您的当前位置:首页正文

WS_T 447_2014 基于电子病历的医院信息平台技术规范(安全规范部分)

2020-10-30 来源:好走旅游网
. . .

9 安全规范

9.1 安全设计原则

9.1.1 规范性原则

医院信息平台需按照信息系统等级保护三级(或以上>的要求进行安全建设,安全设计应遵循已颁布的相关国家标准。

9.1.2先进性和适用性原则

安全设计应采用先进的设计思想和方法,尽量采用国内外先进的安全技术。所采用的先进技术应符合实际情况;应合理设置系统功能、恰当进行系统配置和设备选型,保障其具有较高的性价比,满足业务管理的需要。

9.1.3可扩展性原则

安全设计应考虑通用性、灵活性,以便利用现有资源及应用升级。

9.1.4 开放性和兼容性原则

对安全子系统的升级、扩充、更新以及功能变化应有较强的适应能力。即当这些因素发生变化时,安全子系统可以不做修改或少量修改就能在新环境下运行。

9.1.5 可靠性原则

word可编辑

. . .

安全设计应确保系统的正常运行和数据传输的正确性,防止由内在因素和硬件环境造成的错误和灾难性故障,确保系统可靠性。在保证关键技术实现的前提下,尽可能采用成熟安全产品和技术,保证系统的可用性、工程实施的简便快捷。

9.1.6 系统性原则

应综合考虑安全子系统的整体性、相关性、目的性、实用性和适应性。另外,与业务系统的结合相对简单且独立。

9.1.7 技术和管理相结合原则

安全体系应遵循技术和管理相结合的原则进行设计和实施,各种安全技术应该与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。从社会系统工程的角度综合考虑,最大限度发挥人防、物防、技防相结合的作用。

9.2 总体框架

总体框架的设计要求包括:

——医院信息平台安全体系从安全技术、安全管理为要素进行框架设计;

——应从网络安全(基础网络安全和边界安全)、主机安全(终端系统安全、服务端系统安全)、应用安全、数据安全几个层面实现安全技术类要求;

——应从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个层面实现安全管理类要求。

word可编辑

. . .

9.3 技术要求

9.3.1 物理安全

物理安全主要是指医院信息平台所在机房和办公场地的安全性,主要应考虑以下几个方面内容。

——物理位置的选择:应满足GB/T 22239-2008申7.1.1.1的要求;

——物理访问控制:应满足GB/T 22239-2008中7.1.1.2的要求;

——防盗窃和防破坏:应满足GB/T 22239-2008中7.1.1.3的要求;

——防雷击:应满足GB/T 22239-2008中7.1.1.4的要求;

——防火:应满足GB/T 22239-2008中7.1.1.5的要求;

——防水和防潮:应满足GB/T 22239-2008中7.1.1.6的要求;

——防静电:应满足GB/T 22239-2008中7.1.1.7的要求;

——温湿度控制:应满足GB/T 22239-2008中7.1.1.8的要求;

——电力供应:应满足GB/T 22239-2008中7.1.1.9的要求;

——电磁防护:应满足GB/T 22239-2008中7.1.1.10的要求。

word可编辑

. . .

9.3.2 网络安全

9.3.2.1 基础网络安全

9.3.2.1.1 结构安全

结构安全要求包括:

——应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;关键网络设备的业务处理能力至少为历史峰值的3倍;

——应保证网络各个部分的带宽满足业务高峰期需要;

——应绘制与当前运行情况相符完整的网络拓扑结构图,有相应的网络配置表,包含设备IP地址等主要信息,与当前运行情况相符,并及时更新;

——网络系统建设应符合8.5的要求。

9.3.2.1.2 网络设备防护

网络设备防护要求包括:

——应对登录网络设备的用户进行身份鉴别;

——应删除默认用户或修改默认用户的口令,根据管理需要开设用户,不得使用缺省口令、空口令、弱口令;

word可编辑

. . .

——应对网络设备的管理员登录地址进行限制;

——网络设备用户的标识应唯一;

——身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

——应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

——当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

9.3.2.2 安全区域边界安全

安全区域边界安全要求包括:

——在医院信息平台和外部网络边界处应部署防火墙设备或其他访问控制设备,访问控制设备需具备以下功能:

· 实现基于源/目的IP地址、源MAC地址、服务/端口、用户、时间、组(网络,服务,用户,时间)的精细粒度的访问控制;

· 应设定过滤规则集;规则集应涵盖财所有出入边界的数据包的处理方式;

· 能对连接、攻击、认证和配置等行为进行审计,并且可以对审计事件提供的告警;

word可编辑

. . .

· 实现日志的本地存储、远端存储、备份等存储方式;

· 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、

POP3等协议命令级的控制;

· 应在会话处于非活跃一定时间或会话结束后终止网络连接;

· 重要网段应采取技术手段防止地址欺骗;应禁用网络设备的闲置端口,采用对非虚拟IP进行设备地址绑定等方式防止地址欺骗。

——在平台和外部网络边界部署检测设备实现探测网络入侵和非法外联行为,检测控制设备需具备以下功能:

· 能够监测以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

· 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;

· 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有

效阻断;

· 能够检查网络用户终端采用双网卡跨接外部网络,或采用电话拨号、ADSL拨号、

word可编辑

. . .

手机、无线上网卡等无线拨号方式连接其他外部网络。

——应在平台和外部网络边界处对恶恚代码进行检测和清除,包括:

· 在不严重影响网络性能和业务的情况下,应在网络边界部署恶意代码检测系统;

· 如果部署了主机恶意代码检测系统,可选择安装部署网络边界部署恶意代码检测系统。

9.3.2.3 安全审计

在平台和外部网络边界处部署审计系统,收集、记录边界的相关安全事件,并将审计记录转换为标准格式,上报审计管理中心。边界审计系统需具备以下功能:

——收集、记录网络系统中的网络设备运行状况、网络流量、用户行为的日志信息;

——审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

——支持使用标准通讯协议将探测到的各种审计信息上报审计管理中心;

——应能够根据记录数据进行分析,并生成审计报表;

——应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

9.3.3 服务端系统安全

word可编辑

. . .

9.3.3.1 身份鉴别

通过使用安全操作系统或相应的系统加固软件实现用户身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数,安全操作系统或系统加固软件需具备以下功能:

——在每次用户登录系统时,采用强化管理的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护,要求包括:

· 宜支持数字证书+USB KEY的认证方式实现强身份鉴别;

· 配置用户名/口令认证方式时,口令设置应具备一定酌复杂度,不合格的口令被拒绝;口令

应具备采用3种以上字符、长度不少于8位,并设置定期更换要求;

——应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

——应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

——当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;

——应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,要求包括:

word可编辑

. . .

· 通过本地控制台管理主机设备时,应采用一种或一种以上身份鉴别技术;

· 以远程方式登录主机设备,应采用两种或两种以上组合的鉴别技术进行身份鉴别。

9.3.3.2访问控制

通过使用安全操作系统或相应的系统加固软件进行系统加固实现自主访问控制安全要求。安全操作系统或系统加固软件需具备以下功能:

——策略控制:能接收到管理中心下发的安全策略,并能依据此策略对登录用户的操作权限进行控制;

——客体创建:用户可以在管理中心下发的安全策略控制范围内创建客体,并拥有对客体的各种访问操作(读、写、修改和删除等)权限;

——授权管理:用户可以将自己创建的客体的访问权限(读、写、修改和删除等)的部铃或全部授予其他用户;

——访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级;

——应对重要信息资源设置敏感标记;

——应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;

——应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;

word可编辑

. . .

——应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。重要服务器的CPU利用率、内存、磁盘存储空间等指标超过预先规定的阈值后应进行报警。

9.3.3.3 安全审计

在管理区域部署审计系统,对医院信息平台范围内的主机探测、记录、相关安全事件,实现系统安全审计。审计系统需具备以下功能:

——审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;

——审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件,审计内容至少包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等。

——审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

——应保护审计记录,避免受到未预期的删除、修改或覆盖等;审计记录应至少保存6个月;

——应能够根据记录数据进行分析,并生成审计报表;

——应保护审计进程,避免受到未预期的中断。

9.3.3.4 恶意代码防范

word可编辑

. . .

通过部署病毒防护系统或配置具有相应功能的安全操作系统,实现主机计算环境的病毒防护以及恶意代码防范。病毒防护系统需具备以下功能:

——远程控制与管理;

——保持操作系统补丁及时得到更新;

——全网查杀毒;

——防毒策略的定制与贫发实时监控;

——客户端防毒状况;

——病毒与事件报警;

——病毒日志查询与统计;

——集中式授权管理;

——全面监控邮件客户端。

9.3.3.5剩余信息保护

剩余信息保护技术要求包括:

——应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配

word可编辑

. . .

给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

——应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

9.3.3.6 入侵防范

入侵防范技术要求包括:

——操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新;

——应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;

——应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施,如不能正常恢复,应停止有关服务,并提供报警。

9.3.4 终端系统安全

通过使用安全操作系统或相应的系统加固软件进行系统加固实现终端系统安全加固。安全操作系统或系统加固软件/硬件需具备以下功能:

——应对登录终端操作系统的用户进行身份标识和鉴别;宜支持数字证书进行身份认证;使用口令进行身份认证时,口令应有复杂度要求并定期更换;

word可编辑

. . .

——应依据安全策略控制用户对资源的访问,禁止通过USB、光驱等外设进行数据交换,关闭不必要的服务和端口等;

——应对系统中的重要终端进行审计,审计粒度为用户级;

——审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用及其他与审计相关的信息;

——审计记录至少应包括事件的日期、时间、类型、用户名、访问对象、结果等;

——应保护审计进程,避免受到未预期的中断; ‘

——应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存3个月;

——应定期对审计记录进行分析,以便及时发现异常行为;

——操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新;

——宜支持多操作系统,分离不同类型的应用场景;

——可以采用硬件加固的方式实现终端系统安全加固,隔离异常终端,并且实现数字内容舨权保护。

9.3.5 应用安全

word可编辑

. . .

9.3.5.1 用户管理和权限控制

用户管理和权限控制要求包括:

——应确保访问医院信息平台的所有实体(用户和系统)采用唯一身份标识,并对实体身份进行统

一管理,包括:

· 对医院信息平台各类实体信息进行数字身份的定义和标识;

· 实现数字身份流程化管理,控制数字身份的整个生命周期,支持身份信息申请、审批、变更及撤销等管理操作管理操作;

· 集中管理用户身份属性信息(包括姓名、性别、出生日期、民族、婚姻状况、职业、工作单位、住址、有效身份证件号码、联系电话等);

· 确保每个用户应具有唯一的身份标识和唯一的身份鉴别信息;

· 如果进行用户和系统之间的相互身份鉴别,则系统也应具有唯一的身份鉴别信息;

· 确保用户和系统的身份鉴别信息应是不可伪造;

· 提供用户自助服务功能(例如身份注册申请、修改、密码重置等)。

——应根据用户对医院信息平台系统的使用性质的不同进行用户分类管理,包括:

word可编辑

. . .

· 将用户分为业务用户和管理用户两大类,根据用户职责对用户分类进行细化;

· 创建用户角色和工作组,按照一定规则将具有相同属性或特征的用户划分为一组,进行用户组管理。

——系统支持对用户、角色、资源和权限的标准化管理,实施权限昝理和权限的分配,包括:

· 应支持基于“用户-角色/用户组-应用资源”的授权模型,制定授权策略;

· 确保每个授权用户应具有唯一的用户标识(ID)和唯一的身份鉴别信息;

· 提供用户角色创建服务:创建用户角色和工作组,为各使用者分配独立用户名的功能;

· 为各角色、工作组和用户进行授权并分配相应权限,提供取消用户的功能,用户取消后保留该用户在系统中的历史信息;

· 创建、修改电子病历访问规则,根据业务规则对用户自动临时授权的功能(如限定访问时间或访问资料范围等),满足电子病历灵活访问授权的需要;

· 提供增加、修改、删除和查询用户权限的功能;

· 应支持分层次授权,避免集中授权复杂性,提高授权的准确性;

· 业务权限和管理权限严格分开,业务用户不应具备管理权限;

word可编辑

. . .

· 应对所有的授权行为进行审计跟踪,提供记录权限修改操作日志的功能。

9.3.5.2信息安全

9.3.5.2.1 身份认证

身份认证技术要求包括:

——应提供专用的认证模块对访问平台系统的用户和系统进行身份鉴别,并对鉴别数据进行保密性和完整性保护,应选择以下身份认证机制中的两种或两种以上组合进行身份认证,包括:

· 基于PKI/CA体系的数字证书认证方式:数字证书需存储于硬件证书载体USB Key并进行PIN口令保护、私钥和PIN码应在USB Key内生成;

· 用户名/口令认证方式:口令设置应具备一定的复杂度、口令设置定期更换耍求、口令字符输入时应不显示原始字符、口令信息在传输及存储过程中需采用密码技术加密保护、管理员有权限重置密码;

· 基于人体生物特征识别的认证方式;

· 其他具有相应安全强度的认证方式。

——应支持登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施,包括:

word可编辑

. . .

· 设置账户锁定阈值时间,当失败的用户身份鉴别尝试次数达到规定的数值时,应能够终止

用户与系统之间的会话;

· 用户多次登录错误时,自动锁定该账户,管理员有权限解除账户锁定;

· 应对身份鉴别失败事件进行审计跟踪。

——应支持单点登录系统功能,用户只经过一次身份认证即可访问不同的业务系统;

——应提供节点认证服务。各个接人总线的服务进行双向身份认证,保证服务提供方可靠。

9.3.5.2.2 访问控制

应启用访问控制功能,应在安全策略控制范围内,据安全策略控制用户对文件、数据库表等客体的访问,访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作。技术要求包括:

——访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级;访问操作包括对客体的创建、读、写、修改和删除等;

——基于授权策略建立自主访问控制列表;

——应按用户和系统之间的允许访问规则.决定允许或拒绝用户对受控系统进行资源

word可编辑

. . .

访问,控制粒度为单个用户;

——应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;

——应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为服务级;

——应在会话处于非活跃一定时间或会话结束后终止连接;

——应能够对应用系统的最大并发会话连接数进行限制;

——应能够对单个账户的多重并发会话进行限制;

——应能够对一个时间段内可能的并发会话连接数进行限制;

——应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;

——应能够对系统服务水平降低到预先规定的最小值进行检测和报警;

——应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。

9.3.5.2.3 关键业务抗抵赖

关键业务抗抵赖技术要求包括:

word可编辑

. . .

——系统执行关键业务操作时,对参与者/操作者发生动作时(如:初始录入、修改或数据传递)应加入数字签名功能;宜采用电子签章技术与数字签名技术结合的方式,实现对对关键信息或操作的数字签名以及可视化展现;

——系统在敏感信息的传送时,对传送数据进行数字签名,确保消息的发送者或接收者以后不能否认已发送或接收的消息,包括:

· 为数据原发者或接收者提供数据原发证据的功能;

· 为数据原发者或接收者提供数据接收证据的功能;

——应支持对数字签名信息加盖时间戳,时间戳应由国家法定时间源来负责保障时间的授时和守时监测。

9.3.5.2.4 数据完整性保护

数据完整性保护技术要求包括:

——应对交换数据进衍数据完整性保护;宜采用数字摘要、数字签名技术保障数据的完整性;

——应对通信过程中的整个报文或会话过程敏感信息字段进行加密,系统应支持基于标准的加密机制;宜采用PKI密码技术或采用具有相当安全性的其他安全机制实现;

——应保障交换数据的真实性及不可抵赖性。宜采用PKI密码技术或采用具有相当安全性的其他安全机制实现;

word可编辑

. . .

——应确保电子病历中的每个条目应是编写者签署,不应出现由其他人签署;宜采用数字签名/验签技术实现;

——应提供电子病历的编写者进行电子病历的验证功能,包括:

· 宜采用数字签名/验签技术实现;

· 应标明电子病历是否被验证;

· 验证过程记录的文件要有保留。

9.3.5.3 隐私保护

隐私保护技术要求包括:

——应提供数据保密等级服务:对电子病历设置保密等级的功能,对操作人员的权限实行分级管理,用户根据权限访问相应保密等级的电子病历资料;授权用户访问电子病历时,自动隐藏保密等级高于用户权限的电子病历资料;

——应提供数据访问警示服务:当医务人员因工作需要查看非直接相关患者的电子病历资料时,警示使用者要依照规定使用患者电子病历资料;

——应支持对电子病历数据的创建、修改、删除等任何操作都将自动生成、保存审讣日志;

——应支持对关键个人病历信息(字段级、记录级、文件级)进行加密存储保护;

word可编辑

. . .

——应提供患者匿名化处理服务:提供对电子病历进行患者匿名化处理的功能,以便在必要情况下保护患者健康情况等隐私;

——应提供许可指令管理服务:转换由立法、政策和个人特定许可指令带来的隐私要求,并将这些需求应用到医院信息平台环境中。在提供访问或传输患者电子病历等医疗数据之前,该服务应用于电子病历以确定患者或个人的许可指令是否允许或限制这些医疗数据的公开。

9.3.5.4 审计追踪

审计追踪技术要求包括:

——应支持基本的行为审计记录功能,包括:

· 应能够记录每个业务用户的关键操作,例如用户登录、用户退出、增加/修改用户权限、用户访问行为和重要系统命令使用、内部数据访问行为等操作;

· 审计记录的内容应至少包括事件的日期、时间、类型、主体标识、客体标识和结果等;

· 支持授权用户通过审计查阅工具进行审计数据的查询,审计数据应易于理解;

· 具备审计日志数据的完整性保护,应保证审计日志无法删除、修改或覆盖,审计记录应至少保存6个月。

——应支持对安全信息的统计分析,包括:

word可编辑

. . .

· 能够对业务系统的访问内容、访问行为和访问结果,发现和捕获各种用户访问应用操作行为、违规行为,全面记录业务系统中的各种用户访问会话和事件,实现对业务系统访问信息进行关联分析;

· 系统应支持种类齐全的统计分析策略,并生戍多类详尽的安全报告,如日报表、月报表、年报表等阶段报表以及各种比较报表,便于安全管理员从多个角度进行有效的关联分析。

——应支持用户访问行为监测。能够对用户访问平台系统的认证、访问控制、数据签名、数据加密等业务操作进行综合监控。

9.3.5.5 剩余信息保护

剩余信息保护技术要求包括:

——应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

——应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。

9.3.5.6 软件容错

软件容错技术要求包括:

——应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据

word可编辑

. . .

格式或长度符合系统设定要求;

——在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。

9.3.6 数据安全及备份恢复

数据安全及备份恢复技术要求包括:

——应能检测到系统管理数据、身份鉴别信息、电子病历等重要业务数据在传输和存储过程中完整性受到破坏,并能够采取必要的恢复措施。包括:

· 宜采用数字摘要技术保障数据的完整性;

· 宜采用数字签名/验签技术、时间戳技术保障数据的真实性殁不可抵赖性;

· 能对发现的数据破坏事件进行记录。

——应对身份鉴别信息、电子病历等重要业务数据等重要业务数据在传输和存储过程中对敏感信息字段进行加密,系统应支持基于标准的加密机制。宜采用PKI密码技术或采用具有相当安全性的其他安全机制实现。

——建立数据备份措施,建立备份管理制度,制定数据备份策略,对重要信息进行备份以及对依据备份记录进行数据恢复,包括:

· 定期采取手工备份方式对重要文件及保存在数据库中的数据进行备份;

word可编辑

. . .

· 定期采取自动备份系统进行应用数据备份,管理员应复核自动备份结果;

· 关键存储部件宜采用冗余磁盘阵列技术并支持失效部件的在线更换;对重要设备应进行冗余配置,以实现双机热备或冷备;

· 数据库服务器宜采用双机冗余热备方式;进行定期在线维护,以缩短恢复所需时间;

· 用户可以通过备份记录进行数据恢复;

· 在条件具备的情况下,应在异地建立和维护重要数据的备份存储系统,利用地理上的分离保障系统和数据对灾难性事件的抵御能力;

· 故障恢复前应制定合理的恢复工作计划以及故障恢复方案,数据恢复完成后应检测数据的完整性。

9.4 管理要求

基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出。包括以下要求:

——安全管理制度:应满足GB/T 22239-2008中7.2.1的要求;

——安全管理机构:应满足GB/T 22239-2008中7.2.2的要求;

——人员安全管理:应满足GB/T 22239-2008中7.2.3的要求;

word可编辑

. . .

——系统建设管理:应满足GB/T 22239-2008中7.2.4的要求;

——系统运维管理:应满足GB/T 22239-2008中7.2.5的要求。

1 0 性能要求

10.1 最小接入系统数

接入系统指接人医院信息平台的独立应用系统,如PACS、LIS等。具体要求包括:

——对二级医院医院信息平台,允许最小接入系统数大于或等于3个;

——对三级医院医院信息平台,允许最小接入系统数大于或等于6个。

10.2最小并发用户数

最小并发用户数要求包括:

——对二级医院基于医院信息平台的应用系统,总的允许最小并发用户数大于200;

——对三级医院基于医院信息平台的应用系统,总的允许最小并发用户数大于600。

10.3 基础服务平均响应时间

基础服务平均响应时间要求包括:

word可编辑

. . .

——个人注册服务调用,单个患者注册平均响应时间小于1 s;

——个人基本信息查询,总记录50万以上,按患者唯一标识查询单个患者查询平均响应时间小于2 s;总证录100万以上,按患者唯一标识查询单个患者查询平均响应时间小于3 s;

——基于人口统计学信息的患者信息匹配(基于索引),总记录50万以上,返回患者唯一标识数据,WS/T 447-2014

返回记录数小于10条时,平均响应时间小于10 s;总记录100万以上,返回记录数小于10条时,平均响应时间小于15 s。

10.4 电子病历整合服务平均响应时间

电子病历整合服务平均响应时间要求包括:

——就诊信息查询,总记录50万以上,按患者唯一标识查询,单个患者查询平均响应时间小于2 s;总记录100万以上,按患者唯一标识查询,单个患者查询平均响应时间小于3 s;

——就诊信息接收,单次患者就诊信息保存平均响应时间小于1 s;

——医嘱信息查询,总记录500万以上,按患者就诊号(一次就诊标识号)查询,返回记录数小于10条时,平均响应时间小于3 s;总记录1 000万以上,返回记录数小于10条时,平均响应时间小于4s;

word可编辑

. . .

——医嘱信息接收,每次提交小于10条时,平均响应时间小于3 s;

——申请单查询服务,按一个申请单标识号查询,平均响应时间小于2 s;

——申请单接收服务,平均响应时间小于2 s;

——预约查询服务,按一个预约标识号查询,平均响应时间小于2 s;

——预约接收服务,平均响应时间小于Is;

——结果查询服务,按一个结果标识号查询,平均响应时间小于2 s;

——结果接收服务,平均响应时间小于2s,

10.5 电子病历档案服务平均响应时间

电子病历档案服务平均响应时间要求包括:

——电子病历文档存储服务,提交单个模板电子病历文档实例时,平均响应时间小于1 s;

——电子病历文档索引查询,按患者唯一标识查询,返回患者电子病历文档目录树时,平均响应时间小于2s;

——电子病历文档查询,按电子病历文档标识查询,平均响应时间小于2s。

word可编辑

. . .

10.6 网络性能要求

网络性能要求包括:

——路由器宜满足以下性能要求:

· 支持IPSec VPN和GRE VPN;

· 支持信息中心监控设备:提供单板管理、电源管理、风扇管理、电子标签的信息监控功能;

· 支持版本管理:提供在线版本升级、回退、补丁加载功能;

· 支持镜像监控设备:提供基于端口和基于流分类的镜像功能;

· 对于无线路由器需支持远程PoE供电:提供基于LAN侧的以太远程供电功能。

——交换机宜满足以下性能要求:

· 以太网接口可支持10 M、100 M、1 000 M、10 G和自协商速率;

· 支持接口流量控制,接口隔离、接口转发限制;

· 支持广播风暴抑制;

· 支持日志、告警、调试信息统一管理;

word可编辑

. . .

· 支持设备自动加入集群;

· 支持预防控制报文攻击;

· 提供接口镜像、流镜像;

· 支持NAT地址池、NAT多实例;

· 支持多种负载均衡算法、提供完全的第4~7层服务器负载均衡功能;

· 支持AH和ESP两种IPSec VPN模式。

——防火墙宜满足以下性能要求:

· 支持源NAT、目的NAT、源PAT、目的PAT地址转换;

· 可防范多种DoS攻击,包括SYN Flood、ICMP Flood、UDP Flood、WinNuke、ICMP重定向和不可达报文、Land、Smurf、Fraggle等;

——可防范扫描窥探,包括地址扫描、端口扫描、IP源站选路选项、IP路由记录选项、ICMP探测报文;

· 支持电源1+1备份,支持电源热插拔;

· 支持动态加载热补丁和网络处理器热补丁。

word可编辑

. . .

——入侵检测宜满足以下性能要求:

· 处理能力≥200 M;

· 需支持分级管理,实现分布式部署、统一管理;

· 可远程设置探测引擎环境、入侵检测规则及响应方式;

· 要求实时跟踪当前的代码攻击;

· 支持解析SSL加密通讯,可分析基于SSL加密的各种协议,包括SMTP-over-SSL、

POP3-over-SSL、TELNET-over-SSL、FTP-over-SSL、HTTPS等;

· 支持会话回放,可对HTTP、TELET、FTP、SMTP、POP3筹会话实施监控并可回放会话行为。

word可编辑

因篇幅问题不能全部显示,请点此查看更多更全内容