XX市中心医院网络安全解决方案要点分析.docVIP

  • 15
  • 0
  • 约7.67千字
  • 约 23页
  • 2016-05-28 发布于湖北
  • 举报

XX市中心医院网络安全解决方案要点分析.doc

XX市中心医院 网络安全解决方案 目 录 一. XX市中心医院概况 4 二. 安全分析 5 2.1 现状分析 5 2.2 风险与需求分析 6 三. 方案设计原则和设计思路 7 3.1 方案设计原则 7 3.2 方案设计思路 8 3.2.1 等保合规性建设与业务风险结合分析的思路 8 3.2.2 公安部82号令合规性建设的思路 9 四. 解决方案设计 10 4.1 安全体系设计 10 4.2 安全域划分 10 4.3 边界安全防护 11 4.3.1 产品部署 11 4.3.2 产品选型 12 4.4 边界病毒防护 13 4.4.1 产品部署 13 4.4.2 产品选型 14 4.5 入侵防护 15 4.5.1 产品部署 15 4.5.2 产品选型 15 4.6 Web应用安全防护 16 4.6.1 产品部署 16 4.6.2 产品选型 17 4.7 移动办公安全接入及安全传输 18 4.7.1 产品部署 18 4.7.2 产品选型 19 4.8 安全审计 20 4.8.1 产品部署 20 4.8.2 产品选型 21 五. 方案产品列表 22 六. 方案收益 23 XX市中心医院概况 安全分析 网络安全现状分析 XX市中心医院网络架构现在比较简单清晰,安全域主要划分为:核心服务器及存储区、医院办公网接入区、业务外联合分支机构接入区。办公网与互联网物理隔离。 医院网站系统托管在运营商IDC机房。 办公网安全防护主要部署了两台千兆防火墙在三个安全域的边界交汇处;部署了一套安全网络管理系统和一套终端管理系统。 网站系统没有安全防护措施。 网络拓扑如下图所示: 图2-1:XX市中心医院网络拓扑结构图 安全风险与需求分析 通过对XX市中心医院网络安全现状的分析,从系统建设和运行过程中的各个角度出发,细致而贴切分析得到如下需求。 1、互联网的接入,需要在互联网接入的边界处做好病毒控制和入侵防御。 2、面向互联网的WEB服务器群,面临着潜在的SQL注入、跨站攻击、DDOS攻击等各种应用层攻击的安全威胁,同时还要面临着可能发生的网页被非法篡改的可能,这给XX市中心医院的业务系统带来极大的安全风险,和不良的社会影响,甚至是政治影响;目前应用系统存在哪些漏洞,网站系统的工作状态如何,以及存在哪些不良的事件等都是网站安全防护系统所重点关注的内容。 3、由于业务发展的需要,要求互联网和医院办公网之间能够互联并实现两网之间的数据交换,这必然给办公网带来源自互联网的潜在安全风险。 4、医生和医院办公人员目前无法在互联网上安全的访问内网资源。 5、核心服务器区缺少边界病毒控制和应用入侵防御,无法抵御来自农合、医保、银联等第三方的潜在威胁,包括医院在远端的分支机构。 6、缺少对网络、系统、数据、应用层面的日志审计分析和存档。 7、无法满足公安部82号令和等级保护的基本要求(三级)。 方案设计原则和设计思路 方案设计原则 由于本方案内容涉及很多方面,因此进行分析时要本着多层面、多角度的原则,从理论到实际,从软件到硬件,从组件到人员,制定详细的实施方案和安全策略,避免遗漏。为确保本方案能够在后期顺利的推广和执行,将遵循以下原则: 可靠性:系统设计时关键节点选用双机冗余设计,设备选择全部选用具有冗余电源的设备,保证业务系统运行实时不间断。 安全性:系统结构采用划分安全域模式设计,针对不同安全区域的安全需求,部署相应的安全策略,各安全域之间物理隔离或逻辑隔离,实现网络架构设计的安全合理。系统设计时设备和技术的选择要自身具有高安全性设备和技术,设备自身的管理全部选用加密协议管理,系统实施完成后,安全风险大大降低。 实用性:系统设计时选用性价比高的设备,原有投入的安全设备尽量选择利旧,保护建设投资。当设备性能不能满足网络扩张需求时,可以选择新增设备做负载均衡实现性能方面的提升。 标准性:系统设计以信息系统安全等级保护基本要求、公安部82号令等国家信息安全标准为设计依据。系统设计所选择的软硬件产品具有一定的通用性,采用标准的技术、结构、系统组件和用户接口,支持所有流行的网络标准及协议。 扩展性:系统设计尽量选择扩展性高的设备和技术,以模块化设计为最佳选择,便于今后网络规模和业务的扩展。 先进性:系统设计应采用先进的设备和技术。 方案设计标准 根据公安部82号令发布《互联网安全保护技术措施规定》,结合等级保护相关要求的安全防护措施,能够形成在同一安全策略的指导下,网站系统建立综合的控制措施,形成防护、检测、响应和恢复的保障体系。 XX市中心医院网络安全解决方案设计中,将结合其业务信息的实际特性,并依据及参照相关政策标准,设计安全方案,综合提升信息系统的安全保障能力和防护水平,确保信息系统的安全稳定运行。具体设计将遵

文档评论(0)

1亿VIP精品文档

相关文档