• 热点
  • 图片
  • 科技
  • 娱乐
  • 游戏
  • 体育
  • 汽车
  • 财经
  • 搞笑
  • 军事
  • 国际
  • 时尚
  • 旅游
  • 探索
  • 育儿
  • 养生
  • 美文
  • 历史
  • 美食
  • 当前位置: 小苹果范文网 > 娱乐 > 正文

    医疗器械软件网络安全风险分析报告

    时间:2020-09-16 07:23:36 来源:小苹果范文网 本文已影响 小苹果范文网手机站

    精品文档

    ×××××软件

    网络安全风险管理分析报告

    编 制:

    审 核:

    批 准:

    批准日期:

    一.风险项目综述

    软件名称:××××××软件

    软件概况: 填写相关软件的功能描述

    .

    精品文档

    二.风险管理分析目的

    为了在软件开发的生命周期内, 通过合理的评估手段与方法, 降低本软件产品的网络安全风险,确保本软件产品符合《医疗器械网络安全注册技术审查指导原则》的相关规定。

    三.风险管理分析成员

    序号

    分析人员

    职位

    角色

    1

    ×××

    ×××

    ×××

    2

    ×××

    ×××

    ×××

    4

    ×××

    ×××

    ×××

    5

    ×××

    ×××

    ×××

    四.风险管理评审输入

    1.风险可接受性准则

    风险管理小组对公司 《风险管理控制程序》 中制定的产品风险可接受性准则进行了评价,认为××××软件系统全适用。

    1.1 风险的严重度水平

    严重程度

    代码

    可能的描述

    灾难性的

    S1

    导致患者死亡

    危重的

    S2

    导致永久性损伤或危及生命的伤害

    严重的

    S3

    导致要求专业医疗介入的伤害或损伤

    轻度的

    S4

    导致不要求专业医疗介入的暂时伤害或

    S5

    损伤

    可忽略

    不便或暂时不适

    1.2 风险的概率分级

    可能的概率

    代码

    频次

    经常

    P1

    ≥10-3

    有时

    P2

    <10-3≥10-4

    .

    精品文档

    偶然

    P3

    <10-4≥10-5

    很少

    P4

    <10-5≥10-6

    极少

    P5

    <10-6

    注:频次是指每台设备每年发生或预期发生的事件次数。

    1.3 风险可接受准则

    严重度

    概率

    代码

    可忽略

    轻度的

    严重的

    危重的

    灾难性的

    S5

    S4

    S3

    S2

    S1

    经常

    P1

    R

    R

    N

    N

    N

    有时

    P2

    A

    R

    R

    N

    N

    偶然

    P3

    A

    R

    R

    R

    N

    很少

    P4

    A

    A

    R

    R

    R

    极少

    P5

    A

    A

    A

    A

    R

    注: A:可接受的风险; R:合理可降低的风险; N:不可接受的风险。

    五.风险管理分析方法综述

    首先由研发部牵头组建风险分析小组

    通过咨询公司对网络安全风险管理进行培训

    根据《医疗器械网络安全注册技术审查指导原则》 指定风险管理分析程序, 以这个程序作为风险管理分析的依据和方法。

    对每个风险项进行风险管理分析, 对其威胁,脆弱性识别进行打分, 以此得到康复云平台软件每个风险项的风险等级。

    根据风险接收准侧得出确认本分析报告最终结论。

    六.风险管理分析结果

    ×××××软件网络安全风险特征问题清单

    特征风险

    采取的措施

    可能的危害

    危害标识

    软件故障

    严格进行 BUG 管理,确保软件正常

    /

    运行

    前端访问控制

    Spring Security + JWT的方式进行控

    /

    前后端通讯数

    前后端数据传输采用 HTTPS协议,有

    /

    .

    据泄露 效防范数据泄密风险

    恶意代码 前端提交数据过滤校验, 确保恶意代

    码不被执行

    DDOS 网络 攻 依托微软 Azure 提供相关攻击抵御

    数据库访问控 使用用户名,密码方式进行访问控

    制 制,同时源码中对密码进行加密, 杜

    绝明文存储,root 用户不允许远程访

    数据库操作限 基于角色的数据访问控制, 严格限制

    制 应用中访问角色的数据操作权限, 如

    Mysql 中 仅 允 许 远 程 用 户 select,update,insert,delete 操作,杜绝删库等高危操作

    数据库数据传 所有数据库产品均开启 SSL加密传输

    输泄露 通道,有效防止数据泄露

    数据库故障转 所有数据库均采用一主二从的架构

    移 方式,主从数据库之间采用自动故障

    转移的方式保证数据库服务的稳定

    数据库的灾备 所有数据库均提供相应的数据备份

    服务与恢复服务,确保数据丢失或完

    整性遭到破坏时能够迅速进行数据

    恢复

    服务器访问控 服务器访问采用 SSH协议进行控制,

    制 拒绝用户名,密码方式访问, 仅允许

    公司运维人员访问,有效杜绝非法访

    服务器的故障 后端服务器采用服务集群的方式进

    转移 行部署,其中一台出现故障时, 能够

    及时将服务切换至其他服务器进行,

    确保服务不中断。

    

    精品文档

    /

    /

    /

    /

    /

    /

    /

    /

    /

    根据以上分析结果可知,×××××软件网络安全风险可控,风险等级低。

    .

    精品文档

    .

    • 生活居家
    • 情感人生
    • 社会财经
    • 文化
    • 职场
    • 教育
    • 电脑上网