XXX卫健委等保2.0建设方案模板
xx医院等保建设方案实战
![xx医院等保建设方案实战](https://img.taocdn.com/s3/m/cca1c03ebfd5b9f3f90f76c66137ee06eff94ea8.png)
xx医院等保建设方案实战一、引言信息的安全对于医院来说至关重要。
医院涉及到大量的医疗和患者的个人信息,一旦泄露将会造成巨大的社会和经济损失,甚至危及患者的生命安全。
因此,必须加强xx医院的等保建设,确保患者信息和医疗设备的安全。
二、目标和范围1. 目标:确保xx医院的信息系统和网络安全,保护患者个人信息和医疗设备的安全,提高信息系统的可靠性和可用性。
2. 范围:涉及到xx医院的各类信息系统、网络设备、服务器以及与之相关的所有软硬件设备。
三、等级保护要求1. 根据国家相关法律法规和标准,将xx医院的信息系统划分为不同的安全等级,确定相应的等级保护要求。
2.根据等级保护要求,制定相应的技术措施和管理措施,确保各个等级的信息系统和设备的安全。
四、技术措施1.策略和规划- 制定xx医院的信息安全政策,确保所有员工遵守相关规定。
-设立信息安全管理部门,负责制定和执行信息安全管理制度。
-定期进行风险评估和安全事件响应演练,提前发现安全隐患和漏洞,并及时做出处理。
-建立安全事件报告制度,对于发生的安全事件及时上报和处理,以及总结经验教训,不断改进安全防护措施。
2.网络安全-建立网络安全管理系统,包括防火墙、入侵检测系统等,确保网络设备和系统的安全。
-对于医院内部的网络进行划分,设置网络隔离和访问控制,限制员工的访问权限,保证敏感数据的安全。
-加强对外部网络的监控和防护,防止未经授权的访问和攻击。
-建立网络安全策略和策略执行机制,确保信息的保密性、完整性和可用性。
3.信息系统安全-建立信息系统安全管理制度,确保系统的正常运行和安全实施。
-强化对于操作系统和应用系统的安全检测和漏洞修补,确保系统的稳定性和安全性。
-对于敏感数据进行加密存储和传输,确保数据的保密性。
-建立系统日志和审计机制,追踪系统的使用情况,发现异常行为和安全事件。
4.设备安全-建立设备管理制度,包括设备的购置、使用和报废等管理流程,确保设备的安全和合规性。
网络安全等级防护2.0建设方案
![网络安全等级防护2.0建设方案](https://img.taocdn.com/s3/m/d1d4d06691c69ec3d5bbfd0a79563c1ec5dad79d.png)
定期评估与调整
定期对安全运维管理体系进 行评估和调整,确保其适应 业务发展和安全需求的变化 。
05
技术保障措施部署
硬件设备选型原则和配置要求说明
选型原则
选择高性能、高可靠性、高扩展性的硬件设备,确保设备能够满足网络 安全等级保护的要求。
配置要求
设备配置需满足系统性能、安全、可扩展性等多方面的要求,包括但不 限于CPU、内存、硬盘、网络接口等。
软件产品选型依据及性能评估报告
选型依据
根据业务需求、系统架构、安全需求等多方 面因素,选择适合的软件产品。
性能评估报告
对选定的软件产品进行性能评估,包括处理 速度、稳定性、兼容性、安全性等方面的测 试,确保产品能够满足实际应用需求。
云计算服务提供商选择策略论述
服务商资质
选择具备相应资质和经验的云计算服务提供商,确保其能够提供安全、可靠的 云计算服务。
审计工具
选择合适的安全审计工具,如日志分析工具、漏洞扫描工 具等,提高审计效率和质量。
04
安全运维管理体系构建
日常安全管理流程梳理和规范化建设
安全管理流程梳理
对现有的安全管理流程进行全面梳 理,包括安全策略、标准、流程等
方面。
规范化建设
制定统一的安全管理规范,包括安 全配置、安全审计、风险评估等。
第三方服务商监管措施落实情况
01 服务商资质审查
对第三方服务商的资质进行审查,确保其具备提 供安全服务的能力。
02 服务协议签订
与第三方服务商签订服务协议,明确安全责任和 服务要求。
03 服务监督与评估
定期对第三方服务商的服务进行监督与评估,确 保其服务质量。
网络安全培训计划和实施效果评估
XX医院合规等保建设方案
![XX医院合规等保建设方案](https://img.taocdn.com/s3/m/c0dca07b0722192e4436f62d.png)
XX医院网络安全等级保护建设方案二零二零年四月目录1.项目概述 (4)1.1.项目概述 (4)1.2.项目建设背景 (4)1.2.1.法律依据 (4)1.2.2.政策依据 (5)1.3.项目建设目标及内容 (6)1.3.1.建设目标 (6)1.3.2.建设内容 (7)1.4.等级保护对象分析与介绍 (7)2.方案设计说明 (7)2.1.设计依据 (7)2.2.设计思路 (8)2.3.设计框架 (9)3.安全现状及差距分析 (9)3.1.安全现状概述 (9)3.2.安全需求分析 (10)3.2.1.物理环境安全需求 (10)3.2.2.通信网络安全需求 (11)3.2.3.区域边界安全需求 (11)3.2.4.计算环境安全需求 (12)3.2.5.安全管理中心安全需求 (13)3.2.6.安全管理制度需求 (14)3.2.7.安全管理机构需求 (14)3.2.8.安全管理人员需求 (14)3.2.9.安全建设管理需求 (15)3.2.10.安全运维管理需求 (15)4.技术体系设计方案 (16)4.1.技术体系设计目标 (16)4.2.技术体系设计框架 (17)4.3.安全技术防护体系设计 (17)4.3.1.边界防御系统(防火墙) (17)4.3.2.网络入侵防御系统(IPS) (18)4.3.3.WEB应用防护系统 (19)4.3.4.内/外网安全隔离 (21)4.3.5.数据安全交换系统 (21)4.3.6.互联网行为管理系统 (22)4.3.7.漏洞扫描系统 (23)4.3.8.网络入侵检测系统(IDS) (23)4.3.9.数据库审计系统 (24)4.3.10.运维堡垒机 (24)4.3.11.未知攻击检测系统 (25)4.3.12.潜在威胁检测探针 (26)4.3.13.终端安全管理审计系统 (26)4.3.14.终端检测响应平台 (26)4.3.15.基线核查系统 (27)4.3.16.服务器防病毒系统 (27)4.3.17.准入系统 (28)4.3.18.安全管理平台 (29)5.管理体系设计方案 (30)5.1.管理体系设计目标 (30)5.2.管理体系设计框架 (30)5.3.安全管理防护体系设计 (30)5.3.1.安全管理制度设计 (30)5.3.2.安全管理机构设计 (31)5.3.3.安全建设管理设计 (32)5.3.4.安全运维管理设计 (32)6.产品选型与投资概算 (39)7.部署示意及合规性分析 (39)7.1.部署示意及描述 (39)7.2.合规性分析 (40)7.2.1.技术层面 (40)7.2.2.管理层面 (42)8.方案总结 (43)1.项目概述1.1.项目概述随着医院业务发展的不断推进,医院信息化已成为医疗服务的重要支撑体系,医院信息系统的建设已经成为建设的热点,信息系统是支撑医院系统运作及各部门共同合作与营运的关键应用,承载着医院主要的业务数据。
大型医院医疗信息系统等保2.0建设可行性方案
![大型医院医疗信息系统等保2.0建设可行性方案](https://img.taocdn.com/s3/m/51108260482fb4daa58d4b88.png)
大型医院医疗信息系统等保2.0 建设可行性方案目录1、某市三院医疗信息系统现状分析 (5)1.1系统现状 (5)2、某市三院医疗信息系统潜在风险 (5)2.1黑客入侵造成的破坏和数据泄露 (5)2.2医疗信息系统漏洞问题 (6)2.3数据库安全审计问题 (7)2.4平台系统安全配置问题 (7)3、某市三院医疗信息系统安全需求分析 (8)3.1医疗信息系统建设安全要求 (8)3.2医疗等级保护要求分析 (9)3.3系统安全分层需求分析 (14)3.4虚拟化、云计算带来的安全问题分析 (21)4、医疗信息系统安全保障体系设计 (25)4.1安全策略设计 (25)4.2安全设计原则 (26)4.3等级保护模型 (27)4.4系统建设依据 (28)4.5遵循的标准和规范 (29)5、安全管理体系方案设计 (29)5.1组织体系建设建议 (30)5.2管理体系建设建议 (30)6、安全服务体系方案设计 (32)6.1预警通告 (32)6.2技术风险评估 (33)6.3新上线系统评估 (33)6.4渗透测试 (34)6.5安全加固 (34)6.6虚拟化安全加固服务 (35)6.7应急响应 (35)7、安全技术体系方案设计 (36)7.1物理层安全 (36)7.2网络层安全 (37)7.3主机层安全 (41)7.4应用层安全 (45)7.5数据层安全 (48)7.6虚拟化、云计算安全解决方案 (51)8、平台安全建设方案小结 (52)8.1安全产品汇总 (53)8.2产品及服务选型 (56)1、某市三院医疗信息系统现状分析1.1系统现状某市第三人民医院(以下简称某三院)作为三级甲等医院,已经建成全院网络覆盖,医院内网已覆盖行政楼、老病房1/2F、门诊一期、门诊二期以及门诊一期中心机房,医院外网与新农合、市社保机构互联。
医院内网采用“核心-接入”二层交换架构,行政楼、病房、门诊通过接入交换机连接至中心机房核心交换机。
二级等保建设专项方案
![二级等保建设专项方案](https://img.taocdn.com/s3/m/2bc7d963580102020740be1e650e52ea5518ce17.png)
二级等保建设专项方案一、方案目标:实施二级等保建设,提升信息系统的安全性和可靠性,确保关键信息基础设施的稳定运行。
二、方案内容:1. 风险评估和等级划分:- 对关键信息系统进行风险评估,识别系统的安全风险和威胁;- 根据风险评估结果确定系统的安全等级,将系统划分为不同的等保级别。
2. 安全策略和控制措施:- 根据安全等级要求,制定相应的安全策略和控制措施,包括网络安全、系统安全、数据安全等方面;- 对系统进行加固和漏洞修复,确保系统的基本安全性; - 配置安全策略和控制措施,保护系统免受攻击。
3. 安全培训和意识:- 开展安全培训,提高各级员工的安全意识和安全知识; - 定期开展模拟演练,增强员工对安全事件的处理能力;- 强化员工对安全规范和流程的遵守,减少人为因素引起的安全事件。
4. 安全监测和响应:- 部署安全监测系统,实时监测系统的安全状态;- 建立安全事件响应机制,对安全事件进行及时响应和处理;- 收集和分析安全事件数据,及时发现安全隐患并采取相应的预防措施。
5. 安全审计和评估:- 定期进行安全审计,检查系统的安全合规性和防护措施的有效性;- 进行安全评估,评估系统的安全性,发现潜在的安全风险。
6. 灾备和恢复:- 制定灾备和恢复计划,准备各类灾难事件的发生;- 定期进行灾备演练,验证灾备计划的可行性;- 配置备份和恢复方案,保证关键数据的安全和可靠恢复。
7. 安全文档和记录:- 根据等保要求,编制安全文档和记录,包括安全策略、安全操作规程、安全事件记录等;- 定期更新和评审安全文档和记录,确保其与实际安全需求相匹配。
三、方案实施步骤:1. 组织安全评估,识别系统的安全风险和威胁;2. 划分安全等级,确定系统的安全重点和防护要求;3. 制定相应的安全策略和控制措施,对系统进行加固和漏洞修复;4. 开展安全培训,提高员工的安全意识和安全知识;5. 部署安全监测系统,建立安全事件响应机制;6. 定期进行安全审计和评估,对系统的安全性进行验证和改进;7. 制定灾备和恢复计划,保证系统的连续可用性;8. 编制安全文档和记录,确保安全措施的持续可行性和有效性。
等保2.0工作方案
![等保2.0工作方案](https://img.taocdn.com/s3/m/f7dfdf21a9114431b90d6c85ec3a87c241288a5e.png)
等保2.0工作方案等保2.0工作方案是指按照国家标准《信息安全技术网络安全等级保护管理办法》(GB/T 22239-2019)要求,对网络安全进行等级保护的一种工作方案。
下面是等保2.0工作方案的详细内容:1. 等级划分:根据信息系统的重要性和风险等级,将信息系统划分为不同的等级。
等级划分包括四个等级,分别为一级、二级、三级和四级,等级越高,安全要求越高。
2. 安全目标:根据等级划分要求,确定每个等级的安全目标。
安全目标包括保密性、完整性、可用性和可控性。
保密性要求确保信息不被未授权的人员获取;完整性要求确保信息不被篡改;可用性要求确保信息系统正常运行;可控性要求确保信息系统的管理和控制。
3. 安全控制措施:根据安全目标,制定相应的安全控制措施。
安全控制措施包括技术措施和管理措施。
技术措施包括网络安全设备的配置、安全漏洞的修复、数据加密等;管理措施包括安全策略的制定、安全培训的开展、安全事件的响应等。
4. 安全评估:对信息系统进行安全评估,评估信息系统的安全等级是否符合要求,评估结果作为制定安全控制措施的依据。
安全评估包括风险评估和安全测试。
风险评估通过对信息系统进行全面的风险分析,确定安全等级;安全测试通过对信息系统进行漏洞扫描、渗透测试等技术手段,检测系统的安全性能。
5. 安全运维:对信息系统进行安全运维,包括安全事件的监测和响应、安全漏洞的修复和升级、安全策略的更新等。
安全运维要求建立完善的安全管理制度和安全运维流程,确保信息系统的安全性能。
6. 安全培训:对信息系统的用户进行安全培训,提高用户的安全意识和安全技能。
安全培训内容包括信息安全政策、安全操作规范、安全事件的处理等。
7. 安全监督:建立安全监督机制,对信息系统的安全等级保护工作进行监督和检查。
安全监督包括定期的安全检查、安全审计和安全评估。
以上是等保2.0工作方案的详细内容,通过执行该方案,可以有效提高信息系统的安全等级和保护能力,确保信息系统的安全性。
基于等级保护2.0的医院网络安全建设方案
![基于等级保护2.0的医院网络安全建设方案](https://img.taocdn.com/s3/m/bedd7f2f0640be1e650e52ea551810a6f424c85b.png)
^m m m m 2021年第01期(总第217期)基于等级保护2.0的医院网络安全建设方案余佳伟(华信咨询设计研究院有限公司,浙江抗州310052)摘要:随着医院信息化建设的飞速发展,医院的信息系统已经运用到医疗服务的各个环节中,但以安全事故引起的系统 故障,医疗活动的开展将会受到严重影响。
国家对信息安全越来越重视,等级保护相关标准为适应新环境、新技术进行 了优化升级,按照卫健委对三级甲等医院信息系统定级不低于三级的要求,提出以“一个中心、三重防护”为核心的合规 建设方案,并对未来安全防护的优化提出建议。
关键词:等级保护;医院;网络安全;信息系统;合规建设中图分类号:TP393.08 文献标识码:A 文章编号:2096-9759( 2021)01-0004-04Hospital Cybersecurity Construction Scheme Based on Level Protection 2.0Yu Jiawei(Huaxin Consulting co., Ltd., Hangzhou 310052, China)Abstract:W ith the rapid development of hospital information construction, the hospital information system has been applied to all aspects of medical services, but the development of medical activities will be seriously affected by system failures caused by security incidents. Our state is paying more and more attention to information security. The related standards of g rade protection have been optimized and upgraded to adapt to the new environment and new technology. According to the requirements of the Health Commission for the information system of Grade III-A General Hospital to be graded no less than level three, it is proposed to a compliance construction program with M one center and triple protection" as the core, and suggestions for the optimization of future security protection.Key words:Level protection; Hospital; Cybersecurity; Information system; Compliance construction〇引言近年来,关键信息基础设施由于具有基础性和全局性等 重要地位,己成为网络攻击重点目标,漏洞攻击、钓鱼攻击、勒 索软件等网络安全风险日趋严峻,尤其在政府、教育、医疗、电信、科研机构等重要行业,己成为网络攻击重灾区[1]。
等级保护2.0建设方案
![等级保护2.0建设方案](https://img.taocdn.com/s3/m/32c20800c4da50e2524de518964bcf84b9d52de3.png)
等级保护2.0建设方案等级保护2.0解决方案2020年5月目录一、等级保护2.0技术要求 (3)1、测评对象及控制点 (4)2、技术要求解读 (5)2.1 物理与环境要求 (5)2.2网络与通信安全 (6)2.3设备与计算安全 (6)2.4应用与数据安全 (7)3.管理要求解读 (8)3.1安全管理机构和人员 (8)3.2安全建设管理 (9)3.3安全运维管理 (10)二、等保2.0建设配置 (11)1、防火墙 (13)2、入侵防御 (14)3、WEB应用防火墙 (15)4、安全审计系统 (16)5、VPN设备 (17)6、堡垒机 (18)7、上网行为管理 (19)8、安全隔离网闸 (23)9、流量监控设备 (24)10、漏洞扫描设备 (25)11、态势感知 (26)三、不同场景下的等保建设方案 (27)1、等保一体机解决方案 (27)1.1 配置组件 (27)1.2 部署方式 (30)1.3方案优势 (31)2、等保云安全池解决方案 (33)2.1配置组件 (33)2.2部署方式 (35)2.3方案优势 (36)3、传统等保解决方案 (37)3.1 配置组件 (38)3.2部署方式 (39)3.3方案优势 (39)一、等级保护2.0技术要求等保2.0将原来的标准《信息安全技术信息系统安全等级保护基本要求》改为《信息安全技术网络安全等级保护基本要求》,与《中华人民共和国网络安全法》中的相关法律条文保持一致。
为了配合《中华人民共和国网络安全法》的实施,同时适应移动互联、云计算、大数据、物联网和工业控制等新技术、新应用情况下网络安全等级保护工作的开展,新标准针对共性安全保护需求提出安全通用要求,针对移动互联、云计算、大数据、物联网和工业控制等新技术、新应用领域的个性安全保护需求提出安全扩展要求,形成新的网络安全等级保护基本要求标准。
调整各个级别的安全要求为安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求和工业控制系统安全扩展要求。
等级保护2.0建设方案
![等级保护2.0建设方案](https://img.taocdn.com/s3/m/6c48eeaeba4cf7ec4afe04a1b0717fd5360cb2b7.png)
等级保护2.0建设方案我那天走在街上,脑子里还琢磨着这事儿呢。
街上人来人往的,有那背着书包急急忙忙赶路的学生,也有提着菜篮子不紧不慢溜达的大爷大妈。
我就一边走一边寻思,这等级保护2.0啊,可不是个简单事儿。
回到家,我就跟家里人念叨。
我跟我老伴儿说:“你说这等级保护2.0,那得建得有多严实啊,就跟咱这房子似的,得把那些不安全的因素都挡在外面。
”老伴儿瞅了我一眼,说:“你就别在这儿瞎琢磨了,能有那么复杂?”我一听就急了,我说:“你可别小瞧这事儿,这关系到多少信息的安全啊,咱得重视起来。
”咱先说说这技术层面的事儿。
就好比给咱的信息系统穿上一层铠甲,这铠甲得足够硬,能抵挡得住那些黑客的攻击。
就像那些黑客啊,跟那小偷似的,整天琢磨着怎么钻空子。
咱这等级保护2.0的技术,就得像个精明的保安,眼睛瞪得大大的,一有风吹草动,马上就知道咋回事儿,把那些想捣乱的家伙都给揪出来。
还有这管理方面,也不能马虎啊。
得有一套严格的制度,就像咱家里定的规矩一样。
谁能访问啥信息,谁能操作啥系统,都得明明白白的。
不能像有些单位似的,乱得跟个马蜂窝似的,谁都能插手,那不乱套才怪呢。
我还听说啊,这等级保护2.0得跟得上时代的步伐。
现在这科技发展得快啊,就跟那火箭似的,“嗖”一下就过去了。
咱这保护方案也得不断更新,不能老是抱着老一套不放。
就像咱穿衣服似的,季节变了,衣服也得换啊。
再说说这人员培训的事儿。
这就好比给咱的战士们练兵,得让他们熟悉这新的武器,新的战术。
不能到时候遇到敌人了,还不知道咋还手。
咱得定期组织培训,让大家都明白这等级保护2.0的重要性,知道自己该干啥。
等级保护二级建设方案-医卫行业
![等级保护二级建设方案-医卫行业](https://img.taocdn.com/s3/m/330ffb680a1c59eef8c75fbfc77da26925c5967c.png)
医疗卫生行业等级(二级)保护建设方案华创科技2013年12月22日目录医疗卫生行业等级(二级)保护建设方案 (1)一、项目概述 (3)二、政策要求 (3)三、方案目标与范围 (5)四、方案设计依据 (5)五、信息安全二级-技术方案 (6)●物理安全 (6)●网络安全 (8)●主机安全 (10)●应用安全 (12)●数据安全及备份恢复 (16)六、信息安全二级-管理方案 (17)●安全管理制度 (18)●安全管理机构 (18)●人员安全管理 (18)●系统建设管理 (18)●系统运维管理 (19)七、安全服务平台 (20)7.1 安全运维服务的特点 (21)7.1.1 满足信息系统等级保护要求 (21)7.1.2 遵循ISO20000和ITILv3 (22)7.2 安全服务平台的内容 (23)7.2.1 资产管理 (23)7.2.2 事件管理 (24)7.2.3 工单管理 (25)一、项目概述项目简单介绍…….。
随着医疗信息系统HMIS应用范围不断推广扩大,我国许多医院建立了以院长为中心的医院信息网络化管理决策机制,并将门诊管理、住院管理、医技管理、职能科室管理等各部门通过计算机网络有机集成在一起,医院信息化管理系统通过网络覆盖医院的每个部门,涵盖病人来院就诊的各个环节. 然而,在信息安全方面,我国的医院信息安全建设尚处于初级阶段,信息安全的认识、投入上更是淡漠,重投入轻防护,信息系统安全问题频频告急,严重影响到医院正常运行。
应该说,基础信息网络与重要信息系统的作用日益增强,已成为国家和社会发展、人民生活需要的重要资源.保障基础网络和重要信息系统安全,更好地维护国家安全、保障社会稳定和人民经济生活的需要,是信息化发展中必须解决的重大问题。
二、政策要求等级保护不仅是对信息安全产品或系统的检测、评估以及定级,更重要的是,等级保护是围绕信息安全保障全过程的一项基础性工作。
通过将等级化方法和安全体系方法有效结合,设计一套等级化的信息安全保障体系,是适合我国国情、系统化地解决信息安全问题的一个非常有效的方法.信息安全等级保护对组织信息安全具有重大的意义.1994年国务院发布的147号令《中华人民共和国计算机信息系统安全保护条例》首次提出计算机信息系统实行安全等级保护以来,多项国家文件和政策均提到了等级保护工作的重要性.1999年9月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准GB17859-1999《计算机信息系统安全等级保护划分准则》,为等级保护这一安全国策给出了技术角度的诠释。
等级保护二级建设方案-医卫行业
![等级保护二级建设方案-医卫行业](https://img.taocdn.com/s3/m/09f1421814791711cc7917f4.png)
医疗卫生行业等级(二级)保护建设方案华创科技2013年12月22日目录医疗卫生行业等级(二级)保护建设方案 (1)一、项目概述 (3)二、政策要求 (3)三、方案目标与范围 (5)四、方案设计依据 (6)五、信息安全二级-技术方案 (6)●物理安全 (7)●网络安全 (10)●主机安全 (12)●应用安全 (15)●数据安全及备份恢复 (18)六、信息安全二级-管理方案 (19)●安全管理制度 (20)●安全管理机构 (21)●人员安全管理 (21)●系统建设管理 (21)●系统运维管理 (22)七、安全服务平台 (23)7.1 安全运维服务的特点 (24)7.1.1 满足信息系统等级保护要求 (24)7.1.2 遵循ISO20000和ITILv3 (25)7.2 安全服务平台的内容 (26)7.2.1 资产管理 (26)7.2.2 事件管理 (27)7.2.3 工单管理 (29)一、项目概述项目简单介绍……..随着医疗信息系统HMIS应用范围不断推广扩大,我国许多医院建立了以院长为中心的医院信息网络化管理决策机制,并将门诊管理、住院管理、医技管理、职能科室管理等各部门通过计算机网络有机集成在一起,医院信息化管理系统通过网络覆盖医院的每个部门,涵盖病人来院就诊的各个环节。
然而,在信息安全方面,我国的医院信息安全建设尚处于初级阶段,信息安全的认识、投入上更是淡漠,重投入轻防护,信息系统安全问题频频告急,严重影响到医院正常运行。
应该说,基础信息网络与重要信息系统的作用日益增强,已成为国家和社会发展、人民生活需要的重要资源。
保障基础网络和重要信息系统安全,更好地维护国家安全、保障社会稳定和人民经济生活的需要,是信息化发展中必须解决的重大问题。
二、政策要求等级保护不仅是对信息安全产品或系统的检测、评估以及定级,更重要的是,等级保护是围绕信息安全保障全过程的一项基础性工作。
通过将等级化方法和安全体系方法有效结合,设计一套等级化的信息安全保障体系,是适合我国国情、系统化地解决信息安全问题的一个非常有效的方法。
等级保护2.0建设方案
![等级保护2.0建设方案](https://img.taocdn.com/s3/m/b935034a876fb84ae45c3b3567ec102de2bddfcf.png)
等级保护2.0建设方案关键信息项1、项目名称:等级保护 20 建设方案2、项目目标:达到国家等级保护 20 相关标准和要求3、项目范围:涵盖系统评估、安全策略制定、技术防护措施实施等4、项目时间表:包括各个阶段的起止时间和关键节点5、项目预算:明确各项费用明细和总预算6、责任分配:确定各方在项目中的具体职责和义务7、验收标准:详细说明项目验收的条件和指标8、售后服务:约定售后支持的范围、期限和方式11 项目背景随着信息技术的飞速发展,信息系统的安全保护显得尤为重要。
为了保障信息系统的安全稳定运行,符合国家法律法规和相关标准要求,特制定本等级保护 20 建设方案。
111 等级保护 20 概述等级保护 20 是我国在网络安全领域的重要标准和规范,强调了对信息系统进行全面、动态、精准的保护,涵盖了安全技术和安全管理等多个方面。
112 现有系统状况分析对当前信息系统的架构、业务流程、安全现状进行详细的调研和分析,找出存在的安全风险和薄弱环节。
12 项目目标121 总体目标通过实施等级保护 20 建设方案,使信息系统达到相应的安全保护等级,有效防范各类安全威胁,保障系统的安全稳定运行和数据的保密性、完整性、可用性。
122 具体目标1221 建立完善的安全管理体系,明确安全责任,规范安全流程。
1222 部署有效的安全技术防护措施,包括访问控制、入侵检测、加密传输等。
1223 提高系统的应急响应能力,能够快速有效地处理各类安全事件。
13 项目范围131 系统范围明确本次等级保护建设涵盖的信息系统名称、功能和边界。
132 工作内容包括但不限于系统定级、差距分析、安全规划、方案设计、安全整改、系统测评等。
14 项目时间表141 项目启动阶段具体时间区间 1完成项目团队组建、项目计划制定等工作。
142 系统调研与评估阶段具体时间区间 2完成对现有系统的调研和评估,确定系统的安全等级。
143 方案设计与评审阶段具体时间区间 3完成等级保护建设方案的设计,并组织专家进行评审。
等保2.0建设方案ppt课件
![等保2.0建设方案ppt课件](https://img.taocdn.com/s3/m/13ba1f9981eb6294dd88d0d233d4b14e85243ea3.png)
等保建设的意义
满足国家相关法律 和制度的要求
降低信息安全风险, 提高定级对象的安
全防护能力
合理地规避或降低 风险
履行和落实网络信 息安全责任义务
等保2.0保护对象等级划分
第一级
等级保护对象受到破 坏后,会对公民、法 人和其他组织的合法 权益造成损害,但不 损害国家安全、社会 秩序和公共利益;
本地数据备份与恢复、异地数据备份、重要数据系统热备 敏感信息清除
防泄密系统、个人信息保护系统
身份认证鉴别
•面向业务多元身份聚合,一次登陆一 网全通
恶意代码防范
•深度融合反病毒+主动防御、未知文 件动态分析
数据完整保密
•建立安全的数据传输通道,对传输的 数据完整性和保密性进行安全保护
数据备份恢复
•基于持续数据保护技术、备份集技术, 满足不同业务系统的RTO/RPO目标
终端安全
业务系统2
漏洞风险评估 数据备份
业务系统3
数据库审计
业务系统4
入侵检测
动态防御系统
安全计算环境
安全通信网络设计
等保要求
安全通信网络
控制点
网络架构 通信传输 可信验证
对应产品和方案
路由器、交换机、网络规划与配置优化、核心设备/主干链路冗余部署 VPN
可信计算机机制
电信
移动
联通
主干网络链路及设备均采用冗余部署
数据中心
安全管理区
终端接入区
基于业务管理和安全需求划分出明 确边界的网络区域
采用VPN或HTTPS等加密手段保护 业务通信
安全区域边界设计
等保要求
安全区域边界
控制点
等保2.0工作方案
![等保2.0工作方案](https://img.taocdn.com/s3/m/0e47d7cfcd22bcd126fff705cc17552707225ebc.png)
等保2.0工作方案1. 引言等保2.0,即《中华人民共和国网络安全法》要求的网络安全等级保护2.0标准。
为了有效保护网络系统的安全,提高我国网络安全保护水平,各行各业都需要制定相应的等保2.0工作方案。
本文档旨在详细介绍等保2.0工作方案的内容。
2. 背景随着信息技术的迅猛发展,网络攻击的威胁也越来越严重。
为了保护电子信息和网络安全,各国纷纷出台了网络安全法规,其中包括中国的《中华人民共和国网络安全法》。
该法规要求各行各业按照一定的等保标准进行网络安全保护。
等保2.0是在等保1.0基础上进行升级优化的网络安全等级保护标准。
它修订了原有的等保1.0标准,并增加了更多的技术要求和管理要求。
3. 等保2.0工作方案3.1 目标与原则制定等保2.0工作方案的目标是确保组织的网络系统安全可控可靠,防范各类网络攻击,保护信息资产的机密性、完整性和可用性。
具体原则包括:•合规原则:严格遵守相关法律法规和标准要求。
•风险管理原则:建立完善的风险管理体系,进行全面的风险评估和管理。
•系统安全原则:采取技术措施和管理措施确保系统的安全可靠。
•持续改进原则:定期评估、检查和完善等保2.0安全管理体系。
3.2 等保2.0的要求等保2.0要求包括以下几个方面:3.2.1 安全管理要求•建立网络安全管理组织和机构,明确安全管理职责和权限。
•制定安全管理制度和规章制度,确保安全管理的规范性。
•建立安全培训和宣传教育体系,提高员工的安全意识。
•建立网络事件应急预案和演练机制,提高应急处理能力。
•建立网络安全监测和评估机制,及时掌握网络安全状况。
3.2.2 安全技术要求•网络访问控制:建立网络边界防火墙和访问控制机制,限制内外网络之间的访问。
•身份认证和访问授权:采用强密码认证、双因素身份认证等方式,确保用户身份的合法性。
•数据加密传输:采用SSL/TLS等加密协议对敏感数据进行加密传输。
•恶意代码防范:安装并及时更新杀毒软件、安全补丁等安全防护工具。
等保2.0工作方案 (5)
![等保2.0工作方案 (5)](https://img.taocdn.com/s3/m/426a48ad0875f46527d3240c844769eae109a310.png)
等保2.0工作方案
等保2.0是指国家信息安全等级保护标准(GB/T 22239-2008)的升级版,是对信息系统和信息系统安全的保护要
求的再次提升。
下面是一个等保2.0工作方案的简要概述:
1. 制定等级保护评估计划:确定评估等级,明确评估范围、时间和方法。
评估等级包括1-5级,等级越高,要求越严格。
2. 进行系统安全建设:按照等级保护要求构建安全的信息
系统,包括硬件设备、软件配置等。
确保系统具备安全性、可靠性、可用性等基本要求。
3. 制定安全控制策略:制定并实施适应等保2.0要求的安
全控制策略,包括密码策略、访问控制策略、安全审计策
略等。
4. 进行风险评估和管理:对信息系统进行风险评估,确定
关键风险点,并采取相应的风险管理措施,包括风险预警、风险应对等。
5. 加强系统监控和日志管理:建立完善的系统监控和日志
管理机制,及时发现和处置安全事件,确保系统安全稳定
运行。
6. 开展员工培训和意识教育:加强员工的信息安全意识培
养和教育,使其了解等保2.0标准要求和安全责任,提高信息安全保护能力。
7. 实施应急响应计划:建立应急响应机制,制定详细的应
急响应计划,包括应急响应流程、应急预案等。
8. 进行定期检查和评估:定期对信息系统进行安全检查和
评估,及时发现和解决存在的安全风险和问题。
以上是一个简要的等保2.0工作方案概述,具体实施需要根据项目具体情况进行调整和完善。
等级保护2.0建设方案
![等级保护2.0建设方案](https://img.taocdn.com/s3/m/0fc65f6202d8ce2f0066f5335a8102d276a261fe.png)
等级保护2.0建设方案等级保护 20 建设方案在当今数字化时代,信息安全已成为企业和组织发展的重要保障。
等级保护 20 作为我国网络安全领域的重要标准和规范,对于提升信息系统的安全防护能力具有重要意义。
本文将详细阐述等级保护 20 的建设方案,以帮助企业和组织更好地应对日益复杂的网络安全威胁。
一、等级保护 20 概述等级保护 20 是在等级保护 10 的基础上,结合新技术、新应用和新的安全威胁形势进行的全面升级。
它强调了一个“一个中心,三重防护”的理念,即以安全管理中心为核心,从安全通信网络、安全区域边界和安全计算环境三个方面进行防护。
同时,等级保护 20 还增加了对云计算、大数据、物联网、移动互联和工业控制等新技术、新应用的安全要求。
二、等级保护 20 建设的必要性1、法律法规的要求随着《网络安全法》的颁布实施,明确规定了网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务。
不履行等级保护义务将面临法律责任。
2、应对安全威胁网络攻击手段日益多样化和复杂化,传统的安全防护手段已经难以应对。
等级保护 20 能够提供全面、系统的安全防护体系,有效抵御各类安全威胁。
3、保障业务连续性信息系统的安全稳定运行对于企业和组织的业务发展至关重要。
通过等级保护 20 建设,能够降低信息系统遭受攻击和故障的风险,保障业务的连续性。
三、等级保护 20 建设的流程1、定级根据信息系统的重要程度、业务特点和遭受攻击后的影响程度,确定信息系统的安全保护等级。
定级过程需要综合考虑多个因素,包括系统的服务范围、用户数量、处理的数据类型等。
2、备案向当地公安机关备案信息系统的定级情况,并提交相关材料,包括定级报告、系统拓扑图、安全管理制度等。
3、建设整改根据等级保护的要求,对信息系统进行安全建设和整改。
这包括完善安全管理制度、部署安全防护设备、优化系统配置等。
4、测评委托具有资质的测评机构对信息系统进行等级保护测评,评估信息系统的安全防护能力是否符合等级保护的要求。
XXX卫健委等保2.0建设方案模板
![XXX卫健委等保2.0建设方案模板](https://img.taocdn.com/s3/m/47c113c61ed9ad51f11df292.png)
XXX卫健委等保2.0网络安全建设方案*遵守所有适用的版权法律是用户的责任。
在不对版权法所规定的权利加以限制的情况下,如未得到XXX明确的书面许可,不得为任何目的、以任何形式或手段复制、传播本文的任何部分,也不得将其存储或引入到检索系统中。
XXX拥有本文档主题涉及到的专利、专利申请、商标、版权或其他知识产权。
除非在XXX的任何书面许可协议中明确表述,否则获得本文档不代表您将同时获得这些专利、商标、版权或其它知识产权的许可证。
目录目录 (3)1 安全建设思路 (1)1.1建设流程 (1)1.2参考标准 (1)2 安全现状分析及建设目标 (2)2.1网络安全现状 (2)2.2系统定级情况 (3)2.3安全建设目标 (3)3 安全需求分析 (3)3.1网络和系统自身安全需求 (3)3.1.1边界安全需求 (3)3.1.2入侵防御安全需求 (4)3.1.3应用与数据安全需求 (4)3.1.4其他安全需求(云计算扩展) (5)3.2网络安全等级保护需求分析 (5)3.2.1网络安全等级保护安全通用要求 (5)3.2.1.1 安全物理环境需求 (5)3.2.1.2 安全通信网络需求 (6)3.2.1.3 安全区域边界需求 (6)3.2.1.4 安全计算环境需求 (7)3.2.1.5 安全管理中心需求 (7)3.2.2云计算安全扩展需求 (8)3.2.2.1 安全物理环境需求 (8)3.2.2.2 安全通信网络需求 (8)3.2.2.3 安全区域边界需求 (8)3.2.2.4 安全计算环境需求 (8)3.2.2.5 安全管理中心需求 (8)3.2.2.6 安全建设管理需求 (9)3.2.2.7 安全运维管理需求 (9)4 总体方案设计 (9)4.1方案设计目标 (9)4.2方案设计原则 (9)4.2.1合规性原则 (9)4.2.2先进性原则 (10)4.2.3可靠性原则 (10)4.2.4可扩展性原则 (10)4.2.5开放兼容性原则 (10)4.2.6最小授权原则 (10)4.2.7经济性原则 (10)4.3总体设计网络拓扑 (11)4.3.1安全分区分域设计 (11)4.3.2安全域的定义 (11)4.3.2.1 划分原则 (12)4.3.3安全域划分情况 (13)4.3.4部署说明 (14)5 安全通用要求建设方案 (15)5.1安全物理环境建设 (15)5.2安全通信网络及区域边界建设 (15)5.2.1边界防护建设方案 (15)5.2.1.3 符合性分析 (17)5.2.2入侵防范建设方案 (18)5.2.2.1 建设方案 (18)5.2.2.2 产品介绍 (19)5.2.2.3 符合性分析 (20)5.2.3安全审计建设方案 (21)5.2.3.1 建设方案 (21)5.2.3.2 产品介绍 (21)5.2.3.3 符合性分析 (22)5.3安全计算环境建设 (22)5.3.1访问控制及安全审计建设方案 (22)5.3.1.1 建设方案 (22)5.3.1.2 产品介绍 (23)5.3.1.3 符合性分析 (23)5.3.2入侵防范建设方案 (24)5.3.2.1 建设方案 (24)5.3.2.2 产品介绍 (25)5.3.2.3 符合性分析 (26)5.3.3数据安全建设方案 (27)5.3.3.1 建设方案 (27)5.3.3.2 产品介绍 (27)5.3.3.3 符合性分析 (28)5.4安全管理中心建设 (28)5.4.1.1 建设方案 (28)5.4.1.2 产品介绍 (29)5.4.1.3 符合性分析 (31)5.5安全管理制度建设 (32)5.5.1安全策略 (32)5.5.2管理制度 (32)5.5.2.1 技术标准和规范 (32)5.5.2.2 管理制度和规定 (32)5.5.2.3 组织机构和人员职责 (33)5.5.3制定和发布 (33)5.5.4评审和修订 (33)5.6安全管理机构 (34)5.6.1岗位设置 (34)5.6.2人员配备 (34)5.6.3授权和审批 (35)5.6.4沟通和合作 (35)5.6.5审核和核查 (35)5.7安全管理人员 (35)5.7.1人员录用 (35)5.7.2人员离岗 (36)5.7.3安全意识教育和培训 (36)5.7.4外部人员访问管理 (36)5.8安全建设管理 (36)5.9安全运维管理 (36)5.9.1环境管理 (36)5.9.2资产管理 (37)5.9.3介质管理 (37)5.9.4设备维护管理 (37)5.9.5漏洞和风险管理 (37)5.9.6网络和系统安全管理 (38)5.9.7恶意代码防范管理 (38)5.9.8配置管理 (38)5.9.9密码管理 (38)5.9.12安全事件处置 (39)5.9.13应急预案管理 (39)5.9.14外包运维管理 (40)6 云计算安全扩展建设方案 (40)6.1安全物理环境建设 (40)6.2安全通信网络建设 (40)6.3安全计算环境建设 (41)6.4安全管理中心建设 (42)6.5安全建设管理建设 (42)6.5.1云服务商选择 (42)6.5.2供应链管理 (42)6.6安全运维管理建设 (42)7 产品清单 (43)1 安全建设思路1.1 建设流程对XXX卫健委实施等级保护的设计与实施通过以下步骤进行:1.XXX卫健委定级:通过对分析XXX卫健委的包括行业特征、主管机构、业务范围等在内的基本情况,系统管理框架情况,网络及设备部署情况,业务种类及特性情况,处理的信息资产情况,用户范围及用户类别等相关情况,从而了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为总体安全规划提供依据。
等保2.0工作方案
![等保2.0工作方案](https://img.taocdn.com/s3/m/b7fe6b4cbb1aa8114431b90d6c85ec3a87c28b3d.png)
等保2.0工作方案
等保2.0是指信息系统安全保护等级保护工作的标准,在编制等保工作方案时需要根据具体的情况做出调整,以下是一个参考的等保2.0工作方案:
1. 确立等级保护目标:根据信息系统的重要性和敏感程度,确定相应的等级保护目标,包括定义等级保护等级和保护对象。
2. 安全评估和等级划定:对信息系统进行安全评估和等级划定,确定其所在的等级保护等级,并根据等级保护标准进行调整和优化。
3. 定制安全控制措施:根据等级保护要求,制定相应的安全控制措施,包括建立安全策略和规程、采取技术控制措施、制定操作规范等。
4. 安全运维管理:建立信息系统的安全运维管理流程,包括安全运维人员的职责和权限、安全事件的处理流程、安全漏洞的修复流程等。
5. 安全防护和监测:部署相应的安全防护设备和监测系统,包括入侵检测系统、防火墙、数据备份和恢复系统等,保障信息系统的安全运行。
6. 培训和教育:开展信息安全培训和教育活动,提高员工的安全意识和素养,提供相关的安全知识和技能培训。
7. 安全漏洞管理:建立安全漏洞管理机制,及时收集、评估漏洞信息,并采取相应的修复措施,确保信息系统的安全性。
8. 安全事故应急响应:建立信息系统安全事故应急响应机制,包括制定应急预案、建立应急响应小组、开展演练等,及时有效地处理安全事故。
以上是一个基础的等保2.0工作方案,具体实施时还需根据实际情况进行调整和补充。
在实施过程中,需密切关注相关法律法规的要求,确保遵守相关规定,保障信息系统的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XXX卫健委等保2.0网络安全建设方案*遵守所有适用的版权法律是用户的责任。
在不对版权法所规定的权利加以限制的情况下,如未得到XXX明确的书面许可,不得为任何目的、以任何形式或手段复制、传播本文的任何部分,也不得将其存储或引入到检索系统中。
XXX拥有本文档主题涉及到的专利、专利申请、商标、版权或其他知识产权。
除非在XXX的任何书面许可协议中明确表述,否则获得本文档不代表您将同时获得这些专利、商标、版权或其它知识产权的许可证。
目录目录 (3)1 安全建设思路 (1)1.1建设流程 (1)1.2参考标准 (1)2 安全现状分析及建设目标 (2)2.1网络安全现状 (2)2.2系统定级情况 (3)2.3安全建设目标 (3)3 安全需求分析 (3)3.1网络和系统自身安全需求 (3)3.1.1边界安全需求 (3)3.1.2入侵防御安全需求 (4)3.1.3应用与数据安全需求 (4)3.1.4其他安全需求(云计算扩展) (5)3.2网络安全等级保护需求分析 (5)3.2.1网络安全等级保护安全通用要求 (5)3.2.1.1 安全物理环境需求 (5)3.2.1.2 安全通信网络需求 (6)3.2.1.3 安全区域边界需求 (6)3.2.1.4 安全计算环境需求 (7)3.2.1.5 安全管理中心需求 (7)3.2.2云计算安全扩展需求 (8)3.2.2.1 安全物理环境需求 (8)3.2.2.2 安全通信网络需求 (8)3.2.2.3 安全区域边界需求 (8)3.2.2.4 安全计算环境需求 (8)3.2.2.5 安全管理中心需求 (8)3.2.2.6 安全建设管理需求 (9)3.2.2.7 安全运维管理需求 (9)4 总体方案设计 (9)4.1方案设计目标 (9)4.2方案设计原则 (9)4.2.1合规性原则 (9)4.2.2先进性原则 (10)4.2.3可靠性原则 (10)4.2.4可扩展性原则 (10)4.2.5开放兼容性原则 (10)4.2.6最小授权原则 (10)4.2.7经济性原则 (10)4.3总体设计网络拓扑 (11)4.3.1安全分区分域设计 (11)4.3.2安全域的定义 (11)4.3.2.1 划分原则 (12)4.3.3安全域划分情况 (13)4.3.4部署说明 (14)5 安全通用要求建设方案 (15)5.1安全物理环境建设 (15)5.2安全通信网络及区域边界建设 (15)5.2.1边界防护建设方案 (15)5.2.1.3 符合性分析 (17)5.2.2入侵防范建设方案 (18)5.2.2.1 建设方案 (18)5.2.2.2 产品介绍 (19)5.2.2.3 符合性分析 (20)5.2.3安全审计建设方案 (21)5.2.3.1 建设方案 (21)5.2.3.2 产品介绍 (21)5.2.3.3 符合性分析 (22)5.3安全计算环境建设 (22)5.3.1访问控制及安全审计建设方案 (22)5.3.1.1 建设方案 (22)5.3.1.2 产品介绍 (23)5.3.1.3 符合性分析 (23)5.3.2入侵防范建设方案 (24)5.3.2.1 建设方案 (24)5.3.2.2 产品介绍 (25)5.3.2.3 符合性分析 (26)5.3.3数据安全建设方案 (27)5.3.3.1 建设方案 (27)5.3.3.2 产品介绍 (27)5.3.3.3 符合性分析 (28)5.4安全管理中心建设 (28)5.4.1.1 建设方案 (28)5.4.1.2 产品介绍 (29)5.4.1.3 符合性分析 (31)5.5安全管理制度建设 (32)5.5.1安全策略 (32)5.5.2管理制度 (32)5.5.2.1 技术标准和规范 (32)5.5.2.2 管理制度和规定 (32)5.5.2.3 组织机构和人员职责 (33)5.5.3制定和发布 (33)5.5.4评审和修订 (33)5.6安全管理机构 (34)5.6.1岗位设置 (34)5.6.2人员配备 (34)5.6.3授权和审批 (35)5.6.4沟通和合作 (35)5.6.5审核和核查 (35)5.7安全管理人员 (35)5.7.1人员录用 (35)5.7.2人员离岗 (36)5.7.3安全意识教育和培训 (36)5.7.4外部人员访问管理 (36)5.8安全建设管理 (36)5.9安全运维管理 (36)5.9.1环境管理 (36)5.9.2资产管理 (37)5.9.3介质管理 (37)5.9.4设备维护管理 (37)5.9.5漏洞和风险管理 (37)5.9.6网络和系统安全管理 (38)5.9.7恶意代码防范管理 (38)5.9.8配置管理 (38)5.9.9密码管理 (38)5.9.12安全事件处置 (39)5.9.13应急预案管理 (39)5.9.14外包运维管理 (40)6 云计算安全扩展建设方案 (40)6.1安全物理环境建设 (40)6.2安全通信网络建设 (40)6.3安全计算环境建设 (41)6.4安全管理中心建设 (42)6.5安全建设管理建设 (42)6.5.1云服务商选择 (42)6.5.2供应链管理 (42)6.6安全运维管理建设 (42)7 产品清单 (43)1 安全建设思路1.1 建设流程对XXX卫健委实施等级保护的设计与实施通过以下步骤进行:1.XXX卫健委定级:通过对分析XXX卫健委的包括行业特征、主管机构、业务范围等在内的基本情况,系统管理框架情况,网络及设备部署情况,业务种类及特性情况,处理的信息资产情况,用户范围及用户类别等相关情况,从而了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为总体安全规划提供依据。
2.总体安全规划:此步骤的目标是根据XXX卫健委的系统定级、划分以及业务承载情况,通过分析明确该系统的安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定安全实施计划,以指导后续的该系统安全建设工程实施。
在此步骤中分为三个主要工作流程:安全需求分析、总体安全设计、安全建设项目规划。
3.安全设计与实施:此步骤的目的是按照XXX卫健委安全总体方案的要求,结合安全建设项目计划,分期分步落实安全措施。
在此步骤中,工作流程主要分为安全方案管理措施、技术措施的详细设计以及管理措施、技术措施的落实。
4.安全运行与维护:安全运行与维护是等级保护实施过程中确保XXX卫健委的系统正常运行的必要环节,涉及的内容包括安全运行与维护机制的建立,环境、资产、设备、介质的管理,系统的管理,密码、密钥的管理,运行、变更的管理,安全状态监控和安全事件处置,安全审计和安全检查等内容。
在此对上述管理过程不做赘述。
5.信息系统终止:此步骤是等级保护实施过程中的最后环节,当系统转移、废弃或终止时正确处理系统内的敏感信息对于确保机构信息资产是至关重要的。
主要过程包括:信息转移、暂存和清除,设备迁移或废弃;存储介质的清除或销毁。
关于以上实施步骤详细信息请参阅《网络安全等级保护实施指南》。
1.2 参考标准XXX卫健委第三级等级保护建设严格按照国家有关网络安全等级保护、信息安全保密方面的各项标准、规范、指南和管理部分要求,紧紧围绕国家信息安全发展战略进行规划设计。
下列所参考相关标准文件对于本方案的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本方案。
国家相关文件及法律政策:《网络安全等级保护条例》《中华人民共和国网络安全法》《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)《国务院关于促进云计算创新发展培育信息产业新业态的意见》(国发[2015]5号)《国务院关于印发“十三五”国家信息化规划的通知》(国发[2016]73号)《国务院关于加强质量认证体系建设促进全面质量管理的意见》(国发[2018]3号)《“健康中国2030”规划纲要》《“十三五”深化医药卫生体制改革规划》《“十三五”全国人口健康信息化发展规划》《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》《国务院办公厅关于促进”互联网+医疗健康“发展的意见》安徽省相关文件及法律政策:《安徽省医疗卫生服务体系规划(2016-2020年)》《安徽省人民政府关于印发安徽省“十三五”卫生与健康规划的通知》《安徽省人民政府办公厅关于全面推进县域医疗共同体建设的意见》《2018年全省卫生计生规划与信息工作要点》《安徽省人民政府办公厅关于促进“互联网+医疗健康”发展的实施意见》国信安标委组织制定的国家标准:《计算机信息系统安全保护等级划分准则》(GB 17859-1999)《网络安全等级保护实施指南》(GB/T25058-2019)《网络安全等级保护定级指南》(GB/T22240-2019)《网络安全等级保护基本要求》(GB/T22239-2019)《网络安全等级保护设计技术要求》(GB/T25070-2019)《网络安全等级保护测评要求》(GB/T28448-2019)《网络安全等级保护测评过程指南》(GB/T28449-2018)国际标准ISO17799/BS7799:《信息安全管理惯例》ISO/IEC 27000 系列IATF:《信息保障技术框架》ISO/IEC 15408(CC):《信息技术安全评估准则》2 安全现状分析及建设目标2.1 网络安全现状随着国家网络安全法的逐步实施,特别是等保2.0标准的出台,为便于实现对不同级别的和不同形态的等级保护对象的共性化和个性化保护,等级保护要求分为安全通用要求和安全扩展要求。
对被定义成国家关键信息基础设施的网络、业务系统等安全性提出了更高的要求,其依据是《网络安全法》,XXX卫健委单位需要结合实际情况,对照国家及相关监管单位要求,理清安全现状,积极改进。
2.2 系统定级情况依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)(即等保 2.0)相关定级要素以作为参照,结合XXX卫健委网络现状、业务运营状况,在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,安全等级也定为三级,需要分别进行相应等级的安全防护建设。
2.3 安全建设目标XXX卫健委的网络安全建设,以等级保护制度规范和技术要求为基本依据,建立一套包括技术和管理两方面,外防和内控兼顾,以纵深防御、分等级分区域保护为核心的安全防护体系;加强网络安全建设的信息安全风险评估和测评工作机制、信息安全通报和检查机制、信息安全应急处理协调机制、信息安全综合管理和监督机制的四项安全保障机制的建设。