安瑞范文网

附-网络整改建议性方案new全

|来源:网友投稿

 附件

  山东省医学影像学研究所网络安全整改建设方案

  山东省医学影像学研究所 2013 年 年 8 月

 - I - 目 目

 录 一、前言 ............................................................................................................................................... 1

 二、网络信息安全现状分析 ................................................................................................................ 2

 2.1

 数据安全 ............................................................................................................................... 3

 2.1.1 数据完整性 ................................................................................................................................ 3

 2.1.2 数据保密性 ................................................................................................................................ 3

 2.1.3 数据备份与恢复 ........................................................................................................................ 3

 2.2

 应用安全 ............................................................................................................................... 3

 2.2.1 身份鉴别 .................................................................................................................................... 3

 2.2.2 访问控制 .................................................................................................................................... 4

 2.2.3 安全审计 .................................................................................................................................... 5

 2.2.4 代码安全 ................................................................................................................................... 5

 2.2.5 通讯保密性 ............................................................................................................................... 5

 2.3 网络安全 ..................................................................................................................................... 6

 2.3.1 结构安全与网段划分 ................................................................................................................ 6

 2.3.2 网络访问控制 ............................................................................................................................ 6

 2.3.3 拨号访问 .................................................................................................................................... 6

 2.3.4 网络安全审计 ............................................................................................................................ 7

 2.3.5 边界完整性检查 ........................................................................................................................ 7

 2.3.6 网络入侵防范 ............................................................................................................................ 7

 2.3.7 恶意代码防护 ............................................................................................................................ 7

 2.3.8 网络设备防护 ............................................................................................................................ 8

 2.4 主机安全 ..................................................................................................................................... 8

 2.4.1 身份鉴别 ................................................................................................................................... 8

 2.4.2 安全审计 ................................................................................................................................... 9

 2.4.3 系统保护 ................................................................................................................................... 9

 2.4.4 入侵防范 .................................................................................................................................... 9

 - II - 2.4.5 恶意代码防范 ............................................................................................................................ 9

 2.4.6 恶意代码防范 .......................................................................................................................... 10

 2.5

 系统运维管理 ..................................................................................................................... 10

 三、建设性方案 ................................................................................................................................. 14

 3.1

 网络数据安全 ........................................................................................................................... 14

 3.2

 应用安全 .................................................................................................................................. 15

 3.2.1 互联网控制网关 ...................................................................................................................... 15

 3.2.2

  SSL VPN ................................................................................................................................ 15

 3.2.3 认证系统 .................................................................................................................................. 17

 3.2.4 IPS 入侵防御系统 .................................................................................................................... 17

 3.3

 网络安全 .................................................................................................................................. 18

 防火墙 ............................................................................................................................................... 18

 3.4

 主机安全 .................................................................................................................................. 19

 防病毒系统 ....................................................................................................................................... 19

 3.5 设备管理与网络分析 ................................................................................................................ 20

 3.6

  IT 运维 ..................................................................................................................................... 21

 3.7

 V MWARE 虚拟化在影像所服务器系统中的应用 ................................................................. 22

 3.7.1 需求分析 .................................................................................................................................. 22

 3.7.2

 Vmware 的应用介绍 ............................................................................................................. 23

 3.7.3 拓扑 .......................................................................................................................................... 24

 3.7.4 构成部分详细说明 .................................................................................................................. 25

 3.7.5 集中存储实现虚拟服务器的文件共享................................................................................... 27

 3.7.6 虚拟架构环境的集中管理、自动化及优化运行 ................................................................... 28

 3.7.7

 Vmware 应用的优势 ................................................................................................................ 30

 四、建设性方案实施后效果 .............................................................................................................. 32

 五 、产品选型 ..................................................................................................................................... 34

  - 1 - 一、前言 省影像所的信息网络,目前正承载着如HIS、EMR、PACS、RIS、网站、医保、财务、药械仓库等诸多系统。

 这些应用系统的运行状况直接影响到影像所的工作效率,承担各类信息系统的网络通讯平台已经变得十分重要,随着信息网络建设的发展,对网络通讯平台的安全保障要求也越来越高。

 “等级保护”是国家在信息系统安全上的重要指导思想,我们将主要依据“信息系统等级化保护”的相关标准论述怎样进行影像所信息系统安全的建设。

 根据影像所网络系统的规模与重要性,网络安全建设应当按照《信息系统安全等级保护定级指南》中的定级方法定为第二级,这也是三级甲等医院的评审要求。

  - 2 - 二 、 网络信息安全现状分析

 山东省医学影像学研究所正在建设“山东省影像医学资源共享平台”,将形成覆盖省、市、县三级医院的医学影像学诊断、会诊网络。基于业务发展的需要,对于影像所的网络和网络安全问题提出了更高的要求。

 省影像所致力于建立全省医疗系统的医学影像数据中心,为了更好、更安全地为医院提供可靠的、快速的、安全的资源服务,将对网络和数据安全做出更加完善的规划和改造。

 影像所的网络现状:核心交换机是 Force10 高性能、高吞吐量的万兆交换机,各个办公室是千兆到桌面;PACS、HIS 系统都与万兆核心连接,数据存储和备份都是光纤互连的 SAN架构;通过防火墙分别与省立医院网络、Internet 互联网、医保等网络互连。

 网络拓扑结构 Internet省立医院 医保专线存储系统防火墙 防火墙核心交换机存储\备份省立 医院 影像 所 网络拓扑 影像所计划在信息系统中使用更全面的安全技术,下面我们将作详细的介绍,并对照《信息系统安全等级保护基本要求》,在主机安全防护、应用安全防护、数据安全防护等方面进行描述。

  - 3 - 2.1 数据安全 2.1.1 数据完整性 1)应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; 2)应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; 应能够检测到重要程序的完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

 2.1.2 数据 保密性 性 1)网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性; 2)网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性; 3)当使用便携式和移动式设备时,应加...

推荐访问:整改 建议 方案

热门推荐
  • 解放思想大讨论方案

    解放思想大讨论方案6篇【范文一:解放思想大讨论方案】 根据省委办公厅《关于市县开展“解放

  • 关于规范党员活动室建

    关于规范党员活动室建设的方案为进一步加强和规范基层党建工作,提高和改善党建活动条件,根据纵深推进全面从严治党要求,结合本单位实际,特制订局党员活动室规范化建设实施意见。一、目的意义党员活动室是党组织活

  • 城市宣传片策划方案例

    制作城市宣传片癿目癿是为了声色幵茂地凸现城市独特癿风格面貌,从而建立对该城市癿好感度。以下是整理癿城

  • 2023年度培训计划方案

    培训计划方案1  一、指导思想:  进一步深化劳动技术教育的实践研究,建立科学的课程标准和实施方略,总结和探索实施劳动技术教育的有效方法和途径,发挥其实施素质教育主体实践基地的作用,促进劳动技术教育

  • 文化传媒公司绩效考核

    1 文化传媒公司20 年绩效和业绩管理方案 一、提成制度(业务提成及奖励) 提成按实际到帐广告款金额

  • 2023年度应急演练方案2

    应急演练方案(精选21篇)应急演练方案篇1一、指导思想为积极做好项目部安全工作,避免人身伤亡事故的发生,逐步提高项目部及施工队全体人员安全意识,本着安全第一,预防为主的原则和以人为本,生命高于一切的思

  • 校园美食文化节活动策

    校园美食文化节活动策划方案 ——WORD文档,下载后可编辑修改—

  • 2023年度国庆节升旗仪

    国庆节升旗仪式方案1  一、活动目的:  进一步规范升旗仪式,弘扬优秀传统文化,推进文明校园、和谐校园建设,提高学生的荣誉感,加强爱国主义教育。  二、活动主题:  我向*敬礼,喜迎“十一”国庆节