ZX_医院信息化系统三级等保安全标准及建设分享
2023-智慧医疗系统安全三级等保建设方案V2-1

智慧医疗系统安全三级等保建设方案V2智慧医疗是现代医疗的重要组成部分,极大地提高了医疗效率和质量。
然而,智慧医疗系统的安全问题一直是大众关注的焦点。
为此,国家发布了“智慧医疗系统安全三级等保建设方案V2”,以保障智慧医疗系统的安全运行。
下面我们来分步骤阐述这一方案。
第一步,等级划分。
智慧医疗系统安全三级等保建设方案V2将智慧医疗系统分为三个等级,其中一级是针对普通的医疗信息系统,包括一些基本的医疗信息收集和处理;二级是专业的医疗信息系统,包括一些较为复杂的医疗信息收集和处理,如电子病历、医疗图片数据等;三级是医疗信息管理中心系统,包括病历管理、医学影像管理、医学数据库等较为高级的医疗信息系统。
第二步,安全等级划分。
根据实际情况,将医疗信息系统的风险等级分为三级,即低风险、中风险和高风险,根据风险等级不同,采取不同的安全措施,保护信息系统的安全运行。
第三步,安全措施的实施。
针对不同的风险等级,采取不同的措施,确保医疗信息系统的安全。
对于低风险的信息系统,主要是加强硬件设施的安全及其维护,包括防火墙设置、数据备份、日志审计等。
对于中风险的医疗信息系统,要加强内部管理和技术隔离,建立安全管理制度,加强安全培训和教育,加强访问控制等。
对于高风险的医疗信息系统,则需要采取更加严格的措施,包括建立应急预案、安全审计等。
第四步,安全运行监管。
建立专门的监督管理机构,指导医疗机构加强智慧医疗系统的安全管理,监督医疗信息系统的安全运行情况,并及时处理安全事件。
同时,对于未经授权、销毁数据、私自泄露数据等行为,要加大惩戒力度,形成安全管理的有效制度。
综上所述,“智慧医疗系统安全三级等保建设方案V2”是为确保智慧医疗系统的安全运行而制定的一项重要方案。
医疗机构应当根据实际情况,根据“等级划分”和“安全等级划分”,制定相应的安全措施和安全审查制度,保障智慧医疗系统的安全稳定运行。
同时,也需要社会各界的支持和监督,共同建设一个安全可靠的智慧医疗环境。
市中医医院网络信息安全等级保护三级等保方案

市中医院信息系统网络安全等级保护三级建设方案北京XX科技有限公司2022年3月目录第1章方案概述 (5)1.1 背景 (5)1.2 方案设计目标 (8)1.3 方案设计原则 (8)1.4 方案设计依据 (9)第2章信息系统定级情况 (12)第3章安全需求分析 (13)3.1 安全指标与需求分析 (13)第4章信息安全体系框架设计 (16)第5章管理体系整改方案 (17)5.1 安全制度制定解决方案 (17)5.1.1 策略结构描述 (17)5.1.2 安全制度制定 (20)5.1.3 满足指标 (21)5.2 安全制度管理解决方案 (21)5.2.1 安全制度发布 (21)5.2.2 安全制度修改与废止 (22)5.2.3 安全制度监督和检查 (22)5.2.4 安全制度管理流程 (23)5.2.5 满足指标 (26)5.3 安全教育与培训解决方案 (27)5.3.1 信息安全培训的对象 (27)5.3.2 信息安全培训的内容 (28)5.3.3 信息安全培训的管理 (29)5.3.4 满足指标 (30)5.4 人员安全管理解决方案 (30)5.4.1 普通员工安全管理 (30)5.4.2 安全岗位人员管理 (32)5.4.3 满足指标 (37)5.5 第三方人员安全管理解决方案 (37)5.5.1 第三方人员短期访问安全管理 (38)5.5.2 第三方人员长期访问安全管理 (39)5.5.3 第三方人员访问申请审批流程信息表 (41)5.5.4 第三方人员访问申请审批流程图 (42)5.5.5 满足指标 (42)5.6 系统建设安全管理解决方案 (43)5.6.1 系统安全建设审批流程 (43)5.6.2 项目立项安全管理 (45)5.6.3 信息安全项目建设管理 (47)5.6.4 满足指标 (53)5.7 等级保护实施管理解决方案 (57)5.7.1 信息系统描述 (59)5.7.2 等级指标选择 (68)5.7.3 安全评估与自测评 (71)5.7.4 方案与规划 (77)5.7.5 建设整改 (79)5.7.6 运维 (84)5.7.7 满足指标 (87)5.8 软件开发安全管理解决方案 (88)5.8.1 软件安全需求管理 (89)5.8.2 软件设计安全管理 (91)5.8.3 软件开发过程安全管理 (96)5.8.4 软件维护安全管理 (99)5.8.5 软件管理的安全管理 (101)5.8.6 软件系统安全审计管理 (102)5.8.7 满足指标 (103)5.9 安全事件处置与应急解决方案 (103)5.9.1 安全事件预警与分级 (104)5.9.2 安全事件处理 (110)5.9.3 安全事件通报 (116)5.9.4 应急响应流程 (118)5.9.5 应急预案的制定 (119)5.9.6 满足指标 (133)5.10 日常安全运维管理解决方案 (135)5.10.1 运维管理 (135)5.10.2 介质管理 (137)5.10.3 恶意代码管理 (139)5.10.4 变更管理管理 (141)5.10.5 备份与恢复管理 (143)5.10.6 设备管理管理 (147)5.10.7 网络安全管理 (152)5.10.8 系统安全管理 (156)5.10.9 满足指标 (160)5.11 安全组织机构设置解决方案 (168)5.11.1 安全组织总体架构 (168)5.11.2 满足指标 (174)5.12 安全沟通与合作解决方案 (176)5.12.1 沟通与合作的分类 (176)5.12.2 风险管理不同阶段中的沟通与合作 (178)5.12.3 满足指标 (179)5.13 定期风险评估解决方案 (180)5.13.1 评估方式 (181)5.13.2 评估内容 (182)5.13.3 评估流程 (184)5.13.4 满足指标 (186)第6章技术整改方案设计 (188)6.1 设计原则 (188)6.2 安全保障体系构成 (191)6.2.1 安全技术体系 (192)6.2.2 安全管理体系 (197)6.2.3 安全运维体系 (197)6.3 安全技术方案详细设计 (198)6.3.1 信息安全拓扑设计 (199)6.3.2 安全计算环境设计 (213)6.3.3 安全区域边界设计 (225)6.3.4 安全通信网络设计 (230)6.3.5 安全管理中心设计 (234)6.4 安全管理体系详细设计 (239)6.4.1 安全管理建设设计指导思想 (239)6.4.2 建立安全管理制度及策略体系的目的 (240)6.4.3 设计原则 (240)6.4.4 安全方针 (241)6.4.5 信息安全策略框架 (242)6.4.6 总体策略 (242)6.4.7 安全管理组织机构 (244)6.4.8 服务交付物 (247)6.5 安全运维体系详细设计 (251)6.5.1 门户网站安全监控 (251)6.5.2 应急响应服务 (256)6.5.3 安全通告服务 (259)6.5.4 网络及安全设备维护 (260)6.5.5 系统安全维护 (262)6.5.6 网络防护 (263)6.5.7 系统加固 (263)第7章技术体系符合性分析 (270)7.1 物理安全 (270)7.2 网络安全 (275)7.3 主机安全 (283)7.4 应用安全 (290)7.5 数据安全与备份恢复 (297)第8章工程建设 (300)8.1 工程一期建设 (300)8.1.1 区域划分 (300)8.1.2 网络环境改造 (301)8.1.3 网络边界安全加固 (301)8.1.4 网络及安全设备部署 (302)8.1.5 安全管理体系建设服务 (339)8.1.6 安全加固服务 (357)8.1.7 应急预案和应急演练 (364)8.1.8 安全等保认证协助服务 (364)8.2 工程二期建设 (365)8.2.1 安全运维管理平台(soc) (365)8.2.2 APT高级威胁分析平台 (369)第9章本期采购安全产品清单 (372)第1章方案概述1.1背景为了保障基于“健康云”、“智慧云”的XX中医院,我公司依据公安部《关于开展信息系统等级保护安全建设整改工作的指导意见》公信安[2009]1389号)的要求,贯彻“通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益”的方针,为市中医院需要在规划、建设和使用相关信息系统的同时对信息安全也要同步建设,全面开展信息安全等级保护建设整改工作。
信息系统等保三级的要求

信息系统等保三级的要求信息系统等保三级是指根据我国《信息安全等级保护管理办法》中的规定,对信息系统的安全等级进行划分和评定,并制定相应的安全保护要求和措施。
等保三级是较高的安全等级,要求系统具备一定的安全性能和防护能力,能够有效防范外部攻击和内部威胁。
下面将详细介绍信息系统等保三级的要求。
一、安全管理要求信息系统等保三级要求建立健全的安全管理制度和安全责任制,明确安全管理的职责和权限。
必须有专门的安全管理人员负责系统的安全运营和维护,并定期进行安全检查和评估。
同时,要对系统的用户进行身份认证和权限控制,确保只有授权的用户才能访问系统。
二、物理安全要求信息系统等保三级要求对系统的物理环境进行保护,防止因物理因素导致的风险和威胁。
要求建立安全的机房,配备监控设备和报警系统,保证系统的安全性和可靠性。
此外,还要对各类设备进行密钥管理和访问控制,防止非授权人员接触和操作。
三、网络安全要求信息系统等保三级要求采取有效的网络安全措施,保护系统免受网络攻击和恶意代码的侵害。
要求建立防火墙和入侵检测系统,对从外部网络进入系统的流量进行过滤和检测。
同时,要对系统的网络通信进行加密和认证,防止数据在传输过程中被窃取或篡改。
四、系统安全要求信息系统等保三级要求系统具备较高的安全性能和防护能力,能够有效防范各类攻击和威胁。
要求对系统进行漏洞扫描和安全加固,及时修补系统存在的漏洞。
同时,要对系统的用户进行身份认证和权限控制,确保只有授权的用户才能进行操作。
此外,还要对系统的日志进行监控和审计,及时发现异常行为和安全事件。
五、应用安全要求信息系统等保三级要求对系统的应用进行安全设计和开发,确保应用程序的安全性和可靠性。
要求采用安全的编码规范和开发工具,对应用程序进行严格的安全测试和评估。
同时,要对系统的应用进行漏洞扫描和安全加固,及时修补应用存在的漏洞。
此外,还要对系统的应用进行持续监控和安全更新,确保系统能够及时应对新的安全威胁。
三甲医院实施国家信息安全等级保护制度

三甲医院实施国家信息安全等级保护制度
Document number:NOCG-YUNOO-BUYTT-UU986-1986UT
国家信息安全等级保护制度
一、医疗卫生行业的信息化系统安全建设目标如下:
实施国家信息安全等级保护制度,实行信息系统操作权限分级管理,保障网络信息安全,保护患者隐私。
推动系统运行维护的规范化管理,落实突发事件响应机制,保证业务的连续性。
二、医疗卫生行业的信息化系统安全建设需求如下:需要加强信息系统的安全保障和患者隐私保护,具体要求如下:
有信息系统安全措施和应急处理预案。
信息系统运行稳定、安全,具有防灾备份系统,实行网络运行监控,有防病毒、防入侵措施。
实行信息系统操作权限分级管理,信息安全采用身份认证、权限控制(包括数据库和运用系统)、病人数据使用控制、保障网络信息安全和保护病人隐私。
有安全监管记录,定期分析,及时处理安全预警,持续改进安全保障系统。
三、有信息安全应急演练需要加强信息系统运行维护,具体要求如下:
1.有信息网络运行、设备管理和维护、技术文档管理记录。
2.有信息系统变更、发布、配置管理制度及相关记录。
3.有信息系统软件更新、增补记录。
4.有信息值班、交接班制度,
5.有完整的日常运维记录和值班记录,及时处置安全隐患。
6.有信息系统运行事件(如系统瘫痪)相关的应急预案并组织演练,各部
门各科室有相应的应急措施,保障全院运营,尤其是医疗工作在系统恢
复之前不受影响。
7.有根据演练总结开展持续改进的方案和措施。
8.有完善的监控制度与监控记录,及时处理预警事件,定期进行信息系统运行维护评价和改进方案,并组织落实。
宿州市立医院信息安全三级等保2.0建设经验分享

第二级 第三极
第四级
国家安全
第三极 第四级
第五级
2.1 定级对象的变化 等保 1.0 定级对象院 信息系统遥 等保 2.0 定级对象院 基础信息网络尧 工业控制系
统尧 云计算平台尧 物联网尧 使用移动互联技术的网络尧 其他网络以及大数据等多个系统平台遥 2.2 定级的变化
公民尧 法人和其他组织的合法权益产生特别严重损 害时袁 相应系统应当定为第三级保护对象遥
等保 2.0 最新版
安全物理环境
安全通信网络
安全区域边界
技术要求
安全计算环境 安全管理中心 安全管理制度 安全管理机构 安全管理人员 安全建设管理 安全运维管理
管理要求
图1 由图 1 能的出来袁 等级保护 2.0 最大的变化是在技 术要求中心新增了安全管理中心的要求袁 也更加强调建 立主动安全保障体系 渊等保 1.0 是被动防护的思路冤袁 要求建立感知预警尧 安全分析尧 动态防护尧 全面检测尧 应急处置并重袁 增强未知威胁防范和攻击溯源能力遥 3 三级等保 2.0 实施的具体做法 3.1 构建设计思路 在等保 1.0 推进过程中袁 以单个信息系统的等保建 设进行规划袁 缺乏整体安全管理理念袁 在实际的建设过 程中袁 存在重复建设袁 部分关键技术缺失袁 安全运维能 力滞后等问题遥 在以三级等保 2.0 标准建设测评过程
作者简介:赵先福 渊1970-冤袁 男袁 本科袁 高级工程师袁 研究方向院 计算机信息安全尧 计算机系统运维与管理遥 收稿日期:2019-07-24
154 2019.11
2.3 测评的变化 等保 1.0 评测院 每年一次袁 60 分以上基本符合遥 等保 2.0 评测院 每年一次袁 75 分以上基本符合遥 等保测评的结论发生变化院 优院 被测对象中存在安全问题袁 但不会导致被测对
信息系统等保三级的要求

信息系统等保三级的要求信息系统等保三级是我国信息安全管理体系的一种等级评定标准,其要求在信息系统的建设、运维、管理等各个环节都要符合相应的安全要求,以确保系统的安全性和可靠性。
下面将从信息系统等保三级的要求出发,对其具体内容进行介绍。
1. 安全管理制度信息系统等保三级要求建立健全的信息安全管理制度,包括制定安全策略、安全规程和安全操作手册等。
这些制度文件应明确规定了信息系统的安全目标、安全责任、安全要求和安全措施等内容,以指导和规范信息系统的安全管理工作。
2. 安全组织机构为了有效地开展信息安全管理工作,信息系统等保三级要求建立专门的安全组织机构。
该机构应具备相关的安全技术和管理人员,并负责信息系统的安全策划、安全评估、安全运行和安全监控等工作。
3. 安全审计信息系统等保三级要求对信息系统的安全运行进行定期审计。
审计内容包括对系统的安全配置、安全控制和安全事件等进行检查和评估,以确保系统的安全性和合规性。
4. 安全培训为了提高员工的安全意识和安全技能,信息系统等保三级要求开展定期的安全培训。
培训内容包括信息安全政策、安全操作规程、安全技术和应急处理等,以帮助员工正确使用和维护信息系统,提高系统的安全防护能力。
5. 安全防护措施信息系统等保三级要求对系统的安全防护措施进行全面部署。
包括对系统进行安全配置、安装安全补丁、设置安全策略和访问控制等,以防止未经授权的访问和恶意攻击,保障系统的安全性。
6. 安全事件响应信息系统等保三级要求建立健全的安全事件响应机制。
该机制应包括安全事件的报告、处理和追踪等环节,并明确各个环节的责任和流程,以快速、有效地应对各类安全事件,保护系统的安全。
7. 安全备份与恢复为了应对系统故障、灾难或安全事件等情况,信息系统等保三级要求进行定期的安全备份和恢复。
备份数据应存储在安全可靠的地方,并能够及时恢复系统的正常运行。
8. 安全评估与测试信息系统等保三级要求对系统进行定期的安全评估和测试。
信息系统安全三级等保建设方案 (3)

信息系统安全三级等保建设方案1. 引言信息系统安全是企业发展和运营的重要保障,随着信息技术的不断发展,信息系统面临越来越多的安全威胁和风险。
为了确保企业的信息系统安全和业务的持续稳定运行,需要进行信息系统安全三级等保建设。
本文档旨在提供一个详细的建设方案,帮助企业规范信息系统安全管理,提升信息系统的安全性能。
2. 三级等保标准概述三级等保标准是针对信息系统安全而制定的国家标准,具体分为三个级别:一级等保、二级等保和三级等保。
每个等级都有相应的安全要求、管理措施和评估指标。
建设一个符合三级等保标准的信息系统需要以下几个方面的工作:1.信息系统的安全基础工作:包括安全方针与目标的确定、安全机构建设、安全资源配置等。
2.信息系统的安全管理与运维:包括安全运维管理、风险评估与控制、安全事件响应等。
3.信息系统的安全技术保障:包括网络安全、数据安全、应用安全等技术措施。
3. 建设方案3.1 信息系统的安全基础工作在进行信息系统的安全建设之前,需要确定安全方针与目标,并建立一个安全管理机构。
安全方针与目标应与企业的发展战略和业务需求相一致,确保信息系统安全与企业发展的有机结合。
安全管理机构应由专业的安全团队负责,负责监督和执行信息系统的安全管理工作。
此外,还需要合理配置安全资源,包括物理设备、人员和资金。
安全资源的配置应根据风险评估和安全需求进行,确保足够的安全力量和经费支持建设。
3.2 信息系统的安全管理与运维信息系统的安全管理与运维是保障信息系统安全的基础,包括以下几个方面的内容:3.2.1 安全运维管理安全运维管理包括安全策略与规范制定、安全漏洞扫描与修复、日志分析与管理等。
其中,安全策略与规范的制定是基础,应根据具体的业务需求和三级等保标准制定相应的要求。
安全漏洞扫描与修复是确保系统安全的重要环节,应定期对系统进行漏洞扫描,并及时修复漏洞。
日志分析与管理可以帮助发现异常行为和安全事件,及时做出相应的响应措施。
医院信息安全等级保护三级建设流程与要点

医院信息安全等级保护三级建设流程与要点1 背景随着医院尤其是三级甲等大型医院信息化的迅猛发展,医院信息系统已经深入到医疗的各个环节当中,一旦发生故障将严重影响医疗活动的顺利开展,因此信息安全工作得到了越来越多医院的重视。
信息安全等级保护是国家层面出台的针对信息安全分级保护的制度,其目的是保护重要信息系统的安全,提高信息系统防护能力和应急水平。
为了信息安全等级保护能够更好的在各医院实施,卫生部针对医疗行业的实际现状印发了《卫生行业信息安全等级保护工作的指导意见》的通知卫办发〔2011〕85号,此文件在信息安全保护和医疗行业信息安全管理之间起到承接桥梁的作用。
根据文件精神,三级甲等医院的核心业务信息系统安全保护等级原则上不低于第三级。
2 医院信息安全等级保护建设流程2.1 信息系统定级[1]信息系统定级主要考虑两方面,一是业务信息受到破坏时客体的是谁,二是对于客体的侵害程度如何。
两方面结合根据表1来制定本单位的具体哪个信息系统应该定位第几级。
表1针对三级甲等医院,因门诊量普遍较大,当在早间挂号、就诊等高峰时期会有大量患者排队挂号与就诊,当发生信息系统瘫痪后会造成大面积患者排队,极易引发群体事件。
因此,定义为对“社会秩序、公共利益”造成“严重损害”,即信息安全等级保护定级为第三级。
涉及的信息系统即与挂号、就诊等与门诊患者密切相关的系统。
2.2. 信息系统评审与备案按照等级保护管理办法和定级指南要求,在完成对本单位信息系统的自主定级后需要将业务系统自主定级结果提交卫生部审批。
在定级审批过程中,卫生部组织专家进行评审,并出具《审批意见》。
完成评审后,医院需要填写《信息系统安全等级保护备案表》和《信息系统安全等级保护定级报告》,备案表与报告范例可在“中国信息安全等级保护网”进行下载。
最后医院持评审意见、备案表、定级报告到所在地管辖区的市级以上公安机关办理备案手续,在拿到备案回执和审核结果通知后完成定级备案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三级等保安全标准及建设分享
汇报人: 周兴 2019年08月
背景介绍、原则与标准、等级评估 安全保障体系、等保方案设计与框架 等级保护软件开发安全管理 等级保护网络安全审计 边界访问控制、网关防病毒
背景介绍
门诊方面:挂号、收费、发药、护士分诊、大夫看病需借助门诊信息系统; 病房方面:每天大夫查房、开医嘱,护士给患者发药等需借助住院信息系统; 患者在医院做化验、照片子等都需要借助医院信息系统完成。
受破坏的风险,公司应考虑采取如下控制措施: • 程序运行库(operational program libaries)的升级只能由指定的程序库管理员
在获取授权后予以完成。 • 操作系统应尽可能只保留应用程序的可执行代码。 • 在系统测试、用户验收结束之前,及相应的程序源代码库升级之前,可执行代
码不得在操作系统中运行。 • 程序运行库的所有更新记录都应当予以保留。 • 历史版本的软件应当予以保留,用作应急措施。
医院信息系统已经成为医院不可缺少的工具。在这种情况下,医院信息系统一旦 出现问题,整个医院将无法运行。因此,医院信息系统的安全问题直接关系到病 人的利益,医院信息系统出现故障,将造成病人无法就诊、无法及时得到有效的 治疗。
安全问题关系到病人的利益,如何保障医院信息安全,确保业务连续性,是各大 医院面临的共同挑战。
技术与管理相结合原则:信息安全涉及人、技术、操作等各方面要素,单靠技术或单靠管理都不可能实现。因此在 考虑信息系统信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制度建设相 结合。
动态发展和可扩展原则:随着网络攻防技术的进一步发展,网络安全需求会不断变化,以及环境、条件、时间的限 制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保障建设可先保证基本的、必须的安 全性和良好的安全可扩展性,今后随着应用和网络安全技术的发展,不断调整安全策略,加强安全防护力度,以适 应新的网络安全环境,满足新的信息安全需求。
分域防护、综合防范的原则:任何安全措施都不是绝对安全的,都可能被攻破。为预防攻破一层或一类保护的攻击 行为无法破坏整个信息系统,需要合理划分安全域和综合采用多种有效措施,进行多层和多重保护。
需求、风险、代价平衡的原则:对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理需求、风险 与代价的关系,等级保护,适度防护,做到安全性与可用性相容,做到技术上可实现,经济17859-1999 计算机信息系统安全保护等级划分准 GB/T 25058-2010 信息安全技术 信息系统安全等级保护实施指南 系统定级 GB/T 22240-2008 信息安全技术 信息系统安全保护等级定级指南 技术方面 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求 GB/T 20272-2006 信息安全技术 操作系统安全技术要求 GB/T 20273-2006 信息安全技术 数据库管理系统通用安全技术要求 GA/T671-2006 信息安全技术 终端计算机系统安全等级技术要求 GA/T 709-2007 信息安全技术 信息系统安全等级保护基本模型 管理方面 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 ISO/IEC 27001 信息系统安全管理体系标准
软件开发安全管理 —— 开发过程安全
➢ 外包开发的安全控制 在外包软件开发时,应注意以下几点要求: • 选择信誉与质量保证能力好的软件承包商。 • 软件许可权协议、代码所有关系以及知识产权。 • 对外包工作质量和准确性的检验,并保留检查权利。 • 承包方违约时应该采取的措施。 • 代码质量的合同要求,如对编程标准的要求。 • 在安装之前进行测试,以检测后门、逻辑炸弹和特洛伊代 码。
等级评估
根据国家针对计算机信息系统安全等级保护的相关规定。
保护对象 HIS 系统 PACS 系统 终端系统
定级备案 技术要求选择
3
S3A2G3
3
S3A2G3
3
S3A2G3
注:S\A\G是指《信息系统等级保护基本要求》里定义的要求项,其中S是信息安全类要求,A是服务保证 类要求,G是通用安全保护类。后面的数字代表等级,S3的意思也就是信息安全类3级要求,以此类推。
软件开发安全管理 —— 设计安全
➢ 系统测试数据的保护 • 用于正式运营系统的访问控制程序,也应用于测试环境。 • 在测试结束后,测试数据应当马上从测试系统中删除。 • 测试数据的加载和使用应当被记录在案,以便检查跟踪。
➢ 应用系统源代码访问控制 • 源代码尽量不要保留在操作系统内。 • 为每个系统指定程序库管理员。 • 控制系统支持人员对程序源代码库的访问。 • 处于开发和维护阶段的程序不得保留于运程序源代码库中。 • 程序源代码库的更新及发布只能由指定的程序库管理员在经过该应用的主管领导授权后实施。 • 程序清单应当保存在安全环境中。 • 对程序源代码库的所有访问都应保留审计日志。 • 老版本的源程序应当归档,并清楚记录其被正式使用的确切日期和具体时间,及所有相关的 支持软件、功能说明、数据定义和程序(如流程图)等。 • 程序源代码库的维护和拷贝应当遵从严格的变更控制程序。
由本公司负责将来的软件维护工作。 • 若修改必不可少,则应保留原始软件,并在原始软件的清洁拷贝上进
行。 • 全面测试所作的修改,并记录在案,以便必要时重新应用于将来的软
件升级。
软件开发安全管理 —— 开发过程安全
➢ 恶意代码控制
后门、逻辑炸弹和特洛伊代码都属于恶意代码范畴,对网络与信息系统 有重大的潜在威胁。在软件的原始采购、开发、使用和维护过程中,应采取 如下防范控制措施: • 仅从信誉卓著的厂商处购买软件。 • 购买提供源代码的软件,以便进行检验。 • 使用通过权威机构评估测试的软件产品。 • 在投入使用之前检查所有源代码。 • 一旦安装完毕,控制对源代码的访问和修改。 • 使用可靠人员操作关键系统。 • 不得随意运行未经检测的软件,如电子邮件附件。 • 安装并正确使用有关后门、特洛伊代码的检测和查杀工具。
等级保护技术方案框架
软件开发安全管理 —— 需求安全
必须在应用系统开发、修改或者投入使用之前指定应用系统责任人。 在应用系统开发、修改或者投入使用之前,必须完成风险评估、业
务影响评估、备份和灾难恢复方案。 确保开发、测试与运行设备的分离。 应用系统责任人负责标明应用的信息分类级别。 系统开发过程中应不断咨询操作部门及用户的意见,以提高所设计
安全体系保障
三个防御维度:技术、管理、运维全方位的纵深防御
等级保护技术方案设计
参考等级保护技术方案设计规范,从信息系统安全涉及角度,安全信息系统可 以看成是由应用安全支撑平台和在其上运行的应用系统两部分组成。
应用安全支撑平台又是由信息安全机制和信息安全基础技术支持来实现的,其 中信息安全基础技术包括密码基础、系统安全技术、网络安全技术以及其他安 全技术; 这些技术提供了身份认证、访问控制、安全审计、可用性保护、机密 性保护、完整性保护、监控、隔离、过滤等安全机制,用以形成覆盖计算环境、 区域边界、通信网络的等级保护技术方案,同时通过引入多级互联机制以及安 全管理中心, 则构成了多级的安全信息系统。
问题说明
1、之前医院信息系统安全运维标准化工作较为完善,但各个应用系统较为分散, 没有形成统一运维的安全管理机制;网络系统内涉及的硬件设备、系统平台种类 繁多,安全监控指标复杂,不能很好的实现分安全域进行安全隔离监管。
2、安全防护存在一定程度的缺陷,一旦有新的攻击技术,现有安全防护体系应 对外界攻击的能力较差,需要提升现有安全设备防护能力。网络病毒入侵攻击时 有发生,一旦应用系统存在防护缺口,将对整个医院的信息安全构成极大的威胁。
系统的操作效率。 当涉及系统开发外包或合作开发时,安全需求应在双方认可的合同
或协议中给予明确规定。如果可能,可采用通过公正的第三方独立 评估和认证的产品。
软件开发安全管理 —— 设计安全
➢ 输入数据检查 • 应用系统不应在程序或进程中固化账户和口令。 • 系统应具备对口令猜测的防范机制和监控手段。 • 避免应用程序以错误的顺序运行,或者防止出现故障时后续程序以不正常的 流程运行。 • 采用正确的故障恢复程序,确保正确处理数据。 • 采取会话控制或批次控制,确保更新前后数据文件的一致性,例如:检查操 作前后文件打开和关闭的数目是否一致。 • 检查执行操作前后对象的差额是否正常,如:句柄处理,堆栈等系统资源的 占用与释放等。 • 严格验证系统生成的数据。 • 在中央计算机和远程计算机之间,检查下载/上传的数据或软件的完整性。 • 检查文件与记录是否被篡改。例如通过计算哈希值(HASH)进行对比。
3、信息系统等级保护管理缺乏硬件设施。
4、尽管已经具备一套较为完善的应急响应和应急演练机制,但随着医院对信息 系统依赖度的不断加深,信息系统尤其是数字化的医疗信息系统发生风险事件的 可能性也不断加大,迫切需要对现有的信息系统应急预案和应急处置措施进行加 固和持续提升。
整改原则
清晰定义模型的原则:在设计信息安全保障体系时,首先要对信息系统进行模型抽象,这样既能相对准确地描述信 息体系的各个方面的内容及其安全现状,又能代表绝大多数地区和各种类型的信息系统。把信息系统各个内容属性 中与安全相关的属性抽取出来,参照IATF(美国信息安全保障技术框架),建立“保护对象框架”、“安全措施框 架”、“整体保障框架”等安全框架模型,从而相对准确地描述信息系统的安全属性和等级保护的逻辑思维。
软件开发安全管理 —— 开发过程安全
➢ 变更控制 • 保留变更的授权级别记录。 • 确保由授权用户提交变更申请。 • 审查变更控制措施和流程的完整性,确保未被修改和破坏。 • 识别所有要求修改的计算机软/硬件、信息、数据库实体。 • 及时发布操作系统的变更通知。 • 在实施之前,详细的变更方案必须获得正式批准。 • 在实施之前,确保授权用户接受变更。 • 选择恰当的变更时间,确保在具体实施过程中最大限度地减少业务影响。 • 确保操作系统的更改不会对应用系统的安全性和完整性造成不良影响。 • 确保系统文档在每次修改后得到及时更新,并确保旧文档被正确归档和处置。 • 做好软件升级的版本控制,如保存历史版本。 • 保留所有变更的审计跟踪记录。 • 确保操作文档以及用户程序能在必要时被修改。 • 确保及时更新业务连续性计划。