信息安全及网络使用管理制度

2024-05-24

信息安全及网络使用管理制度(通用9篇)

篇1:信息安全及网络使用管理制度

信息安全及网络使用管理制度

第一条

局机关局域网、党政网与政务外网、互联网实行物理隔离,严禁计算机在无保密措施的情况下,同时接入党政网(含政府办公网、局域网)和政务外网(含互联网)。

第二条 局机关局域网、党政网只限本单位人员使用,登录局域网必须使用本人的用户名。未经许可,严禁本单位以外人员登录局域网、党政网。

第三条 不准私自将单位网络网线连接到指定以外的计算机;严禁将私人计算机接入局机关党政网(含政府办公网、局域网)。

第四条

需上传至本局服务器的资料,须进行病毒检测,确保无病毒感染方可上传。机房工作人员必须定期对服务器进行病毒检测和安全漏洞检测,升级服务器系统,安装必要的系统补丁,预防网络安全漏洞,防止病毒入侵和传播。

第五条 坚持定期利用杀毒软件检测机器上是否存在黑客程序。安装新软件或许可从网上下载、安装文件必须进行系统杀毒。严禁下载、安装黑客软件。

第六条 严禁在网络上散发恶意信息,冒用他人名义发送信息,侵犯他人隐私;不得制作、传播计算机病毒及从事其它侵犯网络和他人合法权益的活动。严禁在网上收听、收看、复制不健康的内容或向他人发送恶意、挑衅性邮件。、第七条

机房工作人员须及时做好计算机网络的维护、信息更新和安全防范工作,熟悉机房用电线路、设备性能及安全工作的有关规定,定期对机房设备和网络系统进行检查维护,随时监测设备和网络状况,确保计算机网络安全运行。

第八条 机房出现故障时,机房工作人员按规定程序做应急处理,及时与相关部门联系并向局领导报告。

第九条

政府办公网由局办公室机关文书人员负责使用,实行专人专机密码管理。机关文书人员要切实履行职责,确保每个工作日按时开机查看、接收文件。

第十条 政府办公网上的公文由局机关文书人员直接接收,任何人不得擅自登录政府办公网专用计算机。机关文书人员要严格按照有关规定正确使用政府办公网,不得违反操作程序擅自更改有关设置。

第十一条 机关文书人员不得利用政府办公网发送与工作无关的内容。

第十二条 禁止接入互联网的计算机输入和存储涉密信息。

第十三条 禁止将涉密信息复制至移动存储介质中随身携带。禁止将存储涉密信息的移动存储介质在与互联网连接的计算机上使用。存储过涉密信息的媒介必须及时作消磁处理或销毁。

第十四条 严格执行《互联网安全保护管理办法》等相关规定,加强网络安全教育,不定期邀请专业人员对全局干部职工进行信息安全培训,增强对有害信息,特别是影射性有害信息的识别能力,提高防范水平。

篇2:信息安全及网络使用管理制度

一、目 的

明确办公类信息设备、耗材的采购、管理、维护、保密、病毒、报废办法,确保集团电脑、网络的有效运行及集团信息化建设的持续改进。

根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》《计算机病毒防治管理办法》和其他法律、行政法规的规定,制定结合集团信息网络安全计算机使用、操作管理制度如下。

二、职 责

(一)信息技术部负责集团计算机、网络的维护和管理。

(二)使用、操作计算机者应负责计算机及周边设备的使用、卫生清洁。(三)信息技术部负责所需设备的购入。(四)设备使用人负责保管、清洁、日常维护

三、细 项

第一条 采 购

(一)部门因工作需要,需新增办公设备(电脑、打印机、扫描仪等)或更换办公低值易耗品(墨盒、碳粉、软盘、光盘等),部门应提交购买申请计划,由部门主管审核,交中心、事业部总经理进行审批,审批后进行购买。

(二)维修类采购。部门打印机、电脑等出现故障,需外购配件或外协维修,由信息技术部提交申请计划,经部门主管审核,中心、事业部总经理审批,对于需外送维修站进行检测、付费维修的服务器及周边设备由运维主管进行,送修前须进行请示,得到批准后方可进行。(三)计算机等设备购入后,由运维主管进行验收,验收合格后将随机资料收回。由运维主管负责将本机器有关信息登记,并对本机器进行标识。登记时,应确保保修卡/证书、驱动等关键资料的完整。购机发票须行政部登记并留复印件。

(四)部门新增电脑、打印机、扫描仪等设备后,需提交经部门主管审核的

操作员名单,行政部负责对新增设备的标识。

第二条 管 理

(一)计算机使用、操作者应负责该计算机及所附周边设备的管理使用。应落实计算机管理责任制,谁使用谁负责。

(二)对新增计算机进行标识。要求对新增计算机操作人员应熟知集团计算机相关规章制度,明确操作注意事项,确保计算机及周边设备得到规范、合理使用。

(三)部门领导应赋予操作员相应的管理权限。任何人未经操作员同意,不得使用他人的电脑。

(四)操作员负责所辖计算机及配套设备的日常使用、清洗、保养、管理工作,确保完好无损,并保持设备及其所在环境的清洁。下班时,务必关机,服务器除外;凡违反本规定的一次考核0.5分。(五)操作员必须妥善保管好自己的用户名和密码,严防被窃取而导致泄密。应设置开机密码、屏保密码。此密码由使用者自己设置和保管:凡违反以上规定者考核3分。

(六)电脑、打印机等变更使用部门时,需提交变更申请,并经原所在部门及转入部门领导同意,行政部审批,批准后方可办理变更,变更时应由运维主管进行;

(七)电脑使用中产生的业务数据、工作文档,应妥善存储在非系统盘中(系统盘一般为C盘)。关键数据、文档应做备份,备份可据情选择U盘、异地等备份方式;违反规定者考核1分。

(八)严禁将大头针、曲形针、饮食等物品放在计算机设备上,严禁将磁性物质放在计算机附近。违者按照检查记录,考核当事人1分,对造成设备损坏的由责任人全额赔偿。

(九)不得在计算机主机设备存放箱内放置其他杂物,以免影响机箱的通风。违者按照检查记录,当事人考核1分。

(十)开启和关闭机器设备必须间隔1分钟以上,防止产生的瞬间电流对设备造成损坏,违者按照检查记录,当事人考核分0.5分。(十一)禁止任何人在计算机上做与业务无关的事,特别不准私自上网、打游戏等,一经发现由运维主管上报中心、事业部总经理,考核5分。

(十二)禁止任何人未经运维主管同意的情况下,擅自改动原机器的参数或拆动机器,违者按照检查记录月末考核时每次考核当事人分5分。

第三条 禁 止

(一)未经许可,任何人禁止更改计算机IP地址;禁止擅自修改机器配置文件、计算机参数(如:计算机名称、组件、参数等);违者考核扣1分

(二)禁止安装与工作无关的软件(游戏、股票、聊天等软件),特殊情况除外;违反本规定考核0.5分。

(三)禁止使用计算机浏览娱乐性内容、网络视频、非法网站,工作时间禁止闲聊天;违者扣0.5分。

(四)除运维主管外,任何人未经许可,不得随意拆卸所使用的计算机或相关的周边设备,对于擅自拆卸或更换内部配件的,将追究责任人及部门领导的责任;违者考核5分,并考核中心、事业部总经理5分。(五)未经许可,任何人不得安装有可能会给集团知识产权纠纷的各种软件,由此引发的各种问题由个人负责。

(六)违反以上规定者,按情节轻重给予不同程度处罚,严重者将报请集团领导,给予当事人及部门领导严重处罚。

第四条 联 网

(一)个人需要需联网时,部门需提交联网申请,信息技术部审核,战略发展中心总经理审批。

(二)信息技术部运维主管负责审批后的联网接入实施。第五条 维 护

(一)电脑发生故障时,使用者做简易处理仍不能排除的,应立即告知运维主管。

(二)运维主管负责集团计算机及周边设备、网络的维护管理及其他相应的

软件维护管理。

(三)运维主管负责责任范围内计算机、网络故障排除及管理。

(四)运维主管在对操作系统进行重新安装时,计算机操作员应配合运维主管,将原系统内的关键数据、文档进行备份,确保数据无遗失,若因配合不到位导致数据遗失,所有损失由计算机操作员承担。(五)运维主管每月对计算机杀毒一次,并检查标识完整性。(六)对重大电脑软件、硬件损失事故,集团列入专案调查处理。(七)外请人员对电脑进行维修时,运维主管应自始至终地陪同。(八)UPS只作停电保护之用,在无市电情况下,迅速作存盘紧急操作;严禁将UPS作正常电源使用。

(九)凡因个人使用不当所造成的电脑维护费用和损失,酌情由使用者赔偿。

第六条 保 密

(一)不同密级文件存放于不同电脑中。

(二)设置进入电脑的密码。

(三)为保密需要,定期或不定期地更换不同保密方法或密码口令。

(四)经特殊申报批准,才能查询、打印有关电脑保密资料。

(五)电脑操作员对保密信息严加看管,不得外泄、私自传播。(六)禁止泄露、外借和转移专业数据信息。第七条 病 毒

(一)因安装集团购买的公安部颁布批准的电脑杀毒产品。

(二)未经许可,任何人不得下载来历不明的软件使用,防止病毒传染,违者考核0.5分。

(三)凡需使用移动存储器设备复制、拷贝数据文件时,均须首先查杀病毒防止传染。

(四)电脑出现病毒,操作人员不能杀除的,须及时报运维主管处理。

(五)在各种杀毒办法无效后,须重新对电脑格式化,装入无毒系统软件。(六)建立双备份,对重要资料除在电脑储存外,还应拷贝刻录到移动硬盘上,以防遭病毒破坏而遗失。

(七)及时关注电脑界病毒防治情况和提示,根据要求调节电脑参数,避免电脑病毒侵袭。

(八)经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。

第八条 报 废

(一)计算机设备已达使用年限,且经由信息技术部或维修站等单位检测,确实无法使用者。

(二)设备已达或未达使用年限,虽尚可使用,但因科技进步更新、速度运行过慢,或因维修费、升级费用过高,此种情形需报请总经理审批。(三)设备未达使用年限,出现硬件故障,但维修费用过高或无法购取相关配件者。

(四)因雷击、火烧、爆炸、水浸、腐蚀、摔压等事故造成计算机设备严重损坏,无法修复或一次性修复费用超过目前市场同类同档次计算机设备价格的50%。

(五)因技术进步,原有设备明显落后,功能过低,不能满足业务需求,不宜或无法使用。

(六)报废时,运维主管确认,行政部审核,由中心、事业部总经理审批,批准后,方可办理。《计算机及周边设备报废申请表》报废申请审批后,将该设备转交信息技术部,由运维主管负责管理,报废设备可利用部件作为维修配件,无利用价值部分,由职能部门进行变卖处置。

第九条 使 用

集团落实电脑管理责任部门和责任人,负责电脑管理的各种工作。未经许可,任何人不得随便支用电脑设备。未经许可,任何人不得更换电脑硬件和软件,拒绝使用来历不明的软件和光盘。如有需要使用外来光盘和U盘,需由运维主管进行检测方可使用。严格按规定程序开启和关闭的电脑系统。

(一)操作人员必须是本计算机使用人员,并经运维主管正式认可后,方可上机操作。

(二)操作人员登陆用友系统前应做好各项准备工作,尽量减少占用服务器站点,提高工作效率。

(三)操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。(四)操作人员必须严格按操作权限操作,不得越权或擅自上机操作。(五)操作人员应严格按照凭证输入数据,不得擅自修改凭证数据(专职会计员,则应保证输入的数据与凭证数据的一致性)。如发现差错,应在输入前及时反映给财务主管。已输入计算机的数据,在记账前发现差错,可按凭证进行修改,如在记账后发现差错,必须另作凭证,以红字冲销纠正,输入机内,任何人不能随意修改账目。

(六)系统运行过程中,各操作人员如要离开工作现场,必须在离开前退出用友系统,以防止其他人员越权操作或长期占用系统站点。(七)集团鼓励员工使用电脑。在不影响业务情况下,员工应学习能熟练地进行电脑操作。

(八)对集团中心机房、使用网络、等高级电脑设备,则需经运维主管批准方可上机操作,并登记使用情况。

(九)集团禁止使用、传播、复制电脑游戏,严禁上班时间玩电脑游戏和登陆与集团业务无关的网站。一经发现,可直接上报总经理予以2分考核。

(十)集团鼓励员工开发电脑资源,提高集团决策和管理水平。

1.开机流程:

1)接通电源。

2)打开显示器、打印机等外设。

3)开通电脑主机。

4)按显示菜单提示,键入规定口令或密码。5)在权限内对工作任务操作。

2.关机流程:

1)退出应用程序、各个子目录。

2)关断主机。

3)关闭显示器、打印机。4)关断电源。

第十条 复印件、打印机管理

(一)复印机、打印机是集团的一项办公设备,由集团运维主管,由各前台财务行政负责人负责管理。

(二)为了保持复印机、打印机的使用寿命,未经负责人同意,各岗位人员不得自带纸张,或使用不符合规定的(有褶皱、低质量、与打印机不符)纸张进行打印。违者按照检查记录,每次考核当事人考核分1分。(三)复印机、打印机平台要平稳,环境要清洁,每日用完后最后使用人须用防尘布盖好,以免灰尘进入,违者按照检查记录考核0.5分。(四)在使用过程中,碳粉颜色变浅,应停止使用,报运维主管更换,不可过度使用,违者按照检查记录,考核当事人1分,若造成复印机、打印机损坏的,由操作人员照价赔偿。

(五)在使用过程中,色带颜色变浅、起毛、破损时,必须更换新色带,以免断针,违者按照检查记录,考核当事人0.5分,若造成打印机损坏的,由操作人员照价赔偿。

(六)在通电的情况下,不得随意插拔数据线插头、移动打印机,对违反操作的,考核当事人0.5分,若造成打印机损坏的,由操作人员照价赔偿。

(七)避免打印机在无纸状态下,空打打印机,若造成打印机损坏的,由操作人员照价赔偿

第十一条 财务数据备份

(一)由于会计核算数据的重要性,必须经常进行备份工作。

(二)在日常工作中,由信息中心总经理每周对U8服务器进行备份,以避免意外造成对工作的干扰。

(三)需要做备份的包括整个数据库的相关的数据文件。

(四)为保证备份数据的安全,备份盘必须由负责人存放在安全、洁净、防热、防潮、防磁的地方。

第十二条 财务系统使用管理

(一)为保证用友系统的安全可靠运行,必须对系统的操作使用做出严格的控制。

(二)在用友系统投入运行前,由系统管理员确定本用友系统的有权使用人员及操作权限,并报主管审核批准后在系统内授予其使用权限。运行中需要增减使用人员,按同样手续办理。

(三)对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。

(四)用友系统原则上专岗专用,谢绝无关人员使用他人账号做其他工作。(五)任何人员不得直接打开数据库文件进行操作,不允许随意增删改数据、原程序和数据库文件结构。

(六)出纳人员不允许对用友系统进行系统性的操作。

(七)操作人员应严格在规定范围内对系统进行操作,负责数据达到输入、运算、记账和打印有关账表。

(八)运维主管必须做好日常检查监督工作,发现不规范使用及时制止,并采取措施避免同样情况再次发生。

第十三条 文件管理

(一)各计算机必须使用不间断电源(UPS),以避免意外断电造成核算数据丢失影响系统运行。

(二)计算机禁止使用外来软盘,坚决禁止在计算机上玩游戏或登陆与集团业务无关的网站,以防止计算机感染病毒。

(三)有上、下级单位送来的数据盘,在使用前,必须做好查病毒工作。(四)计算机软、硬件发生故障应及时维护。如果没有能力维修,应及时与运维主管取得联系,以便及时解决问题。

(五)在设备更新、扩充、修复后,由运维主管报上级领导研究决定,并由网络管理员实施安装调试。

第十四条 财务操作

(一)负责本计算机的数据登录、数据备份和输出账表的打印工作。严格按照原始凭证做好数据输入操作,输入完毕进行自检对工作,核对无误后交审核员复核;在输入操作中,如发现输入凭证有疑问或错误时,应及时向主管反映,不得擅自作废或修改;发现输入数据与凭证不符时,应按凭证数据予以修正。(二)严格按照系统操作说明进行操作。

(三)注意安全保密,各自的操作口令不得随意泄露,备份数据应妥善保管。(四)系统操作过程中发现故障,应及时向财务主管报告,并由网络管理员检查维护。

第十五条 UPS管理

(一)为了避免负载在启动瞬间产生的冲击电流对UPS造成损坏,在使用时应首先给UPS供电,然后再逐个打开负载,严禁带负载开机,违者按照检查记录月末考核时每次扣发当事人绩效考核分1分。(二)电池放电深度越深,其循环使用次数就越少,因此在使用时应避免电池的深度放电。

篇3:信息安全及网络使用管理制度

1 网络安全和HIS安全管理的概念

1.1 网络安全的概念及特征

国际标准化组织(ISO)定义信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。信息安全主要包括以下四个方面:信息设备安全、数据安全、内容安全和行为安全。信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。

网络安全具有保密性、完整性、可用性、可控性等特征,保密性是指信息不泄露给非授权的用户、实体或过程,或供其利用的特性;完整性指的是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指的是可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;而可控性就是对信息的传播及内容具有控制能力。

1.2 HIS及其安全管理

HIS是计算机技术、通信技术和管理科学在医院信息管理中的综合应用。HIS的安全管理和运行,对于保障正常医疗秩序、保证医疗数据安全和财务管理安全、维护患者的合法权益等均具有十分重要的意义。

2 网络安全的主要威胁

2.1 影响网络安全的因素

影响网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大。归结起来,主要有以下几个方面构成对网络的威胁:

⑴人为的失误一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。机密资料存储在网络系统内,当系统受到攻击时,如不采取措施,很容易被搜集而造成泄密。

⑵来自网络内外部的攻击在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后,查看机密信息,修改信息内容及破坏应用系统的运行。局域网外部存在着大量恶意的攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

⑶网络安全系统的漏洞及“后门”操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。

⑷计算机病毒的感染[3]从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。

2.2 影响HIS安全管理的主要因素

对于HIS安全管理来说,非法操作、丢失口令、管理员安全配置不当、资源访问控制不合理、程序设计的漏洞、非合法用户入侵、以及病毒发作等仍是主要的影响HIS网络安全的因素。这些因素不同程度地对于大型医院的整体管理、医疗信息的完整、经济效益、患者的隐私保护等方面存在着隐患。

3 网络安全整体的解决方案

网络安全问题除了客观原因外,常与人们防范意识和防范措施不到位有关。要从根本上保障网络安全,不仅要考虑到技术,还要考虑到策略和管理。其中,网络安全技术是关键,网络安全策略是核心,网络安全管理是保证。

3.1 网络安全技术

网络安全技术是指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括加密技术、入侵监测技术、防火墙技术、虚拟专有网络技术及入侵欺骗系统应用等。

⑴加密技术加密技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。

⑵入侵检测技术入侵检测系统是防火墙的补充,它利用实时的网络监听、管理和审计,可以搜索出属于黑客攻击的信息痕迹[4]。入侵监测系统(IDS)处于防火墙之后,扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。

⑶防火墙技术为安全起见,在网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的惟一关卡。这种中介系统叫做“防火墙”,或“防火墙系统”。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合[5]。

⑷虚拟专有网络(VPN)技术VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。VPN可以在Internet、服务提供商的IP、帧中继或ATM网上建立。企业通过公网建立VPN,就如同通过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低,同时还为移动计算提供了可能。因此,VPN技术一经推出,便红遍全球。

⑸入侵欺骗系统入侵欺骗系统是试图将攻击者从关键系统引诱开的诱骗系统。一旦被入侵者攻破,系统将监视入侵者的一切信息。主要用于捕获入侵者,同时向入侵者学习其所用的攻击方法,另外通过发布假信息进行欺骗。欺骗的实施有两个方面,一是系统环境欺骗,通常情况下,系统模拟某些常见的漏洞、模拟其他操作系统或是在某个系统上做了设置使其成为一台“有漏洞”的主机,将攻击者从关键系统引开;同时收集攻击者的活动信息,并且纵容攻击者在系统上停留足够长的时间以供管理员进行响应;另一方面的欺骗在于设置、存放假消息、假密文给入侵者。Honeynet工程便是一个知名的欺骗系统。

3.2 网络安全策略

网络安全策略是指所采取的方法,包括物理安全策略、访问控制策略、安全的信息传输、网络服务器安全策略和操作系统及网络软件安全策略。

⑴物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

⑵访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。访问控制策略主要有入网访问控制、网络的权限控制、客户端安全防护策略等。

⑶安全的信息传输从本质上讲,Internet网络本身就不是一种安全的信息传输通道。网络上的任何信息都是经重重中介网站分段传送至目的地的。由于网络信息的传输并无固定路径,而是取决于网络的流量状况,且通过哪些中介网站亦难以查证,因此,任何中介站点均可能拦截、读取,甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。

⑷网络服务器安全策略在Internet上,网络服务器的设立与状态的设定相当复杂,而一台配置错误的服务器将对网络安全造成极大的威胁。例如,当系统管理员配置网络服务器时,若只考虑高层使用者的特权与方便,而忽略整个系统的安全需要,将造成难以弥补的安全漏洞。

⑸操作系统及网络软件安全策略大多数公司高度依赖防火墙作为网络安全的一道防线。防火墙通常设置于某一台作为网间连接器的服务器上,由许多程序组成,主要是用来保护私有网络系统不受外来者的威胁。一般而言,操作系统堪称是任何应用的基础,最常见的Windows NT或Unix即使通过防火墙与安全交易协议也难以保证100%的安全。

3.3 网络安全的管理

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。网络安全管理包括确定安全管理等级和安全管理范围、制订有关网络操作使用规程和人员出入机房管理制度,以及制定网络系统的维护制度和应急措施等。

4 HIS安全管理的具体措施

我们在大型医院的HIS安全管理过程中,主要采取建立和完善HIS安全管理机制、强化HIS安全技术保障、制定HIS安全管理应急预案、着力做好全员信息安全管理教育和培训等措施,以确保医院信息系统的安全。实践证明,只有重视和不断加强HIS安全管理工作,才能从根本上保证大型现代化医院医疗及各项工作的有条不紊地进行,保证医患双方的利益不受侵害。

5 结语

随着Internet技术和规模的不断发展,网络安全问题也日益突出。无论从时间,还是从现有的科学技术水平来看,我们都不可能一劳永逸地将安全问题及其相应的解决方案考虑得滴水不漏。因而网络安全问题是一个集技术、管理和法规于一体的系统工程,始终有其动态性;同样,网络安全的防护也始终有其艰巨性。

参考文献

[1]任从容.网络安全问题的探讨[J].科技创新导报,2008(32):36-36.

[2]祝敬萍,陈洁.医院信息系统安全风险规避策略探讨[J].医学与社会,2008,21(10):38-39.

[3]盛明英.网络的安全问题及防范策略探讨[J].中国西部科技,2008,8(23):50-51.

[4]马文寿.计算机网络安全问题的探讨和对策[J].青海师专学报,2006(5):106-108.

篇4:信息安全及网络使用管理制度

关键词:计算机网络;网络安全;安全威胁;

当今社会的发展互联网技术起到了至关重要的作用。互联网给人们的工作、学习和生活带来了极大的方便。但是,人们也在承担着来自网络的安全威胁,虽然在计算机的系统里安装了很多的安全软件,但还是难免发生一些不安全性问题。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文主要从以下几个方面简单分析了如何解决网络信息管理和安全防护策略。

一、计算机网络安全的重要性和计算机网络安全面临的问题

目前,计算机网络的迅速发展得到了社会各地的广泛应用,但很多计算机用户上网的数据也遭到了不同程度的攻击和破坏。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。

常见的计算机网络安全问题主要来内网、外网和网络管理等方面:

1、计算机病毒的侵入

计算机病毒已经成为了很多黑客入侵的先导,是目前威胁网络安全的罪魁祸首,它的侵入在严重的情况下会导致网络系统瘫痪,从“蠕虫”病毒开始到木马病毒,一直是计算机系统安全最直接的威胁。病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失和破坏重要数据文件,造成不可估量的损失。

2、网络欺骗、IP地址被盗用

一些网络诈骗往往利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如银行卡号、账户用和口令、社保编号等内容。在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

3、网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。

4、安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

二、计算机网络信息安全的防护策略

1、计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、金山毒霸等。防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。

2、安装防火墙技术软件

防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

3、防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。使用Outlook Express和Fax mail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。

4、加强管理,提高防范意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期維护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

在进行技术方面的防护措施后,还要对加强对网络的管理人员进行培训,使其提高安全方面的意识和提高技能发面,使他们在进行操作时避免不要的失误,一边跟好的确保网络信息的安全性和可靠性。

篇5:信息安全及网络使用管理制度

为了确保我院计算机信息网络的安全、保密运行,根据《中华人民共和国信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》及保密工作的有关规定,结合我院计算机信息网络使用情况,特制定如下管理办法。

一、医院计算机信息网络安全及其保密管理工作在院保密委员会的领导下开展工作,实行工作责任制和责任追究制。各科室部门负责人为本单位信息网络安全及保密责任人,负责本单位内网络的信息安全及保密管理工作。

二、医院网络中心和联网的各科室部门的计算机室是我院计算机信息网络的机房重地,由专人负责,各种设备的技术参数由网络中心负责设置,以确保两级信息网络的安全运行。其他任何人不得随意移动网络设备,不得擅自修改设备技术参数。

三、医院网络的管理部门是综合办公室信息中心(以下简称信息中心),负责医院网的规划、建设、应用开发、运行维护与用户管理。医院网络的IP地址由信息中心统一管理,信息中心将IP地址使用情况登记备案。加入医院信息管理网的相关科室须综合办公室及院领导的批准,由信息中心负责安装调试。用户联网正常后,口令由个人自己管理和更改。严禁擅自联入医院网。

四、医院网用户必须接受医院相关职能部门的监督检

查,并对医院采取的必要措施给予配合。医院主页内容和新闻动态等信息服务站由医院指定的职能部门负责维护和服务,未被授权的任何单位或个人不能更改其内容。

五、在医院网络上开办BBS等公众信息服务系统的单位,应按规定到信息中心办理登记注册手续,由信息中心报医院计算机安全监察领导小组批准,并向校保密办备案。经批准建立的公众信息服务系统应该按照国家相关要求技术上保障“先审后贴”,还应设立相应的管理员和管理制度。相关制度包括:(1)安全保护技术措施;(2)信息发布审核登记制度;(3)信息监视、保存、清除和备份制度;(4)不良信息报告和协助查处制度;(5)管理人员岗位责任制。未经许可,任何入网单位或个人不得开通BBS等公众信息服务系统。

六、所有单位和个人在医院网上都应自觉遵守计算机信息网络安全的有关规定。不允许进行任何干扰网络用户、破坏网络服务和网络设备的活动;不允许在网络上发布不真实的信息或散布计算机病毒;不允许通过网络进入未经授权使用的计算机系统;不得以不真实身份使用网络资源;不得窃取他人帐号、口令使用网络资源;不得盗用未经合法申请的IP地址入网;未经医院许可不得开设二级代理。

七、在医院网络上严禁以下行为:

1.查阅、复制或传播有碍社会治安和淫秽、色情的信息;

2.查阅、复制或传播煽动抗拒、破坏宪法和国家法律、行政法规实施;煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;捏造或者歪曲事实,散布谣言扰乱社会秩序;

3.侮辱他人或者捏造事实诽谤他人;

4.宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等;

5.破坏、盗用计算机网络中的信息资源和危害计算机网络安全的活动;

6.盗用他人帐号、盗用他人IP地址;

7.私自转借、转让用户帐号造成危害;

8.故意制作、传播计算机病毒等破坏性程序;

9.不按国家和医院有关规定擅自开设二级代理接纳网络用户;

10.上网信息审查不严,造成严重后果;

11.以端口扫描等方式,破坏网络正常运行。

八、所有入网单位和个人都应增强保密意识,严格遵守保密工作规则。

1.医院网络所有工作人员及用户必须对所提供的信息负责,不得利用计算机网络从事危害国家安全、泄露国家秘密和医院工作秘密的活动。

2.各单位应结合保密要求,制订计算机安全保密管理的具体措施,坚持“谁主管、谁主办、谁负责”的原则,对上网信息进行审查,严禁涉及国家秘密和医院工作秘密的信息上网。

3.医院工作中不宜扩散、属于内部工作秘密的文件资料主要包括:正在研究、尚未出台的改革方针、政策性文件;

组织人事、纪检监察资料;发展规划、科研项目计划;试题试卷、各类统计报表、财务预决算及职工工资资料等。科技成果、教学成果、医院重大改革举措等信息,若需在网上发布,必须经业务主管部门负责人审核,报主管校领导审批。

4.医院各职能部门内部管理文件、资料、数据不得在未采取保密措施的连网计算机中存储、处理和传递,有条件的单位尤其是重点涉密部门存放重要资料的计算机应该单机使用,不得联网。

篇6:信息安全及网络使用管理制度

一、总则

1、为规范公司计算机及其网络的管理,确保公司计算机及其网络资源稳定、安全、高效地运行,保障公司各种工作正常开展,特制定本规定。

2、信息设备本着谁使用谁负责的原则,实行定人定编管理。每台计算机由公司各部门落实其责任人。计算机责任人对计算机具有操作、使用的权限。

3、各部门负责人有对本部门所属计算机使用情况进行监督、检查的职责。

4、计算机管理人员有权对公司及下属单位的计算机资源进行操作、管理、监督。

5、本规定中计算机资源管理是指:  计算机及其外设的硬件、软件管理;  计算机网络设备及其网络资源管理;  IT资产的申购、配发、上交、维修管理;  信息安全管理;

 其它与计算机有关的使用管理。

6、本规定中的计算机是指:计算机主机、显示器及其附件,包括鼠标、键盘、电源等。

7、本规定中所指的计算机附属设备主要指计算机外部设备,如:各类打印机、移动硬盘、U盘、刻录机、扫描仪、复印机、音箱等其它为提高工作效率所配备的硬件设备。

8、本规定中涉及的计算机网络是指:公司使用的局域网、互联网及网络上提供的各类服务,所有应用平台、业务平台、管理平台等。

9、本规定中的计算机网络设备是指:交换机、路由器、防火墙、上网行为管理、USB无线网卡、网线等。

10、本规定中的软件是指:

计算机操作系统; / 6

办公软件,如:OFFICE系列的WORD、EXCL、POWERPOINT等; 其它工作中必需的软件,如:PDF、AUTOCAD、CORLDRAW、CATIA等; 计算机及网络的安全管理软件,如:杀毒软件、计算机防火墙等; 各类计算机业务平台和管理系统平台; 其它计算机应用软件、程序。

11、本规定适用于公司所辖一切计算机资源的应用范围。

二、信息设备的申购、配发、回收、维修流程

1、计算机设备申请采购流程:

使用人提出OA申请>IT用品申领单申请>报经本单位(部门)负责人审批同意>部门分管领导审批>公司总经理审批>经营企划部审批>采购>入库手续(固定资产登记)>出库手续>配发安装

2、办公外设设备的配发:

使用人提出OA申请>IT用品申领单申请>报经本单位(部门)负责人审批同意>经营企划部审批>采购>领用人员签字确认>IT工程师安装调试

3、计算机更换流程

使用人提出OA申请>报经本单位(部门)负责人审批同意>OA填写运维申请单>经营企划部审批>领用人员签字确认>IT工程师安装调试>

4、计算机设备回收:

使用人提出OA申请>本单位(部门)负责人审批同意>OA填写运维申请单>经营企划部审批>IT工程师检查回收设备>固定资产登记>使用人签字确认>固定资产回收

5、计算机设备报修:

信息设备软硬、件故障>使用人通过OA填写运维申请单>经营企划部审批>IT工程师确认故障并到场维修>计算机使用人确认故障已排除>IT工程师填写运维申请单OA登记

三、计算机硬件使用及管理 / 6

1、在未经经营企划部授权的情况下,其它任何人不得随意对计算机设备搬移,调换;不得随意拆、卸计算机设备,如有因此而造成的信息设备损坏,由当事人承担相应产生的更换、维修费用。

2、计算机设备的安装调试:

计算机设备的安装调试由IT工程师完成,其它任何人不得擅自安装计算机设备及其附属设备,如音箱,扫描仪等。

3、计算机设备发生软、硬件故障需通知IT工程师安排专业人员处理。在未经IT工程师授权的情况下不得擅自处理。

4、使用者不得擅自设置或更改计算机BIOS密码,如发现有设置者,IT工程师有权清除并在公司内通报批评。

5、如因工作需要,需要调换、更换计算机及附件的需提前申请,由IT工程师调换。

6、IT工程师在对计算机及附属设备进行安装、维护、维修时需做好相应记录。

7、禁止在未经许可的情况下,擅自安装计算机硬件及其附件。

8、离职员工不得移除计算机内的软、硬件和文件,并在离职前向信息科申请检查,在IT工程师到场检查信息设备软、硬件和文件完整以后,在离职手续上签字确认方可办理离职手续,同时回收其IT设备。

四、计算机软件使用及管理

1、计算机操作系统及软件的安装调试必须由IT工程师进行,其它任何人不得在未经经营企划部授权的情况下擅自安装、删除计算机操作系统程序和软件。

2、任何部门或个人不得擅自更改计算机的各项设置,如:计算机名、IP地址、MAC地址、IT工程师密码、登陆方式等

3、计算机使用人员应经常整理计算机中的文件、数据,保持文件的有序存放。

4、使用者不得在计算机上存放有破坏公司形象及与网络正常运行的软件,如:各类黑客程序、有意带病毒的文件,小说、娱乐电影以及其它不健康的文件,如:(黄色图片、反动文章、视频图像等)。/ 6

5、严禁使用计算机设备做与工作无关的操作,如:玩游戏、看电影、网上赌博等。

6、禁止访问与工作无关的网站。

五、计算机网络管理

1、任何人不得擅自将私人计算机、笔记本、手机、U盘等设备接入公司计算机或公司计算机网络。如确有需求,须先行通过经营企划部备案。

2、任何人不得擅自挪用公司计算机设备、网络资源,更不能破坏计算机及网络设备。

3、任何人不得利用公司计算机网络开展损害公司利益,和其它有损他人计算机、计算机网络安全的活动,不得利用公司计算机网络从事非法活动。

4、公司实行办公,研发,生产设备网络隔离制度。有访问特定网络需要的部门及个人,请在OA内提出“网络申请单”,经营企划部审批同意后由IT工程师安装调试。

5、不得利用公司网络下载与工作无关的软件、电影等;不得擅自使用带有P2P协议的软件下载工具,如:迅雷,QQ旋风等,如有工作需要使用的软件,须通过OA申请,经营企划部审批同意以后由IT工程师下载完成后提交公司文件服务器中供大家使用,以避免重复下载,浪费网络资源,影响网络稳定。

6、不得在公司网络使用黑客工具及危害公司计算机及计算机网络安全、数据安全的软件或程序。

7、不得使用黑客工具或网络管理软件影响公司网络的正常运行。

8、不得擅自关闭、删除、卸载其安装在计算机上的杀毒软件及防火墙,对收取的邮件应先确认无病毒后再打开,发现可疑情况请向经营企划部反映。

9、任何人在未经许可的情况下,不得擅自发起与工作无关的多人对话、网络会议、广播信息;严禁利用计算机或计算机网络发表有损公司、个人利益或形象的言论。

10、各部门、各公司员工不得在未经许可的情况下利用公司网络架设各类服务器,如:Web服务器、FTP服务器、文件共享等。如果确有必要的,应该事先向经营企划部提出申请,审核批准后方可设立。所设服务应指定专人负责管理,/ 6

并接受经营企划部的监督。

六、计算机及其数据安全

1、计算机使用人必须为计算机设置系统密码(Windows开机密码),密码至少6位,应由字母、数字和字符组成。

2、计算机使用人必需对用户密码和各类系统密码妥善保管,不得将密码泄露给他人,严防被窃。若因此造成公司或个人信息、文件外泄、丢失的,其责任自行承担。

3、未经许可,严禁任何人将除工作、学习、培训资料以外的私人光盘、VCD、DVD、移动存储器(U盘)等在公司计算机设备上使用。

4、公司信息设备内的资料应该严格保密,未经许可严禁任何人员擅自复制、拷贝、转移,更不得擅自带出公司。

5、任何人不得利用各种手段、破解、攻击公司计算机网络系统和计算机服务平台,不得擅自破解公司计算机各种用户名和密码或窃取公司文件、数据。

6、当使用人结束工作或长时间离开计算机时,应及时锁定或关闭计算机以免他人操作,更不能将计算机让他人操作使用(工作需要除外)。

7、如因工作原因需使用U盘或移动硬盘等设备,使用人在打开前必需对其进行杀毒确认无病毒后方可打开。

8、如有计算机使用人离职的,不得删除计算机内部任何数据,如确有个人资料需要删除的应有IT工程师在场方可删除。

七、文件备份

1、公司及各部门使用的计算机内的数据应当定时备份,如需IT工程师配合时应及时联系,不得擅自邀请外来人员进行备份。

2、对于重要数据及重要文件必需定期备份或由IT工程师集中备份,备份资料由档案室统一保管,不得擅自带出公司或邀请外来人员进行备份。

3、工作中重要数据或个人工作重要文件必须保存在D盘、E盘、F盘,并定期备份到公司的文件服务器,或公司提供的U盘、移动硬盘、光盘等移动设备中。/ 6

如未按规定操作而造成文件丢失的,责任自行承担。

八、计算机日常清洁及保养

1、不得在计算机主机箱旁边堆放杂物文件,必需保持计算机正常通风散热。

2、计算机使用人必需经常清洁计算机主机箱、显示器、键盘、鼠标以保持计算机的清洁卫生。

注意:液晶显示器不得用手指,钢笔等硬物触碰液晶面,在清洁液晶显示器时应用干布轻轻擦去液晶面上的灰尘,不得用酒精等腐蚀性液体擦拭液晶面。

3、计算机使用人在离开或下班之后,必需安全关闭计算机,包括显示器、打印机、复印机、扫描仪等计算机外部设备,并切断其电源,以防止损坏或产生安全隐患。

九、其它

1、公司鼓励员工最大限度地利用计算机及网络资源进行工作。

2、在不影响计算机使用者正常工作的情况下,鼓励员工在公司IT工程师指导下在指定的计算机上学习计算机应用知识。

十、附则

1、本规定由经营企划部负责监督执行。

2、本规定由经营企划部负责解释、修订。

3、本规定适用于湖北汽车工业有限公司内所有单位、部门和个人。

4、本规定自2017年10月份起开始执行。

湖北汽车工业有限公司

篇7:公司电脑及网络使用管理制度

一、总 则

为进一步加强电脑管理,提高其使用效能,确保公司电脑的运行安全,特制定本制度。凡公司计算机的使用与管理,均须依此办理。从事计算机网络信息活动,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。

二、计算机设备维护(基本要求)

1、使用部门不得擅自拆卸计算机设备;

2、计算机使用人员要善尽管理责任,在熟悉计算机日常维护管理常识的基础上,积极采取措施,确保所用计算机及配套设备始终处于整洁和良好状态;

3、计算机使用人员下班前或离开计算机两个小时以上,必须检查计算机的安全状态,在确定安全的前提下方可离开;

4、各部门所辖计算机的使用、清洁和保养,由该部门负责,管理部门(公司管理部,下同)定期巡查。

三、电脑操作应按规定的程序进行。

(1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;

(2)电脑软件的安装与删除应在公司管理部门的许可下进行,任何部门和个人不允许擅自增添或删除电脑硬盘内的数据程序;

(3)电脑操作员应在每周及时进行杀毒软件的升级;应按工作要求每天录入数据,如电脑故障则利用相邻部门电脑操作;

(4)不允许随意使用外来软盘,确需使用的,应先申请管理部门批准并进行病毒监测;

(5)禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐等。

四、不得利用网络制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的内容。

1、各部门计算机由计算机操作人员设置密码后统一交由管理部门保管,离职时应清除密码;

2、未经管理部门同意,任何人不得私自更改计算机内任何设置;

3、计算机操作人员对所用计算机进行定期的病毒检测和清理工作(用360卫士);管理部门定期巡查。

4、对联网计算机,计算机操作人员应定期升级杀毒软件;

5、停电时,电脑操作员应尽快完成工作,并按要求关机和关闭电源。

6、各部门要有专人负责电脑,爱护电脑并注意保持电脑清洁卫生。

7、电脑操作员在正确关机源后,方可下班离开。

8、因操作人员疏忽或操作失误给工作带来影响但经努力可以挽回的,对其批评教育;因操作人员故意违反上述规定并使工作或财产蒙受损失的,要追究当事人责任,并给予处罚。

五、公司网络的接入、使用、维护

1、公司内外网络的建设由计算机管理员(网络部,下同)统一规划。禁止任何部门擅自连接网线。

2、对于接入互联网的用户,禁止工作时间浏览与工作无关的网站,禁止在任何时间浏览不健康的网站,禁止下载、安装具有破坏性的程序或代码。

3、严禁使用公司网络搞迷信和邪教活动,禁止将公司保密信息上网传播。

4、禁止利用互联网络进行国家法律法规所禁止的各项内容。

5、网络出现故障,及时报计算机管理员处理。严禁任何部门和个人擅自更改IP地址。

6、禁止擅自修改机器设置和更改上网端口。

7、禁止外来人员未经许可使用公司电脑、网络。

8、计算机软件的购置、安装、维护

9、计算机的操作系统,必须由计算机管理员统一安装。

10、应用软件的安装(除应用软件公司上门安装除外),需由使用部门申报管理部门,禁止各部门擅自安装应用软件。

11、禁止任何部门在计算机中安装娱乐性的软件和游戏软件。

12、禁止任何部门和个人安装、传播染有病毒的软件和文件。

13、禁止任何人在计算机上安装黑客软件和利用黑客程序对他人的计算机和服务器进行攻击、破坏。

六、违规处罚规定

凡属于下列情况之一者,对计算机操作人员由管理部门予以处罚(扣1分),并书面通报批评。

1、因防护不当及私自下载不明文件,电脑感染病毒;

2、私自安装和使用未经管理部门许可的软件;

3、离开计算机2小时以上未退出系统或未关机;

4、非经计算机操作人员同意擅自使用计算机或擅自同意非操作资格人员使用计算机;

5、没有及时检查或清洁设备;

6、上班时间从事与工作无关的行为;

7、由于管理不善引起公司秘密泄露的负责人;

8、私自拆卸电脑主机、外设产品(鼠标、键盘等)。

七、网络及计算机故障排除:

1、网络或计算机出现故障,及时报计算机管理员处理,力求在最短时间内解决故障。

2、如计算机硬件出现故障,报备管理部门,申请外出维修。

八、附 则

1、电脑软件标准配置(特殊用电脑除外,如报税、设计、推广、商标注册等): Wps、360卫士、360杀毒、QQ、微信、今目标、360压缩、美图秀秀、360驱动大师及系统软件。

篇8:信息安全及网络使用管理制度

1 医院信息系统网络安全概述

当下,大部分医院的在运用网络的过程中,大多用采用树型加星型的混合型拓扑结构,采用以太网标准用五类或超五类双绞线在楼宇中进行综合布线,楼栋间采用光纤进行中长距离连接。将宽带或专线接入网络中的路由器,从而与外网相联,进行信息交换[1]。总所周知,具有可靠性、可用性、完整性、保密性和真实性等特点的网络才是安全的计算机网络。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。网络安全防范的重点主要包括两方面内容:计算机病毒和二是黑客犯罪。计算机病毒是我们都比较熟悉的一种能够给计算机系统带来危害的,并且破坏网络安全的一种非法的程序。黑客犯罪是“指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行账号消费等。”[1]

2 医院信息系统网络安全维护的主要技术

2.1 防火墙技术

网络防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。当前形势下,堡垒主机、包过滤路由器、应用层网关(代理服务器及电路层网关、屏蔽主机防火墙、双宿主机等类型是现在的主要防火墙产品。

2.2 加密技术

信息交换加密技术分为两类:即对称加密和非对称加密,具体如下所述:

在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。[2]

2.3 安全隔离

网络的安全威胁和风险主要存在于3个方面:物理层、协议层和应用层。网络线路被恶意切断或过高电压导致通信中断,属于物理层的攻击;网络地址伪装、Teardrop碎片攻击、SYNFlood等则属于协议层的攻击;非法URL提交、网页恶意代码、邮件病毒等均属于应用层的攻击。从安全风险来看,基于物理层的攻击较少,基于网络层的攻击较多,而基于应用层的攻击最多,并且复杂多样,难以防范。

2.4 身份验证

系统一般给每个用户提供唯一的用户标识符,而且提供一种验证手段,来验证登录的用户是不是真正拥有该用户标识符的合法用户。“这种验证一般通过口令、卡片密钥、签名或指纹来实现,通过身份验证确认客户机与服务器的身份。口令是最常用的验证手段,一般采用加长口令字、使用较大字符集构造口令、限制用户输入口令字数以及限制用户注册时间等方法。”[3]然而,现实生活中,一些安全级较高的系统还要求验证过程中口令不得以明文方式传输,不得以明文方式存放于系统中,以及口令驻留内存时间应尽可能短等等。

3 医院信息系统网络安全管理的相关对策

众所周知,整个医院信息系统的运行的命脉就是网络,全医院工作是否可以正常的进行下去,就看网络是否畅通无阻,所以网络安全是医院日常工作正常进行的保证和支持。

3.1 网络硬件的安全

平日在生活学习中,大多数人喜欢把注意力集中到非法入侵、恶意攻击、病毒和其他涉及到软件方面的威胁,以为这些是网络的安全问题,其实不然,他们反而忽略了最重要的方面,就是网络的硬件安全。硬件安全,或称设备安全,“主要是设备和网络线路的安全,它们构成了整个网络安全的基础。服务器、中心交换机、二级交换机和Hub等是整个网络中的关键设备,因此它们性能的好坏直接影响到整个系统的运行。”建议医院应根据实际情况选择合适他们的网络的服务器,对中心机房的供电设备一定要保证好安排措施,最好采用UPS来对主机系统供电,这样有利于防止了突发的故障的发生,此外,还可以同时也保证来电压的稳定。

3.2 网络设计

关于安全网络设计的问题,建议在设计适合注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。网络采用三层架构模式,即核心层、汇聚层和接入层。

3.3 工作站上的安全措施

目前,大多数的医院都在使用Windows操作系统,但是也存在安全隐患,因为网络用户可以修改其中的网络配置,这样的安全问题不容无视。所以根据我们的使用状况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。例如,“利用Windows操作系统中的注册表来禁止使用网上邻居,禁止匿名登陆,锁定桌面及禁止在控制面板中显示网络属性等,以便最大限度的降低工作站安全隐患。”[4]

4 结论

随着我国社科经济的快速发展和电子商务的普及,我们应该严防黑客入侵、努力保障网络交易的安全,这样有利于个人的资金安全、医院的物资、设备资金安全,而且还对国家的经济安全、国家经济秩序的稳定问题起着重要的作用,所以医院的各级领导、组织和部门工作人员都应该并且必须给予高度的重视。

医院的各级领导、组织和部门工作人员不仅仅需要从思想上重视医院信息系统网络安全这一问题,更需要从行动上加以重视,体现在医学的领导以及相关的工作人员应该定期学习相关知识,医院可以举办相关讲座,培训,考试,考核等等内容,这样既可以使工作人员学到更多的网络安全知识,维护医院的网络安全,又可以丰富大家的生活,增强单位人员的集体责任心和安全感。同时,人员的管理和培训应该制定具体的细则,用过对每一个操作员工安排网前培训,这样不仅仅可以让他们熟悉入网的操作流程和相关的规章制度,同时还能够增强操作人员的网络安全知识和网络安全的意识。此外,我们建议建立起日常操作规章制度、网络安全的保密制度等等。医院的网络化管理已经是现代化管理不能够缺少的系统工程,而且医院的网络化管理在医院的日常工作中起着十分重要的作用,一定不能无视,网络安全管理对医院的日常正常运行起着越来越重要的作用。

摘要:医院信息系统正常稳定运行保障的网络安全问题是绝对不能忽视,因此,针对计算机网络本身可能存在的安全问题,实施网络安全保护方案,以确保计算机网络自身的安全性,是医院信息中心主管要认真对待的重要问题。本文主要阐述了医院信息系统网络安全的理论,指出了医院信息系统网络安全维护的主要技术,从而提出了医院信息系统网络安全管理的相关对策,最后得出结论,医院的各级领导、组织和部门工作人员都应该并且必须高度的重视信息系统网络安全维护及管理。

关键词:医院,信息系统,网络安全,管理

参考文献

[1]高燕婕.医院信息中心主任实用手册[M].北京:电子工业出版社,2007:89-90.

[2]李刚荣,方明金.数字化医院建设的思路与实践[M].北京:人民卫生出版社,2006:141-142.

[3]广东省卫生厅.数字化医院建设与实践[M].广州:广东经济出版社,2008:201-203.

篇9:信息安全及网络使用管理制度

【关键词】医院信息系统 网络建设 信息安全建设

医院信息系统简称HIS,是现代医院建设中不可或缺的一部分,是专门处理、维护和存储医院信息的数据库管理系统,可以为医院信息共享和管理层决策提供重要数据支持。

一、医院信息系统的网络建设

医院信息的网络系统建设对医院来说尤为重要,它关系到医院网络的发展和由此产生的效益。一个好的信息管理系统需要其功能完善、可靠性高、安全性高、扩展能力强,且能够灵活升级[1]。

(一)信息系统设计原则

1.实用性和创新性。在信息系统的设计中要注重实用性,通过与多种医用设备互联来满足各种应用要求,结合实际需要,采用网络先进技术,以满足大批量数据的稳定可靠传输,并增强其可扩展性。除此之外,还要提高网络的效率和可靠性,提供不同种类的接口,支持各种网络协议。

2.安全性。信息系统除了注重信息的准确性和共享性外,还很注重信息的安全性。在网络系统设计中要考虑到应用部门的信息安全问题,做到外网和内网物理隔离。对应隔离的地方要进行充分隔离,有选择的实现共享和相互访问控制,也可使用入侵检测包和防火墙等技术过滤病毒、防止入侵和无效访问等。

3.可靠性和稳定性。为保证网络结构的可靠性,在物理设备的连接上应该尽可能使用双向连接,对备用服务功能和备用线路做好充足考虑,以保障物理连接的可靠性。网络设备应有较好的容错能力,能够进行热备份,避免因故障而丢失数据。

(二)综合布线

综合布线系统是建筑物的基础通信设施,可以使数据、信息管理系统相连,并与外部通信网络连接,形成一个智能化通用平台。在网络布线设计中,要将医院实际的物理、地理情况作为首要考虑对象,科学、规范地设计合标准的布线系统[2]。

(三)网管系统

一个网管系统包括设备管理、VLAN划分和管理,以及对端口的管理。在规划时,要考虑到对多级网络的管理,能否提供可视化操作界面、浏览设备配置信息和接口使用率等问题,使用网管工作站监控整个网络系统的运行,使网络资源得到合理分配,动态配置网络的负载量,提高确定故障点的效率。

二、网络安全维护措施

网络安全是要由多个安全组件共同完成的,单一组件做不到这一点。这些组件包括:安全的应用系统、操作系统、防火墙、查杀病毒、入侵检测、网络监控、信息加密、灾难恢复、信息统计、安全扫描等。

(一) 中心机房及网络设备的安全维护

1.环境要求。对中心机房的环境要求是由其中的设备运行的环境要求所决定的,其温度需控制在20摄氏度左右,相对湿度控制在40%-70%之间,限制人员流动,保持室内无尘。

2.电源管理。对于7*24小时运行的医院网络系统,必须保证不断电,除了要做到对UPS的合理分派,保证对中心机房平稳持续供电,还要针对静电、火、雷等做好防范措施。

3.网络设备。网络的正常运行是医院网络信息系统正常工作运转的必要和基础条件,它和网络设施的良好维护是紧密相关的。要定期对交换机、路由器等设备进行检查,做到防患于未然,将预防放在补救工作之前,放在重要地位上[3]。

(二)服务器的安全维护

1.服务器冗余。服务器是网络系统的核心部分,在对网络系统进行使用和维护时,要确保服务器的高效、可靠和稳定运转。有条件的医院要建立异地机房,当主机房因损坏、故障等原因不能运转时,异地机房能接管主机房的服务,保证业务的持续不间断。信息中心机房的服务器可以采用双机热备来保障。

2. 定期检测和审核系统日志。系统日志是用来记录网络用户访问信息的,包括登录时间、使用情况和活动情况等。加强系统服务器日志的定期检测、分析和监控,可以有效确保服务器的正常运行,也能为维护人员提供维护使用的可靠数据。

3.账户和秘密的管理。账号和密码是进入到服务器系统的钥匙,对账号和密码的有效保护可以保障数据库信息的安全。如果账号和密码因系统攻击而截获或是盗取,攻击就能够进入到网络系统中,其他安全保护措施就都可能失效。

(三)工作站的安全维护

1.外接设备管理。在对工作站的维护中,要注意防止用户对数据和文件任意拷贝,防止非法安装,严格控制外来设备接入,降低病毒感染的机会。

2.权限设置。每个用户都有唯一的账号,针对用户身份设置不同级别和种类的权限,使用户只能对自己应属权限的内容进行操作,不可越权操作。

(四) 病毒防御措施

1.内外网物理隔离。医院信息系统网络与外网应进行严格物理隔离,切断病毒入侵的途径。

2.VLAN技术。VLAN即虚拟局域网的简称,使用VLAN技术,可以把物理网络分隔成若干个下层子网。可以将医院系统网络可以划分多个VLAN,这样,即使有病毒从一个端口入侵,也不会蔓延到整个网络。

3.查杀病毒软件。面对层出不穷、多种多样的计算机病毒,网络信息系统需提高警惕,使用网络版杀毒软件,及时更新病毒库,可以在一定程度上控制病毒入侵和蔓延。

(五)数据安全管理

數据安全,通常指的是数据在存储、传输过程中的安全可靠性,做好数据安全工作就是为了确保数据在网络中不会被解密、显示、复制、篡改和非法增删,从而确保网络的安全。

医院网络信息系统的安全设计和管理是一项重要而复杂的工程,在实际工作中需要高度重视。只有这样才能为医院提供安全稳定的网络信息系统,保证医院各项工作的安全开展。

参考文献:

[1] 贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,24(4)25-26.

[2] 吴虎.浅谈医院信息系统中的网络安全管理[J].中国医药指南,2013,33(6)89-90.

上一篇:对外汉语教学篇下一篇:小学一年级作文:我眼中的春天