版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
都匀市妇产医院信息系统网络安全等
级保护建设方案
中国联通
2019年9月
目录
附录一:现状情况表..............................................................5
附录二:清单及价格..............................................................10
附录三:售后服务承诺...........................................................11
1项目概述.................................................................12
1.1项目背景..............................................................12
1.2方案目标................................................................12
1.3设计原则..............................................................13
1.4参考标准..............................................................13
2现状问题分析...............................................................15
2.1用户现状..............................................................15
2.1.1物理安全问题分析统计..............................................15
2.1.2网络安全问题分析统计...............................................15
2.1.3主机安全问题分析统计.............................................16
2.1.4应用安全问题分析统计............................................16
2.1.5数据安全问题分析统计...............................................16
2.1.6管理安全问题分析统计.............................................16
2.2安全技术问题分析......................................................16
2.2.1物理安全差异分析...................................................16
2.2.2网络和通信安全问题分析.............................................19
2.2.3主机和计算安全问题分析............................................22
2.2.4应用和数据安全问题分析............................................26
2.3安全管理问题分析.....................................................31
2.3.1安全管理制度问题分析.............................................31
2.3.2安全管理机构及其他问题分析.......................................32
3安全管理体系整改方案......................................................32
3.1安全管理制度........................................................32
3.1.1安全管理策略......................................................32
3.1.2安全管理制度体系文件管理.........................................35
3.2安全组织结构........................................................36
3.2.1信息安全组织成员职责.............................................36
3.2.2专家顾问与外部协作...............................................37
3.3人员安全管理.........................................................37
3.3.1内部人员安全管理.................................................38
3.3.2外部人员安全管理.................................................39
3.4系统建设管理..........................................................40
3.4.1信息系统建设安全管理.............................................40
3.4.2系统备案和系统测评...............................................40
3.5日常运维管理..........................................................41
3.5.1环境管理...........................................................41
3.5.2资产管理...........................................................41
I
3.5.3网络安全管理.......................................................42
3.5.4系统安全管理.......................................................42
3.b.5防病毒管理.........................................................42
3.5.6监控管理...........................................................43
3.5.7密码管理............................................................43
3.5.8变更管理...........................................................43
3.5.9备份与恢复管理....................................................44
3.6安全事件管理和应急响应...............................................44
4技术体系整改方案...........................................................45
4.1安全建设方案.........................................................45
4.1.1IT运维审计系统(堡垒机)............................................45
4.1.2综合日志审计系统..................................................46
4.1.3数据库审计系统.....................................................46
4.1.4防火墙系统.........................................................46
4.1.5入侵检测系统......................................................46
4.1.6数据备份系统......................................................49
4.2网络相关安全配置.....................................................66
4.3系统相关安全配置.....................................................67
4.3.1系统安全补丁安装.................................................67
4.3.2账户口令管理......................................................67
4.3.3关闭与业务无关的端口和服务.......................................67
4.3.4日志审核加强......................................................67
4.3.5文件系统加强....................................................67
4.4存储双机方案.........................................................68
4.4.1总体技术线路设计...................................................68
4.4.2拓扑架构设计.......................................................69
4.4.3架构设计说明.......................................................69
4.5虚拟化私有云设计.....................................................70
4.5.1计算资源虚拟化.....................................................70
4.5.2虚拟机动态迁移.....................................................71
4.5.3CPU和内存的热添加和磁盘的热扩展.....................................72
4.5.4资源池弹性计算.....................................................73
4.5.5虚拟机备份.........................................................74
4.5.6存储迁移...........................................................74
4.5.7虚拟化管理......................................................75
4.5.8物理机管理.........................................................76
4.5.9虚拟机管理.........................................................77
4.5.10资源池管理......................................................77
4.6机房方案.............................................................78
4.6.1设计范围.......................................................78
4.6.2总体技术要求.......................................................78
4.6.3门禁系统...........................................................79
TI
4.6.4消防报警系统.......................................................80
4.6.5供配电系统.........................................................81
4.6.6电源保障...........................................................84
4.6.7防雷接地系统.......................................................86
4.6.8机房空调系统.......................................................87
4.6.9动环监控系统.......................................................90
4.6.10机房内综合布线..................................................102
4.6.11系统配电元器件选择............................................106
5方案价值..................................................................108
5.1等保定级.............................................................108
5.2差距分析及整改预评估.................................................110
5.2.1资产调查.........................................................110
5.2.2网络架构分析.....................................................111
5.2.3手工检查.........................................................112
5.2.4问卷调查.........................................................112
5.2.5顾问访谈.........................................................113
5.2.6安全策略评估.....................................................114
5.2.7安全漏洞扫描.....................................................115
5.3等保备案..............................................................116
6项目实施方案.............................................................117
6.1联通项目组织架构.....................................................117
6.2项目实施流程.........................................................118
6.2.1项目启动阶段......................................................118
6.2.2项目实施阶段......................................................118
6.2.3项目总结阶段......................................................120
6.2.4项目验收阶段.....................................................120
6.3项目实施工作计划....................................................121
6.4项目工作配合........................................................121
6.4.1相关资料..........................................................121
6.4.2人员配合..........................................................122
6.4.3场地环境..........................................................122
6.5项目实施过程风险控制措施..............................................122
6.5.1数据采集过程风险控制............................................122
6.5.2安全评估前的数据备份............................................123
6.5.3安全加固的风险规避..............................................123
6.5.4项目管理风险控制................................................123
6.6项目质量管理.........................................................124
6.7项目交付物............................................................125
7安全培训服务.............................................................125
7.1安全意识培训.........................................................126
7.2安全管理培训.........................................................126
8方案价值.................................................................127
III
8.1大型央企品质保障....................................................127
8.2整体安全.............................................................129
8.3全方位的生命周期防护................................................130
8.4提供高级分析服务....................................................131
9售后服务保障..............................................................131
9.1售后服务承诺函.....................................................131
9.2售后服务详细计划方案.................................................132
9.2.1售后服务理念及目标..............................................132
9.2.2技术服务体系....................................................134
9.2.3运行、维护服务管理制度............................................135
9.3应急服务措施........................................................141
9.3.1应急服务方案......................................................141
9.3.2应急处理概述......................................................141
9.3.3保障措施..........................................................142
9.3.4应急处理流程.....................................................142
9.3.5应急处理预案......................................................143
9.4软件故障的应急处理..................................................143
9.4.1操作失误的应急处理................................................143
9.4.2病毒破坏的应急处理................................................144
9.5服务支持方式........................................................144
9.5.1现场支持..........................................................144
9.5.2邮件支持..........................................................144
9.5.3远程桌面指导......................................................145
9.5.4远程视频会议系统支持..............................................145
9.5.5传真、信函支持....................................................145
9.5.6官方网站资料下载支持(网上自助服务).............................145
9.5.7其他服务..........................................................145
9.6维护工作结果反馈..................................................145
TV
韵糊幽赫股枷络妊翻㈱蚁族
蝌;麻融表
健1榇束i»僦糕棘nt
脆励公鼬蝴鞋
照臆附哪般
槌螂懒娜
廨颌的脆解歌
解脆崛脓被断
廊融那t四
用尴的用嵋
需勤解的就人员应
敏礴
跑确哪;勰吊m歌
建
飕郦哪雎膜曲阴
制馥脚喃谏
魏朗WE1麟藏歌
油蝴
m«^s
蹦a皤瞬触二狮撅J歌
融璐
脆耀蚊醐雕
系辄瞬撇火
做轮秋趟歌
林嬲界相激
火
水骰装环孵蜘
频前蜥
琳解调蹴,铁
赧邠用懒n
om
主蛾馥哪艘搬
麻牌蝴躺6RW歌
脆解用演螂
脆应遁秣搬购
醐蛹觎旗」
哂跳
嬲ffi嫌撇
搬黝
血蹦醐的翻勃供
瓦至蟒蹒婶
up$m顿
电城全新解麻梃常运梗
PDU
京
腌鲫瞬
螂确信娜琳
撇,觐互鼾物
翻酬架麒超铁
醐趟嘘邮介酸
_触蛛喊直—
酸脑I甄跚黯
嘴螂匪喇
雕藏慝㈱MXtW歌
煽
物鼓驰敏嬲娜
施哪;
雌躺肺微出
嘟幅歌
舶嘟檄配
撷雕
朗网塔獭糊网㈱
姓
备醐凡磁瓶
超审计渐懒歌
胪伪惭日就
录;
嬲就啊烙用邮
峨髓自腱眦悯蒯洒进
微绑耿
随雕幅B
并股舲有趣配
岫的顺命』
加虚杷的魅
Ag«(IDS)歌
拒嬲胎、OE2
邮添IP朝端明
辘城等
审洲蒯翻蹦
吟胜解《8®酬嬲联
繇辘户嬲懈胪
就耀腼括要胪
建希tlI
欣、藏资嬲异触
用螂獭掰|
日摘谶1歌
瞬麒懒厥
酬
建麟触蝴檄
的融破撼嬲
IM件那踊,瓶i放村方祛歌
部i髓等踊
系酬丁及盹盟战
酸掰嬲网酷,
恶就醐
BWBIW懈藏歌
1
瞬a髓懒库
蒯户用F糊糊髀
解肚船的飘麻髓蒯+糖胎歌
娜胪就翻;
蝴II翻悔蝴户的
蛭靴懒用嘛
琏缝审计日栅融联
辘就算件蟒
计;
蹴瞬瞬此
雕超牖僦联
檄喊僦
安懒组嬲为犷责跚殳是帝超雌
歌
取全翻繇物
嫩理
安全缄曾懒1酗
默
度制度
糠二;髀及傩
粉偏饰肿跚成獭陶娃靴脚飕崛糊髀,雌。
10
版三:售郦务皤
耦购帔嚏牖息猫隔超等飕逆目,微松耨甄腑神,逊蝴般疆窗恒赫
(1)楙户瑜辨第舲缺髓铜熟雕解蒯书后才通微上
(2).7*24WB.一触翻力;就嬲跚着翻卧傩后5牖懒即都解瞄那1姗
懒.
(3)展1第域牖艮颂酬夕般萧勒肿m蟒版版牌罐加深触勘,MOmm
疑瞅胴蒯械攫求,懒跚、藉脑邮去
II
都匀市妇产医院信息系统网络安全等级保护建设方案
1项目概述
L1项目背景
为适应都匀市妇产医院当前的业务发展,应对当前严峻的网络安全形势,为
促进信息化建设、应用、管理和服务水平的持续提高,保障都匀市妇产医院内部
网络、信息系统的安全、稳定运行,在其现有的IT基础设施之上,完善信息系
统网络安全防护工作。随着当前网络安全行业发展以及国家监管单位对于网络安
全的监管愈严,所以都匀市妇产医院在现有的信息化建设过程中,应当正视可能
面临的各种安全风险,对网络威胁给予充分的重视。为了保障都匀市妇产医院内
部网络信息系统安全稳定运行,确保信息系统安全;同时依照《网络安全法》第
33条,关键信息基础设施须符合“同步规划、同步建设、同步使用”的三同原则,
需要对目前的网络进行安全加固,本着切合实际、保护投资、适度前瞻的原则,
都匀市妇产医院开展信息系统安全等级保护改造工作。
1.2方案目标
本项目的建设目标是结合都匀市妇产医院的安全现状,确定信息管理系统安
全建设需求,并且解决“等级保护合规性要求”、“内部安全威胁及安全防护缺
失”的网络现状,全面提升都匀市妇产医院的网络安全保护及办公体验水平,同
时通过改造机房、增加安全设备及安全策略加固,使都匀市妇产医院安全建设处
于动态防御的状态。
本次等级保护建设工作以都匀市妇产医院内部系统等为核心定级为二级为
目标,根据不同定级系统安全目标,本次信息系统等级保护体系建设完成,对所
防护的信息系统具备以下能力:
系统说明防御能力说明
在统一的安全防护策略下具有抵御大规模、较强恶意攻击的能
力,抵抗较为严重的自然灾害的能力,以及防范计算机病毒和恶
等级保护二
意代码危害的能力;具有检测、发现、报警及记录入侵行为的能
级系统
力;具有对安全事件进行响应处置,并能够追踪安全责任的能
力;在系统遭受损害后,具有能够较快恢复正常运行状态的能
12
力;对于服务保障性要求高的系统,应能快速恢复正常运行状
态;具有对系统资源、安全机制等进行集中管控的能力
1.3设计原则
中国联通在项目实施过程中,将遵循以下原则:
•符合性原则:项目建没要符合国家等级保护政策和标准规范要求,通过
专业等级保护测评机构的测评,并到公安部门及上级主管单位完成备案;
•适度安全原则:安全防护工作的根本性原则,指安全防护工作应根据重
要信息系统的安全等级,平衡效益与成本,采取适度的安全技术和管理
措施;
•可控性原则:指相关的项目组人员应具备可靠的职业素质和专业素质;
项目实施过程中技术工具的使用可控,避免引入新的风险;项目过程可
控性:要对整个安全防护项目进行科学的项目管理,实现项目过程的可
控性;
•最小影响原则:从项目管理层面和技术管理层面,项目的实施过程对信
息系统正常运行的影响降低到最低限度,以确保日常业务的正常运行;
•保密性原则:相关安全防护工作人员签署协议,承诺对所进行的安全防
护工作保密,确保不泄露重要信息系统安全防护工作重要和敏感信息。
•先进性原则:满足定级系统合规性要求,同时参考等级保护2.0的二级
等保建设要求。
1.4参考标准
中国联通在开展《信息系统等级保护安全体系建设方案》的设计过程中将严
格按照国家的相关法律标准展开,为用户提供符合自身实际需求及满足等级保护
建设规范的优质方案,主要依据的标准文件包含如下:
在本次网络安全建设方案设计中,参考的主要标准如下:
♦基础类标准
《计算机信息系统安全等级保护划分准则》(GB17859-1999)
《信息安全技术网络安全等级保护基本要求》(GBT/22239-2019)
♦应用类标准
13
《信息系统安全保护等级定级指南》(GB/T22210-2008)
《信息安全等级保护备案工作实施细则》
《信息系统安全等级保护实施指南》
《信息系统等级保护安全设计技术要求》
《网络基础安全技术要求》
《信息系统通用安全技术要求》
《信息系统物理安全技术要求》
《信息系统安全管理要求》
《信息系统安全工程管理要求》
《信息系统安全等级保护体系框架》
《信息系统安全等级保护基本模型》
《信息系统安全等级保护基本配置》
《信息系统安全等级保护测评要求》
《信息系统安全等级保护测评过程指南》
《信息系统安全管理测评》
♦产品类标准
《操作系统安全技术要求》
《数据库管理系统安全技术要求》
《网络脆弱性扫描产品技术要求》
《网络和终端设备隔离部分安全技术要求》
《PKI系统安全等级保护技术要求》
《服务器安全技术要求》
《入侵检测系统技术要求利测试评价方法》
《防火墙技术要求和测试评价方法》
《路由器安全技术要求》
《虹膜识别系统技术要求》
《应用软件系统安全等级保护通用技术指南》
《应用软件系统安全等级保护通用测评指南》
♦其他类标准
《信息安全风险评估规范》
14
《信息安全事件管理指南》
《信息安全事件分类分级指南》
《信息系统灾难恢复规范》
2现状问题分析
2.1用户现状
2.1.1物理安全问题分析统计
>机房出入口未安排专人值守,对出入人员进行控制鉴别并登记,机房存
在被非授权访问的可能。
>未对外部人员进入机房执行申请和审批手续,存在非授权访问机房的风
险。
>重要区域未设置电子门禁,无法对出入重要区域的人员进行有效区分及
控制。
>机房未配置监控,无法对出入人员进行有效控制并自动进行记录。
>未安装机房气体自动灭火及报警系统,存在较严重的火灾隐患。
>机房未安装漏水检测及漏水报警检测设施,无法在机房发生渗水或漏水
情况下及时进行检测并报警。
>未对强弱电线路进行有效隔离,可能造成敏感信息泄漏、线路干扰等问
题。且理线不规整。
>机房未安装动环监控系统,无法检测机房内的运行环境,对突发事件无
法及时有效的处理,防止安全事故的发生。
>机房未安装防雷接地措施,存在安全隐患。
>机房内有杂物,存在灰层影响设备运行、火灾等安全隐患。
>机房出入口未安装防火门,有窗,存在火灾无法有效隔离的安全隐患。
2.1.2网络安全问题分析统计
>网络边界及核心区域未部署安全防护及入侵检测设备。
>网络核心未部署有效的双核心双链路冗余。
15
>未部署综合日志审计服务器。
2.1.3主机安全问题分析统计
>服务器未安装防病毒软件。
>未部署系统补丁自动下发技术措施。
>未部署口志审计服务器。
>未部署数据库审计服务器。
2.1.4应用安全问题分析统计
>未实现用户多重身份识别。
>应用漏洞未开展定期检测。
>未部署账户统一管理及操作审计。
2.1.5数据安全问题分析统计
>未部署数据自动备份及灾备冗余系统。
>未部署数据库审计系统。
2.1.6管理安全问题分析统计
>下发网络安全责任相关的组织架构文件。
>网络安全管理、运维、应急等制度不够完善。
2.2安全技术问题分析
2.2.1物理安全差异分析
物理安全主要设计的方面包括物理位置的选择、物理访问控制、防盗窃和放
破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护
等几大类,对应到信息中心信息系统的物理安全实际环境,物理安全设计如下。
16
2.2.1.1物理位置的选择
a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔
壁;
c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重
要区域前设置交付或安装等过度区域;
此项基本符合要求。
2.2.1.2物理访问控制
a)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;
b)应批准进入机房的来访人员,限制和监控其活动范围;
c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重
要区域前设置交付或安装等过度区域;
d)应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其
的活动。
需完善电子门禁、机房人员监控等功能。
防盗窃和防破坏
a)应将主要设备放置在物理受限的范围内;
b)应对设备或主要部件进行固定,并设置明显的无法除去的标记;
c)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;
d)应设置冗余或并行的通信线路;
e)应对介质分类标识,存储在介质库或档案室中;
f)设备或存储介质携带出工作环境时,应受到监控和内容加密;
g)应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和
破坏行为;
h)应对机房设置监控报警系统。
需完善机房监控报警系统。
17
2.2.L4防雷击
a)机房建筑应设置避雷装置;
b)机房应设置避雷地,机柜连接避雷地;
c)应设置交流电源地线。
需完善机房防雷击系统。
2.2.1.5防火
a)应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火;
b)机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级;
c)机房采取区域隔离防火措施,将重要设备与其他设备隔离开。
需完善自动灭火系统。
2.2.L6防水和防潮
a)水管安装,不得穿过屋顶和活动地板下;
b)穿过墙壁和楼板的水管应使用套管,并采取可靠的密封措施;
c)应采取措施防止雨水通过屋顶和墙壁渗透;
d)应采取措施防止室内水蒸气结露和地下积水的转移与渗透;
e)应设置防水检测报警系统,对机房进行防水检测和报警。
需增加动环监控实现防水、防潮报警检测功能。
2.2.1.7防静电
a)应采用必要的接地与屏蔽防静电措施;
b)应采用防静电地板。
需完善机房防静电系统。
2.2.1.8温湿度控制
a)应设置恒温恒湿系统,使机房温、湿度的变化在设备运行所允许的范围之
18
内。
需完善机房温湿度控制系统。
2.2.1.9电力供应
a)计算机系统供电应与其他供电分开;
b)应设置稳压器和过电压防护设备;
c)应提供短期的备用电力供应(如:UPS设备);
d)应设置冗余或并行的电力电缆线路;
e)应建立备用供电系统(如备用发电机),以备常用供电系统停电时启用。
需完善机房电力供应系统。
2.2.1.10电磁防护
a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
b)电源线和通信线缆应隔离,避免互相干扰;
对重要设备和磁介质实施电磁屏蔽。
需对强弱电线路进行有效隔离。
2.2.2网络和通信安全问题分析
网络层安全主要设计的方面包括结构安全、访问控制、安全审计、边界完整
性检查、入侵防范、恶意代码防范、网络设备防护几大类安全控制°对应到都匀
市妇产医院信息中心信息系统的网络信息系统实际环境,网络层安全技术体系设
计如下。
2.2.2.1网络架构
为了实现都匀市妇产医院信息中心信息系统的等级化划分与保护,需要依据
等级保护的相关原则规划与区分不同安全保障对象,并根据保障对象设定不同业
务功能及安全级别的安全区域,以根据各区域的重要性进行分级的安全管理。网
络架构需满足以下功能需求:
a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
19
b)应保证网络各个部分的带宽满足业务高峰期需要;
C)应在业务终端与业务服务器之间进行路由捽制建立安全的访问路仔:
d)应绘制与当前运行情况相符的网络拓扑结构图;
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分
不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段
与其他网段之间采取可靠的技术隔离手段;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生
拥堵的时候优先保护重要主机。
依据以上划分原则,为都匀市妇产医院设计信息系统的框架,并规划安全区
域,并定义各区域网络的安全级别。
2.2.2.2区域边界访问控制
区域边界的访问控制防护可以通过利用各区域边界区交换机设置ACL列表
实现,通过在防火墙上实现对区域边界的访问控制,满足访问控制措施需满足的
以下功能需求:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制
粒度为端口级;
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET.
SMTP、POP3等协议命令级的控制;
d)应在会话处于非活跃一定时间或会话结束后终止网络连接;
e)应限制网络最大流量数及网络连接数;
f)重要网段应采取技术手段防止地址欺骗;
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统
进行资源访问,控制粒度为单个用户;
20
h)应限制具有拨号访问权限的用户数量。
需完善防火墙功能。
2.2.2.3网络安全审计
安全审计的等级保护建设的重要内容,有必在要网络层做好对网络设备运行
状况、网络流量、用户行为等要素的审计工作。审计系统需具备以下功能:
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志
记录;
b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及
其他与审计相关的信息;
c)应能够根据记录数据进行分析,并生成审计报表;
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
针对都匀市妇产医院信息中心信息系统的网络特点及业务重要性,建议对都
匀市妇产医院信息中心外部网络互联网出口部署综合日志审计系统。
需完善日志审计功能。
2.2.2.4边界完整性检查
a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,
并对其进行有效阻断;
b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位
置,并对其进行有效阻断。
为了满足“边界完整性检查”的安全功能需求,建议对都匀市妇产医院信息
中心内外网采用技术手段进行边界完整性保护。具体技术实现如下:
1.都匀市妇产医院信息中心内外网服务器区的服务器与该区域交换机实现
地址绑定,保障其它主机及服务器无法自由接入;
2.在边界防火墙上实现基于业务的端口级访问控制,并严格限制接入IP及
外联IP,杜绝在网络层发生的非法外联与内联;
3.在服务器上进行安全加固,防止因服务器设备自身安全性而造成后边界
21
完整性损害。
针对其它容易发牛非法内联或非法外网的终端接入区域,除必要的技术加固
手段和管理措施规范要求外,建议利用防火墙实现对于区域边界完整性保护建设
的规范要求。
需完善边界策略及防火墙功能。
2.2.2.5区域边界恶意代码防范
应在各区域边界部署防恶意代码设备实现区域边界的病毒防护以及恶意代
码防范。区域边界防恶意代四设备需具备以下功能:
a)应在网络边界处对恶意代码进行检测和清除;
b)应维护恶意代码库的升级和检测系统的更新
需完善服务器端恶意代码防范功能。
2.2.3主机和计算安全问题分析
主机层安全主要涉及包括身份鉴别、访问控制、安全审计、剩余信息保护、
入侵防范、恶意代码防范、资源控制几大类安全控制。对应到安全保护对象,从
操作系统安全、安全监控和审计、恶意代码防范、其它保护控制四个层面进行阐
述。
2.2.3.1鉴别认证
针对主机身份鉴别的要求,主机身份鉴别应具有以下功能:
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口
令应有复杂度要求并定期更换;
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动
退出等措施;
d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传
输过程中被窃听;
e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名
22
具有唯一性。
f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
都匀市妇产医院信息中心内外网信息系统所有涉及本项目二级等保的信息
系统的用户(包括技术支持人员,如操作人员、网络管理员、系统程序员以及数
据库管理员等)应当具备仅供其个人或单独使用的独一无二的标识符(即用户ID),
以便跟踪后续行为,从而责任到人。用户ID不得表示用户的权限级别,比如科
长或主任等等。在某些特殊情况下,比如为获得明显的业务优势,成组用户或者
特定工作可以使用共享的用户ID。在这种情况下,使用过程应当经过管理人员
的书面批准,并采取额外的控制措施来保证责任到人。
操作系统和数据库系统用户的身份鉴别信息应具有不易被冒用的特点,为不
同用户分配不同的用户名,确保用户名具有唯一性,例如长且复杂的口令,一次
性口令等;对重要系统的用户采用两种或两种以上组合的鉴别技术实现用户身份
鉴别,例如使用令牌或者证书。
对服务器进行远程管理时,通过堡垒机防止鉴别信息在网络传输过程中被监
控。但是通过中间件和数据库协议等不通过堡垒机对数据库的操作无法记录。
建议部署数据库审计系统完善以上要求。
2.2.3.2访问控制
针对主机访问控制的要求,主机访问控制应具有以下功能:
a)应启用访问控制功能,依据安全策略控制用户对资源的访问;
b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理
用户所需的最小权限;
c)应实现操作系统和数据库系统特权用户的权限分离;
d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的
默认口令;
e)应及时删除多余的、过期的帐户,避免共享帐户的存在。
f)应对重要信息资源设置敏感标记;
23
g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;
主机层安全启用访问控制功能,依据安全策略捽制用户对资源的访问,对重
要信息资源设置敏感标记,安全策略严格控制用户对有敏感标记重要信息资源的
操作。对管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户
所需的最小权限,实现操作系统和数据库系统特权用户的权限分离,严格限制默
认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令并应及时删
除多余的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 叙事护理:护理与医学的交叉
- 医院护理康复护理
- 卧位患者的心理护理
- 2026年4月12日福建省直遴选面试真题及答案解析(下午卷)
- 护理健康教育模式创新
- 第四课 探索认识的奥秘教学设计-2025-2026学年高中思想政治必修4 哲学与文化统编版(部编版)
- 高中数学人教B版 (2019)必修 第二册6.1.4 数乘向量教案
- 第三节 变压器教学设计高中物理选择性必修第二册沪科版(2020·上海专用)
- 2025重庆城口县国有企业招聘拟录用(第二轮)笔试历年参考题库附带答案详解
- 2025海南琼海中电环保发电有限公司招聘8人笔试历年参考题库附带答案详解
- 2026年事业单位考试公文改错专项训练测试
- 中考英语模拟试卷命题指南与标准
- 2025-2026学年天津市河西区七年级下学期期中数学试卷(含答案)
- 2026年钳工技能鉴定考核综合提升练习试题(考点梳理)附答案详解
- 2026石嘴山经济技术开发区实业开发有限公司招聘17人考试备考试题及答案解析
- 西餐制度管理制度
- DB50T 1929-2025疾控机构卫生应急物资储备管理规范
- 咸阳亨通电力(集团)有限公司招聘笔试题库2026
- 残疾人保健知识培训课件
- 桂妇儿系统信息安全课件
- 天然气维修安全常识培训课件
评论
0/150
提交评论