Реферат защита медицинской информации

Обновлено: 30.06.2024

1. ИНДИВИДУАЛЬНЫЙ ПРОЕКТ ЗАЩИТА МЕДИЦИНСКОЙ ИНФОРМАЦИИ

2. ВВЕДЕНИЕ

В наш век – век информационных технологий применение
персональных компьютеров во всех сферах человеческой
деятельности практически незаменимо. Компьютеризация всех
отраслей промышленности и народного хозяйства, начавшаяся
в XX веке, продолжается и в наши дни. Создание
информационных систем (ИС) и автоматизация обработки
различной информации повышают производительность труда
любой организации и ускоряют процесс доступа к
информации. Однако, процесс компьютеризации имеет и
другую сторону: облегчение доступа к базам данных (БД)
получают и злоумышленники. Имея доступ к различным базам
данных, злоумышленники могут использовать их для
вымогания денег, других ценных сведений, материальных
ценностей и прочего.
ВВЕДЕНИЕ

3. Законодательные основы защиты ПД)

В настоящее время в Российской Федерации ведется
государственный надзор в сфере обеспечения безопасности
ПД.
Нормативно-правовое регулирование в сфере обработки и
защиты ПД осуществляется в соответствии с:
Конституцией Российской Федерации;
федеральными законами;
кодексами РФ;
указами Президента РФ;
Постановлениями Правительства РФ
Законодательные основы защиты ПД)

4. Угрозы информационной безопасности

Угрозы безопасности ПД в ИСПД можно классифицировать по
нескольким признакам:
по видам возможных источников угроз;
по типу ИСПД, которые подвергаются данным угрозам;
по виду несанкционированных действий, осуществляемых с
ПД;
по используемой уязвимости;
по способам реализации угроз;

5. Методы защиты информации

Современные криптографические методы защиты информации
включают в себя четыре крупных раздела:
симметричные криптосистемы;
криптосистемы с открытым ключом;
электронная подпись;
управление ключами.

6. Средства защиты информации

Эшелон комплексная
безопасность
Dr. Web
Avast
Kaspersky Internet
Security
Сomodo Antivirus
Free
ESET NOD32
АНТИВИРУС

9. Хранение персональных данных в базе данных.

В лечебно-профилактических учреждениях можно выделить
два основных подразделения обрабатывающих информацию, в
которую включены ПД:
Лечебное (состоит из сбора, обработки, хранения, уточнения,
модификации, уничтожения персональных данных
пациентов) СПИД, ВИЧ, Сифилис и т.д.
Бухгалтерия и кадры (обработка персональных данных
сотрудников и контрагентов).
Карта пациента, как на бумажном носителе, так и в
электронном виде, включает в себя следующие ПД пациентов:
ФИО;
Домашний адрес;
Номер телефона;
Номер медицинской карты, паспорта, полиса;
Сведение о месте работы;
Информацию о здоровье.

10. Пользователи информационной системы персональных данных

администратор ИСПД - сотрудник ЛПУ, ответственный за
внедрение, сопровождение и настройку ИСПД, а так же
уполномочен осуществлять предоставление и
разграничение доступа оператора АРМ к базам
персональных данных.
администратор безопасности;
операторы АРМ (лечащий персонал поликлиники);
администратор сети;
технический специалист по обслуживанию периферийного
оборудования;
программист-разработчик ИСПД.

11. Исследовательская часть

3.На третий вопрос анкетирования, какой у тебя %
нахождения вируса, после проверки через 1 месяц, были
получены следующие результаты:
Вывод: Не смотря на % нахождения вируса через 1 месяц
опрашиваемые не уверены что через 1 месяц у выбранный
ими антивирусной программы не будет вирусов.

13. Заключение

Прежде чем организация решит использовать Интернет и электронную
почту для передачи медицинской информации, должна быть разработана
конкретная политика защиты.
Для защиты целостности информации в информационных системах
здравоохранения необходимо предусматривать средства защиты от вирусов
для всех узлов локальной сети учреждения - серверов и рабочих станций
пользователей. Антивирусные программы постоянно защищают программы
и данные информационной системы в фоновом режиме, независимо от
функционирования приложений, обеспечивая сканирование; онлайновый
мониторинг: проверку целостности программ и файлов данных:
обнаружение неизвестных вирусов и вирусов-невидимок: контроль
подозрительного поведения узлов сети.
Для предотвращения искажения медицинской информации потери, лучше
использовать Avast Free, DrWeb, Kaspresky Internet Security 2018
антивирусные программы, постоянно пролечивать ПК от вирусов, делать
копии файлов.

Введение…………………………………………………………………………. 3
1. Системный подход к анализу и управлению безопасностью……………….5
2. Особенности управления безопасностью в медицинских учреждениях…7
3. Рекомендации по созданию систем информационной безопасностью….10
Заключение……………………………………………………………………….12
Список используемой литературы……………………………………………. 13

В настоящее время благополучие идаже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, контроля и управления различными объектами. К таким системам относятся и медицинские информационные системы.
Их особенностью является, прежде всего, то, что в них хранится и обрабатывается информация, всесторонне определяющая социальный статус человека, а это обусловливаетособую форму отношений между теми, кто ее формирует, и теми, кто использует. Значит, наряду с повышенными требованиями к достоверности информации должны накладываться нравственные ограничения на доступ к ней, а также юридическая ответственность предоставляющих ее лиц.
Любой медицинский работник несет полную ответственность (моральную, административную и уголовную) за конфиденциальность информации, ккоторой он получает доступ в ходе своей профессиональной деятельности.
Актуальность темы обеспечения информационной безопасности в медицине подтверждается тем, что в большинстве медицинских учреждений вопросы информационной безопасности не рассматриваются в принципе, а также отсутствием каких либо мероприятий направленных на обеспечение информационной безопасности и сохранении врачебной тайны.
Проблемабезопасности информационных технологий возникла на пересечении двух активно развивающихся и, наверное, самых передовых в плане использования технических достижений направлений — безопасности технологий и информатизации. Сама проблема безопасности, конечно, не является новой, ведь обеспечение собственной безопасности — задача первостепенной важности для любой системы независимо от ее сложности иназначения будь то социальное образование, биологический организм или система обработки информации. Однако, в условиях, когда защищаемый объект представляет собой информационную систему, или когда средства нападения имеют форму информационных воздействий, необходимо разрабатывать и применять совершенно новые технологии и методы.
Предмет исследования – система управления безопасностью.
Объект исследованияособенности управления безопасностью медицинскими учреждениями.
Цель исследования – охарактеризовать особенности систем анализа и управления безопасностью в медицинских учреждениях.
Достижение данной цели предполагает решение следующих задач:
1. Охарактеризовать основные черты анализа и управления безопасностью.
2. Выделить основные особенности управления безопасностью в медицинских учреждениях.
3.Сформулировать основные рекомендации по созданию систем информационной безопасностью.
Анализ литературы убеждает, что до настоящего времени как в нашей стране, так и в зарубежных странах, не создано трудов, в которых комплексно и детально была бы рассмотрена проблема управления медико-социальными системами медицины катастроф с использованием экономических методов.

1. Системный подход к анализу иуправлению безопасностью

Системный подход к анализу и управлению безопасностью непосредственно связан с определением факторов непосредственного риска.
Для определения реальный (возможный) риск этих опасных факторов, надо сначала их идентифицировать. В целях идентификации можно использовать результаты аттестации рабочих мест по условиям труда и травмоопасности. Это позволит резко сократить количество опасныхфакторов за счет тех, которые по результатам аттестации не представляют реальную опасность.
Затем, используя качественный и количественный метод оценки рисков (на базе прошлого опыта и путем анализа статистических данных за последние 10-15 лет, выделяем наиболее высокие (неприемлемые) риски, и проводим их детальный анализ с помощью соответствующих методов:
·.

В настоящее время приоритетной задачей для систем здравоохранения и страхования развитых стран является организация сбора и хранения данных о пациенте в одном месте, обеспечение конфиденциальности и возможности доступа к данной информации для сертифицированных профессионалов. При ее решении достигается значительная экономия средств (отсутствие дублиро­вания) и обеспечивается полнота данных о пациентах в странах, где граждане сами выбирают медицинское учреждение при обращении за помощью.

Однако медицинская информация в еще большей степени, чем любая дру­гая, требует защиты. Безопасность медицинской информации следует рас­сматривать с нескольких точек зрения:

ü зашита личности от распространения конфиденциальной информации;

ü защита интересов государства и ведомств, другими словами, защита от возможной утечки информации, злоупотреблений, нарушения этики и др.;

ü безопасность систем медицинского страхования;

ü вопросы права, конфиденциальности информации, законности и право­мочности электронной подписи.

Термины privacy (секретность), confidentiality (конфиденциальность), security (защита) и data integrity (целостность данных) — основные понятия, касающиеся данного вопроса. Поскольку эти четыре проблемы важны и отличны, мы обсуждаем каждую из них и предлагаем рекомендации относительно ка­ждой.

Секретность — это право индивидуума управлять сохранением, использова­нием и раскрытием личной информации. Сторонники секретности настаи­вают, чтобы индивидуум был информирован относительно того, как инфор­мация должна быть раскрыта.

Конфиденциальность— инструмент защиты секретности, подразумевающий ограничения на доступ к информации. Пациент, доверяя врачу конфиден­циальные данные, вправе полагать, что эта информация не будет раскрыта.

Защита— это способы и методы от случайного или преднамеренного рас­крытия информации посторонним лицам, а также от деструктивных дейст­вий и потери.

Целостность данных— способы и методы поддержания информации в точ­ном и законченном виде.

Инструкции относительно секретности, конфиденциальности, защиты и целостности информации были разработаны уже несколько десятилетий на­зад, а реакция американских пациентов на потенциальные нарушения кон­фиденциальности в связи с развитием Интернета ускорила их адаптацию к современным условиям.

Секретность и конфиденциальность медицинской информации наиболее уязвимы, когда такая информация транспортируется через общедоступную сеть Интернет, поэтому при передаче информации через Интернет ожидает­ся, но не гарантируется секретность. Рассмотрим потенциально уязвимые места при передаче медицинской информации через Интернет.

Безопасность пациентов

Утечке конфиденциальной информации могут способствовать сами пациенты.

Отправленная электронная почта.Много людей ошибочно считают, что, когда они отправляют e-mail, их личная электронная почта будет идти толь­ко к адресату. На самом деле электронная почта идет от исходного пункта до адресата через множество серверов. Все эти серверы — потенциальные пункты, где электронная почта может быть перехвачена, так же, как вся ин­формация может быть перехвачена на серверах Интернет-провайдера. Кроме того, письмо может попасть к совершено другому адресату вследствие ошибки в написании адреса.

Информация может быть собрана и с дискуссионных групп, форумов, где человек спрашивал о волнующих его проблемах здоровья.

Сбор такой информации сотрудничающими серверами и последующий ана­лиз позволяют выявить предпочтения пользователя, собрать информацию о его покупках и посещенных серверах, поисковых запросах и пр. Таким образом возможно накопление определенной медицинской информации, обнародование которой может негативно сказаться на репутации пациента.

Решение этих проблем — обучение пациентов основам безопасной работы в сети Интернет.

Безопасность данных

Защита электронной информации должна быть главным приоритетом меди­цинских организаций, использующих электронные базы данных. Решением может быть использование кодирования (encryption), идентификации (authentication), межсетевых экранов (firewalls), электронных подписей (electronic signatures). Защита также включает неэлектронные системы, такие, как система индикации аварии, пожара, ограничение доступа к оборудова­нию, резервирование источников питания, антивирусная защита и резерв­ное копирование информации.

Основная цель систем защиты состоит в том, чтобы препятствовать непра­вомерному обращению, изменению или генерации информации. Прежде чем организация решит использовать Интернет и электронную почту для передачи медицинской информации, должна быть разработана конкретная политика защиты. Однако меры зашиты, которые выше потенциального уровня риска, могут препятствовать законному использованию системы, быть очень дорогостоящими и негативно отразиться на функциональных возможностях.

Уже доказано, что самая большая опасность для медицинской информации исходит изнутри организации. Обиженные, злонамеренные или мститель­ные служащие — постоянная угроза; на такие взломы приходится 80% на­рушений безопасности систем. Чтобы уменьшить этот риск, в случае уволь­нения или понижения в должности сотрудника пароли должны быть немедленно изменены.

Остальные 20% нарушений безопасности системы могут быть созданы сле­дующими факторами.

ü Несанкционированный доступ — доступ к информации неправомочных лиц.
Административные ошибки (человеческий фактор) — неадекватный ввод

ü данных служащими, который может вызвать проблемы с сохранностью баз данных.

ü Технологические ошибки — системные сбои, вирусы, аппаратные или программные отказы, приводящие к искажению или потере данных.

ü Воровство. Компьютеры, представляющие материальную ценность, весь­ма уязвимы в этом отношении.

Помимо организационных мер защиты информации существуют техни­ческие.

Все более и более популярный подход — использование виртуальных част­ных сетей (virtual private networks, VPNs), которые создают безопасные за­шифрованные каналы передачи данных в сетях общего пользования (Ин­тернете и других).

Другой способ защиты — идентификация, то есть процесс подтверждения допуска в систему. Есть несколько методов идентификации.

ü Индивидуальная идентификацияиспользуется для персонального доступа. В роли идентификатора входа в систему, как правило, используется ин­дивидуальный пароль.

ü Идентификация на основе сетиразрешает доступ, когда пользователь принадлежит к разрешенной сети (такой метод часто используется при коллективной подписке на доступ к информационным базам данных).

ü Биометрическая идентификацияиспользуют характеристики, которые яв­ляются уникальными у каждого человека: например, есть системы распо­знавания радужной оболочки глаза, системы голосового доступа и считы­ватели отпечатков пальцев.

Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.

Для решения данной проблемы важно изучение нормативно-правовых актов Российской Федерации, в части рассмотрения мер гражданско-правовой ответственности за разглашение защищаемой информации и нарушение правил ее защиты.

Теоретической основой работы является общенаучный диалектический метод познания, позволяющий рассматривать правовые отношения в сфере защиты конфиденциальной информации как динамическую категорию, зависящую от различных условий. Также были использованы методы анализа, синтеза, аналогии и обобщения, сравнительно-правовой и формально-логический методы.

Проблемы доказывания при расследовании преступлений в сфере защиты компьютерной информации

К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования особо важных документов и подсистем, организацию работы по защите информации с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.

Под разглашением конфиденциальной информации (далее КИ) понимаются умышленные или неосторожные действия допущенных к КИ лиц, приведшие к преждевременному, не вызванному служебной необходимостью распространению указанной информации среди лиц, включая работников АО, которым эта информация не была доведена в официально установленном порядке; утечка КИ это несанкционированное распространение информации за пределы установленного физического пространства.

В современной российской рыночной экономике обязательным условием успеха предпринимателя в бизнесе, получения прибыли и сохранения в целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности. Одна из главных составных частей экономической безопасности — информационная безопасность.

Некоторым из этих каналов является акустоэлектрический канал утечки защищаемой информации, речь о которых и пойдет в выпускной квалификационной работе бакалавра. Поэтому важно обеспечить защиту конфиденциальной информации в местах, где находится ее источник.

Список использованных источников

18. пленарном заседании Генеральной Ассамблеи ООН // Российский бюллетень по правам человека №

11. Москва: Институт прав человека, 1999.

2. Конституция РФ, принята всенародным голосованием

1. декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ) // СЗ РФ, 14.04.2014, N 15, ст. 1691.

3. Федеральный закон от

4. Федеральный закон от

6. Стратегия развития информационного общества в РФ, утверждена Советом безопасности РФ 25.07.2007 г. и Распоряжением Президента РФ от 7 февраля 2008 г. № Пр-212//Российская газета, N 34, 16.02.2008.

10. Приказ ФСТЭК России от 11.02.2013 N

12. Приказ ФСТЭК России от 18.02.2013 N

Медицинские государственные структуры и коммерческие организации ежедневно имеют доступ к большому объему персональных данных, включая дату рождения, имя и фамилию пациентов и персонала, семейное положение. Особенно остро стоит вопрос безопасности перед медицинскими учреждениями, где собираются и хранятся такие данные, как диагнозы, результаты исследований, истории болезней. Внедрение новых технологий в области здравоохранения повышает вероятность утечки и кражи информации. Как защитить данные, перспективы информационной безопасности и методы ее усиления будут рассмотрены в этой статье.

Специфика информационной защиты в медицинских учреждениях

Многие данные в медицинских организациях попадают в категорию врачебной тайны. В их числе личные сведения о сотрудниках и клиентах. Разглашение информации о состоянии здоровья может вызвать последствия. Хакеры используют украденные данные в мошеннических целях, продают на черном рынке или шантажируют организации, которые допустили утечку.

Специфика работы с медицинской информацией определяет объем работ в части обеспечения информационной безопасности:

  • все сведения находятся в полном распоряжении пациента;
  • обработка документов должна выполняться оперативно;
  • разные части медицинской информации обрабатываются разными специалистами, включая лаборантов, медицинских сестер, врачей, регистраторов;
  • деление информации на персональные и статистические данные, сведения о ходе лечения;
  • регламент взаимодействия медицинских сотрудников, пациентов и доверенных лиц не установлен.

Количество инструментов, позволяющих отслеживать данные о состоянии пациентов, резко увеличилось за последние несколько лет. Это стало возможным благодаря развитию облачных технологий, мобильных устройств и возможности хранения массивов данных онлайн.

Существенно повысили качество обслуживания пациентов и мобильные медицинские технологии. Пользователи получили возможность узнавать больше информации о своем организме, и, соответственно, лучше заботиться о здоровье. При этом затраты со стороны медицинских организаций сокращаются. Но в медучреждениях должны понимать, как и где хранится информация, генерируемая гаджетами.

Развитие перечисленных технологий стимулирует также обмен медицинскими данными для проведения клинических исследований. Пациенты могут дать согласие на отправку информации для последующих анализов, врачи – обмениваться данными, например, генетическими исследованиями. Но отрасли здравоохранении еще предстоит заслужить доверие пациентов.

Врачи констатируют необходимость интеграции медицинского оборудования в единую компьютеризированную сеть. Существует несколько запатентованных систем от разных поставщиков, но они не могут взаимодействовать друг с другом, а это создает сложности в уходе за пациентами. Если медицинские приборы не обмениваются измерениями, персонал медучреждения не может оценить состояние пациента комплексно, что создает значительные неудобства. Интеграция и поддержка локальной сети дадут возможность скоординировать работу медицинских приборов и информационных систем, в особенности, при взаимодействии с электронной медицинской карточкой.

Подключение к Единой государственной информационной системе в сфере здравоохранения

Готовое решение для интеграции частной или государственной клиники с сервисами ЕГИСЗ

  • Доступ к записи в клинику через портал госуслуг;
  • Соответствие законодательству № 242-ФЗ;
  • Автоматический обмен документов с подсистемами РЭМД и ИЭМК;
  • Автоматизированное внесение данных в Федеральный регистр COVID-19.

Вероятные угрозы

Хищение медицинских данных чревато следующими последствиями:

  • медицинские карты используются на черном рынке для получения медицинской помощи незастрахованными лицами;
  • в карту могут быть внесены сведения вора, в результате пациент рискует получить помощь, основанную на чужой истории болезни, группе крови, непереносимости и аллергической реакции;
  • мошенники могут исчерпать страховой лимит, и законный владелец лишится возможности получать медицинскую помощь в самое неподходящее время. Большинство страховых планов имеют ограничения на отдельные виды услуг. Например, страховая компания откажется оплачивать два оперативных вмешательства по удалению аппендицита;
  • получив доступ к данным пациента, мошенники могут злоупотреблять рецептами на лекарства, лишив этой возможности владельца карты. Рецепты, как правило, лимитированные;
  • если с устранением массовых кибератак на банковские карты проблемы не возникают, то защита от фишинговых атак потребует больших усилий. Кража электронной медицинской карты может и вовсе остаться незамеченной. И если этот факт обнаруживается, то, как правило, в ситуациях, когда последствия угрожают жизни.

Уязвимость информационных систем в медучреждениях

Существует вероятность возникновения следующих нарушений информационной безопасности:

  • получение неправомерного доступа к информации, другими словами, нарушение конфиденциальности;
  • утрата сведений, вызванная разрушением носителя информации или стиранием данных;
  • внесение изменений при прямом доступе к базе данных или через интерфейс системы;
  • отказ функционала, связанный с получением доступа к информации;
  • получение доступа к базе данных – полное или частичное;
  • некорректное функционирование информационной системы вследствие несанкционированного изменения модулей.

Способы усиления защиты сведений в информационных системах медицинских организаций

Построение системы защиты может выполняться в несколько этапов:

  • собираются сведения о существующих информационных системах персональных сведений;
  • моделируются угрозы безопасности;
  • разрабатываются технические задания;
  • проектируется система защиты информации;
  • разрабатывается организационно-распорядительная документация, которая регламентирует процессы обработки и защиты сведений;
  • поставляются, устанавливаются и настраиваются средства защиты информации;
  • проводится аттестация информационных систем сведений, согласно требованиям безопасности.

К объектам защиты медицинской информационной системы относят:

  • сведения в базе данных;
  • резервные и архивные копии сервера;
  • целевые данные администратора и начальника;
  • средства обеспечения функционирования медицинской информационной системы;
  • обработка информации в медучреждении – сбор, хранение, передача;
  • производительность файлового сервера.

С целью защиты данных пациента применяются несколько программных компонентов и механизмов. Для предотвращения несанкционированного доступа развертываются средства авторизации, внедряются системы обнаружения и предотвращения вторжений, а также утечек информации. Может устанавливаться антивирусное программное обеспечение. Существует успешная практика использования файерволов.

К криптографическим средствам защиты относят алгоритмы шифрования данных и внедрение электронной цифровой подписи. Системы аутентификации предполагают внедрение защиты с паролем, подпись сертификатами и открытие доступа по биометрическим данным.

Инструментальные средства анализа предполагают внедрение программного обеспечения для проведения мониторинга. К техническим относят комплексное внедрение технических средств защиты. Система бесперебойного питания предполагает установку, обслуживание источников бесперебойного питания, установку генераторов напряжения и резервирование нагрузки.

С целью предотвращения взлома и краж используются специальные средства, включая электронные ключи и смарт-карты. Эти технологии позволяют повысить уровень защиты информационной системы на этапе аутентификации.

Перечень технических мер защиты

Есть и другие способы обеспечения безопасности, которые не относятся к медицинской информационной системе напрямую. Такие меры предполагают выполнение персоналом некоторых регламентов по работе с системой:

  • организация охраны помещения, работы с документацией, сотрудниками. Использование технических средств и информационно-аналитической деятельности с целью выявления угроз – внутренних и внешних;
  • исключение проникновения на территорию и в здание злоумышленников;
  • организация работы с сотрудниками в части доступа к информации;
  • обеспечение правильной работы с документами и документированными сведениями;
  • задействование технических средств по сбору, накоплению, обработке и хранению конфиденциальных данных;
  • организация работы по анализу угроз конфиденциальных сведений – внутренних и внешних;
  • организация работы по выполнению контроля над работой сотрудников с информацией.

Все эти пункты можно автоматизировать с помощью решения БИТ.Управление медицинским центром. Это единая платформа для управления клиникой, которая позволяет автоматизировать все ключевые процессы, включая работу с базой данных пациентов и медицинский учет.

Также внедряются и специализированные средства контроля доступа в помещение. Это могут быть:

  • исполнительные устройства, включая кабины, турникеты, шлагбаумы;
  • кардридеры, считывающие информацию;
  • панели для введения кода с помощью клавиатуры;
  • концентраторы и контроллеры;
  • средства идентификации, включая брелоки, карты и биометрию;
  • индивидуальное программное обеспечение.

Подведение итогов

Безопасность данных должны быть реализована на всех уровнях работы медицинской информационной системы:

  • сведения о пациентах;
  • данные о персонале;
  • информация о медучреждении;
  • сведения о системе здравоохранения, как в государственных, так и в частных организациях.

Привлекательность медицинских центров для киберпреступников объясняется тем, что их информационные системы содержат различную конфиденциальную информацию, включая личные данные пациентов, номера банковских карт (кредитных, дебетовых), медицинские сведения.

Если система безопасности функционирует правильно, можно говорить о выполнении в полной мере всех ее функций. Медицинские учреждения выступают операторами персональных данных, а это означает, что обеспечение безопасности входит в зону их ответственности. Процесс перехода от бумажных носителей к электронным показывает, что далеко не все организации могут уделять должное внимание информационной безопасности, так как требуется увеличение расходов. Денежные средства должны быть направлены на установку и обслуживание систем защиты информации, обучение персонала, наем квалифицированных специалистов.

Усовершенствование Единой государственной информационной системы в сфере здравоохранения должно решить эту проблему. Она состоит из региональных информационных систем управления здравоохранением. В рамках программы проводится обеспечение медицинских организаций техникой, создание норм электронного документооборота между медицинскими организациями. Ее положения регламентируют, какая часть данных сервиса может быть предоставлена и кому, что позволит сократить частоту утечек.

Хотите получать подобные статьи по четвергам?
Быть в курсе изменений в законодательстве?
Подпишитесь на рассылку

Читайте также: