图书介绍
医疗卫生行业信息安全等级保护实施指南pdf电子书版本下载
- 王晖主编 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118069365
- 出版时间:2010
- 标注页数:180页
- 文件大小:16MB
- 文件页数:194页
- 主题词:医疗卫生组织机构-信息系统-安全管理-中国-指南
PDF下载
下载说明
医疗卫生行业信息安全等级保护实施指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 医疗卫生行业安全需求 1
1.1 概述 1
1.1.1 医疗信息系统的定义与建设内容 3
1.1.2 医疗信息系统的特点 3
1.1.3 公共卫生信息系统的定义与建设内容 4
1.1.4 公共卫生信息系统的特点 4
1.2 信息安全现状 5
1.2.1 存在的问题 8
1.2.2 信息安全思考 10
1.3 安全需求分析 10
1.3.1 等级保护要求 10
1.3.2 体系化管理需求 11
第2章 信息安全等级保护制度 13
2.1 等级保护制度的提出 13
2.2 等级保护发展现状 14
2.3 等级保护管理办法 16
2.4 信息系统安全等级保护体系 18
2.4.1 《安全等级保护划分准则》 20
2.4.2 《信息系统安全保护等级定级指南》 20
2.4.3 《信息系统安全等级保护基本要求》 21
2.4.4 《信息系统安全管理要求》 27
2.4.5 《信息系统安全通用技术要求》 27
2.4.6 《信息系统安全工程管理要求》 28
2.4.7 《信息系统等级保护安全设计技术要求》 28
2.4.8 《信息系统安全等级保护测评要求》 29
2.4.9 《信息系统安全等级保护测评过程指南》 30
2.4.10 其他标准 30
第3章 信息安全体系化管理 31
3.1 体系化管理方法 31
3.1.1 概述 31
3.1.2 过程方法 33
3.1.3 PDCA模型 35
3.1.4 管理职责 36
3.1.5 资源管理 37
3.1.6 持续改进 38
3.2 信息安全管理的体系化要求 39
3.2.1 必要性 39
3.2.2 ISMS中体系化方法的运用 39
3.2.3 信息安全等级保护的体系化需求 44
3.3 医疗卫生信息安全等级保护的体系化实施 47
3.3.1 信息安全等级保护实施环节 47
3.3.2 体系化实施流程 49
第4章 医疗卫生信息安全等级保护实施 53
4.1 概述 53
4.1.1 基本原则 53
4.1.2 角色和职责 54
4.1.3 实施的基本流程 55
4.2 定级与备案 57
4.2.1 定级过程 58
4.2.2 关于审批流程的说明 60
4.2.3 等级变更 60
4.2.4 北京市卫生行业重要信息系统安全等级保护定级建议 61
4.3 规划与设计 61
4.3.1 要求、目标和范围 61
4.3.2 技术设计概述 64
4.3.3 管理设计概述 65
4.3.4 安全方案详细设计 66
4.4 实施与运行 95
4.4.1 管理措施实现 95
4.4.2 技术措施实现 111
4.4.3 安全运行与维护 123
4.4.4 持续改进 127
4.5 安全检查 127
4.5.1 二级检查 127
4.5.2 三级检查 139
4.6 持续改进 160
第5章 信息安全岗位人员能力与评价 161
5.1 必要性 161
5.2 信息安全岗位能力要求 162
5.2.1 概述 162
5.2.2 个人基本素质 162
5.2.3 知识和技能 163
5.2.4 经历 164
5.2.5 能力的保持与提高 164
5.3 信息安全岗位人员评价 165
5.3.1 概述 165
5.3.2 评价过程 165
第6章 医疗行业信息安全等级保护实施案例 167
6.1 北京市红十字血液中心信息安全等级保护实施案例 167
6.1.1 血液中心信息化建设现状 167
6.1.2 血液中心三级等级保护建设思路 167
6.1.3 血液中心三级等级保护建设方案 169
6.1.4 其他信息安全措施 172
6.1.5 方案优势和特点 172
6.2 阜外医院信息安全等级保护实施案例 172
6.2.1 医院信息化现状 172
6.2.2 安全风险与需求 173
6.2.3 解决方案 173
6.2.4 网络安全技术手段 176
6.2.5 信息安全管理措施 176
6.2.6 方案优势 178
参考文献 179