第一篇:三级保密资质信息系统安全策略文件V2.0
内部资料 注意保存
信息设备与存储设备安全策略
目录
第一条 概述..................................................................................................................2 第二条 适用范围..........................................................................................................2 第三条 目标..................................................................................................................2 第四条 安全原则..........................................................................................................2 第五条 安全方针..........................................................................................................4 第六条 安全组织机构..................................................................................................4 第七条 安全管理人员策略..........................................................................................5 第八条 安全保密产品和工具......................................................................................7 第九条 物理和环境安全策略......................................................................................8 第十条 运行管理策略..................................................................................................9 第十一条 通讯和传输安全管理策略..........................................................................9 第十二条 信息设备安全策略....................................................................................10 第十三条 存储设备安全............................................................................................11 第十四条 操作安全策略............................................................................................11 第十五条 访问控制策略............................................................................................12 第十六条 导入导出策略............................................................................................13 第十七条 备份与恢复策略........................................................................................13 第十八条 设备维修策略............................................................................................14 第十九条设备报废策略..............................................................................................14 第二十条 风险管理及安全审计策略........................................................................14 第二十一条 信息系统应急计划和响应策略............................................................15 第二十二条 遵循性....................................................................................................15 第一条 概述
根据《中华人民共和国保守国家秘密法》、《武器装备科研生产单位保密资格审查认证管理办法》、《武器装备科研生产单位三级保密资格标准》等文件精神,结合本公司实际,特制定本安全策略文件。
信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。第二条 适用范围
2.1本策略所称的计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于我单位信息系统资产和信息技术人员的安全管理,适用于指导我单位信息系统安全策略的制定、安全方案的规划和安全建设的实施,适用于我单位安全管理体系中安全管理措施的选择。第三条 目标
本方针的目的是为本公司信息系统安全管理提供一个总体性架构文件,该文件将指导本公司信息系统的安全管理体系建设。安全管理体系以实现统一的安全策略管理、提高整体的网络与信息安全水平、确保安全控制措施落实到位、保障网络通信畅通和业务系统的正常运营为建设目的。并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
第四条 安全原则
(一)基于安全需求原则 技术部根据公司信息系统担负的业务功能、积累的信息资产的重要性、可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上平衡安全投入与效果;
(二)主要领导负责原则
主要领导应确立统一的信息安全保障宗旨和政策,负责指导提高全员安全意识的教育方法、培养优秀的安全技术队伍、调动并优化资源的配置、协调安全管理工作与各部门工作的关系,并确保其有效落实;
(三)全员参与原则
信息系统涉及的所有相关人员应积极参与信息系统的安全管理,并与相关方面协调,共同保障信息系统的安全;
(四)系统方法原则
按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术相结合的方法,保证安全保障工作的高效有序进行;
(五)持续改进原则
安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;
(六)依法管理原则
信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;
(七)分权和授权原则
对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中,带来隐患,以减少未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的最小权限,不应享有任何多余权限;(八)选用成熟技术原则
成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟度,并应首先局部试点然后逐步推广,以减少或避免可能出现的失误;
(九)分等级保护原则
按等级划分标准确定信息系统的安全保护等级,实行分等级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;
(十)管理与技术并重原则
坚持积极防御和综合防范相结合,全面提高信息系统安全防护能力,立足国情,采用管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标;
(十一)自主保护和国家监管结合原则
对信息系统安全实行自主保护和国家保护相结合。组织机构要对自己的信息系统安全保护负责,相关部门有责任对信息系统的安全进行指导、监督和检查,形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护能力和水平,保障国家信息安全。
第八条 在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步建设、同步投入运行。第五条 安全方针
信息系统安全建设坚持“安全第一、预防为主,管理和技术并重,综合防范”的总体方针,依照总体安全防护策略,执行信息系统安全等级保护制度,信息网络实行涉密电脑与其他电脑物理隔离,公司内、外网之间物理隔离的方法。第六条 安全组织机构
保密委员会保密办公室涉密部门4
定密小组6.1公司设立保密委员会,保密委员会主任由总经理担任,保密工作实行总经理负责制,保密委员会由公司相关领导和部门主管组成,下设保密办公室作为保密委员会的常设工作机构,并配备保密员,配备系统管理员、安全保密管理员、安全审计员;设置定密工作小组,明确定密责任人,按“业务谁主管、保密工作谁负责”原则,各部门主管负责本部门的保密管理工作。
6.2技术部是信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:
提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权; 审查、批准信息安全策略和岗位职责; 审查业务关键安全事件;
批准增强信息安全保障能力的关键措施和机制;
保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
6.3技术部具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:
调整并制定所有必要的信息安全管理规程、制度以及实施指南等; 提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管理分层等;
主动采取部门内的信息安全措施,如安全意识培训及教育等; 配合执行新系统或服务的特殊信息安全措施; 审查对信息安全策略的遵循性; 配合并参与安全评估事项;
根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。
第七条 安全管理人员策略
为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别信息系统系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体人员都应该了解计算机及系统的网络与信息安全需求,公司必须为全体人员提供足够的培训以达到该安全目的,并为他们提供报告安全事件和威胁的渠道。7.1工作定义及资源的安全
工作人员从事或离开岗位时必须进行信息安全考虑,相关的安全事项必须包括在工作描述或合同中。包括:
对涉及访问秘密或关键信息,或者访问处理这些信息的系统的工作人员应进行严格审查和挑选;
对信息系统具有特殊访问权限的工作人员应该签署承诺,保证不会滥用权限;
当工作人员离开公司时应该移交信息系统的访问权限,或工作人员在公司内部更换工作岗位时应该重新检查并调整其访问权限。7.2员工培训
公司全体人员应了解计算机及信息系统的安全需求,并对如何安全地使用信息及相关系统和工具、信息安全策略和相关管理规定接受培训,熟悉信息安全的实施并加强安全意识。
7.3事件报告
必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告。
7.4信息处理设备可接受的使用策略
公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。
公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视及其他不良内容的网站及某些非业务网站。
包括但不限于以下例子是不可接受的使用行为:
使用信息系统资源故意从事影响他人工作和生活的行为。
工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威胁的、滥用的材料。
任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从事用于个人获益的商业活动(如炒股)。
工作人员使用信息系统服务来参与任何政治或宗教活动。 在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用的计算机中更改或安装任何类型的计算机软件和硬件。
在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、安装、处理或使用任何未经许可的软件。7.5处理从互联网下载的软件和文件
必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。
7.6工作人员保密协议
公司所有人员必须在开始工作前,亲自签订信息系统保密协议。7.7知识产权权利
尊重互联网上他人的知识产权。
公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。
第八条 安全保密产品和工具
8.1安全保密产品
为了构建计算机良好的安全保密环境,每台涉密机都必须安装有安全保密产品。通过硬件、软件俩个方面多角度的保护涉密机的信息安全。
安全保密产品主要包括“三合一”安全系统、主机审计系统、防辐射干扰器等相关保密产品。
提供安全保密产品的单位必须具备相应的保密资质和相关产品的检测证书;
任何需求安装安全保密产品的部门,保密办都须直接参与,并由保密办办理相关手续后,即可使用;
安全保密产品一旦安装,未经批准任何人不可私自修改、卸载; 按照要求正确使用安全保密产品,如有问题可以随时询问计算机安全管理员;
凡是安全保密产品涉及到的USB-Key、遥控器、单项导入盒等,相关负 责人使用完毕后应尽快放入密码柜中妥善保管;
8.2安全保密检查工具
公司配备保密检查工具。通过保密检查工具能够及时的发现问题。第九条 物理和环境安全策略
计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
9.1安全区域
根据信息安全的分层管理,应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安全区域防护等级应当与安全区域内的信息安全等级一致,安全区域的访问权限应该被严格控制。
办公区、生产区重要部位及通道设置红外视频监控系统,出入通道设置管理员值守。
9.2设备安全
对支持涉密信息或关键业务过程(包括备份设备和存储过程)的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。包括:
应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保护; 涉密笔记本待用时,必须存放在密码柜中;
对设备应该进行保护,定期检查电源插排,防止电力异常而造成损坏等保护措施;
对计算机和设备环境应该进行监控,检查环境的影响因素,温度和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%); 设备应该按照生产商的说明进行有序的维护与保养; 9.3物理访问控制
信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、存储和通讯系统设施的物理访问。应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。必须仅限公司工作人员和技术维护人员访问公司办 公场所、布线室、机房和计算基础设施。
9.4建筑和环境的安全管理
为确保计算机处理设施能正确的、连续的运行,应至少考虑及防范以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。
必须在安全区域建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。应在运营范围内安装自动灭火系统。定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。
9.5保密室、计算机房访问记录管理
保密室、计算机房应设立物理访问记录,信息安全管理部门应定期检查物理访问记录本,以确保正确使用了这项控制。物理访问记录应至少保留12个月,以便协助事件调查。应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。
第十条 运行管理策略
为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。 信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;
涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离; 只有指定的涉密人员才能访问秘密、关键信息并处理这些信息; 禁止使用非涉密的计算机和存储介质存储和处理涉密信息; 未经保密办审批,禁止对计算机系统格式化或重装系统;
涉密人员在使用白名单软件时可以自行修改安装,但名单以外的软件必须事先通过保密办的审批;
当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限
第十一条 通讯和传输安全管理策略
计算机和信息系统所拥有的和使用的大多数信息都在计算机上进行处理和 存储。为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。
11.1公司计算机网络结构
公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域网)及计算机信息管理、互联网计算机信息管理三个管理层次。
涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司保密员管理。涉密计算机信息数据必须被保护以防止被泄漏、破坏或修改。
内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业机密信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。
互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。
上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。
由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。第十二条 信息设备安全策略
为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径,防范来自外部的破坏,制订以下安全措施。
设置屏幕保护,要求设置保护时间为10分种,恢复时有密码保护; 终端计算机禁止安装多启动操作系统,只能安装一个操作系统; 及时安装操作系统、数据库、应用程序的升级补丁;
禁用终端危险服务(包括远程注册表管理、共享服务、终端服务等); 拆除便携式移动计算机中具有无线联网功能的硬件模块; 涉密计算机应配备电磁泄露发射防护装置;
非涉密机向涉密机导入信息时,必须通过涉密中间机转换,然后通过三 合一设备导入涉密计算机;
涉密机之间导入导出信息时,须采用一次性写入光盘,也可申请使用单项导入设备;
第十三条 存储设备安全
应该对存储介质进行控制,如果必要的话需要进行物理保护: 可移动的计算机介质应该受控;
应该制定并遵守处理包含机密或关键数据的介质的规程; 与计算相关的介质应该在不再需要时被妥善处理。第十四条 操作安全策略
14.1操作规程和职责
应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。这些规程包括:
数据文件处理规程,包括验证网络传输的数据;
对所有计划好的系统开发、维护和测试工作的变更管理规程; 为意外事件准备的错误处理和意外事件处理规程;
问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁处理); 事故管理规程;
为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、可恢复性和错误处理能力等方面的测试/评估规程;
日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;
当出现意外操作或技术难题时的技术支持。14.2操作变更控制
对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。应落实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。
14.3操作人员日志
操作人员应保留日志记录。根据需要,日志记录应包括: 系统及应用启动和结束时间; 系统及应用错误和采取的纠正措施; 所处理的数据文件和计算机输出; 操作日志建立和维护的人员名单。14.4错误日志记录
对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。
14.5病毒防范策略
病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:
控制病毒入侵途径,外来资料必须进过安全杀毒后才能使用; 安装可靠的防病毒软件,公司杀毒软件使用360杀毒系统;
对系统进行实时检测和过滤,执行检测和过滤的过程以自查为主,发现问题及时向计算机管理员报告;
定期杀毒并及时查杀计算机安全管理员应及时对发现的病毒进行处理并记录,查杀不了的及时向有关部门报告; 防病毒软件的安装和使用由计算机安全管理员执行;
严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。
第十五条 访问控制策略
为了保护计算机系统中信息不被非授权的访问、操作或破坏,必须对信息系统和数据实行控制访问。
计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。
计算机访问控制
应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问: 计算机活动应可以被追踪到人; 访问所有多用户计算机系统应有正式的用户登记和注销规程; 应使用有效的访问系统来鉴别用户; 应通过安全登录进程访问多用户计算机系统; 特殊权限的分配应被安全地控制;
用户选择和使用密码时应慎重参考良好的安全惯例; 用户应确保无人看管的设备受到了适当的安全保护; 应根据系统的重要性制定监控系统的使用规程。 必须维护监控系统安全事件的审计跟踪记录; 为准确记录安全事件,计算机时钟应被同步。第十六条 导入导出策略
输入输出应实行“集中管理、有效控制、过程审计”的管理原则; 涉密中间机、涉密打印机、涉密一体机、涉密计算机,只可单一方向导入或导出;
扫描输入时须由部门领导审批,完成后保密办收回纸介质;
电子文档录入时须经部门领导同意,才可将电子信息输入到固定文件夹内;
电子输出时只可采取一次性光盘导出,或者申请单导设备。写入光盘时须粘贴条码,标识光盘密级;
涉密信息打印时须经领导同意,打印完成后做涉密载体登记 第十七条 备份与恢复策略
定义计算机及信息系统备份与恢复应该采用的基本措施: 建立有效的备份与恢复机制;
定期检测自动备份系统是否正常工作;
明确备份的操作人员职责、工作流程和工作审批制度; 建立完善的备份工作操作技术文档;
明确恢复的操作人员职责、工作流程和工作审批制度; 建立完善的恢复工作操作技术文档; 针对建立的备份与恢复机制进行演习; 对备份的类型和恢复的方式进行明确的定义; 妥善保管备份介质。第十八条 设备维修策略
涉密计算机及相关设备维修,应当在本单位内部现场进行,并指定专人全程监督,严禁维修人员读取和复制涉密信息;确需送外维修的,应当拆除涉密信息存储部件。选择本系统涉密单位或者保密行政管理部门批准或授权的维修机构,并由信息化管理部门与维修单位签订维修合同和保密协议。特殊设备维修,由单位制定相应制度与措施,履行审批手续,满足旁站陪同等保密要求。无法拆除硬件和固件的,一般不得送修。第十九条设备报废策略
涉密计算机及相关设备不再用于处理涉密信息或报废时,应当将涉密信息存储部件拆除或及时销毁。
计算机、打印机等信息设备的主板、内存、显卡等不能进行信息清除,只能做报废销毁处理。销毁前,应当将待销毁设备与清单一一核对,经保密办公室部门指定的销毁机构进行销毁。单位自行销毁的,应当保存销毁清单和相关记录,对涉密信息设备和涉密存储设备的名称、等级、序列号、经办人、采取的销毁方法和控制措施,以及销毁后残留物的最终去向等情况详细记录并存档。
涉密硒鼓属于涉密外部设施设备,应履行审批手续,逐一登记有关要素信息,送国家保密行政管理部门指定的销毁机构进行销毁。销毁证明和清单应当妥善保存。同时,拆下的报废硒鼓应当建立台账,粘贴标识,集中管理,统按照保密要求进行报废和销毁处理。
第二十条 风险管理及安全审计策略
信息安全审计及风险管理对于帮助公司识别和理解信息被攻击、更改和不可用所带来的(直接和间接的)潜在业务影响来说至关重要。所有信息内容和信息技术过程应通过信息安全审计活动及风险评估活动来识别与它们相关的安全风险并执行适当的安全对策。
计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更前,必须进行风险评估工作。
涉密信息设备每季度审计一次; 内部计算机每半年审计一次; 互联网计算机每季度审计一次。
安全审计内容主要内容包括:;策略改动、登录/注销、系统事件、详细追踪、账户登录和账户管理、文件拷贝、文件打印、U盘操作、网络连接、上网、文件操作、安全事件、应用程序事件等,并形成文档化的信息安全审计报告。
信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。
第二十一条 信息系统应急计划和响应策略
21.1信息应急计划和响应的必要性
应该制定和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平。
应该分析灾难、安全故障和服务损失的后果。制定和实施应急计划,确保能够在要求的时间内恢复业务的流程。应该维护和执行此类计划,使之成为其它所有管理程序的一部分。
21.2应急计划和响应管理程序
应该在整个计算机信息系统内部制定应急计划和响应的管理流程。包括以下主要内容:
考虑突发事件的可能性和影响。
了解中断信息系统服务可能对业务造成的影响(必须找到适当的解决方案,正确处理较小事故以及可能威胁组织生存的大事故),并确定信息处理设施的业务目标。
适当考虑风险处理措施,可以将其作为业务连续性程序的一部分。 定期对应急计划和响应程序进行检查和进行必要的演练,确保其始终有效。
适当地对技术人员进行培训,让他们了解包括危机管理在内的应急程序。
第二十二条 遵循性
计算机及信息系统必须遵守国家法律和法规的要求。公司所有工作人员都有责任学习、理解并遵守安全策略,以确保公司敏感信息的安全。对违反安全策略的行为,根据事件性质和违规的严重程度,采取相应的处罚措施。信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。除本安全策略中涉及的要求之外,所有部门和工作人员同样需要遵守相关国家法律和法规的要求。
计算机和信息系统安全策略文件由信息安全管理部门负责制定和解释,由公司保密委员会审批发布。
公司已存在的但内容与本安全策略文件不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。
第二篇:涉密信息系统资质保密标准
涉密信息系统集成资质保密标准 适用范围
本保密标准适用于涉密信息系统集成资质申请、审查与资质单位日常保密管理。定义
2.1 本标准所称涉密人员,是指由于工作需要,在涉密信息系统集成岗位合法接触、知悉和经管国家秘密事项的人员。
2.2 本标准所称涉密载体,主要指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、磁介质、光盘等各类物品。磁介质载体包括计算机硬盘、软盘和录音带、录像带等。
2.3 本标准所称信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输信息的系统或者网络。
2.4 本标准所称信息设备是指计算机及存储介质、打印机、传真机、复印机、扫描仪、照相机、摄像机等具有信息存储和处理功能的设备。
保密标准
3.1 保密标准实施原则
3.1.1 积极防范,突出重点,严格标准,依法管理。3.1.2 业务工作谁主管,保密工作谁负责,保密责任落实到人。
3.1.3 具备健全的管理体系,保密管理与生产经营管理相融合。
3.1.4 开展保密风险评估与管理。3.1.5 建立保密管理的持续改进机制。3.2 保密组织机构及职责 3.2.1 保密工作领导小组
3.2.1.1 资质单位应当成立保密工作领导小组,为本单位保密工作领导机构。
甲级资质单位应当设置专职保密总监,保密总监为单位领导班子成员。
3.2.1.2 甲级资质单位保密工作领导小组由单位法定代表人(或主要负责人)、保密总监和有关部门主要负责人组成。组长由法定代表人(或主要负责人)担任,副组长由保密总监担任,保密工作领导小组各成员应当有明确的职责分工。
乙级资质单位保密工作领导小组由单位法定代表人(或主要负责人)、分管保密工作负责人和有关部门主要负责人组成。组长由法定代表人(或主要负责人)担任,副组长由分管保密工作负责人担任,保密工作领导小组各成员应当有明确的职责分工。
3.2.1.3 保密工作领导小组实行例会制度。例会应当组织学习党和国家保密工作方针政策及相关保密法律法规;研究部署、总结本单位的保密工作;解决保密工作中的重要问题。例会每年不少于2次,会议应当作记录并形成会议纪要。
3.2.1.4 法定代表人(或主要负责人)为本单位保密工作第一责任人,对本单位保密工作负全面责任,履行下列职责:
(1)保证国家相关保密法律法规在本单位贯彻落实;(2)监督检查保密工作责任制的落实情况,解决保密工作中的重要问题;
(3)审核、签发单位保密管理制度;
(4)为保密工作提供人力、财力、物力等条件保障。3.2.1.5 保密总监或者分管保密工作负责人对本单位保密工作负具体领导和监督责任,履行下列职责:
(1)组织制定单位保密管理制度、保密工作计划,审定保密工作总结;
(2)监督保密工作计划落实情况,组织保密检查;(3)为保密管理办公室和保密管理人员履行职责提供保障。
3.2.1.6 涉密信息系统集成业务部门负责人对本部门的保密管理负直接领导责任,履行下列职责:
(1)严格按照工作需要,控制业务人员在工作中知悉涉密信息的范围和程度;
(2)组织开展保密风险评估,修订生产管理制度,优化业务流程,制定保密工作方案,落实保密风险防控措施;
(3)监督检查涉密信息系统集成业务管理和保密制度执行情况,督促业务人员履行保密职责;
(4)及时发现、研究解决保密管理中存在的问题。3.2.2 保密管理办公室
3.2.2.1 资质单位应当设立保密管理办公室,为本单位的职能部门,负责人由中层以上管理人员担任。
甲级资质单位保密管理办公室应当为专门机构并配备专门的保密管理人员,乙级资质单位可指定有关机构承担保密管理办公室职能。
3.2.2.2 保密管理办公室负责本单位保密工作的日常管理,履行下列职责:
(1)组织落实保密工作领导小组的工作部署,提出工作建议,拟定工作计划、总结;
(2)制定、修订保密制度;(3)参与单位各项管理制度的制定、修订工作;(4)审查、确定保密要害部门部位,指导、监督保密设施设备的建设、使用和维护管理;
(5)组织开展保密宣传教育和培训;
(6)对涉密人员履行保密职责情况进行指导监督;(7)对本单位各部门保密管理有关情况进行指导监督;(8)组织开展保密检查,针对存在的问题提出整改意见,并督促落实;
(9)报告、配合查处泄密事件;(10)管理保密工作档案;
(11)承办保密资质申请、延续、审查、事项变更登记等工作;
(12)承办保密工作领导小组交办的其他任务。3.2.2.3 保密管理人员应当具备下列条件:(1)具备良好的政治素质;
(2)熟悉保密法律法规,掌握保密知识技能,具有一定的管理能力;
(3)熟悉本单位业务工作和保密工作情况;(4)通过保密行政管理部门组织的培训和考核。3.3 保密制度
3.3.1 资质单位应当建立规范、操作性强的保密制度,并根据实际情况及时修订完善。保密制度的具体要求应当体现在单位相关管理制度和业务工作流程中。
3.3.2 保密制度包括以下主要方面:(1)保密工作机构设置与职责;(2)保密教育培训;(3)涉密人员管理;(4)涉密载体管理;
(5)信息系统、信息设备和保密设施设备管理;(6)涉密信息系统集成场所等保密要害部位管理;(7)涉密项目实施现场管理;(8)保密监督检查;(9)保密工作考核与奖惩;(10)泄密事件报告与查处;(11)保密风险评估与管理;(12)资质证书使用与管理。3.4 保密风险评估与管理
3.4.1 资质单位应当定期对系统集成业务、人员、资产、场所等主要管理活动进行保密风险评估。各业务部门应当按照业务流程对保密风险进行识别、分析和评估,提出具体防控措施。
3.4.2 资质单位应当将国家保密法规和标准要求、保密风险防控措施融入到管理制度和业务工作流程中,并建立相应的监督检查机制。
3.5 涉密人员管理
3.5.1 资质单位应当对从事涉密业务的人员进行审查,符合条件的方可将其确定为涉密人员。涉密人员应当通过保密教育培训,并签订保密承诺书后方能上岗。
3.5.2 涉密人员应当保守国家秘密,严格遵守各项保密规章制度,并符合以下基本条件:
(1)遵纪守法,具有良好的品行,无犯罪记录;(2)资质单位正式职工,并在其他单位无兼职;(3)社会关系清楚,本人及其配偶为中国境内公民。3.5.3 涉密人员根据所在岗位涉密情况分为核心、重要、一般三个等级,实行分类管理。涉密等级发生变化时,应当履行审批程序。
3.5.4 资质单位与涉密人员签订的劳动合同或补充协议,应当包括以下内容:
(1)涉密人员的权利与义务;
(2)涉密人员应当遵守的保密纪律和有关限制性规定;(3)因履行保密职责导致涉密人员利益受到损害,资质单位给予补偿的规定;
(4)涉密人员因违反保密规定而被无条件调离涉密岗位或给予辞退等处罚的规定;
(5)因认真履行保密职责,资质单位给予涉密人员奖励的规定;
(6)涉密人员应当遵守的其他有关事项。
3.5.5 资质单位应当将涉密人员基本情况和调整变动情况向所在地省、自治区、直辖市保密行政管理部门备案。
3.5.6 在岗涉密人员每年参加保密教育与保密知识、技能培训的时间不少于10个学时。
3.5.7 资质单位应当对在岗涉密人员进行定期考核评价。
3.5.8 资质单位应当向涉密人员发放保密补贴。3.5.9 涉密人员离岗离职须经资质单位保密审查,签订保密承诺书,并按相关保密规定实行脱密期管理。
3.5.10 涉密人员因私出国(境)的,应当经资质单位同意,出国(境)前应当经过保密教育。擅自出境或逾期不归的,资质单位应当及时报告保密行政管理部门。
3.5.11 涉密人员泄露国家秘密或严重违反保密规章制度的,应当调离涉密岗位,并追究其法律责任。
3.6 涉密载体管理
3.6.1 资质单位应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。3.6.2 资质单位应当建立涉密载体台帐,台帐应当包括载体名称、编号、密级、保密期限等信息。
3.6.3 接收、制作、交付、传递、保存、维修、销毁涉密载体,应当遵守国家相关保密规定,履行签收、登记、审批手续。
3.6.4 复制本单位产生的涉密载体,应当经单位相关部门审批;复制其他涉密载体,应当经涉密载体制发机关、单位或所在地省、自治区、直辖市保密行政管理部门批准。涉密载体复制场所应当符合保密要求,采取可靠的保密措施;不具备复制条件的,应当到保密行政管理部门审查批准的定点单位复制。
3.6.5 机密、秘密级涉密载体应当存放在密码文件柜中,绝密级涉密载体应当存放在密码保险柜中。存放场所应当符合保密要求。
3.6.6 未经批准,个人不得私自留存涉密载体和涉密信息资料。确因工作需要保存的,应当建立个人台帐,内容包括载体密级、留存原因、审批部门或人员、留存期限等内容。
3.6.7 携带涉密载体外出,应当履行审批手续,采取可靠的保密措施,并确保涉密载体始终处于携带人的有效控制下。
3.6.8 资质单位应当定期对涉密载体进行清查。需要销毁的涉密载体应当履行清点、登记、审批手续,送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁;确因工作需要,自行销毁少量秘密载体的,应当使用符合国家保密标准的销毁设备和方法。
3.7 信息系统与信息设备管理
3.7.1 涉密信息系统的规划、建设、使用等应当符合国家有关保密规定。涉密信息系统应当按照国家保密规定和标准,制定分级保护方案,采取身份鉴别、访问控制、安全审计、边界安全防护、信息流转控制等安全保密防护措施。
3.7.2 涉密信息设备应当符合国家保密标准,有密级、编号、责任人标识,并建立管理台帐。
3.7.3 涉密计算机、移动存储介质应当按照存储、处理信息的最高密级进行管理与防护。
3.7.4 涉密信息设备的使用应当符合相关保密规定。禁止涉密信息设备接入互联网及其他公共信息网络;禁止涉密信息设备接入内部非涉密信息系统;禁止使用非涉密信息设备和个人设备存储、处理涉密信息;禁止超越计算机、移动存储介质的涉密等级存储、处理涉密信息;禁止在涉密计算机和非涉密计算机之间交叉使用移动存储介质;禁止在涉密计算机与非涉密计算机之间共用打印机、扫描仪等信息设备。3.7.5 涉密信息设备应当采取身份鉴别、访问控制、违规外联监控、安全审计、移动存储介质管控等安全保密措施,并及时升级病毒和恶意代码样本库,定期进行病毒和恶意代码查杀。
3.7.6 采购安全保密产品应当选用经过国家保密行政管理部门授权机构检测、符合国家保密标准要求的产品,计算机病毒防护产品应当选用公安机关批准的国产产品,密码产品应当选用国家密码管理部门批准的产品。
3.7.7 涉密信息打印、刻录等输出应当相对集中、有效控制,并采取相应审计措施。
3.7.8 涉密计算机及办公自动化设备应当拆除具有无线联网功能的硬件模块,禁止使用具有无线互联功能或配备无线键盘、无线鼠标等无线外围装置的信息设备处理国家秘密。
3.7.9 涉密信息设备的维修,应当在本单位内部进行,并指定专人全程监督,严禁维修人员读取或复制涉密信息。确需送外维修的,须拆除涉密信息存储部件。涉密存储介质的数据恢复应当到国家保密行政管理部门批准的单位进行。
3.7.10 涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当将涉密信息存储部件拆除。淘汰处理涉密存储介质和涉密信息存储部件,应当按照国家秘密载体销毁有关规定执行。
3.7.11 涉密计算机及移动存储介质携带外出应履行审批手续,带出前和带回后,均应当进行保密检查。
3.8 涉密办公场所保密管理
3.8.1 资质单位的涉密办公场所应当固定在相对独立的楼层或区域。
3.8.2 涉密办公场所应当安装门禁、视频监控、防盗报警等安防系统,实行封闭式管理。监控机房应当安排人员值守。
3.8.3 建立视频监控的管理检查机制,资质单位安全保卫部门应当定期对视频监控信息进行回看检查,保密管理办公室应当对执行情况进行监督。视频监控信息保存时间不少于3个月。
3.8.4 门禁系统、视频监控系统和防盗报警系统等应当定期检查维护,确保系统处于有效工作状态。
3.8.5 涉密办公场所应当明确允许进入的人员范围,其他人员进入,应当履行审批、登记手续,并由接待人员全程陪同。
3.8.6 未经批准,不得将具有录音、录像、拍照、存储、通信功能的设备带入涉密办公场所。
3.9 涉密信息系统集成项目管理 3.9.1 资质单位应当按照资质等级、类别承接涉密信息系统集成业务。不得将资质证书出借或转让。不得将承接的涉密信息系统集成业务分包或转包给不具备相应资质的单位。
3.9.2 资质单位与其他单位合作开展涉密信息系统集成业务的,合作单位应当具有相应涉密信息系统集成资质,且应当取得委托方书面同意。
3.9.3 资质单位承接涉密信息系统集成项目的,应当在签订合同后,向项目所在地省、自治区、直辖市保密行政管理部门备案,接受保密监督管理。
涉密信息系统集成项目完成后,资质单位应当向项目所在地省、自治区、直辖市保密行政管理部门书面报告项目建设情况。
3.9.4 资质单位应当对涉密信息系统集成项目实行全过程管理,明确岗位责任,落实各环节安全保密措施,确保管理全程可控可查。
3.9.5 资质单位应当按照涉密信息系统集成项目的密级,对用户需求文档、设计方案、图纸、程序编码等技术资料和项目合同书、保密协议、验收报告等业务资料是否属于国家秘密或者属于何种密级进行确定。属于国家秘密的,应当标明密级,登记编号,明确知悉范围。3.9.6 涉密信息系统集成项目实施期间,项目负责人对项目的安全保密负总体责任,应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。
3.9.7 资质单位应当对参与涉密信息系统集成项目的管理人员、技术人员和工程施工人员进行登记备案,对其分工作出详细记录。
3.9.8 涉密信息系统集成项目实施验收后,资质单位应当将涉密技术资料全部移交委托方,不得私自留存或擅自处理。需要保留的业务资料,应当严格按照有关保密规定进行管理。
3.9.9 涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自以任何形式公开发表、交流或转让。
3.9.10 资质单位在与境外人员或机构进行交流合作时,应当严格遵守有关保密规定,交流材料不得涉及涉密信息系统集成项目的相关情况。
3.9.11 资质单位利用涉密信息系统集成项目申请专利,应当严格遵守有关保密规定。
秘密级和机密级的项目,应当按照法定程序审批后申请保密专利,符合专利申请条件的,应当按照有关规定办理解密手续;绝密级的项目,在保密期限内不得申请专利或者保密专利。
3.10 涉密项目实施现场管理
3.10.1 资质单位进入委托方现场进行涉密信息系统集成项目开发、工程施工、运行维护等应当严格执行现场工作制度和流程。
3.10.2 从事现场项目开发、工程施工、运行维护的人员应当是资质单位确定的涉密人员。
3.10.3 现场项目开发、工程施工、运行维护应当在委托方的监督下进行。未经委托方检查和书面批准,不得将任何电子设备带入涉密项目现场。
3.10.4 资质单位应当对现场项目开发、工程施工、运行维护的工作情况进行详细记录并存档备查。
3.11 宣传报道管理
3.11.1 资质单位通过媒体、互联网等渠道对外发布信息,应当经资质单位相关部门审查批准。
3.11.2 资质单位涉及涉密信息系统集成项目的宣传报道、展览、公开发表著作和论文等,应当经委托方批准。
3.12 保密检查
3.12.1 资质单位应当定期对保密管理制度落实情况、技术防范措施落实情况等进行检查,及时发现和消除隐患。
3.12.2 保密检查应当进行书面记录,内容包括:检查时间、检查人、检查对象、检查事项、存在问题、整改措施及落实情况等。
3.13 泄密事件处理
3.13.1 资质单位发生泄密事件,应当立即采取补救措施,并在发现后24小时内书面向所在地保密行政管理部门报告。内容包括:
(1)所泄露信息的内容、密级、数量及其载体形式;(2)泄密事件的发现经过;
(3)泄密事件发生的时间、地点和经过;
(4)泄密责任人的基本情况;
(5)泄密事件造成或可能造成的危害;(6)已采取或拟采取的补救措施。
3.13.2 资质单位应当配合保密行政管理部门对泄密事件进行查处,不得隐瞒情况或包庇当事人。
3.14 保密工作考核与奖惩
3.14.1 资质单位应当将员工遵守保密制度、履行保密职责的情况纳入绩效考核内容,考核结果作为发放保密补贴和评选先进的依据。
3.14.2 资质单位应当对严格执行保密规章的集体和个人给予表彰奖励。
3.14.3 资质单位应当对违反保密法规制度的有关责任人给予相应处罚;泄露国家秘密的,应当按照有关规定作出处理。
3.15 保密工作经费
3.15.1 保密工作经费分为保密管理经费和保密专项经费。保密管理经费用于单位保密宣传教育培训、发放保密补贴、奖励保密先进、保密检查等日常保密管理工作;专项经费用于保密设施设备的建设、配备、维护等。
3.15.2 甲级资质单位保密管理经费,标准不少于5万元;乙级资质单位保密管理经费,标准不少于3万元。保密管理经费应当单独列入单位财务预算,专款专用,保证开支。
3.15.3 保密专项经费应当按实际需要予以保障。3.16 保密工作档案
3.16.1 资质单位应当建立保密工作档案,记录日常保密工作情况。
3.16.2保密工作档案的内容应当真实、完整,全面反映保密工作情况,并能够与相关工作档案相互印证。
3.17 本保密标准未明确涉密事项的保密管理,须严格执行国家有关保密规定。
第三篇:三级保密资质归口管理制度
保密归口管理制度
为切实推动建立健全公司保密管理体系建设,落实“业务工作谁主管,保密工作谁负责”的原则,根据《军工保密资格认定工作指导手册》(2017年版)规定,结合本公司实际,特制定本制度。
一、技术部负责公司定密工作
技术部根据任务或者项目原始秘级和有关保密范围,制定本公司《国家秘密事项范围细目》,经单位法定定密责任人审批后生效。技术部根据《国家秘密事项范围细目》提出拟定密级、保密期限和知悉范围的建议,经审批后生效。
二、人力资源负责公司涉密人员的管理
人力资源负责涉密人员审查、考核、绩效评定、奖惩、出入境管理、离岗离职脱密管理、保密补贴发放等工作。
三、人力资源负责公司保密教育培训
人力资源负责拟定保密培训计划,负责保密法规知识的宣传、教育、培训工作。
四、综合办公室负责公司涉密载体的管理。
综合办公室负责公司涉密载体收发、传递、借阅、使用、销毁和保管工作。
五、生产部负责公司密品管理
生产部应当明确密品的密级、建立台账。对密品的运输、销毁过程负责。
六、保密公室负责公司保密要害部门部位的管理
保密办公室对保密要害部位部门采取出入口控制、入侵报警、视频监控等技防措施。
七、技术部负责公司信息设备和存储设备的管理和运行维护工作
技术部对公司信息设备、存储设备实施全生命周期管理,并按照要求对设备进行标识。对其运行过程进行维护。
八、市场部负责公司新闻宣传的管理
市场部对宣传报道、展览、知识产权、论文等内容进行审批,对于含有涉密信息的资料要经过甲方单位审批。
九、综合办公室负责公司涉密会议的管理工作
综合办公室在举办涉密会议时,需要在具备安全保密条件的场所举行,做好涉密会议检查工作,对参会人员、涉密载体的发放、清退、保管、销毁等指定专人负责。
十、技术部负责公司的外场试验
在进行外场试验时,要制定保密方案,并指定保密责任人。
十一、综合办公室负责协助配套管理
综合办公室应选择具有相应保密资格的单位进行合作,要与协作单位人员签订合同保密条款或签订保密责任书。
十二、综合办公室负责涉外管理
综合办公室进行对外交流、合作、谈判等工作时应该制定保密方案;接待境外人员来访时,要明确身份、明确活动区域。
十三、公司的保密检查工作由保密办公室、人力资源、各相关部门负责,其中具体检查工作安排参考保密监督检查制度。
第四篇:涉密计算机及信息系统安全策略
涉密计算机及信息系统安全策略文件 概述
涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。2 适用范围
2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。3 目标
制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。4 组织 4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:
提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权; 审查、批准信息安全策略和岗位职责; 审查业务关键安全事件;
批准增强信息安全保障能力的关键措施和机制;
保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
4.2信息安全管理部门具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:
调整并制定所有必要的信息安全管理规程、制度以及实施指南等; 提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管理分层等;
主动采取部门内的信息安全措施,如安全意识培训及教育等; 配合执行新系统或服务的特殊信息安全措施; 审查对信息安全策略的遵循性; 配合并参与安全评估事项;
根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。分层管理与控制
5.1公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域网)及计算机信息管理、互联网计算机信息管理三个管理层次。
5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司保密员管理。涉密计算机信息数据必须被保护以防止被泄漏、破坏或修改。
5.3 内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业机密信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。
5.4 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理 2 措施,同样在信息安全防护上进行安全考虑。
5.5上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。
物理安全策略
6.4信息处理设备可接受的使用策略
公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。
公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视及其他不良内容的网站及某些非业务网站。
包括但不限于以下例子是不可接受的使用行为:
使用信息系统资源故意从事影响他人工作和生活的行为。
工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威胁的、滥用的材料。
任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从事用于个人获益的商业活动(如炒股)。
工作人员使用信息系统服务来参与任何政治或宗教活动。
在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用的计算机中更改或安装任何类型的计算机软件和硬件。
在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、安装、处理或使用任何未经许可的软件。6.5处理从互联网下载的软件和文件
必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。
6.6工作人员保密协议
公司所有人员必须在开始工作前,亲自签订计算机及信息系统保密协议。6.7知识产权权利
尊重互联网上他人的知识产权。
公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。物理和环境安全策略
计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
7.1安全区域
根据信息安全的分层管理,应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安全区域防护等级应当与安全区域内的信息安全等级一致,安全区域的访问权限应该被严格控制。
7.2设备安全
对支持涉密信息或关键业务过程(包括备份设备和存储过程)的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。包括:
设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度。
对涉密信息或关键业务过程的设备应该进行保护,以免受电源故障或其他电力异常的损害。
对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限。
对设备应该按照生产商的说明进行有序地维护。 安全规程和控制措施应该覆盖该设备的安全性要求。 设备包括存储介质在废弃使用之前,应该删除其上面的数据。7.3物理访问控制
信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、存储和通讯系统设施的物理访问。应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。必须仅限公司工作人员和技术维护人员访问公司办 4 公场所、布线室、机房和计算基础设施。
7.4建筑和环境的安全管理
为确保计算机处理设施能正确的、连续的运行,应至少考虑及防范以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。
必须在安全区域建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。应在运营范围内安装自动灭火系统。定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。
7.5保密室、计算机房访问记录管理
保密室、计算机房应设立物理访问记录,信息安全管理部门应定期检查物理访问记录本,以确保正确使用了这项控制。物理访问记录应至少保留12个月,以便协助事件调查。应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。
8计算机和网络运行管理策略
计算机和信息系统所拥有的和使用的大多数信息都在计算机上进行处理和存储。为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。
由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。
8.1操作规程和职责
应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。这些规程包括:
数据文件处理规程,包括验证网络传输的数据;
对所有计划好的系统开发、维护和测试工作的变更管理规程; 为意外事件准备的错误处理和意外事件处理规程;
问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁处理); 事故管理规程; 为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、可恢复性和错误处理能力等方面的测试/评估规程;
日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;
当出现意外操作或技术难题时的技术支持合同。8.2操作变更控制
对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。应落实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。
8.3介质的处理和安全性
应该对计算机介质进行控制,如果必要的话需要进行物理保护: 可移动的计算机介质应该受控;
应该制定并遵守处理包含机密或关键数据的介质的规程; 与计算相关的介质应该在不再需要时被妥善废弃。8.4鉴别和网络安全
鉴别和网络安全包括以下方面:
网络访问控制应包括对人员的识别和鉴定;
用户连接到网络的能力应受控,以支持业务应用的访问策略需求; 专门的测试和监控设备应被安全保存,使用时要进行严格控制; 通过网络监控设备访问网络应受到限制并进行适当授权; 应配备专门设备自动检查所有网络数据传输是否完整和正确; 应评估和说明使用外部网络服务所带来的安全风险; 根据不同的用户和不同的网络服务进行网络访问控制; 对IP地址进行合理的分配; 关闭或屏蔽所有不需要的网络服务; 隐藏真实的网络拓扑结构;
采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则或采用动态口令等方式,保障用户登录和口令的安全;
应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录 6 节点,并且进行完整的访问审计;
严格设置对重要服务器、网络设备的访问权限; 严格控制可以对重要服务器、网络设备进行访问的人员;
保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,并且进行登记;
对重要的管理工作站、服务器必须设置自动锁屏或在操作完成后,必须手工锁屏;
严格限制进行远程访问的方式、用户和可以使用的网络资源; 接受远程访问的服务器应该划分在一个独立的网络安全区域; 安全隔离措施必须满足国家、行业的相关政策法规。
个人终端用户(包括个人计算机)的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由信息安全管理部门决定。
8.5操作人员日志
操作人员应保留日志记录。根据需要,日志记录应包括: 系统及应用启动和结束时间; 系统及应用错误和采取的纠正措施; 所处理的数据文件和计算机输出; 操作日志建立和维护的人员名单。8.6错误日志记录
对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。
8.7网络安全管理策略
网络安全管理的目标是保证网络信息安全,确保网络基础设施的可用性。网络管理员应确保计算机信息系统的数据安全,保障连接的服务的有效性,避免非法访问。应该注意以下内容:
应将网络的操作职责和计算机的操作职责分离;
制定远程设备(包括用户区域的设备)的管理职责和程序;
应采取特殊的技术手段保护通过公共网络传送的数据的机密性和完整性,并保护连接的系统,采取控制措施维护网络服务和所连接的计算机的可用性;
信息安全管理活动应与技术控制措施协调一致,优化业务服务能力; 使用远程维护协议时,要充分考虑安全性。8.8电子邮件安全策略
计算机和信息系统应制定有关使用电子邮件的策略,包括: 对电子邮件的攻击,例如病毒、拦截;
必要时,使用相关技术保护电子邮件的机密性、完整性和不可抵赖。8.9病毒防范策略
病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:
控制病毒入侵途径; 安装可靠的防病毒软件; 对系统进行实时监测和过滤; 定期杀毒; 及时更新病毒库; 及时上报; 详细记录。
防病毒软件的安装和使用由信息安全管理部门专门的病毒防范管理员执行。严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。
内部工作人员因为上不安全的网站下载文件或其他方式导致中毒,造成的后果由其本人负责。
8.10备份与恢复策略
定义计算机及信息系统备份与恢复应该采用的基本措施: 建立有效的备份与恢复机制; 定期检测自动备份系统是否正常工作;
明确备份的操作人员职责、工作流程和工作审批制度;
建立完善的备份工作操作技术文档;
明确恢复的操作人员职责、工作流程和工作审批制度; 建立完善的恢复工作操作技术文档; 针对建立的备份与恢复机制进行演习; 对备份的类型和恢复的方式进行明确的定义; 妥善保管备份介质。8.11加密策略
对于应用系统安全需求分析中要求采用加密措施,或相关法规中要求采用加密措施的处理,一定要满足要求。
采用加密技术或选用加密产品,要求符合国家有关政策或行业规范的要求。选用的加密机制与密码算法应符合国家密码政策,密钥强度符合国家规定。对于敏感或重要信息,要求通过加密保障其私密性、通过信息校验码或数字签名保障其完整性、通过数字签名保障其不可否认性。
要求采用高强度的密钥管理系统,保证密钥全过程的安全。包括密钥的生成、使用、交换、传输、保护、归档、销毁等。
对敏感或重要密钥,要求分人制衡管理。
对敏感或重要密钥,要求采用一定的密钥备份措施以保障在密钥丢失、破坏时系统的可用性。
密钥失密或怀疑失密时,必须及时向安全主管部门报告,更新密钥。并采取有效措施,防止再次发生类似情况。9访问控制策略
为了保护计算机系统中信息不被非授权的访问、操作或破坏,必须对信息系统和数据实行控制访问。
计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。
9.1计算机访问控制
应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问: 计算机活动应可以被追踪到人;
访问所有多用户计算机系统应有正式的用户登记和注销规程; 应使用有效的访问系统来鉴别用户;
应通过安全登录进程访问多用户计算机系统; 特殊权限的分配应被安全地控制;
用户选择和使用密码时应慎重参考良好的安全惯例; 用户应确保无人看管的设备受到了适当的安全保护; 应根据系统的重要性制定监控系统的使用规程。 必须维护监控系统安全事件的审计跟踪记录; 为准确记录安全事件,计算机时钟应被同步。10风险管理及安全审计策略
信息安全审计及风险管理对于帮助公司识别和理解信息被攻击、更改和不可用所带来的(直接和间接的)潜在业务影响来说至关重要。所有信息内容和信息技术过程应通过信息安全审计活动及风险评估活动来识别与它们相关的安全风险并执行适当的安全对策。
计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更前,必须进行风险评估工作。
信息安全审计应当3个月进行一次,并形成文档化的信息安全审计报告。信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。
11信息系统应急计划和响应策略
11.1信息应急计划和响应的必要性
应该制定和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平。
应该分析灾难、安全故障和服务损失的后果。制定和实施应急计划,确保能够在要求的时间内恢复业务的流程。应该维护和执行此类计划,使之成为其它所有管理程序的一部分。
11.2应急计划和响应管理程序
应该在整个计算机信息系统内部制定应急计划和响应的管理流程。包括以下 主要内容:
考虑突发事件的可能性和影响。
了解中断信息系统服务可能对业务造成的影响(必须找到适当的解决方案,正确处理较小事故以及可能威胁组织生存的大事故),并确定信息处理设施的业务目标。
适当考虑风险处理措施,可以将其作为业务连续性程序的一部分。 定期对应急计划和响应程序进行检查和进行必要的演练,确保其始终有效。
适当地对技术人员进行培训,让他们了解包括危机管理在内的应急程序。
12遵循性
计算机及信息系统必须遵守国家法律和法规的要求。
公司所有工作人员都有责任学习、理解并遵守安全策略,以确保公司敏感信息的安全。对违反安全策略的行为,根据事件性质和违规的严重程度,采取相应的处罚措施。信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。除本安全策略中涉及的要求之外,所有部门和工作人员同样需要遵守相关国家法律和法规的要求。
计算机和信息系统安全策略文件由信息安全管理部门负责制定和解释,由公司保密委员会审批发布。
公司已存在的但内容与本安全策略文件不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。
第五篇:浅谈医院信息系统的安全策略(本站推荐)
浅谈医院信息系统的安全策略
今年4月发布的新医改方案,明确提出要建立实用共享的医药卫生信息系统,大力推进医药卫生信息化建设,要以医院管理和电子病历为重点,推进医院信息化建设。医院信息系统将承载着越来越多的管理和医疗业务,成为推动医院发展的内在驱动力。因此,医院信息系统的安全问题也日益突出和重要。
医院信息系统安全策略是为了保证系统正常运行而制定的一系列规定和技术措施的总合,也是系统使用和管理人员必须遵守的规则。医院信息系统是一个高科技、高风险、实时性要求很高的系统,防止故障发生或减少故障发生后的恢复时间,是一项重要工作。医院信息系统面临的安全挑战
1.1 行业应用的要求
医院信息系统承载这越来越多的管理和医疗业务,要求7×24小时不间断运行。医院正常运行对信息系统的高度依赖要求医院信息系统必须具有够高度的稳定性和安全性。
1.2 区域医疗和系统整合的压力
随着信息化的发展,信息技术在各个领域的广泛应用,医院信息系统面临着要与区域医疗信息平台、远程医疗系统、医(社)保系统、新农合系统等众多外部系统的信息共享和数据交换,完全物理隔离的医院信息系统已经不适应当前形势下医疗信息化的发展。与外部系统的对接,将不可避免的带来病毒、外部攻击和信息泄露等安全性挑战。
1.3 信息泄露的压力
医院信息系统涉及大量医院经营和患者医疗等私密信息,信息的泄露和传播将会给医院、社会和患者带来安全风险。医院信息系统的安全技术
2.1 医院局域网络安全
2.1.1 网络布线安全
网络布线是整个网络系统中最基础的部分,一是要采用结构化布线,根据布线的物理特性和电气特性,达到抗干扰、防雷击、强弱电分开等要求。二是架构
双链路冗余结构网络系统,采用核心层、汇聚层和接入层三层结构搭建;利用光纤资源,在核心节点间、核心和汇聚层、汇聚层与接入层之间采用千兆光路互连;每个汇聚节点与核心节点之间通过两对光纤连接,实现系统在物理层面的稳定和可靠性。汇聚层各交换机与核心交换机的链路实现双链路(冗余链路),实现完美冗余备份和链路的负载均衡。核心交换设备要求中心结点的网络必须具备高可靠性、高性能,在不同层次上保证冗余性,2.1.2 中心机房安全
中心机房是医院信息系统设备运行的核心,要有专业的装修公司施工,主要包括机房物理环境、恒温恒湿、防水防鼠、电气安全等。如防静电、防雷电感应、过压保护、抗电磁干扰、满足消防的要求,以及无人值守自动报警系统等。
2.1.3 网络安全
网络设备安全主要是消除单点故障和设备使用安全,一是网络设备的安全,比如设备间的物理环境,UPS供电、防雷等;二是核心网络设备的冗余备份,例如核心交换机用主备冗余设计,一主一备;门诊接入层交换机的互为冗余等;三是网络边界安全,包括划分VLAN、部署硬件防火墙、入侵监测和网络安全审计等。如果医院信息系统连接外部网络,部署硬件防火墙是防止外部攻击的有效措施。硬件防火墙是一种部署在内外网边界上的访问控制设备,用来防止未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。通过使用硬件防火墙来防止Internet上的不安全因素蔓延到医院内部的网络。入侵检测和网络安全审计能够对网络进行动态实时监控,可通过寻找入侵和违规行为记录网络上发生的一切,为用户提供取证手段。它不但能够监视记录和控制来自外部的入侵,还可监视内部人员的违规操作及破坏行为,是评判一个系统是否真正安全的重要尺度。服务器安全
服务器是医院信息系统运行的核心,在医院信息系统中,有数据库服务器、应用服务器等。
3.1 为了保证服务器的不间断运行,核心服务器一般采用双击热备设计。例如利用WINDOWS群集平台,采用Microsoft群集服务(MSCS)来实现主机间的高可用性服务,通过合理规划和配置Microsoft MSCS软件,任何一台主机的宕机可以被
其它主机迅速接管,保证业务的持续运行。
3.2加强服务器管理,建立服务器档案。归档保存有关服务器的随机资料、操作系统、数据库、应用程序安装盘、补丁盘等资料,详细记录服务器的硬件类型、启用时间、软硬件配置(机器名、域名、IP地址、添加的服务、数据库配置等)相关参数。建立服务器日志,每日做服务器设备安全检查记录、服务器启停记录、错误日志检查记录、服务器性能监视记录等。数据库安全
数据库是医院信息系统数据存储的核心,数据不仅是各个应用系统的基础元素,也是医院的重要资源和财富。数据的安全是医院信息系统最重要的安全内容。所有我们必须建立完善数据的备份容灾体系,保证数据的万无一失。
4.1.1 数据库备份策略
建立完善的数据库备份体系,包括实时备份、异地备份和数据恢复等。根据不同的数据库系统,定期进行数据备份,既可保留以往数据便于查找,保证服务器硬盘空间充足;又可在原始数据丢失或遭到破坏时,利用备份数据将原始数据恢复,尽快使系统正常工作,确保数据更加安全。重点部门要建立独立的备份数据库,比如门诊系统,在应急情况下可以门诊子系统的局部运行。
4.1.2 数据库存储安全
采用稳定可靠的数据存储策略。在数据存储设备的应用上,选用稳定性和可靠性更高的磁盘整列或SAN存储系统。如果单纯采用服务器内置的硬盘存储,则要选择支持RAID技术的服务器,应用RAID5或者RAID0+RAID5等存储安全策略。
4.1.3 数据库操作安全
数据库的安全不仅要保证数据正常的存储和应用,还要防止对数据库的破获和攻击。首先在数据库管理上,要清理和规范各类数据库特权用户,建立完善的权限分配管理,比如Oracle的sys、system用户等。其次是应用数据安全审计的各类软硬件产品,实现对数据库的查询、新增、删除、修改、授权等各种操作行的动态监控,防止合法用户的误操作和外部攻击。防病毒和防攻击
对于医院信息系统来说,无论是物理隔离的局域网,还是建有外部连接的开放网络,网络版的杀毒软件是必不可少的。即使是物理隔离的局域网,也不可避
免与外部数据的交换。采用网络版的杀毒软件,进行网络内远程管理、智能升级、自动分发、远程报警等防病毒措施,可以高效便捷的应对病毒的入侵。6 工作站安全
6.1 工作站桌面系统管理
各类工作站是医院信息系统的应用窗口,工作站桌面系统的有效管理,可以有效防止操作人员的误操作和非法访问。
一、在工作站上安装“还原精灵(Deep Freeze)”该软件在管理员设置后,在下次重启前,用户在C盘留下的任何信息都将不被保存,以保证系统的安全。
二、利用桌面管理软件,限制工作站的使用范围和应用程序。
三、利用远程管理工具,通过事先安装的远程控制管理软件(如Radmin、Pcmain、PcAnywhere等),进行示范性操作,可提高工作效率,减轻奔波之苦。
6.2 建立备用工作站
对使用频繁或者故障率较高的工作站,比如门诊挂号收费工作站、药房工作站等,要建立备用机。工程师在接听故障申报后,初步判断故障原因和恢复时间,如果时间较长,影响业务正常开展和秩序稳定,应立即更换工作站。
建立备用工作站,一定要保证备用设备的软硬件配置完好,保证即插即用。要对备用设备定期检查和测试。
6.3 工作站的安全巡检和定期维护
6.3.1对工作站进行定期巡检。各类工作站使用人员缺乏专业知识,对电脑、打印机的正确使用缺乏了解,例如非法关机、直接拔插电源、不注意打印机的清洁卫生等。工作站使用的细节决定工作站的使用寿命和运行稳定性,因此对工作站的定期安全巡检和维护保养十分必要。
6.3.2建立工作站“健康档案”。记录工作站台号、网络配置、操作系统、应用软件的安装情况,以及每次的维修操作记录,建立工作站的“健康档案”。管理员在接听工作站故障申报时,首先查看设备档案,了解设备维修情况,对准确判断故障原因和故障排除提供参考。同时建立“健康档案”,还可对全院设备使用、设备型号选择和设备维护进行监督和评价。医院信息系统的安全管理
“三分技术、七分管理”,医院信息系统的安全,光有安全设备和技术是远
远不够的,必须有完善的管理制度和风险防范意识,制定切实可行的应急预案,将医院信息系统的安全风险降至最低。
7.1 安全意识
医院信息系统安全策略的制定和落实需要一定的人力、物力和财力,需要自上而下的贯彻落实,因此要建立全员的安全意识。首先,作为医院信息系统的管理部门,信息科要有强烈的安全意识,不断通过业务学习,提高安全风险防范和应对的能力。其次,要让医院各级领导要充分重视信息系统的安全,医院的信息主管或者信息科长要经常对领导进行灌输,增强领导对信息系统的了解和对系统安全的认识。另外,要通过全员培训,增强系统操作人员的安全意识。
7.2 安全组织
由于医院信息系统设计到医院的各个管理部门和业务部门,必须建立安全组织,统一领导和协调医院信息系统的安全管理工作。在信息化建设的规划设计阶段,就应成立一个以主管领导、信息部门负责人、网络管理员、科室安全管理员等人员组成的安全管理组织机构,用于保障信息化设备及系统的安全。主管领导和信息部门负责人负责安全体系的建设、实施以及科室间的协调工作,网络管理员负责安全策略的制定和技术实施,科室安全管理员负责安全措施的具体实施。
7.3 安全管理制度
安全策略的执行要制度化,以便于实施和管理,这需要建立信息化设备及系统在使用、运行、管理及维护过程中的相关管理制度,并严格的实施与执行。比如各个业务系统的操作规范、数据库管理员工作规范、网络设备管理制度、医院信息系统应急预案等。
7.4 应急预案
在医院信息系统的运行过程中,不可避免的会出现各类故障,制定医院信息系统应急预案的目的是为了确保系统安全运行,保障医院正常的医疗服务和就医秩序,提高系统应对突发事件的能力,将中断时间、故障损失和社会影响降到最低程度。制定应急预案,要注意一下几点:
7.4.1组织保证。成立以院长为组长的应急方案领导小组,负责全院应急工作的组织协调。医院信息系统几乎涉及全院所有管理和业务部门,单纯信息科或者几个管理部门是无法组织和协调的,必须有院领导统一指挥协调。
7.4.2 制定应急预案分级管理。根据故障的类别、故障的范围和影响程度,将故障分级,针对不同的故障制定相应的应急预案。例如医院网络设备、服务器、医保通信线路、应用软件、供电、病毒防范、业务应用和工作站等应急方案等。
7.4.3 严格掌握启动应急预案的条件。应急状态下的业务处理方式与正常时有很大差别,需要做许多准备工作,启动应急预案需要调动大量的人力物力,给医院正常工作很大挑战,因此要严格掌握启动应急预案的条件,避免盲目启动。
7.4.4 定期演练。制定应急预案后,还要定期组织演练,以保证预案的切实可行,提高处理安全故障的应急能力。
7.5 安全培训
安全培训分为信息科内部的专业人员安全技术培训和全院系统使用人员的操作安全培训。信息科内部培训主要是针对各类安全技术、安全策略和风险防范;系统使用人员的操作培训,要由技术精湛的技术人员负责,定期开展,保证全员覆盖,主要正对各类计算机设备的安全使用和日常维护保养。结束语
医院信息系统是一个不间断运行的系统,随着医院业务对其依赖性越来越强,风险也随之提高,一旦发生故障,将会给医疗服务和医疗秩序带来很大影响。为此,必须在技术上、管理上、思想上对系统的实时性、安全性予以高度重视。医院信息系统安全策略正是因此应运而生,也必将随计算机技术和医院信息系统的发展不断成熟完善。