银川互联网医院管理工作制度 (试行)(转载)

2017-04-06 18:43:51 来源:好大夫在线

第一部分

互联网医院医疗常规管理

1. 在线分诊管理制度

为提升医患双方在线诊疗有效性,利用分诊体系对患者提交的病例进行归类,提供在线科室分诊,实现患者与医生的精确匹配。

一、在线医患双方匹配制度

(一)专业匹配:根据医生的擅长方向和患者的疾病类型做匹配。

(二)难易匹配:根据医生的权威程度和病例的严重程度做匹配。

二、在线层级诊疗制度

遵循层级诊疗原则进行分诊,常见多发疾病优先匹配地市级医生;疑难危重症匹配北上广权威专家,保证医患匹配精准性。

三、在线病例整理制度

(一)分诊专员需帮助患者进行病例整理,规范医学用语,确保医生查阅病例的流畅性。

(二)对于病例不完整的咨询申请,分诊专员需引导患者补充病情/完善检查资料。

四、在线评分评级制度

(一)系统评分:系统根据病程时长、既往就诊医院、是否异地就诊等对咨询进行客观评分。

(二)专业评分:分诊员根据病情严重性、合并症、并发症及器官功能受累情况进行专业评分。

五、在线医患信息管理制度

(一)禁止患者提交非疾病咨询,如非法信息、隐私、脏话、反共言论等,屏蔽非医疗信息。

(二)患者病情描述中涉及个人隐私信息,如姓名、手机号等需要屏蔽,最大限度地保证患者个人信息的安全性。

(三)医患双方投诉,需按照投诉处理流程及时响应,有效解决,保障用户权益。

2.在线预约转诊管理制度

帮助患者匹配专业医生,做到院前分诊,提高医生诊疗效率。

一、患者必须提供个人真实信息进行转诊申请(姓名、年龄、出生日期、身份证号)。

二、病情优先制,患者病情符合医生要求,才可通过转诊审核。

三、已确定转诊患者若要取消转诊,须在规定时限内提出并获得同意,爽约患者,取消下次预约转诊的权利。

四、定期电话回访患者就医情况。

3.在线诊疗管理制度

通过在线方式了解患者情况,让医生提供必要的诊疗或合理性建议。

一、患者需向医生提供完整的病史和相关检查资料。

二、医生给予患者的诊疗意见必须真实、有效,不能夸大诊疗效果或进行广告宣传。

三、医生应当及时应答患者问题,及时有效解答患者问题。

四、医生开具的电子处方药品名称、药量和服用次数要规范书写,确保患者能够理解。

五、患者享有对电子处方内容的询问权利。

六、医生电子处方中的药品需保证患者能够线上或线下成功取药。

4.在线协调检验检查管理制度

该制度适用于异地患者在线求医时,由于检验检查资料不足,不足以支持医生做出诊疗方案或建议,医生要求患者补充检验检查资料,患者可以就近在当地二级及以上医院完成相应检查,提供检验检查结果给医生,以便获得更加有价值的诊疗。

一、医生需要根据患者情况,明确需要做的检验检查。在线告知患者的同时告知分诊中心。

二、分诊中心需根据医嘱,依据就近原则,为患者协调当地做检查的二级及以上医院或符合要求的机构,按时完成检查。

三、患者完成相关检查后,上传至互联网医院,分诊中心负责核对报告是否符合医生要求。如符合,通知医生继续诊疗过程。如不符合,需告知患者补充资料,至符合医生要求。

5.在线会诊管理制度

本办法所称会诊是指医师由互联网医院批准,为其他医疗机构特定的患者开展执业范围内的诊疗活动。根据卫生部颁发的《医师外出会诊管理暂行规定》特制定本细则。

一、会诊流程

(一)由接诊医师通过互联网医院的医生终端(医生APP)发起邀请,填写电子会诊单[在提交的申请单上明确写清患者姓名、病情摘要(患者病情和当前诊治方案)、拟邀请医师、会诊目的、会诊时间]。

(二)受邀医师在医生终端(医生APP)选择同意后,在约定的时间进入医生终端(医生APP)会诊中心,系统采用合适的方式进行会诊(手机视频,图文,语音等)。

(三)会诊时由接诊医师汇报患者病历、诊治情况以及要求会诊的目的。通过讨论,给出明确诊疗意见,并将会诊结果上传至终端完成会诊。

二、会诊模式

(一)院内会诊

1.单学科会诊

患者病情比较复杂,接诊医师无法独立处理,需要科内会诊,同级医生或上下级医生间讨论后通过会诊系统给出诊疗意见。

2.科间会诊

患者病情需要其他科室专科医生协同诊治,进行科间会诊。应邀科室需主治医师以上职称参与,会诊后由会诊医师给出专科建议,同时上传系统完成会诊。

(二)院外会诊

1.院外线上专科会诊

患者病情需要外院专科医师给予诊疗建议,进行院外线上专科会诊,医生通过会诊系统进行申请。

会诊对象:

(1)疑难病例,互联网医院医师无法诊治;

(2)诊断不明确,需要院外专科医师给予专业支持;

(3)患者本人积极要求会诊者。

2.院外线上多学科会诊

患者病情疑难,涉及多个专科科室协同诊治,需进行院外线上多学科会诊。

会诊对象:

(1)病情跨学科,需要多个专科科室共同讨论,拟定治疗方案。

(2)互联网医院内部会诊无法解决患者问题,需要不同医院顶尖专科科室的权威专家给出指导建议。

6.特殊病例上报管理制度

一、根据《中华人民共和国传染病防治法》,在诊疗过程中发现法定传染病由专人负责,及时报患者所在地的疾控中心.。

二、危及患者生命的急、重症,如急性心肌梗死、脑出血、急性重症胰腺炎等,由专人负责,病情属实的情况下,帮患者联系附近医院,快速创建生命通道。

7.在线协调收入院管理制度

为需住院治疗的患者提供便捷的预约住院通道,及时、精准找到医生。

一、在线问诊后,对于病情需要住院且有相应需求的患者,需要在线提出申请。

二、医生收到申请后,需同意确认,线上开具相关收住院证明,并提前安排床位,保证患者顺利入院。

三、入院当天,患者需持相应证件和住院证明到医院办理入院手续。

8.专家线下诊治管理制度

该制度适用于异地需住院或手术治疗的患者。医生需要到患者所在地医院,协助当地医生,对于住院的患者进行诊治,包括手术治疗。

一、互联网医院“会诊服务中心”,需协调好专家以及患者所在地医院,做好专家前去患者当地所在医院诊疗所需的前期准备。

(一)确认患者疾病相关资料上传;

(二)专家通过会诊平台审核资料,给出初步医嘱;

(三)确认已通过会诊平台安排线下会诊(手术)时间及初步治疗方法。

二、诊疗(含手术)完成后,患者所在当地医院主治医生需完善会诊单,并上传至会诊系统。

三、需要通过“院后随访系统”,与上级医生保持联系,共同管理患者,至患者康复。

四、患者当地所在医院及主治医生为患者的诊疗结果负责。

五、上级专家做为诊疗(含手术)的专业支持者。

9. 在线协调转院管理制度

为了给患者提供方便、快捷、优质、连续性的医疗服务,加强医院之间的联系协作,逐步形成一个有序的转诊程序。

一、申请人(院方、患者本人)在线申请转院,需经科主任或院级领导审批通过。

二、审批通过后,申请人需向分诊中心上传转院申请单、提供患者病例摘要。

三、分诊中心负责协调、对接转院医院,保证患者顺利转院。

四、转入方负责安排床位与接诊工作,确保患者及时入院治疗。

10.院后在线随访管理制度

为了积极推行院前、院中、院后一体化医疗服务模式,将医疗服务延伸至社区及家庭,特制定患者院后随访管理制度。

一、互联网医院医师确定需要院后随访的患者,将其通过患者报到方式纳入院后管理患者群。

二、随访方式:通过APP院后随访管理系统,包括随访任务体系、患者教育体系、疾病管理日记、患者用药日记、调查表、复查和复诊任务等功能等方式,实现对患者的院后管理。

四、随访内容包括:了解患者治疗效果、病情变化和恢复情况,指导患者如何用药、如何康复、何时回院复诊、病情变化后的处置意见等专业技术指导。

五、医院应通过向社会公布的医疗、咨询服务电话做好随访咨询服务,工作人员应耐心解答患者及家属的有关咨询。

11.在线电子处方管理办法

一、电子处方管理的一般规定

(一)电子处方,是指由注册的医师在互联网线上诊疗活动中为患者开具的、由取得药学专业技术职务任职资格的药师审核、调配、核对,并作为患者用药凭证的医疗文书。

(二)处方书写规则

1.电子处方按系统要求完成各项填写;

2. 每张处方不得超过5种药品,中草药处方与西、成药须分开开具;

3. 患者一般情况、临床诊断填写清晰、完整,并与病历记载相一致;

4. 开具处方用药应当使用经药监局批准并公布的药品通用名称、新活性化合物的专利药品名称和复方制剂药品名称;药品用法可用规范的中文、英文、拉丁文或者缩写体书写;药品用法用量应当按照药品说明书规定的常规用法用量使用,特殊情况需要超剂量使用时,应当注明原因并再次签名。

二、处方权的获得

已在互联网医院注册多点执业的执业医师应在院内取得相应处方权,其签名式样和专用签章应在药事管理中心留样备查。

三、处方的开具

(一)医师按照诊疗规范、药品说明书中的药品适应证、药理作用、用法、用量、禁忌、不良反应和注意事项等开具处方。

(二)处方开具当日有效。特殊情况下需延长有效期的,由开具处方的医师注明有效期限,但有效期最长不得超过3天。

(三)开药量严格执行“急性病不超过3天用量,慢性病不超过7日用量,行动不便的不超过2周量;患高血压、糖尿病、冠心病、慢性肝炎、肝硬化、结核病、癌症、脑血管病、前列腺肥大等疾病,且病情稳定需长期服用同一类药物的,可放宽到不超过1个月量”的原则。

(四)不得开具毒、麻药品和精神药品。

12.在线电子处方点评管理办法

一、电子处方点评的内容

根据相关法律、法规、技术规范,对处方书写的规范性及药物临床使用的适宜性(用药适应证、药物选择、给药途径、用法用量、药物相互作用、配伍禁忌等)进行评价,发现存在或潜在的问题,制定并实施干预和改进措施,促进临床药物合理应用。

二、组织机构和人员

(一)药事管理与药物治疗学委员会

由药事、医事管理中心等部门相关人员组成,负责互联网医院处方点评管理工作的开展。

(二)处方点评专家组

由药事管理中心、医事管理中心等部门和临床医学专家组成,为处方点评工作提供管理及专业技术咨询。

(三)处方点评工作小组

由具有临床用药经验和合理用药知识的药师组成处方点评工作小组,负责处方点评的具体工作。

三、实施 

(一)一般统计:定期对上月西药处方进行分析,统计并填写“在线处方分析结果表”,分析每月的总处方数、平均处方用药品种、平均处方单价、平均品种单价、抗菌药物处方比例、抗菌药物金额比例、抗菌药物平均品种单价、针剂处方比例和基本药物处方比例等。

(二)处方点评:药师分别抽查一个月中7天的处方。依据卫生部制定的《医院处方点评管理规范(试行)》(卫医管发〔2010〕28号)标准检查处方,填写“处方点评审查统计表”,将不合理处方进行统计、分析。

(三)专项处方点评:处方点评工作小组根据药事管理和药物临床应用管理的现状和存在的问题,确定点评的范围和内容,对特定的药物或特定疾病的药物(如国家基本药物、血液制品、中药注射剂、肠外营养制剂、抗菌药物、辅助治疗药物、激素等临床使用及超说明书用药、肿瘤患者、围手术期用药、降脂药物、降压药物及降糖药物等)使用情况进行处方点评。

(四)处方点评工作小组定期召开例会,针对“在线处方分析结果表”、“在线处方点评审查统计表”中,在药事管理、处方管理和临床用药方面存在的问题,进行汇总和综合分析评价,提出质量改进建议,向药事管理中心报告结果,并定期向药事管理与药物治疗学委员会报告。

四、结果

处方点评结果分为合理处方和不合理处方。不合理处方包括不规范处方、用药不适宜处方及超常处方。

(一)不规范处方

有下列情况之一的,应当判定为不规范处方:

1. 处方的前记、正文、后记内容缺项,书写不规范的;

2. 西药与中成药未分别开具处方的;

3. 药品的用法、用量不正确的;

4. 处方修改未签名并注明修改日期,或药品超剂量使用未注明原因和再次签名的;

5. 开具处方未写临床诊断或临床诊断书写不全的;

6. 单张门诊处方超过五种药品的;

7. 无特殊情况下,处方超过7日用量,慢性病、老年病或特殊情况下需要适当延长处方用量未注明理由的;

8. 违规开具麻醉药品、精神药品、医疗用毒性药品、放射性药品等特殊管理药品处方未执行国家有关规定的;

9.医师未按照抗菌药物临床应用管理规定开具抗菌药物处方的。

(二)用药不适宜的处方

有下列情况之一的,应当判定为用药不适宜处方:

1.适应症不适宜的;

2. 药品剂型或给药途径不适宜的;

3. 无正当理由不首选国家基本药物的;

4.用法、用量不适宜的;

5. 联合用药不适宜的;

6. 重复给药的;

7. 有配伍禁忌或者不良相互作用的;

8. 其它用药不适宜情况的。

(三)超常处方

有下列情况之一的,应当判定为超常处方:

1. 无适应证用药;

2. 无正当理由开具高价药的;

3. 无正当理由超说明书用药的;

4.无正当理由为同一患者同时开具2种以上药理作用相同药物的。

五、点评结果的应用与持续改进

互联网医院实施处方点评公示制度,每月将处方点评结果公布在互联网医院网站内网动态信息中可查询。同时,针对重点问题定期予以讲评。

在药事管理与药物治疗学委员会领导下,对处方实施动态监测及超常预警,发现可能造成患者损害的,及时采取改进措施,防止损害发生。

六、监督管理

每月处方点评小组将上月处方点评结果和不合理处方(包括不合理处方内容、原因分析,涉及责任人等)报药事管理中心,由药事管理中心汇总处方检查结果,向当事人反馈并报互联网医院负责人。

对每季度出现5次及以上开具不合理处方的医师,对其提出警告;对于1年内2个季度不合格的医师,取消其处方权。

13.医疗安全(不良)事件和患者安全医患报告管理办法

为了确保互联网医院的医疗安全,提高医务人员风险意识,及时妥善处理医疗不良事件及患者安全隐患,减少或避免医疗差错和事故的发生,促进从不良事件和差错中吸取教训,持续提高医疗服务质量,特制定本管理办法。

一、医疗安全(不良)事件和安全隐患的界定及内容

(一)医疗安全(不良)事件

本规定所称的医疗不良事件是指以下情况:

1. 在疾病医疗过程中由于诊疗活动而非疾病本身造成的患者机体与功能损害;

2. 虽然发生了错误事实,但未给患者机体与功能造成损害,或有轻微后果可以康复的事件;

3药物不良事件及药品不良反应事件;

4. 其他医疗安全(不良)事件等。

(二)患者安全隐患

本规定所称的患者安全隐患是指以下情况:

1. 在线诊疗过程中发现存在缺陷或漏洞,但未形成事实的隐患事件;

2. 在线诊疗过程中不能确定是否存在过失差错,尚未造成明显损伤后果,但存在转化为不良事件可能性的事件;

3. 患者对在线医疗或服务不满意,可能发生纠纷或出现问题的事件;

4、其他患者安全隐患等。

二、报告要求及流程

(一)医疗安全(不良)事件报告流程

1. 医疗安全(不良)事件实行强制报告制度;

2. 当事医师有按本规定报告的责任;

3. 医疗安全(不良)事件发生后,当事医师得知信息后立即上报医事管理中心;

4. 造成死亡、伤残或重要器官功能损伤的严重医疗安全(不良)事件应在事件发生后立即报告医事管理中心;

5. 药品不良反应事件报告由药品配送企业负责上报国家药品不良反应监测中心,并同时报告互联网医院药事管理中心。

(二)患者安全隐患报告流程

1. 患者安全隐患实行主动报告原则;

2. 鼓励医务人员主动报告安全隐患。安全隐患当事人和任何发现安全隐患的人员,都有责任向医事管理中心报告。医事管理中心对于上报的安全隐患信息,只用作工作流程改进,不作为对医疗过失差错当事人处罚的依据;

3. 上报流程同医疗不良事件。

(三)处理流程

接到医疗不良事件和患者安全隐患报告后,由职能部门会同相关部门制定整改防范措施,并反馈报告人和相关部门,落实持续改进,同时由医事管理中心汇集和管理,上报上级卫生计生行政主管部门。

14.尊重患者隐私权的管理制度

一、维护患者的隐私权

(一)规范服务行为,保护患者隐私。要求医务人员深切理解患者就医心理,通过规范服务取得患者的信任、增强安全感。

(二)对涉及患者隐私的病历书写,除相关诊疗人员因医疗活动需要外,其他人员不得进行。

(三)其他无关人员不能查阅患者的所有资料。

二、尊重和维护患者的民族风俗习惯及宗教信仰

(一)要尊重患者的民族风俗习惯。

(二)根据患者的文化背景及需求,在沟通中要尊重患者的民族风俗习惯及宗教信仰。

15.医疗纠纷预防和处理办法

为了有效预防和处理医疗纠纷,保护医患双方合法权益,维护医疗秩序,促进互联网医院投诉和纠纷处理制度化、程序化、规范化,特制定本办法。

本办法所称医疗纠纷,是指患者于互联网医院及其医务人员之间因诊疗等医疗服务行为造成的后果及原因、责任、赔偿等问题,产生分歧而引发的争议。

一、互联网医院各部门应严把医疗质量管理,加强医疗安全意识,严格执行各项医疗制度,做到预防为主,调解先行,责任明晰,处理恰当。

二、互联网医院客户管理中心负责医院医疗纠纷的预警和应急处置,发布医疗纠纷的处理方式和流程。

三、医疗纠纷发生后,接到投诉的工作人员应积极、主动与投诉人沟通并立即做好安抚工作。

四、客户管理中心应与当事医生取得联系,对医疗纠纷情况进行调查核实,保存各类证据材料,并作出初步调查意见和处理方案,向患方通报和解释。

五、对以下类型的医疗纠纷,客户管理中心应提出和解方案,并与患方沟通解决。

(一)在线服务价格不满意;

(二)在线医生服务质量、态度不满意;

(三)药品质量、价格不满意;

(四)治疗效果不满意;

(五)其他未造成医疗损害、索赔金额较小的情形。

六、对以下类型的医疗纠纷,客户管理中心应根据事件的性质。大小、责任分担,依法作出赔偿预算,上报互联网医院负责人和卫生计生行政管理部门,并通知医师责任险的承保机构。

(一)导致患者伤残、死亡等严重后果的;

(二)导致3人以上人身损害后果的;

(三)医患矛盾激烈的;

(四)其他情况复杂,争议较大,造成严重医疗损害的情形。

七、医患双方协商一致且确定赔付方案的,应签署书面协议。

八、如医患双方和解不成,互联网医院负责人应当在上报卫生计生行政管理部门的同时,告知患方可选择以下途径解决纠纷:

(一)向人民调解委员会申请人民调解;

(二)向人民法院提起诉讼;

(三)法律、行政法规、规章规定的其他途径。

九、对发生重大医疗纠纷的医务人员,互联网医院将根据情况给予关闭服务权限,取消服务资格的处理。情节严重的,报卫生计生行政部门并依照国家有关法律法规、部门规章给予处罚。

16. 无循证医学证据的诊疗方法的管理规定

为防止患者利益受损,规范医疗行为,互联网医院鼓励医生采用规范诊疗方案。任何不符合疾病治疗指南以及未经临床研究证明有效的疗法,不允许在互联网医院使用,医疗质量控制部门需严格控制,特殊情况必须经过专业委员会审核。审核的目的是为了遵循循证医学,确保互联网医院给患者提供的方案,最大限度保护患者利益。

一、互联网医院医生使用如下治疗方式,必须经专业委员会审核,包括但不限于:

(一)干细胞治疗非血液系统疾病;

(二)神经元靶向治疗各种疾病,如癫痫、脑瘫等;

(三)肿瘤的生物、免疫疗法;

(四)自体免疫治疗各种疾病;

二、下述疾病领域的医疗行为属高危违规领域,需高度关注诊疗方案的规范性:

包括但不限于:肿瘤治疗、癫痫、脑瘫、帕金森、截瘫、白癜风、银屑病、鱼鳞病等。

17.专业委员会制度

为确保互联网医院的医疗服务品质及专业化程度,特设专业委员会制度。

一、人员构成

分为内部和外部两部分:

内部:各业务部门抽调的医学专家,均是专业教育背景并有临床工作经验的成员;

外部:来自各个医学专业领域,非常权威的专家,作为顾问。

二、工作职责

(一)合作医疗机构资质的审核:包括民营医院、军队医院等;

(二)多点执业在互联网医院医生专业资质的审核

(三)判断在互联网医院采用的各种诊断治疗方式的合理性

三、工作流程

业务部门提交申请,专业委员会(包括内外部)进行评估,在专业委员会内部达成共识,给出意见,由业务部门完成后续操作。

第二部分

互联网医院医师管理

18.临床医师职责

一、在互联网医院工作的医师,必须取得医师资格证书并多点执业注册在互联网医院。

二、医师应按照约定时间出诊,与患者通过图文、电话或者视频等方式进行交流,并及时处理患者就诊需求。

三、坚持首诊负责制,不推诿患者。

四、医师必须严格遵守各项规章制度,对患者进行诊断、治疗,开写处方,按照病历书写规范认真书写病历。

五、负责报告诊断、治疗中存在的问题以及患者病情变化,提出转诊或转院。

六、对所管患者应全面负责。

七、严格执行处方管理办法,医保患者的处方应严格按基本医疗保险规定药量开取,并遵守银川市医保政策的相关规定。

八、尊重患者合法权益,严格执行知情同意管理办法。

九、医师应定期接受其所在医院组织的培训,并按要求通过医师定期考核。

19.医疗人员执业资质管理规定

一、多点执业备案

在互联网医院独立从事临床医疗工作的医师,必须同时具备《医师资格证书》和已办理在互联网医院多点执业的《医师执业证书》。多点执业备案按照银川市相关部门的要求完成。

备案资料要求:

(一)多点执业备案表

1.医师需要根据《多点执业备案表》中的内容,清楚、正确的填写,并且需要在表格中附件一寸照片;

2. 备案表中需要签字或印章;

3. 备案表中所填写的内容需与相关证件中的内容相符。

(二)医师提供《身份证》照片或扫描件。

(三)医师提供《医师执业证》的第一页、第二页照片或扫描件。

(四)医师提供《职称证》的照片或扫描件。

(五)医师提供最新日期的“定期考核”合格的记录照片或扫描件。

(六)上述资料报备政府相关部门,同时内部存档。

二、医师开通在线执医业务条件

(一)需在银川互联网医院申请多点执业备案。

(二)备案资料审核通过的医生可以和互联网医院签订聘任合同。

(三)互联网医院统一为签订聘任合同的医生投保医责险。

(四)在互联网医院设置电子签名。

三、医师必须严格按照其注册的执业类别、执业范围从事医疗活动。

四、任何医师不得从事不符合自己执业范围的诊疗行为,不得出具与自己执业范围无关或者与执业类别不相符的各种医学文件。

五、医师要严格执行本规定,如有违反者将依据国家法律法规给予个人相应处理。

20.医师网上诊疗真实性的技术保障

一、凡在互联网医院完成注册和认证的医师,其注册账号均绑定了唯一手机号,并经过验证。

二、医师在互联网医院网上行医,必须设置其唯一的行医凭证。

三、医师在互联网医院开具处方时,必须准确输入其唯一的数字凭证才可完成处方提交,以确保该处方由其本人开具。

四、医师未进行凭证设置,则不可以使用在线执医相关服务。

五、若医师忘记凭证,可通过手机号验证身份后重新设置。

21.医师诚信档案体系建设制度

医事管理中心负责在线医师诚信档案建设工作,建立互联网医院医师行为规范、诚实守信、优质服务的诚信档案体系。


一、诚信档案建设主要内容

互联网医院要为所有在互联网医院执业的医师建立诚信档案,诚信档案体系由电子身份认证码、诚信评级、诚信公示三部分组成。

(一)依托患者在线对医生的服务态度和治疗效果的点评结果,患者就诊分享内容,评价诚信执医、诚信诊疗、诚信服务、诚信收费各个维度的诚信状况;

(二)电子身份认证码是面向互联网医院医师的身份标识,承载着具有公信力的诚信体系和权益服务,是真实医师在线诚信执医的基础。

(三)诚信级别分为优秀、良好、一般、较差四个等级,诚信等级将成为医师在互联网医院平台搜索排序、流量分配、推荐服务活动机会是否优先的判断标准。

(四)诚信公示包含医师的执业信息、专业方向、出停诊信息,所有收费价格及明细,以及医师诚信档案情况。

二、医师诚信档案要求

(一)救死扶伤,尽职尽责,全心全意为患者服务。

(二)尊重患者的权利,为患者保守医疗秘密。

1.对患者不分民族、性别、职业、地位、贫富都平等对待,不得歧视。

2.维护患者的合法权益,尊重患者的知情权、选择权和隐私权,为患者保守医疗秘密。

(三)遵纪守法,廉洁行医。

1.严格遵守卫生法律法规、卫生行政规章制度和医学伦理道德,严格执行各项医疗工作制度,坚持依法执业,廉洁行医,保证医疗质量和安全。

2.在医疗服务活动中,不收受、不索要患者及其亲友的财物。

3.不利用工作之便谋取私利,不收受药品等生产、经营企业或经销人员给予的财物、回扣以及其他不正当利益,不以介绍患者到其他单位检查、治疗和购买药品、医疗器械等为由,从中牟取不正当利益。

4.不开具虚假医学证明,不参与虚假医疗广告宣传和药品医疗器械促销,不隐匿、伪造或违反规定涂改、销毁医学文书及有关资料。

5.不采用任何不符合疾病治疗指南以及未经临床研究证明有效的疗法。否则,将计入医生诚信档案;

(四)文明礼貌,优质服务,构建和谐医患关系。

1. 关心、体贴患者,做到热心、耐心、爱心、细心。

2. 认真践行医疗服务承诺,加强与患者的交流和沟通,自觉接受监督,构建和谐医患关系。

(五)因病施治,规范医疗服务行为。

1.严格执行诊疗规范和用药指南,坚持合理检查、合理治疗、合理用药。

2.严格执行医疗服务和药品价格政策,不多收、乱收和私自收取费用。

三、诚信档案考评结果及应用

诚信档案结果分为四个等级:优秀、良好、一般、较差。

对模范遵守诚信档案,评价为优秀者,互联网医院给予表彰和推荐;

对诚信档案评价为一般者,给予警告提醒;

对诚信档案评价为较差者(八种情况),给予停诊处理,并反馈其所在医院依据国家法律法规及其他有关规定进行处理。

医师在考评周期内有下列情形之一的,医德医风考评结果应当认定为较差:

(一)在医疗服务活动中索要患者及其亲友财物或者牟取其他不正当利益的;

(二)在临床诊疗活动中,收受药品等生产、经营企业或经销人员以各种名义给予的财物或提成的;

(三)违反医疗服务和药品价格政策,多记费、多收费或者私自收取费用,情节严重的;

(四)隐匿、伪造或擅自销毁医学文书及有关资料的;

(五)不认真履行职责,导致发生医疗事故或严重医疗差错的;

(六)出具虚假医学证明文件或参与虚假医疗广告宣传和药品医疗器械促销的;

(七)医疗服务态度恶劣,造成恶劣影响或者严重后果的;

(八)其他严重违反职业道德和医学伦理道德的情形。11111111111111111111

第三部分

互联网医院病案管理

22.在线电子病历管理制度

为规范互联网医院的电子病历管理,保证医患双方合法权益,根据《电子病历基本规范》制定本管理制度。本规范适用于互联网医院电子病历的建立、使用、保存和管理。

一、医事管理中心负责电子病历的收集、保存、调阅、复制等管理工作。

技术中心负责电子病历技术方面建设、运行和维护。

二、电子病历是指医务人员在医疗活动过程中,使用互联网医院信息系统生成的文字、符号、图表、图形、数据、影像等数字化信息,并能实现存储、管理、传输和重现的医疗记录,是病历的一种记录形式。患者诊疗活动过程中产生的非文字资料(CT、磁共振、超声等医学影像信息,心电图,录音,录像等)应当纳入电子病历系统管理,应确保随时调阅、内容完整。

三、电子病历系统应当为操作人员提供专有的身份标识和识别手段,并设置有相应权限;操作人员对本人身份标识的使用负责。医务人员采用身份标识登录电子病历系统完成各项记录等操作并予确认后,系统应当显示医务人员电子签名。

四、电子病历系统应当设置医务人员审查、修改的权限和时限。医务人员修改时,电子病历系统应当进行身份识别、保存历次修改痕迹、标记准确的修改时间和修改人信息。病历记录以接诊医师录入确认即为归档,归档后不得修改。

五、建立电子病历信息安全保密制度,设定医务人员和有关医院管理人员调阅、复制、打印电子病历的相应权限,建立电子病历使用日志,记录使用人员、操作时间和内容。未经授权,任何单位和个人不得擅自调阅、复制电子病历。

六、电子病历系统应当为患者建立个人信息数据库,授予唯一标识号码并确保与患者的医疗记录相对应。

七、电子病历系统应当满足国家信息安全等级保护制度与标准。严禁篡改、伪造、隐匿、抢夺、窃取和毁坏电子病历。

八、电子病历系统应当为病历质量监控、医疗卫生服务信息以及数据统计分析和医疗保险费用审核提供技术支持,利用系统优势建立医疗质量考核体系,提高工作效率,保证医疗质量,规范诊疗行为,提高互联网医院管理水平。

九、互联网医院建立电子病历系统应当具备以下条件:

(一)技术中心配备专门的管理部门和人员,负责电子病历系统的建设、运行和维护。

(二)具备电子病历系统运行和维护的信息技术、设备和设施,确保电子病历系统的安全、稳定运行。

(三)建立、健全电子病历使用的相关制度和规程,包括人员操作、系统维护和变更的管理规程,出现系统故障时的应急预案等。

(四)具备保障电子病历数据安全的制度和措施,有数据备份机制,并定期对备份数据进行恢复试验,确保电子病历数据能够及时恢复。应当建立信息系统灾备体系。应当能够落实系统出现故障时的应急预案,确保电子病历的连续性。当电子病历系统更新、升级时,应当确保原有数据的继承与使用。

(五)对操作人员的权限实行分级管理,保护患者的隐私。

(六)具备对电子病历创建、编辑、归档等操作的追溯能力。

(七)电子病历使用的术语、编码、模板和标准数据应当符合有关规范要求。

23.在线电子病历质量质控制度

为确保互联网医院的医疗文书符合当前法律法规和医疗行业管理要求,提高医疗质量,防范医疗风险,减少或杜绝因病历质量问题在医疗纠纷处理过程中所造成的负面影响,建立医院病历质量管理体系,提高互联网医院的病历质量并持续改进。

一、组织管理

病历质控小组由医事管理中心和临床专家组成。

二、病历质量检查

病历质控小组定期进行病历抽查。通过检查使临床医师能够及时发现病历书写中的问题,并且及时修正,进一步提高病案的质量。

三、病历问题通知单

对于存在问题的病历,检查人员将病历问题通知单发给当时病历书写者,病历书写者应按照病历问题通知单中提出的问题,在3天内进行及时改正。对于问题较严重的,质控中心将安排复查。

四、公示制度

病历的检查结果将在互联网医院内网上定期公示,检查结果将纳入医师诚信档案。

第四部分

互联网医院药事管理

24.抗菌药物分级使用管理制度

为加强对抗菌药物临床应用的管理,依照卫生部《抗菌药物临床应用指导原则》(2004)和宁夏回族自治区抗菌药物分级管理规定,根据抗菌药物特点、临床疗效、细菌耐药、不良反应及药品价格等因素,制定互联网医院《抗菌药物分级使用管理制度》。

一、互联网医院所有的抗菌药物实行分级使用管理。分为限制使用和非限制使用二级。

(一)限制使用的抗菌药物(根据医院实际情况制定目录,并符合国家的抗菌药物分级目录要求)

1. 注射剂:头孢哌酮/舒巴坦、哌拉西林/舒巴坦、哌拉西林/他唑巴坦、头孢他啶、氟康唑、美洛西林钠舒巴坦钠、头孢硫脒、头孢尼西、头孢唑肟、拉氧头孢、头孢米诺、头孢西丁、阿奇霉素、妥布霉素、依替米星、异帕米星、厄他培南、莫西沙星。亚胺培南、替考拉宁、万股孟苏、头孢吡肟等。

2. 口服剂型:莫西沙星、米诺环素、头孢丙烯、头孢泊肟酯、头孢地尼、头孢克肟、伊曲康唑口服液、伏立康唑。

(二)非限制使用的抗菌药物

以上品种以外的其他抗菌药品,特殊使用的除外。

二、凡开具限制使用抗菌药物处方必须有细菌感染诊断依据或理由,不允许局部使用;单纯病毒感染不宜使用抗菌药物。

25.药品购买流程及制度

一、购药途径

(一)通过互联网医院的线上购药:依据处方,通过互联网医院签约并实现系统对接的药品互联网电商购买药品。

(二)线下实体医院或药店购药:依据处方,在医院或实体药店中购买。

二、购药方式

(一)线上购药

1. 医生处方后,需患者同意,并在线操作确认,电子处方通过系统传至互联网医院签约药品互联网电商。

2. 患者完成支付后,药品互联网电商按照国家相关规定,完成药品配送。

3. 药品互联网电商,通过系统完成购药后的处方保存、配送记录,并确保处方仅一次性使用。

4.药品互联网电商,需要将患者购药相关信息与互联网医院共享。包括但不限于购药数量、价格、配送方式、送达时间、患者购药体验满意度等。

(二)线下购药

患者依据在线电子处方,在线下实体药店购药,并按照国家相关规定,给实体药店提供购药所需支持材料。

26.药品购买、配送环节的监督制度

一、与互联网医院签约药品互联网电商服务品质监管

(一)重点监测配药的准确率、及时性、品种的丰富度。

(二)药事管理中心每周对于药品电商提供的相关数据进行分析,月度出具报告,对于发现的问题及时反馈。

(三)对于药品互联网电商实行差错分级管理,按照电商服务品质,每半年做出评估。

(四)根据评估结果,由药事管理中心给出继续合作、限期整改、终止合作的决定。

(五)签约药品互联网电商在服务流程及内容等方面做出调整时,需要事前通知到互联网医院,供药事管理中心评估。

二、与互联网医院签约药品互联网电商价格监管

(一)签约药品互联网电商需将所有线上药品价格报备互联网医院。

(二)签约药品互联网电商在进行药品价格调整时,需至少提前3个工作日书面通知互联网医院,并需留存互联网医院相关部门的“已收到”的回执(邮件或书面),确保信息传递到位。

(三)签约药品互联网电商需确保所售药品价格符合国家相关规定,如出现违背国家相关规定的情况,所产生的后果由药品互联网电商承担。

27.签约药品互联网电商的准入制度

一、签约互联网药品电商,必须由国家相关部门批准成立,具有《互联网药品交易服务资格证》等相关资质,同时具有线下实体药店运营经验。

二、对于药品质量做最严格把控,采用一票否决制,一旦出现“伪劣”药品投诉,经过证实后,立即终止合作,并向其追偿。

(一)互联网医院内任何途径收到的患者关于药品品质相关的投诉,需要第一时间给到药事管理中心。

(二)由药事管理中心根据投诉情况,决定采用电话核实、或者是现场核实等方式确认“伪劣”药品投诉的真实性。

三、签约药品互联网电商的准入,由药事管理中心评估,每年进行一次综合评估,采用末位淘汰制,更新签约合作药品互联网电商。

第五部分

互联网医院信息安全管理

28.医院网站安全应急预案

为迅速、有效地处置信息系统被网络攻击的突发事件,最大限度地保信息系统的正常运行,维护互联网医院信息系统的安全、畅通,特制定本应急预案。

一、攻击行为分类

(一)流量攻击

DDoS攻击的一个致命趋势是使用复杂的欺骗技术和基本协议,如HTTP,Email等协议,而不是采用可被阻断的非基本协议或高端口协议,非常难识别和防御,通常采用的包过滤或限制速率的措施只是通过停止服务来简单停止攻击任务,但同时合法用户的请求也被拒绝,造成业务的中断或服务质量的下降;DDoS事件的突发性,往往在很短的时间内,大量DDoS攻击数据可使网络资源和服务资源消耗殆尽。

(二)木马病毒

系统遭受各种木马病毒的感染。

(三)恶意网络入侵

恶意的网络入侵包括了恶意扫描、通过应用程序漏洞进行黑客行为。

二、攻击行为应急处理流程

网站应急响应流程主要分为:分析确认、启动应急预案,故障修复、恢复运行、详细备案。

(一)DDos流量攻击应急处理

收到预警后,第一时间联系机房服务方进行流量的清洗。必要情况下直接接入安全服务商的云防护清洗平台。

查看防火墙日志,确定非正常访问的ip。对此ip进行阻断。

分析原因和损失。归纳总结并编写报告。

根据恶意情况制定系统加固方案进行加固。

生成报告留存。

对外发布致歉信息。

(二)木马病毒的应急处理

收到预警后,首先中断重要设备与互联网的连接。

对外发布致歉信息。

升级杀毒软件病毒库到最新,然后进行全面的杀毒。

对病毒样本进行分析,寻找专杀工具进行查杀。

通过命令的详细信息,完全监控计算机上的连接,查找异常的连接。

查看系统的服务项,禁用不明的服务。

查看注册表信息,删除怀疑的病毒感染键值。

查找木马病毒爆发的原因。对外进行加固防护,对内进行惩罚和高标准的规范以及技术防护。

总结原因生成报告留存。

对外发布故障解决完成并再次致歉。

(三)恶意入侵的应急处理

1. 遭受黑客攻击时的应急响应流程

工作时间内,发现黑客攻击应在第一时间通知具体责任人。

具体责任人接到通知后,应详细记录有关现象和显示器上出现的信息,将被攻击的服务器等设备从网络中隔离出来,保护现场。同时通知总负责人,召集相关技术人员共同分析攻击现象,提供解决方法,主机系统管理员和应用软件系统管理员负责被攻击或破坏系统的恢复与重建工作。视情况向集团公司领导汇报事件情况。

非工作时间内发现的攻击事件,值班人员应首先立即切断被攻击外网服务器的网络连接,并做好相关记录;然后通知具体责任人按流程处理。

2. 页面被篡改、出现非法言论的应急响应流程

工作时间内发现页面被篡改,应在第一时间通知具体责任人。

具体责任人接到通知后:

将服务器从网络中隔离,抓屏、保存非法言论的页面。

修复网页内容、删除网站上的非法言论。

网页修复后,对网站全部内容进行一次查看,确保没有被篡改的或非法的言论后解除站点服务器的隔离。

会同技术人员共同追查非法篡改、非法言论来源,尽可能确定信息发布者。

向总负责人报告情况,视情况向集团公司领导汇报事件情况。

非工作时间内发现的篡改事件,值班人员应首先立即通知集团公司部,请其切断被攻击外网服务器的网络连接,并做好相关记录;然后通知具体责任人按流程处理。

(四)网站无法访问

发现网站无法访问的情况后,立即通知具体负责人。

具体负责人接到通知后,应及时确定故障原因。如因主机设备或软件系统故障导致且不能在2小时内解决,应及时启动备用网站。

三、应急处置工作原则

(一)统一领导、规范管理。网站突发事件由技术中心应急建设领导小组统一协调领导,遵照“统一领导、综合协调、各司其职”的原则协同配合、具体实施,完善应急工作体系和机制。

(二)明确责任,分级负责,保证对网络与信息安全事件做到快速觉察、快速反应、及时处理、及时恢复。

(三)预防为主,加强监控。积极做好日常安全工作,提高应对突发网络与信息安全事件的能力。建立和完善信息安全监控体系,加强对网络与信息安全隐患的日常监测,重点监控网页是否被篡改、信息发布是否异常、网站运行是否异常等问题。

四、应急预防保障措施

(一)对于流量攻击,网络边界部署了防火墙、IPS等设备,公司内部已经建立了完善的监控系统,可以对信息系统的运行状态进行监控。发现异常会第一时间报警到相关负责人紧急处理。并且机房购买了流量清洗服务以及与第三方安全公司签订了流量清洗云服务。

(二)对于系统漏洞,网络中部署的IPS可以进行虚拟化补丁修复,信息系统采用了隐藏真实IP技术,所有重要系统服务器都部署在内网,边界部署了防火墙,严格限制了访问规则。24小时技术人员值班,每天跟进最新的漏洞详情并结合我单位的实际情况进行核实、检测是否存在问题并且及时测试、更新。

(三)每周对所有信息系统进行一次安全扫描、安全配置检查,能够及时的发现被植入的病毒、后门程序,第一时间进行清除并及时修复安全问题。

(四)与世纪互联、安全宝公司签订安全服务关系,对DNS劫持、网络钓鱼等安全问题能够进行很好的防护。

(五)与第三方安全漏洞平台友好合作,定期参加众测。

(六)建立健全网络与信息安全管理预案,加强对网站网络信息的日常监测、监控,强化安全管理,对可能引发网络与信息安全事件的有关信息,要认真收集、分析判断,发现有异常情况时,及时处理并逐级报告。

(七)做好网站文件和数据库备份。备份采用完全备份策略与部分备份策略相结合,服务器管理员负责每天对网站数据库进行一次完整备份,每季度对网站文件进行一次完整备份。

(八)特殊时期启动网络与信息安全应急值班制度。在特殊时期进行24小时应急值班,对网络和信息数据加强保护,进行不间断监控,一旦发生网络与信息安全事件,立即启动应急预案,判定事件危害程度,采取应急处置措施,并立即将情况报告有关领导。在处置过程中,及时报告处置工作进展情况,直至处置工作结束。属于重大事件或存在非法犯罪行为的,及时向公安机关报告。

(九)保持与安全厂商沟通渠道的畅通,确保在应急处理过程中遇到困难或问题时能及时获得安全厂商的技术支援。

五、应急处理措施

(一)网站、网页出现非法言论事件紧急处置措施

发现网站出现非法信息或内容被篡改,立即通知应急小组及上级领导,将非法信息或篡改信息从网络中隔离出来,必要时断开网络服务器。

情况严重,保护现场,保存非法信息或篡改页面,并断开网络服务器,立即向公安机关报警。

网站管理员应同时作好必要记录,追查非法信息来源,清理或修复非法信息,妥善保存有关记录,强化安全防范措施,并将网站重新投入运行。

将处理结果向公安机关汇报。

(二)系统软件遭受破坏性攻击、网站瘫痪的紧急处置

系统软件遭到破坏性攻击,网站瘫痪,立即向应急小组和上级领导报告,并将系统停止运行。

情况严重的,要保护好现场,保存非法信息或篡改页面,并断开网络服务器,立即向公安机关报警。

待公安部门提取相关资料后,技术维护人员会同技术服务商检查日志等资料,确认攻击来源。

修复系统,重新配置运行环境,恢复数据。

做好相应的记录,实施必要的安全加固措施,将网站重新投入运行。

(三)硬件故障或意外情况的应急处理

出现线路问题,由世纪互联数据中心负责处理。

网络设备、计算机系统、网络系统出现故障,由技术中心运维部负责紧急维护。

机房遇到失火、盗窃,及时世纪互联数据中心和应急小组报告,必要时请公安部门或消防部门提供帮助。

以上情况均做好必要的记录,并妥善保存。

六、常见安全漏洞管理

(一)跨站脚本编制

危害:可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。

风险级别:中级

整改建议:应对跨站点脚本编制的主要方法有两点:

一是不要信任用户的任何输入,尽量采用白名单技术来验证输入参数;

二是输出的时候对用户提供的内容进行转义处理。

(二)基于DOM的跨站脚本编制

危害:可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。

风险级别:高级

整改建议:建议分析并加强客户端(JavaScript)代码。清理攻击者所能影响的输入源。

(三)SQL注入与SQL盲注

危害:可能会查看、修改或删除数据库条目和表。严重的注入漏洞还可能以当然数据库用户身份远程执行操作系统命令。

风险级别:高级

整改建议:补救方法在于对用户输入进行清理。通过验证用户输入,保证其中未包含危险字符,便可能防止恶意的用户导致应用程序执行计划外的任务,例如:启动任意SQL查询、嵌入将在客户端执行的Javascript代码、运行各种操作系统命令,等等。

(四)文件目录遍历

危害:程序中如果不能正确地过滤客户端提交的../和./之类的目录跳转符,恶意者就可以通过上述符号跳转来访问服务器上的特定的目录或文件。

风险级别:高级

整改建议:在程序中过滤../和./之类的目录跳转符,或者加强网站访问权限控制,禁止网站目录的用户浏览权限。

(五)脚本代码暴露

1. 危害:攻击者可以收集敏感信息(数据库连接字符串,应用程序逻辑)。这些信息可以被用来发动进一步袭击。

2. 风险级别:中级

3. 整改建议:许多方式可以诱使Web应用程序显示其源代码。要确保应用程序不允许Web用户访问源代码,请执行下列操作:

(1)检查已安装与源代码泄露相关的所有系统补丁。

(2)检查未将应用程序源代码留在HTML注释中。

(3)检查已从生产环境中除去所有源代码文件。

(六)已解密的登录请求

危害:用户登录密码为明文,可通过http报文截取登录用户密码。

风险级别:中级

整改建议:确保所有登录请求都以加密方式发送到服务器。请确保敏感信息,一律以加密方式传给服务器。

(七)目录列表

危害:可能会查看和下载特定Web应用程序虚拟目录的内容,其中可能包含受限文件。

风险级别:高级

整改建议:将Web服务器配置成拒绝列出目录。根据Web服务器或Web应用程序上现有的问题来下载特定安全补丁。部分已知的目录列表问题列在这个咨询的“引用”字段中。

(八)CSRF跨站请求伪造

危害:攻击者可以盗用身份,发送恶意请求。CSRF能够做的事情包括:发消息,盗取账号,甚至于购买商品,虚拟货币转账等。造成的问题包括:个人隐私泄露以及财产安全。

风险级别:中级

整改建议:

验证HTTPReferer字段:Referer为空或为外域就禁止(性价比最高,但不能保证浏览器没有漏洞,在一定程度上还可以结合XSS绕过Referer校验,比如在留言簿上发条<imgsrc="url">,url为攻击url的话,此时就可生效,但前提是存在XSS漏洞)

在请求地址中添加token并验证:用户登录后往session里面写一个随机token,输出到页面时使用js将此token放到每个请求(包括form、ajax)的参数之后,收到请求时服务器端将参数中的token与session中的进行比对。(为什么攻击者拿不到此token:因为只有受害者自己才能看到token。但不是绝对的,攻击者可以抓包得到token)

在HTTP头中自定义属性并验证(将token不放到参数中,而是放到httpheader中)

关键请求使用验证码。

(九)文件上传漏洞

危害:由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意后缀文件,并能将这些文件传递给脚本解释器,就可以在远程服务器上执行任意脚本或恶意代码。

风险级别:高级

整改建议:对网站所有上传接口在服务器端进行严格的类型、大小等控制,防止攻击者利用上传接口上传恶意程序。

(十)文件包含

危害:开发者将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。由于并没有针对代码中存在文件包含的函数入口做过滤,导致客户端可以提交恶意构造语句,并交由服务器端解释执行。

风险级别:中级

整改建议:修改程序源代码,禁止服务器端通过动态包含文件方式的文件链接。

(十一)后台管理

危害:站点信息的更新通常通过后台管理来实现,web应用程序开发者或者站点维护者可能使用常用的后台地址名称来管理,比如admin、manager等。攻击者可能通过使用上述常用地址尝试访问目标站点,获取站点的后台管理地址,从而可以达到暴力破解后台登录用户口令的目的。攻击者进入后台管理系统后可以直接对网站内容进行增加、篡改或删除。

风险级别:中级

整改建议:

为后台管理系统设置复杂访问路径,防止被攻击者轻易找到;

增加验证码后台登录身份验证措施,防止攻击者对后台登录系统实施自动暴力攻击;

修改网站源代码,对用户提交数据进行格式进行限制,防止因注入漏洞等问题导致后台验证绕过问题;

加强口令管理,从管理和技术上限定口令复杂度及长度。

(十二)危险端口

危害:开放危险端口(数据库、远程桌面、telnet等),可被攻击者尝试弱口令登录或暴力猜解登录口令,或利用开放的端口进行DDOS拒绝服务攻击。

风险级别:中级

整改建议:加强网站服务器的端口访问控制,禁止非必要端口对外开放。例如数据库连接端口1433、1521、3306等;谨慎开放远程管理端口3389、23、22、21等,如有远程管理需要,建议对端口进行更改或者管理IP进行限制。

(十三)中间件

危害:WEB应用程序的搭建环境会利用到中间件,如:IIS、Nginx、Apache、Weblogic等,而这些中间件软件都存在一些漏洞,如:拒绝服务漏洞,代码执行漏洞、跨站脚本漏洞等。恶意攻击者利用中间件的漏洞可快速成功攻击目标网站。

风险级别:中级

整改建议:加强网站web服务器、中间件配置,及时更新中间件安全补丁,尤其注意中间件管理平台的口令强度。

(十四)配置文件

危害:未做严格的权限控制,恶意攻击者可直接访问配置文件,将会泄漏配置文件内的敏感信息。

风险级别:高级

整改建议:加强对网站常见默认配置文件比如数据库连接文件、备份数据库等文件的管理,避免使用默认配置路径及默认格式存放,防止攻击者针对网站类型直接获取默认配置文件。

(十五)系统漏洞

危害:系统漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来。如果系统中存在安全漏洞没有及时修复,并且计算机内没有防病毒软件等安全防护措施,很有可能会被病毒、木马所利用,轻则使计算机操作系统某些功能不能正常使用,重则会使用户账号密码丢失、系统破坏等。

风险级别:高级

整改建议:

及时更新网站服务器、中间件、网站应用程序等发布的安全漏洞补丁或安全增强措施;

如果因特殊情况不宜升级补丁,则应该根据漏洞情况使用一些第三方的安全防护措施防止漏洞被利用;

如有条件,建议经常对网站进行系统层漏洞检测。

(十六)错误的认证和会话管理

危害:攻击者可以窃取用户名、密码,窃取会话的sessionid,冒充用户进行登录。

风险级别:中级

整改建议:

要整体审视架构。认证机制本身必须是简单、集中和标准化的;使用容器提供给标准sessionid;确保在任何时候用SSL来保护我们的密码和sessionid。

验证认证的实现机制。检查SSL的实现方法,验证所有与认证相关的函数,确保“注销登录”的动作能够关闭所有的会话。

(十七)不安全的加密存储

危害:攻击者能够取得或是篡改机密的或是私有的信息;攻击者通过这些秘密的窃取从而进行进一步的攻击;造成企业形象破损,用户满意度下降,甚至会有法律诉讼等。

风险级别:中级

整改建议:

识别所有的敏感数据;识别这些数据存放的所有位置;确保所应用的威胁模型能够应付这些攻击;使用加密手段来应对威胁。

使用一定的机制来进行保护文件加密;数据库加密;数据元素加密。

使用标准的强算法;合理的生成,分发和保护密钥;准备密钥的变更。

确保使用了标准的强算法;确保所有的证书、密钥和密码都得到了安全的存放;

(十八)远程代码执行漏洞

危害:由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。

风险级别:高级

整改建议:建议假定所有输入都是可疑的,尝试对所有输入提交可能执行命令的构造语句进行严格的检查或者控制外部输入,系统命令执行函数的参数不允许外部传递。不仅要验证数据的类型,还要验证其格式、长度、范围和内容。不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行安全检查。

(十九)弱口令

危害:弱口令很容易被他人猜到或破解,可以直接对信息系统造成破坏。

风险级别:高级

整改建议:避免使用top200内的弱口令,口令的复杂度应该强健,至少大于8位,数字、字母大小写、特殊符号的非规律性组合。

七、安全漏洞扫描与评估

为尽早发现操作系统或应用程序自身存在的安全问题,我们将在信息系统生命周期的多个阶段开展安全漏洞定期扫描和实时安全扫描评估。安全漏洞扫描评估主要分三个大板块内容:

(一)操作系统基线配置安全扫描评估

在操作系统安装完成之后,将对系统基线进行安全配置,主要涉及:(1)系统账号和口令安全设置;(2)系统服务开放和访问权限设置;(3)日志审计。具体操作要求将按照《互联网医院平台操作系统基线安全配置规范》内容执行。为了保障系统安全配置加固实施效果,将对系统进行基线安全扫描评估。主要采用安全配置自动化检测工具和部分人工checklist方式进行全面安全检查。如有不达标将按照配置规范进行限期整改。

(二)系统服务和组件(通用型)漏洞扫描评估

在系统安装时,将根据“最小化安装系统”的原则进行操作。根据业务需求,严格删除默认自带的系统服务,比如ftp文件传输服务、psftfix邮件服务等。将必要的系统服务升级到最新版本。

系统安装完成之后,将采用一些专项系统漏洞检测工具进行安全漏洞扫描评估。比如采取X-Scan,NMAP,Nessus、IBM AppScan,以及Acunetix Web Vulnerability Scanner等扫描工具。

(三)应用软件自身(专业型)漏洞扫描评估

应用软件上线前,将采取黑白盒混合方式进行代码安全评估。代码上线提交前,将采取Web专项安全漏洞扫描工具进行代码漏洞安全检测。按不同业务漏洞类型,将采用WebInspect、Nessus、Acunetix、Web Vulnerability Scanner、AppScan 等web综合扫描工具进行安全漏洞评估。采用Burp Suite、Sqlmap、Pangolin等工具对SQL注入专项漏洞进行安全评估。采用Jsky、Xelenium等工具进行XSS跨站脚本漏洞专项安全检测。通过安全评估报告和漏洞级别制度,评定出安全漏洞风险级别,最后根据业务上线漏洞管理制度进行业务安全上线操作。

八、责任归属

运维部信息安全组负责漏洞的发现、通知整改、整改跟进以及复测。

研发、运维等各部门履行漏洞的修复职责。

各部门人员可在能力范围内进行漏洞的检测工作,发现问题后发送给运维部信息安全组,经过运维部信息安全组确认以后,给与奖励。

九、漏洞的管理规定

为了降低公司信息系统的安全风险,特制定以下漏洞管理规定:

(一)发现信息系统安全漏洞,经过分析确认后,邮件发送给责任部门领导。并根据漏洞的风险级别和漏洞的数量预定修复完成时间。

(二)责任部门领导收到邮件后进行漏洞的确认,并制定相关的修复方案和并对预定的修复完成时间节点进行合理性考量评估,确定具体的方案和完成时间后邮件回复运维部信息安全组。

(三)运维部信息安全组及时跟进修复进度、修复结果,并对修复完成后的系统进行复测检查。

(四)责任部门应该把收到的漏洞反馈、漏洞详情、修复方案、修复结果进行综合整理并归档。

(五)如责任部门没有在规定的时间内修复完成,请及时反馈原因、并指定具体修复完成的时间通知运维部信息安全组。

(六)对信息系统安全漏洞没有修复或者没有按时修复而不反馈原因的责任部门依据医院的考核制度进行合理处罚。

29.医院网站故障应急预案

本预案适用于互联网医院网站系统发生故障或遭受攻击的情况下的应急响应工作。

一、网站故障应急领导小组

组长:技术中心负责人

成员:技术中心各二级部门负责人

应急小组负责“互联网医院网站系统故障应急预案”的实施和网站系统日常安全运行管理的组织协调及决策工作。

二、互联网医院网站系统故障分级及处理原则

根据故障发生的原因和性质不同,归类以下几类:

(一)网络链路故障:运营商骨干网络链路中断、IDC网络中断

(二)硬件设备故障:网络、安全设备,服务器出现硬件损坏

(三)软件故障:操作系统、应用环境、数据库环境、系统负载、IO、磁盘空间

(四)业务应用故障:应用程序代码部署、回滚

(五)网络安全:(见安全管理手册)

(六)容灾机制:网络层双机热备、应用层群集负载均衡

三、故障分级标准:

各类故障按照对业务影响的不通程度划分3大类5个级别

类型级别描述

重大事故1全站业务不可用

中度事故2业务重要功能不可用,大面积影响用户

3业务重要功能不可用,仅影响部分用户

轻微事故4业务次要功能不可用,轻微影响用户

四、网站发生故障时的应急响应流程

五、故障发生时的具体应急措施

技术支持在接受故障反馈时必须在1分钟内进行响应,并确认问题联系相关技术人员确认处理,如故障时间超过5分钟,进行问题升级到运维部处理,超过15分钟无法解决以及特大问题升级到CEO、COO并且启动紧急预案,如果是硬件问题,紧急启用备用设备,并联系厂家进行维修或者更换(原则上硬件设备都必须有冗余,并且定时对设备进行巡检),硬件厂商需要在1小时内响应,24小时内本地化服务支持。

(一)设备应急处置手册    (用于硬件设备发生故障)

网络设备硬件故障:

1. 网络工程师判定设备问题

2. 联系H3C代理商进行设备报修更换服务。

服务器硬件故障:

(1)运维工程师登陆故障服务器使用DSET工具获取系统硬件状态日志并发送邮件给硬件管理员

(2)硬件管理员联系IDC机房人员记录故障服务器快速服务编码

(3)硬件管理员拨打戴尔800售后进行故障报修(需提供服务编码||日志包||故障现象和截图等)

(4)等待DELL售后确认硬件问题

(5)预约时间,机房授权现场更换

六、后续保障措施

为了确保网站可用性和安全事件处理工作的顺利开展,以下几点应给予充分保障:

加强日常监控,系统工程师每天对服务器的运行进行日巡查,每周对用户账号的使用进行检查,每月对主机系统进行一次安全检查,每半年进行一次全面健康检查;

定期机房巡检,系统于网络工程师每月对IDC机房服务器及网络设备进行现场勘查;

加强系统和数据备份,服务器操作系统的备份采用完全备份策略,系统工程师负责每季度对操作系统进行一次完整备份;

确保和IDC机房服务商沟通渠道的畅通,在本单位应急处理过程中遇到困难或问题时能及时获得服务商的支援。

30.信息安全管理制度

第一章 总则

第一条为加强互联网医院信息安全管理,推进信息安全体系建设,保障信息系统安全稳定运行,根据国家有关法律、法规和互联网医院的相关规定,制定本办法。

第二条本办法所指的信息安全管理,是指计算机网络及信息系统(以下简称信息系统)的硬件、软件、数据及环境受到有效保护,确保互联网医院信息系统能连续、稳定、安全、高效的运行。

第三条互联网医院信息安全管理坚持“谁主管谁负责、谁运行谁负责”的基本原则,各业务系统的主管部门、运营和使用部门各自履行相关的信息系统安全建设和管理的义务与责任,数据使用合法。

第四条信息安全管理,包括管理组织与职责、信息安全目标与工作原则、信息安全工作基本要求、信息安全监控、信息安全风险评估、信息安全培训、信息安全检查与考核。

第五条本办法适用于互联网医院全体员工。

第二章 信息安全管理组织与职责

第六条互联网医院信息安全委员会是信息安全工作的最高决策机构,负责信息安全政策、制度和体系建设规划的审批,部署并协调信息安全体系建设,领导信息系统等级保护工作。

第七条互联网医院建立和健全由各相关部门核心人员组成的信息安全委员会,形成协调一致、密切配合的信息安全组织和责任体系。各级信息安全组织均要明确主管领导,确定相关责任,设置相应岗位,配备必要人员。

第八条风控部是互联网医院信息安全的归口管理部门,负责落实信息安全委员会的决策,实施互联网医院信息安全建设与管理,确保重要信息系统的有效保护和安全运行。具体职责包括:组织制定和实施互联网医院信息安全政策标准、管理制度和体系建设规划,组织实施信息安全项目和培训,组织信息安全工作的监督和检查。

第九条互联网医院风控部负责信息安全工作中有关保密工作的监督、检查和指导。

第十条互联网医院风控部负责本医院信息安全的管理,具体职责包括:在本医院宣传和贯彻执行信息安全政策与标准,确保本医院信息系统的安全运行,实施本医院信息安全项目和培训,追踪和查处本医院信息安全违规行为,组织本医院信息安全工作检查,完成互联网医院部署的信息安全工作。

第十一条技术中心运维部安全组在风控部的领导下,承担所负责的信息系统的信息安全管理任务,主要包括:在所维护的系统内贯彻信息安全政策与标准,确保所负责信息系统的安全运行。

第十二条技术中心运维部安全组设立信息安全管理和技术岗位,包括信息安全、应用系统、数据库、操作系统、网络负责人和管理员,重要岗位应设置两个员工互为备份。设置AB岗替补。

第十三条信息安全岗位的设立应遵循职责分离的要求,包括:制度监督者与执行者分离,信息系统授权者与操作者分离,应用系统管理员与数据库管理员分离,程序开发人员不应具备对生产环境的访问权限。

第十四条 互联网医院员工必须严格遵守互联网医院信息安全政策、管理制度、技术标准和信息系统控制要求,必须经过银川市公安局网络安全备案,符合国家网络安全二级及以上要求,承担相关安全义务和责任,及时报告信息安全事件。

第三章信息安全目标与工作原则

第十五条信息安全工作的总体目标是:实施信息系统安全等级保护,建立和健全先进实用、完整可靠的信息安全体系,保证系统和信息的完整性、真实性、可用性、保密性和可控性,保障信息化建设和应用,支撑互联网医院业务持续、稳定、健康发展。

第十六条信息安全体系建设必须坚持以下原则

1.坚持统一原则

信息安全体系必须统一规划、统一标准、统一设计、统一投资、统一建设、统一管理。

2.保障应用原则

保障网络和信息系统,特别是全局网络和重要业务信息系统不间断稳定运行及其信息的安全,实现以应用促安全,以安全保应用。

符合法规。信息安全体系要满足法律法规要求,包括国家对信息系统等级保护、企业内部控制要求,积极采用法律法规允许的、成熟的先进技术和专业安全服务。

3.综合防范原则

管理与技术并重,相互补充。从组织与流程、制度与人员、场地与环境、网络与系统、数据与应用等多方面着手,在系统设计、建设和运维的多环节进行综合防范。

4.集中共享原则

建立集中、统一的信息安全技术服务平台和集中专业化的信息安全队伍。

第四章信息安全工作基本要求

第十七条根据互联网医院信息安全专项规划和总体方案,分层次建立以安全组织体系为核心、安全管理体系为保障、安全技术体系为支撑的全面信息安全体系,并保持三个体系稳定、均衡发展。

第十八条建立全面的信息安全管理体系:

制定并实施统一的信息安全策略、管理制度和技术标准。

实行信息系统资产管理责任制,保护信息系统,特别是核心信息系统的设备、软件、数据和技术文档的安全。

建立信息系统物理环境、网络、系统、应用、数据等各层面的安全管理流程,实现对信息系统全生命周期的安全管理。

实现对信息系统的安全风险管理,及时发现和防范安全隐患。

第十九条建立有效的信息安全技术体系:

强化网络、桌面和应用系统的安全防护体系;按照自主定级、自主保护的原则,评估确定各信息系统保护等级并实施相应的保护措施。

建立统一的网络安全信任体系,加强网络实体身份管理与认证,为网络和信息系统安全运行提供信任基础。

建立完善有效的安全监控和预警体系,监控重要网络和核心业务系统,及时发现安全隐患。

建立全面有效的应急响应体系,制定并落实完整、规范的应急处理和响应流程,完善信息安全报告、处理机制。

建立包括同城和异地容灾备份中心的信息系统灾难恢复体系,定期进行灾难恢复的测试和演练,确保灾难发生后能够充分发挥备份的效能,尽可能降低灾害造成的影响和损失。

第五章信息安全监控

第二十条信息安全监控的目的是对威胁系统、数据库及网络安全的因素进行有效控制,防止由于技术或人为因素导致的异常和损失,同时为其他安全措施的设计和实施提供可靠依据。安全监控的结果要保存一年以上。

第二十一条信息系统的运行和维护部门,在国家法律和互联网医院有关规定许可的范围内,具体进行规范、合理、有效的信息安全监控。使用互联网医院网络及应用系统的用户有义务接受必要的监控。监控不能影响、泄漏涉及安全问题的网上行为和个人隐私内容。

第二十二条技术中心运维部安全组负责制定和实施信息安全监控计划,包括日常监控、应急处理和定期汇报。

第二十三条日常监控分为实时监控和定期检查,包括应用系统、数据库、操作系统、网络、物理环境以及外部人员对信息系统访问的实时监控与定期检查。监控及检查结果要存档备查,异常情况须及时向有关负责人汇报。

第二十四条技术中心运维部安全组应对网络及重要信息系统制定详细的应急处理预案。应急处理按照预案进行,并至少每年组织一次相关岗位人员进行应急预案演练。

第二十五条技术中心运维部安全组要编制、上报信息安全的月报和年报,及时向主管领导和上级部门汇报重大信息安全风险和事件。

第六章信息安全风险评估

第二十六条风控部负责组织建立风险评估规范及实施团队,定期或在重大、特殊事件发生时进行风险评估。

第二十七条风险评估包括范围确定、风险识别、风险分析和控制措施,确保信息安全,满足应用和业务需要。

评估范围可包括管理组织、流程、政策与标准、应用系统、数据库、操作系统、网络、物理环境,应涵盖互联网医院内部关键控制点。

风险识别包括识别风险类型和风险事件,形成风险列表,更新信息风险数据库。

风险分析包括信息资产分类、风险发生概率和影响程度分析,并确定风险等级,形成风险评估报告。

控制措施包括安全管理策略和风险控制措施,形成风险控制报告。

第二十八条风控部将风险评估和控制报告上报信息主管领导审批。根据领导审批意见,落实控制措施。

第七章信息安全培训

第二十九条风控部负责制定互联网医院信息安全培训计划,组织、实施信息安全管理和技术培训。各级信息部门负责相应层级的信息安全培训,培训计划报风控部备案。

第三十条风控部及技术中心运维部安全组要对应用系统、数据库、操作系统和网络管理员、开发人员进行信息安全技术培训,提高信息安全管理和维护水平。

第三十一条风控部要分层次、分类型对员工进行信息安全培训,包括针对业务和技术管理人员进行管理层面的信息安全管理培训,针对从事日常业务处理人员进行操作层面基本安全知识培训。

第三十二条员工上岗前,应进行岗位信息安全培训,并签署信息安全保密协议。在岗位发生变动时,及时调整信息系统操作权限。

第三十三条信息安全政策与标准发生重大调整、新建和升级的信息系统投入使用前,开展必要的安全培训,明确相关调整和变更所带来的信息安全权限和责任的变化。

第八章信息安全检查与考核

第三十四条风控部定期进行信息安全检查与考核,包括信息安全政策与标准的培训与执行情况、重大信息安全事件及整改措施落实情况、现有信息安全措施的有效性、信息安全技术指标完成情况。

第三十五条各级信息部门按照本办法和《互联网医院信息系统运行维护管理办法》进行信息安全自我考核,风控部进行综合评价,形成年度考核报告,报信息主管领导。

第三十六条对于不执行本办法造成严重后果的,应追究相关部门和个人的责任。

31.网络和系统防护制度

第一章网络防护规范

第一条安装专业的网站防火墙:网络边界部署访问控制设备,启用了访问控制功能,对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。

第二条部署防入侵检测系统,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。

第三条通过网络边界防火墙严格限制管理人员的访问地址和访问权限。

第四条访问控制安全

一、交换机

(一)对于访问层设备的接入采用合法性接入配置。对设备的访问进行访问控制限制,只有指定的维护人员客户端可以访问相关的设备。

(二)在各功能网络里,根据系统类型的不同进行虚拟子网划分。

(三))在虚拟子网扩展方面,应注意扩展物理链路的可靠性。

(四)在虚拟子网与子网之间的访问,需要在三层设备上做访问列表控制访问。

二、防火墙

(一)对于访问设备的接入采用合法性接入配置。对设备的访问进行访问控制限制,只有指定的维护人员客户端可以访问相关的设备。

(二)防火墙互联不同网络时,必须注明各网络的安全级别。

(三)在防火墙上配置协议与端口过滤表。

(四)必须在防火墙上配置网络互联与访问的安全控制列表,列表应具体到子网或主机级别。

第二章服务器防护规范

第五条系统安装与初始化配置

一、安装要求

(一)系统安装前,必须对服务器型号所支持的操作系统类型与版本号进行核对。

(二)系统安装过程中,必须按照正常程序和过程安装。

(三)系统安装过程中,要结合应用特点有选择性地安装光盘中提供的组件程序。

二、初始化配置要求

(一)系统安装完毕,初始化系统配置时,必须重新设置系统的管理员账户和口令。密码要求是10位以上的数字、大小写字母、特殊字符组合的强口令。禁用来宾账户,关闭或删除共享账户等。

(二)系统安装完毕,初始化系统配置时,必须对系统中重要的目录与文件的归属权与访问权进行设置。

(三)系统安装完毕,在条件允许的情况下更新系统补丁到最新。

(四)系统安装完毕,在系统支持的情况下安装防病毒软件。

(五)系统安装完毕,初始化系统配置时,必须检查和关闭不需要的服务和端口。

(六)必须通知和协助安全专员对系统的其他方面的授权配置做配置。

第六条系统级运维管理规定

一、登入、验证与授权访问

(一)登入方式

登入方式默认使用本地登入。对于需要远程登入需要的,必须预先提出申请。

对于远程登入的方式,必须选择可靠的、加密的传输方式。严格禁止使用类似远程桌面控制、telnet等明文传输的远程管理方式。

(二)验证

登入时必须采用用户名密码匹配方式做为登入验证。

如有证书类登录方式,登入配置验证信息文件必须交由指定人员保存。

(三)授权访问

必须对系统中的不同类别的文件做好分级访问规范

系统文件只允许系统管理员与安全专员访问

各个应用级文件和数据库文件也必须做好分级访问规范

必须严格控制对登入或远程连接到系统的用户,做到一人一账户,并对账户的权限和账户从事的操作,做到严格控制。

二、系统日常运维

(一)日志记录与管理

对系统进行日志记录和对日志进行管理是系统维护的重要工作之一,它能帮助维护人员查看并核查诸多系统问题的原因,数据中心对日志有如下规范。

日志记录功能:各类应用服务器必须开启日志功能;各类应用服务器必须对系统级的报错、警告、威胁等信息作为日志记录对象;各类应用服务器必须针对各自应用特点,对该应用关键部分实施日志记录功能。

日志文件管理:系统管理人员必须对日志进行日常维护和管理,包括检查,备份等工作;必须实行日志管理的登记工作。

日志文件查询:对于有工作上需要,对系统或应用级日志查询的,由相关维护人员亲自操作。存在特殊情况时必须预先联系系统管理员和安全专员;每次日志查询必须登记。

日志文件安全:系统管理员与安全专员有责任对日志文件安全负责任;历史日志文件应定期从服务器中移走;对移走的日志文件,必须妥善保管,包括存储介质的可靠性,存放位置要安全,文件内容需压缩或加密处理;对于时间较长的日志文件,经请示领导后,做销毁处理。

人员操作的个人日志记录:通过堡垒机对人员登陆服务器进行认证以及授权,根据配置的安全策略对运维过程中的操作进行检测提示以及阻断;对操作轨迹会话过程进行完整的记录事后分析审计,定期对堡垒机日志进行日志归档。(二)系统漏洞与补丁升级规定

为了确保系统运行的可靠性和安全性,必须多系统的漏洞进行定期检查和升级,系统漏洞与补丁升级方面主要做如下规定。

漏洞与补丁管理规范:确保在系统安装时,已经安装了较高的和可靠的版本程序;在运行过程中,定期检查该系统官方网站是否公布新的系统的安全警告信息;对于已经公布的安全警告信息并且有相应解决方案的必须做好整理与下载工作。

漏洞与补丁升级规定;对于通过系统设置和配置可以解决的系统漏洞,结合官方网站文档中的说明和注意事项,先在测试机上做先做相关操作,确认可靠后,再在应用服务器上实施;对于系统补丁升级,必须预先做好升级失败的回退方案。

(三)病毒预防:为了确保系统运行的可靠性和安全性,确保系统的安全性可靠性,确保数据的安全性和完整性,数据中心对生产使用的服务器都做了防病毒软件的部署,并配合相关的管理制度和操作制度加以保障。

三、服务器防护规范

(一)服务器操作系统安装遵循最小化原则,仅安装需要的组件和应用程序。

(二)给服务器打上最新的安全补丁并且及时更新补丁。

(三)封闭未用但开放的网络服务端口,如远程桌面、ftp、telnet等服务或者端口。对于Windows而言可以用TCP/IP筛选器以及自带的防火墙,当然也可以通过操作比较复杂的IP安全策略来实现,Linux可以用自带的IPTable防火墙,降低服务器被入侵的可能性。

(四)设置复杂的管理员密码:无论是系统管理员Administrator和Root,还是FTP及网站管理员的密码,都务必要设置为复杂密码,原则如下:

不少于10位。

至少包含有字母大写、字母小写和数字及特殊字符(@#!$%^&()等)。

不要明显的规律,不要包含与互联网医院有关的关键词。

(五)严格划分用户角色的权限。并设置登录失败处理功能,对多次尝试登录失败的用户进行帐号锁定20分钟处理;

(六)服务器删除多余的、过期的帐户,避免共享帐户的存在。

第三章业务系统防护规范

第七条合理设计网站程序并编写安全代码:网站目录设计上尽可能将只需要读权限的脚本和需要有写权限的目录单独放置,将网站的程序名字按照一定的规律进行命名以便识别;编写代码过程重要注意对输入串进行约束,过滤可能产生攻击的字符串,需要权限的页面要加上身份验证代码。

第八条业务系统提供专用的登录控制模块对登录用户进行身份标识和鉴别;

第九条对代码进行代码审核、代码测试。

第十条系统管理后台应该与外网访问进行隔离。

第十一条设置合适的网站权限:网站权限设置包括网站目录文件的权限和网站虚拟目录的权限,网站目录文件权限设置原则是:只给需要写入的目录以写的权限,其它全为只读权限;网站虚拟目录的权限设置原则是;只给需要执行脚本的目录赋予执行脚本的权限,其它目录均为无。

第十二条应用系统及时清理测试账户。在程序中规范用户密码的强度,并进行相关的提醒信息。

第四章数据库防护规范

第十三条数据库使用最新的安全商业版本。及时更新数据库补丁。

第十四条数据库禁止外网直接访问,合理的配置访问者的访问权限,并且对访问者的ip地址进行限制。

第十五条数据库禁用默认的端口,如3306,1433等。

第五章数据防护规范

第十六条对通信过程中的整个报文或会话过程进行加密。如采用数字证书、双向认证加密机制。

第十七条对数据的存储进行加密。

第十八条定期对数据进行备份,并以恢复测试的方式验证备份数据的完整性和可用性。

第十九条 卫生计生行政管理部门或委托的监督管理部门对互联网医院数据有监管和查阅权利。

32.应用数据防护制度

第一章数据防护规范

第一条数据信息安全存储要求

一、数据信息存储介质包括:纸质文档、语音或其录音、输出报告、硬盘、磁带、光存储介质。

二、存储介质管理须符合以下规定

(一)包含重要、敏感或关键数据信息的移动式存储介质须专人保密保存。

(二)删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无用的信息进行覆盖。

(三)任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪。

第二条数据信息传输安全要求

在对数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应用加密技术时,应符合以下规范:

一、必须符合国家有关加密技术的法律法规;

二、根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的长度

第三条数据信息完整性安全规范

一、网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系统管理数据、鉴别信息和重要业务数据在传输过程中应该有加密和校验机制,确保数据的完整性

二、网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

三、具备完整的用户访问、处理、删除数据信息的操作记录能力,以备审计。

四、对于内网机器,建议使用安全的可移动的载体;非特殊工作人员在离开前应退出系统并关机;任何人不经同意,不得使用他人计算机。

五、对于外网机器,任何人在未经允许的情况下不得向计算机内拷入任何涉密的资料(包括文件、图稿等任何形式的数据);任何人不经同意,不得使用他人计算机。

六、数据的备份由相关专业负责人管理,备份用的介质由专业负责人提供。

七、互联网医院所涉及的医疗信息不得外泄患者隐私,未经医院负责人和卫生计生行政管理部门同意,不得做商业运营使用。

第四条数据信息备份与恢复

一、备份要求

(一)数据信息备份应采用性能可靠、不宜损坏的介质,如磁带、光盘等。备份数据信息的物理介质应注明数据信息的来源、备份日期、恢复步骤等信息,并置于安全环境保管。

(二)一般情况下对服务器和网络安全设备的配置数据信息每月进行一次的备份,当进行配置修改、系统版本升级、补丁安装等操作前也要进行备份;网络设备配置文件在进行版本升级前和配置修改后进行备份。

(三)运维操作员应确保对核心业务数据每日进行增量备份,业务系统将进行重大系统变更时,应对核心业务数据进行数据信息的全备份。

二、备份执行过程应有详细的规划和记录,包括备份主体、备份时间、备份策略、备份路径、记录介质(类型)等。

第五条备份恢复管理

一、运维人员应根据不同业务系统实际拟定需要测试的备份数据信息以及测试的周期。

二、对于因设备故障、操作失误等造成的一般故障,需要恢复部分设备上的备份数据信息,遵循异常事件处理流程,由运维人员负责恢复。

三、应尽可能地定期检查和测试备份介质和备份信息,保持其可用性和完整性,并确保在规定的时间内恢复系统。

四、应确定重要业务信息的保存期以及其它需要永久保存的归档拷贝的保存期。

五、恢复程序应定期接受检查及测试,以确保在恢复操作程序所预定的时间内完成。

六、恢复策略应该根据数据信息的重要程度和引入新数据信息的频率设定备份的频率(如每日或每周、增量或整体)。

第二章人员认证规范

第六条医生认证真实性保障:

一、医生准入认证

必须通过所在医院科室确认医生注册的真实性,认证过程中要求医生在固定时间、所在科室固话旁,接听确认电话。

二、医生资格认证

医生需要上传执业证书、资格证书、身份证到互联网医院,由相关工作人员到相关部门进行确认。

三、医生服务安全性保障

医生与患者交流时,互联网医院会校验授权,如果未授权或授权时间已过期,则会使用以下技术手段来验证医生的身份合法性。当医生采用以上认证方式失败超过3次后,医院的系统将锁定医生账号,同时触发医院相关运营流程,后续会有相关工作人员对此医生进行进一步的核实;

短信验证:申请发送授权码到互联网医院预留的认证手机,并输入到相应的验证窗口,通过授权验证后,医生可以继续与患者进行交流。

互联网医院通过信息加密,严格权限控制,内部审核等内控手段做好医生自身信息安全保障。

第三章部署安全监控告警系统,实现安全分析检测

第七条部署监控系统对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

第八条监控人员定期对日志进行分析,对比是否存在非系统存在的文件。

第九条定期对服务器和网站进行安全扫描,着重发现安全问题,比如补丁漏洞、sql注入、未授权访问、xss、目录遍历等top10的安全漏洞,进行合理的修补。

第十条拦截阻断来自互联网的异常访问行为,有效应对黑客传统攻击如缓冲区溢出、CGI扫描、遍历目录、OS命令注入等以及SQL注入和跨站脚本等攻击手段。

第十一条基于系统底层的文件驱动保护技术,对网站最终文件起到保护作用,真正意义上达到网页防篡改的目的。

第十二条通过对服务器操作系统、数据库、中间件及网络设备、安全设备等IT基础设施的账号及其密码进行集中控制与管理,账号权限的严格授权和管理,实现对设备的安全访问和管理行为的审计,达到IT系统安全生产,并满足内控审计要求的目的。

第十三条通过运维管理审计系统实现了操作指令级的维护行为权限控制,加强了IT内控。

第十四条通过对操作会话的全程录像和指令记录,实现了所有维护行为的有据可查。

    第十五条  构建完善的应用系统灾备,保证业务的连续性。在数据容灾的基础上,建立备份的应用系统环境,自动实现故障切换,确保系统高可用性。

第十六条  数据库灾备实现本地以及异地备份,确保数据安全。本地实现加密冷备以及实时热备,确保数据零丢失。异地备份为防止不可抗拒灾难发生,可以实现数据库的切换,确保数据库的高可用性。

第十七条  应用灾备系统和数据库灾备系统从硬件和软件配置上保证故障切换后的正常访问,提供连续的应用服务,保证服务安全,可靠,完整。

第四章安全管理

从管理制度上出发,我们仍然强调必须做好以下几个方面的工作:

第十八条安全管理制度:任何技术手段的实施,如:打安全补丁、网站权限设置、复杂的密码、防火墙规则等,都需要人来进行完成,若没有良好的制度来指导和管理,因此,制订好一套行之有效的安全管理制度,制定信息安全运维基线,通过管理制度让技术安全防护进行落实。

第十九条应急措施:再好的技术和管理,也不能保证攻击事件不会发生,完善安全监控系统,及时发现安全警报,定期或不定期的对安全基线检查、记录,发现问题及时修复。成立应急响应小组,制定应急预案,准备好规范的应急步骤,一旦发生安全问题,以便有条不紊的尽快予以恢复,并进行记录和总结,必要的可保护现场并进行报案等处理。

第五章其他要求

第二十条电子认证服务

一、互联网医院采用电子认证服务系统,系统提供方必须取得工业和信息化部颁发的《电子认证服务许可证》;符合《电子政务电子认证体系建设总体规划》(国密局联字〔2007〕2号)中关于电子认证体系建设的相关要求;具有符合《卫生系统电子认证服务规范》、《卫生系统数字证书格式规范》、《卫生系统数字证书介质技术规范》、《卫生系统数字证书应用集成规范》和《卫生系统数字证书服务管理平台接入规范》等的电子认证服务体系的公司提供。

二、电子认证服务系统由互联网医院技术中心进行维护。

三、指定对电子认证服务系统的维护人员,并由超级管理员,配置管理员,检查员三部分组成,严格限制管理人员的权限,并对管理员访问的地址进行限制。

四、对维护电子认证服务系统的管理员的账号密码进行严格的复杂度限制。

五、互联网医院组织相关职能部门对电子认证服务系统定期检查。

六、遵循《卫生系统数字证书应用集成规范》和CA电子认证系统规范,实现CA认证数字证书的各项安全功能,符合国家卫计委电子认证相关规定。

七、电子服务系统服务器部署在整个网络环境的DMZ区,进行合理的内外网隔离,实时上传数据至大数据中心,具体由互联网医院与大数据中心双方协商开发,并按大数据中心有关要求完成数据上传、存储。

八、合理优化电子认证服务器的规则,严格控制使用人的实名认证验证机制。

九、使用人需要提供身份证信息、手机号等真实的个人信息,由互联网医院相关负责人员进行人工核实后方可进行电子认证服务。

十、严格限制使用电子认证服务系统注册的用户的使用范围与权限。

第二十一条数据加密

一、采用对称加密、非对称加密、不可逆加密混合的方式合理对用户的数据进行加密。

二、采用双重认证的的方式对用户数据在传输过程中进行加密。

第二十二条安全检查审计

一、部署监控系统对系统的运行状态进行实施监控。

二、部署信息安全审计系统,对所用用户的行为进行日志记载审计。

三、将所有的设备、系统的日志存储在日志服务器中,并发送到安全审计系统进行统计分析。

四审计系统的审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。

五、定期生成日志审计报告,进行自动化分析和人工分析,并对分析结果进行记录。生成审计报表进行存档。

六、信息安全人员根据相关的国家标准,定期对物理机房、网络设备、安全设备、服务器、数据库进行符合性安全检查。其中包括物理环境、防火、防水、身份认证、访问控制、资源控制等进行安全检查,并生成报告,多次的检查结果进行分析比对。

七、互联网医院风险控制部门进行制定质量管理体系,根据质量管理体系的以定期检查,不定期抽查的方式对系统安全性,稳定性进行监督。组织安全相关人员进行循环的风险评估,并出具合规的风险评估报告。

好大夫大学包含收入秘籍、同行经验、执医指南等多个板块,持续分享成功的网站运营经验,帮助医生学会运用平台,获得忠实患者,建立个人品牌,增加阳光收入。更多精彩内容请登录好大夫医生版app,点击“好大夫大学”查看。

去好大夫首页

可电话咨询的专家

更多 >>

病情复杂,求助权威专家,咨询治疗方案:

  • 67053位可直接通话专家;
  • 付费后90%当天即可通话;
  • 患者满意度99%。

海外会诊 出国看病

  • 海外医院
  • 适应人群
  • 美国哈佛大学医学院附属麻省总医院
  • 美国哈佛大学医学院附属布列根和妇女医院
  • 美国哈佛大学医学院附属丹娜法伯癌症研究院
  • 美国哈佛大学医学院附属斯波尔丁康复医院
  • 美国哈佛大学医学院附属麦克莱恩医院
  • 疗效不理想、或被认为无法治疗的
  • 长期不能确诊的
  • 面对多种治疗方案无法选择的
  • 想接受国外权威专家和先进医疗技术治疗的
  • 被诊断患有严重疾病或少见疾病的……

了解详情 >>

提示:任何关于疾病的建议都不能替代执业医师的面对面诊断。所有门诊时间仅供参考,最终以医院当日公布为准。网友、医生言论仅代表其个人观点,不代表本站同意其说法,请谨慎参阅,本站不承担由此引起的法律责任。

北京市公安局朝阳分局备案编号:11010502030429 京ICP证080340号 京ICP备06057344号 京卫网审[2013]第0092号 电信业务审批[2008]字第213号

违法和不良信息举报电话:4008900120 举报邮箱:service@haodf.com

好大夫在线版权所有 Copyright 2018

返回顶部