
XX大学附属XX医院
(信息安全建设整体规划方案)
XX有限公司
201X年X月X日
1工程项目背景
医院是一个信息和技术密集型的行业,其计算机网络是一个完善的办公网络系统,作为一个现代化的医疗机构网络,除了要满足高效的内部自动化办公需求以外,还应对外界的通讯保证畅通。结合医院复杂的HIS、RIS、PACS等应用系统,要求网络必须能够满足数据、语音、图像等综合业务的传输要求,所以在这样的网络上应运用多种高性能设备和先进技术来保证系统的正常运作和稳定的效率。同时医院的网络系统连接着Internet、医保网和高校等,访问人员比较复杂,所以如何保证医院网络系统中的数据安全问题尤为重要。在日新月异的现代化社会进程中,计算机网络几乎延伸到了世界每一个角落,它不停的改变着我们的工作生活方式和思维方式,但是,计算机信息网络安全的脆弱性和易受攻击性是不容忽视的。由于网络设备、计算机操作系统、网络协议等安全技术上的漏洞和管理上的不严密,都会使计算机网络受到威胁。我们可以想象一下,对于一个需要高速信息传达的现代化医院,如果遭到致命攻击,会给社会造成多大的影响。
在医院行业的信息化建设过程中,信息安全的建设虽然只是一个很小的部分,但其重要性不容忽视。便捷、开放的网络环境,是医院信息化建设的基础,在数据传递和共享的过程当中,数据的安全性要切实地得到保障,才能保障医院信息化业务的正常运行。然而,我们的数据却面临着越来越多的安全风险,时刻对业务的正常运行带来威胁。
为此,国家、保密局、国家密码管理局、信息化领导小组办公室于2007年联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》,要求涉及国计民生的信息系统应达到一定的安全等级,根据文件精神和等级划分的原则,医院信息系统构筑至少应达到二级或以上防护要求。
所以,在XXX大学XXX医院的信息化建设过程中,我们应当正视可能面临的各种安全风险,对网络威胁给予充分的重视。为了XXX医院信息网络的安全稳定运行,确保医院信息系统建设项目的顺利实施,结合具体的网络和应用系统情况,作为有着丰富医疗行业大型安全项目实施经验的XXX有限公司,将以极大的信心和饱满的热情,根据XXX医院目前的计算机信息网网络特点及安全需求,本着切合实际、保护投资、着眼未来的原则,提出本技术方案。
2安全建设路线
2.1设计原则
2.1.1等级保护建设原则
XX医院计算机网络系统属国计民生的重要信息系统,其安全建设不能忽视国家相关要求,在安全保障体系建设上最终所要达到的保护效果应符合《信息系统安全等级保护基本要求》。
2.1.2体系化的设计原则
系统设计应充分考虑到各个层面的安全风险,构建完整的安全防护体系,充分保证系统的安全性。同时,应确保方案中使用的信息安全产品和技术方案在设计和实现的全过程中有具体的措施来充分保证其安全性。
2.1.3产品的先进性原则
XX医院的安全保障体系建设规模庞大,意义深远。对所需的各类安全产品提出了很高的要求。必须认真考虑各安全产品的技术水平、合理性、先进性、安全性和稳定性等特点,共同打好工程的技术基础。
2.1.4按步骤有序建设原则
XX医院的安全保障体系的建设是一项长期的工程,并非一蹴而就解决所有安全问题。因此,在实际建设过程中要根据实际情况分轻重缓急,分期、分批的进行部署。
2.1.5安全服务细致化原则
要使得安全保障体系发挥最大的功效,除安全产品的部署外还应提供有效的安全服务,根据XX医院的网络系统具体现状及承载的重要业务,全面而细致的安全服务会提升日常运维及应急处理风险的能力。安全服务就需要把安全服务商的专业技术经验与行业经验相结合,结合XX医院的实际信息系统量身定做才可以保障其信息系统安全稳定的运行。
2.2等级化建设思路
“等级化安全体系”是依据国家信息安全等级保护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化与体系化相结合的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的安全防御体系。
根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:
1.系统识别与定级:通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。
2.安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
3.安全保障体系框架设计:根据安全域框架,设计系统各个层次的安全保障体系框架(包括策略、组织、技术和运作),各层次的安全保障体系框架形成系统整体的安全保障体系框架。
4.确定安全域安全要求:参照国家相关等级保护安全要求,设计等级安全指标库。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。
5.评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。
6.安全技术解决方案设计:针对安全要求,建立安全技术措施库。通过等级风险评估结果,设计系统安全技术解决方案。
7.安全管理建设:针对安全要求,建立安全管理措施库。通过等级风险评估结果,进行安全管理建设。
通过如上步骤,XX医院的网络信息系统可以形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障系统整体的安全。
3系统分析
3.1网络结构分析
从目前XX医院的全局网络结构上看,可以分为两大部分,用于日常医疗信息交换的业务网以及实时获取Internet信息资源的办公网。其中,医院内部业务网是医院业务开展的重要平台,承载着核心业务,同时具有相应链路与卫生局、社保和银行等其他机构交换数据;而办公网主要对外提供信息发布门户,对内提供Internet网络接入等服务。
3.1.1业务内网
XX医院的业务内网是由在建的新办公大楼中心机房、各业务大楼(如:门诊大楼、急诊大楼、住院大楼、科学楼、医技楼、肝病大楼等)以及萝岗医院(包括灾备中心)等几部分组成,其中新办公大楼中心机房是整个业务网络的核心,主要提供医疗数据交换、存储和医院业务系统的运维。各业务大楼主要提供医护人员的日常业务的开展。
整个XX医院的业务网络由核心层、汇聚层和接入层的网络交换设备组成网络的骨干,然后通过各楼层交换机接入到各个业务大楼,为了防止网络设备由于单点故障而影响业务系统的可用性,在主要的核心节点设备上都采用了双机冗余的方式在线运行。此外,还有相应的VPN专线连接到卫生局、社保和银行等外部单位,进行相关的医疗业务数据交换。
XX医院的业务内网拓朴图所下所示:
【图一:XX医院业务内网】
3.1.2办公
办公主要由门诊楼中心机房、各接入业务大楼、Internet接入区和中大校园网出口等几部分组成;办公的组网方式与业务网有些类似,但其主要职能是供本院医职人员的互联网浏览服务以及对站的发布,所以办公采用的是成本更低廉单核心网络架构,以满足一般性的业务需求。
XX医院的办公拓扑图如下所示:
【图二:XX医院办公】
3.2 业务系统分析
3.2.1业务内网
经过近十多年的发展,XX医院信息系统(Hospital Information System,HIS)建设初具规模,日趋完善。信息系统的发展经历了从单机系统、局部网络系统到整个医院信息系统的多个阶段,可以说,HIS系统是XX医院医疗信息化的最核心资产。
另外,内网还运行有CLS系统、PACS系统、ES系统、CRS系统和B超等业务应用系统,它们也是XX医院日常业务正常开展的重要组成部分。
3.2.2办公
办公是XX医院对外综合性服务系统的载体,和Internet直接连接,并且按照医院相关规定和运行HIS系统的业务内网物理隔离。主要应用有:
信息发布网站:各级医疗系统的Web网站是其公众形象的重要体现形式之一,其主要功能是发布正式的医院官方的文件和信息等。
邮件和Internet浏览服务:除了提供对站发布服务,医院办公网络系统还对内部人员提供邮件服务和Internet浏览服务。
OA系统:则主要指用于日常办公的终端、办公自动化应用服务器和数据库,对于XX医院OA系统,主要包含的应用有:电子邮件、公文传递及批复、文件传输和内部主页等日常办公文件处理。
4等级保护建设流程
XXX公司提出的“按需防御的等级化安全体系”是依据国家信息安全等级保护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的等级化安全防御体系。
“等级化”设计方法,是根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。等级保护的精髓思想就是“等级化”。等级保护可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全等级保护的“等级保护、适度安全”思想。
整体的安全保障体系包括技术和管理两大部分,其中技术部分根据《信息系统安全等级保护基本要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据《信息系统安全等级保护基本要求》则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。
整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。”
根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:
1.系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。
2.安全域设计:根据第一步的结果,通过分析医院系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
3.确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。
4.评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。
5.安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。
6.安全建设:根据方案设计内容逐步进行安全建设,满足方案设计并要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。
7.持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。
通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障XX医院系统整体的安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证XX医院等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。
5方案参照标准
●GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求
●信息安全技术 信息系统安全等级保护基本要求
●信息安全技术 信息系统安全保护等级定级指南
●信息安全技术信息安全等级保护实施指南
●信息安全技术 信息系统安全等级保护测评指南
●GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求
●GB/T 20270-2006 信息安全技术 网络基础安全技术要求
●GB/T 20984-2007信息安全技术 信息安全风险评估规范
●GB/T 20269-2006 信息安全技术 信息系统安全管理要求
●GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法
●GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法
●GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求
●GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法
●GB/T 20279-2006 信息安全技术 网络端设备隔离部件技术要求
●GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法
等。
6安全风险与需求分析
伴随着XX医院信息化的快速发展,信息安全问题日益显现。从医院安全建设角度,目前还没有成规模的部署安全产品,采用最多的只是桌面防病毒、网络防火墙和IDS入侵检测等传统安全技术手段,无论是业务网还是办公网均面临着来自网络外部和内部的一系列新型复杂的安全威胁;因此,必须认清威胁,明确需求,采取措施“攮外”与“安内”并举,才能确保XX医院信息化的顺利进行。
需要说明的是,业务网上承载着最核心HIS系统,整个安全建设将围绕保障业务系统的安全运行为目标。其次是办公,既在诸如终端防护上具备和业务网类似的安全需求,又因边界的不同属性需要采取不同的个性化解决方案。
6.1安全技术需求分析
6.1.1物理安全风险与需求分析
物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如:
●机房缺乏控制,人员随意出入带来的风险;
●网络设备被盗、被毁坏;
●线路老化或是有意、无意的破坏线路;
●设备在非预测情况下发生故障、停电等;
●自然灾害如地震、水灾、火灾、雷击等;
●电磁干扰等。
因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。
6.1.2计算环境安全风险与需求分析
计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。
●身份鉴别
身份鉴别包括主机和应用两个方面。
主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。
●访问控制
访问控制包括主机和应用两个方面。
访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。
●系统审计
系统审计包括主机审计和应用审计两个方面。
对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。
●入侵防范
主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。
●恶意代码防范
病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。
●软件容错
软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。
●数据安全
主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性
●备份与恢复
数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。
●资源合理控制
资源合理控制包括主机和应用两个方面。
主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中断等后果。因此对于系统资源进行控制,制定包括:登陆条件、超时锁定、用户可用资源阈值设置等资源控制策略。
●剩余信息保护
对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据库记录等进行临时或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起用户信息泄漏的安全风险,因此,需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除
对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。
●抗抵赖
对于数据安全,不仅面临着机密性和完整性的问题,同样还面临着抗抵赖性(不可否认性)的问题,应采用技术手段防止用户否认其数据发送和接收行为,为数据收发双方提供证据。
6.1.3区域边界安全风险与需求分析
区域边界的安全主要包括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面。
●边界访问控制
对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。
●边界完整性检测
边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。
●边界入侵防范
各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。
●边界安全审计
在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。
●边界恶意代码防范
现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括 Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。
6.1.4通信网络安全风险与需求分析
XX医院通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。
●网络结构
网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。
●网络安全审计
由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。没有相应的审计记录将给事后追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。
●网络设备防护
由于XX医院在建网络系统将会使用大量的网络设备和安全设备,如交换机、防火墙、入侵检测设备等。这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常运行。如果发生网络设备被不法分子攻击,将导致设备不能正常运行。更加严重情况是设备设置被篡改,不法分子轻松获得网络设备的控制权,通过网络设备作为跳板攻击服务器,将会造成无法想象的后果。例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁网络系统正常运行的风险因素。
●通信完整性与保密性
由于网络协议及文件格式均具有标准、开发、公开的特征,因此数据在网上存储和传输过程中,不仅仅面临信息丢失、信息重复或信息传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;并在信息遭受篡改攻击的情况下,应提供有效的察觉与发现机制,实现通信的完整性。
而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。
●网络可信接入
对于一个不断发展的网络而言,为方便办公,在网络设计时保留大量的接入端口,这对于随时随地快速接入到XX医院业务网络进行办公是非常便捷的,但同时也引入了安全风险,一旦外来用户不加阻拦的接入到网络中来,就有可能破坏网络的安全边界,使得外来用户具备对网络进行破坏的条件,由此而引入诸如蠕虫扩散、文件泄密等安全问题。因此需要对非法客户端实现禁入,能监控网络,对于没有合法认证的外来机器,能够阻断其网络访问,保护好已经建立起来的安全环境。
6.2安全管理需求分析
“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系不但是国家等级保护中的要求,也是作为一个安全体系来讲,不可或缺的重要组成部分。
安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。主要包括:
●安全管理制度
●安全管理机构
●人员安全管理
●系统建设管理
●系统运维管理
根据等级保护的要求在上述方面建立一系列的管理制度与操作规范,并明确执行。
7技术体系方案设计
7.1方案设计目标
三级系统安全保护环境的设计目标是:落实GB 17859-1999对三级系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。
通过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设。使得XX医院网络系统的等级保护建设方案最终既可以满足等级保护的相关要求,又能够全方面为XX医院的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。
7.2方案设计框架
根据《信息系统安全等级保护基本要求》,分为技术和管理两大类要求,具体如下图所示:
本方案将严格根据技术与管理要求进行设计。首先应根据本级具体的基本要求设计本级系统的保护环境模型,根据《信息系统等级保护安全设计技术要求》,保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。同时结合管理要求,形成如下图所示的保护环境模型:
信息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定,因此,对某一个定级后的信息系统的安全保护的侧重点可以有多种组合。对于3级保护系统,其组合为:(在S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3选择)。以下对XX医院详细方案设计时应将每个项目进行相应的组合级别说明。
7.3安全技术体系设计
7.3.1物理安全设计
物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。
●机房选址
机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
●机房管理
机房出入口安排专人值守,控制、鉴别和记录进入的人员;
需进入机房的来访人员须经过申请和审批流程,并和监控其活动范围。
对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;
重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
●机房环境
合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。
机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔一定的距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求电源线和通信线缆隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。
●设备与介质管理
为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,存储在介质库或档案室中。利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。
7.3.2计算环境安全设计
7.3.2.1身份鉴别
身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面:
主机身份鉴别:
为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括:
●对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性。
●根据基本要求配置用户名/口令;口令必须具备采用3种以上字符、长度不少于8位并定期更换;
●启用登陆失败处理功能,登陆失败后采取结束会话、非法登录次数和自动退出等措施。
●远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。
●对主机管理员登录进行双因素认证方式,采用USB key+密码进行身份鉴别
应用身份鉴别:
为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括:
对登录用户进行身份标识和鉴别,且保证用户名的唯一性。
根据基本要求配置用户名/口令,必须具备一定的复杂度;口令必须具备采用3种以上字符、长度不少于8位并定期更换;
启用登陆失败处理功能,登陆失败后采取结束会话、非法登录次数和自动退出等措施。
应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。
对于三级系统,要求对用户进行两种或两种以上组合的鉴别技术,因此可采用双因素认证(USB key+密码)或者构建PKI体系,采用CA证书的方式进行身份鉴别。
7.3.2.2访问控制
三级系统一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。
由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:
启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。
权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。
账号管理:严格默认账户的访问权限,重命名默认账户,修改默认口令;及时删除多余的、过期的账户,避免共享账户的存在。
访问控制的实现主要采取两种方式:采用安全操作系统,或对操作系统进行安全增强改造,且使用效果要达到以上要求。
7.3.2.3系统安全审计
系统审计包含主机审计和应用审计两个层面:
主机审计:
部署终端安全管理系统,启用主机审计功能,或部署主机审计系统,实现对主机监控、审计和系统管理等功能。
监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计算机用户账号监控等。
审计功能包括文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务与进程审计等。审计范围覆盖到服务器上的每个操作系统用户和数据库用户;内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;保护审计记录,避免受到未预期的删除、修改或覆盖等。同时,根据记录的数据进行统计分析,生成详细的审计报表,
系统管理功能包括系统用户管理、主机监控代理状态监控、安全策略管理、主机监控代理升级管理、计算机注册管理、实时报警、历史信息查询、统计与报表等。
应用审计:
应用层安全审计是对业务应用系统行为的审计,需要与应用系统紧密结合,此审计功能应与应用系统统一开发。
应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。同时能够对记录数据进行统计、查询、分析及生成审计报表。
部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。
应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。
7.3.2.4入侵防范
针对入侵防范主要体现在主机及网络两个层面。
针对主机的入侵防范,可以从多个角度进行处理:
●入侵检测系统可以起到防范针对主机的入侵行为;
●部署漏洞扫描进行系统安全性检测;
●部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级;
●操作系统的安装遵循最小安装的原则,仅安装需要的组件和应用程序,关闭多余服务等;
●另外根据系统类型进行其它安全配置的加固处理。
针对网络入侵防范,可通过部署网络入侵检测系统来实现。将网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。
入侵检测系统可以部署在XX医院的核心处以及主要服务器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。
需要说明的是,IDS是对防火墙的非常有必要的附加而不仅仅是简单的补充。入侵检测系统作为网络安全体系的第二道防线,对在防火墙系统阻断攻击失败时,可以最大限度地减少相应的损失。因此,IDS应具备更多的检测能力,能够和其他安全产品(边界防火墙、内网安全管理软件等)进行联动。
7.3.2.5主机恶意代码防范
各类恶意代码尤其是病毒、木马等是对XX医院的重大危害,病毒在爆发时将使路由器、3层交换机、防火墙等网关设备性能急速下降,并且占用整个网络带宽。
针对病毒的风险,我们建议重点是将病毒消灭或封堵在终端这个源头上。比如,在所有终端主机和服务器上部署网络防病毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。
在XX医院安全管理安全域中,可以部署防病毒服务器,负责制定和终端主机防病毒策略,在XX医院内网建立全网统一的一级升级服务器,在下级节点建立二级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级服务器。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。
7.3.2.6软件容错
软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括:
提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
具备自保护功能,在故障发生时,应用系统应能够自动保存当前所有状态,确保系统能够进行恢复。
7.3.2.7数据完整性与保密性
目前,XX医院信息系统中传输的信息主要是重要的业务数据和办公文档,对信息完整性校验提出了一定的需求,特别是通过公网远程接入内网传递数据的私密性有很高的要求。而SSL VPN非常适用于远程接入环境,例如:移动办公接入。它和IPSEC VPN适用于不同的应用场景,可配合使用。
SSL的英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议层”,它是网景(Netscape)公司提出的基于WEB应用的安全协议。SSL协议指定了一种在应用程序协议(如Http、Telenet、NMTP和FTP等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。
SSL与IPSec安全协议一样,也可提供加密和身份验证安全方法,因此安全性上二者无明显差别。
SSL VPN使用SSL/HTTPS技术作为安全传输机制。这种机制在所有的标准Web浏览器上都有,不用额外的软件实现。使用SSL VPN,在移动用户和内部资源之间的连接通过应用层的Web连接实现,而不是像IPSec VPN在网络层开放的“通道”。SSL对移动用户是理想的技术,因为:
●SSL无需被加载到终端设备上
●SSL无需终端用户配置
●SSL无需被限于固定终端,只要有标准浏览器即可使用
产品部署方面,SSL VPN只需单臂旁路方式接入。单臂旁路接入不改变原有网络结构和网路配置,不增加故障点,部署简单灵活,同时提供完整的SSL VPN服务。远程用户只需应用标准IE浏览器即可登陆网关,通过身份鉴别,在基于角色的策略控制下实现对医院内部资源的存取访问。远程移动用户只需打开标准IE浏览器,登陆SSL VPN网关,经过用户认证后即可根据分配给该用户的相应策略进行相关业务系统的访问。
7.3.2.8备份与恢复
备份与恢复主要包含两方面内容,首先是指数据备份与恢复,另外一方面是关键网络设备、线路以及服务器等硬件设备的冗余。
数据是最重要的系统资源。数据丢失将会使系统无法连续正常工作。数据错误则将意味着不准确的事务处理。可靠的系统要求能立即访问准确信息。将综合存储战略作为计算机信息系统基础设施的一部分实施不再是一种选择,而已成为必然的趋势。
数据备份系统应该遵循稳定性、全面性、自动化、高性能、操作简单、实时性等原则。备份系统先进的特性可提供增强的性能,易于管理,广泛的设备兼容性和较高的可靠性,以保证数据完整性。广泛的选件和代理能将数据保护扩展到整个系统,并提供增强的功能,其中包括联机备份应用系统和数据文件,先进的设备和介质管理,快速、顺利的灾难恢复以及对光纤通道存储区域网(SAN)的支持等。
本地完全数据备份至少每天一次,且备份介质需要场外存放。
提供能异地数据备份功能,利用通信网络将关键数据定时批量传送至异地备用场地。
对于核心交换设备、外部接入链路以及系统服务器进行双机、双线的冗余设计,保障从网络结构、硬件配置上满足不间断系统运行的需要。
7.3.2.9资源控制
为保证XX医院的应用系统正常的为用户提供服务,必须进行资源控制,否则会出现资源耗尽、服务质量下降甚至服务中断等后果。通过对应用系统进行开发或配置来达到控制的目标,包括:
●会话自动结束:当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够及时检测并自动结束会话,释放资源;
●会话:对应用系统的最大并发会话连接数进行,对一个时间段内可能的并发会话连接数进行,同时对单个帐户的多重并发会话进行,设定相关阈值,保证系统可用性。
●登陆条件:通过设定终端接入方式、网络地址范围等条件终端登录。
●超时锁定:根据安全策略设置登录终端的操作超时锁定。
●用户可用资源阈值:单个用户对系统资源的最大或最小使用限度,保障正常合理的资源占用。
●对重要服务器的资源进行监视,包括CPU、硬盘、内存等。
●对系统的服务水平降低到预先规定的最小值进行检测和报警。
●提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。
应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。
7.3.2.10客体安全重用
为实现客体的安全重用,及时清除剩余信息存储空间,应通过对操作系统及数据库系统进行安全加固配置,使得操作系统和数据库系统具备及时清除剩余信息的功能,从而保证用户的鉴别信息、文件、目录、数据库记录等敏感信息所在的存储空间(内存、硬盘)被及时释放或再分配给其他用户前得到完全清除。
7.3.2.11抗抵赖
解决系统抗抵赖特性最有效的方法就是采用数字签名技术,通过数字签名及签名验证技术,可以判断数据的发送方是真实存在的用户。数字签名是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性同时,通过对签名的验证,可以判断数据在传输过程中是否被更改。从而,可以实现数据的发送方不能对发送的数据进行抵赖,发送的数据是完整的,实现系统的抗抵赖性和完整性需求。
PKI体系具备了完善的数字签名功能。因此部署PKI体系可解决抗抵赖的问题,同时提供身份鉴别和访问控制。
7.3.3区域边界安全设计
7.3.3.1边界访问控制
通过对XX医院的边界风险与需求分析,在网络层进行访问控制需部署防火墙产品,可以对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。同时可以和内网安全管理系统、网络入侵检测系统等进行安全联动,为网络创造全面纵深的安全防御体系。
在各安全域边界部署防火墙产品,部署效果如下:
1.网络安全的基础屏障:
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
2.强化网络安全策略
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。
3.对网络存取和访问进行监控审计
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
4.防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而曝露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。
5.精确流量管理
通过部署防火墙设备,不仅可以实现精准访问控制与边界隔离防护,还能实现阻止由于病毒或者P2P软件引起的异常流量、进行精确的流量控制等。对各级节点安全域实现全面的边界防护,严格控制节点之间的网络数据流。
7.3.3.2安全隔离网闸
根据XX医院的业务需求,数据中心提供对互联网的访问服务。对这些访问行为,需要对数据交换、传输协议、传输内容、安全决策等进行严格的检查,以防止有互联网引入风险。数据中心内部划分了专门的互联网服务器安全域,将对外提供服务的Web服务器等部署在防火墙的DMZ区,负责接收和处理来自互联网的业务访问请求。防火墙进行严格的访问控制的设定,确保访问身份的合法性。
但是,防火墙无法高度保证传输内容、协议、数据的安全性。同时,需要对互联网业务服务器对数据中心内网数据库的访问进行严格的管理控制,不允许互联网用户访问到互联网业务服务器的数据库。
可以通过在互联网服务器安全域与数据中心内网的安全边界上,在互联网服务器安全域中的业务服务器与单个部门服务器安全域中的业务数据库之间部署安全隔离网闸,对各部门的数据库实现按需数据同步。用户可以通过互联网访问到互联网服务器区中的指定业务前置服务器中,互联网服务器区的业务前置服务器负责接收用户的业务访问请求,并通过安全隔离网闸访问内网某个部门前置受理服务器,在内部安全域实现内网前置处理服务器对相应数据库完成业务处理,并将业务处理结果,按照用户部门的不同,存储在单个部门服务器安全域中、访问用户所在的部门的数据库中,完成用户通过互联网对自己部门业务服务器的访问。
通过这种方式,可以为访问提供更高的安全性保障。安全隔离网闸两侧网络之间所有的TCP/IP连接在其主机系统上都要进行完全的应用协议还原,还原后的应用层信息根据用户的策略进行强制检查后,以格式化数据块的方式通过隔离交换矩阵进行单向交换,在另外一端的主机系统上通过自身建立的安全会话进行最终的数据通信,即实现“协议落地、内容检测”。这样,既从物理上隔离、阻断了具有潜在攻击可能的一切连接,又进行了强制内容检测,从而实现最高级别的安全。
7.3.3.3流量控制
XX医院数据中心提供面向互联网的服务,包括门户网站、互联网数据收集服务等,这些服务集中在互联网服务区安全域中。对于服务的访问流量,是我们需要保护的流量。但是,往往有一些“异常”的流量,通过部分或完全占据网络资源,使得正常的业务访问延迟或中断。可能发生在互联网服务区安全边界的异常流量,根据产生原因的不同,大致可以分为两类:攻击流量、病毒流量。
攻击流量:是以拒绝服务式攻击(DDOS)为代表,他们主要来自于互联网,攻击的目标是互联网服务区安全域中的服务系统。
病毒流量:病毒流量可能源自数据中心内部或互联网,主要是由蠕虫病毒所引发,一旦内部主机感染病毒,病毒会自动的在网络中寻找漏洞主机并感染。互联网中的大量蠕虫病毒,也可能通过安全边界,进入到数据中心网络中来。
通过在互联网服务区安全边界最外侧部署流量管理系统,可以实时的发现并阻断异常流量,为正常的互联网访问请求提供高可靠环境。流量控制系统部署在互联网服务区安全边界最外层,直接面向互联网,阻断来自互联网的攻击,阻断病毒的自动探测和传播。
流量控制系统必须具备智能的流量分析能力、特征识别能力,具备大流量入侵时足够的性能处理能力,可以为XX医院网络系统实现:
全面识别网络应用流量
使用协议检测、协议解码、特征签名、行为检测四种技术精确识别网络上的每个应用并对其进行分类管理。可以识别13大类、1100种以上网络应用,与应用使用的端口、协议或是否采用加密以及隐蔽机制无关。
全面识别网络攻击流量
精确识别7大类、1600种以上高风险网络攻击流量,包括DDoS/DoS、缓存区溢出、扫描、木马后门、蠕虫病毒、Web攻击等。
全面控制网络应用流量
采用精确流量控制技术,实现带宽、保证带宽、带宽借用、应用优先级等一系列带宽管理功能,防止不正常应用对网络带宽资源的过度消耗,保证关键应用带宽,非关键应用带宽,改善和保障整体网络应用的服务质量。
全面清洗网络攻击流量
能够实时阻挡网络扫描、蠕虫病毒、木马后门、DDoS/ DoS、Web攻击等攻击流量,给用户专业级流量净化设备的效果。如果不能够将占用或消耗网络带宽的攻击流量或者给应用流量带来巨大安全威胁的恶意流量清洗掉,关键应用流量的管理就得不到有效的保障。在有多条广域网链路存在的情况下,可以对每条广域网链路设置不同的流量净化策略。
全面管理网络应用行为
在应用行为管理上,可以根据不同的时间、用户群组来对IM、P2P、网络游戏、股票证券、非法隧道等下达严格的管理策略,杜绝对不良网站和危险资源的访问,防止对Internet资源的滥用,避免医院敏感信息的泄漏。
全面的流量监控与报表
具有强大的流量实时监控与报表分析能力。不同策略下网络应用流量的监控与分析报表包括应用流量分布、内部主机流量分布、外部主机流量分布、带宽负载分布、连接数分布、数据包大小分布、QoS流量分布等等。网络攻击流量的监控报表包括每一次异常流量攻击的发生时间、严重程度、处理方式、攻击种类、源IP、目的IP、源端口、目的端口、协议等;对网络攻击流量的分析报表包括来源、目的、种类、威胁程度等的详细分析。
7.3.3.4边界完整性检查
边界完整性检查核心是要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护网络边界完整性。通过部署终端安全管理系统可以实现这一目标。
终端安全管理系统其中一个重要功能模块就是非法外联控制,探测内部网中非法上互联网的计算机。非法外联监控主要解决发现和管理用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。
●终端非法外联行为监控
可以发现终端试图访问非授信网络资源的行为,如试图与没有通过系统授权许可的终端进行通信,自行试图通过拨号连接互联网等行为。对于发现的非法外联行为,可以记录日志并产生报警信息。
●终端非法外联行为管理
可以禁止终端与没有通过系统授权许可的终端进行通信,禁止拨号上网行为。
7.3.3.5边界入侵防御
在各区域边界,防火墙起到了协议过滤的主要作用,根据安全策略在偏重在网络层判断数据包的合法流动。但面对越来越广泛的基于应用层内容的攻击行为,防火墙并不擅长处理应用层数据。
在XX医院网络边界和主要服务器区安全域均已经设计部署了防火墙,对每个安全域进行严格的访问控制。鉴于以上对防火墙核心作用的分析,需要其他具备检测新型的混合攻击和防护的能力的设备和防火墙配合,共同防御来自应用层到网络层的多种攻击类型,建立一整套的安全防护体系,进行多层次、多手段的检测和防护。入侵防护系统(IPS)就是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报警并且进行有效拦截防护。
IPS是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及信息的机密性、完整性、可用性或试图绕过安全机制的入侵行为并进行有效拦截。IPS就是自动执行这种监视和分析过程,并且执行阻断的硬件产品。
将IPS串接在防火墙后面,核心服务器区的前面,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。
由于IPS对访问进行深度的检测,因此,IPS产品需要通过先进的硬件架构、软件架构和处理引擎对处理能力进行充分保证。
7.3.3.6边界安全审计(上网行为管理)
各安全区域边界已经部署了相应的安全设备负责进行区域边界的安全。对于流经各主要边界(重要服务器区域、外部连接边界)需要设置必要的审计机制,进行数据监视并记录各类操作,通过审计分析能够发现跨区域的安全威胁,实时地综合分析出网络中发生的安全事件。一般可采取开启边界安全设备的审计功能模块,根据审计策略进行数据的日志记录与审计。同时审计信息要通过安全管理中心进行统一集中管理,为安全管理中心提供必要的边界安全审计数据,利于管理中心进行全局管控。边界安全审计和主机审计、应用审计、网络审计等一起构成完整的、多层次的审计系统。
7.3.3.7网页防篡改
在XX医院数据中心的互联网服务器区对外提供Web服务,Web应用的普及使得XX医院外息系统中存在的Web服务器很容易成为黑客的攻击目标。需要专业的主页防篡改工具有效阻止主页篡改事件的发生,维护Web页面的安全。
在XX医院办公的互联网服务器区中的每个web服务器配置一套主页防篡改系统,全面监测WEB服务器的页面是否正常。对于突破网站防火墙的篡改行为,进行实时监控,确保网站信息安全。一旦发现网站信息被篡改之后,立刻通知监控中心并迅速恢复正常的网页文件。7 24不间断地保护网站,任何恶意篡改痕迹将被实时保留,并主动和及时通知管理人员,做到防范于未然。
XX医院互联网服务器区Web部署的主页防篡改系统可以保障主要的WEB页面信息的安全和准确性。全面的监测和保障XX医院Web服务的安全。防止黑客对网页进行恶意篡改。通过网络扫描网站的网页,监测网页是否被修改,当发现网页被修改后,系统能够自动报警和恢复。
7.3.3.8边界恶意代码防范(防毒墙)
一个完善的安全体系应该包含了从桌面到服务器、从内部用户到网络边界的全面地解决方案,以抵御来自黑客和病毒的威胁。
在XX医院办公边界部署防病毒网关,采用透明接入方式,在最接近病毒发生源安全边界处进行集中防护,对夹杂在网络交换数据中的各类网络病毒进行过滤,可以对网络病毒、蠕虫、混合攻击、端口扫描、间谍软件、P2P软件带宽滥用等各种广义病毒进行全面的拦截。阻止病毒通过网络的快速扩散,将经网络传播的病毒阻挡在外,可以有效防止病毒从其他区域传播到内部其他安全域中。通过部署AV防病毒网关(防毒墙),截断了病毒通过网络传播的途径,净化了网络流量。
部署的防病毒网关应特别注意设备性能,产品必须具备良好的体系架构保证性能,能够灵活的进行网络部署。同时为使得达到最佳防毒效果,AV防病毒网关设备和桌面防病毒软件应为不同的厂家产品,两类病毒防护产品共同组成XX医院的立体病毒防护体系。
为能达到最好的防护效果,病毒库的及时升级至最新版本至关重要。对于能够与互联网实现连接的网络,应对自动升级进行准确配置;对与不能与互联网进行连接的网络环境,需采取手动下载升级包的方式进行手动升级。
7.3.4通信网络安全设计
7.3.4.1网络结构安全
网络结构的安全是网络安全的前提和基础,对于XX医院,选用主要网络设备时需要考虑业务处理能力的高峰数据流量,要考虑冗余空间满足业务高峰期需要;网络各个部分的带宽要保证接入网络和核心网络满足业务高峰期需要;按照业务系统服务的重要次序定义带宽分配的优先级,在网络拥堵时优先保障重要主机;合理规划路由,业务终端与业务服务器之间建立安全路径;绘制与当前运行情况相符的网络拓扑结构图;根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网段或VLAN。保存有重要业务系统及数据的重要网段不能直接与外部系统连接,需要和其他网段隔离,单独划分区域。
7.3.4.2网络安全审计
网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。
在XX医院交换机处并接部署网络行为监控与审计系统,形成对全网网络数据的流量监测并进行相应安全审计,同时和其它网络安全设备共同为集中安全管理提供监控数据用于分析及检测。
网络行为监控和审计系统将的网络传感器硬件组件连接到网络中的数据会聚点设备上,对网络中的数据包进行分析、匹配、统计,通过特定的协议算法,从而实现入侵检测、信息还原等网络审计功能,根据记录生成详细的审计报表。
网络行为监控和审计系统采用旁路技术,不用在目标主机中安装任何组件。同时网络审计系统可以与其它网络安全设备进行联动,将各自的监控记录送往安全管理安全域中的安全管理服务器,集中对网络异常、攻击和病毒进行分析和检测。
7.3.4.3网络设备防护
为提高网络设备的自身安全性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,包括:
●对登录网络设备的用户进行身份鉴别,用户名必须唯一;
●对网络设备的管理员登录地址进行;
●身份鉴别信息具有不易被冒用的特点,口令设置需3种以上字符、长度不少于8位,并定期更换;
●具有登录失败处理功能,失败后采取结束会话、非法登录次数和当网络登录连接超时自动退出等措施;
●启用SSH等管理方式,加密管理数据,防止被网络窃听。
●对于鉴别手段,三级要求采用两种或两种以上组合的鉴别技术,因此需采用USBkey+密码进行身份鉴别,保证对网络设备进行管理维护的合法性。
7.3.4.4通信完整性
信息的完整性设计包括信息传输的完整性校验以及信息存储的完整性校验。
对于信息传输和存储的完整性校验可以采用的技术包括校验码技术、消息鉴别码、密码校验函数、散列函数、数字签名等。
对于信息传输的完整性校验应由传输加密系统完成。部署SSL VPN系统保证远程数据传输的数据完整性。对于信息存储的完整性校验应由应用系统和数据库系统完成。
7.3.4.5通信保密性
应用层的通信保密性主要由应用系统完成。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。
对于信息传输的通信保密性应由传输加密系统完成。部署SSL VPN系统保证远程数据传输的数据机密性。
7.3.4.6网络可信接入
为保证网络边界的完整性,不仅需要进行非法外联行为,同时对非法接入进行监控与阻断,形成网络可信接入,共同维护边界完整性。通过部署终端安全管理系统可以实现这一目标。
终端安全管理系统其中一个重要功能模块就是网络准入控制,启用网络阻断方式包括ARP干扰、802.1x协议联动等。
监测内部网中发生的外来主机非法接入、篡改 IP 地址、盗用 IP 地址等不法行为,由监测控制台进行告警。运用用户信息和主机信息匹配方式实时发现接入主机的合法性,及时阻止 IP 地址的篡改和盗用行为。共同保证XX医院的边界完整性。具体如下:
●在线主机监测
可以通过监听和主动探测等方式检测系统中所有在线的主机,并判别在线主机是否是经过系统授权认证的信任主机。
●主机授权认证
可以通过在线主机是否安装客户端代理程序,并结合客户端代理报告的主机补丁安装情况,防病毒程序安装和工作情况等信息,进行网络的授权认证,只允许通过授权认证的主机使用网络资源。
●非法主机网络阻断
对于探测到的非法主机,系统可以主动阻止其访问任何网络资源,从而保证非法主机不对网络产生影响,无法有意或无意的对网络攻击或者试图窃密。
●网络白名单策略管理
可生成默认的合法主机列表,根据是否安装安全管理客户端或者是否执行安全策略,来过滤合法主机列表,快速实现合法主机列表的生成。同时允许管理员设置白名单例外列表,允许例外列表的主机不安装客户端但是仍然授予网络使用权限,并根据需要授予可以和其他授权认证过的主机通信的权限或者允许和任意主机通信的权限。
●IP和MAC绑定管理
可以将终端的IP和MAC地址绑定,禁止用户修改自身的IP和MAC地址,并在用户试图更改IP和MAC地址时,产生相应的报警信息。
7.3.5安全管理中心设计
由于XX医院覆盖面广,用户众多,技术人员水平不一。为了能准确了解系统的运行状态、设备的运行情况,统一部署安全策略,应进行安全管理中心的设计,根据要求,应在系统管理、审计管理和安全管理几个大方面进行建设。
在安全管理安全域中建立安全管理中心,是有效帮助管理人员实施好安全措施的重要保障,是实现业务稳定运行、长治久安的基础。通过安全管理中心的建设,真正实现安全技术层面和管理层面的结合,全面提升用户网络的信息安全保障能力。
7.3.5.1系统管理
通过系统管理员对系统的资源和运行进行配置、控制和管理,包括:
●用户身份管理:统一管理系统用户身份,按照业务上分工的不同,合理地把相关人员划分为不同的类别或者组,以及不同的角色对模块的访问权限。权限设置可按角色划分,角色分为普通用户、系统管理员、安全管理员、审计管理员等。
●系统资源配置与监控:进行系统资源配置管理与监控,包括CPU负载、磁盘使用情况、服务器内存、数据库的空间、数据库日志空间、SWAP使用情况等,通过配置采样时间,定时检测。
●系统加载和启动:进行系统启动初始化管理,保障系统的正常加载和启动。
●系统运行的异常监控:系统资源和设备受到攻击,或运行异常时,会以告警等信息方式,通知管理员。安全管理平台可提供多种自动处理机制,协助用户监控最新告警,全方位掌控网络异常和攻击。
●数据备份与恢复:数据的定期备份与恢复管理,识别需要定期备份的重要业务信息、系统数据及软件系统,规定备份信息的备份方式、备份频度、存储介质、保存期等;根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,定期执行备份与恢复策略。
●恶意代码防范管理:建立恶意代码管理中心,进行防恶意代码软件的统一管理,并根据情况建立二级管理中心。恶意代码管理中心实现:杀毒策略统一集中配置;自动并强制进行恶意代码库升级;定制统一客户端策略并强制执行;进行集中病毒报警等。
●系统补丁管理:集中进行补丁管理,定期统一进行系统补丁安装。注意应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。
●系统管理员身份认证与审计:对系统管理员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。
7.3.5.2审计管理
通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括:根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对安全审计员进行严格的身份鉴别,并只允许其通过特定的命令或界面进行安全审计操作。
具体集中审计内容包括:
●日志监视
实时监视接收到的事件的状况,如最近日志列表、系统风险状况等;监控事件状况的同时也可以监控设备运行参数,以配合确定设备及网络的状态;日志监视支持以图形化方式实时监控日志流量、系统风险等变化趋势。
●日志管理
日志管理实现对多种日志格式的统一管理。通过SNMP、SYSLOG或者其它的日志接口采集管理对象的日志信息,转换为统一的日志格式,再统一管理、分析、报警;自动完成日志数据的格式解析和分类;提供日志数据的存储、备份、恢复、删除、导入和导出操作等功能。日志管理支持分布式日志级联管理,下级管理中心的日志数据可以发送到上级管理中心进行集中管理
●审计分析
集中审计可综合各种安全设备的安全事件,以统一的审计结果向用户提供可定制的报表,全面反映网络安全总体状况,重点突出,简单易懂。
系统支持对包过滤日志、代理日志、入侵攻击事件、病毒入侵事件等十几种日志进行统计分析并生成分析报表;支持按照设备运行状况、设备管理操作对安全设备管理信息统计分析;支持基于多种条件的统计分析,包括:对访问流量、入侵攻击、邮件过滤日志、源地址、用户对网络访问控制日志等。对于入侵攻击日志,可按照入侵攻击事件、源地址、被攻击主机进行统计分析,生成各类趋势分析图表。
系统可以生成多种形式的审计报表,报表支持表格和多种图形表现形式;用户可以通过IE浏览器访问,导出审计结果。可设定定时生成日志统计报表,并自动保存以备审阅或自动通过邮件发送给指定收件人,实现对安全审计的流程化处理。
7.3.5.3网络运维及应用监控管理系统
XX医院作为医疗信息化的服务提供者,面对日益增长的业务需求,对网络和系统的稳定性、可靠性、服务质量的要求很高。大量软硬件的投入和增加,也导致了XX医院运维管理难度的增大和系统管理人员的工作压力越来越大。
此外,XX医院业务系统运维还需要对应用系统的整体运行状况进行有效监控,需要及时发现潜在的问题,这对网络管理工程师又是一个很大的挑战。网管工程师过去经常是在故障发生后,才能去进行处理,工作处于被动状态。有时即使发现了故障,也要花费很长时间去寻找和诊断故障,极大地影响了工作效率。由于没有直观的网络拓扑功能,应用系统的监测和管理显得非常繁琐。如何对各种应用系统进行有效的监测管理,不断提高各种应用的服务质量,是XX医院网管项目系统管理人员急需解决的问题。
为了保障XX医院的业务系统正常运转,提高服务和维护水平,特别是要管理分布式的网络、系统环境,有必要使用一套全面的网络运维管理系统,制定相应的管理策略和制度,实现集中统一管理,并实现:
✧监测管理自动化,故障处理变被动为主动,主动发现系统问题,在最短的时间内实现故障报警,管理人员可以快速采取解决措施。
✧完善的性能分析报告,更能帮助系统管理人员及时预测、发现性能瓶颈,提高系统的整体性能。
✧帮助管理者制定并执行良好的实施、管理和分析策略,使XX医院医院系统运维管理水平上升到新的高度。
7.3.6不同等级系统互联互通
在明确等级划分之后,不同等级的系统间面临着互联互通的问题,系统间需要进行数据交换。《电子政务信息安全等级保护实施指南》指出,不同安全等级的电子政务系统之间可以根据业务需要进行互联互通。
不同安全等级的系统互联互通,应遵循以下原则:
●不同等级安全域互联后各级系统须能够满足本级各项基本技术要求,高安全等级的系统要充分考虑引入低安全等级系统后带来的风险,不能因为互联而无法达到相应的基本要求,破坏本等级的安全边界。
●互联手段中重点是互联边界应采取相应的边界保护、访问控制等安全措施,防止高等级系统的安全受低等级系统的影响。边界产品可有针对性的选择安全隔离网闸、防火墙、入侵防护等边界安全设备。
●根据系统业务要求和安全保护要求,制定相应的互联互通安全策略,包括访问控制策略和数据交换策略等,严格控制数据在不同等级之间的流动。
8安全管理体系设计
安全体系管理层面设计主要是依据《信息系统安全等级保护基本要求》中的管理要求而设计。分别从以下方面进行设计:
●安全管理制度
根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,是具有可操作性,且必须得到有效推行和实施的制度。
制定严格的制定与发布流程,方式,范围等,制度需要统一格式并进行有效版本控制;发布方式需要正式、有效并注明发布范围,对收发文进行登记。
信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,定期或不定期对安全管理制度进行评审和修订,修订不足及进行改进。
●安全管理机构
根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责;
设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根据要求进行人员配备,配备专职安全员;成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
建立授权与审批制度;
建立内外部沟通合作渠道;
定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等。
●人员安全管理
根据基本要求制定人员录用,离岗、考核、培训几个方面的规定,并严格执行;规定外部人员访问流程,并严格执行。
●系统建设管理
根据基本要求制定系统建设管理制度,包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级评测、安全服务商选择等方面。从工程实施的前、中、后三个方面,从初始定级设计到验收评测完整的工程周期角度进行系统建设管理。
●系统运维管理
根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于相应等级安全状态中。
9安全运维服务设计
XX公司提出的等级保护建设流程中,在进行安全保障体系设计以及安全建设之后将会进入到周期性的安全运维阶段,来保证和巩固等级保护建设的成果。
根据建立的信息安全管理运维体系对客户的信息安全系统进行实时的维护管理,针对XX医院信息系统安全软、硬件提供全面的安全运维服务。针对于整个系统相关范围的不同安全等级及实际应用,所需要的安全运维服务模块如下:
●安全扫描 人工检查
●安全加固 日志分析
●补丁管理 安全监控
●安全通告 应急响应
以下章节是相关内容的具体描述。
9.1安全扫描
安全专家通过按照计算机信息系统安全的国家标准、相关行业标准设计、编写、制造的安全扫描工具,分析并指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。
安全扫描目的是提高内部网络安全防护性能和抗破坏能力,检测评估已运行网络的安全性能,为网络系统管理员提供实时安全建议。安全扫描作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前可以提供安全防护解决方案。
安全扫描是一种快速有效的安全评估手段,可以发觉系统可能存在的部分安全问题,XX公司根据目前安全行业漏洞发掘情况,对扫描系统漏洞库不断进行更新。使在扫描过程中,可以发现系统更多的安全问题。
在安全扫描过程中严格遵守以下原则:
●服务不能影响目标系统所承载的业务运行;
●服务不能严重影响目标系统的自身性能;
●操作时间选择在系统业务量最小,业务临时中断对外影响最小的时候。
9.2人工检查
人工检查是指安全专家登录主机,网络设备,根据检查列表对可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案。人工检查作为人工实施的安全评估手段可以弥补由于在放火墙策略等安全措施下,安全扫描无法发现系统内部存在的安全隐患。通过安全专家在主机、网络等设备上的实际操作,可以更深程度地发现系统存在的问题及需要安全增强的脆弱点。
人工检查是信息系统脆弱性发掘的一种有效措施,可以发现系统内部帐号策略、权限管理、日志审核、网络服务等诸多问题。对服务器及网络系统来说人工检查是安全加固的必要步骤。
9.3安全加固
客户现有的各类网络设备、主机系统、数据库系统、应用系统等的安全状况是动态变化的,对于安全问题的发现及安全加固优化配置等操作都需要非常专业的安全技能,需要进行周期性的安全评估、审计、加固等工作,才能够保障整体安全水平的持续提高。
安全加固服务主要是解决以下安全问题:
●安装、配置不符合安全需求;
●使用、维护不符合安全需求;
●系统完整性被破坏;
●被植入木马程序;
●帐户、口令策略问题;
●安全漏洞没有及时修补;
●应用服务和应用程序滥用;
9.3.1流程
安全加固是根据专业安全评估结果,制定相应的系统加固方案,针对不
同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行
安全性加强。加固的流程和范围如下图:
9.3.2内容
系统安全加固是指通过一定的技术手段,提高操作系统或网络设备安全性和抗攻击能力。
安全加固服务覆盖网络、主机、应用、数据库,以及中间件。根据用户的安全需求,选择服务方式,达到免除现有安全漏洞威胁,提高系统抗攻击能力的效果。XX公司安全加固服务方式包括自动和手工两种,自动方式是利用XX公司提供的安全加固脚本和程序对系统进行自动化、批量化的加固,这样的方式适用于大规模安全加固新安装的系统;而对于生产系统,通常应该采用手工的加固方式,根据系统的实际情况制定加固方案,从而将加固可能带来的不良影响降低到最小。
常见的安全加固服务手段有:
●基本安全配置检测和优化
●密码系统安全检测和增强
●帐号、口令策略调整
●系统后门检测
●提供访问控制策略和工具
●增强远程维护的安全性
●文件系统完整性审计
●增强的系统日志分析
●系统升级与补丁安装
●网络与服务加固
●文件系统权限增强
●内核安全参数调整
XX公司通过工具及手工的安全评估,及更为详细的与相关人员沟通,掌握目前网络、主机、数据库等不同系统实际的安全情况,根据每台设备系统运行的具体状态,制定加固方案。
与相关责任人确认可行后,由安全专家在口令策略、权限管理、系统服务、文件系统、日志审核等方面进行加固,形成面向管理、技术不同层面的加固报告并给出安全建议。
对于系统应用程序部分,可根据需要进行代码审计,细致分析在程序编码过程中可能出现的安全问题。在负责人授权的情况下,模拟黑客入侵对系统进行渗透测试,以攻击者的角度发现系统中存在的可能致命的微小漏洞,并予以加固,降低风险以保障系统的安全运营。
在网络管理方面主要加强边界及相关服务的控制。在主机层面主要对客户端计算机的补丁、配置、管理策略、杀毒软件使用情况等方面进行评估,并在加固过程中对使用人员进行培训教育,普及信息系统日常使用中可能遇到的安全问题的基本处理办法,提高使用人员的安全意识。并针对在线聊天、P2P下载等局域网常见管理问题,根据不同区域部门的实际需要进行控制,加强信息系统整体的安全强度。
9.3.3风险规避
为保证用户业务系统的正常运行,加固过程中对客户业务系统造成的异常情况降到最低点,对加固对象运行的操作系统和应用系统进行调研,制定合理的、复合系统特性的加固方案,并且加固方案应通过可行性论证并得到具体的验证,实施严格按照加固方案所确定内容和步骤进行,确保每一个操作步骤都对客户在线系统没有损害。
另外为了防止在加固过程中出现异常情况,防止加固对系统造成损害,保证业务系统在诸如此类的灾难发生后能及时的恢复与运转,确保客户业务系统的正常运行或异常情况的发生降到最低点,采用以下几点规避措施:
A.模拟环境
客户所提供的模拟环境,可以对加固方案进行验证,证明此次加固方案对客户在线业务系统是没有损害。模拟环境要求系统环境(操作系统、数据库系统)与在线系统完全一样,应用系统也同在线系统版本相同,数据可以是最近一次的全备份。
B.系统备份
●全备份:用一盘磁带对整个系统进行完全备份,包括系统和数据。这种备份方式的好处就是很直观,容易被人理解。而且当发生数据丢失时,只要用一盘磁带(即灾难发生前的备份磁带),就可以恢复丢失的数据。不足之处:如果需要备份的数据量相当大,备份所需时间较长。
●增量备份:就是每次备份的数据只是相对于上一次备份后新增加的和修改过的数据。这种备份的优点很明显:没有重复的备份数据,即节省了磁带空间,又缩短了备份的时间。但它的缺点在于当发生灾难时,恢复数据比较麻烦。并且这种备份的可靠性也最差。
●差分备份:每次备份的数据是相对于上一次全备份之后增加的和修改过的数据。差分备份在避免了另外两种策略缺陷的同时,又具有了它们的所有优点。
●文件系统备份:对主机系统而言,要进行文件系统的备份。客户应根据具体需求对此次加固过程中可能所产生的不稳定情况制定良好的备份策略,从而确保业务系统的正常稳定运行。
无论采用何种备份方式,系统备份的数据已进行了有效验证和妥善保管。
C.系统恢复
恢复总是与一定类型的失效相对应的。在系统加固过程中如果出现被加固系统没有响应的情况,安全顾问立即停止加固工作,与客户配合工作人员一起分析情况,在确定原因后,由客户或客户系统提供商对系统进行正确恢复。
按照以下的步骤进行恢复:
●记录系统故障现象和信息,以备分析。
●根据客户所采用的备份方式进行系统恢复,保证系统最短时间内恢复运行。
●恢复完毕后,配合客户进行重新备份并查找系统故障原因并记录。
●如果遇到无法解决问题,双方项目组工作人员共同协商解决。
根据恢复类型和环境的不同,恢复所需的时间也各不相同。
9.4日志分析
根据XX医院的安全要求,XX公司将提供关键服务器、防火墙、路由器、交换机、应用软件、中间件产品的日志审计服务。XX公司安全专家从应用系统各结点获得日志文件,采取人工+工具的分析分析方法,形成日志分析报告。该报告与定期评估结果、定期策略分析结果进行综合分析,找到当前的系统及网络设备中存在的问题和隐患,并给客户提供专业的增强建议。
9.4.1流程
日志分析服务遵循以下流程:
1. 日志服务器搭建。我们将为客户建立日志服务器,将路由器、交换机通过syslog 协议,将Windows 系统的日志通过eventlog 的方式集中转存到日志服务器上。
2. 分析日志。跟据客户设备的具体情况,分析关键服务器、防火墙、路由器、交换机等设备的日志, 采取人工加工具的审计分析方法对日志信息进行综合分析,找到当前的系统及网络设备中存在的隐患和被攻击痕迹。
3. 生成报告。根据以上评估,生成具体的日志分析报告,XX公司专家将会人工结合用户网络的构成及业务流程等,为客户量身定制出专业又极具可读性的报告,并会针对报告中的各项问题,为客户提供修补建议,使发现的问题能尽可能早的得到解决,避免引起更大范围的影响和损失。
4. 其它支持。客户得到XX公司提交的日志审计报告后,可以根据报告的内容对系统进行检查和修补,在此过程中的所有疑问都可以通过客服热线与XX公司安全专家取得联系,获得在线咨询和指导。
9.4.2内容
XX公司日志分析服务的内容主要包括:
| 类型 | 内容 | 方式 |
| 网络层 | 网络设备日志 | 工具、手工 |
| 主机层 | 通用的windows 和unix 系统日志,包括:应用程序日志、系统日志、安全日志等。 | 工具、手工 |
| 应用 | Web 系统,包括:IIS、Apache;数据库等 | 工具、手工 |
伴随着软件大小的不断膨胀,潜在的BUG 也不断增加。据估计,1992年发布的Windows3.1 有3 百万行代码。然而,估计它存在15000 到60000处潜在的BUG。1999 年发布的Windows2000 保守估计有三千五百万行代码,也就是说可能存在175,000 到700,000 个潜在的BUG。
安全相关的BUG 通常是在大量用户使用,以及黑客或者软件测试者企图进行渗透时才会发现的。一旦BUG 被发现,软件厂商通常会发布一段软件修正这个BUG。这种软件一般称为补丁(patch)、hotfix,或者Service pack。
与以往不同的是,只有时刻对出现的漏洞及时做出反应才能够有效地保护系统的有效性、保密性和完整性。几乎每天都会有厂商发布新的补丁,即使有经验的系统管理员也很难保证能够及时使用所有最新的补丁修补系统。
XX公司补丁管理服务将帮助客户解决这类问题。
9.5.1流程
首先,XX公司协助客户部署XX公司的补丁管理系统。对于预算较少,并且系统全部为Windows 系统的客户可以选择部署SUS 补丁管理系统。
其次,XX公司密切关注各个厂商发布的补丁信息,根据客户的系统类型,通过安全通告服务为客户提供相关的补丁信息。
最后,XX公司安全顾问将在定期巡检过程中确认客户的补丁安装情况。
9.5.2内容
XX公司具备完善的补丁、弱点处理机制,有专业的补丁、弱点处理小组(Patch and Vulnerability Group,PVG)负责IT 系统补丁和弱点的收集和测试。由在操作系统、应用系统和服务器方面的专家领军,包括资深的网络专家和系统管理专家,以及攻击技术研究专家。
PVG 的主要任务是帮助客户系统管理员发现、修补软件存在的弱点和漏洞,协助客户系统管理员完成补丁的测试和安装工作。
9.6安全监控
信息安全是一个动态的过程,操作系统、应用软件、中间件,还有硬件
平台的种类越来越多,技术越来越复杂,稍有不慎就会留下安全隐患和管理漏洞,依靠客户自身的IT 资源无论从技术的先进性还是方案的严密性上都越来越难以应对,客户往往由于人手或技术力量的不足,无法自如的处理各种
复杂的信息安全问题。针对这种情况,就需要持续对新的安全威胁、安全漏
洞进行跟踪、分析和响应。
XX公司安全监控服务可以为客户带来以下价值:
●帮助客户解决繁琐的安全资产管理、维护、更新工作;
●帮助客户用有限的资产管理人员去管理高速增长的资产数量;
●XX公司安全监控服务将帮助客户降低安全资产管理成本;
●XX公司安全监控服务保证客户安全管理的准确性、实时性。
9.6.1流程
XX公司提供两种安全监控服务的方式,客户可以根据自己的需求自由
选择:
●本地方式。XX公司安全顾问协助客户建立自己的监控中心,由客户自己的技术人员负责日常的监控,而XX公司安全顾问对客户技术人员提供技术支持和指导,并采用周期性巡检的方式参与数据的分析;
●远程方式。客户在自己的网络、主机、应用节点上安装数据收集代理,将数据实时发送到XX公司的监控中心,由安全顾问对客户网络的运行情况和遭受攻击的情况进行分析记录和报警。当有危害的攻击行为或网络系统运行异常时,安全顾问将根据多种方式通知客户工程师,双方配合解决相应的问题。
9.6.2内容
XX公司安全监控服务覆盖网络、主机、数据库、应用和中间件的安全和性能监控,具体内容如下:
| 类型 | 内容 | 监控方式 |
| 网络层 | Cisco路由器、华为路由器 | SNMP |
| 主机层 | Windows2000/XP/2003、Solaris、AIX、 HP-UX、Redhat Linux | SNMP/专用数据收集代理 |
| 数据库 | Oracle、MS SQL Server、Mysql | SNMP/专用数据收集代理 |
| 应用中间件 | WebLogic、WebSphere、Jboss/Tomcat、Apache、IIS | SNMP/专用数据收集代理 |
对于网络管理人员,特别是复杂网络的管理人员,由于时间和工作关系,通常会遇到无法收集并分类相关的安全报告,使得网络中总或多或少的存在被忽视的安全漏洞。
作为一家专业的网络安全服务供应商,XX公司非常注重对最新安全技术及安全信息的发现和追踪,并通过服务的平台与客户及时交流,帮助客户保持领先的安全理念和技术。将最新的安全资讯通过最有效的方式传递给客户,是XX公司安全通告服务的宗旨。XX公司安全通告服务不是单一的、随处可见的邮件列表,而是针对客户的实际情况,专业服务人员分类、整理、归纳的安全信息。
XX公司安全通告服务以邮件、电话、走访等方式,将安全技术和安全信息及时传递给客户。内容包括:
●紧急安全事件通告;
●业界最新动态;
●国际、国内以及行业安全及法律法规;
●XX公司最新技术发展;
●各种信息系统的漏洞信息;
●安全产品评测信息等。
通过安全通告服务,用户可以迅速、准确地了解安全业界的新方向,包括安全事件的新特点和技术产品新动态。此外,也会提供相应地统计数据和分析报告。XX公司安全通告服务的目的是使用户能够在细节上进行安全预警,在宏观上把握安全趋势,合理规划相应的安全工作。
凭借国内领先的安全研究能力,广泛的信息采集途径,以及和全球领先的漏洞信息收集系统,使得我们能高质量,高效率的完成这些整理、分析、测试、分类等工作。将最新最全面的网络安全问题以最快的速度通报给客户,并且给出相应的解决办法,从而大大减轻网管人员做安全技术追踪和分析的压力。
9.8应急响应
在XX医院运行维护系统过程中,作为客户方的技术人员由于时间和精力的问题,常常对于这些紧急事件缺乏有效的处理,这样往往会对系统正常运转造成重大影响。
应急事件响应,是当安全威胁事件发生后迅速采取的措施和行动,其目的是最快速恢复系统的保密性、完整性和可用性,阻止和降低安全威胁事件带来的严重性影响。
XX公司应急响应服务将对一般技术人员无法迅速解决的网络入侵、拒绝服务攻击、大规模病毒爆发、主机或网络异常事件等紧急安全问题提供技术支持,控制事态发展;保护或恢复客户主机、网络服务的正常工作;并且提供事后分析,找出客户系统的安全漏洞,根据出现的问题及时调整安全策略,根据现场保留情况尽可能对入侵者进行追查,帮助用户在以后的维护中正确解决问题。
紧急响应服务种类包括以下几个方面:
9.8.1入侵调查
当入侵事件正在发生或已经发生,XX公司安全专家协助用户相关人员进行事件调查、保存证据、查找后门、追查来源等,同时提供事件处理报告以及后续的安全状况跟踪。
9.8.2主机、网络异常响应
当主机或者网络异常事件正在发生或已经发生,XX公司安全专家协助客户进行事件调查、保存证据、查找问题的原因、追查来源等,同时提供事件处理报告以及后续的安全状况跟踪。
9.8.3其他紧急事件
只有出现了上述严重影响网络、主机正常运行的安全事件才启用紧急响应服务,其他日常安全事件均属于日常安全事件处理服务范围。
安全应急响应服务也可以帮助客户公司预防未来的攻击,高效地进行攻击发生时和事后的调查及收取攻击证据等工作,为起诉罪犯提供法律依据。
XX公司应急响应服务方式分为远程支持或现场支持。远程支持安全服务方式可以分为以下几种:
●电话在线支持服务
●传真支持服务
●E-MAIL 支持服务
9.8.4响应流程
应急响应的具体流程包括:
1、记录系统安全事件,记录事件的每一环节,包括事件的时间、地点。要打印拷贝、记录拷贝时间、记录对话内容,并尽可能采用自动化的记录方法。
2、系统安全事件核实与判断
(1) 核实系统安全事件真实性
(2) 判断系统安全事件类型和范围
(3) 判断系统安全事件危害性
(4) 确定事件的威胁级别
3、系统安全事件现场处理方案选择
(1) 克制态度
(2) 紧急消除
(3) 紧急恢复
(4) 切换
(5) 监视
(6) 跟踪
(7) 查证辅助代码开发
(8) 报警
(9) 权力机关的反击
4、系统安全事件处理服务和过程,系统安全事件处理过程本身需要工具,需要专门处理安全事件的服务和过程。这些过程包括:拷贝过程、监视过程、跟踪过程、报警过程、通报过程、对话过程、消除过程、恢复过程和其它过程等。
5、系统安全事件后处理,包括事件后消除、弥补系统脆弱性、分析原因、总结教训、完善安全策略、服务和过程。
9.9安全运维服务的客户价值
解决安全问题需要专业的安全技能和丰富的安全经验,稍有不慎或误操作都可能影响系统的正常运行,造成更大的损失。由于缺乏专业的安全人才和安全管理实践经验,信息系统始终不能得到可靠、妥帖的安全管理和维护。因此,XX公司通过专业、可靠、持续的安全运维服务来解决等级保护建设中周期的安全运维,降低安全风险、提高企事业网络系统安全水平。
通过XX公司提供的安全运维服务,使XX医院用低廉的费用就可以拥有科学、规范和专业的安全服务,从而无忧地专注于自身业务的发展。
10整体配置方案
XX医院总体的安全建设包含了网络安全防护、系统安全防护、应用安全防护及安全管理系统。具体部署方案如下图所示:根据对各个安全系统的详细设计,已经可以比较清晰的勾画出XX医院网络安全建设的整体全景如下图所示:
10.1安全产品部署说明:
| 部署产品 | 部署位置 | 部署作用 |
| 防火墙 | ✧业务网数据中心区域边界; ✧办公网互联网边界; ✧办公网中大校园网边界。 | ✧对业务网进行防护,进行访问控制、攻击防御; ✧对办公网上网应用行为进行管理,合理规划网络流量应用。 |
| UTM多功能网关 | ✧卫生局、社保和银行接入边界 | ✧对外部单位接入的各种数据交换进行访问控制、入侵防御和病毒过滤。 |
| 网络杀毒软件 | ✧所有服务器及客户端 | ✧抑制来自外部或内部网络的恶意病毒传播,保持网络清洁。 ✧建立全网统一升级服务中心,实现全网统一升级管理。 ✧保护全网终端及服务器,对各类病毒进行彻底查杀 |
| IPS入侵防护 | ✧业务网核心业务服务器区域边界。 | ✧实时监控并阻断针对数据中心核心HIS业务服务器的入侵行为。 |
| 安全隔离网闸 | ✧业务网与办公网边界。 ✧未来可用于业务网与医保网等机构外联边界; | ✧与办公网进行适度的、可控的数据交换,同时保持业务网的高度隔离状态,保护核心业务服务器的高度安全。 |
| SSL VPN网关 | ✧办公网互联网边界最外侧。 | ✧对用户的可信接入进行身份认证、数据加密、角色授权和访问审计等,保护医院办公网内部服务器资源的可用性,保障正常业务可控的访问。 |
| 上网行为管理(网络安全审计) | ✧办公网互联网边界 | ✧对内部人员上网行为的约束与审计 |
| 网页防篡改 | ✧ 办公DMZ网站服务区 | ✧WEB应用防护,防止网站被破坏。 |
| 数据库审计 | ✧部署在核心数据区 | ✧对数据库操作进行记录、审计、授权、命令回放等。 |
| AV防毒网关 (防毒墙) | ✧办公网与互联网边界。 | ✧边界集中进行病毒过滤,防止病毒侵入扩散,与网络防病毒组成多层次深度防御。 |
| IDS入侵检测 | ✧业务网及办公网核心交换机,并接方式 | ✧实时监测业务网和办公网的网络流量,及时发现外部及内部人员的网络入侵行为并进行报警和审计。 |
| 内网安全管理 | ✧业务网及办公网的所有终端安装客户端,安全管理中心部署服务器 | ✧统一进行内网终端的安全管理,通过对终端和访问行为进行和保护,实现终端安全加固、网络接入控制、非法外联控制、资产管理、I/O接口管理、终端配置维护、终端审计监控等 |
| 网络流量控制 | ✧部署在互联网边界 | ✧对上网流量进行带宽和异常流量清洗。 |
| 数据库审计 | ✧部署在服务器网络中 | ✧主要是实现所有用户对数据库访问及操作的行为进行审计分析 |
| 网络运维管理中心 | ✧部署在业务网安全管理中心区 | ✧对网络系统、应用服务器、业务系统、数据库进行状态监测和监控,实时发现故障并报警,快速定位故障点,为恢复环境提供依据。 |
| 安全管理平台 | ✧业务网及办公网安全管理区 | ✧管理所有安全设备及部分网络设备; ✧对安全设备和部分网络设备进行统一管理、状态监控、策略下发、集中审计。 |
| 前置机 | ✧业务网和办公各部署一台 | ✧配合安全隔离网闸完成内、间数据适度安全的交换。 |
根据整体安全建设配置方案,针对《信息系统安全等级保护基本要求》,本方案采取了必要的安全技术措施用于满足三级基本要求,整个架构以业务应用为中心,安全管理为支撑分为四大系统,涵盖十余个安全子系统,通过以上网络安全建设,XX医院信息化系统初步具备:层层设防,重点突出,策略联动,管理为上的目标和优势,能够全面满足XX医院未来几年信息安全建设的需求。
12信息安全产品选型及配置清单
12.1产品选型
12.1.1选型建议
根据国家有关法律法规,并结合XX医院通信网络的实际要求。我们建议使用具有国内自主知识产权的产品,并且要完全符合XX医院提出的产品资质要求:所有产品是经、国家信息安全测评认证中心、国家保密局、中国人民信息安全产品测评认证中心等国家权威测试通过,并获得安全产品销售许可证,是在国内机关、银行、、医疗卫生等系统采用较多,运行稳定的国产防火墙、入侵防御系统、内网安全管系统和网闸等安全产品,在功能、性能与管理性等方面能够满足XX医院计算机网络的需求。
12.1.2选型要求
1、在产品选型时,需要厂家可以提供个性化的安全产品。只有这样才能保证系统的安全充分满足客户的现状,才能有针对的为用户的应用和业务提供安全保证。国内具有自主知识产权的安全产品可以随时根据用户的要求对产品进行相应的改进,使产品更加适合用户的实际需要,而不是一般的通用性产品。
2、采用可提供本地化服务的厂家的产品。可以提供本地化服务产品对用户的安全至关重要,可以及时提供应急安全响应服务,如在病毒或黑客入侵事件发生的时候,可以在第一时间进行响应,最大程度的保护用户利益。
3、在选择产品时需要保证符合相应的国际、国内标准,尤其是国内相关的安全标准。如国内的安全等级标准、漏洞标准,安全标准以及国际的CVE、ISO13335、ISO15408、ISO17799等标准。
4、产品在使用上应具有友好的用户界面,并且可以进行相应的客户化工作,使用户在管理、使用、维护上尽量简单、直观。
5、所选择的安全产品尽可能为同一厂家产品,以种于日常维护、升级、设备联动等。
12.2信息安全建设配置清单
12.2.1业务内网安全产品配置清单
| 序号 | 项目名称 | 配置要求 | 数量 | 单位 估算 单价 | |||
| (一)网络安全系统(边界安全) | |||||||
| 1 | 防火墙 | 台 | 2 | ||||
| 2 | UTM | 台 | 1 | ||||
| 3 | 安全隔离网闸 | 台 | 1 | ||||
| 4 | IPS入侵防御系统 | 台 | 1 | ||||
| 5 | IDS入侵检测系统 | 台 | 1 | ||||
| (二)安全管理系统(内部安全) | |||||||
| 6 | 数据库审计系统 | 套 | 1 | ||||
| 7 | 网络防病毒软件 | 套 | 1 | ||||
| 8 | 桌面终端安全管理软件 | 套 | 1 | ||||
| 9 | 网络运维管理平台 | 套 | 1 | ||||
| (三)前置服务器区(配合网闸使用) | |||||||
| 10 | 前置服务器 | 台 | 1 | ||||
| (四)软、硬件保修服务 | |||||||
| 11 | 上门服务及软、硬件升级服务 | 年 | 3 | ||||
| 序号 | 项目名称 | 配置要求 | 单位 估算 单价 | 数量 | |||
| (一)网络安全系统(边界安全) | |||||||
| 1 | 防火墙 | 台 | 2 | ||||
| 2 | 防病毒网关(防毒墙) | 台 | 1 | ||||
| 3 | 上网行为管理(上网审计) | 台 | 1 | ||||
| 4 | SSL VPN安全接入网关 | 台 | 1 | ||||
| 5 | 流量管理 | 台 | 1 | ||||
| 6 | IDS入侵检测系统 | 台 | 1 | ||||
| (二)安全管理系统(内部安全) | |||||||
| 7 | 网络防病毒软件 | 套 | 1 | ||||
| 8 | 桌面终端安全管理软件 | 套 | 1 | ||||
| 9 | 网页防篡改 | 套 | 2 | ||||
| (三)前置服务器区(配合网闸使用) | |||||||
| 10 | 前置服务器 | 台 | 1 | ||||
| (四)软、硬件保修服务 | |||||||
| 11 | 上门服务及软、硬件升级服务 | 年 | 3 | ||||
