- •Список літератури………………………………………………………..267 Розділ 1. Інформаційні технології в системі охорони здоров’я
- •1.1. Основні поняття медичної інформатики
- •Інформація та її визначення
- •Передача інформації. Схема передачі інформації. Відправник, канал, і одержувач
- •Носії повідомлень
- •Представлення інформації в комп’ютері
- •Предмет та об’єкт медичної інформатики
- •Медична інформація та її види
- •Інформація, дані, знання
- •Типи медичних знань.
- •Інформаційний медичний документ
- •Медичні дані
- •Питання для самоконтролю
- •1.2. Мережеві технології Основні поняття комп’ютерних мереж
- •Комунікаційне обладнання
- •Комунікаційне програмне забезпечення
- •Класифікація комп’ютерних мереж
- •Локальні мережі
- •Глобальні мережі
- •Глобальна мережа Internet та її можливості
- •Виникнення глобальної мережі Internet.
- •Протоколи мережі Internet.
- •Ідентифікація комп’ютерів в мережі. Адресація в Internet.
- •Основні послуги Internet.
- •Робота з електронною поштою
- •Поштові адреси та структура електронного листа.
- •Робота з гіпертекстовими сторінками World Wide Web.
- •Пошук в Internet
- •Робота з файлами засобами ftp-сервера
- •Загальні алгоритми пошуку інформації в Internet .
- •Питання для самоконтролю
- •1.3. Інформаційні ресурси системи охорони здоров’я Основи телемедицини.
- •Технології, що застосовуються у телемедицині
- •Будова телемедичних систем. Засоби передачі інформації в телемедицині
- •Функції телемедичних центрів
- •Стандарти, які застосовуються в телемедицині.
- •Стандарт Health Level 7
- •Проблеми телемедицини
- •Доказова медицина. Принципи доказової медицини
- •Визначення доказовості
- •Аспекти доказової медицини
- •Умови ефективного функціонування доказової медицини
- •Алгоритм дій
- •Мета-аналіз
- •Види мета-аналізу
- •Переваги мета-аналізу
- •Проблеми мета-аналізу
- •Питання для самоконтролю
- •Розділ 2. Комп’ютерні дані та методи їх аналізу
- •2.1 Системи управління базами даних. Основні концепції баз даних
- •Класифікація баз даних
- •Основні типи моделей даних
- •Ієрархічна модель даних.
- •Модель даних типу мережа.
- •Реляційна модель даних.
- •Класифікація сучасних систем керування базами даних
- •Мовні засоби систем керування базами даних
- •Майбутнє субд
- •Питання для самоконтролю
- •2.2. Кодування та класифікація. Історія класифікації і кодування
- •Що таке класифікація?
- •Двоосьова icpc .
- •Види кодів
- •Класифікація і кодування
- •Міжнародні Системи Класифікації.
- •Системи класифікації в Україні
- •Питання для самоконтролю
- •2.3. Візуалізація медико-біологічних даних. Поняття медичного зображення.
- •Формування медичних зображень: від фізіології до інформаційної обробки
- •Медичне зображення як об’єкт медичної інформатики.
- •Методи отримання медичних зображень
- •Обробка медичних зображень.
- •Основні принципи обробки зображень.
- •Попередня обробка.
- •Зміна контрастності зображення.
- •Затемнення і видимість деталей зображення
- •Зменшення шуму.
- •Квантування рівня сірого
- •Відновлення зображень
- •Покращення зображень
- •Методика виявлення краю або контуру
- •Сегментація.
- •Стиснення зображення
- •Перетворення зображення
- •Повне перетворення
- •Розрахунок параметрів.
- •Інтерпретація зображень.
- •Проблеми обробки та аналізу зображень
- •Проблема візуалізації зображень.
- •Двовимірні томографічні зображення.
- •Тривимірне об’ємне зображення.
- •Способи двовимірної візуалізації.
- •Способи дійсної три вимірної візуалізації.
- •Застосування тривимірної візуалізації.
- •Сучасні тенденції обробки зображень
- •Обробка двовимірних та тривимірних медичних зображень. Обробка двовимірних медичних зображень
- •Обробка тривимірних медичних зображень
- •Питання для самоконтролю
- •2.5. Біосигнали та їх обробка.
- •Етапи аналізу біосигналів
- •Реєстрація, перетворення та класифікація сигналів
- •Біосигнали і нестаціонарні сигнали.
- •Типи сигналів. Детерміновані біосигнали
- •Стохастична форма хвилі
- •Аналого-цифрове перетворення
- •Приклади застосування аналізу біосигналів
- •Питання для самоконтролю
- •Розділ 3. Медичні знання та прийняття рішень
- •3.1. Формалізація та алгоритмізація медичних задач. Основні поняття
- •Алгоритми та їх властивості.
- •Способи подання алгоритмів
- •Типи алгоритмів та їх структурні схеми Лінійні алгоритми
- •Циклічні алгоритми
- •Цикл-поки
- •Цикл-до
- •Питання для самоконтролю
- •3.2. Формальна логіка у вирішенні медико-біологічних задач. Основи логіки висловлень
- •Поняття висловлення
- •Множина значень висловлення
- •Алфавіт логіки висловлень
- •Логічні операції та таблиці істинності. Бінарні і унарні операції
- •Операція заперечення.
- •Операція кон’юнкції
- •Операція диз’юнкції
- •Операція імплікації
- •Операція еквівалентності
- •Діаграми Вена
- •Властивості логічних операцій
- •Основні логічні функції.
- •Логічна функція якщо
- •Способи подання логічних функцій
- •Питання для самоконтролю
- •3.3. Логічні і ймовірнісні моделі у діагностиці захворювань Типи діагностичних і прогностичних технологій
- •Види лікарської логіки.
- •Детерміністична логіка
- •Табличні методи
- •Машинні технології
- •Логіка фазових інтервалів
- •Фазовий простір станів
- •Застосування ймовірнісної логіки в діагностиці
- •Основи теорії ймовірнісної діагностики
- •Розробка систем ймовірнісної діагностики
- •Приклад застосування систем ймовірнісної діагностики
- •Метод послідовного статистичного аналізу Вальда
- •Питання для самоконтролю
- •3.4. Моделювання медико-біологічних процесів . Поняття системи
- •Властивості систем
- •Структура систем
- •Загальна теорія систем. Системний підхід
- •Поняття моделі. Типи моделей
- •Типи моделей
- •Математична модель. Історія
- •Ступені складності математичної моделі
- •Ступені адекватності
- •Математичне моделювання
- •Етапи математичного моделювання
- •Обмеження і переваги методу математичного моделювання
- •Приклади математичних моделей.
- •1. Гемодинаміка судинного русла
- •2. Модель зміни концентрації лікарського препарату в крові пацієнта
- •3. Моделювання росту популяцій
- •43. Випадкові відхилення 44. Випадкові відхилення
- •4. Математична модель «хижак – жертва»
- •5. Моделювання клітинного росту
- •6. Математичне моделювання в імунології.
- •7. Моделювання епідемічних процесів
- •Питання для самоконтролю
- •3.5. Системи знань. Експертні системи. Визначення й архітектура систем знань
- •Людина і комп’ютер
- •Експертні системи в медицині
- •Штучний інтелект.
- •Історія ес
- •Розробка експертних систем
- •База знань
- •Формальні моделі зображення знань
- •Продукційні моделі
- •Семантичні моделі
- •Модель типу фрейм
- •Характеристики експертних систем
- •Приклади застосування експертних систем
- •Тенденції розвитку систем знань
- •Питання для самоконтролю
- •Розділ 4. Інформаційні системи в охороні здоров’я
- •4.1. Медичні інформаційні системи Вимоги до інформації
- •Основні аспекти інформатизації медичної діяльності
- •Загальна технологічна схема діагностично-лікувального процесу.
- •Етапи створення і основні характеристики міс
- •Класифікація медичних інформаційних систем
- •Медичні інформаційні системи базового рівня
- •Інформаційно довідкові системи.
- •Консультативно-діагностичні системи.
- •Арм лікаря.
- •Автоматизоване робоче місце лікаря діагноста
- •Медичні інформаційні системи рівня лікувально-профілактичного закладу
- •Інформаційні системи консультативних центрів.
- •Скрінінгові системи.
- •Інформаційні системи лікувально-профілактичної установи Особливості організації інформаційного середовища лікувально профілактичної установи
- •Основні типи даних
- •Інформаційні системи поліклінічного обслуговування.
- •Міс територіального і державного рівня
- •Інформаційне забезпечення міс
- •Питання для самоконтролю
- •4.2. Автоматизовані системи діагностики захворювань і прогнозування результатів їх лікування
- •4.3. Медичні приладо – комп’ютерні системи Поняття про приладо – комп’ютерні системи.
- •Коротка історична довідка.
- •Класифікація медичних приладо-комп’ютерних систем
- •Класифікація за функціональними можливостями
- •Класифікація за призначенням
- •Основні принципи побудови мпкс Структура мпкс.
- •Медичне забезпечення
- •Апаратне забезпечення мпк Деякі елементи обчислювальної техніки
- •Програмне забезпечення мпкс.
- •1. Підготовки дослідження.
- •2. Проведення дослідження.
- •3. Перегляду і редагування записів.
- •4. Обчислювального аналізу.
- •5. Оформлення висновку.
- •6. Роботи з архівом.
- •Системи для проведення функціональної діагностики. Системи для дослідження функцій кровообігу.
- •Комп’ютерна електрокардіографія
- •Комп’ютерна реографія.
- •Системи для дослідження органів дихання.
- •Системи для дослідження головного мозку
- •Комп’ютерна електроенцефалограма
- •Системи для ультразвукових досліджень
- •Комп’ютерна ехотомографія
- •Інші типи спеціалізованих систем
- •Методи обробки й аналізу медичних зображень.
- •Мпкс для рентгенівських досліджень
- •Мпкс для магнітно-резонансних досліджень.
- •Мпкс для радіонуклідних досліджень(рнд).
- •Багатофункціональні системи
- •Системи для проведення моніторингу
- •Специфіка моніторингових систем
- •Електрокардіографічний моніторинг
- •Системи управління лікувальним процесом.
- •Системи інтенсивної терапії.
- •Системи оберненого біологічного зв’язку.
- •Системи протезування та штучні органи.
- •Перспективи розвитку мпкс
- •Питання для самоконтролю
- •4.4. Госпітальні інформаційні системи
- •Типи систем.
- •Відображення сценарію інформаційних подій в лпу.
- •Архітектура гіс.
- •Автоматизовані робочі місця головного лікаря та його замісників.
- •Регістратура
- •Електронна медична карта (емк)
- •Стаціонар
- •Лабораторні дослідження.
- •Операційна
- •Облік лікарських засобів.
- •Електронна медична картка. Ведення медичної документації за допомогою персонального комп’ютера.
- •Концепція побудови електронних медичних карток
- •Ступінь захисту інформації про пацієнтів
- •Система медичного документообігу закладів охорони здоров’я
- •Структура системи
- •Етапи документообігу
- •Питання для самоконтролю
- •4.5. Етичні та правові принципи в системі охорони здоров’я Захист медичної інформації
- •Медична інформаційна система як об’єкт захисту
- •Проблеми організації захисту лікарської таємниці
- •Загрози інформації, що містить лікарську таємницю.
- •Проблеми впровадження комплексних систем захисту.
- •Вимоги до моделі процесів інформаційної безпеки.
- •Формування моделі інформаційної безпеки.
- •Питання для самоконтролю
Проблеми організації захисту лікарської таємниці
Велика концентрація масивів медичної інформації, відсутність елементарного контролю за її збереження та відносно низький рівень надійності технічних засобів викликають серйозну тривогу в забезпеченні збереження інформації.
В процесі експлуатації МІС, інформація, що накопичується і обробляється, є досить вразливою, підданою до руйнування, так і несанкціонованого використання. А велика кількість різноманітних компонентів, операцій, ресурсів і об’єктів МІС створює досить привабливе середовище для різного роду вторгнень та несанкціонованих дій.
Виділяють такі основні проблеми, що виникають в процесі захисту інформації в МІС:
-
попередження витоку, кражі, втрати, викривлення, підробки інформації;
-
попередження загроз безпеки інформації особистості, суспільства, держави;
-
попередження несанкціонованих дій по знищенню, модифікації, викривленню, копіювання, блокування інформації;
-
попередження різних форм незаконного втручання в інформаційні ресурси та інформаційні системи;
-
забезпечення правового режиму використання документованої інформації як об’єкта власності;
-
захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що містяться в інформаційних системах;
-
збереження лікарської таємниці, конфіденційності документованої інформації у відповідності з законодавством України;
-
гарантія прав суб’єктів в інформаційних процесах та при їх розробці, виробництві та застосуванні інформаційних систем, технологій і засобів їх забезпечення.
Слід зазначити, що сьогодні в якості базового рівня МІС застосовуються звичайні (побутові) ПК, котрі об’єднують за допомогою додаткового обладнання в локальні та розподілені обчислювальні мережі. Для захисту інформації при такому підході приходиться витрачати невиправдано велику кількість засобів на організацію захисту цінної інформації, що обробляється за допомогою дешевої техніки. А в умовах, коли користувачі мають доступ до декількох серверів і володіють правами віддаленої реєстрації, захист настільки ускладнюється, що його забезпечення стає не по кишені навіть потужним фірмам та великим медичним центрам.
Загрози інформації, що містить лікарську таємницю.
Найбільш розповсюдженими шляхами витоку інформації є :
-
кража носіїв інформації та документів, отриманих в результаті роботи інформаційних систем;
-
копіювання інформації на ПК;
-
несанкціоноване підключення до апаратури та ліній зв’язку;
-
перехоплення електромагнітних випромінювань в процесі обробки інформації.
Крім того, необхідність захисту ресурсів, програм та інформації в комп’ютерній інформаційній системі від несанкціонованого доступу та використання визначається наявністю наступних загроз.
Системний програміст – порушує захист. Забезпечує собі право входу в систему. Може виявляти та обходити елементи систем захисту.
Інженер з експлуатації – порушує захист технічних засобів. Використовує автономні утиліти для доступу до файлів і для входу в систему.
Робочі станції – найбільш доступні компоненти мереж і саме з них може бути зроблено найбільшу кількість спроб несанкціонованих дій. З робочих станцій здійснюється управління процесами обробки інформації, запуск програм, введення і редагування даних; на дисках робочих станцій можуть розміщуватися важливі дані та програми обробки.
Сервери потребують особливого захисту . Одні – як концентратори великих об’ємів інформації, в яких здійснюється перетворення даних при узгодженні протоколів обміну в різних ділянках мережі. Тут зловмисники, перш за все, будуть шукати можливості вплинути на роботу різних підсистем, використовуючи недоліки протоколів обміну та засобів розмежування віддаленого доступу до ресурсів і системним таблицям. При цьому, використовуються всі можливості і засоби, аж до спеціальних програмних закладок для подолання системи захисту.
Канали і засоби зв’язку. В силу великої просторової протяжності ліній зв’язку через неконтрольовану територію , практично завжди існує можливість підключення до них, або втручання в процес передачі даних зі сторони зловмисників.
Обробка інформації. Можливі витоки, порушення цілісності, істинності та збереження інформації відбуваються в результаті випадкових або навмисних неправильних (недозволених) дій користувача (санкціонованого або несанкціонованого для роботи даної МІС).
Степінь захисту інформації від неправомірного доступу та протизаконних дій залежить від якості розробки організаційних і технічних заходів, направлених на виключення:
-
доступу до апаратури обробки інформації;
-
безконтрольного виносу персоналом різних носіїв інформації;
-
несанкціонованого введення даних в пам’ять, зміни або видалення інформації, що в ній зберігається;
-
незаконного користування системами обробки інформації та отримання даних;
-
доступу в систему обробки інформації засобами саморобних пристроїв;
-
неправомірної передачі даних по каналах зв’язку з інформаційно-обчислювального центру;
-
безконтрольне введення даних у систему;
-
обробка даних по замовленню без відповідного запиту замовника;
-
неправомірне зчитування, зміна або видалення даних в процесі передачі або транспортування носіїв інформації.