理制度,嚴格規(guī)定安全治理制度的授權和制定,使之能完全符合企業(yè)或單位的實際情況。安全治理制度要緊考慮如下方面的內容:治理制度制定和公布評審和修訂安全治理機構安全治理機構是信息安全治理職能的執(zhí)行者,該職能部門應該是獨立的,同時設定相關的治理職責,實現(xiàn)信息安全治理工作有效進行的目標。加強各類治理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通,定期召開協(xié)調會議,共同協(xié)作處理信息安全問題。安全治理機構要緊考慮如下方面的內容:崗位設置人員配備授權和審批溝通和合作審核和檢查人員安全治理人員安全治理是治理要求重要的組成部分,指定并授權專門的部門責人員錄用,簽署保密協(xié)議,并從內部人員中選拔從事關鍵崗位的人員,并簽署崗位安全協(xié)議。定期對各個崗位的人員進行安全技能及安全認知的考核,對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核,并考核結果進行記錄和保存。對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓人員安全治理要緊考慮如下方面的內容:人員錄用人員離崗人員考核安全意識教育和培訓外部人員訪問治理系統(tǒng)建設治理系統(tǒng)建設治理,是針對信息系統(tǒng)定級、設計、建設等工作的治理要求。明確信息系統(tǒng)的邊界和安全愛護,組織相關部門和有關安全技術專家對信息系統(tǒng)定級結果的合理性和正確性進行論證和審定;據(jù)系統(tǒng)的安全愛護等級選擇差不多安全措施,并依據(jù)風險分析的結果補充和調整安全措施,指定和授權專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃,制定近期和遠期的安全建設工作打算,對產品采購和自行開發(fā)進行規(guī)范化的治理。系統(tǒng)建設治理要緊考慮如下方面的內容:系統(tǒng)定級安全方案設計產品采購和使用自行軟件開發(fā)外包軟件開發(fā)工程實施測試驗收系統(tǒng)交付系統(tǒng)備案等級測評安全服務商選擇系統(tǒng)運維治理系統(tǒng)運維治理是安全治理時刻占比最大的一項內容,需要安全治理人員按照治理規(guī)范對對機房供配電、空調、溫濕度操縱等環(huán)境設施進行維護治理;建立資產安全治理制度,規(guī)定信息系統(tǒng)資產治理的責任人員或責任部門,并規(guī)范資產治理和使用的行為,建立統(tǒng)一的監(jiān)控和安全治理中心。系統(tǒng)運維治理要緊考慮如下方面的內容:環(huán)境治理資產治理介質治理設備治理監(jiān)控治理和安全治理中心網(wǎng)絡安全治理系統(tǒng)安全治理惡意代碼防范治理密碼治理變更治理備份與恢復治理安全事件處置應急預案治理總體設計思路設計目標落實GB17859-1999的安全愛護要求,在安全愛護環(huán)境的基礎上,通過實現(xiàn)基于安全策略模型和標記的強制訪問操縱以及增強系統(tǒng)的審計機制,使得系統(tǒng)具有在統(tǒng)一安全策略管控下,愛護敏感資源的能力。通過滿足物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全五個方面差不多技術要求進行技術體系建設;通過滿足安全治理制度、安全治理機構、人員安全治理、系統(tǒng)建設治理、系統(tǒng)運維治理五個方面差不多治理要求進行治理體系建設,讓信息系統(tǒng)的等級愛護建設方案最終既能夠滿足等級愛護的相關要求,又能夠全方面提供業(yè)務服務,形成立體、縱深的安全保障防備體系,保證信息系統(tǒng)整體的安全愛護能力設計原則合規(guī)性原則1994年國務院公布《中華人民共和國計算機信息系統(tǒng)安全愛護條例》(國務院147號令),規(guī)定“計算機信息系統(tǒng)實行安全等級愛護”的制度框架。1999年國家公布實施的《計算機信息系統(tǒng)安全愛護等級劃分準則》GB17859-1999,這是第一部強制性國家信息安全標準,也是一個技術法規(guī)。等級愛護不僅是對信息安全產品或系統(tǒng)的檢測、評估以及定級,更重要的是,等級愛護是圍繞信息安全保障全過程的一項基礎性的治理制度,是一項基礎性和制度性的工作。通過將等級化方法和政府行業(yè)信息安全體系建設有效結合,設計一套符合需求的信息安全保障體系,是適合我國國情、系統(tǒng)化地解決信息安全問題的一個特不有效的方法。先進性原則安全設備必須采納專用的硬件平臺和安全專業(yè)的軟件平臺保證設備本身的安全,符合業(yè)界技術的進展趨勢,既體現(xiàn)先進性又比較成熟,同時是各個領域公認的領先產品??煽啃栽瓌t網(wǎng)絡是信息化進展的基礎,其穩(wěn)定性至關重要;網(wǎng)絡安全設備由于部署在關鍵節(jié)點,成為網(wǎng)絡穩(wěn)定性的重要因素。整個網(wǎng)絡設計必須考慮到高可靠性因素??蓴U展性原則信息網(wǎng)絡處在不斷進展完善的時期,其網(wǎng)絡也會不斷的擴充變化,要求在保證網(wǎng)絡安全的基礎上整個網(wǎng)絡具有靈活的可擴展性,特不是對安全域域的新增以及原有安全域域擴充等要求具有良好的支持。開放兼容性原則網(wǎng)絡安全產品設計規(guī)范、技術指標符合國際和工業(yè)標準,支持多廠家產品,從而有效的愛護投資。最小授權原則網(wǎng)絡安全策略治理必須遵從最小授權原則,即不同安全域域內的主機只能訪問屬于相應的安全設備必須采納專用的硬件平臺和安全專業(yè)的軟件平臺保證設備本身的安全,符合業(yè)界技術的進展趨勢,既體現(xiàn)先進性又比較成熟,同時是各個領域公認的領先產品。經(jīng)濟性原則項目設計和建設過程中,將充分利用現(xiàn)有資源,在可用性的前提條件下充分保證系統(tǒng)建設的經(jīng)濟性,提高投資效率,幸免重復建設。整改建議物理安全類不問題描述解決措施物理安全物理訪問操縱1.沒有登記進出機房的人員,機房重要設備沒有劃區(qū)域隔離。建議安排專人值守機房出入口。2.暫無相關申請和審批流程。需要通過申請和審批流程,且有專人陪同。防盜竊與防破壞大部分設備都已固定在機柜中,但部分設備放至在機柜上方,仍有大部分通信線纜未整理和固定;部分設備和線纜有標簽注意每個設備和線路的用途,部分設備和線纜無此設置。建議所有設備和通信線纜均固定在機柜中,且所有設備和線纜設置標簽,講明用途和去向。未部署紅外監(jiān)控等光、電等技術的防盜報警系統(tǒng)建議部署紅外報警系統(tǒng)防水和防潮周密空調出水位置布置漏水檢測點,對漏水情況自動報警,但檢測范圍未覆蓋所有易漏水的位置。建議部署完整的漏水檢測電磁防護對關鍵設備和磁介質實施電磁屏蔽。建議對關鍵設備和磁介質實施電磁屏蔽網(wǎng)絡安全類不問題描述解決措施網(wǎng)絡安全結構安全無按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級不,保證在網(wǎng)絡發(fā)生擁堵的時候優(yōu)先愛護重要主機。采納高性能下一代防火墻,按照業(yè)務的業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級不,保證在網(wǎng)絡發(fā)生擁堵的時候優(yōu)先愛護重要主機和業(yè)務。邊界完整性檢查未能夠對非授權設備私自聯(lián)到內部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;建議部署網(wǎng)絡準入系統(tǒng),對非授權設備私自聯(lián)到內部網(wǎng)絡的行為進行檢查。未能夠對內部網(wǎng)絡用戶私自聯(lián)到外部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。建議部署上網(wǎng)行為治理系統(tǒng),對內部用戶的上網(wǎng)行為進行治理。入侵防范無相關入侵檢測設備實現(xiàn)在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等;當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴峻入侵事件時無法提供報警。建議部署IPS實現(xiàn)入侵防范功能,在網(wǎng)絡邊界監(jiān)視并防護網(wǎng)絡攻擊行為。惡意代碼防范無相關惡意代碼檢測設備在網(wǎng)絡邊界處對惡意代碼進行檢測和清除,并升級和檢測系統(tǒng)的更新。建議部署防毒網(wǎng)關實現(xiàn)惡意代碼防范功能,在網(wǎng)絡邊界監(jiān)視惡意代碼攻擊行為。訪問操縱未能依照會話狀態(tài)信息為數(shù)據(jù)流提供明確的同意/拒絕訪問的能力,操縱粒度為端口級建議采納下一代防火墻,依照IP和端口設置安全策略,只有符合策略的數(shù)據(jù)包才能通過。未依照進出網(wǎng)絡的信息內容進行過濾。建議采納下一代防火墻,對進出網(wǎng)絡的信息內容進行過濾,實現(xiàn)對應用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的操縱。未限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù);建議采納下一代防火墻,限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù)。重要網(wǎng)段未采取技術手段防止地址欺騙;建議啟用下一代防火墻的ARP防欺騙功能網(wǎng)絡設備防護未對網(wǎng)絡設備的治理員登錄地址進行限制;建議通過堡壘機和ACL策略設置限制網(wǎng)絡設備的登錄地址,如信息技術部的網(wǎng)段或若干個治理IP。要緊網(wǎng)絡設備目前只使用一種身份鑒不方式。建議通過堡壘機使用U-KEY或者域認證的方式實現(xiàn)雙因子認證。密碼長8位,由小寫字母和數(shù)字組成。不定期更改一次口令。建議通過堡壘機設定密碼復雜度規(guī)則,并通過改密打算,自動定期進行改密目前只有一個超級治理員。建議通過堡壘機設置審計員、操作員等角色,實現(xiàn)權限分離。未能夠依照記錄數(shù)據(jù)進行分析,并生成審計報表;建議通過日志分析系統(tǒng)依照記錄數(shù)據(jù)進行分析,并生成審計報表通過telnet和http方式訪問設備,未采取必要措施防止鑒不信息在網(wǎng)絡傳輸過程中被竊聽。建議通過堡壘機,使用ssh協(xié)議登錄設備。主機安全業(yè)務系統(tǒng)主機類不問題描述解決措施身份鑒不密碼未符合復雜性要求建議通過堡壘機設置密碼復雜度要求,并通過改密打算定期自動改密:密碼長度最小值:8個字符;密碼最短使用期限:2天;密碼最長使用期限:90天;強制密碼歷史:24未啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;建議通過堡壘機設置登錄失敗處理功能建議帳戶鎖定策略如下:帳戶鎖定時刻:15分鐘;帳戶鎖定閥值:5次無效登錄;重圍帳戶鎖定計數(shù)器:15分鐘之后。目前只使用用戶名和密碼登錄建議通過堡壘機使用U-KEY或者域認證的方式實現(xiàn)雙因子認證。訪問操縱已啟用磁盤默認共享功能建議關閉磁盤默認共享功能操作系統(tǒng)用戶可直接對數(shù)據(jù)庫系統(tǒng)進行操作,權限未分離。建議禁用Windows身份登錄方式。已禁用Guest用戶,已設置治理員密碼,但未重命名Administrator用戶。建議重命名Administrator用戶。安全審計所有審核策略均設置為無審核。建議采納日志審計系統(tǒng)對系統(tǒng)中的登陸日志、操作日志進行審計。剩余信息愛護交互式登錄:不顯示最后的用戶名:已禁用。用可還原的加密來儲存密碼:已禁用。建議設置:交互式登錄:不顯示最后的用戶名:已啟用關機:清除虛擬內存頁面文件:已禁用。建議設置關機:清除虛擬內存頁面文件:已啟用。入侵防范未啟用Windows自帶的防火墻建議啟用windows自帶的防火墻未能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施;建議部署防篡改軟件對重要程序的完整性檢測操作系統(tǒng)存在不需要的服務組件和應用程序,系統(tǒng)補丁未及時得到更新。建議通過漏洞掃描系統(tǒng),定期對系統(tǒng)進行掃描,并及時更新系統(tǒng)補丁,建議通過配置檢查系統(tǒng),按照等級愛護要求進行基線檢查,及時關閉不需要的服務和應用程序惡意代碼防范未安裝殺毒軟件建議安裝殺毒軟件,通過統(tǒng)一治理平臺進行統(tǒng)一升級和維護,保證病毒特征庫得到及時的更新資源操縱未限制治理網(wǎng)絡地址范圍。建議設立設備治理區(qū),僅限制幾臺治理終端能夠登錄治理服務器建議通過堡壘機和ACL策略設置限制設備的登錄地址,如信息技術部的網(wǎng)段或若干個治理IP。未啟用帶密碼愛護的屏幕愛護程序。建議啟用帶密碼愛護的屏幕愛護程序。未能夠對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。建議采取技術措施監(jiān)控CPU,內存,硬盤等資源的使用率,并設置報警閾值。數(shù)據(jù)庫主機類不問題描述解決措施身份鑒不sa用戶的密碼長最低8位,由數(shù)字、小寫字母組成,不定期修改。存在7個口令為空的用戶建議禁用口令為空的用戶。未啟用登錄失敗處理功能。建議通過堡壘機設置登錄失敗處理功能,如連續(xù)登錄失敗3次則斷開連接目前僅使用用戶名和密碼進行身份鑒不建議通過堡壘機使用U-KEY或者域認證的方式實現(xiàn)雙因子認證。訪問操縱操作系統(tǒng)用戶可直接對數(shù)據(jù)庫系統(tǒng)進行操作,權限未分離。建議禁用Windows身份登錄方式。安全審計已啟用自帶的審計功能,未啟用C2審核跟蹤功能。建議采納數(shù)據(jù)庫審計系統(tǒng)對數(shù)據(jù)庫的所有操作進行審計和跟蹤使用內置的審計策略,登錄審核設置為:僅限失敗的登錄建議采納日志審計系統(tǒng)對系統(tǒng)中的登陸日志、操作日志進行審計。資源操縱未限制治理網(wǎng)絡地址范圍。建議設立設備治理區(qū),僅限制幾臺治理終端能夠登錄治理服務器建議通過堡壘機和ACL策略設置限制設備的登錄地址,如信息技術部的網(wǎng)段或若干個治理IP。未啟用帶密碼愛護的屏幕愛護程序。建議啟用帶密碼愛護的屏幕愛護程序。應用安全HIS系統(tǒng)(三級)類不問題描述解決措施身份鑒不使用用戶名/密碼一種身份鑒不方式。建議應用系統(tǒng)采納兩種或兩種以上身份鑒不技術的組合來進行身份鑒不(如采納用戶名/口令、挑戰(zhàn)應答、動態(tài)口令、物理設備如(如U-KEY)、生物識不技術中的任意兩種組合)未提供密碼復雜度校驗功能。建議后臺治理程序提供密碼復雜度校驗功能已啟用身份鑒不、身份標識唯一性檢查、已提供登錄失敗處理功能,未提供用戶口令復雜度檢查功能,未提供依照需要配置相關安全參數(shù)功能。建議提供用戶口令復雜度檢查功能,建議后臺治理程序提供依照需要配置相關安全參數(shù)功能。訪問操縱未對重要信息資源設置敏感標記的功能;建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警依據(jù)安全策略嚴格操縱用戶對有敏感標記重要信息資源的操作建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警建議應用系統(tǒng)的強制訪問操縱與用戶身份鑒不、標識等安全功能緊密配合,同時操縱粒度達到主體為用戶級,客體為文件和數(shù)據(jù)庫表級。安全審計應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng)實現(xiàn)應用層面的審計效果未保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄建議采納日志審計系統(tǒng)對日志進行獨立存儲的幸免對審計記錄的修改、刪除或覆蓋。應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng),進行全面審計,記錄包括事件的日期、時刻、類型、主體標識、客體標識和結果等內容應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng),定期生成審計報表并包含必要審計要素。數(shù)據(jù)完整性未采納密碼技術保證通信過程中數(shù)據(jù)的完整性。建議采納密碼技術保證通信過程中數(shù)據(jù)的完整性:如系統(tǒng)依照校驗碼推斷對方數(shù)據(jù)包的有效性,用密碼計算通信數(shù)據(jù)報文的報過文驗證碼;可通過Hash函數(shù)(如MD5、SHA和MAC)對完整性進行校驗,但不能使用CRC。未啟用帶密碼愛護的屏幕愛護程序。建議啟用帶密碼愛護的屏幕愛護程序??沟仲囄词褂脭?shù)字證書建議部署數(shù)字證書。資源操縱未限制最大并發(fā)會話連接數(shù)。建議限制訪問系統(tǒng)的最大并發(fā)會話連接數(shù)未對單個帳戶的多重并發(fā)會話進行限制。建議限制單個賬戶的多重并發(fā),限制一個賬戶只能在一臺終端上登錄未限制一個時刻段內的最大并發(fā)會話連接數(shù)。建議限制訪問系統(tǒng)的最大并發(fā)會話連接數(shù)。未能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警;建議設置專門的監(jiān)控軟件或硬件,監(jiān)控系統(tǒng)的服務能力,當服務能力低于閥值時報警。LIS系統(tǒng)(三級)類不問題描述解決措施身份鑒不使用用戶名/密碼一種身份鑒不方式。建議應用系統(tǒng)采納兩種或兩種以上身份鑒不技術的組合來進行身份鑒不(如采納用戶名/口令、挑戰(zhàn)應答、動態(tài)口令、物理設備如(如U-KEY)、生物識不技術中的任意兩種組合)未提供密碼復雜度校驗功能。建議提供鑒不信息復雜度檢查功能,限制密碼長度在8位以上,包含大小寫字母、數(shù)字和字符,及時修改治理員密碼,增強治理員密碼復雜度。未提供登錄失敗處理功能建議提供登錄失敗處理功能,登錄失敗3~5次,鎖定用戶一段時刻已啟用身份鑒不、身份標識唯一性檢查、已提供登錄失敗處理功能,未提供用戶口令復雜度檢查功能,未提供依照需要配置相關安全參數(shù)功能。建議提供用戶口令復雜度檢查功能,建議后臺治理程序提供依照需要配置相關安全參數(shù)功能。訪問操縱未對重要信息資源設置敏感標記的功能;建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警依據(jù)安全策略嚴格操縱用戶對有敏感標記重要信息資源的操作建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警建議應用系統(tǒng)的強制訪問操縱與用戶身份鑒不、標識等安全功能緊密配合,同時操縱粒度達到主體為用戶級,客體為文件和數(shù)據(jù)庫表級。安全審計應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng)實現(xiàn)應用層面的審計效果未保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄建議采納日志審計系統(tǒng)對日志進行獨立存儲的幸免對審計記錄的修改、刪除或覆蓋。應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng),進行全面審計,記錄包括事件的日期、時刻、類型、主體標識、客體標識和結果等內容應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng),定期生成審計報表并包含必要審計要素。軟件容錯未有自動愛護功能,當故障發(fā)生時自動愛護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復。建議應用服務器架構負載均衡實現(xiàn)自動愛護功能。資源操縱未限制最大并發(fā)會話連接數(shù)。建議限制訪問系統(tǒng)的最大并發(fā)會話連接數(shù)未對單個帳戶的多重并發(fā)會話進行限制。建議限制單個賬戶的多重并發(fā),限制一個賬戶只能在一臺終端上登錄未限制一個時刻段內的最大并發(fā)會話連接數(shù)。建議限制訪問系統(tǒng)的最大并發(fā)會話連接數(shù)。未能對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;建議通過下一代防火墻,通過流量操縱的方式限制帳戶的資源配額未能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警;建議設置專門的監(jiān)控軟件或硬件,監(jiān)控系統(tǒng)的服務能力,當服務能力低于閥值時報警。未提供服務優(yōu)先級設定功能,并在安裝后依照安全策略設定訪問帳戶或請求進程的優(yōu)先級,依照優(yōu)先級分配系統(tǒng)資源建議通過下一代防火墻,通過流量通道優(yōu)先級設定,當資源緊張時優(yōu)先滿足權限高的用戶的訪問請求。PACS系統(tǒng)(三級)類不問題描述解決措施身份鑒不未提供密碼復雜度校驗功能。建議提供鑒不信息復雜度檢查功能,限制密碼長度在8位以上,包含大小寫字母、數(shù)字和字符,及時修改治理員密碼,增強治理員密碼復雜度。已啟用身份鑒不、身份標識唯一性檢查、已提供登錄失敗處理功能,未提供用戶口令復雜度檢查功能,未提供依照需要配置相關安全參數(shù)功能。建議提供用戶口令復雜度檢查功能,建議后臺治理程序提供依照需要配置相關安全參數(shù)功能。訪問操縱未對重要信息資源設置敏感標記的功能;建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警依據(jù)安全策略嚴格操縱用戶對有敏感標記重要信息資源的操作建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警建議應用系統(tǒng)的強制訪問操縱與用戶身份鑒不、標識等安全功能緊密配合,同時操縱粒度達到主體為用戶級,客體為文件和數(shù)據(jù)庫表級。安全審計已提供日志查詢功能,未提供對日志進行統(tǒng)計、分析及生成報表的功能。建議采納日志審計系統(tǒng),提供對日志進行統(tǒng)計、分析及生成報表的功能。軟件容錯未有自動愛護功能,當故障發(fā)生時自動愛護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復。建議應用服務器架構負載均衡實現(xiàn)自動愛護功能。資源操縱未提供結束空閑會話功能建議應用系統(tǒng)提供登錄終端的操作超時鎖定,空閑為會話超時時刻設置為30分鐘。未能對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;建議通過下一代防火墻,通過流量操縱的方式限制帳戶的資源配額EMR系統(tǒng)(三級)類不問題描述解決措施身份鑒不使用用戶名/密碼一種身份鑒不方式。建議應用系統(tǒng)采納兩種或兩種以上身份鑒不技術的組合來進行身份鑒不(如采納用戶名/口令、挑戰(zhàn)應答、動態(tài)口令、物理設備如(如U-KEY)、生物識不技術中的任意兩種組合)未提供密碼復雜度校驗功能。建議提供鑒不信息復雜度檢查功能,限制密碼長度在8位以上,包含大小寫字母、數(shù)字和字符,及時修改治理員密碼,增強治理員密碼復雜度。未提供登錄失敗處理功能建議提供登錄失敗處理功能,登錄失敗3~5次,鎖定用戶一段時刻已啟用身份鑒不、身份標識唯一性檢查、已提供登錄失敗處理功能,未提供用戶口令復雜度檢查功能,未提供依照需要配置相關安全參數(shù)功能。建議提供用戶口令復雜度檢查功能,建議后臺治理程序提供依照需要配置相關安全參數(shù)功能。訪問操縱未對重要信息資源設置敏感標記的功能;建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警依據(jù)安全策略嚴格操縱用戶對有敏感標記重要信息資源的操作建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警建議應用系統(tǒng)的強制訪問操縱與用戶身份鑒不、標識等安全功能緊密配合,同時操縱粒度達到主體為用戶級,客體為文件和數(shù)據(jù)庫表級。安全審計應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng)實現(xiàn)應用層面的審計效果未保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄建議采納日志審計系統(tǒng)對日志進行獨立存儲的幸免對審計記錄的修改、刪除或覆蓋。應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng),進行全面審計,記錄包括事件的日期、時刻、類型、主體標識、客體標識和結果等內容應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng),定期生成審計報表并包含必要審計要素??沟仲囄词褂脭?shù)字證書建議部署數(shù)字證書。軟件容錯未有自動愛護功能,當故障發(fā)生時自動愛護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復。建議應用服務器架構負載均衡實現(xiàn)自動愛護功能。資源操縱未提供結束空閑會話功能建議應用系統(tǒng)提供登錄終端的操作超時鎖定,空閑為會話超時時刻設置為30分鐘。未能對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;建議通過下一代防火墻,通過流量操縱的方式限制帳戶的資源配額未提供服務優(yōu)先級設定功能,并在安裝后依照安全策略設定訪問帳戶或請求進程的優(yōu)先級,依照優(yōu)先級分配系統(tǒng)資源建議通過下一代防火墻,通過流量通道優(yōu)先級設定,當資源緊張時優(yōu)先滿足權限高的用戶的訪問請求。集中平臺(三級)類不問題描述解決措施身份鑒不使用用戶名/密碼一種身份鑒不方式。建議應用系統(tǒng)采納兩種或兩種以上身份鑒不技術的組合來進行身份鑒不(如采納用戶名/口令、挑戰(zhàn)應答、動態(tài)口令、物理設備如(如U-KEY)、生物識不技術中的任意兩種組合)未提供登錄失敗處理功能建議提供登錄失敗處理功能,登錄失敗3~5次,鎖定用戶一段時刻已啟用身份鑒不、身份標識唯一性檢查、已提供登錄失敗處理功能,未提供用戶口令復雜度檢查功能,未提供依照需要配置相關安全參數(shù)功能。建議提供用戶口令復雜度檢查功能,建議后臺治理程序提供依照需要配置相關安全參數(shù)功能。訪問操縱未對重要信息資源設置敏感標記的功能;建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警依據(jù)安全策略嚴格操縱用戶對有敏感標記重要信息資源的操作建議采納數(shù)據(jù)審計系統(tǒng),應用系統(tǒng)對重要信息資源設置敏感標記,如對重要信息資源設置機密和一般的等級,對高危操作或者高頻率敏感數(shù)據(jù)操作進行告警建議應用系統(tǒng)的強制訪問操縱與用戶身份鑒不、標識等安全功能緊密配合,同時操縱粒度達到主體為用戶級,客體為文件和數(shù)據(jù)庫表級。安全審計應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng)實現(xiàn)應用層面的審計效果未保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄建議采納日志審計系統(tǒng)對日志進行獨立存儲的幸免對審計記錄的修改、刪除或覆蓋。應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng),進行全面審計,記錄包括事件的日期、時刻、類型、主體標識、客體標識和結果等內容應用層面未提供安全審計建議采納網(wǎng)絡審計系統(tǒng),定期生成審計報表并包含必要審計要素。通信完整性未采納密碼技術保證通信過程中數(shù)據(jù)的完整性建議采納密碼技術保證通信過程中數(shù)據(jù)的完整性:如系統(tǒng)依照校驗碼推斷對方數(shù)據(jù)包的有效性,用密碼計算通信數(shù)據(jù)報文的報過文驗證碼;可通過Hash函數(shù)(如MD5、SHA和MAC)對完整性進行校驗,但不能使用CRC。通信保密性在通信雙方建立連接之前,應用系統(tǒng)未利用密碼技術進行會話初始化驗證;建議在通信雙方建立會話之前,利用密碼技術進行如會話初始化驗證(如SSL建立加密通道前是否利用密碼技術進行會話初始驗證);未對通信過程中的整個報文或會話過程進行加密。在通信過程中對敏感信息字段進行加密等抗抵賴未使用數(shù)字證書建議部署數(shù)字證書軟件容錯未有自動愛護功能,當故障發(fā)生時自動愛護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復。建議應用服務器架構負載均衡實現(xiàn)自動愛護功能。未保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求;建議應用系統(tǒng)對人機接口和通信接口輸入的數(shù)據(jù)進行校驗。資源操縱未限制最大并發(fā)會話連接數(shù)。建議限制訪問系統(tǒng)的最大并發(fā)會話連接數(shù)未限制一個時刻段內的最大并發(fā)會話連接數(shù)。建議限制一段時刻內的最大并發(fā)會話數(shù)。未提供結束空閑會話功能建議應用系統(tǒng)提供登錄終端的操作超時鎖定,空閑為會話超時時刻設置為30分鐘。未對單個帳戶的多重并發(fā)會話進行限制。建議限制單個賬戶的多重并發(fā),限制一個賬戶只能在一臺終端上登錄未能對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;建議通過下一代防火墻,通過流量操縱的方式限制帳戶的資源配額未提供服務優(yōu)先級設定功能,并在安裝后依照安全策略設定訪問帳戶或請求進程的優(yōu)先級,依照優(yōu)先級分配系統(tǒng)資源建議通過下一代防火墻,通過流量通道優(yōu)先級設定,當資源緊張時優(yōu)先滿足權限高的用戶的訪問請求。未能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警;建議設置專門的監(jiān)控軟件或硬件,監(jiān)控系統(tǒng)的服務能力,當服務能力低于閥值時報警。門戶網(wǎng)站系統(tǒng)(二級)類不問題描述解決措施身份鑒不未提供密碼復雜度校驗功能。建議提供鑒不信息復雜度檢查功能,限制密碼長度在8位以上,包含大小寫字母、數(shù)字和字符,及時修改治理員密碼,增強治理員密碼復雜度。未提供登錄失敗處理功能建議提供登錄失敗處理功能,登錄失敗3~5次,鎖定用戶一段時刻已啟用身份鑒不、身份標識唯一性檢查、已提供登錄失敗處理功能,未提供用戶口令復雜度檢查功能,未提供依照需要配置相關安全參數(shù)功能。建議提供用戶口令復雜度檢查功能,建議后臺治理程序提供依照需要配置相關安全參數(shù)功能。通信完整性未采納密碼技術保證通信過程中數(shù)據(jù)的完整性建議通過web應用防護系統(tǒng),通過Hash函數(shù)(如MD5)對完整性進行校驗通信保密性在通信雙方建立連接之前,應用系統(tǒng)未利用密碼技術進行會話初始化驗證;建議通過web應用防護系統(tǒng)在通信雙方建立會話之前,進行會話初始驗證未對通信過程中的整個報文或會話過程進行加密。建議通過web應用防護系統(tǒng)在通信過程中對敏感信息字段進行加密等軟件容錯未有自動愛護功能,當故障發(fā)生時自動愛護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復。建議應用服務器架構負載均衡實現(xiàn)自動愛護功能。未通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求;建議應用系統(tǒng)對人機接口和通信接口輸入的數(shù)據(jù)進行校驗。資源操縱未限制最大并發(fā)會話連接數(shù)。建議限制訪問系統(tǒng)的最大并發(fā)會話連接數(shù)未對單個帳戶的多重并發(fā)會話進行限制。能夠限制為單點登錄或者多點登錄的情況,必須限制其數(shù)量。數(shù)據(jù)安全與備份恢復類不問題描述解決措施數(shù)據(jù)完整性未能夠檢測到系統(tǒng)治理數(shù)據(jù)、鑒不信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;建議采納校驗碼技術保證傳輸過程中數(shù)據(jù)的完整性。門戶網(wǎng)站建議使用https協(xié)議進行數(shù)據(jù)傳輸。數(shù)據(jù)保密性未采納加密或其他有效措施實現(xiàn)系統(tǒng)治理數(shù)據(jù)、鑒不信息和重要業(yè)務數(shù)據(jù)傳輸保密性;集成平臺系統(tǒng)建議對鑒不信息和重要業(yè)務信息進行加密傳輸。備份和恢復未提供異地備份功能。建議定期將重要數(shù)據(jù)備份到異地的備份機房。網(wǎng)絡架構未完全使用冗余技術設計,無法幸免單點故障建議采納冗余技術設計網(wǎng)絡拓撲結構,幸免關鍵節(jié)點存在單點故障。要緊網(wǎng)絡設備如核心交換設備、出口線路均有硬件冗余,其他關鍵設備未提供冗余功能。建議其他關鍵設備如防火墻等提供硬件冗余功能。安全治理制度類不問題描述解決措施治理制度未提供相關治理制度。建議建立信息安全相關治理制度。制定和公布未提供相關治理制度。建議對安全治理制度的制定和公布建立治理制度,并按治理制度執(zhí)行。評審和修訂未提供相關治理制度。建議對安全治理制度的評審和修訂建立治理制度,并按治理制度執(zhí)行。安全治理機構類不問題描述解決措施崗位設置未提供相關治理制度。建議對安全治理機構的崗位設置建立治理制度,并按治理制度執(zhí)行。人員配備未提供相關治理制度。建議對安全治理機構的人員配備建立治理制度,并按治理制度執(zhí)行。授權和審批未提供相關治理制度。建議定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息記錄審批過程并保存審批文檔。溝通和合作信息技術部必須與信息使用部門緊密配合,建立溝通協(xié)調制度,加強部門之間的溝通,運用恰當?shù)姆绞椒椒?,及時解決各種故障,但未提及處理信息安全問題。建議對安全治理機構的溝通和合作建立治理制度,并按治理制度執(zhí)行。審批與檢查未提供相關治理制度。建議對安全治理機構的審核和檢查建立治理制度,并按治理制度執(zhí)行。人員安全治理類不問題描述解決措施人員錄用未提供相關治理制度。建議對人員安全治理的人員錄用建立治理制度,并按治理制度執(zhí)行。人員離崗未提供相關治理制度。建議對人員安全治理的人員離崗建立治理制度,并按治理制度執(zhí)行。人員考核未提供相關治理制度。建議對人員安全治理的人員考核建立治理制度,并按治理制度執(zhí)行。安全意識教育和培訓未提供相關治理制度。建議對人員安全治理的安全意識教育和培訓建立治理制度,并按治理制度執(zhí)行。外部人員訪問治理未提供相關治理制度。建議對人員安全治理的外部人員訪問治理建立治理制度,并按治理制度執(zhí)行。系統(tǒng)建設治理類不問題描述解決措施安全方案設計未提供相關治理制度。建議對系統(tǒng)建設治理的安全方案設計建立治理制度,并按治理制度執(zhí)行。產品采購和使用未提供相關治理制度。建議對系統(tǒng)建設治理的產品采購和使用建立治理制度,并按治理制度執(zhí)行。外包軟件開發(fā)未提供相關治理制度。建議對系統(tǒng)建設治理的外包軟件開發(fā)建立治理制度,并按治理制度執(zhí)行。工程實施未提供相關治理制度。建議制定詳細的工程實施方案操縱實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程。測試驗收未提供相關治理制度。建議托付公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告建議對系統(tǒng)測試驗收的操縱方法和人員行為準則進行書面規(guī)定系統(tǒng)交付未提供相關治理制度。建議對系統(tǒng)建設治理的系統(tǒng)交付建立治理制度,并按治理制度執(zhí)行。安全服務商選擇未提供相關治理制度。建議對系統(tǒng)建設治理的安全服務商選擇建立治理制度,并按治理制度執(zhí)行。系統(tǒng)運維治理類不問題描述解決措施環(huán)境治理已制定信息技術部負責機房安全,但未配備機房安全治理人員。建議配備機房安全治理人員,對機房的出入、服務器的開機或關機等工作進行治理。資產治理未提供相關治理制度。建議對系統(tǒng)運維治理的資產治理建立治理制度,并按治理制度執(zhí)行。介質治理未提供相關治理制度。建議對系統(tǒng)運維治理的介質治理建立治理制度,并按治理制度執(zhí)行設備治理未提供相關治理制度。建議建立配套設施、軟硬件維護方面的治理制度,對其維護進行有效的治理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督操縱等建議確保信息處理設備必須通過審批才能帶離機房或辦公地點。監(jiān)控治理和安全治理中心未提供相關治理制度。建議對系統(tǒng)運維治理的監(jiān)控治理和安全治理中心建立治理制度,并按治理制度執(zhí)行。采納企業(yè)安全中心系統(tǒng),對網(wǎng)絡中的安全設備進行統(tǒng)一治理,統(tǒng)一收集日志并進行日志分析,感知風險態(tài)勢。網(wǎng)絡安全治理未提供相關治理制度。建議對系統(tǒng)運維治理的網(wǎng)絡安全治理建立治理制度,并按治理制度執(zhí)行。建議通過態(tài)勢感知平臺,收集全網(wǎng)安全態(tài)勢,定期檢查違反網(wǎng)絡安全策略的行為。系統(tǒng)安全治理未提供相關治理制度。建議對系統(tǒng)運維治理的系統(tǒng)安全治理建立治理制度,并按治理制度執(zhí)行。惡意代碼防范治理未提供相關治理制度。建議對系統(tǒng)運維治理的惡意代碼防范治理建立治理制度,并按治理制度執(zhí)行建議采納防病毒中心,統(tǒng)一治理終端的病毒軟件,保證及時更新。密碼治理未提供相關治理制度。建議對系統(tǒng)運維治理的密碼治理建立治理制度,并按治理制度執(zhí)行。建議采納堡壘機中的改密打算功能,設置復雜度、長度、改密周期等,并通過改密日志進行審計和保存改密歷史。變更治理未提供相關治理制度。建議對系統(tǒng)運維治理的變更治理建立治理制度,并按治理制度執(zhí)行。備份與恢復治理未提供相關治理制度。建議對系統(tǒng)運維治理的備份與恢復治理建立治理制度,并按治理制度執(zhí)行。安全事件處置未提供相關治理制度。建議對系統(tǒng)運維治理的安全事件處置建立治理制度,并按治理制度執(zhí)行。應急預案治理未提供相關治理制度。建立事件分級制度和應急治理體系,針對事件的阻礙程度進行分級,并對每個級不事件配置對應的應急預案,并對其進行定期演練和修改總體設計網(wǎng)絡拓撲設計拓撲圖推舉安全產品目錄分類子類推舉安全產品網(wǎng)絡安全結構安全抗拒絕服務系統(tǒng)網(wǎng)絡安全訪問操縱防火墻網(wǎng)絡安全入侵防范入侵防護系統(tǒng)主機安全入侵防范應用安全訪問操縱web應用防護系統(tǒng)應用安全軟件容錯應用安全資源操縱主機安全惡意代碼防范網(wǎng)絡版的防病毒軟件主機安全惡意代碼防范高級威脅分析系統(tǒng)數(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 年度硬面堆、藥芯焊線戰(zhàn)略市場規(guī)劃報告
- 年度鐘表與計時儀器競爭策略分析報告
- 二零二五年度特種吊車租賃與運輸服務合同3篇
- 二零二五版高管勞動合同樣本:股權激勵與競業(yè)禁止條款3篇
- 二零二五年空調銷售與節(jié)能產品認證合同3篇
- 2025年度城市綠地養(yǎng)護及植物配置優(yōu)化合同4篇
- 2025年度私人診所與患者之間的遠程醫(yī)療服務合同
- 2024版簡易協(xié)議管理軟件解決方案一
- 二零二五年度新能源材料采購代理協(xié)議3篇
- 二零二四年太陽能光伏發(fā)電項目合同
- 五年級數(shù)學(小數(shù)乘除法)計算題專項練習及答案
- 冷鏈凍品研究報告-冷鏈凍品行業(yè)市場深度分析及發(fā)展策略研究報告(2024年)
- 電梯廣告機可行性方案
- 辦公樓暖通空調系統(tǒng)的節(jié)能優(yōu)化方案
- 泵車述職報告
- 建材協(xié)會管理制度
- 關于春聯(lián)來源的研究報告
- 2024年山西文旅集團招聘筆試參考題庫含答案解析
- 恢復中華人民共和國國籍申請表
- 220kV及以下變電站設備全面巡視標準
- (完整word版)doing-todo練習題
評論
0/150
提交評論