XX医院等级保护技术方案

具体文件请查看附件  解决方案


 

1          工程项目背景... 6

2          系统分析... 7

3          等级保护建设流程... 8

4          方案参照标准... 10

5          安全区域框架... 11

6          安全等级划分... 12

6.1.1         定级流程... 12

6.1.2         定级结果... 14

7          安全风险与需求分析... 15

7.1       安全技术需求分析... 15

7.1.1         物理安全风险与需求分析... 15

7.1.2         计算环境安全风险与需求分析... 15

7.1.3         区域边界安全风险与需求分析... 18

7.1.4         通信网络安全风险与需求分析... 19

7.2       安全管理需求分析... 21

8          技术体系方案设计... 22

8.1       方案设计目标... 22

8.2       方案设计框架... 22

8.3       安全技术体系设计... 25

8.3.1         物理安全设计... 25

8.3.2         计算环境安全设计... 26

8.3.2.1        身份鉴别... 26

8.3.2.2        访问控制... 27

8.3.2.3        系统安全审计... 28

8.3.2.4        入侵防范... 29

8.3.2.5        主机恶意代码防范... 30

8.3.2.6        软件容错... 31

8.3.2.7        数据完整性与保密性... 31

8.3.2.8        备份与恢复... 33

8.3.2.9        资源控制... 33

8.3.2.10      客体安全重用... 34

8.3.2.11      抗抵赖... 35

8.3.3         区域边界安全设计... 35

8.3.3.1        边界访问控制... 35

8.3.3.2        边界完整性检查... 37

8.3.3.3        边界入侵防范... 37

8.3.3.4        边界安全审计... 38

8.3.3.5        边界恶意代码防范... 39

8.3.4         通信网络安全设计... 39

8.3.4.1        网络结构安全... 39

8.3.4.2        网络安全审计... 40

8.3.4.3        网络设备防护... 40

8.3.4.4        通信完整性... 41

8.3.4.5        通信保密性... 41

8.3.4.6        网络可信接入... 42

8.3.5         安全管理中心设计... 43

8.3.5.1        系统管理... 43

8.3.5.2        审计管理... 44

8.3.5.3        安全管理... 46

8.3.6         不同等级系统互联互通... 46

9          安全管理体系设计... 47

10        安全运维服务设计... 48

10.1          安全扫描... 49

10.2          人工检查... 50

10.3          安全加固... 50

10.3.1      流程... 50

10.3.2      内容... 51

10.3.3      风险规避... 52

10.4          日志分析... 54

10.4.1      流程... 54

10.4.2      内容... 55

10.5          补丁管理... 55

10.5.1      流程... 56

10.5.2      内容... 56

10.6          安全监控... 57

10.6.1      流程... 57

10.6.2      内容... 58

10.7          安全通告... 59

10.8          应急响应... 60

10.8.1      入侵调查... 60

10.8.2      主机、网络异常响应... 60

10.8.3      其他紧急事件... 60

10.8.4      响应流程... 61

10.9          安全运维服务的客户价值... 62

11        整体配置方案... 62

11.1          部署拓扑... 62

11.2          部署说明... 64

11.3          设备列表... 64

12        方案合规性分析... 65

12.1          技术部分... 65

12.2          管理部分... 83

13        附录:... 98

13.1          等级划分标准... 98

13.2          技术要求组合确定... 99

13.3          安全域划分方法... 100

 


你可能感兴趣的:(技术,解决方案,网络安全,工程,安全管理)