2023醫(yī)院網(wǎng)絡安全規(guī)劃體系方案(等保、密碼)_第1頁
2023醫(yī)院網(wǎng)絡安全規(guī)劃體系方案(等保、密碼)_第2頁
2023醫(yī)院網(wǎng)絡安全規(guī)劃體系方案(等保、密碼)_第3頁
2023醫(yī)院網(wǎng)絡安全規(guī)劃體系方案(等保、密碼)_第4頁
2023醫(yī)院網(wǎng)絡安全規(guī)劃體系方案(等保、密碼)_第5頁
已閱讀5頁,還剩33頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

智慧醫(yī)院網(wǎng)絡安全建設規(guī)劃方案

目錄一、 概述 21.1項目背景 21.2編制依據(jù) 3二、 安全現(xiàn)狀 4三、 安全保障目標 4四、 安全風險分析 5五、 網(wǎng)絡安全建設方案 75.1總體建設目標 75.2項目建設思路 75.3項目建設內容 75.4安全建設方案 115.4.1網(wǎng)絡安全建設方案 115.4.2網(wǎng)絡安全建設規(guī)劃拓撲 155.4.3密碼應用建設方案 165.4.4密碼應用用建設規(guī)劃拓撲 185.5安全建設產(chǎn)品及預算 19六、 合規(guī)性分析 266.1網(wǎng)絡安全等級保護合規(guī)性分析(技術部分) 266.2密碼應用基本要求合規(guī)性分析(技術部分) 316.3智慧醫(yī)院建設(網(wǎng)絡安全部分) 35

概述1.1項目背景xxx隨著“智慧醫(yī)院”建設和醫(yī)院信息化的不斷發(fā)展,醫(yī)院各項工作的開展都不同程度的采用了信息化系統(tǒng)(電子病歷、預約診療、智能導診、電子支付等),信息系統(tǒng)在醫(yī)院中的角色也越來越重要,現(xiàn)代醫(yī)院的發(fā)展建設已經(jīng)和信息化建設結合為一體;而醫(yī)療作為關乎民生的重要行業(yè),在巨大商業(yè)利益的驅使下,醫(yī)療行業(yè)的數(shù)據(jù)、個人信息等面臨來自內部威脅和外部威脅的雙重包夾。一旦數(shù)據(jù)泄露,不僅影響醫(yī)院公眾形象,甚至損害患者的個人利益,更是為本就緊張的醫(yī)患關系又增加了不和諧的色彩。而《網(wǎng)絡安全法》的出臺,也讓網(wǎng)絡安全的責任界定有了更為明確的責任主體。因此如何保證醫(yī)院信息系統(tǒng)安全成為醫(yī)院信息化建設中需重視的問題。國家公安部、保密局、國家密碼管理局、國務院信息化領導小組辦公室聯(lián)合頒布了861號文件《關于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知》和《信息安全等級保護管理辦法》、智慧醫(yī)院建設相關標準,要求涉及國計民生的信息系統(tǒng)應達到一定的安全等級,根據(jù)各類文件精神和等級劃分的原則,三級醫(yī)院信息系統(tǒng)構筑至少應達到三級等保防護要求。根據(jù)中共中央辦公廳國務院辦公廳關于印發(fā)《金融和重要領域密碼應用與創(chuàng)新發(fā)展工作規(guī)劃(2018-2022年)》的通知中明確說明,金融和基礎信息網(wǎng)絡、重要信息系統(tǒng)、重要工業(yè)控制系統(tǒng)及面向社會服務的政務信息系統(tǒng)等重要領域的網(wǎng)絡安全,事關國家政治安全、經(jīng)濟安全、文化安全、社會安全和生態(tài)安全。密碼是保障網(wǎng)絡安全的核心技術和基礎支撐,在維護國家安全、促進經(jīng)濟社會發(fā)展、保護人民群眾利益中發(fā)揮著不可替代的重要作用?!吨腥A人民共和國密碼法》的頒布實施,從法律層面為開展商用密碼應用提供了根本遵循。同時公安部2020年9月發(fā)布《貫徹落實網(wǎng)絡安全等級保護制度和關鍵信息基礎設施安全保護制度的指導意見》中也要求等保第三級及以上網(wǎng)絡應正確、有效采用密碼技術進行保護,并使用符合相關要求的密碼產(chǎn)品和服務。要在網(wǎng)絡安全等級測評中同步開展密碼應用安全性評估。依據(jù)《商用密碼應用安全性評估FAQ(第二版)》指導文件,三級等保系統(tǒng)的密碼應用建設要求應達到第三級密碼應用基本防護要求。因此在整個醫(yī)院信息化進程中需參照《網(wǎng)絡安全法》、《數(shù)據(jù)安全法》、《密碼法》、《網(wǎng)絡安全等級保護基本要求》、《全國醫(yī)院信息化建設標準與規(guī)范》和智慧醫(yī)院建設的相關政策文件標準;在信息化建設規(guī)劃中補充適當?shù)木W(wǎng)絡安全防護措施,確保信息化建設和網(wǎng)絡安全建設達到“同步規(guī)劃”、“同步建設”、“同步使用”;以此保障核心業(yè)務系統(tǒng)穩(wěn)定、持續(xù)、安全可靠的運行。1.2編制依據(jù)《中華人民共和國網(wǎng)絡安全法》《中華人民共和國密碼法》《中華人民共和國數(shù)據(jù)安全法》GB/T22239-2019《信息安全技術網(wǎng)絡安全等級保護基本要求》GB/T39786-2021《信息安全技術信息系統(tǒng)密碼應用基本要求》GB/T25058-2019《信息安全技術網(wǎng)絡安全等級保護實施指南》GBT25070-2019《信息安全技術網(wǎng)絡安全等級保護安全設計技術要求》GB/T28448-2019《信息系統(tǒng)安全等級保護測評要求》GB/T18336《信息技術-安全技術-信息技術安全性評估準則》GB/T22240-2008《信息安全技術信息系統(tǒng)安全等級保護定級指南》GB/T35281-2017《信息安全技術移動互聯(lián)網(wǎng)應用服務器安全技術要求》GB/T35273-2017《信息安全技術個人信息安全規(guī)范》《貫徹落實網(wǎng)絡安全等級保護制度和關鍵信息基礎設施安全保護制度的指導意見》《關于大力推進智慧醫(yī)院建設的通知》(川衛(wèi)發(fā)〔2019〕51號)《國家衛(wèi)生健康委辦公廳關于印發(fā)醫(yī)院智慧管理分級評估標準體系(試行)的通知》

安全現(xiàn)狀XX醫(yī)院目前整體網(wǎng)絡區(qū)分為互聯(lián)網(wǎng)(以下簡稱外網(wǎng))和工作內網(wǎng)(以下簡稱內網(wǎng)),整體網(wǎng)絡架構采用三層層次化模型網(wǎng)絡架構,即由核心層、匯聚層和接入層組成,關鍵網(wǎng)絡節(jié)點處均采用冗余雙機。全網(wǎng)辦公用計算機300臺。XX醫(yī)院現(xiàn)有網(wǎng)站、微信公眾號、微信掛號、電子病歷、LIS、HIS、PACS等業(yè)務系統(tǒng)。整體網(wǎng)絡基于業(yè)務基本使用需求已構建有基本的安全防護措施,整體安全防護措施如下:網(wǎng)絡中重要節(jié)點處部署有防火墻、IPS(特征庫過期),能實現(xiàn)網(wǎng)絡邊界的安全隔離、入侵防范、病毒防范和訪問控制。全網(wǎng)辦公終端部署有防病毒軟件。外網(wǎng)區(qū)域與內網(wǎng)區(qū)域采用防火墻+網(wǎng)閘的方式建立安全數(shù)據(jù)交換通道。網(wǎng)絡中部署有堡壘機,實現(xiàn)對運維操作人員的運維管理和審計。本地數(shù)據(jù)中心建設一部分采用獨立的物理服務器,一部分采用超融合的方式;超融合平臺采用分布式架構和虛擬化特性為業(yè)務系統(tǒng)帶來了極強的可靠性、穩(wěn)定性;在數(shù)據(jù)備份層面,采用本地備份和超融合平臺自身的容災機制實現(xiàn);互聯(lián)網(wǎng)網(wǎng)站采用第三方托管方式;外網(wǎng)區(qū)域業(yè)務(微信公眾號、微信掛號等)未來將部署于公有云上,公有云部分采用運營商專線與本地局域網(wǎng)互連。安全保障目標按照XX醫(yī)院網(wǎng)絡劃分和業(yè)務的基本現(xiàn)狀,對本次安全建設的保障目標梳理如下:互聯(lián)網(wǎng)側:安全保障目標主要為互聯(lián)網(wǎng)側的業(yè)務系統(tǒng)(網(wǎng)站、微信公眾號、微信小程序掛號、OA系統(tǒng)等)注:網(wǎng)站和互聯(lián)網(wǎng)側業(yè)務分別采用第三方托管和業(yè)務上云的方式,因此互聯(lián)網(wǎng)側業(yè)務的基本安全防護由托管方和公有云運營方負責,不在本次項目考慮范圍之內。但針對相關業(yè)務系統(tǒng)也應建立定期查看、巡檢等工作機制,確保安全可控和安全事件的及時處置。工作內網(wǎng)側內網(wǎng)各重要網(wǎng)絡邊界(縱向與外部專網(wǎng)、服務器區(qū)邊界)內網(wǎng)人員安全管理內網(wǎng)區(qū)主機(辦公PC和服務器主機)終端安全防護內網(wǎng)側遠程接入人員的管控和安全防護內網(wǎng)核心業(yè)務系統(tǒng)(HIS、LIS、PACS、EMR等)的安全防護安全風險分析XX醫(yī)院本地外網(wǎng)側因不存在業(yè)務系統(tǒng),因此存在的安全風險主要是公有云業(yè)務系統(tǒng)數(shù)據(jù)與醫(yī)院本地網(wǎng)絡間的數(shù)據(jù)傳輸風險。XX醫(yī)院內網(wǎng)與外部網(wǎng)絡通過網(wǎng)閘進行網(wǎng)絡隔離,但由于日常的操作流程不規(guī)范、網(wǎng)閘配置不合規(guī)(透明、協(xié)議全通)、一機兩網(wǎng)等情況,仍有極高的概率遭受外部網(wǎng)絡的安全攻擊和入侵。同時醫(yī)院內網(wǎng)與醫(yī)保等外部專網(wǎng)互聯(lián)互通、辦公終端分布廣、使用人員多等情況,也同樣存在外部專網(wǎng)的安全入侵風險、內網(wǎng)辦公終端安全風險、內網(wǎng)側遠程人員安全接入等風險。整體網(wǎng)絡遭受外部網(wǎng)絡攻擊、高級威脅攻擊、網(wǎng)絡病毒攻擊、U盤病毒、內部業(yè)務系統(tǒng)使用等風險依然非常艱巨。具體風險如下:勒索病毒風險:醫(yī)院業(yè)務信息系統(tǒng)的具備高時效性和高價值性,基于利益趨向的勒索病毒是醫(yī)療安全的主要威脅。一旦醫(yī)院核心信息化系統(tǒng)的癱瘓,對于醫(yī)院、患者來說,損失是非常巨大的,甚至危及患者的生命安全;醫(yī)院中的醫(yī)學記錄、數(shù)據(jù)、病患資料以及預約信息等等,都屬于需要緊急使用的信息,被加密后勢必會想盡辦法以最快速度恢復數(shù)據(jù),惡意攻擊者也正是看中了這一點,使得醫(yī)療行業(yè)成為了勒索病毒的重災區(qū)。內網(wǎng)安全風險:由于內網(wǎng)與外部互聯(lián)網(wǎng)的物理隔離和封閉性,內網(wǎng)的人為意識行為風險實際上已成為醫(yī)院內網(wǎng)最大的風險源,急需通過安全意識提升并結合技術管控手段進行風險控制。具體安全風險如下:(1)內網(wǎng)終端通過4G/5G/WIFI等方式違規(guī)接入外網(wǎng)的風險,正式由于內網(wǎng)的封閉性,個別人員為了方便些將內網(wǎng)與其它網(wǎng)絡通過某些技術手段打通,這將給某些潛伏的APT機會,將敏感的數(shù)據(jù)、文件泄露到外部網(wǎng)絡;(2)通過U盤在外網(wǎng)電腦和內網(wǎng)電腦間互相拷貝數(shù)據(jù),工作U盤與私人U盤混用,隨意下載各類互聯(lián)網(wǎng)文件等情況,極有可能將病毒、木馬、潛伏攻擊等帶入終端電腦,進而引發(fā)大面積的網(wǎng)絡病毒事件。(3)第三方運維接觸敏感信息導致泄露的風險,醫(yī)院內網(wǎng)業(yè)務系統(tǒng)眾多,由于科室人員有限絕大部分的應用系統(tǒng)由第三方或應用系統(tǒng)廠商代維,有機會接觸到一些敏感信息和數(shù)據(jù),這部分人員安全和法律意識參差不齊,不免為了一己私利泄露和盜取相關信息;(4)內部人員未經(jīng)授權訪問和操作敏感信息的風險,因此需加強統(tǒng)一認證、權限控制、過程審計方面等技術能力,強化重要系統(tǒng)的內控機制是確保信息泄露的關鍵技術措施和手段。內網(wǎng)邊界風險:醫(yī)院內網(wǎng)與醫(yī)保、社保等外部專網(wǎng)互聯(lián)互通,從以往眾多醫(yī)療網(wǎng)絡安全事件案例來看,外部專網(wǎng)數(shù)據(jù)中也有極大的可能存在病毒、木馬、APT等,給醫(yī)院自身內網(wǎng)的安全會造成極大的威脅;在縱向的醫(yī)院內網(wǎng)邊界接入?yún)^(qū),存在訪問控制缺失、病毒、入侵事件蔓延的風險,例如:一旦某個醫(yī)保、社保上級單位或下級其他醫(yī)院網(wǎng)絡中有勒索病毒、挖礦病毒,有很高的概率會蔓延到整個互聯(lián)的醫(yī)療大網(wǎng)絡中。應用防護風險:內網(wǎng)的網(wǎng)絡業(yè)務訪問、發(fā)布服務的WEB應用連通了內部局域網(wǎng)和外部網(wǎng)絡,連通的同時帶來了網(wǎng)絡暴露面和安全威脅;據(jù)Gartner權威的調研報告數(shù)據(jù)顯示,目前網(wǎng)絡安全攻擊有75%都是發(fā)生在Web應用層而非網(wǎng)絡層面,面對Web應用攻擊,最缺乏的就是針對服務端口、Web應用層漏洞、攻擊的檢測防護機制。Web應用安全是網(wǎng)絡安全建設中的重中之重。高級威脅檢測和統(tǒng)一安全管理缺失:傳統(tǒng)的安全防護/檢測設施主要基于特征、規(guī)則庫,檢測已知威脅沒有問題,缺乏針對未知威脅檢測能力;缺乏長周期、行為分析、關聯(lián)分析的高級威脅檢測能力,同時缺少基于安全事件全生命周期管控的技術措施。在傳統(tǒng)的網(wǎng)絡安全防護體系中,各種網(wǎng)絡安全設備都具備一定的專向性,解決專一性問題,在網(wǎng)絡安全運維過程中很多問題需要多種設備關聯(lián)分析、配合操作才能夠完成對應的網(wǎng)絡防護要求,在這種情況下存在如下問題:1、對運維人員有極高的技術要求;2、對運維人員有極高的產(chǎn)品了解度要求;3、出錯概率高;4、安全日志高信息量、安全日志高誤報、人員高運維壓力。資產(chǎn)管理風險:資產(chǎn)管理是網(wǎng)絡安全管理的核心,只有準確的掌握了資產(chǎn)信息才能有的放矢定位安全漏洞,及時處理資產(chǎn)的安全事件,因此建議要建立健全資產(chǎn)入網(wǎng)和清查制度,定期對資產(chǎn)管理情況(新增、在線、離線、退網(wǎng)等)進行維護更新,確保資產(chǎn)臺賬清晰準確。外網(wǎng)-內網(wǎng)數(shù)據(jù)傳輸、交互風險:醫(yī)院內網(wǎng)通過前置服務器+網(wǎng)閘的方式對外網(wǎng)側數(shù)據(jù)進行采集和交換;極大可能存在敏感數(shù)據(jù)被惡意交換的風險;同時外網(wǎng)側數(shù)據(jù)中有很大的可能存在病毒、木馬、APT等,給內網(wǎng)的安全造成極大的威脅。網(wǎng)絡安全建設方案5.1總體建設目標經(jīng)過有步驟有計劃的分階段安全建設,以最大化滿足合法合規(guī)為基礎安全體系框架,通過解決真實存在的安全風險,輔以安全技術、安全管理、安全能力的提升;最終形成一套動態(tài)的可持續(xù)的主動防御體系;以網(wǎng)絡安全中的安全事件為導向,對安全事件的事前、事中、事后進行全生命周期管控,通過事前監(jiān)測、預警、風險評估、漏洞修復;事中防御處置;事后應急響應、威脅處置、取證溯源、漏洞驗證、安全復測、事件報告等手段;構建一套動態(tài)可持續(xù)運轉的縱深防護體系,以此達到對抗動態(tài)安全風險的目的。5.2項目建設思路本次安全建設規(guī)劃通過對XX醫(yī)院整體網(wǎng)絡合理劃分各類安全區(qū)域(數(shù)據(jù)交換區(qū)、內網(wǎng)接入?yún)^(qū)、內網(wǎng)核心交換區(qū)、內網(wǎng)服務器區(qū)、內網(wǎng)安全管理區(qū)、內網(wǎng)終端接入?yún)^(qū)),通過對各安全區(qū)域補充各類必要的安全防護措施;采用主動防御、縱深防御理念,依托統(tǒng)一安全管理平臺、大數(shù)據(jù)分析、行為分析、高級威脅分析、威脅事件管理、欺騙防御、全流量溯源取證、零信任體系(終端和人員權限最小化)、商用密碼應用等技術手段,結合第三方安全服務提供全方位、全天候、全時段的主動防護體系,保護組織核心業(yè)務不被網(wǎng)絡攻擊中斷,保障組織核心業(yè)務數(shù)據(jù)不被竊取。在對已知威脅有較強的防御能力外,對于未知威脅也具有一定的防御能力。5.3項目建設內容依據(jù)項目建設目標和思路,針對XX醫(yī)院本次項目建設內容如下:序號目標具體建設指標1最大化收攏網(wǎng)絡暴露面(服務、端口)。1、通過對業(yè)務流程和應用進行全方位梳理,關閉一切非必要的端口和服務。2、通過部署零信任網(wǎng)關對醫(yī)院內網(wǎng)和外網(wǎng)對外發(fā)布的服務進行代理,利用零信任網(wǎng)關“SPA單包先認證后連接技術”實現(xiàn)整個防護網(wǎng)絡的隱藏,同時零信任網(wǎng)關只對經(jīng)由認證通過的客戶端開放,起到網(wǎng)絡隱身的作用,最大化降低了醫(yī)院外網(wǎng)和內網(wǎng)的對外暴露面。3、通過構建零信任體系,以應用及數(shù)據(jù)安全為核心,以密碼、身份、授權、環(huán)境感知、可視、審計、隔離、訪問控制為技術手段,將傳統(tǒng)局域網(wǎng)網(wǎng)絡邊界,縮小到以人員為邊界,通過對人員、應用的動態(tài)鑒權、授權,同時也實現(xiàn)了安全防護能力模型的升級。2資產(chǎn)排查梳理,資產(chǎn)全生命周期管理1、部署資產(chǎn)管理系統(tǒng),通過自動發(fā)現(xiàn)、資產(chǎn)導入、主動采集等方式收集全網(wǎng)信息化資產(chǎn),通過資產(chǎn)測繪、監(jiān)測預警、資產(chǎn)畫像、合規(guī)分析、資產(chǎn)全生命周期管理(上線、變更、退網(wǎng))等技術能力,實現(xiàn)摸清家底,提高資產(chǎn)治理水平的目的。2、建立完善的信息化資產(chǎn)管理制度。3全方位終端安全管控1、通過部署終端安全管理系統(tǒng),實現(xiàn)對醫(yī)院終端的全方位安全管控。終端安全管理系統(tǒng)至少應具備如下終端安全管控能力:具備外設、移動存儲介質管控能力具備防范內網(wǎng)設備非法外聯(lián)能力具備遠程協(xié)助、補丁管理和軟件分發(fā)能力具備全面的有線、無線網(wǎng)絡準入能力終端安全加固、基線檢測和修復能力具備多網(wǎng)卡檢測和限制能力具備網(wǎng)絡隔離能力具備各類終端事件的審計能力具備主機防火墻、防病毒、勒索病毒免疫能力4縱深防御體系建設以分區(qū)分域,縱深防護、主動防御、動態(tài)防御、適度防護為基本設計理念,從防護、檢測、響應、審計4個方面構建縱深防御體系。本次針對XX醫(yī)院涉及的安全防護產(chǎn)品建議如下防護:通過在內網(wǎng)接入?yún)^(qū)域邊界、內網(wǎng)服務器區(qū)邊界、安全管理區(qū)邊界、數(shù)據(jù)交換區(qū)邊界等重要網(wǎng)絡邊界處根據(jù)實際需要部署各類安全防護系統(tǒng),實現(xiàn)1-7層的安全防護。本次針對XX醫(yī)院涉及的安全防護產(chǎn)品建議如下:下一代防火墻、WEB應用防火墻、蜜罐系統(tǒng)、終端防病毒軟件、終端安全管理軟件、零信任安全網(wǎng)關等。檢測通過在內網(wǎng)核心交換機旁路部署專業(yè)檢測設備,實現(xiàn)全網(wǎng)的威脅檢測。本次針對XX醫(yī)院涉及的安全防護產(chǎn)品建議如下:內網(wǎng)核心交換機旁路部署高級威脅分析平臺和威脅檢測探針(入侵檢測)發(fā)現(xiàn)內網(wǎng)中的入侵、病毒、高級威脅、新型威脅、未知威脅等行為,同時相關檢測數(shù)據(jù)可發(fā)送至安全管理平臺進行關聯(lián)分析。響應處置通過部署安全態(tài)勢感知平臺(統(tǒng)一安全管理)將全網(wǎng)孤立、碎片化的信息,匯聚、關聯(lián)為可視化的信息安全事件;為全網(wǎng)安全威脅,預警、防御、應急處置、響應提供技術能力支撐,利用管理平臺的工單和事件系統(tǒng)實現(xiàn)安全事件處置流程閉環(huán)。同時也可依托于態(tài)勢感知平臺和各類同品牌安全設施部署,實現(xiàn)聯(lián)動和協(xié)同事件處置功能;審計通過在安全管理區(qū)部署各類安全審計設施,實現(xiàn)網(wǎng)絡流量、網(wǎng)絡協(xié)議、終端行為、數(shù)據(jù)庫操作、運維操作、日志信息等的全方位審計。本次針對XX醫(yī)院涉及的安全審計類產(chǎn)品建議如下:日志審計系統(tǒng)、堡壘機、數(shù)據(jù)庫審計系統(tǒng)、全流量分析取證系統(tǒng)5安全服務建立常態(tài)化的安全服務機制,依托于安全運維人員、工作流程設置、態(tài)勢感知平臺和各類安全組件的技術支撐,構建一套基于事前監(jiān)測、預警、風險評估、漏洞修復;事中防御處置;事后應急響應、威脅處置、取證溯源、漏洞驗證、安全復測、事件報告的工作機制。實現(xiàn)對信息安全事件的持續(xù)閉環(huán)流程處置。常態(tài)化開展安全服務,對防御體系和安全風險持續(xù)改進,以專業(yè)技術人員(管理人員+第三方技術人員)為核心紐帶將整體防御體系動態(tài)運轉。本次針對XX醫(yī)院涉及的安全服務建議如下:安全監(jiān)測與分析服務滲透測試服務脆弱性發(fā)現(xiàn)與管理服務安全培訓教育服務6商用密碼應用建設密碼應用建設主要關注的是數(shù)據(jù)本身,利用密碼技術對產(chǎn)生、傳輸、存儲的各個數(shù)據(jù)環(huán)節(jié)實現(xiàn)真實性、機密性、完整性和不可否認性保護。從XX醫(yī)院業(yè)務使用場景總體來講分為7個大類,整體類別和安全建設建議如下所示:1、人員身份真實性鑒別(業(yè)務用戶、運維人員)通過國密USBkey+CA證書系統(tǒng)實現(xiàn)2、網(wǎng)絡傳輸通道加密(人-系統(tǒng)、人-堡壘機、系統(tǒng)-系統(tǒng)(跨網(wǎng)))基于國密算法的網(wǎng)絡加密機的IPSECVPN和SSLVPN功能實現(xiàn)3、數(shù)據(jù)傳輸機密性、完整性保護基于國密算法的SSLVPN功能實現(xiàn)數(shù)據(jù)傳輸機密性保護,應用系統(tǒng)調用服務器密碼機、簽名驗簽服務器實現(xiàn)重要數(shù)據(jù)在傳輸過程中的加密和完整性保護。4、應用系統(tǒng)數(shù)據(jù)存儲加密應用系統(tǒng)調用服務器密碼機、簽名驗簽服務器對落地數(shù)據(jù)進行加密保護、完整性保護?;虿渴皙毩⒌臄?shù)據(jù)庫加密系統(tǒng),實現(xiàn)存儲數(shù)據(jù)的加密。業(yè)務應用訪問控制信息的完整性應用系統(tǒng)調用服務器密碼機、簽名驗簽服務器對訪問控制信息進行完整性保護。集權設備重要存儲信息、訪問控制信息機密性、完整性保護日志審計系統(tǒng)、堡壘機系統(tǒng)調用服務器密碼機、簽名驗簽服務器對訪問控制信息進行機密性和完整性保護。高敏感操作不可否認性保護、驗證(簽名、簽章)針對電子簽名、簽章等業(yè)務使用場景,需采用基于國密算法的產(chǎn)品,可通過部署時間戳服務器、可信電子簽章系統(tǒng)結合CA證書系統(tǒng)、國密智能密碼鑰匙等密碼產(chǎn)品,實現(xiàn)對敏感操作的不可否認性保護。

5.4安全建設方案5.4.1網(wǎng)絡安全建設方案安全區(qū)域劃分本項目根據(jù)業(yè)務功能以及安全需求的不同,將XX醫(yī)院整體網(wǎng)絡劃分為數(shù)據(jù)交換區(qū)、內網(wǎng)接入?yún)^(qū)、內網(wǎng)核心交換區(qū)、內網(wǎng)服務器區(qū)、內網(wǎng)終端接入?yún)^(qū)、內網(wǎng)安全管理區(qū)共6類安全域。各安全區(qū)域應根據(jù)業(yè)務流程和重要性進行邏輯隔離,確保不同區(qū)域之間的互訪屬于可控、可信流量。安全區(qū)域劃分說明如下:數(shù)據(jù)交換區(qū):利用網(wǎng)閘和前置服務器提供外網(wǎng)與內網(wǎng)的數(shù)據(jù)安全交換通道。內網(wǎng)接入?yún)^(qū):由運營商專線出口組成,提供上級醫(yī)保、社保等專網(wǎng)的接入。內網(wǎng)核心交換區(qū):部署了網(wǎng)絡的核心交換設備,用于數(shù)據(jù)的高速轉發(fā);內網(wǎng)服務器區(qū):本安全區(qū)主要用于部署各類數(shù)據(jù)中心相關的生產(chǎn)/業(yè)務服務器;內網(wǎng)終端接入?yún)^(qū):本安全區(qū)主要用內網(wǎng)辦公終端的接入;內網(wǎng)安全管理區(qū):本安全區(qū)主要用于部署各類信息安全產(chǎn)品及相關服務器;縱深防御體系設計本項目縱深防御體系設計主要從攻擊者和防御者2種視角出發(fā)。(1)從攻擊者角度出發(fā),黑客首先突破網(wǎng)絡邊界最后到業(yè)務系統(tǒng)和數(shù)據(jù)庫,從防御體系和監(jiān)測體系兩個維度進行設計;(2)從防御的視角出發(fā),數(shù)據(jù)從內網(wǎng)流向外網(wǎng),從防御和監(jiān)測兩個維度進行設計。依據(jù)每個視角不同的出發(fā)點和關注重點,整體縱深防御體系設計如下:(一)攻擊者視角防護體系設計第一層防護(網(wǎng)絡隱身):通過在內網(wǎng)接入?yún)^(qū)邊界區(qū)冗余部署零信任體系(零信任網(wǎng)關、控制器)對醫(yī)院內網(wǎng)和外網(wǎng)對外發(fā)布的服務進行代理,利用零信任體系“SPA單包先認證后連接技術理念”實現(xiàn)整個防護網(wǎng)絡的隱藏,同時零信任網(wǎng)關只對經(jīng)由認證通過的客戶端開放,起到網(wǎng)絡隱身的作用,最大化降低了醫(yī)院外網(wǎng)和內網(wǎng)的對外暴露面。第二層防護(網(wǎng)絡層防護):通過在內網(wǎng)接入?yún)^(qū)邊界、服務器區(qū)冗余部署下一代防火墻,實施相應的訪問控制策略,對進出安全區(qū)域邊界的數(shù)據(jù)信息進行控制,阻止非授權訪問;從入侵行為、病毒攻擊等多個維度對網(wǎng)絡訪問行為進行控制,保證網(wǎng)絡的整體安全性。第三層防護(欺騙防御):通過在內網(wǎng)安全管理區(qū)部署蜜罐系統(tǒng),蜜罐系統(tǒng)基于主動防御理念和網(wǎng)絡欺騙技術,通過在內網(wǎng)中部署具備感知能力的探測端、管理服務端、沙盒仿真服務端來協(xié)同聯(lián)動。當攻擊者、蠕蟲、病毒等觸碰到探測端時,探測端將收集到的數(shù)據(jù)及時上報到管理服務器并產(chǎn)生威脅告警,同時將攻擊轉移到沙盒仿真服務器,延緩攻擊時間。能及早的發(fā)現(xiàn)攻擊者或實施針對性防御措施,從而迅速阻斷威脅事件,保護企業(yè)核心資產(chǎn)。第四層防護(應用層防護):通過在內網(wǎng)服務器區(qū)邊界冗余部署WEB應用防火墻,從應用協(xié)議、用戶權限控制和異常行為阻斷等方面對網(wǎng)絡訪問行為進行控制,保證服務器的訪問安全,有效防范以服務器為目標的攻擊行為。第五層防護(終端安全防護和主機加固):通過內網(wǎng)服務器區(qū)邊界部署終端安全管理系統(tǒng),加強終端安全防護;可以使實現(xiàn)對惡意代碼防范、資源控制、準入控制、違規(guī)外聯(lián)檢測、主機基線加固、移動存儲介質管控、主機防火墻、勒索病毒防護等能力。終端操作系統(tǒng)安全是終端安全防護的最后一道防線,因此通過對重要主機的安全基線核查和加固,將會極大的提升安全防護能力;通過對重要主機身份鑒別、訪問控制、安全審計、防病毒防惡意代碼等方面對操作系統(tǒng)進行基本的安全加固,使主機具有基本的安全防護能力,能抵御對操作系統(tǒng)的直接攻擊,能在發(fā)生攻擊時限制影響范圍。第六層防護(數(shù)據(jù)庫加密):通過在安全管理區(qū)部署數(shù)據(jù)庫加密系統(tǒng),實現(xiàn)對業(yè)務系統(tǒng)核心敏感數(shù)據(jù)加密存儲的數(shù)據(jù)防泄漏。通過數(shù)據(jù)庫的訪問授權機制,任何訪問被加密數(shù)據(jù)的人或應用事先必須經(jīng)過授權,擁有合法訪問權限才能訪問加密數(shù)據(jù),非授權用戶無法訪問加密數(shù)據(jù),有效防止管理員越權訪問及黑客拖庫。(二)攻擊者視角監(jiān)測體系設計第一層監(jiān)測(已知威脅檢測):在內網(wǎng)核心交換機旁路部署網(wǎng)絡威脅探針,通過對內網(wǎng)全流量的采集分析,基于系統(tǒng)內置的強大特征庫和事件庫,實現(xiàn)對已知威脅的全面檢測能力。系統(tǒng)能對網(wǎng)絡側病毒、木馬、蠕蟲、僵尸網(wǎng)絡、緩沖區(qū)溢出攻擊、拒絕服務攻擊、掃描探測、欺騙劫持、SQL注入、XSS攻擊、漏洞利用、暴力破解、非授權訪問、掛馬攻擊等威脅的檢測。同時通過全流量特征識別,系統(tǒng)可以進行元數(shù)據(jù)解析提取,輸出相關的元數(shù)據(jù)信息至上級態(tài)勢感知平臺,對態(tài)勢感知平臺的二次分析做有力的數(shù)據(jù)支撐。第二層監(jiān)測(高級威脅和未知威脅檢測):在內網(wǎng)核心交換機旁路部署高級威脅分析平臺,通過對內網(wǎng)全流量的檢測,實現(xiàn)對未知威脅(沙箱檢測)、惡意軟件利用、可疑行為、攻擊利用、攻擊探測、APT攻擊、DNS惡意域名請求、DGA域名、DNS隧道、TLS加密流量等高級威脅和未知威脅攻擊類型的檢測能力。系統(tǒng)具備總多種安全分析場景(挖礦、勒索病毒、僵尸網(wǎng)絡、失陷主機等),支持對復雜的安全場景進行關聯(lián)分析,提供持續(xù)狩獵和研判攻擊。同時平臺相關分析數(shù)據(jù)可上報至上級態(tài)勢感知感知平臺,對態(tài)勢感知平臺的二次分析做有力的數(shù)據(jù)支撐。第三層監(jiān)測(全流量溯源取證):在內網(wǎng)核心交換機旁路部署全流量溯源取證系統(tǒng),通過對內網(wǎng)全流量的存儲、元數(shù)據(jù)解析、流量過濾、流量檢索、流量加回放等功能,為全網(wǎng)流量的一次分析、事后調查取證、二次分析、溯源等行為提供強大的技術支撐。(三)防御者視角防護體系設計第一層防護(網(wǎng)絡準入):通過在內網(wǎng)安全管理區(qū)部署終端安全管理系統(tǒng)(準入控制功能模塊),結合終端安全管理功能,可以實現(xiàn)對非合規(guī)內聯(lián)行為的發(fā)現(xiàn)和阻斷。對內聯(lián)行為的合規(guī)性和合法性進行判斷,然后根據(jù)安全策略,采用報警、引導至安全修復區(qū)、阻斷等多種種方式進行處置。第二層防護(業(yè)務授權和權限控制):通過在內網(wǎng)安全管理區(qū)部署堡壘機結合CA證書系統(tǒng),實現(xiàn)對運維人員集中身份管理、集中認證授權、集中操作審計。通過在內網(wǎng)接入?yún)^(qū)邊界部署零信任網(wǎng)關結合CA證書系統(tǒng),實現(xiàn)對遠程接入人員的身份鑒別、業(yè)務授權、權限控制、操作審計。第三層防護(數(shù)據(jù)防泄密):在內網(wǎng)安全管理區(qū)部署終端安全管理系統(tǒng)(數(shù)據(jù)防泄密模塊),通過權限控制、數(shù)據(jù)透明加解密、敏感文件發(fā)現(xiàn)、文件外發(fā)管控(拷貝、粘貼、刻錄、剪切、打?。?、實時水印、審核機制等功能實現(xiàn)對重要數(shù)據(jù)的全生命周期管控。確保醫(yī)院內部核心數(shù)據(jù)資產(chǎn)不被非法泄露。通過在內網(wǎng)安全管理區(qū)部署數(shù)據(jù)庫加密系統(tǒng)實現(xiàn)對數(shù)據(jù)庫敏感數(shù)據(jù)的防泄漏管控。第四層防護(統(tǒng)一安全管理中心、協(xié)同聯(lián)動處置):通過在內網(wǎng)安全管理區(qū)部署態(tài)勢感知平臺,實現(xiàn)對全網(wǎng)集中的統(tǒng)一安全管理。通過資產(chǎn)管理、脆弱性管理、日志(事件)管理、風險管理、策略管理、運維管理、應急管理等手段,實現(xiàn)全網(wǎng)資產(chǎn)、安全措施的識別和風險(安全)評估,集中的風險預警、安全保護、安全檢測、事件響應的技術能力支撐平臺。同時也可依托于態(tài)勢感知平臺和各類同品牌安全設施聯(lián)動功能,實現(xiàn)安全設施聯(lián)動和協(xié)同事件處置功能;(四)防御者視角監(jiān)測體系設計第一層監(jiān)測(資產(chǎn)清查和監(jiān)測):在內網(wǎng)安全管理區(qū)部署資產(chǎn)管理系統(tǒng),通過自動發(fā)現(xiàn)、資產(chǎn)導入、主動采集等方式收集全網(wǎng)信息化資產(chǎn),通過資產(chǎn)測繪、監(jiān)測預警、資產(chǎn)畫像、合規(guī)分析、資產(chǎn)全生命周期管理(上線、變更、退網(wǎng))等技術能力,實現(xiàn)對全網(wǎng)信息資產(chǎn)的清查、監(jiān)測和管理。通過定期的信息化資產(chǎn)管理,及時發(fā)現(xiàn)問題資產(chǎn)。第二層監(jiān)測(漏洞發(fā)現(xiàn)):在內網(wǎng)安全管理區(qū)部署漏洞掃描系統(tǒng),通過定時的漏洞掃描任務及時發(fā)現(xiàn)全網(wǎng)的安全漏洞。通過對全網(wǎng)安全漏洞的及時修復和整改,能極大的提升內網(wǎng)安全防護能力。第三層監(jiān)測(違規(guī)外聯(lián)監(jiān)測):在內網(wǎng)安全管理區(qū)部署終端安全管理系統(tǒng)(準入控制模塊),可以實現(xiàn)終端非法外聯(lián)行為的發(fā)現(xiàn)與管控,同時也可以實現(xiàn)對非合規(guī)內聯(lián)行為的發(fā)現(xiàn)和阻斷。第四層監(jiān)測(行為和業(yè)務審計):在內網(wǎng)安全管理區(qū)部署堡壘機、數(shù)據(jù)庫審計系統(tǒng)、日志審計系統(tǒng)、態(tài)勢感知平臺,接收各個區(qū)域的審計日志,提供審計信息的存儲、分析和處理能力,審計數(shù)據(jù)作為管理員實施事件追蹤、責任認定以及實施應急響應的依據(jù)。5.4.2網(wǎng)絡安全建設規(guī)劃拓撲

5.4.3密碼應用建設方案根據(jù)風險控制需求,結合《信息系統(tǒng)密碼應用基本要求》GB/T39786-2021密碼防護需求,擬通過密碼服務中的通道加密、身份認證、數(shù)據(jù)加解密、完整性保護等功能,從“用戶、遠程管理接入鏈路保護”、“接入身份認證與權限控制”、“重要數(shù)據(jù)加解密”、“重要數(shù)據(jù)完整性保護”、“數(shù)據(jù)防篡改”、“數(shù)據(jù)不可否認性保護”等方面對信息系統(tǒng)進行防護??傮w密碼應用要求如下:采用支持密碼算法的SSL通道加密手段或者支持密碼算法的IPSECVPN對機構網(wǎng)絡通訊之間、設備遠程運維管理接入鏈路進行數(shù)據(jù)傳輸全程保護;通過簽名驗簽、對稱加密技術/非對稱加密技術實現(xiàn)對敏感信息的防篡改、防泄漏;需要采用合規(guī)的密碼技術對設備日志進行完整性保護,對重要敏感信息和操作進行不可否認性保護。針對XX醫(yī)院涉及的密碼應用場景,整體方案設計如下:物理和環(huán)境安全設計通過對原有門禁系統(tǒng)進行國密改造。部署國密電子門禁系統(tǒng)、視頻監(jiān)控系統(tǒng)、有人值守對出入人員進行身份鑒別,保障機房門禁出入安全、門禁記錄和視頻記錄數(shù)據(jù)安全。網(wǎng)絡和通信安全設計在網(wǎng)絡和通信安全中,提供傳輸安全服務、身份鑒別服務和安全審計服務來保障網(wǎng)絡通信的安全。涉及到兩個方面的通信安全,遠程終端訪問的網(wǎng)絡通信安全和公有云側互聯(lián)網(wǎng)業(yè)務系統(tǒng)與醫(yī)院本地局域網(wǎng)間傳輸?shù)耐ㄐ虐踩?。遠程訪問終端與服務端之間的通信安全:通過部署零信任網(wǎng)關,利用零信任網(wǎng)關國密雙算法引擎,建立安全傳輸通道,實現(xiàn)通信數(shù)據(jù)的機密性和完整性保護。終端和服務端之間身份鑒別采用基于CA數(shù)字證書的方式。公有云側互聯(lián)網(wǎng)業(yè)務系統(tǒng)與醫(yī)院本地局域網(wǎng)業(yè)務系統(tǒng)間數(shù)據(jù)傳輸?shù)耐ㄐ虐踩和ㄟ^在公有云端和醫(yī)院本地局域網(wǎng)側分別部署1臺網(wǎng)絡加密機,對進行數(shù)據(jù)交換的設備在通信前進行身份鑒別;并建立安全的數(shù)據(jù)傳輸通道(IPSECVPN),保障數(shù)據(jù)傳輸?shù)臋C密性和完整性保護。設備和計算安全在設備和計算安全中主要是指管理員在對業(yè)務系統(tǒng)進行運維時,需要對運維管理員身份鑒別,保障網(wǎng)絡環(huán)境中對物理主機、服務器、設備以及醫(yī)院業(yè)務系統(tǒng)應用程序操作維護時的訪問控制信息、日志記錄、重要數(shù)據(jù)的機密性和完整性;同時對敏感標記信息的完整性進行保護;管理員在運維時分為本地運維和遠程運維兩種方式。為運維管理員簽發(fā)代表身份的數(shù)字證書,內網(wǎng)密碼應用區(qū)部署CA數(shù)字證書認證系統(tǒng)、服務器密碼機、簽名驗簽服務器,對堡壘機登錄方式增加數(shù)字證書認證方式。運維過程通過USBKEY證書+零信任網(wǎng)關實現(xiàn)堡壘機的身份鑒別,使用USBKEY證書實現(xiàn)登錄認證,并通過GMSSL協(xié)議降低堡壘機遠程訪問通道安全風險。在設備運維過程中需要對運維管理員的訪問控制信息、設備管理日志記錄、設備中重要程序或者文件進行完整性保護,通過服務器密碼機,對重要程序或文件在生成時進行數(shù)字簽名,使用或讀取這些程序和文件時,通過USBKEY進行驗簽以確認其完整性;通過簽名驗簽服務器調用服務器密碼機對應用服務器、數(shù)據(jù)庫服務器等設備日志進行完整性保護。應用和數(shù)據(jù)安全應用和數(shù)據(jù)安全主要保護業(yè)務系統(tǒng)重要數(shù)據(jù)、敏感信息、身份鑒別數(shù)據(jù)、個人隱私數(shù)據(jù)、審計日志等重要的數(shù)據(jù)信息安全的機密性和完整性,在PC端應用通過USBKEY為用戶簽發(fā)數(shù)字證書提供身份鑒別服務和訪問控制服務;通過數(shù)據(jù)庫加密系統(tǒng)對存儲的重要數(shù)據(jù)提供安全加解密服務;通過服務器密碼機保障重要數(shù)據(jù)的完整性提供安全審計服務;通過網(wǎng)絡加密機,在醫(yī)院內部業(yè)務系統(tǒng)和外接其他系統(tǒng)之間建立安全傳輸通道,保障醫(yī)院業(yè)務數(shù)據(jù)安全交互到外接的其他系統(tǒng)。通過增添可信電子簽章、時間戳服務器實現(xiàn)敏感操作的不可否認性和抗抵賴保護。內網(wǎng)密碼應用區(qū)部署密碼安全設備包括,服務器密碼機、CA數(shù)字證書認證系統(tǒng)、簽名驗簽服務器、數(shù)據(jù)庫加密系統(tǒng)、時間戳服務器、電子簽章系統(tǒng)、在內網(wǎng)網(wǎng)絡接入?yún)^(qū)邊界部署零信任網(wǎng)關、在跨網(wǎng)數(shù)據(jù)交換通道分別部署網(wǎng)絡加密機;在PC端使用USBKEY密碼鑰匙。5.4.4密碼應用用建設規(guī)劃拓撲5.5安全建設產(chǎn)品及預算序號類別功能描述數(shù)量單位預算單價預算總價一、網(wǎng)絡安全建設數(shù)據(jù)交換區(qū)防火墻(利舊)數(shù)據(jù)交換區(qū)邊界防護,在網(wǎng)絡邊界實現(xiàn)安全訪問控制、入侵防御、防病毒等功能,加強網(wǎng)絡邊界安全保障。1臺網(wǎng)閘(利舊)內外網(wǎng)隔離,數(shù)據(jù)交換1臺內網(wǎng)接入?yún)^(qū)出口防火墻內網(wǎng)接入?yún)^(qū)邊界防護,在網(wǎng)絡邊界實現(xiàn)安全訪問控制、入侵防御、防病毒等功能,加強網(wǎng)絡邊界安全保障。標準1U設備,雙電源;標配6個10/100/1000M自適應千兆電接口及2個SPF+萬兆接口(不含光模塊)及2個接口擴展槽,默認支持下一代防火墻訪問控制、入侵防御、網(wǎng)絡防病毒、上網(wǎng)行為及URL分類管理、流控、IPSecVPN等模塊。整機最大吞吐量≥8Gbps,最大并發(fā)連接數(shù)≥300萬,配置3年IPS特征庫、防病毒特征庫、應用識別及URL分類庫三年升級服務,3年質保。2臺零信任網(wǎng)關冗余部署在內網(wǎng)接入?yún)^(qū)邊界,實現(xiàn)終端訪問人員接入認證、數(shù)據(jù)加密傳輸,滿足國家密碼應用改造要求。標準1U機箱,交流單電源;內置國家密碼局檢測通過的國家商用密碼卡;標準配置6個10/100/1000MBase-TX,一個擴展卡槽位;明文整機吞吐2.5G,國密加密吞吐量240M;支持SM1、SM2、SM3、SM4等國家商用密碼算法,單臺設備建議最大并發(fā)用戶1000個。支持與SDP控制器和客戶端組合聯(lián)動實現(xiàn)網(wǎng)絡隱身的功能,確保只有通過認證的主體才能接入SDP安全網(wǎng)關,SDP安全網(wǎng)關不響應未通過認證主體的連接請求;支持基于國密算法的傳輸加密,實現(xiàn)SDP安全網(wǎng)關和客戶端之間數(shù)據(jù)傳輸?shù)臋C密性及完整性保護;支持被保護資源的地址隱藏;支持與SDP控制器聯(lián)動,實現(xiàn)基于終端風險感知的動態(tài)鑒權,當終端安全風險不符合預先設定的策略時,能夠對接入主體進行權限限制或強制下線等處置動作。2套零信任控制器控制器,標準2U機箱,冗余電源;內置國家密碼局檢測通過的國家商用密碼卡;標準配置6個10/100/1000MBase-TX;2個SFP千兆光口,2個SFP+萬兆光口,2個擴展槽位;256GSSD硬盤;建議最大支持并發(fā)用戶數(shù)3000個;支持與SDP安全網(wǎng)關和客戶端組合聯(lián)動實現(xiàn)網(wǎng)絡隱身的功能,確保只有通過認證的主體才能接入SDP安全網(wǎng)關;支持多因素身份認證,包括口令、證書、動態(tài)令牌、UKEY等多種認證方式靈活組合,支持基于國密SM2算法的數(shù)字證書的身份認證,支持基于LDAP、Radius、CAS、Oauth協(xié)議標準的第三方認證平臺;支持終端風險感知的安全評估,能夠聯(lián)動SDP安全網(wǎng)關對不符合安全策略的接入主體進行權限限制或強制下線等處置動作。配置500個并發(fā)用戶授權1臺服務器區(qū)防火墻服務器區(qū)邊界防護,在網(wǎng)絡邊界實現(xiàn)安全訪問控制、入侵防御、防病毒等功能,加強網(wǎng)絡邊界安全保障。標準2U設備,雙電源;標配6個10/100/1000M自適應千兆電接口、4個千兆SFP接口及8個SPF+萬兆接口(不含光模塊)及4個接口擴展槽;默認支持下一代防火墻訪問控制、入侵防御、網(wǎng)絡防病毒、上網(wǎng)行為及URL分類管理、流控、IPSecVPN等模塊。整機最大吞吐量≥25Gbps,最大并發(fā)連接數(shù)≥600萬,配置3年IPS特征庫、防病毒特征庫、應用識別及URL分類庫三年升級服務,3年質保。2臺服務器區(qū)WEB應用防火墻服務器區(qū)邊界WEB應用安全防護2U上架設備,1個HA口,1個RJ-45Console口,1個10/100/1000Base-T帶外管理口,4個業(yè)務電接口,4個業(yè)務光口、2個萬兆光口,1個網(wǎng)絡接口板擴展槽位,整機最大吞吐量≥17Gbps,最大并發(fā)連接數(shù)≥400萬,配置3年WEB防護特征庫升級,3年質保。2臺安全管理區(qū)防火墻(利舊)安全管理區(qū)邊界防護,在網(wǎng)絡邊界實現(xiàn)安全訪問控制、入侵防御、防病毒等功能,加強網(wǎng)絡邊界安全保障。1臺終端安全管理系統(tǒng)部署于安全管理區(qū)(需一臺服務器安裝),對全網(wǎng)終端實現(xiàn)全方位安全管理。包含準入控制、非法外聯(lián)、安全基線、終端加固、補丁管理、移動存儲管理、主機防火墻、終端審計、軟件分發(fā)、資產(chǎn)管理等功能。配置900終端主機授權;配置900終端主機和80臺服務器3年病毒庫使用及升級服務授權。1套數(shù)據(jù)庫審計旁路于服務器區(qū)交換機,以流量鏡像的方式審計所有數(shù)據(jù)庫操作行為,另通過對醫(yī)療人員在HIS系統(tǒng)的操作行為進行解析、分析、記錄、匯報,以幫助用戶實時發(fā)現(xiàn)統(tǒng)方行為、事后合規(guī)報告、事故追蹤溯源,從而加強內外部網(wǎng)絡行為監(jiān)管;2U上架專用設備,配置13個被審計數(shù)據(jù)庫服務數(shù)。 1臺態(tài)勢感知平臺部署于安全管理區(qū)(需一臺服務器安裝),收集全網(wǎng)設備日志信息,設備運行狀態(tài)等信息進行統(tǒng)一分析和展示,形成安全集中管理體系。包含資產(chǎn)分析與管理、安全事件管理、關聯(lián)分析、標準脆弱性管理、風險評估、情報管理、首頁、標準的報表模塊、標準的響應管理模塊、基礎態(tài)勢大屏呈現(xiàn)頁面(資產(chǎn)態(tài)勢、脆弱性態(tài)勢、攻擊態(tài)勢)、權限管理、知識管理、系統(tǒng)自身管理,內置1個本地日志采集器,配置支持200管理節(jié)點授權。1套日志審計系統(tǒng)部署于安全管理區(qū)收集全網(wǎng)設備日志信息,進行統(tǒng)一存儲和分析。保存6個月以上。1U標準機架式,冗余電源,6個千兆電口4個千兆光口,2個擴展槽位,1個管理口,2個USB接口,配置液晶屏,硬盤容量:128Gminisata+6TSATA*2raid1模式,有效存儲容量6TB。配置支持200個審計對象授權。1臺堡壘機(利舊)部署于安全管理區(qū),對運維行為審計1臺漏洞掃描系統(tǒng)部署于安全管理區(qū),綜合多種國際最新的漏洞掃描與檢測技術,能夠快速發(fā)現(xiàn)網(wǎng)絡資產(chǎn),準確識別資產(chǎn)屬性,全面掃描安全漏洞,清晰定性安全風險,給出修復建議和預防措施,并對風險控制策略進行有效審核1U設備,標配6個10/100/1000MBase-TX接口、4個千兆SFP接口,1個RJ45Console口,2個USB接口,冗余電源,可掃描100個IP地址,具體IP地址不限,并發(fā)掃描40IP。含3年漏洞庫升級授權。1臺全流量分析取證系統(tǒng)具備網(wǎng)絡全流量存儲、攻擊取證(原始數(shù)據(jù))、攻擊鏈溯源、攻擊證據(jù)在線分析、攻擊報告數(shù)據(jù)支撐等能力,可以在HVV、網(wǎng)絡重保中,為安全檢測產(chǎn)品和平臺產(chǎn)品提供全包的自動化攻擊取證、任意時刻的威脅溯源分析、歷史流量的回放重復檢測,并內置異常行為分析算法,結合全流量數(shù)據(jù),可有效應發(fā)現(xiàn)加密流量對各種攻擊的取證溯源和0day/1day等新型攻擊的溯源。2U上架設備,提供2個1000MBase-T網(wǎng)絡接口,2個萬兆光接口,冗余電源,24T容量硬盤;開通全流量數(shù)據(jù)存證軟件模塊,包含數(shù)據(jù)存儲、檢索、流量回放等功能。具備1TB秒速檢索能力。實際網(wǎng)絡環(huán)境處理能力1Gbps,整機數(shù)據(jù)檢索速度 10TB/秒。1臺威脅檢測探針旁路部署于核心交換機,對網(wǎng)絡全流量進行實時采集,通過威脅分析發(fā)現(xiàn)流量中的網(wǎng)絡安全事件并上報給安全管理平臺1U上架設備(1個RJ-個Console口,6個10/100/1000Base-T接口,2個USB口,2個千兆光接口插槽(不包含光模塊),2個萬兆光口插槽(不包含光模塊),支持2個擴展插槽,冗電,包含2T硬盤,實際網(wǎng)絡檢測流量1Gbps;最大并發(fā)連接數(shù)300萬。配置3年特征庫和威脅情報升級。 1臺高級威脅分析平臺部署于安全管理區(qū),接入核心流量鏡像,實現(xiàn)未知威脅攻擊檢測,并能對網(wǎng)絡內的安全事件攻擊鏈進行統(tǒng)一分析和溯源。2U上架設備,提供2個1000MBase-T網(wǎng)絡接口,2個10/100/1000MBase-T網(wǎng)絡接口,2個萬兆光口,支持6個擴展槽位,冗余電源,32T容量硬盤;網(wǎng)絡層吞吐3G,處理文件性能15萬/24小時(每個文件10M計算);新建連接數(shù)2.5萬/秒。1臺蜜罐系統(tǒng)采用應用和服務仿真方式,利用欺騙防御技術提升內網(wǎng)安全防護水平2U上架專用設備,8電口(含管理口)4SFP,2擴展槽,1個RJ45串口,硬盤2*2T,冗余電源;支持系統(tǒng)服務仿真、數(shù)據(jù)庫仿真、應用仿真等不少于15個,50個軟件誘捕探針;系統(tǒng)具備攻擊行為捕獲、攻擊數(shù)據(jù)分析和告警上報等功能;3年威脅情報庫升級1臺資產(chǎn)管理系統(tǒng)對全網(wǎng)信息化資產(chǎn)進行全生命周期管理2U機架式型號、冗余電源、專用硬件平臺;自帶1塊128GSSD硬盤,默認支持RAID5,有效存儲4TB;具有6個千兆電口,4個千兆光模塊插槽(不含光收發(fā)模塊),2個萬兆光模塊插槽(不含光收發(fā)模塊)。包含資產(chǎn)發(fā)現(xiàn)與管理的基本功能,包括首頁、資產(chǎn)管理、資產(chǎn)畫像、告警管理、合規(guī)分析、處置響應、報表等模塊。內置一個本地資產(chǎn)采集器,包含512個資產(chǎn)管理節(jié)點授權。1臺安全服務安全監(jiān)測與分析服務(1人5*8H駐場運維服務)滲透測試服務脆弱性發(fā)現(xiàn)與管理服務安全培訓教育服務1項小計1網(wǎng)絡安全建設小計二、商用密碼應用建設服務器密碼機提供基于國密算法的數(shù)據(jù)加解密功能。符合密評要求中“物理與環(huán)境”、“設備與計算層”、“應用和數(shù)據(jù)層”中對身份鑒別、數(shù)據(jù)傳輸和存儲的機密性、以及數(shù)據(jù)傳輸和存儲的完整性保護。2臺網(wǎng)絡密碼機公有云業(yè)務區(qū)至本地局域網(wǎng)區(qū),提供IPSEC國密隧道。1U機架式設備,1個RJ-45Console口,6個10/100/1000M自適應電口,2個千兆SFP插槽,2個萬兆SFP+插槽,2個網(wǎng)絡接口擴展槽位,2個USB口,交流單電源;SSL加密吞吐400Mbps,推薦并發(fā)用戶數(shù)2000,IPSec加密吞吐400Mbps,整機吞吐5Gbps。 2臺零信任網(wǎng)關(復用)內網(wǎng)安全管理區(qū)運維人員利用SSLVPN功能登錄堡壘機,內網(wǎng)及外網(wǎng)用戶遠程接入提供SSLVPN功能./臺簽名驗簽服務器實現(xiàn)數(shù)字簽名和簽名驗證的功能,大大提高了簽名運算的效率,符合電子簽名的安全性要求和統(tǒng)一管理策略,用于應用身份認證與簽名驗證;M2算法數(shù)字簽名性能≥11000次/秒;SM2算法簽名驗證性能≥10000次/秒;SM2算法制作信封性能≥4000次/秒;SM2算法解密信封性能≥4500次/秒。1臺數(shù)據(jù)庫加密系統(tǒng)向業(yè)務應用系統(tǒng)提供數(shù)據(jù)加解密服務,支持數(shù)據(jù)庫字段級或表級加密與完整性保護,支持文件數(shù)據(jù)加密與完整性保護;1臺時間戳服務器采用精確的時間源、高強度高標準的安全機制、能夠為用戶提供精確的、可信賴的且不可抵賴的時間戳服務,用于日志記錄完整性保護、抗抵賴;制作時間戳≥4500次/秒,驗證時間戳≥4000次/秒。1臺電子簽章系統(tǒng)支持PC端簽章、手機端簽章,支持網(wǎng)頁簽章、PDF版式文件、OFD版式文件簽章;支持印章生成、更新、銷毀等全生命周期管理;支持簽章驗證;1臺CA認證系統(tǒng)CA數(shù)字證書系統(tǒng)軟件,簽發(fā)用戶證書和手機終端設備證書,實現(xiàn)數(shù)字證書注冊、申請、審核、簽發(fā)、凍結、解凍、吊銷等全生命周期管理。1套國密智能密碼鑰匙應用/設備管理員、系統(tǒng)用戶/管理員登錄身份鑒別20個統(tǒng)一密碼服務平臺對外統(tǒng)一提供認證、簽驗、加解密等密碼功能。提供對稱密鑰全生命周期管理功能。對密碼設備進行統(tǒng)一管理。對密碼業(yè)務進行統(tǒng)一管理、配置、監(jiān)控、統(tǒng)計、分析。1套國密門禁卡及國密視頻監(jiān)控系統(tǒng)為機房提供基于國密算法的門禁系統(tǒng),確保門禁身份鑒別安全,門禁記錄存儲完整性,符合國密算法相關技術要求,提供視頻監(jiān)控,并確保視頻監(jiān)控數(shù)據(jù)存儲完整性,符合國密算法相關技術要求1套密碼應用改造適配1、密碼應用適配改造技術支撐;提供接口對接設計、改造適配、接口調試服務;調用服務器密碼機接口對存儲數(shù)據(jù)、訪問控制列表等進行保護。2、對關鍵權限控制設備(堡壘機、日志審計、網(wǎng)絡加密機)提供密碼應用改造適配配合服務,調用密碼服務接口對存儲數(shù)據(jù)、訪問控制列表等進行保護。1項小計2密碼應用建設小計總計:合規(guī)性分析6.1網(wǎng)絡安全等級保護合規(guī)性分析(技術部分)參照GB/T22239-2019《信息安全技術網(wǎng)絡安全等級保護基本要求》第三級要求,本次項目建設符合第三級等保建設要求,合規(guī)性分析如下表所示:網(wǎng)絡安全等級保護基本要求(三級)類別要求指標項本項目防護措施安全通信網(wǎng)絡網(wǎng)絡架構a)應保證網(wǎng)絡設備的業(yè)務處理能力滿足業(yè)務高峰期需要;

方案及網(wǎng)絡設備保障b)應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要;通過防火墻抗DOOS模塊過濾異常流量c)應劃分不同的網(wǎng)絡區(qū)域,并按照方便管理和控制的原則為各網(wǎng)絡區(qū)域分配地址;網(wǎng)絡規(guī)劃設計時進行網(wǎng)絡區(qū)域劃分。d)應避免將重要網(wǎng)絡區(qū)域部署在網(wǎng)絡邊界處且沒有邊界防護措施;邊界防護(數(shù)據(jù)交換區(qū)、內網(wǎng)邊界接入?yún)^(qū)、安全管理區(qū)、內網(wǎng)服務器區(qū)采用防火墻進行邊界防護,其中服務器區(qū)增加WAF對應用層進行安全防護)e)應提供通信線路、關鍵網(wǎng)絡設備的硬件冗余,保證系統(tǒng)的可用性。本項目線路及關鍵網(wǎng)絡節(jié)點設備均進行進行冗余設計。通信傳輸a)應采用校驗碼技術或加解密技術保證通信過程中數(shù)據(jù)的完整性;利用內網(wǎng)網(wǎng)絡邊界處部署的零信任網(wǎng)關實現(xiàn)遠程傳輸通道數(shù)據(jù)的安全保障b)應采用加解密技術保證通信過程中敏感信息字段或整個報文的保密性。利用內網(wǎng)網(wǎng)絡邊界處部署的零信任網(wǎng)關實現(xiàn)遠程傳輸通道數(shù)據(jù)的安全保障可信驗證a)可基于可信根對通信設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和通信應用程序進行可信驗證,并在應用程序的關鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結果形成審計記錄送至安全管理中心。通信設備應具有此功能,或利用密碼技術進行定制開發(fā),本項目不適用安全區(qū)域邊界邊界防護a)應保證跨越邊界的訪問和數(shù)據(jù)流通過邊界防護設備提供的受控接地進行通信在各個區(qū)域邊界部署防火墻b)應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡的行為進行限制或檢查;部署終端安全管理系統(tǒng)(準入控制模塊)對內部終端進行管控。c)應能夠對內部用戶非授權聯(lián)到外部網(wǎng)絡的行為進行限制或檢查;部署終端安全管理系統(tǒng)(違規(guī)外聯(lián)模塊)對內部終端進行管控。d)應限制無線網(wǎng)絡的使用,確保無線網(wǎng)絡通過受控的邊界防護設備接入內部往來;不涉及訪問控制a)應在網(wǎng)絡邊界或區(qū)域之間根據(jù)訪問控制策略設置訪問控制規(guī)則,默認情況下除允許通信外受控接口拒絕所有通信;

邊界防護(數(shù)據(jù)交換區(qū)、內網(wǎng)邊界接入?yún)^(qū)、安全管理區(qū)、內網(wǎng)服務器區(qū)采用防火墻進行邊界防護,其中服務器區(qū)增加WAF對應用層進行安全防護)b)應刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小化;人工加固c)應對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出;邊界防護(數(shù)據(jù)交換區(qū)、內網(wǎng)邊界接入?yún)^(qū)、安全管理區(qū)、內網(wǎng)服務器區(qū)采用防火墻進行邊界防護,其中服務器區(qū)增加WAF對應用層進行安全防護)d)應能根據(jù)會話狀態(tài)信息為進出數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;邊界防護(數(shù)據(jù)交換區(qū)、內網(wǎng)邊界接入?yún)^(qū)、安全管理區(qū)、內網(wǎng)服務器區(qū)采用防火墻進行邊界防護,其中服務器區(qū)增加WAF對應用層進行安全防護)e)應對進出網(wǎng)絡的數(shù)據(jù)流實現(xiàn)基于應用協(xié)議和應用內容的訪問控制。邊界防護(數(shù)據(jù)交換區(qū)、內網(wǎng)邊界接入?yún)^(qū)、安全管理區(qū)、內網(wǎng)服務器區(qū)采用防火墻進行邊界防護,其中服務器區(qū)增加WAF對應用層進行安全防護)入侵防范a)應在關鍵網(wǎng)絡節(jié)點處檢測、防止或限制從外部發(fā)起的網(wǎng)絡攻擊行為;

防火墻開啟入侵防御模塊、威脅檢測探針、高級威脅分析平臺b)應在關鍵網(wǎng)絡節(jié)點處檢測、防止或限制從內部發(fā)起的網(wǎng)絡攻擊行為;防火墻開啟入侵防御模塊、威脅檢測探針、高級威脅分析平臺c)應采取技術措施對網(wǎng)絡行為進分析,實現(xiàn)對網(wǎng)絡攻擊特別是新型網(wǎng)絡攻擊的分析;高級威脅分析平臺d)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。防火墻、威脅檢測系統(tǒng)、WAF惡意代碼和垃圾郵件防范a)應在關鍵網(wǎng)絡節(jié)點處對惡意代碼進行檢測和清除,并維惡意代碼護防機制的升級和更新;防火墻開啟防病毒模塊b)應在關鍵網(wǎng)絡節(jié)點處對垃圾郵件進行檢測和防護,并維護垃圾郵件防護機制的升級和更新。不涉及安全審計a)應在網(wǎng)絡邊界、重要網(wǎng)絡節(jié)點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;

各類安全設備具備審計功能(防火墻、WAF、終端安全管理系統(tǒng)、日志審計系統(tǒng)、威脅檢測系統(tǒng))b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;各類安全設備具備審計功能(防火墻、WAF、終端安全管理系統(tǒng)、日志審計系統(tǒng)、威脅檢測系統(tǒng))c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;日志審計系統(tǒng)e)應能對遠程訪問的用戶行為、訪問互聯(lián)網(wǎng)的用戶行為等單獨進行行為審計和數(shù)據(jù)分析。零信任網(wǎng)關可信驗證a)可基于可信根對通信設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和通信應用程序進行可信驗證,并在應用程序的關鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結果形成審計記錄送至安全管理中心。通信設備應具有此功能,或利用密碼技術進行定制開發(fā)。本項目不適用安全計算環(huán)境身份鑒別a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換;

堡壘機b)應具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數(shù)和當?shù)卿涍B接超時自動退出等相關措施;應用系統(tǒng)或安全設備應具備此功能c)當進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;遠程管理采用零信任網(wǎng)關的VPN功能接入,安全管理采用HTTPS協(xié)議d)應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現(xiàn)。堡壘機訪問控制a)應對登錄的用戶分配賬號和權限;堡壘機b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令;人工加固c)應及時刪除或停用多余的、過期的賬號,避免共享賬號的存在;人工加固d)應授予管理用戶所需的最小權限,實現(xiàn)管理用戶的權限分離;堡壘機、人工加固e)應由授權主體配置訪問控制策略,訪問控制策略規(guī)定主體對客體的訪問規(guī)則;堡壘機、人工加固f)訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數(shù)據(jù)庫表級;堡壘機、人工加固g)應對重要主體和客體設置安全標記,并控制主體對有安全標記信息資源的訪問。堡壘機、人工加固安全審計a)應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;主機、網(wǎng)絡設施均開啟日志審計功能,通過日志審計系統(tǒng)進行統(tǒng)一收集和管理b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;日志審計系統(tǒng)c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;日志審計系統(tǒng)d)應對審計進程進行保護,防止未經(jīng)授權的中斷;日志審計系統(tǒng)入侵防范a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序。

人工加固b)應關閉不需要的系統(tǒng)服務、默認共享和高危端口;人工加固c)應通過設定終端接入方式或網(wǎng)絡地址范圍對通過網(wǎng)絡進行管理的管理終端進行限制;人工加固或堡壘機d)應能發(fā)現(xiàn)可能存在的漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞;人工加固、漏洞掃描系統(tǒng)e)應能夠檢測到對重要節(jié)點進行入侵的行為,并在發(fā)生嚴重入侵事件時提供報警。防火墻開啟入侵檢測模塊、威脅檢測系統(tǒng)、高級威脅分析平臺惡意代碼防范a)應采用免受惡意代碼攻擊的技術措施或主動免疫可信驗證機制及時識別入侵和病毒行為,并將其有效阻斷。威脅檢測系統(tǒng)、高級威脅分析平臺、防火墻開啟入侵防御模塊、終端安全管理系統(tǒng)、主機防病毒軟件(利舊)可信驗證a)可基于可信根對通信設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和通信應用程序進行可信驗證,并在應用程序的關鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結果形成審計記錄送至安全管理中心。通信設備應具有此功能,或利用密碼技術進行定制開發(fā),本項目不適用數(shù)據(jù)完整性a)應采用校驗技術或密碼技術保證重要數(shù)據(jù)在傳輸過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等

密碼應用建設已涵蓋此項要求b)應采用校驗技術或密碼技術保證重要數(shù)據(jù)在存儲過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等密碼應用建設已涵蓋此項要求數(shù)據(jù)保密性a)應采用校驗技術或密碼技術保證重要數(shù)據(jù)在傳輸過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)和重要個人信息等

密碼應用建設已涵蓋此項要求b)應采用校驗技術或密碼技術保證重要數(shù)據(jù)在存儲過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)和重要個人信息等密碼應用建設已涵蓋此項要求數(shù)據(jù)備份恢復a)應提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復功能;本地自建備份系統(tǒng),或采用超融合平臺自身的容災機制b)應提供異地實時備份功能,利用通信網(wǎng)絡將重要數(shù)據(jù)實時備份至備份場地;未涉及c)應提供重要數(shù)據(jù)處理系統(tǒng)的熱冗余,保證系統(tǒng)的高可用性重要系統(tǒng)應采取冗余性設計剩余信息保護a)應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全消除

人工加固,在終端Windows操作系統(tǒng)啟用“關機前清除虛擬內存頁面”功能項。b)應保證存有敏感數(shù)據(jù)的存儲空間被釋放或重新分配前得到完全消除人工加固,在終端Windows操作系統(tǒng)啟用“關機前清除虛擬內存頁面”功能項。個人信息保護a)應僅采集和保存業(yè)務必需的用戶個人信息;

業(yè)務系統(tǒng)方功能控制b)應禁止未授權訪問和非法使用用戶個人信息。業(yè)務系統(tǒng)方功能控制安全管理中心系統(tǒng)管理a)應對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計

堡壘機b)應通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的一場處理、數(shù)據(jù)和設備的備份與恢復等。人工優(yōu)化審計管理a)應對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作,并對這些操作進行審計

堡壘機b)應通過審計管理員對審計記錄進行分析,并根據(jù)分析結果進行處理,包括根據(jù)安全審計策略對審計記錄進行存儲、管理和查閱等。堡壘機安全管理a)應對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并對這些操作進行審計

堡壘機b)應通過安全管理員對系統(tǒng)的安全策略進行配置,包括安全參數(shù)的設置,主題、客體進行統(tǒng)一安全標記,對主題進行授權,配置可信驗證策略等。堡壘機集中管控a)應劃分出特定的管理區(qū)域,對分布在網(wǎng)絡中的安全設備或安全組件進行管控劃分安全管理區(qū)b)應能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡中的安全設備或安全組件進行管理堡壘機c)應對網(wǎng)絡鏈路、安全設備、網(wǎng)絡設備和服務器等的運行狀況進行集中監(jiān)測安全態(tài)勢感知平臺d)應分散在各個設備商的審計數(shù)據(jù)進行收集匯總和集中分析,并保證審計記錄的留存時間符合法律法規(guī)要求日志審計系統(tǒng)e)應對安全策略、惡意代碼、補丁升級等安全相關事項進行集中管理安全態(tài)勢感知平臺、終端安全管理系統(tǒng)f)應能對網(wǎng)絡匯總發(fā)生的各

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論