等保测评方案

服务创造价值、存在造就未来

当前位置:首页>等保测评方案

医院等保合规建设方案

上架时间:2018-04-12
浏览次数:123
产品详情

随着医院信息化的发展和“智慧医院”建设进程的不断推进,医院业务服务也正向着互联网化发展。中国医疗行业网络安全整体环境日趋恶化,医疗系统、医疗数据成为了APT组织、黑产组织攻击的目标,如近年来发生在医疗系统中的勒索病毒事件、医疗数据泄露事件等。使医院单位领导越来越清晰地认识到安全建设中安全风险存在的危害,也越来越重视安全建设,更意识到医院安全防护体系建设需要不断完善。

医疗系统是医院单位的重要信息系统,是保障医疗业务服务正常运营的根本。在医疗系统 建设过程中,考虑到医疗业务系统新技术架构下所面临的新风险新问题,按照国家网络安全等 级保护《中华人民共和国网络安全法》及制度的相关要求,需同步规划安全保障体系,并在医 疗系统建设过程中,落实安全保障技术措施和管理措施。

因此,需结合当前网络安全威胁趋势及医院网络安全现状与未来发展,依据国家网络安全 等级保护及《中华人民共和国网络安全法》的要求,完善医院的网络安全保障体系。

安全需求

医院网络安全建设不仅需要符合网络安全等级保护规范及《中华人民共和国网络安全法》的要求,还需建立高效稳定的业务安全支撑平台来保障医院运转秩序和业务系统运行稳定安全。

01

满足国家等级保护及政策相关要求

根据原卫生部2011年发布的《卫生行业信息安全等级保护工作的指导意见》的相关规定,三级甲等医院的核心业务信息系统安全保护等级原则上不低于第三级,二级及以上医院核心业务系统安全保护等级原则上不低于第二级;

2016年国家卫健委发布的《三级综合医院评审标准考评办法》规定了重要业务系统必须达到等保三级标准才满足三级医院评审标准中对于网络安全的要求;

2018年国家卫健委发布的《国家健康医疗大数据标准、安全和服务管理办法(试行)》规定了承载健康医疗大数据的平台必须通过等级保护(未规定级别),一般引入大数据技术的医院都是三级甲等医院,基本以三级等保为主;

2018年国家卫健委发布的《互联网医院管理办法(试行)》规定了承载互联网医院的平台必须通过等保三级测评。 

02

保障业务持续运行需求

医疗信息系统运转稳定安全直接关系到患者的生命健康以及医院运转秩序,一旦系统被攻击出故障或是引发信息泄露事件,其后果十分严重;

随着社会经济环境以及人民医疗健康需求的变化,医院从自身业务发展需求上来说基本包含以下几点:

1.疾病防治等医疗水平的提高急需对外连接、信息共享,例如像远程医疗、远程会诊、远程手术、区域卫生信息平台、互联网应用等,都需要医院逐步对外开放相关网络和数据。

2.移动医疗是传统医疗方式迈向个性化医疗服务和健康人群保健服务一个重要的信息延展应用,已成为当今医疗信息领域研究的最热门课题。

3.在个人隐私泄露严重、电信诈骗日益猖獗、以及网络安全法正式实施等大背景下,医院迫切需要保护好病患的个人医疗和隐私信息,防止隐私信息的泄露或篡改。

4.在医疗业务工作越来越依赖于信息系统的环境下,必须保障临床等重要信息系统7X24小时不中断运行。

5.医疗信息化的深入推进,部署的医疗信息系统逐步增多,这给运维管理带来较大难度,人员的不可控行为以及多接口、多体系的数据访问控制、身份鉴别体系使得医院信息安全管理难度加大。


解决方案

一、

等级保护2.0的安全通用要求变化

l  等保2.0安全通用要求调整了控制措施分类

技术要求分为安全物理环境、安全通信边界、安全区域边界、安全计算环境、安全管理中心,管理要求分为安全管理制度、安全管理机构、安全人员管理、安全建设管理和安全运维管理。

安全要求项有所变化:

Ⅰ、等保1.0二级系统要求为175项,等保2.0减少为135项。

Ⅱ、等保1.0三级系统要求为290项,等保2.0减少为211项。

Ⅲ、等保1.0四级系统要求为318项,等保2.0减少为228项。

l  安全防护思路变化

等保1.0防护思路是事前预防、事中响应、事后审计的纵深防御思路。

等保2.0标准则在“一个中心、三重防护” 的理念基础上,注重全方位主动防御、安全可信、动态感知和全面审计。

l  增加了新内容

等保2.0删除了过时的测评项,对测评项进行合理性修改,新增对新型网络攻击行为防护和个人信息保护等新要求。

对集中管控提出了明确要求,集中管控将成为一个新的需求点。等保2.0中对可信计算及密码技术的应用提出了明确要求,这将很大促进可信计算及密码技术的推广及应用。

二、

系统定级

根据国家相关政策要求,依据网络安全等级保护相关要求,对医疗行业业务系统等级保护定级建议如下:

q.png

三、

安全保障框架

网络安全等级保护防护框架由技术体系、安全管理体系和安全运维体系三部分组成。

安全技术体系建立以计算环境安全为基础,以区域边界安全、通信网络安全为保障,以安全管理中心为核心的信息安全整体保障体系。

安全管理体系包括安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理五部分。

在安全管理中心基础上,建立安全运维中心(安全运营体系),协调信息系统各个环节所采用的安全防护措施和安全管理要素,形成相互关联、高度融合的安全防护平台,实现对安全事件的态势感知、实时监测、及时响应和综合防护,对网络系统安全防护体系的动态更新,降低安全风险,提升的信息安全监管能力。

四、

整体解决方案

医院业务系统网络安全等级保护安全解决方案的安全保护体系从安全技术、安全管理以及安全运维三个维度进行设计。基于《信息安全技术-网络安全等级保护安全设计技术要求》(GB/T 25070-2019)的安全防护理念,构建“纵深防御+主动防御+持续监测”安全防护体系,即基于等级保护“一个中心,三重防护”的纵深防御体系,融合“网络安全,以人为本”的理念,构建自主评估、风险驱动、实时预警、动态防护、安全检测、及时响应于一体的主动防御闭环防护体系,同时对整个等级保护对象安全状况持续监测,及时感知安全态势。

1) 安全技术体系方案设计

1.1安全物理环境

依据《信息安全技术-网络安全等级保护基本要求》中的“安全物理环境”要求,同时参照《信息安全技术-信息系统物理安全技术要求》(GB/T 21052-2007),对等级保护对象所涉及的主机房、辅助机房和异地备份机房等进行物理安全设计。机房与配套设备安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动发生。

1.2安全通信网络

安全通信网络从网络架构、通信传输和可信验证(可选)三个方面进行设计和安全防护。

安全通信网络设计思路及主要考虑的内容:

Ⅰ清晰定义安全区域,划分出明确边界的网络区域;

Ⅱ 主要网络设备和链路冗余部署;

Ⅲ 通信传输加密。

1.3安全区域边界

依据等级保护要求第三级中安全区域边界相关要求,结合区域边界访问控制、区域边界防护、区域边界安全审计、区域边界入侵防范等安全设计要求。安全区域边界防护建设主要通过基于地址、协议、服务端口的访问控制策略;通过安全准入控制、终端安全管理、流量均衡控制、抗DDoS攻击、恶意代码防护、入侵监测/入侵防御、APT攻击检测防护、非法外联/违规接入网络、无线安全管理,以及安全审计管理等安全机制来实现区域边界的综合安全防护。

1.4安全计算环境

依据等级保护要求第三级中设备和计算安全、应用和数据安全等相关安全控制项,结合安全计算环境对于用户身份鉴别、自主与标记访问控制、系统安全审计、恶意代码防护、安全接入连接、安全配置检查等技术设计要求,安全计算环境防护建设主要通过身份鉴别与权限管理、安全通信传输、主机安全加固、终端安全基线、入侵监测/入侵防御、漏洞扫描、恶意代码防护、Web应用攻击防护、网络管理监控、安全配置核查、安全审计,重要节点设备冗余备份,以及系统和应用自身安全控制等多种安全机制实现。

1.5安全管理中心

安全管理中心作为对网络安全等级保护对象的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实现统一管理的系统平台,实现统一管理、统一监控、统一审计、综合分析和协同防护。依据等级保护要求第三级中安全管理中心相关安全控制项,结合安全管理中心对系统管理、审计管理、安全管理和集中管控的设计要求,安全管理中心建设主要通过网络管理系统、综合安全管理平台等机制实现。

2) 安全管理体系方案设计

安全管理是等级保护安全防护体系统重要组成部分,“三分技术,七分管理”,在技术上无法完美解决的安全问题,可通过管理手段结合技术措施来实现。完整的安全管理体系是在安全管理制度的指导下,对安全人员、建设、安全运维进行全面的管理。

2.1 安全管理制度

安全策略和审计制度是对信息安全目标和工作原则的规定,其表现形式是一系列安全策略体系文件。安全策略和审计制度是信息安全保障体系的核心,是信息安全管理工作、技术工作和运维工作的目标和依据。

2.2 安全管理机构设计

安全管理机构管理建设是整个安全管理体系的重要部分。信息安全领导小组应由单位高层领导和有关部门的管理人员组成,负责协调、指导及管理信息安全各个方面的工作。

2.3 安全人员管理设计

 安全人员管理是加强对安全人员的管理,人员录用、人员离岗、安全人员的安全意识教育和培训,以及外部人员访问管理。

2.4 安全建设管理设计

安全建设管理应贯穿到信息系统整个生命周期,在系统审批、建设、安全定级与备案、安全方案设计、软件开发与实施、验收与测试、系统交付与等级测评,以及服务商选择等过程均需要进行安全管理。

2.5 安全运维管理设计

安全运维管理是整个系统安全运营的重要环节,其内容涵盖机房环境管理、资产管理、介质管理、设备管理、漏洞和风险管理、网络及系统安全管理、恶意代码防范、配置管理、密码管理、变更管理、备份与恢复管理、安全应急处置,以及安全服务管理工作等内容。

3) 安全运营方案设计

根据网络安全现状与安全运营需求,开展安全运营体系建设工作,安全运营体系如下图所示:

r.png

日常安全运营是安全运营体系的基石,只有日常安全运营工作到位,才能及时识别、预警、处置各类安全隐患和安全事件。日常安全运营工作可分为资产(风险)识别、监控分析、安全运维三大类以及安全培训服务。

上一篇:中小企业数字化方案

下一篇:政府部门如何来做等级保护

发表评论:

评论记录:

未查询到任何数据!

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部