`
说明: 业务场景医院信息系统一般可分成两部分:一是满足管理要求的管理信息系统;二是满足临床医疗要求的临床信息系统。管理信息系统包括门诊挂号、门诊收费、住院登记、住院收费、设备管理、医务统计、辅助决策支持系统。临床信息系统包括门诊医生工作站、病区医生工作站、病区护士工作站、合理用药系统、临床检验系统、医学影像系统、手术麻醉系统、重症监护系统等。医院内网安全面临的主要问题有:1、医院对各类信息系统的依赖程度越来越高。以HIS系统为例,涉及到医院所属各部门,对人流、物流、财流全方位管理,患者从挂号、看诊、缴费、手术、住院、出院等等各个环节,都需与其直接挂钩,一旦HIS信息系统出现问题,影响面巨大。2、医疗信息系统采集、处理、存储大量患者隐私电子化数据。如电子病历、健康档案、电子处方等都涉及到病人的各类基本信息、身体健康信息。一旦泄漏,对患者的隐私造成危害。3、信息系统面对安全威胁的众多、入门门槛越来越低下。各类大规模的黑客攻击、蠕虫、木马越来越普遍、手段越来越复杂、成组织化、专业化趋势。4、医院信息系统安全现状堪忧,与发达国家相比,我国卫生行业的信息安全领域的工作推进还处于刚刚起步阶段,信息安全意识相对落后,没有成立专门的信息安全管理组织、没有成套规范的管理体系。已经严重滞后信息化的发展速度。医院内网是保障医院业务开展的平台,为了有效保障其安全,大多数医院均投入巨资从物理层面进行了严格的内、外网隔离,这两套网络互不通讯。这样的内网相对安全,对保证医院业务系统的安全稳定的运行起到积极作用。安全需求鉴于医院内网业务特点,结合当前网络安全威胁状况,分析医院内网信息安全需求如下:1、访问控制需求将内外网整合之后,需要对内网进行细粒度的访问控制策略配置。对于内网的访问要根据会话状态信息把数据流粒度精确到端口级,根据用户和系统之间的访问控制规则粒度精确到单个用户。对策略进行细粒度控制,保证服务。这样...
说明: 现状与挑战随着计算机技术、通信技术和网络技术的发展,电力系统网上开展的业务及应用系统越来越多,要求在业务系统之间进行的数据交换也越来越多,对电力网络的安全性、可靠性、实时性提出了新的严峻挑战。电力系统网络的安全性和可靠性已成为一个非常紧迫的问题。方案描述捷普公司根据系统中业务的重要性和对一次系统的影响程度,按其性质划分为实时控制区、非控制生产区、调度生产管理区、管理信息区等四个安全区域,重点保护实时控制系统以及生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案,通过在各个业务控制区部署业务防火墙系统进行各区域数据交换访问控制,并在各生产管理区和非控制区之间部署单向隔离网闸系统,对生产数据实现单向传输安全管控。方案优势捷普在省、地市级电力调度部门实施了二次系统安全防护方案,产品以稳定的产品质量、灵活的系统适应性、丰富的冗余设计以及便捷使用管理等特点,帮助各地电力调度部门提高了关键系统的安全防护水平,为电力安全生产打下了坚实的技术基础。
说明: 业务背景2013年4月,教育部下发《国家教育管理公共服务平台省级数据中心建设指南》,大力推动基础教育资源中心大规模建设。建设指南提出省级数据中心首先要承载国家信息系统的部署运行,也要支撑本省自建应用系统及其他应用系统的部署运行,为本级及所属各级教育行政部门和学校提供信息系统和数据库存储与服务。服务器框架要满足可用性和可扩充性,当应用系统增加、负载增大时,可以通过层内横向的服务器扩充,满足应用的服务器资源需求,可以实现服务器系统“统一规划、分步扩充”的战略。建设省级教育管理公共服务门户、教育信息公共服务平台、省级电化教育馆等基础教育资源平台,可实现数据集中化、管理集约化、业务精细化,建设省级数据中心是教育信息化发展的必然趋势。伴随着网络中数据交换频繁、资源密集,数据中心成为充满着巨大诱惑的数字城堡,任何防护上的疏漏必将导致不可估量的损失,因此构筑一道安全地防御体系将是这座数字城堡首先面对的问题。安全挑战通过省级基础教育资源中心建设,实现了资源的集中管理和优化配置,提高的业务处理性能和访问效率。同时,由于教育行业敏感数据集中存储,访问行为复杂多变,使基础教育资源中心的安全运营受到很大威胁,成为信息安全敏感地带。基础教育资源中心面临的主要安全威胁包括:1. 外部攻击和入侵教育管理公共服务平台信息系统数据中心建设涉及到大量的网络设备,服务器,存储设备,主机等,其中不可避免地存在着可被攻击者利用的安全弱点和漏洞。根据权威机构图统计,DDoS是数据中心面临的主要安全威胁之一,有超过20%的数据中心异常是由于DDoS攻击导致的。DDoS攻击会大量消耗数据中心的业务带宽和计算资源,严重影响数据中心的正常运营。2. 敏感信息破坏和泄露随着相关信息的数据化,加之内部安全管理制度不够完善,内部或第三方系统运维人员可以借助自身职权,利用数据库操作窃取相关敏感信息,篡改数据、非法...
说明: 业务背景政务信息化建设从20世纪80年代末开始起步,经历了从单机到联网、从分散到集成、从办公自动化到政务信息化三个发展阶段。创建服务型政府已逐渐成为各国政府的发展趋势,政府由“管理型政府”向“服务型政府”的转型加速,对以电子政务为核心的政府信息化建设提出了更高的要求。电子政务网络涵盖了政务内网、政务外网和互联网三种类型网络。政务内网为政府部门内部的关键业务管理系统和核心数据应用系统;政务外网为政府部门内部以及部门之间的各类非公开应用系统,所涉及的信息应在政务外网上传输,与互联网相联的网络,面向社会提供的一般应用服务及信息发布,包括各类公开信息和非敏感的社会服务。目前网上办公、网上税务、网上信访等等政务信息化公开系统相继开通以及政府部门对信息安全的要求越来越高,电子政务的信息安全受到各方面的威胁越来越多;威胁电子政务信息安全的主要行为有非法使用资源、恶意破坏、盗窃数据等,同时病毒破坏、黑客入侵、重要信息泄漏等各种安全隐患普遍存在。为推动国家电子政务外网信息安全建设和安全管理工作, 满足《 国家信息化领导小组关于加强信息安全保障工作意见》 ( 中办发 [2003]27 号) 文中提出的相关要求,需要实现针对电子政务外网网络的信息安全监控体系的建设,及时发现和处置网络攻击,防止有害信息传播,对网络和系统实施保护。基础信息网络的运营单位和各重要信息系统的主管部门或运营单位要根据实际情况建立和完善信息安全监控平台,提高对网络攻击、病毒入侵、网络失窃密的防范能力,防止有害信息传播。保障电子政务信息系统的网络安全。安全问题将是考虑的重点,如何围绕国家等级保护政策进行各级政务外网的安全保障体系设计是各级主管机构需要考虑的问题。安全挑战由于政务网业务应用不断整合集中,加之网上办事系统面向复杂多变的开放网络,其系统建设不仅涉及面广,也十分复杂,政务外网面临着如下几个需求挑战...
说明: 电力行业作为工控安全标准规范建设的排头兵,其政策法规的针对性及专业性已经相对完善、从发改委第14号令、国家能源局36 号文、工信部《工业控制系统信息安全防护指南》到《网络安全法》,从顶层站位确定了其法律地位,2018 年《电力信息系统安全检查规范》、《关于加强电力行业网络安全工作的指导意见》、《电力监控系统网络安全防护导则》、《电力信息系统安全等级保护实施指南》进一步细化,在体现国家重视程度与行动决心的同时为电力生产监控系统信息安全防护做出了指导。行业隐患■   更多数据上传链路及外部业务接口的出现使得生产控制大区暴露程度显著增加,分区、分域、分层的隔离防护需要重视起来。■   重要终端(操作员站、工程师站、服务器)常年处于无补丁、无加固、无防护的“裸奔”状态,高危漏洞、恶意代码、移动存储介质等风险持续威胁主机安全。■   在远程管理、第三方运维、升级调整等“低可视度”接入行为中,缺少必要的权限控制及行为审计,给生产控制系统输入额外风险。■   缺少必要的网络审计、日志审计等常规审计监测手段,发生违规行为、病毒传播、黑客入侵问题后难定位、难追溯、难处理,致使生产监控系统安全状态处于“黑匣子”状态。■   生产控制系统网络信息面临的安全威胁日益严重,全厂并无统一的信息安全管理策略。解决方案●   在生产监控系统各区之间部署工业防火墙,实现逻辑隔离、报文过滤、访问控制等功能。●   在生产控制大区的非控制区网络中部署工业入侵检测系统,设置合理的检测策略,检测发现隐藏于流经网络边界正常信息流中的入侵行为。●   在生产控制大区的控制区网络中部署工业监测审计平台,对网络流量进行安全审计,及时发现网络中各种违规行为以及病毒和黑...
说明: 面临挑战网上银行目前已成为商业银行业务创新、渠道拓展以及竞争力提升的重要手段,网银业务因其较低的经营成本,方便快捷的交易途径,已对传统柜面营业网点形成了明显的替代效应。与此同时,网上银行面临的安全威胁形势依然比较严峻,其中比较常见的安全威胁主要是来自互联网的扫描探测、拒绝服务攻击、网络钓鱼攻击、网页篡改、URL劫持、蠕虫病毒等恶意代码的侵袭等,而且安全威胁越来越集中于应用层,如SQL注入、跨站脚本(XSS)攻击等。严重的攻击威胁可能会对网上银行业务带来以下一些影响:1. 网银业务中断。由于黑客对网银系统发起拒绝服务攻击,尤其是比较隐蔽的诸如TCP半连接攻击等,大量消耗WEB服务器资源,导致用户无法访问网站及网银系统。2. 账号、密码以及资金被盗。入侵者可能通过恶意SQL命令的执行,获取数据读取和修改的权限。3. XSS攻击则将目标指向了Web业务系统所提供服务的客户端以及系统管理员,从而获得管理员权限,控制网银网站,或窃取网银用户账号密码等信息。4. 网站页面被篡改。网银业务赖以运转的网络设备、操作系统、应用软件等都会不可避免的出现一些安全漏洞,攻击者可能利用这些安全漏洞对网银系统发起攻击,篡改网站页面,对商业银行将带来不良的社会影响。解决方案到底该如何对网上银行的攻击进行深层次安全防御?捷普基于多年来银行安全建设经验以及对网银业务的深刻理解,采用捷普服务器安全防护网关,针对商业银行网上银行安全提出了深层次防御方案,对来自互联网的访问数据进行深层次检测与防护。捷普捷普服务器安全防护网关采用先进的多核处理器硬件技术,集成web攻击防御、病毒过滤、身份鉴别管控和服务器安全监控等功能,通过新一代并行处理技术,设置检测与阻断策略对流经的网银访问流量进行分析过滤,对异常及可疑流量进行积极阻断,从而提高网银系统的整体安全性。该方案在网上银行互联网入口处部署专用的高性能服务器安全防护网关...
说明: 现状与挑战电信运营商IDC(Internet Data Center)作为互联网服务主机托管的主要场所,是互联网各类信息和服务的集散地,随着云计算技术的兴起和落地,运营商的业务结构和服务模式也纷纷切换到云平台上,电信运营商典型的主机托管服务,均在现有云平台提供的基础设施即服务(IaaS)中得到体现,针对后期其他类型的云服务,电信运营商也在各自的探索过程中。作为7*24小时的服务提供商来说,稳定的服务固然重要,但服务背后的安全问题更为重要,云环境以其开放性的特点,面临着传统安全问题的同时,其云环境基础组件的安全也成为保障云服务正常运行的关键问题。方案描述西安交大捷普网络科技有限公司根据多年对电信运营商的安全建设经验总结,对电信云平台的安全建设主要集中在云环境基础设施的安全和外部客户端访问的安全,通过对云平台基础组件的前期安全评估来保障云平台安全问题的可管可控,在云平台基础架构后端分别通过入侵检测系统和信息审计系统实现对后端业务数据的攻击检测和数据审计,使得对基础组件的管理达到攻击事件展示的实时性和数据交换的透明性,来达到整体安全的可管可控。对服务用户的接入全部采用高强度SSLVPN数据证书认证和细粒度的客户环境检测,防止接入用户成为危害整个云平台的入口,从而在整体上使得云平台的安全得到保障。方案优势构建基础云安全防御系统,融合安全接入DDoS防御、区域安全隔离、深度入侵防御等技术,保障业务持续不间断地运行;提供无缝集成于数据中心各个层面的全面安全防护解决方案,并支持分层分级的灵活配置满足客户的差异化需求。云安全体系满足安全合规性,符合信息系统等级保护要求。
说明: 业务场景为深入开展治理医药购销领域商业贿赂专项工作,要杜绝医药购销领域中非法统方等不正当行为的发生。然而随着医院信息化的迅猛发展,信息的高度集中使得核心数据泄密的隐患也越来越突出,在利益的驱使下,屡禁不止的违规统方行为一直困扰着各级医疗机构,成为医院在行风建设中面临的首要问题。医院为了防止违规统方行为的发生,往往还引入新的风险:防统方产品部署后影响数据库访问性能;数据库自身审计日志分析工作繁琐、投入人力大、信息易被篡改戒泄漏; 数据库维护人员权限没有控制起来;对数据库的所有操作没有全面审计系统进行监管;第三方工具直接访问数据库;HIS应用系统没有做相应的权限控制,敏感信息没有屏蔽,发生高危操作时没有日志记录。安全需求医药购销领域商业贿赂给临床医生带来很大负面影响,违规统方是医药代表事实定量贿赂的主要依据,医院信息科、药剂科、开发商是提供“统方”的重要来源。而“统方”数据的来源就来自于医院信息系统中的核心数据库,通过分析医院中的信息系统使用流程和统方信息的获取途径,发现存在着如下的安全需求:管理层面主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。技术层面为保护数据库信息的安全性,制定了相应的管理制度,但没有相应的技术手段进行控制。数据库安装部署及HIS系统开发时,使用数据库默认配置、缺省口令、默认权限等现象普遍存在。现有的数据库内部操作不明,除了部署防火墙、IDS、IPS等安全设备外,需要专业数据库审计产品发现内部用户的恶意操作、滥用资源和泄露医院机密信息等行为。审计层面现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如防统方功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性,同时数据文件较多,很难从中及时找出非法统方...
说明: 行业概述随着全球信息化和网络化进程的加快,互联网的应用也呈现爆炸式的增长。电力行业是国民经济发展中重要的基础能源产业,是国民经济的发展和国民生活的基础保障。在此环境下,加快电力行业信息化建设显的尤其重要。随着各省电力公司数据城域网的建成、多媒体的应用、OA系统的完善、网络的互联,电力小区的宽带接入已成为电力公司信息化建设的又一个热点。如何切实有效地回收成本并实现盈利已经成为电力主管部门关心的核心问题。寻找一条合理而有效的网络管理和计费方法无疑是实现这一目标的唯一途径。企业背景某供电局是地市一级的供电企业,隶属国家电网公司陕西省省电力公司,担负着本地区内电网(线路和变电站)的调度、营运、事故抢修等工作。同时,向本地区的12个县级供电企业提供电力供应(其中8个属省地电县局),对地区范围内的军工、重要工业企业、矿山、铁路等重要用户直接供电服务。在信息电子化的趋势下,企业内部使用网络的人数和时间剧增。由此,难免出现网络应用混乱的局面。通过分析,主要存在以下几方面问题:(1)未能合理管理紧缺IP资源;IP地址盗用及用户账号盗用、账号共享等问题严重存在,导致IP混乱,(2)带宽滥用的情况时有发生;当众多未受带宽控制的用户使用P2P、迅雷等工具时,会严重占用带宽资源,从而无法保证合法用户正常使用网络资源,影响其他用户的工作效率。因此必须对带宽资源进行严格、有效地管理。(3)用户管理、访问控制措施有待加强;在访问网络资源的过程中,必须严格区分合法用户和非法用户,针对不同类型的用户,采取不同的访问和操作权限。以此确保合法用户的身份信息及资源得到保障,防止用户帐号被盗用、客户资料丢失等事件发生。(4)多种计费、收费方式以及计费数据准确性的需求当企业上网人数增加、上网规模不断扩大,原有的单一计费管理功能已不能满足发展的要求。例如:办公区不需要计费但对网络使用权限有要求,家属区要简单计费,而非电力...
说明: 业务背景智慧校园建设是近年来高校信息化建设的一个重要方向,随着智慧校园建设的不断深入,信息系统面临的信息安全威胁也在不断增长,信息安全风险日益突出。快速有效的发现智慧校园各业务系统存在的安全威胁,进而采取有效的预防和处置措施,是高校建设智慧校园过程中面临的急需解决的问题。安全挑战高校网络日益成为攻击者攻击的对象和各种病毒的温床,高校常见的安全事件包括门户、招生网站被攻击、篡改、挂马、钓鱼等,学生成绩单被篡改,攻击者入侵高校数据中心利用服务器的高性能高带宽对外发动攻击等。高校智慧校园安全挑战主要包括:1. 边界安全威胁由于校园网与外部网络互联,不可避免的受到外部的各种入侵和攻击,由于校园网边界只部署传统防火墙作为防护设备,对外攻击抵御能力有限。2. 系统漏洞风险校园业务信息系统面临着安全漏洞的威胁,存在缺乏必要的入侵防护手段、缺乏必要的系统漏洞控制措施、业务系统权限控制不合理等问题。3. 网站安全风险高校网站主要面临被挂马被篡改、被DDoS攻击的风险,网站极易成为攻击者侵入校园内网的跳板。4. 上网行为失控风险校园网用户上网带来的风险,包括个人账号密码疏于管理、敏感言论、攻击者攻击工具在校园内传播等。5. 安全管理手段缺失智慧校园信息化管理工作繁重,传统的安全解决方案往往大幅增加安全管理工作的难度,导致问题处理不及时、响应缓慢等问题。随着高校系统、网络规模的扩大,设备的增多,设备管理人员也相应的增多。由于运维工作的复杂性,带来的用户角色、账号管理混乱,违规操作和越权访问事件频发,并且无法实现有效的监管。解决方案智慧校园安全解决方案以全面、整体、长期地满足高校安全保障为目标,以体系化建设为手段,结合重点安全保护对象,实现高校信息安全建设顺利开展。1. 高校网络出口安全防护在高校网络出口部署捷普防火墙系统,防止外部攻击者通过互联网...
说明: 业务背景随着云计算、大数据的兴起,虚拟化、数据大集中、数据挖掘与分析渐渐成为数据中心建设的方向和目标。云计算数据中心的建设无论从趋势上还是实际需求上,都将在政府数据中心建设、政务应用系统建设、政府门户网站建设等领域得到广泛应用。政府部门目前政务数据中心建设特点如下:政府部门随着政府门户网站的数量快速增长,用户量日益增加,内容日趋多媒体化,政府门户网站需要处理海量数据,传统数据中心性能瓶颈凸显,需要云计算平台作为支撑。政府部门随着政务信息资源开发利用的深入,数据大集中之后的数据分析、数据挖掘,以及政务信息交互,要求数据中心具备很高的计算能力。传统政府数据中心的建设和运行的成本(包括电力成本、空间成本、维护成本等)不断上升,需要利用云计算模式来提高政府数据中心的运行效率,降低政府数据中心的建设成本。移动终端的普及,物联网通信技术的应用,会有越来越多的终端进入政务应用系统,政务应用系统处理数据面临爆炸式增长,也需要云计算平台帮助政务应用系统提高处理性能,减少响应时间。安全挑战云计算的虚拟化、多租户和动态性不仅需要进一步强化传统的安全问题,同时也引入了新的安全问题。云DC特点安全挑战数据在云平台上集中存储应用在云平台上集中部署用户在云平台上集中管理多租户环境下的数据访问控制虚机的识别用户认证和身份管理虚拟化计算和存储方式虚机的隔离和运行安全虚拟存储数据安全全新的服务提供架构和模式大数据泄露风险监测审计困难电子政务云建设主要有两种模式:各单位自建私有云数据中心、行业云模式。一、政务私有云自建政务私有云以虚拟化为核心,将应用从传统的物理服务器迁移至云中,也将应用的部署从物理服务器改为虚拟主机。这样可以使应用的部署和迁移时间从几个小时缩短到几分钟,并且显著的提高了服务器的资源利用率,降低运行维护的复杂性和成本。由于政务网业务的保密性和可用性,相对于其他云计算数据中心,政务私有云对于安全合...
说明: 石油石化行业是一个高技术性和高专业性的技术密集型的大型工业生产产业。石油化工企业一般有大量的且品牌种类多样的DCS、ESD、PLC 工控系统及设备,具有典型的连续性生产、工艺复杂、产品线长且复杂的特点,在发生安全事件的时候容易造成停产进而导致重大的经济损失。在“十五”至“十二五”期间,以中石化、中石油为代表的央企国企已完成以ERP、MES 为核心的企业生产信息管理系统的建设,大量的地炼企业的信息化建设也日趋完善。随着企业两化融合的高速发展,越来越多的控制网络系统通过信息网络连接到互联网,潜在的威胁也逐渐得到国家和企业的重视。2017 年中石化下发了《关于加强工业控制系统安全防护的指导意见》,对工信部的《工业控制系统信息安全防护指南》做了解读,同时对下属企业控制系统边界的安全防护、安全监测、主机加固等方面提出了安全要求。行业隐患■   办公网与工控网之间,特别是数采业务系统未部署能够针对工业协议进行安全防护的安全隔离设备。■   各厂区、装置缺少恶意代码监测、异常监测、安全审计等一系列的监测审计措施,不能及时发现进入工控网的安全威胁。■   未对工程师站、操作站主机及服务器进行安全加固,不能有效的管理移动外设,工控主机作为上位机极易受到病毒及误操作的影响。■   日常管理存在较多远程运维的情况,特别是外来技术人员在进行现场或远程远维时存在隐患。■   未建立统一的安全管理监控系统,使得工控网络的安全状态不能及时监测,难以及时发现安全隐患。解决方案●   在OPC Server与OPC Client之间部署具有工业协议深度解析功能的工控防火墙。●   在各厂区边界进行安全监测,采用不影响原有网络环境的“轻接触”接入方式分析来自网络内外的入侵...
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务