第1页共 16页
网络安全策略
1、引言
1.1 编写目的
本策略为信息安全管理制度中的信息保护制度部分。为了加强信息系统的信息安全管理,建立健全医院各信息系统的安全管理责任制,提高整体的安全水平,保证网络通信畅通和信息系统的正常运营,提高网络服务质量,特制定本策略。 1.2 术语定义
1.信息(Information):以任何形式存在或传播的对医院具有价值的内容,包括电子信息、纸质数据文件、语音图像等。信息安全关注的是信息的保密性、可用性和完整性。
2.信息资产(Information Assets):任何对医院业务具有价值的信息存在形式或者载体,包括计算机硬件、通信设施、IT 环境、数据库、软件、文档资料、信息服务和人员等,所有这些资产都需要妥善保护。
3.信息安全(Information Security): 保护信息的保密性、完整性和可用性。
第2页共 16页
4.保密性(Confidentiality): 确保信息只被授权人员访问。 5.完整性(Integrity): 保证信息不被非授权窜改或不恰当改动。
6.可用性(Availability): 保证信息能够被授权用户在需要时访问。
2 、范围
逻辑范围:本策略逻辑范围信息系统的物理资产、软件资产、数据资产、服务资产等。本策略涉及的工作包括了对所有上述系统的保密性、完整性和可用性的安全管理工作。
物理范围:本策略物理范围包括整个医院信息管理系统及相关的环境。
3 、网络配置
3.1 基本要求
防火墙配置策略适用于外网连接、DMZ 与内部网络等各安全域之间的防火墙规则。
第3页共 16页
应至少每六个月由系统部经理检查审核全部防火墙和路由器规则设置,并进行记录。
通过防火墙和路由器的配置,严格限制不信任网络与任何受保护网络内部系统组件的连接。
应确认路由器配置文件进行了保护和同步,例如运行配置文件(用于正常的路由器运行)和启动配置文件(当机器重新启动时使用)有相同的安全配置。
应实施 DMZ,以保护核心区和交换区,只允许必要的协议流量通过。
应确认所有不必要的进出流量都是明确禁止的,例如通过使用“禁止所有(Deny all)”规则禁止所有流量,然后只打开允许的通过。
应限制外网流量进入 DMZ 以外的内部 IP 地址。
不允许外网和核心区和交换区之间进出流量的任何直接路由。 不允许从外网至 DMZ 的内部地址通过。
应实施状态检测,即动态包过滤。(也就是只有“建立”的连接才允许进入网络。)
关键数据库应放置在内部网络区域,不允许放置在DMZ。
第4页共 16页
应实施 IP 伪装以防止内部地址被转换和发布到 Internet 上,使用 RFC 1918 所规定的网段。使用网络地址转译 (NAT) 技术,例如端口地址转译 (PAT)。
所有无线网络应实施严格的加密机制:
加密密钥在安装时更改默认值,并且确保在任何知道密钥的人离开医院或改变岗位的时候能够随时更改;
更改无线设备上的默认 SNMP community strings; 更改访问点上的默认密码/口令(参见《账户和口令管理办法》);
升级无线设备上的固件,以支持无线网络上的严格认证和传输加密。
3.2 网络拓扑结构
应保证网络拓扑结构图最新且完整,包括网络范围内的网络结构的划分、设备型号、设备编号、设备IP地址等。
网络传输环境:外网用户先访问DMZ 区域,在解析得到应用系统的IP 地址后,用户需要经过防火墙的过虑,符合访问规则的防火墙放行。应用系统与数据库布置在不同的网络IP 段,通过交换机VLAN
第5页共 16页
策略进行隔离保护。应用系统访问数据库时,VLAN 策略会进行对比源到目的的IP 地址、协议、端口;只有符合策略的,才能允许相应的应用服务器访问数据库。 3.3 网络连接测试和策略审批流程
批准和测试所有网络连接以及更改防火墙和路由器配置的流程如下:
由信息中心收集书面需求,制订策略,并书面递交安全负责人确认,由安全负责人召集系统、运营以及开发团队会议,分析讨论该策略,并制订第一阶段(在测试环境进行)实验时间表。
由信息中心按照时间表和会议书面确定的策略进行第一阶段实验,实验后,由安全负责人召集系统、运营以及开发团队会议,根据实验结果决定是否需要调整策略、是否需要再次进行在测试环境的实验或进行在IDC 机房的第二阶段实验。
在进行的第一阶段实验完成后,由信息中心按照时间表和会议书面确定的策略进行第二阶段实验。根据实验结果,由安全负责人召集系统、运营以及开发团队会议,决定是否需要调整策略继续实验或确认该策略可以上线并进入生产环境的实施流程。按照会议的书面实施
第6页共 16页
流程,由系统部实施上线,运营和技术开发进行测试,完成后正式策略书面递交风险总监。网络连接的测试内容包括但不限于性能测试、压力测试、稳定性测试。运行过程中任何变更应遵从本流程。 3.4 组、角色和责任
系统管理相应的角色及职责定义如下:
所属角色 职责描述 权限范围 服务器应用硬件维护;包括系统 日常监控、- 应用程序和日服务器管理和操作权限。 工程师 志备份、服务器的规划和上线等。 对数据库进行管理,负责 DB2 数据库 数据库应用系统的运营及监数据库系统的管理和维护权限。 管理员 控。 保证医院办公环境持续稳定运营(包含服务器及客户网络 网络设备(包括交换机、路由器和端); 管理员 防火墙等)的管理权限。 建立完善的办公环境网络结构并持续改进网络安全; 对上述角色的工作进行监控和指安全 对日志进行审计,对审计记导; 管理员 录进行分析和评审。 对管理和运维中的日志进行审计。
第7页共 16页
3.5 服务、协议和端口
对于每项服务的安全功能必须按检测防火墙和路由器配置标准进行记录和实施。对于不安全的服务(如FTP 需要纯文本的用户认证),必须进行改造和加固。易宝支付对外网放开的服务如下:
对于外网到DMZ 的流量,放开 tcp 80 端口(为外网提供基本的www 服务)和 tcp 443 端口(为外网用户提供https 服务)。
对于外网到内网区的访问,全部禁止。
4 、个人网络安全
通过外网直接连接的计算机上(例如员工使用的笔记本电脑)必须安装主机防火墙软件。主机防火墙软件配置为特定的标准,且用户不得更改。
对于使用windows 的用户,应使用系统自带的防火墙,通过域策略设置其防火墙规则,用户无法停用或者修改防火墙规则。
单位内部接入互联网的终端用户应得到授权和批准,形成内网外联的授权申请书。
所有接入单位内部网络的终端用户应得到授权和批准,形成内网准入的授权申请书。
第8页共 16页
管理员根据批准后的授权申请书,对用户的权限进行分配;且至少使用用户+口令方式进行身份认证。
5、 系统配置
5.1 网络设备
在网络上安装系统以前,必须更改供应商提供的默认设置,包括密码、简单网络管理协议 (SNMP) 机构字串,并删除不必要的账户。 应明确路由器、防火墙和交换机等网络组件上用于本地管理的组、角色和权限。
应明确路由器、防火墙和交换机等网络组件的服务、协议和端口,以及所有系统组件的服务和协议,确保只有业务需要才能开启。
确保删除或禁用了在所有组件上不必要的功能或服务,如脚本、驱动、特性、子系统和文件等。 5.2 服务器系统
参考业界公认的标准比如:SysAdmin Audit Network Security (SANS)、National Institute of Standards Technology (NIST)和Center for Internet Security(CIS)进行系统配置。
第9页共 16页
每台服务器应只执行了一项主要功能。例如,Web 服务器、数据库服务器和 DNS 应该在独立的服务器上实施。
禁用所有不必要和不安全的服务和协议(不直接需要用来执行设备特定功能的服务和协议)。
明确常用安全参数设置,从而合理地配置系统安全参数,以防止滥用。
删除所有不必要的功能,例如脚本、驱动程序、属性、子系统和不必要的服务。应建立流程识别新发现的安全漏洞(例如,订阅来自CVE、BUGTRAQ 以及各厂商的漏洞通过,并使用最新的安全评估工具进行内、外部弱点扫描)。并根据上述发现的问题以及 PCI DSS 要求更新配置标准,以解决新的漏洞问题。 5.3 需远程访问的系统
对于内部人员,需要通过安全领导小组授权,并认证后,方可访问,并必须对传输链路进行加密;
对于需要进行远程维护的第三方人员访问,原则上不允许。
第10页共 16页
6 、网络测试和监控
每季度应对系统进行内部和外部网络漏洞扫描:在网络出现任何重大变动(如安装新的系统组件、更改网络拓扑、修改防火墙规则、产品更新)后,也应进行上述扫描。对网络存在的漏洞、严重级别和结果处理等进行记录。
应由聘请外部安全专家或者由本医院安全部门每年执行一次渗透测试(包括基于网络层和应用层的外部和内部的渗透测试),并提供报告;相关部门应根据扫描和渗透测试结果做出相应的调整。
实施漏洞扫描或漏洞修补前,对可能的风险进行评估和充分准备,并做好数据备份和回退方案。漏洞扫描或漏洞修补后应进行验证测试,以保证网络系统的正常运行。
应使用并合理部署入侵检测系统(IDS)或入侵防御系统(IPS),以监控系统中的所有流量并在发现可疑威胁时提醒员工。应及时更新所有入侵检测引擎和入侵防御引擎,每天至少检查一次IDS 或IPS 日志。
应在系统中使用文件完整性监控产品。需要监控的文件包括但不限于:
第11页共 16页
系统可执行文件
应用程序可执行文件配置文件和参数文件
集中存储的文件、历史或存档文件、日志文件和核查文件
7 、安全补丁
持续跟踪厂商提供的网络设备的升级更新情况,在经过充分的测试评估后对必要补丁进行及时更新。更新前对重要文件(用户数据、设备配置文件等)进行完全备份。
应确保所有系统组件和软件都安装了最新的安全补丁,关键的安全补丁必须在发布的一周内更新。
8、 网络日常维护
网络管理员通过本机控制台端口(console)对网络设备进行管理时,必须保证至少两人同时在场,方可对网络设备进行操作。 网络管理员依据操作手册对网络进行维护,对操作时间、操作人员、操作内容(包括重要的日常操作、运行维护记录、参数的设置和修改等)进行记录。
至少每个月对网络运行日志、网络监控记录和报警信息进行分析和处理。
第12页共 16页
网络设备配置文件更新前后应进行离线备份。
网络管理员至少每月对违反规定拨号上网等违反网络安全策略的行为进行检查,对检查时间、检查对象、检查结果等进行记录。
9、网络安全管理
为了保障医院信息化正常应用,确保医院网络安全平稳的运行,避免发生网络安全事故,特制订了医院网络安全管理制度。
1.所有网络设备(包括光纤、路由器、交换机、集线器等网络设备)均归信息科管理,任何个人和科室不得擅自维修、处理。
2.所有计算机网络部分的扩容必须向信息科申请批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。信息科有权拆除用户私自接入的网络线路并进行监管处罚措施。
3.医院内部局域网的网络配置与划分由信息科统一规划管理,其他任何人不得私自更改网络配置。
4.接入信息科专网的客户端计算机的网络配置由信息科负责实施,包括:用户计算机的IP地址、网关、DNS、计算机名。
5.网络安全:严格执行国家《网络安全管理制度》。对在医院专
第13页共 16页
网上从事任何违法网络法规活动的,将视其情节轻重交有关部门或公安机关处理。
6.使用医院专网的职工具有信息保密的义务。任何人不得利用计算机网络泄漏医院机密、技术资料和其它保密资料。
7. 禁止随意使用各计算机接口。信息科有权封停不必要的端口,包括:USB接口、光驱、软驱等。
8.任何人不得在医院专网和互联网上发布有损医院形象和职工声誉的信息。
9.任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。
10.为了避免或减少计算机病毒对系统、数据造成的影响,接入医院专网的所有用户必须遵循以下规定:
a)任何部门和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。
b)采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用医院内网使用的趋势防毒墙杀毒软件。
c)定期或及时更新用更新后的新版本的杀病毒软件检测、清除计
第14页共 16页
算机中的病毒。
11.医院专网只允许职工为了工作、学习使用,使用时必须遵守有关的国家、医院的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。
12.未经主管院长同意,严禁外来人员对计算机数据和文件进行拷贝或抄写以免泄漏医院机密,对医院办公系统或其它内部帐号不得相互知晓,每个人必须保证自己帐号的唯一登陆性负责,否则由此产生的数据安全问题由其本人负全部责任。每名操作人员必须设置登录密码,且登录密码不等少于6位。
10、值班规定
1、网络管理员应当具有认真负责的工作态度和敬业精神,按时上、下班,坚守岗位,24小时电话畅通,确保网络运行正常。
2、网络管理员实行二线值班(早上7:30~18:30在岗职班,其余时间电话值班)。
3、值班时,要认真检查,并做好值班记录:
1)记录网络和服务器系统运行情况,是否发生故障,如何排除和解决的。
第15页共 16页
2)中心机房安全巡查,并做好相关记录。
3)对于各科室的电脑及其设备,在维护过程中认真做好维护记录。
4)安全处理误操作引起的系统应用问题和网络故障,并做好相关记录。
4、有以下重大信息安全状况时应及时上报部门主管: 1)有群发性网络病毒攻击情况 2)不明原因网络或系统不能正常运行 3)中心机房服务出现故障预警 4)网络瘫患、系统死机或不可用 5)突发性公共卫生事件
5、值班期间严禁饮酒、严禁做与工作无关的事(会客、打游戏、聊天等)。
6、对重大信息安全事情应做出书面汇报,并由部门主管调查、处理完成后向主管院长汇报。
7、认真完成上级下达的指令性任务。
第16页共 16页
因篇幅问题不能全部显示,请点此查看更多更全内容