您现在的位置: 精品资料网 >> 生产管理 >> 安全生产 >> 资料信息

卫生信息安全保障体系建设指导意见(DOC 75页)

所属分类:
安全生产
文件大小:
1154 KB
下载地址:
相关资料:
卫生信息,信息安全,安全保障体系,体系建设,指导意见
卫生信息安全保障体系建设指导意见(DOC 75页)内容简介
第1章 概述.....5
1.1 建设背景.....5
1.2 建设依据.....5
1.3 建设原则.....5
1.4 建设目标.....6
第2章 安全风险分析.....8
2.1 技术层面威胁与风险.....8
2.2 管理层面威胁与风险.....9
第3章 信息安全等级保护.....11
3.1 定级原理.....11
3.1.1 信息系统安全保护等级.....11
3.1.2 信息系统安全保护等级的定级要素.....11
3.1.3 定级要素与等级的关系.....12
3.1.4 确定定级对象的安全保护等级.....12
3.2 系统定级建议.....13
3.3 系统备案.....14
3.4 宣传培训.....16
3.5 监督检查.....16
第4章 技术安全体系建设要求.....17
4.1 物理安全防护.....17
4.1.1 第二级建设要求.....17
4.1.1.1 环境安全.....17
4.1.1.2 设备安全.....20
4.1.1.3 记录介质安全.....20
4.1.2 第三级建设要求.....20
4.1.2.1 环境安全.....20
4.1.2.2 设备安全.....21
4.1.2.3 记录介质安全.....22
4.2 计算机环境安全防护.....22
4.2.1 第二级建设要求.....23
4.2.1.1 用户身份鉴别.....23
4.2.1.2 自主访问控制.....23
4.2.1.3 系统安全审计.....24
4.2.1.4 客体安全重用.....24
4.2.1.5 恶意代码防范.....24
4.2.1.6 备份与恢复.....25
4.2.2 第三级建设要求.....25
4.2.2.1 用户身份鉴别.....25
4.2.2.2 自主访问控制.....25
4.2.2.3 标记和强制访问控制.....25
4.2.2.4 系统安全审计.....26
4.2.2.5 用户数据完整性保护.....26
4.2.2.6 用户数据保密性保护.....26
4.2.2.7 客体安全重用.....27
4.2.2.8 恶意代码防范.....27
4.2.2.9 备份和恢复.....27
4.3 区域边界安全防护.....27
4.3.1 第二级建设要求.....27
4.3.1.1 区域边界协议过滤.....27
4.3.1.2 区域边界恶意代码防范.....27
4.3.1.3 区域边界安全审计.....28
4.3.1.4 区域边界完整性保护.....28
4.3.2 第三级建设要求.....28
4.3.2.1 区域边界访问控制.....28
4.3.2.2 区域边界协议过滤.....29
4.3.2.3 区域边界安全审计.....29
4.3.2.4 区域边界恶意代码防范.....29
4.3.2.5 区域边界完整性保护.....29
4.4 通信网络安全防护.....30
4.4.1 第二级建设要求.....30
4.4.1.1 通信网络安全审计.....30
4.4.1.2 通信网络数据传输完整性保护.....30
4.4.2 第三级建设要求.....30
4.4.2.1 通信网络安全审计.....30
4.4.2.2 通信网络数据传输完整性保护.....30
4.4.2.3 通信网络数据传输保密性保护.....31
4.5 安全管理中心.....31
4.5.1 第二级建设要求.....32
4.5.1.1 系统管理要求.....32
4.5.1.2 审计管理要求.....32
4.5.2 第三级建设要求.....32
4.5.2.1 系统管理中心要求.....32
4.5.2.2 安全管理中心要求.....32
4.5.2.3 审计管理中心要求.....33
4.6 数据安全与容灾.....34
4.7 终端安全建设要求.....34
4.7.1 第二级建设要求.....34
4.7.2 第三级建设要求.....34
4.8 应用安全建设要求.....35
4.8.1 第二级建设要求.....35
4.8.1.1 身份鉴别.....35
4.8.1.2 访问控制.....35
4.8.1.3 安全审计.....36
4.8.1.4 软件容错.....36
4.8.1.5 资源控制.....36
4.8.2 第三级建设要求.....36
4.8.2.1 身份鉴别.....36
4.8.2.2 访问控制.....36
4.8.2.3 安全审计.....37
4.8.2.4 客体安全重用.....37
4.8.2.5 抗抵赖.....37
4.8.2.6 软件容错.....37
4.8.2.7 资源控制.....37
第5章 安全管理方案设计.....38
5.1 安全管理制度.....38
5.1.1 管理制度.....38
5.1.2 制定和发布.....40
5.1.3 评审和修订.....40
5.2 安全管理机构.....40
5.2.1 岗位设置.....40
5.2.2 人员配备.....41
5.2.3 授权和审批.....41
5.2.4 沟通和合作.....41
5.2.5 审核和检查.....42
5.3 人员安全管理.....42
5.3.1 信息系统管理人员录用.....42
5.3.2 信息系统管理人员离岗.....43
5.3.3 信息系统管理人员考核.....43
5.3.4 安全意识教育和培训.....43
5.3.5 外部人员访问管理.....45
5.4 系统建设管理.....45
5.4.1 安全方案设计.....45
5.4.2 产品采购和使用.....46
5.4.3 自行软件开发.....46
5.4.4 外包软件开发.....47
5.4.5 工程实施.....47
5.4.6 测试验收.....47
5.4.7 系统交付.....48
5.4.8 系统备案.....48
5.4.9 安全服务商选择.....48
5.5 系统运维管理.....48
5.5.1 环境管理.....48
5.5.2 信息资产管理.....49
5.5.3 介质管理.....49
5.5.4 设备管理.....50
5.5.5 监控管理.....50
..............................