四川省XX中醫(yī)院信息系統(tǒng)三級(jí)等保建設(shè)方案
一個(gè)現(xiàn)代化的醫(yī)療機(jī)構(gòu)網(wǎng)絡(luò),除了要滿足高效的內(nèi)部自動(dòng)化辦公需求以外,還應(yīng)對(duì)外界的通訊保證暢通。醫(yī)院的網(wǎng)絡(luò)系統(tǒng)連接著Internet、醫(yī)保網(wǎng)和衛(wèi)生局等,訪問人員比較復(fù)雜,所以如何保證醫(yī)院網(wǎng)絡(luò)系統(tǒng)中的數(shù)據(jù)安全問題尤為重要。醫(yī)院信息系統(tǒng)的安全性直接關(guān)系到醫(yī)院醫(yī)療工作的正常運(yùn)行,一旦網(wǎng)絡(luò)癱瘓或數(shù)據(jù)丟失,將會(huì)給醫(yī)院和病人帶來巨大的災(zāi)難和難以彌補(bǔ)的損失。
為了XX市中醫(yī)醫(yī)院信息網(wǎng)絡(luò)的安全穩(wěn)定運(yùn)行,確保醫(yī)院信息系統(tǒng)安全,根據(jù)XX市中醫(yī)醫(yī)院目前的計(jì)算機(jī)信息網(wǎng)網(wǎng)絡(luò)特點(diǎn)及安全需求,本著切合實(shí)際、保護(hù)投資、著眼未來的原則,提出本技術(shù)建設(shè)方案。
問題及需求分析
安全通信網(wǎng)絡(luò)問題分析
1. 網(wǎng)絡(luò)架構(gòu):在醫(yī)保網(wǎng)邊界和衛(wèi)生局邊界未部署訪問控制設(shè)備,重要設(shè)備易遭受網(wǎng)絡(luò)攻擊破壞。
2. 網(wǎng)絡(luò)架構(gòu):網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖的確認(rèn),其設(shè)計(jì)的可能出現(xiàn)單點(diǎn)故障。
3. 通信傳輸:系統(tǒng)在數(shù)據(jù)傳輸過程中未對(duì)敏感信息(如系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)等)進(jìn)行加密處理,敏感信息以明文方式傳輸。
安全區(qū)域邊界問題分析
1. 邊界防護(hù):未采取措施對(duì)非法內(nèi)聯(lián)行為進(jìn)行檢測和拒絕,可能導(dǎo)致內(nèi)網(wǎng)非法接入。
2. 外聯(lián)防護(hù):系統(tǒng)內(nèi)設(shè)備無外聯(lián)保護(hù)措施。
3. 訪問控制:系統(tǒng)未在醫(yī)保邊界和衛(wèi)生局邊界處部署諸如防火墻等訪問控制設(shè)備,亦沒有通過ACL進(jìn)行范圍控制且互聯(lián)網(wǎng)邊界防火墻規(guī)則為全通。
4. 入侵防范:系統(tǒng)網(wǎng)絡(luò)中未部署入侵檢測設(shè)備,無法對(duì)可能潛在的網(wǎng)絡(luò)攻擊行為進(jìn)行檢測和報(bào)警;無法防止從內(nèi)部發(fā)起的網(wǎng)絡(luò)攻擊行為,無法對(duì)可能潛在的網(wǎng)絡(luò)攻擊行為進(jìn)行檢測和報(bào)警。
5. 惡意代碼和垃圾郵件防范:系統(tǒng)未在網(wǎng)絡(luò)邊界處部署惡意代碼防護(hù)設(shè)備,不能在網(wǎng)絡(luò)層面對(duì)惡意代碼進(jìn)行檢測并清除。
6. 安全審計(jì):日志保存時(shí)間不足。
安全計(jì)算環(huán)境問題分析
1. 身份鑒別:網(wǎng)絡(luò)設(shè)備為弱口令,未采用aaa方式進(jìn)行認(rèn)證,HIS/LIS/ERM/PACS管理后臺(tái)未提供密碼復(fù)雜度設(shè)置功能,未定期修改密碼。
2.身份鑒別:系統(tǒng)只采取用用戶名+口令一種驗(yàn)證方式對(duì)用戶身份進(jìn)行鑒別,未采取兩種或兩種以上的用戶身份鑒別措施確保系統(tǒng)用戶身份不被冒用。
3. 訪問控制:網(wǎng)絡(luò)設(shè)備、服務(wù)器和VSC管理后臺(tái)未設(shè)置專門審計(jì)員賬戶。
4. 安全審計(jì):LIS/PACS應(yīng)用后臺(tái)無登錄日志操作日志功能,數(shù)據(jù)庫未勾選成功和失敗,未采用C2審核,所有Windows服務(wù)器未勾選所有的成功和失敗的審計(jì)。
5. 入侵防范:網(wǎng)絡(luò)設(shè)備存在多余的telnet和http服務(wù);網(wǎng)絡(luò)設(shè)備和應(yīng)用后臺(tái)和數(shù)據(jù)庫以及所有服務(wù)器未限制終端登錄地址范圍;系統(tǒng)部分功能模塊未提供數(shù)據(jù)有效性檢驗(yàn)功能,無法保證通過人機(jī)接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求,存在SQL注入、跨站腳本等漏洞。
6. 入侵防范:部分服務(wù)器操作系統(tǒng)版本過低,系統(tǒng)網(wǎng)絡(luò)中未部署漏洞掃描設(shè)備,無法對(duì)可能潛在的漏洞而造成系統(tǒng)信息泄漏或損壞的風(fēng)險(xiǎn)。
7. 數(shù)據(jù)完整性:未采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性,可能導(dǎo)致重要數(shù)據(jù)在傳輸過程中被攻擊者劫持、篡改,使傳輸數(shù)據(jù)的完整性遭到破壞。
8. 數(shù)據(jù)保密性:網(wǎng)絡(luò)設(shè)備密碼明文保存,HIS/LIS/ERM/PACS等應(yīng)用未采用加密方式保存密碼。
9. 數(shù)據(jù)備份與恢復(fù):管理員未對(duì)網(wǎng)絡(luò)設(shè)備的配置信息,服務(wù)器的系統(tǒng),應(yīng)用等數(shù)據(jù)進(jìn)行備份;備份數(shù)據(jù)僅在本地保存,未利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)實(shí)時(shí)批量傳送至備用場地。
安全管理中心問題分析
1. 系統(tǒng)管理:當(dāng)前未使用堡壘機(jī)對(duì)服務(wù)器進(jìn)行統(tǒng)一運(yùn)維管理,未建立相關(guān)權(quán)限賬戶,無法對(duì)其操作過程進(jìn)行審計(jì)記錄。
2. 集中管控:未對(duì)通信線路、主機(jī)、網(wǎng)絡(luò)設(shè)備和應(yīng)用軟件的運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行監(jiān)測和報(bào)警,形成記錄并妥善保存。
3. 集中管控:未部署日志審計(jì)設(shè)備,無法對(duì)日志進(jìn)行自動(dòng)分析,不能滿足日志保存180天。
總體設(shè)計(jì)方案
方案價(jià)值優(yōu)勢