2022年2022年互联网医院信息系统使用管理制度 .pdf
《2022年2022年互联网医院信息系统使用管理制度 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年互联网医院信息系统使用管理制度 .pdf(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、32互联网医院信息系统使用管理制度第一章 信息安全管理第一条本制度所指的信息安全管理,是指计算机网络及信息系统(以下简称信息系统)的硬件、软件、数据及环境受到有效保护,确保本院信息系统能连续、稳定、安全、高效的运行。第二条本院信息安全管理坚持“谁主管谁负责、谁运行谁负责”的基本原则, 各业务系统的主管科室、 运营和使用科室各自履行相关的信息系统安全建设和管理的义务与责任,数据使用合法。第三条信息安全管理,包括管理组织与职责、信息安全目标与工作原则、 信息安全工作基本要求、信息安全监控、信息安全风险评估、信息安全培训、信息安全检查与考核。第四条信息安全管理组织与职责(一)本院信息安全委员会是信息
2、安全工作的最高决策机构,负责信息安全政策、 制度和体系建设规划的审批, 部署并协调信息安全体系建设,领导信息系统等级保护工作。(二)本院建立和健全由各相关科室核心人员组成的信息安全委员会,形成协调一致、密切配合的信息安全组织和责任体系。各级信息安全组织均要明确主管领导,确定相关责任, 设置相应岗位, 配备必要人员。(三)信息技术科是本院信息安全的归口管理科室,负责落实信息安全委员会的决策, 实施本院信息安全建设与管理,确保重要信息系统的有效保护和安全运行。 具体职责包括: 组织制定和实施本院信名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -
3、- - - 名师精心整理 - - - - - - - 第 1 页,共 22 页 - - - - - - - - - 33息安全政策标准、 管理制度和体系建设规划, 组织实施信息安全项目和培训,组织信息安全工作的监督和检查。负责信息安全工作中有关保密工作的监督、 检查和指导。 负责本医院信息安全的管理,具体职责包括:在本医院宣传和贯彻执行信息安全政策与标准,确保本医院信息系统的安全运行, 实施本医院信息安全项目和培训,追踪和查处本医院信息安全违规行为, 组织本医院信息安全工作检查,完成本院部署的信息安全工作。 承担信息系统的信息安全管理任务, 主要包括:在所维护的系统内贯彻信息安全政策与标准,确
4、保所负责信息系统的安全运行。(四)信息技术科设置信息安全管理和技术岗位,包括信息安全、应用系统、数据库、操作系统、网络负责人和管理员,重要岗位应设置两个员工互为备份。设置AB岗替补。(五)信息安全岗位的设立应遵循职责分离的要求,包括:制度监督者与执行者分离, 信息系统授权者与操作者分离,应用系统管理员与数据库管理员分离, 程序开发人员不应具备对生产环境的访问权限。(六)本院员工必须严格遵守本院信息安全政策、管理制度、技术标准和信息系统控制要求, 必须经过本市公安局网络安全备案,符合国家网络安全二级及以上要求,承担相关安全义务和责任, 及时报告信息安全事件。第五条信息安全目标与工作原则(一)信息
5、安全工作的总体目标是: 实施信息系统安全等级保护,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 22 页 - - - - - - - - - 34建立和健全先进实用、 完整可靠的信息安全体系, 保证系统和信息的完整性、真实性、可用性、保密性和可控性, 保障信息化建设和应用,支撑本院业务持续、稳定、健康发展。(二)信息安全体系建设必须坚持以下原则1. 坚持统一原则信息安全体系必须统一规划、统一标准、统一设计、统一投资、统一建设、统一管理。2. 保障应用原则保障网络和信息系
6、统, 特别是全局网络和重要业务信息系统不间断稳定运行及其信息的安全,实现以应用促安全,以安全保应用。符合法规。 信息安全体系要满足法律法规要求,包括国家对信息系统等级保护、企业内部控制要求,积极采用法律法规允许的、成熟的先进技术和专业安全服务。3. 综合防范原则管理与技术并重,相互补充。从组织与流程、制度与人员、场地与环境、网络与系统、数据与应用等多方面着手,在系统设计、建设和运维的多环节进行综合防范。4. 集中共享原则建立集中、统一的信息安全技术服务平台和集中专业化的信息安全队伍。第六条信息安全工作基本要求(一)根据本院信息安全专项规划和总体方案,分层次建立以安名师资料总结 - - -精品资
7、料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 22 页 - - - - - - - - - 35全组织体系为核心、 安全管理体系为保障、 安全技术体系为支撑的全面信息安全体系,并保持三个体系稳定、均衡发展。(二)建立全面的信息安全管理体系:制定并实施统一的信息安全策略、管理制度和技术标准。实行信息系统资产管理责任制,保护信息系统, 特别是核心信息系统的设备、软件、数据和技术文档的安全。建立信息系统物理环境、网络、系统、应用、数据等各层面的安全管理流程,实现对信息系统全生命周期的安全管理。实现对信息系
8、统的安全风险管理,及时发现和防范安全隐患。(三)建立有效的信息安全技术体系:强化网络、桌面和应用系统的安全防护体系;按照自主定级、自主保护的原则,评估确定各信息系统保护等级并实施相应的保护措施。建立统一的网络安全信任体系,加强网络实体身份管理与认证,为网络和信息系统安全运行提供信任基础。建立完善有效的安全监控和预警体系,监控重要网络和核心业务系统,及时发现安全隐患。建立全面有效的应急响应体系,制定并落实完整、 规范的应急处理和响应流程,完善信息安全报告、处理机制。建立包括同城和异地容灾备份中心的信息系统灾难恢复体系,定期进行灾难恢复的测试和演练, 确保灾难发生后能够充分发挥备份的效能,尽可能降
9、低灾害造成的影响和损失。第七条信息安全监控名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 22 页 - - - - - - - - - 36(一)信息安全监控的目的是对威胁系统、数据库及网络安全的因素进行有效控制, 防止由于技术或人为因素导致的异常和损失,同时为其他安全措施的设计和实施提供可靠依据。安全监控的结果要保存一年以上。(二)信息系统的运行和维护科室, 在国家法律和互联网医院有关规定许可的范围内,具体进行规范、合理、有效的信息安全监控。使用本院网络及应用系统的用户
10、有义务接受必要的监控。监控不能影响、泄漏涉及安全问题的网上行为和个人隐私内容。(三)信息技术科负责制定和实施信息安全监控计划,包括日常监控、应急处理和定期汇报。(四)日常监控分为实时监控和定期检查,包括应用系统、 数据库、操作系统、 网络、物理环境以及外部人员对信息系统访问的实时监控与定期检查。 监控及检查结果要存档备查, 异常情况须及时向有关负责人汇报。(五)信息技术科应对网络及重要信息系统制定详细的应急处理预案。应急处理按照预案进行, 并至少每年组织一次相关岗位人员进行应急预案演练。(六)信息技术科编制、上报信息安全的月报和年报,及时向主管领导和上级科室汇报重大信息安全风险和事件。第八条信
11、息安全风险评估(一)信息技术科负责组织建立风险评估规范及实施团队,定期或在重大、特殊事件发生时进行风险评估。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 22 页 - - - - - - - - - 37(二)风险评估包括范围确定、 风险识别、风险分析和控制措施,确保信息安全,满足应用和业务需要。评估范围可包括管理组织、流程、政策与标准、应用系统、数据库、操作系统、网络、物理环境,应涵盖本院内部关键控制点。风险识别包括识别风险类型和风险事件,形成风险列表, 更新信息风险
12、数据库。风险分析包括信息资产分类、风险发生概率和影响程度分析,并确定风险等级,形成风险评估报告。控制措施包括安全管理策略和风险控制措施,形成风险控制报告。(三)信息技术科将风险评估和控制报告上报信息主管领导审批。根据领导审批意见,落实控制措施。第九条信息安全培训(一)信息技术科负责制定本院信息安全培训计划,组织、实施信息安全管理和技术培训。(二)信息技术科要对应用系统、 数据库、操作系统和网络管理员、 开发人员进行信息安全技术培训, 提高信息安全管理和维护水平。(三)信息技术科要分层次、分类型对员工进行信息安全培训,包括针对业务和技术管理人员进行管理层面的信息安全管理培训,针对从事日常业务处理
13、人员进行操作层面基本安全知识培训。(四)员工上岗前, 应进行岗位信息安全培训,并签署信息安全保密协议。在岗位发生变动时,及时调整信息系统操作权限。(五)信息安全政策与标准发生重大调整、新建和升级的信息系名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 22 页 - - - - - - - - - 38统投入使用前, 开展必要的安全培训, 明确相关调整和变更所带来的信息安全权限和责任的变化。第十条信息安全检查与考核(一)信息技术科定期进行信息安全检查与考核,包括信息安全政策与
14、标准的培训与执行情况、 重大信息安全事件及整改措施落实情况、现有信息安全措施的有效性、信息安全技术指标完成情况。(二)各级信息科室按照本制度进行信息安全自我考核,信息技术部进行综合评价,形成年度考核报告,报信息主管领导。(三)对于不执行本制度造成严重后果的,应追究相关科室和个人的责任。第二章 网络和系统防护制度第十一条网络防护规范(一)安装专业的网站防火墙:网络边界部署访问控制设备, 启用了访问控制功能,对进出网络的信息内容进行过滤, 实现对应用层HTTP 、FTP 、TELNET 、SMTP 、POP3等协议命令级的控制。(二)部署防入侵检测系统,记录入侵的源IP、攻击的类型、攻击的目的、攻
15、击的时间 , 并在发生严重入侵事件时提供报警。(三)通过网络边界防火墙严格限制管理人员的访问地址和访问权限。(四)访问控制安全1. 交换机(1)对于访问层设备的接入采用合法性接入配置。对设备的访名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 22 页 - - - - - - - - - 39问进行访问控制限制, 只有指定的维护人员客户端可以访问相关的设备。(2)在各功能网络里, 根据系统类型的不同进行虚拟子网划分。(3)在虚拟子网扩展方面,应注意扩展物理链路的可靠性。(4
16、)在虚拟子网与子网之间的访问,需要在三层设备上做访问列表控制访问。2. 防火墙(1)对于访问设备的接入采用合法性接入配置。对设备的访问进行访问控制限制, 只有指定的维护人员客户端可以访问相关的设备。(2)防火墙互联不同网络时,必须注明各网络的安全级别。(3)在防火墙上配置协议与端口过滤表。(4)必须在防火墙上配置网络互联与访问的安全控制列表,列表应具体到子网或主机级别。第十二条服务器防护规范(一)系统安装与初始化配置1. 安装要求(1)系统安装前,必须对服务器型号所支持的操作系统类型与版本号进行核对。(2)系统安装过程中,必须按照正常程序和过程安装。(3)系统安装过程中,要结合应用特点有选择性
17、地安装光盘中提供的组件程序。2. 初始化配置要求名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 22 页 - - - - - - - - - 40(1)系统安装完毕,初始化系统配置时,必须重新设置系统的管理员账户和口令。密码要求是10 位以上的数字、大小写字母、特殊字符组合的强口令。禁用来宾账户,关闭或删除共享账户等。(2)系统安装完毕,初始化系统配置时,必须对系统中重要的目录与文件的归属权与访问权进行设置。(3)系统安装完毕, 在条件允许的情况下更新系统补丁到最新。(4
18、)系统安装完毕,在系统支持的情况下安装防病毒软件。(5)系统安装完毕,初始化系统配置时,必须检查和关闭不需要的服务和端口。(6)必须通知和协助安全专员对系统的其他方面的授权配置做配置。(二)系统级运维管理规定1. 登入、验证与授权访问(1)登入方式登入方式默认使用本地登入。对于需要远程登入需要的, 必须预先提出申请。对于远程登入的方式,必须选择可靠的、加密的传输方式。 严格禁止使用类似远程桌面控制、telnet等明文传输的远程管理方式。(2)验证登入时必须采用用户名密码匹配方式做为登入验证。如有证书类登录方式, 登入配置验证信息文件必须交由指定人员保存。名师资料总结 - - -精品资料欢迎下载
19、 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 22 页 - - - - - - - - - 41(3)授权访问必须对系统中的不同类别的文件做好分级访问规范系统文件只允许系统管理员与安全专员访问各个应用级文件和数据库文件也必须做好分级访问规范必须严格控制对登入或远程连接到系统的用户,做到一人一账户,并对账户的权限和账户从事的操作,做到严格控制。2. 系统日常运维(1)日志记录与管理对系统进行日志记录和对日志进行管理是系统维护的重要工作之一,它能帮助维护人员查看并核查诸多系统问题的原因,数据中心对日志有如下规范。
20、日志记录功能: 各类应用服务器必须开启日志功能;各类应用服务器必须对系统级的报错、警告、威胁等信息作为日志记录对象;各类应用服务器必须针对各自应用特点,对该应用关键部分实施日志记录功能。日志文件管理:系统管理人员必须对日志进行日常维护和管理,包括检查,备份等工作;必须实行日志管理的登记工作。日志文件查询:对于有工作上需要, 对系统或应用级日志查询的,由相关维护人员亲自操作。 存在特殊情况时必须预先联系系统管理员和安全专员;每次日志查询必须登记。日志文件安全:系统管理员与安全专员有责任对日志文件安全负责任;历史日志文件应定期从服务器中移走;对移走的日志文件,必名师资料总结 - - -精品资料欢迎
21、下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 22 页 - - - - - - - - - 42须妥善保管,包括存储介质的可靠性,存放位置要安全,文件内容需压缩或加密处理; 对于时间较长的日志文件,经请示领导后, 做销毁处理。人员操作的个人日志记录: 通过堡垒机对人员登陆服务器进行认证以及授权,根据配置的安全策略对运维过程中的操作进行检测提示以及阻断;对操作轨迹会话过程进行完整的记录事后分析审计,定期对堡垒机日志进行日志归档。(2)系统漏洞与补丁升级规定为了确保系统运行的可靠性和安全性,必须多系统的漏洞
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年互联网医院信息系统使用管理制度 2022 互联网 医院 信息系统 使用 管理制度
限制150内