L0010XX市第X人民医院网络安全技术建议书.docx

上传人:lao****ou 文档编号:653331 上传时间:2024-03-19 格式:DOCX 页数:39 大小:191.82KB
下载 相关 举报
L0010XX市第X人民医院网络安全技术建议书.docx_第1页
第1页 / 共39页
L0010XX市第X人民医院网络安全技术建议书.docx_第2页
第2页 / 共39页
L0010XX市第X人民医院网络安全技术建议书.docx_第3页
第3页 / 共39页
L0010XX市第X人民医院网络安全技术建议书.docx_第4页
第4页 / 共39页
L0010XX市第X人民医院网络安全技术建议书.docx_第5页
第5页 / 共39页
亲,该文档总共39页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《L0010XX市第X人民医院网络安全技术建议书.docx》由会员分享,可在线阅读,更多相关《L0010XX市第X人民医院网络安全技术建议书.docx(39页珍藏版)》请在第一文库网上搜索。

1、10010XX市第X人民医院网络安全技术建议书XXXX市第X人民医院网络安全技术建议书K1egendsec网御神州科技有限公司2023年11月1 网络安全方案摘要31.1 用户网络结构描述31.2 网络安全方案描述41.3 网络安全解决思路61.4 网络安全问题解决建议72 网络安全全面技术建议书82.1 网络架构分析82.1.1 应用系统架构82.1.2 应用系统平台82.2 系统风险分析91.1.1 J网络架构风险分析91.1.2 应用系统风险分析131.1.3 安全风险分析汇总172.3 安全需求分析192.3.1 边界防护的需求192.3.2 入侵防御系统222.3.3 日志集中审计安

2、全需求242.3.4 桌面管理系统需求242.4 系统安全建议262.4.1 UTM安全网关子系统规划.262.4.2 入侵防御子系统规划292.4.3 日志审计子系统规划312.4.4 桌面安全管理规划352.4.5 方案产品选型及预算412.4.6 方案总、结412.5 附件:各产品技术资料,请参考产品白皮书421网络安全方案摘要1.1 用户网络结构描述目前XXXX市第X人民医院核心使用两台Cisco4503作为整个网络的核心交换机,两台交换机做互为备份使用,汇聚层使用了5台CiSCO的3550交换机,接入层使用了CiSCo的2918交换机作为用户接入交换机,从整个网络拓扑情况看,XXXX

3、市第X人民医院具有合理的架构设计,完善的网络层次。同时,XXXX市第X人民医院将服务器区独立出来,通过一台交换机将所有的服务器与用户的网络进行隔离,确保了数据集中部署、管理的优势。从客户端层面,目前XXXX市第X人民医院大约有600多客户端,其中可上网用户大约有100多,内网用户大约有400-500左右,但这些客户端由于没有进行内网用户与外网用户的划分,因此存在了一些安全的隐患。XXXX市第X人民医院目前网络拓扑结构图1、服务器资源目前XXXX市第X人民医院内部有HIS、1IS、PACS、EMR、防病毒服务器、病理服务器等多台服务器。2、网络资源核心使用两台CiSCo4503作为整个网络的核心

4、交换机,两台交换机做互为备份使用,汇聚层使用了5台cisco的3550交换机,接入层使用了cisco的2918交换机作为用户接入交换机。3、安全措施目前XXXX市第X人民医院内部的安全措施要紧有:卡巴斯基网络防病毒系统、终端USB移动设备等监控系统。1.2 网络安全方案描述众所周知,网络为人们提供了极大的便利。但由于构成Internet的TCP/IP协议本身缺乏安全性,提供一种开放式的环境,网络安全成为一个在开放式环境中必要的技术,成为务必面对的一个实际问题。而由于目前网络应用的自由性、广泛性与黑客的“流行”,网络面临着各类安全威胁存在着各类类型的机密泄漏与攻击方式,包含:窃听报文一一攻击者使

5、用报文获取设备,从传输的数据流中获取数据并进行分析,以获取用户名/口令或者者是敏感的数据信息。通过Internet的数据传输,存在时间上的延迟,更存在地理位置上的跨越,要避免数据完全不受窃听,基本是不可能的。IP地址欺骗一一攻击者通过改变自己的IP地址来伪装成内部网用户或者可信任的外部网络用户,发送特定的报文以扰乱正常的网络数据传输,或者者是伪造一些可同意的路由报文(如发送ICMP的特定报文)来更换路由信息,以窃取信息。源路由攻击一一报文发送方通过在IP报文的OPtion域中指定该报文的路由,使报文有可能被发往一些受保护的网络。端口扫描一通过探测UTM安全网关在侦听的端口,来发现系统的漏洞;或

6、者者事先明白路由器软件的某个版本存在漏洞,通过查询特定端口,推断是否存在该漏洞。然后利用这些漏洞对路由器进行攻击,使得路由器整个DOWN掉或者无法正常运行。拒绝服务攻击一一攻击者的目的是阻止合法用户对资源的访问。比如通过发送大量报文使得网络带宽资源被消耗。MeniSa宏病毒所达到的效果就是拒绝服务攻击。最近拒绝服务攻击又有了新的进展,出现了分布式拒绝服务攻击,DistributedDenia1OfService,简称DDOSo许多大型网站都曾被黑客用DDOS方式攻击而造成很大的缺失。应用层攻击一一有多种形式,包含探测应用软件的漏洞、“特洛依木马”等等。另外,网络本身的可靠性与线路安全也是值得关

7、注的问题。随着网络应用的日益普及,特别是在一些敏感场合(如电子商务、政府机关等)的应用,网络安全成为日益迫切的重要需求。网络安全包含两层内容:其一是网络资源的安全性,其二是数据交换的安全性。网络设备作为网络资源与数据通讯的关键设备,有必要提供充分的安全保护功能,交换机、路由器、UTM安全网关、网闸、管理平台等产品提供了多种网络安全机制,为网络资源与数据交换提供了有力的安全保护。本文将对其技术与实现作全面的介绍。为了便于分析网络安全与设计网络安全解决方案,我们采取对网络分层的方法,同时在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。从网络、系统与应

8、用出发,网络的安全因素能够划分到如下的五个安全层中,即物理层、网络层、系统层、应用层与安全管理。物理层安全一网络的物理安全要紧指网络周边环境与物理特性引起的网络设备与线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。在网络安全考虑时,首先要考虑物理安全。比如:设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。除此之外,在一些特殊重要的网络应用中,可利用“网络隔离与信息交换”技术,将两个网络从物理上隔断而保证应用上连通实现的“信息摆渡”。网络层安全一网络层安全要紧分为两个方面:网络传送安全与网络服务安全。网络传送安全要紧需要注意的有重要业务数据泄漏与重

9、要业务数据破坏。重要业务数据泄漏:由于在同级局域网与上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包含登录通行字与一些敏感信息,可能被侵袭者搭线窃取与篡改,造成泄密。重要数据被破坏:是指不法分子针对网上传输数据做出伪造、删除、窃取、窜改等攻击。存储数据关于网络系统来说极为重要,假如由于通信线路的质量原因或者者人为的恶意篡改,都将导致难以想象的后果,这也是网络犯罪的最大特征。网络服务安全是指:入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞;入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,继而假冒内部合法身份进行非法

10、登录,窃取内部网的重要信息;入侵者通过发送大量PING包对内部网中重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。网络安全不仅来自外部网络,同样存在于内部网,而且来自内部的攻击更严重、更难防范。假如办公系统与业务系统没有采取相应安全措施,同样是内部网用户的个别员工可能访问到他本不该访问的信息。还可能通过能够访问的条件制造一些其它不安全因素(伪造、篡改数据等)。或者者在别的用户关机后,盗用其IP进行非法操作,来隐瞒自己的身份。应用层安全一网络应用系统中要紧存在下列安全风险:业务网之间的非法访问;中间业务的安全;用户提交的业务信息被监听或者修改;用户对成功提交的业务进行事后抵赖。

11、同时还有:与INTERNET连接带来的安全隐患;身份认证漏洞;高速局域网服务器群安全;内部管理服务平台的安全。系统层安全一系统级的安全风险分析要紧针对专用网络使用的操作系统、数据库、及有关商用产品的安全漏洞与病毒威胁进行分析。专用网络通常使用的操作系统(要紧为UNIX)本身在安全方面有一定考虑,但服务器、数据库的安全级别较低,存在一些安全隐患。管理层安全一再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,特别是关于一个比较庞大与复杂的网络,更是如此。因此我们有必要认确实分析管理所带来的安全风险,并采取相应的安全措施。当网络出现攻击行为或者网

12、络受到其它一些安全威胁时(如内部人员的违规操作等),务必实时的检测、监控、报告与预警。同时,当事故发生后,务必提供黑客攻击行为的追踪线索及破案根据,即网络应该有可控性与可审查性。这就要求我们务必对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,务必深刻懂得网络并能提供直接的解决方案。因此,最可行的做法是管理制度与管懂得决方案的结合。1.3 网络安全解决思路网络的安全覆盖系统的各个层面,由“物理级安全、网络级安全、应用级安全、系统级安全与管理级安全”五个层次构成。在物理层次的安全要紧依靠物理线路的可靠保障、保护等措施防护,关于不一致安全级别网络区域,能够使用网闸设备实

13、现信息摆渡,同样网闸设备也能够攻击者通过系统漏洞攻击受保护的服务器。系统级层次的安全要紧依靠操作系统的可靠性、漏洞补救、病毒防护等措施保障,该层次的安全性能够结合网络层、应用层与管理层的措施共同防护。因此网络的安全解决方案应该要紧从三个层次解决:网络层、应用层与管理层。包含网络传送、网络服务、应用安全、安全识别、安全防御、安全监控、审计分析、集中管理等多个方面。这需要依靠技术方面的安全保护与管理方面的安全管理进行全面防护。其中在技术方面要紧由数据安全识别、防御、传送、监控四个部分支撑;在管理方面需要进行实时的安全保护、审计、分析、智能管理。此外,仅仅依靠安全技术与安全的管理是无法完全解决安全问

14、题的,解决安全问题是个循序的过程,还需要对紧急事件进行及时的处理响应并完善更新策略规则,增强整个系统安全性。安全识别技术包含用户接入身份认证、用户访问权限区分、管理员权限识别与限制、业务使用访问操纵、网络服务使用操纵、管理员视图操纵、访问策略服务等等。安全防御是通过UTM安全网关来进行安全访问操纵,UTM安全网关是在内部可信任设施与外部非信任网络之间的屏障,UTM安全网关的设计的原则是:只信任内部网络,对一切来自外部/去网外部的流量进行监控。安全传送包含使用IPSec、SS1等技术,使用VPN隧道对传输数据进行加密。安全监控通常使用安全网关与入侵防御系统配合的方式,UTM安全网关是处于网络边界

15、的设备,自身可能被攻破,需要在内部进行监控,使用入侵防御设备识别网络行为的可信任性,推断是否是内部系统网络或者数据资源的可疑行为,并对这些行为做出处理响应;入侵防御是对防御技术的重要补充,入侵防御设备的能效既针对外部网络,也针对内部网络。1.4 网络安全问题解决建议安全方案阐述:1.1在XXXX市第X人民医院内网与外部安全域之间部署UTM安全网关,用于对进出XXXX市第X人民医院网络的数据包进行过滤与有效操纵,并对病毒等有害信息进行过滤;1.2 在内网服务器区部署入侵防御设备,用于监测访问服务器区数据包行为,一旦发现有可疑数据包,则对该数据包作相应处理;1.3 在网络中旁路部署日志审计系统,用于对安全设备、网络设备、重要服务器进行相应的日志审计,及时发现安全问题,并根据公安部门的要求对日志储存60天以上。1.4 在客户端安装桌面管理系统,对终端进行相应管理与操纵,确保终端的访问在安全合理的范围内进行,并对操作系统等进行有关的补丁分发等工作。2网络安全全面技术建议书2.1 网络架构分析2.1.1 应用系统架构2.1.1.1 接入与表示层该层的要紧作用是访问应用逻辑层提供的各类应用系统功能,并将应用逻辑层返回的结果通过各类技术手段展现给用户,使用户能通过不一致的界面与通讯方式连入应用系统。应用系统要紧有下列几类用户:院内工作人员、人民群众、兄弟单位,通常都是互联网直接连接与院内应用系

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服