
- •1.1. Влада як центральна категорія політики
- •1.2. Основи соціально-гуманітарної політики держави в Україні
- •1.3. Основи законодавства України про охорону здоров'я
- •1.4. Основні напрямки реформування галузі охорони здоров'я України
- •За о. Молодцовим
- •VI. Збереження здоров'я людей літнього віку
- •VII. Кращі можливості для інвалідів
- •XIV. Стоматологічна захворюваність
- •XV. Нещасні випадки, травми та отруєння
- •XVIII. Охорона здоров'я постраждалих унаслідок катастрофи на чаес
- •XIX. Формування здорового способу життя.
- •XXX. Комунальні служби для громадян з обмеженими можливостями
- •XXXIV. Розвиток інформаційного забезпечення сфери охорони здоров'я
- •Тестовий контроль знань
- •2.3. Види менеджменту в охороні здоров'я
- •2.4. Управлінські структури в охороні здоров'я
- •3. Закон динамічної відповідності управляючої системи функціо нальної структури управління
- •5. Закон зумовленості становлення підпорядкування ставленням обслуговування
- •6. Закон потенційної імітації
- •1. Закон невизначеності самооцінок
- •3. Закон самозбереження
- •5. Закон компенсації
- •2.8. Медична організація як основа менеджменту в охороні здоров'я
- •2.9. Технологія управління в системі охорони здоров'я
- •2.10. Функції управління в системі охорони здоров'я
- •2.11. Управлінські процеси в охороні здоров'я
- •Тестовий контроль знань
- •Відповіді
- •3.1. Поняття про системи, їх сутність і призначення
- •3.2. Класифікація систем їх характеристика
- •3.3. Складові частини і основні функціональні процеси керівних систем
- •3.4. Організаційно-функціональні цикли системи
- •3.5. Системостворюючі і системостабілізуючі фактори керованих систем
- •3.6. Визначення поняття системний підхід і системний аналіз
- •3.7. Охорона здоров'я як система
- •3.8. Вітчизняні та зарубіжні системи в охороні здоров'я
- •3.9. Реформування вітчизняної системи охорони здоров'я. Основні напрями, характеристика
- •Тестовий контроль знань
- •Список використаної літератури
- •4.1. Проблема вибору критеріїв оцінки здоров'я
- •4.2. Стан здоров'я населення України та нагальні проблеми його охорони
- •4.3. Системний підхід до формування і збереження громадського здоров'я в Україні
- •Тестовий контроль знань
- •5.2. Розподіл випадкових величин
- •5.3. Статистичні гіпотези та їх перевірка
- •5.4. Аналіз зв'язку декількох змінних
- •5.5. Основні етапи досліджень у медицині
- •Відповіді
- •6.1. Стан та перспективи інформатизації охорони здоров'я в Україні
- •6.2. Концепція державної політики інформатизації охорони здоров'я в Україні
- •6.3. Концепція державної програми інформатизації охорони здоров'я на 2006-2010 роки
- •6.4. Нормативно-правова база інформатизації охорони здоров'я
- •6.5. Автоматизація організаційного керівництва
- •6.7. Інформаційні системи охорони здоров'я (госпітальні інформаційні системи)
- •6.8. Телемедицина
- •6.9. Захист інформації в медичних інформаційних системах
- •6.10. Захист інформації від утрат. Резервування інформації
- •6.11. Стандарти в медичній інформатиці і телемедицині
- •6.12. Сертифікації програмних продуктів медичного призначення
- •6.13. Глобальна мережа internet. Історія, структура, протоколи мережі і програмне забезпечення, яке використовується
- •6.14. Медичні смарт-карти
- •Відповіді.
- •Практичні завдання.
- •Список використаних джерел
- •7.2. Класифікація, організаційні форми реалізації інновацій, державне регулювання інноваційної діяльності
- •7.4. Ефективність використання інновацій
- •Тестовий контроль знань
- •Список використаних джерел.
6.9. Захист інформації в медичних інформаційних системах
Інформація є одним із найважливіших ресурсів розвитку медицини і охорони здоров'я. Однак інформація може використовуватися на шкоду інтересам особистості, суспільства і держави. Мова йде не тільки про права громадян, юридичних осіб і держави на вільне одержання, поширення і використання інформації, але і про необхідність захисту конфіденційної інформації та інтелектуальної власності. Тому роль інформаційної безпеки в системі охорони здоров'я істотно зростає.
Відомо багато випадків, коли розголошення чи перекручування інформації, що складає лікарську таємницю, приводило до непередбачених наслідків, навіть до суїциду пацієнта.
Актуальність проблеми захисту інформації в медицині і необхідність її рішення сьогодні вже очевидна. Складність рішення задач захисту ін-
260
формації в медичних інформаційних системах (МІС) характеризується наступними факторами:
Перехід на безпаперову технологію вимагає забезпечення юридичної легітимності електронних документів (прийняті Закони України про електронні документи й електронний документообіг (N851IV)і про електронний цифровий підпис (N852IV),див. журнал «Клінічна інформатика і Телемедицина», №1, 2004 p.);
Розподілене використання ресурсів МІС вимагає забезпечення безпеки інформації на рівні розмежування доступу;
Ряд електронних документів вимагає забезпечення безпеки на рівні приховання змісту, а в деяких випадках - і недопущення несанкціонованого поширення;
Робота в територіально розподіленій мережі висуває високі вимоги до автентичності інформації і джерел даних;
5 Висуваються високі вимоги до цілісності програмного забезпечення (системного і прикладного), систем управління базами даних і цілого ряду електронних документів (довідкових, статистичних, звітних).
Інформаційна система охорони здоров'я як об'єкт захисту
Розглянемо проблему захисту медичної інформації на прикладі госпітальної інформаційної системи (ГІС), що є різновидом інформаційних систем охорони здоров'я (ІСОЗ). ГІС - це складна, розподілена в просторі система, що складається з безлічі локальних підсистем (інформаційних вузлів), які мають програмно-апаратні засоби і засоби, що забезпечують з'єднання і взаємодію цих підсистем з метою надання територіально віддаленим користувачам широкого набору послуг зі сфери інформаційного обслуговування.
Іншими словами, ІСОЗ - організаційно-технічна система, що реалізує інформаційні технології і передбачає апаратне, програмне та інші види забезпечення, а також відповідний персонал.
Характеристики, що впливають на безпеку інформації.
Захист інформаційних систем охорони здоров'я залежить від наступних характеристик:
1. Категорії інформації, які оброблюються в ІСОЗ ; 2. вищий гриф таємності інформації; 3. загальна структурна схема і склад ІСОЗ (перелік і склад устаткування, технічних і програмних засобів, користувачів, даних і їхніх зв'язків, особливості конфігурації й архітектури і т.п.); 4. тип ІСОЗ (система для одного чи для багатьох користувачів, відкрита мережа, одно- або багаторівнева система і т.п.); 5.-обсяги основних інформаційних масивів і
261
потоків; 6. тривалість процедури відновлення працездатності після збоїв; 7. наявність засобів підвищення надійності і живучості і т.п.; 7. технічні характеристики каналів зв'язку (пропускна здатність, типи кабельних ліній, види зв'язку з віддаленними сегментами ІСОЗ і користувачами і т.п.); 8.-територіальне розташування компонентів ІСОЗ, їхні фізичні параметри і т.п.; 9. наявність інших особливих умов експлуатації й ін.
З погляду захисту інформації типові компоненти ІСОЗ розглядаються як об'єкти захисту. До них відносяться:
Робочі місця (РМ) користувачів і персоналу ІСЗ.
Компоненти засобів зв'язку (комунікаційні компоненти).
Допоміжні елементи ІСЗ.
Комп'ютери різного функціонального призначення:
Робочі місця користувачів і персоналу ІСОЗ. Можна виділити наступні типи робочих місць: 1. Термінали - РМ користувача дисплейного (непро-грамованого) типу з візуальним відображенням інформації; 2. РМ користувача (персональний комп'ютер (UK), що може функціонувати в режимі обміну інформацією із сервером, а також і в автономному режимі; 3. РМ оператора, призначене для обслуговування серверів; 4. РМ програміста, призначене для налагодження програми; 5. РМ адміністратора, призначене для керування і контролю за використанням деяких ресурсів ІСОЗ (адміністратори мережі, бази даних, служби безпеки).
Компоненти засобів зв'яжу (комунікаційні компоненти): 1. міжмереже-ві мости (шлюзи, центри комунікації пакетів, комунікаційні комп'ютери) -елементи, що забезпечують з'єднання декількох мереж передачі даних або декількох сегментів однієї і тієї ж мережі, що мають різні протоколи взаємодії; 2. канали зв'язку з вузлами комунікації; 3. апаратура зв'язку - модеми (модулятор - демодулятор), що здійснють перетворення цифрових даних в електричні сигнали для передачі лініями зв'язку і зворотне перетворення на прийомі при обміні між віддаленими один від одного комп'ютерами;
4. апаратура зв'язку типу мультиплексор передачі даних, що забезпечує спо лучення декількох джерел (наприклад, декількох комп'ютерів) для передачі інформації з одного каналу зв'язку; 5. виділені і комунікаційні канали зв'язку.
Допоміжні елементи ІСОЗ: 1. приміщення, серверні кімнати; 2. приміщення, у яких розташовані пристрої попередньої підготовки даних; 3. сховище носіїв інформації; 4. сховища документів на паперових носіях;
5.службові приміщення користувачів і персоналу ІСОЗ.
Комп'ютери різного функціонального призначення: 1. центральний комп'ютер (сервер, мейнфрейм), що здійснює основні процедури обробки інформації в ІСОЗ; 2. сервер, який призначений для реалізації функцій збереження, друку даних, обслуговування робочих станцій мережі і т.п.; 3. комп'ютер з функціями шлюзу, моста між мережними структурами.
262
Організація захисту медичної інформації
Велика концентрація масивів медичної інформації, відсутність елементарного контролю за її збереженням і відносно низький рівень надійності технічних засобів викликають серйозне занепокоїння в забезпеченні збереження інформації.
У процесі експлуатації ІСОЗ інформація, що накопичується і обробляється, є досить вразливою, може бути зруйнована і несанкціоновано використана. Велика кількість різних компонентів, операцій, ресурсів і об'єктів ІСОЗ створює дуже привабливе середовище для різного роду вторгнень і несанкціонованих дій.
Основними проблемами в процесі захисту інформації в ІСОЗ є:
1. Запобігання витоку, розкрадання, утрати, перекручування, підробки інформації; 2. Запобігання погроз для безпеки інформації особистості, суспільства, держави; 3. Запобігання несанкціонованих дій по знищенню, модифікації, перекручуванню, копіюванню, блокуванню інформації; -4. Запобігання різних форм незаконного втручання до інформаційних ресурсів й інформаційних систем; 5. Забезпечення правового режиму використання документованої інформації як об'єкта власності; 6. Захист конституційних прав громадян на збереження особистої таємниці і конфіденційності персональних даних, наявних в інформаційних системах; 7. Збереження лікарської таємниці, конфіденційності документованої інформації відповідно до законодавства; 8. Гарантія прав суб'єктів в інформаційних процесах і при розробці, виробництві та застосуванні інформаційних систем, технологій і засобів їхнього забезпечення.
Сьогодні в якості базової складової ІСОЗ застосовуються звичайні персональні комп'ютери, що поєднуються у локальні і розподілені мережі. При такому підході витрачаються великі зусилля на організацію захисту інформації, яка обробляється за допомогою дешевої техніки. В умовах, коли користувачі мають доступ до декількох серверів і мають права від-даленної реєстрації, захист настільки ускладнюється, що її створення стає проблемою навіть для великих медичних установ.
Найбільш розповсюдженими шляхами витоку інформації є:
1. Розкрадання носіїв інформації і документів, одержаних у результаті роботи інформаційних систем; 2. Копіювання інформації на ПК; 3. Несанкціоноване підключення до апаратури і ліній зв'язку; 4. Перехоплення електромагнітних випромінювань у процесі обробки інформації.
Крім вище названих, існують і інші загрози. Системний програміст -порушує захист, забезпечує собі право входу в систему, при цьому може виявляти й обходити елементи систем захисту. Інженер з експлуатації — порушує захист технічних засобів, використовує автономні утиліти для доступу до файлів і для входу в систему. Робочі станції- найбільш доступні
263
компоненти мереж, і саме з них можуть бути початі найбільш численні спроби несанкціонованих дій. З робочих станцій здійснюється керування процесами обробки інформації, запуск програм, введення і редагування даних, на дисках робочих станцій можуть розташовуватися важливі дані і програми обробки. Сервери мають потребу в особливому захисту. Одні - як концентратори великих обсягів інформації, інші - як елементи, в яких здійснюється перетворення даних при узгодженні протоколів обміну в різних ділянках мережі. Тут зловмисники насамперед будуть шукати можливості вплинути на роботу різних підсистем, використовуючи недоліки протоколів обміну і засобів розмежування віддаленого доступу до ресурсів і системних таблиць. При цьому використовуються всі можливості і засоби, аж до спеціальних програмних закладок для подолання системи захисту. Канали і засоби зв'язку в силу значної довжини ліній зв'язку проходять через неконтрольовану територію, і практично завжди мається можливість підключення до них або втручання в процес передачі даних з боку зловмисників. У процесі обробки інформації можливі витоки, порушення цілісності, істинності і схоронності інформації відбуваються у результаті випадкових чи навмисно неправильних (не дозволених) дій користувача (санкціонованого чи несанкціонованого для роботи в ІСЗ).
Існують інші загрози і канали витоку інформації. Це - ступінь захисту інформації від неправомірного доступу і протизаконних дій, який залежить від якості розробки організаційних і технічних заходів, спрямованих на виключення доступу до апаратури обробки інформації, контроль виносу персоналом різних носіїв інформації, заборону несанкціонованого введення чи стирання даних. Запобігається незаконне користування системами обробки інформації і отриманих даних, доступ до систем обробки інформації за допомогою саморобних пристроїв. Забороняється неправомочна передача даних каналами зв'язку з установи. Не дозволяється обробка даних на замовлення без відповідної вимоги замовника та неправомочне зчитування, зміна чи стирання даних у процесі їхньої передачі або транспортування носіїв інформації.
Для створення безпечної інформаційної системи охорони здоров'я необхідно створити систему захисту, що являє собою регулярний процес, здійснюваний на всіх етапах життєвого циклу ІСОЗ.
Можна виділити кілька етапів створення систем захисту ІСОЗ: 1. Визначення інформаційних та технічних ресурсів і об'єктів медичної інформаційної системи охорони здоров'я, що підлягають захисту; 2. Виявлення безлічі потенційно можливих погроз і каналів витоку інформації; -3. Проведення оцінки вразливості і ризиків ресурсів ІСЗ при наявній безлічі погроз і каналів витоку; 4. Визначення вимог до системи захисту інформації; 5. Здійснення вибору засобів захисту інформації та їхніх характеристик;
264
6. Впровадження і організація використання обраних мір, способів і засобів захисту; 7. Здійснення контролю цілісності і управління системою захисту.
Специфічними особливостями рішення задачі створення систем захисту є: неповнота і невизначеність вихідної інформації про склад ІСОЗ і характер погроз; багатокритеріальность задачі, пов'язана з необхідністю обліку великої кількості показників (вимог) системи захисту інформації (СЗІ); наявність як кількісних, так і якісних показників, які необхідно враховувати при рішенні задач розробки і впровадження СЗІ; неможливість застосування класичних методів оптимізації.
Розроблено методики створення моделі системи захисту, яка проектується, що дозволяє формувати вимоги, показники і оцінювати ефективність застосування технічних і організаційних заходів.
З вищевикладеного випливає, що створення системи безпеки важлива, складна, наукомістка задача, рішення якої повинні реалізувати фахівці в області захисту інформації.
Контрольні запитання.
Які фактори обумовлюють необхідність захисту медичної інформації в медичних інформаційних системах?
Назвіть типові компоненти ІСОЗ, які розглядаються як об'єкти захисту.
Назвіть найбільш розповсюджені шляхи витоку інформації з ІСОЗ.
Назвіть етапи створення систем захисту ІСОЗ.