Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
134
Добавлен:
19.03.2016
Размер:
2.78 Mб
Скачать

6.9. Захист інформації в медичних інформаційних системах

Інформація є одним із найважливіших ресурсів розвитку медицини і охорони здоров'я. Однак інформація може використовуватися на шкоду інтересам особистості, суспільства і держави. Мова йде не тільки про пра­ва громадян, юридичних осіб і держави на вільне одержання, поширення і використання інформації, але і про необхідність захисту конфіденційної інформації та інтелектуальної власності. Тому роль інформаційної безпеки в системі охорони здоров'я істотно зростає.

Відомо багато випадків, коли розголошення чи перекручування інфор­мації, що складає лікарську таємницю, приводило до непередбачених на­слідків, навіть до суїциду пацієнта.

Актуальність проблеми захисту інформації в медицині і необхідність її рішення сьогодні вже очевидна. Складність рішення задач захисту ін-

260

формації в медичних інформаційних системах (МІС) характеризується на­ступними факторами:

  1. Перехід на безпаперову технологію вимагає забезпечення юри­дичної легітимності електронних документів (прийняті Закони Украї­ни про електронні документи й електронний документообіг (N851IV)і про електронний цифровий підпис (N852IV),див. журнал «Клінічна інформатика і Телемедицина», №1, 2004 p.);

  2. Розподілене використання ресурсів МІС вимагає забезпечення безпеки інформації на рівні розмежування доступу;

  3. Ряд електронних документів вимагає забезпечення безпеки на рівні приховання змісту, а в деяких випадках - і недопущення несанк­ціонованого поширення;

  4. Робота в територіально розподіленій мережі висуває високі ви­моги до автентичності інформації і джерел даних;

5 Висуваються високі вимоги до цілісності програмного забезпе­чення (системного і прикладного), систем управління базами даних і цілого ряду електронних документів (довідкових, статистичних, звіт­них).

Інформаційна система охорони здоров'я як об'єкт захисту

Розглянемо проблему захисту медичної інформації на прикладі гос­пітальної інформаційної системи (ГІС), що є різновидом інформаційних систем охорони здоров'я (ІСОЗ). ГІС - це складна, розподілена в просторі система, що складається з безлічі локальних підсистем (інформаційних вузлів), які мають програмно-апаратні засоби і засоби, що забезпечують з'єднання і взаємодію цих підсистем з метою надання територіально від­даленим користувачам широкого набору послуг зі сфери інформаційного обслуговування.

Іншими словами, ІСОЗ - організаційно-технічна система, що реалізує інформаційні технології і передбачає апаратне, програмне та інші види за­безпечення, а також відповідний персонал.

Характеристики, що впливають на безпеку інформації.

Захист інформаційних систем охорони здоров'я залежить від наступ­них характеристик:

1. Категорії інформації, які оброблюються в ІСОЗ ; 2. вищий гриф таєм­ності інформації; 3. загальна структурна схема і склад ІСОЗ (перелік і склад устаткування, технічних і програмних засобів, користувачів, даних і їхніх зв'язків, особливості конфігурації й архітектури і т.п.); 4. тип ІСОЗ (сис­тема для одного чи для багатьох користувачів, відкрита мережа, одно- або багаторівнева система і т.п.); 5.-обсяги основних інформаційних масивів і

261

потоків; 6. тривалість процедури відновлення працездатності після збоїв; 7. наявність засобів підвищення надійності і живучості і т.п.; 7. технічні характеристики каналів зв'язку (пропускна здатність, типи кабельних лі­ній, види зв'язку з віддаленними сегментами ІСОЗ і користувачами і т.п.); 8.-територіальне розташування компонентів ІСОЗ, їхні фізичні параметри і т.п.; 9. наявність інших особливих умов експлуатації й ін.

З погляду захисту інформації типові компоненти ІСОЗ розглядаються як об'єкти захисту. До них відносяться:

  1. Робочі місця (РМ) користувачів і персоналу ІСЗ.

  2. Компоненти засобів зв'язку (комунікаційні компоненти).

  3. Допоміжні елементи ІСЗ.

  4. Комп'ютери різного функціонального призначення:

Робочі місця користувачів і персоналу ІСОЗ. Можна виділити наступні типи робочих місць: 1. Термінали - РМ користувача дисплейного (непро-грамованого) типу з візуальним відображенням інформації; 2. РМ корис­тувача (персональний комп'ютер (UK), що може функціонувати в режимі обміну інформацією із сервером, а також і в автономному режимі; 3. РМ оператора, призначене для обслуговування серверів; 4. РМ програміста, призначене для налагодження програми; 5. РМ адміністратора, призна­чене для керування і контролю за використанням деяких ресурсів ІСОЗ (адміністратори мережі, бази даних, служби безпеки).

Компоненти засобів зв'яжу (комунікаційні компоненти): 1. міжмереже-ві мости (шлюзи, центри комунікації пакетів, комунікаційні комп'ютери) -елементи, що забезпечують з'єднання декількох мереж передачі даних або декількох сегментів однієї і тієї ж мережі, що мають різні протоколи взаємо­дії; 2. канали зв'язку з вузлами комунікації; 3. апаратура зв'язку - модеми (модулятор - демодулятор), що здійснють перетворення цифрових даних в електричні сигнали для передачі лініями зв'язку і зворотне перетворен­ня на прийомі при обміні між віддаленими один від одного комп'ютерами;

4. апаратура зв'язку типу мультиплексор передачі даних, що забезпечує спо­ лучення декількох джерел (наприклад, декількох комп'ютерів) для передачі інформації з одного каналу зв'язку; 5. виділені і комунікаційні канали зв'язку.

Допоміжні елементи ІСОЗ: 1. приміщення, серверні кімнати; 2. при­міщення, у яких розташовані пристрої попередньої підготовки даних; 3. сховище носіїв інформації; 4. сховища документів на паперових носіях;

5.службові приміщення користувачів і персоналу ІСОЗ.

Комп'ютери різного функціонального призначення: 1. центральний комп'ютер (сервер, мейнфрейм), що здійснює основні процедури оброб­ки інформації в ІСОЗ; 2. сервер, який призначений для реалізації функцій збереження, друку даних, обслуговування робочих станцій мережі і т.п.; 3. комп'ютер з функціями шлюзу, моста між мережними структурами.

262

Організація захисту медичної інформації

Велика концентрація масивів медичної інформації, відсутність елемен­тарного контролю за її збереженням і відносно низький рівень надійності технічних засобів викликають серйозне занепокоїння в забезпеченні збе­реження інформації.

У процесі експлуатації ІСОЗ інформація, що накопичується і обробля­ється, є досить вразливою, може бути зруйнована і несанкціоновано вико­ристана. Велика кількість різних компонентів, операцій, ресурсів і об'єктів ІСОЗ створює дуже привабливе середовище для різного роду вторгнень і несанкціонованих дій.

Основними проблемами в процесі захисту інформації в ІСОЗ є:

1. Запобігання витоку, розкрадання, утрати, перекручування, підроб­ки інформації; 2. Запобігання погроз для безпеки інформації особистості, суспільства, держави; 3. Запобігання несанкціонованих дій по знищенню, модифікації, перекручуванню, копіюванню, блокуванню інформації; -4. За­побігання різних форм незаконного втручання до інформаційних ресурсів й інформаційних систем; 5. Забезпечення правового режиму використання документованої інформації як об'єкта власності; 6. Захист конституцій­них прав громадян на збереження особистої таємниці і конфіденційності персональних даних, наявних в інформаційних системах; 7. Збереження лікарської таємниці, конфіденційності документованої інформації відпо­відно до законодавства; 8. Гарантія прав суб'єктів в інформаційних про­цесах і при розробці, виробництві та застосуванні інформаційних систем, технологій і засобів їхнього забезпечення.

Сьогодні в якості базової складової ІСОЗ застосовуються звичайні пер­сональні комп'ютери, що поєднуються у локальні і розподілені мережі. При такому підході витрачаються великі зусилля на організацію захисту інформації, яка обробляється за допомогою дешевої техніки. В умовах, коли користувачі мають доступ до декількох серверів і мають права від-даленної реєстрації, захист настільки ускладнюється, що її створення стає проблемою навіть для великих медичних установ.

Найбільш розповсюдженими шляхами витоку інформації є:

1. Розкрадання носіїв інформації і документів, одержаних у результаті роботи інформаційних систем; 2. Копіювання інформації на ПК; 3. Не­санкціоноване підключення до апаратури і ліній зв'язку; 4. Перехоплення електромагнітних випромінювань у процесі обробки інформації.

Крім вище названих, існують і інші загрози. Системний програміст -порушує захист, забезпечує собі право входу в систему, при цьому може виявляти й обходити елементи систем захисту. Інженер з експлуатації — порушує захист технічних засобів, використовує автономні утиліти для до­ступу до файлів і для входу в систему. Робочі станції- найбільш доступні

263

компоненти мереж, і саме з них можуть бути початі найбільш численні спроби несанкціонованих дій. З робочих станцій здійснюється керування процесами обробки інформації, запуск програм, введення і редагування даних, на дисках робочих станцій можуть розташовуватися важливі дані і програми обробки. Сервери мають потребу в особливому захисту. Одні - як концентратори великих обсягів інформації, інші - як елементи, в яких здійснюється перетворення даних при узгодженні протоколів обміну в різ­них ділянках мережі. Тут зловмисники насамперед будуть шукати можли­вості вплинути на роботу різних підсистем, використовуючи недоліки про­токолів обміну і засобів розмежування віддаленого доступу до ресурсів і системних таблиць. При цьому використовуються всі можливості і засоби, аж до спеціальних програмних закладок для подолання системи захисту. Канали і засоби зв'язку в силу значної довжини ліній зв'язку проходять через неконтрольовану територію, і практично завжди мається можли­вість підключення до них або втручання в процес передачі даних з боку зловмисників. У процесі обробки інформації можливі витоки, порушення цілісності, істинності і схоронності інформації відбуваються у результаті випадкових чи навмисно неправильних (не дозволених) дій користувача (санкціонованого чи несанкціонованого для роботи в ІСЗ).

Існують інші загрози і канали витоку інформації. Це - ступінь захисту інформації від неправомірного доступу і протизаконних дій, який зале­жить від якості розробки організаційних і технічних заходів, спрямованих на виключення доступу до апаратури обробки інформації, контроль ви­носу персоналом різних носіїв інформації, заборону несанкціонованого введення чи стирання даних. Запобігається незаконне користування сис­темами обробки інформації і отриманих даних, доступ до систем обробки інформації за допомогою саморобних пристроїв. Забороняється неправо­мочна передача даних каналами зв'язку з установи. Не дозволяється об­робка даних на замовлення без відповідної вимоги замовника та неправо­мочне зчитування, зміна чи стирання даних у процесі їхньої передачі або транспортування носіїв інформації.

Для створення безпечної інформаційної системи охорони здоров'я необхідно створити систему захисту, що являє собою регулярний процес, здійснюваний на всіх етапах життєвого циклу ІСОЗ.

Можна виділити кілька етапів створення систем захисту ІСОЗ: 1. Ви­значення інформаційних та технічних ресурсів і об'єктів медичної інфор­маційної системи охорони здоров'я, що підлягають захисту; 2. Виявлення безлічі потенційно можливих погроз і каналів витоку інформації; -3. Про­ведення оцінки вразливості і ризиків ресурсів ІСЗ при наявній безлічі по­гроз і каналів витоку; 4. Визначення вимог до системи захисту інформації; 5. Здійснення вибору засобів захисту інформації та їхніх характеристик;

264

6. Впровадження і організація використання обраних мір, способів і засобів захисту; 7. Здійснення контролю цілісності і управління системою захисту.

Специфічними особливостями рішення задачі створення систем за­хисту є: неповнота і невизначеність вихідної інформації про склад ІСОЗ і характер погроз; багатокритеріальность задачі, пов'язана з необхідністю обліку великої кількості показників (вимог) системи захисту інформації (СЗІ); наявність як кількісних, так і якісних показників, які необхідно вра­ховувати при рішенні задач розробки і впровадження СЗІ; неможливість застосування класичних методів оптимізації.

Розроблено методики створення моделі системи захисту, яка проекту­ється, що дозволяє формувати вимоги, показники і оцінювати ефектив­ність застосування технічних і організаційних заходів.

З вищевикладеного випливає, що створення системи безпеки важлива, складна, наукомістка задача, рішення якої повинні реалізувати фахівці в області захисту інформації.

Контрольні запитання.

  1. Які фактори обумовлюють необхідність захисту медичної інформації в медичних інформаційних системах?

  2. Назвіть типові компоненти ІСОЗ, які розглядаються як об'єкти захисту.

  3. Назвіть найбільш розповсюджені шляхи витоку інформації з ІСОЗ.

  4. Назвіть етапи створення систем захисту ІСОЗ.