某市医院三级等保建设实施方案

某市医院三级等保建设实施方案

ID:25581812

大小:537.10 KB

页数:50页

时间:2018-11-21

某市医院三级等保建设实施方案_第1页
某市医院三级等保建设实施方案_第2页
某市医院三级等保建设实施方案_第3页
某市医院三级等保建设实施方案_第4页
某市医院三级等保建设实施方案_第5页
资源描述:

《某市医院三级等保建设实施方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、WORD格式可编辑某市三院医疗信息系统安全三级等保建设方案2012-09-25专业技术知识共享WORD格式可编辑目录1、某市三院医疗信息系统现状分析41.1拓扑图41.2网站/BS应用现状41.3漏洞扫描51.4边界入侵保护51.5安全配置加固51.6密码账号统一管理61.7数据库审计、行为审计61.8上网行为管理62、某市三院医疗信息系统潜在风险62.1黑客入侵造成的破坏和数据泄露62.2医疗信息系统漏洞问题72.3数据库安全审计问题82.4平台系统安全配置问题82.5平台虚拟化、云化带来的新威胁93、某市三院医疗信息系统安

2、全需求分析103.1医疗信息系统建设安全要求103.2医疗等级保护要求分析113.3系统安全分层需求分析163.4虚拟化、云计算带来的安全问题分析224、医疗信息系统安全保障体系设计254.1安全策略设计254.2安全设计原则264.3等级保护模型274.4系统建设依据284.5遵循的标准和规范295、安全管理体系方案设计295.1组织体系建设建议295.2管理体系建设建议306、安全服务体系方案设计326.1预警通告326.2技术风险评估326.3新上线系统评估336.4渗透测试336.5安全加固336.6虚拟化安全加固服务

3、346.7应急响应357、安全技术体系方案设计357.1物理层安全35专业技术知识共享WORD格式可编辑7.2网络层安全367.3主机层安全407.4应用层安全437.5数据层安全467.6虚拟化、云计算安全解决方案488、平台安全建设方案小结498.1安全产品汇总508.2产品及服务选型531、某市三院医疗信息系统现状分析1.1系统现状某市第三人民医院(以下简称某三院)作为三级甲等医院,已经建成全院网络覆盖,医院内网已覆盖行政楼、老病房1/2F、门诊一期、门诊二期以及门诊一期中心机房,医院外网与新农合、市社保机构互联。医院内

4、网采用“核心-接入”二层交换架构,行政楼、病房、门诊通过接入交换机连接至中心机房核心交换机。HIS、LIS系统作为三院核心业务系统直接部署在中心机房,系统服务器直接挂载在中心机房核心交换机上。近期三院将在中心机房区域部署一套电子病历系统已完善三院医疗信息系统。在出口方向,医院有两条出口与外网互联,一条通过防火墙完成与新农合、市医保机构的互联,另一条通过ISA服务器接入互联网。专业技术知识共享WORD格式可编辑1、某市三院医疗信息系统潜在风险2.1黑客入侵造成的破坏和数据泄露随着医疗信息化的普及,个人信息逐渐以电子健康档案、电子

5、病历和电子处方为载体,其中包括了个人在疾病控制、体检、诊断、治疗、医学研究过程中涉及到的肌体特征、健康状况、遗传基因、病史病历等个人信息。其中个人医疗健康信息的秘密处于隐私权的核心部位,而保障病人的隐私安全是医院和医护人员的职责。某市三院医疗信息系统某市三院中心机房汇集了大量的病人隐私信息,而这些数据在传输过程中极易被窃取或监听。同时基于电子健康档案和电子病历大量集中存储的情况,一旦系统被黑客控制,可能导致病人隐私外泄,数据恶意删除和恶意修改等严重后果。病人隐私信息外泄将会给公民的生活、工作以及精神方面带来很大的负面影响和损失

6、,同时给平台所辖区域造成不良社会影响,严重损害机构的公共形象,甚至可能引发法律纠纷。而数据的恶意删除和篡改会导致电子健康档案和电子病历的丢失以及病人信息的错误,给医护人员的工作造成影响,甚至可能引发医疗事故。另一方面,随着便携式数据处理和存储设备的广泛应用,由于设备丢失而导致的数据泄漏威胁也越来越严重。因此电子健康档案和电子病历数据作为卫生平台某市三院中心机房的重要资产,必须采取有效措施以防止物理上的丢失和黑客监听、入侵行为造成的破坏,保证数据的保密性,安全性和可用性。2.2医疗信息系统漏洞问题自计算机技术的出现以来,由于技术

7、发展局限、编码错误等种种原因,漏洞无处不在并且已成为直接或间接威胁系统和应用程序的脆弱点。操作系统和应用程序漏洞能够直接威胁数据的完整性和机密性,流行蠕虫的传播通常也依赖与严重的安全漏洞,黑客的主动攻击也往往离不开对漏洞的利用。事实证明,99%以上攻击都是利用已公布并有修补措施但用户未修补的漏洞。专业技术知识共享WORD格式可编辑某市三院医疗信息系统某市三院中心机房建设涉及到大量的网络设备,服务器,存储设备,主机等,其中不可避免地存在着可被攻击者利用的安全弱点和漏洞,主要表现在操作系统、网络服务、TCP/IP协议、应用程序(如

8、数据库、浏览器等)、网络设备等几个方面。正是这些弱点给蓄意或无意的攻击者以可乘之机,一旦系统的漏洞利用成功,势必影响到系统的稳定、可靠运行,更严重的导致系统瘫痪和数据丢失,从而影响平台的公众形象。因此能够及时的发现和修补漏洞对于平台某市三院中心机房网络安全有着重要意义。另一方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。