当前位置:文档之家› 医院网络安全设计方案

医院网络安全设计方案

二甲医院网络安全设计方案目录第1章概述 (3)1.1 方案背景 (3)1.2 设计思想 (3)1.3 设计依据 (3)第2章现状与需求 (4)2.1 医院信息化现状 (4)2.2 需求分析 (5)第3章整体建设方案 (5)3.1 方案概况 (5)3.1.1设计目标 (5)3.1.2设计原则 (5)3.2 整体安全拓扑 (6)3.2.1结构划分 (6)3.2.2安全措施 (7)3.3 安全技术体系建设方案 (10)3.3.1边界访问控制解决方案 (15)3.3.2恶意代码防护解决方案 (17)3.3.3运维审计解决方案 (31)3.3.4数据库审计解决方案 (34)3.3.5安全审计解决方案 (38)3.4 安全管理体系建设方案 (42)3.4.1安全管理机构 (59)3.4.2安全管理制度 (59)3.4.3人员安全管理 (59)3.4.4系统建设管理 (59)3.4.5系统运维管理 (60)3.5 设备清单 (61)3.6 建设效果 ................................................................................... 错误!未定义书签。

第1章概述1.1方案背景河南省卫生厅对全省医院提出数字化医院建设要求,在《河南省数字化医院建设指南》(2018版)指出,各医院要建立以电子病历为核心的医院信息系统,实现以临床业务、综合运营管理的一体化管理;最终完成医院内部以及区域医疗机构之间业务的“高效统一、系统整合、互联互通、信息共享”信息资源共享平台。

本方案遵循《河南省数字化医院评审标准》要求,结合《信息安全技术信息系统安全等级保护基本要求》,对数字化医院信息安全指标项逐项分析,并依据卫生部《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号),形成xx医院网络安全设计方案,方案以满足等级保护基本要求及数字化医院信息安全评审要求为基准。

1.2设计思想根据国家有关法律法规和相关标准,本方案采用以下安全设计思想:✧统一规划的设计思想✧系统建设与安全建设同步进行的设计思想✧多层次防御、主动防御的设计思想✧安全系统动态性更新的设计思想✧技术与管理相结合的设计思想1.3设计依据本方案在设计过程中参考了以下标准性文件:●《河南省数字化医院建设指南》●《河南省数字化医院评审标准》●《全国医院信息化建设标准与规范》●《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)●《信息系统安全等级保护基本要求》(GB/T22239-2008)●《信息系统等级保护安全设计技术要求》(GB/T 25070-2010)●《信息安全等级保护实施指南》(GB/T 25058-2010)●《信息安全管理体系要求ISO/IEC 27001》●《信息安全管理实用规则ISO/IEC17799》第2章现状与需求2.1医院信息化现状结合医院当前业务现状,数字化医院的目标就是将先进的数字化技术应用于医院各类信息的数字化采集、处理、存储、传输、共享和检索,实现临床数字化、医疗过程数字化、管理流程数字化、服务方式数字化和沟通形式数字化,从而提高医院的经营效益和核心竞争力,支持医院健康、持久的发展。

在这个实现过程中,医院的信息化面临诸多挑战:网络边界模糊,信息融合带来巨大压力传统医院网络严格进行内外网物理隔离,并且控制网络的使用边界。

但现在这些发生了变化。

网上挂号、医疗信息直报、移动医疗、病患上网等业务的开展,使得任何人在任何地点、任何时间都有可能跟医院进行业务交互以获取信息,传统的边界变得模糊。

同时新的业务上线和开展,带来了成指数增长的业务压力。

安全边界外延,传统防御方式应对无力.攻击性病毒及勒索病毒日益猖獗,医院对服务器业务系统本身安全缺少专业防护方案,面对新型病毒攻击束手无策传统的安全防御体系功能正在减弱,微信、支付宝、银联及第三方支付等支付方式给病患带来便利的同时,正成为新的安全隐患。

同时,医院及病患对个人信息的重视程度正在与日加强。

包括用药错误,婴儿偷盗和病患信息泄露等问题,已经引起院方的高度重视。

为应对各类复杂的安全问题,医院积极开展无线查房,无线护理和婴儿防盗等移动医疗应用,但整个信息系统的安全离不开一个安全的网络环境。

国家对安全等级保护政策的推行会一直持续下去,医院如何既符合政策要求,又满足业务需要,是需要解决的棘手问题。

业务应用复杂,管理维护成难题医院业务系统越来越精细化、复杂化,支撑业务的IT资源众多,借助合理化的工具将有限的管理资源投入到无限扩张的业务系统上是当前医院的选择,降低管理成本,提升管理和维护效率。

2.2需求分析根据《全国医院信息化建设标准与规范》《河南省数字化医院评审标准》,结合等保三级建设标准,提出医院需要实现内、外网隔离;部署安全隔离网闸、下一代防火墙、入侵检测、入侵防御、网络审计、日志审计、数据库审计、终端管理、杀毒软件、堡垒机、安全管理平台等相关安全基础设施,完成等级保护测试备案工作。

第3章整体建设方案3.1方案概况3.1.1设计目标参照《河南省数字化医院评审标准》,结合《信息系统安全等级保护基本要求》,完善医院信息化建设,使医院信息化建设即满足省内数字医院评审要求,又符合国家等级保护相应要求,顺利通过等级保护测评。

3.1.2设计原则本安全方案的设计原则如下:●体系化设计原则本次建设应从医院实际安全需求出发,结合等级保护要求进行体系化安全设计。

既满足国家要求,又符合实际需要。

●业务保障原则在保证安全的同时,更要保障网络承载业务的正常、高效运行;●等级保护的原则对系统内不同的保护对象区分对待;●结构简化原则安全域划分的直接目标是将整个网络变得更加简单,简单的网络结构便于设计防护体系。

因此,安全域划分并不是粒度越细越好,安全域数量过多、过杂反而可能导致安全域的管理过于复杂,实际操作过于困难;●立体协防原则安全域划分的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次上立体防守,包括在物理链路、网络、主机系统、应用等层次;同时,在部署安全域防护体系的时候,要综合运用身份鉴别、访问控制、检测审计、链路冗余、内容检测等各种安全功能实现协防。

●技管并重原则采取技术和管理相结合的、整体的安全防护措施。

将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

3.2整体安全拓扑医院网络安全架构设计3.2.1结构划分医院网络分为办公外网和业务内网两部分,随着网上挂号、移动APP挂号等业务的开展,两张网也出现数据交互的需求,因此设计在两张网之间部署隔离网闸系统进行网络隔离,将外网区需访问业务内网的数据通过网闸进行摆渡。

◆办公外网外网主要承载办公系统、运营管理系统、预约挂号系统等。

网络接入上,主要针对互联网接入、办公终端接入需求,满足日常办公及互联网接入需求。

外网核心交换区:区域内各安全域核心通信区域,与业务内网通过隔离网闸交换数据。

连接互联网接入区、对外服务区、外网安全区、外网办公区。

互联网接入区:互联网访问接入区。

对外服务区:门户、预约挂号等系统服务器。

外网安全区:H-ERP管理系统、运维管理服务器等外网办公区:办公终端接入。

◆业务内网业务内网主要承载系统包含基础业务系统、临床服务系统、医疗系统,如HMIS、CIS、PACS、LIS等,这些系统与医院主要生产运行密切相关的信息系统。

外部连接上,业务内网主要包含与医保/新农合、监管相关等医疗机构对接;与此同时,业务信息系统同时提供综合查询相关接入。

业务终端上,主要包含有线、无线相关终端设备。

内网核心交换区:核心业务数据交换区域,部署核心路由,业务核心通信枢纽区域,与外网核心交换区通过隔离网闸透明部署进行对接。

与内网其他安全区域连接,包含内网外联接入区、内网服务区、内网安全区及内网终端区。

内网外联接入区:主包含查询业务接入、医保等外联接入、医疗监管机构等接入。

内网服务区:医院主营业务信息系统服务器及数据库。

内网安全区:业务运维管理系统部署区域,如终端安全管理服务器。

内网终端区:内网办公终端设备。

3.2.2安全措施在医院内网和外网之间部署完全隔离网闸进行网络隔离,将外网区需访问业务内网的数据通过网闸进行摆渡,实现医院核心业务数据的安全隔离。

◆互联网接入区互联网接入为安全防控的重要区域,通过部署抗拒绝服务攻击系统(抗DDOS)、下一代防火墙、入侵防御、上网行为管理实现区域边界防护、访问控制等功能。

抗DDOS:可以对DDOS攻击进行精确识别,通过先进的包过滤技术对攻击流量进行清洗,防止医院的出口带宽被堵塞,防止服务器资源被攻击耗尽,根本上保证业务系统可持续性运行。

下一代防火墙:实现传统防火墙的路由转发、地址转换、访问控制等功能,对医院核心业务系统的未授权访问控制和安全域隔离。

上网行为管理:可以实现医院职工上网行为的管理、流量的管控和规范职员的对互联网资源的访问行为等,可以极大提高职工的办公效率和带宽利用率,满足公安部82号令的要求。

入侵防御系统:针对日趋复杂的应用安全威胁和混合型网络攻击,准确监测网络异常流量,自动应对各层面安全隐患,第一时间将安全威胁阻隔在企业网络外部。

这类产品弥补了防火墙、入侵检测等产品的不足,提供动态的、深度的、主动的安全防御。

为应对新型攻击带来的威胁,从智能识别、环境感知、行为分析三方面加强了对应用协议、异常行为、恶意文件的检测和防护。

并且支持和未知威胁分析系统联动,有效防御勒索病毒入侵。

◆对外服务区在前置服务器前部署web应用防火墙,对SQL注入、跨站脚本、蠕虫、暴力破解等web应用攻击进行防护,保障医院预约挂号、便民服务等前置机web应用正常运行。

◆外网安全区在外网核心交换上旁路部署网络审计作为外网安全区,对进出外网的网络行为(如互联网访问、信息外发等)进行审计监控。

在外网核心交换机上旁路部署未知威胁分析系统,可以对网络流量中的未知威胁进行分析,并和入侵防御系统联动,有效防御勒索病毒等0day攻击的入侵。

在外网服务器上部署杀毒、终端管理服务端软件,对外网办公区各终端/服务器杀毒、终端管理系统进行集中管理。

◆外网办公区外网办公区各终端工作站、服务器安装终端管理软件、杀毒软件,对终端及服务器进行统一管控,防止敏感信息泄露、防病毒入侵等。

◆外联接入区医院业务内网通过下一代防火墙与省市医保/新农合/监管机构等,通过部署防火墙、入侵防御系统,实现区域边界保护、入侵防护等功能。

◆内网安全区在内网核心交换机上旁路部署堡垒机、日志审计、漏洞扫描等安全设备,并在内网服务器上部署杀毒、终端管理服务端软件、安全管理平台软件。

堡垒机实现对内网设备的集中账户管理、集中访问控制、集中安全审计等,对内网设备账户统一管理、集中访问授权以及对用户从登录到退出的全程操作行为审计及记录。

相关主题