The post 信息安全事件怎樣分類分級 first appeared on ISO27001信息安全咨詢公司.
]]>信息安全咨詢公司
信息安全技術(shù) 信息安全事件分類分級指南
1 范圍
本指導性技術(shù)文件為信息安全事件的分類分級提供指導,用于信息安全事件的防范與處置,為事前準備、事中應對、事后處理提供一個基礎指南,可供信息系統(tǒng)和基礎信息傳輸網(wǎng)絡的運營和使用單位以及信息安全主管部門參考使用。
2 術(shù)語和定義
下列術(shù)語和定義適用于本指導性技術(shù)文件。
2.1 信息系統(tǒng) information system
由計算機及其相關的和配套的設備、設施(含網(wǎng)絡)構(gòu)成的,按照一定的應用目標和規(guī)則對信息進 行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。
2.2 信息安全事件 information security incident
由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或?qū)ι鐣斐韶撁嬗?響的事件。
3 縮略語
下列縮略語適用于本指導性技術(shù)文件。
MI:有害程序事件(Malware Incidents)
CVI:計算機病毒事件(Computer Virus Incidents)
WI:蠕蟲事件(Worms Incidents)
THI:特洛伊木馬事件(Trojan Horses Incidents)
BI:僵尸網(wǎng)絡事件(Botnets Incidents)
BAI:混合攻擊程序事件(Blended Attacks Incidents)
WBPI:網(wǎng)頁內(nèi)嵌惡意代碼事件(Web Browser Plug-Ins Incidents)
NAI:網(wǎng)絡攻擊事件(Network Attacks Incidents)
DOSAI:拒絕服務攻擊事件(Denial of Service Attacks Incidents)
BDAI:后門攻擊事件(Backdoor Attacks Incidents)
VAI:漏洞攻擊事件(Vulnerability Attacks Incidents)
NSEI:網(wǎng)絡掃描竊聽事件(Network Scan & Eavesdropping Incidents)
PI:網(wǎng)絡釣魚事件(Phishing Incidents)
II:干擾事件(Interference Incidents)
IDI:信息破壞事件(Information Destroy Incidents)
IAI:信息篡改事件(Information Alteration Incidents)
IMI:信息假冒事件(Information Masquerading Incidents)
ILEI:信息泄漏事件(Information Leakage Incidents)
III:信息竊取事件(Information Interception Incidents)
ILOI:信息丟失事件(Information Loss Incidents)
ICSI:信息內(nèi)容安全事件(Information Content Security Incidents)
FF:設備設施故障(Facilities Faults)
SHF:軟硬件自身故障(Software and Hardware Faults)
PSFF:外圍保障設施故障(Periphery Safeguarding Facilities Faults)
MDA:人為破壞事故(Man-made Destroy Accidents)
DI:災害性事件(Disaster Incidents)
OI:其他事件(Other Incidents)
4 信息安全事件分類
4.1 考慮要素與基本分類
信息安全事件可以是故意、過失或非人為原因引起的。
本指導性技術(shù)文件綜合考慮信息安全事件的 起因、表現(xiàn)、結(jié)果等,對信息安全事件進行分類。
信息安全事件分為有害程序事件、網(wǎng)絡攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設備設施故 障、災害性事件和其他信息安全事件等7個基本分類,每個基本分類分別包括若干個子類。
4.2 事件分類
4.2.1 有害程序事件(MI)
有害程序事件是指蓄意制造、傳播有害程序,或是因受到有害程序的影響而導致的信息安全事件。
有害程序是指插入到信息系統(tǒng)中的一段程序,有害程序危害系統(tǒng)中數(shù)據(jù)、應用程序或操作系統(tǒng)的保密性、 完整性或可用性,或影響信息系統(tǒng)的正常運行。
有害程序事件包括計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵尸網(wǎng)絡事件、混合攻擊程序事 件、網(wǎng)頁內(nèi)嵌惡意代碼事件和其它有害程序事件等7個子類,說明如下:
a) 計算機病毒事件(CVI)
是指蓄意制造、傳播計算機病毒,或是因受到計算機病毒影響而導致 的信息安全事件。計算機病毒是指編制或者在計算機程序中插入的一組計算機指令或者程序代 碼,它可以破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制;
b) 蠕蟲事件(WI)
是指蓄意制造、傳播蠕蟲,或是因受到蠕蟲影響而導致的信息安全事件。蠕 蟲是指除計算機病毒以外,利用信息系統(tǒng)缺陷,通過網(wǎng)絡自動復制并傳播的有害程序;
c) 特洛伊木馬事件(THI)
是指蓄意制造、傳播特洛伊木馬程序,或是因受到特洛伊木馬程序影 響而導致的信息安全事件。特洛伊木馬程序是指偽裝在信息系統(tǒng)中的一種有害程序,具有控制 該信息系統(tǒng)或進行信息竊取等對該信息系統(tǒng)有害的功能;
d) 僵尸網(wǎng)絡事件(BI)
是指利用僵尸工具軟件,形成僵尸網(wǎng)絡而導致的信息安全事件。僵尸網(wǎng)絡 是指網(wǎng)絡上受到黑客集中控制的一群計算機,它可以被用于伺機發(fā)起網(wǎng)絡攻擊,進行信息竊取 或傳播木馬、蠕蟲等其他有害程序;
e) 混合攻擊程序事件(BAI)
是指蓄意制造、傳播混合攻擊程序,或是因受到混合攻擊程序影響 而導致的信息安全事件?;旌瞎舫绦蚴侵咐枚喾N方法傳播和感染其它系統(tǒng)的有害程序,可能兼有計算機病毒、蠕蟲、木馬或僵尸網(wǎng)絡等多種特征?;旌瞎舫绦蚴录部梢允且幌盗杏泻Τ绦蚓C合作用的結(jié)果,例如一個計算機病毒或蠕蟲在侵入系統(tǒng)后安裝木馬程序等;
f) 網(wǎng)頁內(nèi)嵌惡意代碼事件(WBPI)
是指蓄意制造、傳播網(wǎng)頁內(nèi)嵌惡意代碼,或是因受到網(wǎng)頁內(nèi) 嵌惡意代碼影響而導致的信息安全事件。網(wǎng)頁內(nèi)嵌惡意代碼是指內(nèi)嵌在網(wǎng)頁中,未經(jīng)允許由瀏 覽器執(zhí)行,影響信息系統(tǒng)正常運行的有害程序;
g) 其它有害程序事件(OMI)
是指不能包含在以上6個子類之中的有害程序事件。
4.2.2 網(wǎng)絡攻擊事件(NAI)
網(wǎng)絡攻擊事件是指通過網(wǎng)絡或其他技術(shù)手段,利用信息系統(tǒng)的配置缺陷、協(xié)議缺陷、程序缺陷或使 用暴力攻擊對信息系統(tǒng)實施攻擊,并造成信息系統(tǒng)異常或?qū)π畔⑾到y(tǒng)當前運行造成潛在危害的信息安全事件。
網(wǎng)絡攻擊事件包括拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件、網(wǎng)絡掃描竊聽事件、網(wǎng)絡釣 魚事件、干擾事件和其他網(wǎng)絡攻擊事件等7個子類,說明如下:
a) 拒絕服務攻擊事件(DOSAI)
是指利用信息系統(tǒng)缺陷、或通過暴力攻擊的手段,以大量消耗 信息系統(tǒng)的CPU、內(nèi)存、磁盤空間或網(wǎng)絡帶寬等資源,從而影響信息系統(tǒng)正常運行為目的的 信息安全事件;
b) 后門攻擊事件(BDAI)
是指利用軟件系統(tǒng)、硬件系統(tǒng)設計過程中留下的后門或有害程序所設 置的后門而對信息系統(tǒng)實施的攻擊的信息安全事件;
c) 漏洞攻擊事件(VAI)
是指除拒絕服務攻擊事件和后門攻擊事件之外,利用信息系統(tǒng)配置缺陷、 協(xié)議缺陷、程序缺陷等漏洞,對信息系統(tǒng)實施攻擊的信息安全事件;
d) 網(wǎng)絡掃描竊聽事件(NSEI)
是指利用網(wǎng)絡掃描或竊聽軟件,獲取信息系統(tǒng)網(wǎng)絡配置、端口、 服務、存在的脆弱性等特征而導致的信息安全事件;
e) 網(wǎng)絡釣魚事件(PI)
是指利用欺騙性的計算機網(wǎng)絡技術(shù),使用戶泄漏重要信息而導致的信息安 全事件。例如,利用欺騙性電子郵件獲取用戶銀行帳號密碼等;
f) 干擾事件(II)
是指通過技術(shù)手段對網(wǎng)絡進行干擾,或?qū)V播電視有線或無線傳輸網(wǎng)絡進行插 播,對衛(wèi)星廣播電視信號非法攻擊等導致的信息安全事件;
g) 其他網(wǎng)絡攻擊事件(ONAI)
是指不能被包含在以上6個子類之中的網(wǎng)絡攻擊事件。
4.2.3 信息破壞事件(IDI)
信息破壞事件是指通過網(wǎng)絡或其他技術(shù)手段,造成信息系統(tǒng)中的信息被篡改、假冒、泄漏、竊取等 而導致的信息安全事件。
信息破壞事件包括信息篡改事件、信息假冒事件、信息泄漏事件、信息竊取事件、信息丟失事件和 其它信息破壞事件等6個子類,說明如下:
a) 信息篡改事件(IAI)
是指未經(jīng)授權(quán)將信息系統(tǒng)中的信息更換為攻擊者所提供的信息而導致的信息安全事件,例如網(wǎng)頁篡改等導致的信息安全事件;
b) 信息假冒事件(IMI)
是指通過假冒他人信息系統(tǒng)收發(fā)信息而導致的信息安全事件,例如網(wǎng)頁假冒等導致的信息安全事件;
c) 信息泄漏事件(ILEI)
是指因誤操作、軟硬件缺陷或電磁泄漏等因素導致信息系統(tǒng)中的保密、 敏感、個人隱私等信息暴露于未經(jīng)授權(quán)者而導致的信息安全事件;
d) 信息竊取事件(III)
是指未經(jīng)授權(quán)用戶利用可能的技術(shù)手段惡意主動獲取信息系統(tǒng)中信息而導致的信息安全事件;
e) 信息丟失事件(ILOI)
是指因誤操作、人為蓄意或軟硬件缺陷等因素導致信息系統(tǒng)中的信息丟失而導致的信息安全事件;
f) 其它信息破壞事件(OIDI)
是指不能被包含在以上5個子類之中的信息破壞事件。
4.2.4 信息內(nèi)容安全事件(ICSI)
信息內(nèi)容安全事件是指利用信息網(wǎng)絡發(fā)布、傳播危害國家安全、社會穩(wěn)定和公共利益的內(nèi)容的安全事件。
信息內(nèi)容安全事件包括以下4個子類,說明如下:
a) 違反憲法和法律、行政法規(guī)的信息安全事件;
b) 針對社會事項進行討論、評論形成網(wǎng)上敏感的輿論熱點,出現(xiàn)一定規(guī)模炒作的信息安全事件;
c) 組織串連、煽動集會游行的信息安全事件;
d) 其他信息內(nèi)容安全事件等4個子類。
4.2.5 設備設施故障(FF)
設備設施故障是指由于信息系統(tǒng)自身故障或外圍保障設施故障而導致的信息安全事件,以及人為的使用非技術(shù)手段有意或無意的造成信息系統(tǒng)破壞而導致的信息安全事件。
設備設施故障包括軟硬件自身故障、外圍保障設施故障、人為破壞事故、和其它設備設施故障等4 個子類,說明如下:
a) 軟硬件自身故障(SHF)
是指因信息系統(tǒng)中硬件設備的自然故障、軟硬件設計缺陷或者軟硬件運行環(huán)境發(fā)生變化等而導致的信息安全事件;
b) 外圍保障設施故障(PSFF)
是指由于保障信息系統(tǒng)正常運行所必須的外部設施出現(xiàn)故障而導致的信息安全事件,例如電力故障、外圍網(wǎng)絡故障等導致的信息安全事件;
c) 人為破壞事故(MDA)
是指人為蓄意的對保障信息系統(tǒng)正常運行的硬件、軟件等實施竊取、破壞造成的信息安全事件;或由于人為的遺失、誤操作以及其他無意行為造成信息系統(tǒng)硬件、軟件等遭到破壞,影響信息系統(tǒng)正常運行的信息安全事件;
d) 其它設備設施故障(IF-OT)
是指不能被包含在以上3個子類之中的設備設施故障而導致的信息安全事件。
4.2.6 災害性事件(DI)
災害性事件是指由于不可抗力對信息系統(tǒng)造成物理破壞而導致的信息安全事件。
災害性事件包括水災、臺風、地震、雷擊、坍塌、火災、恐怖襲擊、戰(zhàn)爭等導致的信息安全事件。
4.2.7 其他事件(OI)
其他事件類別是指不能歸為以上6個基本分類的信息安全事件。
5 信息安全事件分級
5.1 分級考慮要素
5.1.1 概述
對信息安全事件的分級主要考慮三個要素:信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響。
5.1.2 信息系統(tǒng)的重要程度
信息系統(tǒng)的重要程度主要考慮信息系統(tǒng)所承載的業(yè)務對國家安全、經(jīng)濟建設、社會生活的重要性以及業(yè)務對信息系統(tǒng)的依賴程度,劃分為特別重要信息系統(tǒng)、重要信息系統(tǒng)和一般信息系統(tǒng)。
5.1.3 系統(tǒng)損失
系統(tǒng)損失是指由于信息安全事件對信息系統(tǒng)的軟硬件、功能及數(shù)據(jù)的破壞,導致系統(tǒng)業(yè)務中斷,從而給事發(fā)組織所造成的損失,其大小主要考慮恢復系統(tǒng)正常運行和消除安全事件負面影響所需付出的代價,劃分為特別嚴重的系統(tǒng)損失、嚴重的系統(tǒng)損失、較大的系統(tǒng)損失和較小的系統(tǒng)損失,說明如下:
a) 特別嚴重的系統(tǒng)損失:造成系統(tǒng)大面積癱瘓,使其喪失業(yè)務處理能力,或系統(tǒng)關鍵數(shù)據(jù)的保密性、完整性、可用性遭到嚴重破壞,恢復系統(tǒng)正常運行和消除安全事件負面影響所需付出的代價十分巨大,對于事發(fā)組織是不可承受的;
b) 嚴重的系統(tǒng)損失:造成系統(tǒng)長時間中斷或局部癱瘓,使其業(yè)務處理能力受到極大影響,或系統(tǒng) 關鍵數(shù)據(jù)的保密性、完整性、可用性遭到破壞,恢復系統(tǒng)正常運行和消除安全事件負面影響所 需付出的代價巨大,但對于事發(fā)組織是可承受的;
c) 較大的系統(tǒng)損失:造成系統(tǒng)中斷,明顯影響系統(tǒng)效率,使重要信息系統(tǒng)或一般信息系統(tǒng)業(yè)務處 理能力受到影響,或系統(tǒng)重要數(shù)據(jù)的保密性、完整性、可用性遭到破壞,恢復系統(tǒng)正常運行和 消除安全事件負面影響所需付出的代價較大,但對于事發(fā)組織是完全可以承受的;
d) 較小的系統(tǒng)損失:造成系統(tǒng)短暫中斷,影響系統(tǒng)效率,使系統(tǒng)業(yè)務處理能力受到影響,或系統(tǒng) 重要數(shù)據(jù)的保密性、完整性、可用性遭到影響,恢復系統(tǒng)正常運行和消除安全事件負面影響所需付出的代價較小。
5.1.4 社會影響
社會影響是指信息安全事件對社會所造成影響的范圍和程度,其大小主要考慮國家安全、社會秩序、經(jīng)濟建設和公眾利益等方面的影響,劃分為特別重大的社會影響、重大的社會影響、較大的社會影響和一般的社會影響,說明如下:
a) 特別重大的社會影響:波及到一個或多個省市的大部分地區(qū),極大威脅國家安全,引起社會動 蕩,對經(jīng)濟建設有極其惡劣的負面影響,或者嚴重損害公眾利益;
b) 重大的社會影響:波及到一個或多個地市的大部分地區(qū),威脅到國家安全,引起社會恐慌,對 經(jīng)濟建設有重大的負面影響,或者損害到公眾利益;
c) 較大的社會影響:波及到一個或多個地市的部分地區(qū),可能影響到國家安全,擾亂社會秩序, 對經(jīng)濟建設有一定的負面影響,或者影響到公眾利益;
d) 一般的社會影響:波及到一個地市的部分地區(qū),對國家安全、社會秩序、經(jīng)濟建設和公眾利益 基本沒有影響,但對個別公民、法人或其他組織的利益會造成損害。
5.2 事件分級
5.2.1 概述
根據(jù)信息安全事件的分級考慮要素,將信息安全事件劃分為四個級別:特別重大事件、重大事件、 較大事件和一般事件。
5.2.2 特別重大事件(Ⅰ級)
特別重大事件是指能夠?qū)е绿貏e嚴重影響或破壞的信息安全事件,包括以下情況:
a) 會使特別重要信息系統(tǒng)遭受特別嚴重的系統(tǒng)損失;
b) 產(chǎn)生特別重大的社會影響。
5.2.3 重大事件(Ⅱ級)
重大事件是指能夠?qū)е聡乐赜绊懟蚱茐牡男畔踩录?,包括以下情況:
a) 會使特別重要信息系統(tǒng)遭受嚴重的系統(tǒng)損失、或使重要信息系統(tǒng)遭受特別嚴重的系統(tǒng)損失;
b) 產(chǎn)生的重大的社會影響。
5.2.4 較大事件(Ⅲ級)
較大事件是指能夠?qū)е螺^嚴重影響或破壞的信息安全事件,包括以下情況:
a) 會使特別重要信息系統(tǒng)遭受較大的系統(tǒng)損失、或使重要信息系統(tǒng)遭受嚴重的系統(tǒng)損失、一般信息信息系統(tǒng)遭受特別嚴重的系統(tǒng)損失;
b) 產(chǎn)生較大的社會影響。
5.2.5 一般事件(Ⅳ級)
一般事件是指不滿足以上條件的信息安全事件,包括以下情況:
a) 會使特別重要信息系統(tǒng)遭受較小的系統(tǒng)損失、或使重要信息系統(tǒng)遭受較大的系統(tǒng)損失,一般信 息系統(tǒng)遭受嚴重或嚴重以下級別的系統(tǒng)損失;
b) 產(chǎn)生一般的社會影響。
The post 信息安全事件怎樣分類分級 first appeared on ISO27001信息安全咨詢公司.
]]>The post 開展網(wǎng)絡安全服務認證工作的實施意見 first appeared on ISO27001信息安全咨詢公司.
]]>國市監(jiān)認證規(guī)〔2023〕3號
各省、自治區(qū)、直轄市和新疆生產(chǎn)建設兵團市場監(jiān)管局(廳、委)、黨委網(wǎng)信辦、工業(yè)和信息化主管部門、公安廳(局),各省、自治區(qū)、直轄市通信管理局,各有關單位:
為推進網(wǎng)絡安全服務認證體系建設,提升網(wǎng)絡安全服務機構(gòu)能力水平和服務質(zhì)量,根據(jù)《網(wǎng)絡安全法》《認證認可條例》,市場監(jiān)管總局、中央網(wǎng)信辦、工業(yè)和信息化部、公安部就開展國家統(tǒng)一推行的網(wǎng)絡安全服務認證工作提出以下意見。
一、網(wǎng)絡安全服務認證工作堅持“統(tǒng)一管理、共同實施、統(tǒng)一標準、規(guī)范有序”的基本原則。市場監(jiān)管總局、中央網(wǎng)信辦、工業(yè)和信息化部、公安部根據(jù)職責,加強認證工作的組織實施和監(jiān)督管理,鼓勵網(wǎng)絡運營者等廣泛采信網(wǎng)絡安全服務認證結(jié)果,促進網(wǎng)絡安全服務產(chǎn)業(yè)健康有序發(fā)展。
二、網(wǎng)絡安全服務認證目錄由市場監(jiān)管總局會同中央網(wǎng)信辦、工業(yè)和信息化部、公安部根據(jù)市場需求和產(chǎn)業(yè)發(fā)展狀況確定并適時調(diào)整,現(xiàn)階段包括檢測評估、安全運維、安全咨詢和等級保護測評等服務類別。認證規(guī)則和認證標志由市場監(jiān)管總局征求中央網(wǎng)信辦、工業(yè)和信息化部、公安部意見后另行制定發(fā)布。
三、市場監(jiān)管總局、中央網(wǎng)信辦、工業(yè)和信息化部、公安部聯(lián)合組建由政府部門、科研機構(gòu)、認證機構(gòu)、標準化機構(gòu)、網(wǎng)絡安全服務機構(gòu)和用戶等相關方參與的網(wǎng)絡安全服務認證技術(shù)委員會,協(xié)調(diào)解決認證體系建設和實施過程中出現(xiàn)的技術(shù)問題,研究提出認證目錄、認證規(guī)則編寫修訂工作建議等。
四、從事網(wǎng)絡安全服務認證活動的認證機構(gòu)應當依法設立,符合《認證認可條例》《認證機構(gòu)管理辦法》規(guī)定的基本條件,具備從事網(wǎng)絡安全服務認證活動的專業(yè)能力,并經(jīng)市場監(jiān)管總局根據(jù)各部門職責征求中央網(wǎng)信辦、工業(yè)和信息化部、公安部意見后批準取得資質(zhì)。
五、網(wǎng)絡安全服務認證機構(gòu)應當根據(jù)認證委托人提出的認證委托,按照網(wǎng)絡安全服務認證基本規(guī)范、認證規(guī)則開展認證工作,建立可追溯工作機制對認證全過程完整記錄。
六、網(wǎng)絡安全服務認證機構(gòu)應當公開認證收費標準和認證證書有效、暫停、注銷或者撤銷等狀態(tài),并按照有關規(guī)定報送網(wǎng)絡安全服務認證實施情況及認證證書信息。
七、通過認證的網(wǎng)絡安全服務機構(gòu)應當按照有關法律法規(guī)、標準規(guī)范等開展網(wǎng)絡安全服務工作,確保持續(xù)符合認證要求。
八、市場監(jiān)管部門負責對網(wǎng)絡安全服務認證機構(gòu)、認證活動和認證結(jié)果進行監(jiān)督管理,依法查處認證違法行為。
九、網(wǎng)信部門、工業(yè)和信息化部門、公安部門依據(jù)各自職責,推動認證結(jié)果采信應用,加強網(wǎng)絡安全服務監(jiān)督管理,促進網(wǎng)絡安全服務產(chǎn)業(yè)發(fā)展,依法查處有關違法行為。
國家市場監(jiān)督管理總局
中央網(wǎng)絡安全和信息化委員會辦公室
工業(yè)和信息化部
公安部
2023年3月15日
The post 開展網(wǎng)絡安全服務認證工作的實施意見 first appeared on ISO27001信息安全咨詢公司.
]]>The post 企業(yè)合規(guī)體系如何構(gòu)建——深圳市寶安區(qū)打造企業(yè)合規(guī)示范區(qū)調(diào)查 first appeared on ISO27001信息安全咨詢公司.
]]>企業(yè)是重要的市場主體,合規(guī)是其自覺履行義務的管理方式,是實現(xiàn)高質(zhì)量發(fā)展的本質(zhì)要求,也是實現(xiàn)可持續(xù)發(fā)展的重要基石與現(xiàn)實需要。深圳近年來緊緊圍繞建設中國特色社會主義先行示范區(qū)“法治城市示范”戰(zhàn)略定位,在全國率先提出“全面推進合規(guī)建設”、打造“企業(yè)合規(guī)示范區(qū)”的目標,系統(tǒng)性推進合規(guī)體系建設,助推民營經(jīng)濟持續(xù)蓬勃發(fā)展。
深圳是如何走出具有自身特色的合規(guī)建設法治化之路的?在推動企業(yè)合規(guī)建設中還面臨哪些挑戰(zhàn),如何破解?帶著這些問題,經(jīng)濟日報記者近日深入當?shù)刈咴L調(diào)查。
創(chuàng)新形成合力
ISO37301認證咨詢機構(gòu)
什么是企業(yè)合規(guī)?是指企業(yè)經(jīng)濟管理行為和員工履職行為符合國家法律法規(guī)、監(jiān)管規(guī)定、行業(yè)準則和國際條約、規(guī)則,以及公司章程、相關規(guī)章制度等要求。過去,深圳企業(yè)普遍存在缺乏合規(guī)文化建設、合規(guī)流程制度不完善、合規(guī)專業(yè)能力弱、子公司管理難度大等問題。此外,深圳民營經(jīng)濟發(fā)達,廣大中小微企業(yè)難有人力物力深入開展合規(guī)管理工作。
為此,深圳以問題為導向,從頂層設計推動體制機制創(chuàng)新,邁出合規(guī)體系建設的第一步。2020年10月29日,《深圳經(jīng)濟特區(qū)優(yōu)化營商環(huán)境條例》通過,明確提出推進市場主體合規(guī)建設;此后,《關于推進城市合規(guī)體系建設的指導意見(征求意見稿)》《企業(yè)合規(guī)管理體系(征求意見稿)》相繼出臺,從政府合規(guī)、企業(yè)合規(guī)、行業(yè)合規(guī)、涉外合規(guī)等多個方面,全方位、多維度、系統(tǒng)性地持續(xù)推進企業(yè)合規(guī)建設。
2019年5月,寶安區(qū)作為深圳首個企業(yè)合規(guī)建設示范區(qū),被確定為全國首個信用標準化建設試點,并于2020年3月列入全國6個企業(yè)合規(guī)改革首期試點基層單位之一。2020年10月,當?shù)芈氏韧瞥觥叭嵝詧?zhí)法8條”,切實保護企業(yè)市場主體地位。2021年3月,《寶安區(qū)推動企業(yè)合規(guī)建設 優(yōu)化法治化營商環(huán)境工作方案》正式印發(fā),目標是到2022年,區(qū)重點企業(yè)合規(guī)建設基本實現(xiàn)全覆蓋,形成一批可復制可推廣的經(jīng)驗做法,初步建成全國企業(yè)合規(guī)建設示范區(qū)。
作為深圳產(chǎn)業(yè)大區(qū),寶安區(qū)具有合規(guī)體系建設的迫切現(xiàn)實需求。“然而,寶安的上市企業(yè)目前只有68家,占比較低。如何助力大多數(shù)企業(yè)走向更為有序的發(fā)展階段?又由誰來主導、誰來引導?是寶安面臨的現(xiàn)實課題?!鄙钲谑袑毎矃^(qū)司法局黨組書記、局長詹文烈告訴記者,寶安因事而謀、高位推動,由區(qū)主要領導親自設計改革路徑,區(qū)分管領導統(tǒng)籌力推,牽頭制定方案,并創(chuàng)新工作舉措,堅持通過合規(guī)建設這個“小切口”實現(xiàn)優(yōu)化營商環(huán)境“大改革”,切實把保護市場主體工作落到實處。他們還以企業(yè)服務為中心,從過去的保姆式服務轉(zhuǎn)變?yōu)楸=∈椒眨徊⒁M全國合規(guī)專家,深挖本地合規(guī)人才,打造高層次合規(guī)法律服務團隊,以此更公正、權(quán)威、專業(yè)地為企業(yè)解決合規(guī)難題。
該如何讓合規(guī)形成合力?合規(guī)是一個龐大體系,不可能一蹴而就。寶安區(qū)堅持守正創(chuàng)新,圍繞企業(yè)需求建立起專項合規(guī)體系,率先提出了刑事合規(guī)、行政合規(guī)、信用合規(guī)、行業(yè)合規(guī)及廉潔合規(guī)“五位一體”的合規(guī)建設體系。一方面,從政務服務、信用建設、合規(guī)激勵等入手,為企業(yè)培養(yǎng)合規(guī)發(fā)展意識;另一方面,從健全合規(guī)管理體系入手,持續(xù)優(yōu)化營商環(huán)境,助力企業(yè)輕裝上陣。
“合規(guī)體系建設涉及的監(jiān)管執(zhí)法部門十分繁雜。從寶安的經(jīng)驗來看,找準合規(guī)建設的抓手,建立起一套行之有效的保障支撐體系尤為關鍵?!闭参牧艺f,寶安區(qū)目前已構(gòu)建起“六個一”支撐體系,并成立了區(qū)級促進企業(yè)合規(guī)建設委員會,確定了涵蓋行政執(zhí)法部門在內(nèi)的35家成員單位,通過明確各自相關工作職責與制度形成合力。
“在引導推動企業(yè)合規(guī)的同時,政府部門的監(jiān)管執(zhí)法同樣也要合規(guī)?!闭参牧冶硎?,寶安區(qū)正探索行政合規(guī)模式,從企業(yè)與政府兩端雙管齊下,在建立違法容錯機制促進企業(yè)合規(guī)的同時,持續(xù)優(yōu)化規(guī)范行政執(zhí)法行為,建立行刑銜接機制,強化政府合規(guī),目前已分批推出行政執(zhí)法自由裁量權(quán)“三個清單”,制定合規(guī)指引420項。截至今年三季度,寶安區(qū)通過適時采取糾錯執(zhí)法、分類處置違法行為等措施,減輕、從輕、不予處罰案件219宗,減免金額6500多萬元,為企業(yè)后續(xù)健康穩(wěn)定發(fā)展奠定基礎。
激活發(fā)展勢能
企業(yè)合規(guī)建設是一個他律與自律融合發(fā)展、協(xié)同并進的過程。“早期,來自外部的監(jiān)管要求是企業(yè)合規(guī)建設的原動力,不斷強化法治手段是主要抓手。如今,我國已進入高質(zhì)量發(fā)展的新階段,企業(yè)合規(guī)不再是簡單的依法合規(guī),而是更高層面的文化與商業(yè)文明的追求?!北本┬率兰o跨國公司研究所所長王志樂表示,必須引導企業(yè)由被動合規(guī)轉(zhuǎn)化為主動合規(guī),推動企業(yè)在合法經(jīng)營基礎上,將外在規(guī)則內(nèi)化成企業(yè)內(nèi)部規(guī)章,并將其上升至企業(yè)文化、企業(yè)價值觀層面,形成企業(yè)發(fā)展軟實力。
如何推動企業(yè)從“要我合規(guī)”到“我要合規(guī)”?2020年12月,深圳海關企業(yè)規(guī)范管理示范基地暨稽查核查實訓示范基地在寶安區(qū)正式啟用。法治視頻展示、互動交流、智能答疑……記者在充滿科技感的現(xiàn)場看到,以可視化交互設計、人工智能、VR實景教學等現(xiàn)代載體為依托,該示范基地能為企業(yè)提供完整的精準式、沉浸式和融合式管理示范。
“結(jié)合深圳關區(qū)各類產(chǎn)業(yè)基礎特點,這一基地聚焦服務于高端制造、高精尖科技、新興業(yè)態(tài)3類產(chǎn)業(yè)集群,創(chuàng)新建立起‘全景還原企業(yè)生產(chǎn)經(jīng)營場所、全程模擬海關稽核查作業(yè)流程、全面考評配合針對性指導’三位一體的實訓體系,推動企業(yè)不斷提升自律合規(guī)意識和優(yōu)化內(nèi)控管理水平?!鄙钲诤jP企業(yè)管理和稽查處副處長王志文告訴記者,基地啟用近兩年來,已為700余家企業(yè)提供合規(guī)管理培訓,引導企業(yè)規(guī)范生產(chǎn)經(jīng)營、重視信用管理建設,助力更多守法企業(yè)獲得高級認證企業(yè)資質(zhì),享受優(yōu)惠通關便利。目前,深圳關區(qū)AEO認證企業(yè)達390家,在全國名列前茅。
如何建設形成具有廣泛社會共識的信用合規(guī)體系?2020年以來,寶安區(qū)率先在全國推進社會信用標準化建設,推行企業(yè)信用分級分類監(jiān)管,探索公共信用評價與行業(yè)信用評價共享互認機制,針對在區(qū)內(nèi)依法登記注冊且同時獲得海關高級認證、納稅信用A級納稅人、寶安區(qū)公共信用綜合評價A級的企業(yè)展開“3A信用企業(yè)”評選和聯(lián)合激勵。目前,寶安區(qū)已完成全區(qū)85萬多家商事主體的公共信用評級工作,首批58家“3A”信用企業(yè)名單正式發(fā)布,并評選出20多家誠信合規(guī)示范企業(yè)(園區(qū))。
“‘3A’信用企業(yè)評選不僅是對企業(yè)誠信經(jīng)營的一種認證,還能有效激活企業(yè)合規(guī)發(fā)展勢能?!睋?jù)深圳市寶安區(qū)稅務局納稅服務科科長陳曉星介紹,對于獲得“3A”信用認證的企業(yè),稅務部門將提供包括“現(xiàn)場辦稅免預約”“出口退(免)稅專崗直聯(lián)”等個性化稅收服務;并將信用等級評定納入每季度的專項工作中,推動企業(yè)誠信經(jīng)營。
隨著合規(guī)建設走實向深,為企業(yè)發(fā)展壯大提供了有力支撐?!白?018年公司獲得AEO高級認證資質(zhì)以來,不僅享受到海關的通關便利,對企業(yè)的合規(guī)管理也有很大幫助。”深圳市深聯(lián)電路有限公司是一家國家級高新技術(shù)企業(yè),銷售覆蓋全球多個國家和地區(qū)。該公司報關部經(jīng)理程春艷說,通過對標AEO認證標準,企業(yè)的內(nèi)部管理水平和風險防范能力有了質(zhì)的飛躍,各種業(yè)務流程也更加科學高效?!巴ㄟ^強化內(nèi)部管理、持續(xù)改善進出口貿(mào)易安全和管理體系,我們獲得了更多貿(mào)易伙伴的商業(yè)選擇和信任,企業(yè)品牌全球知名度和影響力持續(xù)提升;憑借獲評為‘3A’信用企業(yè),還進一步享受到了地方政府優(yōu)先辦理、綠色通道等9大方面的聯(lián)合激勵措施?!背檀浩G說,今年1月至9月,公司進出口額達4.59億元,同比增長48%。
協(xié)同走向縱深
有了頂層設計,如何讓各項體制機制發(fā)揮實效,讓合規(guī)建設觸達各市場主體?各類行業(yè)組織成為其中不可或缺的橋梁與紐帶?!白鳛槠髽I(yè)合規(guī)建設的重要一環(huán),我們正探索建立‘行業(yè)自治+行業(yè)合規(guī)’雙重服務模式?!睂毎矃^(qū)企業(yè)服務中心副主任何進軍介紹。
智能制造業(yè)是寶安區(qū)產(chǎn)業(yè)發(fā)展的重點領域。知識產(chǎn)權(quán)保護是最常面臨的企業(yè)合規(guī)難題。“我們大多數(shù)智能制造業(yè)企業(yè)都是技術(shù)研發(fā)型中小微企業(yè),亟需提升知識產(chǎn)權(quán)全方位、全鏈條的合規(guī)保護能力?!睋?jù)深圳市寶安區(qū)智能制造行業(yè)協(xié)會會長陳焱告介紹,近年來,他們已成立了知識產(chǎn)權(quán)保護工作站,并聯(lián)合律師事務所、保險機構(gòu)等搭建多方共維的知識產(chǎn)權(quán)保護平臺深入開展相關工作,為企業(yè)創(chuàng)新發(fā)展保駕護航;還依托大族激光等龍頭企業(yè),以“大手拉小手”的形式傳遞合規(guī)管理經(jīng)驗,引導企業(yè)逐步完善合規(guī)體系,為企業(yè)國際化發(fā)展提供助力。
上市公司雖然對合規(guī)有著天然需求,但合規(guī)建設能力仍有待加強?!皩τ凇叱鋈ァ纳鲜衅髽I(yè)而言,合規(guī)不是單純的合法即可,而需懂得當?shù)氐男袠I(yè)規(guī)則、人文風情、民俗習慣等。如部分企業(yè)在東南亞地區(qū)建廠時,往往因不了解當?shù)赜霉?、土地?guī)劃等細節(jié)問題造成項目受阻。作為服務企業(yè)的平臺與橋梁,協(xié)會會給予專項幫扶,助力企業(yè)海外項目推進?!鄙钲谑袑毎矃^(qū)上市企業(yè)協(xié)會秘書長劉英說。
“合規(guī)體系建設非一日之功,是一場動態(tài)演進的‘持久戰(zhàn)’。”劉英表示,合規(guī)屬于“一把手”工程,在企業(yè)領導者支持與認可下推動企業(yè)合規(guī)才有意義。短期來看,時間、資金、精力成本的投入必不可少,但長遠來看,合規(guī)建設能夠幫助企業(yè)規(guī)避很多風險,節(jié)省相應的成本。
早在2019年,鑫榮懋果業(yè)科技集團股份有限公司就著手企業(yè)合規(guī)管理體系建設的探索?!拔覀儗⒑弦?guī)建設作為戰(zhàn)略性、全局性、制度性的決策部署,現(xiàn)已由上至下建立起了合規(guī)管理的三道防線;建立起從預防、控制、監(jiān)督、問責到持續(xù)優(yōu)化的合規(guī)風險管理閉環(huán),為‘合規(guī)風險’搭建了一條‘護城河’。”鑫榮懋公司合規(guī)總監(jiān)袁媛說,“合規(guī)最大的益處是能幫助企業(yè)把風險前置。雖然短期內(nèi)影響不明顯,但隨著合規(guī)體系不斷完善,能很好防范風險的同時優(yōu)化工作管理流程,最終實現(xiàn)降本增效?!痹诤弦?guī)助力下,該公司業(yè)務持續(xù)增長,2021年營收過百億元。
“合規(guī)本質(zhì)上是管理,其特點是全員、全流程、常態(tài)化。”王志樂認為,從目前企業(yè)風險問題分析來看,基本都可歸結(jié)于違規(guī)層面。因此,合規(guī)應當滲透企業(yè)管理的每一個細枝末節(jié),通過管理將合規(guī)這一法治層面的目標轉(zhuǎn)化為日常可控、全員參與的可持續(xù)活動。
“目前,寶安區(qū)依托‘企業(yè)服務云課堂’‘企業(yè)合規(guī)培訓基地’等平臺,實現(xiàn)合規(guī)培訓的全覆蓋、廣受惠,今年就已開展10場合規(guī)培訓,服務企業(yè)1204家。”何進軍表示,接下來,寶安區(qū)將繼續(xù)加大企業(yè)合規(guī)建設力度,并持續(xù)加強部門溝通協(xié)作,提升合規(guī)工作專業(yè)度,拓展企業(yè)合規(guī)適用范圍,探索制定企業(yè)合規(guī)指導意見,營造法治化營商環(huán)境。
合規(guī)體系建設的持續(xù)完善為區(qū)域經(jīng)濟發(fā)展提供了強勁動力。今年1月至10月,深圳規(guī)上工業(yè)增加值同比增長6.2%。今年1月至9月,寶安區(qū)經(jīng)濟亦逐季劃出上揚曲線,實現(xiàn)GDP3279億元,同比增長3%;規(guī)上工業(yè)總產(chǎn)值達6913.01億元,規(guī)上工業(yè)增加值達1579.00億元,同比增長6.4%,總量均位居深圳市第一。 (經(jīng)濟日報記者 楊陽騰)
The post 企業(yè)合規(guī)體系如何構(gòu)建——深圳市寶安區(qū)打造企業(yè)合規(guī)示范區(qū)調(diào)查 first appeared on ISO27001信息安全咨詢公司.
]]>The post 國資委關于印發(fā)《中央企業(yè)合規(guī)管理指引(試行)》的通知 first appeared on ISO27001信息安全咨詢公司.
]]>《中央企業(yè)合規(guī)管理指引(試行)》的通知
國資發(fā)法規(guī)〔2018〕106號
各中央企業(yè):
為推動中央企業(yè)全面加強合規(guī)管理,加快提升依法合規(guī)經(jīng)營管理水平,著力打造法治央企,保障企業(yè)持續(xù)健康發(fā)展,我委制定了《中央企業(yè)合規(guī)管理指引(試行)》,現(xiàn)印發(fā)給你們。請遵照執(zhí)行。工作中的情況和問題請及時反饋。
國 資 委
2018年11月2日
ISO37301認證咨詢機構(gòu)
中央企業(yè)合規(guī)管理指引(試行)
第一章 總 則
第一條 為推動中央企業(yè)全面加強合規(guī)管理,加快提升依法合規(guī)經(jīng)營管理水平,著力打造法治央企,保障企業(yè)持續(xù)健康發(fā)展,根據(jù)《中華人民共和國公司法》、《中華人民共和國企業(yè)國有資產(chǎn)法》等有關法律法規(guī)規(guī)定,制定本指引。
第二條 本指引所稱中央企業(yè),是指國務院國有資產(chǎn)監(jiān)督管理委員會(以下簡稱國資委)履行出資人職責的國家出資企業(yè)。
本指引所稱合規(guī),是指中央企業(yè)及其員工的經(jīng)營管理行為符合法律法規(guī)、監(jiān)管規(guī)定、行業(yè)準則和企業(yè)章程、規(guī)章制度以及國際條約、規(guī)則等要求。
本指引所稱合規(guī)風險,是指中央企業(yè)及其員工因不合規(guī)行為,引發(fā)法律責任、受到相關處罰、造成經(jīng)濟或聲譽損失以及其他負面影響的可能性。
本指引所稱合規(guī)管理,是指以有效防控合規(guī)風險為目的,以企業(yè)和員工經(jīng)營管理行為為對象,開展包括制度制定、風險識別、合規(guī)審查、風險應對、責任追究、考核評價、合規(guī)培訓等有組織、有計劃的管理活動。
第三條 國資委負責指導監(jiān)督中央企業(yè)合規(guī)管理工作。
第四條 中央企業(yè)應當按照以下原則加快建立健全合規(guī)管理體系:
(一)全面覆蓋。堅持將合規(guī)要求覆蓋各業(yè)務領域、各部門、各級子企業(yè)和分支機構(gòu)、全體員工,貫穿決策、執(zhí)行、監(jiān)督全流程。
(二)強化責任。把加強合規(guī)管理作為企業(yè)主要負責人履行推進法治建設第一責任人職責的重要內(nèi)容。建立全員合規(guī)責任制,明確管理人員和各崗位員工的合規(guī)責任并督促有效落實。
(三)協(xié)同聯(lián)動。推動合規(guī)管理與法律風險防范、監(jiān)察、審計、內(nèi)控、風險管理等工作相統(tǒng)籌、相銜接,確保合規(guī)管理體系有效運行。
(四)客觀獨立。嚴格依照法律法規(guī)等規(guī)定對企業(yè)和員工行為進行客觀評價和處理。合規(guī)管理牽頭部門獨立履行職責,不受其他部門和人員的干涉。
第二章 合規(guī)管理職責
第五條 董事會的合規(guī)管理職責主要包括:
(一)批準企業(yè)合規(guī)管理戰(zhàn)略規(guī)劃、基本制度和年度報告;
(二)推動完善合規(guī)管理體系;
(三)決定合規(guī)管理負責人的任免;
(四)決定合規(guī)管理牽頭部門的設置和職能;
(五)研究決定合規(guī)管理有關重大事項;
(六)按照權(quán)限決定有關違規(guī)人員的處理事項。
第六條 監(jiān)事會的合規(guī)管理職責主要包括:
(一)監(jiān)督董事會的決策與流程是否合規(guī);
(二)監(jiān)督董事和高級管理人員合規(guī)管理職責履行情況;
(三)對引發(fā)重大合規(guī)風險負有主要責任的董事、高級管理人員提出罷免建議;
(四)向董事會提出撤換公司合規(guī)管理負責人的建議。
第七條 經(jīng)理層的合規(guī)管理職責主要包括:
(一)根據(jù)董事會決定,建立健全合規(guī)管理組織架構(gòu);
(二)批準合規(guī)管理具體制度規(guī)定;
(三)批準合規(guī)管理計劃,采取措施確保合規(guī)制度得到有效執(zhí)行;
(四)明確合規(guī)管理流程,確保合規(guī)要求融入業(yè)務領域;
(五)及時制止并糾正不合規(guī)的經(jīng)營行為,按照權(quán)限對違規(guī)人員進行責任追究或提出處理建議;
(六)經(jīng)董事會授權(quán)的其他事項。
第八條 中央企業(yè)設立合規(guī)委員會,與企業(yè)法治建設領導小組或風險控制委員會等合署,承擔合規(guī)管理的組織領導和統(tǒng)籌協(xié)調(diào)工作,定期召開會議,研究決定合規(guī)管理重大事項或提出意見建議,指導、監(jiān)督和評價合規(guī)管理工作。
第九條 中央企業(yè)相關負責人或總法律顧問擔任合規(guī)管理負責人,主要職責包括:
(一)組織制訂合規(guī)管理戰(zhàn)略規(guī)劃;
(二)參與企業(yè)重大決策并提出合規(guī)意見;
(三)領導合規(guī)管理牽頭部門開展工作;
(四)向董事會和總經(jīng)理匯報合規(guī)管理重大事項;
(五)組織起草合規(guī)管理年度報告。
第十條 法律事務機構(gòu)或其他相關機構(gòu)為合規(guī)管理牽頭部門,組織、協(xié)調(diào)和監(jiān)督合規(guī)管理工作,為其他部門提供合規(guī)支持,主要職責包括:
(一)研究起草合規(guī)管理計劃、基本制度和具體制度規(guī)定;
(二)持續(xù)關注法律法規(guī)等規(guī)則變化,組織開展合規(guī)風險識別和預警,參與企業(yè)重大事項合規(guī)審查和風險應對;
(三)組織開展合規(guī)檢查與考核,對制度和流程進行合規(guī)性評價,督促違規(guī)整改和持續(xù)改進;
(四)指導所屬單位合規(guī)管理工作;
(五)受理職責范圍內(nèi)的違規(guī)舉報,組織或參與對違規(guī)事件的調(diào)查,并提出處理建議;
(六)組織或協(xié)助業(yè)務部門、人事部門開展合規(guī)培訓。
第十一條 業(yè)務部門負責本領域的日常合規(guī)管理工作,按照合規(guī)要求完善業(yè)務管理制度和流程,主動開展合規(guī)風險識別和隱患排查,發(fā)布合規(guī)預警,組織合規(guī)審查,及時向合規(guī)管理牽頭部門通報風險事項,妥善應對合規(guī)風險事件,做好本領域合規(guī)培訓和商業(yè)伙伴合規(guī)調(diào)查等工作,組織或配合進行違規(guī)問題調(diào)查并及時整改。
監(jiān)察、審計、法律、內(nèi)控、風險管理、安全生產(chǎn)、質(zhì)量環(huán)保等相關部門,在職權(quán)范圍內(nèi)履行合規(guī)管理職責。
第三章 合規(guī)管理重點
第十二條 中央企業(yè)應當根據(jù)外部環(huán)境變化,結(jié)合自身實際,在全面推進合規(guī)管理的基礎上,突出重點領域、重點環(huán)節(jié)和重點人員,切實防范合規(guī)風險。
第十三條 加強對以下重點領域的合規(guī)管理:
(一)市場交易。完善交易管理制度,嚴格履行決策批準程序,建立健全自律誠信體系,突出反商業(yè)賄賂、反壟斷、反不正當競爭,規(guī)范資產(chǎn)交易、招投標等活動。
(二)安全環(huán)保。嚴格執(zhí)行國家安全生產(chǎn)、環(huán)境保護法律法規(guī),完善企業(yè)生產(chǎn)規(guī)范和安全環(huán)保制度,加強監(jiān)督檢查,及時發(fā)現(xiàn)并整改違規(guī)問題。
(三)產(chǎn)品質(zhì)量。完善質(zhì)量體系,加強過程控制,嚴把各環(huán)節(jié)質(zhì)量關,提供優(yōu)質(zhì)產(chǎn)品和服務。
(四)勞動用工。嚴格遵守勞動法律法規(guī),健全完善勞動合同管理制度,規(guī)范勞動合同簽訂、履行、變更和解除,切實維護勞動者合法權(quán)益。
(五)財務稅收。健全完善財務內(nèi)部控制體系,嚴格執(zhí)行財務事項操作和審批流程,嚴守財經(jīng)紀律,強化依法納稅意識,嚴格遵守稅收法律政策。
(六)知識產(chǎn)權(quán)。及時申請注冊知識產(chǎn)權(quán)成果,規(guī)范實施許可和轉(zhuǎn)讓,加強對商業(yè)秘密和商標的保護,依法規(guī)范使用他人知識產(chǎn)權(quán),防止侵權(quán)行為。
(七)商業(yè)伙伴。對重要商業(yè)伙伴開展合規(guī)調(diào)查,通過簽訂合規(guī)協(xié)議、要求作出合規(guī)承諾等方式促進商業(yè)伙伴行為合規(guī)。
(八)其他需要重點關注的領域。
第十四條 加強對以下重點環(huán)節(jié)的合規(guī)管理:
(一)制度制定環(huán)節(jié)。強化對規(guī)章制度、改革方案等重要文件的合規(guī)審查,確保符合法律法規(guī)、監(jiān)管規(guī)定等要求。
(二)經(jīng)營決策環(huán)節(jié)。嚴格落實“三重一大”決策制度,細化各層級決策事項和權(quán)限,加強對決策事項的合規(guī)論證把關,保障決策依法合規(guī)。
(三)生產(chǎn)運營環(huán)節(jié)。嚴格執(zhí)行合規(guī)制度,加強對重點流程的監(jiān)督檢查,確保生產(chǎn)經(jīng)營過程中照章辦事、按章操作。
(四)其他需要重點關注的環(huán)節(jié)。
第十五條 加強對以下重點人員的合規(guī)管理:
(一)管理人員。促進管理人員切實提高合規(guī)意識,帶頭依法依規(guī)開展經(jīng)營管理活動,認真履行承擔的合規(guī)管理職責,強化考核與監(jiān)督問責。
(二)重要風險崗位人員。根據(jù)合規(guī)風險評估情況明確界定重要風險崗位,有針對性加大培訓力度,使重要風險崗位人員熟悉并嚴格遵守業(yè)務涉及的各項規(guī)定,加強監(jiān)督檢查和違規(guī)行為追責。
(三)海外人員。將合規(guī)培訓作為海外人員任職、上崗的必備條件,確保遵守我國和所在國法律法規(guī)等相關規(guī)定。
(四)其他需要重點關注的人員。
第十六條 強化海外投資經(jīng)營行為的合規(guī)管理:
(一)深入研究投資所在國法律法規(guī)及相關國際規(guī)則,全面掌握禁止性規(guī)定,明確海外投資經(jīng)營行為的紅線、底線。
(二)健全海外合規(guī)經(jīng)營的制度、體系、流程,重視開展項目的合規(guī)論證和盡職調(diào)查,依法加強對境外機構(gòu)的管控,規(guī)范經(jīng)營管理行為。
(三)定期排查梳理海外投資經(jīng)營業(yè)務的風險狀況,重點關注重大決策、重大合同、大額資金管控和境外子企業(yè)公司治理等方面存在的合規(guī)風險,妥善處理、及時報告,防止擴大蔓延。
第四章 合規(guī)管理運行
第十七條 建立健全合規(guī)管理制度,制定全員普遍遵守的合規(guī)行為規(guī)范,針對重點領域制定專項合規(guī)管理制度,并根據(jù)法律法規(guī)變化和監(jiān)管動態(tài),及時將外部有關合規(guī)要求轉(zhuǎn)化為內(nèi)部規(guī)章制度。
第十八條 建立合規(guī)風險識別預警機制,全面系統(tǒng)梳理經(jīng)營管理活動中存在的合規(guī)風險,對風險發(fā)生的可能性、影響程度、潛在后果等進行系統(tǒng)分析,對于典型性、普遍性和可能產(chǎn)生較嚴重后果的風險及時發(fā)布預警。
第十九條 加強合規(guī)風險應對,針對發(fā)現(xiàn)的風險制定預案,采取有效措施,及時應對處置。對于重大合規(guī)風險事件,合規(guī)委員會統(tǒng)籌領導,合規(guī)管理負責人牽頭,相關部門協(xié)同配合,最大限度化解風險、降低損失。
第二十條 建立健全合規(guī)審查機制,將合規(guī)審查作為規(guī)章制度制定、重大事項決策、重要合同簽訂、重大項目運營等經(jīng)營管理行為的必經(jīng)程序,及時對不合規(guī)的內(nèi)容提出修改建議,未經(jīng)合規(guī)審查不得實施。
第二十一條 強化違規(guī)問責,完善違規(guī)行為處罰機制,明晰違規(guī)責任范圍,細化懲處標準。暢通舉報渠道,針對反映的問題和線索,及時開展調(diào)查,嚴肅追究違規(guī)人員責任。
第二十二條 開展合規(guī)管理評估,定期對合規(guī)管理體系的有效性進行分析,對重大或反復出現(xiàn)的合規(guī)風險和違規(guī)問題,深入查找根源,完善相關制度,堵塞管理漏洞,強化過程管控,持續(xù)改進提升。
第五章 合規(guī)管理保障
第二十三條 加強合規(guī)考核評價,把合規(guī)經(jīng)營管理情況納入對各部門和所屬企業(yè)負責人的年度綜合考核,細化評價指標。對所屬單位和員工合規(guī)職責履行情況進行評價,并將結(jié)果作為員工考核、干部任用、評先選優(yōu)等工作的重要依據(jù)。
第二十四條 強化合規(guī)管理信息化建設,通過信息化手段優(yōu)化管理流程,記錄和保存相關信息。運用大數(shù)據(jù)等工具,加強對經(jīng)營管理行為依法合規(guī)情況的實時在線監(jiān)控和風險分析,實現(xiàn)信息集成與共享。
第二十五條 建立專業(yè)化、高素質(zhì)的合規(guī)管理隊伍,根據(jù)業(yè)務規(guī)模、合規(guī)風險水平等因素配備合規(guī)管理人員,持續(xù)加強業(yè)務培訓,提升隊伍能力水平。
海外經(jīng)營重要地區(qū)、重點項目應當明確合規(guī)管理機構(gòu)或配備專職人員,切實防范合規(guī)風險。
第二十六條 重視合規(guī)培訓,結(jié)合法治宣傳教育,建立制度化、常態(tài)化培訓機制,確保員工理解、遵循企業(yè)合規(guī)目標和要求。
第二十七條 積極培育合規(guī)文化,通過制定發(fā)放合規(guī)手冊、簽訂合規(guī)承諾書等方式,強化全員安全、質(zhì)量、誠信和廉潔等意識,樹立依法合規(guī)、守法誠信的價值觀,筑牢合規(guī)經(jīng)營的思想基礎。
第二十八條 建立合規(guī)報告制度,發(fā)生較大合規(guī)風險事件,合規(guī)管理牽頭部門和相關部門應當及時向合規(guī)管理負責人、分管領導報告。重大合規(guī)風險事件應當向國資委和有關部門報告。
合規(guī)管理牽頭部門于每年年底全面總結(jié)合規(guī)管理工作情況,起草年度報告,經(jīng)董事會審議通過后及時報送國資委。
第六章 附 則
第二十九條 中央企業(yè)根據(jù)本指引,結(jié)合實際制定合規(guī)管理實施細則。
地方國有資產(chǎn)監(jiān)督管理機構(gòu)可以參照本指引,積極推進所出資企業(yè)合規(guī)管理工作。
第三十條 本指引由國資委負責解釋。
第三十一條 本指引自公布之日起施行。
The post 國資委關于印發(fā)《中央企業(yè)合規(guī)管理指引(試行)》的通知 first appeared on ISO27001信息安全咨詢公司.
]]>The post 賽寶認證中心發(fā)布ISO/IEC 27001:2022換版通知 first appeared on ISO27001信息安全咨詢公司.
]]>進中。在此信函中我們向您介紹換版相關的信息,以及在換版過程中賽寶認證中心能提供的服務。
注:已獲得ISO/IEC 27001:2013認證的客戶(包括其他機構(gòu)注冊的客戶)本信函稱為已認證注冊客戶;還未獲得ISO/IEC 27001認證的客戶本信函稱為新客戶。
標準修訂的主要變化
按照ISO組織的規(guī)則,所有ISO標準都需要定期評估其適用性,這是為了與變化的相關方期望和新的技術(shù)水平保持一致。
本次新標準的修訂主要變化包括:
1
附錄A引用了ISO/IEC 27002:2022中的控制,其中包括控制標題和控制信息;
2
對第6.1.3 c)條的注釋進行了編輯性修改,包括刪除控制目標,并使用“信息安全控制”代替“控制”;
3
重新組織第6.1.3 d)條的措辭,以消除潛在的歧義。
標準換版的時間軸和里程碑
國際認可論壇(IAF)于2022年8月發(fā)布強制性文件IAF MD26:2023《ISO/IEC 27001:2022轉(zhuǎn)換要求》(第2版)規(guī)定了ISO/IEC 27001:2022的轉(zhuǎn)換要求。該要求規(guī)定ISO/IEC 27001:2022的轉(zhuǎn)換期為3年,即ISO/IEC 27001:2022發(fā)布月份最后一天起至2025年10月31日;在轉(zhuǎn)換期截止后,獲認可的、依據(jù)ISO/IEC 27001:2013的認證證書將過期失效或被撤銷。
國家認監(jiān)委(CNCA)于2015年9月28日發(fā)布2015年第30號公告——《國家認監(jiān)委關于管理體系認證標準換版工作安排的公告》。公告中明確了在等同采用國際標準的管理體系認證領域中,在國際標準發(fā)布后新版國家標準發(fā)布前的時期內(nèi)依據(jù)國際標準開展認證及相關工作的安排。
國家認可委(CNAS)已發(fā)布CNAS-EC-066:2022《關于ISO/IEC 27001:2022認證標準換版的認可轉(zhuǎn)換說明》(2023第一次修訂版)。
結(jié)合以上規(guī)定,賽寶認證中心將開展ISO/IEC 27001:2022認證標準轉(zhuǎn)換活動,關鍵時間節(jié)點如下:
2022年10月25日 ISO/IEC 27001:2022 正式發(fā)布,進入3年版本轉(zhuǎn)換過渡期,在過渡期內(nèi)2013版與2022版并存。
2022年11月1日 開始正式受理已認證注冊客戶的2022版換版申請,新客戶可選擇2013版或2022版進行初次認證。
2024年4月30日起 只依據(jù)2022版進行初次認證或再認證。
2025年10月31日起 賽寶認證中心發(fā)出的依據(jù)ISO/IEC 27001:2013的認證證書將失效。
考慮到認證流程要求,為審核文檔評審、不符合項整改、證書頒發(fā)等預留充足的時間,原則上已認證注冊客戶的換版申請截止日為2025年7月31日。為了給換版審核預留充分的時間,避免您錯過換版最后期限,賽寶認證中心建議您至少提前換版申請截止日一年(即2024年10月31日前)進行換版申請。
企業(yè)換版準備
賽寶認證中心建議您及早采取行動,以便順利完成換版,這些行動可能包括:
1
理解新標準的要求,參加新標準培訓:學習并理解新標準要求是換版工作的開始。為了幫助您理解新標準,您可以聯(lián)絡賽寶認證中心參加新標準的培訓課程;
2
進行差距分析,策劃換版變更,制定換版計劃:對目前體系與新標準的差距進行評估,列出其在策劃、實施、文件、記錄和人員能力等各方面的差距。針對每項差距安排計劃,包括職責分派、預期輸出、任務時間要求等;
3
執(zhí)行換版計劃,新標準實施:執(zhí)行換版計劃的安排,注意每項計劃所需的資源、時間等會有所差異。如一些重大變化(組織環(huán)境、風險管理、管理體系整合等)需要企業(yè)給予更多投入,包括高層更加緊密的參與,更多知識的擴展等。在完成換版策劃的各項計劃后,管理體系按新標準要求運行實施;
4
內(nèi)部評估:在管理體系按照新標準運行后,建議您安排適當?shù)膬?nèi)審和管理評審,對新標準實施的有效性進行評估,以確保換版工作的順利完成;
5
申請換版審核:準備就緒之后,您可以聯(lián)絡賽寶認證中心開始相應的換版工作。
換版方式和申請資料
圖片
換版流程圖
1
已認證注冊客戶(下列三種方式選取一種)
監(jiān)督審核+換版審核 需提交包含2022版本換版申請的《信息安全管理體系認證申請書》和申請表中提到的文件資料。
再認證審核+換版審核 需提交包含2022版本換版申請的《信息安全管理體系認證申請書》和申請表中提到的文件資料。
單獨換版審核 需提交包含2022版本換版申請的《信息安全管理體系認證申請書》和申請表中提到的文件資料。
2
新客戶
認證2013版 按2013版認證申請流程和資料要求提交申請。在通過2013版認證后,按照已認證注冊客戶的要求進行換版。
認證2022版 需提交包含2022版本換版申請的《信息安全管理體系認證申請書》和申請表中提到的文件資料。
注:換版申請請咨詢您的賽寶客戶經(jīng)理或撥打客服熱線(4008301909)
認證證書
1
2024年4月30日之前新舊版本的證書均可頒發(fā)。2022年10月31日之后頒發(fā)的2013版證書有效期截止2025年10月31日(客戶在2025年10月31前完成轉(zhuǎn)版審核,可申請換發(fā)有效期自前一次頒證日期起三年有效期的證書(不適用于證書上的換證日期));2022版證書有效期為頒證之日起3年;
2
2024年4月30日后初次認證、再認證只能頒發(fā)ISO/IEC 27001:2022版證書。
在您順利通過換版審核和評審合格后,賽寶將向您換發(fā)ISO/IEC 27001:2022證書。
注:在認證標準轉(zhuǎn)換期間,帶CNAS或ANAB認可標識的、依據(jù)舊版認證標準認證證書仍可繼續(xù)使用。在本中心通過CNAS、ANAB認可轉(zhuǎn)換評審后,通過內(nèi)部影響評估,可以給已經(jīng)通過換版認證的企業(yè)換發(fā)帶有認可標識的新版證書。2025年10月31日起,依據(jù)ISO/IEC 27001:2013版標準的認證證書將失效。
審核人日
本中心2022版標準的換版,原則上可以采取再認證+換版、監(jiān)督+換版和單獨換版三種方式進行。
1
若您選擇在再認證或監(jiān)督審核時進行換版審核以獲得新版證書,這需要增加額外的審核人天,額外的審核人天數(shù)根據(jù)企業(yè)規(guī)模、產(chǎn)品和服務類型、適用的法律法規(guī)的不同會有所增加。按照該企業(yè)初次審核標準人日的10%計算,最少不少于1人天。現(xiàn)場審核時產(chǎn)生的差旅費按照原合同要求執(zhí)行;
2
若您選擇單獨的換版審核,審核人天數(shù)根據(jù)企業(yè)規(guī)模、產(chǎn)品和服務類型、適用的法律法規(guī)的不同會有所增加。按照該企業(yè)初次審核標準人日的20%計算,最少不少于2人天。單獨換版時產(chǎn)生的差旅費由企業(yè)負責。
注:具體審核人日請咨詢您的賽寶客戶經(jīng)理或撥打客服熱線(4008301909)
賽寶支持服務
感謝您選擇賽寶認證中心為您提供第三方認證服務。正是您的信任和支持幫助我們不斷成長,優(yōu)秀的客戶群是我們最寶貴的資源。我們希望能在您企業(yè)的發(fā)展過程中繼續(xù)為您提供可信任的認證服務,成為您可信賴的合作伙伴,見證雙方在新的發(fā)展形勢下的共同成長。
賽寶認證中心用心服務客戶,關注客戶的感受。面對這一次標準換版,我們可以為您提供關于新標準的培訓服務。
請聯(lián)絡您的賽寶客戶經(jīng)理或撥打客服熱線(4008301909),我們將竭誠為您提供全方位的認證服務。
The post 賽寶認證中心發(fā)布ISO/IEC 27001:2022換版通知 first appeared on ISO27001信息安全咨詢公司.
]]>The post 【轉(zhuǎn)摘】CSA案例集11 | 360 零信任架構(gòu)的業(yè)務訪問安全案例 first appeared on ISO27001信息安全咨詢公司.
]]>隨著該企業(yè)的數(shù)字化轉(zhuǎn)型,同時業(yè)務也開始擴展到國內(nèi)多個城市,分支機構(gòu)對業(yè)務的訪問和安全需求隨之而來。同時,疫情導致的遠程辦公常態(tài)化,諸多內(nèi)部員工采用遠程訪問的方式進行業(yè)務操作。
在此背景下,給該企業(yè)安全帶來了雙重挑戰(zhàn):
挑戰(zhàn) 1:業(yè)務和數(shù)據(jù)的訪問者超出了企業(yè)的傳統(tǒng)邊界。分支機構(gòu)散布全國, 網(wǎng)絡、人員、設備都無法精確識別與控制。
挑戰(zhàn) 2:企業(yè)的業(yè)務和數(shù)據(jù)也超出了企業(yè)的認知邊界。數(shù)據(jù)流向安全管理人員無法控制的范圍。
二、方案概述和應用場景
以360連接云軟件定義邊界系統(tǒng)為核心,基于零信任架構(gòu),遵循零信任核心理念。包含環(huán)境感知、可信控制器、可信代理網(wǎng)關三大組件,具備以身份為基礎、最小權(quán)限訪問、業(yè)務隱藏、終端檢測評估、動態(tài)授權(quán)控制等幾大核心能力。實現(xiàn)企業(yè)終端統(tǒng)一管理、用戶統(tǒng)一管理、應用統(tǒng)一管理、策略統(tǒng)一管理、數(shù)據(jù)統(tǒng)一管理、安全統(tǒng)一管理。
圖片
圖1
三、優(yōu)勢特點和應用價值
1.方案效果
1)企業(yè)用戶終端只能通過360安全瀏覽器進行身份認證,滿足企業(yè)“輕辦公”入口需求;
2)瀏覽器攜帶用戶身份通過可信網(wǎng)關進行認證并建立國密數(shù)據(jù)通道;
3)可信網(wǎng)關根據(jù)用戶權(quán)限鑒別開放其身份可見的業(yè)務系統(tǒng);
4)用戶瀏覽業(yè)務系統(tǒng)文件時實現(xiàn)了防復制、防截屏、防打印、防下載等數(shù)據(jù)安全能力;
2.方案價值
1)安全
| 端口隱藏,減少攻擊暴露面;
| 國密數(shù)據(jù)通道加持,安全可靠;
| 數(shù)據(jù)不落地有效防止人為泄露;
2)高效
| 全面支持 SSO 單點登錄,無需反復認證;
| 不改變用戶使用習慣,打破無形的技術(shù)門檻;
| 統(tǒng)一用戶訪問入口,規(guī)范用戶訪問行為;
四、經(jīng)驗總結(jié)
零信任的環(huán)境感知持續(xù)評估對后期運維帶來挑戰(zhàn):客戶原有VPN用戶認證成功后后續(xù)再無安全動作,零信任強調(diào)的持續(xù)感知會要求對訪問終端的環(huán)境進行持續(xù)的評估,發(fā)現(xiàn)安全風險后可動態(tài)對訪問進行干預,這導致剛開始推廣時,運維管理員接到不少用戶咨詢訪問被干預的原因。建議在落地前整理對應問題解決FAQ,并通過企業(yè)內(nèi)部統(tǒng)一IT工作流進行問題上報/跟蹤/處理整體流程。
以上案例由CSA全球會員單位360提供
The post 【轉(zhuǎn)摘】CSA案例集11 | 360 零信任架構(gòu)的業(yè)務訪問安全案例 first appeared on ISO27001信息安全咨詢公司.
]]>The post 中國首家數(shù)據(jù)安全能力成熟度模型(DSMM)認證機構(gòu)成立 first appeared on ISO27001信息安全咨詢公司.
]]>據(jù)了解,DSMM認證是國家認證認可監(jiān)督管理委員會依據(jù)《中華人民共和國認證認可條例》批準,按照《信息安全技術(shù)數(shù)據(jù)安全能力成熟度模型》(GB/T 37988-2019)開展的認證。
GB/T 37988-2019是中國首部數(shù)據(jù)安全管理的國家標準,該標準自2020年3月1日開始實施,用來衡量一個組織的數(shù)據(jù)安全能力成熟度水平,可以幫助行業(yè)、企業(yè)和組織發(fā)現(xiàn)數(shù)據(jù)安全能力短板。相關主管部門也可以依據(jù)標準開展數(shù)據(jù)安全治理,提升區(qū)域的數(shù)據(jù)安全水平和競爭力,促進大數(shù)據(jù)產(chǎn)業(yè)及數(shù)字經(jīng)濟發(fā)展。
據(jù)介紹,數(shù)據(jù)安全認證(貴州)有限公司成為中國首家DSMM認證機構(gòu),標志著貴州省推動大數(shù)據(jù)戰(zhàn)略行動向縱深發(fā)展,以數(shù)據(jù)安全為引領的大數(shù)據(jù)產(chǎn)業(yè)邁上了高質(zhì)量發(fā)展的新臺階。
(責任編輯:佟明彪)
本文來源:中國質(zhì)量報
The post 中國首家數(shù)據(jù)安全能力成熟度模型(DSMM)認證機構(gòu)成立 first appeared on ISO27001信息安全咨詢公司.
]]>The post 北京市藥品監(jiān)督管理局關于醫(yī)療器械網(wǎng)絡安全審查指導原則實施指南征求意見的通知 first appeared on ISO27001信息安全咨詢公司.
]]>京藥監(jiān)發(fā)〔 2019〕164號
北京市藥品監(jiān)督管理局
關于醫(yī)療器械網(wǎng)絡安全審查指導原則實施指南
征求意見的通知
各有關單位:
為規(guī)范北京市第二類醫(yī)療器械產(chǎn)品注冊工作,根據(jù)原國家食品藥品監(jiān)督管理總局制定的《醫(yī)療器械網(wǎng)絡安全注冊技術(shù)審查指導原則》,北京市藥品監(jiān)督管理局組織制定了《醫(yī)療器械網(wǎng)絡安全審查指導原則實施指南》。本指南從網(wǎng)絡安全特性和網(wǎng)絡安全能力的角度出發(fā),圍繞醫(yī)療器械申報資料及技術(shù)審評要求,為注冊申請人提交第二類醫(yī)療器械網(wǎng)絡安全相關注冊申報提供指導。現(xiàn)征求各有關單位意見,請各有關單位于2019年9月17日前將修改意見或建議反饋至我局醫(yī)療器械注冊管理處。
聯(lián)系人:趙娜;聯(lián)系電話:83979600;傳真:83560730;電子郵件:[email protected](郵件名稱請注明:醫(yī)療器械網(wǎng)絡安全審查指導原則實施指南反饋意見);通信地址:北京市西城區(qū)棗林前街70號中環(huán)廣場A座1307房間,郵編100053。
附件:醫(yī)療器械網(wǎng)絡安全審查指導原則實施指南(征求意見稿)
北京市藥品監(jiān)督管理局
2019年8月15日
醫(yī)療器械網(wǎng)絡安全審查指導原則實施指南
(征求意見稿)
目 錄
TOC o “1-3” h z u
本指導原則實施指南旨在指導注冊申請人提交第二類醫(yī)療器械網(wǎng)絡安全注冊申報資料,同時為第二類醫(yī)療器械網(wǎng)絡安全的技術(shù)審評提供參考。
本指導原則實施指南是對第二類醫(yī)療器械網(wǎng)絡安全一般性要求的細化和補充,注冊申請人應根據(jù)醫(yī)療器械產(chǎn)品特性提交網(wǎng)絡安全注冊申報資料,注冊申請人也可采用其他滿足法規(guī)要求的替代方法,但應提供詳盡的研究資料和驗證資料。
本指導原則實施指南是對注冊申請人和審評人員的指導性文件,不包括審評審批所涉及的行政事項,亦不作為法規(guī)強制執(zhí)行,應在遵循相關法規(guī)的前提下使用本指導原則實施指南。
本指導原則實施指南依據(jù)原國家食品藥品監(jiān)督管理總局發(fā)布的《醫(yī)療器械軟件注冊技術(shù)審查指導原則》和《醫(yī)療器械網(wǎng)絡安全注冊技術(shù)審查指導原則》編寫,因而采用時應結(jié)合以上注冊技術(shù)審查指導原則的相關要求使用。
本指導原則實施指南適用于具有網(wǎng)絡連接功能以進行電子數(shù)據(jù)交換或遠程控制的第二類醫(yī)療器械產(chǎn)品的注冊申報,其中網(wǎng)絡連接包括無線網(wǎng)絡連接和有線網(wǎng)絡連接,電子數(shù)據(jù)交換包括單向數(shù)據(jù)傳輸和雙向數(shù)據(jù)傳輸,遠程控制包括實時控制和非實時控制。
同時,本指導原則實施指南也適用于采用存儲媒介以進行電子數(shù)據(jù)交換的第二類醫(yī)療器械產(chǎn)品的注冊申報,其中存儲媒介包括但不限于光盤、移動硬盤和U盤。
需要指出的是,本指導原則實施指南中所述的文件應來源于產(chǎn)品的開發(fā)過程。注冊申請人應將網(wǎng)絡安全風險管理與質(zhì)量管理體系充分融合,在確保產(chǎn)品安全有效性的同時提高產(chǎn)品的網(wǎng)絡安全。
一、綜述
隨著網(wǎng)絡技術(shù)的發(fā)展,越來越多的醫(yī)療器械具備網(wǎng)絡連接功能以進行電子數(shù)據(jù)交換或遠程控制,這在提高醫(yī)療服務質(zhì)量與效率的同時也面臨著網(wǎng)絡攻擊的威脅。醫(yī)療器械網(wǎng)絡安全出現(xiàn)問題不僅可能會侵犯患者隱私,而且可能會產(chǎn)生醫(yī)療器械非預期運行的風險,導致患者或使用者受到傷害甚或死亡。因此,醫(yī)療器械網(wǎng)絡安全是醫(yī)療器械安全性和有效性的重要組成部分。
同時,對于接入計算機信息系統(tǒng)的醫(yī)療器械,注冊申請人應考慮醫(yī)療器械的使用環(huán)境,對預期接入定級系統(tǒng)1 或非定級系統(tǒng)的醫(yī)療器械的網(wǎng)絡安全能力進行合理的設計。注冊申請人還應考慮國家對于網(wǎng)絡安全相關的法律法規(guī)和標準要求,特別是計算機信息系統(tǒng)安全保護方面的要求,如《中華人民共和國計算機信息系統(tǒng)安全保護條例》,《GB/T 22239-2019信息系統(tǒng)安全等級保護基本要求》,《GB/T 25070-2019信息安全技術(shù)網(wǎng)絡安全等級保護安全設計技術(shù)要求》等法規(guī)和標準。
二、醫(yī)療器械的使用環(huán)境
醫(yī)療器械根據(jù)使用環(huán)境可以分為家用醫(yī)療器械和醫(yī)院用醫(yī)療器械,以及既可以在家庭使用也可以在醫(yī)院使用的醫(yī)療器械。根據(jù)接口的類型可以分為有線網(wǎng)絡連接、無線網(wǎng)絡連接和連接本地存儲媒介。根據(jù)所處的網(wǎng)絡環(huán)境又可分為無網(wǎng)絡環(huán)境(僅連接本地存儲媒介)、受控的網(wǎng)絡環(huán)境和開放的網(wǎng)絡環(huán)境。注冊申請人應根據(jù)不同的使用環(huán)境,識別網(wǎng)絡安全風險,并采取相應的網(wǎng)絡安全措施。
3? 醫(yī)療器械的網(wǎng)絡安全
(1? 醫(yī)療器械網(wǎng)絡安全基本要求
醫(yī)療器械網(wǎng)絡安全是指保持醫(yī)療器械相關數(shù)據(jù)的保密性、完整性、可得性、真實性、可核查性、抗抵賴性以及可靠性等特性。
1.保密性(confidentiality)
指數(shù)據(jù)不能被未授權(quán)的個人、實體利用或知悉的特性,即醫(yī)療器械相關數(shù)據(jù)僅可由授權(quán)用戶在授權(quán)時間以授權(quán)方式進行訪問。
2.完整性(integrity)
指保護數(shù)據(jù)準確和完整的特性,即醫(yī)療器械相關數(shù)據(jù)是準確和完整的,且未被篡改。
3.可得性(availability)
指根據(jù)授權(quán)個人、實體的要求可訪問和使用的特性,即醫(yī)療器械相關數(shù)據(jù)能以預期方式適時進行訪問和使用。
4.真實性
一個實體是其所聲稱實體的特性,即醫(yī)療器械相關數(shù)據(jù)能夠體現(xiàn)真實的臨床狀態(tài),包括生理狀態(tài)、操作狀態(tài)、設備狀態(tài)等。
5.可核查性
實體的一種特性,表征對自己的動作和做出的決定負責,即醫(yī)療器械相關數(shù)據(jù)表征對相關臨床動作和決定負責。
6.抗抵賴性
證明所聲稱事態(tài)或行為的發(fā)生及其發(fā)起實體的能力,以解決有關事態(tài)或行為發(fā)生與否以及事態(tài)中實體是否牽涉的爭端,即醫(yī)療器械相關數(shù)據(jù)可證明相關臨床事態(tài)和行為的發(fā)生及其發(fā)起的能力。
7.可靠性
與預期行為和結(jié)果一致的特性,即醫(yī)療器械相關數(shù)據(jù)與臨床的預期行為和結(jié)果一致。
(二)網(wǎng)絡安全能力
對醫(yī)療器械網(wǎng)絡安全的保障,是責任方、網(wǎng)絡設施提供方與醫(yī)療器械注冊申請人共同參與的結(jié)果。IEC 80001-2-22 以及MDS23 所識別的網(wǎng)絡安全能力,給醫(yī)療器械行業(yè)在考慮網(wǎng)絡安全風險控制的手段上,以現(xiàn)有技術(shù)水平而言,提供了一個被廣泛接受的切入點。
需要注意的是,注冊申請人對這些網(wǎng)絡安全能力進行配置以配合責任方進行網(wǎng)絡安全風險管理時,必須綜合考慮具體醫(yī)療器械的預期用途與使用場景。醫(yī)療器械的預期用途是對疾病的預防、診斷與治療,故而在權(quán)衡醫(yī)療器械的安全性、有效性以及數(shù)據(jù)安全時,仍然是以保證產(chǎn)品的安全性、有效性為首要任務。如在急救場景下要發(fā)揮醫(yī)療器械的有效性,可能不得不考慮對保密性的要求予以折衷。綜合考慮下來,最終的配置結(jié)果可能是大多數(shù)的醫(yī)療器械并不具備全部的網(wǎng)絡安全能力,這就需要醫(yī)療器械注冊申請人與責任方進行良好的溝通,以實現(xiàn)最終醫(yī)療環(huán)境下的網(wǎng)絡安全。
以下列出了十九種醫(yī)療器械網(wǎng)絡安全能力,并依據(jù)有關標準,結(jié)合醫(yī)療器械的產(chǎn)品特點對其主要內(nèi)容進行了描述,注冊申請人可根據(jù)醫(yī)療器械的產(chǎn)品特性考慮其網(wǎng)絡安全能力要求的適用性,應根據(jù)器械的預期用途與使用方式綜合考慮此項能力的配置。
1.自動登出能力 ALOF
無人值守的終端設備,存在被人進行非授權(quán)的操作、顯示信息被非授權(quán)人員閱讀的風險。此項網(wǎng)絡安全能力確保器械在所設時段內(nèi)若未被用戶操作,則自動進入保護狀態(tài),從而降低上述風險發(fā)生的概率。此項網(wǎng)絡安全能力,改善了器械的保密性與完整性,然而對器械的可得性會造成損害,應結(jié)合器械的預期用途與使用場景,決定是否配置以及如何配置。如對急診用器械、長期監(jiān)護用器械、用戶無需獲得授權(quán)的器械等可得性要求較高的器械。
2.審核控制能力AUDT
器械的網(wǎng)絡安全與器械的使用方式息息相關,不正確、非授權(quán)的使用會導致器械存在網(wǎng)絡安全方面的風險。對器械使用環(huán)節(jié)的關鍵信息予以記錄,本身屬于風險控制措施的一部分。此項能力的配置對網(wǎng)絡安全的保密性、完整性、可核查性均有提升,有利于對醫(yī)療器械使用記錄提供可追溯性檢測以及用于事后問責調(diào)查和對風險的持續(xù)監(jiān)視,也為風險控制的應急響應提供輸入。
3.確定用戶權(quán)限的能力 AUTH
醫(yī)療器械的非授權(quán)使用,會導致多種危險情況,確保醫(yī)療器械的使用者、管理者、維護者、擁有者得到合適的授權(quán)是重要的風險控制手段。用戶權(quán)限的管理可以提升保密性、完整性與可核查性,然而通常會導致可得性的損失。
4.網(wǎng)絡安全配置能力 CNFS
對器械網(wǎng)絡安全的保障是由責任方、使用者、網(wǎng)絡基礎設施供應商、醫(yī)療器械注冊申請人多方共同參與的一項活動。開放網(wǎng)絡安全相關的配置有利于網(wǎng)絡安全在使用場景中的整體部署,但是另一方面器械在有意、無意情況下的配置錯誤也可能導致不可接受的風險,此種情境是與系統(tǒng)的加固要求相矛盾的(SAHD),應根據(jù)器械的預期用途與使用方式綜合考慮此項能力的配置。
5.網(wǎng)絡安全升級能力 CSUP
器械以及器械所依賴的軟硬件環(huán)境,所面臨的威脅并不是一成不變的,作為風險控制手段,有必要對器械或器械的運行環(huán)境予以修補以抵御新的網(wǎng)絡威脅。由于器械、運行環(huán)境、所受威脅的狀況千差萬別,部分修補可以由用戶自行升級完成;而部分修補,則可能需要注冊申請人的授權(quán)人員才能進行。
6.健康數(shù)據(jù)去標識化能力 DIDT
在醫(yī)療服務過程中產(chǎn)生的健康數(shù)據(jù)常常具有預防、診斷、治療之外的其它價值,比如科研、培訓、不良事件追溯、設備維護等。健康數(shù)據(jù)若直接用于非醫(yī)療用途,則存在隱私數(shù)據(jù)保護方面的風險。數(shù)據(jù)交付之前,去除健康數(shù)據(jù)所附帶的身份信息,是提升保密性的重要手段。然而,去除標志會破壞數(shù)據(jù)的可追溯性。
7.數(shù)據(jù)備份與災難恢復能力 DTBK
健康數(shù)據(jù)在處理過程中面臨著數(shù)據(jù)被破壞甚至丟失的風險,保持數(shù)據(jù)備份與災難恢復的能力,可以提高數(shù)據(jù)的完整性與可得性。
8.緊急訪問隱私數(shù)據(jù)的能力 EMRG
醫(yī)療器械是以提供預防、診斷、治療目的為核心屬性,部分情況下器械、數(shù)據(jù)的可得性受損會導致不可接受的風險。為器械配置被緊急訪問的能力以及相應的安全可控的緊急訪問流程,對此項風險的控制至關重要。然而,配置被緊急訪問的能力,常常會導致可得性之外的其它網(wǎng)絡安全特性受損,應根據(jù)器械的預期用途與使用方式綜合考慮此項能力的配置。
9.數(shù)據(jù)完整性真實性確認能力 IGAU
當數(shù)據(jù)的完整性受損而導致不可接受的風險時,醫(yī)療器械具備此項能力可以確保健康數(shù)據(jù)的來源可靠且未經(jīng)篡改與破壞。
10.惡意軟件的防止、檢測與清除能力 MLDP
惡意軟件侵入醫(yī)療器械可能會導致不可接受的風險,此項能力可以對已知惡意軟件進行探測、報告并防止其侵害。由于惡意軟件的產(chǎn)生難以預知,此項能力需要在器械的使用過程中不斷維護,必要時采取緊急措施。
11.通信對象、通信節(jié)點的身份驗證能力 NAUT
器械若與未經(jīng)授權(quán)的通信節(jié)點進行互操作,可能導致不可接受的風險。此項能力配合責任方的網(wǎng)絡安全策略可確保數(shù)據(jù)的發(fā)送方與接收方相互識別并被授權(quán)進行數(shù)據(jù)傳輸。
12.驗證合法用戶的能力 PAUT
有一部分器械并非開放給所有的使用者,這部分器械如果被未獲授權(quán)的用戶使用,可能導致不可接受的風險。此項能力配合責任方的網(wǎng)絡安全策略,可確保器械的使用者是經(jīng)過授權(quán)認證的。
13.物理保護能力 PLOK
醫(yī)療器械在物理上被進入,會造成保密性與完整性的破壞,可能導致不可接受的風險。重點關注敏感信息的存儲介質(zhì)(可移動介質(zhì)除外)是否不借助工具就能被取出。
14.第三方組件管理能力 RDMP
醫(yī)療器械可能用到第三方組件作為整體醫(yī)療器械的一部分,比如第三方的操作系統(tǒng)或數(shù)據(jù)庫等。責任方若對此類組件不知情,則不利于此類組件未來的網(wǎng)絡安全管理,也不利于未來網(wǎng)絡安全事件的責任劃分,可能導致不可接受的風險。
15.系統(tǒng)與應用加固能力 SAHD
醫(yī)療器械中可能存在著與預期用途無關的配置,如某些非醫(yī)療預期用途的賬號、通信端口、共享文件、服務等。此類配置可能會成為網(wǎng)絡攻擊者所利用的通道,從而造成不可接受的風險,對這些配置予以關閉有利于降低風險發(fā)生的概率。
16.對操作者與管理員提供網(wǎng)絡安全指導的能力 SGUD
醫(yī)療器械的不當使用可能在醫(yī)療器械網(wǎng)絡安全方面造成不可接受的風險,對使用者提供產(chǎn)品說明、提供可索取的披露資料、予以培訓等,均有利于降低使用者操作不當?shù)娘L險。
17.存儲保密能力 STCF
健康數(shù)據(jù)的明文存儲有損于產(chǎn)品的保密性,對數(shù)據(jù)存儲予以加密有利于降低數(shù)據(jù)泄露相關的風險。值得指出,國家在市場監(jiān)督管理范疇之外,對商用密碼產(chǎn)品的科研、生產(chǎn)、銷售、使用等都有相應的規(guī)定,對商用密碼的使用,也應遵守市場監(jiān)督管理范疇之外的法律法規(guī)要求。
18.傳輸保密能力 TXCF
健康數(shù)據(jù)的明文傳輸有損于產(chǎn)品的保密性,對數(shù)據(jù)傳輸予以加密有利于降低數(shù)據(jù)泄露相關的風險。值得指出,國家在市場監(jiān)督管理范疇之外,對商用密碼產(chǎn)品的科研、生產(chǎn)、銷售、使用等都有相應的規(guī)定,對商用密碼的使用,也應遵守市場監(jiān)督管理范疇之外的法律法規(guī)要求。
19.保障數(shù)據(jù)傳輸完整性的能力 TXIG
健康數(shù)據(jù)在傳輸過程中,數(shù)據(jù)可能受到無意的信道噪音干擾,也有可能受到惡意篡改,這都可能造成不可接受的風險。采用技術(shù)手段確保所接受到的數(shù)據(jù)與所發(fā)送出數(shù)據(jù)具有一致性,可以降低此類風險。
注冊申請人可以通過綜合考慮這19項網(wǎng)絡安全能力來提高產(chǎn)品的網(wǎng)絡安全特性。網(wǎng)絡安全能力與網(wǎng)絡安全特性之間的關系如下:
網(wǎng)絡安全特性
網(wǎng)絡安全能力
保密性
完整性
可得性
可靠性
ALOF 自動登出能力
2
2
-1
–
AUDT審核控制能力
1
1
–
1
AUTH 確定用戶權(quán)限的能力
2
2
-1
1
CNFS 網(wǎng)絡安全配置能力
1
1
1
1
CSUP 網(wǎng)絡安全升級能力
1
1
1
–
DTBK數(shù)據(jù)備份與災難恢復能力
–
1
2
–
EMRG 緊急訪問隱私數(shù)據(jù)的能力
–
–
2
-1
DIDT 健康數(shù)據(jù)去標識化能力
2
–
–
–
IGAU 數(shù)據(jù)完整性真實性確認能力
–
2
–
2
STCF 存儲保密能力
2
–
–
–
MLDP 惡意軟件的防止、檢測與清除能力
1
1
1
–
NAUT 通信對象、通信節(jié)點的身份驗證能力
1
–
–
1
PAUT 驗證合法用戶的能力
1
–
–
2
PLOK 物理保護能力
1
1
1
–
SGUD 對操作者與管理員提供網(wǎng)絡安全指導的能力
1
1
1
1
SAHD 系統(tǒng)與應用加固能力
1
1
1
–
RDMP 第三方組件管理能力
–
–
–
–
TXDF 傳輸保密能力
2
–
–
–
TXIG 保障數(shù)據(jù)傳輸完整性的能力
–
2
–
–
注:“2”指可以顯著提高此項網(wǎng)絡安全特性,“1”指可以提高此項網(wǎng)絡安全特性,“-”指基本不對此項網(wǎng)絡安全特性產(chǎn)生影響,“-1”指可以降低此項網(wǎng)絡安全特性。
(三)網(wǎng)絡安全的上市后監(jiān)管
1.網(wǎng)絡安全事件4
網(wǎng)絡安全事件分為有害程序事件、網(wǎng)絡攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設備設施故障、災害性事件和其他網(wǎng)絡安全事件等。網(wǎng)絡安全事件可能會造成醫(yī)療器械系統(tǒng)不能訪問、醫(yī)療數(shù)據(jù)泄露或者篡改,進而有可能導致病人受到嚴重傷害或死亡或病人的健康數(shù)據(jù)泄漏。
2.網(wǎng)絡安全事件的處置
醫(yī)療器械 注冊人應建立產(chǎn)品上市后的網(wǎng)絡安全事件處置流程。 網(wǎng)絡安全事件發(fā)生后,醫(yī)療器械 注冊人 應 能夠 及時有效地處理和管理安全事件 ,通常包括以下措施:
應收集并確認 受 網(wǎng)絡安全事故 影響的 客戶,識別網(wǎng)絡安全事件對相關系統(tǒng)帶來的風險 ;
應快速采取應急對策,例如 : 告知客戶斷開網(wǎng)絡連接, 提供 臨時解決方案恢復系統(tǒng)至正常工作狀態(tài) 等;
應對網(wǎng)絡安全事件的做出詳細的風險分析和評估 ;
應提供經(jīng)過驗證和確認的解決措施,并告知客戶相關的更新信息。
注冊申請人應建立相應的組織以確保網(wǎng)絡安全事件處置流程得以實施。
3.網(wǎng)絡安全事件上報
當下列網(wǎng)絡安全事件發(fā)生,醫(yī)療器械注冊人應及時報送信息給監(jiān)管部門:
——病人受到嚴重傷害或者死亡;
——醫(yī)療器械注冊人提供的大量醫(yī)療器械系統(tǒng)不能訪問;
——大量的病人健康數(shù)據(jù)泄露。
若涉及到病人受到嚴重傷害或者死亡的網(wǎng)絡安全事件,醫(yī)療器械注冊人應按照醫(yī)療器械不良事件的相關規(guī)定上報。
4.涉及召回的網(wǎng)絡安全事件應按照醫(yī)療器械召回的相關法規(guī)處理。
5.網(wǎng)絡安全更新的管理
網(wǎng)絡安全更新(包括自主開發(fā)軟件和現(xiàn)成軟件)根據(jù)其對醫(yī)療器械的影響程度可分為以下兩類:
——重大網(wǎng)絡安全更新:影響到醫(yī)療器械的安全性或有效性的網(wǎng)絡安全更新;
——輕微網(wǎng)絡安全更新:不影響醫(yī)療器械的安全性與有效性的網(wǎng)絡安全更新,如常規(guī)安全補丁。
醫(yī)療器械產(chǎn)品發(fā)生重大網(wǎng)絡安全更新,應進行許可事項變更;而發(fā)生輕微網(wǎng)絡安全更新,注冊人應通過質(zhì)量管理體系進行控制,無需進行注冊變更,待到下次注冊(注冊變更和延續(xù)注冊)時提交相應注冊申報資料。醫(yī)療器械同時發(fā)生重大和輕微網(wǎng)絡安全更新,遵循風險從高原則應進行許可事項變更。
涉及召回的網(wǎng)絡安全更新應按照醫(yī)療器械召回的相關法規(guī)處理,不屬于本指導原則討論范圍。
軟件版本命名規(guī)則應考慮網(wǎng)絡安全更新的情況。
注冊申請人在提交注冊申報資料時,應根據(jù)醫(yī)療器械網(wǎng)絡安全的具體情況提交網(wǎng)絡安全描述文檔或常規(guī)安全補丁描述文檔。網(wǎng)絡安全描述文檔適用于產(chǎn)品注冊、重大網(wǎng)絡安全更新,常規(guī)安全補丁描述文檔適用于輕微網(wǎng)絡安全更新。
4? 網(wǎng)絡安全注冊資料
注冊申請人應當結(jié)合醫(yī)療器械產(chǎn)品的預期用途、使用環(huán)境和核心功能以及預期相連設備或系統(tǒng)(如其它醫(yī)療器械、信息技術(shù)設備)的情況來確定醫(yī)療器械產(chǎn)品的網(wǎng)絡安全特性,提交網(wǎng)絡安全描述文檔。網(wǎng)絡安全描述文檔應描述醫(yī)療器械的基本信息、風險管理、驗證與確認和維護計劃。
(1? 基本信息
應描述醫(yī)療器械產(chǎn)品網(wǎng)絡安全相關的基本信息,這些信息包括:
1.醫(yī)療器械傳輸,存儲和處理的信息描述;
2.以上信息的類型:健康數(shù)據(jù)、設備數(shù)據(jù);
3.以上信息交換的方向(單向、雙向);
4.以上信息是否用于遠程控制(實時、非實時);
5.以上信息的用途:如臨床應用、設備維護等;
6.以上信息的交換方式:網(wǎng)絡(無線網(wǎng)絡、有線網(wǎng)絡)及要求(如傳輸協(xié)議 (標準、自定義) 、接口、帶寬等),存儲媒介(如光盤、移動硬盤、U盤等)及要求(如存儲格式(標準、自定義)、容量等);對于專用無線設備(非通用信息技術(shù)設備),還應提交符合無線電管理規(guī)定的證明材料;如涉及個人敏感數(shù)據(jù),應明確個人敏感數(shù)據(jù)的儲存和傳輸方式;
7.醫(yī)療器械包含的安全軟件:描述安全軟件(如殺毒軟件、防火墻等)的名稱、型號規(guī)格、完整版本、供應商、運行環(huán)境要求;
8.醫(yī)療器械包含的現(xiàn)成軟件: 描述現(xiàn)成軟件(包括應用軟件、系統(tǒng)軟件、支持軟件)的名稱、型號規(guī)格、完整版本和供應商 。
(二)風險管理
1.網(wǎng)絡安全風險管理概述
網(wǎng)絡安全風險管理是指注冊申請人基于醫(yī)療器械產(chǎn)品的預期用途和使用場景進行網(wǎng)絡安全風險分析,評價并采取網(wǎng)絡安全風險控制手段確保產(chǎn)品的網(wǎng)絡安全能力。注冊申請人可對網(wǎng)絡安全采用醫(yī)療器械風險管理的方法(可參照《YY/T 0316 醫(yī)療器械 風險管理對醫(yī)療器械的應用》)對產(chǎn)品網(wǎng)絡安全相關的風險進行分析、評價和控制,也可采用信息安全網(wǎng)絡安全風險評估的方法(可參照《GB/T20984 信息安全技術(shù) 信息安全風險評估規(guī)范》)進行評估,并進行風險控制。
如適用,醫(yī)療器械網(wǎng)絡安全風險管理應考慮對個人敏感信息的保護。對個人信息的處理,應遵循個人信息安全基本原則5 和相關的法律法規(guī)。如有必要,應對個人信息進行匿名化或去標識化處理。
風險管理除了從網(wǎng)絡安全角度來考慮產(chǎn)品的網(wǎng)絡安全能力外,還應當根據(jù)醫(yī)療器械的預期用途考慮網(wǎng)絡安全風險對醫(yī)療器械的安全性和有效性的影響。
醫(yī)療器械產(chǎn)品網(wǎng)絡安全風險管理需要考慮醫(yī)療器械產(chǎn)品整個產(chǎn)品生命周期并作適時更新。
2.網(wǎng)絡安全風險管理過程
(1)風險分析與評價
注冊申請人應對網(wǎng)絡安全管理活動進行策劃并制定網(wǎng)絡安全風險可接受性準則。注冊申請人應考慮網(wǎng)絡安全損害的嚴重度和網(wǎng)絡安全損害的發(fā)生概率并按照接受性準則決定是否需要降低風險。
a? 網(wǎng)絡安全損害的嚴重度,例如:
等級名稱
代碼
網(wǎng)絡安全損害的嚴重度
輕度
1
例如:輕微傷或者無須處理,少量設備數(shù)據(jù)泄露…
中度
2
例如:中等人身傷害需要專業(yè)醫(yī)治,有限的設備數(shù)據(jù)泄露…
嚴重
3
例如:一人重傷或者死亡,有限的病人數(shù)據(jù)泄露…
災難
4
例如:多人重傷或者死亡,大規(guī)模病人數(shù)據(jù)泄露…
b? 網(wǎng)絡安全損害的發(fā)生概率,例如:
等級名稱
代碼
網(wǎng)絡安全損害的發(fā)生概率
極少
1
<10 -3 非常少 2 10 -2 -10 -3 偶爾 3 10 -1 – 10 -2 有時 4 1 – 10 -1 經(jīng)常 5 >1
注:發(fā)生概率應和醫(yī)療器械具體情況相適應
(2)風險控制
根據(jù)風險評價結(jié)果需要降低風險時,注冊申請人應當識別適當?shù)娘L險控制措施,以把風險降低到可接受的水平。
風險分析、評價和風險控制措施記錄表舉例
漏洞
威脅
描述
技術(shù)風險
系統(tǒng)設計,實施或操作和管理中的一系列條件,使其易受影響
有可能造成不良后果的來源??梢允亲饔梦?,人,事件或事物,動機可以是有意的或無意的
原因,影響因素 描述風險場景,漏洞和緩解因素=漏洞+可利用性
初始風險
緩解措施
剩余技術(shù)風險
漏洞編號
漏洞描述
威脅描述
風險狀況
可能性
影響
風險
緩解措施
緩解措施編號
可能性
影響
風險
風險評估矩陣模型舉例
a? 初始風險分布
概率
嚴重度
總計
4
3
2
1
災難
嚴重
中度
輕度
經(jīng)常
5
0
0
0
0
0
有時
4
1
0
2
2
5
偶爾
3
0
2
4
1
7
非常少
2
0
0
0
3
3
極少
1
2
0
2
1
5
總計
3
2
8
7
20
b? 措施后風險分布
概率
嚴重度
總計
4
3
2
1
災難
嚴重
中度
輕度
經(jīng)常
5
0
0
0
0
0
有時
4
0
0
0
1
1
偶爾
3
0
1
2
1
4
非常少
2
0
0
0
3
3
極少
1
0
0
2
1
3
總計
0
1
4
6
11
(3)風險管理報告
注冊申請人應形成網(wǎng)絡安全風險管理報告,并完成風險管理過程的評審,確認綜合剩余風險是可接受的。
(4? 關于上市后的風險
注冊人要持續(xù)關注產(chǎn)品上市后與產(chǎn)品相關的網(wǎng)絡安全風險,根據(jù)實際情況適時更新風險分析、評價和控制文件,如法規(guī)更新、不良事件報告等。
(三) 驗證與確認
(1)總體原則
網(wǎng)絡安全驗證和確認活動的目的是確定風險管理中采用的網(wǎng)絡安全控制手段均已得到正確的實施,從而確保醫(yī)療器械產(chǎn)品的網(wǎng)絡安全需求(如保密性、完整性、可得性等特性)均已得到滿足。
對于現(xiàn)成軟件,注冊申請人應當在網(wǎng)絡安全風險分析過程中將其作為產(chǎn)品的一部分進行充分的網(wǎng)絡安全評估,并在產(chǎn)品的網(wǎng)絡安全能力配置中予以綜合考慮。
(2)驗證與確認活動
注冊申請人應當在醫(yī)療器械產(chǎn)品研制的全生命周期過程中進行網(wǎng)絡安全的驗證與確認活動,通過分析、測試、評估、審查等手段,確保醫(yī)療器械產(chǎn)品的網(wǎng)絡安全需求得到滿足。網(wǎng)絡安全驗證與確認活動可以參考附錄中的19項網(wǎng)絡安全能力評價準則。
A)應當 確保在醫(yī)療器械產(chǎn)品的需求、設計、測試以及風險管理各個階段考慮并落實網(wǎng)絡安全需求,并且保證網(wǎng)絡安全需求規(guī)范、設計規(guī)范、測試以及風險管理的一致性和完整性。
B)應當針對醫(yī)療器械產(chǎn)品進行網(wǎng)絡安全測試驗證,確保所有網(wǎng)絡安全風險控制措施都得到正確的實施。
a)應對網(wǎng)絡安全測試活動進行合理的策劃,包括確定測試的內(nèi)容(包括產(chǎn)品需求中要求配置的網(wǎng)絡安全能力)、測試人員和相應的職責、測試所需的環(huán)境、測試的技術(shù)和方法(如漏洞測試、惡意軟件測試、缺陷輸入測試、結(jié)構(gòu)化滲透測試)、異常處理方式、測試通過的準則、測試所需的資源以及測試進度安排等。
b)應根據(jù)測試計劃的安排仔細設計測試用例,并按照測試用例的要求執(zhí)行測試活動,如實記錄原始測試結(jié)果,確保測試過程的可追溯性。對于安全軟件,注冊申請人應當針對不同的軟件、硬件運行平臺,進行兼容性測試;如果產(chǎn)品采用標準傳輸協(xié)議或存儲格式,應當進行審查或測試驗證其對相關標準的符合性;如果產(chǎn)品采用自定義的傳輸協(xié)議和存儲格式,應當進行完整性測試驗證。
c? 應對測試結(jié)果進行仔細的分析和評價,確保測試活動的有效性,并對測試遺留的問題進行評價。
(3)驗證與確認記錄
注冊申請人應當將醫(yī)療器械網(wǎng)絡安全驗證與確認活動的結(jié)果以文檔的方式進行記錄,確保網(wǎng)絡安全驗證與確認活動的可追溯性。
1)應當以文檔的形式記錄醫(yī)療器械網(wǎng)絡安全需求規(guī)范、設計規(guī)范、測試以及風險管理的追溯性關系。
2)應當對網(wǎng)絡安全測試策劃活動進行記錄并形成網(wǎng)絡安全測試計劃文檔。
3)應當對網(wǎng)絡安全測試執(zhí)行過程、測試結(jié)果以及測試結(jié)果的分析評估進行記錄,形成網(wǎng)絡安全測試報告。
4)對于安全軟件,注冊申請人應將兼容性測試結(jié)果進行單獨文檔記錄,并形成兼容性測試報告。
5)對于采用標準傳輸協(xié)議或存儲格式的產(chǎn)品,注冊申請人應當記錄標準符合性審查結(jié)果;對于采用自定義的傳輸協(xié)議和存儲格式的產(chǎn)品,注冊申請人應當對完整性測試結(jié)果進行記錄并形成完整性測試報告。
6)可以對實時遠程程控功能的產(chǎn)品中關于遠程數(shù)據(jù)相關的測試進行單獨的文檔記錄,并形成相應的完整性和可得性測試報告。
(四)維護計劃
(1)維護流程
在醫(yī)療器械產(chǎn)品上市后,注冊人應結(jié)合自身質(zhì)量管理體系要求,制定網(wǎng)絡安全維護流程,保證醫(yī)療器械產(chǎn)品的安全性和有效性。
網(wǎng)絡安全維護流程涉及到以下方面:
1)監(jiān)控網(wǎng)絡安全信息源(包括第三方軟件組件)以識別和檢測網(wǎng)絡漏洞;
2)了解、檢測可能發(fā)生的漏洞,評估其風險影響;
3)與設備的安全和基本性能有關的網(wǎng)絡安全問題,特別是網(wǎng)絡安全事件相關的問題,重點分析其風險和影響,制定減輕策略,使得醫(yī)療器械產(chǎn)品及時得到保護和恢復;
4)用于修補漏洞的軟件更新和補丁程序,需要進行驗證和確認,包括第三方軟件組件的漏洞修復(例如,操作系統(tǒng),安全軟件等);
5)盡早地部署軟件網(wǎng)絡安全更新程序至客戶站點,并告知客戶相關更新內(nèi)容。
有關醫(yī)療器械產(chǎn)品中網(wǎng)絡漏洞的披露和處理,可參閱文獻ISO/IEC 291476 和ISO/IEC 301117 。
(2)網(wǎng)絡安全更新
具備聯(lián)網(wǎng)功能的醫(yī)療器械產(chǎn)品面臨的網(wǎng)絡問題可能不斷變化,注冊申請人在產(chǎn)品上市前難以解決所有的網(wǎng)絡安全問題。醫(yī)療器械注冊人應對已上市產(chǎn)品進行有效、及時并持續(xù)地網(wǎng)絡安全更新。
對于已發(fā)現(xiàn)的漏洞,應分析漏洞的可被利用性,對病人傷害的嚴重程度以及病人信息泄露的可能性,醫(yī)療器械注冊人應決定該漏洞的風險是可控還是處于失控狀態(tài),制定相應的解決措施修復該網(wǎng)絡漏洞。與網(wǎng)絡安全事件相關的網(wǎng)絡更新,需要重點分析其風險和影響,及時有效地提供經(jīng)驗證的解決方案。
通常的網(wǎng)絡安全更新應包括:
1)自研軟件的漏洞安全更新;
2)第三方軟件(包括操作系統(tǒng)等)的漏洞安全更新;
3)安全軟件(如殺毒軟件等)的病毒掃描引擎的更新。
若在醫(yī)療器械產(chǎn)品中新的網(wǎng)絡安全設計是不可行的或者不能馬上實施,注冊人應考慮使用網(wǎng)絡補償控制方案來減輕網(wǎng)絡漏洞風險。
網(wǎng)絡補償控制是在缺乏有效網(wǎng)絡安全設計的前提下,提供補充性網(wǎng)絡防護措施。例如注冊申請人對醫(yī)療器械產(chǎn)品的網(wǎng)絡漏洞評估后,認為對設備未被授權(quán)的情況下進行訪問極有可能影響設備的安全和基本性能,但是若該設備沒有連接到外部網(wǎng)絡(例如,醫(yī)院網(wǎng)絡)或者使用路由器對連接進行限定,則醫(yī)療器械仍然可以安全有效的工作。
(五) 產(chǎn)品技術(shù)要求
1.數(shù)據(jù)接口
對于預期接入IT-網(wǎng)絡或與其它醫(yī)療器械進行交互的 醫(yī)療器械,其數(shù)據(jù)交換方式有兩種:網(wǎng)絡(包括有線網(wǎng)絡和無線網(wǎng)絡)或存儲媒介(如光盤、移動硬盤、U盤等)。
對于數(shù)據(jù)交換的接口,常見的有線接口如USB、RS232、RS485、CAN、RJ45等。近些年,無線通訊被廣泛使用,如藍牙、WiFi、Zigbee、RFID、各種蜂窩無線網(wǎng)絡等。對于有線接口,技術(shù)要求中應明確連接接口的規(guī)格,有線網(wǎng)絡要明確帶寬要求。對于無線網(wǎng)絡,應描述網(wǎng)絡類型 或 制式、使用頻段、數(shù)據(jù)特性(例如上下行傳輸速率)等。
注冊申請人可以采用已經(jīng)標準化的數(shù)據(jù)傳輸協(xié)議或存儲格式。醫(yī)療器械常用的傳輸協(xié)議如HL7、DICOM,存儲格式如EDF等。注冊申請人也可以使用通用的網(wǎng)絡傳輸協(xié)議如TCP/IP、UDP、HTTP、HTTPS等。注冊申請人在產(chǎn)品技術(shù)要求中,應明確傳輸協(xié)議/存儲格式。對于已經(jīng)標準化的傳輸協(xié)議或存儲格式除了說明協(xié)議類型之外,還應說明協(xié)議的版本,如果對設備進行控制,應說明是否為實時控制。
對于注冊申請人自定義的數(shù)據(jù)傳輸協(xié)議或存儲格式,應在隨機文件中描述或在產(chǎn)品技術(shù)要求中提供相應的驗證方法。
2.用戶訪問控制
醫(yī)療器械在執(zhí)行用戶訪問控制之前,應完成對用戶身份的鑒別或認證。認證是系統(tǒng)驗證希望訪問系統(tǒng)的用戶身份的過程?;镜恼J證技術(shù)包括數(shù)字簽名、消息認證、數(shù)字摘要和簡單的身份認證等。在產(chǎn)品技術(shù)要求中醫(yī)療器械注冊申請人應明確醫(yī)療器械所采用的用戶身份簽別技術(shù)。
用戶訪問控制策略對醫(yī)療器械的保密性、完整性起直接的作用,是對越權(quán)使用資源的防御措施,是網(wǎng)絡安全的重要組成部分。醫(yī)療器械的使用者應依據(jù)訪問控制策略來限制對數(shù)據(jù)和系統(tǒng)功能的訪問。用戶訪問控制的種類早期分為自主訪問控制(DAC)和強制訪問控制(MAC),但隨著計算機和網(wǎng)絡技術(shù)的發(fā)展,又出現(xiàn)了基于角色的訪問控制(RBAC)、基于任務的訪問控制(TBAC)、以及基于屬性、上下文、信譽等等的訪問控制模型。隨著系統(tǒng)的復雜度變高,一個系統(tǒng)中也可以融合多種訪問控制策略。在產(chǎn)品技術(shù)要求中,醫(yī)療器械注冊申請人應明確醫(yī)療器械執(zhí)行的用戶訪問控制的方法、用戶類型及權(quán)限。
(六) 說明書
預期接入網(wǎng)絡或與其它醫(yī)療器械進行交互的 醫(yī)療器械具有更復雜的運行環(huán)境與技術(shù)生態(tài)系統(tǒng),例如:復雜的信息與技術(shù)基礎設施(例如硬件、軟件、網(wǎng)絡、其他系統(tǒng)和數(shù)據(jù)接口等),眾多的參與開發(fā)、實施、使用所涉及的人員、組織和服務機構(gòu)。預期接入網(wǎng)絡的醫(yī)療器械生命周期不僅包含設計與開發(fā)、也應包含實施與臨床使用,包括涉及醫(yī)療器械的采購、安裝、配置、數(shù)據(jù)集成或遷移、工作流實現(xiàn)與優(yōu)化、培訓、使用與維護、退市等各種環(huán)節(jié)。
一般情況下,醫(yī)療器械注冊申請人只涉及醫(yī)療器械的設計與開發(fā)過程,而后期的實施與臨床使用等環(huán)節(jié)的網(wǎng)絡安全由另外的組織來負責。注冊申請人雖無法保證整個醫(yī)療器械生命周期的網(wǎng)絡安全,但應在說明書或其他文檔中提供在實施與臨床使用環(huán)節(jié)中所需要的必要信息,如運行環(huán)境、接口與訪問控制、安全軟件及軟件更新等,以保證在實施與臨床使用環(huán)節(jié)的網(wǎng)絡安全。
1.運行環(huán)境
如適用,注冊申請人在說明書中應明確醫(yī)療器械的運行環(huán)境,包括硬件配置、軟件環(huán)境和網(wǎng)絡條件。硬件配置應明確醫(yī)療器械安全運行所需要的最低硬件資源配置要求,比如CPU、內(nèi)存、存儲與顯示要求等。軟件環(huán)境應明確要求醫(yī)療器械運行所需要的操作系統(tǒng)等。網(wǎng)絡條件應明確醫(yī)療器械運行所需要的網(wǎng)絡類型、帶寬等。
2. 接口與訪問控制
如適用,注冊申請人在說明書中應描述接口與訪問控制,以滿足醫(yī)療器械實施與臨床使用過程中的要求。對于接口的描述,應能夠滿足醫(yī)療器械與網(wǎng)絡、或其它設備的安全連接。對于訪問控制的描述,應能指導使用者安全使用系統(tǒng)提供的訪問控制策略并集成到工作流程中。
3.安全軟件
在資源允許的情況下,醫(yī)療器械可使用一些安全軟件來提高產(chǎn)品的網(wǎng)絡安全特性。這些安全軟件包括但不限于防火墻、殺毒軟件、反流氓軟件、工具軟件等。如適用,注冊申請人應在說明書中明確這些軟件的名稱、版本等信息。
4.軟件更新
如適用,注冊申請人應在說明書中明確軟件環(huán)境與安全軟件的更新需求,更新的來源、執(zhí)行的步驟等。
附錄
19項網(wǎng)絡安全能力評價準則
1.自動登出能力(Automatic logoff–ALOF)
注冊申請人應考慮,未授權(quán)的用戶不能在無人值守的工作區(qū)訪問健康數(shù)據(jù),授權(quán)用戶會話需要在預先設置的一段時間后自動終止或鎖定;自動注銷需要包括清除所有顯示器上的健康數(shù)據(jù);本地授權(quán)的IT管理員需要能夠禁用該功能并設置過期時間(包括屏幕保護程序);當短時間內(nèi)(例如15秒到幾分鐘)沒有按下鍵時,可以調(diào)用此對健康數(shù)據(jù)顯示清除;臨床用戶不應因自動下線而丟失未提交的工作,這是可取的。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
2.審核控制能力(Audit controls–AUDT)
注冊申請人應考慮,通過在設備上創(chuàng)建審計跟蹤來跟蹤系統(tǒng)和健康數(shù)據(jù)訪問、修改或刪除,從而記錄和檢查系統(tǒng)活動的能力。支持將日志記錄信息作為獨立存儲庫(在其自己的文件系統(tǒng)中記錄審計文件)使用。使用適當?shù)膶徲媽彶楣ぞ咧С謱徲媱?chuàng)建和維護,確保審核資料的安全(特別是在這些資料本身含有個人資料的情況下),并確保無法編輯或刪除審計數(shù)據(jù)。審計數(shù)據(jù)可能包含個人數(shù)據(jù)和/或健康數(shù)據(jù),所有處理(例如存取、儲存和轉(zhuǎn)移)都應該有適當?shù)目刂?。應根?jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
3.確定用戶權(quán)限的能力(Authorization–AUTH)
注冊申請人應基于經(jīng)過身份驗證的單個用戶進行標識,授權(quán)功能允許每個用戶僅有訪問已批準的數(shù)據(jù)權(quán)利,并僅在設備上執(zhí)行已批準的功能。授權(quán)用戶包括注冊申請人安全控制人員和該策略定義的服務人員。醫(yī)療器械通常支持基于許可的系統(tǒng),提供對注冊申請人安全控制人員中個人角色(基于角色的訪問控制)適當?shù)南到y(tǒng)功能和數(shù)據(jù)的訪問。例如:
1)操作者可使用所有適當?shù)脑O備功能(例如監(jiān)察或掃描病人)執(zhí)行指定的工作。
2)質(zhì)量人員(如醫(yī)學物理學家)可以從事所有適當?shù)馁|(zhì)量和保證測試活動。
3)服務人員可以以支持預防性維護、問題調(diào)查和問題消除活動的方式訪問系統(tǒng)。
4)授權(quán)允許注冊申請人在有效交付醫(yī)療保健機構(gòu)的同時:①維護系統(tǒng)和數(shù)據(jù)安全;②遵循適當?shù)臄?shù)據(jù)訪問最小化原則。授權(quán)可以在本地或注冊申請人范圍內(nèi)管理(例如通過集中目錄)。
注:如果預期使用不允許登錄和注銷設備所需的時間(例如高吞吐量使用),則本地IT策略可以允許減少授權(quán)控制,假定受控制和受限制的物理訪問是否足夠。
應根據(jù)器械預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
4.網(wǎng)絡安全配置能力(Configuration of security features–CNFS)
注冊申請人應考慮,本地授權(quán)的IT管理員能夠選擇使用產(chǎn)品安全功能還是不使用產(chǎn)品安全功能。這需要考慮網(wǎng)絡安全風險評估內(nèi)容,可以包括與安全能力控制交互的特權(quán)管理方面。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
5.網(wǎng)絡安全升級能力(Cyber security product upgrades–CSUP)
注冊申請人應按照規(guī)定,盡快在醫(yī)療產(chǎn)品上安裝第三方安全補丁: 根據(jù)客觀的、權(quán)威的、文檔化的漏洞風險評估,優(yōu)先考慮解決高風險漏洞的補丁。要求醫(yī)療產(chǎn)品供應商和醫(yī)療服務提供商確保其產(chǎn)品持續(xù)安全和有效的臨床功能。了解本地醫(yī)療器械法規(guī)。進行充分的測試,以發(fā)現(xiàn)對醫(yī)療產(chǎn)品(性能或功能)可能危及患者的任何意外副作用。注冊申請人需要提供關于評估/驗證補丁的主動信息。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
6.健康數(shù)據(jù)去標識化能力(HEALTH DATA de-identification–DIDT)
注冊申請人應考慮,臨床用戶、服務工程師和營銷人員能夠在不需要患者身份的信息的情況下去識別敏感數(shù)據(jù)。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
7.數(shù)據(jù)備份與災難恢復能力(Data backup and disaster recovery–DTBK)
注冊申請人應合理保證在系統(tǒng)故障或損壞后,可以恢復存儲在產(chǎn)品上的持久保存的系統(tǒng)設置和敏感數(shù)據(jù),以便業(yè)務能夠繼續(xù)進行。特別需要注意的是,這一要求可能不適用于較小的低成本設備。這實際上可能依賴于在下一個采集周期中收集新的相關數(shù)據(jù)的能力(例如由于偶爾的無線信號丟失而丟失的短時心率數(shù)據(jù))。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
8.緊急訪問隱私數(shù)據(jù)的能力(Emergency access–EMRG)
注冊申請人應考慮,在緊急情況下,臨床用戶需要能夠在沒有個人用戶ID和身份驗證的情況下訪問敏感數(shù)據(jù)(break-glass功能)。應檢測、記錄和報告應急通道。理想情況下,包括以某種方式立即通知系統(tǒng)管理員或醫(yī)務人員(除了審計記錄之外)。緊急訪問需要在輸入時要求并記錄自認證用戶標識(無需身份驗證)。注冊申請人可以通過使用特定用戶帳戶或系統(tǒng)功能的過程方法來解決這個問題。管理員需要能夠啟用/禁用依賴于技術(shù)或過程控制的產(chǎn)品提供的任何緊急功能。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
9.數(shù)據(jù)完整性真實性確認能力(HEALTH DATA integrity and authenticity–IGAU)
注冊申請人可以通過使用包括固定介質(zhì)和可移動介質(zhì),來確保健康數(shù)據(jù)是可靠的,不會被篡改。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證。
10.惡意軟件的防止、檢測與清除能力(Malware detection/protection–MLDP)
注冊申請人應考慮,產(chǎn)品支持法規(guī)和用戶需求,以確保有效和統(tǒng)一的支持,可以預防、檢測和刪除惡意軟件。防止惡意軟件,對應用程序及時進行軟件更新,關注惡意軟件模式,及時對當前操作環(huán)境、系統(tǒng)、數(shù)據(jù)文件和應用程序進行補丁更新。并經(jīng)常需要對設備運行更新后進行驗證測試,以確保持續(xù)使用和安全。注冊申請人需要檢測傳統(tǒng)的惡意軟件以及可能干擾設備/系統(tǒng)正常運行的未授權(quán)軟件的影響,并提供詳細的測試結(jié)果。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
11.通信對象、通信節(jié)點的身份驗證能力(Node authentication–NAUT)
注冊申請人應能夠以一種方式管理跨機器的賬戶,以保護健康數(shù)據(jù)訪問。支持獨立管理和集中管理。支持根據(jù)行業(yè)標準進行節(jié)點認證。檢測和防止實體偽造(提供不可抵賴性)。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
12.驗證合法用戶的能力(Person authentication–PAUT)
注冊申請人在為控制和監(jiān)視網(wǎng)絡訪問和活動的網(wǎng)絡連接設備創(chuàng)建和使用用戶的唯一賬戶和基于角色的訪問控制(RBAC、本地和遠程)。以一種方式管理賬戶以保護健康數(shù)據(jù)訪問的能力。用戶可能需要將個人首選項與用戶賬戶關聯(lián)。這可能有助于多個運營商、部門甚至多個使用的設備和系統(tǒng)。支持獨立和中央管理。單點登錄和所有工作地點的密碼相同??刂茖υO備、網(wǎng)絡資源和健康數(shù)據(jù)的訪問,并生成不可否認的審計跟蹤,發(fā)現(xiàn)和防止人員造假(提供不可抵賴性)。注意,這個要求在臨床中緊急訪問操作期間是放松的。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
13.物理保護能力(Physical locks on device–PLOK)
注冊申請人應合理保證儲存在產(chǎn)品或媒體上的健康數(shù)據(jù)是和保持安全的方式與設備上數(shù)據(jù)記錄的靈敏度和容量成比例。系統(tǒng)合理地避免了可能危及完整性、保密性或可用性的篡改或組件刪除。篡改(包括設備移除)是可以檢測到的。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
14.第三方組件管理能力(Third-party components in product lifecycle roadmaps–RDMP)
注冊申請人應對醫(yī)療器械提供明確的預期壽命說明,并對提供第三方組件的服務商對其產(chǎn)品生命周期內(nèi)維護或支持相應的系統(tǒng)進行要求。當平臺組件過時的情況下,需要及時進行更新和升級。在存儲設備退役(丟棄、重用、轉(zhuǎn)售或回收)之前,服務提供商需不可逆地擦除健康數(shù)據(jù)。這些活動應該被記錄和審計。銷售和服務人員應了解對每個產(chǎn)品在其生命周期中提供的安全支持。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
15.系統(tǒng)與應用加固能力(System and application hardening–SAHD)
注冊申請人應給用戶提供一個穩(wěn)定的系統(tǒng),并且只提供那些根據(jù)其預期用途而指定和需要的服務,同時進行最少的維護活動。并且要求連接到它們的網(wǎng)絡的系統(tǒng)在交付時是安全的,加強了對誤用和攻擊的抵御能力。注冊申請人應將用戶反饋的用戶設備中可疑的安全漏洞和察覺到的弱點以報告的形式記錄。并通過風險分析和管理進行漏洞的修復,并及時更新提交。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
16.對操作者與管理員提供網(wǎng)絡安全指導的能力(Security guides–SGUD)
注冊申請人應讓操作人員清楚地了解自己的職責和安全的系統(tǒng)工作方式。管理員需要關于管理、定制和監(jiān)視系統(tǒng)的信息(即訪問控制列表、審計日志等)。管理員需要清楚地了解安全功能,以便根據(jù)適當?shù)姆ㄒ?guī)要求進行健康數(shù)據(jù)風險評估。銷售和服務應包括系統(tǒng)的安全能力和安全工作方式的信息。用戶應知道如何以及何時將用戶設備中可能存在的安全漏洞和察覺到的弱點通知注冊人。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
17.存儲保密能力(HEALTH DATA storage confidentiality–STCF)
注冊申請人應合理保證儲存在產(chǎn)品或媒體上的健康數(shù)據(jù)是保持安全的。基于風險分析,必須考慮對存儲在醫(yī)療器械上的健康數(shù)據(jù)進行加密。對于存儲在可移動介質(zhì)上的健康數(shù)據(jù),加密可以保護臨床用戶、提供服務和收集臨床數(shù)據(jù)的應用程序工程師的機密性/完整性。應使用一種與傳統(tǒng)使用、服務訪問、緊急訪問一致的加密密鑰管理機制。加密方法和強度考慮了數(shù)據(jù)的容量(記錄收集/聚合的程度)和靈敏度。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
18.傳輸保密能力(Transmission confidentiality–TXCF)
注冊申請人應確保在經(jīng)過身份驗證的節(jié)點之間傳輸期間保持健康數(shù)據(jù)機密性。這允許在相對開放的網(wǎng)絡和/或環(huán)境中傳輸健康數(shù)據(jù),在這些環(huán)境中使用用于健康數(shù)據(jù)完整性和保密性的強大保密策略(詳見:I EC/TR 80001-2-3:2012 Application of risk management for IT-networks incorporating medical devices – Part 2-3: Guidance for wireless networks)。 應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
19.保障數(shù)據(jù)傳輸完整性的能力(Transmission integrity–TXIG)
注冊申請人應提供確保傳輸過程中考慮風險分析后健康數(shù)據(jù)的完整性測試的結(jié)果,這允許注冊申請人在相對開放的網(wǎng)絡或環(huán)境中傳輸健康數(shù)據(jù),需使用健康數(shù)據(jù)完整性強策略。應根據(jù)器械的預期用途、使用方式和風險評估綜合考慮此項能力的驗證與確認。
參考文獻:
1)《醫(yī)療器械軟件注冊技術(shù)審查指導原則》(原國家食品藥品監(jiān)督管理總局2015年第50號通告)
2)《醫(yī)療器械網(wǎng)絡安全注冊技術(shù)審查指導原則》(原國家食品藥品監(jiān)督管理總局2017年第13號通告)
3)《中華人民共和國計算機信息系統(tǒng)安全保護條例》(中華人民共和國國務院令第147號)
4)中華人民共和國互聯(lián)網(wǎng)信息辦公室《國家網(wǎng)絡安全事件應急預案》(中網(wǎng)辦發(fā)文〔2017〕4號)
5) GB/T 29246-2012 信息安全技術(shù) 信息安全管理體系概述和詞匯
6)GB/T 20984-2015 信息安全技術(shù) 信息安全風險評估規(guī)范
7) GB/T 22239-2019信息系統(tǒng)安全等級保護基本要求
8)GB/T 25070-2019信息安全技術(shù) 網(wǎng)絡安全等級保護安全設計技術(shù)要求
9)GB/T 28448-2019信息安全技術(shù) 網(wǎng)絡安全等級保護測評要求
10) YY/T 0316-2016 醫(yī)療器械 風險管理對醫(yī)療器械的應用
11)IEC TR 80001-2-2-2012 包含醫(yī)療器械的IT網(wǎng)絡的風險管理應用.第2-2部分 醫(yī)療器械安全
12)ISO/IEC 27035 Information technology – Security techniques – Information security incident management
13)ISO/IEC 27035-1:2016 Part 1: Principles of incident management
14)ISO/IEC 27035-2:2016 Part 2: Guidelines to plan and prepare for incident response
15)ISO/IEC 27043:2015 Information technology – Security techniques – Incident investigation principles and processes
16) ISO 27799 :2016 Health informatics—Information security management in health using ISO/IEC 27002
17)ISO/IEC 29147:2014 Information technology – Security techniques – Vulnerability disclosure
18)ISO/IEC 30111:2013 Information technology – Security techniques – Vulnerability handling processes
19)ISO/IEC TS 33052:2016 Information technology – Process reference model (PRM) for information security management
20)ISO/IEC 80001 Application of risk management for IT-networks incorporating medical devices
21)IEC/TR 80001-2-8:2016 Part 2-8: Application guidance – Guidance on standards for establishing the security capabilities identified in IEC 80001-2-2
22)IEC/TR 80002-3:2014 Part 3: Process reference model of medical device software life cycle processes ( IEC 62304 )
23)HIMSS/NEMA Manufacturer Disclosure Statement for Medical Device Security
(公開屬性: 主動公開 )
北京市藥品監(jiān)督管理局辦公室 2019年8月19日 印發(fā)
The post 北京市藥品監(jiān)督管理局關于醫(yī)療器械網(wǎng)絡安全審查指導原則實施指南征求意見的通知 first appeared on ISO27001信息安全咨詢公司.
]]>The post 賽迪認證成為第三家CS資質(zhì)認證評估機構(gòu) first appeared on ISO27001信息安全咨詢公司.
]]>The post 賽迪認證成為第三家CS資質(zhì)認證評估機構(gòu) first appeared on ISO27001信息安全咨詢公司.
]]>The post CS資質(zhì)認證機構(gòu)再添威海神舟信息技術(shù)研究院 first appeared on ISO27001信息安全咨詢公司.
]]>The post CS資質(zhì)認證機構(gòu)再添威海神舟信息技術(shù)研究院 first appeared on ISO27001信息安全咨詢公司.
]]>