【1024】某某医院等级保护技术方案 2014年7月18日 srxh 写评论 目 录 1 工程项目背景…. 6 2 系统分析…. 7 3 等级保护建设流程…. 8 4 方案参照标准…. 10 5 安全区域框架…. 11 6 安全等级划分…. 12 6.1.1 定级流程… 12 6.1.2 定级结果… 14 7 安全风险与需求分析…. 15 7.1 安全技术需求分析… 15 7.1.1 物理安全风险与需求分析… 15 7.1.2 计算环境安全风险与需求分析… 15 7.1.3 区域边界安全风险与需求分析… 18 7.1.4 通信网络安全风险与需求分析… 19 7.2 安全管理需求分析… 21 8 技术体系方案设计…. 22 8.1 方案设计目标… 22 8.2 方案设计框架… 22 8.3 安全技术体系设计… 25 8.3.1 物理安全设计… 25 8.3.2 计算环境安全设计… 26 8.3.2.1 身份鉴别… 26 8.3.2.2 访问控制… 27 8.3.2.3 系统安全审计… 28 8.3.2.4 入侵防范… 29 8.3.2.5 主机恶意代码防范… 30 8.3.2.6 软件容错… 31 8.3.2.7 数据完整性与保密性… 31 8.3.2.8 备份与恢复… 33 8.3.2.9 资源控制… 33 8.3.2.10 客体安全重用… 34 8.3.2.11 抗抵赖… 35 8.3.3 区域边界安全设计… 35 8.3.3.1 边界访问控制… 35 8.3.3.2 边界完整性检查… 37 8.3.3.3 边界入侵防范… 37 8.3.3.4 边界安全审计… 38 8.3.3.5 边界恶意代码防范… 39 8.3.4 通信网络安全设计… 39 8.3.4.1 网络结构安全… 39 8.3.4.2 网络安全审计… 40 8.3.4.3 网络设备防护… 40 8.3.4.4 通信完整性… 41 8.3.4.5 通信保密性… 41 8.3.4.6 网络可信接入… 42 8.3.5 安全管理中心设计… 43 8.3.5.1 系统管理… 43 8.3.5.2 审计管理… 44 8.3.5.3 安全管理… 46 8.3.6 不同等级系统互联互通… 46 9 安全管理体系设计…. 47 10 安全运维服务设计…. 48 10.1 安全扫描… 49 10.2 人工检查… 50 10.3 安全加固… 50 10.3.1 流程… 50 10.3.2 内容… 51 10.3.3 风险规避… 52 10.4 日志分析… 54 10.4.1 流程… 54 10.4.2 内容… 55 10.5 补丁管理… 55 10.5.1 流程… 56 10.5.2 内容… 56 10.6 安全监控… 57 10.6.1 流程… 57 10.6.2 内容… 58 10.7 安全通告… 59 10.8 应急响应… 60 10.8.1 入侵调查… 60 10.8.2 主机、网络异常响应… 60 10.8.3 其他紧急事件… 60 10.8.4 响应流程… 61 10.9 安全运维服务的客户价值… 62 11 整体配置方案…. 62 11.1 部署拓扑… 62 11.2 部署说明… 64 11.3 设备列表… 64 12 方案合规性分析…. 65 12.1 技术部分… 65 12.2 管理部分… 83 13 附录:…. 98 13.1 等级划分标准… 98 13.2 技术要求组合确定… 99 13.3 安全域划分方法… 100 链接:http://pan.baidu.com/s/10DA4Q 密码:m0cg