当前位置:文档之家› 基于等保2.0的医院数据安全建设经验分享

基于等保2.0的医院数据安全建设经验分享


d) 应能够对重要节点的服务水 平降低到预先规定的最小值进 行检测和报警。
设定阀值的方式对重要节点 1) 应访谈系统管理员核查是否有报警机制; 运维一体机 的服务水平降低到预先规定 2)应访谈系统管理员是否有保证上述安全功能的措施(包括
杭州科 的技最有限小公值司进· 行ww检w.m测ch和z.c报om警。 通.cn过第三方工具或增强功能实现)。
应用和 数据安

a) 应提供访问控制功能,对登录的用户 分配账号和权限;
对用户身份进行分级分类,对用户的访问和操 1) 应核查是否提供访问控制功能;
数据库防水坝 作定义敏感数据集合,包括
2) 应核查是否有管理用户负责对系统用户进行账户分配和权
数据库准入系统 DBA\SYSDBA\Schema User\any等特权账户, 限管理;
应用和数据安全建设
分类
安全控 制点
三级
对标产品
技术措施
测评检查内容
1) 应核查用户在登录时是否采用了身份鉴别措施;
a) 应对登录的用户进行身份标识和鉴别, 身份标识具有唯一性,鉴别信息具有复 杂度要求并定期更换;
数据库防水坝 数据库防火墙
采用多因素认证机制(用户名+否能够不被绕过;
等保2.0 建设关键
医院数据安全建设经验分享
合规-医疗行业信息安全基础
特别突出的数据隐私特征 特别高的业务连续性
专业化的业务系统 开放的信息化环境
移动互联网化特征 面向公众的服务特征
• 《中华人民共和国网络安全法》 • 《国家网络空间安全战略》 • 《网络安全等级保护条例》 • 《信息安全技术 网络安全保护等级定级指南》(GA/T 1389—2017)
对标产品
技术措施
数据库防火墙 数据库防水坝
通过代理方式,屏蔽数据库 服务器的默认端口和不需要 对外开放的服务
通过数据库漏洞特征检测功 数据库防火墙 能及时发现并阻断针对数据
库的漏洞攻击
通过检测SQL注入、暴力破 数据库防火墙 解、数据库漏洞行为及时阻
断并告警
测评检查内容
1)应访谈系统管理员是否定期对系统服务进行梳理,关闭了 非必要的系统服务和默认共享; 2) 应核查是否不存在非必要的高危端口。
资源控制 c) 应对重要节点进行监视,包 括监视CPU、硬盘、内存等资 源的使用情况;
运维一体机
对重要节点、重要数据库进 行CPU、内存等资源监控及 各项详细参数指标监控
1)应访谈系统管理员是否有保证上述安全功能的措施(包括 通过第三方工具或增强功能实现); 2)应核查重要节点的系统CPU、硬盘、内存、磁盘容量、网 络服务等系统监控的手段和措施。
应用和数据安全
身份鉴别 访问控制 安全审计 软件容错 资源控制 数据完整性 数据保密性 数据备份恢复 剩余信息保护 个人信息保护
设备和计算安全建设
分类
安全控制 点
三级
b) 应关闭不需要的系统服务、 默认共享和高危端口;
d) 应能发现可能存在的漏洞, 入侵防范并在经过充分测试评估后,及
时修补漏洞;
e) 应能够检测到对重要节点进 行入侵的行为,并在发生严重 入侵事件时提供报警。
1) 应核查是否提供并启用登录失败处理功能; 2) 应核查登录失败反馈信息是否进行模糊处理; 3)应测试用户连续多次登录失败时应用系统是否采取必要的 保护措施。
e) 应对同一用户采用两种或两种以上组 合的鉴别技术实现用户身份鉴别,且其 中一种鉴别技术应使用密码技术来实现。
数据库防水坝
鉴采名别用单多+U因盾素+应认用证指机纹制等()用对户用名户+密身码份+进IP行/M标ac识白和应进核行查鉴是别否。采用两种或两种以上组合的鉴别技术对用户身份
通过设定阀值的方式对资源 使用进行控制
1)应访谈系统管理员核查系统资源控制的管理措施,如核查 配置参数是否设置最大进程数; 2)应引用产品(应用)测试结果,确认目前系统资源利用率 在允许范围之内或者核查数据库表空间,目前总体数据库表 空间占用率是否超过阀值,是否存在对数据库资源过大或最 小的用户的限制措施。
名单+U盾+应用指纹等)对用户身份进行标识和3) 应核查用户登录时是否使用唯一性身份标识;
鉴别
4) 应核查鉴别信息是否具有复杂度要求并定期更换;
5) 应测试应用系统是否不存在空密码用户。
身份鉴 别 b) 应提供并启用登录失败处理功能,多 次登录失败后应采取必要的保护措施;
数据库防水坝
主动检测和审计密码猜测行为,可以设置密码 猜测次数限制;达到密码猜测限制,锁定猜测 终端,支持自动解锁和手工解锁;达到密码猜 测限制,即使正确的账户码也限制登录数据库
实现用户权限分离管理
3) 应测试不同角色用户是否具有系统规定的权限。
d) 应授予不同账号为完成各自承担任务 所需的最小权限,并在它们之间形成相 互制约的关系;
1) 应核查并测试不同岗位用户是否仅拥有其工作任务所需的 最小权限;2) 应核查并测试业务岗位与管理岗位用户操作权 限相互之间是否相互制约;3) 应核查并测试关键业务岗位用 户操作权限相互之间是否相互制约;
访问控
遵循最小权限,三权分立原则进行相互约束;
物理和环境安全
物理位置的选择 物理访问控制
防盗窃和防破坏 防雷/火/水/潮
防静电 温湿度控制 电力供应 电磁防护
网络和通信安全
网络架构 通信传输 边界防护 访问控制 入侵防范 恶意代码防范 安全审计 集中管控
·
设备与计算安全 身份鉴别 访问控制 安全审计 入侵防范
恶意代码防范 资源控制

1) 应进行漏洞扫描,核查是否不存在高风险漏洞; 2)应访谈系统管理员,核查是否在经过充分测试评估后及时 修补漏洞。
1)应访谈并核查入侵检测的措施,访谈是否部署了入侵检测 工具; 2) 应核查重要节点的入侵行为记录和报警情况。
设备和 计算安

a) 应限制单个用户或进程对系 统资源的最大使用限度;
数据库防水坝
• 《信息安全技术 网络安全等级保护基本要求》 • 《个人信息保护法》(专家意见稿) • 《信息安全技术个人信息安全规范》 • 《全国医院信息化建设标准与规范》
医院等保建设调查
调查的医院分布
开展等保建设情况
医院信息化重点 数据安全建设调查
3
安全规划与建设思路的转变
等保2.0 安全通用技术要求
技术要求
相关主题