精华内容
下载资源
问答
  • 信息安全保障体系规划方案

    万次阅读 多人点赞 2018-06-21 17:04:59
    一、 概述1.1引言本文基于对XX公司信息安全风险评估总体规划的分析,提出XX公司信息安全技术工作的总体规划、目标以及基本原则,并在此基础上从信息安全保障体系的视角描绘了未来的信息安全总体架构。本文内容为信息...

    本文转载自公众号爱方案(ID:ifangan)。

    本文内容为信息安全技术体系、运维体系、管理体系的评估和规划,是信息安全保障体系的主体。

    一、 概述

    1.1引言

    本文基于对XX公司信息安全风险评估总体规划的分析,提出XX公司信息安全技术工作的总体规划、目标以及基本原则,并在此基础上从信息安全保障体系的视角描绘了未来的信息安全总体架构。

    本文内容为信息安全技术体系、运维体系、管理体系的评估和规划,是信息安全保障体系的主体。

    1.2 背景

    1.2.1 XX行业相关要求

    国家XX行业总局一直以来十分重视信息安全管理工作,先后下发了涉及保密计算机运行、等级保护定级等多个文件,下发了《XX行业信息安全保障体系建设指南》,指南从技术、管理、运维三个方面对安全保障提出了建议,如下图所示。

    1.2.2国家等级保护要求

    等级保护工作作为我国信息安全保障工作中的一项基本制度,对提高基础网络和重要信息系统安全防护水平有着重要作用,在《信息系统安全等级保护基本要求》中对信息安全管理和信息安全技术也提出了要求,如下图所示。

    1.2.3三个体系自身业务要求

    在国家数字XX行业政策的引导下,近年来信息系统建设日趋完善,业务系统对信息系统的依赖程度逐渐增加,信息系统的重要性也逐渐提高,其安全保障就成为了重点。信息系统的重要组成部分包括MES系统、ERP系统、网站系统、工商协同营销系统、LIMS系统、OA系统及生产系统等。企业生产已经高度依赖于企业的信息化和各信息系统。

    信息系统现阶段还无法达到完全的自动化和智能化运行。因此需要各级技术人员对信息系统进行运行和维护。

    在整个信息系统运行的过程中,起主导作用的仍然是人,是各级管理员。设备的作用仍然仅仅停留在执行层面。因此信息系统的稳定运行的决定因素始终都在于人员的操作。

    信息安全运维体系的作用是在安全管理体系和安全技术体系的运行过程中,发现和纠正各类安全保障措施存在的问题和不足,保证它们稳定可靠运行,有效执行安全策略规定的目标和原则。

    当运行维护过程中发现目前的信息安全保障体系不能满足本单位信息化建设的需要时,就可以对保障体系进行新的规划和设计。从而使新的保障体系能够适应企业不断发展和变化的安全需求。这也仍遵循和完善了PDCA原则。

    1.3三个体系规划目标

    1.3.1 安全技术和安全运维体系规划目标

    建立技术体系的目的是通过使用安全产品和技术,支撑和实现安全策略,达到信息系统的保密、完整、可用等安全目标。按照P2DR2模型,行业信息安全技术体系涉及信息安全防护、检测、响应和恢复四个方面的内容:

    1、防护:通过访问控制、信息系统完整性保护、系统与通信保护、物理与环境保护等安全控制措施,使信息系统具备比较完善的抵抗攻击破坏的能力。

    2、检测:通过采取入侵检测、漏洞扫描、安全审计等技术手段,对信息系统运行状态和操作行为进行监控和记录,对信息系统的脆弱性以及面临的威胁进行评估,及时发现安全隐患和入侵行为并发出告警。

    3、响应:通过事件监控和处理工具等技术措施,提高应急处理和事件响应能力,保证在安全事件发生后能够及时进行分析、定位、跟踪、排除和取证。

    4、恢复:通过建立信息系统备份和恢复机制,保证在安全事件发生后及时有效地进行信息系统设施和重要数据的恢复。

    1.3.2安全管理体系规划目标

    本次项目通过风险评估对XX公司自身安全管理现状进行全面了解后,对信息安全管理整体提出以下目标:健全信息安全管理组织,建立信息安全专业服务团队,建立完善的信息安全风险管理流程,完善信息安全制度与标准,建立规范化的流程。

    1.4技术及运维体系规划参考模型及标准

    1.4.1参考模型

    目前安全模型已经从以前的被动保护转到了现在的主动防御,强调整个生命周期的防御和恢复。PDR模型就是最早提出的体现这样一种思想的安全模型。所谓PDR模型指的就是基于防护(Protection)、检测(Detection)、响应(Reaction)的安全模型。上个世纪90年代末,ANS联盟在PDR模型的基础上建立了新的P2DR模型。该模型是可量化、可由数学证明、基于时间的、以PDR为核心的安全模型。这里P2DR2是策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)的缩写。

    • 策略(Policy)

    策略是P2DR模型的核心,所有的防护、检测、响应都是依据策略。它描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。

    • 防护(Protection)

    防护是主动防御的防御部分,系统的安全最终是依靠防护来实现的。防护的对象涵盖了系统的全部,防护手段也因此多种多样。

    • 检测(Detection)

    检测是动态响应和加强防护的依据。通过不间断的检测网络和系统,来发现威胁。

    • 响应(Response)

    响应是主动防御的实现。根据策略以及检测到的情况动态的调整防护,达到主动防御的目的。

    随着技术的进步,人们在P2DR模型以后又提出了APPDRR模型,即在P2DR模型中加入恢复(Recovery)手段。这样一旦系统安全事故发生了,也能恢复系统功能和数据,恢复系统的正常运行。

    1.4.2参考标准

    主要参考标准:

    《信息保障技术框架v3.1》(IATF) 美国国家安全局

    《信息系统安全管理指南》(ISO 13335) 国际标准化组织

    《信息安全风险评估指南》(国标审议稿)中华人民共和国质监总局

    其它参考标准:

    AS/NZS 4360: 1999 风险管理标准

    ISO/IEC 17799:2005 /BS7799 Part 1

    ISO/IEC 27001:2005 /BS7799 Part 2

    ISO/IEC 15408(CC)

    GB17859-1999

    等级保护实施意见(公通字[2004]66号)

    《计算机信息系统安全保护等级划分准则》GB 17859

    行业参考标准:

    《XX行业行业信息安全保障体系建设指南》

    1.5管理体系规划参考模型及标准

    1.5.1国家信息安全标准、指南

    1. GB/T 20274—2006 信息系统安全保障评估框架
    2. GB/T 19715.1—2005 信息技术—信息技术安全管理指南第1部分:信息技术安全概念和模型
    3. GB/T 19715.2—2005 信息技术—信息技术安全管理指南第2部分:管理和规划信息技术安全
    4. GB/T 19716—2005 信息技术—信息安全管理实用规则

    1.5.2国际信息安全标准

    1. ISO/IEC 27001:2005信息安全技术 信息系统安全管理要求
    2. ISO/IEC 13335—1: 2004 信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型
    3. ISO/IEC TR 15443—1: 2005 信息技术安全保障框架 第一部分 概述和框架
    4. ISO/IEC TR 15443—2: 2005信息技术安全保障框架 第二部分 保障方法
    5. ISO/IEC WD 15443—3 信息技术安全保障框架 第三部分 保障方法分析
    6. ISO/IEC PDTR 19791: 2004 信息技术 安全技术 运行系统安全评估

    二、 技术体系建设规划

    2.1技术保障体系规划

    2.2.1设计原则

    技术保障体系的规划遵循一下原则:

    • 先进性原则

    采用的技术和形成的规范,在路线上应与当前世界的主流发展趋势相一致,保证依据规范建成的XX公司网络安全系统具有先进性和可持续发展性。

    • 实用性原则

    具备多层次、多角度、全方位、立体化的安全保护功能。各种安全技术措施尽显其长,相互补充。当某一种或某一层保护失效时,其它仍可起到保护作用。

    • 可靠性原则

    加强网络安全产品的集中管理,保证关键网络安全设备的冷热备份,避免骨干传输线路的单点连接,保证系统7*24小时不间断可靠运行。

    • 可操作性原则

    根据XX公司风险评估结果,制定出各具特色、有较强针对性和可操作性的网络安全技术保障规划,适用于XX公司信息安全的规划、建设、运行、维护和管理。

    • 可扩展性原则

    规范应具有良好的可扩展性,能适应安全技术的快速发展和更新,能随着网络安全需求的变化而变化,网络安全保护周期应与整个网络的工作周期相同步,充分保证投资的效益。

    2.1.2技术路线

    • 分级保护的思想

    遵照《XX行业行业信息安全保障体系建设指南》、《关于信息安全等级保护工作的实施意见》的要求,结合XX公司网络应用实际,XX公司网络的信息安全防护措施需要满足安全等级保护要求,必须按照确定的安全策略,整体实施安全保护。

    • 分层保护的思想

    按照XX公司业务承载网络的核心层、接入(汇聚)层、接入局域网三个层次,根据确定的安全策略,规范设置相应的安全防护、检测、响应功能,利用虚拟专用网络(例如MPLS VPN、IPSec VPN、SSL VPN)、公钥基础设施/授权管理基础设施(PKI/PMI)、防火墙、在线入侵抵御、入侵检测、防病毒、强审计、冷热备份、线路冗余等多种安全技术和产品,进行全方位的安全保护。

    • 分域保护的思想

    控制大型网络安全的另一种思想是把网络划分成不同的逻辑网络安全域,每一个网络安全域由所定义的安全边界来保护。综合考虑信息性质、使用主体等要素,XX公司网络划分为计算域、支撑域、接入域、基础设施域四种类型安全域。

    通过在相连的两个网络之间采用访问控制措施来进行网络的隔离和连接服务。其中,隔离安全服务包括身份认证、访问控制、抗抵赖和强审计等;连接安全服务包括传输过程中的保密、完整和可用等。

    • 动态安全的思想

    动态网络安全的思想,一方面是要安全体系具备良好的动态适应性和可扩展性。威胁和风险是在不断变化的,安全体系也应当根据新的风险的引入或风险累积到一定程度后,适时进行策略调整和体系完善;另一方面是在方案的制定和产品的选取中,注重方案和产品的自愈、自适应功能,在遭遇攻击时,具有一定的自动恢复和应急能力。

    2.2信息安全保障技术体系规划

    2.2.1安全域划分及网络改造

    安全域划分及网络改造是系统化安全建设的基础性工作,也是层次化立体化防御以及落实安全管理政策,制定合理安全管理制度的基础。此过程保证在网络基础层面实现系统的安全防御。

    目标规划的理论依据

    • 安全域简介

    安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,相同的网络安全域共享一样的安全策略。

    相对以上安全域的定义,广义的安全域概念是指:具有相同和相似的安全要求和策略的IT要素的集合。这些IT要素包括但不仅限于:物理环境、策略和流程、业务和使命、人和组织、网络区域、主机和系统……

    • 总体架构

    如下图所示:安全域的划分如下:

    本次建议的划分方法是立体的,即:各个域之间不是简单的相交或隔离关系,而是在网络和管理上有不同的层次。

    网络基础设施域是所有域的基础,包括所有的网络设备和网络通讯支撑设施域。

    网络基础设施域分为骨干区、汇集区和接入区。

    支撑设施域是其他上层域需要公共使用的部分,主要包括:安全系统、网管系统和其他支撑系统等。

    计算域主要是各类的服务器、数据库等,主要分为一般服务区、重要服务区和核心区。

    边界接入域是各类接入的设备和终端以及业务系统边界,按照接入类型分为:互联网接入、外联网接入、内联网接入和内网接入。

    建设规划内容

    一、边界接入域

    边界接入域的划分

    边界接入域的划分,根据XX公司公司的实际情况,相对于ISO 13335定义的接入类型,分别有如下对应关系:

    ISO 13335

    实际情况

    组织单独控制的连接

    内部网接入(终端接入,如办公网);业务边界(如核心服务边界)

    公共网络的连接

    互联网接入(如Web和邮件服务器的外部接入,办公网的Internet接入等)

    不同组织间的连接

    外联网接入(如各个部门间的接入等)

    组织内的异地连接

    内联网接入(如XXX单位接入等其他部门等通过专网接入)

    组织内人员从外部接入

    远程接入(如移动办公和远程维护)

    边界接入域威胁分析

    由于边界接入域是XX公司公司信息系统中与外部相连的边界,因此主要威胁有:

    黑客攻击(外部入侵)

    恶意代码(病毒蠕虫)

    越权(非授权接入)

    终端违规操作

    ……

    针对边界接入域的主要威胁,相应的防护手段有:

    访问控制(如防火墙)用于应对外部攻击

    远程接入管理(如VPN)用于应对非授权接入

    入侵检测与防御(IDS&IPS)用于应对外部入侵和蠕虫病毒

    恶意代码防护(防病毒)用于应对蠕虫病毒

    终端管理(注入控制、补丁管理、资产管理等)对终端进行合规管理

    二、计算域

    计算域的划分

    计算域是各类应用服务、中间件、大机、数据库等局域计算设备的集合,根据计算环境的行为不同和所受威胁不同,分为以下三个区:

    一般服务区

    用于存放防护级别较低(资产级别小于等于3),需直接对外提供服务的信息资产,如办公服务器等,一般服务区与外界有直接连接,同时不能够访问核心区(避免被作为攻击核心区的跳板);

    重要服务区

    重要服务区用于存放级别较高(资产级别大于3),不需要直接对外提供服务的信息资产,如前置机等,重要服务区一般通过一般服务区与外界连接,并可以直接访问核心区;

    核心区

    核心区用于存放级别非常高(资产级别大于等于4)的信息资产,如核心数据库等,外部对核心区的访问需要通过重要服务区跳转。

    计算域的划分参见下图:

    重要服务区

    重要服务区用于存放级别较高(资产级别大于3),不需要直接对外提供服务的信息资产,如前置机等,重要服务区一般通过一般服务区与外界连接,并可以直接访问核心区;

    核心区

    核心区用于存放级别非常高(资产级别大于等于4)的信息资产,如核心数据库等,外部对核心区的访问需要通过重要服务区跳转。

    计算域的划分参见下图:

    图 2_3计算域划分图

    计算域威胁分析

    由于计算域处于信息系统的内部,因此主要威胁有:

    • 内部人员越权和滥用
    • 内部人员操作失误
    • 软硬件故障
    • 内部人员篡改数据
    • 内部人员抵赖行为
    • 对外服务系统遭受攻击及非法入侵

    针对计算域主要是内部威胁的特点,主要采取以下防护手段:

    • 应用和业务开发维护安全
    • 基于应用的审计
    • 身份认证与行为审计
    • 同时也辅助以其他的防护手段:
    • 对网络异常行为的检测
    • 对信息资产的访问控制

    三、支撑设施域

    支撑设施域的划分

    图 2_4支撑基础设施域划分图

    如上图所示,将网络管理、安全管理和业务运维(业务操作监控)放置在独立的安全域中,不仅能够有效的保护上述三个高级别信息系统,同时在突发事件中也有利于保障后备通讯能力。

    其中,安全设备、网络设备、业务操作监控的管理端口都应该处于独立的管理VLAN中,如果条件允许,还应该分别划分安全VLAN、网管VLAN和业务管理VLAN。

    支撑设施域的威胁分析

    支撑设施域是跨越多个业务系统和地域的,它的保密级别和完整性要求较高,对可用性的要求略低,主要的威胁有:

    网络传输泄密(如网络管理人员在网络设备上窃听业务数据)

    非授权访问和滥用(如业务操作人员越权操作其他业务系统)

    内部人员抵赖(如对误操作进行抵赖等)

    针对支撑设施域的威胁特点和级别,应采取以下防护措施:

    带外管理和网络加密

    身份认证和访问控制

    审计和检测

    四、网络基础设施域

    网络基础设施域的划分

    网络基础设施域的威胁分析

    主要威胁有:

    • 网络设备故障
    • 网络泄密
    • 物理环境威胁

    相应的防护措施为:

    • 通过备份、冗余确保基础网络的可用性
    • 通过网络传输加密确保基础网络的保密性
    • 通过基于网络的认证确保基础网络的完整性

    2.2.2现有信息技术体系描述

    XX公司现有网络拓扑

    XX公司网络结构脆弱性评估

    1、网络结构层次不清晰

    当前网络骨干区域,基本形成以两台C6509为核心,多台C2970/C2950等为接入的架构,网络骨干设备性能优异,扩展能力较强。但部分区域仍然存在结构层次不清晰、不合理之处。

    远程接入区域,包括XXX单位通过专线直接接入到核心交换机C6509上,其它的上联国家局、XX公司局等专线链路也直接接入到核心交换机C6509上,除国家局配置有防火墙外,其它连接均未经过任何汇聚或访问控制设备。核心交换机C6509同时兼具上述多条专线接入设备的任务,网络逻辑层次结构较为模糊。

    2、网络单点故障

    当前网络核心层为冗余设备,下联接入层交换为冗余线路,其它对外连接均为单设备和单线路连接,存在网络单点故障隐患。

    各远程接入链路均为一条电信专线,没有其它冗余的广域网链路,存在远程接入链路单点故障。

    外网服务器区的Web和Mail服务器的互联网连接和访问均为单线路,存在单点故障。

    3、网络安全域划分不明

    公司大多数内网服务器系统分布在XX网段,没有进一步的VLAN划分及其它防护措施的隔离。

    ERP、协同办公、营销等重要系统混杂在一起,与其它服务器都部署在同一个区域,非常不利于隔离防护及后期的安全规划建设。

    下属车间存在生产网与办公网络混用的情况。各生产网与办公网未严格隔离,未整合边界,未实施集中安全防护。

    业务维护人员、网络管理人员、安全管理人员以及第三方运维人员,未划分专门的管理支撑域。当前主要根据办公物理位置,各自接入到办公网中,未与普通办公人员网络区域隔离。

    远程接入区域,根据对端可信度及管理职责等,可以划分为四类,1、国家XX行业;2、省商业公司链路;3、XXX单位接入。当前未进行分类隔离,统一安全策略。

    4、部分节点区域缺乏必要安全防护措施

    内部终端用户访问内部服务器、互联网络没有有效的控制行为;能够访问互联网的终端不能有效控制访问带宽并进行行为审计。

    远程接入XXX单位专线直接接入到核心交换机Cisco3845上,两端均未部署防火墙实施访问控制。XXX单位用户可以任意访问到总部网络,任意访问内网服务器。

    全网缺乏一套集中的安全运营管理中心,当前网络设备、安全设备、主机及业务系统的日志及安全运行状况监控,仅由各自维护人员手工操作,直接登录设备检查分析。

    内网服务器区、生产服务器区缺乏业务审计设备,无法记录关键的业务、维护操作行为。

    5、现有的安全技术防护手段

    在互联网出口部署了防火墙两台,同时设置访问规则对Web服务器和内网用户对互联网的访问进行网络层控制;

    在核心交换机上部署了入侵检测系统,对核心交换上的数据信息进行入侵行为的检测;

    在邮件系统部署了防垃圾邮件系统,可对垃圾邮件进行过滤;

    内网部署了趋势的网络防病毒系统,

    内网部署了内网管理系统,可对内部网络终端进行接入管理、主机维护管理、补丁管理、主机行为审计等。

    2.3技术体系规划主要内容

    2.3.1网络安全域改造建设规划

    改造建议说明:

    1、新增管理支撑域,作为整个网络的设备和系统管理中心。

    2、新增汇聚层网络设施域,部署四台三层交换机,核心部件采用冗余配置,作为整个网络的汇聚层,这样既便于接入区和服务区的访问控制,又将生产区和办公区进行了区分,并分担了核心交换机的负担。

    3、在核心交换和新增的汇聚交换间部署防火墙进行服务域的访问控制;

    4、将原有的服务器使用VLAN方式划分为核心服务域和一般服务域;

    5、更换互联网出口防火墙为安全网关,采用双机冗余方式部署,并启用IPS检测、AV检测功能,为对外提供服务的WEB和MAIL服务器制定保护策略;

    6、在互联网安全网关后增加上网行为管理系统,采用双机冗余方式部署,对访问互联网的流量和访问进行控制和审计;

    7、将互联网出口替换下的防火墙部署到单独划分的财务服务域前端,进行必要的访问控制保护;

    8、将XXX单位连接线路由原来的连接核心C6509改为连接新增加的汇聚层防火墙上,增加外部访问的访问控制。

    2.3.2网络安全设备建设规划

    网络安全设备分为边界保护类,入侵检测/防御类,终端保护等多种。

    网络安全产品的类型是由网络安全技术决定的,为了实现全面的安全防护,以不同的实体出现的安全设备要在技术上覆盖所有的安全领域,也就是所有安全设备功能的总和在技术层面应该能够防御目前网络环境下所有安全威胁的总和。

    安全产品虽然不是安全防护体系的决定因素,却是安全防御体系的基石。是实现系统化全方位网络安全防护的必要条件。

    在充分分析目前XX公司已经部署的网络安全设备的前提下,又结合了风险评估的结果,以及安全域划分和网络改造的具体需求,得出了最终需要新增的网络安全设备需求。

    此过程保证在设备层面实现安全技术体系。部署完成后,XX公司所有安全设备防护功能的总和在技术层面上将能够满足防护和应对目前已知安全威胁。同时满足《XX行业行业信息安全保障体系建设指南》中在技术体系建设方面对网络安全部分的要求。

    结合规划的安全域,在新的安全环境下,规划的安全设备部署示意图如下:

    一、防火墙设备

    部署位置

    防火墙部署在核心层和汇聚层之间。如下图所示。

    安全功能

    防火墙系统是进行安全域边界防护的有效手段。需要部署防火墙将网络分割成不同安全区域,并对核心业务系统形成纵深保护体系。在新增的汇聚网络层和核心网络层之间冗余部署四台防火墙设备,实现生产接入域、办公接入域和其他区域访问的控制,生产接入域和办公接入域之间的访问控制。通过此次安全域的划分和网络改造,使防火墙主要可以起到如下几类作用:

    限制各个接入网络对网络设备的访问。

    限制接入网络穿过的源。

    限制接入网络能访问的目的。

    限制接入网络穿过的应用端口。

    限制能提供的应用端口。

    二、安全网关设备

    部署位置

    一体化安全网关部署在互联网出口处,做互联网边界综合防护。如下图所示。

    实现安全功能:

    访问控制

    IP地址过滤、MAC地址过滤、IP+MAC绑定、用户认证、流量整形、连接数控制等

    IPS防御体系

    通过继承的IPS功能,精确抵御黑客攻击、蠕虫、木马、后门;抑制间谍软件、灰色软件、网络钓鱼的泛滥;并可有效防止拒绝服务攻击。

    网络防病毒

    能够有效抵御文件感染病毒、宏病毒、脚本病毒、蠕虫、木马、恶意软件、灰色软件等。

    抗DoS攻击

    采用特征控制和异常控制相结合的手段,有效保障抗拒绝服务攻击的准确性和全面性,阻断绝大多数的DoS攻击行为。

    三、上网行为管理设备

    部署位置

    上网行为管理部署在互联网出口处。如下图所示。

    安全功能:

    P2P流量控制

    对P2P的应用加以控制,例如提供最大带宽限制、保证带宽、带宽租借、应用优先级等一系列带宽管理功能,最终可实现禁止使用P2P软件或限制P2P软件的可用带宽,从而达到控制P2P流量的目标,将宝贵的、有限的带宽资源保留给组织中关键的应用和业务。

    服务分级

    服务分级是一种带宽管理的理解方式。也可以理解为某种程度上QoS。针对不同访问需求的用户也可以进行服务的分级处理,对带宽要求高的人员可以获得较多的带宽,从而保证其访问的需求。

    关键应用保障

    目前XX公司在应用方面已经建立基于互联网的Web和Mail系统,需要在应用层加以优先保证。上网行为管理设备可以基于应用的重要程度进行带宽资源的合理分配,从而保证重要的、时效性高的应用能够获得较多的带宽,最终能够保障关键应用的正常运行。

    四、业务安全审计设备

    部署位置

    网络安全审计设备主要部署在核心业务区域,按照XX公司安全域的规划,需要部署业务审计系统的位置为服务域(核心服务域+一般服务域),生产服务域(卷包中控、物流中控、制丝中控、动力中控),重点审计内容是人为通过网络对各服务器系统、数据的访问行为审计和控制,部署示意图如下:

    服务域审计系统部署示意图

    生产服务域审计系统部署示意图

    安全功能

    满足合规要求

    目前,越来越多的单位面临一种或者几种合规性要求。XX公司面也面临着合规性的要求。一是等级保护的要求;二是行业规范的要求。在国烟办的147号文件中,明确要求部署网络审计设备。

    有效减少核心信息资产的破坏和泄漏

    对企业的业务系统来说,真正重要的核心信息资产往往存放在少数几个关键系统上(如数据库服务器、应用服务器等),通过使用网络安全审计系统,能够加强对这些关键系统的审计,从而有效地减少对核心信息资产的破坏和泄漏。

    追踪溯源,便于事后追查原因与界定责任

    一个单位里负责运维的部门通常拥有目标系统或者网络设备的最高权限(例如掌握DBA帐号的口令),因而也承担着很高的风险(误操作或者是个别人员的恶意破坏)。由于目标系统不能区别不同人员使用同一个帐号进行维护操作,所以不能界定维护人员的真实身份。试用网络安全审计系统提供基于角色的审计,能够有效地区分不同维护人员的身份,便于事后追查原因与界定责任。

    直观掌握业务系统运行的安全状况

    业务系统的正常运行需要一个安全、稳定的网络环境。对管理部门来说,网络环境的安全状况事关重大。网络安全审计系统提供业务流量监控与审计事件统计分析功能,能够直观地反映网络环境的安全状况。

    实现独立审计与三权分立,完善IT内控机制

    从内控的角度来看,IT系统的使用权、管理权与监督权必须三权分立。网络安全审计系统基于网络旁路监听的方式实现独立的审计与三权分立,完善了IT内控机制。

    五、漏洞扫描设备

    部署位置

    漏洞扫描系统部署在管理支撑域,通过一个二层接入交换机接入到核心交换机,示意图如下图所示:

    安全功能

    通过对网络设备,操作系统,应用系统的扫描,有效了解系统弱点,为实施安全防护方案和制定安全管理策略提供依据和参考。

    制定周期性扫描计划,实现周期性的安全自评,为有效的风险管理提供参考和支持。

    2.3.3 CA认证体系建设

    现状

    XX公司目前暂无CA认证系统,但按照国家总局的统一建设要求,已经将CA认证系统作为即将开始的项目。

    建设规划目标

    通过建设CA认证体系,为业务应用系统提供稳定可靠的信息安全服务,切实保障系统使用人员身份的真实性、信息传输的保密性、数据交换的完整性、发送信息的不可否认性,为信息化建设和发展奠定安全基础。

    建设规划内容

    CA认证体系平台建设

    按照《XX行业行业CA认证体系建设方案》规范,XX公司行业CA认证体系项目由数字证书签发服务平台标准版、数字证书应用支撑平台和数字证书系综合监管平台组成,

    本次建设的企业级数字证书签发服务平台标准版,主要建设内容包括CA、RA、KMC系统;数字证书应用支撑服务平台,主要建设内容包括:签名服务器、SSL安全代理服务器、身份认证系统、时间戳服务器;数字证书综合监管平台,主要建设内容包括:数字证书备案系统、数字证书安全审计系统。

    CA认证体系应用建设

    1、 应用系统身份认证

    利用CA认证体系同现有应用系统的身份认证方式相结合,针对重要业务系统或重要岗位,进行身份验证,保留登录记录,落实责任,方便管理。

    2、 综合应用平台单点登录

    对已建设的信息系统进行整合和数据交流,并提供统一身份验证平台,实行信息门户单点登录。CA认证体系建设和该平台相结合,使单点登录系统更安全,并便于管理。

    3、 远程VPN访问身份认证

    由于营销人员等分布全国各地,需要远程访问公司服务器。CA认证系统和VPN远程访问控制相结合,更能保障身份唯一性,并大幅提高互联网访问的安全性。

    2.3.4数据安全保障

    一、建设规划目标

    1、知识产权保障

    通过部署电子文档安全系统,使得企业成为电子数据的真正所有者,保证企业知识产权。有效提高企业在市场上的竞争力。

    2、电子文档管理流程优化

    通过部署电子文档安全系统,优化文档安全管理工作的效率,从前需要人工审核的部门由计算机网络取代,提高了工作效率。同时,在服务器上备份所有的文件审查日志。数据的完整性、可靠性都得到了极大的提升,也减免了传统的纸质备份保密资料给企业带来的成本。

    二、建设规划内容

    1、建议部署结构

    在进行文档保护系统部署结构时,考虑到必须保证业务的高可用性。因此,采用了双服务端热备设计,此举能够保证,在一台服务器出现故障的时候,另一台会接管故障服务器的工作,保证业务的可用性。

    2、建议权限划分

    建议根据XX公司用户角色不同,初步将用户权限规划为如下:

    离线功能

    加解密功能

    日志记录

    用途

    记录对文件的操作

    普通办公PC

    办公笔记本电脑(出差)

    可选

    家用笔记本电脑

    可选

    家用PC(员工在家办公)

    仅阅读之用

    针对不同的用户,可以随时灵活的变更权限,保证安全性和易用性两不误。

    3、系统使用

    在正常使用的过程中,最终用户一般感受不到电子文档的存在,除非用户需要:

    将文件解密;

    带电脑离开公司的网络环境;

    希望产生的文档不加密;

    需要把机密文档中的文字复制到特定的网站。

    2.3.5终端安全管理

    XX公司现已经部署了一套综合的终端安全管理系统,实现了对网络终端进行主动的管理和控制、补丁分发、强制安全策略、远程帮助等主要功能。通过该系统,实现终端主动防护能力和有效的管理,形成整体的安全准入控制体系。

    2.3.6 备份与恢复

    现状

    目前XX公司还没与建立起行之有效的备份与恢复机制。在网络层,系统层,应用层都涉及到备份与恢复的问题。网络层的备份主要指的设备和线路的冗余。在安全域划分网络改造中已经涉及并考虑的了线路的冗余问题。

    外网通信线路冗余

    按照相关文件的要求,在XX行业技术体系要求中需要建立通信线路冗余。主要是体现在两个方面:

    互联网公共出口的线路冗余。通常做法是选择两家以上的运营商同时接入互联网,增加冗余,降低通讯链路故障风险。

    公司内部广域网的线路冗余,比如和国家局或者天水烟厂之间的通讯链接。通常是租用的SDH专线。可以考虑增加VPN线路作为冗余。在专线故障的时候启用VPN线路应急。

    2.3.7安全运营中心建设

    目前XX公司还未建立安全运行中心。建立安全运营管理中心,使得XX公司的网络安全管理机构能及时准确地获知整个网络安全体系的效果和现状,并且帮助进行正确的决策分析。

    通过安全运营管理中心,将不同位置、不同资产(主机、网络设备和安全设备等)中分散且海量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动对威胁与风险进行响应和处理。

    2.3.8周期性风险评估及风险管理

    项目目标

    通过周期性的风险评估,发现信息系统存在的安全隐患,以维持公司的整体信息安全水平;

    通过周期性的安全加固增强主机的安全性,减小由于主机漏洞而导致的安全风险。

    项目内容

    XX公司的业务系统长期稳定安全地运行,是XX公司能够提供优质服务的保障。

    由于信息安全的动态性特点,信息安全工作是一个持续的、长期的工作,建议XX公司每年定期请安全顾问进行安全风险评估。通过专业、持续的安全服务来解决信息系统日常运行维护中的安全问题,降低安全风险、提高信息系统安全水平。

    风险评估的范围为XX公司的整个信息系统。

    安全风险评估服务包括但不限于以下对象:物理环境、网络结构、网络服务、主机系统、数据、应用系统、安全系统、安全相关人员、处理流程、安全管理制度、安全策略。

    给出风险评估报告和安全现状报告,系统风险修正措施以及系统安全指导性架构。此项服务可以帮助XX公司了解自身网络安全现状,并根据报告和建议进行投资预算。

    本次已进行的风险评估是实现XX公司信息安全风险管理的重要组成部分。周期性的风险评估是实现P2DR2安全模型的重要机制和组成部分。

    建议每年对XX公司的网络系统进行一次安全风险评估,由于XX公司的网络安全工作目前刚起步,许多工作刚开始,整个XX公司缺乏相关的经验,建议XX公司在三到五年内,聘请一家较有经验的网络安全公司,每年为XX公司提供一次网络安全的风险评估服务。

    3. 运维体系建设规划

    3.1风险评估及安全加固

    3.1.1 风险评估

    此次XX公司安全项目本身已经包含信息系统风险评估部分。详细信息参见风险评估各部分输出文档。

    3.1.2 安全加固

    风险评估是安全加固的前提,风险评估依据资产,威胁,脆弱性的分析得到信息系统各部分面临的安全风险。安全加固则是依据风险评估的结果,为了降低系统风险所采取的措施之一。

    通过对当前系统进行加固操作,修补主机系统、网络设备、数据库、应用和中间件存在的弱点,可以全面提高设备的安全性。降低系统运行风险。

    3.2信息安全运维体系建设规划

    3.2.1机房安全规划

    制定详细的机房环境维护管理流程,安排专门人员进行机房环境的定期维护管理,并做好相关的记录和检查;

    将现有的机房安全管理制度制作标牌悬挂机房内,并监督执行;

    安排机房安全管理人员,并制作标牌悬挂机房内。

    3.2.2资产和设备安全

    资产管理

    对现有资产管理制度进行修订,增加安全管理内容;

    通过一定的服务活动更新资产清单,并增加资产编号的标示标牌;

    通过安全评估活动增加资产定性赋值,完善现有资产管理表格。

    介质管理

    介质管理在XX公司的“信息安全保密管理规定”中已经有明确的规定,后续工作为加强管理的执行;

    对于移动备份介质的存放和管理可在“信息安全保密管理规定”进行一定的修订,确保明确明晰;

    对于介质维修和销毁的规定,可在“信息安全保密管理规定”进行一定的修订,确保明确明晰。

    设备管理

    部署专用设备和软件系统,对设备操作使用进行有效的监管。

    3.2.3网络和系统安全管理

    一、网络安全管理

    1、部署网络漏洞扫描系统,并制定扫描管理规范,定期对网络和服务系统进行扫描,并生成检查报告;

    2、在现有管理的规范上,细化管理流程包含服务变更、授权访问等形成系统的申请、审批、核查流程;

    3、在现有管理规范的基础上,结合后期网络整改的需求制定专门的网络安全管理规范;

    4、根据网络和各业务系统的实际情况,补充详细的管理流程对安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志以及配置文件的生成、备份、变更审批、符合性检查等方面进行管理;

    5、部署安全运维管理系统和业务审计系统收集各种日志信息,并集中进行存储、管理和分析,为事件处理提供有力支持;

    6、通过按照国家局身份认证系统建设规范和计划,建设XX公司的身份认证系统,实现身份认证和授权管理的补充;

    建议部署内网NTP服务器,并配置所有系统使用NTP服务器进行时间校验和更新;

    7、按照国家局身份认证系统的规范进行建设,可根据身份认证系统的建设进行访问用户的身份认证和授权;

    二、系统安全管理

    1、服务器补丁采取谨慎处理,建议聘请专业安全公司协同应用系统开发厂商对漏洞修补对业务系统的影响进行评估后,对能够修补的补丁进行修正,不能修补的补丁漏洞通过网络访问控制、入侵防御等技术手段将风险控制到可接受范围内;

    2、在网络访问控制方面采用访问控制、入侵防御、业务审计、终端管理相结合的技术手段实现从网络层到应用层的综合防护;

    3、系统自身的管理通过系统管理员进行,访问系统应用的帐号均分配了合适的访问权限;

    4、部署漏洞扫描系统,定期对业务系统进行必要的检查;

    5、细化各类用户的责任、义务和风险,对系统帐户的登记造册、用户名分配、初始口令分配、用户权限及其审批程序、系统资源分配、注销等做出一定规定,并形成有效可行的流程;

    6、部署安全运维管理系统和业务审计系统,对系统自身的各项操作信息进行审计和管理,使之符合于对应的安全管理规定。

    3.2.4监控管理和安全管理中心

    建议部署安全运维管理中心,收集设备完整的各项资源使用信息、访问授权、操作记录、日志信息等并进行综合分析;

    建议部署的安全运维管理中心与已经部署的IT运维管理系统进行接口处理,将安全运维管理中心的安全事件处理自动发送IT运维管理中心进行规范处理管理。

    3.2.5备份与恢复

    1、需要制定专门的数据备份管理流程,对备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、存储介质、保存期、放置场所、文件命名规则、介质替换频率和将数据离站运输的方法等进行详细规定;

    2、将执行恢复程序,检查和测试备份介质的有效性的检查验证工作变为定期开展工作;

    3.2.6恶意代码防范

    1、策划全员安全培训,增强恶意代码的防范意识;

    2、建议新增网关防病毒系统,与现有网络版防病毒系统形成立体防护;

    3、建议制定单独的恶意代码管理规范。

    3.2.7变更管理

    增强变更档案管理。

    3.2.8信息安全事件管理

    1、在原有检测系统的基础上,增加安全事件高风险节点的入侵防御手段和安全防护;

    2、建设安全运维管理平台,对安全事件和事故的处理进行集中管理和分析处理;同时与现有的信息管理系统进行有效的整合,将信息管理、信息安全管理进行有效的结合;

    3、对已经制定的各项事件处理流程,编制培训和演练计划。

    应急预案的培训和演练事件建议每一年举办一次。制定并执行4、明确的计划要求,对应急预案进行定期审查和根据实际情况更新的内容,更新完成后及时进行培训和演练。

    3.2.9 密码管理

    按照国家局的相关要求进行XX公司的CA体系建设;

    参考CA建设内容、相关要求和自身实际情况,制定专项的密码管理条款或规定。

    4. 管理体系建设规划

    4.1体系建设

    4.1.1 建设思路

    一个信息安全项目和驱动因素会涉及六项主要输入:

    业务需求

    安全必须与业务需求相结合,这些需求与XX公司的业务战略、目的和目标,以及公司(在互联网上)经营业务的方式相联系;有效的安全将支持和确保公司业务的成功。

    合规需求

    任何公司都有一些必须遵从的法律法规,这些规定可能是行业相关的或者具体规定公司经营的,例如,XX公司必须遵循国家等级保护的规定,同时要遵循国家XX行业局的相关规定。

    威胁

    企业必须了解其信息和业务所面临的内外部威胁。对XX公司可能这些威胁来自于病毒对业务的破坏或拒绝服务的攻击,或主机网络瘫痪,以及内外部人员的误操作等。威胁也可能是无意的,但也会破坏业务的运营,如办公室火灾或者一些计算机设备损坏。

    后果

    了解安全事件的后果是至关重要的。如若不能理解公司是如何应用信息的,就不可能针对重大风险做出有效的安全控制计划。必须平衡实施安全控制的成本和所保护的资产的价值。

    安全治理

    安全项目的治理定义了,谁将控制以及谁对妥善保护公司信息资产负有责任。治理将定义安全组织模式并对安全项目绩效和价值进行评估。

    安全管理规划思路

    4.1.2规划内容

    本文安全管理体系规划内容从以下几个方面考虑。

    安全管理体系规划内容图

    4.2信息安全管理体系现状

    4.2.1现状

    XX公司在信息系统建设过程中意识到信息安全的重要性,在安全技术方面不断完善技术体系,安全管理方面也采取了相应的措施,在人员、制度和流程上都有所体现:

    明确信息系统各部分以及各重要应用系统的管理员和职责,具体如下:

    网络管理员

    数据库管理员

    ERP管理员

    MES管理员

    OA管理员

    辅助系统管理员

    营销系统管理员

    自动化系统管理员

    服务器硬件管理员

    服务器维护管理员

    4.2.2问题

    根据风险评估的结果,结合相关调研材料,目前XX公司信息安全管理现状如下:

    缺乏信息安全方针

    由于安全目标方针不明确,导致全员不能清晰领悟安全的重要性,安全思想不能得到有效贯彻落实,对于安全建设还抱有可有可无的思想状态。

    安全管理策略制度不完善

    缺乏系统开发安全规范,可能会存在项目过程文档、内部敏感信息外流的风险,以及系统漏洞被非法利用,如网站遭到数据库注入攻击,系统维护人员直接访问数据库导致系统重要数据被破坏。

    无符合性相应的文档规范,安全产品部署不符合目前等级保护的相关要求,对重要系统今后的正常运行产生一定障碍。

    人员安全管理不规范

    人员管理不规范导致内部人员无意失误、恶意破坏系统及被非法利用;

    对第三方人员的访问无管理流程规范,会导致第三方人员的恶意破坏或误操作;

    终端人员的误操作或恶意尝试会涉及到全网机器,导致整个公司的正常业务运作。

    如果按下图管理成熟度模型评价XX公司的管理体系应该处在2左右,即大多数过程能遵循固定的模式。

    成熟度模型

    4.3管理体系建设规划

    4.3.1信息安全最高方针

    信息安全最高方针是为信息安全提供管理指导和支持,并与业务要求和相关的法律法规保持一致;是管理层正式发布的总体意图与方向,管理者应根据业务目标制定清晰的方针方向,并通过在整个组织中颁发和维护信息安全方针来表明对信息安全的支持和承诺。

    最高方针事例:

    为保护公司的信息资产(包括软硬件设施、数据、信息的安全)免于因外在的威胁或内部人员不当的管理遭受泄密、破坏或遗失,保障各项生产、经营管理工作正常有序的开展。

    贯宣口号事例:

    建立安全理念建设安全文化坚持以人为本认识安全效益

    建议:信息安全方针文档应经过管理层的批准,并传达给所有员工和外部相关方。

    4.3.2 风险管理

    建议:

    1、在信息系统的建设、运单位、变更过程中引入风险管理。

    2、对实施风险管理的信息系统中的信息资产进单位识别。

    3、应该识别受保护的信息资产所面临的威胁和信息系统所存在的脆弱性。

    4、对信息系统已采取的控制措施进行识别,并对控制措施的有效性进行确认。

    5、应该根据安全事件发生的可能性和影响程度,评估风险,确定风险等级。

    6、应该选择恰当的控制措施,并实施这些措施以降低信息系统安全风险。

    7、建立相应的制度保证风险管理的落实及维护。

    4.3.3组织与人员安全

    组织和人员是信息安全工作的重要支撑,建立有效的安全组织机构和相应的人员是做好XX公司信息安全工作的必要条件。

    一、组织结构

    建议:

    1、XX公司需要建立以厂领导为最高领导的信息安全领导小组,对XX公司信息系统的安全负有领导责任。

    2、该组织结构能够满足XX公司安全组织需求,但需要加强其职能。

    3、对上述组织结构中人员进行明确角色划分,并明确其任务分工,列入职位说明书里。

    二、信息安全职责

    建议:

    1、应在信息安全领导小组中设立信息安全运行的不同岗位,如网络管理员、数据库系统管理员、操作系统管理员、业务系统管理员等。

    2、明确规定信息系统安全管理过程中人员配备及职责。

    3、应该建立与加强与外部其它组织间的安全协作。

    4、应贯彻工作岗位中角色分离的原则,互斥、不兼容的职能角色必须分离。

    5、必须制定公司员工的安全使用原则,明确员工,尤其是信息系统相关人员、敏感信息处理人员的录用、考核、转职、离职等的安全要求。

    XX公司在管理员设置以及人员方面较好的满足了信息安全职责划分的要求。但是仍然需要在管理员角色管理,用工人员制度方面有所加强。

    三、人员安全管理

    建议:

    1、制定《员工信息安全手册》,作为唯一针对全公司的信息安全操作手册。

    2、对《员工信息安全手册》进行宣传推广。主要手段:邮件、内网论坛、集中培训宣讲。

    3、《员工信息安全手册》执行情况检查与改进

    四、信息安全培训

    建议:

    1、 应建立长期有效的信息安全培训机制,对员工进行相关的安全培训, 增强安全意识、提高安全技能。

    2、员工上岗前,应进行岗位信息安全培训,并签署信息安全保密协议。在岗位发生变动时,及时调整信息系统操作权限。

    3、信息安全政策与标准发生重大调整、新建和升级的信息系统投入使用前,开展必要的安全培训,明确相关调整和变更所带来的信息安全权限和责任的变化。

    五、信息安全检查与考核

    建议:

    1、应定期进行信息安全检查与考核,包括信息安全政策与标准的培训与执行情况、重大信息安全事件及整改措施落实情况、现有信息安全措施的有效性、信息安全技术指标完成情况。

    2、 制定正式的安全奖惩条例,处罚和奖励必须分明。

    4.3.4信息资产管理

    信息资产是指同信息系统相关的对XX公司有价值的事物,如计算机硬件和软件、数据库、服务和文档等。

    本章适用于XX公司所有部门。

    信息资产的分类分级

    建议:

    1、为了保证信息资产得到适当的保护,应该对信息分类分级,指明其保护级别。信息资产鉴别和分类是整个XX公司信息安全管理的基础,这样才能够真正知道要保护的对象。

    2、涉密(是指涉及国家秘密)信息资产应按办公室涉密信息资产规定进行管理。

    3、涉及企业秘密的资产信息,应按办公厅机密信息分类方法和制度,根据机密程度和商业重要程度对数据和信息进行分类。

    信息资产的标识

    建议:

    1、对所有识别出并进行分类的信息资产,应当建立资产目录并进行标识,标识方法可采用有形标签和电子标签。

    2、将信息资产分为不同的安全防护等级,有助于“应级而异”地规划、设计、实施相关的信息资产安全管理和保护措施,从而更有效地保障信息资产的机密性、完整性和可用性。

    信息资产的管理

    建议:

    1、根据业务、组织、人员等变化定期审查信息资产的归属类别,并更新其归属类别。

    2、应建立信息资产的物理存放、淘汰、报废等管理规定。

    3、应对各类信息资产设立责任人,明确安全责任。

    信息资产的审计和执行

    建议:

    1、各部门领导及信息资产管理员应当对本部门各类信息资产进行有效监督和管理,对违反管理规定的行为要及时指正,对严重违反者要立即上报;

    2、安全领导小组应当定期/不定期组织对各个部门的信息资产的安全状态进行审计,对违反管理规定的情况要通报批评;

    3、对严重违反规定,可能或者己经造成重大损失的情况要立即汇报上级安全指导委员会。

    4.3.5网络安全管理

    XX公司已经制定了《计算机网络管理规定》,各部门除了需要严格按照该规定执行外,还应该增加下列内容:网络基础的管理,网络运行的管理,无线网络管理.

    4.3.6桌面安全管理

    终端用户行为管理

    建议:

    1、应制定终端用户行为管理规范,严格控制用户的日常操作,并尽量避免应一台终端出现问题导致全网受影响。

    2、在操作之前,所有对主机及系统的访问都必须向用户提供示警信息。

    3、必须要求通过安全的登录程序登录主机及系统。

    4、用户必须具有唯一的个人身份标识,保证对主机及系统的所有活动都可以追溯到责任者。

    5、对于员工违反安全策略和安全流程,制定相应的纪律处分规定进行处罚。

    桌面防病毒管理

    建议:

    1、制定防病毒的管理制度和操作指南。

    2、设立专门的管理员负责防病毒的管理工作。

    3、如遇病毒安全事故,则按照信息安全事件响应。

    4、应在全网范围内建立多层次的防病毒体系,要使用国家规定的、服务技术支持优秀、具有计算机使用系统安全专用产品销售许可证的网络防病毒产品。各部门对防病毒软件的部署应该做到统一规划,统一部署,统一管理。

    4.3.7 服务器管理

    1、服务器系统是指承载重要业务的服务器,其安全管理不同于普通桌面系统,其它全管理不仅针对自身操作系统,还包括业务系统。

    2、应制定服务器系统安全管理规范,对服务器的软件安装、主机操作系统、服务器补丁/升级及变更等各方面进行管理。

    3、XX公司已经制定了《服务器管理规定》,用于加强对服务器的管理。各部门除了要严格执行《服务器管理规定》所述各项规定外,还需要进一步细化,遵守下述服务器安全管理规定:软件安装安全管理,服务器系统安全管理,服务器补丁/升级安全管理,变更管理。

    4.3.8第三方安全管理

    由于XX公司业务系统较多,有很多系统是委托第三方机构进行开发或者代维,XX公司不能直接管理第三方,所以可能面临着很大的威胁。

    此章节适用于与第三方机构及人员活动的各部门。

    建立第三方安全管理的规范和制度,并要求其严格遵守。严格控制第三方对XX公司信息系统的访问,并在合同中规定其安全责任和安全控制要求,以维护第三方访问的安全性。

    4.3.9系统开发维护安全管理

    XX公司信息化建设步伐很快,新的系统陆续在开发,如果开发过程中的安全管理做好可避免系统运行后因应用系统漏洞而受到威胁。

    本章适用于涉及信息系统开发维护的所有部门。

    应建立系统开发维护管理规范,对系统开发过程及维护过程进行严格管理。

    4.3.10业务连续性管理

    业务连续性管理是确认影响业务发展的关键性因素及其可能面临的威胁。并由此而拟定一系列计划与步骤用来确保企业无论处于何种状况下,这些关键因素的作用都能正常而持续地发挥作用,应对可能发生的冲击及对企业运作造成的威胁,确保业务的连续稳定连续运行。通常在企业信息安全工作里,业务连续性是指应急响应和灾难恢复工作。

    XX公司已经建立了《信息安全事故响应预案》,各部门除了要严格遵守和执行上述预案外,还应该从风险管理的角度的出发,多方面考虑业务连续性的要求,细化应急响应工作内容。,具体要求:建立应急响应小组,制定应急响应计划,信息安全事件的报告和应急处理,建立应急信息库,应急恢复演练和测试。

    4.3.11项目安全建设管理

    项目安全建设管理是指从可行性研究、立项、招投标、合同到设计、施工等各个环节按照法律法规、工程建设相关管理规定为依据在信息安全方面进行的管理。

    此章节适用于进行建立IT相关项目的各部门。

    应结合公司相关工程建设管理规范对项目整个过程建立安全管理规范,包括项目设计安全管理,项目施工安全管理,项目试运行安全管理,项目验收安全管理.

    4.3.12物理环境安全

    物理环境安全不仅包括机房,还包括工作环境等区域,应针对这些区域进行安全管理。

    此章适用于XX公司所有部门。

    物理环境安全包括物理区域划分,物理访问控制,物理设备安全管理,物理文档安全管理。

    4.4管理体系建设规划

    4.4.1项目规划

    通过本规划中的建设项目达到等级保护和国家局安全保障体系建设指南的相关管理基本要求。具体规划项目内容如下:

    类别

    基本要求

    项目编号

    建设项目

    管理

    安全管理机构

    ISM-1

    信息安全组织建立

    安全管理制度

    ISM-2

    信息安全制度完善

    人员安全管理

    ISM-3

    人员安全能力建设

    系统建设管理

    ISP-4

    第三方运维管理

    ISP-3

    信息安全建设过程完善

    制度评审

    ISM-4

    信息安全制度评审

    运维

    流程规范

    ISP-2

    网络安全流程规范完善

    ISP-1

    系统运维规范建设

    风险评估

    ISM-5

    风险评估能力建设

    采购与实施过程管理

    ISP-3

    信息安全建设过程完善

    日常维护

    ISP-5

    配置管理规范建设

    ISP-2

    网络安全流程规范完善

    应急与事件响应

    ISP-6

    应急响应能力建设

    备注:ISM:Information Security Management,信息安全管理

    ISP:information Security Procedure,信息安全流程

    规划项目内容表

    4.4.2总结

    通过上述安全管理体系的建设,可以使XX公司的安全管理水平达到一个新的高度,满足现实安全需求的要求,同时也满足合规性的相关要求。随着XX公司信息安全技术体系,管理体系运维体系的相继建设,XX公司的信息系统将大大提高安全防护能力,并且在制度上能够保证安全措施的落实,从而极大的提高了系统的安全性。

    本文转载自公众号爱方案(ID:ifangan)。

    展开全文
  • 2.2 我国信息安全保障工作主要内容 为构建信息安全保障体系,我国已经在信息安全标准化、应急处理与信息通报、等级保护、风险评估和人才队伍建设等方面展开工作,并取得了一些成果。 2.2.1 信息安...

    本节书摘来自华章出版社《信息安全保障》一书中的第2章,第2.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看

    2.2 我国信息安全保障工作主要内容

    为构建信息安全保障体系,我国已经在信息安全标准化、应急处理与信息通报、等级保护、风险评估和人才队伍建设等方面展开工作,并取得了一些成果。

    2.2.1 信息安全标准化

    信息安全标准为信息安全保障各项工作提供规范,为保障工作的各参与方提供交流和评判的基准,因此,信息安全标准化是国家构建信息安全保障体系的重要基础环节。
    1.?意义
    信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益、促进产业发展的重要手段之一。虽然国际上有很多标准化组织研究制定了多个信息安全标准,但是由于信息安全标准事关国家安全利益,因此不能过分依赖于国际标准,而是要在充分借鉴国际标准的前提下,通过本国组织和专家制定出符合本国国情并可以信任的信息安全技术和管理等领域的标准,切实有效地保护国家利益和安全。
    信息安全标准是解决信息安全产品和系统在设计、研发、生产、建设、使用和测评中的一致性、可靠性、可控性、先进性和符合性的技术规范与依据。信息安全保障体系的建设是一个极其庞大的复杂系统,没有配套的安全标准,就不能构造出一个可用、实用的信息安全保障体系。信息安全标准化建设作为我国信息安全保障体系的重要组成部分,具有极其重要的意义。
    信息安全标准化工作是解决信息安全问题的重要技术支撑,其作用突出地体现在能够确保有关产品、设施的技术先进性、可靠性和一致性。在按国际规则实行IT产品市场准入时能够为相关产品的安全性合格评定提供依据,以强化和保证我国信息化的安全产品、工程、服务的技术自主可控。
    2.?实践历程
    目前,国务院授权在国家质量监督检验检疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有529个专业技术委员会。中国标准化工作实行统一管理与分工负责相结合的管理体制,由88个国务院有关行政主管部门和国务院授权的有关行业协会分工管理本部门、本行业的标准化工作,由31个省、自治区、直辖市政府有关行政主管部门分工管理本行政区域内本部门、本行业的标准化工作。
    1984年7月,在我国的全国计算机与信息处理标准化技术委员会下,建立了相应的数据加密分技术委员会,在国家技术监督局和原电子工业部的领导下,归口管理国内外的信息技术数据加密的标准化工作。1997年8月,随着信息技术的发展和工作范围的扩大,在原数据加密分委员会的基础上,改组成立了信息技术安全分技术委员会(与国际ISO/IEC JTC1/SC27信息技术的安全技术分委会对应)。它是一个具有广泛代表性、权威性和军民结合的信息安全标准化组织,其工作范围是负责信息和通信安全的通用框架、方法、技术和机制的标准化,归口国内外对应的标准化工作。2002年4月,经国家标准化管理委员会批准,全国信息安全标准化技术委员会(简称“信安标委”,委员会编号为TC260)正式成立。
    信安标委成立后,逐步形成“基础性研究——标准预研——标准制定”3个阶段波浪式的标准研制新模式,以工作组为主体开展信息安全标准的研究制定工作。工作组由国内信息安全技术领域的有关部门、研究机构、企事业单位及高等院校等代表组成,是标准研制的技术力量。目前正式成立了信息安全标准体系与协调工作组(WG1)、涉密信息系统安全保密工作组(WG2)、密码工作组(WG3)、鉴别与授权工作组(WG4)、信息安全评估工作组(WG5)、通信安全工作组(WG6)和信息安全管理工作组(WG7)7个工作组。
    信安标委制定形成了我国信息安全标准体系框架,并以该标准体系框架作为指导我国信息安全标准制订工作的指导性技术文件,围绕信息安全保障体系建设,积极开展了配套标准的研究制定工作。
    除全国信息安全标准化委员会、公安部信息系统安全标准化技术委员会、中国通信标准化协会网络与信息安全技术工作委员会3个专业性信息安全标准化组织外,我国其他有关主管部门和地方政府也发布了部分信息安全行业标准或地方标准。

    2.2.2 信息安全应急处理与信息通报

    发生信息安全事件可能造成严重损失和恶劣社会影响,我国非常重视信息安全事件管理。应急处理与信息通报是信息安全事件管理的重要内容。加强信息安全应急处理与信息通报是信息安全保障实践活动的重要内容,能够提高安全事件的整体应对能力。
    1.?意义
    国家信息基础设施安全应急保障工作是国家信息安全保障体系建设的重要组成部分。建立健全应急处理与信息通报机制依赖于建设和完善信息安全监控体系,提高网络安全事件应对和防范能力,防止有害信息传播。因此,高度重视信息安全应急处置工作,健全信息安全应急指挥和安全通报制度,不断完善信息安全应急处置预案,具有十分重要的意义。
    1)信息安全应急处理与信息通报工作是国家信息安全保障工作的基本制度和重要措施。
    建立国家网络与信息安全通报机制,有利于各部门、各领域实现信息交流与共享,综合分析安全威胁和安全状况,做好信息安全预警和防范工作,提升对信息安全事件的快速反应和整体应对能力,保证应对措施的及时性和有效性;有利于国家调动和整合各领域的有利资源,迅速、全面掌握整体情况,及时做出决策部署;有利于全社会增强安全防范意识,共同参与信息安全保障工作。因此,建立国家网络与信息安全通报制度,是国家信息安全保障工作的基本制度和重要举措。
    2)信息安全应急处理与信息通报工作有利于提高基础信息网络与重要信息系统的信息安全防范、保障能力。
    建立国家网络与信息安全信息通报制度,能够及时、全面地收集、汇总各方面的网络与信息安全信息,经过综合研判分析,提出对策、建议并及时通报基础信息网络和重要信息系统,为事件发生单位提供对策和技术支持,为其他单位提供预警信息,从而协助基础信息网络和重要信息系统全面掌握国内、外网络与信息安全政策和技术动态,有针对性地制定和实施安全防范措施,增强网络与信息安全防范、保障能力,确保涉及国计民生的基础信息网络和重要信息系统的安全。
    3)信息安全应急处理与信息通报工作有助于加强国家网络与信息安全应急处置工作。
    建立国家网络与信息安全通报制度,能够在发生重大网络与信息安全事件时,在国家网络与信息安全协调小组和成员单位之间以及各成员单位之间,建立畅通的信息交流渠道,全面收集事件的相关情况,及时上报协调小组,同时将协调小组的预警命令和决策部署下达到成员单位,做好预警和防范工作,建立健全国家信息安全应急处置协调机制和指挥调度机制,提高对网络与信息安全事件的快速反应和整体应对能力,保证应急处置措施的及时性和有效性,确保国家基础信息网络和重要信息系统的安全。
    2.?实践历程
    信息安全应急保障体系包括组织机构、标准法规、支撑系统和运行能力4个方面。组织机构是负责国家信息基础设施安全应急处理与通报工作的主体;标准法规是实施国家信息基础设施安全应急处理与通报工作的行为准则和技术标准;支撑系统是支持国家信息基础设施安全应急处理与通报工作实施的技术手段;运行能力是组织机构按照标准法规、利用支撑系统处置国家信息基础设施安全应急事件的能力。
    (1)信息安全应急处理机制的建立
    2000年,我国成立了国家计算机网络应急技术处理协调中心(National Computer network Emergency Response technical Team Coordination Center of China,CNCERT/CC)、国家计算机病毒应急处理中心和国家计算机网络入侵防范中心,建立了最早的技术合作雏形。后来根据在2001年应对一系列大规模网络安全事件中得到的经验教训,这个合作体系又扩大到各骨干互联网运营单位。扩展后的合作体系使我国对大规模网络安全事件的应急响应效率和能力有了极大的提高。自2003年起,各部门都开始制定与互联网相关的应急预案,开始重视应急协调预案和不同部门间的协调。根据新的网络安全威胁特点,这个体系在2004年又进行了进一步的扩展和调整,形成了我国公共互联网络应急处理体系,以便发挥政府、产业界、专业组织、研究机构和安全企业等方面的作用,在中央和地方组成的核心框架下,形成有机整体,使网络安全事件的预防、应对能力均得到更全面、更有效的加强。
    我国的应急响应机构包括CNCERT/CC、中国教育和科研计算机网紧急响应组(China Education and Research Network Computer Emergency Response Team,CCERT)及其他专业性的组织。CNCERT/CC由工业和信息化部(以下简称“工信部”)互联网应急处理协调办公室直接领导,负责协调我国各计算机网络安全事件应急组(Computer Emergency Response Team,CERT),共同处理国家公共互联网上的安全紧急事件,为国家公共互联网、国家主要网络信息应用系统以及关键部门提供计算机网络安全的监测、预警、应急和防范等安全服务和技术支持,及时收集、核实、汇总和发布有关互联网安全的权威性信息,组织国内计算机网络安全应急组织进行国际合作和交流。CCERT是中国教育和科研计算机网CERNET专家委员会领导之下的一个公益性的服务和研究组织,从事网络安全技术的研究和非营利性质的网络安全服务。目前,CCERT的应急响应体系已经包括CERNET内部各级网络中心的安全事件响应组织或安全管理相关部门,是一个由30多个单位组成、覆盖全国的应急响应组织。其他专业性的应急组织还包括国家计算机病毒应急处理中心、国家计算机网络入侵防范中心、国家863计划反计算机入侵和防病毒研究中心。
    (2)信息安全通报机制的建立
    网络信息的安全保障和应急处置涉及多个部门、多个层次,需要建立和规范对影响网络与信息安全的事件的发现、分析、通报、预警以及处置的工作机制,以便统一发布危害警报,统一协调行动。协同加强安全防范,确保一旦发生大规模病毒感染、网络攻击及其他网络信息安全事件时,能够及时有效处置,减少危害损失和影响范围。
    根据“谁主管、谁负责;谁经营,谁负责”的原则,强化各个部门的信息汇总和研判工作,在国家网络与信息安全协调小组的领导下,形成跨部门的网络与信息安全有关信息的共享机制。坚持政府主导,充分发挥社会中介的作用。采用分类、分级的处理方式,规范网络与信息安全的预警和通报工作,及时有效地化解安全风险。
    “分类、分级”的预警与通报机制由公安部负责协调小组成员单位和各重要信息系统主管部门的网络与信息安全信息汇总和反馈工作。发生网络信息安全事件后,协调小组成员单位和各重要信息系统主管部门除按正常渠道上报外,必须及时通知公安机关,公安部在综合分析后,及时将研判结果通报各有关单位。公安部公共信息网络安全监察部门,面向全国接受网络与信息安全方面的报警,组织对计算机安全犯罪行为的调查和打击,研究并提出相应的应对措施,分析研判信息安全问题的性质、危害程度和可能的影响范围,必要时向政府机关、科研单位和网络营运管理部门发布安全预警信息。发生网络安全事件后,各部门、各单位、各网络运营单位和社会公众有义务及时向各级公安机关报告。
    工信部负责基础电信网络和互联网的网络与信息安全事件通报,通过CERT的协作机制,接受网络与信息安全事件报告,分析研判信息安全事件的性质和危害程度,研究提出相应的对应措施,组织技术应急,面向基础电信网络和互联网发布预警信息。
    国家网络与信息安全协调小组办公室将定期对国家网络与信息安全的总体形势进行综合研究和会商,研究提出相应的管理和技术政策建议,并向国务院报告。出现可能影响社会稳定和国民经济正常运行的网络与信息安全威胁时,随时组织会商,及时报告。

    2.2.3 信息安全等级保护

    实施信息安全等级保护能够针对不同系统有效实现恰当保护,提供所需级别的保护能力,是我国在相应法规、政策和标准的基础上推行的一项重要信息安全保障工作。
    1.?意义
    近年来,党中央、国务院高度重视,各有关部门协调配合、共同努力,我国信息安全保障工作取得了很大进展。但是从总体上看,我国的信息安全保障工作尚处于起步阶段,基础薄弱,水平不高,存在以下突出问题:信息安全意识和安全防范能力薄弱,信息安全滞后于信息化发展;信息系统安全建设和管理的目标不明确;信息安全保障工作的重点不突出;信息安全监督管理缺乏依据和标准,监管措施不到位,监管体系尚待完善。随着信息技术的高速发展和网络应用的迅速普及,我国国民经济发展和社会信息化进程全面加快,信息系统的基础性、全局性作用日益增强,信息资源已经成为国家经济建设和社会发展的重要战略资源之一。保障信息安全,维护国家安全、公共利益和社会稳定是当前信息化发展中迫切需要解决的重大问题。
    实施信息安全等级保护,能够有效地提高我国信息和信息系统安全建设的整体水平,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调;有利于为信息系统安全建设和管理提供系统的指导和服务,有效控制信息安全建设成本;有利于优化信息安全资源的配置,对信息系统实施分等级保护,重点保障基础信息网络和关系国家安全、经济命脉和社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适合社会主义市场经济发展的信息安全模式。
    实行信息安全等级保护,本质上就是要明确重点、确保重点。首先是要明确重点,在国家层面,这个重点就是那些关系国家安全、经济命脉、社会稳定的基础网络和重要信息系统。对于部门、地方和企业而言,也应根据实际确定自己的保护重点。其次,在系统定级的基础上,还要综合平衡信息安全风险和建设成本,进一步确定重点部位,将有限的资源用到最急需、最核心的地方,根据安全等级进行建设和管理,确保核心系统安全。最后,实行等级保护要坚持从实际出发。我国的信息化发展不平衡,东中西部差异较大,不同部门、不同地区信息化所处的发展阶段不同,面临的信息安全风险和信息安全需求也不一样。因此,在信息安全保障中必须从实际安全需求出发,不能片面追求“绝对安全”,搞不计成本的安全,也不能搞一刀切、上下一般粗、全国一个模式。必须区分轻重缓急,根据不同等级、不同类别、不同阶段,突出重点,将有限的资源用到最急需保障的地方。这也是实事求是思想路线在信息安全保障工作中的具体体现。
    信息安全等级保护是国家信息安全保障的基本制度和方法,开展信息安全等级保护工作是促进信息化发展,保障国家信息安全的重要举措,也是我国多年来信息安全工作的经验总结。开展信息安全等级保护,就是要解决我国信息安全面临的威胁和存在的主要问题,有效体现“适度安全、保护重点”的目的,将有限的财力、物力和人力投入重要信息系统安全保护中,按标准建设安全保护措施,建立安全保护制度,落实安全责任,加强监督检查,有效提高我国信息和信息系统安全建设的整体水平。
    2.?实践历程
    1994年2月18日,《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)发布,以国务院行政法规的形式正式确定对我国境内的计算机信息系统实行安全等级保护制度,明确公安部作为主管单位,对具体工作从法律上做了明确规定,由公安机关负责国家信息安全等级保护工作的监督、检查和指导,公安部会同有关部门制定安全等级划分标准和保护的具体办法,公安部根据本条例制定实施办法。
    (1)研究制定等级保护的准则、规范和标准
    1999年,GB 17859—1999《计算机信息系统安全保护等级划分准则》(以下简称《划分准则》)发布。这是一部强制性国家标准,它既是一部技术法规,也是等级保护的重要基础标准,它从功能上把信息系统的安全等级划分为5个级别的安全保护能力。随后,国家先后颁布了多部信息安全等级保护相关标准,逐步形成等级保护标准体系。
    (2)强化等级保护
    为了进一步贯彻落实27号文件精神,推动等级保护工作,2004年9月15日,公安部会同国家保密局和国信办共同研究制定《关于信息安全等级保护工作的实施意见》(公通字[2004]66号,以下简称《实施意见》),把等级保护确认为国家信息安全的基本制度和根本方法,明确了信息安全等级保护的建设原则、工作要求、实施计划,对信息等级保护工作做了更加具体的明确,把等级保护提到一个新的高度。2005年《实施意见》下发,等级保护工作全面启动。
    2005年9月15日,国信办正式发布《电子政务信息安全等级保护实施指南(试行)》(国信办[2005]25号)(以下简称《实施指南(试行)》),着重阐述了电子政务信息安全等级保护的基本概念、工作方法和实施过程,供各级党政机关在新建和已建电子政务系统中开展信息安全等级保护工作参考。
    (3)开展等级保护基础调研
    2005年底,公安部和国信办联合印发了《关于开展信息系统安全等级保护基础调查工作的通知》(公信安[2005]1431号),就此拉开2006年信息安全等级保护工作的序幕。2006年1月17日,根据《实施意见》,公安部、国家保密局、国家密码管理局和国务院信息化工作办公室(以下简称“国信办”)联合发布《关于印发〈信息安全等级保护管理办法(试行)〉的通知》(公通字[2006]7号),于2006年3月1日起实施。
    2006年5月20日,信息安全等级保护基础调查工作初步完成,共调研了涉及各级财政、金融、税务、海关、审计、工商、社会保障、能源、交通运输、国防工业、公用通信和广播电视传媒等4897个信息系统。
    (4)开展等级保护试点工作
    2006年5月19日,由公安部副部长任组长,公安部、国家保密局、国家密码管理局和国信办有关领导为成员的国家等级保护工作协调小组召开了第一次会议。信息产业部、广电总局、铁道部、人民银行、海关总署、国税总局、民航总局、国家电网公司、证监会和保监会等国家基础信息网络和重要信息系统主管部门的有关领导参加了本次会议。2006年6月6日,公安部、国家保密局、国家密码管理局和国信办联合正式下发了《关于开展信息安全等级保护试点工作的通知》(公信安[2006]573号),确定从2006年7~10月组织开展信息安全等级保护试点工作。
    (5)开展等级保护定级工作,等级保护获得快速推进
    2007年6月22日,公安部、保密局、密码管理局和国信办四部委联合正式下发《关于印发〈信息安全等级保护管理办法〉的通知》(公通字[2007]43号),标志着信息安全等级保护工作的正式实行。该管理办法正式确定了信息安全等级保护制度的基本内容及各项工作要求,进一步明确了国家、公民、法人和其他组织在等级保护工作中的责任和义务,各职能部门在信息安全等级保护工作中的职责分工,以及信息系统运营使用单位、行业主管部门的安全保障法律责任。
    公安部、国家保密局、国家密码管理局和国信办于2007年7月26日联合下发《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),部署各省、自治区、直辖市公安、保密、密码管理、信息化领导小组办公室以及中央和国家机关各部委相关部门组织开展重要信息系统安全等级保护定级工作。

    2.2.4 信息安全风险评估

    重视信息安全风险评估是信息化发达国家的重要经验,作为风险评估先驱者的信息化发达国家越来越重视信息系统风险评估工作。早在20世纪70年代初期,美国政府就提出了风险评估的要求,要求联邦政府部门依据信息和信息系统所面临的风险,根据信息丢失、滥用、泄露和未授权访问等造成损失的大小,制订、实施和维持信息安全计划,以保证信息和信息系统的适度安全。2002年颁布的《2002联邦信息安全管理法》对信息安全风险评估提出了更加具体的要求,指定联邦管理和预算办公室(Office of Management and Budget,OMB)督促这项工作,要求各联邦机构周期性地评估各自信息和信息系统的未授权访问、信息泄露、服务中断和系统破坏所造成的风险和危害,周期性地测试信息安全措施和技术的有效性。
    2006年6月,美国国土安全部正式发布了《国家基础设施保护计划》(National Infrastructure Protection Plan,NIPP)。NIPP是美国国土安全框架的一个关键要素,它是建立于一系列国家战略之上,包括2002年7月发布的《国土安全战略》,2003年2月发布的《关键基础设施和重要资产物理保护的国家战略》,2003年2月发布的《保护网际空间国家战略》,以及2003年12月发布的第7号国土安全总统令。从NIPP和这一系列美国国家战略中可以看出,以风险管理框架为基础开展风险评估工作,已经成为美国等西方发达国家保障关键基础设施和重要资源,从而保护国土安全的一个核心要素和重要手段。
    1.?意义
    信息安全风险评估是信息安全保障体系建立过程中一种重要的评价方法和决策机制,在信息安全保障体系建设中具有不可替代的地位和重要作用。信息安全风险评估是信息安全保障的基础性工作,它既是明确安全需求、确定安全保障重点的科学方法和手段,又是信息安全建设和管理的重要保证。没有准确及时的风险评估,各个机构无法对其信息安全的状况做出准确的判断。
    风险评估工作的目的是为国家信息化发展服务,促进信息安全保障体系的建设,提高信息系统的安全保护能力。目前,国家关键基础设施对信息系统的依赖性越来越强,因此,许多重要信息网络和重要信息系统单位开展信息安全风险评估的需求越来越迫切,一些大型应用行业在考虑信息系统建设的布局时,已经在信息安全评估、咨询和规划方面投入了实质性的资金支持。现阶段,风险评估工作的主要任务是要认清信息安全环境和状况,采取和完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。
    风险评估工作的意义和作用,具体体现在以下几个方面。
    (1)信息安全风险评估是信息安全建设的起点和基础
    信息安全风险评估是科学分析信息和信息系统在保密性、完整性和可用性等方面所面临的风险,揭示一个组织机构的风险状况,并提出改进风险状况的建议的工作。只有在正确、全面认识风险后,才能在控制风险、减少风险、转移风险和接受风险之间做出正确的判断,才能决定调动多少资源,采取何种应对措施去化解、降低风险。所有信息安全建设和管理都应该是基于信息安全风险评估的结果,只有这样,信息安全建设才能做到从实际出发,坚持需求主导、突出重点,以最小的代价去最大程度地保障安全。
    风险评估既是实施信息系统安全等级保护的前提,又是信息系统安全建设和安全管理的基础工作。通过风险评估,能及早发现和解决问题,防患于未然。当前,尤其迫切需要对我国基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统进行持续的风险评估,随时掌握其安全状态,及时采取有针对性的应对措施,为建立全方位的国家信息安全保障体系提供服务。通过风险评估可以有助于认清信息安全环境和信息安全状况,明确信息化建设中各级的责任,采取或完善更加经济有效的安全保障措施,保证信息安全策略的一致性和持续性,进而服务于国家信息化的发展,促进信息安全保障体系的建设,全面提高信息安全保障能力。
    (2)信息安全风险评估是信息安全建设和管理的科学方法
    信息系统的安全性取决于系统的资产、脆弱性和威胁等多种安全要素,这些要素之间的关系以及与系统环境的关系。资产包括设备、软件、数据以及人员等,脆弱性包括系统自身在结构上、管理上和技术上的弱点和不足,威胁有自然威胁与人为威胁、内部威胁与外部威胁等,包括病毒传播、黑客攻击、网络窃密等。风险评估提供了这样一种科学的方法,它将系统的风险理论应用于某一组织的具体生产运营环境,使组织的管理层和决策层能了解组织信息安全的客观状况,基于对现状的了解,才能做出后续信息安全相关建设的正确决策。
    (3)风险评估实际上是在倡导一种适度安全
    从理论上讲,不存在绝对的安全,风险总是客观存在的。风险评估并不追求零风险,不计成本的绝对安全,或者试图完全消灭风险。信息安全风险评估要求在认清风险的基础上,决定哪些风险是必须要避免的,哪些风险是可以容忍的。也就是说,信息安全风险评估要求组织的管理者在风险与成本之间寻求一个最佳平衡点,这体现了适度安全的原则。
    2.?实践历程
    在我国,实施信息安全风险评估已有十余年。国家政策性文件《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)对信息安全风险评估工作的重视,促使我国的信息安全风险评估工作开始进入快车道。为贯彻国家政策对风险评估工作的要求,2003年,国信办成立课题组,启动了信息安全风险评估工作。课题组通过调研、标准编写和试点3个阶段的工作,先后对北京、广州、深圳和上海4个地区十几个行业的50多家单位进行了深入细致的调查与研究。在调查研究的基础上,课题组撰写了《信息安全风险评估调查报告》和《信息安全风险评估研究报告》,全面介绍信息安全风险评估的基本概念、基本理论和基本方法,阐述了信息安全风险评估的意义以及在我国推动信息安全风险评估工作的具体建议。
    2004年1月9日,全国信息安全保障工作会议在北京召开,该会对风险评估工作提出了明确要求,要“抓紧研究制定基础信息网络和重要信息系统风险评估的管理规范,并组织力量提供技术支持。根据风险评估结果,进行相应等级的安全建设和管理,特别是对涉及国家机密的信息系统,要按照党和国家有关保密规定进行保护。对涉及国计民生的重要信息系统,要进行必要的信息安全检查。”2004年3~9月,国家信息中心组织国内二十多家单位,编制完成了《信息安全风险评估指南》、《信息安全风险管理指南》等标准规范草案。
    2005年2~8月,国务院信息办在北京市、上海市、黑龙江省、云南省、人民银行、税务总局、国家电网公司、国家信息中心等地方、部门和单位组织开展了国家基础信息网络和重要信息系统信息安全风险评估试点工作,进一步完善两个标准草案并验证两个标准草案的可用性,为全面推广信息安全风险评估工作,出台信息安全风险评估相关政策文件进行了实践探索。开展风险评估试点工作显著提高了试点单位信息安全防护和管理水平,探索了风险评估工作的基本规律和方法,检验并完善了有关标准,培养和锻炼了人才队伍。
    2005年12月16日,国家网络与信息安全协调小组正式通过了《关于开展信息安全风险评估的意见》,于2006年1月正式发布,标志着我国将开始在全国范围内,尤其是基础信息网络和重要信息系统,推进信息安全风险评估工作,使信息安全风险评估工作在实践中更加深入。该意见明确关系国计民生和社会稳定的基础信息网络和重要信息系统的信息安全风险评估技术服务由国家专控队伍承担。中国信息安全测评中心和国家信息技术安全研究中心是国家信息安全风险评估专控队伍。自2006年起,每年国信办都组织风险评估专控队伍对全国基础信息网络和重要信息系统进行检查。2006年3月7日,国信办分别在北京、云南组织召开了全面推进信息安全风险评估工作的宣贯会,由此拉开我国分步全面推广信息安全风险评估工作的序幕。
    2007年发布的GB/T 20984—2007《信息安全风险评估规范》和2009年发布的GB/Z 24364—2009《信息安全风险管理指南》,使我国的风险评估和风险管理工作更趋规范。

    2.2.5 灾难恢复

    灾难恢复能力是信息安全保障能力的重要组成部分。灾难性事件的破坏力是巨大的,然而最近几年,灾难性事件频发,由此导致很多关键业务系统中断,造成严重后果。确保灾难过后关键业务能在较短时间内恢复是信息安全保障工作的目标之一。灾难恢复规划是实现业务连续性的重要步骤,是信息安全保障实践的重要内容。
    1.?意义
    灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从不正常状态恢复到可接受状态而设计的活动和流程。
    当前,信息系统灾难恢复工作已经引起了国家、社会和单位的高度重视。灾难恢复是单位保持业务连续运作的需要,长期可持续发展的要求。它是单位加强风险管理,提高市场竞争力的重要手段,同时也是保证国家安全、人民利益、社会稳定和经济发展的需要。国内、外一系列已经发生的信息安全事件表明,如果没有应对灾难的准备和一定的恢复能力,重要信息系统一旦发生重大事故或者遭遇突发事件,将严重影响国民经济发展和社会稳定。灾难恢复是为高风险、低概率事件所准备的。在一般情况下,灾难恢复资源处于闲置状态,但当灾难来临时,若灾难备份中心不能正常发挥作用,将对单位和社会造成巨大的损失和影响。而信息系统灾难恢复管理是信息安全保障的重要组成部分,灾难恢复建设是现有信息系统安全保护的延伸,承载灾难恢复系统建设的灾备中心是保障信息安全的重要基础设施。灾难恢复是整个信息安全应急工作的一个重要环节,是信息安全综合保障的最后一道防线。我国政府高度重视重要信息系统的灾难备份和灾难恢复工作,出台了有关政策和指南。
    2.?实践历程
    20世纪90年代末期,一些单位在信息化建设的同时,开始关注数据的安全保护,进行数据的备份和恢复。但当时,无论从灾难恢复理论水平、重视程度、从业人员数量和质量,还是技术水平方面都很不成熟。
    2000年的“千年虫”事件和2001年的“9•11”事件引发了国内对信息系统灾难的集体性关注。随着国内信息化建设的不断完善,以及数据大集中的开展,国家对灾难恢复工作高度重视,越来越多的单位和部门认识到灾难恢复的重要性和必要性,开展灾难恢复建设的时机已基本成熟。
    2002年4月,银监会颁布了《商业银行内部控制指引》,其中第八章《计算机信息系统的内部控制》第一百一十七条指出:建立和健全计算机信息系统风险防范的制度,确保计算机信息系统设备、数据、系统运行和系统环境的安全;第一百三十一条中明确规定:商业银行应当建立计算机安全应急系统,制订详细的应急方案,并定期进行修订和演练。数据备份应当做到异地存放,在条件允许时,应当建立异地计算机灾难备份中心。2002年8月,人民银行下发的《中国人民银行关于加强银行数据集中安全工作的指导意见》中明确规定:“为保障银行业务的连续性,确保银行稳健运行,实施数据集中的银行必须建立相应的灾难备份中心”。
    2004年9月,国信办印发了《关于做好重要信息系统灾难备份工作的通知》(信安通[2004]11号),对做好国家重要信息系统灾难备份工作的主要目标、基本原则和近期任务提出了明确要求。文件强调了“统筹规划,资源共享,平战结合”的灾备工作原则。为进一步推动8个重点行业加快实施灾难恢复工作,国信办于2005年4月下发了《重要信息系统灾难恢复指南》(以下简称《指南》),指明了灾难恢复工作的流程,灾备中心的等级划分及灾难恢复预案的制定,使得灾难恢复建设迈上了一个新的台阶。
    2006年,在《指南》工作组的基础上,成立了标准工作组,编写《信息系统灾难恢复规范》(以下简称《规范》),编制任务由全国信息安全标准化委员会下达,由中国信息安全测评中心承担。2007年6月14日《规范》正式发布,编号为GB/T 20988—2007,这是我国灾难恢复行业第一部国家标准。
    除了国家政策上的支持,近年来,各行业为了提高信息系统的可靠性,也逐步展开了信息系统的灾难恢复建设。随着各单位对灾难恢复重视程度的提高,相关管理办法和规范陆续出台,2004年,中国灾难恢复市场开始初具规模。目前,深圳市已经开始建设灾备中心,北京、上海、广州和杭州等地方政府正在研究建设灾备中心。有关部委也在启动灾难恢复工作,海关总署已建成灾备中心,其他一些单位的灾备中心也在建设或规划中。
    2005年5月和2006年7月,在国务院信息办的指导下,中国信息产业商会信息安全产业分会分别在广东南海和北京成功举办了灾难恢复行业高层论坛和研讨会,对中国灾难恢复行业有序、健康发展起到了积极推动作用。
    2.2.6 人才队伍建设
    构建信息安全保障体系的各项工作,都需要具有相应信息安全知识和技能的人员来推动。然而,信息安全人才短缺却是当前我国信息安全保障工作面临的主要问题之一。针对这一现状,国家已经先后在多个政策和规划当中提出加快加强信息安全人才队伍建设的要求。
    1.?意义
    在整个信息安全保障工作中,人是最核心、最活跃的因素,信息安全保障工作最终也是通过人来落实的。因此,加快信息安全人才培养体系建设是发展我国信息安全保障体系必备的基础和先决条件。
    多年来,国家高度重视我国信息安全人才队伍的培养和建设。2003年9月,中共中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003] 27号),针对信息安全人才建设与培养工作提出了“加快信息安全人才培养,增强全民信息安全意识”的指导精神。2010年4月6日,中央军委印发《关于加强新形势下军队信息安全保障工作的意见》,意见提出要加强信息安全人才队伍建设,抓好专业力量训练和组织运用,要充分发挥广大官兵在信息安全防护中的主体作用,采取多种形式开展信息安全教育,进一步增强信息安全意识。2012年5月,国务院常务会议发布了《关于大力推进信息化发展和切实保障信息安全的若干意见》,明确提出加强宣传教育和人才培养,开展面向全社会的信息化应用和信息安全宣传教育培训。
    我国培养信息安全人才以建成国家信息安全保障体系为目标,明确信息安全人才培养的使命,把培养信息安全高级人才与信息安全的普及教育相结合,提高公民的信息安全意识。在加强学科教育的同时,加大信息安全职业培训的规模,满足社会信息化发展的需求。
    2.?实践历程
    2005年,教育部发布《教育部关于进一步加强信息安全学科、专业建设和人才培养工作的意见》,从加强信息安全学科体系研究、信息安全硕士和博士点建设、稳定信息安全本科专业设置和建立信息安全继续教育制度等十个方面提出了指导性意见。2007年我国成立了“教育部高等学校信息安全类专业教学指导委员会”,进一步促进了高校的信息安全学科建设。
    1999~2012年,我国已有80余所高校建立了信息安全本科专业,每年培养信息安全类专业本科毕业生近万人,信息安全学科建设和人才培养进入热潮阶段。从2001年武汉大学创建全国第一个信息安全本科专业,到北京大学软件与微电子学院宣布正式成立信息安全系,各高校在互联网安全监察、等级保护、风险评估、网络攻防、内容安全、数字版权保护、安全策略管理、安全系统设计与监理、计算机犯罪取证、安全标准与管理规范等多个方面形成了信息安全工程硕士的培养体系,并已经向政府立法、执法、监管和广大企、事业单位输送了大批专门人才。我国信息安全专业教育已基本形成了从专科、本科、硕士、博士到博士后的正规高等教育人才培养体系。
    除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系。这种培训认证是提高信息安全从业人员整体水平,解决信息安全专业人才缺口的重要方法和途径。目前,我国信息安全认证培训主要是政府相关部门的认证,如中国信息安全测评中心的“注册信息安全专业人员”(Certified Information Security Professional,CISP)资质认证;以及一些信息安全企业认证,如微软、思科等。这些都对提高信息安全专业人员的理论和技术水平,提升信息安全产业的竞争能力,强化国家信息安全管理起到了重要作用。
    然而,我国现有信息安全人才培养状况尚不能满足国家政府部门、基础信息系统和网络等关系到国计民生的重要部门与行业的需求。一方面,国内每年对信息安全人才的需求量高达数十万,今后一段时间,还将持续增长,而人才供给(包括学历教育和在职教育)每年不到3万人,在未来一段时间内,信息安全从业人员的数量同社会实际需求仍然存在较大缺口。另一方面,信息安全人才综合能力要求高,知识更新快,而当前我国信息安全教育应用实践性不足,难以满足用人单位的深层次、个性化要求。

    展开全文
  • 医疗行业安全建设方案

    千次阅读 2017-12-22 15:18:46
    1.1工作目标依据国家信息安全等级保护制度,遵循相关标准规范,在卫生行业全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,明确信息安全保障重点,落实信息安全责任,建立信息安全等级保护工作长效...

    一、 概述

    卫生信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作,对于促进卫生信息化健康发展,保障医药卫生体制改革,维护公共利益、社会秩序和国家安全具有重要意义。

    1.1工作目标

    依据国家信息安全等级保护制度,遵循相关标准规范,在卫生行业全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,明确信息安全保障重点,落实信息安全责任,建立信息安全等级保护工作长效机制,切实提高卫生行业信息安全防护能力、隐患发现能力、应急处置能力,为卫生信息化健康发展提供可靠保障,全面维护公共利益、社会秩序和国家安全。

    1.2工作原则

    (一)遵循标准,重点保护。遵循国家信息安全等级保护相关标准规范,结合卫生行业信息系统特点,优先保护重要卫生信息系统,优先满足重点信息安全需求。
    (二)行业指导,属地管理。卫生行业信息安全等级保护工作实行行业指导、属地管理。地方各级卫生行政部门要按照国家信息安全等级保护制度有关要求,做好本地区卫生信息系统安全等级保护的指导和管理工作。卫生行业各单位要按照“谁主管、谁负责,谁运营、谁负责”的要求,落实信息安全责任。
    (三)同步建设,动态完善。在信息系统规划设计与建设过程中,同步开展信息安全等级保护工作。因信息和信息系统的业务类型、应用范围等条件改变导致安全需求发生变化时,应当重新调整信息系统安全保护等级,及时完善安全保障措施。

    1.3工作任务

    (一)定级备案。
    1.卫生行业各单位应当对本单位建设与运营的卫生信息系统进行自查,对未定级、定级不准的信息系统,应当按照《信息安全技术信息系统安全等级保护定级指南》开展定级工作。
    国家信息安全等级保护制度将信息安全保护等级分为五级:第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级。以下重要卫生信息系统安全保护等级原则上不低于第三级:
    (1)卫生统计网络直报系统、传染性疾病报告系统、卫生监督信息报告系统、突发公共卫生事件应急指挥信息系统等跨省全国联网运行的信息系统;
    (2)国家、省、地市三级卫生信息平台,新农合、卫生监督、妇幼保健等国家级数据中心;
    (3)三级甲等医院的核心业务信息系统;
    (4)卫生部网站系统;
    (5)其他经过信息安全技术专家委员会评定为第三级以上(含第三级)的信息系统。
    2.拟定为第三级以上(含第三级)的卫生信息系统,应当经信息安全技术专家委员会论证、评审。
    3.卫生行业各单位在确定信息系统安全保护等级后,对第二级以上(含第二级)信息系统,应当报属地公安机关及卫生行政部门备案。跨省全国联网运行并由卫生部定级的信息系统,由卫生部报公安部备案;在各地运行、应用的分支系统,应当报属地公安机关备案。
    (二) 建设与整改。
    1.对已确定安全保护等级的第二级以上(含第二级)卫生信息系统,应当按照国家信息安全等级保护工作规范和《信息安全技术信息系统安全等级保护基本要求》等国家标准,开展安全保护现状分析,查找安全隐患及与国家信息安全等级保护标准之间的差距,确定安全需求。
    2.根据信息系统安全保护现状分析结果,按照《信息安全技术信息系统安全等级保护基本要求》、《信息安全技术信息系统等级保护安全设计技术要求》等国家标准,制订信息系统安全等级保护建设整改方案。第三级以上(含第三级)卫生信息系统安全建设整改方案应当经信息安全技术专家委员会论证。
    3.卫生行业各单位应当按照信息系统安全建设整改方案,完善安全保护设施,建立安全管理制度,落实安全管理措施,形成信息安全技术防护体系和信息安全管理体系,有效保障卫生信息系统安全。
    (三)等级测评。
    1.系统建设整改工作完成后,应当按照《信息安全等级保护管理办法》要求,从全国信息安全等级保护测评机构推荐目录中选择等级测评机构,对第三级以上(含第三级)卫生信息系统进行等级测评。
    2.测评合格后,应当将测评报告报属地公安机关及卫生行政部门备案。
    3.应当每年对第三级以上(含第三级)卫生信息系统进行等级测评。对于重要部门的第二级信息系统,可参照上述要求进行等级测评。
    (四)宣传培训。
    1.各级卫生行政部门信息化工作领导小组应当对本地区各级各类医疗卫生机构开展等级保护政策和标准规范培训,提高各单位信息安全管理人员的技术能力和管理水平。
    2.卫生行业各单位应当开展内部信息安全培训,提升全员信息安全意识,规范信息安全操作行为,提高信息安全保障能力。
    (五)监督检查。
    1.卫生部信息化工作领导小组负责督导检查各地医疗卫生机构信息安全等级保护工作落实情况,并督促部机关重要信息系统责任单位开展信息安全等级保护工作。
    2.省级卫生行政部门信息化工作领导小组负责督导检查本地区卫生行业各单位信息安全等级保护工作落实情况,并督促本单位开展信息安全等级保护工作。
    3.省级卫生行政部门信息化工作领导小组应当于每年年底,向卫生部信息化工作领导小组报送本地区信息系统定级备案、建设整改、等级测评和自查等工作开展情况。

    1.4工作要求

    (一)高度重视,加强领导。卫生行业各单位要高度重视,充分认识信息安全等级保护工作对保护居民健康信息安全、医疗卫生机构正常运转和社会稳定的重要意义。各单位主要负责同志要负总责,分管负责同志要具体抓,明确职责与任务,突出重点,将信息安全等级保护工作列入重要议事日程和工作绩效考核指标,一级抓一级,层层抓落实。
    (二)保障经费,加强监管。卫生行业各单位要建立经费投入机制,将信息安全等级保护建设整改、等级测评、信息安全服务、技术培训等费用纳入信息化建设预算,并加强对资金使用的监管。
    (三)加强沟通,密切合作。各级卫生行政部门应当加强与本地信息安全等级保护管理部门的沟通交流,建立协作机制,在信息安全等级保护工作中的定级备案、建设整改、等级测评、监督检查等环节密切合作,共同推进信息安全等级保护工作。

    1.5参考标准

    《中医医院信息化建设基本规范》
    《卫生行业信息安全等级保护工作的指导意见》
    《医疗机构信息系统安全等级保护基本要求》
    《医疗行业信息系统安全等级保护定级工作指导意见》
    《计算机信息系统安全保护等级划分准则》
    《信息安全技术 信息系统安全等级保护基本要求》
    《信息安全技术 信息系统安全保护等级定级指南》
    《信息安全技术 信息系统安全等级保护实施指南》
    《信息安全技术 信息系统安全等级保护测评要求》
    《信息安全技术 信息系统安全等级保护测评过程指南》
    医院信息化基础建设评分标准与方法
    IATF 3.1信息保障技术框架
    GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求
    GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求
    GB/T 20270-2006 信息安全技术 网络基础安全技术要求
    GB/T 20269-2006 信息安全技术 信息系统安全管理要求

    二、 医院信息系统安全建设

    2.1医院管理信息系统概述

    Hospital Information System:利用电子计算机和通讯设备,为医院所属各部门提供病人诊疗信息和行政管理信息的收集、存储、处理、提取和数据交换的能力,并满足所有授权用户的功能需求。
    一个完整的HIS包括HMIS(Hospital Management Information System)和CIS(Clinical Information System)。

    2.1.1医院管理信息系统(HMIS)

    HMIS的主要目标是支持医院的行政管理与事务处理能力,减轻事务处理人员的劳动强度,辅助医院管理、高层领导决策,提高医院的工作效率,从而使医院能够以较少的投入获得更好的社会效益与经济效益,像门诊收费系统、住院收费系统、财务管理系统、药库管理系统、门急诊药房管理、住院药房管理、出入院管理及结算、病案管理系统、供应室管理系统、“一卡通” 系统、物资管理系统等就属于HMIS的范围。

    2.1.2临床信息系统(CIS)

    CIS的主要目标是支持医院医护人员的临床活动,收集和处理病人的临床医疗信息,丰富和积累临床医学知识,并提供临床咨询,辅助诊疗、辅助临床决策,提高医护人员的工作效率,为病人提供更多、更快、更好的服务、像门急诊挂号系统、门急诊医生工作站、住院病人出院管理、住院医生工作站、病区护士工作站、电子病历系统、临床检验系统、医学影像系统、抗菌药物管理系统、体检管理系统等就属于CIS范围。

    2.2HIS对信息处理的三个层次

    完整的医院信息系统对信息的处理大体上可分为三个不同的层次:数据的收集过程;数据的集中加工、处理与分析过程和决策咨询与决策支持过程。一般来说,数据的收集过程与基层科室的事务处理活动相联系;数据的集中处理与分析过程与中层科室的工作任务相联系;决策、支持过程则与高层领导相联系。

    2.2.1支持联机事务处理

    通常,信息流是伴随着各式各样窗口业务处理过程发生的,这些窗口业务处理可能是医院人、财、物的行政管理业务,也可能是有关部门、急诊病人、住院病人的医疗事务。例如:人事处要办理医院职工工资的调整与变化;总务处要负责全院各部门的物资、材料、办公用品、低值易耗品的供应、采购与发放;病房的医生要不断地为住院病人开出医嘱;护士要不断地整理医嘱或各种摆药单、领药单、注射单、治疗单、化验检查单,并执行和记录这些执行的过程;而门诊的药房药剂士要为处方划价,要为病人配药和发药;门诊收费处则要完成划价收费业务,在各种处方、化验、检查单上加盖已收费标记和付给病人帐单(报销单)。在所有这些繁杂、琐碎的业务活动过程中,大量的信息产生了。我们开发的HIS要支持这些日常的、大量的前台事务处理。事务处理级的计算机系统(例如门诊收费系统、病房医嘱处理系统等)应该同时担负双重的任务。
    对于窗口业务人员来说,这些系统是帮助他们完成日常繁重窗口业务的工具。借助计算机系统,使他们凌乱的工作变的有条理,解脱他们需要记忆大量信息(药品的规格、价钱,疾病的名称与编码等)的困难。保证他们遵守某些规范,减轻他们汇总、统计、报告、传递这些信息的负担。因此,尽量符合这些事务处理级工作人员的工作秩序与工作习惯、功能完整、操作简单、响应迅速、界面友善、易学易用成为这类软件必须满足的功能要求。应该让使用者感到该系统是专门为帮助他们完成窗口业务而设计的。系统所拥有的任何其他功能(指支持窗口业务处理之外的功能)应该尽量的是后台的、隐藏的、不被终端用户所感知的、不增加或尽量少增加窗口业务处理人员的负担。
    对于整个医院信息系统来说,窗口事务处理的计算机系统同时又是完整的HIS数据收集端口。它们是HIS伸向信息发源地的触角、感受器。例如:办理病人入出转(ADT)业务的系统必然向住院处实时提供病人入出转的信息,同时也是住院病人动态统计的主要信息来源。门诊收费系统在完成病人交费过程的同时也收集到了相应的为门诊提供医疗服务的各门诊科室及辅助科室的门诊收入与工作量信息。所有这些数据都是上一层直至最高一层信息系统用以进行统计、分析等数据加工的原料。从数据采集的角度,HIS要求窗口业务系统收集的信息完整、准确、及时和安全。

    2.2.2支持科室级信息的汇总与分析

    医院的中层科室担负着繁重的管理任务,例如,医务处负责全院医疗工作的计划、组织与实施,医疗动态的监督控制,医疗质量的检查管理;人事处负责全院机构设置与调整,考勤考核,各级各类专业技术职务的评审;护理部负责全院护理工作的组织实施,全院护理质量的管理,护理人员的管理……等等。随着这些管理级工作的日趋科学化,中层科室会越来越多地依赖于它们从基层收集来的基本数据进行汇总、统计与分析,用来评价他们所管理的基层部门与个人的工作情况,据以做出计划,督促执行,产生报告和做出决定。
    计算机化的信息系统要支持中层科室的数据收集,综合、汇总、分析报告与存储的工作。科室级的信息系统要能够定期自动地从基层科室收集数据,按照需要,对数据进行各种加工处理,产生出能够支持中层科室管理工作的分类统计报表和报告。例如,统计室应该能收集来自住院处的病人ADT数据,来自收费处的病人收费数据,来自病案室的有关住院病人的诊断,手术等临床数据,定期的产生住院病人的动态报告,床位使用情况报告和单病种分析报告。医务处则应该从住院处、统计室、病房、手术室等等不同部门收集到有关信息,产生有关医疗动态、医疗质量控制的各种报表。
    科室级的信息系统的特点是:
    通常不与窗口事务处理工作相联系。
    较少有实时的数据录入任务。
    定期地对收集到的信息进行加工处理。
    加工处理的算法通常是固定的。
    目的是为了本科室管理业务的需要或者定期上报的报告与报表需要。

    2.2.3支持医院最高领导层对管理信息的需求

    医院的最高领导层要实现对全院的科学化管理,必须得到计算机信息系统的全面支持。经过中层科室加工分析的数据不仅要产出上交高层领导的报表和报告,用以直接辅助医院最高领导层的决策,而且要通过计算机的信息系统把加工后的数据直接传递给最高领导层。HIS的最高一层模块:医疗和财务信息的综合查询与辅助决策模块接收并重新组织这些数据,把全院各职能部门,包括临床的、行政的、医疗的、财务的各方面,各部门的信息沿二条主线-医疗、财务组合起来,提供一些非常方便、灵活的检索与查询的手段,满足医院最高领导层不断变化着的对信息的各种需求。这一层信息系统的特点是:
    它不同任何具体的事务处理相联系,即除了接收下层的数据和提出各种查询、统计请求外,没有数据录入。
    它的主要功能是提供灵活的检索、查询、统计、分析能力。
    该系统产出的报表、报告是随需求而变化的,是不定期、不固定内容的。
    该系统往往同一些财务管理、经济核算、质量控制、动态分析等专门化的与医院管理有关的模型和算法相联系。例如医疗质量的监督与评价、医院财务执行情况的监督与评价、各部门医疗工作量负担的监督与评价等等。
    该系统强调产生报告的形式,例如图形、图表……等,要灵活、通俗、易懂。

    2.3HIS系统的体系结构

    目前,可供一个HIS选择的体系结构有三种,主机加终端的分时系统,微机网络加文件服务器系统和客户机/服务器系统。

    2.3.1主机加终端的分时系统

    主机加终端分时系统是美国、西欧与日本自七十年代到八十年代末在开发综合医院信息系统时的基本选择。许多成功的著名的HIS都是基于这样的体系结构开发出来的。这就是所谓传统集中式信息管理基于主机的模型。尽管这样的系统可处理的数据量,其运行效率,对完整的关系数据库的支持以及数据的整体可用性等方面可以满足HIS的需要,但近年来理论上受到越来越多的批评,实践上受到Downsizing浪潮的强烈冲击。
    普遍认为这样的集中式系统一次性投入太大,应用系统被过多地束缚在厂家的软、硬件产品之上,失去了系统的开放性,灵活性,可伸缩性,笨拙的软件开发工具影响应用软件的开发速度,无法与PC相比的API及GUI技术影响应用软件开发的质量与成功率。越来越多的信息系统主管相信他们的基于Mainframe的集中式的HIS的寿命不会很长了。
    日本许多大医院八十年代建立的集中式系统,弃之可惜,留之不好用,成了沉重的包袱。因此,虽然集中式的HIS有过它昔日的辉煌,但我们在九十年代中叶设计中国医院信息系统时,是不应该,也不会再走西方国家十年、二十年前的老路了。

    2.3.2微机网络加文件服务器系统

    微机网络加文件服务器系统可以说是当今中国医院信息系统体系结构的主流选择。中国医院计算机应用经历了单微机单任务,多微机多任务进入到微机网络的文件服务器阶段,应该承认是有了很大的进步。微机网络支持分布式处理,而且直接继承了PC系统的全部优点,用户可以充分使用自己的CPU的同时又可以共享昂贵的外部设备,海量外存器,激光打印机及绘图仪,亦能实现多用户的数据共享。实际上,已有一些中、小型的医院在这样体系结构基础上成功地部分实现了HMIS。但是这样的系统也许可以承担大型医院部门一级(例如财务处、人事处或病人入、出院管理等)的信息管理任务,但此类结构的先天不足会使其难以担负起建立整个医院完整的信息系统的重任。这是因为:
    通常此类系统均不是建立在真正RDBMS Server之上,x base一类的”大众”数据库系统无法为开发者和用户提供完整的关系数据库管理服务,像数据库管理员(DBA)、数据字典(DDL)、数据库结构化查询语言(SQL)、数据的完整一致性与保密性保证,支持多任务、多线索(Multithreaded),联机事务处理控制(OLTP),查询优化,Stored Procedure及Trigger的能力。
    文件服务器(Server)负责应答用户端计算机(工作站)有关数据存取的需求,但它往往是以简单的文件方式:用对单一文件加锁、解锁方式实现共享,用传输整个文件的方式提供服务。这不但给LAN增加了不必要的流通负担,同时也没能充分发挥后台服务器CPU的能力,工作站仍然承担全部所需处理,和单个微机情况相同。这就是为什么人们亦把文件Server叫做Client-based计算机的原因。
    在这样的体系结构下,如果设计者为减轻网络的通讯负担和加强数据的安全性,采用数据物理上分布于不同Client端的方法,那将为系统的设计与实现,数据完整一致性的保证,满足高层用户对各类数据的综合查询与辅助决策,多个用户对彼此间数据的共享与同步更新带来无穷的麻烦。

    2.3.3客户机/服务器系统

    客户机/服务器(Client/Server)是在网络基础上,以数据库管理系统为后缓,以微机为工作站的一种系统结构。其关键点在于”一分为二”,即把数据存取与应用程序分离开,分别由数据库(Server端)及工作站(Client端)来执行,从而明显地既保证整个系统的运行性能,又增加了系统的易开发性、可扩充性和可维护性。它的优越性在于:
    极高的性能(Performance),Server端一定有一个完整的高效能的关系数据库管理系统(RDBMS,Relational DataBase Management System)。CPU只管DBMS的使用,不管任何客户端应用功能,支持并发控制,确保多个用户同一时间内处理相同的表、行、列数据,这就显著地改善了运行性能,特别是医院中以高频率更新数据的应用环境。
    集中式数据管理。这是该结构的关键环节,是医院环境之高层管理和病人医疗数据管理的至关重要的需求。所有数据均用集中式DBMS加以管理和存取。Server所负责的DBMS功能完全等同于大、中型计算机中的DBMS。
    扩充升级方便灵活(Scalability)。前后台任务的分离使得前端的应用程序不依赖于后台的软、硬件平台。无论用户升级更换后台的操作系统、Server硬件,应用程序都无须变动。这一方面保护了用户对应用程序及使用培训方面的投资,同时也为用户提供了一种低消耗地逐步更新设备的途径。
    开放式平台有利于加速系统的开发。一方面,开放式后台数据库拥有强大的数据管理功能。另一方面,开发者又可以在前端用各式各样所熟悉的微机环境下的开发工具进行应用程序的开发工作,当然也可以使用数据库所提供的API方式来开发前端应用。

    2.4医院信息安全威胁

       “信息是数据,也是财富,但是只有安全的数据信息才是有价值的信息。医院信息系统要求每天24小时不间断运行,安全问题就成了系统能否持续正常运行的关键,安全是医院信息系统的生命线。医院信息系统包含各类功能模块承载着众多的业务应用,随着医院业务量的增加,支撑应用业务系统的硬件设备也会随之增加,所受到的信息安全威胁也复杂多变,主要来源于外部和内部两个方面。
    

    2.4.1外部信息安全威胁

    由于医院专用网络需要与市医保、县区农村合作医疗等网络相连,以保证信息的及时传输和更新,但也会给医院信息系统造成较大安全隐患。
    外部威胁种类繁多,大体有以下几种:
    窃听:有些黑客或者攻击者会利用窃听技术窃听敏感数据,等这些数据到手后,可能去威胁当时热,借此达到自己的利益目的。
    木马:一种远程控制的工具,它不具有传染性,所以严格意义上讲不是一种病毒,只有具备了传染性的木马才可以称为病毒。
    DDOS攻击:专门针对服务器的一种攻击,可以通过TCP协议中的3次握手原理,不断向服务器发送大量的垃圾无用的数据导致服务器瘫痪,对医院信息系统来说,服务器瘫痪了,医院可能就无法了解患者以前的就诊信息,无法准确对患者信息做出判断,也有可能无法开药。耽误患者就诊。
    篡改:攻击者可能通过进入医院信息系统,非法篡改患者的就诊记录,影响医生的判断,造成误诊,延误病情。

    2.4.2内部信息安全威胁

    内部信息安全威胁主要包括:
    (1) 人为威胁
    如医院工作人员将带有病毒的个人U盘等与医院计算机连接时,由于病毒感染导致医院专用网络受到攻击,造成网络瘫痪或者中断发生;医院工作人员利用权限非法访问数据库系统,窃取数据信息,或者对病人的就医记录进行篡改,最终造成医疗纠纷事件发生。
    (2) 设备故障
    如服务器故障、网络交换机故障、存储设备故障造成医院医疗处理速度缓慢甚至中断。

    2.5HIS系统建设目标

    2.5.1以病人为中心

    以病人为中心,以电子病历为核心,以全面集成为手段,提高医院管理水平和经营效益为目标,打造先进的、全面的现代化的数字医院。数字化医院建设是建立全面的管理信息系统和临床信息系统,用最新的最先进的IT技术对全院的信息资源(人,财,物,医疗信息)进行全面的数字化,全面的优化和整合医院内部的资源以及医院外部全社会的信息资源为医院临床、管理服务,运用所有的信息资源为患者提供先进的、便捷的、人性化的医疗服务。

    2.5.2人性化

    以人为本,以病人为中心的原则,在系统的每个细节都应该体现人文关怀主义,考虑如何更加的方便患者,更加方便业务人员,更加的人性化。

    2.5.3集成化

    民康医院信息系统建设将有众多不同的系统组建而成,并形成有机的统一整体,规避医疗信息孤岛。

    2.5.4智能化

    系统通过系统的智能处理,减少人工环节,增强自动化的程度,增加辅助支持的功能。

    2.5.5无纸化

    系统通过电子处方,电子病历,电子申请单,电子报告等的应用逐步走向无纸化。

    2.5.6无胶片化

    通过实施医学影像系统,建立放射科数字阅片中心和诊断工作站,临床中心数字阅片室,医生影像浏览工作站,全院的数字阅片中心,会诊中心,教学中心等实现全院无胶片化临床模式和管理模式。

    2.5.7无线网络化

    通过建立无线网络,使用笔记本,平板电脑,PDA,无线病情跟踪器等无线设备实现医生护士查房,库房管理,病人病情跟踪等等,使一些业务不受空间的限制,无处不在。

    2.6网络方案的选择

    完整的医院信息系统依赖于覆盖全院的计算机网络系统的支撑。当前选择网络系统时应该着重考虑的因素有:

    2.6.110M以太网(Ethernet)-Novell网

    目前国内运行的10MB/秒局域网(Local Area Network,LAN)绝大多数是Novell网。市面上出售各种各样廉价的支持IPX通讯协议的以太网卡,它们可以用于ISA或EISA总线,可以支持总线型,或者星型拓扑布线,可以使用粗/细同轴电缆,3号/1号无屏敝双绞线作为传输介质。Novell网设备价格低廉,无论布线、安装、运行支持均简单易行,软、硬件产品的成熟度与可靠性均很高。缺点是网络输出速率低,如果考虑的是几十个网段,几百台微机,多台服务器的完整医院信息系统环境,10MBNovell网则难以胜任。

    2.6.2快速以太网(Fast Ethernet)

    快速以太网技术是近几年在原以太网的技术上发展起来的,它仍然采用原来以太网广播/冲突检测的基本协议,但在无屏敝双绞线(UTP)介质上的传输速率可高达100MB/秒。如果采用光纤连接不同的建筑物,距离一般要小于410米,双绞线的连接距离则不能大于100米。网卡的价格通常是10MB网卡的2-3倍,目前只能用于PCI总线。快速以太网通常选用星型布线,采用交换技术(即选用适合的交换式集线器)可以将服务器以及主要的交换HUB之间用快速以太网连接构成100MB主干网,而工作站与集线器的连接采用10MB以太网。这是一种经济、实用的组网技术,由于是星型联接,将来过渡到ATM/快速以太网混合网络十分容易。
    快速以太网的缺点来自它的基本传输协议,由于是广播/冲突检测方式,因此首先100M带宽的使用效率不及FDDI的令牌环网方式。另外,它也不适合于动态连续图象数据的发送。当一个站点发送了一个图形包以后,下一个包什么时候能够继续发送取决于网线的忙闲程度。理论上说,该站点有可能无限期等待下一个网线空闲的状态。这与ATM传输协议是有着根本不同的。

    2.6.3FDDI(Fiber Distributed Data Interface)

    FDDI常被称为光纤环网。它是一个令牌环网(Token-Ring)的体系结构。由双环构成,从而实现双向通行及线路故障时的容错。环的带宽为100Mb/S,从而可以同时携带来自多个结点的高速度和大容量的信息包。FDDI环网通常能满足高速度、大容量的主机、超级小型机、服务器互联的需要,也能满足静态图象工作站高速数据传输的需要。这种技术在八十年代被广泛地用于校园网的互联技术,即在校园范围内构造起一个理想的分布式数据库的网络环境。
    FDDI技术的优点是技术稳定、成熟、可靠。与最新的网络交换技术相结合,目前仍有许多网络方案采用FDDI为主干环网,通过交换集线器同10MB以太网互连构成覆盖全院的局域网。这样的网络方案在当前支持几百个微机工作站,以文字数字及静态图象为主要信息传输/交换内容的系统需求是没有问题的。而且具有双环容错,抗电磁干扰,系统稳定性好的优点。
    FDDI技术的缺点是:价格相对较高,因为一定要处理光纤双环网,因此连接施工难度大。它是双环结构,拓扑与快速以太网及ATM的星型布线不同,将来转换比较麻烦;令牌环虽然较广播/冲突检测的以太网效率更高,但仍然不适合于动态多媒体数据的传输。由于以上缺点,学术界普遍认为,FDDI最终会让位于新兴的ATM技术。

    2.6.4ATM(Asynchronous Transfer Mode)

    ATM是九十年代才发展起来的新一代网络传输协议。非同步传输模式(ATM)是一种以细胞(Cell)为基础的高速分封多工交换(Multiplexing and Switching)标准,现今已被CCITT及ANSI认可,与同步光纤网络(SONET)共同成为宽带广域服务数字网络(Broad ISDN,B-ISDN)的基础。它主要是面对大范围网络互连中如何处理动态图象,多媒体数据传输而设计的。它与以太网及令牌网均不相同的地方在于它采用的是予联接技术(Pre-Connection),在目前实现的111MB带宽范围内(带宽很快还会增加),当网络上的两个结点要相互交换信息时,ATM协议要求首先把一定的带宽分配给这二个结点,先实现它们之间的连接,然后开始它们之间的通讯,直至通讯完毕让出带宽。这样的协议就保证了一旦两点连通,就不会有第三者干扰两点间的数据传递。显然,这样的协议特别适合于语音、动态图象等连续动态多媒体数据的传递。例如远程会诊,远地学术会议,远地手术,现场动态教学等应用。
    ATM的标准尚不完善、统一,ATM论坛(ATM Forum)正在制定各种界面规格与广域ATM网络传输标准,目前各厂家的产品还缺乏互连性,ATM产品价格较贵。但可以认定,若干年内ATM将成为最流行的网络互连标准。
    以ATM为网络主干,某些特殊用途的多媒体工作站直接按ATM方式连接在网上,同时辅之以快速以太网的网段或工作站。这可能就是三、五年后医院信息系统的主要网络结构模型。

    2.7HIS子系统

    医院信息系统所包含的内容纷繁复杂,依其在一个医院的实现先后,大体可以分为以下三个阶段:

    2.7.1管理信息系统

    管理信息系统一般包括:
    门、急诊挂号子系统
    门、急诊病人管理及计价收费子系统
    住院病人管理子系统
    药库、药房管理子系统
    病案管理子系统
    医疗统计子系统
    人事、工资管理子系统
    财务管理与医院经济核算子系统
    医院后勤物资供应子系统
    固定资产、医疗设备管理子系统
    院长办公综合查询与辅助决策支持系统

    2.7.2临床医疗信息系统

    临床医疗信息系统可能包括的内容很多,甚至可能是专科、专病、专课题的信息处理系统,下面给出一些常见系统的例子:
    住院病人医嘱处理子系统
    护理信息系统
    门诊医生工作站系统
    临床实验室检查报告子系统
    医学影像诊断报告处理系统
    放射科信息管理系统
    手术室管理子系统
    功能检查科室信息管理子系统
    病理卡片管理及病理科信息系统
    血库管理子系统
    营养与膳食计划管理子系统
    临床用药咨询与控制子系统

    2.7.3医院信息系统的高级应用

    医学图象实时传输与查询、归档系统
    病人床边信息系统
    计算机化的病人病案系统(CPR)
    科研支持系统
    教学支持系统
    Internet医学情报系统
    远程诊断与教学

    2.8医院信息安全策略与建设

    医院信息本质上也是信息,或者说是数据。既然是数据,就绕不开CIA三元组,即Confidentiality(机密性)、Integrity(完整性)、Availablity(可用性)
    CIA三元相互依存,并形成一个不可分割的整体,三者中的任何一个受到损害都会影响到整个安全系统。
    (1)机密性(确保机密状态的能力)
    机密性是防止未授权的用户访问数据,简单来说就是“不能看”。
    为了维护机密性,通常会在数据的处理、传输、储存过程中进行一些诸如加密或者权限类的保护措施来进行安全控制。
    针对机密性的破坏主要包括窃取密码文件、社会工程学、嗅探、肩窥等。
    这里着重要提一下肩窥(shoulder surfing)。肩窥就是越过肩膀探看别人操作获取信息的做法,看到别人输入密码,或者看到一些办公信息导致的机密性损失。
    (2)完整性(确保有价值的信息/数据不被篡改的能力)
    完整性是防止未授权的修改数据,也就是:“不能改”
    针对完整性的破坏主要有病毒、应用程序错误、逻辑炸弹,以及被授权用户的非授权操作。
    所以,为了保护完整性,要进行严格的访问控制,严格的身份认证以及严密的人员培训。
    完整性依赖于机密性,如果没有机密性,也就无法维护完整性。
    (3)可用性(业务和数据的可用性)
    可用性是保证经过授权的客户能及时准确的不间断的访问数据,也就是“一直用”
    针对破坏可用性的威胁主要有设备故障、软件错误、包括一些不可抗力如洪水、火灾等。再企业中,造成可用性破坏的最主要原因是人为错误,疏忽或失职造成的如意外删除文件、私自分配资源、安全策略配置错误等。
    可用性依赖于完整性和机密性。
    所有的信息安全控制与防御,以及所有的信息安全威胁、漏洞与安全流程都隶属于CIA 基准范畴。
    与CIA三元组与之相反的则是DAD三元组,即Disclosure(泄露)、Alteration(篡改)、Destruction(破坏)。
    医院信息安全与其他信息系统的安全目标并无二致,只是具体内容和重点略有不同。医院信息安全的三个主要目标仍然是:机密性、完整性和可用性。机密性是要确保只有被授权的人可以存取;完整性是要确保信息及处理方法正确,保证信息完整;可用性是确保信息在被授权人需要时能获取到。
    医院信息安全的机密性要求是对患者信息隐私和医院业务敏感信息的保护。我国一些医院为了防正不法分子的商业贿赂行为,安装“反统方”软件,以避免医生药品处方统计信息泄漏。在患者隐私保护方面,如果某个患者有吸毒历史,病历中可以记录这些信息并为医生所使用,但是必须防正无关人员获知。
    医院信息安全完整性是对电子病历制作与管理的安全性要求,病历作为医疗活动的客观记录,具有法律效用,不能随意地修改。台湾地区政府要求医生使用统一℃卡对电子病历进行签章,使用患者℃卡密钥对病历做加密和封装处理,以实现病历信息完整性和不可抵赖性的要求。我国电子签名法已经实施多年,尚未对电子病历完整性提出具体规范性技术要求。一些医院尝试采用数字认证、时间戳技术,以及访问控制和安全审计手段实现电子病历信息完整性要求。
    医院信息的可用性包括两个方面内容:
    一是要求避免因故障及其他原因导致系统运行中断;
    二是即使发生了故障,系统的灾备或数据备份功能要能及时恢复,避免业务中断,降低故障导致的损失。

    2.8.1医院信息安全管理要求

    实现医院信息安全不仅是技术成分,还包括组织、制度、人员等方面管理要求。信息安全保障体系是信息安全制度、组织管理和技术层面的有机结合。医院信息管理系统首先需要明确的是管什么
    我国政府在信息系统安全等级保护基本要求中提出,信息安全包括技术要求和管理要求两大类。技术类安全要求是通过在信息系统中部署软硬件,并正确的配置其安全功能来实现技术安全保护要求;管理类安全要求是对信息系统各种利益相关者,以及其角色和参与活动的管理。通过规范和控制各种角色的活动和行为,从政策、制度规范、流程方面规范人员行为,实现安全管理要求。
    从90年代开始,国外就开展了有关信息安全系统(Information security Management System)的规范研究工作。到2008年,形成较为完善的标准体系,包括ISO 27001,ISO 27002不日ISO 27799等。ISO 27001是指导用户根据本单位业务活动和风险评估情况对信息安全管理系统的建设、实施、运行、监督、测评提出需求,明确“管什么”。ISO 27002则是根据需求框架,进一步说明实现信息安全的规则,明确“怎么管”。ISO 27799是在上述两个标准基础上,针对卫生领域安全管理标准提出的补充要求,包括11个方面的安全控制措施:
    (1) 信息安全政策:医院必须制定信息安全规划文件,内容包括医院信息安全的目标、策略、控制和程序。例如某某年要实现跨机构电子病历共享所需要的信息安全目标。
    (2) 信息安全组织:医院要建立一个职责清晰又富有活力的信息安全管理组织,这个机构不仅仅是信息技术人员,还包括管理和业务人员。这个组织不是一个摆设,要经常性地开展活动,执行信息共享和使用的协调,管理信息访问授权。
    (3) 信息资产管理: 医院的任何一个信息资源都必须有责任人和资产监管者。例如,要明确谁作为资产的所有者对医院药 口数据库进行掌控和处置。信息资产管理要像固定资产管理一样,有登记制度,有资产标识,有相应管理和处置规定。
    (4) 人力资源管理:医院要对医护人员、实习人员、志愿者等人员使用权限做出规范性制度。要求对人员在上岗前,上岗中,下岗后的职能和权限做出明确的规定,明确人员的身份、角色和责任。组织开展培训工作,提高人员信息安全敏感性。在人员职责和职务调整后,要及时修改授权或取消其访问权限。
    (5) 实体与环境安全管理:医院要从制度上确定信息系统的安全区域防护边界,界定设各位置,并提出相关的安全管理要求。
    (6) 网络通讯和业务运行:医院要制定有关软件升级和变更,以及系统测试与验收管理、数据备份管理等方面的规定。医院要制订信息安全传输、认证和加密措施规定。医院要对移动设备和移动存储介质提出规范管理要求。
    (7) 访问控制管理::通过对医院的用户注册,特权管理,口令管理,存取权限审计做出管理规定,防正对未授权的访问控制。
    (8) 信息系统开发和维护管理:医院要对信息系统建设开发和维护工作中可能出现的安全问题做出相应管理规定。
    (9) 安全事件管理:医院要制订应急预案,在系统发生安全事件时,应能按规定采取应对措施。日常要做好应急预案的演练。
    (10) 业务连续性管理:医院要制订保证系统连续性的策略,保护医院重要业务应用免受系统故障影响,并能在故障出现后及时恢复业务运行。
    (11) 法律遵从性管理:医院信息安全制度要遵守国家相关法律规章,包括对知识产权的保护,以及患者个人信息隐私保护要求。

    2.8.2医院信息安全技术要求

    医院信息安全的技术内容十分广泛。根据我国信息安全等级保护要求,信息安全等级保护技术包括物理安全、网络安全、主机安全、应用安全和数据安全五个层面。卫生部依据国家信息安全等级保护制度有关标准和规范要求,明确规定,要求三级甲等医院的核心业务信息系统原则上不低于第三级。国家信息安全等级保护制度对第三级安全保护能力提出的要求是,应能在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。为此,我国“信息安全技术信息系统安全等级保护基本要求”中对第三级系统的技术要求包括五个方面的要求:
    (1) 物理安全
    设备物理位置、访问控制、防盗窃和破坏、防自然灾害等。
    (2) 网络安全
    网络结构安全、访问控制、安全审计、网络边界完整性检查、入侵防范、恶意代码防范、设备防护(防止网络设备非法登陆)。
    (3) 主机安全
    身份鉴别、主机访问控制、主机安全审计、主机剩余信息保护、主机入侵防范、主机恶意代码防范、主机资源监控和控制。
    (4) 应用安全
    应用身份鉴别、应用访问控制、应用安全审计、剩余信息保护、通讯完整性和保密性、应用操作抗抵赖、应用软件容错、应用系统资源控制。
    (5) 数据安全
    数据完整性、数据保密、备份和恢复等。

    展开全文
  • Niagara Networks网络安全出口解决方案

    万次阅读 2020-06-05 15:51:46
    Niagara Networks网络安全出口解决方案 1.Niagara Networks背景 随着网络安全工具越来越多,安全工具串接起来形成了敏态架构,就容易出现一些问题,例如单点故障、性能瓶颈、扩展困难、运维成本高。如何高效地解决...

    Niagara Networks网络安全出口解决方案

    1.Niagara Networks背景
    随着网络安全工具越来越多,安全工具串接起来形成了敏态架构,很容易出现一些问题,例如单点故障、性能瓶颈、扩展困难、运维成本高。如何高效地解决及预防这些问题
    在这里插入图片描述单点故障问题:任何一个串接工具故障都会引起整个网络的故障。
    性能瓶颈问题:出口的总吞吐能力以最低串接工具为准,安全工具性能不一 致就会导致丢包、性能不足宕机、业务受影响等危害。
    扩 展 性问题:后期工具的增减均需要进行断网割接。
    运维管理问题:工具故障时无法快速定 无法快速恢复网络。

    2.Niagara Networks inline方案
    在这里插入图片描述
    将两条链路串接到Niagara Bypass设备上的N1,N2网络端口,通过Niagara Bypass2814设备的A1、A2工具端口把两条链路的流量发送给Niagara NPB,通过NPB做流量映射给安全工具(在此基础上还可以做流量的过滤、负载均衡、SSL等功能),设置心跳包健康检查,当安全工具故障时,会自动Bypass安全工具,流量绕过故障的安全工具,避免单点故障。当安全工具修复时,会给安全工具发送心跳包来检查是否正常来判断是否发送流量给该安全工具,保障了网络链路的不间断运行。

    3.Niagara Networks方案价值
    组件了安全工具资源池,灵活扩展链路和安全工具,设备利旧,工具高可用强

    4.Niagara Networks可以为您带来哪些收益

    ①解决单点故障:Niagara Bypass设备提供双重保护的bypass技术。网络端口的故障可以通过内置的光纤继电器物理bypass (光电端口皆可),工具端口上接入的设备故障可以基于用户配置的健康心跳包检测安全工具是否可用,从而判断是否Bypass设备,保证网路流量走向与传统接入方式一致,网络链路的不间断运行。
    在这里插入图片描述

    ②运维成本:运维过程中如果某台安全工具性能慢,需要花费大量的人力物力去查找,Niagara Bypass设备可以提供手动Bypass或自动Bypass,逐一Bypass安全工具来判断是哪个工具导致的,高效快捷,可以远程操作。

    ③性能瓶颈:Niagara设备可以基于2-7层的流量过滤,将工具需要的流量送至工具处理,大大降低工具的负载 ,例如WAF工具只关心HTTP、HTTPS的流量,将此类数据包送至WAF工具处理,其他数据回到网络中。
    在这里插入图片描述

    ④扩展性:Niagara设备可以平滑的扩容工具和链路,可以避免断网割接的烦恼,只需把安全工具接到Niagara设备上就可以使用

    ⑤SSL加解密:Niagara设备可以提供SSL加解密,把加密流量解密送至工具处理,再加密送至网络中,提高了数据的安全性,避免了安全工具识别不了密文,当然有的安全工具支持SSL加解密,但是开启这个功能后,会大大降低工具的性能。
    在这里插入图片描述

    ⑥负载均衡:Niagara设备可以基于会话的负载均衡,可以使用多台低性能来保护大流量链路,避免了链路升级,低性能工具不能使用的缺点。

    ⑦支持inline和旁路方案,基于线速转发,支持1G-100G,一体式及分体式的解决方案,可以组件安全工具资源池,提升安全工具的高可用性。
    在这里插入图片描述

    链接:https://pan.baidu.com/s/1UY5a3kRmKS03sNLmGw4Dxg
    提取码:fvpl
    复制这段内容后打开百度网盘手机App,操作更方便哦

    如果您想对产品深入了解,可以点击链接http://www.whpermanent.com/ 电话:027-87569246

    展开全文
  • 浅谈信息安全及解决方案

    千次阅读 2017-01-16 15:15:04
    信息安全是信息社会的保障,而网络环境的开放性复杂性和多变性决定了信息安全的威胁长期客观存在。在信息攻防战中,信息系统内部的重要数据通常是攻击者发动攻击行为的目标,同时也是用户着力保护的对象,围绕数据...
  • 讲解几种无线网络安全问题(Wireless Security)以及相应的解决方案
  • 系统安全防护方案

    千次阅读 2019-04-28 20:05:45
    一、导语 作为三大入侵途径之一的“系统漏洞”,也是黑客经常利用的...补丁是系统安全最基本的保障,因此需要及时将补丁更新至最新。 千万不要使用任何第三方软件更新补丁,用Windows自带的补丁更新工具才是最好的。...
  • 1.信息安全简介 勒索病毒----2013年9月CryptoLocker “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应...
  • 游戏部署安全策略方案

    千次阅读 2021-01-20 22:10:21
    2.如果刚好游戏业务的数据库操作大部分是使用单线程链接的情况(通常是出于保障事务一致性的考虑),那么各个数据库事物操作都只能顺序发生。 3.如果每个的操作都出现了一点点网络延时,那么就会出现了瓶颈。就会...
  • 微服务访问安全设计方案全探索

    千次阅读 2017-03-13 10:13:26
    从传统单体应用架构到微服务架构,安全问题一直是人们关注的重点,文权与大家分享了关于微服务访问安全设计方案的探索与实践。我们首先从传统单体应用架构下的访问安全设计说起,然后分析现代微服务架构下,访问安全...
  • 社会保障卡加载金融功能总体方案

    千次阅读 2012-01-16 17:45:28
    为推动社会保障卡加载金融功能工作,规范具有金融功能的社会保障卡的发行和管理,促进具有金融功能的社会保障卡的应用,编制本方案。 本方案确定了具有金融功能的社会保障卡的技术实现方式、应用领域和发行管理模式...
  • 《计算机信息系统安全保护等级划分准则》(GB17859-1999)是建立安全等级保护制度,实施安全等级管理的重要基础性标准,他讲计算机信息系统分为5个安全等级。
  • 网络安全解决方案

    千次阅读 2019-07-03 18:15:15
    网络安全问题已经不是一个纯技术性的问题,一个完善的网络安全体系必须合理协调法律、技术和管理三种因素,集成防护、监控和恢复三种技术。无论是在局域网还是广域网中,网络完全措施应是能全方位地针对各种不同的...
  • 网络安全设计方案

    千次阅读 2009-03-27 23:02:39
    IDC网络系统安全实施方案  1 吉通上海 IDC网络安全功能需求1.1 吉通上海公司对于网络安全和系统可靠性的总体设想(1)网络要求有充分的安全措施,以保障网络服务的可用性和网络信息的完整性。要把网络安全层,信息...
  • 视频防泄密安全解决方案

    千次阅读 2021-03-15 17:05:20
    近日,据彭博社报道,黑客入侵并访问了...而随着全球经济的高速发展和城市化建设速度的加快,全球各地区的安全问题接踵而至,公共安全问题已经延伸到生产、生活、环境、技术和信息等社会各个领域,基于这个前提,我国.
  • 单域安全评估以及加固方案

    千次阅读 2021-01-20 19:07:22
    评估结果分析与加固方案1. 用户帐户问题2. 域密码策略3. Tombstone lifetime和AD backup参考文章 1.前言 在域内任何一台机器上通过powershell脚本对域中对一些基本问题进行检测,检测的目标点如下: 用户帐户问题 ...
  • 如何杜绝“删库跑路”的隐患?华为云数据库全套安全解决方案了解一下。完善的安全管控机制和审计追踪,高可用的异地容灾环境,定期备份恢复和回收站功能等共同保障数据的安全可靠,杜绝数据丢失风险。 ...
  • IDC安全防护方案

    千次阅读 2019-03-06 15:58:27
    托管主机的安全代维服务需求,电子商务网站、政府、企业等大量的中小客户经常遭受网络攻击,服务质量下降,而由于其自身缺乏安全运维人员,迫切需要运营商提供安全服务,为客户的业务系统提供安全保障。 三、IDC...
  • 研发设计行业数据安全解决方案

    千次阅读 2014-01-26 09:44:50
    行业背景   信息化时代的企业都在最大化...现存的网络安全技术都是对外防护的功能,而没有构建出一个能彻底解决企业内部网络安全问题的平台,所有以电子形式存在的企业知识产权信息均有可能会以电子邮件,文件传输等形
  • 完整的网络安全解决方案

    万次阅读 2008-03-17 13:15:00
    第一章 总则 本方案为某大型局域网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、等。本安全解决方案的目标是在不影响某大型企业局域网当前业务的前提下,实现对...
  • Android智能手机安全解决方案

    千次阅读 2017-10-30 11:46:57
    1. 终端安全解决方案全景 1.1. ANDROID系统框架预览 此外,鉴于许多硬件厂商不希望公开其设备驱动程序,GOOGLE在运行时库层对下屏蔽实现细节,对上提供统一接口增加了硬件抽象层. 1.2. ANDROID本身安全机制 ...
  • 基于ZFS和GnuPG的安全远程备份方案

    千次阅读 2015-01-30 12:34:45
    因为远程服务器在外地分公司那边,那边的同事是没有权限访问这些备份数据的,而且那边的机房环境也不能保障安全,加上传输过程是通过互联网,所以数据安全是很重要的。 虽然通过rsync over SSH可以解决互联网传输中...
  • 项目[整体安全架构设计方案]

    千次阅读 2018-04-14 20:20:26
    第1章 综述... 3 1.1 概述... 3 1.2 现状分析...... 1.3 设计目标......第2章 信息安全总体规划......2.1设计目标、依据及原则......2.1.1设计目标......2.1.2设计依据......2.2总体信息安全规划方案... 12 2.2....
  • 工地智能安全方案/设计案列/APP

    千次阅读 2019-07-09 10:32:21
    目前,工程建设规模不断扩大,工艺流程纷繁复杂,如何完善现场施工现场管理,控制事故发生频率,保障文明施工一直是施工企业、政府管理部门关注的焦点。尤其随着社会的不断进步和城市化进程的快速发展,政府越来越...
  • 电商支付平台支付安全保障措施

    千次阅读 2019-08-28 16:25:18
    随着各大电子商务运营商开通各式各样的支付系统,支付系统在给我们的生活待来便利的同时,支付安全问题也逐渐的浮出水面,成为了一道等待我们去解开的难题。现在我们常见的支付软件包括支付宝,微信支付,财付通,...
  • 摘 要边缘计算是 5G 重要新技术能力,通过低延时、大流量、高性能服务促进新应用创新。边缘计算能力的实施面临物理、网络、协议、应用、管理等多层面的威胁,急需新安全防护能力支撑。该解决方案...
  • 可是事与愿违,越来越多的农产品安全问题挑战着人们敏感的神经,人民的身体健康得不到保障,严重影响了社会的稳定。近些年随着物联网和移动互联网技术的飞速发展,食品溯源系统这种新的技术手段将从食品源头开始保障...
  • 最近调研了一下研发资产安全保护方案,简单地说就是,如何避免开发人员把核心代码和核心资料据为己有,离职时偷偷带走!网上有好多人认为这个东西没有必要做,或者根本不能根本杜绝。认为现在的软件产品拼的是业务和...
  • 大型企业局域网安全解决方案

    千次阅读 2004-10-14 11:52:00
    第一章 总则 本方案为某大型局域网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、等。本安全解决方案的目标是在不影响某大型企业局域网当前业务的前提下,实现对他们...
  • 这是一份我暑假实训的时候按要求出的一份安全防护方案的设计,大家不要抄好吗! 一、 背景概述 4 二、 工控系统信息安全需求 5 2.1工业控制系统和传统IT系统差异化分析 5 2.2工业控制系统所面临威胁分析 7 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 100,609
精华内容 40,243
关键字:

安全保障工作方案