医院信息系统安全管理制度-

上传人:索马****尊 文档编号:145669520 上传时间:2020-09-22 格式:DOC 页数:4 大小:16.60KB
返回 下载 相关 举报
医院信息系统安全管理制度-_第1页
第1页 / 共4页
医院信息系统安全管理制度-_第2页
第2页 / 共4页
医院信息系统安全管理制度-_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《医院信息系统安全管理制度-》由会员分享,可在线阅读,更多相关《医院信息系统安全管理制度-(4页珍藏版)》请在金锄头文库上搜索。

1、医院信息系统安全管理制度一、总则切实保障全院计算机网络的安全,根据国家及地方法规、JCI标准中医院设施管理与安全标准,制定本安全管理制度。1、本安全管理制度适用于本院信息系统管理。 2、本安全管理制度由信息科负责监督实施。当存在本院计算机网络及计算机机房的安全威胁时,信息科主任负责及时上报行政总值班或分管副院长,设备科、后勤部和保安部配合采取相应措施。3、每3年对本制度的执行情况进行评估,必要时可重新修订本安全制度二、信息科员工安全职责1、信息科员工应当熟悉计算机软、硬件的相关业务知识和防火防盗安全规定,掌握防火器材的操作使用方法,做好本岗位的防火防盗工作。2、每3个月检查计算机软、硬件的状态

2、,使之保持完好。3、安全培训:信息科新员工应参加全院岗前培训,并通过消防知识的培训后,方可上岗作业。信息科员工应当完成年度安全培训。4、安全操作规定:(1)维护带电设备时应拔掉电源,确认处于无电状态,并释放手上静电。(2)带电测试电脑时,不得接触内部电线。(3)进入医疗区域维修时,应带好相应的防护设备,维修结束后注意进行消毒处理。(4)维修时防止利器刺伤。如被刺伤应及时到医疗部统一处理。5、安全管理规定:(1)遵守医院各项规章制度,遵守劳动纪律。(2)做好应急值班工作。保证应急电话畅通,应答及时。(3)保持计算机室清洁无尘,机房内严禁吸烟。(4)保持工作环境整洁,不乱丢杂物,及时清理工作台上的

3、磁盘和书籍等物品。(5)正确操作、使用各类计算机设备,杜绝不必要的设备损坏。(6)保持数据的安全和保密。查询数据原则上由责任部门执行,任何非程序查询必须由院级领导同意并签字。特殊数据查询遵循医务科批复流程。(7)禁止无关闲杂人员进入计算机室。(8)下班前关闭办公用电脑、电源。6、巡查与报告:(1)每天巡视机房,检查服务器性能并签名。(2)每月巡视交换机房,检查交换机房环境。(3)节假日,值班人员负责本院计算机安全评估。遇有灾害性天气或特殊情况,加强防范。(4)在检查中发现的隐患要及时报告科主任,科主任根据问题严重性上报分管院长。三、终端用户安全职责1、连入网络的各科室和个人办公工作站必须严格执

4、行安全保密制度,并对所提供的信息负责。不得利用计算机和网络从事违反国家法律、法规、泄露医院机密的活动。2、任何科室和个人不得在本院联网计算机上制作、查阅、复制和传播危害国家安全、有碍社会治安和有伤风化的信息和淫秽、色情资料。3、不允许在网络上进行干扰网络用户、破坏网络服务和网络设备的活动。4、除信息科外其他科室或个人不得以任何方式试图登陆网络服务器和网络交换机等设备进行修改、设置、删除等操作;不得盗窃、破坏网络设施。5、不得利用各种网络设备或软件技术从事账号及密码的侦听、盗用活动,该活动被认为是对网络用户权益的侵犯。严禁在本院联网计算机上使用未经信息科主任批准的软件。6、系统软件、应用软件及信

5、息数据必须实施保密措施。信息资源保密等级分为:(1)可向因特网公开的;(2)可向院内公开的;(3)可向部门(科室)公开的;(4)仅限于个人使用的。7、院内各科室和个人需要联入因特网,必须提交经科主任审定后的申请报告,由分管院长或院长审批同意后,由信息科负责实施开通。8、联网用户必须使用由信息科分配的IP地址,严禁私自设置IP、盗用IP地址。9、医院对外发布信息的WEB服务器的内容必须经科主任审核,由科主任签署意见,需经分管院长或院长审批,办公室(宣传科)备案后,由信息科链接其对外的信息。10、员工应对输入计算机的数据准确性负责,不得随意增减或删除有效数据。四、网络运行监控、防病毒、防入侵、桌面

6、管理措施1、为了保护我院数据与网络的安全,保证网络的正常运行,促进网络更好的应用和发展,制定本制度。2、利用防火墙将内部网络、Internet外部网络、DMZ服务区、安全监控与备份中心进行有效隔离,避免与外部网络直接通信。3、利用防火墙建立网络各终端和服务器的安全保护措施,保证系统安全。4、利用防火墙对来自外网的服务请求进行控制,使非法访问在到达主机前被拒绝。5、利用防火墙使用IP与MAC地址绑定功能,加强终端用户的访问认证,同时在不影响用户正常访问的基础上将用户的访问权限控制在最低限度内。6、利用防火墙全面监视对服务器的访问,及时发现和阻止非法操作。7、利用防火墙及服务器上的审计记录,形成一

7、个完善的审计体系,建立第二条防线。8、根据需要设置流量控制规则,实现网络流量控制,并设置基于时间段的访问控制。 9、对网络边界点的数据进行检测,防止黑客的入侵;10、对服务器的数据流量进行检测,防止入侵者的蓄意破坏和篡改;11、监视内部用户和系统的运行状况,查找非法用户和合法用户的越权操作;12、对用户的非正常活动进行统计分析,发现入侵行为的规律;13、实时对检测到的入侵行为进行报警、阻断,能够与防火墙/系统联动;14、对关键正常事件及异常行为记录日志,进行审计跟踪管理。15、进行统一的安全策略管理和集中的防病毒监控。安装防病毒系统,支持在WindowsLinux和MSExchange等各种主流系统上实现防病毒保护,实时监视系统病毒活动全面查杀病毒、蠕虫、木马、恶意Java/ActiveX程序等,提供灵活多样的病毒修复和处理方法,其病毒检测处理技术处于业界领先地位。16、内外网物理隔离,在内网客户端上,禁止使用USB存储设备。17、制定病毒库更新管理机制。见:病毒库更新管理机制章节。第二节 硬件、软件和程序管理制度一、总则1、除信息科的专业人员外,严禁私自拆卸或调换计算机部件和相关的电脑外设。2、只有特定的硬件和软件配置才允许应用于医院网络系统中,所用软件必须由信息科安装,已安装的软件不得修改。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号