医院网络系统安全保密管理规定专题

2025-03-19 版权声明 我要投稿

医院网络系统安全保密管理规定专题(精选11篇)

医院网络系统安全保密管理规定专题 篇1

1.0目的:

防止医院的保密信息外泻,保证网络系统安全。2.0适用范围:

适用于全院的电脑网络系统。3.0工作内容:

3.1不得擅自进入未经许可的计算机系统,篡改他人信息;不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人隐私;不得制造、传播计算机病毒及从事其它侵犯网络和他人合法权益的活动。

3.2网络管理员、技术员和全院的计算机网络用户要加强保密意识,网络系统的相关密码不能随便泄露。如有技术人员调离本单位,应及时把其网络权限删除。

3.3系统管理员定期进行网络安全工作情况检查,对全体使用本系统的人员定期进行网络安全教育。

3.4系统管理员要严格控制各网络用户的权限,保护好网络系统的密码文件和用户资料。3.5对计算机系统,必须设定多级系统维护口令,信息中心主任指定专门系统维护员。一般维护口令设为三级:一级维护包括网络系统及后台数据库的维护;二级维护包括应用程序及应用程序的代码数据的维护;三级维护包括前台用户操作系统级硬件维护。

3.6系统管理员定期检查系统的运行情况,需对系统进行维护与改动时,必须采取数据保护措施,以确保各类业务数据的准确完好,重要数据要进行备份,以便在必要情况下进行数据恢复。

3.7重要的数据文件必须多份拷贝并异地分别存放。

3.8 涉外的设备维修或借调,必须按规定的处置流程,彻底地把相关设备的敏感数据、保密数据的进行安全备份以及防泄漏处理。3.9必须定期升级杀毒软件极其病毒代码。

3.9严禁擅自修改计算机固有的硬件信息以及软件系统的原有信息(如注册表信息、文件共享设置、IP地址等)。

医院网络系统安全保密管理规定专题 篇2

(1)为了防止档案数据在网络传输过程中被恶意窃取,需要解决档案数据的传输安全问题。

(2)档案管理系统与业务信息系统集成时,需要解决数据接口的安全问题。

(3)结合涉密信息系统的安全测评要求,需要设计一套严密的系统访问控制机制,确保系统只为授权的用户提供其权限范围内的服务。

本文主要通过对系统数据传输安全策略、Web Service安全策略、系统安全保密策略三个方面的设计解决以上面临的安全问题,保证航空企业档案管理系统与档案数据的安全。

1数据传输安全策略

航空企业档案管理系统采用SSL协议(全称Se- cure Socket Layer,安全套接字层协议)对传输的数据实现加密的http传输,以确保数据在网络上的安全传输, 即SSL over HTTP。传输过程中,数据包以密文形式在网络传输,未经许可、无合法证书的用户无法解读密文[1], 由此保证了数据极高的安全性。

采用SSL协议后,由于需要使用复杂的数学公式进行数据加密和解密,档案管理系统采用的Web服务器的吞吐量和性能会显著下降。为解决这种性能损失, 可以通过安装SSL加速器和卸载器来减少SSL交易中的时延。加速器是为了解决对CPU资源过量需求的SSL协议所造成的性能问题,在不增加Web服务器负担的条件下处理SSL任务。这类设备接管客户端到Web服务器的SSL请求,完成SSL握手,会话的加密、 解密等复杂的运算过程,将最终的明文数据提交给Web服务器,使Web服务器能够以线速处理SSL请求[2]。 如图1所示。

2 Web Service安全策略

档案管理系统不能独立于企业的各项业务活动, 构建档案管理系统与业务系统间的数据接口,可以实现业务系统(如:OA系统,PDM系统、协同平台)的数据自动归档到档案管理系统中。航空企业档案管理系统通常采用Web Service技术实现和业务信息系统的接口集成,而在接口设计和实现过程中,存在着潜在的危险(如图2所示),因此,针对危险因素制定相应的对策,是保证系统安全的重要因素。

(1)未授权的访问

对于包含敏感性或限制性信息的系统,Web Ser- vice通过对客户进行身份验证、授权实现权限的控制。 身份验证和授权机制过弱时,攻击者可以利用这些漏洞访问敏感信息。

对策:在SOAP头信息中使用密码摘要进行身份验证。

(2)参数操纵

未经授权情况下对系统双方间传递的数据进行修改的行为就是参数操纵。例如,攻击者在中间节点截获Web Service消息,将其修改后发送到目标终结点。

对策:加密消息有效负载,以便提供隐私保护并防止篡改。

(3)网络窃听

攻击者可以通过网络窃听查看网络中传输的Web Service消息中的敏感的应用程序级别的数据或凭据信息。

对策: 使用传输级别的加密,采用SSL方式。

(4)消息回复

通过消息回复攻击,攻击者可以捕获、复制或修改传递过程中经过多个中间服务器的Web Service消息, 并模拟客户端将其重播到Web Service。

对策: 使用传输级别的加密,采用SSL方式。

(5)配置数据的泄漏

在可下载的文件中提供动态生成的WSDL(Web Service描述语言),并且当异常处理时,泄露敏感信息。

对策:

1限制对WSDL文件的访问和下载,一般通过NTFS权限限制实现。

2加强异常动态监控,对于异常状态通过Soap Header Exception,实现最少信息或者无害信息的返回。

3系统安全保密策略

为了解决用户权限问题,档案管理系统从三员分立、身份鉴别、访问控制等方面进行了系统安全保密设计(如图3所示),系统安全保密的实现体现在安全策略配置、密级表维护、用户管理、角色管理、用户组权限设置、个人权限设置等功能。

3.1系统管理三员分立

加强信息系统的安全保密管理,防止由于系统管理员的权限过于集中所带来的安全隐患,档案管理系统配备系统管理员、系统安全管理员和系统审计员共同承担信息系统安全保密管理职责,分别管理维护档案管理系统的系统运行、安全保密以及安全审计工作, 并按最小授权原则分别授予它们为完成各自承担任务所需的最小权限,三员权限设置相互独立,相互制约。 系统管理员(admin):拥有系统日常维护相关的权限, 包括系统运行参数设置,档案库结构维护,用户账户创建、系统运行日志审查分析等。

安全管理员(security):拥有系统安全相关的权限, 包括角色管理、用户管理、权限设置(如口令安全策略, IP绑定策略、数据安全策略)、系统运行日志审计、安全审计员行为审计等。

安全审计员(audit):拥有系统操作审计的权限,对系统管理员、安全管理员的操作行为以及普通用户操作行为进行审计。

3.2身份鉴别

用户身份标识采用职工胸卡编号,并作为系统唯一性检查的依据。用户的身份鉴别通过用户名加口令的方式。采用MD5不可逆算法将口令加密存储在数据库中,同时通过口令长度、复杂度、差异度、有效限制以及次数限制的安全策略等配置达到控制要求。

3.3访问控制

访问控制是通过某种途径准许或者限制访问主体访问能力以及范围的一种方法[3],是信息得到安全保护的核心技术和有效手段。访问控制的目标是阻止未授权状态使用信息资源、公开信息资源或修改信息资源数据。访问控制机制通常作为一组机制使用,这些机制也可用于其他安全服务。航空企业档案管理系统采用粗粒度访问控制和细粒度访问控制。

3.3.1粗粒度访问控制策略

档案管理系统采用用户名/ 口令和IP地址限制可满足基本的粗粒度访问控制。见表1,如图4所示。

3.3.2基于角色的强制访问控制策略(细粒度访问控制策略)

基于角色的强制访问控制又被称为细粒度访问控制,通过定义不同角色,将资源的访问权限封装在角色中,给用户分配角色,让用户与访问权限相关联。制定用户的访问密级,通过标密使系统中的每个用户都有用户自己密级属性,以及密级的控制范围。根据用户的密级来控制其对档案资源的访问。密级表及用户密级信息如图5、图6所示。

3.3.3访问控制粒度

档案管理系统的访问控制粒度包括基于角色的功能访问权限控制和数据访问权限控制。

(1)基于角色的功能访问权限控制

将用户划分成不同的角色,角色管理中定义角色名称来设置每一类用户能使用的功能权限,功能权限控制到每一个功能模块的菜单项,可以限定用户对数据做哪些操作。如图7所示。

(2)数据访问权限

1用户组权限

定义用户组,用户组是具有相同数据权限和功能权限的一类用户的集合,起到一个批量设置用户权限的作用,在用户组可以设置组内用户能查看的数据范围,设置默认角色。如图8所示。

每一类用户组可以设置与数据条目相关联的电子全文的控制,包含全文的浏览,打印,下载控制。档案系统中不但对每个数据条目进行标密,对每条记录挂接的每个电子文件也进行标密,密级的范围来源于密级表。通过对用户的权限控制,用户在档案系统中进行档案检索时,只能检索到符合自己权限的数据,只能浏览符合自己权限的全文。

2用户的个人权限

用户组内的所有用户继承组的数据权限及角色, 也可以单独为用户缩小数据权限范围或扩展附加角色,如图9(- 1)所示。用户的数据权限和电子文件访问权限可以细化到设置记录条件,如图9(- 2)所示。

3数据安全策略

数据安全策略可以设置全文上传时是否加密, 全文在服务器上的存储方式如图10所示。为了数据安全,档案管理系统中的电子全文都采用PDF格式,同时档案系统集成专用的全文浏览器,能支持通用的电子文件格式,防止网上浏览电子文件时残留临时文件。

4结束语

档案信息资源是航空企业档案工作的核心,信息资源的安全与保密直接影响国家安全和利益。要保证电子档案接收、归档、保管、利用中真实性和完整性不受损害、内容不被泄密,就需要从系统数据传输安全策略、Web Service安全策略、系统安全保密策略三方面制定相应的安全技术策略。建设实践证明,合理的安全保密策略设计可以提高了档案系统的安全性,保证档案数据的安全。

参考文献

[1]王颖.基于.NET平台的商品库存管理系统的设计与实现[D].西安电子科技大学硕士论文,2009.

[2]蔡龙飞.基于XML数据及访问WEB服务的研究[J].科技创新导报,2008(01):199-200.

论网络信息保密安全维护 篇3

关键词:网络技术;信息保密;信息泄露

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02

Network Information Privacy and Security Maintenance

Tang Liang

(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)

Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.

Keywords:Network technology;Information secret;Information leakage

信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。

一、网络信息保密安全维护的意义

信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。

对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。

对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。

对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。

二、网络信息泄漏的表现

目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。

(一)各种途径和方法的窃听、窃取所造成的信息泄露

在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。

(二)网络设备和线缆工作中电磁辐射造成的信息泄露

目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。

(三)信息在有线网络及无线网络传输中的信息泄露

信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。

随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。

(四)信息储存介质管理不当造成的信息泄露

信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。

三、维护信息保密和防止信息泄漏的策略

(一)树立全民的信息安全意识

三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。

(二)使用防火墙等有关的网络技术提供网络的安全保护。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。

(三)使用恰当的技术对信息进行加密处理

信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。

参考文献:

[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6

医院网络系统安全保密管理规定专题 篇4

为加强信息化建设安全保密工作,维护集团安全和利益,结合信息化建设工作实际,特制定本管理办法。

一、信息安全与保密

1、建立信息系统安全等级保护制度,建立人员权限控制表,进行信息分级管理,不同级别的人员只能查看相应级别的数据;

2、发布任何信息必须经过合法的工作程序或主管领导的审批;

3、记录敏感数据的操作日志,并长期保存;

4、对数据中心的运行拓扑结构、服务器软硬件信息,包括操作系统和应用软件的配置等信息应分级管理并严格保密;

5、在开发、运行、维护过程中,每位成员要有保密意识,不该看的不看,不该说的不说;

6、禁止在自己管理的计算机(工作用机、服务器)上开设与工作无关的服务;

7、禁止在个人用机(笔记本电脑、台式 PC 机)上存放敏感数据;

8、系统管理员、数据库管理员、信息系统开发人员及相关人员不得对外宣扬本职工作所从事的具体内容;

9、所有上互联网的人员必须遵守国家有关法律法规的规定

10、如发生信息安全与保密事故,当事人立即向信息中心主任汇报,相关信息不得向无关人员透露。

二、数据安全

1、对存放敏感数据的运行服务器须严格管理。系统账号必须登记并定期检查;

2、严格控制对运行数据库和试运行库的直接访问。原则上只有运行服务室数据库管理人员、技术支持人员可以直接访问,其他人员访问数据库必须得到相关领导批准并备案;

3、建立数据备份制度,对数据进行定期备份,包括数据容灾备份;备份的数据应注意保密,不得随意存放;

4、运行数据库不得用于系统的开发调试;

5、测试数据库和开发数据库中不得存放敏感数据;

6、所有管理员(数据库系统、应用系统)应严格管理自己的帐号和密码,并定期更换密码;

7、管理员登录系统应采用加密方式;

8、不得利用邮件、移动存储介质、笔记本电脑等将数据中心的涉密资源带出办公室。

三、网络和服务器安全

1、设立信息系统安全保密责任人,加强对信息安全工作的组织落实;

2、设立信息安全管理员岗位,并制定相应的岗位职责;

3、建立数据中心网络信息安全防范体系,保证服务器特别是关键服务器的安全;

4、凡用于对外提供服务的服务器必须保留至两年的日志。

四、数据中心机房安全

1、对存放服务器的数据中心机房建立机房管理制度和严密的保安措施,无关人员严禁入内,相关人员进出机房必须有相应登记;

2、对信息备份的介质要专人保管,定期检查,防止丢失或受损;

3、加强机房日常管理,制定数据中心机房值班制度;

4、对于进出数据中心机房的设备必须经过严格的审批和登记手续。

五、办公环境安全

1、对于新装的计算机必须严格按照规范进行;

2、每位成员在其办公用机安装操作系统后,必须安装补丁程序、防病毒软件并进行安全检查。每位成员负责自己使用的办公用机的安全,及时更新补丁,升级相关软件及病毒库;

3、所有成员都有责任和义务保管好所使用的网络设施和计算机设备,非管理人员禁止随意更改设备配置,确保设备的正常稳定运行;

4、禁止未授权的其他人员接入中心的计算机网络以及访问网络中的资源;

5、IP 地址为计算机网络的重要资源,使用者应在管理员的规划下使用这些资源,不能擅自更改。某些系统服务对网络产生影响,使用者应在安全管理员的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行;

6、计算机使用者应保管好分配给自己的用户账号和密码。禁止随意向他人泄露、借用自己的账号和密码,严禁不以真实身份登录系统。计算机使用者应定期更改密码、使用复杂密码。不得猜测他人的密码,不得使用黑客程序进行密码破解,不得窃取系统管理员的密码;

7、上网时必须将杀毒软件的实时监测功能打开;

8、接到可疑邮件时不要随意打开,以免感染病毒;

医院网络系统安全保密管理规定专题 篇5

为了确保我院计算机信息网络的安全、保密运行,根据《中华人民共和国信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》及保密工作的有关规定,结合我院计算机信息网络使用情况,特制定如下管理办法。

一、医院计算机信息网络安全及其保密管理工作在院保密委员会的领导下开展工作,实行工作责任制和责任追究制。各科室部门负责人为本单位信息网络安全及保密责任人,负责本单位内网络的信息安全及保密管理工作。

二、医院网络中心和联网的各科室部门的计算机室是我院计算机信息网络的机房重地,由专人负责,各种设备的技术参数由网络中心负责设置,以确保两级信息网络的安全运行。其他任何人不得随意移动网络设备,不得擅自修改设备技术参数。

三、医院网络的管理部门是综合办公室信息中心(以下简称信息中心),负责医院网的规划、建设、应用开发、运行维护与用户管理。医院网络的IP地址由信息中心统一管理,信息中心将IP地址使用情况登记备案。加入医院信息管理网的相关科室须综合办公室及院领导的批准,由信息中心负责安装调试。用户联网正常后,口令由个人自己管理和更改。严禁擅自联入医院网。

四、医院网用户必须接受医院相关职能部门的监督检

查,并对医院采取的必要措施给予配合。医院主页内容和新闻动态等信息服务站由医院指定的职能部门负责维护和服务,未被授权的任何单位或个人不能更改其内容。

五、在医院网络上开办BBS等公众信息服务系统的单位,应按规定到信息中心办理登记注册手续,由信息中心报医院计算机安全监察领导小组批准,并向校保密办备案。经批准建立的公众信息服务系统应该按照国家相关要求技术上保障“先审后贴”,还应设立相应的管理员和管理制度。相关制度包括:(1)安全保护技术措施;(2)信息发布审核登记制度;(3)信息监视、保存、清除和备份制度;(4)不良信息报告和协助查处制度;(5)管理人员岗位责任制。未经许可,任何入网单位或个人不得开通BBS等公众信息服务系统。

六、所有单位和个人在医院网上都应自觉遵守计算机信息网络安全的有关规定。不允许进行任何干扰网络用户、破坏网络服务和网络设备的活动;不允许在网络上发布不真实的信息或散布计算机病毒;不允许通过网络进入未经授权使用的计算机系统;不得以不真实身份使用网络资源;不得窃取他人帐号、口令使用网络资源;不得盗用未经合法申请的IP地址入网;未经医院许可不得开设二级代理。

七、在医院网络上严禁以下行为:

1.查阅、复制或传播有碍社会治安和淫秽、色情的信息;

2.查阅、复制或传播煽动抗拒、破坏宪法和国家法律、行政法规实施;煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;捏造或者歪曲事实,散布谣言扰乱社会秩序;

3.侮辱他人或者捏造事实诽谤他人;

4.宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等;

5.破坏、盗用计算机网络中的信息资源和危害计算机网络安全的活动;

6.盗用他人帐号、盗用他人IP地址;

7.私自转借、转让用户帐号造成危害;

8.故意制作、传播计算机病毒等破坏性程序;

9.不按国家和医院有关规定擅自开设二级代理接纳网络用户;

10.上网信息审查不严,造成严重后果;

11.以端口扫描等方式,破坏网络正常运行。

八、所有入网单位和个人都应增强保密意识,严格遵守保密工作规则。

1.医院网络所有工作人员及用户必须对所提供的信息负责,不得利用计算机网络从事危害国家安全、泄露国家秘密和医院工作秘密的活动。

2.各单位应结合保密要求,制订计算机安全保密管理的具体措施,坚持“谁主管、谁主办、谁负责”的原则,对上网信息进行审查,严禁涉及国家秘密和医院工作秘密的信息上网。

3.医院工作中不宜扩散、属于内部工作秘密的文件资料主要包括:正在研究、尚未出台的改革方针、政策性文件;

组织人事、纪检监察资料;发展规划、科研项目计划;试题试卷、各类统计报表、财务预决算及职工工资资料等。科技成果、教学成果、医院重大改革举措等信息,若需在网上发布,必须经业务主管部门负责人审核,报主管校领导审批。

4.医院各职能部门内部管理文件、资料、数据不得在未采取保密措施的连网计算机中存储、处理和传递,有条件的单位尤其是重点涉密部门存放重要资料的计算机应该单机使用,不得联网。

医院网络系统安全保密管理规定专题 篇6

保密管理和信息安全知识考试题(考试时间:120分钟)姓名

成绩

单位

单位代码

一、填空题(请将正确答案填在题中横线上,每小题1分,共计25分)1.国家秘密是指关系国家的和,依照法定程序确定,在一定时间内只限的人员知悉的事项。2.机关、单位应当实行,健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查。

3.秘密文件、资料汇编本,应当按所汇编秘密文件、资料的和做出密级标志和进行保密管理。

4.涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以任何方式。

5.国家秘密的密级、保密期限和知悉范围的变更,由、决定,也可以由其上级机关决定。6.机关、单位工作人员,因工作需要由个人暂时使用的涉密载体,在完成工作任务后,应及时交还机关、单位保存。

7.涉密设置口令字时,要采用大小写、数字、组合。8.涉密计算机和涉密移动存储介质不能随意让、或。

9.涉密计算机和涉密移动存储介质出现故障,需请其他人员修理时,使用人应在,防止数据被复制。

10.个人不能或以处理涉密计算机和涉密移动存储介质。

11.处理机密级信息的涉密计算机系统的口令字长度不得少于个字符。

12.处理涉密信息的办公自动化设备出现故障时,必须送到指定的单位维修,严禁送到社会上的维修。

13.工作人员调离原工作单位,或因离休、退休、辞职等原因离开工作岗位,应将个人使用和管理的全部清理退还原工作单位。14.复制涉密载体不得改变其、或删除。

15.严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与连接。16.我国保密工作组织机构分为和两大类。

17.涉密岗位和涉密人员的涉密等级分为、和三个等级。18.国家秘密保密期限为:除有特殊规定外,绝密级事项不超过年,机密级事项不超过年,秘密级事项不超过年。

19.非法持有属于国家绝密、机密的文件、资料或者其他物品,拒不说明来源与用途的,处3年以下、或者。

20.不允许与会人员自带的涉密文件、资料和其他物品,如需发给与会者单位的,应通过或 寄发。

21.保守国家秘密的工作,实行、、的方针,既确保国家秘密安全,又便于。22.涉密人员上岗前要经过,掌握保密知识技能,严格遵守保密规章制度,不得以任何方式泄露国家秘密。

23.处理涉密信息的打印机、复印机、扫描仪等设备不能连接。

24.涉密会议和涉密活动期间,禁止使用和其他不符合国家保密标准要求的。25.复制本机关、单位产生的机密级、秘密级涉密载体,应当经批准。

二、判断题(对下列各题,正确的打“√”,错误的打“×”,每小题1分,共计25分)1.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。()2.“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。()3.国家秘密的密级分为绝密、机密、秘密三个等级。()

4.经审查合格,进入涉密岗位的人员须按规定签订保密责任书或承担相应的保密责任。()5.涉密人员离开涉密岗位后,就不再对本人在原涉密岗位上知悉的国家秘密事项承 担保密义务。()

6.配偶、子女和本人都是涉密人员,互相谈涉密事项没有关系。()7.保密范围定得越宽,密级越高,越利于国家秘密的安全。()8.国家秘密的标志为★,★前标密级,★后标保密期限。()9.国家秘密事项的保密期限届满即自行解密。()

10.传递涉密载体应当通过机要交通、机要通信或指派专人传递,不得通过普通邮政 渠道传递。()

11.因公出差,且两人同行,可以携带密件到购物、餐饮、娱乐等公共场所。()12.某领导携带涉密U盘参加行业工作会,会议要求报书面材料,因时间紧急,该领导使用涉密U盘连接营业性场所计算机打印了机密级汇报资料,作删除处理。()13.普通手机处于关机状态下,不存在泄密隐患。()

14.销毁纸介质涉密载体应当采用焚毁、化浆等方法处理,使用碎纸机销毁的应当使用符合国家保密标准的碎纸机,送造纸厂销毁的应当送保密行政管理部门指定的造纸厂销毁,并由销毁单位两人以上押运、监销。()

15.数字移动电话传输的是数字信号,因此是保密的。()

16.涉密计算机不得安装使用无线键盘、无线鼠标、蓝牙、红外和无线网卡。()

17.国家秘密不得在与国际互联网连接的计算机和信息系统中处理、存储、传递,但可以在单位内部非涉密计算机上处理、存储、传递。()

18.报告泄密事件应当包括被泄露国家秘密的内容、密级、数量及其载体形式、事件发现经过、责任人基本情况、发生的时间、地点及经过。()19.将手机连接到涉密计算机上充电,不会发生泄密。()

20.涉密会议正在进行,麦克风出现问题,服务人员马上取来一只无线麦克风,使 会议继续进行。()

21.涉密岗位根据涉及国家秘密的程度分为核心(绝密级)、重要(机密级)和 一般(秘密级)三个等级。()

22.对出境后可能对国家安全造成危害或者对国家利益造成重大损失的 涉密人员不得批准出境。()

23.一个人在涉密工作岗位上工作年限越长,知道国家秘密就越多,因此,应当 根据个人在涉密岗位的工作年限确定涉密等级。()

24.因工作需要随身携带密件、密品外出时,不得进入购物、餐饮娱乐等公共场所。()

25.电磁信号泄露主要是辐射和传导两种方式。()

三、单项选择题(下列各项中只有一个正确答案,请将正确答案的番号填入题中括号内,每小题1分,共计20分)

1.各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级。A.保密法实施办法

B.保密规章制度 C.国家秘密及其密级具体范围的规定 2.某文件标注“绝密★”,表示该文件保密期限为()。

A.30年

B.20年

C.长期

3.重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。

A.谁选配谁负责

B.先审后训

C.先选后训

4.涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并()。A.登记销毁

B.订卷归档

C.办理移交手续

5.复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形成的涉密载体,()原件的密级、保密期限和知悉范围。

A.不得擅自改变

B.可以根据情况改变

C.可以改变 6.印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府()的指导和监督。A.公安部门

B.工商部门

C.保密行政管理部门 7.收发涉密载体,应当履行()手续。

A.清点、登记、编号、签收等

B.交接

C.签字 8.变更密级或解密,应由()。A.密件使用单位决定

B.原定密机关、单位决定,也可以由其上级机关决定 C.国家保密行政管理部门指定的单位决定

9.销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。A.公安部门

B.上级机关

C.保密行政管理部门

10.销毁涉密文件、资料要履行()手续,并由两名以上工作人员到指定场所监销。A.清点

B.交接

C.审批、登记

11.存储国家秘密信息的介质,应按所存储信息的()密级标明密级,并按相应的密级文件进行管理。

A.最高

B.最低

C.相应

12.涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。A.防火墙隔离

B.物理隔离

C.逻辑隔离 13.存储国家秘密信息的U盘只能在()计算机上使用。

A.本单位同一密级或更高密级的涉密

B.办公用

C.上网用 14.新闻出版单位和提供信息的单位,应当根据国家保密法规,建立健全()保密审查制度。A.报纸杂志

B.工商部门

C.新闻出版 15.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。A.属于泄密事件

B.不应视为泄密事件

C.在不能证明文件未被不应知悉者知悉时,按泄密事件处理

16.过失泄露绝密级()件、机密级()件或秘密级()件的,应予立案。A.1,2,3

B.1,3,3

C.1,3,4 17.机关、单位违反保密规定,对应当定密的事项不定密,或者对不应当定密的事项定密,造成严重后果的,由有关机关、单位依法对()给予处分。A.直接责任人员

B.其他直接责任人员 C.直接责任人员和其他直接责任人员 18.涉密人员的涉密等级如何划分()。

A.绝密、机密、秘密

B.核心、重要、一般

C.重要、一般、内部 19.传递绝密级国家秘密载体的途径是()。A.只能通过机要通信传递

B.可以通过机要通信、机要交通或派专人传递 C.只能专人直接传递

20.机密级计算机,身份鉴别口令字的更新周期为()。

A.3天

B.7天

C.15天

四、多项选择题(下列各题中有两个或者两个以上的正确答案,请将正确答案的番号填入题后括号内,错选、多选、少选均不得分,每小题2分,共计10分)1.涉密人员的责任是()。A.熟悉本职岗位的保密要求 B.按规定履行保密工作责任

C.熟知保密法律法规和相关知识技能 D.做好涉密载体管理工作

2.下列有关涉密载体管理错误的说法是()。A.涉密载体都应当存放在密码保险柜中

B.对体积较大,不便于存放在保险柜中的涉密产品,其保管场所应当具备相应的保密防护措施

C.涉密人员岗位调整以后,仍然在本单位其他涉密岗位工作的不需要清退所保管和使用的国家秘密载体

D.涉密人员辞职时应当在办理完辞职手续后,清退所有保管和使用过的国家秘密载体 3.当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()。A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘

B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式

C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘

D.使用外单位带来的U盘直接将涉密文件拷贝出来

4.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()。A.直接用涉密U盘从互联网拷贝至涉密计算机 B.用非涉密U盘从互联网拷贝至涉密计算机

C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

5.为防止涉密计算机在使用时被他人窥视,应()。A.避免显示屏幕正对门、窗或透明过道 B.采取安全隔离措施

C.设置屏幕保护,确保离开时屏幕处于关闭状态 D.与非涉密设备保持安全距离

医院网络系统安全保密管理规定专题 篇7

一、计算机信息系统安全面临的威胁

目前, 计算机信息系统的安全主要面临以下威胁。

(一) 计算机病毒。

伴随着计算机技术的推广普及, 计算机病毒也在不断地发展演变, 其危害越来越大。计算机病毒具有流行广泛、种类繁多、潜伏期长、破坏力大等特点, 对计算机信息系统的安全构成了长期的威胁。

(二) 黑客入侵。

通过技术手段非法侵入计算机信息系统, 获取秘密信息或者有选择地破坏信息的有效性与完整性。

(三) 信号截取。通过截收的手段监听计算机、网络设备的电磁信号和声像外露信号, 以此获取秘密信息。

(四) 介质失密。

通过窃取信息存储介质 (如涉密的软盘、硬盘、光盘、笔记本电脑、移动存储等) 来获取秘密信息。

(五) 系统漏洞。利用计算机操作系统、计算机信息管理系统、网络系统等的安全漏洞, 进行窃密与破坏活动。

(六) 内部人为因素。内部人为安全危害分为三大类, 分别是:操作失误、存心捣乱及用户无知。

(七) 安全管理机制的隐患。

目前, 计算机安全管理的基本组织框架、管理框架、管理机制、策略方法、工作流程还在初步探索之中, 内部缺乏信息安全监督机制, 各单位、各部门、各岗位的信息安全管理职责及相互间的协作和制约关系尚未系统化地建立起来。另外, 安全管理人员与当前先进的信息安全技术脱节, 也使信息安全技术力量更加薄弱。

二、基层央行计算机信息系统安全管理策略

在计算机信息系统安全保密管理方面, 基层央行应按照《中国人民银行信息安全管理规定》的要求, 针对可预见的威胁, 及时完善保密设备和设施、制订相应的安全保密措施, 切实加强计算机信息系统安全保密管理工作。

(一) 加强信息保密教育, 增强信息保密意识, 更新信息保密观念

一是组织员工经常性地学习保密法规, 分析保密工作面临的严峻形势;二是加强思想教育和技能培训, 重点加强计算机网络安全知识和信息技术知识的学习, 以提高涉密人员新形势下保密工作的技能;三是切实抓好重点人、重点时期、重点部位的保密宣传教育, 不断增强保密工作的针对性, 使员工牢固树立“麻痹十分危险、泄密就在瞬间”的忧患意识。

(二) 健全组织机构, 加强对计算机信息系统保密工作的组织协调

建议在基层央行保密委员会中设立以计算机、网络系统等技术人才为主的计算机信息系统安全保密工作小组。具体负责日常计算机信息系统安全保密工作的组织协调, 监督计算机信息系统的运行管理, 组织所属人员的安全技术培训, 定期进行计算机信息安全保密情况的检查指导。不定期召开工作小组会议, 研究分析当前计算机信息安全保密工作形势和工作重点, 查找当前计算机信息安全保密工作中存在的问题和隐患, 并探讨解决的方法。

(三) 加大信息安全保密设备和设施建设的投入

目前, 不少基层央行在信息系统的建设中过于注重应用功能的建设, 总是力求功能先进、传输快捷, 而忽视了计算机信息安全防护保密设施的建设, 这就造成了计算机信息系统安全保密的先天漏洞, 带来了计算机信息安全保密的重大隐患。因此, 基层央行在大力进行计算机系统功能建设的同时, 应加大对计算机信息安全保密设备和设施的建设投入, 越是先进的计算机信息系统, 越要建立起坚实的计算机信息安全保密防护墙。

(四) 进一步健全和完善有关涉密计算机信息系统的管理制度

按照《中国人民银行涉密移动存储介质管理暂行规定》的精神, 针对新形势下涉密计算机信息系统的管理需要制订专门的管理制度, 对涉密计算机信息系统的密级划分、涉密存储介质 (包括硬盘、移动硬盘、软盘、U盘、光盘、磁带以及各种存储卡等) 的管理等做出具体规定, 从制度上坚决消除计算机信息泄密隐患。

(五) 落实涉密计算机信息系统安全管理制度

一是严格管理涉密计算机信息系统和磁介质。对所有的计算机按照涉密等级的不同进行编号, 落实每台计算机保密责任人, 实行责任追究制度;对存有涉密信息的软盘、U盘等磁介质要标明密级, 进行编号, 实行专人管理。二是加强对涉密计算机信息系统的口令管理。设置开机口令、网络用户口令、应用系统口令和屏保口令, 口令要有一定的复杂度, 并要定期更换。三是加强对涉密计算机信息系统的维修和报废时的保密工作。涉密设备维修时要摘除硬盘, 报废的涉密设备要请科技部门做好相应的保密处理。

(六) 加强对移动存储介质的安全检查、管理和使用, 杜绝便携式计算机接入内联网

一是严格按照《中国人民银行涉密移动存储介质管理暂行规定》的要求, 坚持“谁使用、谁保管、谁负责”的原则, 建立检查监督制度, 科技部门有权定期或不定期对工具使用情况进行检查, 加强使用监督, 工作变动应办理交接手续。二是严格区分不同保密等级的移动存储, 严禁跨保密等级使用。严禁在移动硬盘、U盘内存储与工作无关的电影、游戏、歌曲等信息。未经部门领导许可, 移动存储工具不得外借、他用。要求单位各部门间充分利用内网传递信息资料, 尽量减少移动存储介质在内网中的使用。三是严禁笔记本电脑接入内网, 严格监控连接在互联网上的笔记本电脑, 并严格控制在连接互联网的笔记本电脑上安装业务系统和处理与工作有关的信息。

(七) 加强要害岗位管理

人是安全保密管理的重要因素, 抓好要害岗位的计算机信息安全保密管理, 关键在人。一要严把“入口”关, 确保涉密人员政治可靠;二要抓好要害岗位领导责任制的落实;三要将支付清算系统、国库会计核算系统、信贷登记咨询系统等岗位列为防范计算机信息安全保密风险的“重中之重”。要求这些岗位人员上岗必须坚持“权限分散, 不得交叉覆盖”的原则, 明确岗位设置、划分职责的范围, 严格操作规程, 做到对重要岗位人员心中有数和事后查考;建立重要业务应用计算机信息系统安全防范与应急操作方案, 保证重要业务计算机信息系统安全、高效运行。

(八) 注重客户端信息安全管理

1. 对客户端进行防病毒软件的安装与监控。

在网内所有客户端上安装网络版杀毒软件 (Symantec) , 并定期检查病毒代码的升级。

2. 利用LAN Desk (R) Management suite系统对客户端及时统一扫描漏洞、分发补丁。

并利用此系统对客户端软件的安全情况进行监控, 管理员创建各种查询自动发现客户端安装的软件, 对与业务工作无关的游戏、盗版软件能做到及时发现, 及时控制。

3. 利用IDS系统对安全事件源进行远程阻断。

发现客户端存在病毒、遭到蠕虫攻击等安全问题后, 应立即对安全事件源进行实时、快速、精确定位, 并远程阻断隔离。

4. 构建华为3COM的CAMS系统, 做好新增计算

机设备的入网检测, 对不满足入网要求的设备将其放在防火区, 并进行必要的安全处理。

5. 利用中华箭1号网络非法外联监控管理系统进行客户端违规联网检测。

内部网络用户如果通过调制解调器、双网卡、无线网卡等设备进行在线违规拨号上网、违规离线上网等行为, 中华箭1号就可按照不同的策略进行警告或分布式阻断。

6. 禁止在客户端安装使用盗版软件和与工作无关的软件。

采用LAN Desk (R) Management suite和CAMS系统对终端合法、非法进程进行监控, 监控网络客户端运行程序。

浅谈医院信息管理系统的安全管理 篇8

关键词:医院信息管理系统;安全管理

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 08-0000-01

The Safety Management of Hospital Information Management System

Yang Haijun,Xiang Daji

(Zhejiang Yunhe People's Hospital,Lishui323600,China)

Abstract:With the development of the times,people are getting better and better living standards,health standards are constantly upgrading the security of hospital information management system is also more and more people's attention,the hospital has a patient information management system in various types of information in the same time,also includes information on the surgery can be said that the hospital information management system has a very important value.In this paper,the security of hospital information management system of management depth,and a few points.

Keywords:Hospital information management system;Security management

一、引言

随着现代科技的不断进步,现代化信息技术也在不断发展,社会对医疗卫生事业的管理要求也越来越严格,医院的计算机网络系统也在不断的健全完善,医院信息管理系统的建立健全,给医院带来了很大的经济效益和社会影响力,但是我们必须意识到,在医院信息管理系统给医院带来好处的同时,我们也要意识到加强计算机系统的安全管理是重要的一环,不重视网络安全管理,势必会造成系统信息的失控管理,从而造成无法估计的损失。

二、计算机网络设备的安全管理

计算机网络设备是构成医院信息管理系统的重要基础,所以,技术人员首先应确保网络设备本身的性能良好,并且不受到任何来自外界网络的干扰或者是病毒的攻击,在计算机网络设备管理方面,管理人员应当注意以下几个问题:

(一)网络设备供电的管理。不论是电脑本身,还是信息管理系统,都需要设备的支持,而网络设备正常的工作也离不开电源的供电,供电电压电流应符合网络设备要求,并且保证持续不间断供电,因医院信息系统要求每天24h正常运行,没有良好的供电措施是不行的。

(二)网络设备“三防”问题。在医院信息管理系统的管理问题中,计算机网络设备安全方面,有着非常重要的几点需要技术人员注意,其中最重要的是“三防”问题,“三防”指的是“防雷、防火、防盗”。

三、加强职业道德教育

不论是从事医护行业,还是从事其他的职业,每一个人都必须遵守职业道德。因此,医院的领导应该重视网络安全问题及以系统安全问题,对于医院的信息管理部门,医院应当加强部门和个人的职业道德教育,让大家正确的认识网络安全问题,正确的了解医院信息管理系统工作的意义所在,在思想上重视网络安全问题。

所以,在医院信息管理系统中,医院管理人员应当给予医院的信息系统管理员一定的权限,其配置权限不亚于银行证券等系统的管理员权限,正因为有了这种权限,管理人员就可以对数据库进行增、删、改等操作。

当然如果不正当的使用这种权限,就会给医院及患者带来的后果不堪设想,而系统客户端操作员的权限虽然较低,但是不按照规程操作,也会给医院利益带来负面影响,所以加强职业道德教育势在必行。

四、健全各项管理制度

在医院信息管理系统的管理中,管理者必须加强制度的完善,保障医院信息的安全。

(一)在医院信息管理系统中,管理人员应当加强计算机主机房的管理,严格控制计算机主机房进出人员的管理,同时,机房内的各种硬件设备的管理、服务器的日志管理、数据备份的管理。

(二)建立健全信息工作站管理制度。在每台计算机的工作站上建立每日的工作日志,同时,在计算机上安装记录软件,记录在该工作站上上机的每一位操作员的开机时间、关机时间、操作内容、系统运行情况以及操作员的姓名等等。

(三)人员培训管理制度。事实上,很多网络安全事故发生后,经过事后调查,我们会发现,通常是由于管理人员或者是操作人员的疏忽,导致不必要的事故发生,所以,医院信息部门应当加强对每一位工作人员在上岗前的技术培训,包括网络设备的安装、网络安全关口的设置,只有培训完全合格的人员,才能够上机操作。培训时,技术人员应当不断加强网络安全意识,此外还应建立数据库日常维护操作规程、网络安全保密制度、病毒预防和检查制度等。

五、制定应急预案,提升应变能力

在医院信息管理第统中,由于存在着网络安全隐患以及网络黑客的攻击,即便做出万全的装备,也不能保证网络安全系统真的万分安全,再严密的安保措施也不能确保网络的万无一失,因此,网络技术人员必须提高应对网络安全突发事件的处理能力,将中断时间、故障损失和社会影响降低到最低程度。

所以,医院管理人员应当和技术人员一起制定一整套应急的预案,以及一整套的应急的措施。当医院内网出现意外而又不能在短时间排除故障恢复正常的时候,就可以立即启动“医院信息系统故障时的紧急工作预案”,将计算机系统转为手工操作,确保医疗工作的有序进行。

六、结束语

提高医院信息管理系统的安全性是一项极为重要但又十分复杂的工作,本文从硬件系统及应用系统的两个层面阐述了各种提高系统安全性的方法,这些安全措施大多经过实践的检验是行之有效的方法,对保障整个信息系统的安全性至关重要。

参考文献:

[1]靳萍,尚邦治.医院信息系统运行安全策略[J].医疗设备信息,2007.6

[2]杨霜英.医院信息管理系统局域网改造的研究与实施[J].医疗设备信息,2006,12

[3]李志福.医院网络终端解决方案[J].中国数字医学,2007,4

[4]郭雪清.医院信息网络系统运行中的安全管理[J].医疗设备信息,2OO5,4

医院网络系统安全保密管理规定专题 篇9

为保障医院信息安全,本人承诺在使用信息网络资源及有关信息化业务应用系统的过程中严格遵守医院有关信息安全与保密规定,具体承诺如下:

1、熟记“四个严禁”。一是严禁在非涉密计算机上处理涉密内容;二是严禁在计算机硬盘内存储绝密级信息;三是严禁将工作用计算机和涉密移动存储介质带离办公场所;四是严禁在互联网上使用涉密存储介质。

2、遵守“八条纪律”。一是不准在非涉密网上存储、传输和发布涉及国家秘密的信息;二是不准在内网上编制或传播计算机病毒等破坏程序;三是不准在内网上建立与内工作无关的网站、网页和服务;四是不准在内网上传输、粘贴有害信息或与工作无关的信息;五是不准擅自对内网进行扫描、探测和入侵内网信息系统;六是不准对各类信息和资源越权访问、违规使用;七是不准私自允许非工作人员接触和使用内网网络和信息;八是不准采取各种手段逃避、妨碍、对抗网络和信息安全保密检查。

3、不利用医院信息网络侵犯或损害国家的、社会的、集体及医院的利益和其他公民的合法权益。严禁利用医院信息网络从事商业目的的统方。

4、严格遵守医院信息网络管理及其他信息化业务应用系统管理制度,不对医院信息网络、工业控制系统、各信息化业务应用系统等重要服务器等进行发送垃圾邮件、传播计算机病毒、删除数据、修改设置等恶意破坏、攻击行为。

5、严格按照分配到的医院信息网络及有关信息化业务应用系统的用户名及相应权限处理岗位职责内业务,及时修改有关系统默认口令并安全保管,不泄漏、传播或转借他人。

6、不通过医院信息网络系统及信息化业务应用系统平台发表、转摘、传播各种造谣滋事、煽动偏激情绪、制造恐慌气氛或扰乱正常工作秩序的有害信息。

7、要做好涉密计算机设备、记载有医院重要信息的计算机设备及其他存储介质的安全保管与使用。要不断增强保密意识,不利用聊天室、电子公告系统、电子邮件等传递、转发或抄送医院商业机密及其他保密信息。

8、离岗(职)后仍保守医院商业机密及有关信息安全保密信息。

9、服从医院其他信息安全管理规定和要求,并密切配合信息安全事故的调查工作。

本人承诺已按上述要求学习了解掌握有关规定,并遵守以上规定,保守国家秘密,如本人发生违规和泄密行为,接受相关组织纪律及法律法规处理。

信息系统安全保密制度 篇10

信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根据上级要求,结合我院的实际情况,现制定如下制度:

第一章总则

第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全校教职工和学生,以及其他经学校授权的单位及个人。

第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息职业技术学院内进行工程施工,开展因特网业务。

第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规范的要求,落实信息系统安全等级保护制度。

第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定专人负责系统运行的日常工作,做好用户授权等管理服务工作。

第二章数据安全

第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。

第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和准确性。第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管好账号和密码,定期更新密码,防止密码外泄。

第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负责,保证数据安全,防止数据泄漏。

第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。

第三章信息安全

第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信息:

(一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

(二)损害国家荣誉和利益的;

(三)煽动民族仇恨、民族歧视,破坏民族团结的;

(四)破坏国家宗教政策,宣扬邪教和封建迷信的;

(五)散布谣言,扰乱社会公共秩序,破坏国家稳定的;

(六)散步淫秽、色情、暴力、凶杀、恐怖或者教唆犯罪的;

(七)侮辱和诽谤他人,侵害他人合法权益的;

(八)含有国家法律和行政法规禁止的其他内容的;

(九)煽动抗拒、破坏宪法和法律、法规实施的;

第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站和系统信息。凡发布信息,必须经过严格审核。

第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、检查。用户若发现违法有害信息,有义务向学校有关部门报告。第十五条学院内部所有人员上网均需实名制,并执行严格的实名备案制度。一经发现上网本制度禁止信息,要尽快查处,情节严重者交由公安机关。

第四章学院网站安全

第十六条学院网站是学院的门户,学院网站信息安全是至关重要的。****学院门户网站已按照相关部门要求,委托信息中心备案,备案域名为:***。

第十七条凡上线网站,山东信息职业技术学院实行网站备案,未经备案的网站,学院一律停止对该网站的运行。

第十八条各部门要保证网站的数据安全和系统安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。

第十九条各部门网站信息发布严格实行信息发布审核登记制度,发现有害信息,应当在保留有关原始记录后,及时予以删除,并在第一时间向学校办公室和网络管理中心报告。发现计算机犯罪案件,要立即向公安机关网警部门报案。第二十条学院办公室、网络管理中心负责对学校网站进行监督、检查。对于存在安全隐患的网站,网络信息中心有权停止其对外服务。

第五章其他

第二十一条违反本管理规定的,视情节轻重采用以下其中一种或多种处理措施:

(一)批评整改;

(二)报相关部门领导处理;

(三)移交公安、司法部门处理。

医院网络系统安全保密管理规定专题 篇11

关键词:医院信息系统;维护;硬件;软件

中图分类号:TP393.05 文献标识码:A文章编号:1007-9599(2012)01-0000-02

Holders of hospital information systems maintenance and network security management

Li Yanping

(Maternal and Child Health Hospital of Hengshui City,Hengshui053000,China)

Abstract:Along with the information technology’development,HIS system has become a new trend. Hospital information system’ large-scale use, greatly improves the working efficiency of medical staffs, bring the enormous economic benefits at the same time, also for patients with convenient,saving time. The HIS system has become a modern hospital operation essential infrastructure, how to construct a scientific, secure HIS system are important issues to consider. In this paper, from two aspects of hardware and software, analysis the maintenance of hospital information system and network safety management measures.

随着科学技术的不断发展,计算机越来越广泛地被使用在医院日常业务管理中,医院业务管理计算机化已经成为了未来的主要趋势。在此背景下,计算机系统的稳定性和安全性逐渐成为学者专家研究的热点。HIS系统可以实现全程化的管理模式,管理过程从病人挂号开始,涵盖了住院、医生开方、出院结算等过程。HIS系统的普及和应用极大地提高了工作效率,已经是当前现代化医院必备的计算机系统。HIS系统处理能力十分强大,速度快,效率高,操作的界面简单易学,可以关联到多个不同的数据库,但是HIS系统发展尚未成熟,依然需要日程精心维护,良好的网络安全管理是系统正常运行的有效保证。

一、硬件方面

硬件系统是整个医院信息系统正常运行的物理基础,它的安全是指HIS系统中个各计算机、通信设备及相关设施的物理保护,使其免于人为或自然的破坏、丢失等。

(一)计算机网络方面

局域网合理划分多个VLAN是十分必要的。例如可以通过对二级交换机进行端口配置可以实现多个VLAN,VLAN10用于HIS门诊挂号收费、药房以及出入院和中心药房等,VLAN120用于门诊医生站、VLAN140用于LIS等等。在IP地址分配方面,可以尝试归档编号,标识出每台机器的主机名和IP,当需要重新设置时可以精确设置,从而有效避免IP地址冲突。在网络布线方面,要尽可能选择好质量的面板和网线。据调查,当系统运行申报故障时,百分之五十以上是由于产品质量不过关导致的接触不良。

(二)服务器与交换机

为了保证服务器和交换机的稳定性,在不同的建筑楼宇中,要设置异地备份的服务器。这是因为服务器是HIS系统的核心,记录着所有医院数据,服务器的瘫痪会对HIS系统造成沉重打击。对于中心机房的服务器和交换机采用延时在线式UPS,考虑到医院停电的几率较低,而且下面的客户端并未配备长延时UPS,配备特别长时间的UPS也无太大意义。对于中心机房交流供电,采用了单独直接供电,可以 使得供电质量有所保证, 对于夏天多雷电的情况,为中心机房安装了良好的防雷和接地设备。

(三)常用的网络设备

网络设备的安全和维护也是HIS系统硬件维护的重要方面。任何一个设备发生安全故障问题,都会影响医院整个网络的正常运行。路由器、交换机、集线器等属于常见的网络设备,日常维护中应该注意定期检查设备,查看设备插头,及时清除污垢尘土,因为尘土影响散热的故障数不胜数。另外在条件允许的情况下 还要对交换机、路由器进行重启对其功能进行检测,测试的项目诸如接口测试 性能测试 协议一致性测试和网管测试等。在客户端和打印机等常用设备选择中,要选择质量上乘且有完善客户服务体系的品牌产品,这样才能在日后的维护和使用中减少难度。

二、软件方面

医院信息系统一旦启动,医护人员在系统使用过程中发现的问题和需要增加的功能就会逐渐暴露,这就需要系统维护人员及时进行分析、汇总并向软件开发商反映,配合其对软件进行升级。网络投入运行后,为了进一步规范数据的采集和确保数据渠道的畅通,我们必须制定并执行严格的管理制度。医院信息系统一旦启动,医护人员在系统使用过程中发现的问题和需要增加的功能就会逐渐暴露,这就需要系统维护人员及时进行分析、汇总并向软件开发商反映,配合其对软件进行升级。

(一)数据库

SQL SERVER ORACLE 数据库是目前各大医院采用的主流数据库,当HIS系统运行时,数据可的数据在不断更新变化中,这就增加了维护难度。仅仅利用定时的异地备份时远远不能达到信息安全的维护要求的,这种异地定时备份虽然可以在系统临时崩溃时起到一定的保护作用,但是还是容易造成部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的,也是防范数据库安全的有效措施。现如可以采用磁盘阵列的方式备份数据,但是此方法的成本很大。医院网络系统有其特殊性,可以设计数据保护计划来实现文件系统和网络数据全脱机备份。

(二)运行日志

定期检查操作系统的运行日志和 SQL Server 的运行日志,对于磁盘阵列柜也要通过 Veritas Cluster Manager 给予经常检查。

(三)客户端软件

为了快速安装客户端软件通常采用装好一台客户端的所有软件,然后进行GHOST磁盘克隆即可实现大批量的客户端的安装,对于已经安装到位的客户端,由于设置了相应的IP地址和安装了不同的外设,仍需要再做一次 GHOST 备份,以便机器出现问题时,能即时得到恢复。

(四)病毒管理

鉴于计算机病毒和潜伏性、传染性、衍生性和破害性,因此计算机病毒一直对HIS系统具有巨大危险。随着HIS系统及临床信息系统的应用,计算机病毒管理工作首要要求就是安装防火墙。防火墙的设立可以在本地网络和外部网络之间建立有效的边界,从而使得病毒与医院内部网路分离。可以说,只有多种方式策略的相互配合,才能实现系统的安全和稳定。但是访问控制可以说是保证网络安全的最核心的策略之一。很多医院的控制策略都不够严格,外来的电脑在医院可以读取数据。为了保证数据的安全性,保证医院网络不受外来网络的入侵,一定要严格进行用户识别和访问控制,将用户限制于已授权的活动和资源范围之内。 此外,在安装内容方面需严加控制。医院的计算机不能安装任何与工作无关的软件,从而避免不小心的病毒流入。

(五)用户新需求的实现

随着HIS系统的不断使用和完善,用户一定会对系统提出更多更高的要求。一个软件的生命力也往往在于其能够不管成长发展满足用户在不同时期的不同要求。HIS作为重要的应用软件,随着医院管理方式的不管改变,也面临诸多新的要求。新的软件功能如果由开发商来完成,势必高成本,但是会保持与原软件相同的操作界面风格,工作人员适应和学习的时间会稍短。但是从长远角度考虑,医院更应该培养专门的技术人才,通过日常的不断使用检测,根据新要求。通过充分沟通加以设计,设计出更贴近用户需求的软件。

HIS系统数据量巨大、负责,要想培养出专门的维护人才,需要对系统进行模块化的分工管理。分工使得职责明确,每个工作人员可以更好地更深入地研究系统,并可结合医院的不同需要进行模块开发和报表设计等工作。所有的计算机系统都是由计算机语言编程而成的的数据库则是基于语言操作者可运用语言对的数据库进行关联操作只要管理者能熟练运用 语言和语言便可设计出根据医院本身情况所要的各种报表与程序。

三、小结

通过几年医院新系统管理客户端日常维护工作的经历,深刻地感受到,医院信息系统的维护和网络安全是一项长期而艰苦的的任务。领导重视,制度健全、培训到位,业务熟练、团结协作是医院信息系统良好运行的保证。

参考文献:

[1]黄俊星.现代化医院建设中医院信息系统管理的探索[J].江苏卫生事业管理,2007,(01)

[2]张震江.医院网络安全现状分析及研究[J].计算机系统应用,2006,(07)

[3]杨力平.网络安全管理概要探讨[J].信息网络安全,2008,(02)

[4]陈磊.医院信息系统的安全及网络中双网架构的实现[J].医疗设备信息,2004,(01)

[5]颜红,沈泉旭.浅谈医院信息网络的系统选用及系统安全维护[J].医疗装备,2005,(09)

[6]王继伟.构建更加安全的医院信息网[J].医学信息,2005,(07)

上一篇:看看我的超能力想象作文下一篇:高校安全教育研究综述