《医疗卫生行业信息安全等级保护实施指南》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:王晖主编
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2010
  • ISBN:9787118069365
  • 页数:180 页
图书介绍:本书首先详细分析了医疗卫生行业的现状和安全需求;然后对我国的信息安全等级保护制度进行了介绍,包括其提出、发展现状和等级保护的体系;第3章引入了体系化管理方法,阐述了信息安全等级保护工作的体系化需求以及体系化实施流程;第4章是本书的重点,从定级与本案、规划与设计、实施与运行、安全检查、持续改进五个方面详细给出了在医疗卫生实施信息安全等级保护的方法和流程。最后,以现实案例的方式,描述了医疗卫生行业实施信息安全等级保护工作的情况。

第1章 医疗卫生行业安全需求 1

1.1 概述 1

1.1.1 医疗信息系统的定义与建设内容 3

1.1.2 医疗信息系统的特点 3

1.1.3 公共卫生信息系统的定义与建设内容 4

1.1.4 公共卫生信息系统的特点 4

1.2 信息安全现状 5

1.2.1 存在的问题 8

1.2.2 信息安全思考 10

1.3 安全需求分析 10

1.3.1 等级保护要求 10

1.3.2 体系化管理需求 11

第2章 信息安全等级保护制度 13

2.1 等级保护制度的提出 13

2.2 等级保护发展现状 14

2.3 等级保护管理办法 16

2.4 信息系统安全等级保护体系 18

2.4.1 《安全等级保护划分准则》 20

2.4.2 《信息系统安全保护等级定级指南》 20

2.4.3 《信息系统安全等级保护基本要求》 21

2.4.4 《信息系统安全管理要求》 27

2.4.5 《信息系统安全通用技术要求》 27

2.4.6 《信息系统安全工程管理要求》 28

2.4.7 《信息系统等级保护安全设计技术要求》 28

2.4.8 《信息系统安全等级保护测评要求》 29

2.4.9 《信息系统安全等级保护测评过程指南》 30

2.4.10 其他标准 30

第3章 信息安全体系化管理 31

3.1 体系化管理方法 31

3.1.1 概述 31

3.1.2 过程方法 33

3.1.3 PDCA模型 35

3.1.4 管理职责 36

3.1.5 资源管理 37

3.1.6 持续改进 38

3.2 信息安全管理的体系化要求 39

3.2.1 必要性 39

3.2.2 ISMS中体系化方法的运用 39

3.2.3 信息安全等级保护的体系化需求 44

3.3 医疗卫生信息安全等级保护的体系化实施 47

3.3.1 信息安全等级保护实施环节 47

3.3.2 体系化实施流程 49

第4章 医疗卫生信息安全等级保护实施 53

4.1 概述 53

4.1.1 基本原则 53

4.1.2 角色和职责 54

4.1.3 实施的基本流程 55

4.2 定级与备案 57

4.2.1 定级过程 58

4.2.2 关于审批流程的说明 60

4.2.3 等级变更 60

4.2.4 北京市卫生行业重要信息系统安全等级保护定级建议 61

4.3 规划与设计 61

4.3.1 要求、目标和范围 61

4.3.2 技术设计概述 64

4.3.3 管理设计概述 65

4.3.4 安全方案详细设计 66

4.4 实施与运行 95

4.4.1 管理措施实现 95

4.4.2 技术措施实现 111

4.4.3 安全运行与维护 123

4.4.4 持续改进 127

4.5 安全检查 127

4.5.1 二级检查 127

4.5.2 三级检查 139

4.6 持续改进 160

第5章 信息安全岗位人员能力与评价 161

5.1 必要性 161

5.2 信息安全岗位能力要求 162

5.2.1 概述 162

5.2.2 个人基本素质 162

5.2.3 知识和技能 163

5.2.4 经历 164

5.2.5 能力的保持与提高 164

5.3 信息安全岗位人员评价 165

5.3.1 概述 165

5.3.2 评价过程 165

第6章 医疗行业信息安全等级保护实施案例 167

6.1 北京市红十字血液中心信息安全等级保护实施案例 167

6.1.1 血液中心信息化建设现状 167

6.1.2 血液中心三级等级保护建设思路 167

6.1.3 血液中心三级等级保护建设方案 169

6.1.4 其他信息安全措施 172

6.1.5 方案优势和特点 172

6.2 阜外医院信息安全等级保护实施案例 172

6.2.1 医院信息化现状 172

6.2.2 安全风险与需求 173

6.2.3 解决方案 173

6.2.4 网络安全技术手段 176

6.2.5 信息安全管理措施 176

6.2.6 方案优势 178

参考文献 179