医疗卫生信息平台安全方案.ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4、由于物理、恶意代码、攻击、误操作等各种原因导致的数据破坏和丢失。
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
安全方案框架和安全风险管理
一、安全方案框架
是基于风险管理理
念的信息安全日常 运信作息模安式全及规其范概与念标 性准流体程系在是各是个风对险象管 层理次理上念的的实逐现层细化 。和落实,包含信息 安全管理、运作、
安全审计 审计对象 审计范围 审计内容 生成审计报表 保护审计记录、 进程
安全技术建设方案
三、第三级安全保护技术层要求之应用安全策略
剩余信息保护
身份鉴别
资源控制 软件容错
抗抵赖
目标 保护应用系统 业务和数据安
全
访问控制 通信保密性
安全审计
通信完整性
安全技术建设方案
四、应用安全建设主要内容
策略
要点
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
医疗信息系统等级保护核心标准
基础类 《计算机信息系统安全保护等级划分准则》GB 17859-1999 《信息系统安全等级保护实施指南》GB/T 25058-2010
应用类 定级:《信息系统安全保护等级定级指南》GB/T 22240-2008 建设:《信息系统安全等级保护基本要求》GB/T 22239-2008
恶意代码防范 恶意代码软件防护 主机恶意代码软件 统一管理恶意代码
• 安全策略审计软件 • 漏洞管理系统 • 主机安全软件 • 系统信息审计软件 • 主机系统功能 • 人工干预方式
身份鉴别 身份标识和鉴别 主机密码机制 登录失败处理 远程登录安全 用户唯一性 访问控制 用户权限控制 用户密码控制 特权用户权限分离 限制默认账户 冗余账户管理 资源敏感标记
安全等级需求
五、第三级安全保护的特点
覆盖范 围特点
管理要 求特点
技术要 求特点
• 通信 • 边界 • 内部(主 要设备)
• 统一策略 (管理制度 体系化)
• 策略 • 防护 • 检测 • 恢复
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
网络层
主要威胁
1、黑客通过Internet连接对EHR等信息进行破坏和非授权访问 2、黑客或内部人员从POS点通过网络连接对平台进行攻击或非授权访问 3、黑客或内部人员从和平台连接的第三方网络通 4、过网络连接对平台进行攻击或非授权访问 5、数据中心中的服务器感染蠕虫、或者被种植木马而导致向外发起的非法网络连接 6、攻击者利用分布式拒绝服务攻击等工具,恶意地消耗系统资源,导致拒绝服务 7、攻击者利用网络协议、操作系统、应用系统漏洞,越权访问文件、数据或其他资源 8、攻击者和内部人员利用网络扩散病毒
《信息系统通用安全技术要求》GB/T 20271-2006 《信息系统等级保护安全设计技术要求》 GB/T 25070-2010 测评:《信息系统安全等级保护测评要求》 GB/T 28448-2012 《信息系统安全等级保护测评过程指南》 管理:《信息系统安全管理要求》GB/T 20269-2006 《信息系统安全工程管理要求》GB/T 20282-2006
恶意代码防范 恶意代码软件防护 主机恶意代码软件 统一管理恶意代码
目标 保护主机操作 系统和数据库
安全
入侵防范 监测入侵行为 基线保护 系统漏洞保护
访问控制 用户权限控制 用户密码控制 特权用户权限分离 限制默认账户 冗余账户管理 资源敏感标记
安全审计 审计对象 审计范围 审计内容 生成审计报表 保护审计记录、 进程
一、安全风险要素分析
系统风险分析
风险
系统风险分析
二、信息和信息系统面临的主要威胁-物理层
层级架构
物理层
主要威胁
1、雷击、地震和台风等自然灾难 2、水患和火灾等灾害 3、高温、低温、多雨等原因导致温度、湿度异常 4、电压波动 5、供电系统故障 6、静电和外界电磁干扰 7、通信线路因线缆老化等原因导致损坏或传输质量下降 8、存储重要业务信息的介质老化或质量问题等导致不可用
9、网络设备、系统设备及其他设备使用时间过长或质量 10、问题等导致硬件故障 11、攻击者利用非法手段进入机房内部盗窃、破坏等 12、攻击者非法物理访问系统设备、网络设备或存储介质等 13、攻击者采用在通信线缆上搭接或切断等导致线路不可用
系统风险分析
三、信息和信息系统面临的主要威胁-网络层
层级架构
医疗卫生信息平台安全方案
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
安全方案目标
防止信息 网络瘫痪
B
防止应用
系统破坏 A
C
防止业务 数据丢失
防止终端 病毒感染
G
信息系统安 全稳定运行
D
防止恶意 渗透攻击
F
防止卫生 信息泄密
E
防止有害 信息传播
身份鉴别 访问控制
抗抵赖 安全审计 剩余信息保护
基本的身份鉴别 安全策略和最小授权原则
不可抵赖原则
运行情况审计(用户级) 和审计记录的保护 空间释放及信息清除
通信完整性 通信保密性 软件容错 资源控制
校验码
初始化验证敏感信息加 密
系统风险分析
六、信息和信息系统面临的主要威胁-数据层
层级架构
主要威胁
数据层
1、攻击者截获、读取、破解介质的信息或剩余信息,进行电子病历等敏感信息的窃取。
2、内部人员通过移动介质或移动计算设备存储电子病例等敏感信息,由于介质或 设备丢失而导致信息泄漏。
3、内部人员或攻击者利用邮件、Web、打印、拷屏、拷贝等方式和手段将电子病 历等敏感信息传输到RHIN平台外部。
安全等级需求
一、业务信息ቤተ መጻሕፍቲ ባይዱ全等级
根据GB/T22240-2008《信息系统安全等级保护定级指南》,吉林省医药卫生信息化平 台所涉及信息包括:病人的基本健康信息,病人的诊疗数据,卫生资源数据等等。这些 业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益。所以本系统 信息安全保护等级界定为二级。
安全方案框架和安全风险管理
二、整体安全风险管理体系
技术方面,通过 采用集成的和开 放的平台架构, 可以通过安全产 品间的集成发挥 更大的安全防护 能力和保护已有
投资。
发现
评估
集中 管理
风险管理步骤: 1、当有风险的时 候,通过安全策略、 风险可能影响的资 管产理价流值程,方确面定,优先 集级成。业务系统 安2、全评流估程威和胁工确定 作可流承程受,的更风好险。 的3、服实务施于保业护务措施。 4、系衡统量。安全法规 遵从情况。
业务信息安全被破坏时
所侵害的客体
一般损害
公民、法人和其他组织 第一级 的合法权益
社会秩序、公共利益 第二级
国家安全
第三级
对相应客体的侵害程度
严重损害
特别严重损害
第二级
第二级
第三级 第四级
第四级 第五级
三、安全保护等级
安全等级需求
根据GB/T22240-2008《信息系统安全等级保护定级指南》,信息系统的安全保护等级 由业务信息安全等级和系统服务安全务安等级的较高者决定。所以本系统的系统服务安 全保护等级界定为第三级。
4、POS机构、外部机构人员、外部攻击者对电子病历等信息进行破坏 5、攻击者通过中间人攻击、假冒等手段对上传到区域卫生信息平台的EHR等信息
进行篡改和假冒攻击
6、攻击者或其他越权访问或操作人员对自己的行为抵赖
7、EHR等等信息在POS到区域卫生信息平台传输过程中,或者在区域卫生信息 平台内部网络传输过程中被窃听
• 结构安全 • 网络访问控制 • 网络安全审计 • 边界完整性检查 • 网络入侵检测 • 恶意代码防护 • 网络设备防护
• 身份鉴别 • 访问控制 • 安全审计 • 入侵防范 • 恶意代码防范 • 资源控制 • 剩余信息保护
• 身份鉴别 • 访问控制 • 通信完整性 • 通信保密性 • 安全审计 • 剩余信息保护 • 抗抵赖 • 软件容错 • 资源控制
安全技术建设方案
二、第三级安全保护技术层要求之系统安全(续)
基于上述分析,同时考虑到主机性能问题,可采用人工和安全软件结合的方式进行建设。
资源控制 限制终端登录 终端操作超时锁定 重要服务器监视 限制使用资源上限 系统低效报警
入侵防范 监测入侵行为
基线保护 系统漏洞保护
剩余信息保护 清除剩余鉴别信息 清除剩余资源信息
信息系统名称 安全保护等级 业务信息安全等级 系统服务安全等级
吉林省医药卫生信 息化平台
第三级
第三级
第三级
安全等级需求
四、第三级的安全保护能力
应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组 织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的 恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆 盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、 设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部 分功能。
人员可以通过 这个管理体系 实现简化的安 全管理,提高 人员的管理效
率;
修补+遵从 实施+保护
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
安全技术建设方案
一、第三级安全保护技术层要求
物理安全
网络安全
系统安全
应用安全
数据安全
• 物理位置选择 • 物理访问控制 • 防盗窃和防破坏 • 防静电 • 防雷击 • 防火 • 防水和防潮 • 温湿度控制 • 电力供应 • 电磁防护
6、攻击者或内部人员对其进行过的非法系统访问行为抵赖
系统风险分析
五、信息和信息系统面临的主要威胁-应用层
层级架构
主要威胁
1、内部人员,如区域卫生信息平台工作人员对电子病历等信息进行越权访问
应用层
2、POS机构、外部机构人员、外部攻击者对电子病历等信息进行越权访问
3、内部人员,如区域卫生信息平台工作人员对电子病历等信息进行破坏
9、攻击者截获、读取、破解通信线路中的信息 10、攻击者利用网络结构设计缺陷旁路安全策略,未授权访问网络 11、蠕虫通过POS连接或第三方外部网络连接扩散到信息平台 12、蠕虫通过内部网络连接扩散到信息平台 13、利用网络设备、防火墙的漏洞的蠕虫和入侵攻击导致网络基础设施瘫痪
系统风险分析
四、信息和信息系统面临的主要威胁-系统层
层级架构
主要威胁
1、内部人员下载、拷贝软件或文件,打开可疑邮件时引入病毒
系统层
2、内部人员利用技术或管理漏洞,未授权修改EHR等系统数据或修改系统程序
3、服务器或客户端计算机因为未能及时应用最新补丁程序而导致被入侵或感染蠕虫 4、由于系统配置安全问题比如系统用户、数据库用户的口令质量和更改策略,
对文件和资源共享没有进行适当安全保护,而可能导致的安全攻击 5、对系统管理员和用户进行身份猜测和假冒攻击
• 数据完整性 • 数据保密性 • 备份和恢复
安全技术建设方案
二、第三级安全保护技术层要求之系统安全
剩余信息保护 清除剩余鉴别信息 清除剩余资源信息
身份鉴别 身份标识和鉴别 主机密码机制 登录失败处理 远程登录安全 用户唯一性
资源控制 限制终端登录 终端操作超时锁定 重要服务器监视 限制使用资源上限 系统低效报警
业务信息安全被破坏时
所侵害的客体
一般损害
公民、法人和其他组织 第一级 的合法权益
社会秩序、公共利益 第二级
国家安全
第三级
对相应客体的侵害程度
严重损害
特别严重损害
第二级
第二级
第三级 第四级
第四级 第五级
二、系统服务安全等级
安全等级需求
根据GB/T22240-2008《信息系统安全等级保护定级指南》,吉林省医药卫生信息化平 台属于为国计民生、经济建设等提供服务的信息系统,其服务范围为区域范围内的普通 公民、医疗机构等。该系统服务遭到破坏后,所侵害的客体是公民、法人和其他组织的 合法权益,同时也可能严重侵害社会秩序和公共利益。所以本系统的系统服务安全保护 等级界定为三级。
技术体系标准化、
制度化后形成的一
整套对信息安全的
管理规定;
安全 运维
安全 管理
策略
规范 标准
安全 技术
信息安全策略以风 险管理为核心理念, 是信息安全保障体 系安宗息方信框的现设采术现险的全旨安向息架层信置用和各防核工、全;安是面息的成控技范心作指工全从出安组熟制术和,的导作管企发全织先手层控是原,指理业,战架进段面制信则为明体管为略构的,的。息、信了系理实而、技实风 管理体系、宣传教 育、审计制度等一 系列相关管理措施;
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
安全方案框架和安全风险管理
一、安全方案框架
是基于风险管理理
念的信息安全日常 运信作息模安式全及规其范概与念标 性准流体程系在是各是个风对险象管 层理次理上念的的实逐现层细化 。和落实,包含信息 安全管理、运作、
安全审计 审计对象 审计范围 审计内容 生成审计报表 保护审计记录、 进程
安全技术建设方案
三、第三级安全保护技术层要求之应用安全策略
剩余信息保护
身份鉴别
资源控制 软件容错
抗抵赖
目标 保护应用系统 业务和数据安
全
访问控制 通信保密性
安全审计
通信完整性
安全技术建设方案
四、应用安全建设主要内容
策略
要点
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
医疗信息系统等级保护核心标准
基础类 《计算机信息系统安全保护等级划分准则》GB 17859-1999 《信息系统安全等级保护实施指南》GB/T 25058-2010
应用类 定级:《信息系统安全保护等级定级指南》GB/T 22240-2008 建设:《信息系统安全等级保护基本要求》GB/T 22239-2008
恶意代码防范 恶意代码软件防护 主机恶意代码软件 统一管理恶意代码
• 安全策略审计软件 • 漏洞管理系统 • 主机安全软件 • 系统信息审计软件 • 主机系统功能 • 人工干预方式
身份鉴别 身份标识和鉴别 主机密码机制 登录失败处理 远程登录安全 用户唯一性 访问控制 用户权限控制 用户密码控制 特权用户权限分离 限制默认账户 冗余账户管理 资源敏感标记
安全等级需求
五、第三级安全保护的特点
覆盖范 围特点
管理要 求特点
技术要 求特点
• 通信 • 边界 • 内部(主 要设备)
• 统一策略 (管理制度 体系化)
• 策略 • 防护 • 检测 • 恢复
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
网络层
主要威胁
1、黑客通过Internet连接对EHR等信息进行破坏和非授权访问 2、黑客或内部人员从POS点通过网络连接对平台进行攻击或非授权访问 3、黑客或内部人员从和平台连接的第三方网络通 4、过网络连接对平台进行攻击或非授权访问 5、数据中心中的服务器感染蠕虫、或者被种植木马而导致向外发起的非法网络连接 6、攻击者利用分布式拒绝服务攻击等工具,恶意地消耗系统资源,导致拒绝服务 7、攻击者利用网络协议、操作系统、应用系统漏洞,越权访问文件、数据或其他资源 8、攻击者和内部人员利用网络扩散病毒
《信息系统通用安全技术要求》GB/T 20271-2006 《信息系统等级保护安全设计技术要求》 GB/T 25070-2010 测评:《信息系统安全等级保护测评要求》 GB/T 28448-2012 《信息系统安全等级保护测评过程指南》 管理:《信息系统安全管理要求》GB/T 20269-2006 《信息系统安全工程管理要求》GB/T 20282-2006
恶意代码防范 恶意代码软件防护 主机恶意代码软件 统一管理恶意代码
目标 保护主机操作 系统和数据库
安全
入侵防范 监测入侵行为 基线保护 系统漏洞保护
访问控制 用户权限控制 用户密码控制 特权用户权限分离 限制默认账户 冗余账户管理 资源敏感标记
安全审计 审计对象 审计范围 审计内容 生成审计报表 保护审计记录、 进程
一、安全风险要素分析
系统风险分析
风险
系统风险分析
二、信息和信息系统面临的主要威胁-物理层
层级架构
物理层
主要威胁
1、雷击、地震和台风等自然灾难 2、水患和火灾等灾害 3、高温、低温、多雨等原因导致温度、湿度异常 4、电压波动 5、供电系统故障 6、静电和外界电磁干扰 7、通信线路因线缆老化等原因导致损坏或传输质量下降 8、存储重要业务信息的介质老化或质量问题等导致不可用
9、网络设备、系统设备及其他设备使用时间过长或质量 10、问题等导致硬件故障 11、攻击者利用非法手段进入机房内部盗窃、破坏等 12、攻击者非法物理访问系统设备、网络设备或存储介质等 13、攻击者采用在通信线缆上搭接或切断等导致线路不可用
系统风险分析
三、信息和信息系统面临的主要威胁-网络层
层级架构
医疗卫生信息平台安全方案
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
安全方案目标
防止信息 网络瘫痪
B
防止应用
系统破坏 A
C
防止业务 数据丢失
防止终端 病毒感染
G
信息系统安 全稳定运行
D
防止恶意 渗透攻击
F
防止卫生 信息泄密
E
防止有害 信息传播
身份鉴别 访问控制
抗抵赖 安全审计 剩余信息保护
基本的身份鉴别 安全策略和最小授权原则
不可抵赖原则
运行情况审计(用户级) 和审计记录的保护 空间释放及信息清除
通信完整性 通信保密性 软件容错 资源控制
校验码
初始化验证敏感信息加 密
系统风险分析
六、信息和信息系统面临的主要威胁-数据层
层级架构
主要威胁
数据层
1、攻击者截获、读取、破解介质的信息或剩余信息,进行电子病历等敏感信息的窃取。
2、内部人员通过移动介质或移动计算设备存储电子病例等敏感信息,由于介质或 设备丢失而导致信息泄漏。
3、内部人员或攻击者利用邮件、Web、打印、拷屏、拷贝等方式和手段将电子病 历等敏感信息传输到RHIN平台外部。
安全等级需求
一、业务信息ቤተ መጻሕፍቲ ባይዱ全等级
根据GB/T22240-2008《信息系统安全等级保护定级指南》,吉林省医药卫生信息化平 台所涉及信息包括:病人的基本健康信息,病人的诊疗数据,卫生资源数据等等。这些 业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益。所以本系统 信息安全保护等级界定为二级。
安全方案框架和安全风险管理
二、整体安全风险管理体系
技术方面,通过 采用集成的和开 放的平台架构, 可以通过安全产 品间的集成发挥 更大的安全防护 能力和保护已有
投资。
发现
评估
集中 管理
风险管理步骤: 1、当有风险的时 候,通过安全策略、 风险可能影响的资 管产理价流值程,方确面定,优先 集级成。业务系统 安2、全评流估程威和胁工确定 作可流承程受,的更风好险。 的3、服实务施于保业护务措施。 4、系衡统量。安全法规 遵从情况。
业务信息安全被破坏时
所侵害的客体
一般损害
公民、法人和其他组织 第一级 的合法权益
社会秩序、公共利益 第二级
国家安全
第三级
对相应客体的侵害程度
严重损害
特别严重损害
第二级
第二级
第三级 第四级
第四级 第五级
三、安全保护等级
安全等级需求
根据GB/T22240-2008《信息系统安全等级保护定级指南》,信息系统的安全保护等级 由业务信息安全等级和系统服务安全务安等级的较高者决定。所以本系统的系统服务安 全保护等级界定为第三级。
4、POS机构、外部机构人员、外部攻击者对电子病历等信息进行破坏 5、攻击者通过中间人攻击、假冒等手段对上传到区域卫生信息平台的EHR等信息
进行篡改和假冒攻击
6、攻击者或其他越权访问或操作人员对自己的行为抵赖
7、EHR等等信息在POS到区域卫生信息平台传输过程中,或者在区域卫生信息 平台内部网络传输过程中被窃听
• 结构安全 • 网络访问控制 • 网络安全审计 • 边界完整性检查 • 网络入侵检测 • 恶意代码防护 • 网络设备防护
• 身份鉴别 • 访问控制 • 安全审计 • 入侵防范 • 恶意代码防范 • 资源控制 • 剩余信息保护
• 身份鉴别 • 访问控制 • 通信完整性 • 通信保密性 • 安全审计 • 剩余信息保护 • 抗抵赖 • 软件容错 • 资源控制
安全技术建设方案
二、第三级安全保护技术层要求之系统安全(续)
基于上述分析,同时考虑到主机性能问题,可采用人工和安全软件结合的方式进行建设。
资源控制 限制终端登录 终端操作超时锁定 重要服务器监视 限制使用资源上限 系统低效报警
入侵防范 监测入侵行为
基线保护 系统漏洞保护
剩余信息保护 清除剩余鉴别信息 清除剩余资源信息
信息系统名称 安全保护等级 业务信息安全等级 系统服务安全等级
吉林省医药卫生信 息化平台
第三级
第三级
第三级
安全等级需求
四、第三级的安全保护能力
应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组 织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的 恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆 盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、 设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部 分功能。
人员可以通过 这个管理体系 实现简化的安 全管理,提高 人员的管理效
率;
修补+遵从 实施+保护
目录
1 安全方案目标 2 安全等级需求 3 系统风险分析 4 安全方案框架和安全风险管理 5 安全技术建设方案
安全技术建设方案
一、第三级安全保护技术层要求
物理安全
网络安全
系统安全
应用安全
数据安全
• 物理位置选择 • 物理访问控制 • 防盗窃和防破坏 • 防静电 • 防雷击 • 防火 • 防水和防潮 • 温湿度控制 • 电力供应 • 电磁防护
6、攻击者或内部人员对其进行过的非法系统访问行为抵赖
系统风险分析
五、信息和信息系统面临的主要威胁-应用层
层级架构
主要威胁
1、内部人员,如区域卫生信息平台工作人员对电子病历等信息进行越权访问
应用层
2、POS机构、外部机构人员、外部攻击者对电子病历等信息进行越权访问
3、内部人员,如区域卫生信息平台工作人员对电子病历等信息进行破坏
9、攻击者截获、读取、破解通信线路中的信息 10、攻击者利用网络结构设计缺陷旁路安全策略,未授权访问网络 11、蠕虫通过POS连接或第三方外部网络连接扩散到信息平台 12、蠕虫通过内部网络连接扩散到信息平台 13、利用网络设备、防火墙的漏洞的蠕虫和入侵攻击导致网络基础设施瘫痪
系统风险分析
四、信息和信息系统面临的主要威胁-系统层
层级架构
主要威胁
1、内部人员下载、拷贝软件或文件,打开可疑邮件时引入病毒
系统层
2、内部人员利用技术或管理漏洞,未授权修改EHR等系统数据或修改系统程序
3、服务器或客户端计算机因为未能及时应用最新补丁程序而导致被入侵或感染蠕虫 4、由于系统配置安全问题比如系统用户、数据库用户的口令质量和更改策略,
对文件和资源共享没有进行适当安全保护,而可能导致的安全攻击 5、对系统管理员和用户进行身份猜测和假冒攻击
• 数据完整性 • 数据保密性 • 备份和恢复
安全技术建设方案
二、第三级安全保护技术层要求之系统安全
剩余信息保护 清除剩余鉴别信息 清除剩余资源信息
身份鉴别 身份标识和鉴别 主机密码机制 登录失败处理 远程登录安全 用户唯一性
资源控制 限制终端登录 终端操作超时锁定 重要服务器监视 限制使用资源上限 系统低效报警
业务信息安全被破坏时
所侵害的客体
一般损害
公民、法人和其他组织 第一级 的合法权益
社会秩序、公共利益 第二级
国家安全
第三级
对相应客体的侵害程度
严重损害
特别严重损害
第二级
第二级
第三级 第四级
第四级 第五级
二、系统服务安全等级
安全等级需求
根据GB/T22240-2008《信息系统安全等级保护定级指南》,吉林省医药卫生信息化平 台属于为国计民生、经济建设等提供服务的信息系统,其服务范围为区域范围内的普通 公民、医疗机构等。该系统服务遭到破坏后,所侵害的客体是公民、法人和其他组织的 合法权益,同时也可能严重侵害社会秩序和公共利益。所以本系统的系统服务安全保护 等级界定为三级。
技术体系标准化、
制度化后形成的一
整套对信息安全的
管理规定;
安全 运维
安全 管理
策略
规范 标准
安全 技术
信息安全策略以风 险管理为核心理念, 是信息安全保障体 系安宗息方信框的现设采术现险的全旨安向息架层信置用和各防核工、全;安是面息的成控技范心作指工全从出安组熟制术和,的导作管企发全织先手层控是原,指理业,战架进段面制信则为明体管为略构的,的。息、信了系理实而、技实风 管理体系、宣传教 育、审计制度等一 系列相关管理措施;