随着信息化建设的不断发展,信息系统在三甲医院中的角色也越来越重要,其所面临的安全挑战也不断涌现,患者隐私泄露、挂号系统中断以及木马病毒攻击直接威胁到医院运行秩序和信息系统安全。

为进一步做好医院信息安全保护工作,卫生部曾下发《卫生行业信息安全等级保护工作的指导意见》的通知,通知明确了三甲医院的核心业务系统应按照信息安全等级保护第三级进行建设和保护。

根据2018年4月国家卫生健康委员会规划与信息司、国家卫生健康委员会统计信息中心所颁布的《全国医院信息化建设标准(试行)》中的各项条例,各等级的医院应当部署完善的信息化基础设备。其中部分是推荐要求,部分为强制要求, 今天e小安对三甲医院所需网络安全设备进行单独解析,供大家参考。

一、WEB防火墙

WEB网站访问防护专用安全设备,具备WEB访问控制、WEB网络数据分析等基本功能。

具备对SQL注入、跨站、扫描器扫描、信息泄露、文件传输攻击、操作系统命令注入、目录遍历、异常发现、webshell攻击检测、盗链行为、拒绝服务攻击防护、网页防篡改、身份认证、日志审计等14项安全功能。

三级乙等医院WEB防火墙,应具备以上所述的9项功能。

三级甲等医院WEB防火墙,应具备以上所述的12项功能。

二、数据库防火墙

①具备数据库审计、数据库访问控制、数据库访问检测与过滤、数据库服务发现、脱敏数据发现、数据库状态和性能监控、数据库管理员特权管控等功能。

②支持桥接、网关和混合接入方式,基于安全等级标记的访问控制策略和双机热备功能,保障连续服务能力。

三级乙等医院应满足上述①要求

三级甲等医院应满足上述①②要求

三、网络防火墙

网络边界防护和访问控制的专用设备。

①具备访问控制、入侵防御、病毒防御、应用识别、WEB防护、负载均衡、流量管控、身份认证、数据防泄露等9项功能。

②支持区域访问控制、数据包访问控制(例如基于IP、端口、网络协议访问的数据包)、会话访问控制、信息内容过滤访问控制、应用识别访问控制等5种访问控制类型。

三级乙等医院网络防火墙具备以上3项功能、支持3种访问控制类型。

三级甲等医院,同上。

四、网络安全审计

记录网络行为并进行审计和异常行为发现的专用安全设备。

①对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

②审计记录包括事件的时间和日期、用户、事件类型、事件是否成功及其它与审计相关的信息。

③能够对记录数据进行分析,生成审计报表。

三级乙等医院安全审计设备需满足上述①②③要求

三级甲等医院,同上。

五、数据库审计

①具备数据库操作记录的查询、保护、备份、分析、审计、实时监控、风险报警和操作过程回放等功能。

②支持监控中心报警、短信报警、邮件报警、Syslog报警等报警方式。

三级乙等医院数据库审计需满足上述①②要求

三级甲等医院,同上。

六、运维审计

①具备资源授权、运维监控、运维操作审计、审计报表、违规操作实时告警与阻断、会话审计与回放等功能。

②支持基于用户、运维协议、目标主机、运维时间段(年、月、日、时间)等授权策略组合。

③支持运维用户、运维客户端地址、资源地址、协议、开始时间等实时监控信息项。

三级乙等医院数据库审计需满足上述①②③要求

三级甲等医院,同上。

七、主机安全审计

①支持重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要事件审计。

②支持记录事件的日期、时间、类型、主体标识、客体标识和结果等。

三级乙等医院数据库审计需满足上述①②要求

三级甲等医院,同上。

八、入侵防御设备

①具备深层检测、内容识别、即时侦测、主动防御、无线攻击防御、抗拒绝服务、日志审计、身份认证等9项功能。

②支持攻击行为记录(包括攻击源IP、攻击类型、攻击目的、攻击时间等)、协议分析、模式识别、异常流量监视、统计阀值、实时阻断攻击等6种入侵防御技术。

③支持流量检测与清洗(流量型DDoS攻击防御、应用型DDoS攻击防御、DoS攻击防御、非法协议攻击防御、常用攻击工具防御等)、流量牵引和回注等2种抗拒绝服务技术。

三级乙等医院入侵防御设备应具备4项功能、支持3种入侵防御技术、支持2种抗拒绝服务技术。

三级甲等医院同上。

九、防病毒网关设备

①具备病毒过滤、内容过滤、反垃圾邮件、日志审计、身份认证、高可用等 6 项功能。

②支持流杀毒、文件型杀毒、常用协议端口病毒扫描、IPv4 和 IPv6 双协议栈的病毒过滤、病毒隔离等 5 种病毒过滤方法。

三级乙等医院具备5项功能。支持4种病毒过滤方法。

三级甲等医院同上。

十、上网行为管理

①具备上网人员管理、上网浏览管理、上网外发管理、上网应用管理、上网流量管理、上网行为分析、上网隐私保护、风险集中告警等 8 项功能。

②支持 IP/MAC 识别方式、用户名/密码认证方式、与已有认证系统的联合单点登录方式等 3 种上网人员身份管理方式。

③支持对主流即时通讯软件外发内容的关键字识别、记录、阻断等 3 项操作。

三级乙等医院具备5项功能、支持2种身份管理方式、外发内容管理支持2项操作。

三级甲等医院具备6项功能、支持2种身份管理方式、外发内容管理支持3项操作。

十一、统一安全管理

对医院各类网络安全安全事件的监控、分析和管理的信息系统。

①具备资产管理、资产风险管理、网络安全事件采集、网络安全事件分析、网络安全事件分析模型、实时安全监测、分析结果可视化、安全运营决策和处置服务等 8 项功能。

②基于数据分析模型,支持表格、指示灯、3D 图表、雷达图、拓扑图、热度图等6种可视化结果展示方式。

三级乙等医院推荐要求

三级甲等医院具备6项功能、支持4种可视化展示方式。

由于必须部署设备数量较多,及文章篇幅问题,对其余网络安全设备做以下归类。

必须部署:主机恶意代码防范、网页防篡改、统一身份管理、电子认证服务、用户身份鉴别、个人隐私保护、网络设备身份鉴别、主机身份鉴别、日志审计系统、电子信息鉴别、客户端终端认证、虚拟专用网络客户端管理、桌面终端安全管理、移动终端安全管理、移动存储介质管理、单向网闸、双向网闸、虚拟专用网络设备、流量控制、安全策略管理、网络设备管理

推荐部署:漏洞扫描设备、WEB漏洞扫描设备、网络防泄露设备、存储数据防泄露设备、数据库加密设备、邮件加密设备、网络准入控制设备、网络安全入侵防范、主机入侵防范、虚拟化安全防护、文档安全管理、资产风险管理、生物信息鉴别、安U盘、移动存储介质、加密机设备、广域网加速设备、链路负载均衡设备

以上所列出的设备中,功能方面会出现重复的状况,例如WEB防火墙中包含网页防篡改,则一台设备就可解决两种需求,但具体如何实施,医院信息安全部门应咨询对应地区政府网信办。

三甲医院需要部署哪些网络安全设备相关推荐

  1. 医院三级综合医院网络安全设备介绍

    导语 根据2018年4月国家卫生健康委员会规划与信息司.国家卫生健康委员会统计信息中心所颁布的<全国医院信息化建设标准(试行)>中的各项条例,各等级的医院应当部署完善的信息化基础设备. 其 ...

  2. 智慧医疗 :某公立三甲医院300TB医学影像数据迁云实践

    一.智慧医疗背景下,医学影像的数字化.移动化.智能化趋势 X光.B超.CT.核磁共振...去医院拍个片儿,检查身体健康状况,每每都要花上一天甚至两天的时间,医疗资源稀缺的当下,拍片儿需要排队,等片子出 ...

  3. 医院服务器做虚拟化方案,某大型三甲医院服务器虚拟化建设方案.docx

    PAGE \* Arabic 8 / NUMPAGES \* Arabic 9 某大型三甲医院虚拟化建设方案 虚拟化实施拓扑和目标 方案拓扑: 方案说明: 利用3台HP高性能服务器,对大部分应用系统虚 ...

  4. 三甲医院his系统源码_三甲医院科研管理系统是什么,科研成果包括哪些

    对于三甲医院来说,做科研管理系统必不可少的是数据收集,有一个方便的数据收集管理软件能记科研效率提高很多,那就是三甲医院科研管理系统,首先,我们先了解一下三甲医院科研管理系统是什么,科研成果包括哪些,下 ...

  5. 演示:各种网络安全设备、***设备向微软证书服务器申请证书

    配套演示录像:http://edu.51cto.com/course/course_id-485-page-2.html 在很多时候,非对称式加密的应用不止局限于服务器上,在很多时候网络设备上也需要使 ...

  6. 网络安全设备概念的熟悉和学习

    什么是网络安全? 网络安全技术有哪些? Web应用防火墙(WAF) 为什么需要WAF? 什么是WAF? 与传统防火墙的区别 WAF不是全能的 入侵检测系统(IDS) 什么是IDS? 跟防火墙的比较 部 ...

  7. 网络安全设备评测:谁是最好的防火墙

    ZDNet安全频道原创翻译 转载请注明作者以及出处 最近几年,防火墙技术的发展变化趋势看上去是非常有趣的.它已经从使用基本软件和简单规则的系统,进化成为可以对大量威胁进行有效处理和策略配置的融合安全工 ...

  8. 快来看看三甲医院的外科主任医师正在使用的安全箱

    近期,一档以健康为主题的节目请来了某知名三甲医院的外科主任医师进行科普. 在节目中,这位主任医师介绍了他自己发明的一套手术系统,5名手术医生只需要携带5个箱子,无论走到哪里,只要有一个合适的地方,15 ...

  9. 网络安全设备都有哪些,功能都是什么

    现在等保2.0已经颁布实施差不多1年半的时间了,什么事等保2.0,老姜会在以后的文章详细解读等保2.0,本次主要解读一下,网络安全设备,对于各厂商如何进行选型和对比也需要单独出一个章节进行解读.#等保 ...

最新文章

  1. 可转债数据一览表集思录_学习先进的可转债投资策略
  2. 入职五年回顾(十六) 2013年11月
  3. 【直播预告 | 阿里云 CDP 公开课】11月25日下午14点准时开讲
  4. mysql数据库断电_MySQL 数据库忽然断电会丢数据吗转载
  5. Centos7允许3306端口通过防火墙
  6. 如何继承SWT组件?
  7. java监听器的原理与实现
  8. js 跨域深入理解与解决方法
  9. Venture Sprint创新冲刺:源自硅谷设计 感知创新力量
  10. HTTP、SSL/TSL、HTTPS、TCP、UDP
  11. Struts数据传输问题-- 数据超出2M时会导致映射数据丢失
  12. PDF版建筑地面工程施工质量验收规范GB50209-2010附条文说明
  13. 集成mybatis-generator-maven-plugin报错A required class was missing while ..org/mybatis/generator/api/dom
  14. Little Gyro and Sets(第二届中国计量大学ACM程序设计竞赛个人赛)
  15. windows 2003 directx 3D加速 开启
  16. 解决vue用ckplayer播放器pc端可以正常使用但是移动端提示:please use the http protocol to open the page
  17. 数字接龙 用计算机完成318,微信报名接龙数字如何排列对齐传递
  18. 世界十大骨传导耳机排行榜、实测主流骨传导耳机推荐解析必看榜单
  19. 高新技术企业的申请条件
  20. 屏幕序列Screen Sequences

热门文章

  1. 如何让Node.js运行在浏览器端
  2. mysql锁机制总结
  3. spinbox 上下箭头事件_[React] 3 - 自动绑定 (事件绑定)
  4. linux中DNS的介绍及DNS的高速缓存
  5. [分布式]事务处理的常见方法
  6. python基础-装饰器
  7. ASP保存远程图片到本地 同时取得第一张图片
  8. HTTP 错误 403.9 - 禁止访问:连接的用户过多 XP IIS服务器连接数的修改
  9. 不能不知道的Docker知识
  10. 结合代码详细聊聊 Java 网络编程中的 BIO、NIO 和 AIO