医院信息科按JCI要求信息系统安全制度.docx
- 文档编号:4125435
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:39
- 大小:748.98KB
医院信息科按JCI要求信息系统安全制度.docx
《医院信息科按JCI要求信息系统安全制度.docx》由会员分享,可在线阅读,更多相关《医院信息科按JCI要求信息系统安全制度.docx(39页珍藏版)》请在冰豆网上搜索。
医院信息科按JCI要求信息系统安全制度
1政策
为医院工作人员在工作中,必须严格遵守的信息系统安全制度。
2目的
保证医院信息系统的正常运行,更好地协助医务人员完成临床工作。
3标准
3.1安全管理制度总则
3.1.1保密协议
因电脑部是医院内涉密较多的部门之一,电脑部所有在职员工、新入职员工已全部签署《竞业禁止保密协议》,该协议对电脑部员工的工作实现了较严格的限制和制约。
3.1.2医院敏感数据定义
涉及医院内经营运作的财务数据,医院经营性单位的日常运作数据,医院内员工薪资数等等可能被竞争对手利用的敏感信息。
具体牵涉部门/科室:
3.1.2.1医院财务部:
医院运营财务数据;员工工资数据。
3.1.2.2医院人事部:
员工资料、薪酬、花红等信息。
3.1.2.3医院各科室:
日常经营信息;患者病历等信息。
3.1.2.4医院电脑部:
医院IT资产数量、分布信息;各类自行开发软件的源代码信息;各类密码信息。
3.1.3中心机房管理
3.1.3.1机房设备要求
3.1.3.1.1原则上一服务器带一显示器,以便于目测是否存在死机等非正常现象。
3.1.3.1.2所有非电脑部的本地服务器,全部禁止安装PCAnyWhere等远程控制软件。
3.1.3.1.3UPS5000W至少两台。
3.1.3.1.4空调设备必须保证机房恒温、恒湿。
3.1.3.1.5备份磁带机必须处于24小时稳定运行状态。
3.1.3.1.6气体灭火设备可用。
3.1.3.1.7本地、异地各有防火柜一台用于保管磁带。
3.1.3.2机房管理
3.1.3.2.1门禁权限持有者:
部门经理/主任、网络安全负责人。
3.1.3.2.2门禁权限持有者分工:
●部门经理/主任:
掌握各类服务器核心用户及密码的设置和管理,负责监控各类数据、代码向正式应用服务器更新的过程。
●网络安全负责人:
掌握上网服务器、邮件服务器的有关用户及密码,该用户的权限包括用户上
网设置,网络安全管理。
同时负责机房网络设备的监控、维护工作。
3.1.3.3机房进出安全管理
●具备刷IC卡进入机房权限的人员,如单独进入机房进行日常维护检查,则无须进行进出登记。
但每月月报中要递交IC卡出入机房的人员、时间的记录数据。
●严禁非机房工作人员进入机房,特殊情况需经机房管理负责人批准,并认真填写《中心机房进出登记表》后方可进入,登记项包括:
姓名,进入时间,进入事由,离开时间,是否携同其他人员等,其它内容详见“附件2”,必须将此表打印出来装订成册悬挂在机房门口。
●如发现进入机房者而当日未进行及时登记的,将按《员工手册》A类过失计算,累计三次则升级为B类过失,以此类推,望各位同事严格遵守相关制度。
●进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运
行构成威胁的物品。
●每天早晨8:
30分前,每天下班17:
30分后,机房负责人或值班人员必须对各服务器运行状态、
备份磁带机运行状态进行例行巡检,并进行登记。
●每天早晨8:
30分前,每天下班17:
30分后,网络负责人必须对各网络机柜内的交换机、路由
器、防火墙、上网拨号器等网络设备进行巡检,并对相关上网服务器进行检查,并进行登记。
●每周一早晨9:
00,每月卫生主管负责引领并监督卫生清理员对机房进行清洁除尘等工作,并及
时登记进出时间。
●如显示器不能满足一台服务器配一台显示器的要求,则要求所有进入机房人员在离开时,必须
将显示器切换到主要运营服务器上,技术支持组组长在例行巡检时应注意检查。
●所有进出登记由主管和QA进行监督,每周对进出登记情况进行检查,对于错漏登记者给予口
头提示。
严重者部门周会警告并按附件一所示进行处理。
●机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。
●不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。
●对机房管理指定双人配备,即在进行机房重大设备的维护时必须双人跟进,且2人非同一组,
否则单人跟进导致的问题故障责任由单人承担。
●机房不得乱拉乱接电线,应选用安全有保证的供电用电器材。
在真正接通设备电源之前必须先
检查线路,接头是否安全连接以及设备是否已经就绪,人员是否已经具备安全保护。
●严禁随意对机房设备断电,更改设备供电线路,严禁随意串接、并接、搭接各种供电线路。
如
发现用电安全隐患,应即时采取措施解决,不能解决的必须及时向相关负责人员提出解决。
●机房消防安全制度机房工作人员应熟悉机房内部消防安全操作和规则,了解消防设备操作原理,
掌握消防应急处理步骤,措施和要领。
●机房人员必须熟知机房内设备的基本安全操作和规则,应定期检查,整理硬件物理连接线路,
定期检查硬件运作状态(如设备指示灯),定期调阅硬件运作自检报告,从而及时了解硬件运作状态。
●机房财产登记和保护制度机房的日常物品、设备,消耗品等必须有清晰的数量,型号登记记录,
对于公共使用的物品和重要设备,必须严格根据借取和归还制度进行管理。
●定期对空调系统运行的各项性能指标(如风量、温升、湿度、洁净度、温度上升率等)进行测
试,并做好记录,通过实际测量各项参数发现问题及时解决,保证机房空调的正常运行。
●每年至少一次对机房中的服务器进行除尘清洁。
●机房后备电源(UPS)除了电池自动检测外,每年必须充放电一次到两次。
3.1.4医院安全管理
3.1.4.1医院内部网络安全管理主要指内部行政办公、日常运营网络的安全管理。
目前医院各科室、部门使用不同的网段,彼此间不可见,以保证内部的网络安全。
3.1.4.2同期已开始进行网络设备升级改造的工作,同时亦在紧密选型测试防火墙设备,以求最大化的保证医院内网络的安全、稳定运作。
网络管理员应做好网络安全工作,监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。
3.1.4.3网络管理人员应有较强的病毒防范意识,采用国家许可的正版防病毒软件并及时更新软件版本。
定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理人员或专职人员。
3.1.4.4未经上级管理人员许可,值班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。
经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。
3.1.4.5建立网络故障登记制度,对本地局域网络、广域网的运行,建立档案,未发生故障或故障隐患时值班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。
3.1.4.6下一阶段,将进一步进行网络监控管理,入侵检测等软件的测试选型,继续完善医院运营网络的安全。
3.1.5网络安全管理
为加强医院网络安全管理,保证医院网络的正常运行,依照《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》和国家有关的法律法规的规定,特制定本安全管理办法(试行)。
3.1.5.1网络安全总则
3.1.5.1.1医院网络的安全管理,应当保障计算机网络设备和配套设施的安全、信息的安全、运行环境的安全。
3.1.5.1.2保障网络系统的正常运行,保障信息系统的安全运行。
3.1.5.1.3医院网络由电脑部负责相应的网络安全和信息安全工作,定期对上网信息进行审查。
3.1.5.1.4不得安装非授权的软件对医院网络进行内部干扰和攻击。
3.1.5.2网络系统安全
3.1.5.2.1医院网络统一由电脑部规划、建设并负责运行、管理及维护。
包括设置路由器、防火墙以及与网络安全相关的软硬件。
3.1.5.2.2医院网络的IP地址分配、子网规划等由电脑部集中管理。
连入医院网的用户必须严格使用由电脑部分配的IP地址,电脑部管理员对入网计算机和使用者进行登记,由管理员负责对其进行监督和检查,任何人不得更改IP及网络设置。
不得盗用他人的IP地址及账号。
3.1.5.2.3接入医院网络的电脑必须安装防病毒软件,及时向电脑部报告陌生、可疑邮件和计算机非正常运行等情况。
3.1.5.2.4电脑部网络管理员负责全院网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。
3.1.5.2.5在医院网上不允许进行任何破坏网络服务和破坏网络设备的活动,包括不允许在网络上发布不真实的信息、散布计算机病毒、使用网络进入XX使用的计算机和非法访问网络资源。
3.1.5.2.6经电脑部授权或允许,不得擅自关闭网络机柜和网络设备的电源,不得擅自插拨网络线路,不得擅自接入医院网络。
3.1.5.2.7接internet,必须经过科室主任/部门经理审批,再通过医院相关领导审批后,方可由电脑部开通连接internet。
3.1.5.3信息数据安全
3.1.5.3.1使用医院网的成员,不得利用计算机网络从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅、复制和传播“法轮功”、封建迷信、淫秽色情以及有碍社会治安的信息。
3.1.5.3.2医院网络成员有义务向电脑部报告违法犯罪行为和有害的、不健康的信息。
3.1.5.3.3严禁制造和传播计算机病毒,以及其他危害计算机信息系统安全的有害数据。
3.1.5.3.4严禁使用医院电脑连接外部数据源设备,如非医院的U盘、MP3、光盘、网络盘、蓝牙、红外、无线等。
3.1.5.3.5严禁通过各种网络方式(如网络盘、蓝牙、红外、无线、邮件等)泄露公司机密或盗取公司数据资料。
3.1.6服务器管理
3.1.6.1所有一类服务器的任何操作,必须进行登记,否则每月如从系统日志中发现未登记操作,按《员工手册》A类过失进行处理。
如引发系统故障的操作,则视性质严重程度,分别考虑按《员工手册》B或C类过失进行处理。
3.1.6.2必须完整保存服务器及其相关设备的驱动程序、保修卡及重要随机文件,做好操作系统的补丁修正工作。
3.1.6.3服务器及其相关设备的报废需经过管理部门或专职人员鉴定,确认不符合使用要求后方可申请报废。
3.1.6.4机房内生产设备和开发调试设置隔离分设。
未经负责人批准,不得在机房生产设备上编写、修改、更换各类软件系统及更改设备参数配置。
3.1.6.5负责人每月定期2次对机房管理制度的执行情况进行检查,督促各项制度的落实,并作为人员考核之依据。
3.1.6.6服务器密码策略:
服务器管理员密码必须符合复杂性要求,含有英文大小写字母、数字、特殊字符等,必须十位以上。
每隔三个月必须变更一次。
且只能由集团电脑部经理与当地主管掌握。
其它内容详细见3.2《密码安全策略》。
3.1.6.7服务器安全策略
3.1.6.7.1服务器必须启用存储“安全性”、“系统”、“应用程序”日志记录。
3.1.6.7.2服务器密码必须尊从密码策略。
3.1.6.7.3服务器guest帐号须禁用。
3.1.6.7.4服务器帐户启用锁定阈值,三次登录不成功,锁定时间为10分钟。
3.1.6.7.5服务器数据库sa帐户不能应用到各软件系统。
3.1.6.7.6服务器数据库sa密码必须符合复杂性要求,含有英文大小写字母、数字、特殊字符、十位以上、每隔三个月必须变更一次。
3.1.6.7.7禁止在服务器上进行试验性质的配置操作,需要对服务器进行配置,应在其它可进行试验的电脑上调试通过并确认可行后,才能对服务器进行准确的配置。
3.1.6.7.8不允许任何人在服务器进行与工作范围无关的任何操作。
未经部门主管/经理允许,更不允许他人操作机房内部的设备,对于核心服务器的调整配置,更需要部门经理和所负责组人员的共同同意后才能进行。
3.1.6.7.9软件安全使用制度必须定期检查软件的运行状况,定期调阅软件运行日志记录,进行数据和软件日志备份。
3.1.6.7.10禁止对服务器系统随意打操作系统补丁、数据库补丁,所有补丁必须经在测试机检测正常,再申请对服务器打补丁。
3.1.6.7.11禁止任何人员将服务器的资料、文档、数据、配置参数等信息擅自以任何形式提供给其它无关人员或向外随意传播。
3.1.6.7.12服务器上应用系统每次修改后备份一次,并保留最新的版本。
3.1.6.7.13如遇系统有重大改动或更新,需在改动之前备份和改动之后当日进行备份。
3.1.6.7.14对不是7*24运行的服务器须设置每日自动定时关机开机。
3.1.6.7.15每周对服务器进行一次病毒检查,每周对服务器病毒库进行
3.1.6.7.16服务器上数据实施每天本机备份、每周异机备份,对特别重要的数据须实施每天异地备份策略。
3.1.6.7.17对备份的数据每三个月模拟实际环境,进行恢复测试,以保证数据备份的正确性、有效性。
3.1.6.7.18对于不同的数据,应有不同的备份周期,但各类数据至少七天循环备份一次。
3.1.6.7.19服务器管理员每天早上上班时要对各服务器进行例行检查:
服务器硬盘空间是否足够、服务器上各应用系统运行是否正常、事件查看器是否有严重错误提示、备份作业是否正常运行。
3.1.7数据库安全管理
3.1.7.1所有数据库设置为数据库管理员和操作系统管理员不同(及操作系统管理员不能登录连接管理数据库)。
3.1.7.2数据库管理员用户A/密码→电脑部经理保存。
(在数据库创建时使用)
3.1.7.3受控业务数据库专用用户/密码→项目经理。
3.1.7.4如果数据加密软件采购回,将对关键字段进行随机加密。
3.1.7.5所有一类数据库、应用服务器必须采用集群方式运作,以避免意外灾难发生影响系统正常运作。
3.1.7.6根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续禁止泄露、外借和转移专业数据信息。
3.1.7.7制定业务数据的变更申请审批流程规范,未经批准不得随意更改业务数据。
3.1.7.8由专人负责定期进行数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。
备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。
3.1.7.9HIS系统数据实时备份,异地磁带备份。
PACS系统对超过两年以上数据采用光盘介质备份。
其它如财务、JCI文档、各种重要的电子数据应不定期备份。
3.1.7.10由于业务需要从外部导入的数据,需提前完成数据的测试,保证现有数据的完整性。
3.1.7.11医院向外部机构提供数据或者信息,需遵守医院的相关规定与国家法律法规。
3.1.7.12医院应定期利用外部获得的信息与医院进行对比分析,发现不足之处。
3.1.8OS/DB/APP管理分工
服务器操作系统、数据库、应用系统作为IT管理的核心部分,相应的服务器管理员、数据库管理员、应用系统管理员这三个角色,明确分工管理如下:
3.1.8.1服务器管理员负责服务器硬件、网络、基础软件(操作系统、杀毒软件、补丁)的安装、管理、检查、应用程序变更、备份、性能优化等工作,并负责详细记录《服务器登记表》,在表中如实记录服务器管理员、数据库管理员、应用系统管理员这三个角色的具体负责人。
3.1.8.2数据库管理员负责数据库的安装、管理、检查、应用数据变更、备份、性能优化等工作。
3.1.8.3应用系统管理员负责应用系统权限的分配、管理工作。
注:
在人力资源相对不充沛的情况下,上述工作可暂由一人承担。
3.1.9应用程序、数据发布更新过程管理
3.1.9.1用户提出修改需求:
当用户向电脑部提出修改需求后,项目经理首先确定所使用软件系统的版本信息,然后分析用户的修改需求,和用户进行需求沟通,再向部门经理提出工作申请,等待工作批复。
3.1.9.2代码修改过程:
得到批复后,部门经理开放代码控制软件下相关项目的具体某目录权限给到任务接受人。
负责修改程序的程序员从代码控制软件中提取相关程序的部分源代码到本机,程序员/项目经理根据个人帐号,登陆电脑部-开发服务器,检查开发服务器的开发环境是否满足该项目调试需求,在规定时间段内,进行代码修改,严格按照每日预制操作流程进行操作,对新上业务及特殊情况需要变更流程的,应事先进行详细安排,并填写《变更申请表》报负责人批准签字后方可执行,所有操作变更必须有存档记录。
3.1.9.3代码修改完毕后:
修改完毕后,参照客户需求进行内部白盒、黑盒测试。
根据测试中的问题进一步进行调整。
确认无误后,发布到电脑部-测试服务器,并更新源代码到代码控制软件上。
通知用户部门相关链接地址,请用户部门进行测试,当确认用户测试无误后,请用户部门在《工作任务单》上进行签署确认。
请用户部门相关人员到服务器机房,进行服务器登录登记。
申请专用帐号,对具体WEB/数据库服务器的代码/数据进行更新,此更行过程应在客户监控下进行。
发布完成后,退出机房,进行相关操作详细登记。
所有过程应在服务器管理员的监控下完成。
细则参见集团电脑部的《软件代码发布规范》。
3.1.9.4服务器、数据库、代码发布分工:
安排专职人员负责服务器、数据库、代码发布的管理。
QA:
负责对上述有关工作的检查及考核。
3.1.10OS、DB和应用的管理员用户变更流程
为了保证服务器操作系统、数据库、应用系统的安全性,根据医院电脑部IT分布特点,特制订以下OS、DB和应用的管理员用户变更审批流程:
3.1.10.1申请者填写《OS、DB、应用的管理员用户变更申请表》,详见附件1,并发Email给所在部/组的主管申请。
3.1.10.2主管同意后,发MAIL给电脑部经理提交申请。
3.1.10.3电脑部经理将审批意见回复予主管和系统管理员。
3.1.10.4主管和系统管理员根据集团电脑部经理的审批意见进行管理员用户变更操作。
3.1.10.5变更操作完成后,发送MAIL通知申请人,并抄送予电脑部经理、QA、主管。
3.1.10.6电脑部主管/经理的系统管理员权限也要通过上述申请变更流程进行确认。
3.1.11假日值班管理
电脑部全部节假日都安排有值班技术人员,节假日值班将采取如下措施:
3.1.11.1中心机房电脑摄像头处于常开状态,并设为自动录像状态,对任何进出机房者进行监控。
3.1.11.2节假日采取授权方式进行管理,非机房管理人员在节假日发生必须进入机房进行操作维护时,必须首先电话对相关上级进行请示,获得授权后,采用就近获得机房钥匙,可进入机房进行相关维护。
3.2密码安全策略
3.2.1系统安全之---Windows篇
3.2.1.1组策略
组策略设置定义了系统管理员需要管理的用户桌面环境的多种组件,包含“用户配置”策略设置和“计算机配置”策略设置,windowsxp、2000、2003等操作系统都是有组策略设置的,本章以组策略设置来说明如何为Windows系统建立安全稳定的帐户和密码策略。
3.2.1.2策略设置值及解释
3.2.1.2.1密码策略
策略名称
安全设置值
策略说明
密码必须符合复杂性要求
已启用
如果启用了此安全策略,当所配置的用户密码不符合此配置要求时系统会提示错误。
启用该策略,则密码必须符合以下最低要求:
(1)不包含全部或部分的用户帐户名
(2)长度至少为六个字符(3)包含来自以下四个类别中的三个的字符:
英文大写字母(从A到Z)。
英文小写字母(从a到z)。
10个基本数字(从0到9)。
非字母字符(例如,!
、$、#、%)
强制密码历史
24
重新使用旧密码之前,该安全设置确定某个用户帐户所使用的新密码必须不能与该帐户所使用的最近多少旧密码一样。
该值必须为0到24之间的一个数值。
该策略通过确保旧密码不能在某段时间内重复使用,使用户帐户更安全。
密码最长使用期限
90
该安全设置确定系统要求用户更改密码之前可以使用该密码的时间(单位为天)。
可将密码的过期天数设置在1至999天之间。
如果将天数设置为0,则指定密码永不过期。
如果密码最长使用期限在1至999天之间,那么“密码最短使用期限”(下面将介绍)必须小于密码最长使用期限。
如果密码最长使用期限设置为0,则密码最短使用期限可以是1至998天之间的任何值。
密码最短使用期限
1
该安全策略设置确定用户可以更改密码之前必须使用该密码的时间(单位为天)。
可以设置1到998天之间的某个值,或者通过将天数设置为0,允许立即更改密码。
密码最短使用期限必须小于上面设置的“密码最长使用期限”,除非密码最长使用期限设置为0(表明密码永不过期)。
如果密码最长使用期限设置为0,那么密码最短使用期限可设置为0到998天之间的任意值。
密码长度最小值
6
该安全设置确定用户帐户的密码可以包含的最少字符个数。
可以设置为1到14个字符之间的某个值,或者通过将字符数设置为0,可设置不需要密码。
3.2.1.2.2帐户策略
策略名称
安全设置值
策略说明
帐户锁定时间
30
该安全设置确定锁定的帐户在自动解锁前保持锁定状态的分钟数。
有效范围从0到99,999分钟。
如果将帐户锁定时间设置为0,那么在管理员明确将其解锁前,该帐户将被锁定。
如果定义了帐户锁定阈值,则帐户锁定时间必须大于或等于重置时间。
只有当指定了帐户锁定阈值时,该策略设置才有意义
帐户锁定阈值
3
该安全设置确定造成用户帐户被锁定的登录失败尝试的次数。
无法使用锁定的帐户,除非管理员进行了重新设置或该帐户的锁定时间已过期。
登录尝试失败的范围可设置为0至999之间。
复位帐户锁定计数器
30
该安全设置确定在登录尝试失败计数器被复位为0(即0次失败登录尝试)之前,尝试登录失败之后所需的分钟数。
有效范围为1到99,999分钟之间。
如果定义了帐户锁定阈值,则该复位时间必须小于或等于帐户锁定时间。
3.2.1.3XPProfessional、Server设置
3.2.1.3.1停用Guest帐号
在计算机管理的用户里面把guest帐号停用,任何时候都不允许guest帐号登陆系统。
为了保险起见,最好给guest加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。
操作步骤:
我的电脑—管理—系统工具—本地用户和组—用户—guest用户,如下图:
3.2.1.3.2创建两个管理员用帐号
创建一个一般权限用户用来处理一些日常事务,另外创建一个具有administrators权限的用户在需要的时候使用。
3.2.1.3.3administrator帐号改名,创建一个administrator伪装帐号
在2000或2003中administrator用户是不能被停用的,不轨者可以不停的尝试这个用户的密码,所以将该用户改名。
此外还应创建一个伪装的administrator帐号并提供最小权限,设置复杂密码用来迷惑不轨者。
3.2.1.3.4设置密码策略—使用安全密码
安全密码应是指在安全期内无法破解出来的密码。
操作:
“开始”—“运行”—输入“gpedit.msc”—确认,弹出“组策略编辑器”对话框,依次展开“计算机配置”—“Windows设置”—“安全设置”—“帐户策略”--“密码策略”,依照本文3.2.1.2.1节进行设置,如下图所示为已经设置好后的策略:
3.2.1.3.5设置帐户策略
操作:
“开始”--“运行”--“输入gpedit.msc”,弹出“组策略编辑器”对话框,依次展开“计算机配置”—“Windows设置”—“安全设置”—“帐户策略”—“帐户锁定策略”,如下图所示,依照本文3.2.1.2.2节进行设置
3.2.1.3.6不让系统显示上次登陆系统的用户名
默认下,系统会保存上次登陆在系统中的用户名,修改注册表进行设置
方法
(1):
“开始”—“运行”—输入“regedit”,弹出注册表,依次展开HKLM\Software\Microsoft\WindowsN
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 信息 JCI 要求 信息系统安全 制度