版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、智慧醫(yī)院網(wǎng)絡安全建設醫(yī)院信息化建設醫(yī)院簡介醫(yī)院創(chuàng)建于1951年徐淮東部地區(qū)規(guī)模最大三級甲等綜合醫(yī)院全國文明單位全國衛(wèi)生系統(tǒng)先進集體全國醫(yī)院文化建設優(yōu)秀單位全國綜合醫(yī)院中醫(yī)藥工作示范單位XX省文明單位XX省十佳醫(yī)院XX省省級平安醫(yī)院XX省衛(wèi)生系統(tǒng)先進集體XX省基本現(xiàn)代化醫(yī)院XX省群眾滿意的醫(yī)療衛(wèi)生機構XX省實施患者安全目標合格醫(yī)院一院四區(qū)高新院區(qū)大綜合+康復+保健 通灌院區(qū)大門診+??漆t(yī)院XX院區(qū)綜合+特色 開發(fā)區(qū)院區(qū)(籌建中)醫(yī) 康 養(yǎng) 年診療總量165萬編制床位2970張年出院人次11.88萬年手術人次3.1萬ABCD多法人組織架構連云港市一院新東衛(wèi)生服務中心通灌院區(qū) 三級高新區(qū)院區(qū)三級腦科
2、醫(yī)院兒童醫(yī)院口腔醫(yī)院心血管病醫(yī)院灌南院區(qū) 二級開發(fā)區(qū)院區(qū)醫(yī)養(yǎng)結合信息化建設歷程第一臺計算機,用于統(tǒng)計報表及人員工資造表第一個部門級局域網(wǎng),用于門診收費及藥品管理院級HIS、LIS醫(yī)生工作站(含電子病歷)護理系統(tǒng)院感、物流電子病歷自評四級,雙活數(shù)據(jù)中心、護理信息化高新、XX院區(qū)智能化,自助系統(tǒng)(含預約平臺、支付平臺),信息系統(tǒng)等保三級多院區(qū)信息一體化規(guī)劃HIS&EMR&HRP&集成平臺1987年1993年1998年2002年2007年2013年2014年2015年2016年2017年多院區(qū)信息一體化系統(tǒng)上線2004年2009年HIS系統(tǒng)升級(二代電子病歷)、分診叫號、PACS手麻系統(tǒng)2018年電
3、子病歷5級2019年互聯(lián)網(wǎng)醫(yī)院互聯(lián)互通四甲通過電子病歷5級評價及互聯(lián)互通四級甲等測評XX省首批互聯(lián)網(wǎng)醫(yī)院目錄CONTENTS網(wǎng)絡安全建設背景01醫(yī)療行業(yè)網(wǎng)絡安全現(xiàn)狀02網(wǎng)絡安全建設實踐03網(wǎng)絡安全體系化建設04Part 1網(wǎng)絡安全建設背景行業(yè)安全威脅類型勒索病毒依然猖獗 云腦監(jiān)測到Globelmposter、GandCrab、Crysis等 近期出現(xiàn)Globelmposter 4.0、GandCrab 5.2等勒索變種。 圈內(nèi)出現(xiàn)解密產(chǎn)業(yè)鏈,企業(yè)和教育感染病毒數(shù)量占總體的51%。Top3 地區(qū):XXXXXX挖礦病毒變種繁多最為活躍的挖礦病毒是Xmrig、WannaMine、MinePool、B
4、itcoinMiner、ZombieboyMiner、FalseSign,特別是Xmrig家族,共攔截4.58億次。WEB漏洞攻擊嚴重 以系統(tǒng)漏洞利用、WebServer漏洞利用、Web掃描等分類為主。其中系統(tǒng)漏洞利用類型的占比更是高達28.70%,有近億的命中日志; WebServer漏洞利用類型均占比23.34%;Web掃描類型的漏洞占比17.72%。此外,信息泄露攻擊、Webshell上傳等攻擊類型在3月的攻擊數(shù)量有所增長。 高危漏洞攻擊嚴重 Windows SMB Server 遠程代碼執(zhí)行漏洞攻擊利用日志最多; Struts2系列漏洞攻擊趨勢近幾月攻擊次數(shù)波動較大 Weblogic系
5、列漏洞的攻擊趨勢結束了前幾月的持續(xù)降低,本月攔截到近兩百萬攻擊日志; PHPCMS系列漏洞近幾月攻擊次數(shù)大幅上升,中央網(wǎng)絡安全和信息化領導小組(更名:中央網(wǎng)絡安全和信息化委員會)沒有網(wǎng)絡安全就沒有國家安全,沒有信息化就沒有現(xiàn)代化。 習近平中華人民共和國網(wǎng)絡安全法 中華人民共和國網(wǎng)絡安全法由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議于2016年11月7日通過,自2017年6月1日起施行。 第三章網(wǎng)絡運行安全部分規(guī)定,國家實行網(wǎng)絡安全等級保護制度,要求網(wǎng)絡運營者要按照網(wǎng)絡安全等級保護制度執(zhí)行要求內(nèi)容。XX省三級綜合醫(yī)院評審標準實施細則(2019版) 第六章“醫(yī)院管理”(6-6
6、信息與圖書管理):6-6-1-1 建立醫(yī)院網(wǎng)絡安全及信息化建設領導小組和專職管理機構,建立各部門間組織協(xié)調(diào)機制,制 定信息化發(fā)展規(guī)劃,有信息化建設相關管理制度。6-6-3-1 加強信息系統(tǒng)的安全保障和患者隱私保護。電子病歷系統(tǒng)功能應用水平評價標準第九章 電子病歷基礎基礎設施與安全管控Part 2醫(yī)療行業(yè)網(wǎng)絡安全現(xiàn)狀“互聯(lián)網(wǎng)+醫(yī)療健康”數(shù)據(jù)安全移動安全XX全物聯(lián)網(wǎng)安全信息安全防護云醫(yī)療云環(huán)境安全端醫(yī)護患者終端管醫(yī)療信息傳輸安全安全配置訪問控制安全認證安全配置接口安全數(shù)據(jù)校驗加密傳輸配置安全訪問控制賬號安全安全驗證醫(yī)療數(shù)據(jù)全生命周期管理代碼安全安全運營安全審計集中管控安全接入數(shù)據(jù)防泄漏虛機安全入侵
7、防范數(shù)據(jù)分級管理數(shù)據(jù)防泄漏跨境傳輸管理數(shù)據(jù)采集管理數(shù)據(jù)安全與隱私保護威脅情報資源管理安全隔離應用安全安全合規(guī)備份與恢復流量監(jiān)測安全隔離安全升級固件安全入侵防范數(shù)據(jù)安全交換病毒防護國密要求潛在的安全威脅VPNVPNLIS服務器PACS服務器2PACS服務器2HIS服務器2HIS服務器1EMRHIS數(shù)據(jù)中心PACS數(shù)據(jù)中心LIS數(shù)據(jù)中心EMR數(shù)據(jù)中心防火墻前置機核心交換機交換機交換機交換機門診系統(tǒng)護士工作站住院醫(yī)生站藥品管理財務管理MRICTCRCRLIS路由器安全配置細化程度不夠?qū)?day威脅無抵抗能力系統(tǒng)漏洞未及時修復惡意軟件泛濫弱口令被暴力破解資產(chǎn)淪為“肉雞”移動存儲設備隨意使用,帶入病毒或
8、者關鍵數(shù)據(jù)泄露安全運維人員少設備眾多,運維繁瑣數(shù)據(jù)庫管理監(jiān)管力度不夠、數(shù)據(jù)安全得不到安全防護病毒木馬傳播途徑多APT(高級持續(xù)性威脅)內(nèi)網(wǎng)電腦非法接入外網(wǎng)醫(yī)療行業(yè)安全共性問題現(xiàn)狀問題: 服務器、終端、應用系統(tǒng)登錄弱口令;整改建議:優(yōu)化系統(tǒng)口令復雜度檢查;增加多因子認證。弱口令普遍存在,身份認證安全急需加強共性安全問題現(xiàn)狀問題: 網(wǎng)線外露連接的自助設備、網(wǎng)絡打印機等終端存在非法接入整改建議: 接入交換機端口開啟認證功能。非法終端接入,缺乏認證策略現(xiàn)狀問題: 漏洞更新不及時;整改建議: 做好漏洞巡檢和修復工作,事前做好測試評估工作 漏洞修復不及時現(xiàn)狀問題: 服務器普遍零防御攻擊整改建議: 安裝服務
9、器主機安全防護軟件。服務器安全防護缺失現(xiàn)狀問題: 老舊資產(chǎn)成為跳板整改建議: 針對資產(chǎn)信息定期進行梳理,建立臺賬,準確掌握資產(chǎn)時效性等信息。老舊資產(chǎn)成為跳板現(xiàn)狀問題:供應鏈安全風險整改建議:各單位對自有系統(tǒng)的廠商運維賬號、VPN賬號等風險點,進行清理整頓;加強對運維單位的管理,定期更換密碼。供應鏈安全風險現(xiàn)狀問題:網(wǎng)絡缺乏細粒度隔離措施整改建議:業(yè)務內(nèi)網(wǎng)可采用防火墻、vlan等隔離技術,對內(nèi)部網(wǎng)絡進行細分,配置訪問控制策略,進行細粒度的隔離設置,并將違規(guī)操作上報統(tǒng)一監(jiān)管平臺 同級網(wǎng)絡缺乏細粒度隔離措施現(xiàn)狀問題:互聯(lián)網(wǎng)與信息內(nèi)網(wǎng);信息內(nèi)網(wǎng)與核心內(nèi)網(wǎng)。整改建議:減少互聯(lián)網(wǎng)出口,并對互聯(lián)網(wǎng)出口嚴格管
10、理;對內(nèi)網(wǎng)核心網(wǎng)絡區(qū)域施加強隔離措施。業(yè)務內(nèi)網(wǎng)隔離缺失現(xiàn)狀問題: 數(shù)據(jù)加密、被挾持,數(shù)據(jù)外泄整改建議: 加強對數(shù)據(jù)的實時有效監(jiān)管、脫敏加固等防護措施數(shù)據(jù)防護、泄露現(xiàn)狀問題: 邊界接入亂;缺乏有效防護整改建議: 按行業(yè)、訪問方式分類; 防火墻、IPS、防毒 邊界接入亂、缺乏有效防護醫(yī)療行業(yè)安全現(xiàn)狀安全防護設備種類繁多,各類告警信息同比增長安全事件層出不窮,安全人員壓力增加安全風險不可控,未知威脅風險趨勢不可知部分信息化及相關人員,安全意識淡薄應急響應機制不合理,缺乏定期應急演練重視程度不夠,安全投入不足,缺乏持續(xù)性Part 3網(wǎng)絡安全建設實踐建設思路內(nèi)在風險的主動感知2運行環(huán)境的安全1外部攻擊的
11、積極防御3醫(yī)院安全架構圖等保2.0 標準一個中心三個控制點計算環(huán)境區(qū)域邊界通信網(wǎng)絡運行環(huán)境的安全 - 終端接入認證1.針對公共區(qū)域網(wǎng)線外露連接的設備,在自助機、信息發(fā)布終端、醫(yī)療設備等通過安裝準入客戶端或白名單認證,上行連接開啟端口認證功能。4.針對駐場工程師: 簽訂信息系統(tǒng)保密協(xié)議書; 配備虛擬終端(開啟準入認證)接入業(yè)務內(nèi)網(wǎng),外帶筆記本只允許連接外網(wǎng);2.終端電腦嚴禁U盤等存儲設備接入,嚴禁雙網(wǎng)卡同時使用。3.門診醫(yī)生站、住院醫(yī)生站、住院護士站配置虛擬桌面。運行環(huán)境的安全 - 邊界防護1、針對應用場景,將網(wǎng)絡劃分不同區(qū)域,區(qū)域與區(qū)域之間通過防火墻、網(wǎng)閘等設計進行隔離;2、在防火墻、IPS、
12、網(wǎng)閘設備配置安全訪問策略(端口級),不允許未經(jīng)授權地址訪問;3、運維審計域部署入侵檢測、日志審計、數(shù)據(jù)庫審計等設備,做好對內(nèi)網(wǎng)區(qū)域?qū)崟r監(jiān)控,同時對可能發(fā)生的網(wǎng)絡安全事件進行預警、記錄和審計;邊界防火墻- 訪問控制策略邊界IPS - 實時攔截記錄運行環(huán)境的安全 - 數(shù)據(jù)安全:數(shù)據(jù)庫安全、異地備份借助 RecoverPoint 最大程度減少 RPO連續(xù)上午 8 點上午 10 點中午 12 點 下午 2 點 下午 4 點下午 6 點晚上 8 點晚上 10 點午夜 12 點提供類似于 DVR 的任意時間點數(shù)據(jù)訪問午夜 12 點午夜 12 點備份恢復點目標 (RPO)快照上午 8 點晚上 11 點下午
13、1 點下午 6 點下午 3:27下午 3:28 發(fā)生數(shù)據(jù)損壞12+ 小時3+ 小時運行環(huán)境的安全 應用安全1、利用企業(yè)級互聯(lián)網(wǎng)架構統(tǒng)一系統(tǒng)架構設計,構建醫(yī)院共享服務中心,系統(tǒng)具有極大的彈性和靈活性,降低了應用的復雜度;2、建設數(shù)據(jù)集成基礎平臺,通過Dubbo建立醫(yī)療服務總線ESB,實現(xiàn)與業(yè)務異構系統(tǒng)以及外部系統(tǒng)之間的的數(shù)據(jù)交互;3、建設信息資源中心,包含醫(yī)院主數(shù)據(jù)、CDR、ODS決策系統(tǒng)等大數(shù)據(jù)應用。 運行環(huán)境的安全集中管控中心圖01-Zabbix監(jiān)控平臺(實時監(jiān)控)圖02-數(shù)據(jù)庫監(jiān)控運維平臺(實時監(jiān)控)圖04-數(shù)據(jù)中心動環(huán)監(jiān)控系統(tǒng)(實時監(jiān)控)圖05-日志審計(定期分析)圖03- 微信告警平臺
14、(實時告警)圖06-手機短信告警(實時告警)互聯(lián)網(wǎng)醫(yī)院按等保2.0新標準進行等保三級備案、測評工作內(nèi)在風險的主動感知等級保護,等保2.0我院信息安全等級保護工作建設HIS、LIS、PACS、EMR完成等保二級備案工作2012年HIS、LIS、PACS、EMR通過等保三級測評,OA和門戶網(wǎng)站通過等保二級測評2015年臨床一體化系統(tǒng)、LIS、PACS、急診信息系統(tǒng)、移動護理系統(tǒng)通過等保三級測評,OA和門戶網(wǎng)站通過等保二級測評2018年2019年10月內(nèi)在風險的主動感知終端、服務器安全防護體系1. 未知威脅發(fā)現(xiàn)設備(TDA)發(fā)現(xiàn)病毒感染事件;(內(nèi)部進行沙盒測試)2. 通過威脅防御管控中心,實時將病毒分析結果推送到終端設備或服務器端并進行清除或隔離操作;3. 同時通過威脅防御管控中心調(diào)查該病毒感染的區(qū)域和是否已經(jīng)擴散,形成分析報告;某終端中毒后聯(lián)動過程:外部攻擊的積極防御安全態(tài)勢感知醫(yī)院內(nèi)網(wǎng)部署態(tài)勢感知系統(tǒng),通過收集網(wǎng)絡、安全、服務器日志,實時監(jiān)控數(shù)據(jù)流量,利用大數(shù)據(jù)和自身算法實時分析,達到快速定位、預警、控制和處理安全威脅。外部攻擊的積極防御依托第三方云平臺 2016年03月,在網(wǎng)站虛擬化集群前部署WEB防護(含網(wǎng)頁防篡改); 2017年12月,醫(yī)院門戶、專科醫(yī)、集團網(wǎng)站遷移至阿里云; 2019年0
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度農(nóng)業(yè)技術合作免責責任書4篇
- 通信協(xié)議基礎課程設計
- 年度掘進機市場分析及競爭策略分析報告
- 2024裝飾工程監(jiān)工質(zhì)量保障合同模板版
- 二零二五版電子商務平臺合作協(xié)議補充協(xié)議3篇
- 2025年度高品質(zhì)社區(qū)門窗安裝與物業(yè)綜合服務協(xié)議3篇
- 2025年度綜合能源服務項目承包工程合同范本4篇
- 2024投資融資咨詢服務合同范本兩
- 扶壁碼頭胸墻施工方案
- 汀步的施工方案
- 《藥品招商營銷概論》課件
- 2025年病案編碼員資格證試題庫(含答案)
- 2025新譯林版英語七年級下單詞表
- 新疆2024年中考數(shù)學試卷(含答案)
- 2024-2030年中國連續(xù)性腎臟替代治療(CRRT)行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略分析報告
- 跨學科主題學習:實施策略、設計要素與評價方式(附案例)
- 場地委托授權
- 2024年四川省成都市龍泉驛區(qū)中考數(shù)學二診試卷(含答案)
- 項目工地春節(jié)放假安排及安全措施
- 印染廠安全培訓課件
- 紅色主題研學課程設計
評論
0/150
提交評論