1、 XXYY 医院 等级保护分析与 安全 建设 方案 xxx 有限公司 2017 年 11 月I 目 录 1 前言 1 1.1 设计目的 2 1.2 设计原则 3 1.3 参考标准 4 1.3.1 信息系统安全等级保护标准和规范 . 4 1.3.2 其他信息安全标 准和规范 . 5 1.4 参考资料 6 1.5 其他说明 6 2 系统现状描述 . 6 2.1 网络结构现状 6 2.1.1 业务内网 . 7 2.1.2 办公外网 . 8 2.2 服务系统现状 8 2.3 资产统计分析 9 2.3.1 网络设备情况 . 9 2.3.2 服务器设备情况 . 11 2.3.3 安全设备情况 . 12 2
2、.3.3.1 网络防火墙系统 . 12 2.3.3.2 网闸隔离系统 . 12 2.3.3.3 终端安全管理系统 . 12 2.3.3.4 终端防病毒系统 . 12 2.4 应用系统现状 13 2.4.1 内网应用系统框架 . 13 2.4.1.1 HIS 系统 . 14 2.4.1.2 Pacs 系统 . 14 2.4.2 外网应用系统框架 . 15 信息系统安全建设整改方案 II 2.4.2.1 门户网站 . 15 2.4.2.2 对外发布系统 . 15 2.5 方案设计思路 15 3 安全需求分析 . 17 3.1 系统定级建议 17 3.1.1 确定定级对象 . 17 3.1.2 确定
3、系统定级 . 18 3.1.2.1 HIS 系统 . 20 3.1.2.2 PACS 系统 21 3.1.2.3 终端系统 . 21 3.1.3 系统定级汇总 . 21 3.2 安全风险分析 22 3.2.1 物理安全风险 . 22 3.2.2 网络安全风险 . 23 3.2.2.1 网络通信链路的安全风险 23 3.2.2.2 网络边界的安全风险 . 23 3.2.2.3 网络访问的安全风险 . 24 3.2.3 计算环境安全风险 . 24 3.2.3.1 服务器安全风险 . 24 3.2.3.2 客户终端安全风险 . 25 3.2.4 应用安全风险 . 26 3.2.4.1 业务应用安全风
4、险 . 26 3.2.4.2 Internet 应用安全风险 . 27 3.2.5 数据安全风险 . 27 3.2.5.1 数据可用性风险 . 28 3.2.5.2 数据保密性风险 . 28 3.2.5.3 数据完整性风险 . 28 3.2.6 管理风险 . 29 信息系统安全建设整改方案 III 3.2.6.1 安全管理风险 . 29 3.2.6.2 安全组织建设风险 . 29 3.2.6.3 安全制度风险 . 29 3.2.6.4 人员风险 . 30 3.3 安全技术需求分析 31 3.3.1 物理安全需求分析 . 31 3.3.2 网络安全需求分析 . 31 3.3.2.1 内网安全需求
5、分析 . 32 3.3.2.2 外网 安全需求分析 . 33 3.3.2.3 区域边界安全需求分析 . 33 3.3.3 计算环境安全需求分析 . 35 3.3.3.1 服务器主 机安全需求分析 37 3.3.3.2 终端主机安全需求分析 . 38 3.3.4 应用安全需求分析 . 38 3.4 安全管理需求分析 40 3.4.1 运行管理需求分析 . 41 3.4.1.1 机房环境管理 . 41 3.4.1.2 资产、设备和介质管理 . 41 3.4.1.3 网络安全管理 . 42 3.4.1.4 系统安全管理 . 42 3.4.1.5 恶意代码防范 . 42 3.4.1.6 备份与恢复 .
6、 43 3.4.2 安全监控需求分析 . 43 3.4.2.1 安全事件监控 . 43 3.4.2.2 安全事件处置 . 44 3.4.2.3 安全状态监控 . 44 3.4.2.4 风险监控管理 . 44 3.4.3 应急响应需求分析 . 44 信息系统安全建设整改方案 IV 3.4.3.1 安全事件处置管理 . 45 3.4.3.2 应急预案管理 . 45 3.4.3.3 设备管理 . 45 3.4.4 风险评估需求分析 . 46 4 安全设计方案 . 46 4.1 安全方案总体设计 46 4.1.1 分级分域防御 . 47 4.1.2 立体纵深防御 . 47 4.1.3 统一安全管理 .
7、 48 5 总体安全策略设计 48 5.1 物理安全策略 48 5.1.1 环境保护策略 . 48 5.1.2 边界保护策略 . 48 5.1.3 规章制度策略 . 48 5.2 网络安全策略 49 5.2.1 安全的网络结构策略 . 49 5.2.2 访问控制策略 . 49 5.2.3 网络入侵检测策略 . 49 5.2.4 网络安全审计策略 . 49 5.2.5 运行安全策略 . 49 5.3 系统安全策略 50 5.3.1 病毒防范策略 . 50 5.3.2 终端安全管理 . 50 5.3.3 软件安全性检查 . 50 5.3.4 运行安全策略 . 50 5.4 应用安全策略 50 5.
8、4.1 备份与恢复策略 . 50 信息系统安全建设整改方案 V 5.4.2 应用系统加强 . 51 5.5 安全管理策略 51 6 安全技术方案详细设计 51 6.1 内网安全技术方案详细设计 51 6.1.1 确定内网保护对象 . 52 6.1.1.1 内网计算环境 . 53 6.1.1.2 内网区域边界 . 54 6.1.1.3 内网通信网络 . 54 6.1.1.4 内网数据安全 . 55 6.1.2 PKI/CA 安全基础平台详细设计 . 55 6.1.2.1 设计目标 . 56 6.1.2.2 建设内容 . 56 6.1.2.3 PKI/CA 详细设计 . 56 6.1.2.4 应用
9、安全建设详细设计 . 78 6.1.3 内网物理安全详细设计 . 86 6.1.3.1 等保对物理安全防护的技术要求 86 6.1.3.2 对物理安全防护的技术实现 88 6.1.4 内网网络安全详细设计 . 90 6.1.4.1 结构安全 . 90 6.1.4.2 访问控制 . 91 6.1.4.3 安全审计 . 94 6.1.4.4 入侵防范 . 96 6.1.4.5 边界完整性 . 99 6.1.4.6 无线安全防护 . 101 6.1.4.7 网络设备防护 . 103 6.1.4.8 部 署效果 . 105 6.1.5 计算环境安全详细设计 . 105 6.1.5.1 身份鉴别 . 1
10、05 信息系统安全建设整改方案 VI 6.1.5.2 安全审计 . 108 6.1.5.3 剩余信息保护 . 109 6.1.5.4 恶意代码防范 . 110 6.1.5.5 资源控制 . 112 6.1.5.6 主机安全加固 . 114 6.1.5.7 部署效果 . 119 6.1.6 内网应用安全详细设计 . 120 6.1.6.1 身份鉴别 . 120 6.1.6.2 访问控制 . 120 6.1.6.3 安全审计 . 121 6.1.6.4 部署效果 . 121 6.1.7 内网数据安全详细设计 . 122 6.1.7.1 数据备份与恢复 . 122 6.2 安全管理方案详细设计 12
11、4 6.2.1 管理体系文件结构 . 124 6.2.2 管理体系文件类别 . 125 6.2.2.1 安全管理制度 . 125 6.2.2.2 安全管理机构设置 . 126 6.2.2.3 人员安全管理 . 128 6.2.2.4 系统建设管理 . 129 6.2.2.5 系统运维管理 . 131 7 实施计划 . 136 7.1 项目实施过程 136 7.2 项目管理原则 136 7.2.1 工程方面 . 136 7.2.2 技术方面 . 136 7.3 工程组织 137 7.4 任务分工 137 信息系统安全建设整改方案 VII 7.5 进度规划 137 7.5.1 阶段一 . 138
12、7.5.2 阶段二 . 138 8 项目经费概算 . 139 1 1 前言 如今,无论是医务工作者还是病 患,每天都需要借助信息系统的辅助支持完成日常工作和就诊。在门诊方面,挂号、收费、发药、护士分诊、大夫看病都是借助门诊信息系统;病房方面,每天大夫查房,开医嘱、护士给患者发药等都借助住院信息系统;患者在医院做化验、照片子等都要借助医院信息系统完成。医院信息系统已经成为医院不可缺少的工 具。在这种情况下,医院信息系统一旦出现问题,整个医院将无法运行。因此 ,医院信息系统的安全问题直接关系到病人的利益,医院信息系统出现故障,将造成病人无法就诊、无法及时得到有效的治疗。 安全问题关系到病人的利益,
13、如何保障医院信息安全, 确保业务连续性,是各大医院面临的共同挑战。现在,很多行业正在开展信息安全等级保护的评级和检查工作,医疗卫生行业也是如此。 为贯彻落实公安部、国家保密局、国家密码管理局、国务院信息化工作办公室关于印发信息安全等级保护管理办法的通知(公通字 200743 号)、关于开展全国重要信息系统安全等级保护定级工作的通知(公信安 2007861 号)相关要求, 2011 年 11 月,卫 生部印发了卫生行业信息安全等级保护工作的指导意见 和关于全面开展卫生行业信息安全等级保护工作的通知(卫办综函 2011 1126 号) 通知,通知 明确提出卫生行业信息安全等级保护工作的指导意见 ,
14、包括工作目标、工作原则、工作机制、工作任务、工作要求等,有力促进卫生行业信息安全等级保护工作的开展 。 XXYY 医院 (以下简称 YY 医院 )是 集医疗、预防、科研、教学以及保健、康复为一体的大型 甲等 综合性医疗 单位 。下辖 分支机构。 内部已全面实现信息化,然而在推进信息化系统规划与建设过程中,由于历史客观问题,普遍存 在诸多的安全隐患问题,在设备冗余、链路冗余、数据灾备、安全域划分、边界入侵防御控制、终端安全等方面需要进行更新和完善,以应付层不出不穷各种黑客病毒的攻击以及潜在的各种安全风险。为 切实履行 卫生部 下发的 卫生行业信息安全等级保护工作的指导意见 , YY 医院 需要进
15、一步强化院内信息安全保障信息体系框架信息系统安全建设整改方案 2 部署工作,从而促进医院整体 医疗水平、质量、效率和效益 的提升 。 根据 行业信息安全等级保护工作的指导意见 和公安部门对等级保护相关工作提出的要求, 为更好的完善 YY 医院 信息系统的安全防范与控制,促进业务正常开展,同时 落实 国家要求 实施的等级保护各项任务,提高信息系统安全防护能力, 本着切合实际、保护投资、着眼未来的原则,提出 符合 单位 内部信息化 等级防护建设的安全技术 方案。 1.1 设计目的 信息安全等级保护,是指对国家秘密信息、公民、法人和其他组织的专有信息、公开信息及存储、传输、处理这些信息的信息系统分等
16、级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中产生的信息安全事件分等级响应、处置。本方案侧重于实现对 医院 信息、信息系统的分等级安全保护的设计目标。 总体设计目标:结合 YY 医院 HIS、 PACS 等 信息系统的实际情况 和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依据相应等级信息系统的基本要求和安全目标,设计出等级化、符合系统特点、融管理和技术为一体的整体安全保障体系,指导信息系统的等级保护建设工作。 经过多年的积累, YY 医院 信息安全系统建设也取得了长足的进展,具备较为完 善的信息安全防护体系。随着业务信息化水平的高度
17、不断提升,相应的 业务开展对网络信息系统的依赖性愈来愈高,国内、国际黑客和病毒攻击方式不断演进变化。在这样的一个形式下, YY 医院 业务信息系统安全状况需要通过持续不断的整改建设来提 升防护能力,以便应对新形式下的安全考验。 1、尽管医院信息系统安全运维标准化工作较为完善,但各个应用系统较为分散,没有形成统一运维的安全管理机制; 网络系统内涉及的硬件设备、系统平台种类繁多, 安全 监控指标复杂,不能很好的实现 分安全域进行安全隔离监管。 2、安全防护存在一定程度的缺陷,一旦有新的攻击技术,现有安全防护体系应对外界攻击的能力较差,需要提升现有安全设备防护能力。网络病毒入侵攻信息系统安全建设整改
18、方案 3 击时有发生,一旦应用系统存在防护缺口 , 将对整个医院的信息安全构成极大的威胁。 3、信息系统等级保护管理缺乏硬件设施。 在以计算机 网络为载体、以传输电子信息为主的信息系统下的安全 等级保护 工作,与传统的纸介质文件信息的安全 等级保护 管理相比,具有更大的复杂性、艰巨性和挑战性 。 构建 信息安全等级保护系统 显得十分必要和紧迫。 4、应对突发事件应对机制。尽管已经具备一套较为完善的应急响应和应急演练机制,但 随着 医院 对信息系统依赖度的不断 加深 ,信息系统 尤其是数字化的医疗信息系统发生 风险事件的可能性也不断加大 ,迫切需要对现有的信息系统应急预案和应急处置措施进行加固和
19、持续提升。 1.2 设计原则 本 方案 结合 YY 医院 医院信息系统的业务规模及特点,根据等级保护相关标准规范要求,方案设计必须遵循以下 原则: 清晰定义模型的原则: 在设计信息安全保障体系时,首先要对信息系统进行模型抽象,这样既能相对准确地描述信息体系的各个方面的内容及其安全现状,又能代表绝大多数地区和各种类型的信息系统。把信息系统各个内容属性中与安全相关的属性抽取出来,参照 IATF(美国信息安全保障技术框架),建立“保护对象框架”、“安全措施框架”、“整体保障框架”等安全框架模型,从而相对准确地描述信息系统的安全属性和等级保护的逻辑思维。 分域防护、综合防范的原则: 任何安全措施都不是
20、绝对安全的,都可能被攻破。 为预防攻破一层或一类保护的攻击行为无法破坏整个信息系统,需要合理划分安全域和综合采用多种有效措施,进行多层和多重保护。 需求、风险、代价平衡的原则: 对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理需求、风险与代价的关系,等级保护,适度防护,做到安全性与可用性相容,做到技术上可实现,经济上可执行。 技术与管理相结合原则: 信息安全涉及人、技术、操作等各方面要素,单靠信息系统安全建设整改方案 4 技术或单靠管理都不可能实现。因此在考虑信息系统信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制度建设相 结合。 动态发展和可扩展
21、原则: 随着网络攻防技术的进一步发展,网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保障建设可先保证基本的、必须的安全性和良好的安全可扩展性,今后随着应用和网络安全技术的发展,不断调整安全策略,加强安全防护力度,以适应新的网络安全环境,满足新的信息安全需求。 1.3 参考标准 1.3.1 信息系统安全等级保护标准和规范 本方案重点参考以下的的政策和标准: 指导思想 中办 200327 号文件(关于转发国家信息化领导小组关于加强信息安全 保障工作的意见的通知) 公通字 200466 号文件(关于印发信息安全等级保护工作的实施意
22、见的通知) 公通字 200743 号文件(关于印发信息安全等级保护管理办法的通知) 卫办发 2011 85 号卫生行业信息安全等级保护工作的指导意见 卫办综函 2011 1126 号 关于全面开展卫生行业信息安全等级保护工作的通知 等级保护 GB 17859-1999 计算机信息系统安全保护等级划分准 GB/T 25058-2010 信息安全技术 信息系统安全等级保护实施指南 系统定级 GB/T 22240-2008 信息安全技术 信息系统安全保护等级定级指南 技术方面 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 GB/T 20270-2006 信息安全技术 网
23、络基础安全技术要求 信息系统安全建设整改方案 5 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求 GB/T 20272-2006 信息安全技术 操作系统安全技术要求 GB/T 20273-2006 信息安全技术 数据库管理系统通用安全技术要求 GA/T671-2006 信息安全技术 终端计算机系统安全等 级技术要求 GA/T 709-2007 信息安全技术 信息系统安全等级保护基本模型 管理方面 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求ISO/IEC 27001 信息系统安全管理体系标准 1.3.2 其他信息安全标准和规范 其他信息安全
24、标准和规范如下: 信息系统通用安全技术要求( GB/T 20271-2006); 网络基础安全技术要求( GB/T 20270-2006); 信息安全风险评估规范( GB/T 20984-2007); 信息系统安全管理要求( GB/T 20269-2006); 防火墙技术要求与测试评价方法( GB/T 20281-2006); 入侵检测系统技术要求和测试评价方法( GB/T20275-2006); 数据库管理系统安全技术要求( GB/T 20273-2006); 服务器安全技术要求( GB/T 21028-2007); 审计产品技术要求和测评方法( GB/T 20945-2006); 终端计算
25、机系统安全等级技术要求( GA/T 671-2006); 公共基础设施 PKI 系统安全等级保护技术要求 ( GB/T 21053-2007); 网络和终端设备隔离部件安全技术要求 ( GB/T 20279-2006); 应用软件系统安全等级保护通用技术指南 ( GB/T 711-2007); 信息系统安全建设整改方案 6 信息系统安全管理测评 ( GB/T 713-2007); 1.4 参考资料 “ 十二五 ” 期间深化医药卫生体制改革规划暨实施方案 ; XX 市 YY 医院 十二五信息规划报告 ; XX 市 YY 医院 信息安全方案建设要求 ; XX 市 YY 医院 外网 规划设计拓扑图
26、; XX 市 YY 医院 内网规划设计拓扑图 ; XX 市 YY 医院 网络交换机设备清单 ; XX 市 YY 医院 服务器基本信息 清单 。 1.5 其他说明 作为国家信息安全保障体系建设的政策标准,等级保护提出 信息系统的运营、使用单位应当依照 等级保护的 办法及其相关标准规范,履行信息安全等级保护的义务和责任 ,同时还提出了五个级别的信息系统建设要求,从信息系统保护等级的划分定义可以看到,等级保护高度关注国家利益和社会秩序, 信息系统一旦早到破坏后如果对社会秩序和公众利益造成严重损害,那么其信息系统至少应在 3 级以上。 根据 国家针对计算机信息系统安全等级保护的相关规定 YY 医院 将
27、 HIS、PACS 系统定级为三级,根据信息系统安全等级保护三级的相关规定,对医院现有信息系统进行安全整改建设。 2 系统现状描述 2.1 网络结构现状 从 YY 医院 的全局网络功能上看,可以分为两大部分,用于日常医疗信息交换的业务网、实时获取 Internet 信息资源的办公网。其中,医院内部业务网是医院业务开展的重要平台,承载着核心业务,同时具有相应链路与卫生局、社保和信息系统安全建设整改方案 7 银行等其他机构交换数据;而办公网主要对外提供信息发布门户,对内提供Internet 网络接入等服务。业务网 、 办公网 独立部署,边界采用安全网闸进行严格的物理隔离。 2.1.1 业务内网 Y
28、Y 医院 院区内 网主要 采用 核心、汇聚、接入的传统 三层架构模式, 涉及 。其他分支均采用千兆光纤线路。外联单位如医保、社保及银行系统通过专线进行连接,并采用防火墙进行包过滤的安全访问控制。远程社区医疗通过互联网采用 IPsec VPN 的方式进行拔入连接,进行数据的传输及共享。内网与外网实现物理隔离 。 图表 2-1 内网网络架构逻辑图 由上图所知, YY 医院 医院内网分布呈如下特点: 1、整体内网架构建设实现三层网络架构,核心、汇聚、接入,内网:核心汇聚万兆交换,千兆到桌面; 2、 核心与汇聚设备连接冗余设计 ,重要楼宇实现 汇聚 交换机冗余。 3、各医院 分支机构 内部统一光纤 建
29、设, 实现 单位 内 各分支机构内部线路统一部署。 4、病区无线网络覆盖,实现移动查医护需求,根据医院业务应用的实际情况,对病区无线网络进行统一规划,按需实施。 使用范围:医院病区,医护系统使用。 无线网络覆盖范围:对各病区护士站、医生工作站、病房、过道等区域进行网络覆盖。 无线网络 模式及接入方式: AP 模式、智分模式、馈线模式。 无线网络支持协议,及最高速率: 802.11n。 信息系统安全建设整改方案 8 安全及管理:保证数据通讯的保密性和网络的稳定性;在保证信号强度的情况下,输出功率在医疗安全要求标准内;对各种接入模式均要满足无线终端的快速移动、无缝漫游等;实现 单位 无线网络统一管
30、理,统一接入认证。 5、各分支机构、特殊部门网络实现 VLAN 划分:根据医疗 单位 分布特点、医疗信息化的特点进行合理划分。 6、 采用 VPN 方式, 实现 社区卫生服务中心 远程安全接入内网,实现数据发布等。 2.1.2 办公 外网 图表 2-2 外网网络逻辑架构图 如上图所示, YY 医院 院区外 网采用传统三层架构模式 , 主干主要采用租用电信千兆光纤线路,实现各分支机构互联互通。 外网服务器区位于院区中心机房,主要部署医院门户网站及数据发布平台,对外提供社会门诊预约、单位行政及邮件日常的办公事务。网络出口未来规划多个 ISP,采用链路负载均衡实现双链路的可靠性与安全性保障。 2.2
31、 服务系统现状 YY 医院 自 2006 年成立后进行了相关资源整合,后续随着 单位 信息化的推进与发展,整个 单位 信息化水平得到 了提升。然而, 单位 整合之后,形成庞大的信息化服务群,为日常的业务处理的可靠性、可用性带来了巨大的挑战。显然,按照传统的“一应一服”的模式,即一个应用 安装在 一台 x86 服务器上,运行在 Windows 操作系统开放式平台上, 这将带来很大的一个弊端:若这台物理服务器发生硬件故障的话,将直接导致在其之上运行的业务系统无法使用,给正常业务运行带来巨大危害。 如果按照传统的标准应用部署方式,一个应用一台服务器的话,需要部署多台服信息系统安全建设整改方案 9 务
32、器,如此数量的服务器,将会造成如下的众多问题 。 成本高: 硬件成本较高。运营和维护成本高,包括 数据中心空间、机柜、网线,耗电量,冷气空调和人力成本等。 可用性: 可用性低,因为每个服务器都是单机,且单套系统的硬件性能要求均较低,如果都配置为双机模式成本更高。系统维护和升级或者扩容时候需要停机进行,造成应用中断。 缺乏可管理性: 数量太多难以管理,新服务器和应用的部署时间长,大大降低服务器重建和应用加载时间。硬件维护需要数天 /周的变更管理准备和数小时的维护窗口。 兼容性差: 系统和应用迁移到新的硬件需要和旧系统兼容的系统。 为了更好的解决上述传统单一物理服务器部署应用方式所造成的弊端, Y
33、Y医院 采用 VMware 虚拟架构软件的服务器虚拟架构解决方案,该 VMware 整体规划解决方案极大的提供服务器整合的效率,大幅度简化了服务器群管理的复杂性,提高了整体系统的可用性,同时还明显的减少了投资成本,具有很好的技术领先性和性价比,虚拟技术由于采用了将传统服务器应用程序环境封装成可移动的档案文件的技术,很容易实现业务的连续不间断运行,针对应用和访问量灵活部署,降低系统总成本 ,非常适用于快速发展的应用领域。 2.3 资产统计分析 2.3.1 网络设备情况 YY 医院 的网络设备有数据中心核心交换机、数据中心及区域汇聚交换机、楼层接入交换机和互联 网接入路由器,均采用 CISCO 的
34、设备。 数据中心核心层交换机 采用思科 N7K,数量为 2 台,部署在中心机房。思科交换机 是一个模块化数据中心级产品系列,适用于高度可扩展的万兆以太网网络,其交换矩阵架构的速度能扩展至 15Tbps 以上 。具体的配置情况如下: 配置了 N7K-AC-6.0KW 交流电源,提供电源冗余能力; 配置了 2 块 超级引擎 主控板; 信息系统安全建设整改方案 10 C7010 具备 10 个业务槽位,本次配置了 一块 48 端口 万 兆以太网光接口板,为楼层接入交换机、服务器区域 交换机 提供网络接入。 还剩余 2 个槽位,具备一定的扩容升级能力; C7010 最大 背板容量为 15T bps,交
35、换容量最大为 7Tbps;整机最大 万兆接口为 256 个, 千兆接口为 384 个,具备了较大的接入冗余能力。 服务器区域交换机采用 思科 C5548,数量为 2 台, 部署在 中心 机房,具体情况如下: 该交换机配置了两块交流电源,提供电源冗余能力; 配置 4 个 10GE 接口 , 48 个 10 100 1000Base-T 接口 ,为所有业务服务器提供网络接入,并连接边界防火墙。 办公区域交换机采用 思科 C2960 和 C2248,部署在 各楼层 的配线间,具体情况如下: C2960S 具有 48 个 10 100 1000Base-T 接口, 连接各 楼层办公室的终端计算机; 具
36、有 4 个 SFP 上联汇聚 交换机 C5548; C2248 具有 48 个 10/100Base-T 接口, 连接各 楼层办公室的终端计算机 。具有 4 个 SFP 上联汇聚 交换机 C5548 详细清单如下: 序号 产品类型 产品型号 数量 1 数据中心核心层交换机 N7K-C7010-BUN N7K-SUP1 N7K-F248XP-25E GLC-EX-SMD N7K-C7010-FD-MB 2 数据中心服务器汇 聚交换机 N5K-C5548UP-FA SFP-10G-SR 信息系统安全建设整改方案 11 N55-LAN1K9 3 汇聚层交换机 4 全千兆接入交换机 5 全千兆接入交换
37、机 GLC-LH-SMD= 6 全千兆接入 2 个万兆上联交换机 N2K-C2248TP SFP-10G-LR 网络交换清单统计表 2.3.2 服务器设备情况 YY 医院 中心机房业务服务器 统计 情况如下表所示: 服务器说明 操作系统 数据库 服务器型号 住院电子病历应用 Windows Server 2003 Oracle HP 580G7 住院电子病历数据库 CentOS HP 580G7 人民医院 HIS S5 人民医院 HIS 备份 其他医院 HIS 其他医院 HIS 备份 人民医院 LIS 人民医院 LIS 备份 其他医院 LIS 其他医院 LIS 备份 输液系统 Windows
38、Server 2003 SQLServer2005 HP 580G7 科教科考试系统 HIS 对 SOA 发布接口 住院电子病历质控 临床药学系统 PACS Windows Server 2003 SQLServer2000 HP 380G7 HP 580G7 信息系统安全建设整改方案 12 RIS linuxRATHAT5.4 MySQL broker - HP 380G7 超声、心电、病理 SQLServer2005 HP 580G7 HP 580G7 SOA 应用 DB2 IBM M3650 SOA 数据库 HRP 应用 DB2 HRP 数据库 手术麻醉系统 docare - 2.3.3
39、 安全设备情况 2.3.3.1 网络 防火墙 系统 YY 医院 网络防火墙主要部署在业务内网及办公外网的出口处,主要采用了两台 千兆 防火墙,分别对区域之间的访问执行严格的访问控制策略,以有效保护重要的信息系统资源。 2.3.3.2 网闸隔离 系统 YY 医院 业务内网与办公外网存在数据交换,传输的需求,我们采用联想网御网闸设备,通过内、外主机以及两主机的安全交换协议、算法机制,有效实现内外网数据的交换,达到内、外网数据交换应用的物理隔离。 2.3.3.3 终端安全管理系统 YY 医院 的网络终端安全管理产品采用了 北京中辰华 创主机运维 管理系统 ,客户端部署在所有网络的终端设备上,管理服务
40、器部署在中心机房的安全管理区域。 内网终端安全管理系统的升级可以通过手工方式进行定期升级。 2.3.3.4 终端防病毒 系统 YY 医院 防病毒系统采用了 亚信 公司的网络版 亚信 毒霸软件,部署在所有终端和服务器上,防病毒服务器在部署中心机房安全管理区域,为全网提供病毒升信息系统安全建设整改方案 13 级和监控管理能力。 防病毒服务器的升级通过手工方式将外网更新包导入内网进行定期升级。 2.4 应用系统现状 2.4.1 内网应用系统框架 根据国家卫生部发布的医院信息系统基本功能规范有关要求, 结合 无为医院 应用业务系统建设实 际,我们可以总结以下 YY医院 院内信息系统应用框架如下图所示
41、: 图表 2-3 医院业务应用系统框架 图 医疗 综合业务 管理系统主要包括门急诊收费系统、住院收费系统、护理管理系统、医务管理系统、院感 /传染病管理系统、科研教学管理系统、病案管理系统、医疗保险 /新农合接口、职业病管理系统接口、食源性疾病上报系统接口等 临床服务系统主要包括门急诊挂号系统、门诊医生工作站、住院病人入出转系统、住院医生工作站、住院护士工作站、电子化病 历系统、临床检验系统、医信息系统安全建设整改方案 14 学影像系统、手术麻醉管理系统、临床路径管理系统、重症监护系统、体检管理系统等。 行政 管理系统主要包括人力资源管理系统、财务管理系统、药品管理系统、设备材料管理系统、物资
42、供应管理系统、预算管理系统等。 2.4.1.1 HIS 系统 YY 医院 医院信息系统( Hospital information System, HIS)是以财务信息、病人信息和物资信息为主线,通过对信息的收集、存储、传递、统计、分析、综合查询、报表输出和信息共享,及时为医院领导及各部门管理人员提供全面、准确的各种数据。包括将门诊管理系统、住 院管理系统、药房管理系统、 院长查询系统、 系统管理系统等综合集约化的信息系统。 YY 医院 HIS 系统分布在多台 HP 服务器,采用 window 2003server 平台,数据库采用 SQL Server2005,主要使用对象包括门诊、结算中心
43、、住院部、医生工作站等。 2.4.1.2 Pacs 系统 YY 医院 PACS 系统是应用在医院影像科室的系统,主要的任务就是把日常产生的各种医学影像(包括核磁, CT,超声,各种 X 光机,各种红外仪、显微仪等设备产生的图像)通过各种接口(模拟, DICOM,网络)以数字化的方式海量保存起来,当需要的时候 在一定的授权下能够很快的调回使用,同时增加一些辅助诊断管理功能,它在各种影像设备间传输数据和组织存储数据具有重要作用。 YY 医院 PACS 系统 采用 x 台 HP 设备实现系统冗余,基于 window 2003 server 系统平台,数据库采用 SQL server 2000。主要使
44、用对象放射科、医生工作站等。 信息系统安全建设整改方案 15 2.4.2 外网应用系统框架 YY 医院 外网应用主要包括 单位 门户网站和对外发布系统。 2.4.2.1 门户网站 目前, 单位 的门户网站 主要业务为医院信息展现、院内办公 OA 应用、预约网上挂号服务。网站面向互联网用户开放,为不同的业务用户提供差异性 服务。其中,院外用户可进行预约网上挂号服务和查看所展现的医院信息;院内人员通过 VPN 拨入后输入个人 ID 密码可进入办公 OA 应用。 门户网站使用对象包括社会大众、院内医务人员等。 2.4.2.2 对外发布系统 YY 医院 对外发布系统是一个对外开放的平台,每天需要向患者
45、提供大量的信息。比如挂号信息、就诊情况、医疗常识、天气预报、医院宣传、医疗保险信息、各科专家介绍、各科物色门诊介绍、常用 药品 介绍、各科卫生介绍、服务介绍等均通过医院互联网信息发布系统及时向患者展示。 对外发布系统使用对象包括社会大众、院内医务人员等。 2.5 方案设计思 路 就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。 根据中办发 200327 号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护
46、整体保障的战略方针。 信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证 。 信息系统安全建设整改方案 16 安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功地破坏了某个保护措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与风险
47、,保证系统长期稳定可靠的运行。 整体保障框架的建设应在国家和地方、行业相关的安全政策、法规、标准、要求的指导下,制订可具体操作的安全策 略,并在充分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、安全管理体系,形成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管理安全,以满足信息系统全方位的安全保护需求。同时,由于安全的动态性,还需要建立安全风险评估机制,在安全风险评估的基础上,调整和完善安全策略,改进安全措施,以适应新的安全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行。 图表 2-4 信息安全保障体系框架图 上图所示,信息安全等级保护安全建设必须包括“三体系,三防护,一中心”信息系统安全建设整改方案 17 平台框架,从而构筑医院完善的信息安全保障体系。 “三个体系”:信息安全管理体系、信息安全技术体系和信息安全运行体系,把等级保护基本要求的控制点结合水利部实际情况形成相适应的体系结构框架; “一个中心”:信息安全管理中心,实现“自动、平台化”的安全工作管理、统一技术管理和安全运维管理; “三重防护”:安全计算环境防护措施、安全区域边界防护措施和安全网