DB34 T 4304-2022 医院网络安全管理规范.pdf
《DB34 T 4304-2022 医院网络安全管理规范.pdf》由会员分享,可在线阅读,更多相关《DB34 T 4304-2022 医院网络安全管理规范.pdf(12页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.040 CCS L 80 34 安徽省地方标准 DB34/T 43042022 医院网络安全管理规范 Specification for hospital cybersecuriy management2022-10-26 发布2022-11-26 实施安徽省市场监督管理局发 布 DB34/T 43042022 I 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由安徽省公安厅提出并归口。本文件起草单位:安徽医科大学第一附属医院、安徽医科大学第
2、二附属医院、安徽省公安厅网络安全保卫总队、安徽省卫生健康委员会信息中心、中国科学技术大学第一附属医院(安徽省立医院)、皖南医学院弋矶山医院、蚌埠医学院第一附属医院、芜湖市第二人民医院、安徽国康网络安全测评有限公司、安徽溯源电子科技有限公司、安徽中医药大学第一附属医院、安徽省公共卫生临床中心、安徽医科大学、皖南医学院、合肥市公安局科技信息化支队、安徽医科大学附属安庆第一人民医院、宁国市公安局、太和县人民医院、上海安翼保信息技术服务有限公司、安徽上下数据科技有限公司、安徽安恒数智信息技术有限公司、绿盟科技集团股份有限公司、三六零数字安全科技集团有限公司、深信服科技股份有限公司、北京华誉维诚技术服务
3、有限公司。本文件主要起草人:周典、柴培钰、冯响林、徐红兵、杨波、葛伟、陶敏、徐兵、黄煜、汪涛、刘冬、杨爱民、张文雅、偶德俊、沈沛、史寿乐、黄盈中、张业睿、胡红雨、孙一鸣、徐礼理、张文修、张旸、黄电、郭伟、陈宗明、余福生、方成成、吕芳炉、陶晓东、马守宽、王彬、李善智、郑传统、戴博文、温长健。DB34/T 43042022 1 医院网络安全管理规范 1 范围 本文件确定了医院安全运维管理的基本要求,并规定了医院网络安全运维的对象、安全事件处置和应急管理。本文件适用于二级甲等以上医院网络安全运维工作。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引
4、用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 50348 安全技术防范技术标准 3 术语和定义 GB 50348 界定的以及下列术语和定义适用于本文件。智能入网终端 intelligent network access terminal 可通过网络协议完成服务交互的设备。感染监控 infection monitoring 对管理对象被病毒、木马感染,对其它对象出现传染、攻击的现象进行实时监控,并生成感染事件进行管控 资源监控 resource monitoring 对软硬件资源使用情况,如CPU、内存、存储、进程等进行监控,超过指
5、定阈值生成资源事件进行管控。4 基本要求 机构 4.1.1 应建立由医院主要负责人牵头,各部门参与的网络安全管理组织。4.1.2 应设定网络安全的管理部门,负责医院网络安全管理最终裁决。4.1.3 管理部门应牵头制定网络安全的各项制度,明确网络安全使用的各项流程及责任。人员 4.2.1 应具备从事网络安全运维服务所必备的知识和技能。4.2.2 应配备必备的系统管理员、审计管理员和网络安全管理员等。DB34/T 43042022 2 4.2.3 应配备专职安全管理员,不可兼任。4.2.4 应对各类人员进行网络安全意识教育和岗位技能培训,并签订保密承诺书。经费 每年应有专门的网络安全管理的经费预算
6、。规划 4.4.1 对网络安全管理应制定规划,包括目标实现、人员培养、经费投入、制度完善等。4.4.2 应根据保护对象制定安全整体规划,应包含密码技术等相关内容,并形成配套文件。4.4.3 应组织相关部门和有关安全专家对安全整体规划及其配套文件进行论证,经过批准后方可实施。制度 包括但不限于:安全策略管理制度;设备安全管理制度;机房安全管理制度;密码使用管理制度;系统变更管理规定;数据备份恢复管理制度;人事安全管理制度;员工培训管理程序;办公区域安全管理制度;产品采购管理制度;信息系统供应商管理制度;软件测试与验收管理制度;信息安全管理体系内审程序;安全审核和检查制度;应急预案管理制度;补丁管
7、理程序;访问控制程序;信息资产管理办法。5 对象 分类 分为终端、网络、数据中心和物理环境。终端 5.2.1 准入要求 5.2.1.1 应建立审批机制,有明确的申请人、审批人、时间、原因等信息。5.2.1.2 应建立责任追究机制,对终端的准入的申请、审核、批准等信息进行溯源。5.2.1.3 应建立退出机制,对长期不活动、报废的终端进行清理。DB34/T 43042022 3 5.2.1.4 应建立逃生机制,出现网络故障时,可以快速取消准入。5.2.2 配置管理 5.2.2.1 明确终端配置的目标对象和要求。5.2.2.2 对业务网内的智能入网终端等配置进行登记。5.2.2.3 定期检查配置登记
8、的结果。5.2.2.4 定期组织评审。5.2.3 感染监控 5.2.3.1 应对网内感染、攻击进行监测,并明确终端感染的管理目标和要求。5.2.3.2 应对感染事件进行分析、汇总、及时处理,并做好处理记录。5.2.3.3 应定期检查终端感染事件的处理过程,并做好检查记录。5.2.3.4 应定期组织评审,并根据执行情况,对管理目标和要求、制度、流程等进行改进。5.2.4 安全管控 5.2.4.1 应支持快速批量对无线网访问、内外网切换、文件访问、防火墙、策略、共享文件夹等进行安全设置。5.2.4.2 应支持快速批量对业务、系统进行设置,设置过程和结果可追溯。5.2.4.3 对终端主机进行定期杀毒
9、,对长期无法杀毒的应进行跟踪处理。5.2.4.4 定期核对、验证安装情况。5.2.5 备份恢复管理 5.2.5.1 建立制度与流程,确定备份恢复时间,定期演练。5.2.5.2 针对重要系统,应做用户终端系统备份、数据库备份、服务器系统备份,并定期演练。网络 5.3.1 数据交换 5.3.1.1 应设立独立业务网络区域。5.3.1.2 应设立独立的互联网访问区域,用于存放开通互联网访问的主机。5.3.1.3 应通过中间业务逻辑层与业务网区域交换数据。5.3.1.4 业务网区域与其他区域之间应设立防火墙,并定期对防火墙策略进行审核,应建立基于业务端口级别的策略。5.3.1.5 应建立业务网区域与其
10、他区域的文件安全传输管理渠道,对文件保存设定期限,定期审核。5.3.2 配置要求 5.3.2.1 应明确配置的管理目标与要求,涵盖所有网络区域。5.3.2.2 应包括基本信息、维保信息、线路关系、位置信息、相关负责人及其联系方式的配置数据库,并有明确责任人。5.3.2.3 应定期对配置执行现场核验工作,并根据结果对记录进行更新。5.3.2.4 应定期对配置信息的准确性、目标符合情况进行评估,并进行记录。5.3.2.5 应定期对配置管理的制度、目标、流程、记录进行评审、改进。5.3.3 资源监控 DB34/T 43042022 4 5.3.3.1 应对网络设备的运行占用资源进行监控,至少包括内存
11、、CPU、速率、丢包率等信息。5.3.3.2 监控方式、信息采集方式应采用安全可行方式。5.3.3.3 应制定监控的目标,并明确监控参数与指标,报警事件的处理流程与响应速度的要求。5.3.3.4 应定期检查资源监控的目标符合度,有监控遗漏的检测方式,并进行修正。5.3.3.5 应定期对报警事件的完成情况进行检查,并进行记录、分析。5.3.3.6 应定期对监控目标和要求进行评估、改进。5.3.4 人工巡检 5.3.4.1 应明确巡检的目标与要求,包括巡检范围、种类、检查项等。5.3.4.2 应明确巡检责任人,定期自动生成固定巡检任务,任务有明确的截止时间。5.3.4.3 应对巡检结果检查、评估,
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB34 4304-2022 医院网络安全管理规范 4304 2022 医院 网络安全 管理 规范
