2022年2022年互联网医院信息系统使用管理制度 .pdf
-
资源ID:27206633
资源大小:129.34KB
全文页数:22页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年2022年互联网医院信息系统使用管理制度 .pdf
32互联网医院信息系统使用管理制度第一章 信息安全管理第一条本制度所指的信息安全管理,是指计算机网络及信息系统(以下简称信息系统)的硬件、软件、数据及环境受到有效保护,确保本院信息系统能连续、稳定、安全、高效的运行。第二条本院信息安全管理坚持“谁主管谁负责、谁运行谁负责”的基本原则, 各业务系统的主管科室、 运营和使用科室各自履行相关的信息系统安全建设和管理的义务与责任,数据使用合法。第三条信息安全管理,包括管理组织与职责、信息安全目标与工作原则、 信息安全工作基本要求、信息安全监控、信息安全风险评估、信息安全培训、信息安全检查与考核。第四条信息安全管理组织与职责(一)本院信息安全委员会是信息安全工作的最高决策机构,负责信息安全政策、 制度和体系建设规划的审批, 部署并协调信息安全体系建设,领导信息系统等级保护工作。(二)本院建立和健全由各相关科室核心人员组成的信息安全委员会,形成协调一致、密切配合的信息安全组织和责任体系。各级信息安全组织均要明确主管领导,确定相关责任, 设置相应岗位, 配备必要人员。(三)信息技术科是本院信息安全的归口管理科室,负责落实信息安全委员会的决策, 实施本院信息安全建设与管理,确保重要信息系统的有效保护和安全运行。 具体职责包括: 组织制定和实施本院信名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 22 页 - - - - - - - - - 33息安全政策标准、 管理制度和体系建设规划, 组织实施信息安全项目和培训,组织信息安全工作的监督和检查。负责信息安全工作中有关保密工作的监督、 检查和指导。 负责本医院信息安全的管理,具体职责包括:在本医院宣传和贯彻执行信息安全政策与标准,确保本医院信息系统的安全运行, 实施本医院信息安全项目和培训,追踪和查处本医院信息安全违规行为, 组织本医院信息安全工作检查,完成本院部署的信息安全工作。 承担信息系统的信息安全管理任务, 主要包括:在所维护的系统内贯彻信息安全政策与标准,确保所负责信息系统的安全运行。(四)信息技术科设置信息安全管理和技术岗位,包括信息安全、应用系统、数据库、操作系统、网络负责人和管理员,重要岗位应设置两个员工互为备份。设置AB岗替补。(五)信息安全岗位的设立应遵循职责分离的要求,包括:制度监督者与执行者分离, 信息系统授权者与操作者分离,应用系统管理员与数据库管理员分离, 程序开发人员不应具备对生产环境的访问权限。(六)本院员工必须严格遵守本院信息安全政策、管理制度、技术标准和信息系统控制要求, 必须经过本市公安局网络安全备案,符合国家网络安全二级及以上要求,承担相关安全义务和责任, 及时报告信息安全事件。第五条信息安全目标与工作原则(一)信息安全工作的总体目标是: 实施信息系统安全等级保护,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 22 页 - - - - - - - - - 34建立和健全先进实用、 完整可靠的信息安全体系, 保证系统和信息的完整性、真实性、可用性、保密性和可控性, 保障信息化建设和应用,支撑本院业务持续、稳定、健康发展。(二)信息安全体系建设必须坚持以下原则1. 坚持统一原则信息安全体系必须统一规划、统一标准、统一设计、统一投资、统一建设、统一管理。2. 保障应用原则保障网络和信息系统, 特别是全局网络和重要业务信息系统不间断稳定运行及其信息的安全,实现以应用促安全,以安全保应用。符合法规。 信息安全体系要满足法律法规要求,包括国家对信息系统等级保护、企业内部控制要求,积极采用法律法规允许的、成熟的先进技术和专业安全服务。3. 综合防范原则管理与技术并重,相互补充。从组织与流程、制度与人员、场地与环境、网络与系统、数据与应用等多方面着手,在系统设计、建设和运维的多环节进行综合防范。4. 集中共享原则建立集中、统一的信息安全技术服务平台和集中专业化的信息安全队伍。第六条信息安全工作基本要求(一)根据本院信息安全专项规划和总体方案,分层次建立以安名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 22 页 - - - - - - - - - 35全组织体系为核心、 安全管理体系为保障、 安全技术体系为支撑的全面信息安全体系,并保持三个体系稳定、均衡发展。(二)建立全面的信息安全管理体系:制定并实施统一的信息安全策略、管理制度和技术标准。实行信息系统资产管理责任制,保护信息系统, 特别是核心信息系统的设备、软件、数据和技术文档的安全。建立信息系统物理环境、网络、系统、应用、数据等各层面的安全管理流程,实现对信息系统全生命周期的安全管理。实现对信息系统的安全风险管理,及时发现和防范安全隐患。(三)建立有效的信息安全技术体系:强化网络、桌面和应用系统的安全防护体系;按照自主定级、自主保护的原则,评估确定各信息系统保护等级并实施相应的保护措施。建立统一的网络安全信任体系,加强网络实体身份管理与认证,为网络和信息系统安全运行提供信任基础。建立完善有效的安全监控和预警体系,监控重要网络和核心业务系统,及时发现安全隐患。建立全面有效的应急响应体系,制定并落实完整、 规范的应急处理和响应流程,完善信息安全报告、处理机制。建立包括同城和异地容灾备份中心的信息系统灾难恢复体系,定期进行灾难恢复的测试和演练, 确保灾难发生后能够充分发挥备份的效能,尽可能降低灾害造成的影响和损失。第七条信息安全监控名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 22 页 - - - - - - - - - 36(一)信息安全监控的目的是对威胁系统、数据库及网络安全的因素进行有效控制, 防止由于技术或人为因素导致的异常和损失,同时为其他安全措施的设计和实施提供可靠依据。安全监控的结果要保存一年以上。(二)信息系统的运行和维护科室, 在国家法律和互联网医院有关规定许可的范围内,具体进行规范、合理、有效的信息安全监控。使用本院网络及应用系统的用户有义务接受必要的监控。监控不能影响、泄漏涉及安全问题的网上行为和个人隐私内容。(三)信息技术科负责制定和实施信息安全监控计划,包括日常监控、应急处理和定期汇报。(四)日常监控分为实时监控和定期检查,包括应用系统、 数据库、操作系统、 网络、物理环境以及外部人员对信息系统访问的实时监控与定期检查。 监控及检查结果要存档备查, 异常情况须及时向有关负责人汇报。(五)信息技术科应对网络及重要信息系统制定详细的应急处理预案。应急处理按照预案进行, 并至少每年组织一次相关岗位人员进行应急预案演练。(六)信息技术科编制、上报信息安全的月报和年报,及时向主管领导和上级科室汇报重大信息安全风险和事件。第八条信息安全风险评估(一)信息技术科负责组织建立风险评估规范及实施团队,定期或在重大、特殊事件发生时进行风险评估。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 22 页 - - - - - - - - - 37(二)风险评估包括范围确定、 风险识别、风险分析和控制措施,确保信息安全,满足应用和业务需要。评估范围可包括管理组织、流程、政策与标准、应用系统、数据库、操作系统、网络、物理环境,应涵盖本院内部关键控制点。风险识别包括识别风险类型和风险事件,形成风险列表, 更新信息风险数据库。风险分析包括信息资产分类、风险发生概率和影响程度分析,并确定风险等级,形成风险评估报告。控制措施包括安全管理策略和风险控制措施,形成风险控制报告。(三)信息技术科将风险评估和控制报告上报信息主管领导审批。根据领导审批意见,落实控制措施。第九条信息安全培训(一)信息技术科负责制定本院信息安全培训计划,组织、实施信息安全管理和技术培训。(二)信息技术科要对应用系统、 数据库、操作系统和网络管理员、 开发人员进行信息安全技术培训, 提高信息安全管理和维护水平。(三)信息技术科要分层次、分类型对员工进行信息安全培训,包括针对业务和技术管理人员进行管理层面的信息安全管理培训,针对从事日常业务处理人员进行操作层面基本安全知识培训。(四)员工上岗前, 应进行岗位信息安全培训,并签署信息安全保密协议。在岗位发生变动时,及时调整信息系统操作权限。(五)信息安全政策与标准发生重大调整、新建和升级的信息系名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 22 页 - - - - - - - - - 38统投入使用前, 开展必要的安全培训, 明确相关调整和变更所带来的信息安全权限和责任的变化。第十条信息安全检查与考核(一)信息技术科定期进行信息安全检查与考核,包括信息安全政策与标准的培训与执行情况、 重大信息安全事件及整改措施落实情况、现有信息安全措施的有效性、信息安全技术指标完成情况。(二)各级信息科室按照本制度进行信息安全自我考核,信息技术部进行综合评价,形成年度考核报告,报信息主管领导。(三)对于不执行本制度造成严重后果的,应追究相关科室和个人的责任。第二章 网络和系统防护制度第十一条网络防护规范(一)安装专业的网站防火墙:网络边界部署访问控制设备, 启用了访问控制功能,对进出网络的信息内容进行过滤, 实现对应用层HTTP 、FTP 、TELNET 、SMTP 、POP3等协议命令级的控制。(二)部署防入侵检测系统,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间 , 并在发生严重入侵事件时提供报警。(三)通过网络边界防火墙严格限制管理人员的访问地址和访问权限。(四)访问控制安全1. 交换机(1)对于访问层设备的接入采用合法性接入配置。对设备的访名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 22 页 - - - - - - - - - 39问进行访问控制限制, 只有指定的维护人员客户端可以访问相关的设备。(2)在各功能网络里, 根据系统类型的不同进行虚拟子网划分。(3)在虚拟子网扩展方面,应注意扩展物理链路的可靠性。(4)在虚拟子网与子网之间的访问,需要在三层设备上做访问列表控制访问。2. 防火墙(1)对于访问设备的接入采用合法性接入配置。对设备的访问进行访问控制限制, 只有指定的维护人员客户端可以访问相关的设备。(2)防火墙互联不同网络时,必须注明各网络的安全级别。(3)在防火墙上配置协议与端口过滤表。(4)必须在防火墙上配置网络互联与访问的安全控制列表,列表应具体到子网或主机级别。第十二条服务器防护规范(一)系统安装与初始化配置1. 安装要求(1)系统安装前,必须对服务器型号所支持的操作系统类型与版本号进行核对。(2)系统安装过程中,必须按照正常程序和过程安装。(3)系统安装过程中,要结合应用特点有选择性地安装光盘中提供的组件程序。2. 初始化配置要求名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 22 页 - - - - - - - - - 40(1)系统安装完毕,初始化系统配置时,必须重新设置系统的管理员账户和口令。密码要求是10 位以上的数字、大小写字母、特殊字符组合的强口令。禁用来宾账户,关闭或删除共享账户等。(2)系统安装完毕,初始化系统配置时,必须对系统中重要的目录与文件的归属权与访问权进行设置。(3)系统安装完毕, 在条件允许的情况下更新系统补丁到最新。(4)系统安装完毕,在系统支持的情况下安装防病毒软件。(5)系统安装完毕,初始化系统配置时,必须检查和关闭不需要的服务和端口。(6)必须通知和协助安全专员对系统的其他方面的授权配置做配置。(二)系统级运维管理规定1. 登入、验证与授权访问(1)登入方式登入方式默认使用本地登入。对于需要远程登入需要的, 必须预先提出申请。对于远程登入的方式,必须选择可靠的、加密的传输方式。 严格禁止使用类似远程桌面控制、telnet等明文传输的远程管理方式。(2)验证登入时必须采用用户名密码匹配方式做为登入验证。如有证书类登录方式, 登入配置验证信息文件必须交由指定人员保存。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 22 页 - - - - - - - - - 41(3)授权访问必须对系统中的不同类别的文件做好分级访问规范系统文件只允许系统管理员与安全专员访问各个应用级文件和数据库文件也必须做好分级访问规范必须严格控制对登入或远程连接到系统的用户,做到一人一账户,并对账户的权限和账户从事的操作,做到严格控制。2. 系统日常运维(1)日志记录与管理对系统进行日志记录和对日志进行管理是系统维护的重要工作之一,它能帮助维护人员查看并核查诸多系统问题的原因,数据中心对日志有如下规范。日志记录功能: 各类应用服务器必须开启日志功能;各类应用服务器必须对系统级的报错、警告、威胁等信息作为日志记录对象;各类应用服务器必须针对各自应用特点,对该应用关键部分实施日志记录功能。日志文件管理:系统管理人员必须对日志进行日常维护和管理,包括检查,备份等工作;必须实行日志管理的登记工作。日志文件查询:对于有工作上需要, 对系统或应用级日志查询的,由相关维护人员亲自操作。 存在特殊情况时必须预先联系系统管理员和安全专员;每次日志查询必须登记。日志文件安全:系统管理员与安全专员有责任对日志文件安全负责任;历史日志文件应定期从服务器中移走;对移走的日志文件,必名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 22 页 - - - - - - - - - 42须妥善保管,包括存储介质的可靠性,存放位置要安全,文件内容需压缩或加密处理; 对于时间较长的日志文件,经请示领导后, 做销毁处理。人员操作的个人日志记录: 通过堡垒机对人员登陆服务器进行认证以及授权,根据配置的安全策略对运维过程中的操作进行检测提示以及阻断;对操作轨迹会话过程进行完整的记录事后分析审计,定期对堡垒机日志进行日志归档。(2)系统漏洞与补丁升级规定为了确保系统运行的可靠性和安全性,必须多系统的漏洞进行定期检查和升级,系统漏洞与补丁升级方面主要做如下规定。漏洞与补丁管理规范: 确保在系统安装时, 已经安装了较高的和可靠的版本程序; 在运行过程中, 定期检查该系统官方网站是否公布新的系统的安全警告信息; 对于已经公布的安全警告信息并且有相应解决方案的必须做好整理与下载工作。漏洞与补丁升级规定; 对于通过系统设置和配置可以解决的系统漏洞,结合官方网站文档中的说明和注意事项,先在测试机上做先做相关操作,确认可靠后,再在应用服务器上实施; 对于系统补丁升级,必须预先做好升级失败的回退方案。(3)病毒预防:为了确保系统运行的可靠性和安全性,确保系统的安全性可靠性, 确保数据的安全性和完整性, 数据中心对生产使用的服务器都做了防病毒软件的部署,并配合相关的管理制度和操作制度加以保障。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 22 页 - - - - - - - - - 433. 服务器防护规范(1)服务器操作系统安装遵循最小化原则,仅安装需要的组件和应用程序。(2)给服务器打上最新的安全补丁并且及时更新补丁。(3)封闭未用但开放的网络服务端口, 如远程桌面、ftp 、 telnet等服务或者端口。对于Windows而言可以用 TCP/IP 筛选器以及自带的防火墙,当然也可以通过操作比较复杂的IP 安全策略来实现,Linux 可以用自带的 IPTable 防火墙,降低服务器被入侵的可能性。(4)设置复杂的管理员密码: 无论是系统管理员Administrator和 Root,还是 FTP及网站管理员的密码,都务必要设置为复杂密码,原则如下:不少于 10 位。至少包含有字母大写、字母小写和数字及特殊字符(#!$%&()等) 。不要明显的规律,不要包含与本院有关的关键词。(5)严格划分用户角色的权限。 并设置登录失败处理功能 , 对多次尝试登录失败的用户进行帐号锁定20 分钟处理;(6)服务器删除多余的、过期的帐户, 避免共享帐户的存在。第十三条业务系统防护规范(一)合理设计网站程序并编写安全代码:网站目录设计上尽可能将只需要读权限的脚本和需要有写权限的目录单独放置,将网站的程序名字按照一定的规律进行命名以便识别;编写代码过程重要注意名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 22 页 - - - - - - - - - 44对输入串进行约束, 过滤可能产生攻击的字符串, 需要权限的页面要加上身份验证代码。(二)业务系统提供专用的登录控制模块对登录用户进行身份标识和鉴别;(三)对代码进行代码审核、代码测试。(四)系统管理后台应该与外网访问进行隔离。(五)设置合适的网站权限: 网站权限设置包括网站目录文件的权限和网站虚拟目录的权限, 网站目录文件权限设置原则是:只给需要写入的目录以写的权限, 其它全为只读权限; 网站虚拟目录的权限设置原则是; 只给需要执行脚本的目录赋予执行脚本的权限,其它目录均为无。(六)应用系统及时清理测试账户。 在程序中规范用户密码的强度,并进行相关的提醒信息。第十四条数据库防护规范(一)数据库使用最新的安全商业版本。及时更新数据库补丁。(二)数据库禁止外网直接访问, 合理的配置访问者的访问权限,并且对访问者的 ip 地址进行限制。(三)数据库禁用默认的端口,如3306,1433 等。第十五条数据防护规范(一)对通信过程中的整个报文或会话过程进行加密。如采用数字证书、双向认证加密机制。(二)对数据的存储进行加密。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 22 页 - - - - - - - - - 45(三)定期对数据进行备份, 并以恢复测试的方式验证备份数据的完整性和可用性。(四)卫生计生行政管理科室或委托的监督管理科室对本院数据有监管和查阅权利。第三章应用数据防护制度第十六条数据信息安全存储要求(一)数据信息存储介质包括:纸质文档、语音或其录音、输出报告、硬盘、磁带、光存储介质。(二)存储介质管理须符合以下规定1. 包含重要、敏感或关键数据信息的移动式存储介质须专人保密保存。2. 删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息, 应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无用的信息进行覆盖。3. 任何存储媒介入库或出库需经过授权,并保留相应记录, 方便审计跟踪。第十七条数据信息传输安全要求在对数据信息进行传输时, 应该在风险评估的基础上采用合理的加密技术,选择和应用加密技术时,应符合以下规范:(一)必须符合国家有关加密技术的法律法规;(二)根据风险评估确定保护级别, 并以此确定加密算法的类型、属性,以及所用密钥的长度名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 22 页 - - - - - - - - - 46第十八条数据信息完整性安全规范(一)网络设备操作系统、 主机操作系统、数据库管理系统和应用系统的系统管理数据、 鉴别信息和重要业务数据在传输过程中应该有加密和校验机制,确保数据的完整性(二)网络设备操作系统、 主机操作系统、数据库管理系统和应用系统的系统管理数据、 鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。(三)具备完整的用户访问、处理、删除数据信息的操作记录能力,以备审计。(四)对于内网机器,建议使用安全的可移动的载体;非特殊工作人员在离开前应退出系统并关机;任何人不经同意, 不得使用他人计算机。(五)对于外网机器, 任何人在未经允许的情况下不得向计算机内拷入任何涉密的资料(包括文件、图稿等任何形式的数据);任何人不经同意,不得使用他人计算机。(六)数据的备份由相关专业负责人管理,备份用的介质由专业负责人提供。(七)本院所涉及的医疗信息不得外泄患者隐私,未经医院负责人和卫生计生行政管理科室同意,不得做商业运营使用。第十九条数据信息备份与恢复(一)备份要求1. 数据信息备份应采用性能可靠、不宜损坏的介质,如磁带、光名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 22 页 - - - - - - - - - 47盘等。备份数据信息的物理介质应注明数据信息的来源、备份日期、恢复步骤等信息,并置于安全环境保管。2. 一般情况下对服务器和网络安全设备的配置数据信息每月进行一次的备份,当进行配置修改、系统版本升级、补丁安装等操作前也要进行备份;网络设备配置文件在进行版本升级前和配置修改后进行备份。3. 运维操作员应确保对核心业务数据每日进行增量备份,业务系统将进行重大系统变更时, 应对核心业务数据进行数据信息的全备份。(二)备份执行过程应有详细的规划和记录,包括备份主体、备份时间、备份策略、备份路径、记录介质(类型)等。第二十条备份恢复管理(一)运维人员应根据不同业务系统实际拟定需要测试的备份数据信息以及测试的周期。(二)对于因设备故障、操作失误等造成的一般故障,需要恢复部分设备上的备份数据信息, 遵循异常事件处理流程, 由运维人员负责恢复。(三)应尽可能地定期检查和测试备份介质和备份信息,保持其可用性和完整性,并确保在规定的时间内恢复系统。(四)应确定重要业务信息的保存期以及其它需要永久保存的归档拷贝的保存期。(五)恢复程序应定期接受检查及测试,以确保在恢复操作程序所预定的时间内完成。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 22 页 - - - - - - - - - 48(六)恢复策略应该根据数据信息的重要程度和引入新数据信息的频率设定备份的频率(如每日或每周、增量或整体)。第二十一条医师认证真实性保障(一)医师准入认证必须通过所在医院科室确认医师注册的真实性,认证过程中要求医师在固定时间、所在科室固话旁,接听确认电话。(二)医师资格认证医师需要上传执业证书、资格证书、身份证到本院,由相关工作人员到相关科室进行确认。(三)医师服务安全性保障医师与患者交流时, 本院会校验授权, 如果未授权或授权时间已过期,则会使用以下技术手段来验证医师的身份合法性。当医师采用以上认证方式失败超过3 次后,医院的系统将锁定医师账号, 同时触发医院相关运营流程, 后续会有相关工作人员对此医师进行进一步的核实;短信验证: 申请发送授权码到本院预留的认证手机,并输入到相应的验证窗口,通过授权验证后,医师可以继续与患者进行交流。本院通过信息加密, 严格权限控制, 内部审核等内控手段做好医师自身信息安全保障。第二十二条部署安全监控告警系统,实现安全分析检测(一)部署监控系统对网络系统中的网络设备运行状况、网络流量、 用户行为等进行日志记录 ; 网络边界处监视以下攻击行为: 端口扫名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 22 页 - - - - - - - - - 49描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;(二)监控人员定期对日志进行分析,对比是否存在非系统存在的文件。(三)定期对服务器和网站进行安全扫描,着重发现安全问题,比如补丁漏洞、 sql 注入、未授权访问、 xss、目录遍历等top10 的安全漏洞,进行合理的修补。(四)拦截阻断来自互联网的异常访问行为,有效应对黑客传统攻击如缓冲区溢出、 CGI扫描、遍历目录、 OS 命令注入等以及 SQL注入和跨站脚本等攻击手段。(五)基于系统底层的文件驱动保护技术,对网站最终文件起到保护作用,真正意义上达到网页防篡改的目的。(六)通过对服务器操作系统、数据库、中间件及网络设备、安全设备等 IT 基础设施的账号及其密码进行集中控制与管理,账号权限的严格授权和管理, 实现对设备的安全访问和管理行为的审计,达到 IT 系统安全生产,并满足内控审计要求的目的。(七)通过运维管理审计系统实现了操作指令级的维护行为权限控制,加强了 IT 内控。(八)通过对操作会话的全程录像和指令记录,实现了所有维护行为的有据可查。(九)构建完善的应用系统灾备,保证业务的连续性。在数据容灾的基础上,建立备份的应用系统环境,自动实现故障切换,确保名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 22 页 - - - - - - - - - 50系统高可用性。(十)数据库灾备实现本地以及异地备份,确保数据安全。 本地实现加密冷备以及实时热备, 确保数据零丢失。 异地备份为防止不可抗拒灾难发生,可以实现数据库的切换,确保数据库的高可用性。(十一)应用灾备系统和数据库灾备系统从硬件和软件配置上保证故障切换后的正常访问,提供连续的应用服务,保证服务安全,可靠,完整。第二十三条安全管理(一)安全管理制度:任何技术手段的实施,如:打安全补丁、网站权限设置、复杂的密码、防火墙规则等,都需要人来进行完成,若没有良好的制度来指导和管理,因此,制订好一套行之有效的安全管理制度,制定信息安全运维基线, 通过管理制度让技术安全防护进行落实。(二)应急措施: 再好的技术和管理,也不能保证攻击事件不会发生,完善安全监控系统,及时发现安全警报,定期或不定期的对安全基线检查、记录,发现问题及时修复。成立应急响应小组,制定应急预案,准备好规范的应急步骤,一旦发生安全问题,以便有条不紊的尽快予以恢复, 并进行记录和总结, 必要的可保护现场并进行报案等处理。第二十四条其他要求(一)电子认证服务1. 本院采用电子认证服务系统, 系统提供方必须取得工业和信息名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 22 页 - - - - - - - - - 51化部颁发的电子认证服务许可证 ;符合电子政务电子认证体系建设总体规划(国密局联字 20072 号)中关于电子认证体系建设的相关要求;具有符合 卫生系统电子认证服务规范 、 卫生系统数字证书格式规范、 卫生系统数字证书介质技术规范 、 卫生系统数字证书应用集成规范 和卫生系统数字证书服务管理平台接入规范等的电子认证服务体系的本院提供。2. 电子认证服务系统由本院信息技术科进行维护。3. 指定对电子认证服务系统的维护人员,并由超级管理员, 配置管理员,检查员三部分组成,严格限制管理人员的权限,并对管理员访问的地址进行限制。4. 对维护电子认证服务系统的管理员的账号密码进行严格的复杂度限制。5. 本院组织相关职能科室对电子认证服务系统定期检查。6. 遵循卫生系统数字证书应用集成规范和CA电子认证系统规范,实现 CA认证数字证书的各项安全功能,符合国家卫计委电子认证相关规定。7. 电子服务系统服务器部署在整个网络环境的DMZ 区, 进行合理的内外网隔离, 实时上传数据至大数据中心, 具体由本院与大数据中心双方协商开发,并按大数据中心有关要求完成数据上传、存储。8. 合理优化电子认证服务器的规则, 严格控制使用人的实名认证验证机制。9. 使用人需要提供身份证信息、手机号等真实的个人信息, 由本名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 22 页 - - - - - - - - - 52院相关负责人员进行人工核实后方可进行电子认证服务。10.严格限制使用电子认证服务系统注册的用户的使用范围与权限。(二)数据加密1. 采用对称加密、 非对称加密、 不可逆加密混合的方式合理对用户的数据进行加密。2. 采用双重认证的的方式对用户数据在传输过程中进行加密。(三)安全检查审计1. 部署监控系统对系统的运行状态进行实施监控。2. 部署信息安全审计系统, 对所用用户的行为进行日志记载审计。3. 将所有的设备、 系统的日志存储在日志服务器中,并发送到安全审计系统进行统计分析。4. 审计系统的审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。5. 定期生成日志审计报告, 进行自动化分析和人工分析, 并对分析结果进行记录。生成审计报表进行存档。6. 信息安全人员根据相关的国家标准,定期对物理机房、 网络设备、安全设备、服务器、数据库进行符合性安全检查。其中包括物理环境、防火、防水、身份认证、访问控制、资源控制等进行安全检查,并生成报告,多次的检查结果进行分析比对。7. 本院信息技术科进行制定质量管理体系,根据质量管理体系的以定期检查,不定期抽查的方式对系统安全性,稳定性进行监督。组名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 22 页 - - - - - - - - - 53织安全相关人员进行循环的风险评估,并出具合规的风险评估报告。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 22 页 - - - - - - - - -