医疗卫生信息平台安全方案要点.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全技术建设方案 物理位置选择 物理访问控制 防盗窃和防破坏 防静电 防雷击 防火 防水和防潮 温湿度控制 电力供应 电磁防护 结构安全 网络访问控制 网络安全审计 边界完整性检查 网络入侵检测 恶意代码防护 网络设备防护 身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 资源控制 剩余信息保护 身份鉴别 访问控制 通信完整性 通信保密性 安全审计 剩余信息保护 抗抵赖 软件容错 资源控制 数据完整性 数据保密性 备份和恢复 物理安全 网络安全 系统安全 应用安全 数据安全 一、第三级安全保护技术层要求 安全技术建设方案 二、第三级安全保护技术层要求之系统安全 目标 保护主机操作系统和数据库安全 身份鉴别 身份标识和鉴别 主机密码机制 登录失败处理 远程登录安全 用户唯一性 访问控制 用户权限控制 用户密码控制 特权用户权限分离 限制默认账户 冗余账户管理 资源敏感标记 安全审计 审计对象 审计范围 审计内容 生成审计报表 保护审计记录、进程 入侵防范 监测入侵行为 基线保护 系统漏洞保护 恶意代码防范 恶意代码软件防护 主机恶意代码软件 统一管理恶意代码 资源控制 限制终端登录 终端操作超时锁定 重要服务器监视 限制使用资源上限 系统低效报警 剩余信息保护 清除剩余鉴别信息 清除剩余资源信息 安全技术建设方案 二、第三级安全保护技术层要求之系统安全(续) 基于上述分析,同时考虑到主机性能问题,可采用人工和安全软件结合的方式进行建设。 安全策略审计软件 漏洞管理系统 主机安全软件 系统信息审计软件 主机系统功能 人工干预方式 访问控制 用户权限控制 用户密码控制 特权用户权限分离 限制默认账户 冗余账户管理 资源敏感标记 安全审计 审计对象 审计范围 审计内容 生成审计报表 保护审计记录、进程 身份鉴别 身份标识和鉴别 主机密码机制 登录失败处理 远程登录安全 用户唯一性 入侵防范 监测入侵行为 基线保护 系统漏洞保护 恶意代码防范 恶意代码软件防护 主机恶意代码软件 统一管理恶意代码 资源控制 限制终端登录 终端操作超时锁定 重要服务器监视 限制使用资源上限 系统低效报警 剩余信息保护 清除剩余鉴别信息 清除剩余资源信息 安全技术建设方案 三、第三级安全保护技术层要求之应用安全策略 身份鉴别 访问控制 通信完整性 通信保密性 安全审计 抗抵赖 软件容错 资源控制 剩余信息保护 目标 保护应用系统 业务和数据安全 安全技术建设方案 四、应用安全建设主要内容 审计报表 空间释放及信息清除 敏感标记的设置 审计过程的保护 PKI/CA技术认证加密 自动保护功能 资源分配限制、资源分配优先级 最小服务水平的检测及报警 采用PKI/CA技术对整个报文及会话过程加密 身份鉴别 访问控制 抗抵赖 安全审计 剩余信息保护 通信完整性 通信保密性 软件容错 资源控制 策略 要点 技术 基本的身份鉴别 安全策略和最小授权原则 运行情况审计(用户级)和审计记录的保护 校验码 数据有效性检验、部分运行保护 对用户会话数及系统最大并发会话数的限制 初始化验证敏感信息加密 不可抵赖原则 登录失败处理 PKI/CA技术 空间释放及信息清除 PKI/CA技术电子签名 统一门户 权限控制 认证性 不可抵赖性 完整性 保密性 确认信息发送者的身份。 发送者不能否认已发送的信息。 信息在传递过程中不会被篡改。 只有收件人才能阅读信息。 CA认证能为我们解决哪些问题? 安全技术建设方案 五、CA认证简介 概念:CA数字证书认证服务中心由国家工业和信息化部进行审批的第三方数字证书颁发机构,签发的数字证书主要是用于网络身份认证和对电子数据进行数字签名,证明签名者的身份,使数字签名具有与手写签名或盖章具有同等的法律效力。通过CA认证中心提供的数字证书和安全平台使应用系统具有可信性和合法性。 安全技术建设方案 六、第三级安全保护技术层要求之数据安全策略 目标 保护用户数据、系统数据、业务数据。 数据完整性 保护管理数据、鉴别数据、重要业务数据传输和保存中完整性。 备份和恢复 应提供本地备份与恢复功能,完全数据备份最少每天一次,场外存放。 异地备份关键数据。 冗余技术设计网络拓扑,避免关键节点单点故障。 数据保密性 保护管理数据、鉴别数据、重要业务数据传输和保存中保密性。 安全技术建设方案 七、数据安全建设主要内容 重要数据的备份 重要数据异地备份 网络冗余、硬件冗余 每天1次本地完全备份 硬件冗余 加密或其他有效措施 备份介质场外存放 策略 要点 技术 恢复措施 监测技术 数据完整性 数据保密性 备份和恢复 检测数据传输及存储的完整性 鉴别数据传输及存储的保密性 安全技术建设方案 八、安全方案设计思想 风险 策略 管理 技术 应对 实现 总结:信息安全任

文档评论(0)

三哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档