医院网络安全管理规范.docx
《医院网络安全管理规范.docx》由会员分享,可在线阅读,更多相关《医院网络安全管理规范.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、医院网络安全运维规范1范围本文件确定了医院安全运维管理的基本要求,并规定了对象、安全事件处置和应急管理 的基本内容。本文件适用对各级(二级甲等以上)医院安全运维工作的管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期 的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括 所有的修改单)适用于本文件。GB/T 50348-2018安全技术防范技术标准GB/T 22239-2019信息安全技术网络安全等级保护基本要求3术语和定义GB/T 50348界定的术语和定义适用于本文件。4基本要求4. 1人员4.1.1 人员应具备从
2、事安全运维服务所必备的知识,应具有较为系统的内容体系和知识范 围。4.1.2 应配备一定数量的系统管理员、审计管理员和安全管理员等。4.1.3 应配备专职安全管理员,不可兼任。4.1.4 应对各类人员进行安全意识教育和岗位技能培训,并签订保密承诺书。4.1.5 应根据岗位需要,每年定期参与培训。4.2机构4. 2.1应建立由医院主耍负责人牵头,各部门参与的安全管理组织。4. 2.2应设定网络安全的管理部门,是医院内网络安全管理最终裁决部门。4. 2.3管理部门应牵头制定网络安全的各项制度,建立网络安全使用的各项流程及责任。4.3 经费每年应有专门的安全管理的预算,用于日常安全与运维、专家咨询、
3、安全等级评审等工 作。4.4 规划4.4.1 对网络安全管理应制定有长期规划,包括实现目标、人员培养、经费投入、制度完善 等工作。4. 4. 2 应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划, 内容应包含密码技术相关内容,并形成配套文件。4. 4. 3 应组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性 进行论证和审定,经过批准后才能正式实施。4.5制度应制定下列制度但不限于: 安全策略管理制度; 设备安全管理制度; 机房安全管理制度; 网络安全管理制度; 密码使用管理制度; 系统变更管理规定; 数据备份恢复管理制度; 介质管理制度; 人事安全管理
4、制度; 员工培训管理程序;办公区域安全管理制度;外部人员安全管理制度;产品采购管理制度;信息系统供应商管理制度;信息系统招标管理制度;软件测试与验收管理制度;信息安全管理体系内审程序;安全审核和检查制度;应急预案管理制度;补丁管理程序;访问控制程序;信息资产管理办法。5 对象5. 1分类运维对象分为终端、网络、数据中心和物理环境。5. 2终端5. 2.1准入要求5应建立审批机制,有明确的申请人、审批人、时间、原因等信息。5应建立责任追究机制,避免随意对终端进行准入、准入信息填写不完整,导致难以追踪。5应建立退出机制,对长期不活动、报废的终端进行清理。5应建立逃生机制,出现网络故障时,可以快速取
5、消准入机制,便于故障定位。5. 2.2配置管理5. 2. 2.1确立终端配置的目标对象和要求。对业务网内的智能入网终端进行登记。定期检查配置登记的结果。 定期组织评审。感染监控5. 2. 3. 1应对网内感染、攻击进行监测,并确立终端感染的管理目标和要求。5. 2. 3. 2应对感染事件进行分析、汇总、及时处理,并做好处理记录。5. 2. 3. 3应定期检查终端感染事件的处理过程,并做好检查记录。5. 2. 3. 4应定期组织评审,并根据执行情况,对管理目标和要求、制度、流程等进行改进。安全管控5. 2. 4. 1快速批量对无线网访问、内外网切换、文件访问、防火墙、策略、共享文件夹等安全设置。
6、5. 2. 4. 2快速批量对业务、系统进行设置,设置过程和结果可追溯。5. 2. 4. 3对终端主机进行定期杀毒,对长期无法杀毒的应进行跟踪处理。5. 2. 4. 4定期核对、验证安装要求符合情况。备份恢复管理5. 2. 5. 1建立制度与流程,设立恢复时间要求,定期演练,对人员进行培训。5. 2. 5. 2针对重要岗位,应做主机备份、系统备份,并定期演练。5. 3网络5. 3.1数据交换5应设立独立业务网络区域。5应设立独立的互联网访问区域,用于存放开通互联网访问的主机。5应通过中间业务逻辑层与业务网区域交换数据数据。5业务网区域与其他区域之间应设立防火墙,并定期对防火墙策略进行审核,应建
7、立基于业 务端口级别的策略。5应建立业务网区域与其他区域的文件安全传输管理渠道,对文件保存一定期限,定期审核。配置要求5应建立配置的管理目标与要求,涵盖对所有网络区域。5. 3. 2. 2应建立包括基本信息、维保信息、线路关系、位置信息、相关负责人及其的配置数 据库,并有明确责任人。5. 3. 2. 3应定期对配置执行现场核验工作,并根据结果对记录进行更新。5. 3. 2.4应定期对配置信息的准确性、目标符合情况进行评估,并进行记录;6. 3. 2. 5应定期对配置管理的制度、目标、流程、记录进行评审、改进。7. 3. 3资源监控5应对网络设备的运行占用资源进行监控,至少包括内存、CPU、速率
8、、丢包率等信息。5监控方式、信息采集方式应采用安全可行方式,如设置SNMP3,采用SSH方式连接。5应制定监控的目标和要求,包括监控参数与指标,报警事件的处理流程与响应速度。5应定期检查资源监控的目标符合度,有监控遗漏的检测方式,并进行修正。5应定期对报警事件的完成情况进行检查,并进行记录、分析工5应定期对监控目标和要求进行评估、改进。8. 3. 4人工巡检5应建立巡检的目标与要求,包括巡检范围、种类、检查项等。5应有明确巡检责任人,宜定期自动生成固定巡检任务,任务有明确的截止时间。5应对巡检结果检查、评估,对存在的问题进行整改,并保存整改记录。5应根据巡检执行情况,定期对巡检目标与要求,巡检
9、流程进行改进,并保存记录。9. 3. 5变更要求5应建立变更分类分级要求,包括不同分类、分级变更的应急方式、工作流程、审核流程、 执行方式。5应明确变更责任人,审批人,执行人,相关通知人。5应有明确的备用方案,变更的作用,失败产生的影响,备用预案的作用,应对预案进行测 试。5应有明细的变更步骤。5变更过程应做好记录,如所有操作指令的记录。5应有变更后的检查方案,应对检查方案进行讨论,明确方案负责人。10. .6备用与演练要求5应列出存在的故障隐患,并制定相应备用恢复方案,并定期演练。5应根据网络重要性,对关键交换、路由设备建立不同的重要级别。5根据重要级别,建立不同的备用方式,建立恢复目标与要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 网络安全 管理 规范
限制150内