Yêu cầu an toàn thông tin

Một phần của tài liệu MÔ HÌNH KIẾN TRÚC TỔNG THỂ HỆ THỐNG THÔNG TIN KHÁM, CHỮA BỆNH BẢO HIỂM Y TẾ (Trang 43 - 44)

7 .3 Hệ thống quản lý Danh mục dùng chung

7.9. Yêu cầu an toàn thông tin

Tuân thủ chính sách, điều kiện bảo đảm an ninh, an toàn bảo mật thông tin (chi tiết tại phụ lục 8.1.2). Ngoài ra, môi trường vận hành hệ thống cần đảm bảo dịch vụ xử lý sự cố liên quan đến an toàn an ninh bảo mật dữ liệu trong tình huống bị tấn công qua mạng:

Quản trị an toàn, an ninh thông tin

- Có khả năng phát hiện bất thường trong vận hành hệ thống;

- Phát hiện thiết bị, người dùng không tuân thủ chính sách an toàn thông tin và cô lập thiết bị, người dùng để kiểm tra, xử lý hành vi;

- Mã hóa, phân quyền truy cập dữ liệu;

- Tích hợp các giải pháp toàn diện, phục vụ việc giám sát và bảo vệ hệ thống cũng như dữ liệu của Bộ Y tế;

- Giám sát và bảo vệ được thực hiện ở nhiều tầng, mang tới khả năng phòng thủ sâu (Defense - in - depth) cho tổ chức, bảo vệ hệ thống và dữ liệu ở mức cao. Thu thập dữ liệu ATTT từ nhiều nguồn: Firewall, IPS, Antivirus, Hệ điều hành, ứng dụng;

- Phát hiện mã độc, tấn công trong vùng server Farm; - Hỗ trợ giám sát điều tra và xử lý sự cố 24/7.

Khả năng chống tấn công từ chối dịch vụ

bảo vệ lên đến 40Gbps;

- Giảm thiểu tấn công lớp ứng dụng: sys flood, http flood... Năng lực xử lý lên đến 100.000 request/s. Tấn công khai thác lỗ hổng ứng dụng Web

- Triển khai firewall ở tầng ứng dụng Web

- Phát hiện và ngăn chặn tấn công khai thác lỗ hổng ở tầng ứng dụng Web: Top 10 OWASP như SQL Injection, XSS, Command Injection,..

- Hỗ trợ ngăn chặn cả các lỗ hổng 0-day, 1 -day - Năng lực xử lý tối thiểu: 2.400 request/s

Khả năng chống tấn công có chủ đích của ứng dụng phá hoại (mã độc): - Bảo vệ đa lớp, toàn diện cho toàn bộ các lớp của hệ thống;

- Cập nhật liên tục thông tin các cuộc tấn công mạng trên thế giới;

- Có các thuật toán quét hệ thống để phát hiện ứng dụng chưa được nhận diện và có khả năng phân tích, dịch ngược ứng dụng “lạ” và báo cáo một cách tự động.

- Cách ly, phân vùng lây nhiễm mã độc;

- Có khả năng vô hiệu hóa khả năng thi hành của mã độc; - Khả năng phát hiện tấn công có chủ đích:

- Khả năng cảnh báo các cuộc tấn công mục tiêu dữ liệu, phát tán video, chuỗi ký tự. - Có khả năng tìm địa chỉ tấn công và vô hiệu hóa cuộc tấn công;

Đào tạo chuyên sâu về an toàn, an ninh thông tin

- Cử cán bộ đào tạo, tập huấn tại các trung tâm an ninh mạng

Một phần của tài liệu MÔ HÌNH KIẾN TRÚC TỔNG THỂ HỆ THỐNG THÔNG TIN KHÁM, CHỮA BỆNH BẢO HIỂM Y TẾ (Trang 43 - 44)

Tải bản đầy đủ (DOC)

(57 trang)
w