数字化信息安全管理制度模板规范版.docx

上传人:b****3 文档编号:27563024 上传时间:2023-07-02 格式:DOCX 页数:10 大小:100.99KB
下载 相关 举报
数字化信息安全管理制度模板规范版.docx_第1页
第1页 / 共10页
数字化信息安全管理制度模板规范版.docx_第2页
第2页 / 共10页
数字化信息安全管理制度模板规范版.docx_第3页
第3页 / 共10页
数字化信息安全管理制度模板规范版.docx_第4页
第4页 / 共10页
数字化信息安全管理制度模板规范版.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

数字化信息安全管理制度模板规范版.docx

《数字化信息安全管理制度模板规范版.docx》由会员分享,可在线阅读,更多相关《数字化信息安全管理制度模板规范版.docx(10页珍藏版)》请在冰豆网上搜索。

数字化信息安全管理制度模板规范版.docx

数字化信息安全管理制度模板规范版

 

数字化信息安全管理制度模板(规范版)

Digitalinformationsecuritymanagementsystemtemplate(StandardVersion)

数字化信息安全管理制度模板(规范版)

前言:

规章制度是指用人单位制定的组织劳动过程和进行劳动管理的规则和制度的总和。

本文档根据规则制度书写要求展开说明,具有实践指导意义,便于学习和使用,本文档下载后内容可按需编辑修改及打印。

目前,在我国医疗信息化过程中,医院 内部信息安全、病人隐私保护,以及一系列与安全相关的问题,都没有引起有关部门的足够重视。

我国医疗信息化建设 还存在信息安全保障建设的严重滞后,缺少必要的信息安全保障手段。

对于复杂的医疗信息化而言,安全问题其实不是一个简单的问题,尽快制定信息安全相关机制,确定信息安全的边界,才有利于开展医疗信息化建设。

笔者将从医疗信息系统的安全现状出发,探究如何建立适应未来发展趋势的信息安全可用性体系。

二、医疗信息的安全威胁

美国联邦调查局曾于20xx年对2066家公司和组织进行了计算机 安全犯罪及事故调查,统计 结果表明发生概率排在前四位的分别是:

①病毒;②信息的未授权访问;

③内部网络 资源滥用;

④计算机或移动设备失窃。

可见,随着互联网技术的改变,各种混合型威胁相继出现,这种混合型威胁直接导致了信息安全建设的复杂性和艰巨性。

因此,医疗网络的安全威胁已不仅仅是来自于蠕虫病毒、木马等攻击带来的风险。

医疗信息系统在日常运行中面临的各种风险大致可归纳为内网和外网两类攻击。

来自外网的安全挑战主要是由网络病毒、黑客入侵等方式直接导致的系统效率下降甚至瘫痪。

其主要原因是操作系统补丁没有及时更新、安全软件不能及时升级或垃圾邮件的肆意泛滥等造成的。

目前绝大多数的医院已经部署了网络防火墙,客户端防病毒等产品,但医院网络依然会不断遭受蠕虫、特洛伊木马、间谍软件、广告软件等威胁的攻击。

针对此类问题,应当研究如何保证内部终端用户的补丁和病毒库始终处于最新状态,有效隔离安全隐患机器的接入。

内网威胁主要是指内部工作人员无意或有意导致的资源丢失、信息泄露等问题。

医院的重要信息经常以电子 邮件,文件传输甚至移动设备等形式轻而易举地流出,大部分内容涉及病人的隐私、药品采购、财务 信息等。

此类问题属于面向医疗信息本身的安全性问题,需要对其产生、使用、传输、存储等各个环节予以控制。

因此医院应设立相应的技术措施和管理 制度 ,避免核心机密的违规泄露和拷贝。

三、面向外网的安全治理

医疗信息系统的软硬件系统本身面临的威胁越来越多样化和频繁化,各种新型威胁层出不穷。

针对当前各类相互融合的网络攻击手段,应从如下多个层次上实施外网的安全控制策略。

(1)端点防控

提升终端自身的安全防护力度,在内部各网关及重要网段配置防火墙和入侵检测软件。

强制保证操作系统补丁定时更新,反病毒软件实时运行以及病毒库的及时更新。

对于不符合安全标准的终端,在网络设备的接入点将对其进行隔离,限制或拒绝其对内网进行访问。

(2)权限设置

部署网络内部强制访问控制策略和权限等级设置,根据口令信息为数据流提供明确的允许或拒绝访问指令。

准入控制的成功实施取决于控制粒度的大小,而控制流程的自动化决定了使用者的接受度和控制机制的适应性。

(3)行为监测

在一些信息系统安全级别相对较高的网段部署安全监控措施,对非授权设备的私自接入或网络发送行为进行检查,并予以有效阻断,发生严重泄漏事件时应提供报警。

(4)数据备份与恢复

信息系统的核心内容是数据,因为操作系统、软件等被破坏后都可以重新安装,但数据丢失是无法挽回的。

软件级别的单点恢复技术对于火灾,地震等灾难性事故是无法应对的。

因此除了客户端的定期软件备份以外,还有必要提供异地数据备份功能,利用通信 网络将关键数据定时批量地传送至远程的容灾中心保存。

四、面向内网的安全治理

在复杂的医疗信息运行环境中,针对外网不安全因素的监视和拦截可视为第一道防线,但仅仅依靠这类单一手段必然无法达到理想的安全治理水平。

只有面向信息本身的安全,实现从被动防御到主动防御的转变,才能进一步加强安全体系的防御深度,排除不可预测的潜在风险。

面向信息本身的安全性即面向数据的安全性,主要涉及数据的私密性、真实性、完整性和不可否认性。

这些性质应用于不同的医疗活动中。

(1)私密性

私密性要求敏感信息不能泄露给XX的人,授予了病人控制医疗信息泄露的权利。

这对于完善居民电子健康档案、电子病历等涉及居民隐私的网络信任体系是十分重要的。

通过加密、数字信封和匿名化等技术能有效解决这一问题,保证信息安全无误的送达已授权的第三方或安全存储于服务器的数据库中。

在利用非对称密钥机制解决这类问题时,只需对解密密钥保密,因此从加密密钥破解出解密密钥的过程必须设计 得足够复杂,以致难以实施。

(2)真实性、完整性

医疗诊断信息在医院使用和流动过程中可能遭受恶意篡改或删除,从而影响最终的治疗效果。

尤其是在经过复杂网络传输的远程医疗中,信息的来源真实性和可用性更为重要。

采用公开密钥加密体制PKI和数字签名相结合的技术,把病人的隐私信息加密后作为水印载荷的一部分嵌入文件中来传递,用于验证文档完整性和来源可靠性,能有效杜绝外来入侵导致的敏感信息的恶意篡改,同时确认信息来源的真实性。

(3)不可否认性

不可否认性是现有医疗体系中很容易被忽略的一个问题,也是最容易引起医患纠纷的一个问题。

利用数字签名技术,不论医生 或是患者都可以基于自身的私钥对认定的文件进行签名,从而确认文件已签署这一事实,事后对有关事件或行为均具有不可抵赖性。

此外,基于双重加密原理的数字签名还可以保证信息自签发后未曾作过修改,结合数字时间戳可进一步对签发文件的时间提供佐证。

这些关键性内容对于医疗事故的责任认定都是很有价值的。

五、安全管理体系建设

医疗信息系统的安全运行除了系统本身的安全之外,相关的医疗信息管理体系的构建也起着至关重要的作用。

管理体系的建设目标是实现法律 层面和道德 层面的双重约束。

一个完善的医疗信息系统通常需要足够的人力来进行安全维护,因此真正起到管理执行命令的主体还是医疗信息管理人员。

面对医疗机构对于复合型人才的缺乏现状,需要加大对于医疗复合型人才的投入,提高技术管理人员对职业道德、安全意识、法律法规的认识。

同时,设立专门的信息安全管理机构,通过安全管理制度明确相关人员的责任。

在政策调控方面,宏观上,应制定一系列与医疗信息安全有关的法律法规和标准,以保证健康保险 流通性,降低医疗欺诈行为,并强制医疗信息标准,以保护电子健康信息安全及隐私。

微观上,应制定符合医疗行业规范的信息安全管理制度和执行流程,主要包括医疗信息系统应急预案、网络系统管-理-员岗位职责、网络服务器故障的应急处理流程等制度,确保信息系统的安全、稳定、高效运行,以及与医疗有关的个人身份信息、医疗记录等信息在传输、交换、存贮、使用过程中的安全管理。

六、结论

虽然目前很多医疗机构已经逐步实施了一些信息安全策略,但其中绝大部分只是把这些手段单独加以运用,而很少考虑将它们联合起来建立纵深防御的安全管理机制以及人在医疗信息系统中的影响。

综上所述,一套较为完整的医疗信息安全管理机制应该在技术方面保证先进的信息安全手段能得以充分适当的应用,在管理方面使机构组织、制度及人员得到充分保障或约束,在法律法规方面保证安全技术和管理措施得到相关支持。

档案数字化外包安全管理规范

1.总则

1.1为加强档案数字化外包安全管理,确保档案数字化过程中档案实体与信息安全,根据国家有关规定和标准,制定本《规范》。

1.2各级各类档案馆、室等档案部门(以下简称“档案部门”)开展档案数字化外包工作,具有独立法人身份的档案数字化加工服务机构(以下简称“数字化服务机构”)承担档案数字化外包服务,应遵循本《规范》开展安全管理工作。

档案部门自行开展档案数字化时,可参照本《规范》实施安全管理。

1.3本《规范》所称数字化外包档案指非涉密档案,涉密档案数字化按国家有关规定执行。

1.4档案数字化外包安全管理应按照“安全第一、预防为主”的原则,采取科学有效的安全管理措施,应用确保档案安全的技术手段,建立权责明确、覆盖档案数字化全过程的岗位责任制,对档案数字化全过程实行严格监督和管理,确保档案实体与信息安全。

2.档案部门的安全管理

2.1成立由主要领导或分管领导同志参加的档案数字化外包管理组织,明确档案数字化管理的部门、人员及其职责。

2.2根据档案数字化总体规划,确定数字化外包档案的范围,提出档案数字化外包安全管理要求和技术指标。

2.3提出档案数字化外包招标文件中有关安全管理的要求,协助制定招标文件,审定合同。

2.4对数字化服务机构的相关资质、业绩、人员、设备和加工软件等进行考察,并了解是否存在违约行为、安全事故等不良记录。

在同等条件下,应优先选用具有与数字化加工相关涉密资质的数字化服务机构。

2.5建立档案数字化安全保密制度,与数字化服务机构签订安全保密协议,并对档案数字化加工人员进行安全保密教育。

2.6制定档案实体交接、数字化加工过程管理、数字化成果验收与交接、存储介质管理、档案实体保护等操作规程或规章制度。

2.7建立档案数字化外包项目管理档案,记录档案部门和数字化服务机构实施档案数字化外包项目的全过程。

2.8建立监管机制,对数字化服务机构的保密、安全措施落实情况进行监督、检查,防止档案实体受损、丢失,杜绝数字化服务机构擅自复制、留存、使用档案信息的行为。

3.数字化服务机构的安全管理

3.1数字化服务机构必须具有工商管理部门核发的有效营业执照,业务范围必须包括档案数字化加工或数据处理类项目。

3.2数字化服务机构的法人必须是中华人民共和国境内注册的企业法人或事业单位法人,股东及工作人员必须为中华人民共和国境内公民,国家另有规定的除外。

3.3数字化服务机构的工作人员必须提供本人身份证明和公安部门提供的无犯罪记录证明,必要时提供政审材料。

3.4数字化服务机构必须与其工作人员签订符合国家劳动法律法规要求的劳动合同。

3.5数字化服务机构的人员数量与素质、技术与管理水平、设施与设备状况能够满足拟承担项目的要求。

3.6数字化服务机构必须制定并执行数字化安全保密制度,制定并执行档案实体交接、数字化加工过程管理、数字化成果验收与交接、存储介质管理、档案实体保护等操作规范和管理制度。

3.7数字化服务机构应建立安全岗位责任制,配备专人负责安全保密工作。

3.8数字化服务机构应对工作人员进行安全保密教育和必要的上岗培训,并与工作人员签订保密协议,明确规定工作人员不得阅读、摘抄、外泄档案内容和其他安全保密责任、义务。

安全保密协议应报送档案部门备案。

3.9数字化服务机构必须积极支持、配合档案行政管理部门的安全保密检查。

4.数字化场所的安全管理

4.1数字化加工场所一般设在档案部门独立、可封闭的建筑内。

4.2数字化加工场所应符合防盗、防火、防尘、防水、防潮、防高温、防日光及紫外线照射、防有害生物、防污染等安全管理要求。

4.3数字化加工场所应配备满足安全管理需要的视频监控设备,确保档案暂存处、数字化加工工位、服务器、数据导出端及门窗等无监控死角;视频监控系统应由档案部门专人负责,数字化加工场所设于档案部门之外的,档案部门应定期检查视频监控系统,数字化服务机构应将视频监控数据移交档案部门保存;视频监控数据自产生之日起保存不少于6个月;档案部门应定期对视频监控数据进行回放检查,在删除视频监控数据之前,要留存视频回放安全检查记录。

4.4数字化加工场所应配备符合国家标准并满足工作需要的档案装具,用于分别存放待数字化处理和已数字化处理的档案。

4.5数字化加工场所须封断所有档案数字化加工设备的无线网络功能,并定期进行相关检测。

4.6数字化工作人员存放随身物品要有专用储物箱柜,并与档案装具分区放置;数字化加工场所不得有非工作需要的私人物品,包括照相机、摄像机、手机、录音机、笔记本电脑、平板电脑等各类电子设备和各类移动存储介质;严禁擅自将数字化加工场所内的物品带离现场。

4.7工作人员要挂牌上岗,接受身份核查登记和安全检查,严禁无关人员进入数字化加工场所。

4.8工作人员不得在数字化加工场所内从事与数字化无关的'活动,严禁在数字化加工区内喝水、进食、吸烟等,严禁携带火种进入数字化加工场所。

4.9档案部门和数字化服务机构应指定有关人员经常对数字化加工场所进行巡查,确保有关数字化加工和管理的各项规章制度和操作规范得到切实贯彻和执行。

5.数字化加工设备、网络环境与数据载体的安全管理

5.1档案数字化加工过程中建议使用档案部门提供的相关设备,使用数字化服务机构设备的,档案部门应当对其进行必要的安全检查。

5.2档案数字化加工使用的计算机、扫描仪等设备,必须采用技术手段或专业物理设备封闭所有不必要的信息输出装置或端口,如USB接口、红外线、蓝牙、SCSI接口、光驱接口等,封闭的装置或端口要定期进行检查。

5.3档案数字化加工过程中推荐使用国产设备并使用正版软件。

数据安全与网络监控软硬件必须使用通过国-家-安-全认证的国产品牌产品。

除必要的操作系统、杀毒软件、加工软件和第三方安全管理软件外,档案数字化加工计算机不允许安装任何与加工无关的软件。

5.4档案数字化加工网络要与其他网络物理隔离,禁止使用无线网卡、无线键盘、无线鼠标等设备。

5.5档案数字化加工网络环境中应配备具有权限管理、设备管理、端口管理、日志管理和安全审计等功能的数字化加工安全保护系统,准确记录授权用户的访问行为、设备接入和电子档案信息流向等信息。

5.6档案数字化加工系统应具备流程定义、任务分配、过程跟踪、质量检测、成品制作、数据验收、数据备份管理等功能,并分别设置管-理-员、保密员、审计员,实行“三员分离”。

5.7档案数字化加工过程中建议由档案部门提供计算机等设备的硬盘、移动存储介质以及无法确保数据可靠清除的设备,并逐一进行检查、登记。

数字化工作完成后,这些设备必须交由档案部门统一保管或销毁,严禁擅自带走。

5.8用于档案数字化加工的设备和存储介质严禁与其他设备和存储介质交叉使用,非数字化专用的设备和存储介质严禁带入数字化加工场所。

5.9档案数字化过程中使用的移动存储介质和刻录设备应由档案部门指定专人保管,并对使用情况进行记录。

档案数字化成果的拷贝和刻录应相对集中。

档案部门应指定专人负责移动存储介质数量的清点,数字化服务机构完成拷贝或刻录的数据介质(包括损坏的数据介质)应及时交接给档案部门指定的人员,并办理交接手续。

5.10档案数字化设备和存储介质不得擅自送外维修,必须送外维修的应办理书面审批手续,并由档案部门人员现场监督。

5.11处理尚未开放档案的信息设备的管理和使用应符合国家有关秘密载体管理和使用的相关规定。

6.档案实体的安全管理

6.1档案部门要对拟数字化的档案进行涉密性、完整性、有序性及档案实体与目录的一致性检查。

涉密档案要予以筛除,档案实体破损、残缺的要进行登记与处理,档案实体与文件目录不对应的要进行必要的记录或标示。

6.2档案部门人员应按照工作计划分批调档,并与数字化服务机构的档案接收人员进行清点、核对,双方确认准确无误后填写档案交接清单一式两份,注明交接档案的内容、数量、状况、交接时间和经办人等。

6.3档案数字化加工不得损毁档案,出现档案损毁的,需按有关规定进行处罚,并进行修复和登记。

需要拆装档案时,应尽可能地保持档案原貌。

6.4档案数字化过程中要建立档案流程单,流程单包括档号、加工工序、设备编号、数量、经手人、加工时间等,数字化加工过程中档案流程单应与档案实体同步流转。

6.5档案数字化过程中发现有涉密标识且无解密标识的档案,数字化外包服务机构应停止该档案的数字化加工,在登记目录后立即将档案移交档案部门。

6.6正在进行数字化加工的档案必须每天入库(柜),不得在加工工位上留存过夜。

6.7数字化档案要专人专柜保管,数字化加工完毕的档案要及时归还入库。

对于离库时间较长或有虫霉隐患的档案,应进行消毒杀虫处理。

7.档案数字化成果移交接收与设备处理的安全管理

7.1档案数字化任务完成后,档案部门应组织专业人员按照本《规范》的要求,对向档案部门移交的数字化加工介质(如存储介质、移动介质、备份介质等)、加工监控视频回放安全检查记录、档案实体出入库交接记录、加工人员变更记录等进行安全保密专项验收;凡未开展安全保密专项验收或验收不合格的,不得对项目进行总体验收。

7.2档案数字化成果必须通过完整性、准确性、可用性和安全性检测,检测合格后双方办理数据交接手续。

7.3档案数字化任务完成后,数字化服务机构应会同档案部门拆除其自带加工设备中的硬盘等存储介质,并将其与数字化过程中使用过的其他移动存储介质一起移交给档案部门,并办理相关移交手续。

7.4档案数字化任务完成后,档案部门必须组织专业人员对数字化服务机构所用的设备进行检查,以确保其设备中无信息留存。

凡存有信息的,必须作清除信息的安全处理。

7.5数字化服务机构应将档案数字化过程中形成的日志、记录等原始记录材料移交档案部门,作为项目档案内容进行管理。

--------DesignedByJinTaiCollege---------

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1