- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全事件应急响应管理规定
目的
为规范本公司医疗器械软件有关网络突发事件的防范和应急处理工作,协调各部门进行事件的应急响应处理,降低事件的损失和影响,满足法规和本公司的需要,制定本规范。
适用范围
包括医疗器械软件组件和(或)独立软件导致的有关网络安全事件。包括了网络安全事件风险管理、应急响应措施验证、用户告知、召回等活动要求。
职责
研发部:负责网络及信息安全的全面管理工作。
定义
4.1网络
是指由计算机或者其他信息终端及相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
4.2网络安全
是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可得性的能力。
保密性指数据不能被未授权的个人、实体利用或知悉的特性,即医疗器械相关数据仅可由授权用户在授权时间以授权方式进行访问。
完整性是指保护数据准确和完整的特性,即医疗器械相关数据是准确和完整的,且未被篡改。
可得性是指根据授权个人、实体的要求可访问和使用的特性,即医疗器械相关数据能以预期方式实时进行访问和使用。
4.3应急响应
组织为了应对突发/重大信息安全事件的发生所做的准备以及在事件发生或所采取的措施。
4.4网络数据
是指通过网络收集、存储、传输、处理和产生的各种电子数据。
4.5健康数据
指标明生理、心理健康状况的私人数据(又称个人数据或敏感数据,指可用于人员身份识别的相关信息),涉及患者隐私信息。
4.6设备数据
指描述设备运行状况的数据,用于监视、控制设备运行或用于设备的维护保养,本身不涉及患者隐私信息。
内容
5.1风险管理
产品开发阶段,系统应按照《软件开发与测试环境管理规程》的要求进行相应的维护和管理,确保开发环境的安全可靠。上市后产品应坚持以预防为主的方针,加强网络与信息安全监测,及时收集、分析、判断监测信息,主动发现与收集网络安全事件,及时采取有效措施加以防范,必要时对客户发布通知消息,具体按《忠告性通知控制程序》和(或)《产品召回控制程序》要求执行。
产品研发阶段的风险管理计划内容应识别包括网络安全相关的风险,并采取必要的措施,将网络安全风险降低到可接受的水平。包括但不限于以下措施:
①深度学习软件在数据预处理、数据集构建、算法训练、算法性能评估、软件验证等内部活动应当在封闭的网络环境下开展,以防止数据污染。
②深度学习软件在数据标注、软件确认等涉及外方的活动若在开放的网络环境下开展,应当明确网络安全防护措施,以防止数据污染。
③数据采集、上市后使用应当考虑与临床机构网络与数据安全要求相衔接的接口问题。
④各数据库(集)应当进行数据备份以保证数据安全,数据备份应当明确备份的方法、频次以及数据恢复方法。
⑤使用云计算、大数据、移动智能终端(含穿戴)等技术的,应持续跟踪与网络安全、云计算、大数据相关的国家法律法规和部门规章的规定,保证移动医疗器械产品自身的网络安全,保护患者隐私。
⑥要求提供互联网接入和内部网络接入的网络运营商必须保证负责其线路的正常、稳定运行,当明确服务模式、部署模式、核心功能、数据接口、网络安全能力和服务合同,并签署质量协议。若运营商有线路或设备维护变更,并可能影响产品和(或)系统正常运行,要求运营商必须提前2小时通知本企业,并及时针对采取必要的紧急措施。
5.2应急响应措施
5.2.1设备或系统的损害
5.2.1.1有害信息
首先,指派专人对存在问题的网站、网页及邮件信息等进行全时监控;其次,尽快采取屏蔽、删除等有效措施对有害信息进行清理,并做好相关记录;再次,采取技术手段追查有害信息来源;此外,如发现涉及国家安全、稳定的重大有害信息,还要及时向当地公安局网警支队报告。
5.2.1.2黑客攻击
当发现网页内容被篡改或通过入侵检测系统发现黑客攻击时,首先将被攻击服务器等设备从网络中隔离;然后采取技术手段追查非法攻击来源;第三,召开信息安全评估会,评估破坏程度,并视其严重程度,决定是否需向市公安局网警支队报告;最后,恢复或重建被破坏的系统。
5.2.1.3病毒侵入
当发现计算机系统感染病毒后,首先,立即将该计算机从网络上物理隔离,同时备份硬盘数据;然后再启用防病毒软件进行杀毒处理,并使用病毒检测软件对其他机器进行病毒扫描和清除;一时无法查杀的新病毒,要迅速与相关病毒软件供应商联系解决;如感染病毒的是服务器或主机系统,要立即告知使用部门并做好相应清查工作。
5.2.1.4软件遭受破坏性攻击
重要软件系统及其相对应的数据必须存有备份,同时还要采取异地避灾等方式保存于安全处。一旦软件遭受破坏性攻击,应立即报告和停止系统运行;然后检查日志等资料,确认攻击来源,并采取有效措施,恢复软件系统和数据。
5.2.1.5数据库
各
您可能关注的文档
最近下载
- 2023-2024学年浙江省杭州市八区县小升初数学试卷(解析版).docx
- TCECS 1240-2023 弃土场工程技术规程.docx VIP
- 《中国建筑的特征》课件(共47张PPT)统编版高中语文必修下册.pdf VIP
- 2025年全国航空航天模型锦标赛竞赛规则.pdf VIP
- 最后一片叶子英文剧本.docx
- 地下铁道施工技术课件:基坑的围护结构-排桩.ppt VIP
- 高中地理选择性必修2全册各章节课时练习题及章末综合测验 含解析.pdf VIP
- 小时工劳务合同范本(2024版).docx
- 湖北工业大学2023-2024学年第2学期《高等数学(下)》期末试卷(A卷)附标准答案.pdf
- 河道开挖工程施工组织设计(184页).docx VIP
文档评论(0)