久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

大連大學附屬中山醫院食堂油煙管道清洗施工方案

時間:2019-05-15 00:47:34下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《大連大學附屬中山醫院食堂油煙管道清洗施工方案》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《大連大學附屬中山醫院食堂油煙管道清洗施工方案》。

第一篇:大連大學附屬中山醫院食堂油煙管道清洗施工方案

大連大學附屬中山醫院食堂油煙管道清洗施工方案

一、清洗地點及內容:

本施工地點為大連大學附屬中山醫院食堂內。作業內容包括:對油煙管道、風機、凈化器、排煙罩、爐灶進行清洗。

二、人員和工期:

施工人員5~6人,工期在食堂工作人員下班后可進行施工時至次日早晨(保證不影響營業),清洗時間由甲方指定。

三、油煙機清洗前準備:

清洗前對包括菜板、碗、筷、碟、杯等餐具轉移,以及調味品、生、熟食物安全轉移及存放。

四、油煙管道清洗操作流程:

1.乙方進入施工現場有本公司設計工程師根據不同的設備采取如何清洗措施。

2.乙方在清洗前,將每臺機器設備進行查驗,調試后機器設備若有損壞須向甲方指明。并將以照片形式對施工現場攝錄采樣以備查驗。

3.乙方由本工程部隊長帶隊進入施工現場,按工程師的步驟進行規范操作。

4.換好工作服,戴好防護眼鏡及口罩。

5.管道清洗:根據本項目的油煙管道特點,管道內重油較多、管口較窄,我方采用分節拆開清洗,施工人員對豎管、橫管壁進行鏟油,將油鏟凈后使用專用設備及大型油煙清潔劑對管壁進行清油處理,管道清理后須從新安裝,管道連接布需用膠條密封。鏟后的油垢至豎管底部后,施工人員再將向剩余垃圾一并收到鏟油桶內,并將垃圾放入垃圾袋內。

6.風機清洗:本項目共有風機3臺,風機葉輪須清理,軟連接布需要從新連接。風機葉輪偏,需配重。

7.機組、凈化器清洗:先用專用工具打開風機一面,先用鏟油器進行鏟油處理,然后用強力除油劑清除油垢,再用高壓水進行里面風輪清洗。再打開風機的另一面,進行風輪的另一面清洗,凈化器的清洗程序和機組的清洗相同,主箱及箱底部須從新封閉。(在清洗風機和凈化器之前,請甲方配合將有關電源全部關閉,等乙方施工人員操作完畢通知后才可啟用。)

8.煙罩清洗:首先將罩壁取下放置專業的清油劑中侵泡,再對罩內的壁油進行先期鏟除后,用大型清洗吸油煙機設備對罩壁噴灑清洗劑,待至20分鐘,使用專用噴槍進行沖洗使罩壁灶臺潔凈。再從浸泡箱內取出罩壁進行清洗后,裝置罩內。

五、工程施工完畢后,清洗人員將現場清理干凈,并將油污等垃圾拉出施工現場。

六、施工目的:徹底清除廚房管道內油污,預防火災發生。

七、施工期間乙方如發生安全事故,由乙方自付。

八、施工人員在施工期間應遵守甲方公司的各項規章制度。

九、驗 收 標 準:

1.清潔施工完畢,乙方保持現場場地干凈整潔并將以照片形式對 施工現場攝錄采樣以備查驗,甲方須在當日內對現場進行驗收。2.煙罩煙道清洗后90%以上可以見到煙道原有的內壁鐵皮色,不殘留塊狀頑固油污,油煙管道吸煙流暢。3.油煙凈化器的阻力明顯減小,凈化效果大大提高。4.灶臺表面清潔,做到表面無油污,光亮整潔。

5.風機葉輪達到表面90%以上能夠見到底漆,電機底部無沉淀的油污;排風渦輪負荷減輕,風速加大用電量減少,使用壽命延長。機器運轉正常無故障為標準。

備注:以上清洗中使用的清洗劑均有環保、質量監督局相關部門檢驗合格,安全可靠,由廣州三淼清洗有限公司提供。

本方案由大連潔潔環保科技有限公司起草

2016年5月5日

第二篇:廚房油煙管道清洗施工合同

廚房油煙管道清洗施工合同

甲方:

以下簡稱甲方 乙方:

以下簡稱乙方

乙方承包甲方廚房油煙管道清洗項目。根據《中華人民共和國合同法》,為明確雙方權利義務關系,經雙方協商一致,簽訂本合同。第一條:清洗地點、范圍、履行期限、責任

1、乙方負責每三個月(壹季度)對甲方需清洗的廚房排油煙管道、煙罩、主風機進行全面清洗,每年共計清洗四次,每次按甲方要求實際清洗項目為準。

2、甲方根據生產經營安排,指定乙方的進場清洗時間段,乙方的清洗工作不得影響甲方的正常營業。

3、本合同單價包括乙方合同范圍內使用的清潔劑、工具輔材、運輸、質保以及乙方完成相關義務所需的費用及相關稅費。

4、乙方工作僅限本合同以內的清洗范圍,不包括其他服務(如:機電設備拆卸安裝、零部件更換等)。

5、如遇不可抗力而無法在規定期限內履行合同,經甲方確認后,工期可以相應縮短或延長。

第二條:質量要求、質保時間

1、每次清潔后,白甲方驗收合格完畢之日起,乙方保證叁個月(90天)之內,由乙方負責施工清洗的廚房油煙管道不發生非人為性火災、火患等安全事故(如因:非乙方清洗的廚房油煙管道、人工無法清洗到的部位、機械事故、酒店操作人員的失誤與人為因素、電源短路等所造成的火災、火患不由乙方承擔經濟賠償和法律責任)。如在上述期限內由乙方負責施工清洗的廚房油煙管道,因清洗質量問題發生火災事故,甲方由此造成的損失由乙方承擔經濟賠償和法律責任。

2、甲方在日常使用過程中發現由乙方負責施工清洗的廚房油煙管道出現清洗質量問題,隨時通知乙方,對于屬于清洗質量問題的,乙方應立即整改。第三條:驗收

1、乙方每清洗完工一處后,甲方收到乙方的完工通知,當日內甲方組織相關負責人按照清洗要求組織驗收。

2、驗收過程中如發現質量不合格,乙方應立即整改。

3、驗收合格后,甲方相關驗收人員應向乙方出具驗收合格的簽字認可證明材料。第四條:費用、支付

1、本合同項目工作內容,經甲方驗收合格后,乙方憑甲方驗收人員向乙方出具的驗收合格簽字認可證明材料(油煙管道清洗服務驗收報告)和發票到甲方財務報賬,甲方以支票或現金方式支付乙方清洗費用均可,(各廚房油煙管道清洗費用明細表,詳見附表1)。

2、甲方應從每次驗收合格完畢且收到乙方發票之日起壹拾伍個工作日內,將每次清洗費用全額付清給乙方,不能拖欠。第五條:甲方工作

1、甲方應委托專門人員對乙方作業實施監督管理,并有權督促乙方人員嚴格執行合同規定的各項條款。

2、甲方應無償提供乙方管理和存放設備、物品及作業人員更衣的場所,以及免費提供乙方作業所需之水、電、氣和其他便利條件。

3、甲方應在合同簽訂后,負責協調乙方作業人員辦理各類有關證件,做好協調工作,確保乙方在合同期內正常工作。

4、甲方應按本合同規定的價格和付款方式、日期準時付款。第六條:乙方工作

1、乙方工作人員必須按照相關行業作業安全操作的要求進行安全生產教育培訓,遵守甲方有關規章制度。

2、乙方應嚴格按照本合同相關條款和安全操作的規定完成清洗服務,并接受甲方的監督檢查。

3、未經甲方書面同意,乙方不得將合同的全部或部分項目轉包、分給其他公司或個人。

4、乙方工作人員必須穿著統一整齊的工作服裝,并于指定或明顯位置佩帶工作證。

第七條:安全責任

1、乙方在作業期間應設立明顯警示標志,如有必要,須在該處范圍設置安全圍欄。

2、乙方工作人員的安全由乙方白行負責,甲方不承擔由此任何事故責任。第八條:合同爭議解決途徑

甲乙雙方在履行合同的過程中如發生爭議,應友好協商解決,協商不成的,應由甲方所在地人民法院裁判。第九條:附則

1、本合同如有未盡事宜,雙方可通過友好協商簽訂補充合同,補充合同與本合同具有相等效力。

2、本合同經雙方簽字、蓋章生效。

3、本合同壹式貳份,甲乙雙方各持壹份,具同等法律效力。

4、此合同有效期從2015年09月15目起至2016年09月14日止。

甲方代表簽字(蓋章):

乙方代表簽字(蓋章): 地址:

地址: 聯系電話:

聯系電話: 年

****年**月**日

第三篇:學校食堂油煙管道及灶臺清洗方案

揚州市工業職業技術學院

第一、二食堂油煙管道及灶臺清洗方案

一、油煙管道長期不清洗的危害性:

經我公司施工人員對學校油煙管道現場情況的調查了解證實,該管道久未清洗,油煙管道由于在使用過程中,被油煙所污染,導致管道堵塞,這樣油煙中的一氧化碳等有害氣體就會長期滯留在廚房內,隨空氣侵入人體呼吸道,進而引起食欲減退、心煩、精神不振、嗜睡、疲乏無力等癥狀。與此同時,油煙管道成為廚房極大的火災隱患,一旦有火星竄入油煙管道,極易釀成火災。我們這次清洗的真正目的就是為了避免火災的發生,同時給人們帶來身體健康。

二、經我公司施工人員對現場的反復考察,推敲,特制定化學清洗與物理清洗結合的方式進行施工:

1、將需要清洗的廚房排風扇全部拆除,放于指定位置,并用塑料加厚薄膜、膠帶將風口封住,避免燒壞電機。

2、在油煙管道下端安裝變通式下水管道,直接將清洗管道的污水接入地下污水井,避免二次污染。

3、將油煙管道上端的頂蓋拆除,便于直接作業。

4、將高壓清洗機的進水管置于含有保型除油劑的大塑料桶內,出水口(水槍頭)部分改裝為旋轉式噴頭。為避免噴頭由于壓力過大在管道內不穩定,將其下端懸掛重物保持平衡,然后放置在垂直油煙管道內后開動機器,這樣除油溶液就可以噴灑在油煙管道內壁,自上而下,直到一樓。壓力大小可以根據清洗的需要進行調控。大約浸泡30分鐘左右,在化學力的作用下,油垢自行脫落,反復沖刷多遍,再用清水沖洗。因每條管道內部中間有隔斷,故每條管道清洗需多遍。

5、清洗完成后將拆除的排風扇安裝完畢,基本保持住廚房內無污染。

三、工程工期:工期計劃需要

天,施工時間為

四、油煙管道及灶臺清洗收費報價:金額(元)清潔工具及藥劑

人工費

稅金

總計

五、備注:

1、需要貴單位無償提供水電等必要的工作條件;

2、需要貴單位對現場已有損壞的東西如實告知。

揚州市隆飛后勤服務有限責任公司

2014年6月29日

第四篇:成都中醫藥大學附屬醫院消防安全知識培訓方案

成都中醫藥大學附屬醫院/四川省醫院中醫醫院

2011-2012年消防安全知識培訓方案

一、指導思想及培訓目的為進一步做好醫院安全保衛工作,創建一流平安醫院;讓廣大職工深入地了解消防安全常識,學會正確使用滅火器以及掌握逃生的方法,增強職工安全自我防范意識,防患于未然,避免發生重大火災事故;提高醫院各部門消防安全防范及應急救護綜合能力,在突發火災事故時能夠迅速進行有組織的控制和撲救,迅速地引導病人安全、快速地疏散。避免現場慌亂無序和失控,最大限度地減少人員傷亡和財產損失。現根據《消防法》、《機關、團體、企業、事業單位消防安全管理規定》、《企業事業單位內部治安保衛條例》等有關法規并結合我院實際情況,制定本消防安全知識學習培訓方案。

二、培訓要求

1、接到參訓通知人員務必按時參加并現場簽到,不得代簽。

2、因故不能參訓人員請提前通知保衛工作部,將參加下一批次培訓。

3、參加知識講座并且滅火演練合格者領取醫院消防安全培訓證。是否獲取醫院消防安全培訓證將納入年終工作考評。中層干部及消防管理員必須在2011年12月31日前領取醫院消防安全培訓證,其他職工在2012年12月31日前領取醫院消防安全培訓證,確保醫院全體職工參訓率達到100%。

三、培訓對象

第一批:中層干部及消防管理員

第二批及以后批次:職工、臨聘人員、實習學生等。

四、時間、地點

第一批:2011年4月22日(星期五)下午1:30─4:30(其它批次待定)。地點:

1、學術報告廳(消防安全知識講座);

2、成都中醫藥大學大學十二橋校區操場(滅火演練)

三、培訓內容:(講座內容將根據消防講座老師建議適當調整)

(1)醫院火災特點及火情報警;

(2)病房遇到火災時的安全疏散;

(3)火場救護;

(4)滅火器滅火流程。

四、組織部門:保衛工作部、黨辦。

五、現場組織

總 指 揮:張勤修(副院長)

現場指揮:陳彬、吳奇、張石磊

六、培訓步驟

(1)參加培訓人員在醫院學術報告廳集中,學習有關消防安全知識,醫院將邀請消防大隊消防專家進行消防安全知識講座;

(2)所有參加培訓人員到大學十二橋校區操場進行滅火器滅火演練,演練將在消防官兵指導下進行。

五、滅火器滅火演練流程:

(1)。時請參訓人員集中到大學十二橋校區操場。

(2)由消防中隊教官進行講解、表演。

(3)參訓人員輪流進行滅火操作。

六、準備事項

1、保衛部:消防安全知識手冊及相關資料,制作醫院消防安全培訓證等。

2、黨辦:講座及宣傳演練宣傳標語等。

3、采供部:準備一次性口罩200只;滅火器100具(建議利用報廢滅火器二次沖填用于演練);購置易燃品(建議汽油30公升);較大鐵盆3只。

4、后勤部:準備可燃木塊、點火工具等。

第五篇:等級保護技術方案-XX大學附屬XX醫院-三級

XX醫院等級保護安全建設方案

秘密級

密級:秘密

XX大學附屬XX醫院

(信息安全建設整體規劃方案)

XX有限公司 201X年X月X日 XX醫院等級保護安全建設方案

秘密級

目錄 2 2.1 工程項目背景.................................................................................................................6 安全建設路線.................................................................................................................7 設計原則..........................................................................................................................7

2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.2 3 3.1 等級保護建設原則.................................................................................................7 體系化的設計原則.................................................................................................7 產品的先進性原則.................................................................................................7 按步驟有序建設原則.............................................................................................7 安全服務細致化原則.............................................................................................8

等級化建設思路..............................................................................................................8 系統分析.........................................................................................................................9 網絡結構分析..................................................................................................................9

3.1.1 3.1.2 3.2 業務內網.................................................................................................................9 辦公外網...............................................................................................................10

業務系統分析................................................................................................................11

3.2.1 3.2.2 4 5 6 6.1 業務內網...............................................................................................................11 辦公外網...............................................................................................................11

等級保護建設流程........................................................................................................13 方案參照標準...............................................................................................................15 安全風險與需求分析....................................................................................................16 安全技術需求分析........................................................................................................16

6.1.1 6.1.2 6.1.3 6.1.4 物理安全風險與需求分析...................................................................................16 計算環境安全風險與需求分析...........................................................................17 區域邊界安全風險與需求分析...........................................................................19 通信網絡安全風險與需求分析...........................................................................20 XX醫院等級保護安全建設方案

秘密級

6.2 7 7.1 7.2 7.3 安全管理需求分析........................................................................................................22 技術體系方案設計........................................................................................................22 方案設計目標................................................................................................................22 方案設計框架................................................................................................................23 安全技術體系設計........................................................................................................24

7.3.1 7.3.2

7.3.2.1 7.3.2.2 7.3.2.3 7.3.2.4 7.3.2.5 7.3.2.6 7.3.2.7 7.3.2.8 7.3.2.9 物理安全設計.......................................................................................................24 計算環境安全設計...............................................................................................26

身份鑒別.......................................................................................................................26 訪問控制.......................................................................................................................27 系統安全審計...............................................................................................................28 入侵防范.......................................................................................................................29 主機惡意代碼防范.......................................................................................................30 軟件容錯.......................................................................................................................30 數據完整性與保密性...................................................................................................30 備份與恢復...................................................................................................................31 資源控制.......................................................................................................................32 客體安全重用...............................................................................................................33 抗抵賴...........................................................................................................................33 7.3.2.10 7.3.2.11

7.3.3

7.3.3.1 7.3.3.2 7.3.3.3 7.3.3.4 7.3.3.5 7.3.3.6 7.3.3.7 7.3.3.8 區域邊界安全設計...............................................................................................34

邊界訪問控制...............................................................................................................34 安全隔離網閘...............................................................................................................35 流量控制.......................................................................................................................36 邊界完整性檢查...........................................................................................................38 邊界入侵防御...............................................................................................................39 邊界安全審計(上網行為管理)................................................................................39 網頁防篡改...................................................................................................................40 邊界惡意代碼防范(防毒墻)....................................................................................40 XX醫院等級保護安全建設方案

秘密級

7.3.4

7.3.4.1 7.3.4.2 7.3.4.3 7.3.4.4 7.3.4.5 7.3.4.6 通信網絡安全設計...............................................................................................41

網絡結構安全...............................................................................................................41 網絡安全審計...............................................................................................................41 網絡設備防護...............................................................................................................42 通信完整性...................................................................................................................43 通信保密性...................................................................................................................43 網絡可信接入...............................................................................................................43

7.3.5

7.3.5.1 7.3.5.2 7.3.5.3 安全管理中心設計...............................................................................................44

系統管理.......................................................................................................................45 審計管理.......................................................................................................................46 網絡運維及應用監控管理系統....................................................................................47

7.3.6 8 9 9.1 9.2 9.3 不同等級系統互聯互通.......................................................................................48

安全管理體系設計........................................................................................................48 安全運維服務設計........................................................................................................50 安全掃描........................................................................................................................50 人工檢查........................................................................................................................51 安全加固........................................................................................................................51

9.3.1 9.3.2 9.3.3 9.4 流程.......................................................................................................................52 內容.......................................................................................................................52 風險規避...............................................................................................................54

日志分析........................................................................................................................55

9.4.1 9.4.2 9.5 流程.......................................................................................................................55 內容.......................................................................................................................56

補丁管理........................................................................................................................56

9.5.1 9.5.2 9.6 流程.......................................................................................................................57 內容.......................................................................................................................57

安全監控........................................................................................................................58 XX醫院等級保護安全建設方案

秘密級

9.6.1 9.6.2 9.7 9.8 流程.......................................................................................................................58 內容.......................................................................................................................59

安全通告........................................................................................................................60 應急響應........................................................................................................................61

9.8.1 9.8.2 9.8.3 9.8.4 9.9 10 入侵調查...............................................................................................................61 主機、網絡異常響應...........................................................................................61 其他緊急事件.......................................................................................................61 響應流程...............................................................................................................62

安全運維服務的客戶價值............................................................................................63 整體配置方案...............................................................................................................63

安全產品部署說明...................................................................................................65 10.1 11 12 方案合規性分析............................................................................................................66 信息安全產品選型及配置清單.....................................................................................67

產品選型...................................................................................................................67 12.1

12.1.1 12.1.2

12.2 選型建議..........................................................................................................67 選型要求..........................................................................................................67

信息安全建設配置清單............................................................................................68

12.2.1

12.2.2 業務內網安全產品配置清單..........................................................................68 辦公外網安全產品配置清單:...........................................................................69 XX醫院等級保護安全建設方案

秘密級 工程項目背景

醫院是一個信息和技術密集型的行業,其計算機網絡是一個完善的辦公網絡系統,作為一個現代化的醫療機構網絡,除了要滿足高效的內部自動化辦公需求以外,還應對外界的通訊保證暢通。結合醫院復雜的HIS、RIS、PACS等應用系統,要求網絡必須能夠滿足數據、語音、圖像等綜合業務的傳輸要求,所以在這樣的網絡上應運用多種高性能設備和先進技術來保證系統的正常運作和穩定的效率。同時醫院的網絡系統連接著Internet、醫保網和高校等,訪問人員比較復雜,所以如何保證醫院網絡系統中的數據安全問題尤為重要。在日新月異的現代化社會進程中,計算機網絡幾乎延伸到了世界每一個角落,它不停的改變著我們的工作生活方式和思維方式,但是,計算機信息網絡安全的脆弱性和易受攻擊性是不容忽視的。由于網絡設備、計算機操作系統、網絡協議等安全技術上的漏洞和管理體制上的不嚴密,都會使計算機網絡受到威脅。我們可以想象一下,對于一個需要高速信息傳達的現代化醫院,如果遭到致命攻擊,會給社會造成多大的影響。

在醫院行業的信息化建設過程中,信息安全的建設雖然只是一個很小的部分,但其重要性不容忽視。便捷、開放的網絡環境,是醫院信息化建設的基礎,在數據傳遞和共享的過程當中,數據的安全性要切實地得到保障,才能保障醫院信息化業務的正常運行。然而,我們的數據卻面臨著越來越多的安全風險,時刻對業務的正常運行帶來威脅。

為此,國家公安部、保密局、國家密碼管理局、國務院信息化領導小組辦公室于2007年聯合頒布了861號文件《關于開展全國重要信息系統安全等級保護定級工作的通知》和《信息安全等級保護管理辦法》,要求涉及國計民生的信息系統應達到一定的安全等級,根據文件精神和等級劃分的原則,醫院信息系統構筑至少應達到二級或以上防護要求。XX醫院等級保護安全建設方案

秘密級

所以,在XXX大學XXX醫院的信息化建設過程中,我們應當正視可能面臨的各種安全風險,對網絡威脅給予充分的重視。為了XXX醫院信息網絡的安全穩定運行,確保醫院信息系統建設項目的順利實施,結合具體的網絡和應用系統情況,作為有著豐富醫療行業大型安全項目實施經驗的XXX有限公司,將以極大的信心和飽滿的熱情,根據XXX醫院目前的計算機信息網網絡特點及安全需求,本著切合實際、保護投資、著眼未來的原則,提出本技術方案。安全建設路線

2.1 設計原則

2.1.1 等級保護建設原則

XX醫院計算機網絡系統屬國計民生的重要信息系統,其安全建設不能忽視國家相關政策要求,在安全保障體系建設上最終所要達到的保護效果應符合《信息系統安全等級保護基本要求》。

2.1.2 體系化的設計原則

系統設計應充分考慮到各個層面的安全風險,構建完整的安全防護體系,充分保證系統的安全性。同時,應確保方案中使用的信息安全產品和技術方案在設計和實現的全過程中有具體的措施來充分保證其安全性。

2.1.3 產品的先進性原則

XX醫院的安全保障體系建設規模龐大,意義深遠。對所需的各類安全產品提出了很高的要求。必須認真考慮各安全產品的技術水平、合理性、先進性、安全性和穩定性等特點,共同打好工程的技術基礎。

2.1.4 按步驟有序建設原則

XX醫院的安全保障體系的建設是一項長期的工程,并非一蹴而就解決所有安全問題。因此,在實際建設過程中要根據實際情況分輕重緩急,分期、分批的 XX醫院等級保護安全建設方案

秘密級

進行部署。

2.1.5 安全服務細致化原則

要使得安全保障體系發揮最大的功效,除安全產品的部署外還應提供有效的安全服務,根據XX醫院的網絡系統具體現狀及承載的重要業務,全面而細致的安全服務會提升日常運維及應急處理風險的能力。安全服務就需要把安全服務商的專業技術經驗與行業經驗相結合,結合XX醫院的實際信息系統量身定做才可以保障其信息系統安全穩定的運行。

2.2 等級化建設思路

“等級化安全體系”是依據國家信息安全等級保護制度,根據系統在不同階段的需求、業務特性及應用重點,采用等級化與體系化相結合的安全體系設計方法,幫助構建一套覆蓋全面、重點突出、節約成本、持續運行的安全防御體系。

根據等級化安全保障體系的設計思路,等級保護的設計與實施通過以下步驟進行:

1.系統識別與定級:通過分析系統所屬類型、所屬信息類別、服務范圍以及業務對系統的依賴程度確定系統的等級。通過此步驟充分了解系統狀況,包括系統業務流程和功能模塊,以及確定系統的等級,為下一步安全域設計、安全保障體系框架設計、安全要求選擇以及安全措施選擇提供依據。

2.安全域設計:根據第一步的結果,通過分析系統業務流程、功能模塊,根據安全域劃分原則設計系統安全域架構。通過安全域設計將系統分解為多個層次,為下一步安全保障體系框架設計提供基礎框架。

3.安全保障體系框架設計:根據安全域框架,設計系統各個層次的安全保障體系框架(包括策略、組織、技術和運作),各層次的安全保障體系框架形成系統整體的安全保障體系框架。

4.確定安全域安全要求:參照國家相關等級保護安全要求,設計等級安全 XX醫院等級保護安全建設方案

秘密級

指標庫。通過安全域適用安全等級選擇方法確定系統各區域等級,明確各安全域所需采用的安全指標。

5.評估現狀:根據各等級的安全要求確定各等級的評估內容,根據國家相關風險評估方法,對系統各層次安全域進行有針對性的等級風險評估。通過等級風險評估,可以明確各層次安全域相應等級的安全差距,為下一步安全技術解決方案設計和安全管理建設提供依據。

6.安全技術解決方案設計:針對安全要求,建立安全技術措施庫。通過等級風險評估結果,設計系統安全技術解決方案。

7.安全管理建設:針對安全要求,建立安全管理措施庫。通過等級風險評估結果,進行安全管理建設。

通過如上步驟,XX醫院的網絡信息系統可以形成整體的等級化的安全保障體系,同時根據安全技術建設和安全管理建設,保障系統整體的安全。系統分析

3.1 網絡結構分析

從目前XX醫院的全局網絡結構上看,可以分為兩大部分,用于日常醫療信息交換的業務網以及實時獲取Internet信息資源的辦公網。其中,醫院內部業務網是醫院業務開展的重要平臺,承載著核心業務,同時具有相應鏈路與衛生局、社保和銀行等其他機構交換數據;而辦公網主要對外提供信息發布門戶,對內提供Internet網絡接入等服務。

3.1.1 業務內網

XX醫院的業務內網是由在建的新辦公大樓中心機房、各業務大樓(如:門診大樓、急診大樓、住院大樓、科學樓、醫技樓、肝病大樓等)以及蘿崗醫院(包括災備中心)等幾部分組成,其中新辦公大樓中心機房是整個業務網絡的核心,主要提供醫療數據交換、存儲和醫院業務系統的運維。各業務大樓主要提供醫護人員的日常業務的開展。XX醫院等級保護安全建設方案

秘密級

整個XX醫院的業務網絡由核心層、匯聚層和接入層的網絡交換設備組成網絡的骨干,然后通過各樓層交換機接入到各個業務大樓,為了防止網絡設備由于單點故障而影響業務系統的可用性,在主要的核心節點設備上都采用了雙機冗余的方式在線運行。此外,還有相應的VPN專線連接到衛生局、社保和銀行等外部單位,進行相關的醫療業務數據交換。

XX醫院的業務內網拓樸圖所下所示:

磁盤陣列PACS以及HIS等服務器群磁盤陣列或磁帶庫IT運營維護系統數據中心蘿崗分院異地備份中心門診樓接入交換機門診樓中心機房防火墻…入侵防御高清視頻通訊系統(與羅崗園區進行視頻通訊)衛生局外聯單位社保銀行…………………住院樓Presentation_ID醫技樓?2008 Cisco Systems, Inc.All rights reserved.Cisco Confidential肝病大樓急診樓科學樓門診樓后座1

【圖一:XX醫院業務內網】

3.1.2 辦公外網

辦公外網主要由門診樓中心機房、各接入業務大樓、Internet接入區和中大校園網出口等幾部分組成;辦公外網的組網方式與業務網有些類似,但其主要職能是供本院醫職人員的互聯網瀏覽服務以及對外網站的發布,所以辦公外網采用的是成本更低廉單核心網絡架構,以滿足一般性的外網業務需求。XX醫院等級保護安全建設方案

秘密級

XX醫院的辦公外網拓撲圖如下所示:

【圖二:XX醫院辦公外網】

3.2 業務系統分析

3.2.1 業務內網

經過近十多年的發展,XX醫院信息系統(Hospital Information System,HIS)建設初具規模,日趨完善。信息系統的發展經歷了從單機系統、局部網絡系統到整個醫院信息系統的多個階段,可以說,HIS系統是XX醫院醫療信息化的最核心資產。

另外,內網還運行有CLS系統、PACS系統、ES系統、CRS系統和B超等業務應用系統,它們也是XX醫院日常業務正常開展的重要組成部分。

3.2.2 辦公外網

辦公外網是XX醫院對外綜合性服務系統的載體,和Internet直接連接,并且按照醫院相關規定和運行HIS系統的業務內網物理隔離。主要應用有:

? 信息發布網站:各級醫療系統的Web網站是其公眾形象的重要體現形式之一,其主要功能是發布正式的醫院官方的文件和信息等。XX醫院等級保護安全建設方案

秘密級

? 郵件和Internet瀏覽服務:除了提供對外網站發布服務,醫院辦公網絡系統還對內部人員提供郵件服務和Internet瀏覽服務。

? 外網OA系統:則主要指用于日常辦公的終端、辦公自動化應用服務器和數據庫,對于XX醫院OA系統,主要包含的應用有:電子郵件、公文傳遞及批復、文件傳輸和內部主頁等日常辦公文件處理。XX醫院等級保護安全建設方案

秘密級 等級保護建設流程

XXX公司提出的“按需防御的等級化安全體系”是依據國家信息安全等級保護制度,根據系統在不同階段的需求、業務特性及應用重點,采用等級化的安全體系設計方法,幫助構建一套覆蓋全面、重點突出、節約成本、持續運行的等級化安全防御體系。

“等級化”設計方法,是根據需要保護的信息系統確定不同的安全等級,根據安全等級確定不同等級的安全目標,形成不同等級的安全措施進行保護。等級保護的精髓思想就是“等級化”。等級保護可以把業務系統、信息資產、安全邊界等進行“等級化”,分而治之,從而實現信息安全等級保護的“等級保護、適度安全”思想。

整體的安全保障體系包括技術和管理兩大部分,其中技術部分根據《信息系統安全等級保護基本要求》分為物理安全、網絡安全、主機安全、應用安全、數據安全五個方面進行建設;而管理部分根據《信息系統安全等級保護基本要求》則分為安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理五個方面。

整個安全保障體系各部分既有機結合,又相互支撐。之間的關系可以理解為“構建安全管理機構,制定完善的安全管理制度及安全策略,由相關人員,利用技術工手段及相關工具,進行系統建設和運行維護。”

根據等級化安全保障體系的設計思路,等級保護的設計與實施通過以下步驟進行:

1.系統識別與定級:確定保護對象,通過分析系統所屬類型、所屬信息類別、服務范圍以及業務對系統的依賴程度確定系統的等級。通過此步驟充分了解系統狀況,包括系統業務流程和功能模塊,以及確定系統的等級,為下一步安全域設計、安全保障體系框架設計、安全要求選擇以及安全措施選擇提供依據。XX醫院等級保護安全建設方案

秘密級

2.安全域設計:根據第一步的結果,通過分析醫院系統業務流程、功能模塊,根據安全域劃分原則設計系統安全域架構。通過安全域設計將系統分解為多個層次,為下一步安全保障體系框架設計提供基礎框架。3.確定安全域安全要求:參照國家相關等級保護安全要求,設計不同安全域的安全要求。通過安全域適用安全等級選擇方法確定系統各區域等級,明確各安全域所需采用的安全指標。

4.評估現狀:根據各等級的安全要求確定各等級的評估內容,根據國家相關風險評估方法,對系統各層次安全域進行有針對性的等級風險評估。并找出系統安全現狀與等級要求的差距,形成完整準確的按需防御的安全需求。通過等級風險評估,可以明確各層次安全域相應等級的安全差距,為下一步安全技術解決方案設計和安全管理建設提供依據。5.安全保障體系方案設計:根據安全域框架,設計系統各個層次的安全保障體系框架以及具體方案。包括:各層次的安全保障體系框架形成系統整體的安全保障體系框架;詳細安全技術設計、安全管理設計。6.安全建設:根據方案設計內容逐步進行安全建設,滿足方案設計并要符合的安全需求,滿足等級保護相應等級的基本要求,實現按需防御。7.持續安全運維:通過安全預警、安全監控、安全加固、安全審計、應急響應等,從事前、事中、事后三個方面進行安全運行維護,確保系統的持續安全,滿足持續性按需防御的安全需求。

通過如上步驟,系統可以形成整體的等級化的安全保障體系,同時根據安全技術建設和安全管理建設,保障XX醫院系統整體的安全。而應該特別注意的是:等級保護不是一個項目,它應該是一個不斷循環的過程,所以通過整個安全項目、安全服務的實施,來保證XX醫院等級保護的建設能夠持續的運行,能夠使整個系統隨著環境的變化達到持續的安全。XX醫院等級保護安全建設方案

秘密級 方案參照標準

? GB/T 21052-2007 信息安全等級保護 信息系統物理安全技術要求 ? 信息安全技術 信息系統安全等級保護基本要求 ? 信息安全技術 信息系統安全保護等級定級指南 ? 信息安全技術信息安全等級保護實施指南 ? 信息安全技術 信息系統安全等級保護測評指南

? GB/T 20271-2006 信息安全技術 信息系統通用安全技術要求 ? GB/T 20270-2006 信息安全技術 網絡基礎安全技術要求 ? GB/T 20984-2007信息安全技術 信息安全風險評估規范 ? GB/T 20269-2006 信息安全技術 信息系統安全管理要求 ? GB/T 20281-2006 信息安全技術 防火墻技術要求與測試評價方法 ? GB/T 20275-2006 信息安全技術 入侵檢測系統技術要求和測試評價方法 ? GB/T 20278-2006 信息安全技術 網絡脆弱性掃描產品技術要求 ? GB/T 20277-2006 信息安全技術 網絡脆弱性掃描產品測試評價方法 ? GB/T 20279-2006 信息安全技術 網絡端設備隔離部件技術要求 ? GB/T 20280-2006 信息安全技術 網絡端設備隔離部件測試評價方法 等。XX醫院等級保護安全建設方案

秘密級 安全風險與需求分析

伴隨著XX醫院信息化的快速發展,信息安全問題日益顯現。從醫院安全建設角度,目前還沒有成規模的部署安全產品,采用最多的只是桌面防病毒、網絡防火墻和IDS入侵檢測等傳統安全技術手段,無論是業務網還是辦公網均面臨著來自網絡外部和內部的一系列新型復雜的安全威脅;因此,必須認清威脅,明確需求,采取措施“攮外”與“安內”并舉,才能確保XX醫院信息化的順利進行。

需要說明的是,業務網上承載著最核心HIS系統,整個安全建設將圍繞保障業務系統的安全運行為目標。其次是辦公外網,既在諸如終端防護上具備和業務網類似的安全需求,又因邊界的不同屬性需要采取不同的個性化解決方案。

6.1 安全技術需求分析

6.1.1 物理安全風險與需求分析

物理安全風險主要是指網絡周邊的環境和物理特性引起的網絡設備和線路的不可使用,從而會造成網絡系統的不可使用,甚至導致整個網絡的癱瘓。它是整個網絡系統安全的前提和基礎,只有保證了物理層的可用性,才能使得整個網絡的可用性,進而提高整個網絡的抗破壞力。例如:

? 機房缺乏控制,人員隨意出入帶來的風險; ? 網絡設備被盜、被毀壞;

? 線路老化或是有意、無意的破壞線路; ? 設備在非預測情況下發生故障、停電等; ? 自然災害如地震、水災、火災、雷擊等; ? 電磁干擾等。

因此,在通盤考慮安全風險時,應優先考慮物理安全風險。保證網絡正常運 XX醫院等級保護安全建設方案

秘密級

行的前提是將物理層安全風險降到最低或是盡量考慮在非正常情況下物理層出現風險問題時的應對方案。

6.1.2 計算環境安全風險與需求分析

計算環境的安全主要指主機以及應用層面的安全風險與需求分析,包括:身份鑒別、訪問控制、系統審計、入侵防范、惡意代碼防范、軟件容錯、數據完整性與保密性、備份與恢復、資源合理控制、剩余信息保護、抗抵賴等方面。

? 身份鑒別

身份鑒別包括主機和應用兩個方面。

主機操作系統登錄、數據庫登陸以及應用系統登錄均必須進行身份驗證。過于簡單的標識符和口令容易被窮舉攻擊破解。同時非法用戶可以通過網絡進行竊聽,從而獲得管理員權限,可以對任何資源非法訪問及越權操作。因此必須提高用戶名/口令的復雜度,且防止被網絡竊聽;同時應考慮失敗處理機制。

? 訪問控制

訪問控制包括主機和應用兩個方面。

訪問控制主要為了保證用戶對主機資源和應用系統資源的合法使用。非法用戶可能企圖假冒合法用戶的身份進入系統,低權限的合法用戶也可能企圖執行高權限用戶的操作,這些行為將給主機系統和應用系統帶來了很大的安全風險。用戶必須擁有合法的用戶標識符,在制定好的訪問控制策略下進行操作,杜絕越權非法操作。

? 系統審計

系統審計包括主機審計和應用審計兩個方面。

對于登陸主機后的操作行為則需要進行主機審計。對于服務器和重要主機需要進行嚴格的行為控制,對用戶的行為、使用的命令等進行必要的記錄審計,便于日后的分析、調查、取證,規范主機使用行為。而對于應用系統同樣提出了應用審計的要求,即對應用系統的使用行為進行審計。重點審計應用層信息,和業 XX醫院等級保護安全建設方案

秘密級

務系統的運轉流程息息相關。能夠為安全事件提供足夠的信息,與身份認證與訪問控制聯系緊密,為相關事件提供審計記錄。

? 入侵防范

主機操作系統面臨著各類具有針對性的入侵威脅,常見操作系統存在著各種安全漏洞,并且現在漏洞被發現與漏洞被利用之間的時間差變得越來越短,這就使得操作系統本身的安全性給整個系統帶來巨大的安全風險,因此對于主機操作系統的安裝,使用、維護等提出了需求,防范針對系統的入侵行為。

? 惡意代碼防范

病毒、蠕蟲等惡意代碼是對計算環境造成危害最大的隱患,當前病毒威脅非常嚴峻,特別是蠕蟲病毒的爆發,會立刻向其他子網迅速蔓延,發動網絡攻擊和數據竊密。大量占據正常業務十分有限的帶寬,造成網絡性能嚴重下降、服務器崩潰甚至網絡通信中斷,信息損壞或泄漏。嚴重影響正常業務開展。因此必須部署惡意代碼防范軟件進行防御。同時保持惡意代碼庫的及時更新。

? 軟件容錯

軟件容錯的主要目的是提供足夠的冗余信息和算法程序,使系統在實際運行時能夠及時發現程序設計錯誤,采取補救措施,以提高軟件可靠性,保證整個計算機系統的正常運行。

? 數據安全

主要指數據的完整性與保密性。數據是信息資產的直接體現。所有的措施最終無不是為了業務數據的安全。因此數據的備份十分重要,是必須考慮的問題。應采取措施保證數據在傳輸過程中的完整性以及保密性;保護鑒別信息的保密性

? 備份與恢復

數據是信息資產的直接體現。所有的措施最終無不是為了業務數據的安全。因此數據的備份十分重要,是必須考慮的問題。對于關鍵數據應建立數據的備份機制,而對于網絡的關鍵設備、線路均需進行冗余配置,備份與恢復是應對突發 XX醫院等級保護安全建設方案

秘密級

事件的必要措施。

? 資源合理控制

資源合理控制包括主機和應用兩個方面。

主機系統以及應用系統的資源是有限的,不能無限濫用。系統資源必須能夠為正常用戶提供資源保障。否則會出現資源耗盡、服務質量下降甚至服務中斷等后果。因此對于系統資源進行控制,制定包括:登陸條件限制、超時鎖定、用戶可用資源閾值設置等資源控制策略。

? 剩余信息保護

對于正常使用中的主機操作系統和數據庫系統等,經常需要對用戶的鑒別信息、文件、目錄、數據庫記錄等進行臨時或長期存儲,在這些存儲資源重新分配前,如果不對其原使用者的信息進行清除,將會引起用戶信息泄漏的安全風險,因此,需要確保系統內的用戶鑒別信息文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除

對于動態管理和使用的客體資源,應在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄漏。

? 抗抵賴

對于數據安全,不僅面臨著機密性和完整性的問題,同樣還面臨著抗抵賴性(不可否認性)的問題,應采用技術手段防止用戶否認其數據發送和接收行為,為數據收發雙方提供證據。

6.1.3 區域邊界安全風險與需求分析

區域邊界的安全主要包括:邊界訪問控制、邊界完整性檢測、邊界入侵防范以及邊界安全審計等方面。

? 邊界訪問控制

對于各類邊界最基本的安全需求就是訪問控制,對進出安全區域邊界的數據信息進行控制,阻止非授權及越權訪問。XX醫院等級保護安全建設方案

秘密級

? 邊界完整性檢測

邊界的完整性如被破壞則所有控制規則將失去效力,因此需要對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查,維護邊界完整性。

? 邊界入侵防范

各類網絡攻擊行為既可能來自于大家公認的互聯網等外部網絡,在內部也同樣存在。通過安全措施,要實現主動阻斷針對信息系統的各種攻擊,如病毒、木馬、間諜軟件、可疑代碼、端口掃描、DoS/DDoS等,實現對網絡層以及業務系統的安全防護,保護核心信息資產的免受攻擊危害。

? 邊界安全審計

在安全區域邊界需要建立必要的審計機制,對進出邊界的各類網絡行為進行記錄與審計分析,可以和主機審計、應用審計以及網絡審計形成多層次的審計系統。并可通過安全管理中心集中管理。

? 邊界惡意代碼防范

現今,病毒的發展呈現出以下趨勢:病毒與黑客程序相結合、蠕蟲病毒更加泛濫,目前計算機病毒的傳播途徑與過去相比已經發生了很大的變化,更多的以網絡(包括 Internet、廣域網、局域網)形態進行傳播,因此為了安全的防護手段也需以變應變。迫切需要網關型產品在網絡層面對病毒予以查殺。

6.1.4 通信網絡安全風險與需求分析

XX醫院通信網絡的安全主要包括:網絡結構安全、網絡安全審計、網絡設備防護、通信完整性與保密性等方面。

? 網絡結構

網絡結構是否合理直接影響著是否能夠有效的承載業務需要。因此網絡結構需要具備一定的冗余性;帶寬能夠滿足業務高峰時期數據交換需求;并合理的劃分網段和VLAN。XX醫院等級保護安全建設方案

秘密級

? 網絡安全審計

由于用戶的計算機相關的知識水平參差不齊,一旦某些安全意識薄弱的管理用戶誤操作,將給信息系統帶來致命的破壞。沒有相應的審計記錄將給事后追查帶來困難。有必要進行基于網絡行為的審計。從而威懾那些心存僥幸、有惡意企圖的少部分用戶,以利于規范正常的網絡應用行為。

? 網絡設備防護

由于XX醫院在建網絡系統將會使用大量的網絡設備和安全設備,如交換機、防火墻、入侵檢測設備等。這些設備的自身安全性也會直接關系到涉密網和各種網絡應用的正常運行。如果發生網絡設備被不法分子攻擊,將導致設備不能正常運行。更加嚴重情況是設備設置被篡改,不法分子輕松獲得網絡設備的控制權,通過網絡設備作為跳板攻擊服務器,將會造成無法想象的后果。例如,交換機口令泄漏、防火墻規則被篡改、入侵檢測設備失靈等都將成為威脅網絡系統正常運行的風險因素。

? 通信完整性與保密性

由于網絡協議及文件格式均具有標準、開發、公開的特征,因此數據在網上存儲和傳輸過程中,不僅僅面臨信息丟失、信息重復或信息傳送的自身錯誤,而且會遭遇信息攻擊或欺詐行為,導致最終信息收發的差異性。因此,在信息傳輸和存儲過程中,必須要確保信息內容在發送、接收及保存的一致性;并在信息遭受篡改攻擊的情況下,應提供有效的察覺與發現機制,實現通信的完整性。

而數據在傳輸過程中,為能夠抵御不良企圖者采取的各種攻擊,防止遭到竊取,應采用加密措施保證數據的機密性。

? 網絡可信接入

對于一個不斷發展的網絡而言,為方便辦公,在網絡設計時保留大量的接入端口,這對于隨時隨地快速接入到XX醫院業務網絡進行辦公是非常便捷的,但同時也引入了安全風險,一旦外來用戶不加阻攔的接入到網絡中來,就有可能破壞網絡的安全邊界,使得外來用戶具備對網絡進行破壞的條件,由此而引入諸如 XX醫院等級保護安全建設方案

秘密級

蠕蟲擴散、文件泄密等安全問題。因此需要對非法客戶端實現禁入,能監控網絡,對于沒有合法認證的外來機器,能夠阻斷其網絡訪問,保護好已經建立起來的安全環境。

6.2 安全管理需求分析

“三分技術、七分管理”更加突出的是管理層面在安全體系中的重要性。除了技術管理措施外,安全管理是保障安全技術手段發揮具體作用的最有效手段,建立健全安全管理體系不但是國家等級保護中的要求,也是作為一個安全體系來講,不可或缺的重要組成部分。

安全管理體系依賴于國家相關標準、行業規范、國際安全標準等規范和標準來指導,形成可操作的體系。主要包括:

? 安全管理制度 ? 安全管理機構 ? 人員安全管理 ? 系統建設管理 ? 系統運維管理

根據等級保護的要求在上述方面建立一系列的管理制度與操作規范,并明確執行。技術體系方案設計

7.1 方案設計目標

三級系統安全保護環境的設計目標是:落實GB 17859-1999對三級系統的安全保護要求,在二級安全保護環境的基礎上,通過實現基于安全策略模型和標記的強制訪問控制以及增強系統的審計機制,使得系統具有在統一安全策略管控下,保護敏感資源的能力。

通過為滿足物理安全、網絡安全、主機安全、應用安全、數據安全五個方面 XX醫院等級保護安全建設方案

秘密級

基本技術要求進行技術體系建設;為滿足安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理五個方面基本管理要求進行管理體系建設。使得XX醫院網絡系統的等級保護建設方案最終既可以滿足等級保護的相關要求,又能夠全方面為XX醫院的業務系統提供立體、縱深的安全保障防御體系,保證信息系統整體的安全保護能力。

7.2 方案設計框架

根據《信息系統安全等級保護基本要求》,分為技術和管理兩大類要求,具體如下圖所示:

本方案將嚴格根據技術與管理要求進行設計。首先應根據本級具體的基本要求設計本級系統的保護環境模型,根據《信息系統等級保護安全設計技術要求》,保護環境按照安全計算環境、安全區域邊界、安全通信網絡和安全管理中心進行設計,內容涵蓋基本要求的5個方面。同時結合管理要求,形成如下圖所示的保護環境模型: XX醫院等級保護安全建設方案

秘密級

信息系統的安全保護等級由業務信息安全性等級和系統服務保證性等級較高者決定,因此,對某一個定級后的信息系統的安全保護的側重點可以有多種組合。對于3級保護系統,其組合為:(在S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3選擇)。以下對XX醫院詳細方案設計時應將每個項目進行相應的組合級別說明。

7.3 安全技術體系設計

7.3.1 物理安全設計

物理環境安全策略的目的是保護網絡中計算機網絡通信有一個良好的電磁兼容工作環境,并防止非法用戶進入計算機控制室和各種偷竊、破壞活動的發生。

? 機房選址

機房和辦公場地選擇在具有防震、防風和防雨等能力的建筑內。機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。XX醫院等級保護安全建設方案

秘密級

? 機房管理

機房出入口安排專人值守,控制、鑒別和記錄進入的人員;

需進入機房的來訪人員須經過申請和審批流程,并限制和監控其活動范圍。對機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過渡區域;

重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。? 機房環境

合理規劃設備安裝位置,應預留足夠的空間作安裝、維護及操作之用。房間裝修必需使用阻燃材料,耐火等級符合國家相關標準規定。機房門大小應滿足系統設備安裝時運輸需要。機房墻壁及天花板應進行表面處理,防止塵埃脫落,機房應安裝防靜電活動地板。

機房安裝防雷和接地線,設置防雷保安器,防止感應雷,要求防雷接地和機房接地分別安裝,且相隔一定的距離;機房設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火;機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料;機房應采取區域隔離防火措施,將重要設備與其他設備隔離開。配備空調系統,以保持房間恒濕、恒溫的工作環境;在機房供電線路上配置穩壓器和過電壓防護設備;提供短期的備用電力供應,滿足關鍵設備在斷電情況下的正常運行要求。設置冗余或并行的電力電纜線路為計算機系統供電;建立備用供電系統。鋪設線纜要求電源線和通信線纜隔離鋪設,避免互相干擾。對關鍵設備和磁介質實施電磁屏蔽。

? 設備與介質管理

為了防止無關人員和不法分子非法接近網絡并使用網絡中的主機盜取信息、破壞網絡和主機系統、破壞網絡中的數據的完整性和可用性,必須采用有效的區域監控、防盜報警系統,阻止非法用戶的各種臨近攻擊。此外,必須制定嚴格的出入管理制度和環境監控制度,以保障區域監控系統和環境監控系統的有效運行。對介質進行分類標識,存儲在介質庫或檔案室中。利用光、電等技術設置機 XX醫院等級保護安全建設方案

秘密級

房防盜報警系統;對機房設置監控報警系統。

7.3.2 計算環境安全設計 7.3.2.1 身份鑒別

身份鑒別可分為主機身份鑒別和應用身份鑒別兩個方面: 主機身份鑒別:

為提高主機系統安全性,保障各種應用的正常運行,對主機系統需要進行一系列的加固措施,包括:

? 對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別,且保證用戶名的唯一性。

? 根據基本要求配置用戶名/口令;口令必須具備采用3種以上字符、長度不少于8位并定期更換;

? 啟用登陸失敗處理功能,登陸失敗后采取結束會話、限制非法登錄次數和自動退出等措施。

? 遠程管理時應啟用SSH等管理方式,加密管理數據,防止被網絡竊聽。? 對主機管理員登錄進行雙因素認證方式,采用USB key+密碼進行身份鑒別

應用身份鑒別:

為提高應用系統系統安全性應用系統需要進行一系列的加固措施,包括: 對登錄用戶進行身份標識和鑒別,且保證用戶名的唯一性。

根據基本要求配置用戶名/口令,必須具備一定的復雜度;口令必須具備采用3種以上字符、長度不少于8位并定期更換;

啟用登陸失敗處理功能,登陸失敗后采取結束會話、限制非法登錄次數和自動退出等措施。XX醫院等級保護安全建設方案

秘密級

應用系統如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開發,且使用效果要達到以上要求。

對于三級系統,要求對用戶進行兩種或兩種以上組合的鑒別技術,因此可采用雙因素認證(USB key+密碼)或者構建PKI體系,采用CA證書的方式進行身份鑒別。

7.3.2.2 訪問控制

三級系統一個重要要求是實現自主訪問控制和強制訪問控制。自主訪問控制實現:在安全策略控制范圍內,使用戶對自己創建的客體具有各種訪問操作權限,并能將這些權限的部分或全部授予其他用戶;自主訪問控制主體的粒度應為用戶級,客體的粒度應為文件或數據庫表級;自主訪問操作應包括對客體的創建、讀、寫、修改和刪除等。強制訪問控制實現:在對安全管理員進行嚴格的身份鑒別和權限控制基礎上,由安全管理員通過特定操作界面對主、客體進行安全標記;應按安全標記和強制訪問控制規則,對確定主體訪問客體的操作進行控制;強制訪問控制主體的粒度應為用戶級,客體的粒度應為文件或數據庫表級。

由此主要控制的是對應用系統的文件、數據庫等資源的訪問,避免越權非法使用。采用的措施主要包括:

啟用訪問控制功能:制定嚴格的訪問控制安全策略,根據策略控制用戶對應用系統的訪問,特別是文件操作、數據庫訪問等,控制粒度主體為用戶級、客體為文件或數據庫表級。

權限控制:對于制定的訪問控制規則要能清楚的覆蓋資源訪問相關的主體、客體及它們之間的操作。對于不同的用戶授權原則是進行能夠完成工作的最小化授權,避免授權范圍過大,并在它們之間形成相互制約的關系。

賬號管理:嚴格限制默認賬戶的訪問權限,重命名默認賬戶,修改默認口令;及時刪除多余的、過期的賬戶,避免共享賬戶的存在。

訪問控制的實現主要采取兩種方式:采用安全操作系統,或對操作系統進行安全增強改造,且使用效果要達到以上要求。XX醫院等級保護安全建設方案

秘密級

7.3.2.3 系統安全審計

系統審計包含主機審計和應用審計兩個層面: 主機審計:

部署終端安全管理系統,啟用主機審計功能,或部署主機審計系統,實現對主機監控、審計和系統管理等功能。

監控功能包括服務監控、進程監控、硬件操作監控、文件系統監控、打印機監控、非法外聯監控、計算機用戶賬號監控等。

審計功能包括文件操作審計、外掛設備操作審計、非法外聯審計、IP地址更改審計、服務與進程審計等。審計范圍覆蓋到服務器上的每個操作系統用戶和數據庫用戶;內容包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;審計記錄包括事件的日期、時間、類型、主體標識、客體標識和結果等;保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。同時,根據記錄的數據進行統計分析,生成詳細的審計報表,系統管理功能包括系統用戶管理、主機監控代理狀態監控、安全策略管理、主機監控代理升級管理、計算機注冊管理、實時報警、歷史信息查詢、統計與報表等。

應用審計:

應用層安全審計是對業務應用系統行為的審計,需要與應用系統緊密結合,此審計功能應與應用系統統一開發。

應用系統審計功能記錄系統重要安全事件的日期、時間、發起者信息、類型、描述和結果等,并保護好審計結果,阻止非法刪除、修改或覆蓋審計記錄。同時能夠對記錄數據進行統計、查詢、分析及生成審計報表。

部署數據庫審計系統對用戶行為、用戶事件及系統狀態加以審計,范圍覆蓋到每個用戶,從而把握數據庫系統的整體安全。

應用系統如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開 XX醫院等級保護安全建設方案

秘密級

發,且使用效果要達到以上要求。

7.3.2.4 入侵防范

針對入侵防范主要體現在主機及網絡兩個層面。針對主機的入侵防范,可以從多個角度進行處理: ? 入侵檢測系統可以起到防范針對主機的入侵行為; ? 部署漏洞掃描進行系統安全性檢測;

? 部署終端安全管理系統,開啟補丁分發功能模塊及時進行系統補丁升級; ? 操作系統的安裝遵循最小安裝的原則,僅安裝需要的組件和應用程序,關閉多余服務等;

? 另外根據系統類型進行其它安全配置的加固處理。

針對網絡入侵防范,可通過部署網絡入侵檢測系統來實現。將網絡入侵檢測系統位于有敏感數據需要保護的網絡上,通過實時偵聽網絡數據流,尋找網絡違規模式和未授權的網絡訪問嘗試。當發現網絡違規行為和未授權的網絡訪問時,網絡監控系統能夠根據系統安全策略做出反應,包括實時報警、事件登錄,或執行用戶自定義的安全策略等。

入侵檢測系統可以部署在XX醫院的核心處以及主要服務器區,這里我們建議在這些區域的交換機上部署入侵檢測系統,監視并記錄網絡中的所有訪問行為和操作,有效防止非法操作和惡意攻擊。同時,入侵檢測系統還可以形象地重現操作的過程,可幫助安全管理員發現網絡安全的隱患。

需要說明的是,IDS是對防火墻的非常有必要的附加而不僅僅是簡單的補充。入侵檢測系統作為網絡安全體系的第二道防線,對在防火墻系統阻斷攻擊失敗時,可以最大限度地減少相應的損失。因此,IDS應具備更多的檢測能力,能夠和其他安全產品(邊界防火墻、內網安全管理軟件等)進行聯動。XX醫院等級保護安全建設方案

秘密級

7.3.2.5 主機惡意代碼防范

各類惡意代碼尤其是病毒、木馬等是對XX醫院的重大危害,病毒在爆發時將使路由器、3層交換機、防火墻等網關設備性能急速下降,并且占用整個網絡帶寬。

針對病毒的風險,我們建議重點是將病毒消滅或封堵在終端這個源頭上。比如,在所有終端主機和服務器上部署網絡防病毒系統,加強終端主機的病毒防護能力并及時升級惡意代碼軟件版本以及惡意代碼庫。

在XX醫院安全管理安全域中,可以部署防病毒服務器,負責制定和終端主機防病毒策略,在XX醫院內網建立全網統一的一級升級服務器,在下級節點建立二級升級服務器,由管理中心升級服務器通過互聯網或手工方式獲得最新的病毒特征庫,分發到數據中心節點的各個終端,并下發到各二級服務器。在網絡邊界通過防火墻進行基于通信端口、帶寬、連接數量的過濾控制,可以在一定程度上避免蠕蟲病毒爆發時的大流量沖擊。同時,防毒系統可以為安全管理平臺提供關于病毒威脅和事件的監控、審計日志,為全網的病毒防護管理提供必要的信息。

7.3.2.6 軟件容錯

軟件容錯的主要目的是提供足夠的冗余信息和算法程序,使系統在實際運行時能夠及時發現程序設計錯誤,采取補救措施,以提高軟件可靠性,保證整個計算機系統的正常運行。因此在應用系統軟件設計時要充分考慮軟件容錯設計,包括:

提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;

具備自保護功能,在故障發生時,應用系統應能夠自動保存當前所有狀態,確保系統能夠進行恢復。

7.3.2.7 數據完整性與保密性

目前,XX醫院信息系統中傳輸的信息主要是重要的業務數據和辦公文檔,對信息完整性校驗提出了一定的需求,特別是通過公網遠程接入內網傳遞數據的 XX醫院等級保護安全建設方案

秘密級

私密性有很高的要求。而SSL VPN非常適用于遠程接入環境,例如:移動辦公接入。它和IPSEC VPN適用于不同的應用場景,可配合使用。

SSL的英文全稱是“Secure Sockets Layer”,中文名為“安全套接層協議層”,它是網景(Netscape)公司提出的基于WEB應用的安全協議。SSL協議指定了一種在應用程序協議(如Http、Telenet、NMTP和FTP等)和TCP/IP協議之間提供數據安全性分層的機制,它為TCP/IP連接提供數據加密、服務器認證、消息完整性以及可選的客戶機認證。

SSL與IPSec安全協議一樣,也可提供加密和身份驗證安全方法,因此安全性上二者無明顯差別。

SSL VPN使用SSL/HTTPS技術作為安全傳輸機制。這種機制在所有的標準Web瀏覽器上都有,不用額外的軟件實現。使用SSL VPN,在移動用戶和內部資源之間的連接通過應用層的Web連接實現,而不是像IPSec VPN在網絡層開放的“通道”。SSL對移動用戶是理想的技術,因為:

? SSL無需被加載到終端設備上 ? SSL無需終端用戶配置

? SSL無需被限于固定終端,只要有標準瀏覽器即可使用

產品部署方面,SSL VPN只需單臂旁路方式接入。單臂旁路接入不改變原有網絡結構和網路配置,不增加故障點,部署簡單靈活,同時提供完整的SSL VPN服務。遠程用戶只需應用標準IE瀏覽器即可登陸網關,通過身份鑒別,在基于角色的策略控制下實現對醫院內部資源的存取訪問。遠程移動用戶只需打開標準IE瀏覽器,登陸SSL VPN網關,經過用戶認證后即可根據分配給該用戶的相應策略進行相關業務系統的訪問。

7.3.2.8 備份與恢復

備份與恢復主要包含兩方面內容,首先是指數據備份與恢復,另外一方面是關鍵網絡設備、線路以及服務器等硬件設備的冗余。

XX醫院等級保護安全建設方案

秘密級

數據是最重要的系統資源。數據丟失將會使系統無法連續正常工作。數據錯誤則將意味著不準確的事務處理。可靠的系統要求能立即訪問準確信息。將綜合存儲戰略作為計算機信息系統基礎設施的一部分實施不再是一種選擇,而已成為必然的趨勢。

數據備份系統應該遵循穩定性、全面性、自動化、高性能、操作簡單、實時性等原則。備份系統先進的特性可提供增強的性能,易于管理,廣泛的設備兼容性和較高的可靠性,以保證數據完整性。廣泛的選件和代理能將數據保護擴展到整個系統,并提供增強的功能,其中包括聯機備份應用系統和數據文件,先進的設備和介質管理,快速、順利的災難恢復以及對光纖通道存儲區域網(SAN)的支持等。

本地完全數據備份至少每天一次,且備份介質需要場外存放。

提供能異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至異地備用場地。

對于核心交換設備、外部接入鏈路以及系統服務器進行雙機、雙線的冗余設計,保障從網絡結構、硬件配置上滿足不間斷系統運行的需要。

7.3.2.9 資源控制

為保證XX醫院的應用系統正常的為用戶提供服務,必須進行資源控制,否則會出現資源耗盡、服務質量下降甚至服務中斷等后果。通過對應用系統進行開發或配置來達到控制的目標,包括:

? 會話自動結束:當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠及時檢測并自動結束會話,釋放資源;

? 會話限制:對應用系統的最大并發會話連接數進行限制,對一個時間段內可能的并發會話連接數進行限制,同時對單個帳戶的多重并發會話進行限制,設定相關閾值,保證系統可用性。

? 登陸條件限制:通過設定終端接入方式、網絡地址范圍等條件限制終端

XX醫院等級保護安全建設方案

秘密級

登錄。

? 超時鎖定:根據安全策略設置登錄終端的操作超時鎖定。

? 用戶可用資源閾值:限制單個用戶對系統資源的最大或最小使用限度,保障正常合理的資源占用。

? 對重要服務器的資源進行監視,包括CPU、硬盤、內存等。? 對系統的服務水平降低到預先規定的最小值進行檢測和報警。? 提供服務優先級設定功能,并在安裝后根據安全策略設定訪問帳戶或請求進程的優先級,根據優先級分配系統資源。

應用系統如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開發,且使用效果要達到以上要求。

7.3.2.10 客體安全重用

為實現客體的安全重用,及時清除剩余信息存儲空間,應通過對操作系統及數據庫系統進行安全加固配置,使得操作系統和數據庫系統具備及時清除剩余信息的功能,從而保證用戶的鑒別信息、文件、目錄、數據庫記錄等敏感信息所在的存儲空間(內存、硬盤)被及時釋放或再分配給其他用戶前得到完全清除。

7.3.2.11 抗抵賴

解決系統抗抵賴特性最有效的方法就是采用數字簽名技術,通過數字簽名及簽名驗證技術,可以判斷數據的發送方是真實存在的用戶。數字簽名是不對稱加密算法的典型應用。數字簽名的應用過程是,數據源發送方使用自己的私鑰對數據校驗和或其他與數據內容有關的變量進行加密處理,完成對數據的合法“簽名”,數據接收方則利用對方的公鑰來解讀收到的“數字簽名”,并將解讀結果用于對數據完整性的檢驗,以確認簽名的合法性同時,通過對簽名的驗證,可以判斷數據在傳輸過程中是否被更改。從而,可以實現數據的發送方不能對發送的數據進行抵賴,發送的數據是完整的,實現系統的抗抵賴性和完整性需求。

XX醫院等級保護安全建設方案

秘密級

PKI體系具備了完善的數字簽名功能。因此部署PKI體系可解決抗抵賴的問題,同時提供身份鑒別和訪問控制。

7.3.3 區域邊界安全設計 7.3.3.1 邊界訪問控制

通過對XX醫院的邊界風險與需求分析,在網絡層進行訪問控制需部署防火墻產品,可以對所有流經防火墻的數據包按照嚴格的安全規則進行過濾,將所有不安全的或不符合安全規則的數據包屏蔽,杜絕越權訪問,防止各類非法攻擊行為。同時可以和內網安全管理系統、網絡入侵檢測系統等進行安全聯動,為網絡創造全面縱深的安全防御體系。

在各安全域邊界部署防火墻產品,部署效果如下: 1.網絡安全的基礎屏障:

防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻同時可以保護網絡免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火墻可以拒絕所有以上類型攻擊的報文并通知防火墻管理員。

2.強化網絡安全策略

通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如在網絡訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火墻一身上。

3.對網絡存取和訪問進行監控審計

如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。另外,收集一個

XX醫院等級保護安全建設方案

秘密級

網絡的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網絡使用統計對網絡需求分析和威脅分析等而言也是非常重要的。

4.防止內部信息的外泄

通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。再者,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而曝露了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節如Finger,DNS等服務。

5.精確流量管理

通過部署防火墻設備,不僅可以實現精準訪問控制與邊界隔離防護,還能實現阻止由于病毒或者P2P軟件引起的異常流量、進行精確的流量控制等。對各級節點安全域實現全面的邊界防護,嚴格控制節點之間的網絡數據流。

7.3.3.2 安全隔離網閘

根據XX醫院外網的業務需求,數據中心提供對互聯網的訪問服務。對這些訪問行為,需要對數據交換、傳輸協議、傳輸內容、安全決策等進行嚴格的檢查,以防止有互聯網引入風險。數據中心內部劃分了專門的互聯網服務器安全域,將對外提供服務的Web服務器等部署在防火墻的DMZ區,負責接收和處理來自互聯網的業務訪問請求。防火墻進行嚴格的訪問控制的設定,確保訪問身份的合法性。

但是,防火墻無法高度保證傳輸內容、協議、數據的安全性。同時,需要對互聯網業務服務器對數據中心內網數據庫的訪問進行嚴格的管理控制,不允許互聯網用戶訪問到互聯網業務服務器的數據庫。

可以通過在互聯網服務器安全域與數據中心內網的安全邊界上,在互聯網服務器安全域中的業務服務器與單個部門服務器安全域中的業務數據庫之間部署

XX醫院等級保護安全建設方案

秘密級

安全隔離網閘,對各部門的數據庫實現按需數據同步。用戶可以通過互聯網訪問到互聯網服務器區中的指定業務前置服務器中,互聯網服務器區的業務前置服務器負責接收用戶的業務訪問請求,并通過安全隔離網閘訪問內網某個部門前置受理服務器,在內部安全域實現內網前置處理服務器對相應數據庫完成業務處理,并將業務處理結果,按照用戶部門的不同,存儲在單個部門服務器安全域中、訪問用戶所在的部門的數據庫中,完成用戶通過互聯網對自己部門業務服務器的訪問。

通過這種方式,可以為訪問提供更高的安全性保障。安全隔離網閘兩側網絡之間所有的TCP/IP連接在其主機系統上都要進行完全的應用協議還原,還原后的應用層信息根據用戶的策略進行強制檢查后,以格式化數據塊的方式通過隔離交換矩陣進行單向交換,在另外一端的主機系統上通過自身建立的安全會話進行最終的數據通信,即實現“協議落地、內容檢測”。這樣,既從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,又進行了強制內容檢測,從而實現最高級別的安全。

7.3.3.3 流量控制

XX醫院數據中心提供面向互聯網的服務,包括門戶網站、互聯網數據收集服務等,這些服務集中在互聯網服務區安全域中。對于服務的訪問流量,是我們需要保護的流量。但是,往往有一些“異常”的流量,通過部分或完全占據網絡資源,使得正常的業務訪問延遲或中斷。可能發生在互聯網服務區安全邊界的異常流量,根據產生原因的不同,大致可以分為兩類:攻擊流量、病毒流量。

攻擊流量:是以拒絕服務式攻擊(DDOS)為代表,他們主要來自于互聯網,攻擊的目標是互聯網服務區安全域中的服務系統。

病毒流量:病毒流量可能源自數據中心內部或互聯網,主要是由蠕蟲病毒所引發,一旦內部主機感染病毒,病毒會自動的在網絡中尋找漏洞主機并感染。互聯網中的大量蠕蟲病毒,也可能通過安全邊界,進入到數據中心網絡中來。

通過在互聯網服務區安全邊界最外側部署流量管理系統,可以實時的發現并

XX醫院等級保護安全建設方案

秘密級

阻斷異常流量,為正常的互聯網訪問請求提供高可靠環境。流量控制系統部署在互聯網服務區安全邊界最外層,直接面向互聯網,阻斷來自互聯網的攻擊,阻斷病毒的自動探測和傳播。

流量控制系統必須具備智能的流量分析能力、特征識別能力,具備大流量入侵時足夠的性能處理能力,可以為XX醫院網絡系統實現:

全面識別網絡應用流量

使用協議檢測、協議解碼、特征簽名、行為檢測四種技術精確識別網絡上的每個應用并對其進行分類管理。可以識別13大類、1100種以上網絡應用,與應用使用的端口、協議或是否采用加密以及隱蔽機制無關。

全面識別網絡攻擊流量

精確識別7大類、1600種以上高風險網絡攻擊流量,包括DDoS/DoS、緩存區溢出、掃描、木馬后門、蠕蟲病毒、Web攻擊等。

全面控制網絡應用流量

采用精確流量控制技術,實現帶寬限制、保證帶寬、帶寬借用、應用優先級等一系列帶寬管理功能,防止不正常應用對網絡帶寬資源的過度消耗,保證關鍵應用帶寬,限制非關鍵應用帶寬,改善和保障整體網絡應用的服務質量。

全面清洗網絡攻擊流量

能夠實時阻擋網絡掃描、蠕蟲病毒、木馬后門、DDoS/ DoS、Web攻擊等攻擊流量,給用戶專業級流量凈化設備的效果。如果不能夠將占用或消耗網絡帶寬的攻擊流量或者給應用流量帶來巨大安全威脅的惡意流量清洗掉,關鍵應用流量的管理就得不到有效的保障。在有多條廣域網鏈路存在的情況下,可以對每條廣域網鏈路設置不同的流量凈化策略。

全面管理網絡應用行為

在應用行為管理上,可以根據不同的時間、用戶群組來對IM、P2P、網絡游戲、股票證券、非法隧道等下達嚴格的管理策略,杜絕對不良網站和危險資源的37 XX醫院等級保護安全建設方案

秘密級

訪問,防止對Internet資源的濫用,避免醫院敏感信息的泄漏。

全面的流量監控與報表

具有強大的流量實時監控與報表分析能力。不同策略下網絡應用流量的監控與分析報表包括應用流量分布、內部主機流量分布、外部主機流量分布、帶寬負載分布、連接數分布、數據包大小分布、QoS流量分布等等。網絡攻擊流量的監控報表包括每一次異常流量攻擊的發生時間、嚴重程度、處理方式、攻擊種類、源IP、目的IP、源端口、目的端口、協議等;對網絡攻擊流量的分析報表包括來源、目的、種類、威脅程度等的詳細分析。

7.3.3.4 邊界完整性檢查

邊界完整性檢查核心是要對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查,維護網絡邊界完整性。通過部署終端安全管理系統可以實現這一目標。

終端安全管理系統其中一個重要功能模塊就是非法外聯控制,探測內部網中非法上互聯網的計算機。非法外聯監控主要解決發現和管理用戶非法自行建立通路連接非授權網絡的行為。通過非法外聯監控的管理,可以防止用戶訪問非信任網絡資源,并防止由于訪問非信任網絡資源而引入安全風險或者導致信息泄密。

? 終端非法外聯行為監控

可以發現終端試圖訪問非授信網絡資源的行為,如試圖與沒有通過系統授權許可的終端進行通信,自行試圖通過撥號連接互聯網等行為。對于發現的非法外聯行為,可以記錄日志并產生報警信息。

? 終端非法外聯行為管理

可以禁止終端與沒有通過系統授權許可的終端進行通信,禁止撥號上網行為。

XX醫院等級保護安全建設方案

秘密級

7.3.3.5 邊界入侵防御

在各區域邊界,防火墻起到了協議過濾的主要作用,根據安全策略在偏重在網絡層判斷數據包的合法流動。但面對越來越廣泛的基于應用層內容的攻擊行為,防火墻并不擅長處理應用層數據。

在XX醫院網絡邊界和主要服務器區安全域均已經設計部署了防火墻,對每個安全域進行嚴格的訪問控制。鑒于以上對防火墻核心作用的分析,需要其他具備檢測新型的混合攻擊和防護的能力的設備和防火墻配合,共同防御來自應用層到網絡層的多種攻擊類型,建立一整套的安全防護體系,進行多層次、多手段的檢測和防護。入侵防護系統(IPS)就是安全防護體系中重要的一環,它能夠及時識別網絡中發生的入侵行為并實時報警并且進行有效攔截防護。

IPS是繼“防火墻”、“信息加密”等傳統安全保護方法之后的新一代安全保障技術。它監視計算機系統或網絡中發生的事件,并對它們進行分析,以尋找危及信息的機密性、完整性、可用性或試圖繞過安全機制的入侵行為并進行有效攔截。IPS就是自動執行這種監視和分析過程,并且執行阻斷的硬件產品。

將IPS串接在防火墻后面,核心服務器區的前面,在防火墻進行訪問控制,保證了訪問的合法性之后,IPS動態的進行入侵行為的保護,對訪問狀態進行檢測、對通信協議和應用協議進行檢測、對內容進行深度的檢測。阻斷來自內部的數據攻擊以及垃圾數據流的泛濫。

由于IPS對訪問進行深度的檢測,因此,IPS產品需要通過先進的硬件架構、軟件架構和處理引擎對處理能力進行充分保證。

7.3.3.6 邊界安全審計(上網行為管理)

各安全區域邊界已經部署了相應的安全設備負責進行區域邊界的安全。對于流經各主要邊界(重要服務器區域、外部連接邊界)需要設置必要的審計機制,進行數據監視并記錄各類操作,通過審計分析能夠發現跨區域的安全威脅,實時地綜合分析出網絡中發生的安全事件。一般可采取開啟邊界安全設備的審計功能

XX醫院等級保護安全建設方案

秘密級

模塊,根據審計策略進行數據的日志記錄與審計。同時審計信息要通過安全管理中心進行統一集中管理,為安全管理中心提供必要的邊界安全審計數據,利于管理中心進行全局管控。邊界安全審計和主機審計、應用審計、網絡審計等一起構成完整的、多層次的審計系統。

7.3.3.7 網頁防篡改

在XX醫院外網數據中心的互聯網服務器區對外提供Web服務,Web應用的普及使得XX醫院外網信息系統中存在的Web服務器很容易成為黑客的攻擊目標。需要專業的主頁防篡改工具有效阻止主頁篡改事件的發生,維護Web頁面的安全。

在XX醫院辦公外網的互聯網服務器區中的每個web服務器配置一套主頁防篡改系統,全面監測WEB服務器的頁面是否正常。對于突破網站防火墻的篡改行為,進行實時監控,確保網站信息安全。一旦發現網站信息被篡改之后,立刻通知監控中心并迅速恢復正常的網頁文件。7?24不間斷地保護網站,任何惡意篡改痕跡將被實時保留,并主動和及時通知管理人員,做到防范于未然。

XX醫院外網互聯網服務器區Web部署的主頁防篡改系統可以保障主要的WEB頁面信息的安全和準確性。全面的監測和保障XX醫院外網Web服務的安全。防止黑客對網頁進行惡意篡改。通過網絡掃描網站的網頁,監測網頁是否被修改,當發現網頁被修改后,系統能夠自動報警和恢復。

7.3.3.8 邊界惡意代碼防范(防毒墻)

一個完善的安全體系應該包含了從桌面到服務器、從內部用戶到網絡邊界的全面地解決方案,以抵御來自黑客和病毒的威脅。

在XX醫院辦公外網邊界部署防病毒網關,采用透明接入方式,在最接近病毒發生源安全邊界處進行集中防護,對夾雜在網絡交換數據中的各類網絡病毒進行過濾,可以對網絡病毒、蠕蟲、混合攻擊、端口掃描、間諜軟件、P2P軟件帶寬濫用等各種廣義病毒進行全面的攔截。阻止病毒通過網絡的快速擴散,將經網絡傳播的病毒阻擋在外,可以有效防止病毒從其他區域傳播到內部其他安全域

XX醫院等級保護安全建設方案

秘密級

中。通過部署AV防病毒網關(防毒墻),截斷了病毒通過網絡傳播的途徑,凈化了網絡流量。

部署的防病毒網關應特別注意設備性能,產品必須具備良好的體系架構保證性能,能夠靈活的進行網絡部署。同時為使得達到最佳防毒效果,AV防病毒網關設備和桌面防病毒軟件應為不同的廠家產品,兩類病毒防護產品共同組成XX醫院的立體病毒防護體系。

為能達到最好的防護效果,病毒庫的及時升級至最新版本至關重要。對于能夠與互聯網實現連接的網絡,應對自動升級進行準確配置;對與不能與互聯網進行連接的網絡環境,需采取手動下載升級包的方式進行手動升級。

7.3.4 通信網絡安全設計 7.3.4.1 網絡結構安全

網絡結構的安全是網絡安全的前提和基礎,對于XX醫院,選用主要網絡設備時需要考慮業務處理能力的高峰數據流量,要考慮冗余空間滿足業務高峰期需要;網絡各個部分的帶寬要保證接入網絡和核心網絡滿足業務高峰期需要;按照業務系統服務的重要次序定義帶寬分配的優先級,在網絡擁堵時優先保障重要主機;合理規劃路由,業務終端與業務服務器之間建立安全路徑;繪制與當前運行情況相符的網絡拓撲結構圖;根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的網段或VLAN。保存有重要業務系統及數據的重要網段不能直接與外部系統連接,需要和其他網段隔離,單獨劃分區域。

7.3.4.2 網絡安全審計

網絡安全審計系統主要用于監視并記錄網絡中的各類操作,偵察系統中存在的現有和潛在的威脅,實時地綜合分析出網絡中發生的安全事件,包括各種外部事件和內部事件。

在XX醫院交換機處并接部署網絡行為監控與審計系統,形成對全網網絡數

XX醫院等級保護安全建設方案

秘密級

據的流量監測并進行相應安全審計,同時和其它網絡安全設備共同為集中安全管理提供監控數據用于分析及檢測。

網絡行為監控和審計系統將獨立的網絡傳感器硬件組件連接到網絡中的數據會聚點設備上,對網絡中的數據包進行分析、匹配、統計,通過特定的協議算法,從而實現入侵檢測、信息還原等網絡審計功能,根據記錄生成詳細的審計報表。

網絡行為監控和審計系統采用旁路技術,不用在目標主機中安裝任何組件。同時網絡審計系統可以與其它網絡安全設備進行聯動,將各自的監控記錄送往安全管理安全域中的安全管理服務器,集中對網絡異常、攻擊和病毒進行分析和檢測。

7.3.4.3 網絡設備防護

為提高網絡設備的自身安全性,保障各種網絡應用的正常運行,對網絡設備需要進行一系列的加固措施,包括:

? 對登錄網絡設備的用戶進行身份鑒別,用戶名必須唯一; ? 對網絡設備的管理員登錄地址進行限制;

? 身份鑒別信息具有不易被冒用的特點,口令設置需3種以上字符、長度不少于8位,并定期更換;

? 具有登錄失敗處理功能,失敗后采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;

? 啟用SSH等管理方式,加密管理數據,防止被網絡竊聽。

? 對于鑒別手段,三級要求采用兩種或兩種以上組合的鑒別技術,因此需采用USBkey+密碼進行身份鑒別,保證對網絡設備進行管理維護的合法性。

XX醫院等級保護安全建設方案

秘密級

7.3.4.4 通信完整性

信息的完整性設計包括信息傳輸的完整性校驗以及信息存儲的完整性校驗。對于信息傳輸和存儲的完整性校驗可以采用的技術包括校驗碼技術、消息鑒別碼、密碼校驗函數、散列函數、數字簽名等。

對于信息傳輸的完整性校驗應由傳輸加密系統完成。部署SSL VPN系統保證遠程數據傳輸的數據完整性。對于信息存儲的完整性校驗應由應用系統和數據庫系統完成。

7.3.4.5 通信保密性

應用層的通信保密性主要由應用系統完成。在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;并對通信過程中的敏感信息字段進行加密。

對于信息傳輸的通信保密性應由傳輸加密系統完成。部署SSL VPN系統保證遠程數據傳輸的數據機密性。

7.3.4.6 網絡可信接入

為保證網絡邊界的完整性,不僅需要進行非法外聯行為,同時對非法接入進行監控與阻斷,形成網絡可信接入,共同維護邊界完整性。通過部署終端安全管理系統可以實現這一目標。

終端安全管理系統其中一個重要功能模塊就是網絡準入控制,啟用網絡阻斷方式包括ARP干擾、802.1x協議聯動等。

監測內部網中發生的外來主機非法接入、篡改 IP 地址、盜用 IP 地址等不法行為,由監測控制臺進行告警。運用用戶信息和主機信息匹配方式實時發現接入主機的合法性,及時阻止 IP 地址的篡改和盜用行為。共同保證XX醫院的邊界完整性。具體如下:

? 在線主機監測

XX醫院等級保護安全建設方案

秘密級

可以通過監聽和主動探測等方式檢測系統中所有在線的主機,并判別在線主機是否是經過系統授權認證的信任主機。

? 主機授權認證

可以通過在線主機是否安裝客戶端代理程序,并結合客戶端代理報告的主機補丁安裝情況,防病毒程序安裝和工作情況等信息,進行網絡的授權認證,只允許通過授權認證的主機使用網絡資源。

? 非法主機網絡阻斷

對于探測到的非法主機,系統可以主動阻止其訪問任何網絡資源,從而保證非法主機不對網絡產生影響,無法有意或無意的對網絡攻擊或者試圖竊密。

? 網絡白名單策略管理

可生成默認的合法主機列表,根據是否安裝安全管理客戶端或者是否執行安全策略,來過濾合法主機列表,快速實現合法主機列表的生成。同時允許管理員設置白名單例外列表,允許例外列表的主機不安裝客戶端但是仍然授予網絡使用權限,并根據需要授予可以和其他授權認證過的主機通信的權限或者允許和任意主機通信的權限。

? IP和MAC綁定管理

可以將終端的IP和MAC地址綁定,禁止用戶修改自身的IP和MAC地址,并在用戶試圖更改IP和MAC地址時,產生相應的報警信息。

7.3.5 安全管理中心設計

由于XX醫院覆蓋面廣,用戶眾多,技術人員水平不一。為了能準確了解系統的運行狀態、設備的運行情況,統一部署安全策略,應進行安全管理中心的設計,根據要求,應在系統管理、審計管理和安全管理幾個大方面進行建設。

在安全管理安全域中建立安全管理中心,是有效幫助管理人員實施好安全措施的重要保障,是實現業務穩定運行、長治久安的基礎。通過安全管理中心的建設,真正實現安全技術層面和管理層面的結合,全面提升用戶網絡的信息安全保

XX醫院等級保護安全建設方案

秘密級

障能力。

7.3.5.1 系統管理

通過系統管理員對系統的資源和運行進行配置、控制和管理,包括: ? 用戶身份管理:統一管理系統用戶身份,按照業務上分工的不同,合理地把相關人員劃分為不同的類別或者組,以及不同的角色對模塊的訪問權限。權限設置可按角色劃分,角色分為普通用戶、系統管理員、安全管理員、審計管理員等。

? 系統資源配置與監控:進行系統資源配置管理與監控,包括CPU負載、磁盤使用情況、服務器內存、數據庫的空間、數據庫日志空間、SWAP使用情況等,通過配置采樣時間,定時檢測。

? 系統加載和啟動:進行系統啟動初始化管理,保障系統的正常加載和啟動。

? 系統運行的異常監控:系統資源和設備受到攻擊,或運行異常時,會以告警等信息方式,通知管理員。安全管理平臺可提供多種自動處理機制,協助用戶監控最新告警,全方位掌控網絡異常和攻擊。

? 數據備份與恢復:數據的定期備份與恢復管理,識別需要定期備份的重要業務信息、系統數據及軟件系統,規定備份信息的備份方式、備份頻度、存儲介質、保存期等;根據數據的重要性及其對系統運行的影響,制定數據的備份策略和恢復策略,定期執行備份與恢復策略。? 惡意代碼防范管理:建立惡意代碼管理中心,進行防惡意代碼軟件的統一管理,并根據情況建立二級管理中心。惡意代碼管理中心實現:殺毒策略統一集中配置;自動并強制進行惡意代碼庫升級;定制統一客戶端策略并強制執行;進行集中病毒報警等。

? 系統補丁管理:集中進行補丁管理,定期統一進行系統補丁安裝。注意應首先在測試環境中測試通過,并對重要文件進行備份后,方可實施系

XX醫院等級保護安全建設方案

秘密級

統補丁程序的安裝。

? 系統管理員身份認證與審計:對系統管理員進行嚴格的身份鑒別,只允許其通過特定的命令或操作界面進行系統管理操作,并對這些操作進行審計。

7.3.5.2 審計管理

通過安全審計員對分布在系統各個組成部分的安全審計機制進行集中管理,包括:根據安全審計策略對審計記錄進行分類;提供按時間段開啟和關閉相應類型的安全審計機制;對各類審計記錄進行存儲、管理和查詢等;對安全審計員進行嚴格的身份鑒別,并只允許其通過特定的命令或界面進行安全審計操作。

具體集中審計內容包括: ? 日志監視

實時監視接收到的事件的狀況,如最近日志列表、系統風險狀況等;監控事件狀況的同時也可以監控設備運行參數,以配合確定設備及網絡的狀態;日志監視支持以圖形化方式實時監控日志流量、系統風險等變化趨勢。

? 日志管理

日志管理實現對多種日志格式的統一管理。通過SNMP、SYSLOG或者其它的日志接口采集管理對象的日志信息,轉換為統一的日志格式,再統一管理、分析、報警;自動完成日志數據的格式解析和分類;提供日志數據的存儲、備份、恢復、刪除、導入和導出操作等功能。日志管理支持分布式日志級聯管理,下級管理中心的日志數據可以發送到上級管理中心進行集中管理

? 審計分析

集中審計可綜合各種安全設備的安全事件,以統一的審計結果向用戶提供可定制的報表,全面反映網絡安全總體狀況,重點突出,簡單易懂。

系統支持對包過濾日志、代理日志、入侵攻擊事件、病毒入侵事件等十幾種日志進行統計分析并生成分析報表;支持按照設備運行狀況、設備管理操作對安

XX醫院等級保護安全建設方案

秘密級

全設備管理信息統計分析;支持基于多種條件的統計分析,包括:對訪問流量、入侵攻擊、郵件過濾日志、源地址、用戶對網絡訪問控制日志等。對于入侵攻擊日志,可按照入侵攻擊事件、源地址、被攻擊主機進行統計分析,生成各類趨勢分析圖表。

系統可以生成多種形式的審計報表,報表支持表格和多種圖形表現形式;用戶可以通過IE瀏覽器訪問,導出審計結果。可設定定時生成日志統計報表,并自動保存以備審閱或自動通過郵件發送給指定收件人,實現對安全審計的流程化處理。

7.3.5.3 網絡運維及應用監控管理系統

XX醫院作為醫療信息化的服務提供者,面對日益增長的業務需求,對網絡和系統的穩定性、可靠性、服務質量的要求很高。大量軟硬件的投入和增加,也導致了XX醫院運維管理難度的增大和系統管理人員的工作壓力越來越大。

此外,XX醫院業務系統運維還需要對應用系統的整體運行狀況進行有效監控,需要及時發現潛在的問題,這對網絡管理工程師又是一個很大的挑戰。網管工程師過去經常是在故障發生后,才能去進行處理,工作處于被動狀態。有時即使發現了故障,也要花費很長時間去尋找和診斷故障,極大地影響了工作效率。由于沒有直觀的網絡拓撲功能,應用系統的監測和管理顯得非常繁瑣。如何對各種應用系統進行有效的監測管理,不斷提高各種應用的服務質量,是XX醫院網管項目系統管理人員急需解決的問題。

為了保障XX醫院的業務系統正常運轉,提高服務和維護水平,特別是要管理分布式的網絡、系統環境,有必要使用一套全面的網絡運維管理系統,制定相應的管理策略和制度,實現集中統一管理,并實現:

? 監測管理自動化,故障處理變被動為主動,主動發現系統問題,在最短的時間內實現故障報警,管理人員可以快速采取解決措施。

? 完善的性能分析報告,更能幫助系統管理人員及時預測、發現性能瓶頸,提高系統的整體性能。

? 幫助管理者制定并執行良好的實施、管理和分析策略,使XX醫院醫院

XX醫院等級保護安全建設方案

秘密級

系統運維管理水平上升到新的高度。

7.3.6 不同等級系統互聯互通

在明確等級劃分之后,不同等級的系統間面臨著互聯互通的問題,系統間需要進行數據交換。《電子政務信息安全等級保護實施指南》指出,不同安全等級的電子政務系統之間可以根據業務需要進行互聯互通。

不同安全等級的系統互聯互通,應遵循以下原則:

? 不同等級安全域互聯后各級系統須能夠滿足本級各項基本技術要求,高安全等級的系統要充分考慮引入低安全等級系統后帶來的風險,不能因為互聯而無法達到相應的基本要求,破壞本等級的安全邊界。? 互聯手段中重點是互聯邊界應采取相應的邊界保護、訪問控制等安全措施,防止高等級系統的安全受低等級系統的影響。邊界產品可有針對性的選擇安全隔離網閘、防火墻、入侵防護等邊界安全設備。

? 根據系統業務要求和安全保護要求,制定相應的互聯互通安全策略,包括訪問控制策略和數據交換策略等,嚴格控制數據在不同等級之間的流動。安全管理體系設計

安全體系管理層面設計主要是依據《信息系統安全等級保護基本要求》中的管理要求而設計。分別從以下方面進行設計:

? 安全管理制度

根據安全管理制度的基本要求制定各類管理規定、管理辦法和暫行規定。從安全策略主文檔中規定的安全各個方面所應遵守的原則方法和指導性策略引出的具體管理規定、管理辦法和實施辦法,是具有可操作性,且必須得到有效推行和實施的制度。

制定嚴格的制定與發布流程,方式,范圍等,制度需要統一格式并進行有效

XX醫院等級保護安全建設方案

秘密級

版本控制;發布方式需要正式、有效并注明發布范圍,對收發文進行登記。

信息安全領導小組負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定,定期或不定期對安全管理制度進行評審和修訂,修訂不足及進行改進。

? 安全管理機構

根據基本要求設置安全管理機構的組織形式和運作方式,明確崗位職責; 設置安全管理崗位,設立系統管理員、網絡管理員、安全管理員等崗位,根據要求進行人員配備,配備專職安全員;成立指導和管理信息安全工作的委員會或領導小組,其最高領導由單位主管領導委任或授權;制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。

建立授權與審批制度; 建立內外部溝通合作渠道;

定期進行全面安全檢查,特別是系統日常運行、系統漏洞和數據備份等。? 人員安全管理

根據基本要求制定人員錄用,離崗、考核、培訓幾個方面的規定,并嚴格執行;規定外部人員訪問流程,并嚴格執行。

? 系統建設管理

根據基本要求制定系統建設管理制度,包括:系統定級、安全方案設計、產品采購和使用、自行軟件開發、外包軟件開發、工程實施、測試驗收、系統交付、系統備案、等級評測、安全服務商選擇等方面。從工程實施的前、中、后三個方面,從初始定級設計到驗收評測完整的工程周期角度進行系統建設管理。

? 系統運維管理

根據基本要求進行信息系統日常運行維護管理,利用管理制度以及安全管理中心進行,包括:環境管理、資產管理、介質管理、設備管理、監控管理和安全管理中心、網絡安全管理、系統安全管理、惡意代碼防范管理、密碼管理、變更

XX醫院等級保護安全建設方案

秘密級

管理、備份與恢復管理、安全事件處置、應急預案管理等,使系統始終處于相應等級安全狀態中。安全運維服務設計

XX公司提出的等級保護建設流程中,在進行安全保障體系設計以及安全建設之后將會進入到周期性的安全運維階段,來保證和鞏固等級保護建設的成果。

根據建立的信息安全管理運維體系對客戶的信息安全系統進行實時的維護管理,針對XX醫院信息系統安全軟、硬件提供全面的安全運維服務。針對于整個系統相關范圍的不同安全等級及實際應用,所需要的安全運維服務模塊如下:

? 安全掃描

人工檢查 ? 安全加固

日志分析 ? 補丁管理

安全監控 ? 安全通告

應急響應

以下章節是相關內容的具體描述。

9.1 安全掃描

安全專家通過按照計算機信息系統安全的國家標準、相關行業標準設計、編寫、制造的安全掃描工具,分析并指出有關網絡的安全漏洞及被測系統的薄弱環節,給出詳細的檢測報告,并針對檢測到的網絡安全隱患給出相應的修補措施和安全建議。

安全掃描目的是提高內部網絡安全防護性能和抗破壞能力,檢測評估已運行網絡的安全性能,為網絡系統管理員提供實時安全建議。安全掃描作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前可以提供安全防護解決方案。

安全掃描是一種快速有效的安全評估手段,可以發覺系統可能存在的部分安全問題,XX公司根據目前安全行業漏洞發掘情況,對掃描系統漏洞庫不斷進行更新。使在掃描過程中,可以發現系統更多的安全問題。

下載大連大學附屬中山醫院食堂油煙管道清洗施工方案word格式文檔
下載大連大學附屬中山醫院食堂油煙管道清洗施工方案.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    主站蜘蛛池模板: 久久性色欲av免费精品观看| 欧美超级乱婬视频播放| 久久久久女人精品毛片| 欧美亚洲日韩不卡在线在线观看| 国产亚洲婷婷香蕉久久精品| 精品少妇爆乳无码aⅴ区| 久久综合亚洲色hezyo国产| 美女张开腿让人桶| 精品国产午夜福利在线观看| 久久这里只有是精品23| 亚洲熟妇av一区二区三区漫画| 亚洲av色香蕉一区二区三区老师| 天干天干天啪啪夜爽爽av| 国产成人av无码精品| 精品丝袜人妻久久久久久| 免费国产a国产片高清网站| 国产国拍亚洲精品av在线| 熟妇无码熟妇毛片| 亚洲a∨国产av综合av网站| 情侣做性视频在线播放| 麻豆文化传媒精品一区观看| 在线播放偷拍一区精品| 国产精品成人久久久久久久| 国产旡码高清一区二区三区| 色8久久人人97超碰香蕉987| 少妇人妻无码永久免费视频| 久久棈精品久久久久久噜噜| 国产成人无码精品久久久免费| 黄a大片av永久免费| 国产xxx69麻豆国语对白| 欧美人伦禁忌dvd放荡欲情| 亚洲午夜福利在线视频| 亚洲国产精品久久亚洲精品| 少妇人妻偷人精品免费视频| 欧美午夜刺激影院| 久久天天躁夜夜躁狠狠i女人| 拍国产乱人伦偷精品视频| 国产精品久久久久7777按摩| 国产l精品国产亚洲区久久| 久久精品中文字幕| 国产乱人伦av在线a最新|