{医疗行业管理}医疗行业统方问题解决方案Northv12

上传人:卓****库 文档编号:140981080 上传时间:2020-08-03 格式:PPTX 页数:69 大小:7.28MB
返回 下载 相关 举报
{医疗行业管理}医疗行业统方问题解决方案Northv12_第1页
第1页 / 共69页
{医疗行业管理}医疗行业统方问题解决方案Northv12_第2页
第2页 / 共69页
{医疗行业管理}医疗行业统方问题解决方案Northv12_第3页
第3页 / 共69页
{医疗行业管理}医疗行业统方问题解决方案Northv12_第4页
第4页 / 共69页
{医疗行业管理}医疗行业统方问题解决方案Northv12_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《{医疗行业管理}医疗行业统方问题解决方案Northv12》由会员分享,可在线阅读,更多相关《{医疗行业管理}医疗行业统方问题解决方案Northv12(69页珍藏版)》请在金锄头文库上搜索。

1、医疗行业统方问题解决方案,North Pan-Commercial SE Team,Presenters Title Here,医院“统方”第一案,海宁市人民医院信息科 主要负责电脑硬件、软件和网络等管理工作 从2004年开始每月向药品经销商沈某提供医院保密的统方资料 受贿14万多元,王力,回扣门,2010年5月,宁波市第一医院部分医生受贿清单被曝光; 2010年11月,杭州6家医院和一家名为“泰瑞医疗”的医药公司的回扣交易内容被曝光,医院回扣清单曝光,卫生部:严禁医院为商业目的“统方”,对于违反规定,未经批准擅自“统方”或者为商业目的“统方”的, 不仅要对当事人从严处理,还要严肃追究医院有关

2、领导和科室负责人的责任。,卫生部:,“统方”途径来自万能的网友,统方信息泄露途径,医生工作站等终端进行非授权统计 药房等具备统计权限的用户被冒用 外来计算机通过黑客手段获取网络的用户信息 统方数据被传出计算机(打印、拷贝、邮件) 外部人员私自通过查询数据库的方式进行统计,如何防范统方信息泄露,如何防止终端用户滥用这个信息(打印、拷贝、外发) 如何控制其他人员入网使用这些信息 如何从系统和应用软件上规范用户权限管理(例如只有固定的用户有权做这种操作,他们的密码受控) 如何追踪数据库操作确定发生的具体情况 如何将上述各项安全措施的日志做综合分析,以便不断改进监控策略,统方信息防泄漏关键点,客户端控

3、制 服务器端控制 事后审计,安全建设建议流程,端点控制,信息中心,信息管理,防范统方信息泄露解决方案,终端控制 终端权限控制(AD、Token、VeriSign) 终端防护 (SEP) 终端准入控制 (SNAC) 标准化集中控管 (Altiris CMS) 工作区虚拟化 (SWC/R) 数据中心控制 服务器加固(SCSP) 信息管理 信息防泄露 (DLP) 安全管理及审计 (SSIM),终端控制,终端权限控制,为何终端权限控制,使用者私自修改IP地址 使用者私自安装软件,威胁到整个网络安全 使用者随意添加硬件 使用者随意关闭或卸载安全防护软件 使用者使用迅雷等下载工具,阻碍网络的正常工作。 ,

4、如何进行终端权限限制,Presentation Identifier Goes Here,14,对客户端用户重新授权,收回客户端管理员权限,终端防护,为何需要终端防护,病毒,木马,黑客,恶意程序,防病毒/防间谍软件,入侵防护(主机),防火墙,设备控制,主侵防护(网络),应用程序控制,终端防护,Symantec 防病毒与先进的威胁防护技术结合起来 单一的解决方案提供终端安全防护 单代理、单控制台,结果:,终端准入控制,避免 事后处理,屏蔽 不安全接入,规范 接入行为,铲除 威胁源头,从纸面的管理口号到技术上的策略遵从,传统的方法,通告 红头文件,邮件 电话通知,管理 规章制度,罚款 通报批评,S

5、ymantec的方法,Enforce,针对策略检查配置的遵从性,第3步,Remediate,基于策略检查的结果采取措施,第4步,准入控制能干什么,谁可以进入服务器网 访问哪台服务器 访问什么端口(应用) 桌面运行什么程序访问特定端口 不能获取什么数据,23,终端标准化集中管理,支持不同种类的平台,资产管理,客户端和移动用户管理,Network 资产 部署Network Devices Site 监控,Windows 资产 部署 补丁管理 软件分发 打包工具 应用软件管理 远程控制 Windows 网管 服务器监控 备份与修复,UNIX/Linux 资产 部署 补丁管理2 软件分发 Window

6、s 网管3 服务器监控 备份与修复2,Macintosh 资产 补丁管理2 软件分发2,Windows 资产 部署 补丁管理 软件分发 打包工具 应用软件管理 远程控制 Windows 网管 个性化迁移 应用测量 备份与修复,Handheld 资产 部署 软件分发2 打包工具,服务器管理,工作区虚拟化,虚拟化,对于重要的业务和应用,建议通过虚拟化桌面或虚拟化应用程序来进行使用。 所有应用计算都在后台服务器上进行,所有数据也存放在服务器上。 隔离终端对关键业务和关键数据的访问,降低数据的使用风险 解决应用由于权限不足的兼容性问题 降低数据泄漏风险。 建议通过Symantec SWC/R来实现,动

7、态工作区管理,Presented Apps and/or Desktops Task workers Shared compute,Virtual desktops High security Dedicated computing,Virtual PCs Power users Thin client access,Rich Client PC Professionals High graphic applications,SAN / Storage Common store Secure data Backed up,Rich Client PC Mobile workers Freque

8、ntly disconnected,Terminal Server Profiles Applications Desktop,Hypervisor Profiles Applications Desktop,PC Blade Profiles Applications Desktop,Desktop Profiles Applications Desktop,Laptop Profiles Applications Desktop,Storage Data (Profiles),Hypervisor,PC Blade,Desktop,Laptop,Terminal Server,Storag

9、e,硬件和基础架构 (混合架构),Citrix or Microsoft or Altiris, etc.,VMware or Microsoft or Sun, etc.,Symantec or NetApp or EMC, etc.,Altiris or Microsoft or Dell or HP, etc.,Altiris or Microsoft or Dell, etc.,Altiris or Microsoft or Dell, etc.,一致的动态工作区,自动的工作区控制 用户设备位置,Managed by:,Workspace Corporate,Symantec Endp

10、oint Virtualization Suite,桌面,应用,配置,数据,数据中心控制,服务器加固,如何阻截已经射出的子弹?,Symantec Critical System Protection,维持系统的策略依从 加固系统 入侵检测 入侵防护 减少管理复杂程度 提升产品的管理能力,防止零日攻击 加固日志系统, 日志转发, 和日志监控 对无法立即安装补丁程序或锁定的系统提供防护 企业级的报表功能 通过简单,集中的策略创建管理系统降低企业用于资产保护的成本,目的,提供,怀有恶意的内部用户攻击系统 未知攻击针对: 内存 文件系统 注册表 操作系统 应用 终端用户违背企业安全策略,预防,核心HI

11、S、LIS服务器安全加固,医院HIS、LIS服务器安全极为重要,一旦HIS、LIS有安全风险,造成的后果不仅仅是数据丢失,而且会造成医院业务可用性故障。 加固HIS、LIS等核心服务器的安全,避免服务器受到恶意内部或者外部人员的攻击。避免由于攻击行为而造成数据的泄露和服务器的停顿。 考虑到医院内有很多的维护供应商,包括软件的和硬件以及业务维护人员。这些人员经常会进入到机房甚至操作服务器。这些人员无意思的操作风险或者有意识的渗透都会造成数据泄密和服务器停顿的风险。需要监控 这些人员在服务器上的操作,并在他们执行危险操作时阻止他们,SCSP 关键系统多重防护功能,Symantec Critical

12、 System Protection,限制应用和操作系统的行为 阻止缓冲区溢出攻击 检测零日攻击 减少系统宕机时间 操作系统加固,监控日志和安全事件 归并并转发日志到SSIM平台 智能事件响应,阻止后门 限制应用程序的网络连接 限制进出流量 主机防火墙功能 默认策略即可有效保护系统,锁定系统配置和设定 注册表保护 文件系统保护 强制遵从安全策略 限制用户的权限 限制移动存储设备,行为监控内容,未授权的系统配置更改 未授权的管理权限更改及滥用 用户登录、退出,和失败登录 操作命令和参数 重要文件未授权访问、更改 变更内容 注册表的更改(针对Windows平台) ,Presentation Ide

13、ntifier Goes Here,38,信息控制,Presentation Identifier Goes Here,39,信息防泄露,信息泄露的状况:产生-传输-使用的全过程,信息泄漏环境,信息外发和活动监控,存储发现和信息整理,邮件外发、上网,第三方,数据库,交流,移动媒体,端点监控,木马,文件服务器,信息防泄漏,从3方面来考虑信息泄露风险,保障企业核心信息安全 由于统方信息大多情况是通过个人的终端传递出去,我们首先需要考虑的问题是,监测存放在终端上的医院敏感信息的复制、打印、刻录、邮件等行为,通过警讯提醒医务人员风险操作。并在需要的情况下实时阻止这些泄密行为 考虑到医院内部通过网络的通

14、信途径比较多,在网络层监测信息使用者敏感信息传递过程协议监控,包括 email, web, IM, FTP, PTP等。避免通过网络将信息传递出去 所有的统方数据都通过HIS服务器获得,通过DLP监控医务人员对于HIS服务器的数据查询,及时发现统方查询和数据获得情况。并建立事件及时报警和审计。 建议通过Symnatec DLP 解决方案来达到目标,Presentation Identifier Goes Here,42,医疗行业信息防泄漏需求,针对HIS系统服务器上的数据查询分级审计进行数据泄密的监控 针对IT系统中所有导出的数据进行数据防泄密的监控 针对医疗一些关键性报表进行数据防泄密的监控

15、 对以上监控数据客户端要求阻断功能,Symantec龙湖集团DLP项目测试报告,43,DLP项目总体目标,通过DLP产品重塑企业内部审计流程,符合医疗行业 CFO、内审、IT基础架构对信息防泄漏体系的要求 通过医疗DLP项目提升医疗系统IT信息化建设信息安全等级,提升医院形象。 通过医疗DLP项目,站在更高的角度上审视医疗行业信息安全,完善信息安全基础架构,为业务系统提供更安全的保障,Symantec龙湖集团DLP项目测试报告,44,最佳实践,定义敏感信息 监视这些数据如何被使用 建立防泄漏的管理机制和流程 提升整个医院对信息安全管理的参与度 将信息安全管理上升到业务风险管理的高度,45,把业

16、务部门引入安全管理的 最佳“切入点”:,理念,方案,方法论,结合实际的最佳实践,Symantec龙湖集团DLP项目测试报告,Symantec可以帮助您,如何来防止数据泄漏?,发现,监控,阻止,敏感信息在什么位置?,DATA LOSS PREVENTION (DLP),DLP工作原理,Presentation Identifier Goes Here,47,管理,发现,识别扫描目标 运行扫描以发现网络及端点上的敏感数据data,启用或自定义策略模板,补救并报告风险降低,监控,1,2,3,保护,4,5,检查发送的数据 外设检测 监控网络与端点事件,禁止、删除或加密 隔离或复制文件 外设控制 通知员工及其经理,文件密级划分(绝密、机密、秘密、公开),Presentation Identifier Goes Here,48,在做DLP项目之前最好通过内审对医院涉密数据统计分析,形成了量化需求。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号