您当前的位置:首页 > T/CHIA 38-2023 互联网医院信息质量管理标准 > 下载地址2
T/CHIA 38-2023 互联网医院信息质量管理标准
- 名 称:T/CHIA 38-2023 互联网医院信息质量管理标准 - 下载地址2
- 类 别:医药卫生
- 下载地址:[下载地址2]
- 提 取 码:
- 浏览次数:3
发表评论
加入收藏夹
错误报告
目录| 新闻评论(共有 0 条评论) |
资料介绍
ICS 35.240.80
C 07
团体标准
T/CHIA 38-2023互联网医院信息质量管理标准
Standard for information quality management of internet hospitals
2023-11-14 发布2024-02-01 实施
中国卫生信息与健康医疗大数据学会发布
目次
前言............................................................................................................................................... 1
1 范围................................................................................................................................................ 2
2 规范性引用文件............................................................................................................................. 2
3 术语和定义.................................................................................................................................... 2
4 缩略语............................................................................................................................................ 4
5 基本要求........................................................................................................................................ 4
6 应用功能建设与规范..................................................................................................................... 4
7 机房建设与规范............................................................................................................................. 5
8 网络建设与规范........................................................................................................................... 10
9 服务器建设与规范....................................................................................................................... 10
10 信息安全与规范......................................................................................................................... 12
11 互联网医院应急预案................................................................................................................. 13
T/CHIA 38-2023
1
前言
本标准按照GB/T 1.1-2020给出的规则起草。
本标准由中国医学科学院北京协和医院提出,由中国卫生信息与健康医疗大数据学会归口。
本标准起草单位:中国医学科学院北京协和医院、北京大学第三医院、首都医科大学宣武医院、北
京大学肿瘤医院、国家卫生健康委统计信息中心。
本标准主要起草人:张抒扬、吴沛新、柴建军、向炎珍、吴文铭、朱卫国、秦明伟、周翔、孙国强、
张锋、朱雯、孟晓阳、马丹丹、陈思、马琏、苏博、马学泉、杨巍、张志斌、李金、李天琦、王谢、范
靖、计虹、张沛、梁志刚、尉俊铮、衡反修、庞娟、董方杰、李岳峰、胡建平。
T/CHIA 33-2023
2
互联网医院信息质量管理标准
1 范围
本标准规定了互联网医院信息系统建设中的应用功能建设、机房建设、网络安全建设、服务器存储
建设、信息安全建设和应急预案等方面的内容及质量管理标准。
本标准适用于开展或拟开展互联网医院服务的各级医疗机构及医疗管理部门。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本标准必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本标准;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
标准。
GB 50174-2017 数据中心设计规范
GB 50019-2015 工业建筑供暖通风与空气调节设计规范
GB 17859 计算机信息系统安全保护等级划分准则
GB 50174-2017 数据中心设计规范
GB 50174 数据中心设计规范
GB 50052供配电系统设计规范
GB 50052供配电系统设计规范
GB 50311综合布线系统工程设计规范
GB 50339智能建筑工程质量验收规范规范
GB 50057建筑物防雷设计规范
GB 50343建筑物电子信息系统防雷技术规范
GB 50736民用建筑供暖通风与空气调节设计规范
GB/T 25069 信息安全技术术语
GB/T 31167-2014 信息安全技术云计算服务安全指南
GB/T 31168-2014 信息安全技术云计算服务安全能力要求
GB/T 22239-2019 信息安全技术网络安全等级保护基本要求
GB/T 25070-2019 信息安全技术网络安全等级保护安全设计技术要求
GB/T 22240-2020 信息安全技术网络安全等级保护定级指南
WS/T 447-2014 基于电子病历的医院信息平台技术规范
WS/T 500-2016 电子病历共享文档规范
JR/T 0068—2020 信息安全技术网上银行系统信息安全通用规范
T/AHYY 0001-2018 智慧医院建设规范
3 术语和定义
下列术语和定义适用于本标准。
3.1
互联网诊疗Internet Diagnosis and Treatment
指医疗机构利用在本机构注册的医师,通过互联网等信息技术开展部分常见病、慢性病复诊服务。
T/CHIA 33-2023
3
3.2
电子签名Electronic Signature
指利用图像处理技术将医师的签名电子化,与纸质文件盖章具有相同的可视效果及法律效力。利用
电子签名技术可保障电子信息的真实性和完整性以及签名人的不可否认性。
3.3
网络安全Cyber Security
指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外等,使网络处于稳
定可靠运行状态。保障网络数据的完整性、保密性、可用性的能力。
3.4
等级保护对象Target of Classified Protection
指网络安全等级保护工作直接作用的对象。
3.5
信息系统Information System
指应用、服务、信息技术资产或其他信息处理组件。
3.6
互联网医院Internet Hospital
指以实体医院为基础,经卫生健康主管部门审批设置,利用“互联网+”技术提供互联网诊疗等相
关服务的医疗机构。包括作为实体医疗机构第二名称的互联网医院,以及依托实体医疗机构独立设置的
互联网医院。
3.7
云专线Direct Connect
指用于搭建用户本地数据中心与云上虚拟私有云(Virtual Private Cloud,VPC)之间高速、低时延、
稳定安全的专属连接通道。灵活的网络连接是整合分布式环境的基石。可以通过云专线打通云上VPC
和用户数据中心的数据业务。用户可以通过云专线将用户侧的用户网络、数据中心、主机托管区连接至
云上VPC专线连接,享受高性能、低延迟、安全专用的数据网络。
3.8
虚拟化Virtualization
是一种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,予以抽象、
转换后呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来应用这些
资源。
3.9
云服务Cloud Serving
指将大量的计算机资源统一的进行管理和调度,用户通过网络按照按需和易扩展的方式,在任何时
间、任何地点实现数据存取和数据运算等所需服务,目前我们常见的云服务包括公共云和私有云两种。
T/CHIA 33-2023
4
3.10
安全组Security Group
是一个逻辑上的分组,通过虚拟防火墙(Virtual Firewall,VFW)为同一个VPC内具有相同安全保
护需求并相互信任的弹性云服务器提供访问策略。
4 缩略语
下列缩略语适用于本标准。
CPU:中央处理器(Central Processing Unit);
FTP:文件传输协议(File Transfer Protocol);
FTPS:文件传输协议安全(FTP Secure);
HTTP:超文本传输协议(Hyper Text Transfer Protocol);
HTTPS:安全超文本传输协议(Hyper Text Transfer Protocol over Secure Socket Layer);
IP:网际互连协议(Internet Protocol);
SFTP:安全文件传输协议(Secure FTP);
CS:云服务(Cloud Serving);
ECS:云服务器(Elastic Compute Service);
VPC:虚拟私有云(Virtual Private Cloud);
EIP:弹性公网(Elastic IP,);
ELB:弹性负载均衡(Elastic Load Balancing);
EVS:云硬盘(Elastic Volume Service);
OBS:对象存储服务(Object Storage Service);
VFW:虚拟防火墙(Virtual Firewall)。
5 基本要求
医疗机构应为互联网医院开展线上诊疗服务需配备必要的信息基础设施,建立信息化综合服务平
台,提供必要的应用功能,满足互联网诊疗活动开展的基本条件。
医疗机构应建立互联网诊疗评价体系,实现医患双方互评,评价数据由医疗机构医疗质量监管部门
管理。
医疗机构应制定互联网诊疗数据存储方案,保存诊疗过程数据,包括但不限于诊疗电子病历、医嘱、
处方、医患沟通等内容。
6 应用功能建设与规范
6.1 功能与实现
a) 开展互联网诊疗活动,应当配备相应硬件设备,满足医患之间通过视频、语音、文字沟通的
基本需求,确保图像清晰、音视频实时传输。有条件的医疗机构可提供视频虚拟背景功能。
b) 互联网诊疗活动面向复诊患者时,系统应具备自动识别实名制患者、复诊患者功能。
c) 互联网诊疗活动应实现医保患者互联网诊疗医事服务费在线实时结算功能。
d) 患者预约互联网诊疗,应当提供分时段预约功能,并在诊前通过系统提醒患者就诊注意事项
和候诊时间。
e) 患者预约互联网诊疗,应当提供诊前问诊功能,包含且不限于病史和本次就诊诉求,允许医
师提前查阅患者问诊内容,满足医师在书写电子病历中引用患者提交的问诊内容。
f) 医师开展互联网诊疗活动,医师与患者间允许互相知晓在线状态,或设置第三方客服,做好
医患双方在线沟通服务。
g) 医师开展互联网诊疗活动应当严格遵守《医疗机构病历管理规定》、《电子病历基本规范(试
T/CHIA 33-2023
5
行)》和《处方管理办法》等管理规定,系统应严格限制不得开具互联网麻醉药品、精神药品等特殊
管理药品的处方。
h) 医师在线开具的医嘱和电子病历必须具备医师电子签名功能。
i) 医师在线开具医嘱,系统应当支持医师查阅历史就诊医嘱、复制历史就诊医嘱,并对复制的
医嘱进行审核及修改。
j) 药师需审核医师开具的处方并完成药师电子签名,患者方可缴费。审核不通过的处方需反馈
医师修改处方直至审核通过。
k) 患者完成互联网诊疗后,医疗机构须提供线上、线下多种便民支付方式,满足自费患者与医
保患者的支付需求。
l) 有条件的医疗机构应可根据药品属性等实际情况,提供多种取药方式。对于适用与配送的药
品,为患者提供药品配送上门服务,药品配送服务需确保物流信息全程可追踪。
m) 医师开展互联网诊疗活动,根据患者病情情况,允许医师给患者预约下次诊疗时间,患者可
提前取号。
n) 互联网诊疗系统应提供医生在线转诊功能,转诊接收医生可根据患者病情选择性的接受转诊。
o) 医疗机构可提供患者诊后在线查询处方、预约检查、检验等功能,实现患者互联网诊疗全流
程闭环管理。
6.2 评价管理与规范
a) 评价体系建设应以持续改进医疗服务质量为目的,向患者提供具有客观性和适用性的群众满
意度评价表。
b) 完整的评价管理功能应包括患者对医生的评价,总体结果公开对外展示;同时开通医生对患
者的评价,用于评价患者就医动机的合理性。
c) 系统应支持评价数据管理,实现管理部门对患者评价数据进行定期数据统计、数据分析、数
据评估和结果反馈,以达到对互联网诊疗全程的监控管理和质量控制。
6.3 诊疗数据管理与规范
a) 根据上级管理部门要求,建立互联网诊疗标准数据采集接口,满足管理部门对互联网诊疗的
诊疗信息以及医疗资源等信息的实时采集,实现互联网诊疗服务有关数据的展现、监测和统计报表,
实现对互联网诊疗服务的实时监管。
b) 数据上传系统应满足监管部门的要求,根据监管指标项的要求、指标字节长度和格式要求等,
必填项必须进行上传,不可缺项少项,数据字典库对照准确,并动态更新维护。
7 机房建设与规范
7.1 机房场地环境要求
信息系统硬件承载机房必须具备防尘、防潮、防雷、抗静电、阻燃、绝缘、隔热、降噪音等物理环
境,防盗设施齐全,应避开强磁场的干扰,应选择设在建筑物的中间层,方便管理和布线。避免设在最
高层、地下室和用水设备下层。
7.1.1 机房场地选择
a) 应远离产生粉尘、油烟、有害气体以及生产或贮存具有腐蚀性、易燃、易爆物品的场所;
b) 应远离强振源和强噪声源;
c) 应避开放射科等强电磁场干扰;
d) 设置在建筑物内局部区域的机房,在确定主机房的位置时,应对安全、设备运输、管线敷设、
雷电感应、结构荷载、水患及空调系统室外设备的安装位置等问题进行综合分析和经济比较。
T/CHIA 33-2023
6
7.1.2 机房环境要求
a) 机房根据自身情况选择数据中心的温度值,达到节能的目的,机房温度、露点温度和相对湿
度应满足信息网络设备的使用要求:18 ℃~27℃;当机柜或机架采用冷热通道分离方式布置时,主机
房的环境温度和露点温度应以冷通道的温度为准;当电子信息设备未采用冷热通道分离方式布置时,
主机房的环境温度和露点温度应以机柜进风区域的温度为准。
b) 配电间、电池间宜在环境温度20 ℃~30 ℃的条件下使用;
c) 机房的空气含尘浓度,在静态或动态条件下测试,每立方米空气中粒径大于或等于0.5μ m 的
悬浮粒子数应少于17,600,000 粒;为了保障重要的信息系统运行安全,机房在静态或动态条件下的空
气含尘浓度做出了规定。根据国家标准《洁净厂房设计规范》GB50073 的规定进行计算,每立方米空
气中粒径大于或等于0.5μ m 的悬浮粒子数17,600,000 粒的空气洁净度;
d) 机房停机条件下,地板表面垂直及水平向的振动加速度不应大于500mm/s2;
e) 机房和辅助区内绝缘体的静电电压绝对值不应大于1kV。
7.1.3 机房功能区划分
数据中心为集中放置的电子信息设备提供运行环境的建筑场所,可包括:主机房、辅助区、支持区
和行政管理区。
7.1.4 机房功能区要求
a) 用于搬运设备的通道净宽不应小于1.5m;
b) 面对面布置的机柜(架)正面之间的距离不宜小于1.2m;
c) 背对背布置的机柜(架)背面之间的距离不宜小于0.8m;
d) 当需要在机柜(架)侧面和后面维修测试时,机柜(架)与机柜(架)、机柜(架)与墙之
间的距离不宜小于1.0m;
e) 成行排列的机柜(架),其长度超过6m 时,两端应设有通道;当两个通道之间的距离超过
15m 时,在两个通道之间还应增加通道。通道的宽度不宜小于1m,局部可为0.8m。
7.2 机房建筑结构管理
7.2.1 机房结构管理
a) 建筑平面和空间布局应具有灵活性,并应满足机房的工艺要求。
b) 主机房净高应根据机柜高度、管线安装及通风要求确定。新建数据中心时,主机房净高应大
于于3.0m。
c) 变形缝不宜穿过主机房
d) 围护结构的材料选型应满足保温、隔热、防火、防潮、少产尘等要求;
e) 机房不宜设置外窗;
f) 不间断电源系统的电池室应避免阳光直射;
7.2.2 机房出入口管理
a) 机房宜单独设置人员出入口和货物出入口。
b) 有人操作区域和无人操作区域宜分开布置。
c) 机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽
应大于1.5m。
7.2.3 室内装修管理
a) 机房室内装修,应选用气密性好、不起尘、易清洁、符合环保要求、在温度和湿度变化作用
T/CHIA 33-2023
7
下变形小、具有表面静电耗散性能的材料,不得使用强吸湿性材料及未经表面改性处理的高分子绝缘
材料作为面层;
b) 机房内墙壁和顶棚的装修应满足使用功能要求,表面应平整、光滑、不起尘、避免眩光,并
应减少凹凸面;
c) 机房地面设计应满足使用功能要求,当铺设防静电活动地板时,活动地板的高度应根据电缆
布线和空调送风要求确定;
d) 活动地板下的空间只作为电缆布线使用时,地板高度不宜小于250mm。活动地板下的地面和
四壁装饰,可采用水泥砂浆抹灰。地面材料应平整、耐磨;
e) 活动地板下的空间既作为电缆布线,又作为空调静压箱时,地板高度不宜小于500mm。活动
地板下的地面和四壁装饰应采用不起尘、不易积灰、易于清洁的材料。楼板或地面应采取保温、防潮
措施,一层地面垫层宜配筋,围护结构宜采取防结露措施。
f) 机房门窗、墙壁、地(楼)面的构造和施工缝隙,均应采取密闭措施。
7.3 机房电气管理
7.3.1 机房配电
a) 机房供配电系统应为医疗信息网络系统的可扩展性预留备用容量。
b) 机房应由专用配电变压器或专用回路供电。
c) 机房低压配电系统的接地型式宜采用TN 系统。采用交流电源的电子信息设备,其配电系统
应采用TN-S 系统。
d) 机房内信息设备宜由不间断电源系统供电。不间断电源系统应有自动和手动旁路装置。确定
不间断电源系统的基本采用2N 或N+1 冗余方式。不间断电源系统的基本容量可按下式计算:
e) E≥1.2P (8.1.7-1)
f) E——不间断电源系统的基本容量(不包含备份不间断电源系统设备)(kW/kVA);
g) P——电子信息设备的计算负荷(kW/kVA)。
h) 机房内采用不间断电源系统供电的空调设备和电子信息设备不应由同一组不间断电源系统供
电;
i) 机房信息设备的配电宜采用配电列头柜或专用配电母线。采用配电列头柜时,配电列头柜应
靠近用电设备安装;采用专用配电母线时,专用配电母线应具有灵活性。
j) 交流配电列头柜和交流专用配电母线宜配备瞬态电压浪涌保护器和电源监测装置,并应提供
远程通信接口。
k) 机房信息设备的电源连接点应与其他设备的电源连接点严格区别,并应有明显标识。
l) 机房备用电源宜采用医院内柴油发电机组,也可采用供电网络中独立于正常电源的专用馈电
线路。
m) 机房宜由双重电源供电,当只有一路电源时,应设置柴油发电机组作为备用电源。
n) 机房内电缆应沿线槽、桥架或局部穿管敷设;活动地板下作为空调静压箱时,电缆线槽(桥
架)或配电母线的布置不应阻断气流通路。
o) 机房信息设备配电宜采用配电列头柜或专用配电母线。机房标准服务器机柜和网络机柜按每
台2 路220V、32A 配电,每路配电均采用阻燃电力电缆,末端采用220V、32A 工业连接器。
7.3.2 机房防雷与接地、静电防护
7.3.2.1 机房防雷
机房接地系统包括:交流地、计算机接地系统、保护地、静电地四个系统。保护性接地和功能性
接地宜共用一组接地装置,其接地电阻应按其中最小值确定。等电位联结网格应采用截面积不小于
25mm2 的铜带或裸铜线,并应在防静电活动地板下构成边长为0.6m~3m 的矩形网格。
T/CHIA 33-2023
8
机房电源供电系统进行三级防雷设计,由大楼总配电室提供第一级防护;机房总电源供电系统的
UPS 输入配电柜内加装B 级防雷保护器提供二级防护;在每个物理机房现场配电柜加装C 级防雷保护
器提供第三级防护。
7.3.2.2 机房防静电
a) 机房和安装有电子信息设备的辅助区,地板或地面应有静电泄放措施和接地构造,防静电地
板、地面的表面电阻或体积电阻值应为2.5×104~1.0×109Ω ,且应具有防火、环保、耐污耐磨性能;
b) 机房和辅助区中不使用防静电活动地板的房间,可铺设防静电地面,其静电耗散性能应长期稳
定,且不应起尘。
c) 静电接地的连接线应有足够的机械强度和化学稳定性,宜采用焊接或压接。当采用导电胶与
接地导体粘接时,其接触面积不宜小于20 cm2。
7.3.2.3 机房照明
a) 机房和辅助区一般照明的照度标准值应按照300 lx~500 lx 设计,一般显色指数不宜小于80 。
b) 主机房和辅助区内的主要照明光源,宜采用LED 灯高效节能。
c) 主机房和辅助区应设置备用照明,备用照明的照度值不应低于一般照明照度值的10%;有人
值守的房间,备用照明的照度值不应低于一般照明照度值的50%;备用照明可为一般照明的一部分。
d) 数据中心应设置通道疏散照明及疏散指示标志灯,主机房通道疏散照明的照度值不应低于5
lx,其它区域通道疏散照明的照度值不应低于1 lx。
7.4 机房空调系统管理
7.4.1 一般规定
a) 互联网医院机房、UPS 电池间应设置独立的空调新风系统;
b) 机房空调系统应充分考虑信息设备的散热量应根据设备实际用电量进行计算,考虑外界辐射
热量、新风热损耗量及人员、照明发热量四种主要的热负荷进行冷量核算;
c) 送风方式:互联网医院机房采用活动地板下送风/上回风、行间制冷空调前送风/后回风等方
式,并宜采取冷热通道隔离措施。
7.4.2 系统设计
a) 互联网医院机房内精密空调系统管理宜采用2N、N+X 冗余配置方式;
b) 机房设计达到恒温、恒湿的基本运行条件,机房温度不高于保持在23±1℃,相对湿度应保
持在40%-55%,同时配置温湿度监控报警系统应对新风的温度、相对湿度、空气含尘浓度等参数进行
检测和控制;
c) 空调系统新风量维持室内正压所需风量,宜采用亚高效过滤效果新风系统;
d) 空调系统应根据当地气候条件,充分利用自然冷源;
e) 空调系统可采用电制冷与自然冷却相结合的方式;
f) 根据负荷变化情况,空调系统宜采用变频、自动控制等技术进行负荷调节;
g) 空调设备的空气过滤器和加湿器应便于清洗和更换,设计时应为空调设备预留维修空间。
7.5 机房网络布线
a) 机房内应设置铜缆弱电列头柜(依据机柜列数及需求确认弱电列头柜数量);其他IT 柜到该
列列头柜敷设安装不少于24 条六类(或6A 及以上)双绞线;
b) 机房内应设置光缆列头柜(依据机柜列数及需求确认弱电列头柜数量);其他IT 柜到该列列
头柜敷设安装不少于12 芯光纤,宜采用OM3/OM4 多模光缆;
c) 机房内弱电列头柜之间应配置相应的铜缆与光缆;
T/CHIA 33-2023
9
d) 机房内布线系统所有线缆的两端、配线架和信息插座应有清晰耐磨的标签;
e) 机房内有涉密需求的布线,应采用屏蔽布线系统、光缆布线系统或采取其它相应的防护措施;
f) 机房内应设置独立外联区机柜(有电信业务网络互联需求);
g) 机房布线安装位置应与建筑装饰、电气、空调、消防等协调一致;宜采用机柜顶上安装方式
(或依据机房具体结构方式确定安装位置);
h) 机房布线系统中的铜缆与电力电缆或配电母线槽之间的最小间距应根据机柜的容量和线缆保
护方式确定,并应符合下表。
表1 铜缆与电力电缆或配电母线槽间距
机柜容量
(kVA)
铜缆与电力电缆的敷设关系铜缆与配电母线槽的敷设关系
最小间距
(mm)
≤5
铜缆与电力电缆平行敷设- 300
有一方在金属线槽或钢管中敷设,
或使用屏蔽铜缆
铜缆与配电母线槽平行敷设150
双方各自在金属线槽或钢管中敷
设,或使用屏蔽铜缆
铜缆在金属线槽或钢管中敷设,或
使用屏蔽铜缆
80
>5
铜缆与电力电缆平行敷设- 600
有一方在金属线槽或钢管中敷设,
或使用屏蔽铜缆
铜缆与配电母线槽平行敷设300
双方各自在金属线槽或钢管中敷
设,或使用屏蔽铜缆
铜缆在金属线槽或钢管中敷设,或
使用屏蔽铜缆
150
7.6 机房智能系统管理
7.6.1 智能监控管理
a) 机房智能化系统宜采用统一系统平台,系统宜采用集散或分布式网络结构及现场总线控制技
术,支持各种传输网络和多级管理。系统平台应具有集成性、开放性、可扩展性及可对外互联等功能。
系统采用的操作系统、数据库管理系统、网络通信协议等应采用国际上通用的系统;
b) 机房智能化系统应具备显示、记录、控制、报警、提示及趋势和能耗分析功能;
c) 机房智能化系统宜具有对机电设备的运行状态、能耗进行监视、报警并记录;
d) 机房智能化系统应对机房环境监测和控制机房和辅助区的温度、露点温度或相对湿度等环境
参数,当环境参数超出设定值时,应报警并记录;对于核心设备区及高密设备区建议设置机柜微环境
监控系统;
e) 机房内有可能发生水患的部位应设置漏水检测和报警装置;强制排水设备的运行状态应纳入
监控系统。
7.6.2 安全防范管理
a) 机房安全防范系统宜由视频安防监控系统、入侵报警系统和出入口控制系统组成,各系统之
间应具备联动控制功能;
b) 紧急情况时,出入口控制系统应能接受相关系统的联动控制信号,自动打开疏散通道上的门
禁系统;
c) 安全防范系统宜采用数字式系统,支持远程监视功能。
T/CHIA 33-2023
10
7.7 机房消防系统管理
a) 机房采用管网式气体灭火系统应设置独立的火灾探测器,且火灾报警系统应与灭火系统和视
频监控系统联动;
b) 机房采用全淹没方式灭火的区域,灭火系统控制器应在灭火设备动作之前,联动控制关闭房
间内的风门、风阀,并应停止空调机、排风机,切断非消防电源等;
c) 机房采用全淹没方式灭火的区域应设置火灾警报装置,防护区外门口上方应设置灭火显示
灯。灭火系统的控制箱(柜)应设置在房间外便于操作的地方,且应有保护装置防止误操作。机房应
配置专用空气呼吸器或氧气呼吸器;
d) 机房消防信号接入大楼中控室。
8 网络建设与规范
8.1 总体技术要求
a) 网络系统的稳定可靠是应用系统正常运行的关键保证,在网络设计中选用高可靠性网络产品,
合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持各业
务系统的正常运行。
b) 网络性能是整个网络良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种
信息(数据、语音、图像)的高质量传输,才能使网络不成为业务开展的瓶颈。
c) 对网络实行集中监测、分权管理,统一分配带宽资源。选用先进的网络管理平台,具有对设
备、端口等的管理、流量统计分析功能以及可提供故障自动报警。
8.2 网络系统的整体架构
a) 网络设备具有高性能和高效性:对于需要经常进行视频通信的终端,应在网络设备上配置带
宽保障;网络设备采取冗余架构,多链路互联,保障设备负载均衡,以保证网络安全、稳定的运行。
b) 根据业务需要,数据中心分多个安全区域管理,互联网诊疗业务接入外联区,通过专线连接
公有云。
8.3 互联网出口专线接入规范
a) 根据互联网诊疗业务应用需求,每个医生终端保障带宽不少于1Mbps,并根据业务需要计算
互联网诊疗业务并发评估互联网出口总带宽。
b) 医院有条件可以通过上网行为管理设备重点保障医生诊疗终端连网网带宽,保障互联网诊疗
业务连续性。
8.4 云专线接入规范
a) 互联网诊疗云专线主要用于医院数据中心接口服务器与公有云业务服务器通讯使用。
b) 根据互联网诊疗业务应用需求,医疗数据接口服务器部署在外联区,通过两家以上不同运营
商连接到公有云,专线带宽根据业务流量合理评估。
8.5 网络风险防范
网络设备采取冗余架构,多链路互联,保障设备负载均衡。互联网出口采用多家运营商互联网专
线。云专线通过两家以上不同运营商连接到公有云。并实现设备或链路故障自动切换,业务无感知。
9 服务器建设与规范
用于互联网诊疗运行的服务器不少于2 组,数据库服务器与应用系统服务器应独立部署,存储医
疗数据的服务器不得存放在境外。
T/CHIA 33-2023
11
9.1 高可用性要求规范
a) 数据库主备:外网的云数据库作为数据交换临时保存交换数据,且保存非患者敏感信息的公
共数据和基础字典,并确保2 台及以上数据库服务器搭建主备高可用。
b) 服务器冗余:硬件平台层面,使用集群方式,利用物理空间等进行隔离冗余。
c) 负载均衡:将业务分配到多台服务器上并发运行,增强网络带宽,数据并发处理能力,,提
高系统的高可用性和灵活性。
d) 数据备份:每日对数据进行备份,保存30 天,并实现异地保存。
9.2 虚拟化平台要求
a) 管理主机支持自身具备可靠性和备份能力。
b) 虚拟化平台软件不依赖任何操作系统。
c) 应支持不同虚拟机之间资源逻辑隔离。
d) 应支持计算资源池化,提供可动态调整的CPU、内存硬盘、I/O 设备等资源。
9.3 存储系统
a) 云存储应支持分布式存储架构,利用多个服务器的本地硬盘实现集中存储功能。
b) 云存储应支持故障自动侦测、故障隔离和数据迁移,避免单点故障风险。
c) 应具备可靠的数据存储保护能力,自动数据平衡。
d) 云存储应提供块存储接口、文件存储接口和对象存储接口等存储系统与外部的接口。
e) 应支持按存储资源类型实现资源池的分类管理和调度。
f) 应支持通过精简配置等功能提升存储资源利用率。
9.4 云环境部署要求
a) 传统架构可先采用传统的弹性云服务器,完成应用容器化改造后上云。
b) 云部署采用容器化部署应用,更加便捷快速,更加的敏捷,支持生命周期发布管理,运行更
高效,覆盖业务场景更广阔。
9.5 云服务组件选型要求
a) 云容器整合计算(ECS)、网络(VPC/EIP/ELB)、存储(EVS/OBS)等服务,提供可扩展
的、高性能的Kubernetes 集群,支持运行Docker 容器。
b) 虚拟私有云为医院本身享有的云上私有网络。可以由医院完全掌控专有网络,如选择IP 地址
范围、配置路由表和网关等,可以在医院自己定义的网络中使用各类资源如云服务器、数据库和负载
均衡等。
c) 安全组用于在云端划分安全域,实现各安全域的逻辑隔离。
9.6 云服务、云主机安全
a) 密码设置:所有弹性云服务器各服务器的用户密码为高复杂度密码,包括大小写字母,数字,
和特殊字符的组合,密码长度不少于8 位,并定期更改。
b) 控制网络访问模式:弹性云服务器只有维护服务器和负载均衡服务器具有公网地址,其他服
务器只具有内网地址,无法通过公网直接访问。
c) 堡垒机访问控制:通过堡垒机控制服务器访问权限,只有通过堡垒机授权的用户方可登上服
务器。
d) 服务器的镜像备份定期检查。
e) 借助云平台各组件:主机安全加固产品,定期检查,启用WEB 应用防火墙,基础防护等。
T/CHIA 33-2023
12
9.7 系统平台风险防范
服务器硬件应虚拟化或云部署,存储云化或多副本,应用服务器多台负载均衡,数据库多台热备,
杜绝单点风险。
10 信息安全与规范
10.1 总体安全要求
a) 应提供网络安全等级保护第三级证明材料。(含等级保护备案证明和近一年内的等保测评报
告,测评范围应涵盖互联网医院业务相关的信息系统或平台)。
b) 应采取必要的数据访问控制和防止数据泄漏的技术措施。
c) 应采取必要的技术措施保证互联网医院业务信息数据全程留痕、可追溯、可审计。
10.2 通信网络要求
a) 互联网医院每次核心业务会话,应采用独立不同密钥的加密方式,对业务数据进行加密处理,
防止业务数据被窃取或篡改。
b) 医院互联网诊疗业务通过互联网链路进行数据传输时,应通过密钥、证书等密码手段进行双
向认证。
c) 互联网医院业务,应配置前置设备实现云端互联,相关业务主机与院内业务系统设置隔离机
制,防止外部系统直接对院内业务主机的访问和操作。
10.3 区域边界要求
a) 互联网医院业务系统与其他业务系统边界以白名单方式设置访问控制策略,默认全部拒绝。
b) 应能对远程运维管理的用户进行操作权限设置、访问行为监控、处置、回溯分析和审计。
10.4 主机安全要求
a) 应对登录主机的地址进行限制,应安装防病毒和补丁管理软件。
b) 应开启操作系统和数据库系统重要日志记录功能,并将日志发送至第三方设备进行分析存储,
存储时间不少于六个月。
c) 应制定操作系统、中间件、数据库的安全配置基线并进行安全加固。
d) 应定期进行漏洞扫描和风险评估,并根据结果进行整改,留存相关记录文件。
10.5 应用安全要求
a) 应加强用户身份鉴别,设置密码复杂度要求,引导用户设置不易猜解的密码,采取技术手段
对脆弱密码进行检测;使用符合国家密码管理部门要求的加密算法对密码进行加密保护,在传输和存
储过程中不允许出现明文密码。
b) 应具有登录失败处理功能,配置并启用结束会话、限制非法登录次数和登录超时自动退出等
措施。
c) 应具备Web 应用攻击的检测和处置能力。
d) 应具有安全审计功能,覆盖到每个用户,对重要用户行为和重要安全事件进行审计。
e) 互联网医院客户端程序采取代码混淆、加壳等安全机制,防止客户端被逆向分析、确保客户
端的敏感逻辑及数据的机密性、完整性。
f) 互联网医院客户端程序可实现客户端运行环境的安全状况进行检测并向后台系统进行反馈,
并将此作为风控策略的依据。
10.6 数据安全要求
T/CHIA 33-2023
13
a) 互联网诊疗程序退出时立即清除非业务功能运行所必须流程的业务数据,保证用户信息的安
全性,敏感数据阅后即焚。
b) 互联网医院重要数据的处理应设置单向访问策略。
c) 应提供重要数据的本地备份和恢复功能,增量数据每日备份,完全数据每周备份,备份截止
场外存放,至少保证以一个月为周期的数据冗余。
d) 应仅采集和保存业务必须的用户个人信息,禁止未授权访问和非法使用个人信息,制订人员
培训管理与规范。
11 互联网医院应急预案
11.1 目的
为了完善互联网医院信息化应急体系,健全医院网络与信息安全应急工作机制,提高应对网络与
信息安全事件的能力,预防和减少网络与信息安全事件造成的损失和危害,必须制定应急预案,及时
应对漏洞利用、网页篡改、网络异常流量、域名劫持、病毒爆发等安全事件。目的在于进一步规范针
对以上安全事件的处理方法和处理程序,提高对此类安全事件的反应速度,最大限度地保障信息系统
的正常运行,维护互联网医院信息系统的安全、畅通。
11.2 应急预案内容
应急预案内容应包括但不限于以下几方面:
a) 事件发生时的应急处理机制;
b) 准确的应急预案启用时间点;
c) 启用应急预案的审批人、执行人以及应急联络方式;
d) 预案的具体执行步骤;
e) 在故障恢复后,由应急预案向正常工作流程的切换步骤;
f) 故障处理完成后,进行总结梳理的流程。
11.3 应急预案编写规范
a) 预案内应将故障进行等级分类,在重大故障出现时方可启用应急预案。
b) 预案内应包含精确的时间点要求,包括影响范围、故障覆盖时间、故障触发后具体时间应立
即启用应急预案。
c) 预案内应包含需对应急预案负责的具体责任人、审批人、执行人。
d) 预案内应包含针对不同事件的不同应急处理方案,例如漏洞利用事件、网页篡改事件、网络
异常流量事件、域名劫持事件、病毒爆发事件等,若无相关事件区分,则应针对互联网医院整体瘫痪
这一情形进行应急预案编写。
e) 预案内应包含预案启动时的具体步骤,应至少包括部分互联网功能瘫痪时的替代方案和全部
互联网功能瘫痪时向手工流程进行切换的步骤。
f) 书写应急预案时,应使用标准规范的用语,避免执行人对执行步骤产生误解。
g) 书写应急预案时,应写明准确、易行的操作步骤。如有高危操作,则应指定具有相关操作资
质的人员执行操作。
11.4 应急预案风险防范
a) 故障信息与分级必须准确可靠;预案步骤需准确易读,避免使用生硬晦涩的专业词语和复杂
难以执行的操作;切换至手工流程时注意保护患者隐私,医疗材料存档并可追溯;切换回线上流程后
应将线下所记录的相关数据进行同步。
b) 互联网诊疗系统在运行过程中,应针对性地配备运维人员,对该系统的应用功能、硬件设备
提供日常性维护,借鉴ISO20000 系列标准、ITIL 框架规定制定运维服务规范,包括并不限于事件响
T/CHIA 33-2023
14
应优先级、事件处理标准流程、事件升级流程等。
c) 建立运维反馈沟通机制,针对应用系统运行情况和日常运维情况,与业务部门、管理部门保
持畅通沟通。
C 07
团体标准
T/CHIA 38-2023互联网医院信息质量管理标准
Standard for information quality management of internet hospitals
2023-11-14 发布2024-02-01 实施
中国卫生信息与健康医疗大数据学会发布
目次
前言............................................................................................................................................... 1
1 范围................................................................................................................................................ 2
2 规范性引用文件............................................................................................................................. 2
3 术语和定义.................................................................................................................................... 2
4 缩略语............................................................................................................................................ 4
5 基本要求........................................................................................................................................ 4
6 应用功能建设与规范..................................................................................................................... 4
7 机房建设与规范............................................................................................................................. 5
8 网络建设与规范........................................................................................................................... 10
9 服务器建设与规范....................................................................................................................... 10
10 信息安全与规范......................................................................................................................... 12
11 互联网医院应急预案................................................................................................................. 13
T/CHIA 38-2023
1
前言
本标准按照GB/T 1.1-2020给出的规则起草。
本标准由中国医学科学院北京协和医院提出,由中国卫生信息与健康医疗大数据学会归口。
本标准起草单位:中国医学科学院北京协和医院、北京大学第三医院、首都医科大学宣武医院、北
京大学肿瘤医院、国家卫生健康委统计信息中心。
本标准主要起草人:张抒扬、吴沛新、柴建军、向炎珍、吴文铭、朱卫国、秦明伟、周翔、孙国强、
张锋、朱雯、孟晓阳、马丹丹、陈思、马琏、苏博、马学泉、杨巍、张志斌、李金、李天琦、王谢、范
靖、计虹、张沛、梁志刚、尉俊铮、衡反修、庞娟、董方杰、李岳峰、胡建平。
T/CHIA 33-2023
2
互联网医院信息质量管理标准
1 范围
本标准规定了互联网医院信息系统建设中的应用功能建设、机房建设、网络安全建设、服务器存储
建设、信息安全建设和应急预案等方面的内容及质量管理标准。
本标准适用于开展或拟开展互联网医院服务的各级医疗机构及医疗管理部门。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本标准必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本标准;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
标准。
GB 50174-2017 数据中心设计规范
GB 50019-2015 工业建筑供暖通风与空气调节设计规范
GB 17859 计算机信息系统安全保护等级划分准则
GB 50174-2017 数据中心设计规范
GB 50174 数据中心设计规范
GB 50052供配电系统设计规范
GB 50052供配电系统设计规范
GB 50311综合布线系统工程设计规范
GB 50339智能建筑工程质量验收规范规范
GB 50057建筑物防雷设计规范
GB 50343建筑物电子信息系统防雷技术规范
GB 50736民用建筑供暖通风与空气调节设计规范
GB/T 25069 信息安全技术术语
GB/T 31167-2014 信息安全技术云计算服务安全指南
GB/T 31168-2014 信息安全技术云计算服务安全能力要求
GB/T 22239-2019 信息安全技术网络安全等级保护基本要求
GB/T 25070-2019 信息安全技术网络安全等级保护安全设计技术要求
GB/T 22240-2020 信息安全技术网络安全等级保护定级指南
WS/T 447-2014 基于电子病历的医院信息平台技术规范
WS/T 500-2016 电子病历共享文档规范
JR/T 0068—2020 信息安全技术网上银行系统信息安全通用规范
T/AHYY 0001-2018 智慧医院建设规范
3 术语和定义
下列术语和定义适用于本标准。
3.1
互联网诊疗Internet Diagnosis and Treatment
指医疗机构利用在本机构注册的医师,通过互联网等信息技术开展部分常见病、慢性病复诊服务。
T/CHIA 33-2023
3
3.2
电子签名Electronic Signature
指利用图像处理技术将医师的签名电子化,与纸质文件盖章具有相同的可视效果及法律效力。利用
电子签名技术可保障电子信息的真实性和完整性以及签名人的不可否认性。
3.3
网络安全Cyber Security
指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外等,使网络处于稳
定可靠运行状态。保障网络数据的完整性、保密性、可用性的能力。
3.4
等级保护对象Target of Classified Protection
指网络安全等级保护工作直接作用的对象。
3.5
信息系统Information System
指应用、服务、信息技术资产或其他信息处理组件。
3.6
互联网医院Internet Hospital
指以实体医院为基础,经卫生健康主管部门审批设置,利用“互联网+”技术提供互联网诊疗等相
关服务的医疗机构。包括作为实体医疗机构第二名称的互联网医院,以及依托实体医疗机构独立设置的
互联网医院。
3.7
云专线Direct Connect
指用于搭建用户本地数据中心与云上虚拟私有云(Virtual Private Cloud,VPC)之间高速、低时延、
稳定安全的专属连接通道。灵活的网络连接是整合分布式环境的基石。可以通过云专线打通云上VPC
和用户数据中心的数据业务。用户可以通过云专线将用户侧的用户网络、数据中心、主机托管区连接至
云上VPC专线连接,享受高性能、低延迟、安全专用的数据网络。
3.8
虚拟化Virtualization
是一种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,予以抽象、
转换后呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来应用这些
资源。
3.9
云服务Cloud Serving
指将大量的计算机资源统一的进行管理和调度,用户通过网络按照按需和易扩展的方式,在任何时
间、任何地点实现数据存取和数据运算等所需服务,目前我们常见的云服务包括公共云和私有云两种。
T/CHIA 33-2023
4
3.10
安全组Security Group
是一个逻辑上的分组,通过虚拟防火墙(Virtual Firewall,VFW)为同一个VPC内具有相同安全保
护需求并相互信任的弹性云服务器提供访问策略。
4 缩略语
下列缩略语适用于本标准。
CPU:中央处理器(Central Processing Unit);
FTP:文件传输协议(File Transfer Protocol);
FTPS:文件传输协议安全(FTP Secure);
HTTP:超文本传输协议(Hyper Text Transfer Protocol);
HTTPS:安全超文本传输协议(Hyper Text Transfer Protocol over Secure Socket Layer);
IP:网际互连协议(Internet Protocol);
SFTP:安全文件传输协议(Secure FTP);
CS:云服务(Cloud Serving);
ECS:云服务器(Elastic Compute Service);
VPC:虚拟私有云(Virtual Private Cloud);
EIP:弹性公网(Elastic IP,);
ELB:弹性负载均衡(Elastic Load Balancing);
EVS:云硬盘(Elastic Volume Service);
OBS:对象存储服务(Object Storage Service);
VFW:虚拟防火墙(Virtual Firewall)。
5 基本要求
医疗机构应为互联网医院开展线上诊疗服务需配备必要的信息基础设施,建立信息化综合服务平
台,提供必要的应用功能,满足互联网诊疗活动开展的基本条件。
医疗机构应建立互联网诊疗评价体系,实现医患双方互评,评价数据由医疗机构医疗质量监管部门
管理。
医疗机构应制定互联网诊疗数据存储方案,保存诊疗过程数据,包括但不限于诊疗电子病历、医嘱、
处方、医患沟通等内容。
6 应用功能建设与规范
6.1 功能与实现
a) 开展互联网诊疗活动,应当配备相应硬件设备,满足医患之间通过视频、语音、文字沟通的
基本需求,确保图像清晰、音视频实时传输。有条件的医疗机构可提供视频虚拟背景功能。
b) 互联网诊疗活动面向复诊患者时,系统应具备自动识别实名制患者、复诊患者功能。
c) 互联网诊疗活动应实现医保患者互联网诊疗医事服务费在线实时结算功能。
d) 患者预约互联网诊疗,应当提供分时段预约功能,并在诊前通过系统提醒患者就诊注意事项
和候诊时间。
e) 患者预约互联网诊疗,应当提供诊前问诊功能,包含且不限于病史和本次就诊诉求,允许医
师提前查阅患者问诊内容,满足医师在书写电子病历中引用患者提交的问诊内容。
f) 医师开展互联网诊疗活动,医师与患者间允许互相知晓在线状态,或设置第三方客服,做好
医患双方在线沟通服务。
g) 医师开展互联网诊疗活动应当严格遵守《医疗机构病历管理规定》、《电子病历基本规范(试
T/CHIA 33-2023
5
行)》和《处方管理办法》等管理规定,系统应严格限制不得开具互联网麻醉药品、精神药品等特殊
管理药品的处方。
h) 医师在线开具的医嘱和电子病历必须具备医师电子签名功能。
i) 医师在线开具医嘱,系统应当支持医师查阅历史就诊医嘱、复制历史就诊医嘱,并对复制的
医嘱进行审核及修改。
j) 药师需审核医师开具的处方并完成药师电子签名,患者方可缴费。审核不通过的处方需反馈
医师修改处方直至审核通过。
k) 患者完成互联网诊疗后,医疗机构须提供线上、线下多种便民支付方式,满足自费患者与医
保患者的支付需求。
l) 有条件的医疗机构应可根据药品属性等实际情况,提供多种取药方式。对于适用与配送的药
品,为患者提供药品配送上门服务,药品配送服务需确保物流信息全程可追踪。
m) 医师开展互联网诊疗活动,根据患者病情情况,允许医师给患者预约下次诊疗时间,患者可
提前取号。
n) 互联网诊疗系统应提供医生在线转诊功能,转诊接收医生可根据患者病情选择性的接受转诊。
o) 医疗机构可提供患者诊后在线查询处方、预约检查、检验等功能,实现患者互联网诊疗全流
程闭环管理。
6.2 评价管理与规范
a) 评价体系建设应以持续改进医疗服务质量为目的,向患者提供具有客观性和适用性的群众满
意度评价表。
b) 完整的评价管理功能应包括患者对医生的评价,总体结果公开对外展示;同时开通医生对患
者的评价,用于评价患者就医动机的合理性。
c) 系统应支持评价数据管理,实现管理部门对患者评价数据进行定期数据统计、数据分析、数
据评估和结果反馈,以达到对互联网诊疗全程的监控管理和质量控制。
6.3 诊疗数据管理与规范
a) 根据上级管理部门要求,建立互联网诊疗标准数据采集接口,满足管理部门对互联网诊疗的
诊疗信息以及医疗资源等信息的实时采集,实现互联网诊疗服务有关数据的展现、监测和统计报表,
实现对互联网诊疗服务的实时监管。
b) 数据上传系统应满足监管部门的要求,根据监管指标项的要求、指标字节长度和格式要求等,
必填项必须进行上传,不可缺项少项,数据字典库对照准确,并动态更新维护。
7 机房建设与规范
7.1 机房场地环境要求
信息系统硬件承载机房必须具备防尘、防潮、防雷、抗静电、阻燃、绝缘、隔热、降噪音等物理环
境,防盗设施齐全,应避开强磁场的干扰,应选择设在建筑物的中间层,方便管理和布线。避免设在最
高层、地下室和用水设备下层。
7.1.1 机房场地选择
a) 应远离产生粉尘、油烟、有害气体以及生产或贮存具有腐蚀性、易燃、易爆物品的场所;
b) 应远离强振源和强噪声源;
c) 应避开放射科等强电磁场干扰;
d) 设置在建筑物内局部区域的机房,在确定主机房的位置时,应对安全、设备运输、管线敷设、
雷电感应、结构荷载、水患及空调系统室外设备的安装位置等问题进行综合分析和经济比较。
T/CHIA 33-2023
6
7.1.2 机房环境要求
a) 机房根据自身情况选择数据中心的温度值,达到节能的目的,机房温度、露点温度和相对湿
度应满足信息网络设备的使用要求:18 ℃~27℃;当机柜或机架采用冷热通道分离方式布置时,主机
房的环境温度和露点温度应以冷通道的温度为准;当电子信息设备未采用冷热通道分离方式布置时,
主机房的环境温度和露点温度应以机柜进风区域的温度为准。
b) 配电间、电池间宜在环境温度20 ℃~30 ℃的条件下使用;
c) 机房的空气含尘浓度,在静态或动态条件下测试,每立方米空气中粒径大于或等于0.5μ m 的
悬浮粒子数应少于17,600,000 粒;为了保障重要的信息系统运行安全,机房在静态或动态条件下的空
气含尘浓度做出了规定。根据国家标准《洁净厂房设计规范》GB50073 的规定进行计算,每立方米空
气中粒径大于或等于0.5μ m 的悬浮粒子数17,600,000 粒的空气洁净度;
d) 机房停机条件下,地板表面垂直及水平向的振动加速度不应大于500mm/s2;
e) 机房和辅助区内绝缘体的静电电压绝对值不应大于1kV。
7.1.3 机房功能区划分
数据中心为集中放置的电子信息设备提供运行环境的建筑场所,可包括:主机房、辅助区、支持区
和行政管理区。
7.1.4 机房功能区要求
a) 用于搬运设备的通道净宽不应小于1.5m;
b) 面对面布置的机柜(架)正面之间的距离不宜小于1.2m;
c) 背对背布置的机柜(架)背面之间的距离不宜小于0.8m;
d) 当需要在机柜(架)侧面和后面维修测试时,机柜(架)与机柜(架)、机柜(架)与墙之
间的距离不宜小于1.0m;
e) 成行排列的机柜(架),其长度超过6m 时,两端应设有通道;当两个通道之间的距离超过
15m 时,在两个通道之间还应增加通道。通道的宽度不宜小于1m,局部可为0.8m。
7.2 机房建筑结构管理
7.2.1 机房结构管理
a) 建筑平面和空间布局应具有灵活性,并应满足机房的工艺要求。
b) 主机房净高应根据机柜高度、管线安装及通风要求确定。新建数据中心时,主机房净高应大
于于3.0m。
c) 变形缝不宜穿过主机房
d) 围护结构的材料选型应满足保温、隔热、防火、防潮、少产尘等要求;
e) 机房不宜设置外窗;
f) 不间断电源系统的电池室应避免阳光直射;
7.2.2 机房出入口管理
a) 机房宜单独设置人员出入口和货物出入口。
b) 有人操作区域和无人操作区域宜分开布置。
c) 机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽
应大于1.5m。
7.2.3 室内装修管理
a) 机房室内装修,应选用气密性好、不起尘、易清洁、符合环保要求、在温度和湿度变化作用
T/CHIA 33-2023
7
下变形小、具有表面静电耗散性能的材料,不得使用强吸湿性材料及未经表面改性处理的高分子绝缘
材料作为面层;
b) 机房内墙壁和顶棚的装修应满足使用功能要求,表面应平整、光滑、不起尘、避免眩光,并
应减少凹凸面;
c) 机房地面设计应满足使用功能要求,当铺设防静电活动地板时,活动地板的高度应根据电缆
布线和空调送风要求确定;
d) 活动地板下的空间只作为电缆布线使用时,地板高度不宜小于250mm。活动地板下的地面和
四壁装饰,可采用水泥砂浆抹灰。地面材料应平整、耐磨;
e) 活动地板下的空间既作为电缆布线,又作为空调静压箱时,地板高度不宜小于500mm。活动
地板下的地面和四壁装饰应采用不起尘、不易积灰、易于清洁的材料。楼板或地面应采取保温、防潮
措施,一层地面垫层宜配筋,围护结构宜采取防结露措施。
f) 机房门窗、墙壁、地(楼)面的构造和施工缝隙,均应采取密闭措施。
7.3 机房电气管理
7.3.1 机房配电
a) 机房供配电系统应为医疗信息网络系统的可扩展性预留备用容量。
b) 机房应由专用配电变压器或专用回路供电。
c) 机房低压配电系统的接地型式宜采用TN 系统。采用交流电源的电子信息设备,其配电系统
应采用TN-S 系统。
d) 机房内信息设备宜由不间断电源系统供电。不间断电源系统应有自动和手动旁路装置。确定
不间断电源系统的基本采用2N 或N+1 冗余方式。不间断电源系统的基本容量可按下式计算:
e) E≥1.2P (8.1.7-1)
f) E——不间断电源系统的基本容量(不包含备份不间断电源系统设备)(kW/kVA);
g) P——电子信息设备的计算负荷(kW/kVA)。
h) 机房内采用不间断电源系统供电的空调设备和电子信息设备不应由同一组不间断电源系统供
电;
i) 机房信息设备的配电宜采用配电列头柜或专用配电母线。采用配电列头柜时,配电列头柜应
靠近用电设备安装;采用专用配电母线时,专用配电母线应具有灵活性。
j) 交流配电列头柜和交流专用配电母线宜配备瞬态电压浪涌保护器和电源监测装置,并应提供
远程通信接口。
k) 机房信息设备的电源连接点应与其他设备的电源连接点严格区别,并应有明显标识。
l) 机房备用电源宜采用医院内柴油发电机组,也可采用供电网络中独立于正常电源的专用馈电
线路。
m) 机房宜由双重电源供电,当只有一路电源时,应设置柴油发电机组作为备用电源。
n) 机房内电缆应沿线槽、桥架或局部穿管敷设;活动地板下作为空调静压箱时,电缆线槽(桥
架)或配电母线的布置不应阻断气流通路。
o) 机房信息设备配电宜采用配电列头柜或专用配电母线。机房标准服务器机柜和网络机柜按每
台2 路220V、32A 配电,每路配电均采用阻燃电力电缆,末端采用220V、32A 工业连接器。
7.3.2 机房防雷与接地、静电防护
7.3.2.1 机房防雷
机房接地系统包括:交流地、计算机接地系统、保护地、静电地四个系统。保护性接地和功能性
接地宜共用一组接地装置,其接地电阻应按其中最小值确定。等电位联结网格应采用截面积不小于
25mm2 的铜带或裸铜线,并应在防静电活动地板下构成边长为0.6m~3m 的矩形网格。
T/CHIA 33-2023
8
机房电源供电系统进行三级防雷设计,由大楼总配电室提供第一级防护;机房总电源供电系统的
UPS 输入配电柜内加装B 级防雷保护器提供二级防护;在每个物理机房现场配电柜加装C 级防雷保护
器提供第三级防护。
7.3.2.2 机房防静电
a) 机房和安装有电子信息设备的辅助区,地板或地面应有静电泄放措施和接地构造,防静电地
板、地面的表面电阻或体积电阻值应为2.5×104~1.0×109Ω ,且应具有防火、环保、耐污耐磨性能;
b) 机房和辅助区中不使用防静电活动地板的房间,可铺设防静电地面,其静电耗散性能应长期稳
定,且不应起尘。
c) 静电接地的连接线应有足够的机械强度和化学稳定性,宜采用焊接或压接。当采用导电胶与
接地导体粘接时,其接触面积不宜小于20 cm2。
7.3.2.3 机房照明
a) 机房和辅助区一般照明的照度标准值应按照300 lx~500 lx 设计,一般显色指数不宜小于80 。
b) 主机房和辅助区内的主要照明光源,宜采用LED 灯高效节能。
c) 主机房和辅助区应设置备用照明,备用照明的照度值不应低于一般照明照度值的10%;有人
值守的房间,备用照明的照度值不应低于一般照明照度值的50%;备用照明可为一般照明的一部分。
d) 数据中心应设置通道疏散照明及疏散指示标志灯,主机房通道疏散照明的照度值不应低于5
lx,其它区域通道疏散照明的照度值不应低于1 lx。
7.4 机房空调系统管理
7.4.1 一般规定
a) 互联网医院机房、UPS 电池间应设置独立的空调新风系统;
b) 机房空调系统应充分考虑信息设备的散热量应根据设备实际用电量进行计算,考虑外界辐射
热量、新风热损耗量及人员、照明发热量四种主要的热负荷进行冷量核算;
c) 送风方式:互联网医院机房采用活动地板下送风/上回风、行间制冷空调前送风/后回风等方
式,并宜采取冷热通道隔离措施。
7.4.2 系统设计
a) 互联网医院机房内精密空调系统管理宜采用2N、N+X 冗余配置方式;
b) 机房设计达到恒温、恒湿的基本运行条件,机房温度不高于保持在23±1℃,相对湿度应保
持在40%-55%,同时配置温湿度监控报警系统应对新风的温度、相对湿度、空气含尘浓度等参数进行
检测和控制;
c) 空调系统新风量维持室内正压所需风量,宜采用亚高效过滤效果新风系统;
d) 空调系统应根据当地气候条件,充分利用自然冷源;
e) 空调系统可采用电制冷与自然冷却相结合的方式;
f) 根据负荷变化情况,空调系统宜采用变频、自动控制等技术进行负荷调节;
g) 空调设备的空气过滤器和加湿器应便于清洗和更换,设计时应为空调设备预留维修空间。
7.5 机房网络布线
a) 机房内应设置铜缆弱电列头柜(依据机柜列数及需求确认弱电列头柜数量);其他IT 柜到该
列列头柜敷设安装不少于24 条六类(或6A 及以上)双绞线;
b) 机房内应设置光缆列头柜(依据机柜列数及需求确认弱电列头柜数量);其他IT 柜到该列列
头柜敷设安装不少于12 芯光纤,宜采用OM3/OM4 多模光缆;
c) 机房内弱电列头柜之间应配置相应的铜缆与光缆;
T/CHIA 33-2023
9
d) 机房内布线系统所有线缆的两端、配线架和信息插座应有清晰耐磨的标签;
e) 机房内有涉密需求的布线,应采用屏蔽布线系统、光缆布线系统或采取其它相应的防护措施;
f) 机房内应设置独立外联区机柜(有电信业务网络互联需求);
g) 机房布线安装位置应与建筑装饰、电气、空调、消防等协调一致;宜采用机柜顶上安装方式
(或依据机房具体结构方式确定安装位置);
h) 机房布线系统中的铜缆与电力电缆或配电母线槽之间的最小间距应根据机柜的容量和线缆保
护方式确定,并应符合下表。
表1 铜缆与电力电缆或配电母线槽间距
机柜容量
(kVA)
铜缆与电力电缆的敷设关系铜缆与配电母线槽的敷设关系
最小间距
(mm)
≤5
铜缆与电力电缆平行敷设- 300
有一方在金属线槽或钢管中敷设,
或使用屏蔽铜缆
铜缆与配电母线槽平行敷设150
双方各自在金属线槽或钢管中敷
设,或使用屏蔽铜缆
铜缆在金属线槽或钢管中敷设,或
使用屏蔽铜缆
80
>5
铜缆与电力电缆平行敷设- 600
有一方在金属线槽或钢管中敷设,
或使用屏蔽铜缆
铜缆与配电母线槽平行敷设300
双方各自在金属线槽或钢管中敷
设,或使用屏蔽铜缆
铜缆在金属线槽或钢管中敷设,或
使用屏蔽铜缆
150
7.6 机房智能系统管理
7.6.1 智能监控管理
a) 机房智能化系统宜采用统一系统平台,系统宜采用集散或分布式网络结构及现场总线控制技
术,支持各种传输网络和多级管理。系统平台应具有集成性、开放性、可扩展性及可对外互联等功能。
系统采用的操作系统、数据库管理系统、网络通信协议等应采用国际上通用的系统;
b) 机房智能化系统应具备显示、记录、控制、报警、提示及趋势和能耗分析功能;
c) 机房智能化系统宜具有对机电设备的运行状态、能耗进行监视、报警并记录;
d) 机房智能化系统应对机房环境监测和控制机房和辅助区的温度、露点温度或相对湿度等环境
参数,当环境参数超出设定值时,应报警并记录;对于核心设备区及高密设备区建议设置机柜微环境
监控系统;
e) 机房内有可能发生水患的部位应设置漏水检测和报警装置;强制排水设备的运行状态应纳入
监控系统。
7.6.2 安全防范管理
a) 机房安全防范系统宜由视频安防监控系统、入侵报警系统和出入口控制系统组成,各系统之
间应具备联动控制功能;
b) 紧急情况时,出入口控制系统应能接受相关系统的联动控制信号,自动打开疏散通道上的门
禁系统;
c) 安全防范系统宜采用数字式系统,支持远程监视功能。
T/CHIA 33-2023
10
7.7 机房消防系统管理
a) 机房采用管网式气体灭火系统应设置独立的火灾探测器,且火灾报警系统应与灭火系统和视
频监控系统联动;
b) 机房采用全淹没方式灭火的区域,灭火系统控制器应在灭火设备动作之前,联动控制关闭房
间内的风门、风阀,并应停止空调机、排风机,切断非消防电源等;
c) 机房采用全淹没方式灭火的区域应设置火灾警报装置,防护区外门口上方应设置灭火显示
灯。灭火系统的控制箱(柜)应设置在房间外便于操作的地方,且应有保护装置防止误操作。机房应
配置专用空气呼吸器或氧气呼吸器;
d) 机房消防信号接入大楼中控室。
8 网络建设与规范
8.1 总体技术要求
a) 网络系统的稳定可靠是应用系统正常运行的关键保证,在网络设计中选用高可靠性网络产品,
合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持各业
务系统的正常运行。
b) 网络性能是整个网络良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种
信息(数据、语音、图像)的高质量传输,才能使网络不成为业务开展的瓶颈。
c) 对网络实行集中监测、分权管理,统一分配带宽资源。选用先进的网络管理平台,具有对设
备、端口等的管理、流量统计分析功能以及可提供故障自动报警。
8.2 网络系统的整体架构
a) 网络设备具有高性能和高效性:对于需要经常进行视频通信的终端,应在网络设备上配置带
宽保障;网络设备采取冗余架构,多链路互联,保障设备负载均衡,以保证网络安全、稳定的运行。
b) 根据业务需要,数据中心分多个安全区域管理,互联网诊疗业务接入外联区,通过专线连接
公有云。
8.3 互联网出口专线接入规范
a) 根据互联网诊疗业务应用需求,每个医生终端保障带宽不少于1Mbps,并根据业务需要计算
互联网诊疗业务并发评估互联网出口总带宽。
b) 医院有条件可以通过上网行为管理设备重点保障医生诊疗终端连网网带宽,保障互联网诊疗
业务连续性。
8.4 云专线接入规范
a) 互联网诊疗云专线主要用于医院数据中心接口服务器与公有云业务服务器通讯使用。
b) 根据互联网诊疗业务应用需求,医疗数据接口服务器部署在外联区,通过两家以上不同运营
商连接到公有云,专线带宽根据业务流量合理评估。
8.5 网络风险防范
网络设备采取冗余架构,多链路互联,保障设备负载均衡。互联网出口采用多家运营商互联网专
线。云专线通过两家以上不同运营商连接到公有云。并实现设备或链路故障自动切换,业务无感知。
9 服务器建设与规范
用于互联网诊疗运行的服务器不少于2 组,数据库服务器与应用系统服务器应独立部署,存储医
疗数据的服务器不得存放在境外。
T/CHIA 33-2023
11
9.1 高可用性要求规范
a) 数据库主备:外网的云数据库作为数据交换临时保存交换数据,且保存非患者敏感信息的公
共数据和基础字典,并确保2 台及以上数据库服务器搭建主备高可用。
b) 服务器冗余:硬件平台层面,使用集群方式,利用物理空间等进行隔离冗余。
c) 负载均衡:将业务分配到多台服务器上并发运行,增强网络带宽,数据并发处理能力,,提
高系统的高可用性和灵活性。
d) 数据备份:每日对数据进行备份,保存30 天,并实现异地保存。
9.2 虚拟化平台要求
a) 管理主机支持自身具备可靠性和备份能力。
b) 虚拟化平台软件不依赖任何操作系统。
c) 应支持不同虚拟机之间资源逻辑隔离。
d) 应支持计算资源池化,提供可动态调整的CPU、内存硬盘、I/O 设备等资源。
9.3 存储系统
a) 云存储应支持分布式存储架构,利用多个服务器的本地硬盘实现集中存储功能。
b) 云存储应支持故障自动侦测、故障隔离和数据迁移,避免单点故障风险。
c) 应具备可靠的数据存储保护能力,自动数据平衡。
d) 云存储应提供块存储接口、文件存储接口和对象存储接口等存储系统与外部的接口。
e) 应支持按存储资源类型实现资源池的分类管理和调度。
f) 应支持通过精简配置等功能提升存储资源利用率。
9.4 云环境部署要求
a) 传统架构可先采用传统的弹性云服务器,完成应用容器化改造后上云。
b) 云部署采用容器化部署应用,更加便捷快速,更加的敏捷,支持生命周期发布管理,运行更
高效,覆盖业务场景更广阔。
9.5 云服务组件选型要求
a) 云容器整合计算(ECS)、网络(VPC/EIP/ELB)、存储(EVS/OBS)等服务,提供可扩展
的、高性能的Kubernetes 集群,支持运行Docker 容器。
b) 虚拟私有云为医院本身享有的云上私有网络。可以由医院完全掌控专有网络,如选择IP 地址
范围、配置路由表和网关等,可以在医院自己定义的网络中使用各类资源如云服务器、数据库和负载
均衡等。
c) 安全组用于在云端划分安全域,实现各安全域的逻辑隔离。
9.6 云服务、云主机安全
a) 密码设置:所有弹性云服务器各服务器的用户密码为高复杂度密码,包括大小写字母,数字,
和特殊字符的组合,密码长度不少于8 位,并定期更改。
b) 控制网络访问模式:弹性云服务器只有维护服务器和负载均衡服务器具有公网地址,其他服
务器只具有内网地址,无法通过公网直接访问。
c) 堡垒机访问控制:通过堡垒机控制服务器访问权限,只有通过堡垒机授权的用户方可登上服
务器。
d) 服务器的镜像备份定期检查。
e) 借助云平台各组件:主机安全加固产品,定期检查,启用WEB 应用防火墙,基础防护等。
T/CHIA 33-2023
12
9.7 系统平台风险防范
服务器硬件应虚拟化或云部署,存储云化或多副本,应用服务器多台负载均衡,数据库多台热备,
杜绝单点风险。
10 信息安全与规范
10.1 总体安全要求
a) 应提供网络安全等级保护第三级证明材料。(含等级保护备案证明和近一年内的等保测评报
告,测评范围应涵盖互联网医院业务相关的信息系统或平台)。
b) 应采取必要的数据访问控制和防止数据泄漏的技术措施。
c) 应采取必要的技术措施保证互联网医院业务信息数据全程留痕、可追溯、可审计。
10.2 通信网络要求
a) 互联网医院每次核心业务会话,应采用独立不同密钥的加密方式,对业务数据进行加密处理,
防止业务数据被窃取或篡改。
b) 医院互联网诊疗业务通过互联网链路进行数据传输时,应通过密钥、证书等密码手段进行双
向认证。
c) 互联网医院业务,应配置前置设备实现云端互联,相关业务主机与院内业务系统设置隔离机
制,防止外部系统直接对院内业务主机的访问和操作。
10.3 区域边界要求
a) 互联网医院业务系统与其他业务系统边界以白名单方式设置访问控制策略,默认全部拒绝。
b) 应能对远程运维管理的用户进行操作权限设置、访问行为监控、处置、回溯分析和审计。
10.4 主机安全要求
a) 应对登录主机的地址进行限制,应安装防病毒和补丁管理软件。
b) 应开启操作系统和数据库系统重要日志记录功能,并将日志发送至第三方设备进行分析存储,
存储时间不少于六个月。
c) 应制定操作系统、中间件、数据库的安全配置基线并进行安全加固。
d) 应定期进行漏洞扫描和风险评估,并根据结果进行整改,留存相关记录文件。
10.5 应用安全要求
a) 应加强用户身份鉴别,设置密码复杂度要求,引导用户设置不易猜解的密码,采取技术手段
对脆弱密码进行检测;使用符合国家密码管理部门要求的加密算法对密码进行加密保护,在传输和存
储过程中不允许出现明文密码。
b) 应具有登录失败处理功能,配置并启用结束会话、限制非法登录次数和登录超时自动退出等
措施。
c) 应具备Web 应用攻击的检测和处置能力。
d) 应具有安全审计功能,覆盖到每个用户,对重要用户行为和重要安全事件进行审计。
e) 互联网医院客户端程序采取代码混淆、加壳等安全机制,防止客户端被逆向分析、确保客户
端的敏感逻辑及数据的机密性、完整性。
f) 互联网医院客户端程序可实现客户端运行环境的安全状况进行检测并向后台系统进行反馈,
并将此作为风控策略的依据。
10.6 数据安全要求
T/CHIA 33-2023
13
a) 互联网诊疗程序退出时立即清除非业务功能运行所必须流程的业务数据,保证用户信息的安
全性,敏感数据阅后即焚。
b) 互联网医院重要数据的处理应设置单向访问策略。
c) 应提供重要数据的本地备份和恢复功能,增量数据每日备份,完全数据每周备份,备份截止
场外存放,至少保证以一个月为周期的数据冗余。
d) 应仅采集和保存业务必须的用户个人信息,禁止未授权访问和非法使用个人信息,制订人员
培训管理与规范。
11 互联网医院应急预案
11.1 目的
为了完善互联网医院信息化应急体系,健全医院网络与信息安全应急工作机制,提高应对网络与
信息安全事件的能力,预防和减少网络与信息安全事件造成的损失和危害,必须制定应急预案,及时
应对漏洞利用、网页篡改、网络异常流量、域名劫持、病毒爆发等安全事件。目的在于进一步规范针
对以上安全事件的处理方法和处理程序,提高对此类安全事件的反应速度,最大限度地保障信息系统
的正常运行,维护互联网医院信息系统的安全、畅通。
11.2 应急预案内容
应急预案内容应包括但不限于以下几方面:
a) 事件发生时的应急处理机制;
b) 准确的应急预案启用时间点;
c) 启用应急预案的审批人、执行人以及应急联络方式;
d) 预案的具体执行步骤;
e) 在故障恢复后,由应急预案向正常工作流程的切换步骤;
f) 故障处理完成后,进行总结梳理的流程。
11.3 应急预案编写规范
a) 预案内应将故障进行等级分类,在重大故障出现时方可启用应急预案。
b) 预案内应包含精确的时间点要求,包括影响范围、故障覆盖时间、故障触发后具体时间应立
即启用应急预案。
c) 预案内应包含需对应急预案负责的具体责任人、审批人、执行人。
d) 预案内应包含针对不同事件的不同应急处理方案,例如漏洞利用事件、网页篡改事件、网络
异常流量事件、域名劫持事件、病毒爆发事件等,若无相关事件区分,则应针对互联网医院整体瘫痪
这一情形进行应急预案编写。
e) 预案内应包含预案启动时的具体步骤,应至少包括部分互联网功能瘫痪时的替代方案和全部
互联网功能瘫痪时向手工流程进行切换的步骤。
f) 书写应急预案时,应使用标准规范的用语,避免执行人对执行步骤产生误解。
g) 书写应急预案时,应写明准确、易行的操作步骤。如有高危操作,则应指定具有相关操作资
质的人员执行操作。
11.4 应急预案风险防范
a) 故障信息与分级必须准确可靠;预案步骤需准确易读,避免使用生硬晦涩的专业词语和复杂
难以执行的操作;切换至手工流程时注意保护患者隐私,医疗材料存档并可追溯;切换回线上流程后
应将线下所记录的相关数据进行同步。
b) 互联网诊疗系统在运行过程中,应针对性地配备运维人员,对该系统的应用功能、硬件设备
提供日常性维护,借鉴ISO20000 系列标准、ITIL 框架规定制定运维服务规范,包括并不限于事件响
T/CHIA 33-2023
14
应优先级、事件处理标准流程、事件升级流程等。
c) 建立运维反馈沟通机制,针对应用系统运行情况和日常运维情况,与业务部门、管理部门保
持畅通沟通。
相关推荐
- ZJM-001-4314-2014 汽轮机
- T/QGCML 2562-2023 企业内部项目管理跟进系统
- T/CSAE 263-2022 电动汽车驱动电机系统控制器 故障注入测试规范
- T/QGCML 817-2023 高固体份环氧绝缘漆试验方法
- T/ZZB 3032-2023 锂电池用阻燃聚丙烯麦拉膜
- T/CESA 1151-2021 智能光伏云平台 系统集成方案
- T∕CFA 0202044-2021 熔模铸造用煅烧高岭土砂、粉
- T/CWAN 0130-2025 焊接接头疲劳试验方法
- T/CNCIA 02012-2022 地坪工程施工及验收规范 通用技术条件
- T/CCUA 036-2024 流程工业企业 工业互联网平台运维通用要求

