信息科工作制度与职责28073.pdf

上传人:得****3 文档编号:83533505 上传时间:2023-03-31 格式:PDF 页数:37 大小:3.19MB
返回 下载 相关 举报
信息科工作制度与职责28073.pdf_第1页
第1页 / 共37页
信息科工作制度与职责28073.pdf_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《信息科工作制度与职责28073.pdf》由会员分享,可在线阅读,更多相关《信息科工作制度与职责28073.pdf(37页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息科工作制度 一、在院长领导下负责全院信息化建设、计算机应用、医疗统计等管理工作,积极主动地做好全院信息管理工作。严格执行岗位职责和请示报告制度。二、对医院信息化建设进行规划和实施,整体把握医院信息技术与管理。负责全院计算机软件的引进、开发、应用;负责计算机网络系统安全、数据备份、存储。指导院计算机知识的普及,负责对计算机操作者的上岗培训。三、对所属各部门建立完善的岗位责任制和严格的工作制度,工作有计划、有落实、有检查。四、定期组织、督促、检查计算机、统计、病案等部门的各项工作,充分发挥信息功能作用,向院长、职能科室、其他业务科室提供信息反馈 。五、遵守医院各项规章制度,尽职尽责做好本职工作

2、,积极完成上级主管部门规定的统计报表、信息资料的编写和上报工作,并对所报信息资料进行认真的审核。六、按照国家有关规定,严格制度,增强法制观念,对与本院相关信息不得随意泄露。2000 年 12 月 1 日 信息安全策略体系 一、定义 信息安全策略是为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总合,是对信息资源使用、管理规则的正式描述,是医院所有成员都必须遵守的安全规则。保护网络信息的安全是一场没有硝烟的战争,安全策略则是这场战争的战略方针,它负责调动、协调、指挥各方面的力量来共同维护信息系统的安全。如果没有安全策略进行总体规划,那么即使安全实力雄厚,信息系统也是千疮百孔。安全策

3、略属于网络信息安全的上层建筑领域,是网络信息安全的灵魂和核心。安全策略为保证信息基础的安全性提供了一个框架,提供了管理网络安全性的方法,规定了各部门要遵守的规及应负的责任,使得信息网络系统的安全有了统一、可靠的依据。安全策略的制定过程是一个循序渐进、不断完善的过程。因为,不可能指定一个策略就能够完全符合、适应某个信息系统的环境和需求,只能不断地接近目标。策略的制定应该由专门的“计算机信息安全管理小组”来负责,由网络安全专家和来自医院不同部门的成员组成。安全策略在制定时必须兼顾它的可理解性、技术上的可实现性、组织上的可执行性。二、目标 网络信息安全的最终目标是保护网络上信息资源的安全,信息安全具

4、有以下特征:性:确保只有经过授权的人才能访问信息;完整性:保护信息和信息的处理方法准确而完整;可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资源。信息安全是通过实施一整套适当的控制措施实现的。控制措施包括策略、实践、步骤、组织结构和软件功能。必须建立起一整套的控制措施,确保满足组织特定的安全目标。安全策略中要包含信息网络系统中要保护的所有资产(包括硬件及软件)以及每件资产的重要性和其要达到的安全程度,如可以对系统中所有的主机根据其重要性和功能围进行分类,涉及到核心信息或提供关键服务的为 A 类;含有敏感信息或提供重要服务的为B 类;能够访问A 类和 B 类主机且不含敏感信息的为

5、C 类,不能够访问 A 类和 B 类主机;不含敏感信息且可以从外部访问的为 D类;可以从外部访问但不能访问 A 类、B 类、C 类和 D 类主机的为 E 类。这样的划分,既体现了各类资产的重要程度,又规定了它们的功能围。三、围 计算机网络所面临的威胁大体可分为两种:一是对网络息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的随意转借他

6、人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要信息。这两种攻击均可对计算机网络造成极大的危害,并导致数据的泄漏。(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的。然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,黑客攻入网络部的事件大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门 都是软件公司的设计编程人

7、员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。因此,安全策略的围可包括如下方面:1物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作,确保计算机系统有一个良好的电磁兼容工作环境,建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。2访问控制策略 访问控制是网络安全防和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,

8、但访问控制可以说是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制、防火墙控制等。3信息加密策略 信息加密的目的是保护网络的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形色色的加密算法来具体实施,

9、它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。4网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等;运用各类网管工具制定网络审计制度。四、实施细则 对安全策略的制定可以从多侧面、多

10、角度入手,安全工程应该是全方位的,应从安全性、可靠性、高效性、可控性和持续性等多方面落实。在结合国家政策法规、医院性质和规章制度的基础上,考虑安全运行的方方面面的要求,提出安全要求与安全级别。根据对象单位资产的确认情况,提出不同资产的安全级别策略,这样,安全问题就可以有的放矢。因为,信息与网络系统是分层的。所以,在进行策略制定时也应该根据各层的具体情况分级别提出相应策略。1管理层:信息安全是一个管理和技术结合的问题。就信息安全而言,管理与技术的关系就如同人与武器的关系一样。一个严密、完整的管理体制,不但可以最大限度地在确保信息安全的前提下实现信息资源共享,而且可以弥补技术性安全隐患的部分弱点。

11、管理包括行政性和技术性管理。信息网络系统能否正常高效地运行,很大程度上取决于是否发挥了它的最大功效,这依赖于系统的管理策略。管理层的安全需求分析就是研究为了保证系统的安全,应该建立一个怎样的管理体制。具体来讲,就是成立什么样的管理机构或部门?负责什么任务?完成什么功能?遵循什么原则?达到什么要求?2物理层:物理层的安全就是保证实体财产的安全。实体安全是信息网络安全的低层安全,也是保证上层安全的基础。物理层的安全需求分析就是根据单位的实际情况,确定单位各实体财产的安全级别,需要什么程度的安全防护?达到什么样的安全目的?3系统层:这里的系统指的是操作系统,操作系统是信息网络系统的基础平台,它的安全

12、也是保证上层安全的基础。系统层的安全需求分析就是研究为保证安全,应该要求操作平台达到什么样的安全级别?为达到所要求的级别,应该选用什么样的操作系统?如何使用、管理、配置操作系统?4 网络层:网络层是 Intemet 的核心,是为上层应用提供网络传输的基础,也是局域网和广域网连接的接口。因此,针对网络层的攻击和破坏很多。现在经常采取的安全防护措施是在网络的边界上,通过使用防火墙的 IP 过滤和应用代理等功能来实现安全连接。一种简单有效的方法是在路由器上采用 IP 过滤技术,由硬件实现,效率相当高。对于网络层所传输的数据的保护可以采用加密技术来实现,新一代的安全网络协议正在设计和实验阶段。那么,根

13、据信息系统的业务方向,分析系统的网络安全需求,再确定应该采用什么样的防护方式。5应用层:应用层是网络分层结构的最上层,是用户直接接触的部分。由于基于网络的应用很多,供应商也很多,所以存在的安全问题也很多,相应的安全防护技术也很多,需要根据实际情况来衡量对它们的需求程度。安全需求分析也是一个不断发展的过程,不会有一个一劳永逸的分析结果,随着系统环境的发展以及外部形势的改变,安全需求也会改变。要想保持分析结果的有效性,必须保证结果时刻最新,安全需求分析的过程也得与系统同步发展。2012 年 12 月 1 日修订 计算机应用系统应急方案 随着医院信息化建设进程的不断推进和深入,计算机技术的应用已经融

14、入医院的服务和管理中,计算机系统一旦发生故障,会给医院的医疗服务和就医秩序带来极大的影响。为维护医院的计算机信息系统正常运行,保证市民的正常就医,拟制定如下方案,加强医院信息系统的安全运行管理,提高安全防御和对突发事件的应对能力。1医院应当设立应急方案工作小组 由院长负责,并由院办、医务科、门急诊办、护理部、财务科、信息科等相关职能部门组成。2应急方案目标 当计算机网络系统突发故障,保证门急诊和住院病人正常就诊,并将影响降低到最低程度。3故障类型 1)凡医保病人计算机不能挂号收费和入院登结帐记而自费病人能挂号收费和入院登记结帐,可能是医保信息系统故障。2)凡医保病人和自费病人均不能挂号收费和入

15、院登记结帐,可能是本院计算机系统故障。4应急方案启动 凡计算机网络故障超过 15 分钟不能排除即应启动应急方案。5应急方案启动步骤 1)信息科一旦发现系统故障,影响到挂号收费和入院登记结帐,即应迅速设法查清原因,排除故障,同时开始计算时间。2)由信息科通知财务科,告知门急诊挂号收费,请病人暂时等待,做好病人思想工作。3)10 分钟后不能排除故障,由信息科通知院办,由院办通知门急诊办、医务科、财务科、药剂科、护理部做好相应准备工作。4)15 分钟(或 15 分钟已明确)不能排除故障,由院办向院长汇报,经院长同意后启动应急方案。6应急方案执行步骤 1)由门急诊办贴出安民告示,并安排人员做好病人维持

16、次序工作。门急诊办、医务科、财务科等主要负责人迅速到岗共同做好病人应诊工作。2)挂号和收费开具手工操作,对医保参保病人,由病人全额现金支付,医院出具自费发票(参照沪医保2004127 号文件执行)。3)医保病人凭发票向区医保办报销。4)请门急诊医保参保病人在 15 个工作日之,凭发票来医院进行退款,医院重新进行医保划卡结算。5)出院结帐处待系统恢复后再行结帐,财务科和护理部及病区护士长共同做好病人解释工作。6)检查部门用手工开报告单,待系统恢复后再行输入。7)门急诊收费部门平时准备好一定数量的自费手工收据作备用 7应急方案的撤消 1)故障排除、系统恢复后可即重新应用计算机挂号收费等,系统正常运

17、转 10分钟后,向院长汇报后撤消应急方案,并由院办告知门急诊办、医务科、财务科等部门。2)如由于本院信息系统故障的,由信息科向市卫生局信息中心和市医保办信息中心报告。并填写医院信息系统故障情况表。并反馈信息给有关部门。3)认真总结经验教训,积极采取措施,避免类似情况发生。8汇报制度 1)严格执行市卫生局信息中心和市医保局信息中心的汇报制度;2)因机房搬迁、设备维修、系统升级等原因需要系统停止运行15 分钟以上的事件,提前三天报告上级主管部门、市卫生局信息中心和市医保局信息中心备案。因不可知的故障造成信息系统停止运行 15 分钟以上的事件,及时报告市卫生局信息中心和市医保局信息中心,并于 24

18、小时上报医院信息系统故障情况表。9总结经验 及时总结由于各种原因引起的信息系统故障及其经验教训,对不可预知的突发故障要在技术分析的基础上,积极改进和采取有效的防措施,尽可能地发现和消除系统中的隐患,确保系统的安全运行。2012 年 12 月 1 日 计算机系统安全组织制度 一、组织体系 进一步完善信息系统的安全责任体制,建立以院长为第一责任人、职能部门和各相关部门负责人参加的信息系统安全运行工作组,负责制定和落实信息系统安全工作的监督管理制度。主管院领导 分管部门领导 1院长办公室主任 2信息科科长 3财务科科长 4门、急诊主任 5护理部主任 6药剂科主任等其他各科主任 并确认信息安全责任部门

19、为信息科,第二责任人为信息科科长 二、统一协调 高度重视计算机信息系统安全的协调工作,各行政职能部门通力协作。凡院外施工涉及到网络线路、系统设备、停电等问题,事先通知院信息科和相关部门,以便预先做好应对措施。三、技术保证 针对医院信息系统的薄弱环节,采取措施,增加必要的资金投入。在现有的基础上进一步完善软硬件设备,以期避免或减少故障的发生。目前医院信息科采取的安全防措施如下:A硬件备份 1HIS 服务器(PC 服务器 2 台+磁盘阵列 2 个,做双机双柜热备份);2千兆交换机 2 台,做双机热备份;3主域服务器 l 台,备域服务器 1 台;4医保前置机有 l 台备机做备份。B数据备份 1中心数

20、据库的数据每天做全备份,并有后备数据库;2中心数据库的数据每天有异地全备份。C设备和线路检查 1加强服务器、网络设备的常规检查,PC 服务器每 1 个月进行一次重启,保持服务器稳定高效运作,减少故障率;2保持医保结算通讯线路及其备用线路的畅通,不挪作它用。D病毒防 1使用杀毒软件(网络版);2定期更新病毒库。E网络布线 主干光纤有备用光纤,以备扩展或急用。F电源 1中心机房所有设备均通过 UPS(10KV,4 小时)供电;2中心机房提供二路专用电路。G防雷 PC 服务器、网络设备均接地。2010 年 12 月 17 日修订 机房要求及安全管理制度 一、机房要求 1有独立的机房,机房选址应该考虑

21、以下设计原则:避免将总机房设在靠近电磁干扰源以防止信号受到干扰。设在用户负荷的中心位置,以节省用户线路的投资。设在管理人员办公室紧密相邻之处。设在环境比较清净,不要设在变配电室、空调压缩机房、通风机房、水泵房等有电磁、噪声及振动影响的房间的附近。2中心机房应分主机区域、工作区区域、电源区域。3中心机房工作的环境温度,湿度应该控制在一定的围。温度建议控制在 222,湿度建议控制在 40-70。电力部分:电压:220V380V 变化小于一 15+10,频率:50Hz 变化制l,电源波型:正弦波,畸变控制3。4机房计算机设备电源从配电箱(UPS 电源)直接接入,不能与动力、照明、终端设备、复印机等机

22、器共用。电力系统应配有不间断电源来清除突波干扰,以提供优质的主机用电源。电源线和信号线应隔离(水平隔离 150mm、交差隔离50mm)布线,避免相互干扰 UPS 电源与主机设备尽量分开放置,UPS 交流电源输入单相 220V,50Hz,容量 10KW。5接地要求 电源接地与设备接地必需单独敷设。防静电地板必须接地。接地电压:地线对应中性线电压小于 0.5 伏。接地电阻:小于 4 欧姆。6空调放置要求 机房应放置空调机,除湿机,保证机房使用独立的恒温恒湿空调系统。主机系统即使没有上电,温度湿度也要保持在规定的围以。7消防要求 机房应有消防设备,严禁使用自动喷淋装置,以防止错误动作损坏设备。机房严

23、禁使用水、干粉或泡沫等产生二次破坏的灭火剂。机房应装配应急照明灯具,以供停电时照明用。二、机房管理 1.机房人员必须严格遵守操作规程,确保人身、设备安全。值班人员应对当天设备运行情况进行检查,发现问题及时汇报处理,并做好运行记录。2.机房严禁存放易燃品、易爆品、腐蚀品和强磁性物体,机房应具有接地装置和防静电设施,并应具有防火措施。3.机房应有稳定的电源系统,确保电源的安全可靠运行。4.机房使用的工具和测试仪表,用完后必须及时存放到固定地点。保证机房的设备、器具、用品等整齐无灰尘。值班人员应对当天的卫生情况进行检查和整理。5.机房机器设备不准擅自挪动,设备台帐和技术档案应由专人妥善保管。各种资料

24、软盘等不准随便借出或带走。6.计算机机房属局要害部门,机房管理人员要严格遵守安全管理规则。非计算机管理人员不得擅入主机房,严禁任何人随意拨动主机开关。7.机房值班人员不得擅自离岗,确要离岗必须找人代班。8.机房温度要保持稳定,温度和湿度应符合有关标准,满足计算机对工作环境的要求。9中心机房应严格管理,设立专职机房安全管理员,无管理员的同意,任何人不得随意出入中心机房。2012 年 12 月 1 日修订 设备安全使用管理制度 一、服务器 服务器由专人负责管理,未经主管同意,其他人员不得对服务器进行操作。服务器由专人定期进行检测维护并保持其清洁。服务器管理员密码仅限管理员及信息主管掌握,密码必须定

25、期更改。PC 服务器必须每月进行一次常规性检查和重启。医院的中心服务器必须要有双机热备份。服务器的维护和升级必须有预案和实施记录,超过 15 分钟应上报市卫生局信息中心和市医保信息中心。二、工作站 各工作站应进行编号,登记在册,统一管理。工作站必须设置固定 IP 地址,登陆网络密码和屏幕保护密码。医院业务网工作站应保证专机专用,不做与医院业务无关的事。操作人员不得更改系统配置,不得擅自安装软件。应用软件必须由管理员安装。操作人员不得擅自增减硬件设备,如果出现硬件故障,应联系管理员,由管理员进行维护。除非工作必需,原则上工作站不能安装光驱、软驱、外接存储设备。工作站应该关闭文件共享。外来光盘、软

26、盘及其他存储介质使用前必须经过杀毒软件查杀病毒。操作人员应定期对工作站进行清洁。未经同意,院各部门不得私自将计算机等接入医院业务网。电子阅览室等与医院计算机业务无关的计算机等不得接入医院业务网。医院的医保前置机必须配备备用机。应配备一定数量的备用工作站。三、网络设备 网络设备统一配置和安装,由专人进行其参数的设置和管理。禁止擅自改动网络配置和网卡的参数设置,如遇应急改动须及时校正。路由器、交换机等网络设备应放置于一般人不易接触的地方,并由专人管理,定期清洁维护,保证其电源供给稳定,线头插接稳固。监护室、急救室等场所慎用无线网络设备。网络主交换机必须要有备用机。配备一定数量的备用网络设备,发现不

27、能正常工作的设备应及时更换。四、网络安全设备 网络安全设备必须通过公安部门的安全认证。医院业务网与外网之间物理隔离。网络安全设备由专人负责其参数的设置和管理,定期升级。五、磁盘阵列设备 磁盘阵列设备应由专人定期检测,及时发现损坏并进行维护。维护信息需记录在册。六、打印设备 打印设备应由操作人员定期进行清洁。管理人员应定期维护,保证打印设备的正常使用。禁止没有使用权的人员使用打印机。应配备一定数量的备用打印机。七、其他设备 医保读卡设备及鼠标、键盘、存、硬盘等必须配备一定数量的备用设备。应定期对设备进行检查、维护和清洁,保证其正常使用。禁止没有使用权的人员使用设备。网卡、网线、网络接头等更换应由

28、管理员执行。必须配备足够数量的消耗材料。八、电源 中心机房的供电应采取专线供电方式。服务器必须配备至少能支持 2 小时的不间断电源设备。UPS 定期放电(每三月一次)。九、线路 网络布线要尽量避免交叉,交叉处要注意防止短路。易损线路须加套管保护。与市医疗保险局及市卫生局通讯的线路不得挪作他用。定期检测线路,保证与市医疗保险局及市卫生局通讯线路的畅通。主干网络及重要场所的线路应布设不同走向的备用线路。十、设备安全 凡院、外涉及到网络线路、系统设备、停电等问题必须事先通知信息主管部门和相关部门,以便预先做好应对措施。凡涉及设备搬迁、设备维修、系统升级等原因需要信息系统停止运行 15 分钟以上的事件

29、,应在预定停机前 3 天报告上级主管部门及市卫生局信息中心和市医疗保险局信息中心备案。2010 年 12 月 17 日修订 工作站电脑及外围设备管理制度 医院信息管理系统的工作站及其外围设备的管理是信息管理系统的重要组成部分,其运行是否正常,直接影响到应用程序各个模块的正常运行。随着医院信息管理系统的不断发展,功能不断增强,工作站不断增加,为使整个医院信息管理系统的正常运行,减少不必要的维护工作量,特制定工作站及其外围设备的管理制度如下:一、工作站计算机使用规章制度 1任何未经许可的盘片不得擅自使用。2使用者不得超出所授权限的围。3未经计算机中心许可不得擅自修改任何界面。4不得添加和删改系统中

30、的任何文件。5不得擅自安装任何软件,外接任何设备。6不得玩电脑游戏。7若电脑发生故障,在无法自行解决时,请与信息科联系。8使用者不得擅自更改计算机及其配件的各类标签。9未经信息科允许,不得擅自开启机箱。10在暂停输入医嘱时或收费时,屏幕退至登陆状态。11若有违反制度,使用不当,造成硬件及软件损坏者,经信息科查处后,根据医院奖惩条例进行处罚。二、工作站计算机的维护 1不得随意开关计算机,关机 15 秒后才能重新启动主机。2关计算机必须按操作系统要求正常程序关闭。3须专人保管,保持计算机、操作台、主机显示器、键盘、鼠标及打印机的清洁。4注意计算机的三防(防热、防潮、防灰)。5请勿将水杯及磁性物品靠

31、近计算机,以免损坏机器。6正在使用的计算机不得随意切断电源。7合理安放主机、显示器及打印机的位置,保证良好的散热。三、工作站打印机的维护 1未经许可不能随意拆卸。2须专人保管,保持清洁,做到三防(防热、防潮、防灰)。3色带耗尽,色带盒勿丢弃,反复更换 5 次芯,方可更换色带盒。打印色带及打印机墨盒耗尽请去总务科申领。4两台电脑同时使用时,打印机保持联机状态。5不得随意打印,注意节约用纸。6在打印时,要保持送纸畅通,避免打印时夹纸。四、工作站的刷卡器的维护 1未经许可不能随意拆卸。2须专人保管,保持清洁,做到三防(防热、防潮、防灰)。五、工作站的报价器的维护 1未经许可不能随意拆卸。2须专人保管

32、,保持清洁,做到三防(防热、防潮、防灰)。六、工作站计算机常见故障的排除 1当计算机因意外操作意外断电重新启动时,操作系统会有一个整理磁盘的蓝色英文界面,请等待整理磁盘完成至 100,不要在此期间按任意键。2打印时,必须开启打印机所连接的计算机和打印机本身的电源,并打开打印机联机按钮,保持打印机时能够畅通送纸。3在打印过程中,发现打印不足,应关闭联机按钮,打开打印机档板,正确放纸后关闭挡板,打开联机按钮继续打印。4在操作过程中,如发现数据库无法连接时,先查看主机后面网卡上两个指示灯,一般正常工作时,“LINK 灯为绿色,“ACT 灯闪烁不停,若异常应立即与信息科联系。5如果网卡指导灯正常,请先

33、退出系统再关机,重新开机后进行登录,若仍无法连接立即与信息科联系。6在计算机使用过程中,鼠标及键盘长时间无响应时,请尝试热启动(同时按下 Ctrl+Alt+Del 三键),根据电脑提示结束任务;若仍然无法启动,按以上三键两次即可关机。7在以上操作无效时,按主机电源按钮 5 秒以上,主机会强制切断电源,至少等待 15 秒以上,才能重新开启主机。8在输入打印命令,而打印机无响应且联机一切正常时,应关机,稍后开机进入,系统会提示是否继续打印以上作业。2005 年 3 月 1 日修订 医院网络系统数据备份方案 提高医院 HIS 医院管理系统的安全性和可靠性,除系统软件、网络硬件的不断完善外,医院系统数

34、据的安全性保障尤其值得我们注意,从系统数据到医院的信息数据库,都应做好相应的备份,在做到服务器群集的基础上,对医院的信息数据库按次重点做好相应的备份。数据的备份从物理位置上分为本地备份和异地备份,从时间效应上分为实时备份和定时备份。1、针对系统数据库,采用数据库群集方案,应用 RAID 阵列磁盘技术保证本地数据的实时景象,在阵列磁盘中任何一个硬盘发生故障,都能及时调换硬盘而不影响数据。2、利用备份服务器和 SQL Server 的 JOB 方案进行定时备份,在不影响系统运行速度的情况下,错开网络繁忙时间,执行定时数据全备份程序,分别在本地磁盘阵列和异地磁盘阵列,并对备份数据库进行完整性释放,保

35、证在数据备份结束前两份数据的一致性。3 异地数据备份利用高速光缆的连接,尽可能的减少或不影响系统的运行,采用手工拷贝的方式每日不定时将异地磁盘阵列中的备份数据库拷贝至异地服务器硬盘,以保证备份数据库的安全性。4、逐步实现主服务器和备份服务器数据的实时同步,进行定时备份,进一步保证数据的安全性。利用 SQL Server 的定时备份功能进行 HIS 数据库差异备份,分别在备份服务器和备份磁盘阵列上实行每日 7:0020:00 每隔 30分钟的数据备份,以提高工作日数据的准确性,其余时间进行系统 JOB 及全备份,以保证系统安全运行。5、在管理上,信息科值班人员每日检查当前存储设备的运行情况和数据

36、的备份质量、备份情况,并作好检查记录,发现不稳定因素及时解决,保证数据的稳定性和一致性。2010 年 12 月 17 日修订 计算机信息系统安全防措施 一、硬件备份 1HIS 服务器(PC 服务器 2 台+磁盘阵列 2 个,做双机双柜热备份);2千兆交换机 2 台,做双机热备份;3主域服务器 l 台,备域服务器 1 台;4医保前置机有 l 台备机做备份。二、数据备份 1中心数据库的数据每天在磁盘阵列柜中的硬盘做备份;2同时每天在备份服务器上做备份,并进行备份恢复。三、PC 服务器每天进行一次常规检查,保持服务器的稳定高效运作,减少故障率。主服务器每月重启一次,其他 PC 服务器至少 3 个月进

37、行一次重启。四、病毒防 1使用趋势杀毒软件(网络版);2定期从趋势上下载最新病毒库,并及时进行更新;3.安装防火墙。五、网络布线 主干光纤有备用光纤,以备扩展或急用。六、电源 1安装 UPS(10KV,4 小时);2计算机中心机房所有设备均通过 UPS 供电和市电两路供电。七、防雷接地 PC 服务器、网络设备均接地。2010 年 12 月 17 日修订 技术安全文档管理制度 技术安全文档管理制度,要有针对性和具体性,结合医院信息系统的特点,应有以下几个部分:一、技术安全文档管理制度分类 1系统信息保护制度 系统信息特指以下几类:1)支持系统运行的操作系统的信息 包括:操作系统的版本号、授权证书

38、、原始安装介质(光盘和软盘)、序列号、安装手册、使用说明书、参考手册、升级包(光盘或软盘介质)、安装和升级记录(书面),其他有关附件。2)开发应用系统的工具软件的信息 包括:工具软件的版本号、授权证书、原始安装介质(光盘和软盘)、序列号、安装手册、使用说明书、参考手册、安装和设置记录(指应用软件常用基本模块、基本属性,书面),其他有关附件。3)应用系统网络配置信息 指支持应用系统运行的网络协议的介质(光盘或软盘,隶属于何系统等)、容(通讯协议、文件传输协议等)、网络配置(如方式、数量,书面),其他有关附件。4)应用系统的病毒防护信息 指安装在应用系统运行环境下的防杀病毒的专用软件(杀毒软件、病

39、毒防火墙软件)的版本号、原始安装介质(光盘和软盘)、序列号、安装手册、使用说明书,其他有关附件。5)其他或许存在的支持应用系统运行的特定系统信息。6)网络布线的相关文档。7)系统信息保护制度即针对以上信息进行保护的制度,是技术安全文档管理的重要对象。2系统开发管理制度 建立系统开发和维护管理制度,能对应用系统在开发、调试、完善过程中应用信息的完整性、安全性进行监控,保障应用系统投入运行后有良好的安全机制。应用系统的开发一般应按软件工程的规化要求进行,在应用系统开发及投入使用前应作用户需求分析、概要设计、详细设计并进行独立测试,建立相应的需求分析文档、概要设计文档、详细设计文档及独立测试文档。这

40、些文档贯穿于整个开发过程,在开发过程中不断修改、补充、完善,是应用系统技术文档的基础,是曰后应用系统正常工作、维护的依据,对应用系统运行的正确和稳定、数据处理、保存的安全性,均有决定意义,也是技术安全文档管理的主要对象。3网络布线文档管理制度 网络布线文档包括网络设计方案、网络拓扑图、竣工图、测试报告、质保书等等。这些文档的完整保存是今后系统改造、系统规划的依据。二、技术安全文档管理机制 系统信息保护、系统开发和维护管理、用户数据保护需要相应的制度作保证,技术安全文档管理机制即是具体容。1保管制度 建立专人(或指定人)的保管制度,使每项容都有案可稽、查有实处;落实保管设施,配备必需的、可靠的设

41、备,以保障各类技术文档的安全和完整,这是技术安全文档管理的基础。2记录制度 做好应用系统使用记录和各类技术文档的更改记录,使每次、每个环节的变动都有记录,可追溯,便于分析以后可能产生的故障原因或进行技术更新、升级。3维护制度 指做好应用系统的删除、重装记录,防杀病毒记录,系统清理、数据迁移记录等,保证应用系统始终运行于安全环境下,并要求保证用户数据文件记录的完整性和备份的完整性。4检查制度 建立部的定期检查制度,检查各类技术文档的管理是否依制度而规,同时也可把检查点作为应用系统的运行节点,使操作人员对医院应用信息系统的运行状况有清晰的了解和把握。5制度 技术文件非经许可不得转让和外传。2005

42、 年 3 月 1 日 第三方访问安全管理制度 一、“第三方”定义 本制度所指“第三方”为除医院不同信息系统相关的操作、管理和咨询人员以外的所有人员,包括系统开发供应商、交流访问人员、咨询人员、病人及其家属、外单位人员以及医院与信息系统无关人员。二、制度所适用围 本制度所适用的围为医院用于信息化管理的所有网络布线、网络设备、计算机设备、计算机外围设备、服务器、数据库以及在这些系统上运行的所有敏感性数据和程序。三、实体访问的规定 本制度所指的实体为医院中心机房、医院计算机中心以及医院计算机设备专用场所或柜子,同时包括所有系统操作终端所在部门或房间。以上医院信息系统实体均为医院场所,这些场所必须建设

43、为可封闭场所(即有门及门锁),钥匙由专人保管。明确在非工作时间这些场所为保安巡视点。第三方在工作时间未经允许不得进入这些场所;如进入必须由院相关人员全程陪同,不允许第三方人员单独滞留于上述场所;第三方人员在滞留期间未经允许不得查看、使用场所任何设施或文档。在非工作时间原则上不允许第三方人员进入,如确有需要则必须通知总值班并记录在案。四、有关访问权限的规定 第三方人员原则上不允许操作、访问医院的信息系统,如确有需要则必须在工作人员的全程陪同下使用系统的最低权限用户(如 guest)进入系统进行所允许的操作。如果无最低权限用户而使用了其他用户进入系统,在第三方离开后必须立即更改密码。第三方在访问系

44、统期间未经许可不允许使用任何方法(如拷贝磁盘、刻录光盘、打印数据、手工记录等)带走任何数据和程序。五、有关系统开发供应商访问的规定 1在其所供产品实施期的安全访问规定 在开发实施期间,开发商必须明确实施人员及其负责容,规定所有人员的安全权限级别并上报医院信息科归档保存。在其所负责的信息系统中享有与信息科管理人员等同的权限以及对部实施人员的权限划分。但只适用于其当前正在实施的系统。2在其所供产品验收后服务期的安全访问规定 在产品验收之后,开发商必须上交所有权限并指定相对固定的人员为服务人员,并且由信息科分配合适的权限。3在其所供产品服务器之后的安全访问规定过服务期后,开发商等同于第三方访问。六、

45、新签订医院信息化建设类合同中有关安全方面的规定 任何单位或个人如同医院签订信息类建设合同必须明确产品的归属问题,相关的措施和惩罚条款。同时必须明确系统的运行数据为数据,归医院所有,不允许以任何形式在任何时间提供给第三方或用于其它商业目的。2012 年 12 月 1 日修订 操作系统及数据库安全管理制度 一、操作系统 1由系统管理员掌管系统 ROOT(administrator)用户口令,口令设置不得使用简单易猜数据。系统管理员若更改口令后,必须及时将口令备案。2系统管理员离开主机必须锁定主机屏幕。3 系统管理员必须每天查看系统错误报告,检查关键目录是否有异常增长。4系统版本升级必须由公司系统维

46、护人员在场,并经科室负责人同意。5任何测试性操作必须在测试数据库上进行,并经系统管理员同意。系统使用中发生问题必须立即通知系统管理员,不得自行操作,重大操作必须事前通知科室负责人。6新增或删除系统用户,必须经信息科批准。二、数据库 1数据库系统管理员必须每天查看(SQL Server)日志系统错误报告,发现异常情况应及时采取措施。2数据库系统管理员必须每天查看(SQL Server)的备份情况,发现异常情况应及时采取措施。3数据库系统管理员必须每周查看(SQL Server)数据库数据存放空间是否有异常增长。4数据库系统参数调整、版本升级必须由公司系统维护人员在场,并经科室负责人同意后作好全备

47、份再进行。5新增或删除数据库用户,变更用户数据库读取权限,必须经信息科批准。6任何测试性操作必须在测试数据库上进行。7工作人员暂离岗位时必须退出系统界面。8所有数据库产生的拷贝、文档资料、查询结果未经医院领导同意不得以任何方式传递给任何人。9定期对数据库数据进行一次备份后的清理。2005 年 3 月 1 日 网络系统运行记录安全管理制度 一、网络系统运行记录 1、记录网络系统参数(主机、服务器、终端及各类外设)配置和设置。2、网络各主干线路是否通畅。3、各主干设备的设置清单核对(IP 地址等)。4、记录网络系统故障及排除方法。二、操作系统运行记录 1、核对系统设置清单(计算机名、IP 地址、设

48、备名称、路径)。2、查看记录系统使用情况(系统时间、存储空间、CPU 使用率、系统部各种日志)。3、病毒扫描。三、数据库访问记录 1、记录并核对数据库平台参数配置(操作系统、数据库管理系统、系统工具)。2、跟踪各数据库使用情况(所占的字节数、剩余空间)。3、记录数据备份和数据迁移及数据修改情况,保证数据完整性。4、数据库部日志查看。四、业务应用系统运行记录 1、记录应用软件修改和升级容(版本、时间、功能)。2、系统如有更改应作相应的记录,并及时更新设置清单。2005 年 3 月 1 日 应用系统操作规 随着计算机信息管理的不断发展,给各级管理人员带来“快速”,“方便”,“正确”的同时,也给管理

49、带来隐患,如果使用不当,就有可能造成“灾难性”的损失,为了保证系统能安全运行,各工作站必须认真执行如下操作规:1使用信息系统的用户必须经常修改自己的登录口令,并且不可使用他人的运行程序;2下班或者要长时间离开工作地方,要关闭应用系统;3不得使用与自己业务无关的功能;4不得玩游戏;5严格按照用户使用手册的说明操作应用系统:6对系统提供的“可修改”选项,要先申请批准后才能修改,或者由信息科负责修改;7任何人包括软件开发人员,不得使用“超级”用户进入后台、操作数据库及进行收据修改;8任何程序升级、数据迁移等工作,务必在做好备份后方能进行;9所有对后台数据库的修改要做好详细记录,并且保留原始记录。20

50、05 年 3 月 1 日 信息系统用户培训制度 医院信息系统用户即医院各个层面的使用者,他们对系统的操作熟练规与否,密切关系到系统的顺利运行。因此,必须建立完善的用户培训制度。医院计算机培训工作要按照国家有关管理规定执行。医院信息系统的主管部门信息科,负责全院相关部门和人员的信息系统安全教育和系统使用培训的计划制订、实施和组织协调工作。一、培训环境和对象 1医院要设立功能齐全的计算机培训教室,培训用的计算机数量要满足一定围的培训需要。培训教室要有专人负责管理,保证设备正常使用。2根据各阶段医院信息系统的建设实际,制定相应的培训大纲、培训计划,并严格按计划部署及实施。3对医院管理层、中心相关人员

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com