××医院等级保护(等保三级)建设方案(医院等保) - 图文 下载本文

? 虚拟安全桌面退出时,将清空缓存,实现客体复用。

7.4.2.11 抗抵赖

解决系统抗抵赖特性最有效的方法就是采用数字签名技术,通过数字签名及签名验证技术,可以判断数据的发送方是真实存在的用户。数字签名是不对称加

密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性同时,通过对签名的验证,

可以判断数据在传输过程中是否被更改。从而,可以实现数据的发送方不能对发送的数据进行抵赖,发送的数据是完整的,实现系统的抗抵赖性和完整性需求。

PKI体系具备了完善的数字签名功能。因此部署PKI体系可解决抗抵赖的问题,同时提供身份鉴别和访问控制。

? 典型产品推荐:xx公司CA系统

7.4.2.12 不同等级业务系统的隔离与互通

在明确等级划分之后,不同等级的系统间面临着互联互通的问题,系统间需要进行数据交换。《电子政务信息安全等级保护实施指南》指出,不同安全等级的电子政务系统之间可以根据业务需要进行互联互通。

不同安全等级的系统互联互通,应遵循以下原则:

? 不同等级安全域互联后各级系统须能够满足本级各项基本技术要求,高

安全等级的系统要充分考虑引入低安全等级系统后带来的风险,不能因为互联而无法达到相应的基本要求,破坏本等级的安全边界。 ? 互联手段中重点是互联边界应采取相应的边界保护、访问控制等安全措

施,防止高等级系统的安全受低等级系统的影响。边界产品可有针对性的选择安全隔离网闸、防火墙、入侵防护等边界安全设备。

? 根据系统业务要求和安全保护要求,制定相应的互联互通安全策略,包

37

括访问控制策略和数据交换策略等,严格控制数据在不同等级之间的流动。

在确定不同等级业务系统的安全边界时,如果需要使用同一终端访问不同等级的业务系统,就出现在用户终端业务系统边界不明确的情况,各等级业务系统数据在用户终端交互。应部署相应的安全隔离系统,时不同等级的业务系统在用户终端隔离开。

? 典型产品推荐:深信服虚拟安全桌面系统(VSP)

? 在虚拟安全桌面中访问的高等级业务系统的业务数据将始终被限制在业

务的安全虚拟环境中,无法被发送至任何其他的局域,并且所有的业务数据运行过程中也是进行了加密的。把业务操作环境和其他环境进行了隔离,实现主动泄密、被动泄密的杜绝。

? 互联网的访问在另外一个安全桌面中进行,所有互联网的影响将会被清

除。实现了互联网安全隐患的隔离。

7.4.3 区域边界安全设计

7.4.3.1 边界访问控制入侵防范恶意代码防范与应用层防攻击

通过对XX网络的边界风险与需求分析,在网络层进行访问控制需部署边界安全防护产品,该安全产品实现对边界的访问控制、入侵防范和恶意代码防范,因此该产品具有一下功能:

? 可以对所有流经该设备的数据包按照严格的安全规则进行过滤,将所有不安

全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。

? 可面对越来越广泛的基于应用层内容的攻击行为,该设备还应具有能够及时

识别网络中发生的入侵行为并实时报警并且进行有效拦截防护。

38

? 该设备还需提供完整的上网行为管理功能,可针对于内网对于外网的存取应

用进行管理。可辨识多种类别如 IM / VoIP / P2P / FTP 等已知的网络应用软件,进而根据多种条件如 IP群组、VLAN ID等范围条件制订各种不同的管理策略,限制内网用户使用诸如:IM软件、P2P软件、在线游戏等互联网应用,通过技术手段规范上网行为,防止带宽滥用,阻止内网泄密。 ? 能够对夹杂在网络交换数据中的各类网络病毒进行过滤,可以对网络病毒、

蠕虫、混合攻击、端口扫描、间谍软件、P2P软件带宽滥用等各种广义病毒进行全面的拦截。阻止病毒通过网络的快速扩散,将经网络传播的病毒阻挡在外,可以有效防止病毒从其他区域传播到内部其他安全域中。截断了病毒通过网络传播的途径,净化了网络流量。

部署边界安全防护设备时应特别注意设备性能,产品必须具备良好的体系架构保证性能,能够灵活的进行网络部署。同时为使得达到最佳防护效果。另外,安全防护设备的防病毒库应该和桌面防病毒软件应为不同的厂家产品,两类病毒防护产品共同组成用户的立体病毒防护体系。

为能达到最好的防护效果,边界防护产品的事件库和病毒库及时升级至最新版本至关重要。对于能够与互联网实现连接的网络,应对背带裤升级进行准确配置;对与不能与互联网进行连接的网络环境,需采取手动下载升级包的方式进行手动升级。

在各安全域边界部署边界安全防护产品,部署效果如下(该产品在网络拓扑中的部署方式):

……

? 典型产品推荐:深信服下一代防火墙(NGAF) (1)多种功能融合、纵深安全防御、一体化安全防护 (2)透视网络应用、精细控制策略、规避应用安全风险 (3)丰富日志报表、统一集中管理、最优运维成本

39

(4)限制无关应用、保障核心业务、优化带宽利用率 (5)适应复杂场景、抵御网络攻击、合理规划安全域

7.4.3.2 流量控制

XX数据中心提供面向互联网的服务,包括门户网站、互联网数据收集服务等,这些服务集中在互联网服务区安全域中。对于服务的访问流量,是我们需要保护的流量。但是,往往有一些“异常”的流量,通过部分或完全占据网络资源,使得正常的业务访问延迟或中断。可能发生在互联网服务区安全边界的异常流量,根据产生原因的不同,大致可以分为两类:攻击流量、病毒流量。

攻击流量:是以拒绝服务式攻击(DDOS)为代表,他们主要来自于互联网,攻击的目标是互联网服务区安全域中的服务系统。

病毒流量:病毒流量可能源自数据中心内部或互联网,主要是由蠕虫病毒所引发,一旦内部主机感染病毒,病毒会自动的在网络中寻找漏洞主机并感染。互联网中的大量蠕虫病毒,也可能通过安全边界,进入到数据中心网络中来。

通过在互联网服务区安全边界最外侧部署流量管理系统,可以实时的发现并阻断异常流量,为正常的互联网访问请求提供高可靠环境。流量控制系统部署在互联网服务区安全边界最外层,直接面向互联网,阻断来自互联网的攻击,阻断病毒的自动探测和传播。

流量控制系统必须具备智能的流量分析能力、特征识别能力,具备大流量入侵时足够的性能处理能力,可以为XX医院网络系统实现:

全面识别网络应用流量

使用协议检测、协议解码、特征签名、行为检测四种技术精确识别网络上的每个应用并对其进行分类管理。可以识别13大类、1100种以上网络应用,与应用使用的端口、协议或是否采用加密以及隐蔽机制无关。

全面识别网络攻击流量

精确识别7大类、1600种以上高风险网络攻击流量,包括DDoS/DoS、缓存

40