Red de conocimiento del abogados - Ley de patentes - Informe resumido de inspección de seguridad de la red hospitalaria

Informe resumido de inspección de seguridad de la red hospitalaria

La construcción de un sistema de seguridad de red requiere autenticación, cifrado, monitoreo, análisis, registro, etc., lo que afecta la eficiencia de la red y reduce la flexibilidad de las aplicaciones del cliente, por otro lado, también aumenta el costo de administración; El siguiente es un informe resumido de la inspección de seguridad de la red hospitalaria que compilé. ¡Bienvenidos a todos a consultarlo! Informe resumido de la inspección de seguridad de la red hospitalaria 1

Para implementar concienzudamente el plan "Sobre la ejecución de la red" del Ministerio de Seguridad Pública. Estado de protección de seguridad de sistemas de información importantes y sitios web clave" Siguiendo el espíritu del documento "Aviso sobre el trabajo de autoinspección y autoexamen", con el fin de mejorar aún más la autoinspección de seguridad de la red y los sistemas de información de nuestro hospital, mejorar la capacidades y niveles de protección de seguridad, prevenir y reducir la ocurrencia de incidentes importantes de seguridad de la información y fortalecer efectivamente la seguridad de las redes y los sistemas de información. Tome medidas preventivas y cree un buen entorno de información de red. Recientemente, nuestro hospital ha realizado un autoexamen de la seguridad de la red del sistema de información y del sitio web. El informe sobre el autoexamen de la seguridad de la red y del sistema de información de nuestro hospital es el siguiente:

1. Organización e implementación. del trabajo de autoinspección de seguridad de la red y la información

(1) Evaluación general del autoexamen

Nuestro hospital sigue estrictamente los requisitos del Ministerio de Seguridad Pública para la red y el sistema de información inspecciones de seguridad, fortalece activamente el liderazgo organizacional, implementa responsabilidades laborales y mejora todos los aspectos del trabajo. Implementaremos el sistema de seguridad del sistema de información, fortaleceremos la supervisión e inspección diarias e implementaremos de manera integral el trabajo de prevención de seguridad del sistema de información. Este año nos centramos en las siguientes tareas de resolución de problemas: primero, seguridad del hardware, incluida la protección contra rayos, protección contra incendios y conexión eléctrica; segundo, seguridad de la red, incluida la estructura de la red, gestión del comportamiento en Internet, etc., tercero, seguridad de las aplicaciones, sistema de transmisión de documentos; gestión de software, etc. Se ha formado un entorno de red bueno, estable, seguro y confidencial.

(2) Organizar e implementar activamente el trabajo de autoexamen de seguridad de la información y la red

1. Establecer una organización líder dedicada a la coordinación del autoexamen de seguridad de la información y la red

Estableció un El grupo líder de coordinación de seguridad de la información compuesto por líderes, departamentos y administración de redes garantiza el funcionamiento eficiente de los sistemas de información, agiliza la gestión de seguridad de la información y estandariza la construcción de niveles de seguridad de la información.

2. Aclarar los departamentos responsables y los puestos de trabajo para el autoexamen de seguridad de la información y las redes.

Los líderes de nuestro hospital otorgan gran importancia a la construcción de sistemas de información y han mantenido muchas reuniones. aclarar los departamentos responsables de la construcción de la información y lograr la división del trabajo. Dejar claro que las responsabilidades son específicas de la persona.

3. Implementar varios documentos de trabajo o planes para el autoexamen de seguridad de la información y las redes.

Los departamentos y el personal responsables del sistema de información implementan concienzudamente varios documentos de trabajo de la Comisión Municipal de Industria y Tecnología de la Información O El plan, basado en las características del trabajo de inspección de seguridad de la información y la red, formula una serie de reglas y regulaciones para implementar el trabajo de seguridad de la información y la red.

4. Convocar una reunión de movilización laboral, organizar la capacitación del personal y realizar especialmente trabajos de autoexamen de seguridad de la información y la red.

Nuestro hospital celebra una reunión de movilización laboral cada trimestre para realizar una reunión regular y Revisión técnica irregular. El personal está capacitado y evaluado. El personal técnico estudia e implementa concienzudamente el espíritu de los documentos relevantes, eleva el trabajo de seguridad de la información a una posición importante y trabaja sin descanso.

2. Principal situación laboral de seguridad de la información

(1) Situación de gestión de la seguridad de la red

1. Implementar concienzudamente el sistema de responsabilidad de seguridad de la información

> Nuestro hospital ha formulado un sistema de responsabilidad de seguridad de la información correspondiente, ha asignado personas a los puestos y ha aclarado la división de responsabilidades para minimizar los accidentes de responsabilidad de seguridad de la información.

2. Promover activamente la construcción de un sistema de seguridad de la información

(1) Fortalecer la construcción de un sistema de gestión de seguridad del personal

Nuestro hospital ha establecido la contratación y renuncia de personal , evaluación, Se proporcionan sistemas de gestión de seguridad, como confidencialidad de seguridad, educación y capacitación, y gestión de personal externo, para capacitar al personal nuevo, fortalecer la gestión de seguridad del personal y realizar evaluaciones de vez en cuando.

(2) Implementar estrictamente el sistema de gestión de seguridad de la sala de computadoras

Nuestro hospital ha formulado el "Sistema de gestión de sala de computadoras" para fortalecer la gestión y el sistema de monitoreo diario del personal que ingresa y sale de la sala de computadoras. sala de computadoras e implementar estrictamente las normas de gestión de seguridad de la sala de computadoras. Tome medidas para evitar incendios y robos para garantizar la seguridad de la sala de computadoras.

(2) Precauciones técnicas de seguridad e implementación de medidas

1. Seguridad de la red

Nuestro hospital está equipado con software antivirus, tarjetas de aislamiento de red y adopta medidas de protección de seguridad, como contraseñas seguras, copia de seguridad del almacenamiento de bases de datos, administración de dispositivos de almacenamiento móviles y cifrado de datos, han aclarado las responsabilidades de seguridad de la red y fortalecido el trabajo de seguridad de la red. Se instala un software antivirus profesional en la computadora y en la configuración de la red para mejorar la efectividad en antivirus, antiataques y antifugas. De acuerdo con las regulaciones de confidencialidad, se ha implementado la administración de contraseñas de encendido en computadoras importantes relacionadas con secretos, con personal dedicado utilizado exclusivamente para evitar la mezcla de computadoras relacionadas con secretos y no confidenciales.

2. En términos de seguridad del sistema de información

Los equipos confidenciales no han accedido a Internet u otras redes de información en violación de las regulaciones, y no se han producido violaciones o fugas de confidencialidad. Implementar un sistema de revisión y firma de líderes. Toda la información cargada en el sitio web debe ser revisada y firmada por los líderes relevantes antes de cargarla; en segundo lugar, se llevan a cabo inspecciones de seguridad periódicas, principalmente para detectar ataques de inyección SQL, ataques de secuencias de comandos entre sitios y contraseñas débiles. , instalación de parches del sistema operativo y programas de aplicación. Supervise la instalación de parches, la instalación y actualización del software antivirus, la detección de virus troyanos, la apertura de puertos, la apertura de permisos de administración del sistema, la apertura de permisos de acceso, la manipulación de páginas web, etc., y mantenga cuidadosamente un sistema. diario de seguridad.

(3) Situación laboral de emergencia

1. Realizar un seguimiento diario de la seguridad de la información y una alerta temprana.

Nuestro hospital ha establecido un seguimiento diario de la seguridad de la información y una alerta temprana. mecanismo para mejorar la red de eliminación En respuesta a emergencias de seguridad de la información, fortalecer el trabajo de garantía de la seguridad de la información de la red, formar un mecanismo de trabajo de emergencia científico, eficaz y receptivo, garantizar la seguridad física, la seguridad operativa y la seguridad de los datos de importantes sistemas de información informática, y Minimizar el riesgo de daños a la red del sitio web y emergencias de seguridad de la información.

2. Establecer procedimientos de respuesta y notificación de incidentes de seguridad.

Nuestro hospital ha establecido y mejorado un sistema de gestión de emergencias con responsabilidades jerárquicas y ha mejorado el sistema de responsabilidad de gestión de seguridad diaria. Los departamentos pertinentes desempeñan sus respectivas funciones y hacen un buen trabajo en la gestión diaria y la respuesta a emergencias. Establecer la notificación de incidentes de seguridad y los procedimientos de manejo correspondientes, realizar diferentes procedimientos de notificación y realizar diferentes procesamientos de respuesta de acuerdo con la clasificación y graduación de los incidentes de seguridad.

3. Desarrollar planes de respuesta a emergencias, realizar simulacros regulares y mejorarlos continuamente.

Nuestro hospital ha formulado un plan de emergencia de seguridad y, basándose en la información de alerta temprana, inicia los procedimientos de emergencia correspondientes. fortalece los deberes de servicio y hace un buen trabajo Preparativos para la respuesta de emergencia. Explorar periódicamente el plan de alerta temprana y mejorar continuamente la viabilidad y operatividad del plan de alerta temprana.

(4) Educación y capacitación en seguridad

Para garantizar el funcionamiento seguro y eficaz de la red de nuestro hospital y reducir la intrusión de virus, nuestro hospital ha realizado capacitación sobre seguridad de la red y seguridad del sistema. conocimientos relacionados. Durante este período, todos realizaron consultas detalladas sobre problemas relacionados con la informática encontrados en el trabajo real y recibieron respuestas satisfactorias.

3. Problemas en la seguridad de la red y de la información

Después de la inspección de seguridad, la situación general de seguridad del sistema de información de nuestra unidad es buena, pero también hay algunas deficiencias:

1. Insuficiente conciencia sobre la seguridad de la información. La educación de los empleados en seguridad de la información no es suficiente y les falta iniciativa y conciencia para mantener la seguridad de la información.

2. El mantenimiento y las actualizaciones de los equipos no son lo suficientemente oportunos.

3. Hay poco personal profesional y técnico, capacidades limitadas de seguridad del sistema de información y es necesario mejorar el nivel de tecnología de seguridad del sistema de información.

4. Es necesario mejorar aún más el mecanismo de trabajo de seguridad del sistema de información.

4. Medidas de mejora de la seguridad de las redes y de la información

A partir de las deficiencias descubiertas durante el proceso de autoexamen y combinadas con la situación real de nuestro hospital, nos centraremos en los siguientes aspectos para rectificación:

Primero, debemos continuar fortaleciendo la educación sobre seguridad de la información para todos los empleados y mejorar su iniciativa y conciencia al realizar el trabajo de seguridad.

El segundo es fortalecer efectivamente la implementación del sistema de seguridad de la información, realizar inspecciones irregulares en la implementación del sistema de seguridad y perseguir seriamente las responsabilidades de los responsables de causar consecuencias adversas, mejorando así la conciencia del personal sobre prevención de seguridad.

El tercero es fortalecer la capacitación del personal profesional de tecnología de la información y mejorar aún más el nivel técnico del trabajo de seguridad de la información, de modo que podamos fortalecer aún más la prevención de seguridad y la confidencialidad de los sistemas de información informática.

En cuarto lugar, es necesario incrementar el mantenimiento y conservación de las líneas, sistemas y equipos de red. Al mismo tiempo, ante el rápido desarrollo de las tecnologías de la información, es necesario incrementar los esfuerzos de actualización. equipo del sistema.

En quinto lugar, debemos innovar y mejorar el mecanismo de trabajo de seguridad de la información, estandarizar aún más el orden de la oficina y mejorar la seguridad del trabajo de la información.

5. Opiniones y sugerencias sobre el fortalecimiento del trabajo de seguridad de la información

Hemos descubierto algunos eslabones débiles en la gestión durante el proceso de gestión. En el futuro, continuaremos trabajando en los siguientes aspectos. : Mejoras:

En primer lugar, si las líneas son irregulares o están expuestas, se deben rectificar inmediatamente dentro de un límite de tiempo y se deben realizar trabajos de seguridad de prevención de roedores y prevención de incendios.

El segundo es fortalecer el mantenimiento de los equipos y reemplazar y mantener rápidamente los equipos defectuosos.

En tercer lugar, durante el autoexamen, se descubrió que algunas personas no tenían una gran conciencia sobre la seguridad informática. En el trabajo futuro, continuaremos fortaleciendo la educación sobre concientización sobre seguridad informática y la capacitación en habilidades de prevención para que los empleados sean plenamente conscientes de la gravedad de los casos de computadoras. Combinando defensa civil y defensa técnica, debemos hacer un buen trabajo en el trabajo de seguridad de la red de la unidad. Informe resumido de la inspección de seguridad de la red hospitalaria, parte 2

De acuerdo con el espíritu de los documentos superiores de gestión de seguridad de la red, la Oficina de Educación del Condado xx estableció un grupo de liderazgo en seguridad de la información de la red bajo el liderazgo del líder del grupo, el subdirector. Zeng Ziqiang, se formuló el plan. Se aclararon e implementaron las responsabilidades en detalle y se llevó a cabo una investigación exhaustiva sobre la red y la seguridad de la información de nuestro sistema. Descubrir problemas, analizarlos y resolverlos garantiza que la red pueda mantener un buen funcionamiento y proporcionar una poderosa plataforma de soporte de información para el desarrollo educativo de nuestro condado.

1. Fortalecer el liderazgo y establecer un grupo líder en seguridad de la información y la red.

Para fortalecer aún más la gestión de seguridad de los sistemas de información de la red en todo el sistema, nuestra oficina ha establecido una red y comité de confidencialidad y seguridad del sistema de información El equipo de liderazgo de trabajo debe tener una clara división del trabajo y asignar responsabilidades específicas a cada persona. El grupo líder del trabajo de seguridad está dirigido por Zeng Ziqiang, el líder adjunto Wu Wanfu, y sus miembros incluyen a Liu Linsheng, Wang Zhichun y Su Yu. La división del trabajo y las responsabilidades respectivas son las siguientes: El subdirector Zeng Ziqiang es la primera persona responsable de la seguridad y confidencialidad de las redes informáticas y los sistemas de información de nuestra oficina, y es totalmente responsable de la gestión de la seguridad de la información y las redes informáticas. Wu Wanfu, director de la oficina, está a cargo de la gestión de la seguridad de la información y las redes informáticas. Liu Linsheng es responsable de los asuntos diarios de la gestión de la seguridad de la información y las redes informáticas, y de la recepción de información y documentos publicados por las autoridades de educación superior. Wang Zhichun es responsable de la coordinación y supervisión diaria de la gestión de la seguridad de la información y las redes informáticas. Su Yu es responsable del mantenimiento de la red y la gestión técnica diaria.

2. Mejorar el sistema para garantizar que el trabajo de seguridad de la red tenga reglas y regulaciones a seguir

Para garantizar el normal funcionamiento y sano desarrollo de la red informática de nuestro sistema, fortalecer la gestión de la red del campus y estandarizar el comportamiento de uso de la red, de acuerdo con las disposiciones pertinentes de las "Medidas de gestión de redes informáticas de investigación científica y educación de China (prueba)" y el "Aviso sobre el fortalecimiento adicional de la gestión de seguridad de la red del sistema educativo del condado de xx ", las "Medidas de gestión de seguridad de la red del sistema educativo del condado XX", el "Formulario de registro y revisión de divulgación de información en línea", el "Sistema de inspección y monitoreo de información en línea", la "Carta de responsabilidad de gestión de seguridad de la red del sistema educativo del condado XX" y otros sistemas relevantes y medidas garantizan la seguridad de la red.

3. Reforzar la gestión y reforzar las medidas técnicas preventivas de seguridad de la red.

La red informática de nuestro sistema cuenta con medidas técnicas preventivas reforzadas. En primer lugar, se instala el firewall de Kaspersky para evitar que virus y mala información reaccionaria invadan la red. El segundo es instalar dos tipos de software antivirus. El administrador de la red debe actualizar la base de datos de virus del software antivirus cada semana, actualizar y desinfectar el software antivirus de manera oportuna y resolver los problemas de inmediato si es así. encontró. En tercer lugar, la red está conectada a la red de protección contra rayos del edificio de la agencia. El departamento de informática ha reforzado sus puertas y ventanas, ha comprado extintores y los ha colocado en lugares destacados para garantizar que el equipo sea a prueba de rayos y antirrobo. y a prueba de fuego para garantizar la seguridad e integridad del equipo. El cuarto es actualizar el sistema y el software del servidor de manera oportuna. Quinto, preste mucha atención a las noticias del CERT. En sexto lugar, garantizar la copia de seguridad oportuna de los documentos y recursos de información importantes.

Cree archivos de recuperación del sistema.

El grupo líder en seguridad de red de nuestra oficina lleva a cabo una revisión trimestral integral de la seguridad ambiental, la seguridad de los equipos, la seguridad de la información y la implementación del sistema de gestión de todo el sistema de sala de computadoras, las computadoras de la oficina de la escuela, las aulas multimedia y la electrónica de la escuela. aulas. Realizar inspecciones, corregir problemas existentes de manera oportuna y eliminar riesgos de seguridad. Informe resumido de la inspección de seguridad de la red hospitalaria, parte 3

Nuestro hospital implementa activamente los requisitos del "Aviso sobre cómo hacer un buen trabajo en la garantía de seguridad de la red en los hospitales de nuestro condado" de la Oficina de Asuntos del Ciberespacio del Comité del Partido del Condado. El hospital le otorga gran importancia y toma medidas inmediatas para garantizar el buen funcionamiento del trabajo de seguridad de la información de la red durante el Día Nacional.

1. Prestar mucha atención e implementar responsabilidades.

Nuestro hospital ha establecido un grupo de liderazgo de seguridad de red, con el director del Departamento de Información como líder del grupo y los directores de otros departamentos como líderes y miembros adjuntos del grupo. Envíe la lista de líderes responsables, personas de enlace y formularios de autoverificación de seguridad de la red a la oficina del grupo líder de seguridad de la red antes del 21 de septiembre. Los miembros del equipo deben encender sus computadoras las 24 horas del día y estar preparados para reflexionar e informar sobre la seguridad de la red. problemas en cualquier momento.

Del 21 de septiembre al 10 de octubre, xx aniversario del Día Nacional:

1. Los informes de seguridad de la información de la red requieren monitoreo las 24 horas.

2. Prevención y control de riesgos: si se descubre un problema, se debe cerrar en tres minutos; si no hay ningún problema, se debe informar al grupo de liderazgo de seguridad de la red; informe cero.

3. Cada departamento debe informar la situación de seguridad de la información de la red desde el día anterior hasta las 15:00 de ese día antes de las 15:00 todos los días.

2. Fortalecer las precauciones de seguridad y mejorar las capacidades de prevención de riesgos.

1. Realizar reparaciones, inspecciones y actualizaciones de vulnerabilidades en la herramienta de comunicación de la oficina del hospital, OA. Rectifique resueltamente problemas como el uso prolongado de contraseñas predeterminadas por parte de los usuarios y contraseñas sin cambios a largo plazo.

2. El Departamento de Información adopta medidas como clasificación, copia de seguridad y cifrado de datos hospitalarios, hace cumplir estrictamente los permisos de acceso a los datos y detecta y maneja rápidamente situaciones anormales como el acceso no autorizado.

3. Las pantallas LED en las áreas públicas del hospital serán manejadas por personal dedicado y se requieren contraseñas de alta seguridad para modificar el contenido.

3. Estandarizar las operaciones de los procesos y desarrollar buenos hábitos.

Se requiere que todo el personal comprenda la situación de seguridad de la red, cumpla con las normas de seguridad, domine las habilidades operativas, se esfuerce por mejorar las capacidades de seguridad de la red del hospital y proponga seis regulaciones para que todos desarrollen buenos hábitos de seguridad de la red.

1. Está prohibido el uso de máquinas no confidenciales para procesar documentos confidenciales.

2. Está prohibido procesar y almacenar documentos e información internos en redes externas.

3. Se debe establecer una contraseña de encendido para todas las computadoras del trabajo.

4. Está prohibido configurar enrutadores inalámbricos y otros dispositivos inalámbricos en la red del trabajo.

5. Desconecte estrictamente la red y la energía al salir del ordenador de trabajo.

6. Está prohibido instalar juegos y otro software no laboral en los ordenadores de la red del trabajo. Informe resumido de la inspección de seguridad de la red hospitalaria, parte 4

Después de que nuestro hospital recibió el "Aviso de rectificación dentro del período de seguridad del sistema de información" de su organización, los líderes del hospital le otorgaron gran importancia e instruyeron al Departamento de Información a realizar las rectificaciones necesarias, el informe de estado de rectificación actual es el siguiente.

1. Descripción general del trabajo de protección del nivel de seguridad de la red de nuestro hospital

De acuerdo con los requisitos de las autoridades superiores y las autoridades de la industria, nuestro hospital concede gran importancia y lleva a cabo trabajos relacionados con la seguridad de la red. Protección de nivel Contenido del trabajo Incluye principalmente clasificación, calificación, archivo, evaluación de protección de calificaciones, rectificación de construcción de seguridad, etc. Los principales sistemas de información que actualmente funcionan en nuestro hospital son: Sistema Integrado de Información Empresarial.

El sistema integral de información comercial es una colección de los principales sistemas de información médica comercial del Hospital Popular del Condado de Shangcheng. Los módulos funcionales del sistema incluyen principalmente el sistema de información hospitalaria (HIS), el sistema de información de laboratorio (LIS), el sistema de registros médicos electrónicos (EMRS) y el sistema médico. El sistema de información de imágenes (PACS), entre los cuales el sistema de información hospitalaria (HIS), el sistema de información de laboratorio (LIS) y el sistema de registros médicos electrónicos (EMRS), fueron desarrollados y construidos por Fujian Hongyang Software Co., Ltd. y brindaron soporte técnico. , y el sistema de información de imágenes médicas (PACS) fue desarrollado por Shenzhen AVIC Information Technology Industry Co., Ltd. Co., Ltd. desarrolla, construye y brinda soporte técnico.

Nuestro hospital completó la calificación, archivo, evaluación de protección de calificación, revisión de expertos y otros trabajos del sistema integral de información comercial en noviembre de 20xx. El nivel de protección de seguridad del sistema es Nivel 2 (S2A2G2), grado de protección. La agencia de evaluación es Henan Tianqi Information Security Technology Co., Ltd., y la conclusión de la evaluación de protección de grado es básicamente consistente, con una puntuación integral de 76,02 puntos. Durante el proceso de evaluación, el Departamento de Información ha rectificado problemas de seguridad que pueden rectificarse inmediatamente según las sugerencias del personal de evaluación, tales como: refuerzo de seguridad del servidor, ajuste de políticas de control de acceso, instalación de software antivirus y adición de productos de seguridad. Nuestro hospital está realizando actualmente una evaluación del nivel de protección de seguridad de la red del sitio web del portal.

2. Rectificación de problemas de seguridad

Los problemas de seguridad del sistema de información involucrados en este informe de rectificación fueron causados ​​porque nuestro hospital confió a Henan Tianqi Company la rectificación del sistema de información del hospital en noviembre de 20xx. El contenido de los comentarios de la evaluación incluye principalmente vulnerabilidades del servidor de aplicaciones, del sistema operativo del servidor de bases de datos y de Oracle. En respuesta a la vulnerabilidad del sistema del servidor de aplicaciones, nuestro hospital se comunicó con la empresa de seguridad de manera oportuna. Después de la comunicación, tomamos medidas como cerrar algunos servicios y puertos del sistema y actualizar los paquetes de actualización del sistema necesarios. Con respecto a las vulnerabilidades de seguridad en la base de datos Oracle, nos comunicamos con empresas de seguridad y proveedores de software. El sistema HIS de nuestro hospital se puso en funcionamiento a finales de 20xx. La versión de la base de datos es Oracle 11g. Se puso en funcionamiento antes y se implementó en el. Entorno de intranet Realizar correcciones de errores de manera oportuna.

Después de las pruebas realizadas por el fabricante de desarrollo de software, se descubrió que la reparación de las vulnerabilidades de la base de datos Oracle afectará el funcionamiento normal del sistema HIS e implicará riesgos desconocidos para garantizar el funcionamiento seguro y estable del sistema de información. y reducir los riesgos de seguridad que enfrenta el sistema de información, adoptamos principalmente medidas de control de los derechos de acceso a la base de datos, cortando conexiones innecesarias al servidor, restringiendo los derechos de administrador de la base de datos y otras medidas para reducir el riesgo causado por las vulnerabilidades de seguridad de la base de datos. Las medidas específicas son: primero, diferentes personal técnicos tienen derechos de administración del servidor de la base de datos y la base de datos respectivamente; segundo, el servidor de la base de datos solo permite conexiones a servidores de aplicaciones con necesidades comerciales, y la base de datos de administración diaria adopta métodos de administración local, y la base de datos no proporciona acceso remoto al mundo exterior El tercero ha reforzado la seguridad de la base de datos, ha establecido una contraseña segura, ha habilitado la función de auditoría de registros y ha deshabilitado el usuario predeterminado de la base de datos.

Nuestro hospital concede gran importancia a la seguridad de la red. La red del hospital ha sido equipada con productos de seguridad como firewalls, muros antivirus, prevención de intrusiones, software antivirus de versión de red, gestión de terminales de escritorio, etc. y está comprando controladores de acceso, máquinas bastión, auditoría de registros y otros productos de seguridad y, al mismo tiempo, se estableció un equipo de seguridad de la red del hospital, con tres técnicos responsables de la gestión de la seguridad de la red, lo que mejoró enormemente el nivel de gestión de la seguridad de la red de nuestro hospital. .

“Sin seguridad de la red, no hay seguridad nacional”. Como centro de tratamiento médico del condado, el hospital siempre prioriza la seguridad de la red de información y la seguridad médica, sigue constantemente el desarrollo del hospital y las necesidades situacionales, promueve científica y eficazmente la construcción de seguridad de la red y acepta la supervisión y gestión de las autoridades competentes en todos los niveles.

Informe resumido de la inspección de seguridad de la red hospitalaria, parte 5

Después de recibir el aviso sobre la emisión del "Plan de trabajo de acción de inspección de seguridad de la información y la red de la industria de la salud de la ciudad xx", los líderes de nuestro hospital le otorgaron gran importancia y inmediatamente celebró una reunión Los jefes de departamento pertinentes celebraron una reunión para estudiar a fondo e implementar concienzudamente el espíritu del documento, comprender plenamente la importancia y la necesidad de realizar un autoexamen de la seguridad de la red y la información, y hacer arreglos detallados para el trabajo de autoexamen. El decano a cargo es responsable de la organización y coordinación de los departamentos de inspección relevantes y los proyectos de supervisión e inspección, el Departamento de Información es responsable de inspecciones y autoinspecciones específicas, registra cuidadosamente los problemas descubiertos durante las autoinspecciones y los rectifica con prontitud. y los mejora.

Durante mucho tiempo, nuestro hospital siempre ha otorgado gran importancia al trabajo de seguridad de la red y la información en el proceso de construcción de la informatización, y ha adoptado las regulaciones de gestión de seguridad más avanzadas y las medidas efectivas de gestión de seguridad del país. Desde el 21 de agosto, todo el hospital ha realizado un autoexamen del trabajo de seguridad de la red y de la información. Con base en las características correspondientes de la seguridad de Internet y la seguridad de la LAN del hospital, hemos realizado inspecciones elemento por elemento para eliminar los riesgos de seguridad. El trabajo de nuestro hospital ahora se informa de la siguiente manera.

1. Gestión de la seguridad de la red:

La red de nuestro hospital está dividida en Internet y la LAN del hospital. Las dos redes están físicamente aisladas para garantizar que las dos redes puedan funcionar de forma independiente y segura. y eficientemente. Concéntrese en las "tres principales inspecciones de seguridad".

1. Seguridad del hardware, incluida protección contra rayos, protección contra incendios, antirrobo y conexión de alimentación UPS, etc. La sala de servidores HIS del hospital está construida estrictamente de acuerdo con los estándares de la sala de computadoras y el personal insiste en realizar inspecciones diarias para eliminar los riesgos de seguridad. Los servidores HIS, los conmutadores multipuerto y los enrutadores tienen protección de energía UPS, lo que puede garantizar que el equipo funcione normalmente durante un corte de energía a corto plazo y evita daños al equipo debido a cortes de energía repentinos. Además, las interfaces USB de todas las computadoras en la LAN están completamente cerradas, lo que evita efectivamente el envenenamiento o fugas causadas por medios externos (como unidades flash USB y discos duros móviles).

2. Seguridad de la red: incluida la estructura de la red, la gestión de contraseñas, la gestión de IP, la gestión del comportamiento de Internet, etc. La estructura de la red incluye una estructura de red razonable, la estabilidad de la conexión de la red y los equipos de red (conmutadores, enrutadores, fibra óptica); transceptores), etc.) estabilidad. Cada operador del sistema HIS tiene su propio nombre de inicio de sesión y contraseña, y se les asignan los permisos de operador correspondientes. No se les permite usar las cuentas operativas de otras personas. La cuenta está sujeta al sistema de administración de "quién la usa, quién la administra". y quién es el responsable de ello". Tanto Internet como la LAN del hospital tienen direcciones IP fijas, que el hospital asigna y administra de manera uniforme. No se permite la adición privada de nuevas IP y las IP no asignadas no pueden acceder a Internet. Para garantizar que Internet del hospital pueda satisfacer las necesidades normales de la oficina, el software de aplicación como P2P se bloquea a través del enrutador, lo que evita efectivamente que las personas usen las computadoras de la oficina para ver videos y jugar juegos en línea durante el trabajo, lo que mejora en gran medida la utilización de la oficina. La Internet. .

2. Gestión de seguridad de la base de datos:

La base de datos que se ejecuta actualmente en nuestro hospital es la base de datos Golden Guardian HIS, que permite el diagnóstico y tratamiento, precios, cobros, consultas, estadísticas y otros servicios que se llevarán a cabo con normalidad Para garantizar el funcionamiento normal y eficiente de diversos negocios hospitalarios, la gestión de seguridad de la base de datos es extremadamente necesaria. Las características de seguridad del sistema de base de datos están dirigidas principalmente a la protección técnica de los datos, incluida la seguridad de los datos, el control de concurrencia, la recuperación de fallas, la recuperación y copia de seguridad ante desastres de la base de datos, etc. Nuestro hospital toma las siguientes medidas para la seguridad de los datos: (1) Separe las partes de la base de datos que deben protegerse de otras partes.

(2) Adoptar reglas de autorización, como cuentas, contraseñas y control de permisos y otros métodos de control de acceso.

(3) Cifrar los datos y almacenarlos en la base de datos; si la aplicación de la base de datos desea realizar el intercambio de datos entre varios usuarios, varios usuarios pueden acceder a los datos al mismo tiempo. . evento. Cuando un usuario recupera datos para modificarlos, si otro usuario recupera los datos antes de que la modificación se almacene en la base de datos, los datos leídos serán incorrectos. En este momento, es necesario controlar esta operación concurrente, eliminar y evitar la aparición de dichos errores y garantizar la exactitud de los datos. El sistema de gestión de la base de datos proporciona un conjunto de métodos para detectar y reparar fallas a tiempo, evitando así los datos; de ser destruido.

El sistema de base de datos puede recuperarse lo más rápido posible de fallas que ocurren cuando el sistema de base de datos se está ejecutando, que pueden ser errores físicos o lógicos. Por ejemplo, los errores de datos causados ​​por el mal funcionamiento del sistema; la copia de seguridad de recuperación ante desastres de la base de datos es una parte extremadamente importante de la gestión de seguridad de la base de datos. Es la garantía final para el funcionamiento eficaz y seguro de la base de datos, y también es una medida eficaz para garantizar que. La información de la base de datos se puede conservar durante mucho tiempo. El tipo de copia de seguridad que utiliza nuestro hospital es la copia de seguridad completa, que realiza una copia de seguridad de toda la base de datos todas las mañanas, incluidos todos los objetos de la base de datos, como tablas de usuario, tablas del sistema, índices, vistas y procedimientos almacenados. Durante el proceso de copia de seguridad de los datos, los servidores maestro y esclavo se ejecutan normalmente y el negocio de cada cliente puede continuar normalmente, lo cual es una copia de seguridad en caliente.

3. Gestión de software:

El software que se ejecuta actualmente en nuestro hospital se divide principalmente en tres categorías: sistema HIS, software de oficina de uso común y software antivirus. El sistema HIS es el software más importante en el negocio diario de nuestro hospital. Es la base para garantizar el funcionamiento normal de las actividades de diagnóstico y tratamiento del hospital. Desde su lanzamiento en 20xx, ha estado funcionando de manera muy estable, sin mayores problemas. cuestiones de seguridad, y se actualiza y enriquece continuamente según las necesidades del negocio. Para los nuevos empleados, se llevará a cabo una capacitación antes de asumir el trabajo para explicar los procedimientos operativos y las especificaciones del sistema HIS, incluido el conocimiento de seguridad, para garantizar que no ocurran problemas importantes de seguridad durante su uso. El departamento de información del hospital instala y mantiene el software de oficina de uso común. El software antivirus es una herramienta eficaz para proteger los sistemas informáticos contra virus, troyanos, manipulaciones, parálisis, ataques y filtraciones. Todas las computadoras están instaladas con software antivirus genuino (Rising Anti-Virus Software y 360 Security Guard), y la base de datos de virus se actualiza periódicamente para garantizar que las capacidades de defensa del software antivirus se mantengan siempre en un alto nivel.

4. Respuesta de emergencia:

El servidor del sistema HIS de nuestro hospital funciona de manera segura y estable, y está equipado con una gran fuente de alimentación UPS, que puede garantizar que el servidor continúe funcionando durante ocho horas en caso de un corte de energía a gran escala. Aunque el sistema HIS del hospital ha estado funcionando bien durante mucho tiempo y el servidor no ha experimentado un tiempo de inactividad prolongado, el hospital aún ha formulado un plan de respuesta de emergencia y ha capacitado a operadores y enfermeras de facturación si el hospital experimenta una crisis a gran escala o prolongada. corte de energía a largo plazo, si el sistema HIS no puede funcionar normalmente, se iniciará temporalmente la carga manual, la contabilidad y la distribución de medicamentos para garantizar que las actividades de diagnóstico y tratamiento se puedan llevar a cabo de manera normal y ordenada. Cuando el sistema HIS vuelva a funcionar normalmente, se emitirán facturas adicionales. y se emitirán artículos de carga.

En términos generales, el trabajo de seguridad de la información y la red de nuestro hospital ha sido muy exitoso. Nunca ha habido un incidente de seguridad importante. Cada sistema funciona de manera estable y todas las empresas pueden funcionar con normalidad. Sin embargo, también se descubrieron deficiencias durante el autoexamen. Por ejemplo, el hospital actualmente tiene poco personal de tecnología de la información y las capacidades limitadas de seguridad de la información no son suficientes, y los departamentos individuales carecen de la iniciativa y la conciencia para mantener la seguridad de la información. En el futuro, es necesario fortalecer la capacitación del personal de tecnología de la información y mejorar aún más el nivel de la tecnología de seguridad de la información; fortalecer la educación sobre seguridad de la información para todos los empleados del hospital y mejorar su iniciativa y conciencia en el mantenimiento de la seguridad de la información; aumentar la inversión en la construcción de informatización del hospital; y actualizar la configuración del equipo informático, para mejorar aún más la eficiencia del trabajo y la seguridad del funcionamiento del sistema.

Después de una semana de autoexamen, nuestro hospital es plenamente consciente de que el trabajo en seguridad es un proyecto que requiere esfuerzos incansables. Al mismo tiempo, debemos seguir innovando y cambiando viejos métodos y conceptos de gestión para adaptarnos. a las nuevas necesidades de gestión de la seguridad.

Informe resumido de la inspección de seguridad de la red hospitalaria, parte 6

Para fortalecer aún más la gestión de seguridad del sistema de información de nuestro hospital, fortalecer la conciencia sobre la seguridad y confidencialidad de la información y mejorar el nivel de garantía de seguridad de la información, de acuerdo con de la Comisión Provincial de Salud y Planificación Familiar "Acerca del xx Sistema Provincial de Salud". Los líderes de nuestro hospital otorgan gran importancia a los requisitos del documento "Aviso sobre el trabajo de inspección y supervisión de la seguridad de la información y las redes", establecen una organización de gestión especial y convocan una reunión. de los jefes de departamento relevantes, estudiar a fondo e implementar concienzudamente el espíritu del documento, y comprender plenamente la necesidad de llevar a cabo la autogestión de la seguridad de la red y la información. Para comprender la importancia y la necesidad del trabajo de inspección, hemos hecho arreglos detallados para el trabajo de autoexamen. El decano a cargo es responsable de organizar, coordinar los departamentos de inspección pertinentes, supervisar los proyectos de inspección, establecer y mejorar el sistema de responsabilidad de confidencialidad de la seguridad de la red hospitalaria y las normas y reglamentos pertinentes, y aplicar estrictamente diversas normativas sobre la red. Se han implementado la seguridad y la confidencialidad de la información y se ha realizado una inspección especial de la situación de seguridad de la información de la red de todos los departamentos del hospital. La situación de la autoinspección ahora se informa de la siguiente manera:

1. Situación básica. de la construcción de la red hospitalaria

p>

El sistema de gestión de información de nuestro hospital fue actualizado al Sistema de gestión de información hospitalaria (Sistema HIS) por xxxx Technology Co., Ltd. en marzo del XX. El mantenimiento mejorado de la recepción será responsabilidad de nuestro personal técnico, y el mantenimiento detrás del escenario y otros manejos de accidentes serán responsabilidad del personal técnico de xxxx Technology Co., Ltd.

2. Autoexamen del estado laboral.

1. Inspección de seguridad de la sala de ordenadores. La seguridad de la sala de ordenadores incluye principalmente: seguridad contra incendios, seguridad eléctrica, seguridad de hardware, seguridad de mantenimiento de software, seguridad de puertas y ventanas y seguridad de protección contra rayos. La sala de servidores del sistema de información del hospital está construida estrictamente de acuerdo con los estándares de la sala de computadoras y el personal insiste en realizar inspecciones periódicas todos los días. Los servidores del sistema, los conmutadores multipuerto y los enrutadores tienen protección de energía UPS, lo que puede garantizar que el equipo pueda funcionar normalmente incluso si se corta la energía durante 3 horas, y que el equipo no se dañará debido a un corte de energía repentino.

2. Comprobación de seguridad de la red de área local. Incluye principalmente estructura de red, administración de contraseñas, administración de IP, administración de medios de almacenamiento, etc.; cada operador de su sistema tiene su propio nombre de inicio de sesión y contraseña, y no se le permite usar las cuentas operativas de otras personas. las cuentas están sujetas al sistema de gestión "Quién usa, quién administra, quién es responsable". Todas las LAN del hospital tienen direcciones IP fijas, que el hospital asigna y administra de manera uniforme. Las nuevas IP no se pueden agregar de forma privada y las IP no asignadas no pueden conectarse a la LAN del hospital. Las interfaces USB de todas las computadoras de la red de área local de nuestro hospital están completamente cerradas, evitando efectivamente el envenenamiento o fugas causadas por medios externos (como unidades flash USB, discos duros móviles).

3. Gestión de la seguridad de la base de datos. Nuestro hospital toma las siguientes medidas para la seguridad de los datos:

(1) Separe las partes de la base de datos que deben protegerse de otras partes.

(2) Adoptar reglas de autorización, como cuentas, contraseñas y control de permisos y otros métodos de control de acceso.

(3) La cuenta de la base de datos y la contraseña deben ser administradas y mantenidas por personal dedicado.

(4) Los usuarios de la base de datos deben cambiar sus contraseñas cada 6 meses.

(5) El servidor adopta la virtualización para la gestión de la seguridad. Cuando hay un problema con el servidor actual, se puede cambiar a otro servidor a tiempo para garantizar el funcionamiento normal del negocio del cliente.

3. Respuesta de emergencia

El servidor del sistema HIS de nuestro hospital funciona de forma segura y estable, y está equipado con una gran fuente de alimentación UPS, que puede garantizar que el servidor pueda funcionar durante seis horas en en caso de un corte de energía a gran escala. El sistema HIS de nuestro hospital acaba de ser actualizado y pronto estará en línea, y el servidor no ha experimentado un tiempo de inactividad prolongado. Sin embargo, el hospital aún ha formulado un plan de respuesta de emergencia y ha capacitado a operadores y enfermeras de facturación si el hospital experimenta una crisis a gran escala o prolongada. -Corte de energía a largo plazo, el sistema HIS no puede funcionar normalmente y se iniciará temporalmente la carga manual, la contabilidad y la distribución de medicamentos para garantizar que las actividades de diagnóstico y tratamiento se puedan llevar a cabo de manera normal y ordenada cuando el sistema HIS vuelva a funcionar normalmente. Se emitirán facturas y artículos de cobro adicionales.

4. Problemas existentes

El trabajo de seguridad de la información y la red de nuestro hospital se realiza de manera más seria y cuidadosa. Nunca ha habido un incidente de seguridad importante. Cada sistema funciona de manera estable y todas las operaciones comerciales. estable. Capaz de operar normalmente.

Sin embargo, también se descubrieron deficiencias durante el autoexamen. Por ejemplo, el hospital actualmente tiene poco personal de tecnología de la información, capacidades de seguridad de la información limitadas, capacitación en seguridad de la información incompleta, conciencia insuficiente sobre la seguridad de la información y los departamentos individuales carecen de la iniciativa y la conciencia para mantener la información. seguridad; respuesta de emergencia Los simulacros no se llevan a cabo lo suficiente; las condiciones de la sala de computadoras son deficientes; la configuración del equipo informático de algunos departamentos es deficiente y el período de servicio es demasiado largo.

En el futuro, es necesario fortalecer la capacitación del personal de tecnología de la información, mejorar el nivel de la tecnología de seguridad de la información, fortalecer la educación en seguridad de la información para todos los empleados del hospital, mejorar la iniciativa y la conciencia de mantener la seguridad de la información. y aumentar la inversión en la construcción de información hospitalaria, mejorar la configuración de los equipos informáticos y mejorar aún más la eficiencia del trabajo y la seguridad del funcionamiento del sistema.