人人范文网 范文大全

三甲医院等级测评技术

发布时间:2020-03-02 00:21:38 来源:范文大全 收藏本文 下载本文 手机版

三甲医院等级测评

技术白皮书

东软 2012 年8 月

目录

1 2 3 等保建设与等级测评-行业文件及进度要求...............................................................1 等保建设及等级评测-三级综合医院评审相关要求...................................................1 等保建设及等级测评的流程、内容............................................................................2 3.1 3.2 3.3 4 等保建设的阶段划分.............................................................................................2 等级测评的流程与方法.........................................................................................3 等级测评备案.........................................................................................................4

等级测评的内容及指标体系........................................................................................5 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 等保三级基本要求-物理安全................................................................................6 等保三级基本要求-网络安全................................................................................7 等保三级基本要求-主机安全................................................................................9 等保三级基本要求-应用安全..............................................................................11 等保三级基本要求-数据安全及备份恢复..........................................................12 等保三级基本要求-安全管理制度......................................................................13 等保三级基本要求-安全管理机构......................................................................13 等保三级基本要求-人员安全管理......................................................................14 等保三级基本要求-系统建设管理......................................................................15 等保三级基本要求-系统运维管理..................................................................17

5 6 东软等级保护服务优势..............................................................................................21 东软等保差距测评部分典型案例..............................................................................23 6.1 6.2 6.3 中国国际金融有限公司-等级保护差距测评......................................................23 南方电网集团-等级测评与信息安全管理体系梳理..........................................23 国家质检总局-等级保护咨询评估......................................................................23

1 1等保建设与等级测评-行业文件及进度要求

根据《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》(卫 办综函〔2011〕1126号),“十二五”期间包括三甲医院在内的所有卫生行业单位 全面开展信息系统定级、备案、整改建设和等级测评工作。加强卫生行业等保建设, 对于确保公共卫生和医疗信息系统安全稳定运行,维护社会和谐,改善医患关系,保 护患者隐私,防止商业秘密泄露具有重要意义。

目前全国各省均己按照卫生部要求积极推动卫生行业等保工作,绝大部分省市均 要求在2012 年底或2013 年底前完成三甲医院的等保定级、备案、整改建设和等级测 评工作。以广东为例,根据广东省卫生厅《关于全面开展全省卫生行业信息安全等级 保护工作的通知》(粤卫办函〔2012〕2号),广东省各级卫生单位要在2012 年12 月30 日前完成信息安全等级保护建设整改并通过等级测评。陕西省卫生厅也下发了 《陕西省卫生厅关于印发陕西省卫生行业信息安全等级保护工作实施方案的通知》 (陕卫办发〔2012〕132号),要求在2012 年底前完成三级甲等医院的核心业务信 息系统的定级、保护和备案工作。各省、市、自治区均依据各自实际情况,制定了相 应的等保建设进度安排,以达到卫生部卫办综函〔2011〕1126号文件中所要求的, 在2015 年底前完成全行业的等保建设整改和测评工作。

2等保建设及等级评测-三级综合医院评审相关要求

等保建设是三甲医院建设的重要内容。《三级综合医院评审标准实施细则(2011 年版)》第六章对三甲医院有如下要求:“实施国家信息安全等级保护制度,实行信 息系统操作权限分级管理,保障网络信息安全,保护患者隐私。推动系统运行维护的 规范化管理,落实突发事件响应机制,保证业务的连续性。”,对信息系统的安全措 施、防病毒、防入侵、安全监管、安全运维及安全保护等级等作出了详细规定。

1 3等保建设及等级测评的流程、内容

3.1等保建设的阶段划分

如上图所示,三甲医院等保项目建设可以划分为系统定级、等保差距测评及规划 设计、等保安全集成、等级测评、等级测评备案及安全运维6 个阶段。对于三级系统 (如三甲医院HIS 系统、电子病历系统等),在安全运维阶段还需要每年做一次等级 测评及备案工作。具体流程是:

1、按照《信息安全技术信息系统安全等级保护定级指南》开展定级工作,并报 属地公安机关及卫生行政部门备案。

2、按照国家信息安全等级保护工作规范及相关标准开展安全保护现状分析,查 找安全隐患及与等保标准之间的差距,确定安全需求;制订等级保护建设整改方案, 并经信息安全技术专家委员会论证。

3、按照整改方案,完善安全保护设施,建立安全管理制度,落实安全管理措施, 形成信息安全技术防护体系和信息安全管理体系,保障信息系统安全。

4、选择权威等级测评机构,对医院三级及三级以上信息系统进行等级测评。

5、等级测评合格后,将测评报告报属地公安机关及卫生行政部门备案。

6、在日常运维过程中落实相应技术及管理措施,保障信息系统的安全稳定运行。

2 阶段 定级备案

文档输出成果物

《信息系统定级结果报告》包括信息化现状概述;:管理模式; 信息系统列表;信息系统的概述;信息系统的边界、设备部署、支撑的业务应用、安全保护等级以及保护要求;

差距测评与规划设计《差距测评报告》(每个系统一份报告):包括信息系统现状、

信息系统安全测评的方法、信息系统运行环境测评、安全测评 内容、残留风险分析与评价;

《安全设计方案》根据等保标准中对三级系统的相关要求以及 医院的实际情况编写安全设计方案,包括对系统的安全保护要 求、策略和措施等内容;

等保安全集成

《安全建设项目计划》:包含项目所有过程的时间、人员、质 量控制等;《项目实施报告》:包含项目工作日志、会议纪要、变更文档等;《项目验收文档》:包含系统交付清单以及产品 相关文档等;

等级测评

《等级测评报告》(每个系统一份报告):内容包括信息系统 现状、信息系统安全测评的方法、信息系统运行环境测评、安 全测评内容、预估风险分析与符合度评价、残留风险的测试以 及控制方法等建议结论。

等级测评备案 安全运维

《信息系统安全等级保护备案表》

《系统运行管理和控制报告》、《系统变更管理和控制报告》、《系统安全状态监控及安全事件处置报告》

3.2等级测评的流程与方法

根据《卫生行业信息安全等级保护工作的指导意见》,三甲医院的等保相关测评 工作主要分为两类:差距测评及等级测评。两类测评依据的标准和内容是相同的。差 距测评通常在整改建设前完成,等级测评通常在整改建设完成后进行。

差距测评是依据对安全现状的调研和分析,查找安全隐患及与国家信息安全等级 保护标准之间的差距,测评报告和结果主要用于指导等保合规性建设。

3 等级测评由具有等级测评的机构,对系统安全保障体系是否达到相应等级的等保 要求进行的测评,其测评报告和结果具有权威性。

等级测评(包括等保差距测评)可划分为测评准备、方案编制、现场测评、分析 和编制测评报告四个阶段,如下图所示:

等级测评的方法主要包括访谈、检查和测试。

3.3等级测评备案

等级测评完成后,应到当地公安机关办理备案手续。到公安机关指定网址下载信 息安全等级保护备案软件,填写生成《信息系统安全等级保护备案表》及相关附件, 向公安机关网监部门提出备案申请。对于HIS等三级及三级以上信息系统,提供系统 拓扑结构及说明、安全组织机构和管理制度、安全保护设施设计实施方案、系统使用 的信息安全产品清单及相关资质证书、等级测评报告等。

4 4等级测评的内容及指标体系

根据《卫生行业信息安全等级保护工作的指导意见》,三甲医院HIS 等系统根 据GB/T 22239-2008 《信息安全技术信息系统安全等级保护基本要求》中三级的基 本要求进行测评。测评主要包括两个方面的内容:一是安全控制测评,主要测评信息 安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评, 主要测评分析信息系统的整体安全性,包括安全控制间、层面间、区域间和系统整体 结构4 个层次,涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安 全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关。其中,安全控制 测评是信息系统整体安全测评的基础。

对安全控制测评的描述,使用工作单元方式组织。工作单元分为安全技术测评和 安全管理测评两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应 用安全和数据安全等五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制 测评。如下图所示。

测评的工作单元(描述方式)包括测评项、测评方式、测评对象、测评实施和结 果判定,如下图所示。

5 根据保护侧重点的不同,技术类安全要求进一步细分为:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保 护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保 证类要求(简记为A);通用安全保护类要求(简记为 G)。下表中标记的字母表示 安全要求的类型,数字表示适用的安全保护等级。

4.1等保三级基本要求-物理安全

测评项 物理位置的选择(G3)

测评要求

a)机房和办公场地应选择在具有防震、防风和防雨等能 力的建筑内;

b)机房场地应避免设在建筑物的高层或地下室,以及用 水设备的下层或隔壁。

a) 机房出入口应安排专人值守,控制、鉴别和记录进入 的人员;

b) 需进入机房的来访人员应经过申请和审批流程,并限 制和监控其活动范围;

c) 应对机房划分区域进行管理,区域和区域之间设置物 理隔离装置,在重要区域前设置交付或安装等过渡区域;

结果判定

物理访问控制(G3)

防盗窃和防破环(G3) d) 重要区域应配置电子门禁系统,控制、鉴别和记录进 入的人员。

a) 应将主要设备放置在机房内;

b) 应将设备或主要部件进行固定,并设置明显的不易除 去的标记;

c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道 中;

d) 应对介质分类标识,存储在介质库或档案室中; e) 应利用光、电等技术设置机房防盗报警系统; f) 应对机房设置监控报警系统。

防雷击(G3) a) 机房建筑应设置避雷装置;

6 b) 应设置防雷保安器,防止感应雷; c) 机房应设置交流电源地线。

防火(G3) a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

b) 机房及相关的工作房间和辅助房应采用具有耐火等 级的建筑材料;

c) 机房应采取区域隔离防火措施,将重要设备与其他设 备隔离开。

a) 水管安装,不得穿过机房屋顶和活动地板下; b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗 透;

c) 应采取措施防止机房内水蒸气结露和地下积水的转 移与渗透;

d) 应安装对水敏感的检测仪表或元件,对机房进行防水 检测和报警。

a) 主要设备应采用必要的接地防静电措施; b) 机房应采用防静电地板。

温湿度控制(G3) 电力供应(A3) 机房应设置温、湿度自动调节设施,使机房温、湿度的 变化在设备运行所允许的范围之内。

a)应在机房供电线路上配置稳压器和过电压防护设备; b)应提供短期的备用电力供应,至少满足主要设备在断 电情况下的正常运行要求;

c)应设置冗余或并行的电力电缆线路为计算机系统供 电;

d)应建立备用供电系统。

电磁防护(S3) a)应采用接地方式防止外界电磁干扰和设备寄生耦合 干扰;

b)电源线和通信线缆应隔离铺设,避免互相干扰; c)应对关键设备和磁介质实施电磁屏蔽。 防水和防潮(G3)

防静电(G3)

4.2等保三级基本要求-网络安全

测评项 结构安全(G3)

测评要求

a) 应保证主要网络设备的业务处理能力具备冗余空间,满足 业务高峰期需要;

b) 应保证网络各个部分的带宽满足业务高峰期需要; c) 应在业务终端与业务服务器之间进行路由控制建立安全 的访问路径;

d) 应绘制与当前运行情况相符的网络拓扑结构图; e) 应根据各部门的工作职能、重要性和所涉及信息的重要程 度等因素,划分不同的子网或网段,并按照方便管理和控制 的原则为各子网、网段分配地址段;

结果判定

7 访问控制(G3) f) 应避免将重要网段部署在网络边界处且直接连接外部信 息系统,重要网段与其他网段之间采取可靠的技术隔离手 段;

g) 应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优先保护重要主机。

a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访 问的能力,控制粒度为端口级;

c) 应对进出网络的信息内容进行过滤,实现对应用层

HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控 制;

d) 应在会话处于非活跃一定时间或会话结束后终止网络连 接;

e) 应限制网络最大流量数及网络连接数; f) 重要网段应采取技术手段防止地址欺骗;

g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用 户对受控系统进行资源访问,控制粒度为单个用户; h) 应限制具有拨号访问权限的用户数量。

安全审计(G3) a) 应对网络系统中的网络设备运行状况、网络流量、用户行 为等进行日志记录;

b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c) 应能够根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期的删除、修改或 覆盖等。

a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻 击和网络蠕虫攻击等;

b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击 目的、攻击时间,在发生严重入侵事件时应提供报警。 a) 应在网络边界处对恶意代码进行检测和清除; b) 应维护恶意代码库的升级和检测系统的更新。 a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一;

d) 主要网络设备应对同一用户选择两种或两种以上组合的 鉴别技术来进行身份鉴别;

e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度 要求并定期更换;

f) 应具有登录失败处理功能,可采取结束会话、限制非法登 录次数和当网络登录连接超时自动退出等措施;

g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别 信息在网络传输过程中被窃听; h) 应实现设备特权用户的权限分离。 入侵防范(G3)

恶意代码防范 (G3) 网络设备防护 (G3)

边界完整性检 查(S3) a) 应能够对非授权设备私自联到内部网络的行为进行检查, 准确定出位置,并对其进行有效阻断;

b) 应能够对内部网络用户私自联到外部网络的行为进行检 查,准确定出位置,并对其进行有效阻断。

8 身份鉴别 (S3) a) 应对登录操作系统和数据库系统的用户进行身份标识和 鉴别;

b) 操作系统和数据库系统管理用户身份标识应具有不易被 冒用的特点,口令应有复杂度要求并定期更换;

c) 应启用登录失败处理功能,可采取结束会话、限制非法登 录次数和自动退出等措施;

d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别 信息在网络传输过程中被窃听;

e) 应为操作系统和数据库系统的不同用户分配不同的用户 名,确保用户名具有唯一性。

f) 应采用两种或两种以上组合的鉴别技术对管理用户进行 身份鉴别。

访问控制 (S3) a) 应启用访问控制功能,依据安全策略控制用户对

资源的访问;

b) 应根据管理用户的角色分配权限,实现管理用户的权限分 离,仅授予管理用户所需的最小权限;

c) 应实现操作系统和数据库系统特权用户的权限分离; d) 应严格限制默认帐户的访问权限,重命名系统默认帐户, 修改这些帐户的默认口令;

e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。 f) 应对重要信息资源设置敏感标记;

g) 应依据安全策略严格控制用户对有敏感标记重要信息资 源的操作;

a) 应保证操作系统和数据库系统用户的鉴别信息所在的存 储空间,被释放或再分配给其他用户前得到完全清除,无论 这些信息是存放在硬盘上还是在内存中;

b) 应确保系统内的文件、目录和数据库记录等资源所在的存 储空间,被释放或重新分配给其他用户前得到完全清除。 剩余信息保护 (S3)

资源控制 (A3) a) 应通过设定终端接入方式、网络地址范围等条件限制终端 登录;

b) 应根据安全策略设置登录终端的操作超时锁定; c) 应对重要服务器进行监视,包括监视服务器的CPU、硬

盘、内存、网络等资源的使用情况;

d) 应限制单个用户对系统资源的最大或最小使用限度; e) 应能够对系统的服务水平降低到预先规定的最小值进行 检测和报警。

4.3等保三级基本要求-主机安全

测评项 安全审计(G3)

测评要求

a) 审计范围应覆盖到服务器和重要客户端上的每个操作 系统用户和数据库用户;

结果判定

9 b) 审计内容应包括重要用户行为、系统资源的异常使用 和重要系统命令的使用等系统内重要的安全相关事件; c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

d) 应能够根据记录数据进行分析,并生成审计报表; e) 应保护审计进程,避免受到未预期的中断; f) 应保护审计记录,避免受到未预期的删除、修改或覆盖 等。

a) 应能够检测到对重要服务器进行入侵的行为,能够记 录入侵的源IP、攻击的类型、攻击的目的、攻击的时间, 并在发生严重入侵事件时提供报警;

b) 应能够对重要程序的完整性进行检测,并在检测到完 整性受到破坏后具有恢复的措施;

c) 操作系统应遵循最小安装的原则,仅安装需要的组件和 应用程序,并通过设置升级服务器等方式保持系统补丁及 时得到更新。

a) 应安装防恶意代码软件,并及时更新防恶意代码软件 版本和恶意代码库;

b) 主机防恶意代码产品应具有与网络防恶意代码产品不 同的恶意代码库;

c) 应支持防恶意代码的统一管理。 入侵防范(G3)

恶意代码防范 (G3)

身份鉴别 (S3) a) 应对登录操作系统和数据库系统的用户进行身份标识 和鉴别;

b) 操作系统和数据库系统管理用户身份标识应具有不易 被冒用的特点,口令应有复杂度要求并定期更换;

c) 应启用登录失败处理功能,可采取结束会话、限制非法 登录次数和自动退出等措施;

d) 当对服务器进行远程管理时,应采取必要措施,防止 鉴别信息在网络传输过程中被窃听;

e) 应为操作系统和数据库系统的不同用户分配不同的用 户名,确保用户名具有唯一性。

f) 应采用两种或两种以上组合的鉴别技术对管理用户进 行身份鉴别。

访问控制 (S3) a) 应启用访问控制功能,依据安全策略控制用户对

资源的访问;

b) 应根据管理用户的角色分配权限,实现管理用户的权 限分离,仅授予管理用户所需的最小权限;

c) 应实现操作系统和数据库系统特权用户的权限分离; d) 应严格限制默认帐户的访问权限,重命名系统默认帐 户,修改这些帐户的默认口令;

e) 应及时删除多余的、过期的帐户,避免共享帐户的存 在。

f) 应对重要信息资源设置敏感标记;

g) 应依据安全策略严格控制用户对有敏感标记重要信息 资源的操作;

a) 应保证操作系统和数据库系统用户的鉴别信息所在的 存储空间,被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中; 剩余信息保护 (S3)

10 资源控制 (A3) b) 应确保系统内的文件、目录和数据库记录等资源所在 的存储空间,被释放或重新分配给其他用户前得到完全清 除。

a) 应通过设定终端接入方式、网络地址范围等条件限制 终端登录;

b) 应根据安全策略设置登录终端的操作超时锁定; c) 应对重要服务器进行监视,包括监视服务器的CPU、

硬盘、内存、网络等资源的使用情况;

d) 应限制单个用户对系统资源的最大或最小使用限度; e) 应能够对系统的服务水平降低到预先规定的最小值进 行检测和报警。

4.4等保三级基本要求-应用安全

测评项 安全审计(G3)

测评要求

a) 应提供覆盖到每个用户的安全审计功能,对应用系统 重要安全事件进行审计;

b) 应保证无法单独中断审计进程,无法删除、修改或覆 盖审计记录;

c) 审计记录的内容至少应包括事件的日期、时间、发起 者信息、类型、描述和结果等;

d) 应提供对审计记录数据进行统计、查询、分析及生成 审计报表的功能。

a) 应具有在请求的情况下为数据原发者或接收者提供数 据原发证据的功能;

b) 应具有在请求的情况下为数据原发者或接收者提供数 据接收证据的功能。

a) 应提供专用的登录控制模块对登录用户进行身份标识 和鉴别;

b) 应对同一用户采用两种或两种以上组合的鉴别技术实 现用户身份鉴别;

c) 应提供用户身份标识唯一和鉴别信息复杂度检查功 能,保证应用系统中不存在重复用户身份标识,身份鉴 别信息不易被冒用;

d) 应提供登录失败处理功能,可采取结束会话、限制非 法登录次数和自动退出等措施;

e) 应启用身份鉴别、用户身份标识唯一性检查、用户身 份鉴别信息复杂度检查以及登录失败处理功能,并根据 安全策略配置相关参数。

结果判定

抗抵赖(G3)

身份鉴别 (S3)

访问控制 (S3) a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;

b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;

c) 应由授权主体配置访问控制策略,并严格限制默认帐 户的访问权限;

11 d) 应授予不同帐户为完成各自承担任务所需的最小权 限,并在它们之间形成相互制约的关系。 e) 应具有对重要信息资源设置敏感标记的功能; f) 应依据安全策略严格控制用户对有敏感标记重要信息 资源的操作;

a) 应保证用户鉴别信息所在的存储空间被释放或再分配 给其他用户前得到完全清除,无论这些信息是存放在硬 盘上还是在内存中;

b) 应保证系统内的文件、目录和数据库记录等资源所在 的存储空间被释放或重新分配给其他用户前得到完全清 除。

应采用密码技术保证通信过程中数据的完整性。 剩余信息保护 (S3)

通信完整性 (S3) 通信保密性 (S3) a) 在通信双方建立连接之前,应用系统应利用密

码技术进行会话初始化验证;

b) 应对通信过程中的整个报文或会话过程进行加密。

软件容错 (A3) a) 应提供数据有效性检验功能,保证通过人机接口输入 或通过通信接口输入的数据格式或长度符合系统设定要 求;

b) 应提供自动保护功能,当故障发生时自动保护当前所 有状态,保证系统能够进行恢复。

资源控制 (A3) a) 当应用系统的通信双方中的一方在一段时间内未作任 何响应,另一方应能够自动结束会话;

b) 应能够对系统的最大并发会话连接数进行限制; c) 应能够对单个帐户的多重并发会话进行限制; d) 应能够对一个时间段内可能的并发会话连接数进行限 制;

e) 应能够对一个访问帐户或一个请求进程占用的资源分 配最大限额和最小限额;

f) 应能够对系统服务水平降低到预先规定的最小值进行 检测和报警;

g) 应提供服务优先级设定功能,并在安装后根据安全策 略设定访问帐户或请求进程的优先级,根据优先级分配 系统资源。

4.5等保三级基本要求-数据安全及备份恢复

测评项 数据完整性

测评要求

a) 应能够检测到系统管理数据、鉴别信息和重要业务数据

结果判定 (S3) 在传输过程中完整性受到破坏,并在检测到完整性错误时 采取必要的恢复措施;

b) 应能够检测到系统管理数据、鉴别信息和重要业务数据 在存储过程中完整性受到破坏,并在检测到完整性错误时 采取必要的恢复措施。

a) 应采用加密或其他有效措施实现系统管理数据、数据保密性 (S3) 鉴别信息和重要业务数据传输保密性;

b) 应采用加密或其他保护措施实现系统管理数据、鉴别信 息和重要业务数据存储保密性。

a) 应提供本地数据备份与恢复功能,完全数据备份至少每 天一次,备份介质场外存放; 备份和恢复 (A3)

b)应提供异地数据备份功能,利用通信网络将关键 数据定时批量传送至备用场地;

c)应采用冗余技术设计网络拓扑结构,避免关键节 点存在单点故障;

d)应提供主要网络设备、通信线路和数据处理系统 的硬件冗余,保证系统的高可用性。

4.6等保三级基本要求-安全管理制度

测评项 管理制度 (G3)

测评要求

a) 应制定信息安全工作的总体方针和安全策略,说明机构安 全工作的总体目标、范围、原则和安全框架等;

b) 应对安全管理活动中的各类管理内容建立安全管理制度; c) 应对要求管理人员或操作人员执行的日常管理操作建立 操作规程;

d) 应形成由安全策略、管理制度、操作规程等构成的全面的 信息安全管理制度体系。

a) 应指定或授权专门的部门或人员负责安全管理制度的制 定;

b) 安全管理制度应具有统一的格式,并进行版本控制; c) 应组织相关人员对制定的安全管理制度进行论证和审定; d) 安全管理制度应通过正式、有效的方式发布; e) 安全管理制度应注明发布范围,并对收发文进行登记。

评审和修 订(G3) a) 信息安全领导小组应负责定期组织相关部门和相关人员 对安全管理制度体系的合理性和适用性进行审定;

b) 应定期或不定期对安全管理制度进行检查和审定,对存在 不足或需要改进的安全管理制度进行修订。

结果判定

制定和发 布(G3)

4.7等保三级基本要求-安全管理机构

测评项 岗位设置(G3)

测评要求

a) 应设立信息安全管理工作的职能部门,设立安全主 管、安全管理各个方面的负责人岗位,并定义各负责人 的职责;

结果判定 人员配备(G3) b) 应设立系统管理员、网络管理员、安全管理员等岗位, 并定义各个工作岗位的职责;

c) 应成立指导和管理信息安全工作的委员会或领导小 组,其最高领导由单位主管领导委任或授权;

d) 应制定文件明确安全管理机构各个部门和岗位的职 责、分工和技能要求。

a) 应配备一定数量的系统管理员、网络管理员、安全管 理员等;

b) 应配备专职安全管理员,不可兼任; c) 关键事务岗位应配备多人共同管理。

授权和审批(G3)a) 应根据各个部门和岗位的职责明确授权审批事项、审 批部门和批准人等;

b) 应针对系统变更、重要操作、物理访问和系统接入等 事项建立审批程序,按照审批程序执行审批过程,对重 要活动建立逐级审批制度;

c) 应定期审查审批事项,及时更新需授权和审批的项 目、审批部门和审批人等信息; d) 应记录审批过程并保存审批文档。

沟通和合作(G3)a) 应加强各类管理人员之间、组织内部机构之间以及信 息安全职能部门内部的合作与沟通,定期或不定期召开 协调会议,共同协作处理信息安全问题;

b) 应加强与兄弟单位、公安机关、电信公司的合作与沟 通;

c) 应加强与供应商、业界专家、专业的安全公司、安全 组织的合作与沟通;

d) 应建立外联单位联系列表,包括外联单位名称、合作 内容、联系人和联系方式等信息;

e) 应聘请信息安全专家作为常年的安全顾问,指导信息 安全建设,参与安全规划和安全评审等。

审核和检查(G3)a) 安全管理员应负责定期进行安全检查,检查内容包括 系统日常运行、系统漏洞和数据备份等情况;

b) 应由内部人员或上级单位定期进行全面安全检查,检 查内容包括现有安全技术措施的有效性、安全配置与安 全策略的一致性、安全管理制度的执行情况等;

c) 应制定安全检查表格实施安全检查,汇总安全检查数 据,形成安全检查报告,并对安全检查结果进行通报;

d) 应制定安全审核和安全检查制度规范安全审核和安 全检查工作,定期按照程序进行安全审核和安全检查活 动。

4.8等保三级基本要求-人员安全管理

测评项 人员录用(G3)

测评要求

a) 应指定或授权专门的部门或人员负责人员录用; b) 应严格规范人员录用过程,对被录用人的身份、背 景、专业资格和资质等进行审查,对其所具有的技术技 能进行考核;

结果判定

14 c) 应签署保密协议;

d) 应从内部人员中选拔从事关键岗位的人员,并签署 岗位安全协议。

a) 应严格规范人员离岗过程,及时终止离岗员工的所 有访问权限;

b) 应取回各种身份证件、钥匙、徽章等以及机构提供 的软硬件设备;

c) 应办理严格的调离手续,关键岗位人员离岗须承诺 调离后的保密义务后方可离开。

a) 应定期对各个岗位的人员进行安全技能及安全认知 的考核;

b) 应对关键岗位的人员进行全面、严格的安全审查和 技能考核;

c) 应对考核结果进行记录并保存。 人员离岗(G3)

人员考核(G3)

安全意识教育和 培训(G3)

外部人员访问管 理(G3) a) 应对各类人员进行安全意识教育、岗位技能培训和 相关安全技术培训;

b) 应对安全责任和惩戒措施进行书面规定并告知相关 人员,对违反违背安全策略和规定的人员进行惩戒; c) 应对定期安全教育和培训进行书面规定,针对不同 岗位制定不同的培训计划,对信息安全基础知识、岗位 操作规程等进行培训;

d) 应对安全教育和培训的情况和结果进行记录并归档 保存。

a) 应确保在外部人员访问受控区域前先提出书面申 请,批准后由专人全程陪同或监督,并登记备案; b) 对外部人员允许访问的区域、系统、设备、信息等 内容应进行书面的规定,并按照规定执行。

4.9等保三级基本要求-系统建设管理

测评项 系统定级(G3)

测评要求

a) 应明确信息系统的边界和安全保护等级; b) 应以书面的形式说明确定信息系统为某个安全保护 等级的方法和理由;

c) 应组织相关部门和有关安全技术专家对信息系统定 级结果的合理性和正确性进行论证和审定;

d) 应确保信息系统的定级结果经过相关部门的批准。

安全方案设计 (G3) a) 应根据系统的安全保护等级选择基本安全措施,并依 据风险分析的结果补充和调整安全措施;

b) 应指定和授权专门的部门对信息系统的安全建设进 行总体规划,制定近期和远期的安全建设工作计划; c) 应根据信息系统的等级划分情况,统一考虑安全保障 体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件; d) 应组织相关部门和有关安全技术专家对总体安全策 略、安全技术框架、安全管理策略、总体建设规划、详 细设计方案等相关配套文件的合理性和正确性进行论 证和审定,并且经过批准后,才能正式实施;

结果判定

15 产品采购和使用 (G3) e) 应根据等级测评、安全评估的结果定期调整和修订总 体安全策略、安全技术框架、安全管理策略、总体建设 规划、详细设计方案等相关配套文件。

a) 应确保安全产品采购和使用符合国家的有关规定; b) 应确保密码产品采购和使用符合国家密码主管部门 的要求;

c) 应指定或授权专门的部门负责产品的采购; d) 应预先对产品进行选型测试,确定产品的候选范围, 并定期审定和更新候选产品名单。

a) 应确保开发环境与实际运行环境物理分开,开发人员 和测试人员分离,测试数据和测试结果受到控制; b) 应制定软件开发管理制度,明确说明开发过程的控制 方法和人员行为准则;

c) 应制定代码编写安全规范,要求开发人员参照规范编 写代码;

d) 应确保提供软件设计的相关文档和使用指南,并由专 人负责保管;

e) 应确保对程序资源库的修改、更新、发布进行授权和 批准。

a) 应根据开发需求检测软件质量; 自行软件开发 (G3)

外包软件开发 (G3)

工程实施(G3)

测试验收(G3)

系统交付(G3) b) 应在软件安装之前检测软件包中可能存在的恶意代 码;

c) 应要求开发单位提供软件设计的相关文档和使用指 南;

d) 应要求开发单位提供软件源代码,并审查软件中可能 存在的后门。

a) 应指定或授权专门的部门或人员负责工程实施过程 的管理;

b) 应制定详细的工程实施方案控制实施过程,并要求工 程实施单位能正式地执行安全工程过程;

c) 应制定工程实施方面的管理制度,明确说明实施过程 的控制方法和人员行为准则。

a) 应委托公正的第三方测试单位对系统进行安全性测 试,并出具安全性测试报告;

b) 在测试验收前应根据设计方案或合同要求等制订测 试验收方案,在测试验收过程中应详细记录测试验收结 果,并形成测试验收报告;

c) 应对系统测试验收的控制方法和人员行为准则进行 书面规定;

d) 应指定或授权专门的部门负责系统测试验收的管理, 并按照管理规定的要求完成系统测试验收工作; e) 应组织相关部门和相关人员对系统测试验收报告进 行审定,并签字确认。

a) 应制定详细的系统交付清单,并根据交付清单对所交 接的设备、软件和文档等进行清点;

b) 应对负责系统运行维护的技术人员进行相应的技能 培训;

c) 应确保提供系统建设过程中的文档和指导用户进行 系统运行维护的文档;

16 系统备案(G3) d) 应对系统交付的控制方法和人员行为准则进行书面 规定;

e) 应指定或授权专门的部门负责系统交付的管理工作, 并按照管理规定的要求完成系统交付工作。

a) 应指定专门的部门或人员负责管理系统定级的相关 材料,并控制这些材料的使用;

b) 应将系统等级及相关材料报系统主管部门备案;

c) 应将系统等级及其他要求的备案材料报相应公安机 关备案。

等级测评(G3)a) 在系统运行过程中,应至少每年对系统进行一次等级 测评,发现不符合相应等级保护标准要求的及时整改; b) 应在系统发生变更时及时对系统进行等级测评,发现 级别发生变化的及时调整级别并进行安全改造,发现不 符合相应等级保护标准要求的及时整改;

c) 应选择具有国家相关技术资质和安全资质的测评单 位进行等级测评;

d) 应指定或授权专门的部门或人员负责等级测评的管 理。

安全服务商选择a) 应确保安全服务商的选择符合国家的有关规定; (G3)

b) 应与选定的安全服务商签订与安全相关的协议,明确

约定相关责任;

c) 应确保选定的安全服务商提供技术培训和服务承诺, 必要的与其签订服务合同。

4.10等保三级基本要求-系统运维管理

测评项 环境管理 (G3)

测评要求

a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

b) 应指定部门负责机房安全,并配备机房安全管理人员, 对机房的出入、服务器的开机或关机等工作进行管理; c) 应建立机房安全管理制度,对有关机房物理访问,物品 带进、带出机房和机房环境安全等方面的管理作出规定; d) 应加强对办公环境的保密性管理,规范办公环境人员 行为,包括工作人员调离办公室应立即交还该办公室钥 匙、不在办公区接待来访人员、工作人员离开座位应确保 终端计算机退出登录状态和桌面上没有包含敏感信息的 纸档文件等。

a) 应编制并保存与信息系统相关的资产清单,包括资产 责任部门、重要程度和所处位置等内容;

b) 应建立资产安全管理制度,规定信息系统资产管理的 责任人员或责任部门,并规范资产管理和使用的行为; c) 应根据资产的重要程度对资产进行标识管理,根据资产 的价值选择相应的管理措施;

d) 应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。

a) 应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;

结果判定

资产管理 (G3)

介质管理 (G3)

17 设备管理 (G3)

监控管理和 安全管理中 心(G3)

网络安全管 理(G3) b) 应确保介质存放在安全的环境中,对各类介质进行控 制和保护,并实行存储环境专人管理;

c) 应对介质在物理传输过程中的人员选择、打包、交付等 情况进行控制,对介质归档和查询等进行登记记录,并根 据存档介质的目录清单定期盘点;

d) 应对存储介质的使用过程、送出维修以及销毁等进行 严格的管理,对带出工作环境的存储介质进行内容加密和 监控管理,对送出维修或销毁的介质应首先清除介质中的 敏感数据,对保密性较高的存储介质未经批准不得自行销 毁;

e) 应根据数据备份的需要对某些介质实行异地存储,存 储地的环境要求和管理方法应与本地相同;

f) 应对重要介质中的数据和软件采取加密存储,并根据所 承载数据和软件的重要程度对介质进行分类和标识管理。 a) 应对信息系统相关的各种设备(包括备份和冗余设 备)、线路等指定专门的部门或人员定期进行维护管理; b) 应建立基于申报、审批和专人负责的设备安全管理制 度,对信息系统的各种软硬件设备的选型、采购、发放和 领用等过程进行规范化管理;

c) 应建立配套设施、软硬件维护方面的管理制度,对其维 护进行有效的管理,包括明确维护人员的责任、涉外维修 和服务的审批、维修过程的监督控制等;

d) 应对终端计算机、工作站、便携机、系统和网络等设 备的操作和使用进行规范化管理,按操作规程实现主要设 备(包括备份和冗余设备)的启动/停止、加电/断电等操 作;

e) 应确保信息处理设备必须经过审批才能带离机房或办 公地点。

a) 应对通信线路、主机、网络设备和应用软件的运行状 况、网络流量、用户行为等进行监测和报警,形成记录并 妥善保存;

b) 应组织相关人员定期对监测和报警记录进行分析、评 审,发现可疑行为,形成分析报告,并采取必要的应对措 施;

c) 应建立安全管理中心,对设备状态、恶意代码、补丁升 级、安全审计等安全相关事项进行集中管理。

a) 应指定专人对网络进行管理,负责运行日志、网络监 控记录的日常维护和报警信息分析和处理工作;

b) 应建立网络安全管理制度,对网络安全配置、日志保 存时间、安全策略、升级与打补丁、口令更新周期等方面 作出规定;

c) 应根据厂家提供的软件升级版本对网络设备进行更新, 并在更新前对现有的重要文件进行备份;

d) 应定期对网络系统进行漏洞扫描,对发现的网络系统 安全漏洞进行及时的修补;

e) 应实现设备的最小服务配置,并对配置文件进行定期 离线备份;

f) 应保证所有与外部系统的连接均得到授权和批准;

g) 应依据安全策略允许或者拒绝便携式和移动式设备的 网络接入;

h) 应定期检查违反规定拨号上网或其他违反网络安全策 略的行为。

系统安全管a) 应根据业务需求和系统安全分析确定系统的访问控制 理(G3)策略;

b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进 行修补;

c) 应安装系统的最新补丁程序,在安装系统补丁前,首先 在测试环境中测试通过,并对重要文件进行备份后,方可 实施系统补丁程序的安装;

d) 应建立系统安全管理制度,对系统安全策略、安全配 置、日志管理和日常操作流程等方面作出具体规定; e) 应指定专人对系统进行管理,划分系统管理员角色, 明确各个角色的权限、责任和风险,权限设定应当遵循最 小授权原则;

f) 应依据操作手册对系统进行维护,详细记录操作日志, 包括重要的日常操作、运行维护记录、参数的设置和修改 等内容,严禁进行未经授权的操作;

g) 应定期对运行日志和审计数据进行分析,以便及时发 现异常行为。

恶意代码防a) 应提高所有用户的防病毒意识,及时告知防病毒软件 范管理(G3)版本,在读取移动存储设备上的数据以及网络上接收文件 或邮件之前,先进行病毒检查,对外来计算机或存储设备 接入网络系统之前也应进行病毒检查;

b) 应指定专人对网络和主机进行恶意代码检测并保存检 测记录;

c) 应对防恶意代码软件的授权使用、恶意代码库升级、定 期汇报等作出明确规定;

d) 应定期检查信息系统内各种产品的恶意代码库的升级 情况并进行记录,对主机防病毒产品、防病毒网关和邮件 防病毒网关上截获的危险病毒或恶意代码进行及时分析 处理,并形成书面的报表和总结汇报。

密码管理应建立密码使用管理制度,使用符合国家密码管理规定的 (G3)密码技术和产品。

变更管理a) 应确认系统中要发生的变更,并制定变更方案; (G3)

b) 应建立变更管理制度,系统发生变更前,向主管领导

备份与恢复 管理(G3) 申请,变更和变更方案经过评审、审批后方可实施变更, 并在实施后将变更情况向相关人员通告;

c) 应建立变更控制的申报和审批文件化程序,对变更影响 进行分析并文档化,记录变更实施过程,并妥善保存所有 文档和记录;

d) 应建立中止变更并从失败变更中恢复的文件化程序, 明确过程控制方法和人员职责,必要时对恢复过程进行演 练。

a) 应识别需要定期备份的重要业务信息、系统数据及软 件系统等;

19 安全事件处 置(G3)

应急预案管 理(G3) b) 应建立备份与恢复管理相关的安全管理制度,对备份 信息的备份方式、备份频度、存储介质和保存期等进行规 范;

c) 应根据数据的重要性和数据对系统运行的影响,制定数 据的备份策略和恢复策略,备份策略须指明备份数据的放 置场所、文件命名规则、介质替换频率和将数据离站运输 的方法;

d) 应建立控制数据备份和恢复过程的程序,对备份过程 进行记录,所有文件和记录应妥善保存;

e) 应定期执行恢复程序,检查和测试备份介质的有效性, 确保可以在恢复程序规定的时间内完成备份的恢复。 a) 应报告所发现的安全弱点和可疑事件,但任何情况下 用户均不应尝试验证弱点;

b) 应制定安全事件报告和处置管理制度,明确安全事件 的类型,规定安全事件的现场处理、事件报告和后期恢复 的管理职责;

c) 应根据国家相关管理部门对计算机安全事件等级划分 方法和安全事件对本系统产生的影响,对本系统计算机安 全事件进行等级划分;

d) 应制定安全事件报告和响应处理程序,确定事件的报 告流程,响应和处置的范围、程度,以及处理方法等; e) 应在安全事件报告和响应处理过程中,分析和鉴定事 件产生的原因,收集证据,记录处理过程,总结经验教训, 制定防止再次发生的补救措施,过程形成的所有文件和记 录均应妥善保存;

f) 对造成系统中断和造成信息泄密的安全事件应采用不 同的处理程序和报告程序。

a) 应在统一的应急预案框架下制定不同事件的应急预 案,应急预案框架应包括启动应急预案的条件、应急处理 流程、系统恢复流程、事后教育和培训等内容;

b) 应从人力、设备、技术和财务等方面确保应急预案的 执行有足够的资源保障;

c) 应对系统相关的人员进行应急预案培训,应急预案的培 训应至少每年举办一次;

d) 应定期对应急预案进行演练,根据不同的应急恢复内 容,确定演练的周期;

e) 应规定应急预案需要定期审查和根据实际情况更新的 内容,并按照执行。

20 5东软等级保护服务优势

东软为国内众多用户提供了等保差距测评、等保方案设计、等保安全集成等服务, 东软等级保护服务的优势主要包括:

1 参与相关标准编写,与主管部门关系融洽。东软作为民族信息安全企业的代表, 参与了等级保护相关政策和标准的起草编制工作,配合国家主管部门执笔编写了《风 险评估实施指南》,并且核心骨干成员是国家标准编委会专家组成员之一。

2 承担国家攻关项目,树立了良好行业标杆。东软多次承担国家信息安全863 攻关项目及等级保护试点性项目,为农业部、国家海洋局、人力资源与社会保障部等 部委、各级地方政府、金融、电信和教育等行业,提供了包括系统定级、系统备案、差距评估、整改方案设计、系统整改建设、验收测评、定期评估等级保护服务工作。 从实施信息系统等级保护试点数量、规模和质量方面均名列前茅。基于这些丰富的实 施经验,东软总结研发了等级保护知识库,充盈的知识库为等级保护实施工作提供强 大的知识后盾。

3 符合国家政策要求,形成了等保最佳实践。东软综合等级保护相关政策和标准 的起草编制经验和信息系统等级保护试点工作实施经验,结合业内信息安全最佳实践, 形成了一套以安全策略为核心,以组织保障为基础,以技术措施为工具,以运行维护 为支撑的按需防御的等级保护方法论。按需防御的等级保护在满足国家等级保护政策 前提下,结合业务需求保障信息系统安全可靠。

4 总结项目经验积累,提炼等级保护知识库。东软总结等级保护项目实施经验和 安全体系建设经验,积累形成了安全定级知识库、等级测评知识库、安全体系知识库 和等级化支撑平台。东软等级保护基于丰富的安全定级知识库、等级测评知识库和安 全体系知识库为理论基础,以等级化支撑平台为支撑,以安全需求为导向,通过专业 安全服务和高性能安全产品,保证安全定级合理准确、体系建设科学规范、安全运维 持续稳定。

5 多年专业服务历程,储备了大量专家顾问。东软安全服务部作为全国最大的专 业安全咨询服务团队之一,拥有大量技术精湛,经验丰富的CISSP、CISP、CISA、CCIE、BSI、CIW、PMP 等专业认证的信息安全专家、网络专家及项目管理专家,来

21 自电信、政府、金融等领域的行业资深专家以及知名的网络安全渗透测试专家等全方 位的安全服务专家组。雄厚的人才储备确保等级保护工作的顺利实施。

6 完整服务体系资质,保障了服务可信可靠。东软NetEye秉承了东软一贯的专 业、优质、高效的服务理念,在全国41 个城市设立了本地化的服务体系,在当地配 备了经过专门培训认证的售后服务工程师,保证能够快速高效地完成项目实施、故障 诊断等售后服务需求。建立起中国信息安全界覆盖面最广、服务内容最全、响应时间 最短、技术水平最高的信息安全服务体系。东软拥有国内最高级别的各类信息安全 服务资质证书,包括信息系统二级安全服务资质证书(中国信息安全产品测评认证中 心颁发)、涉密系统集成甲级资质证书(国家保密局颁发)、计算机系统集成一级资 质证书(信息产业部颁发),以及ISO9000 质量管理体系认证等多类资质证书,保障了 安全服务的可信可靠。

22

6东软等保差距测评部分典型案例

6.1中国国际金融有限公司-等级保护差距测评

东软参照国家信息系统安全等级保护相关政策要求,结合中国国际金融中心的业 务系统类型和应用情况,分别从物理安全、网络安全、主机安全、应用安全、数据安 全、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理十 大方面进行了详细评估分析,帮助中国国际金融中心合理定义业务系统的安全定级, 并寻找自身差距,同时结合中国国际金融中心的实际情况合理规划后续安全改造建设。 经过东软公司全程的顾问式咨询服务之后,中国国际金融中心科学合理的开展信息系 统安全等级保护工作,得到了上级有关部门的大力肯定和赞扬。

6.2南方电网集团-等保差距测评与信息安全管理体系梳理

东软通过访谈、检查和测试等测评方式对南方网电信息系统进行了详细的测评。 其中访谈包括13 类角色人员共计325 项内容;检查包括环境检查、网络配置检查、主机配置检查、应用和数据检查以及文档检查五个方面共计212 项内容;测试包括功 能测试和性能测试共计34 项内容。在检查过程中,测评单位通过风险评估的方式, 对网络、主机、应用、数据和管理等方面进行了风险分析,在进行测评指标比较的同 时,切实的分析了南网信息系统面临的风险和安全隐患。协助南网从事件发现、响应、处置、应急恢复入手,对信息安全等级日常保护进行检查和测评,并提出可行的改进 方案。

6.3国家质检总局-等级保护咨询评估

参照《GBT22239-2008 信息安全技术信息系统安全等级保护基本要求》,东软 对国家质检总局的三大类核心业务系统进行了等级保护差距分析,运用顾问访谈、人 工核查、工具检测等多种调研方式,从基本技术要求和基本管理要求两方面,对质检 业务监督管理系统、质检业务行政许可管理系统、质检信息服务系统三大类核心业务 系统进行了全面细致的评估分析,帮助国家质检总局清晰把握等级保护的相关政策符 合度,合理规划了后续的安全建设规划。

23

三甲医院等级复审心得体会

超声科三甲医院等级评审工作总结

浅谈三甲医院信息安全等级保护工作

重庆三甲医院

重庆市三甲医院

长春三甲医院

三甲医院标准

三甲医院评审感言

三甲医院评审感言

湖北三甲医院名单

三甲医院等级测评技术
《三甲医院等级测评技术.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档