(医院信息科按JCI要求)信息系统安全制度

上传人:陈** 文档编号:104465100 上传时间:2022-06-10 格式:DOCX 页数:33 大小:782.94KB
收藏 版权申诉 举报 下载
(医院信息科按JCI要求)信息系统安全制度_第1页
第1页 / 共33页
(医院信息科按JCI要求)信息系统安全制度_第2页
第2页 / 共33页
(医院信息科按JCI要求)信息系统安全制度_第3页
第3页 / 共33页
资源描述:

《(医院信息科按JCI要求)信息系统安全制度》由会员分享,可在线阅读,更多相关《(医院信息科按JCI要求)信息系统安全制度(33页珍藏版)》请在装配图网上搜索。

1、 管理制度题目:信息系统安全制度编号: 页码:3331附件:1 政策为医院工作人员在工作中,必须严格遵守的信息系统安全制度。2 目的保证医院信息系统的正常运行,更好地协助医务人员完成临床工作。3 标准3.1安全管理制度总则3.1.1保密协议因电脑部是医院内涉密较多的部门之一,电脑部所有在职员工、新入职员工已全部签署竞业禁止保密协议,该协议对电脑部员工的工作实现了较严格的限制和制约。3.1.2医院敏感数据定义涉及医院内经营运作的财务数据,医院经营性单位的日常运作数据,医院内员工薪资数等等可能被竞争对手利用的敏感信息。具体牵涉部门/科室:3.1.2.1医院财务部:医院运营财务数据;员工工资数据。3

2、.1.2.2医院人事部:员工资料、薪酬、花红等信息。3.1.2.3医院各科室:日常经营信息;患者病历等信息。3.1.2.4医院电脑部:医院IT资产数量、分布信息;各类自行开发软件的源代码信息;各类密码信息。3.1.3中心机房管理3.1.3.1机房设备要求3.1.3.1.1原则上一服务器带一显示器,以便于目测是否存在死机等非正常现象。3.1.3.1.2所有非电脑部的本地服务器,全部禁止安装PCAnyWhere等远程控制软件。3.1.3.1.3 UPS5000W至少两台。3.1.3.1.4空调设备必须保证机房恒温、恒湿。3.1.3.1.5备份磁带机必须处于24小时稳定运行状态。3.1.3.1.6气

3、体灭火设备可用。3.1.3.1.7本地、异地各有防火柜一台用于保管磁带。3.1.3.2机房管理3.1.3.2.1门禁权限持有者:部门经理/主任、网络安全负责人。3.1.3.2.2门禁权限持有者分工:l 部门经理/主任:掌握各类服务器核心用户及密码的设置和管理,负责监控各类数据、代码向正式应用服务器更新的过程。l 网络安全负责人:掌握上网服务器、邮件服务器的有关用户及密码,该用户的权限包括用户上网设置,网络安全管理。同时负责机房网络设备的监控、维护工作。3.1.3.3机房进出安全管理l 具备刷IC卡进入机房权限的人员,如单独进入机房进行日常维护检查,则无须进行进出登记。但每月月报中要递交IC卡出

4、入机房的人员、时间的记录数据。l 严禁非机房工作人员进入机房,特殊情况需经机房管理负责人批准,并认真填写中心机房进出登记表后方可进入,登记项包括:姓名,进入时间,进入事由,离开时间,是否携同其他人员等,其它内容详见“附件2”,必须将此表打印出来装订成册悬挂在机房门口。l 如发现进入机房者而当日未进行及时登记的,将按员工手册A类过失计算,累计三次则升级为B类过失,以此类推,望各位同事严格遵守相关制度。l 进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品。l 每天早晨8:30分前,每天下班17:30分后,机房负责人或值班人员必须对各服务器运行状态、

5、备份磁带机运行状态进行例行巡检,并进行登记。l 每天早晨8:30分前,每天下班17:30分后,网络负责人必须对各网络机柜内的交换机、路由器、防火墙、上网拨号器等网络设备进行巡检,并对相关上网服务器进行检查,并进行登记。l 每周一早晨9:00,每月卫生主管负责引领并监督卫生清理员对机房进行清洁除尘等工作,并及时登记进出时间。l 如显示器不能满足一台服务器配一台显示器的要求,则要求所有进入机房人员在离开时,必须将显示器切换到主要运营服务器上,技术支持组组长在例行巡检时应注意检查。l 所有进出登记由主管和QA进行监督,每周对进出登记情况进行检查,对于错漏登记者给予口头提示。严重者部门周会警告并按附件

6、一所示进行处理。l 机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。l 不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。l 对机房管理指定双人配备,即在进行机房重大设备的维护时必须双人跟进,且2人非同一组,否则单人跟进导致的问题故障责任由单人承担。l 机房不得乱拉乱接电线,应选用安全有保证的供电用电器材。在真正接通设备电源之前必须先检查线路,接头是否安全连接以及设备是否已经就绪,人员是否已经具备安全保护。l 严禁随意对机房设备断电,更改设备供电线路,严禁随意串接、并接、搭接各种供电线路。如发现用电安全隐患,应即时采取措施解决,不能解决的必须及时向相关负责人员提出

7、解决。l 机房消防安全制度机房工作人员应熟悉机房内部消防安全操作和规则,了解消防设备操作原理,掌握消防应急处理步骤,措施和要领。l 机房人员必须熟知机房内设备的基本安全操作和规则,应定期检查,整理硬件物理连接线路,定期检查硬件运作状态(如设备指示灯),定期调阅硬件运作自检报告,从而及时了解硬件运作状态。l 机房财产登记和保护制度机房的日常物品、设备,消耗品等必须有清晰的数量,型号登记记录, 对于公共使用的物品和重要设备,必须严格根据借取和归还制度进行管理。l 定期对空调系统运行的各项性能指标(如风量、温升、湿度、洁净度、温度上升率等)进行测试,并做好记录,通过实际测量各项参数发现问题及时解决,

8、保证机房空调的正常运行。l 每年至少一次对机房中的服务器进行除尘清洁。l 机房后备电源(UPS)除了电池自动检测外,每年必须充放电一次到两次。3.1.4医院安全管理3.1.4.1医院内部网络安全管理主要指内部行政办公、日常运营网络的安全管理。目前医院各科室、部门使用不同的网段,彼此间不可见,以保证内部的网络安全。3.1.4.2同期已开始进行网络设备升级改造的工作,同时亦在紧密选型测试防火墙设备,以求最大化的保证医院内网络的安全、稳定运作。网络管理员应做好网络安全工作,监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。3.1.4.3网络管理人员应有较强的病毒防范意识,采用国家许可的正版防

9、病毒软件并及时更新软件版本。定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理人员或专职人员。3.1.4.4未经上级管理人员许可,值班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。3.1.4.5建立网络故障登记制度,对本地局域网络、广域网的运行,建立档案,未发生故障或故障隐患时值班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。3.1.4.6下一阶段,将进一步进行网络监控管理,入侵检测等软件的测试选型,继续完善医院运营网络的安全。3.1.5网络安

10、全管理为加强医院网络安全管理,保证医院网络的正常运行,依照中华人民共和国计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法和国家有关的法律法规的规定,特制定本安全管理办法(试行)。3.1.5.1 网络安全总则3.1.5.1.1医院网络的安全管理,应当保障计算机网络设备和配套设施的安全、信息的安全、运行环境的安全。3.1.5.1.2保障网络系统的正常运行,保障信息系统的安全运行。3.1.5.1.3医院网络由电脑部负责相应的网络安全和信息安全工作,定期对上网信息进行审查。3.1.5.1.4不得安装非授权的软件对医院网络进行内部干扰和攻击。3.1.5.2网络系统安全3.1.5

11、.2.1医院网络统一由电脑部规划、建设并负责运行、管理及维护。包括设置路由器、防火墙以及与网络安全相关的软硬件。3.1.5.2.2医院网络的IP地址分配、子网规划等由电脑部集中管理。连入医院网的用户必须严格使用由电脑部分配的IP地址,电脑部管理员对入网计算机和使用者进行登记,由管理员负责对其进行监督和检查,任何人不得更改IP及网络设置。不得盗用他人的IP地址及账号。 3.1.5.2.3接入医院网络的电脑必须安装防病毒软件,及时向电脑部报告陌生、可疑邮件和计算机非正常运行等情况。 3.1.5.2.4电脑部网络管理员负责全院网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。

12、3.1.5.2.5在医院网上不允许进行任何破坏网络服务和破坏网络设备的活动,包括不允许在网络上发布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机和非法访问网络资源。3.1.5.2.6经电脑部授权或允许,不得擅自关闭网络机柜和网络设备的电源,不得擅自插拨网络线路,不得擅自接入医院网络。3.1.5.2.7接internet,必须经过科室主任/部门经理审批,再通过医院相关领导审批后,方可由电脑部开通连接internet。3.1.5.3信息数据安全3.1.5.3.1使用医院网的成员,不得利用计算机网络从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅、复制和传播“法轮功”、封建迷

13、信、淫秽色情以及有碍社会治安的信息。 3.1.5.3.2医院网络成员有义务向电脑部报告违法犯罪行为和有害的、不健康的信息。3.1.5.3.3严禁制造和传播计算机病毒,以及其他危害计算机信息系统安全的有害数据。3.1.5.3.4严禁使用医院电脑连接外部数据源设备,如非医院的U盘、MP3、光盘、网络盘、蓝牙、红外、无线等。3.1.5.3.5严禁通过各种网络方式(如网络盘、蓝牙、红外、无线、邮件等)泄露公司机密或盗取公司数据资料。3.1.6服务器管理3.1.6.1所有一类服务器的任何操作,必须进行登记,否则每月如从系统日志中发现未登记操作,按员工手册A类过失进行处理。如引发系统故障的操作,则视性质严

14、重程度,分别考虑按员工手册B或C类过失进行处理。3.1.6.2必须完整保存服务器及其相关设备的驱动程序、保修卡及重要随机文件,做好操作系统的补丁修正工作。3.1.6.3服务器及其相关设备的报废需经过管理部门或专职人员鉴定,确认不符合使用要求后方可申请报废。3.1.6.4机房内生产设备和开发调试设置隔离分设。未经负责人批准,不得在机房生产设备上编写、修改、更换各类软件系统及更改设备参数配置。3.1.6.5负责人每月定期2次对机房管理制度的执行情况进行检查,督促各项制度的落实,并作为人员考核之依据。3.1.6.6服务器密码策略:服务器管理员密码必须符合复杂性要求,含有英文大小写字母、数字、特殊字符

15、等,必须十位以上。每隔三个月必须变更一次。且只能由集团电脑部经理与当地主管掌握。其它内容详细见3.2密码安全策略。3.1.6.7服务器安全策略3.1.6.7.1服务器必须启用存储“安全性”、“系统”、“应用程序”日志记录。3.1.6.7.2服务器密码必须尊从密码策略。3.1.6.7.3服务器guest帐号须禁用。3.1.6.7.4服务器帐户启用锁定阈值,三次登录不成功,锁定时间为10分钟。3.1.6.7.5服务器数据库sa帐户不能应用到各软件系统。3.1.6.7.6服务器数据库sa密码必须符合复杂性要求,含有英文大小写字母、数字、特殊字符、十位以上、每隔三个月必须变更一次。3.1.6.7.7禁

16、止在服务器上进行试验性质的配置操作,需要对服务器进行配置,应在其它可进行试验的电脑上调试通过并确认可行后,才能对服务器进行准确的配置。3.1.6.7.8不允许任何人在服务器进行与工作范围无关的任何操作。未经部门主管/经理允许,更不允许他人操作机房内部的设备,对于核心服务器的调整配置,更需要部门经理和所负责组人员的共同同意后才能进行。3.1.6.7.9软件安全使用制度必须定期检查软件的运行状况,定期调阅软件运行日志记录,进行数据和软件日志备份。3.1.6.7.10禁止对服务器系统随意打操作系统补丁、数据库补丁,所有补丁必须经在测试机检测正常,再申请对服务器打补丁。3.1.6.7.11禁止任何人员

17、将服务器的资料、文档、数据、配置参数等信息擅自以任何形式提供给其它无关人员或向外随意传播。3.1.6.7.12服务器上应用系统每次修改后备份一次,并保留最新的版本。3.1.6.7.13如遇系统有重大改动或更新,需在改动之前备份和改动之后当日进行备份。3.1.6.7.14对不是7*24运行的服务器须设置每日自动定时关机开机。3.1.6.7.15每周对服务器进行一次病毒检查,每周对服务器病毒库进行3.1.6.7.16服务器上数据实施每天本机备份、每周异机备份,对特别重要的数据须实施每天异地备份策略。3.1.6.7.17对备份的数据每三个月模拟实际环境,进行恢复测试,以保证数据备份的正确性、有效性。

18、3.1.6.7.18对于不同的数据,应有不同的备份周期,但各类数据至少七天循环备份一次。3.1.6.7.19服务器管理员每天早上上班时要对各服务器进行例行检查:服务器硬盘空间是否足够、服务器上各应用系统运行是否正常、事件查看器是否有严重错误提示、备份作业是否正常运行。3.1.7数据库安全管理3.1.7.1所有数据库设置为数据库管理员和操作系统管理员不同(及操作系统管理员不能登录连接管理数据库)。3.1.7.2数据库管理员用户A/密码 电脑部经理保存。(在数据库创建时使用)3.1.7.3受控业务数据库专用用户/密码 项目经理。3.1.7.4如果数据加密软件采购回,将对关键字段进行随机加密。3.1

19、.7.5所有一类数据库、应用服务器必须采用集群方式运作,以避免意外灾难发生影响系统正常运作。3.1.7.6根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续禁止泄露、外借和转移专业数据信息。3.1.7.7制定业务数据的变更申请审批流程规范,未经批准不得随意更改业务数据。3.1.7.8由专人负责定期进行数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。3.1.7.9 HIS系统数据实时备份,异地磁带备份。PACS系统对超过两年以上数据采用光盘介质备份。其它如财务、JCI文档、各种重要的电子

20、数据应不定期备份。3.1.7.10由于业务需要从外部导入的数据,需提前完成数据的测试,保证现有数据的完整性。3.1.7.11医院向外部机构提供数据或者信息,需遵守医院的相关规定与国家法律法规。3.1.7.12医院应定期利用外部获得的信息与医院进行对比分析,发现不足之处。3.1.8 OS/DB/APP管理分工服务器操作系统、数据库、应用系统作为IT管理的核心部分,相应的服务器管理员、数据库管理员、应用系统管理员这三个角色,明确分工管理如下:3.1.8.1服务器管理员负责服务器硬件、网络、基础软件(操作系统、杀毒软件、补丁)的安装、管理、检查、应用程序变更、备份、性能优化等工作,并负责详细记录服务

21、器登记表,在表中如实记录服务器管理员、数据库管理员、应用系统管理员这三个角色的具体负责人。3.1.8.2数据库管理员负责数据库的安装、管理、检查、应用数据变更、备份、性能优化等工作。3.1.8.3应用系统管理员负责应用系统权限的分配、管理工作。 注:在人力资源相对不充沛的情况下,上述工作可暂由一人承担。3.1.9应用程序、数据发布更新过程管理3.1.9.1用户提出修改需求:当用户向电脑部提出修改需求后,项目经理首先确定所使用软件系统的版本信息,然后分析用户的修改需求,和用户进行需求沟通,再向部门经理提出工作申请,等待工作批复。3.1.9.2代码修改过程:得到批复后,部门经理开放代码控制软件下相

22、关项目的具体某目录权限给到任务接受人。负责修改程序的程序员从代码控制软件中提取相关程序的部分源代码到本机,程序员/项目经理根据个人帐号,登陆电脑部开发服务器,检查开发服务器的开发环境是否满足该项目调试需求,在规定时间段内,进行代码修改,严格按照每日预制操作流程进行操作,对新上业务及特殊情况需要变更流程的,应事先进行详细安排,并填写变更申请表报负责人批准签字后方可执行,所有操作变更必须有存档记录。3.1.9.3代码修改完毕后:修改完毕后,参照客户需求进行内部白盒、黑盒测试。根据测试中的问题进一步进行调整。确认无误后,发布到电脑部测试服务器,并更新源代码到代码控制软件上。通知用户部门相关链接地址,

23、请用户部门进行测试,当确认用户测试无误后,请用户部门在工作任务单上进行签署确认。请用户部门相关人员到服务器机房,进行服务器登录登记。申请专用帐号,对具体WEB/数据库服务器的代码/数据进行更新,此更行过程应在客户监控下进行。发布完成后,退出机房,进行相关操作详细登记。所有过程应在服务器管理员的监控下完成。细则参见集团电脑部的软件代码发布规范。3.1.9.4服务器、数据库、代码发布分工:安排专职人员负责服务器、数据库、代码发布的管理。QA:负责对上述有关工作的检查及考核。3.1.10 OS、DB和应用的管理员用户变更流程为了保证服务器操作系统、数据库、应用系统的安全性,根据医院电脑部IT分布特点

24、,特制订以下OS、DB和应用的管理员用户变更审批流程: 3.1.10.1申请者填写OS、DB、应用的管理员用户变更申请表,详见附件1,并发Email给所在部/组的主管申请。3.1.10.2主管同意后,发MAIL给电脑部经理提交申请。3.1.10.3电脑部经理将审批意见回复予主管和系统管理员。3.1.10.4主管和系统管理员根据集团电脑部经理的审批意见进行管理员用户变更操作。3.1.10.5变更操作完成后,发送MAIL通知申请人,并抄送予电脑部经理、QA、主管。3.1.10.6电脑部主管/经理的系统管理员权限也要通过上述申请变更流程进行确认。3.1.11假日值班管理电脑部全部节假日都安排有值班技

25、术人员,节假日值班将采取如下措施:3.1.11.1中心机房电脑摄像头处于常开状态,并设为自动录像状态,对任何进出机房者进行监控。3.1.11.2节假日采取授权方式进行管理,非机房管理人员在节假日发生必须进入机房进行操作维护时,必须首先电话对相关上级进行请示,获得授权后,采用就近获得机房钥匙,可进入机房进行相关维护。3.2密码安全策略3.2.1系统安全之-Windows篇3.2.1.1组策略组策略设置定义了系统管理员需要管理的用户桌面环境的多种组件,包含“用户配置”策略设置和“计算机配置”策略设置,windows xp、2000、2003等操作系统都是有组策略设置的,本章以组策略设置来说明如何为

26、Windows系统建立安全稳定的帐户和密码策略。3.2.1.2策略设置值及解释3.2.1.2.1密码策略策略名称安全设置值策略说明密码必须符合复杂性要求已启用如果启用了此安全策略,当所配置的用户密码不符合此配置要求时系统会提示错误。启用该策略,则密码必须符合以下最低要求:(1)不包含全部或部分的用户帐户名(2)长度至少为六个字符(3)包含来自以下四个类别中的三个的字符:英文大写字母(从A到Z)。英文小写字母(从a到z)。10个基本数字(从0到9)。非字母字符(例如,!、$、#、%)强制密码历史24重新使用旧密码之前,该安全设置确定某个用户帐户所使用的新密码必须不能与该帐户所使用的最近多少旧密码

27、一样。该值必须为0到24之间的一个数值。该策略通过确保旧密码不能在某段时间内重复使用,使用户帐户更安全。密码最长使用期限90该安全设置确定系统要求用户更改密码之前可以使用该密码的时间(单位为天)。可将密码的过期天数设置在1至999天之间。如果将天数设置为0,则指定密码永不过期。如果密码最长使用期限在1至999天之间,那么“密码最短使用期限”(下面将介绍)必须小于密码最长使用期限。如果密码最长使用期限设置为0,则密码最短使用期限可以是1至998天之间的任何值。密码最短使用期限1该安全策略设置确定用户可以更改密码之前必须使用该密码的时间(单位为天)。可以设置1到998天之间的某个值,或者通过将天数

28、设置为0,允许立即更改密码。密码最短使用期限必须小于上面设置的“密码最长使用期限”,除非密码最长使用期限设置为0(表明密码永不过期)。如果密码最长使用期限设置为0,那么密码最短使用期限可设置为0到998天之间的任意值。密码长度最小值6该安全设置确定用户帐户的密码可以包含的最少字符个数。可以设置为1到14个字符之间的某个值,或者通过将字符数设置为0,可设置不需要密码。3.2.1.2.2帐户策略策略名称安全设置值策略说明帐户锁定时间30该安全设置确定锁定的帐户在自动解锁前保持锁定状态的分钟数。有效范围从0到99,999分钟。如果将帐户锁定时间设置为0,那么在管理员明确将其解锁前,该帐户将被锁定。如

29、果定义了帐户锁定阈值,则帐户锁定时间必须大于或等于重置时间。只有当指定了帐户锁定阈值时,该策略设置才有意义帐户锁定阈值3该安全设置确定造成用户帐户被锁定的登录失败尝试的次数。无法使用锁定的帐户,除非管理员进行了重新设置或该帐户的锁定时间已过期。登录尝试失败的范围可设置为0至999之间。复位帐户锁定计数器30该安全设置确定在登录尝试失败计数器被复位为0(即0次失败登录尝试)之前,尝试登录失败之后所需的分钟数。有效范围为1到99,999分钟之间。如果定义了帐户锁定阈值,则该复位时间必须小于或等于帐户锁定时间。3.2.1.3 XP Professional、Server设置3.2.1.3.1停用Gu

30、est 帐号 在计算机管理的用户里面把guest帐号停用,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。操作步骤:我的电脑管理系统工具本地用户和组用户guest用户,如下图:3.2.1.3.2创建两个管理员用帐号创建一个一般权限用户用来处理一些日常事务,另外创建一个具有administrators权限的用户在需要的时候使用。3.2.1.3.3administrator帐号改名,创建一个administrator伪装帐号在2000或2003中ad

31、ministrator用户是不能被停用的,不轨者可以不停的尝试这个用户的密码,所以将该用户改名。此外还应创建一个伪装的administrator帐号并提供最小权限,设置复杂密码用来迷惑不轨者。3.2.1.3.4设置密码策略使用安全密码安全密码应是指在安全期内无法破解出来的密码。操作:“开始”“运行”输入“gpedit.msc”确认,弹出“组策略编辑器”对话框,依次展开“计算机配置”“Windows设置”“安全设置”“帐户策略”-“密码策略”,依照本文3.2.1.2.1节进行设置,如下图所示为已经设置好后的策略:3.2.1.3.5设置帐户策略操作:“开始”-“运行”-“输入gpedit.msc”

32、,弹出“组策略编辑器”对话框,依次展开“计算机配置”“Windows设置”“安全设置”“帐户策略”“帐户锁定策略”,如下图所示,依照本文3.2.1.2.2节进行设置3.2.1.3.6不让系统显示上次登陆系统的用户名默认下,系统会保存上次登陆在系统中的用户名,修改注册表进行设置方法(1):“开始”“运行”输入“regedit”,弹出注册表,依次展开HKLMSoftwareMicrosoftWindowsNTCurrentVersionWinlogonDontDisplayLastUserName 把 REG_SZ 的键值改成 1方法(2)在“组策略编辑器”对话框,展开“计算机配置”下的“Wind

33、ows 设置”“安全设置”“本地策略”“安全选项”,如图所示:双击“交互式登录:不显示上次的用户名”策略项选择“已启用”,然后点击“确定”即可3.2.1.3.7禁止空连接任何用户通过空连接连入服务器,从而枚举出帐号,猜测密码,可以修改注册表如下位置来禁止空连接:Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成1。3.2.1.3.8屏幕保护程序设置使用组策略的功能可以对屏幕保护进行严格的控制,在“开始运行”中输入gpedit.msc即可打开组策略画面,依次展开左边目录树“用户配置控制面板显示”,与屏幕保护有

34、关的设置都在此处,在该配置中与屏幕保护相关的设置有下图中设置为启用的项目:且使用该配置后,可以达到以下需求:l 用户不能更改墙纸。l 用户不能更改指定的屏幕保护程序。l 1分钟后系统进入屏幕保护状态,用户无法修改该时间且恢复需要输入密码。用户在屏幕保护设置中所看到的将如下图所示:以下对该策略设置中的涉及项进行简要说明:l 阻止更改墙纸,启用该项后,用户将不能更改桌面背景,如下图:l “可执行的屏幕保护程序的名称”、“密码保护屏幕保护程序”、“屏幕保护程序超时”这三项只有当“屏幕保护程序”设置为启用时才会生效屏幕保护程序:禁用该策略,系统将不会进入屏幕保护。可执行的屏幕保护程序名称:启用该策略指

35、定屏幕保护使用的程序,用户将不能使用其他屏保,设置方法及用户修改视图如下:密码保护屏幕保护程序:启用该策略后,系统在进入屏保恢复时将需要密码,不配置该策略用户将可以修改在恢复时是否需要密码屏幕保护程序超时:启用该策略后用户将无法修改进入屏幕保护的等待时间,且在此处是使用“秒”为最小单位3.2.1.4 XP HOME版设置由于XP HOME是XP PROFERSSINAL版的一个简化,减少了许多的功能,该版并不包含有组策略,因此其在安全设置上相对较少,当然安全性也减弱很多,使用者一般为客户端,其主要设置有以下几点:3.2.1.4.1设置屏幕保护密码隐藏屏幕保护的办法:方法一:修改注册表法,可以利

36、用修改注册表将显示属性隐藏,在“开始”-“运行”中,输入regedit,单击“确定”,打开注册表编辑器,进入HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies后,在子键“System”下新建以下DWORD值(=1时为有效): NoDispCPL 禁止设置显示属性。 NoDispScrSavPage 隐藏显示属性中的“屏幕保护”属性页。重启电脑。再打开“控制面板”或在桌面上单击右键,显示属性不再出现。方法二:改变位置法,如果担心修改注册表不小心会造成系统瘫痪,可以利用更简单的方法将显示属性文件移动到别的位置。假如系统安装

37、在C盘,将C:WindowssystemDesk.cpl(win9X)、C:WindowssystemDesk.cpl(Windows2000/XP/2003)文件移动到其他盘符的文件夹下设置为隐藏,便无法打开显示属性了3.2.1.4.2设置复杂的安全密码密码必须满足以下3点要求,1)不包含全部或部分的用户帐户名。2)长度至少为6个字符。3)包含数字、字母、非字母字符(!# %.)中的至少3个3.2.2系统安全之linux篇 3.2.2.1安全守则 3.2.2.1.1废除系统所有默认的帐号和密码。 3.2.2.1.2使用6到14位的字母数字式密码。 3.2.2.1.3限制用户尝试登录到系统的次

38、数。 3.2.2.1.4记录违反安全性的情况并对安全记录进行复查。 3.2.2.1.5对于重要信息,上网传输前要先进行加密。 3.2.2.1.6 安装系统“补丁”。 3.2.2.1.7限制不需密码即可访问的主机文件。3.2.2.2配置文件/etc/login.defs在Linux 中,只需要修改一个文件/etc/login.defs即可,只需要修改这个文件内的以下几个项的值即可轻松完成任务:PASS_MAX_DAYS 90PASS_MIN_DAYS1PASS_MIN_LEN6PASS_WARN_AGE 7设置项解释:PASS_MAX_DAYS密码的最大有效期限,90天PASS_MIN_DAYS

39、密码的最小有效期限,1天PASS_MIN_LEN密码的最小长度,6位字符,如果服务器改为10位字符PASS_WARN_AGE设置在密码过期之前的多长时间内发出报警信息,7天3.2.2.3 LINUX下的安全配置3.2.2.3.1删除特殊帐户删除所有不用的系统缺省帐户和组帐户(lp,sync,shutdown,halt,news,uucp,operator,games,gopher)删除用户:userdel sync删除组:groupdel sync3.2.2.3.2配置密码策略在WINDOWS中使用组策略来设置用户密码策略,在LINUX中通过修改配置文件/etc/login.defs即可对密码

40、进行策略控制,参见本章第二节。3.2.2.3.3 Root帐户的使用在LINUX中,root帐户拥有至高无上的权利,因此对其密码的控制及使用者都应有严格的限制。此外,应通过修改配置文件/etc/profile来设置自动注销root帐户,打开/etc/profile文件,在HISTFILESIZE=后面加入下面这行:“TMOUT=3600” 。3600表示一小时。3.2.2.3.4阻止系统响应任何从内部/外部来的ping请求用文本编辑器打开文件/etc/rc.d/rc.local,在文件最后处增加下面一行:Echo 1 ; /proc/sys/net/ipv4/icmp-echo-ignore-

41、all3.2.2.3.5阻止任何人su作为root用文本编辑器打开文件/etc/pam.d/su,在文件最后处增加下面两行:auth sufficient /lib/security/pam_rootok.so debugauth required /lib/security/pam_wheel.so group=qf设置仅仅“qf”组的用户可以su作为root,如果想添加可以su作为root的用户,可以运行以下的命令:usermod G qf username3.2.2.3.6重新设置/etc/rc.d/init.d/目录下所有文件的许可限使用如下命令进行设置:chmod R 700 /et

42、c/rc.d/init.d/*,仅仅root可以读,写,执行上述所有scriptfile。3.2.2.3.7确定/etc/inetd.conf的所有者是root,且文件权限为600使用如下命令进行设置:chmod 600 /etc/inetd.conf3.2.2.3.8不要显示出操作系统和版本信息当使用远程维护服务器时不显示操作系统和版本信息,修改/etc/inetd.conf中的一行如下:telnet srteam tcp nowait root /usr/sbin/tcpd in.telnetd h加-h标志在最后使得telnet后台不显示系统信息,仅仅显示login:3.2.3密码设置原

43、则根据以上对电脑密码安全上各个方面的阐述,我们在工作中对电脑密码的设置可以遵循以下原则:3.2.3.1服务器端l 严格控制系统帐户的数量、权限、名称(详见3.2.1.3.13.2.1.3.3)l 设置密码策略,使用安全密码:请参阅下表密码策略:策略名称安全设置值策略说明密码必须符合复杂性要求已启用如果启用了此安全策略,当所配置的用户密码不符合此配置要求时系统会提示错误。启用该策略,则密码必须符合以下最低要求:(1)不包含全部或部分的用户帐户名(2)长度至少为六个字符(3)包含来自以下四个类别中的三个的字符:英文大写字母(从A到Z)。英文小写字母(从a到z)。10个基本数字(从0到9)。非字母字

44、符(例如,!、$、#、%)强制密码历史24重新使用旧密码之前,该安全设置确定某个用户帐户所使用的新密码必须不能与该帐户所使用的最近多少旧密码一样。该值必须为0到24之间的一个数值。该策略通过确保旧密码不能在某段时间内重复使用,使用户帐户更安全。密码最长使用期限90该安全设置确定系统要求用户更改密码之前可以使用该密码的时间(单位为天)。可将密码的过期天数设置在1至999天之间。如果将天数设置为0,则指定密码永不过期。如果密码最长使用期限在1至999天之间,那么“密码最短使用期限”(下面将介绍)必须小于密码最长使用期限。如果密码最长使用期限设置为0,则密码最短使用期限可以是1至998天之间的任何值

45、。密码最短使用期限1该安全策略设置确定用户可以更改密码之前必须使用该密码的时间(单位为天)。可以设置1到998天之间的某个值,或者通过将天数设置为0,允许立即更改密码。密码最短使用期限必须小于上面设置的“密码最长使用期限”,除非密码最长使用期限设置为0(表明密码永不过期)。如果密码最长使用期限设置为0,那么密码最短使用期限可设置为0到998天之间的任意值。密码长度最小值10该安全设置确定用户帐户的密码可以包含的最少字符个数。可以设置为1到14个字符之间的某个值,或者通过将字符数设置为0,可设置不需要密码。l 设置严谨的帐户策略策略名称安全设置值策略说明帐户锁定时间30该安全设置确定锁定的帐户在

46、自动解锁前保持锁定状态的分钟数。有效范围从0到99,999分钟。如果将帐户锁定时间设置为0,那么在管理员明确将其解锁前,该帐户将被锁定。如果定义了帐户锁定阈值,则帐户锁定时间必须大于或等于重置时间。只有当指定了帐户锁定阈值时,该策略设置才有意义帐户锁定阈值3该安全设置确定造成用户帐户被锁定的登录失败尝试的次数。无法使用锁定的帐户,除非管理员进行了重新设置或该帐户的锁定时间已过期。登录尝试失败的范围可设置为0至999之间。复位帐户锁定计数器30该安全设置确定在登录尝试失败计数器被复位为0(即0次失败登录尝试)之前,尝试登录失败之后所需的分钟数。有效范围为1到99,999分钟之间。如果定义了帐户锁

47、定阈值,则该复位时间必须小于或等于帐户锁定时间。l 对于Windows系统及时打“补丁”,Linux系统要更新“内核”l 数据库用户设置规范:如果数据库用户是用于应用系统数据连接专用配置的,则此数据库用户 不能为SA权限,且不能把此数据库用户和密码再给个人使用,如果个人确实需要申请的,应另开个人使用的数据库用户名。3.2.3.2客户端3.2.3.2.1设置规则 对于客户端电脑密码设置制定以下原则:l 系统是XP HOME的,可以参照3.2.1.4.节所述l XP PRO、WIN2000的电脑,参照3.2.1.3.3节所述进行规则设置l 系统是LINUX的,可以按照如下方法进行修改:u 打开终端

48、,输入:passwd usernameu 注意:username指的是你登陆系统的用户名,例如你登陆系统的用户名是qfhotel,那么修改的方法就是:passwd qfhotell 由于客户端密码的修改比较简单,在工作中应指导用户如何进行操作l 在实际使用中,可以参照业务系统的重要性质,电脑是公用或专用等情形而酌情处理!例如公共使用的电脑应考虑方便使用而加强密码设置。3.2.3.2.2用户操作指南客户端修改密码的操作比较简单,这里介绍如何修改系统密码修改电脑系统密码,依次点击:开始设置控制面板用户帐户,如下图3.2.4密码保护原则 在为电脑设置好安全、可靠的密码及策略后,更重要的是日常工作中要

49、注意密码的保护,否则再安全的密码也会让人知道,为此,用户在工作中要注意以下:3.2.2.5.1如果不能安全保存,应避免在纸上记录密码。3.2.2.5.2只要有迹象表明系统或密码可能遭到破坏时,应立即更改密码。3.2.2.5.3首次登录时应更改初始密码。不要使用默认密码。3.2.2.5.4不要共享个人用户密码。3.2.2.5.5设置便于记忆的高质量的密码,密码长度在6个字符以上,增加密码的组合复杂度,尽量包含有数字,标点,上划线以及字母。3.2.2.5.6工作和家庭使用的密码应该分开。3.2.2.5.7定期更换密码,这是十分必要的,建议用户至少应3个月更换一次密码。3.3数据备份与恢复详细策略3

50、.3.1需备份的系统范围3.3.1.1所有文件服务器的备份(各部门的日常文档保存到文件服务器上)。3.3.1.2数据库服务器的备份。3.3.1.3操作系统的备份。3.3.1.4原代码的备份3.3.1.5邮件服务器的备份3.3.1.6日志备份注:基于高保密性要求,资料只能保存在用户端电脑的,备份工作由用户自行负责。3.3.2备份人员安排电脑部服务器管理员负责备份工作。3.3.3备份类型制定原则由于Windows自带的备份软件是Vreitas公司OEM的,若专业备份软件使用Veritas Backup EXEC,制定增量备份及差量备份的策略就要小心,若不能确定最近是何时何人何地做了全备份,且资料是

51、很重要的,最好还是考虑做全备份,以保证恢复的资料是完整的。至于增量备份及差量备份的设置原则可根据资料容量、恢复时要求时间及要求的安全性等实际情况自行制定。3.3.4备份数据的保存流程及方式基于需快速恢复、容量较大及重要性不大等方面考虑,操作系统的备份是保存在本机的非系统分区,其它的资料备份遵循下面的流程:3.3.4.1用户根据实际需要填写技术支持申请资料备份。3.3.4.2由电脑部主管及用户部门主管共同制定“备份策略表”。3.3.4.3根据“备份策略表”由电脑部主管制定相应的备份作业。3.3.4.4备份介质可采用磁带、磁盘及光盘。3.3.4.5电脑部主管需每天检查“备份日志”及查看备份介质的剩

52、余容量:3.3.4.5.1当发现有备份作业失败时,须马上排除错误,并补做备份。3.3.4.5.2当发现备份介质容量不能满足做下一次备份时,须更换介质。3.3.4.6将检查情况填写到“服务器日志检查登记表”。3.3.4.7写满资料的备份介质必须保存在专用的防火柜内。3.3.5备份策略表备份策略表用户填写申 请 人:单位名称:联系电话:部门审核:备份需求备份内容备份周期要求电脑部填写备份类别: 文件备份: 数据库备份: 代码备份:电 脑 部 名 称:联 系 电 话:服 务 器 IP:填 写 日 期:策 略 名 称:存储设备名称:存储目标地址:全 备 时 间 段:增量备份时间段:差量备份时间段:备份

53、管理员签署:经 理 审 核:3.3.6异地备份3.3.6.1异地备份的原则3.3.6.1.1业务不间断性要求极高的采用双机异地热备份。3.3.6.1.2对允许服务器短暂间断的,从节约成本方面考虑,每周一次将备份介质送到异地保管。3.3.6.1.3异地备份的内容应是传送前最近一次的全备。3.3.6.1.4当前异地保管和防火柜的地点在番禺酒店俱乐部,由聂小剑负责接收和保管。3.3.6.2备份介质异地传送流程及保管方式每周最后一个工作日,电脑部需安排备份介质的异地传送工作,传送前,各介质上必须有明确的标识,具体流程如下:3.3.6.2.1指定专人做备份介质的异地传送及保管,并填写“备份介质的异地传送

54、及保管授权表”,由电脑部经理审批并留档。3.3.6.2.2电脑部由专人于每周最后一个工作日将备份介质送至指定的异地处保管,并填写“备份介质交接表”。3.3.6.2.3电脑部需要领回异地保管的备份介质时,也必须填写“备份介质交接表”。3.3.6.2.4若未能准时收到该提交的备份介质,保管人有责任发邮件通知相应的电脑部主管督促其提交,并副本给电脑部经理。3.3.6.2.5 QA每月对“备份介质交接表”做一次检查。3.3.6.2.6备份介质必须保存在防火柜里。3.3.6.3附表备份介质的异地传送及保管授权表备份介质的异地传送及保管授权表部/组备份介质传送人介质传送周期介质传送地点介质保管人 经理审批

55、: 日期: 示例:备份介质的异地传送及保管授权表电脑部名称备份介质传送人介质传送周期完成时间介质传送地点介质保管人医院部谢播云1次/周周五14:00番禺聂小剑经理审批:同意, 何雪峰 授权日期:2008-10-93.3.6.3附表备份介质交接表备份介质交接表部/组交接日期交接介质标识交货人接收人QA检查3.3.7发生需恢复备份的流程定义当原始数据因主客观原因造成丢失、混乱或不可用时,需做恢复备份的工作,具体流程如下:3.3.7.1由用户填写“技术支持”申请数据恢复。3.3.7.2电脑部主管或被授权人根据实际情况实现手动数据恢复。3.3.7.3电脑部主管或被授权人将恢复数据放到模拟的测试环境,并

56、回复“技术支持”通知用户做测试。3.3.7.4用户检查数据的完整性及可用性,并在“技术支持”上确认,当恢复的数据有问题时,返回到第2)步的工作。3.3.7.5电脑部主管或被授权人将恢复的数据放到实际使用环境。3.3.8紧急灾难情况下的数据恢复定义及流程3.3.8.1恢复备份的定义及分类当原始数据因主客观原因造成丢失、混乱或不可用时,需做恢复备份的工作,按需求级别可分为:3.3.8.1.1由用户可明确指出文件服务器上某些文件、数据库服务器上的某些数据记录或PC操作系统有误,需做恢复备份,简称“用户级的恢复备份”。3.3.8.1.2由于服务器故障(包括服务器硬件、系统设置及操作系统故障),需做恢复

57、备份,简称“服务器故障级的恢复备份”。其中硬件损坏的恢复分类如下:l 服务器双机热备份的恢复。l 备用服务器的恢复,对于这类恢复,前期工作要做到:在备用服务器上模拟搭建所有的应用环境,所有的应用功能在备用服务器上均可实现,只是数据资料是初始的而已。各服务器的备用服务器在“服务器登记表”里有明确说明。l 有备件的重要部件的损坏,对于这类恢复,前期工作要做到:对有必要做备件的服务器部件须准备好。3.3.8.2恢复备份的流程3.3.8.2.1用户级的恢复备份流程l 由用户填写“技术支持”申请数据恢复。l 电脑部主管或被授权人根据实际情况实现手动数据恢复(若要从异地介质恢复数据,需执行3.3.6.2的

58、备份介质异地传送流程)。l 电脑部主管或被授权人将恢复数据放到模拟的测试环境,并回复“技术支持”通知用户做测试。l 用户检查数据的完整性及可用性,并在“技术支持”上确认,当恢复的数据有问题时,返回到第2步的工作。l 电脑部主管或被授权人将恢复的数据放到实际使用环境,并将技术支持“CLOSE”。3.3.8.2.2服务器故障级的恢复备份流程l 服务器管理员根据故障的实际情况,从“应急预案”里选择合用的应急方案。l 服务器管理员按应急方案的指引执行恢复备份,若要从异地介质恢复数据,需执行3.3.6.2的备份介质异地传送流程。l 对于有备件的服务器部件损坏,更换部件便可。对于需恢复数据资料的情况,必须

59、是先恢复到测试环境,待检查确认恢复的资料没问题后,再将恢复的资料覆盖原有问题的资料。l 实行双机热备份的其中一个服务器发生故障时,电脑部主管必须检查并确认另一服务器能马上接管工作,且能正常运行。l 对于损坏的服务器硬件,电脑部主管必须密切跟进其补充到位。l 问题解决后,填写“服务器故障登记表”确认任务完成。3.3.9例行数据恢复测试过程及定义为保证备份的可用性,针对重要的备份数据,每半年(每年的6月份及12月份)做一次例行的数据恢复测试,具体流程如下:3.3.9.1由电脑部主管制定“例行数据恢复测试登记表”。3.3.9.2电脑部经理对“例行数据恢复测试登记表”进行审核。3.3.9.3服务器管理

60、员按“例行数据恢复测试登记表”做有关的恢复测试,若要从异地介质恢复数据,需执行3.3.6.2的备份介质异地传送流程。3.3.9.4服务器管理员将测试情况填写到“例行数据恢复测试登记表”,详见附件3,并将表格送回给电脑部经理审阅。3.3.9.5电脑部经理根据测试情况,与相关负责人共同检讨有关的备份策略是否需调整。4 定义(无)5 指南本规章制度为医院信息系统操作人员在实际工作过程中应该严格遵守的,是协助医务人员更好地完成临床工作的一项重要工作制度。6 规程(无)7 职责 医院信息系统操作人员在日常操作过程中,严格遵守并履行医院信息系统安全制度,保证医院信息系统的正常运行。8 相关文件(医院信息系统管理制度 信息系统权限管理制度 医院信息系统安全保护制度 信息系统工作站录入人员管理制度)附件1 OS、DB、应用的管理员用户变更申请表申请人申请日期申请类别OS( ) /DB( ) /应用( )OS/DB/应用的名称和IP申请原因主管意见签名电脑部经理审批附件2 中心机房进出登记表进入者姓名:进入时间:20 年 月 日 时 分陪同者姓名:离开时间:20 年 月 日 时 分进入事由:(外公司、部门人员,需登记所属公司、部门)是否操作服务器:是 否 相关操作细节:可放行者签字:日 期:注意:1、如发现进入机房者而当日未进行及时登记的,将按员工手册A类过失计算,累计三次则升级

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!