您现在的位置是:温州做代孕哪里专业 > 解决方案 

数字化医院网络安全解决方案
发布人:河南远腾科技有限公司阅读次数:发布时间:2017/11/27

河南省卫生厅对全省医院提出数字化医院建设要求,在《河南省数字化医院建设指南》(2014版)指出,各医院要建立以电子病历为核心的医院信息系统,实现以临床业务、综合运营管理的一体化管理;最终完成医院内部以及区域医疗机构之间业务的“高效统一、系统整合、互联互通、信息共享”信息资源共享平台。
本方案严格遵循《河南省数字化医院评审标准》要求,对数据化医院信息安全指标项逐项分析,并依据卫生部《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号),形成医院网络安全设计方案,规划以满足三甲医院符合等级保护基本要求及数字化医院信息安全评审要求。
结合数字化医院评审标准,提出三甲医院需要实现内、外网隔离;部署防火墙、入侵检测、上网行为管理、数据库审计、网络设备监控、终端安全、准入控制相关安全基础设施,并结合医院HIS、LIS、PACS、EMR等应用系统加强身份认证、授权访问控制,辅助完成医院信息系统等级保护测评要求及备案准备工作。
业务承载及安全区域划分 为保障业务系统稳定运行,资源合理配置,在网络系统设计上,满足重要业务链路冗余保障,方案设计中关键网络设备、安全设备双机部署,核心交换设备虚拟化运行;重要业务系统与办公系统、互联网访问之间部署内外网隔离措施。网络安全区域划分及业务承载情况如下: (1)、业务内网 业务内网主要承载系统包含基础业务系统、临床服务系统、医疗系统,如HMIS、CIS、PACS、LIS等,这些系统与医院主要生产运行密切相关的信息系统。外部连接上,业务内网主要包含与医保/新农合、监管相关等医疗机构对接;与此同时,业务信息系统同时提供综合查询相关接入。业务终端上,主要包含有线、无线相关终端设备。 内网核心交换区:核心业务数据交换区域,部署核心路由(使用虚拟化部署),业务核心通信枢纽区域,与外网核心交换区通过隔离网闸透明部署进行对接。与内网其他安全区域连接,包含内网外联接入区、业务数据区、业务终端区及运维管理区。 内网外联接入区:主包含查询业务接入、医保等外联接入、医疗监管机构等接入。 业务数据区:医院主营业务信息系统服务器区。 运维管理区:业务运维管理系统部署区域,如终端安全管理服务器、安全运维管理中心等。 (2)办公外网 外网主要承载办公系统、运营管理系统、预约挂号系统等。网络接入上,主要针对互联网接入、办公终端接入需求,满足日常办公及互联网接入需求。 外网核心交换区:区域内各安全域核心通信区域,与业务内网通过隔离网闸交换数据。连接互联网接入区、外网服务器区、终端接入区。 互联网接入区:互联网访问接入区。 外网服务器区:H-ERP管理系统、门户、预约挂号等系统服务器及运维管理服务器。 终端接入区:办公终端接入。 安全措施部署
核心交换区 内、外网核心交换区安全措施一致,主要为保障核心交互数据及全局性安全,在这两个区域的核心路由上旁路部署漏洞扫描系统、入侵检测系统,达到对网络区域内全局性攻击行为监测、及区域内脆弱性问题扫描和挖掘,实现入侵安全事件监控,检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;针对服务器系统、网络设备、数据库等存在的安全漏洞进行挖掘,提供全局性安全保障。 业务数据及服务器区 业务数据区及外网服务器区,主要部署医院医院处理服务器、web服务器、数据库服务器等业务主机,为数据核心保护区。特别是以业务安全保障要求较高的业务数据区,需要加强安全防护;较外网服务器区,安全需求更高,通过业务数据与运维管理独立成不同安全域,实现运维管理与业务生产分离。 数据区主要部署安全措施有区域边界防护措施入侵防御、数据库审计、堡垒机、web应用防火墙;除此之外,为加强医疗信息业务数据安全防护,可部署医疗行业反统方审计系统。 数据区以入侵检测为区第一道安全防线,对进出数据区的信息内容进行过滤,实现网络层防御之外,也对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;有效进对入侵行为进行阻断。旁路部署审计系统,实现对用户行为、数据操作、重要系统命令进行安全审计记录;旁路部署运维堡垒主机,实现对系统登录用户进行身份标识和鉴别,支持实现统一身份认证,强制登陆口令复杂度、改密计划等设置;外网数据区部署web安全防火墙,实现网站SQL注入、跨站脚本攻击、文件上传下载控制、网页防篡改等防护。 业务接入区 业务接入区考虑主要为内部机构、医保系统等相关数据交互,部署防火墙实现区域隔离边界防护,保障接入安全。 互联网接入区 互联网接入为安全防控的重要区域,通过部署防火墙实现区域边界保护,并部署上网行为管理系统,杜绝非法外部连接问题,同时,为保障互联网业务访问需求,系统安全设备均建议采用双机部署,做到链路带宽冗余保障。 终端接入 终端接入上主要分业务终端接入区、办公终端接入区。区域内终端设备均需接受终端管理系统管理,实习网络准入控制、补丁分发、软件分发、远程桌面、外设控制等进行安全管理和控制。 业务终端区除考虑一般安全防护之外,无线终端设备接入上,建议部署无线安全防护系统,结合无线接入射频信号及802.11特点,定制无线网络准入规则,通过射频信号阻止非法用户接入,建立射频安全区,提供具有物理安全、可信的无线网络。有效防护无线扫描、欺骗、DoS、破解等多个大类上百种无线攻击,提供多种类型流氓AP的检测与阻断,彻底杜绝内网机密通过无线网络向外泄露。 运维管理区 运维管理区内主要部署终端安全管理服务器、防病毒服务器,及安全管理平台等系统;实现资源监控和安全策略统一管理等,对全网实运维加强防护。
抗风险评估
本方案在设计上,网络设计及安全措施上主要达到以下目标: 1、保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。(核心路由虚拟化部署、关键节点设备双机部署) 2、根据对各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的安全域,各区域之间部署访问控制措施;重要业务系统避免直接与外部信息系统连接,采取可靠的技术隔离。(关键区域边界防火墙、内外网隔离网闸) 3、部署检测、防御体系,加强数据区安全防护,实现入侵防护、网站安全防护,对入侵实现监控发现、安全阻断。(入侵检测、入侵防御、Web防火墙、无线安全) 4、加强安全审计控制、身份鉴别及行为管理,对上网行为、操作审计、特权权限控制,为信息提供安全事件追本溯源控制能力。(行为管理、堡垒机、数据库审计、防统方) 5、实现安全运维保持系统健康,为信息系统持续稳定运行提供保障,在漏洞修复、终端准入、防病毒控制、集中安全管理上进行加强。(终端管理、漏洞扫描、防病毒、安全管理平台)。

 上一篇:医疗行业视频会议解决方案
 下一篇:没有了!

友情链接

在线客服

点击这里给我发消息