Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
134
Добавлен:
19.03.2016
Размер:
2.78 Mб
Скачать

6.14. Медичні смарт-карти

Магнітні картки з'явилися в СІЛА наприкінці 50-х років. Ці карти зали­шаються могутнім механізмом оплати, однак за 30 років техніка пішла да­леко вперед. Магнітні карти, морально застарівши, поступаються місцем новому поколінню - інтелектуальним картам (smartcards,смарт-картам), картам з вбудованим мікропроцесором.

288

Смарт-карта - це пластикова картка розміром із кредитну, має вбу­довану мікросхему, що містить інформацію і здатна контролювати, хто використовує цю інформацію і як.

На відміну від картки з магнітною смугою, яку називають магнітною карткою, смарт-карта може мати або не мати таку смугу. Дані, записані на магнітній смузі, можуть бути прочитані сторонньою особою, у той час як вміст мікросхеми смарт-карти надійно захищений від стороннього до­ступу. В якості посередника для спілкування з людиною використовується термінал - зчитувач, при цьому смарт-карта може дозволяти або не дозво­ляти доступ до свого вмісту. Магнітна картка не є інтелектуальним при­строєм.

Наприклад, для дозволу платежу по магнітній картці потрібний зв'язок з організацією, що підтверджує повноваження особи, яка пред'являє карту. Ємність енергонезалежної пам'яті смарт-картки коливається від декількох десятків байт до мегабайтів. За надійністю збереження інформації смарт-карта значно перевершує магнітну картку, оскільки не піддана впливу маг­нітних полів і атмосферних впливів. Як правило, усі виробники смарт-карт гарантують 100.000 циклів перезапису і 10 років збереження останнього запису. Вартість смарт-карти у різних виробників коливається від 1.5$ до 12$. Розміри пластикової карти визначені Міжнародною Організацією по Стандартизації і відповідають стандарту ISO-7816. Цей стандарт визначає фізичні характеристики пластмаси, типи температурних допусків і гнуч­кості, розміри, розташування електричних контактів і їхнє призначення, а також протокол доступу до вмісту мікросхеми.

Є кілька типів пластмаси, яку використують для смарт-карт. Основні типи - це PVC і ABS. Картка з PVCможе бути ембосована (тобто може містити випуклі символи), але не може бути утилізована і перероблена. Картка з ABSне може бути ембосована, але може бути перероблена. Згід­но з прогнозами, протягом найближчих 5 років у світі буде виготовлятися і використовуватися більш ніж 1.000.000.000 пластикових карт на рік. Так що переробка використаних карт є серйозним питанням, на яке варто звернути увагу.

Є дві основні причини вибору саме смарт-карт для медичних цілей: вартість і гнучкість. Коли оцінюють загальну вартість системи, що вико­ристовує смарт-карти, беруть до уваги вартість придбання, видання, за­міни і відновлення самих карт і смарт-карт-рідерів (терміналів), їхню на­дійність і довговічність. Смарт-карта пропонує найекономніше рішення. Смарт-карта є і найгнучкішою ланкою в ланцюзі подальших розширень системи, що використовує смарт-карти. Існує широкий діапазон електич-но і фізично сумісних смарт-карт, що можуть виконувати різні функції: від простого ідентифікатора особистості до носія файлів з високим рівнем

289

важливості і таємності інформації. Вибір смарт-карти - це частина великої політики досягнення високого рівня й ефективності комп'ютерної інфор­маційної системи з одночасним зниженням її собівартості.

Безпека смарт-карт

Смарт-карти тому і є надійними та безпечними, що вони можуть конт­ролювати доступ до інформації, яку вони містять. Ніхто не може пере-записати і додати одиницю часу до телефонної карти, навіть телефонна компанія. Тільки лікар, що має спеціальну карту електронного ключа, має можливість прочитати медичну смарт-карту пацієнта.

Існують два типи доступу до інформації в карті, їх можна назвати «Хто» і «Як».

  • Хтось може читати карту: або кожен, або тільки власник, або тре­тя особа.

  • Яким чином інформація може бути доступна: тільки прочитана, або змінена, або вилучена.

Тип доступу «Хто» •Кожний.

  • Для доступу до деяких розділів картки не потрібен пароль. Таким чином, лікар швидкої допомоги може моментально довідатися групу крові, резус і протипоказання до визначених медикаментів, просто зчитавши картку потерпілого в портативному пристрої (рідері чи тер­міналі).

  • Власник картки. Власник картки в якості пароля має ПІН (Персо­нальний Ідентифікаційний Номер) з 4 чи 5 цифр, які необхідно набра­ти на цифровій клавіатурі термінала, що зчитує смарт-карту. Таким чином, якщо картка загублена чи украдена, вона залишається захище­ною Пін-кодом. Ніхто не може скористатися карткою, оскільки після З невдалих спроб підбора Пін-кода картка цілком втрачає працездат­ність. Пін-код має дві негативні сторони. Власник може його забути або зловмисник може підглянути Пін-код, спостерігаючи за власни­ком у момент набору Пін-коду Найближчим часом можлива поява па­ролів, позбавлених перерахованих вище недоліків.

  • Третя Особа

1Тільки в тих випадках, коли лікарю необхідна інформація з медичної картки пацієнта (мається на увазі не лікуючий доктор, а, наприклад, лікар з іншої клініки), потрібен пароль для доступу до медичної карти. При цьому такий лікар може тільки читати, але не змінювати інформацію, записану в картці пацієнта. Тільки лікарі, що мають відповідний дозвіл для доступу до електронної (медичної) картки, мають таку можливість, що захищає па­цієнта від некваліфікованого медичного втручання.

290

Права на доступ до вмісту електронної історії хвороби можуть бути роз­поділені в такий спосіб: 1. Особистий лікар є єдиною людиною, що може додавати запис до медичної картки пацієнта. 2. Інші лікарі повинні мати доступ до інформації на пластиковій медичній картці для консультацій. З. У випадку критичної ситуації лікарі повинні мати можливість миттєво довідатися групу крові, резус, протипоказання до ліків і адресу потерпі­лого.

Деякі смарт-карти дозволяють доступ до інформації тільки після вве­дення спеціального пароля. Кожний, хто знає правильний пароль, має до­ступ до вмісту мікросхеми карти. Паролем може бути деякий номер, відо­мий власнику карти, і власник повинен його пам'ятати. В іншому випадку пароль, записаний в іншій смарт-карті, власником якої є уповноважена особа, або такий пароль відомий спеціальному електронному обладнан­ню. Наприклад, платіжному терміналу, телефонному апарату чи терміналу контролю доступу в приміщення.

Деякі, особливо складні карти, здатні розпізнавати відразу кілька па­ролів. Це означає, що смарт-карта, що виступає в ролі медичної картки, здатна розрізняти пацієнта, лікаря, медсестру чи адміністрацію клініки, у якій відбувається робота з пацієнтом. Карта дає кожному з них окремі права доступу до різних розділів енергонезалежної пам'яті мікросхеми. Інформація в смарт-картці зберігається у вигляді таблиці і вільно розпо­ділена в цій таблиці, однак використовувати її може тільки уповноважена особу, що володіє необхідними паролями і правами доступу.

Доступ «ЯК»

• Тільки читати.

Деяка інформація може бути доступна тільки для читання. Вона організована як книга, де можна тільки читати, але не можна змінити, видалити або додати що-небудь. Прикладом може служити попере­дньо оплачена телефонна картка. Вона містить унікальний номер, ін­формацію про виробника картки, назву телефонній компанії, що надає послуги зв'язку і час оплачених розмов. Ця інформація може бути лег­ко прочитана, але не може бути змінена ніяким способом.

• Тільки додати інформацію.

Прикладом може служити телефонна картка, у якій можна тіль­ки додавати кількість використаних хвилин розмови поки є місце в пам'яті, але ніяк не можна стерти витрачений час. Такий доступ по­дібний різьбленню по каменю, можна лише додати новий штрих, але не можна видалити старий. Таким чином, ніхто і ніщо не може по­вторно заповнити телефонну картку.

• Змінити чи стерти.

291

Інформація в смарт-карті може бути стерта чи змінена подібно письмовій угоді, це означає, що інформація може бути додана, поки існує досить місця в пам'яті карти.

• Ніяк неможливо звернутися.

Деяка інформація може бути абсолютно недоступна нікому, крім мікропроцесора самої картки. Інформація в такій області пам'яті ні­коли не може бути передана за межі смарт-картки. Така властивість є основою здатності картки забезпечувати високу таємність збереження даних. Наприклад, у такій області зберігаються коди доступу і паролі, кількість звертань з неправильним паролем, алгоритми шифрування й обробки інформації, що вводиться.

Коли пароля недостатньо.

Смарт-карта може обмежувати доступ до свого вмісту за допомогою пароля. Однак, якщо інформація, яка використовуєтся, має бути передана по яких-небудь каналах зв'язку, телефонної линії за допомогою модему чи по каналах локальної обчислювальної мережі, необхідний додатковий захист.

Одним із можливих способів захисту є шифровка переданої інформа­ції. Деякі типи смарт-карт здатні шифрувати і дешифрувати інформацію таким чином, що інформація, що зберігається, може бути передана в за­шифрованому вигляді і недоступна для сторонніх. Смарт-карти можуть шифрувати дані в мільярди і мільярди «мов» і вибирати ці мови випадко­вим чином у кожнім випадку, коли вони починають передавати інформа­цію. Це робить фактично неможливим перехоплення і дешифрацію пере­даних даних. Коли смарт-карта і комп'ютер повинні обмінятися даними по телефонному каналу, вони починають грати в складну гру з цифрами. Правила цієї гри відомі тільки справжнім картам і комп'ютерам, що мають право грати в таку гру. Неможливо грати в гру, якщо правила гри невідомі. Так, що будь-які спроби вторгнення в систему моментально виявляються й усуваються.

Якщо гра ведеться за правилами, то справжня смарт-карта знає, що грає з компетентним комп'ютером і дозволяє доступ до інформації. Оскільки встановлена дійсність комп'ютера і підтверджені його права на обмін даними, такий обмін може мати місце. Протягом пізнавальної гри вибирається одна з мільярдів можливих «мов», і тільки гравці, що знають правила гри, знають, на якій з мов буде відбуватися обмін. Інформація про цю мову залишиться марної для стороннього, навіть якщо він слухав усю гру.

Здатність смарт-карт забезпечувати безпеку зв'язку широко викорис­товується в GSM-телефонах (Цифровий мобільний телефонний зв'язок).

292

Навіть коли мережа GSMохоплює всю Європу, тільки радіотелефони, що мають оплачену картку, можуть використовувати телефонний канал.

Вміст мікросхеми, вбудованої в пластикову карту, і способи роботи з цією мікросхемою припускають широкий діапазон областей застосування смарт-карт. Карта може зберігати слова і зображення, що можуть бути про­читані і зрозумілі як власником карти, так і його знайомими. Мікросхема містить інформацію, що може бути легко, швидко і безпечно прочитана і використана електронним устаткуванням, що виконує обробку даних. Ця унікальна комбінація властивостей смарт-карти дозволяє їй виступати як міст між людиною і машиною.

Захист смарт-карт від злому.

Одне з базових положень криптографічного захисту даних: не тільки алгоритм, але і його реалізація повинні бути досить досконалі для забез­печення необхідної стійкості.

Смарт-карти об'єктивно уразливі для злому з багатьох причин: вони загальнодоступні, містять ключі, алгоритми шифрування і дані одночас­но і, найголовніше, часто містять гроші. Тому зламувати смарт-карти не тільки цікаво і престижно, але ще і вигідно. Є декілька методів , які дозво­ляють зламати захист смарт-карти. Перший - зниження тактової частоти процесора смарт-карти для виконання операцій покрокового трасування. Робиться це так: на контактній групі смарт-карти в стандарті ISO 7816-3 є така «ніжка» - CLOCK (CPU Clock Frequency), от її треба відключити і за­мість, наприклад, 5 Mhz подати 5 Hz, що сповільнить процеси, що течуть у карті в один мільйон разів. Далі, як говориться, справа техніки.

Другий метод також винятково простий - відкрити кришечку чина і подивитися, що лежить усередині. А усередині, в більшості випадків, лежить видима оком мікрозборка, схожа на сади і городи нашої країни з висоти пташиного польоту розміром 1 на 1 сантиметр. Найбільше поле -поле EEPROM(енергонезалежної пам'яті), чи два поля поменше - про­цесор і ROM(постійна пам'ять). От і предмет для досліджень. Починаючи від рентгенівського опромінення і досліджень за допомогою електронного мікроскопа, закінчуючи банальним підключенням з «ніжками» безкорпус-них мікросхем.

Для того, щоб перевести розмову в практичну площину, візьмемо кон­кретний тип смарт-карт - карти виробництва французької компанії GEM-PLUS Int. сімейства MCOS, PCOS. Карти ці виготовляються за допомо­гою електронних компонентів виробництва фірми SGS-THOMPSON.От ці компоненти і називаються в просторіччі чипом смарт-карти. Головна ідея полягає в тому, що чип проектується і виготовляється тільки після всебічного аналізу потенційних прагнень зловмисників і можливих мето­дик злому. Так, наприклад, все поле енергонезалежної пам'яті EEPROM

293

на логічному і фізичному рівні захищено контролем парності - як про­грами, так і дані, що зберігаються спільно. Тому випадкове чи навмисне перекручування бітів під зовнішнім впливом (опромінення або нагрів ) не залишиться непоміченим, а правильне функціонування випадково пере­кручених кодів процесора карти здається взагалі фантастикою. Разом з тим криптографічні методи припускають, що нагрів й опромінення спо­творюють тільки ключі шифрування і дані, але ніяк не позначаються на програмних кодах.

Крім того, чип містить набір датчиків-сенсорів (SECURITYLOGIC),які контролюють зовнішні впливи різної фізичної природи. Датчики тем­ператури, напруги, току і тактової частоти процесора (CLOCK)є інтер-вальними. Значення будь-якого параметра поза припустимим інтервалом автоматично фіксується. Відкриття кришки чипа чи пошарове спилюван­ня (необхідне для застосування електронного мікроскопа) також конт­ролюється спеціальними фізичними датчиками. Таким чином, смарт-кар-та являє собою високоінтегрований захищений пристрій, призначений для обробки секретної інформації в умовах, якщо завгодно, ворожого навко­лишнього середовища.

Алгоритмічні методи захисту програмних додатків на смарт-картах за­лежать від розробників і постачальників технологій.

Відповідальним етапом є вибір постачальника смарт-карт або смарт-технологий узагалі. Слово «смарт» ще не є достатньою гарантією. Без­умовно, важливо, в якому ступені зважується весь комплекс проблем забезпечення безпеки, починаючи від вибору елементної бази і закінчу­ючи глобальними системними питаннями. При цьому постачальник тех­нології повинен вміти доводити адекватність і надійність обраних ним рішень.

Специфікації і стандартизація для інтеграції і взаємодії ПК і смарт-карт

Специфікації розроблені робочою групою PC/SCWorkgroup,до якої ввійшли такі виробники смарт-карт і ПК як BullСР8, Hewlett-Packard,Mi­crosoft,SchulmbergerElectronicTransactionі SiemensNixdorfInformation-ssystemeAG.

Нова технологія дозволяє розробникам додатків використовувати пе­реваги смарт-карт і апаратних засобів безпеки, необхідних для розвитку безпечних мережних додатків у банківській справі, охороні здоров'я, кор­поративній безпеці й електронній комерції. Технологія, розроблена PC/SC Workgroup містить у собі:

• Специфікації для функцій криптографічної обробки і секретного збереження даних на смарт-картах.

294

  • Програмні інтерфейси для взаємодії пристроїв зчитування смарт-карт, приєднаних до ПК.

  • Високорівневий програмний інтерфейс, що спрощує побудову і доробку смарт-карт додатків.

Інтегрована технологія PC/SC грунтується на наявному промислово­му стандарті для смарт-карт IS07816 і підтримує такі стандарти з різних областей діяльності, як EMV (Visa, MasterCard, Europay) і GSM (Global System for Mobile Communications). Специфікації є відкритими і платфор-мо-незалежними, дозволяють всебічні рішення для розроблювачів систем, програмного забезпечення і кінцевих користувачів. Компанії планують нові продукти, що реалізують специфікації, серед яких:

  • CP8/Bull- SmarTPLі Securlink2PCMCIAрідери і широкий спектр додатків для ПК і мережної таємності (наприклад, СР8 OGдля NT),а також рішення для електронної комерції.

  • Hewlett-Packard- клавіатура з вбудованим рідером смарт-карт для настільних ПК.

  • Microsoft - компоненти, які працюють під Windows, і засоби роз­робки.

  • Schlumberger - криптографічні карти з пристроями зчитування і драйверами, серед яких: Cryptofiex - карта для забезпечення надійної і швидкої шифрації у громадській і приватній мережах;

  • Reflex - серія зчитувачів смарт-карт, яка містить у собі версії для PCMCIA і серійних портів; Cyberflex - перша промислова смарт-кар-та з інтерфейсом Java Card АРІ, який буде доступний з Java-засобами розробки під Windows; Siemens Nixdorf - зчитувачі смарт-карт і ПК-додатки, що інтегруються у серійні ПК.

Контрольні запитання.

  1. Надайте визначення,що є Смарт-карта.

  2. Як можуть бути розподілені права на доступ до вмісту Смарт-карти (в частині електронна історія хвороби)?

  3. Які Вам відомі методи злому смарт-карт?

Тестовий контроль знань

1. Які документи є основою впровадження інформаційних технологій в систему охорони здоров'я?

  1. Концепція державної політики інформатизації системи охорони здоров'я України.

  2. Указ Президента України від 31.07.2000р. №928/2000 «Про за­ходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні».

295

3) Закон України про Національну Програму інформатизації № 74/98 - ВР від 04.02.98.

2.Вкажіть основні напрямки концепції державної політики інформати­ зації охорони здоров'я в Україні:

  1. Розробка нормативно-правової бази інформатизації охорони здо­ров'я.

  1. Удосконалення організаційного забезпечення інформатизації.

  2. Удосконалення кадрового забезпечення інформатизації.

  3. Забезпечення технічної бази інформатизації.

5)Підвищення освітнього рівня медичних працівників галузі інформатизації.

  1. Створення медичних інформаційних систем.

  2. Створення медичних електронних бібліотек.

  3. Створення систем злому захисту медичної інформації.

  4. Впровадження пакетів програм статистичної обробки даних.

10)Розвиток телемедицини.

3.Вкажіть типи програмного забезпечення, що використовуються для керування охороною здоров'я:

  1. Госпітальні інформаційні системи.

  2. Офісні програми.

  3. Спеціалізовані програми комп'ютерної графіки.

  4. Пакети програм статистичної обробки даних.

  5. Медичні географічні системи.

  6. Програми-перекладачі.

4.Які комп'ютерні метвди використовуються для кардіодіагностіки?

1)ВСР.

  1. ЕСКоГ.

  2. ЕКГВР.

5.Яка комп'ютерна технологія використовується для дослідження ста­ ну кровообігу та судин головного мозку?

  1. ЕКГВР.

  2. ВСР.

  3. кРЕГ.

6.Яка комп'ютерна технологія використовується для дослідження ди­ хальної системи людини?

1)кРЕГ.

  1. ВСР.

  2. ПГ.

7.Назвіть комп'ютерні технології у функціональній діагностиці:

1)кЕЕГ.

  1. ПЕТ.

  2. IT.

8.Назвіть пошукові системи, які можна викоритати для пошуку медич­ ної інформації в Інтернеті:

  1. Yandex.

  2. OutlooK Express.

  3. Yahoo.

  4. Mozilla.

  5. Netscape Navigator.

  6. Google.

  7. Opera.

9.Назвіть телемедичш технології у функціональній діагностиці:

1)ТТЕКГ.

  1. IT.

  2. ВСР.

Ю.Назвіть телемедичш технології у медичній радіології:

1)УЗД.

2)ЯМР.

3) ПЕТ. 11. Назвіть обладнання, що використовується в телемедичних техноло­гіях для цитології та гематології:

  1. Обладнання фірми «Olimpus».

  2. Обладнання фірми «Siemens».

  3. Обладнання НЕЮ «Ломо».

12.Назвіть обладнання, що використовується для реєстрування комп'ю­терної ЕКГ високої чутливості:

  1. Апаратно-програмний комплекс фірми «DX-системи».

  2. Апаратно-програмний комплекс фірми «GeoLink».

  3. Апаратно-програмний комплекс фірми «Medicom».

13.Назвіть телемедичні технології, які можна застосувати в сімейній медицині:

1)ПС.

2)ГЕІС.

3)УЗД.

14. Назвіть медичні електронні бібліотеки: l)MedLine.

2)PubLine.

  1. UniversallnternetLibrary

  2. BestLibrary.ru

  3. Filosofia.ru.

15.Назвіть технології для комп'ютерної нейродіагностики: 1)ВП.

2) кЕЕГ. 3)ПЕТ.

297

16.Назвіть діючі медичні комп'ютерні реєстри в Україні:

  1. Національний Чорнобильський реєстр.

  2. Діабетичний реєстр.

  3. Онкологічний реєстр.

17.Які компоненти комп'ютера негативно впливають на стан здоров'я людини?

  1. Принтер.

  2. Монітор.

  3. Клавіатура.

18.Назвіть галузеву комп'ютерну мережу, яка створюється в Україні: 1)МедЛайн.

  1. УкрМедНет.

  2. ХелсНет.

19.Назвіть комп'ютерні технології для автоматизованого встановлення діагнозу та прогнозу захворювання, на які не впливають суб'єктивні оцін­ ки експертів:

  1. Медичні експертні системи.

  2. Інтелектуальні системи.

  3. Електронні довідники.

20. На якому WEBсервері можна знайти інформацію з акредитації ме­ дичних закладів:

  1. WEB сервер МОЗ України.

  2. WEB сервер УІГЗ.

  3. WEB сервер УАКМ.

21. Вкажіть функції географічних інформаційних систем:

  1. Аналіз захворюваності населення.

  2. Аналіз смертності населення.

  3. Аналіз параметрів середовища.

  4. Складання планів дій щодо поліпшення здоров'я людей.

  5. Складання, прогнозів щодо розвитку епідемій.

  6. Аналіз впливу середовища на стан здоров'я населення.

  7. Створення спеціалізованих регіональних баз даних.

22.Вкажіть документи, що входять до нормативно-правової бази ін­ форматизації охорони здоров'я:

  1. Закон України «Про державну таємницю».

  1. Постанова Президії АМН України «Про створення Веб-серверів у профільних Інститутах та впровадження ПС».

  1. Технічне завдання на розробку медичної інформаційної системи.

  2. Закон України про електронний цифровий підпис.

  3. Положення про технічний захист інформації в Україні

6)Закон України про електронні документи та електронний до­ кументообіг.

298

7) Інструкція користувача госпітальної інформаційної системи.

23.Назвіть основні напрямки медичноїтелематики:

  1. Дистанційні консультації.

  2. Дистанційні системи динамічного спостереження.

  3. Дистанційна освіта

  4. Підписка на новини в галузі медицини.

  5. Дистанційне обстеження.

  6. Телехірургія.

  7. Використання медичних смарт-карт.

  8. Медицина ургентних станів та катастроф.

24.Вкажіть основні методи запобігання витоку інформації:

  1. Створення систем запобігання несанкціонованого доступу до інформації.

  2. Створення систем запобігання несанкціонованого копіювання інформації.

3) Створення систем захисту серверів.

4)Створення нормативних актів для користувачів комп'ютерної техніки.

5)Впровадження антивірусних програм.

25.Вкажіть медичні стандарти, які визначають правила обміну елек­ тронними документами?

1) ASTME31.il.

2)ASCX12N.

3)DICOM.

  1. SNOMED.

  2. НІЛ.

26.Вкажіть медичні стандарти, які визначають правила обміну даними лабораторних тестів?

  1. ASTME31.il.

  2. SNOMED. 3)ASCX12N.

  1. DICOM.

  2. HL7.

27.Вкажіть медичні стандарти, які визначають правила передачі зо­ бражень:

1)ASTME31.11. 2)ASCX12N.

  1. SNOMED.

  2. DICOM. 5)HL7.

28.Вкажіть стандарт медичної термінології: 1) ASTME31.il.

299

2)HL7.

  1. ASCX12N.

  2. SNOMED.

  3. DICOM.

29.За якими напрямками працюють робочі групи Технічного підкомі­ тету з медичної інформатики при Держстандарті України?

  1. Медична термінологія, семантика та базові знання.

  2. Лікувальні моделі та медичні записи.

  3. Моделі керування медичними установами

  4. Системи захисту медичної інформації.

  5. Технології передачі медичної інформації.

  6. Моделі медичної апаратури.

  7. Аналіз медичної інформації.

30.Виберіть засоби, за допомогою яких можна налаштувати зв'язок з електронними дошками оголошень загального користування в Інтернеті:

  1. СОМІТ.

  2. DICOM.

  3. TELEMATE.

  4. ВІТСОМ. 5)MOZILLA.

6) OUTLOOK EXPRESS. 7)PROCOM.