医院信息系统安全管理制度范文

医院信息系统安全管理制度范文

ID:15194436

大小:30.24 KB

页数:15页

时间:2018-08-01

医院信息系统安全管理制度范文_第1页
医院信息系统安全管理制度范文_第2页
医院信息系统安全管理制度范文_第3页
医院信息系统安全管理制度范文_第4页
医院信息系统安全管理制度范文_第5页
资源描述:

《医院信息系统安全管理制度范文》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、医院信息系统安全管理制度范文为加强医院网络管理,规范操作流程,维护网络正常运行,应制定规范的医院信息系统安全管理制度。下面小编为大家整理了有关医院信息系统安全管理制度的范文,希望对大家有帮助。  医院信息系统安全管理制度篇1一、总则切实保障全院计算机网络的安全,根据国家及地方法规、JCI标准中医院设施管理与安全标准,制定本安全管理制度。1、本安全管理制度适用于本院信息系统管理。2、本安全管理制度由信息科负责监督实施。当存在本院计算机网络及计算机机房的安全威胁时,信息科主任负责及时上报行政总值班或分管副院长,设备科、后勤部和

2、保安部配合采取相应措施。3、每3年对本制度的执行情况进行评估,必要时可重新修订本安全制度二、信息科员工安全职责1、信息科员工应当熟悉计算机软、硬件的相关业务知识和防火防盗安全规定,掌握防火器材的操作使用方法,做好本岗位的防火防盗工作。2、每3个月检查计算机软、硬件的状态,使之保持完好。15/153、安全培训:信息科新员工应参加全院岗前培训,并通过消防知识的培训后,方可上岗作业。信息科员工应当完成年度安全培训。4、安全操作规定:(1)维护带电设备时应拔掉电源,确认处于无电状态,并释放手上静电。(2)带电测试电脑时,不得接触内

3、部电线。(3)进入医疗区域维修时,应带好相应的防护设备,维修结束后注意进行消毒处理。(4)维修时防止利器刺伤。如被刺伤应及时到医疗部统一处理。5、安全管理规定:(1)遵守医院各项规章制度,遵守劳动纪律。(2)做好应急值班工作。保证应急电话畅通,应答及时。(3)保持计算机室清洁无尘,机房内严禁吸烟。(4)保持工作环境整洁,不乱丢杂物,及时清理工作台上的磁盘和书籍等物品。(5)正确操作、使用各类计算机设备,杜绝不必要的设备损坏。(6)保持数据的安全和保密。查询数据原则上由责任部门执行,任何非程序查询必须由院级领导同意并签字。特

4、殊数据查询遵循医务科批复流程。15/15(7)禁止无关闲杂人员进入计算机室。(8)下班前关闭办公用电脑、电源。6、巡查与报告:(1)每天巡视机房,检查服务器性能并签名。(2)每月巡视交换机房,检查交换机房环境。(3)节假日,值班人员负责本院计算机安全评估。遇有灾害性天气或特殊情况,加强防范。(4)在检查中发现的隐患要及时报告科主任,科主任根据问题严重性上报分管院长。三、终端用户安全职责1、连入网络的各科室和个人办公工作站必须严格执行安全保密制度,并对所提供的信息负责。不得利用计算机和网络从事违反国家法律、法规、泄露医院机密

5、的活动。2、任何科室和个人不得在本院联网计算机上制作、查阅、复制和传播危害国家安全、有碍社会治安和有伤风化的信息和淫秽、色情资料。3、不允许在网络上进行干扰网络用户、破坏网络服务和网络设备的活动。4、除信息科外其他科室或个人不得以任何方式试图登陆网络服务器和网络交换机等设备进行修改、设置、删除等操作;不得盗窃、破坏网络设施。15/155、不得利用各种网络设备或软件技术从事账号及密码的侦听、盗用活动,该活动被认为是对网络用户权益的侵犯。严禁在本院联网计算机上使用未经信息科主任批准的软件。6、系统软件、应用软件及信息数据必须实

6、施保密措施。信息资源保密等级分为:(1)可向因特网公开的;(2)可向院内公开的;(3)可向部门(科室)公开的;(4)仅限于个人使用的。7、院内各科室和个人需要联入因特网,必须提交经科主任审定后的申请报告,由分管院长或院长审批同意后,由信息科负责实施开通。8、联网用户必须使用由信息科分配的IP地址,严禁私自设置IP、盗用IP地址。9、医院对外发布信息的WEB服务器的内容必须经科主任审核,由科主任签署意见,需经分管院长或院长审批,办公室(宣传科)备案后,由信息科链接其对外的信息。10、员工应对输入计算机的数据准确性负责,不得随

7、意增减或删除有效数据。四、网络运行监控、防病毒、防入侵、桌面管理措施1、为了保护我院数据与网络的安全,保证网络的正常运行,促进网络更好的应用和发展,制定本制度。15/152、利用防火墙将内部网络、Internet外部网络、DMZ服务区、安全监控与备份中心进行有效隔离,避免与外部网络直接通信。3、利用防火墙建立网络各终端和服务器的安全保护措施,保证系统安全。4、利用防火墙对来自外网的服务请求进行控制,使非法访问在到达主机前被拒绝。5、利用防火墙使用IP与MAC地址绑定功能,加强终端用户的访问认证,同时在不影响用户正常访问的基

8、础上将用户的访问权限控制在最低限度内。6、利用防火墙全面监视对服务器的访问,及时发现和阻止非法操作。7、利用防火墙及服务器上的审计记录,形成一个完善的审计体系,建立第二条防线。8、根据需要设置流量控制规则,实现网络流量控制,并设置基于时间段的访问控制。9、对网络边界点的数据进行检测,防止黑客的入侵;10

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。