医疗器械软件网络安全风险分析报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

医疗器械软件网络安全风险分析报告
软件网络安全风险管理分析报告
一.风险项目综述
1.软件名称:××××××软件
2.软件概况:填写相关软件的功能描述。

二.风险管理分析目的
本报告旨在通过合理的评估手段与方法,降低本软件产品的网络安全风险,确保本软件产品符合《医疗器械网络安全注册技术审查指导原则》的相关规定。

三.风险管理分析成员
序号。

分析人员。

职位。

角色
1.×××。

×××。

×××
2.×××。

×××。

×××
4.×××。

×××。

×××
5.×××。

×××。

×××
四.风险管理评审输入
1.风险可接受性准则
风险管理小组对公司《风险管理控制程序》中制定的产品风险可接受性准则进行了评价,认为××××软件系统全适用。

1.1 风险的严重度水平
代码。

严重程度。

可能的描述
S1.灾难性的。

导致患者死亡
S2.危重的。

导致永久性损伤或危及生命的伤害
S3.严重的。

导致要求专业医疗介入的伤害或损伤
S4.轻度的。

导致不要求专业医疗介入的暂时伤害或损伤S5.可忽略。

不便或暂时不适
1.2 风险的概率分级
代码。

可能的概率。

频次
P1.经常。

≥10-3
P2.有时。

<10-3≥10-4
P3.偶然。

<10-4≥10-5
P4.很少。

<10-5≥10-6
P5.极少。

<10-6
注:频次是指每台设备每年发生或预期发生的事件次数。

1.3 风险可接受准则
严重度。

概率代码。

可忽略S5.P1.A
S5.P2.A
S5.P3.A
S5.P4.A
S5.P5.A
S4.P1.R
S4.P2.R
S4.P3.R
S4.P4.A
S4.P5.A
S3.P1.N
S3.P2.R
S3.P3.R
S3.P4.R
S3.P5.A
S2.P1.N
S2.P2.N
S2.P3.R
S2.P4.R
S2.P5.A
S1.P1.N
S1.P2.N
S1.P3.N
S1.P4.R
S1.P5.R
注:A:可接受的风险;R:合理可降低的风险;N:不
可接受的风险。

五.风险管理分析方法综述
1.首先由研发部牵头组建风险分析小组。

2.通过咨询公司对网络安全风险管理进行培训。

3.根据《医疗器械网络安全注册技术审查指导原则》指定
风险管理分析程序,以这个程序作为风险管理分析的依据和方法。

4.对每个风险项进行风险管理分析,对其威胁,脆弱性识
别进行打分,以此得到康复云平台软件每个风险项的风险等级。

5.根据风险接收准侧得出确认本分析报告最终结论。

六.风险管理分析结果
软件网络安全风险特征问题清单
特征风险:软件故障。

采取的措施:
为了确保软件正常运行,我们严格进行BUG管理。

同时,我们采用前端访问控制SpringSecurity+JWT的方式进行控制,以保证系统的安全性。

为了防止数据泄露,我们采用HTTPS
协议进行前后端通讯和数据传输。

我们认为,可能的危害主要包括精品文档泄露、恶意代码和DDOS网络攻击。

为了防止这些危害的发生,我们采取了
以下措施:
1.前端提交数据过滤校验,确保恶意代码不被执行。

2.我们依托XXXAzure提供相关攻击抵御,以防止DDOS
网络攻击的发生。

3.数据库访问控制采用用户名和密码方式进行控制,并对密码进行加密,杜绝明文存储。

同时,我们禁止root用户远程访问。

4.数据库操作限制基于角色的数据访问控制,严格限制应用中访问角色的数据操作权限。

例如,在Mysql中,我们仅允许远程用户进行select、update、insert和delete操作,杜绝删库等高危操作。

5.所有数据库产品均开启SSL加密传输,以有效防止数据泄露。

6.我们采用一主二从的架构方式进行数据库故障转移,主从数据库之间采用自动故障转移的方式保证数据库服务的稳定性。

7.所有数据库均提供相应的数据备份服务与恢复服务,确保数据丢失或完整性遭到破坏时能够迅速进行数据恢复。

8.服务器访问采用SSH协议进行控制,拒绝用户名和密码方式访问,仅允许公司运维人员访问,有效杜绝非法访问。

9.后端服务器采用服务集群的方式进行部署,其中一台出现故障时,能够及时将服务切换至其他服务器进行,确保服务不中断。

根据以上分析结果可知,我们的软件网络安全风险可控,风险等级低。

相关文档
最新文档