Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Підручник МЕДИЧНА ІНФОРМАТИКА.doc
Скачиваний:
441
Добавлен:
21.12.2018
Размер:
4.16 Mб
Скачать

Проблеми організації захисту лікарської таємниці

Велика концентрація масивів медичної інформації, відсутність елементарного контролю за її збереження та відносно низький рівень надійності технічних засобів викликають серйозну тривогу в забезпеченні збереження інформації.

В процесі експлуатації МІС, інформація, що накопичується і обробляється, є досить вразливою, підданою до руйнування, так і несанкціонованого використання. А велика кількість різноманітних компонентів, операцій, ресурсів і об’єктів МІС створює досить привабливе середовище для різного роду вторгнень та несанкціонованих дій.

Виділяють такі основні проблеми, що виникають в процесі захисту інформації в МІС:

  • попередження витоку, кражі, втрати, викривлення, підробки інформації;

  • попередження загроз безпеки інформації особистості, суспільства, держави;

  • попередження несанкціонованих дій по знищенню, модифікації, викривленню, копіювання, блокування інформації;

  • попередження різних форм незаконного втручання в інформаційні ресурси та інформаційні системи;

  • забезпечення правового режиму використання документованої інформації як об’єкта власності;

  • захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що містяться в інформаційних системах;

  • збереження лікарської таємниці, конфіденційності документованої інформації у відповідності з законодавством України;

  • гарантія прав суб’єктів в інформаційних процесах та при їх розробці, виробництві та застосуванні інформаційних систем, технологій і засобів їх забезпечення.

Слід зазначити, що сьогодні в якості базового рівня МІС застосовуються звичайні (побутові) ПК, котрі об’єднують за допомогою додаткового обладнання в локальні та розподілені обчислювальні мережі. Для захисту інформації при такому підході приходиться витрачати невиправдано велику кількість засобів на організацію захисту цінної інформації, що обробляється за допомогою дешевої техніки. А в умовах, коли користувачі мають доступ до декількох серверів і володіють правами віддаленої реєстрації, захист настільки ускладнюється, що його забезпечення стає не по кишені навіть потужним фірмам та великим медичним центрам.

Загрози інформації, що містить лікарську таємницю.

Найбільш розповсюдженими шляхами витоку інформації є :

  • кража носіїв інформації та документів, отриманих в результаті роботи інформаційних систем;

  • копіювання інформації на ПК;

  • несанкціоноване підключення до апаратури та ліній зв’язку;

  • перехоплення електромагнітних випромінювань в процесі обробки інформації.

Крім того, необхідність захисту ресурсів, програм та інформації в комп’ютерній інформаційній системі від несанкціонованого доступу та використання визначається наявністю наступних загроз.

Системний програмістпорушує захист. Забезпечує собі право входу в систему. Може виявляти та обходити елементи систем захисту.

Інженер з експлуатаціїпорушує захист технічних засобів. Використовує автономні утиліти для доступу до файлів і для входу в систему.

Робочі станціїнайбільш доступні компоненти мереж і саме з них може бути зроблено найбільшу кількість спроб несанкціонованих дій. З робочих станцій здійснюється управління процесами обробки інформації, запуск програм, введення і редагування даних; на дисках робочих станцій можуть розміщуватися важливі дані та програми обробки.

Сервери потребують особливого захисту . Одні – як концентратори великих об’ємів інформації, в яких здійснюється перетворення даних при узгодженні протоколів обміну в різних ділянках мережі. Тут зловмисники, перш за все, будуть шукати можливості вплинути на роботу різних підсистем, використовуючи недоліки протоколів обміну та засобів розмежування віддаленого доступу до ресурсів і системним таблицям. При цьому, використовуються всі можливості і засоби, аж до спеціальних програмних закладок для подолання системи захисту.

Канали і засоби зв’язку. В силу великої просторової протяжності ліній зв’язку через неконтрольовану територію , практично завжди існує можливість підключення до них, або втручання в процес передачі даних зі сторони зловмисників.

Обробка інформації. Можливі витоки, порушення цілісності, істинності та збереження інформації відбуваються в результаті випадкових або навмисних неправильних (недозволених) дій користувача (санкціонованого або несанкціонованого для роботи даної МІС).

Степінь захисту інформації від неправомірного доступу та протизаконних дій залежить від якості розробки організаційних і технічних заходів, направлених на виключення:

  • доступу до апаратури обробки інформації;

  • безконтрольного виносу персоналом різних носіїв інформації;

  • несанкціонованого введення даних в пам’ять, зміни або видалення інформації, що в ній зберігається;

  • незаконного користування системами обробки інформації та отримання даних;

  • доступу в систему обробки інформації засобами саморобних пристроїв;

  • неправомірної передачі даних по каналах зв’язку з інформаційно-обчислювального центру;

  • безконтрольне введення даних у систему;

  • обробка даних по замовленню без відповідного запиту замовника;

  • неправомірне зчитування, зміна або видалення даних в процесі передачі або транспортування носіїв інформації.