医疗系统二级等保要求分析

1.1.2.5 入侵防范( G2)
(1)网络安全:
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务
攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等。
1 我们的应用服务器需要做好安全设置,仅打开必要的端口,启用系统防火墙,
2 安装正版杀毒软件,同时注意系统代码的安全,例如避免 SQL 注入、 XSS 攻击、 CSRF 攻击等。
(2)主机安全:
操作系统应 遵循最小安装的原则 仅安装需要的组件和应用程序 ,并通过设置升级服
务器等方式 保持系统补丁及时得到更新。
1 我们的应用服务器仅安装必要的应用软件和系统插件,服务器系统补丁保持更新,
2 尽量使用 linux 服务器。
1.1.3.1 身份鉴别( S2)
本项要求包括:
a) 应对登录操作系统和数据库 系统的用户进行身份标识和鉴别
b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要
求并定期更换;
c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
d) 当对服务器进行远程管理时,应采取必要措施, 防止鉴别信息在网络传输过程中被窃
e) 应为操作系统和数据库系统的不同用户分配不同的用户名 ,确保用户名具有唯一性。
1 我们自身用到的数据库的登录口令设置复杂一些,在应用层面,避免直接使用 root 用户,
2 而是建立新用户,仅能访问本软件系统相关的数据库。
1.1.3.3 安全审计( G2)
本项要求包括:
a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重
要的安全相关事件;
c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等
d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等 1 安全审计表面看跟我们系统无太大关系,但是对于我们的后台管理系统来说,能记录
2 管理操作的行为过程也是体现审计功能的表现。
1.1.3.5 恶意代码防范( G2)
本项要求包括:
a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
b)应支持防恶意代码软件的统一管理。
1 安装正版杀毒软件。
1.1.3.6 资源控制( A2)
本项要求包括:
a)应通过设定终端接入方式、网络地址范围等条件 限制终端登录
b)应根据 安全策略设置登录终端 的操作超时锁定;
c)应限制单个用户对系统资源的最大或最小使用限度。
1 我们自身的应用系统,能设置终端接入审核,对于不在白名单列表的设备则拒绝接入。
1.1.4.4 通信完整性( S2)
应采用 校验码技术 保证通信过程中数据的完整性。
1 报文签名机制。
1.1.4.5 通信保密性( S2)
本项要求包括:
a)在通信双方建立连接之前,应用系统应利用 密码技术进行会话初始化验证
b)应对通信过程中 的敏感信息字段进行加密
1 部队医院对信息加密要求较高,特别是敏感信息,还有日志也可能要做加密。
1.1.4.6 软件容错( A2)
本项要求包括:
a)应提供数据 有效性检验功能 ,保证通过人机接口输入或通过通信接口输入的数据格
式或长度符合系统设定要求;
b) 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。
1 软件健壮性。 1.1.5 数据安全及备份恢复
1.1.5.1数据完整性( S2)
应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。
1.1.5.2数据保密性( S2)
应采用加密或其他保护措施实现鉴别信息的存储保密性。
1.1.5.3备份和恢复( A2)
本项要求包括:
a) 应能够对重要信息进行备份和恢复;
b)应提供关键网络设备、通信线路和数据处理系统的硬件 冗余,保证系统的可用性
1.2.5.10 备份与恢复管理( G2)
本项要求包括:
a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b)应规定备份信息的备份方式、备份频度、存储介质、保存期等;
c)应根据数据的重要性及其对系统运行的影响, 制定数据的备份策略和恢复策略 ,备份策略
指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。
1 我们的应用数据库做定时备份,对于大型应用来说,要建立高可用机制,做到主从热备。
 

你可能感兴趣的:(医疗系统二级等保要求分析)