
- •1.1. Влада як центральна категорія політики
- •1.2. Основи соціально-гуманітарної політики держави в Україні
- •1.3. Основи законодавства України про охорону здоров'я
- •1.4. Основні напрямки реформування галузі охорони здоров'я України
- •За о. Молодцовим
- •VI. Збереження здоров'я людей літнього віку
- •VII. Кращі можливості для інвалідів
- •XIV. Стоматологічна захворюваність
- •XV. Нещасні випадки, травми та отруєння
- •XVIII. Охорона здоров'я постраждалих унаслідок катастрофи на чаес
- •XIX. Формування здорового способу життя.
- •XXX. Комунальні служби для громадян з обмеженими можливостями
- •XXXIV. Розвиток інформаційного забезпечення сфери охорони здоров'я
- •Тестовий контроль знань
- •2.3. Види менеджменту в охороні здоров'я
- •2.4. Управлінські структури в охороні здоров'я
- •3. Закон динамічної відповідності управляючої системи функціо нальної структури управління
- •5. Закон зумовленості становлення підпорядкування ставленням обслуговування
- •6. Закон потенційної імітації
- •1. Закон невизначеності самооцінок
- •3. Закон самозбереження
- •5. Закон компенсації
- •2.8. Медична організація як основа менеджменту в охороні здоров'я
- •2.9. Технологія управління в системі охорони здоров'я
- •2.10. Функції управління в системі охорони здоров'я
- •2.11. Управлінські процеси в охороні здоров'я
- •Тестовий контроль знань
- •Відповіді
- •3.1. Поняття про системи, їх сутність і призначення
- •3.2. Класифікація систем їх характеристика
- •3.3. Складові частини і основні функціональні процеси керівних систем
- •3.4. Організаційно-функціональні цикли системи
- •3.5. Системостворюючі і системостабілізуючі фактори керованих систем
- •3.6. Визначення поняття системний підхід і системний аналіз
- •3.7. Охорона здоров'я як система
- •3.8. Вітчизняні та зарубіжні системи в охороні здоров'я
- •3.9. Реформування вітчизняної системи охорони здоров'я. Основні напрями, характеристика
- •Тестовий контроль знань
- •Список використаної літератури
- •4.1. Проблема вибору критеріїв оцінки здоров'я
- •4.2. Стан здоров'я населення України та нагальні проблеми його охорони
- •4.3. Системний підхід до формування і збереження громадського здоров'я в Україні
- •Тестовий контроль знань
- •5.2. Розподіл випадкових величин
- •5.3. Статистичні гіпотези та їх перевірка
- •5.4. Аналіз зв'язку декількох змінних
- •5.5. Основні етапи досліджень у медицині
- •Відповіді
- •6.1. Стан та перспективи інформатизації охорони здоров'я в Україні
- •6.2. Концепція державної політики інформатизації охорони здоров'я в Україні
- •6.3. Концепція державної програми інформатизації охорони здоров'я на 2006-2010 роки
- •6.4. Нормативно-правова база інформатизації охорони здоров'я
- •6.5. Автоматизація організаційного керівництва
- •6.7. Інформаційні системи охорони здоров'я (госпітальні інформаційні системи)
- •6.8. Телемедицина
- •6.9. Захист інформації в медичних інформаційних системах
- •6.10. Захист інформації від утрат. Резервування інформації
- •6.11. Стандарти в медичній інформатиці і телемедицині
- •6.12. Сертифікації програмних продуктів медичного призначення
- •6.13. Глобальна мережа internet. Історія, структура, протоколи мережі і програмне забезпечення, яке використовується
- •6.14. Медичні смарт-карти
- •Відповіді.
- •Практичні завдання.
- •Список використаних джерел
- •7.2. Класифікація, організаційні форми реалізації інновацій, державне регулювання інноваційної діяльності
- •7.4. Ефективність використання інновацій
- •Тестовий контроль знань
- •Список використаних джерел.
6.14. Медичні смарт-карти
Магнітні картки з'явилися в СІЛА наприкінці 50-х років. Ці карти залишаються могутнім механізмом оплати, однак за 30 років техніка пішла далеко вперед. Магнітні карти, морально застарівши, поступаються місцем новому поколінню - інтелектуальним картам (smartcards,смарт-картам), картам з вбудованим мікропроцесором.
288
Смарт-карта - це пластикова картка розміром із кредитну, має вбудовану мікросхему, що містить інформацію і здатна контролювати, хто використовує цю інформацію і як.
На відміну від картки з магнітною смугою, яку називають магнітною карткою, смарт-карта може мати або не мати таку смугу. Дані, записані на магнітній смузі, можуть бути прочитані сторонньою особою, у той час як вміст мікросхеми смарт-карти надійно захищений від стороннього доступу. В якості посередника для спілкування з людиною використовується термінал - зчитувач, при цьому смарт-карта може дозволяти або не дозволяти доступ до свого вмісту. Магнітна картка не є інтелектуальним пристроєм.
Наприклад, для дозволу платежу по магнітній картці потрібний зв'язок з організацією, що підтверджує повноваження особи, яка пред'являє карту. Ємність енергонезалежної пам'яті смарт-картки коливається від декількох десятків байт до мегабайтів. За надійністю збереження інформації смарт-карта значно перевершує магнітну картку, оскільки не піддана впливу магнітних полів і атмосферних впливів. Як правило, усі виробники смарт-карт гарантують 100.000 циклів перезапису і 10 років збереження останнього запису. Вартість смарт-карти у різних виробників коливається від 1.5$ до 12$. Розміри пластикової карти визначені Міжнародною Організацією по Стандартизації і відповідають стандарту ISO-7816. Цей стандарт визначає фізичні характеристики пластмаси, типи температурних допусків і гнучкості, розміри, розташування електричних контактів і їхнє призначення, а також протокол доступу до вмісту мікросхеми.
Є кілька типів пластмаси, яку використують для смарт-карт. Основні типи - це PVC і ABS. Картка з PVCможе бути ембосована (тобто може містити випуклі символи), але не може бути утилізована і перероблена. Картка з ABSне може бути ембосована, але може бути перероблена. Згідно з прогнозами, протягом найближчих 5 років у світі буде виготовлятися і використовуватися більш ніж 1.000.000.000 пластикових карт на рік. Так що переробка використаних карт є серйозним питанням, на яке варто звернути увагу.
Є дві основні причини вибору саме смарт-карт для медичних цілей: вартість і гнучкість. Коли оцінюють загальну вартість системи, що використовує смарт-карти, беруть до уваги вартість придбання, видання, заміни і відновлення самих карт і смарт-карт-рідерів (терміналів), їхню надійність і довговічність. Смарт-карта пропонує найекономніше рішення. Смарт-карта є і найгнучкішою ланкою в ланцюзі подальших розширень системи, що використовує смарт-карти. Існує широкий діапазон електич-но і фізично сумісних смарт-карт, що можуть виконувати різні функції: від простого ідентифікатора особистості до носія файлів з високим рівнем
289
важливості і таємності інформації. Вибір смарт-карти - це частина великої політики досягнення високого рівня й ефективності комп'ютерної інформаційної системи з одночасним зниженням її собівартості.
Безпека смарт-карт
Смарт-карти тому і є надійними та безпечними, що вони можуть контролювати доступ до інформації, яку вони містять. Ніхто не може пере-записати і додати одиницю часу до телефонної карти, навіть телефонна компанія. Тільки лікар, що має спеціальну карту електронного ключа, має можливість прочитати медичну смарт-карту пацієнта.
Існують два типи доступу до інформації в карті, їх можна назвати «Хто» і «Як».
Хтось може читати карту: або кожен, або тільки власник, або третя особа.
Яким чином інформація може бути доступна: тільки прочитана, або змінена, або вилучена.
Тип доступу «Хто» •Кожний.
Для доступу до деяких розділів картки не потрібен пароль. Таким чином, лікар швидкої допомоги може моментально довідатися групу крові, резус і протипоказання до визначених медикаментів, просто зчитавши картку потерпілого в портативному пристрої (рідері чи терміналі).
Власник картки. Власник картки в якості пароля має ПІН (Персональний Ідентифікаційний Номер) з 4 чи 5 цифр, які необхідно набрати на цифровій клавіатурі термінала, що зчитує смарт-карту. Таким чином, якщо картка загублена чи украдена, вона залишається захищеною Пін-кодом. Ніхто не може скористатися карткою, оскільки після З невдалих спроб підбора Пін-кода картка цілком втрачає працездатність. Пін-код має дві негативні сторони. Власник може його забути або зловмисник може підглянути Пін-код, спостерігаючи за власником у момент набору Пін-коду Найближчим часом можлива поява паролів, позбавлених перерахованих вище недоліків.
Третя Особа
1Тільки в тих випадках, коли лікарю необхідна інформація з медичної картки пацієнта (мається на увазі не лікуючий доктор, а, наприклад, лікар з іншої клініки), потрібен пароль для доступу до медичної карти. При цьому такий лікар може тільки читати, але не змінювати інформацію, записану в картці пацієнта. Тільки лікарі, що мають відповідний дозвіл для доступу до електронної (медичної) картки, мають таку можливість, що захищає пацієнта від некваліфікованого медичного втручання.
290
Права на доступ до вмісту електронної історії хвороби можуть бути розподілені в такий спосіб: 1. Особистий лікар є єдиною людиною, що може додавати запис до медичної картки пацієнта. 2. Інші лікарі повинні мати доступ до інформації на пластиковій медичній картці для консультацій. З. У випадку критичної ситуації лікарі повинні мати можливість миттєво довідатися групу крові, резус, протипоказання до ліків і адресу потерпілого.
Деякі смарт-карти дозволяють доступ до інформації тільки після введення спеціального пароля. Кожний, хто знає правильний пароль, має доступ до вмісту мікросхеми карти. Паролем може бути деякий номер, відомий власнику карти, і власник повинен його пам'ятати. В іншому випадку пароль, записаний в іншій смарт-карті, власником якої є уповноважена особа, або такий пароль відомий спеціальному електронному обладнанню. Наприклад, платіжному терміналу, телефонному апарату чи терміналу контролю доступу в приміщення.
Деякі, особливо складні карти, здатні розпізнавати відразу кілька паролів. Це означає, що смарт-карта, що виступає в ролі медичної картки, здатна розрізняти пацієнта, лікаря, медсестру чи адміністрацію клініки, у якій відбувається робота з пацієнтом. Карта дає кожному з них окремі права доступу до різних розділів енергонезалежної пам'яті мікросхеми. Інформація в смарт-картці зберігається у вигляді таблиці і вільно розподілена в цій таблиці, однак використовувати її може тільки уповноважена особу, що володіє необхідними паролями і правами доступу.
Доступ «ЯК»
• Тільки читати.
Деяка інформація може бути доступна тільки для читання. Вона організована як книга, де можна тільки читати, але не можна змінити, видалити або додати що-небудь. Прикладом може служити попередньо оплачена телефонна картка. Вона містить унікальний номер, інформацію про виробника картки, назву телефонній компанії, що надає послуги зв'язку і час оплачених розмов. Ця інформація може бути легко прочитана, але не може бути змінена ніяким способом.
• Тільки додати інформацію.
Прикладом може служити телефонна картка, у якій можна тільки додавати кількість використаних хвилин розмови поки є місце в пам'яті, але ніяк не можна стерти витрачений час. Такий доступ подібний різьбленню по каменю, можна лише додати новий штрих, але не можна видалити старий. Таким чином, ніхто і ніщо не може повторно заповнити телефонну картку.
• Змінити чи стерти.
291
Інформація в смарт-карті може бути стерта чи змінена подібно письмовій угоді, це означає, що інформація може бути додана, поки існує досить місця в пам'яті карти.
• Ніяк неможливо звернутися.
Деяка інформація може бути абсолютно недоступна нікому, крім мікропроцесора самої картки. Інформація в такій області пам'яті ніколи не може бути передана за межі смарт-картки. Така властивість є основою здатності картки забезпечувати високу таємність збереження даних. Наприклад, у такій області зберігаються коди доступу і паролі, кількість звертань з неправильним паролем, алгоритми шифрування й обробки інформації, що вводиться.
Коли пароля недостатньо.
Смарт-карта може обмежувати доступ до свого вмісту за допомогою пароля. Однак, якщо інформація, яка використовуєтся, має бути передана по яких-небудь каналах зв'язку, телефонної линії за допомогою модему чи по каналах локальної обчислювальної мережі, необхідний додатковий захист.
Одним із можливих способів захисту є шифровка переданої інформації. Деякі типи смарт-карт здатні шифрувати і дешифрувати інформацію таким чином, що інформація, що зберігається, може бути передана в зашифрованому вигляді і недоступна для сторонніх. Смарт-карти можуть шифрувати дані в мільярди і мільярди «мов» і вибирати ці мови випадковим чином у кожнім випадку, коли вони починають передавати інформацію. Це робить фактично неможливим перехоплення і дешифрацію переданих даних. Коли смарт-карта і комп'ютер повинні обмінятися даними по телефонному каналу, вони починають грати в складну гру з цифрами. Правила цієї гри відомі тільки справжнім картам і комп'ютерам, що мають право грати в таку гру. Неможливо грати в гру, якщо правила гри невідомі. Так, що будь-які спроби вторгнення в систему моментально виявляються й усуваються.
Якщо гра ведеться за правилами, то справжня смарт-карта знає, що грає з компетентним комп'ютером і дозволяє доступ до інформації. Оскільки встановлена дійсність комп'ютера і підтверджені його права на обмін даними, такий обмін може мати місце. Протягом пізнавальної гри вибирається одна з мільярдів можливих «мов», і тільки гравці, що знають правила гри, знають, на якій з мов буде відбуватися обмін. Інформація про цю мову залишиться марної для стороннього, навіть якщо він слухав усю гру.
Здатність смарт-карт забезпечувати безпеку зв'язку широко використовується в GSM-телефонах (Цифровий мобільний телефонний зв'язок).
292
Навіть коли мережа GSMохоплює всю Європу, тільки радіотелефони, що мають оплачену картку, можуть використовувати телефонний канал.
Вміст мікросхеми, вбудованої в пластикову карту, і способи роботи з цією мікросхемою припускають широкий діапазон областей застосування смарт-карт. Карта може зберігати слова і зображення, що можуть бути прочитані і зрозумілі як власником карти, так і його знайомими. Мікросхема містить інформацію, що може бути легко, швидко і безпечно прочитана і використана електронним устаткуванням, що виконує обробку даних. Ця унікальна комбінація властивостей смарт-карти дозволяє їй виступати як міст між людиною і машиною.
Захист смарт-карт від злому.
Одне з базових положень криптографічного захисту даних: не тільки алгоритм, але і його реалізація повинні бути досить досконалі для забезпечення необхідної стійкості.
Смарт-карти об'єктивно уразливі для злому з багатьох причин: вони загальнодоступні, містять ключі, алгоритми шифрування і дані одночасно і, найголовніше, часто містять гроші. Тому зламувати смарт-карти не тільки цікаво і престижно, але ще і вигідно. Є декілька методів , які дозволяють зламати захист смарт-карти. Перший - зниження тактової частоти процесора смарт-карти для виконання операцій покрокового трасування. Робиться це так: на контактній групі смарт-карти в стандарті ISO 7816-3 є така «ніжка» - CLOCK (CPU Clock Frequency), от її треба відключити і замість, наприклад, 5 Mhz подати 5 Hz, що сповільнить процеси, що течуть у карті в один мільйон разів. Далі, як говориться, справа техніки.
Другий метод також винятково простий - відкрити кришечку чина і подивитися, що лежить усередині. А усередині, в більшості випадків, лежить видима оком мікрозборка, схожа на сади і городи нашої країни з висоти пташиного польоту розміром 1 на 1 сантиметр. Найбільше поле -поле EEPROM(енергонезалежної пам'яті), чи два поля поменше - процесор і ROM(постійна пам'ять). От і предмет для досліджень. Починаючи від рентгенівського опромінення і досліджень за допомогою електронного мікроскопа, закінчуючи банальним підключенням з «ніжками» безкорпус-них мікросхем.
Для того, щоб перевести розмову в практичну площину, візьмемо конкретний тип смарт-карт - карти виробництва французької компанії GEM-PLUS Int. сімейства MCOS, PCOS. Карти ці виготовляються за допомогою електронних компонентів виробництва фірми SGS-THOMPSON.От ці компоненти і називаються в просторіччі чипом смарт-карти. Головна ідея полягає в тому, що чип проектується і виготовляється тільки після всебічного аналізу потенційних прагнень зловмисників і можливих методик злому. Так, наприклад, все поле енергонезалежної пам'яті EEPROM
293
на логічному і фізичному рівні захищено контролем парності - як програми, так і дані, що зберігаються спільно. Тому випадкове чи навмисне перекручування бітів під зовнішнім впливом (опромінення або нагрів ) не залишиться непоміченим, а правильне функціонування випадково перекручених кодів процесора карти здається взагалі фантастикою. Разом з тим криптографічні методи припускають, що нагрів й опромінення спотворюють тільки ключі шифрування і дані, але ніяк не позначаються на програмних кодах.
Крім того, чип містить набір датчиків-сенсорів (SECURITYLOGIC),які контролюють зовнішні впливи різної фізичної природи. Датчики температури, напруги, току і тактової частоти процесора (CLOCK)є інтер-вальними. Значення будь-якого параметра поза припустимим інтервалом автоматично фіксується. Відкриття кришки чипа чи пошарове спилювання (необхідне для застосування електронного мікроскопа) також контролюється спеціальними фізичними датчиками. Таким чином, смарт-кар-та являє собою високоінтегрований захищений пристрій, призначений для обробки секретної інформації в умовах, якщо завгодно, ворожого навколишнього середовища.
Алгоритмічні методи захисту програмних додатків на смарт-картах залежать від розробників і постачальників технологій.
Відповідальним етапом є вибір постачальника смарт-карт або смарт-технологий узагалі. Слово «смарт» ще не є достатньою гарантією. Безумовно, важливо, в якому ступені зважується весь комплекс проблем забезпечення безпеки, починаючи від вибору елементної бази і закінчуючи глобальними системними питаннями. При цьому постачальник технології повинен вміти доводити адекватність і надійність обраних ним рішень.
Специфікації і стандартизація для інтеграції і взаємодії ПК і смарт-карт
Специфікації розроблені робочою групою PC/SCWorkgroup,до якої ввійшли такі виробники смарт-карт і ПК як BullСР8, Hewlett-Packard,Microsoft,SchulmbergerElectronicTransactionі SiemensNixdorfInformation-ssystemeAG.
Нова технологія дозволяє розробникам додатків використовувати переваги смарт-карт і апаратних засобів безпеки, необхідних для розвитку безпечних мережних додатків у банківській справі, охороні здоров'я, корпоративній безпеці й електронній комерції. Технологія, розроблена PC/SC Workgroup містить у собі:
• Специфікації для функцій криптографічної обробки і секретного збереження даних на смарт-картах.
294
Програмні інтерфейси для взаємодії пристроїв зчитування смарт-карт, приєднаних до ПК.
Високорівневий програмний інтерфейс, що спрощує побудову і доробку смарт-карт додатків.
Інтегрована технологія PC/SC грунтується на наявному промисловому стандарті для смарт-карт IS07816 і підтримує такі стандарти з різних областей діяльності, як EMV (Visa, MasterCard, Europay) і GSM (Global System for Mobile Communications). Специфікації є відкритими і платфор-мо-незалежними, дозволяють всебічні рішення для розроблювачів систем, програмного забезпечення і кінцевих користувачів. Компанії планують нові продукти, що реалізують специфікації, серед яких:
CP8/Bull- SmarTPLі Securlink2PCMCIAрідери і широкий спектр додатків для ПК і мережної таємності (наприклад, СР8 OGдля NT),а також рішення для електронної комерції.
Hewlett-Packard- клавіатура з вбудованим рідером смарт-карт для настільних ПК.
Microsoft - компоненти, які працюють під Windows, і засоби розробки.
Schlumberger - криптографічні карти з пристроями зчитування і драйверами, серед яких: Cryptofiex - карта для забезпечення надійної і швидкої шифрації у громадській і приватній мережах;
Reflex - серія зчитувачів смарт-карт, яка містить у собі версії для PCMCIA і серійних портів; Cyberflex - перша промислова смарт-кар-та з інтерфейсом Java Card АРІ, який буде доступний з Java-засобами розробки під Windows; Siemens Nixdorf - зчитувачі смарт-карт і ПК-додатки, що інтегруються у серійні ПК.
Контрольні запитання.
Надайте визначення,що є Смарт-карта.
Як можуть бути розподілені права на доступ до вмісту Смарт-карти (в частині електронна історія хвороби)?
Які Вам відомі методи злому смарт-карт?
Тестовий контроль знань
1. Які документи є основою впровадження інформаційних технологій в систему охорони здоров'я?
Концепція державної політики інформатизації системи охорони здоров'я України.
Указ Президента України від 31.07.2000р. №928/2000 «Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні».
295
3) Закон України про Національну Програму інформатизації № 74/98 - ВР від 04.02.98.
2.Вкажіть основні напрямки концепції державної політики інформати зації охорони здоров'я в Україні:
Розробка нормативно-правової бази інформатизації охорони здоров'я.
Удосконалення організаційного забезпечення інформатизації.
Удосконалення кадрового забезпечення інформатизації.
Забезпечення технічної бази інформатизації.
5)Підвищення освітнього рівня медичних працівників галузі інформатизації.
Створення медичних інформаційних систем.
Створення медичних електронних бібліотек.
Створення систем злому захисту медичної інформації.
Впровадження пакетів програм статистичної обробки даних.
10)Розвиток телемедицини.
3.Вкажіть типи програмного забезпечення, що використовуються для керування охороною здоров'я:
Госпітальні інформаційні системи.
Офісні програми.
Спеціалізовані програми комп'ютерної графіки.
Пакети програм статистичної обробки даних.
Медичні географічні системи.
Програми-перекладачі.
4.Які комп'ютерні метвди використовуються для кардіодіагностіки?
1)ВСР.
ЕСКоГ.
ЕКГВР.
5.Яка комп'ютерна технологія використовується для дослідження ста ну кровообігу та судин головного мозку?
ЕКГВР.
ВСР.
кРЕГ.
6.Яка комп'ютерна технологія використовується для дослідження ди хальної системи людини?
1)кРЕГ.
ВСР.
ПГ.
7.Назвіть комп'ютерні технології у функціональній діагностиці:
1)кЕЕГ.
ПЕТ.
IT.
8.Назвіть пошукові системи, які можна викоритати для пошуку медич ної інформації в Інтернеті:
Yandex.
OutlooK Express.
Yahoo.
Mozilla.
Netscape Navigator.
Google.
Opera.
9.Назвіть телемедичш технології у функціональній діагностиці:
1)ТТЕКГ.
IT.
ВСР.
Ю.Назвіть телемедичш технології у медичній радіології:
1)УЗД.
2)ЯМР.
3) ПЕТ. 11. Назвіть обладнання, що використовується в телемедичних технологіях для цитології та гематології:
Обладнання фірми «Olimpus».
Обладнання фірми «Siemens».
Обладнання НЕЮ «Ломо».
12.Назвіть обладнання, що використовується для реєстрування комп'ютерної ЕКГ високої чутливості:
Апаратно-програмний комплекс фірми «DX-системи».
Апаратно-програмний комплекс фірми «GeoLink».
Апаратно-програмний комплекс фірми «Medicom».
13.Назвіть телемедичні технології, які можна застосувати в сімейній медицині:
1)ПС.
2)ГЕІС.
3)УЗД.
14. Назвіть медичні електронні бібліотеки: l)MedLine.
2)PubLine.
UniversallnternetLibrary
BestLibrary.ru
Filosofia.ru.
15.Назвіть технології для комп'ютерної нейродіагностики: 1)ВП.
2) кЕЕГ. 3)ПЕТ.
297
16.Назвіть діючі медичні комп'ютерні реєстри в Україні:
Національний Чорнобильський реєстр.
Діабетичний реєстр.
Онкологічний реєстр.
17.Які компоненти комп'ютера негативно впливають на стан здоров'я людини?
Принтер.
Монітор.
Клавіатура.
18.Назвіть галузеву комп'ютерну мережу, яка створюється в Україні: 1)МедЛайн.
УкрМедНет.
ХелсНет.
19.Назвіть комп'ютерні технології для автоматизованого встановлення діагнозу та прогнозу захворювання, на які не впливають суб'єктивні оцін ки експертів:
Медичні експертні системи.
Інтелектуальні системи.
Електронні довідники.
20. На якому WEBсервері можна знайти інформацію з акредитації ме дичних закладів:
WEB сервер МОЗ України.
WEB сервер УІГЗ.
WEB сервер УАКМ.
21. Вкажіть функції географічних інформаційних систем:
Аналіз захворюваності населення.
Аналіз смертності населення.
Аналіз параметрів середовища.
Складання планів дій щодо поліпшення здоров'я людей.
Складання, прогнозів щодо розвитку епідемій.
Аналіз впливу середовища на стан здоров'я населення.
Створення спеціалізованих регіональних баз даних.
22.Вкажіть документи, що входять до нормативно-правової бази ін форматизації охорони здоров'я:
Закон України «Про державну таємницю».
Постанова Президії АМН України «Про створення Веб-серверів у профільних Інститутах та впровадження ПС».
Технічне завдання на розробку медичної інформаційної системи.
Закон України про електронний цифровий підпис.
Положення про технічний захист інформації в Україні
6)Закон України про електронні документи та електронний до кументообіг.
298
7) Інструкція користувача госпітальної інформаційної системи.
23.Назвіть основні напрямки медичноїтелематики:
Дистанційні консультації.
Дистанційні системи динамічного спостереження.
Дистанційна освіта
Підписка на новини в галузі медицини.
Дистанційне обстеження.
Телехірургія.
Використання медичних смарт-карт.
Медицина ургентних станів та катастроф.
24.Вкажіть основні методи запобігання витоку інформації:
Створення систем запобігання несанкціонованого доступу до інформації.
Створення систем запобігання несанкціонованого копіювання інформації.
3) Створення систем захисту серверів.
4)Створення нормативних актів для користувачів комп'ютерної техніки.
5)Впровадження антивірусних програм.
25.Вкажіть медичні стандарти, які визначають правила обміну елек тронними документами?
1) ASTME31.il.
2)ASCX12N.
3)DICOM.
SNOMED.
НІЛ.
26.Вкажіть медичні стандарти, які визначають правила обміну даними лабораторних тестів?
ASTME31.il.
SNOMED. 3)ASCX12N.
DICOM.
HL7.
27.Вкажіть медичні стандарти, які визначають правила передачі зо бражень:
1)ASTME31.11. 2)ASCX12N.
SNOMED.
DICOM. 5)HL7.
28.Вкажіть стандарт медичної термінології: 1) ASTME31.il.
299
2)HL7.
ASCX12N.
SNOMED.
DICOM.
29.За якими напрямками працюють робочі групи Технічного підкомі тету з медичної інформатики при Держстандарті України?
Медична термінологія, семантика та базові знання.
Лікувальні моделі та медичні записи.
Моделі керування медичними установами
Системи захисту медичної інформації.
Технології передачі медичної інформації.
Моделі медичної апаратури.
Аналіз медичної інформації.
30.Виберіть засоби, за допомогою яких можна налаштувати зв'язок з електронними дошками оголошень загального користування в Інтернеті:
СОМІТ.
DICOM.
TELEMATE.
ВІТСОМ. 5)MOZILLA.
6) OUTLOOK EXPRESS. 7)PROCOM.