前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全审核制度范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
一、合规性与有效性
内部合规的程度(即制度的落地)不太容易判断,但是外部合规的程度(即内外制度一致性)却可以一目了然,因此,监管部门也会产生“判断捷径”,于是和个体行为的逻辑一致,组织也会选择更省事的合规性部署方式,重外部合规,轻内部合规。这样的部署方式会严重的损害文件的有效性,在现行的监管制度中已经表现的非常明显。在所有的制度设计中,前提都应该是人是自利的。如果失去这个前提,制度就完全没有存在的必要了。所以有效性不能依靠执行者的自觉,而应该靠体系化的手段去解决。在这个层面讲,有效性是合规性的更高要求。但是,有效性如同人的能力一样,很难直接测量,没人有觉得自己能力低下,如果没有客观的判断依据,“要让有能力的人脱颖而出”其实是一句空话。
二、合规性的实施路线
截至2014年9月,我国已经正式公布了216项信息安全国家标准(包含1项强制标准),12项行政法规,17项部门规章,30项其他国家部委公文。面对这么多的规范性文件,组织的信息安全合规性也变得越来越复杂。经过梳理,这其中真正独成体系的信息安全实施路线实际就有两个标准族:1)信息安全管理体系(InformationSecurityManagementSystem,ISMS)标准族,其中标准多等同或修改采用ISO/IEC27000标准族;2)信息系统安全等级保护标准族。
(一)信息安全管理体系(ISMS)ISMS包括了ISO/IEC27000至ISO/IEC27059的60个标准,不但给出了“建立、实施、运行、监视、评审、保持和改进信息安全的”“基于业务风险(的)方法”,而且还给出了要求、实用规则、第三方认证审核指南以及相关安全域的具体指南等,第三方认证机构的存在为信息安全管理有效性提供了客观的评价数据。新版的ISO/IEC27001:2013虽然不再借用Plan-Do-Check-Act框架,但是修改后的框架本质还是PDCA。此外,ISO/IEC27003:2010《信息技术安全技术信息安全管理体系应用指南》,有比较详尽的部署过程描述。目前已经的相关国家标准主要包括:GB/T29246—2012《信息技术安全技术信息安全管理体系概述和词汇》(ISO/IEC27000:2009,IDT)GB/T22080—2008《信息技术安全技术信息安全管理体系要求》(ISO/IEC27001:2005,IDT)GB/T22081—2008《信息技术安全技术信息安全管理实用规则》(ISO/IEC27002:2005,IDT)GB/T25067—2010《信息技术安全技术信息安全管理体系审核认证机构的要求》(ISO/IEC27006,MOD)GB/T28450—2012《信息安全技术信息安全管理体系审核指南》(ISO/IEC27007,MOD)
(二)信息系统安全等级保护信息系统安全等级保护是以GB17859—199(9强制标准)为基础的一系列标准族,《关于信息安全等级保护工作的实施意见》公通字[2004]66描述其应用范围主要为国家重点保护涉及国家安全、经济命脉、社会稳定的基础信息网络和重要信息系统,主要包括:国家事务处理信息系统(党政机关办公系统);财政、金融、税务、海关、审计、工商、社会保障、能源、交通运输、国防工业等关系到国计民生的信息系统;教育、国家科研等单位的信息系统;公用通信、广播电视传输等基础信息网络中的信息系统;网络管理中心、重要网站中的重要信息系统和其他领域的重要信息系统。ISMS的安全需求是组织自己识别的,然后按照相关的标准去部署,审核主要是为了确认组织自圆其说的ISMS。等级保护虽然也是自主定级,但是须经主管部门确认,实施和测评都是根据定级进行的。目前已经的信息系统安全等级保护标准特别多,最相关的有:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》GB/T22240—2008《信息安全技术信息系统安全等级保护定级指南》GB/T25058—2010《信息安全技术信息系统安全等级保护实施指南》GB/T28448—2012《信息安全技术信息系统安全等级保护测评要求》GB/T28449—2012《信息安全技术信息系统安全等级保护测评过程指南》
(三)ISMS与等级保护的整合实施许多组织可能同时要满足ISMS和信息系统安全等级保护的要求,或者更多的监管文件,这意味着需要整合实施。首先,如果将所有的控制措施拆散,ISMS与信息系统安全等级保护并无本质的区别,这意味着在控制措施级别的整合是无障碍的。其次,对框架来说,ISMS的框架更为经典,建议在实施的过程中采用PDCA循环。
三、结语
信息安全等级保护备案实施细则最新全文第一条 为加强和指导信息安全等级保护备案工作,规范备 案受理、审核和管理等工作,根据《信息安全等级保护管理办法》 制定本实施细则。
第二条 本细则适用于非涉及国家秘密的第二级以上信息系 统的备案。
第三条 地市级以上公安机关公共信息网络安全监察部门受 理本辖区内备案单位的备案。 隶属于省级的备案单位, 其跨地 (市) 联网运行的信息系统,由省级公安机关公共信息网络安全监察部 门受理备案。
第四条 隶属于中央的在京单位,其跨省或者全国统一联网 运行并由主管部门统一定级的信息系统,由公安部公共信息网络 安全监察局受理备案,其他信息系统由北京市公安局公共信息网 络安全监察部门受理备案。 隶属于中央的非在京单位的信息系统,由当地省级公安机关 公共信息网络安全监察部门(或其指定的地市级公安机关公共信 息网络安全监察部门)受理备案。 跨省或者全国统一联网运行并由主管部门统一定级的信息系 统在各地运行、应用的分支系统(包括由上级主管部门定级,在 当地有应用的信息系统) 由所在地地市级以上公安机关公共信息网络安全监察部门受理备案。
第五条 受理备案的公安机关公共信息网络安全监察部门应 该设立专门的备案窗口,配备必要的设备和警力,专门负责受理 备案工作,受理备案地点、时间、联系人和联系方式等应向社会 公布。
第六条 信息系统运营、使用单位或者其主管部门(以下简 称备案单位 ) 应当在信息系统安全保护等级确定后30日内,到公 安机关公共信息网络安全监察部门办理备案手续。办理备案手续 时,应当首先到公安机关指定的网址下载并填写备案表,准备好 备案文件,然后到指定的地点备案。
第七条 备案时应当提交《信息系统安全等级保护备案表》 (以下简称《备案表》 (一式两份)及其电子文档。第二级以上 信息系统备案时需提交《备案表》中的表一、二、三;第三级以 上信息系统还应当在系统整改、 测评完成后30日内提交 《备案表》 表四及其有关材料。
第八条 公安机关公共信息网络安全监察部门收到备案单位 提交的备案材料后,对属于本级公安机关受理范围且备案材料齐 全的,应当向备案单位出具《信息系统安全等级保护备案材料接 收回执》 备案材料不齐全的, 应当当场或者在五日内一次性告知 其补正内容;对不属于本级公安机关受理范围的,应当书面告知 备案单位到有管辖权的公安机关办理。
第九条 接收备案材料后,公安机关公共信息网络安全监察部门应当对下列内容进行审核: (一)备案材料填写是否完整,是否符合要求,其纸质材料 和电子文档是否一致; (二)信息系统所定安全保护等级是否准确。
第十条 经审核,对符合等级保护要求的,公安机关公共信 息网络安全监察部门应当自收到备案材料之日起的十个工作日 内,将加盖本级公安机关印章(或等级保护专用章)的《备案表》 一份反馈备案单位,一份存档;对不符合等级保护要求的,公安 机关公共信息网络安全监察部门应当在十个工作日内通知备案单 位进行整改, 并出具 《信息系统安全等级保护备案审核结果通知》
第十一条 《备案表》中表一、表二、表三内容经审核合格 的,公安机关公共信息网络安全监察部门应当出具《信息系统安 全等级保护备案证明》 (以下简称《备案证明》 《备案证明》由 公安部统一监制。
第十二条 公安机关公共信息网络安全监察部门对定级不 准的备案单位,在通知整改的同时,应当建议备案单位组织专家 进行重新定级评审,并报上级主管部门审批。 备案单位仍然坚持原定等级的,公安机关公共信息网络安全 监察部门可以受理其备案,但应当书面告知其承担由此引发的责 任和后果,经上级公安机关公共信息网络安全监察部门同意后, 同时通报备案单位上级主管部门。
第十三条 4 对拒不备案的,公安机关应当依据《中华人民共和国计算机信息系统安全保护条例》 等其他有关法律、 法规规定, 责令限期整改。逾期仍不备案的,予以警告,并向其上级主管部 门通报。 依照前款规定向中央和国家机关通报的,应当报经公安部公 共信息网络安全监察局同意。
第十四条 受理备案的公安机关公共信息网络安全监察部 门应当及时将备案文件录入到数据库管理系统,并定期逐级上传 《备案表》中表一、表二、表三内容的电子数据。上传时间为每 季度的第一天。 受理备案的公安机关公共信息网络安全监察部门应当建立管 理制度, 对备案材料按照等级进行严格管理, 严格遵守保密制度, 未经批准不得对外提供查询。 第十五条 公安机关公共信息网络安全监察部门受理备案 时不得收取任何费用。
第十六条 本细则所称以上包含本数(级)
第十七条 各省(区、市)公安机关公共信息网络安全监察 部门可以依据本细则制定具体的备案工作规范,并报公安部公共 信息网络安全监察局备案。
1.销售系统设施建设。
硬件方面,各石油销售企业都具有设施完善的中心计算机系统,供电采用UPS方式,采用“双机热备”的核心服务器工作模式,以确保整个硬件的可靠性和安全性;网络方面,采用SDH光纤接入广域网,包括接入层、汇聚层、核心层。核心层中路由器和交换机采用双机模式,设备之间,层层之间以光纤方式连接,以均衡网络负载。除了安装必备的防火墙,部分企业为进一步提高安全防范能力还安装了外网入侵检测系统;大多数加油站采用SSLVPN方式访问企业内部网,以保证网络接入的安全性。在PC系统方面,大多数企业统一安装了企业版的病毒防护软件系统和桌面安全网络接入系统,实现PC机的MAC地址绑定。
2.销售系统信息化建设。
目前,企业的销售信息系统主要包括:加油卡系统、办公自动化系统、加油站零售管理系统、企业门户网站、ERP系统等。信息系统具有如下特点:一是用户众多,几乎所有企业管理人员都是各系统用户;二是应用领域广,涉及企业经营、管理、对外服务诸多方面;三是要求连续运转,如ERP系统必须满足7×24小时运转。由于信息系统的安全运转不仅关系到企业经营管理的可持续性,其数据的安全性和保密性更关系到广大客户的利益。所以,基于上述的原因,企业对销售信息系统的安全运转提出了更高的要求。
3.销售系统的信息安全现状。
石油销售管理系统是关系国家安全、经济命脉、社会稳定的重要信息系统,国家对其信息安全高度重视,并在《2006-2020年国家信息化发展战略》中强调,我国要全面加强国家信息安全保障体系的建设,大力增强国家信息安全保障能力,实现信息化建设与信息安全保障的协调发展。同时,国内石油销售企业也长期重视信息安全工作,逐步建立了相应的保障体系和规章制度,但还存在以下问题:
(1)范围涉及广泛。
石油销售企业分支机构多,终端运营组织庞大且分散,以中石油集团为例,其截至2013年分布在全国的加油站已超过30000座。在如此庞大的销售系统中,信息网络承载着指导业务运行的重要功能。大量、分散部署的加油终端,必然会造成联网方式的多样化、网络环境的复杂化。
(2)设备系统众多。
石油销售企业信息化管理系统中所涉及的设备精度髙、技术要求深,并且范围广泛,包括加油站、油库等大量的自动化控制系统。因此,业务管理流程复杂,安全风险增大。
(3)人员素质不齐。
由于石油销售属于传统行业,因此企业人员年龄跨度较大,对信息安全管理的职业组织参差不齐;甚至对于企业管理人员,对于信息安全的认识也多停留在纸上谈兵;基层人员众多,且直接面对客户,流动性大,信息泄露风险极高。而且新生代的企业员工对计算机和网络接触早,应用水平高,日常使用频繁,在缺乏网络安全防护意识的情况下更易导致信息泄漏,甚至在好奇心理的鼓动下主动发起网络攻击行为,所以企业内网安全也成为一个突出的问题。
(4)资金投入有限。
国外企业在信息安全方面的资金投入达到了企业整体基建的5%-20%,而我国企业基本都在2%以下。全世界每年因信息安全方面的漏洞导致的经济损失达数万亿美元,中国的损失也达到了一百亿美元以上,但是中国企业在这方面的投资只有几十亿美元。因此,我国企业整体信息化安全建设预算不足。石油企业信息化工程是一项繁重的任务,需要在信息安全方面有更大的投入。大型油企需要建立复杂庞大的数据库备份体系,建立并维护高效的网络杀毒系统、企业级防火墙、IDS、IPS系统和完善的补丁更新及发放机制,以保证企业各方面的数据安全。建立这一复杂的系统需要大量的资金投入,而且其投入回报慢,因此石油企业普遍轻视这方面的投入和维护,信息安全建设相对于企业的发展整体滞后。
二、石油销售系统的信息安全管理系统设计
石油销售系统的信息安全管理系统是一个程序化、系统化、文件化的管理体系,以预防控制为主,强调动态全过程控制。建立相应的信息安全管理系统,需要从物理、信息、网络、系统、管理等多方面保证整体安全;建立综合防范机制,确保销售信息安全以及加油卡、EPR等电子销售系统的可靠运行,保障整体信息网络的安全、高效、可靠运转,规避潜在风险,供系统的可靠性和安全性。因此,石油销售系统的信息安全管理系统构架分为以下组成:
(1)组织层面。
石油销售部门应建立责任明确的各级信息安全管理组织,包括信息安全委员会、信息安全管理部门,并通过设立信息安全员,指定专人专项负责。通过这些部门和负责人开展信息安全认知宣传和培训,提高企业员工对信息安全重要性的认识。
(2)制度层面。
制定安全方针、安全管理制度、安全操作规程和突发事件应急预案等一系列章程,经科学性审核和测试后下发各级部门,提升企业的信息安全管理的效能,减少事故发生风险,提高应急响应能力。
(3)执行层面。
信息安全管理部门应当定期检查和随机抽查相结合,监督安全制度在各级部门的执行情况,评估安全风险,负责PDCA的循环控制。
(4)技术层面。
信息安全管理部门要提供安全管理、防护、控制所需的技术支持,全面保障企业整体信息安全管理系统建设。通常信息安全技术分为物理安全、网络安全、主机安全、终端安全、数据安全以及应用安全等六个方面,主要包括监控与审核跟踪,数据备份与恢复,访问管理与身份认证,信息加密与加固等具体技术措施。通过有效的信息安全管理平台和运作平台,在最短时间内对信息安全事件进行响应处理,保障信息安全管控措施的落实,实现信息安全管理的目标。
三、结语
1.1岗位人员安全意识薄弱
岗位人员随便下载安装个人需要的软件程序,往往会在安装软件的过程中直接将一些安装程序中附带的插件也装在了操作系统中,如果是恶性插件,必然会造成系统的不稳定,严重者甚至会造成信息安全事件的发生,这些事件的发生很大程度上就是因为岗位人员安全意识薄弱所造成的。安全意识薄弱的因素有很多,一是相关技术部门没有长期的进行图书馆信息安全意识的思想灌输;二是岗位人员本身对信息安全意识重视不够。
1.2人员安全管理制度不完善,执行力不高
制度的制定给予管理提供依据,无制度便无章可循,相关工作就会混乱无章。虽然多数高职院校图书馆在人员安全管理方面都制定了相关的管理制度,但制度的内容不够完善,很多细节问题不够全面,甚至只是“白纸黑字”而已,形同虚设,而且执行起来也不够彻底,执行力不高。这大多数高职院校尤其是民办性质的高职院校图书馆都普通存在这样的现象。
2人员安全管理策略
要解决人员安全管理不当带来的信息安全问题,必须要比较全面地完善人员安全方面的管理制度,提高执行力。具体策略如下:
2.1技术人员岗位分工协作
对于技术人员充足的高职院校图书馆,可以将技术人员划分为三个岗位:硬件安全人员、软件安全人员和网络数据人员。根据图书馆的实际情况出发,将这三类技术人员进行分工协作,日常工作中完成各自岗位上的职责。具体划分可以参考附表。
2.2岗位人员安全管理
2.2.1岗位人员的聘用审核
大多数图书馆都会每年进行一次岗位人员的招聘,因此,每年岗位人员的聘用必须经过严格的政审并且考核其业务能力,尤其是安全保密方面的能力。对于信息安全意识强的,工作业务能力高的,要择优录取。严格的聘用审核可以将一些毫无信息安全意识的聘用人员扼杀在图书馆外。
2.2.2岗位人员工作机使用限制
保障图书馆数字信息的全面安全与岗位人员是否正确使用工作机有很大的关系,不法黑客就是利用非技术人员乱下载乱安装插件的陋习造成的系统漏洞进行系统的攻击。根据各馆的实际工作需要,可以对工作机的使用作必要的使用说明,例如可以这样限制:①不得随意下载安装存在安全隐患的插件或其他与图书馆工作无关的软件,例如:证券软件、视频软件等。②不得随意浏览不安全不健康的网页;③如有需要安装工作需要的软件,须联系技术人员为其下载安全;④遇到信息管理系统客户端无法正常使用的情况,不要自行卸载或重装,须联系技术人员解决问题;⑤其他的一些使用原则。
2.2.3岗位人员安全意识培训
信息安全意识对于信息至上的图书馆而言是非常重要的,如果岗位人员都安全意识高,完全可以避免很多信息安全事件的发生。安全培训可以根据图书馆制定信息安全培训制度与培训计划,有针对性地有重点地定时对不同岗位的工作人员进行培训。例如:X馆在每个学期末的全馆学期工作总结会议上,信息技术部主任都会对全馆的工作人员进行迫切高度强调信息安全意识的重要性。
2.2.4岗位人员功能账号统一管理
图书馆信息管理系统包括编目、流通、期刊、系统管理、检索、采访等几个子功能系统,不同岗位的工作人员拥有相应的子系统功能账号。为了保证数字信息的安全,岗位人员功能账号的使用必须统一由相关部门(信息技术部)分配管理,提出有效的管理分配原则,例如:一个岗位人员只能拥有该岗位的功能账号,不得拥有其他岗位的功能账号;对于某些岗位人员有业务工作需求,需要其他岗位的功能账号,可以设置多个公共功能账号提供使用,需求者必须向信息技术部门提出申请;新进的岗位人员需向信息技术部相关工作人员申请账号;岗位人员需要修改账号或密码,必须向技术部相关工作人员提出需求给予修改。
2.3读者用户安全管理
图书馆的信息是为读者用户服务的,信息访问量最大的群体就是读者用户,读者用户是否安全访问也直接影响着信息管理系统的信息安全。因此,图书馆有必要采取有效措施,制定确实可行的读者用户安全访问管理制度,确保读者用户访问图书馆信息的安全。可以通过以下方式提高读者的信息安全意识:①每年新生入学,图书馆可以通过开展新生入馆教育的形式对新生读者进行信息安全意识的提高,通过用户安全培训,提高用户安全意识,使其自觉遵守安全制度。②通过网络宣传、现场海报宣传,小册子派发宣传、讲座演讲宣传等形式对读者长期进行信息安全意识的宣传,提升读者的信息素养,让读者掌握简单有效的病毒攻击防护技巧。
3结束语
1.1来自医院内部的信息系统安全威胁
一个是来自工作人员的威胁,例如有的工作人员胡乱操作系统,访问来源不明的网站,将感染有病毒的U盘插入接入医院信息系统的计算机,在不具有权限的情况下,采用欺骗或是技术手段访问医院信息系统数据库等等,都会给医院的信息系统带来安全问题;另一个是设备软硬件故障,医院信息系统需要7*24小时不间断运行,例如存储设备故障、网络系统故障、服务器故障等,都会对信息系统的运行效率与安全造成威胁。
1.2来自医院外部的信息系统安全威胁
来自医院外部的信息系统安全威胁主要是指黑客的攻击,病毒、木马的入侵等等,这可能会导致医院信息系统崩溃,患者的病历资料信息被窃取、篡改等等。
2数字化时代下医院信息安全建设措施
医院信息安全的建设,应当分为两个层面进行,一个是管理层面的建设措施,另一个是技术层面的建设措施。
2.1管理措施
第一,提高医院整体对信息安全的重视力度。加强宣传,让每个工作人员都知道在当前的数字化时代下,医院临床工作的开展,各部门、各系统的管理,患者信息资料的存储、查阅、分析,都必须要依靠信息系统,如果出现了信息安全问题,就会对整个医院系统造成影响,降低医院运转效率,还可能会导致患者的隐私泄露,使患者对医院的可靠性产生质疑,不利于医院的发展。同时,还要加强对所有医务人员的信息安全培训教育,让他们熟练掌握相关的信息安全技术技巧,防止由于操作方面的失误,对信息系统安全造成威胁。第二,健全完善信息系统安全管理制度。要针对医院信息系统的特点,制定总体安全方针与安全策略,将医院信息安全的基本原则、范围、目标明确下来,对管理人员或操作人员执行的日常管理操作建立操作规程,并在实践中总结经验,针对信息系统操作应用中所遇到的实际情况,不断完善规程,以制度化的途径推进医院信息安全建设。第三,推行信息安全等级保护。医院应结合自身信息系统的特点,以国家颁布的信息安全等级保护相关文件为标准,逐步开展信息安全等级保护工作。建设过程中要优先保护重要信息系统,优先满足重点信息安全的需求。在重点建设的基础上,全面推行医院信息安全等级保护的实施。对于新建、改建、扩建的信息系统,严格按照信息安全等级保护的管理规范和技术标准进行规划设计、建设施工.要通过建立管理制度,落实管理措施,完善保护设施这一系列举措,形成信息安全技术防护体系与管理体系,有效保障医院信息系统安全。医院在信息安全等级保护建设工作中应科学规划,严格以国家相关标准为依据,遵循自主保护、重点保护、同步建设、动态调整等基本原则,稳步地开展信息安全等级建设。第四,完善信息安全应急预案。为提高医院信息系统的安全稳定运行和处置突发事件的能力,最大程度地预防和减少因为信息系统突发事件使医院正常工作中断而造成的严重后果,保障信息系统对医疗系统的平稳支撑,需根据实际情况不断完善应急预案管理制度。
2.2技术措施
第一,改善环境安全。在信息安全等级保护规定中,机房属于物理部分,每个医院都有一个或数个用于存放主要信息系统硬件设备的机房,是医院信息系统的核心物理区域。信息系统的安全在很大程度上受着机房环境条件的影响,因此必须要通过加强环境安全建设,来确保信息系统的安全。机房的建设规划最好是采用“异地双机房模式”,并且要避免将机房安置在地下室或建筑高层,机房隔壁或上层最好不要有大型的供水、用水设备,且要具有良好的防水能力、防震能力。为确保信息系统的持续高效运转,应当配备不间断的冗余电源,机房室内安装可调节空气温度与湿度的设备,在进出和主要的区域安装摄像头,基本的防火、防盗保护要做到位。第二,加强设备安全管理。设备安全包括服务器、交换机、存储、终端主机等设备的安全。医院信息系统中的重要设备需尽可能的采用冗余方式配置,以提高系统的稳定性。同时服务器应严格限制默认账户的访问权限。及时删除多余的、过期的账户,避免共享账户的存在。依据安全策略严格控制用户对有敏感标记重要信息资源的操作,启用访问控制功能,依据安全策略控制用户对资源的访问。根据管理用户的角色分配权限,实现管理用户的权限分离。另外,所有服务器均需开启全部安全审核策略,所有数据库开启C2审核跟踪,同时安装主机入侵防御系统及最新操作系统补丁。服务器还应安装统一的防病毒软件。在终端主机方面,利用桌面管理软件对设备接口进行管理和控制,例如USB接口管理,禁止外来移动存储随意接入电脑,防止病毒感染。终端电脑除了及时安装系统补丁和更新防病毒软件外,还需加强密码复杂度和开启账户锁定策略。人员离开后,一定时间内自动退出和锁定。第三,严防网络威胁。在现代网络的作用下,不论是医院内部各科室、各部门,还是医院外部的任何机构单位,都可以进行高效率的沟通交流与信息共享,这在很大程度上提高了医院的业务处理能力。但由于目前的网络缺少强有力的监管,所以有大量的不安全因素活跃在网络中,例如上面所提到的病毒、木马以及黑客等,这对医院的信息安全造成了极大的威胁。所以,医院应当建立信息系统网络安全访问路径,采用路由控制的方式,来确保客户端与服务器之间的安全连接。对不同医疗部门根据工作职能、重要程度和信息敏感性等要素划分不同的网段,并对不同网段按照重要程度划分安全域,对信息敏感、重要性程度高的网段,应进行IP与MAC绑定,避免遭到ARP欺骗攻击。在信息系统的网络边界,应当安装防火墙,部署入侵检测系统,对蠕虫攻击、缓冲区溢出攻击、木马攻击、端口扫描等恶意操作进行监测,将攻击发生的时间、类型以及攻击源IP等信息详细的记录下来,提供给网络安全部门。第四,保障数据安全。在医院的信息系统当中,存储着大量的数据,这些数据既包括患者的个人隐私资料,也包括医院自身运转所需的各种基础信息,这些信息的准确性对临床工作的开展来说,具有非常大的影响。为了保障信息系统的数据安全,数据库管理账户的登录方式应当设置为KEY+口令的方式,且口令的设置要负责、随机,并且要定时更换。不同岗位对数据库的访问权限应当进行合理的划分,仅需要确保人员能够获得开展工作所需的数据即可。采用数据库审计设备对各个账户的行为进行监控、记录,如果发现有违规操作,应当及时通报并查明原因。为了确保信息系统数据的可用性与完整性,在传输医疗数据的时候,必须要进行完整性检测,如果发现数据破坏,应重新传输数据或是进行数据修复。所有的数据信息都应当进行定时备份,最好是异地备份,防止数据库服务器受到外力破坏,例如水淹、火烧,导致原始数据和备份数据一同丢失。
3结语