信息科工作制度及职责.docx

上传人:叶*** 文档编号:35173302 上传时间:2022-08-20 格式:DOCX 页数:27 大小:34.89KB
返回 下载 相关 举报
信息科工作制度及职责.docx_第1页
第1页 / 共27页
信息科工作制度及职责.docx_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《信息科工作制度及职责.docx》由会员分享,可在线阅读,更多相关《信息科工作制度及职责.docx(27页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息科工作制度一、在院长领导下负责全院信息化建设、计算机应用、医疗统计等管理工作,积极主动地做好全院信息管理工作。严格执行岗位职责和请示报告制度。 二、对医院信息化建设进行规划和实施,整体把握医院信息技术与管理。负责全院计算机软件的引进、开发、应用;负责计算机网络系统安全、数据备份、存储。指导院内计算机知识的普和,负责对计算机操作者的上岗培训。三、对所属各部门建立完善的岗位责任制和严格的工作制度,工作有计划、有落实、有检查。 四、定期组织、督促、检查计算机、统计、病案等部门的各项工作,充分发挥信息功能作用,向院长、职能科室、其他业务科室提供信息反馈。 五、遵守医院各项规章制度,尽职尽责做好本职

2、工作,积极完成上级主管部门规定的统计报表、信息资料的编写和上报工作,并对所报信息资料进行认真的审核。六、按照国家有关规定,严格保密制度,增强法制观念,对与本院相关信息不得随意泄露。 2000年12月1日信息安全策略体系一、定义 信息安全策略是为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总合,是对信息资源使用、管理规则的正式描述,是医院内所有成员都必须遵守的安全规则。 保护网络信息的安全是一场没有硝烟的战争,安全策略则是这场战争的战略方针,它负责调动、协调、指挥各方面的力量来共同维护信息系统的安全。如果没有安全策略进行总体规划,那么即使安全实力雄厚,信息系统也是千疮百孔。 安全

3、策略属于网络信息安全的上层建筑领域,是网络信息安全的灵魂和核心。安全策略为保证信息基础的安全性提供了一个框架,提供了管理网络安全性的方法,规定了各部门要遵守的规范和应负的责任,使得信息网络系统的安全有了统一、可靠的依据。 安全策略的制定过程是一个循序渐进、不断完善的过程。因为,不可能指定一个策略就能够完全符合、适应某个信息系统的环境和需求,只能不断地接近目标。策略的制定应该由专门的“计算机信息安全管理小组”来负责,由网络安全专家和来自医院内不同部门的成员组成。安全策略在制定时必须兼顾它的可理解性、技术上的可实现性、组织上的可执行性。二、目标 网络信息安全的最终目标是保护网络上信息资源的安全,信

4、息安全具有以下特征: 保密性:确保只有经过授权的人才能访问信息; 完整性:保护信息和信息的处理方法准确而完整; 可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资源。 信息安全是通过实施一整套适当的控制措施实现的。控制措施包括策略、实践、步骤、组织结构和软件功能。必须建立起一整套的控制措施,确保满足组织特定的安全目标。 安全策略中要包含信息网络系统中要保护的所有资产(包括硬件和软件)以和每件资产的重要性和其要达到的安全程度,如可以对系统中所有的主机根据其重要性和功能范围进行分类,涉和到核心机密信息或提供关键服务的为A类;含有敏感信息或提供重要服务的为B类;能够访问A类和B类主机且不

5、含敏感信息的为C类,不能够访问A类和B类主机;不含敏感信息且可以从外部访问的为D类;可以从外部访问但不能访问A类、B类、C类和D类主机的为E类。这样的划分,既体现了各类资产的重要程度,又规定了它们的功能范围。三、范围 计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三: (1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他

6、人或与别人共享等都会对网络安全带来威胁。 (2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 (3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的。然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,黑客攻入网络内部的事件大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门都是软件公司

7、的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 因此,安全策略的范围可包括如下方面: 1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作,确保计算机系统有一个良好的电磁兼容工作环境,建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。2访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真

8、正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制、防火墙控制等。 3信息加密策略 信息加密的目的是保护网络内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色

9、的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 4网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等;运用各类网管工具制定网络审计制度。四、实施细则对安

10、全策略的制定可以从多侧面、多角度入手,安全工程应该是全方位的,应从安全性、可靠性、高效性、可控性和持续性等多方面落实。 在结合国家政策法规、医院性质和规章制度的基础上,考虑安全运行的方方面面的要求,提出安全要求与安全级别。根据对象单位资产的确认情况,提出不同资产的安全级别策略,这样,安全问题就可以有的放矢。因为,信息与网络系统是分层的。所以,在进行策略制定时也应该根据各层的具体情况分级别提出相应策略。1管理层:信息安全是一个管理和技术结合的问题。就信息安全而言,管理与技术的关系就如同人与武器的关系一样。一个严密、完整的管理体制,不但可以最大限度地在确保信息安全的前提下实现信息资源共享,而且可以

11、弥补技术性安全隐患的部分弱点。管理包括行政性和技术性管理。信息网络系统能否正常高效地运行,很大程度上取决于是否发挥了它的最大功效,这依赖于系统的管理策略。管理层的安全需求分析就是研究为了保证系统的安全,应该建立一个怎样的管理体制。具体来讲,就是成立什么样的管理机构或部门?负责什么任务?完成什么功能?遵循什么原则?达到什么要求? 2物理层:物理层的安全就是保证实体财产的安全。实体安全是信息网络安全的低层安全,也是保证上层安全的基础。物理层的安全需求分析就是根据单位的实际情况,确定单位各实体财产的安全级别,需要什么程度的安全防护?达到什么样的安全目的? 3系统层:这里的系统指的是操作系统,操作系统

12、是信息网络系统的基础平台,它的安全也是保证上层安全的基础。系统层的安全需求分析就是研究为保证安全,应该要求操作平台达到什么样的安全级别?为达到所要求的级别,应该选用什么样的操作系统?如何使用、管理、配置操作系统?4网络层:网络层是Intemet的核心,是为上层应用提供网络传输的基础,也是局域网和广域网连接的接口。因此,针对网络层的攻击和破坏很多。现在经常采取的安全防护措施是在网络的边界上,通过使用防火墙的IP过滤和应用代理等功能来实现安全连接。一种简单有效的方法是在路由器上采用IP过滤技术,由硬件实现,效率相当高。对于网络层所传输的数据的保护可以采用加密技术来实现,新一代的安全网络协议正在设计

13、和实验阶段。那么,根据信息系统的业务方向,分析系统的网络安全需求,再确定应该采用什么样的防护方式。5应用层:应用层是网络分层结构的最上层,是用户直接接触的部分。由于基于网络的应用很多,供应商也很多,所以存在的安全问题也很多,相应的安全防护技术也很多,需要根据实际情况来衡量对它们的需求程度。 安全需求分析也是一个不断发展的过程,不会有一个一劳永逸的分析结果,随着系统环境的发展以和外部形势的改变,安全需求也会改变。要想保持分析结果的有效性,必须保证结果时刻最新,安全需求分析的过程也得与系统同步发展。 2012年12月1日修订计算机应用系统应急方案随着医院信息化建设进程的不断推进和深入,计算机技术的

14、应用已经融入医院的服务和管理中,计算机系统一旦发生故障,会给医院的医疗服务和就医秩序带来极大的影响。为维护医院的计算机信息系统正常运行,保证市民的正常就医,拟制定如下方案,加强医院信息系统的安全运行管理,提高安全防御和对突发事件的应对能力。1医院应当设立应急方案工作小组由院长负责,并由院办、医务科、门急诊办、护理部、财务科、信息科等相关职能部门组成。2应急方案目标当计算机网络系统突发故障,保证门急诊和住院病人正常就诊,并将影响降低到最低程度。3故障类型1)凡医保病人计算机不能挂号收费和入院登结帐记而自费病人能挂号收费和入院登记结帐,可能是医保信息系统故障。2)凡医保病人和自费病人均不能挂号收费

15、和入院登记结帐,可能是本院计算机系统故障。4应急方案启动凡计算机网络故障超过15分钟不能排除即应启动应急方案。5应急方案启动步骤1)信息科一旦发现系统故障,影响到挂号收费和入院登记结帐,即应迅速设法查清原因,排除故障,同时开始计算时间。2)由信息科通知财务科,告知门急诊挂号收费,请病人暂时等待,做好病人思想工作。3)10分钟后不能排除故障,由信息科通知院办,由院办通知门急诊办、医务科、财务科、药剂科、护理部做好相应准备工作。4)15分钟(或15分钟内已明确)不能排除故障,由院办向院长汇报,经院长同意后启动应急方案。6应急方案执行步骤1)由门急诊办贴出安民告示,并安排人员做好病人维持次序工作。门

16、急诊办、医务科、财务科等主要负责人迅速到岗共同做好病人应诊工作。2)挂号和收费开具手工操作,对医保参保病人,由病人全额现金支付,医院出具自费发票(参照沪医保2004127号文件执行)。3)医保病人凭发票向区医保办报销。4)请门急诊医保参保病人在15个工作日之内,凭发票来医院进行退款,医院重新进行医保划卡结算。5)出院结帐处待系统恢复后再行结帐,财务科和护理部和病区护士长共同做好病人解释工作。6)检查部门用手工开报告单,待系统恢复后再行输入。7)门急诊收费部门平时准备好一定数量的自费手工收据作备用7应急方案的撤消1)故障排除、系统恢复后可即重新应用计算机挂号收费等,系统正常运转10分钟后,向院长

17、汇报后撤消应急方案,并由院办告知门急诊办、医务科、财务科等部门。2)如由于本院信息系统故障的,由信息科向市卫生局信息中心和市医保办信息中心电话报告。并填写医院信息系统故障情况表。并反馈信息给有关部门。3)认真总结经验教训,积极采取措施,避免类似情况发生。8汇报制度1)严格执行市卫生局信息中心和市医保局信息中心的汇报制度;2)因机房搬迁、设备维修、系统升级等原因需要系统停止运行15分钟以上的事件,提前三天报告上级主管部门、市卫生局信息中心和市医保局信息中心备案。因不可知的故障造成信息系统停止运行15分钟以上的事件,和时电话报告市卫生局信息中心和市医保局信息中心,并于24小时内上报医院信息系统故障

18、情况表。9总结经验和时总结由于各种原因引起的信息系统故障和其经验教训,对不可预知的突发故障要在技术分析的基础上,积极改进和采取有效的防范措施,尽可能地发现和消除系统中的隐患,确保系统的安全运行。 2012年12月1日计算机系统安全组织制度一、组织体系进一步完善信息系统的安全责任体制,建立以院长为第一责任人、职能部门和各相关部门负责人参加的信息系统安全运行工作组,负责制定和落实信息系统安全工作的监督管理制度。主管院领导分管部门领导 1院长办公室主任 2信息科科长3财务科科长 4门、急诊主任 5护理部主任 6药剂科主任等其他各科主任并确认信息安全责任部门为信息科,第二责任人为信息科科长二、统一协调

19、高度重视计算机信息系统安全的协调工作,各行政职能部门通力协作。凡院内外施工涉和到网络线路、系统设备、停电等问题,事先通知院信息科和相关部门,以便预先做好应对措施。三、技术保证针对医院信息系统的薄弱环节,采取措施,增加必要的资金投入。在现有的基础上进一步完善软硬件设备,以期避免或减少故障的发生。目前医院信息科采取的安全防范措施如下: A硬件备份 1HIS服务器(PC服务器2台+磁盘阵列2个,做双机双柜热备份); 2千兆交换机2台,做双机热备份; 3主域服务器l台,备域服务器1台;4医保前置机有l台备机做备份。B数据备份 1中心数据库的数据每天做全备份,并有后备数据库; 2中心数据库的数据每天有异

20、地全备份。C设备和线路检查 1加强服务器、网络设备的常规检查,PC服务器每1个月进行一次重启,保持服务器稳定高效运作,减少故障率; 2保持医保结算通讯线路和其备用线路的畅通,不挪作它用。D病毒防范 1使用杀毒软件(网络版); 2定期更新病毒库。E网络布线 主干光纤有备用光纤,以备扩展或急用。F电源 1中心机房所有设备均通过UPS(10KV,4小时)供电; 2中心机房提供二路专用电路。G防雷 PC服务器、网络设备均接地。 2010年12月17日修订机房要求和安全管理制度一、机房要求1有独立的机房,机房选址应该考虑以下设计原则:避免将总机房设在靠近电磁干扰源以防止信号受到干扰。设在用户负荷的中心位

21、置,以节省用户线路的投资。设在管理人员办公室紧密相邻之处。设在环境比较清净,不要设在变配电室、空调压缩机房、通风机房、水泵房等有电磁、噪声和振动影响的房间的附近。2中心机房应分主机区域、工作区区域、电源区域。3中心机房工作的环境温度,湿度应该控制在一定的范围内。 温度建议控制在222,湿度建议控制在40-70。 电力部分:电压:220V380V变化小于一15+10,频率:50Hz变化制l,电源波型:正弦波,畸变控制3。4机房计算机设备电源从配电箱(UPS电源)直接接入,不能与动力、照明、终端设备、复印机等机器共用。电力系统应配有不间断电源来清除突波干扰,以提供优质的主机用电源。电源线和信号线应

22、隔离(水平隔离150mm、交差隔离50mm)布线,避免相互干扰UPS电源与主机设备尽量分开放置,UPS交流电源输入单相220V,50Hz,容量10KW。 5接地要求 电源接地与设备接地必需单独敷设。 防静电地板必须接地。 接地电压:地线对应中性线电压小于0.5伏。 接地电阻:小于4欧姆。 6空调放置要求 机房应放置空调机,除湿机,保证机房使用独立的恒温恒湿空调系统。 主机系统即使没有上电,温度湿度也要保持在规定的范围以内。 7消防要求 机房应有消防设备,严禁使用自动喷淋装置,以防止错误动作损坏设备。机房内严禁使用水、干粉或泡沫等产生二次破坏的灭火剂。 机房应装配应急照明灯具,以供停电时照明用。

23、二、机房管理1. 机房人员必须严格遵守操作规程,确保人身、设备安全。值班人员应对当天设备运行情况进行检查,发现问题和时汇报处理,并做好运行记录。 2. 机房严禁存放易燃品、易爆品、腐蚀品和强磁性物体,机房应具有接地装置和防静电设施,并应具有防火措施。 3. 机房应有稳定的电源系统,确保电源的安全可靠运行。 4. 机房内使用的工具和测试仪表,用完后必须和时存放到固定地点。保证机房内的设备、器具、用品等整齐无灰尘。值班人员应对当天的卫生情况进行检查和整理。 5. 机房内机器设备不准擅自挪动,设备台帐和技术档案应由专人妥善保管。各种资料软盘等不准随便借出或带走。 6. 计算机机房属局保密要害部门,机

24、房管理人员要严格遵守安全保密管理规则。非计算机管理人员不得擅入主机房,严禁任何人随意拨动主机开关。 7. 机房值班人员不得擅自离岗,确要离岗必须找人代班。 8. 机房温度要保持稳定,温度和湿度应符合有关标准,满足计算机对工作环境的要求。 9中心机房应严格管理,设立专职机房安全管理员,无管理员的同意,任何人不得随意出入中心机房。 2012年12月1日修订设备安全使用管理制度一、服务器服务器由专人负责管理,未经主管同意,其他人员不得对服务器进行操作。服务器由专人定期进行检测维护并保持其清洁。服务器管理员密码仅限管理员和信息主管掌握,密码必须定期更改。PC服务器必须每月进行一次常规性检查和重启。医院

25、的中心服务器必须要有双机热备份。服务器的维护和升级必须有预案和实施记录,超过15分钟应上报市卫生局信息中心和市医保信息中心。二、工作站各工作站应进行编号,登记在册,统一管理。工作站必须设置固定IP地址,登陆网络密码和屏幕保护密码。医院业务网内工作站应保证专机专用,不做与医院业务无关的事。操作人员不得更改系统配置,不得擅自安装软件。应用软件必须由管理员安装。操作人员不得擅自增减硬件设备,如果出现硬件故障,应联系管理员,由管理员进行维护。除非工作必需,原则上工作站不能安装光驱、软驱、外接存储设备。工作站应该关闭文件共享。外来光盘、软盘和其他存储介质使用前必须经过杀毒软件查杀病毒。操作人员应定期对工

26、作站进行清洁。未经同意,院内各部门不得私自将计算机等接入医院业务网。电子阅览室等与医院计算机业务无关的计算机等不得接入医院业务网。医院的医保前置机必须配备备用机。应配备一定数量的备用工作站。三、网络设备网络设备统一配置和安装,由专人进行其参数的设置和管理。禁止擅自改动网络配置和网卡的参数设置,如遇应急改动须和时校正。路由器、交换机等网络设备应放置于一般人不易接触的地方,并由专人管理,定期清洁维护,保证其电源供给稳定,线头插接稳固。监护室、急救室等场所慎用无线网络设备。网络主交换机必须要有备用机。配备一定数量的备用网络设备,发现不能正常工作的设备应和时更换。四、网络安全设备网络安全设备必须通过公

27、安部门的安全认证。医院业务网与外网之间物理隔离。网络安全设备由专人负责其参数的设置和管理,定期升级。五、磁盘阵列设备磁盘阵列设备应由专人定期检测,和时发现损坏并进行维护。维护信息需记录在册。六、打印设备打印设备应由操作人员定期进行清洁。管理人员应定期维护,保证打印设备的正常使用。禁止没有使用权的人员使用打印机。应配备一定数量的备用打印机。七、其他设备医保读卡设备和鼠标、键盘、内存、硬盘等必须配备一定数量的备用设备。应定期对设备进行检查、维护和清洁,保证其正常使用。禁止没有使用权的人员使用设备。网卡、网线、网络接头等更换应由管理员执行。必须配备足够数量的消耗材料。八、电源中心机房的供电应采取专线

28、供电方式。服务器必须配备至少能支持2小时的不间断电源设备。UPS定期放电(每三月一次)。九、线路网络布线要尽量避免交叉,交叉处要注意防止短路。易损线路须加套管保护。与市医疗保险局和市卫生局通讯的线路不得挪作他用。定期检测线路,保证与市医疗保险局和市卫生局通讯线路的畅通。主干网络和重要场所的线路应布设不同走向的备用线路。十、设备安全凡院内、外涉和到网络线路、系统设备、停电等问题必须事先通知信息主管部门和相关部门,以便预先做好应对措施。凡涉和设备搬迁、设备维修、系统升级等原因需要信息系统停止运行15分钟以上的事件,应在预定停机前3天报告上级主管部门和市卫生局信息中心和市医疗保险局信息中心备案。 2

29、010年12月17日修订工作站电脑和外围设备管理制度 医院信息管理系统的工作站和其外围设备的管理是信息管理系统的重要组成部分,其运行是否正常,直接影响到应用程序各个模块的正常运行。随着医院信息管理系统的不断发展,功能不断增强,工作站不断增加,为使整个医院信息管理系统的正常运行,减少不必要的维护工作量,特制定工作站和其外围设备的管理制度如下:一、工作站计算机使用规章制度 1任何未经许可的盘片不得擅自使用。 2使用者不得超出所授权限的范围。 3未经计算机中心许可不得擅自修改任何界面。 4不得添加和删改系统中的任何文件。 5不得擅自安装任何软件,外接任何设备。 6不得玩电脑游戏。 7若电脑发生故障,

30、在无法自行解决时,请与信息科联系。 8使用者不得擅自更改计算机和其配件的各类标签。 9未经信息科允许,不得擅自开启机箱。 10在暂停输入医嘱时或收费时,屏幕退至登陆状态。 11若有违反制度,使用不当,造成硬件和软件损坏者,经信息科查处后,根据医院奖惩条例进行处罚。二、工作站计算机的维护 1不得随意开关计算机,关机15秒后才能重新启动主机。 2关计算机必须按操作系统要求正常程序关闭。 3须专人保管,保持计算机、操作台、主机显示器、键盘、鼠标和打印机的清洁。 4注意计算机的三防(防热、防潮、防灰)。 5请勿将水杯和磁性物品靠近计算机,以免损坏机器。 6正在使用的计算机不得随意切断电源。 7合理安放

31、主机、显示器和打印机的位置,保证良好的散热。三、工作站打印机的维护 1未经许可不能随意拆卸。 2须专人保管,保持清洁,做到三防(防热、防潮、防灰)。 3色带耗尽,色带盒勿丢弃,反复更换5次内芯,方可更换色带盒。打印色带和打印机墨盒耗尽请去总务科申领。 4两台电脑同时使用时,打印机保持联机状态。 5不得随意打印,注意节约用纸。 6在打印时,要保持送纸畅通,避免打印时夹纸。四、工作站的刷卡器的维护 1未经许可不能随意拆卸。 2须专人保管,保持清洁,做到三防(防热、防潮、防灰)。五、工作站的报价器的维护 1未经许可不能随意拆卸。 2须专人保管,保持清洁,做到三防(防热、防潮、防灰)。六、工作站计算机

32、常见故障的排除 1当计算机因意外操作意外断电重新启动时,操作系统会有一个整理磁盘的蓝色英文界面,请等待整理磁盘完成至100,不要在此期间按任意键。 2打印时,必须开启打印机所连接的计算机和打印机本身的电源,并打开打印机联机按钮,保持打印机时能够畅通送纸。 3在打印过程中,发现打印不足,应关闭联机按钮,打开打印机档板,正确放纸后关闭挡板,打开联机按钮继续打印。 4在操作过程中,如发现数据库无法连接时,先查看主机后面网卡上两个指示灯,一般正常工作时,“LINK灯为绿色,“ACT灯闪烁不停,若异常应立即与信息科联系。 5如果网卡指导灯正常,请先退出系统再关机,重新开机后进行登录,若仍无法连接立即与信

33、息科联系。 6在计算机使用过程中,鼠标和键盘长时间无响应时,请尝试热启动(同时按下Ctrl+Alt+Del三键),根据电脑提示结束任务;若仍然无法启动,按以上三键两次即可关机。 7在以上操作无效时,按主机电源按钮5秒以上,主机会强制切断电源,至少等待15秒以上,才能重新开启主机。8在输入打印命令,而打印机无响应且联机一切正常时,应关机,稍后开机进入,系统会提示是否继续打印以上作业。 2005年3月1日修订医院网络系统数据备份方案 提高医院HIS医院管理系统的安全性和可靠性,除系统软件、网络硬件的不断完善外,医院系统数据的安全性保障尤其值得我们注意,从系统数据到医院的信息数据库,都应做好相应的备

34、份,在做到服务器群集的基础上,对医院的信息数据库按次重点做好相应的备份。数据的备份从物理位置上分为本地备份和异地备份,从时间效应上分为实时备份和定时备份。 1、针对系统数据库,采用数据库群集方案,应用RAID阵列磁盘技术保证本地数据的实时景象,在阵列磁盘中任何一个硬盘发生故障,都能和时调换硬盘而不影响数据。 2、利用备份服务器和SQL Server的JOB方案进行定时备份,在不影响系统运行速度的情况下,错开网络繁忙时间,执行定时数据全备份程序,分别在本地磁盘阵列和异地磁盘阵列,并对备份数据库进行完整性释放,保证在数据备份结束前两份数据的一致性。 3异地数据备份利用高速光缆的连接,尽可能的减少或

35、不影响系统的运行,采用手工拷贝的方式每日不定时将异地磁盘阵列中的备份数据库拷贝至异地服务器硬盘,以保证备份数据库的安全性。 4、逐步实现主服务器和备份服务器数据的实时同步,进行定时备份,进一步保证数据的安全性。利用SQL Server 的定时备份功能进行HIS数据库差异备份,分别在备份服务器和备份磁盘阵列上实行每日7:0020:00每隔30分钟的数据备份,以提高工作日数据的准确性,其余时间进行系统JOB和全备份,以保证系统安全运行。 5、在管理上,信息科值班人员每日检查当前存储设备的运行情况和数据的备份质量、备份情况,并作好检查记录,发现不稳定因素和时解决,保证数据的稳定性和一致性。 2010

36、年12月17日修订计算机信息系统安全防范措施一、硬件备份1HIS服务器(PC服务器2台+磁盘阵列2个,做双机双柜热备份);2千兆交换机2台,做双机热备份;3主域服务器l台,备域服务器1台;4医保前置机有l台备机做备份。二、数据备份1中心数据库的数据每天在磁盘阵列柜中的硬盘做备份;2同时每天在备份服务器上做备份,并进行备份恢复。三、PC服务器每天进行一次常规检查,保持服务器的稳定高效运作,减少故障率。主服务器每月重启一次,其他PC服务器至少3个月进行一次重启。四、病毒防范1使用趋势杀毒软件(网络版);2定期从趋势网站上下载最新病毒库,并和时进行更新;3. 安装防火墙。五、网络布线主干光纤有备用光

37、纤,以备扩展或急用。六、电源1安装UPS(10KV,4小时);2计算机中心机房所有设备均通过UPS供电和市电两路供电。七、防雷接地PC服务器、网络设备均接地。2010年12月17日修订技术安全文档管理制度技术安全文档管理制度,要有针对性和具体性,结合医院信息系统的特点,应有以下几个部分:一、技术安全文档管理制度分类1系统信息保护制度 系统信息特指以下几类: 1)支持系统运行的操作系统的信息 包括:操作系统的版本号、授权证书、原始安装介质(光盘和软盘)、序列号、安装手册、使用说明书、参考手册、升级包(光盘或软盘介质)、安装和升级记录(书面),其他有关附件。 2)开发应用系统的工具软件的信息 包括

38、:工具软件的版本号、授权证书、原始安装介质(光盘和软盘)、序列号、安装手册、使用说明书、参考手册、安装和设置记录(指应用软件常用基本模块、基本属性,书面),其他有关附件。 3)应用系统网络配置信息 指支持应用系统运行的网络协议的介质(光盘或软盘,隶属于何系统等)、内容(通讯协议、文件传输协议等)、网络配置(如方式、数量,书面),其他有关附件。 4)应用系统的病毒防护信息 指安装在应用系统运行环境下的防杀病毒的专用软件(杀毒软件、病毒防火墙软件)的版本号、原始安装介质(光盘和软盘)、序列号、安装手册、使用说明书,其他有关附件。 5)其他或许存在的支持应用系统运行的特定系统信息。 6)网络布线的相

39、关文档。 7)系统信息保护制度即针对以上信息进行保护的制度,是技术安全文档管理的重要对象。2系统开发管理制度建立系统开发和维护管理制度,能对应用系统在开发、调试、完善过程中应用信息的完整性、安全性进行监控,保障应用系统投入运行后有良好的安全机制。应用系统的开发一般应按软件工程的规范化要求进行,在应用系统开发和投入使用前应作用户需求分析、概要设计、详细设计并进行独立测试,建立相应的需求分析文档、概要设计文档、详细设计文档和独立测试文档。这些文档贯穿于整个开发过程,在开发过程中不断修改、补充、完善,是应用系统技术文档的基础,是曰后应用系统正常工作、维护的依据,对应用系统运行的正确和稳定、数据处理、

40、保存的安全性,均有决定意义,也是技术安全文档管理的主要对象。3网络布线文档管理制度网络布线文档包括网络设计方案、网络拓扑图、竣工图、测试报告、质保书等等。这些文档的完整保存是今后系统改造、系统规划的依据。二、技术安全文档管理机制系统信息保护、系统开发和维护管理、用户数据保护需要相应的制度作保证,技术安全文档管理机制即是具体内容。1保管制度建立专人(或指定人)的保管制度,使每项内容都有案可稽、查有实处;落实保管设施,配备必需的、可靠的设备,以保障各类技术文档的安全和完整,这是技术安全文档管理的基础。2记录制度做好应用系统使用记录和各类技术文档的更改记录,使每次、每个环节的变动都有记录,可追溯,便

41、于分析以后可能产生的故障原因或进行技术更新、升级。3维护制度指做好应用系统的删除、重装记录,防杀病毒记录,系统清理、数据迁移记录等,保证应用系统始终运行于安全环境下,并要求保证用户数据文件记录的完整性和备份的完整性。4检查制度建立内部的定期检查制度,检查各类技术文档的管理是否依制度而规范,同时也可把检查点作为应用系统的运行节点,使操作人员对医院应用信息系统的运行状况有清晰的了解和把握。5保密制度技术文件非经许可不得转让和外传。 2005年3月1日第三方访问安全管理制度一、“第三方”定义本制度所指“第三方”为除医院内不同信息系统相关的操作、管理和咨询人员以外的所有人员,包括系统开发供应商、交流访

42、问人员、咨询人员、病人和其家属、外单位人员以和医院内与信息系统无关人员。二、制度所适用范围 本制度所适用的范围为医院用于信息化管理的所有网络布线、网络设备、计算机设备、计算机外围设备、服务器、数据库以和在这些系统上运行的所有敏感性数据和程序。三、实体访问的规定本制度所指的实体为医院中心机房、医院计算机中心以和医院内计算机设备专用场所或柜子,同时包括所有系统操作终端所在部门或房间。以上医院信息系统实体均为医院内保密场所,这些场所必须建设为可封闭场所(即有门和门锁),钥匙由专人保管。明确在非工作时间这些场所为保安巡视点。第三方在工作时间未经允许不得进入这些场所;如进入必须由院内相关人员全程陪同,不

43、允许第三方人员单独滞留于上述场所;第三方人员在滞留期间未经允许不得查看、使用场所内任何设施或文档。在非工作时间原则上不允许第三方人员进入,如确有需要则必须通知总值班并记录在案。四、有关访问权限的规定第三方人员原则上不允许操作、访问医院的信息系统,如确有需要则必须在工作人员的全程陪同下使用系统的最低权限用户(如guest)进入系统进行所允许的操作。如果无最低权限用户而使用了其他用户进入系统,在第三方离开后必须立即更改密码。第三方在访问系统期间未经许可不允许使用任何方法(如拷贝磁盘、刻录光盘、打印数据、手工记录等)带走任何数据和程序。五、有关系统开发供应商访问的规定1在其所供产品实施期内的安全访问

44、规定在开发实施期间,开发商必须明确实施人员和其负责内容,规定所有人员的安全权限级别并上报医院信息科归档保存。在其所负责的信息系统中享有与信息科管理人员等同的权限以和对内部实施人员的权限划分。但只适用于其当前正在实施的系统。2在其所供产品验收后服务期内的安全访问规定在产品验收之后,开发商必须上交所有权限并指定相对固定的人员为服务人员,并且由信息科分配合适的权限。3在其所供产品服务器之后的安全访问规定过服务期后,开发商等同于第三方访问。六、新签订医院信息化建设类合同中有关安全保密方面的规定任何单位或个人如同医院签订信息类建设合同必须明确产品的版权归属问题,相关的保密措施和惩罚条款。同时必须明确系统的运行数据为保密数据,归医院所有,不允许以任何形式在任何时间提供给第三方或用于其它商业目的。 2012年12月1日修订操作系统和数据库安全管理制度一、操作系统1由系统管理员掌管系统ROOT(administrator)用户口令,口令设置不得使用简单易猜数据。系统管理员若更改口令后,必须和时将口令备案。2系统管理员离开主机必须锁定主机屏幕。3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com