КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Права доступа к информации и конфиденциальность медицинских данных
К информации БД медицинских ИТС в силу своей деятельности имеют доступ многочисленные пользователи — от врачей (и даже медицинских сестер) до руководителей здравоохранения различного уровня. И это создает проблемы в отношении конфиденциальности персональных данных пациентов. Решение состоит в предоставлении каждому из обращающихся к ИТС соответствующих прав (уровней доступа) ко всей БД или отдельным ее разделам, т.е. прав на ознакомление с различными данными пациентов и осуществление различных действий. Этот подход носит название санкционированного многоуровневого доступа. Полный доступ к данным конкретного больного имеют лечащий врач, заведующий отделением и другие медицинские руководители, по роду своей деятельности контактирующие с больными и(или) обладающие правами контроля деятельности лечащих врачей. Для врачей-специалистов, обеспечивающих консультативную помощь и проводящих исследования, могут быть введены определенные ограничения на просмотр информации о пациенте. Решение вопроса защиты данных обеспечивается путем идентификации каждого из медицинских работников и проверки подлинности (т.е. аутентификации) пользователей. Таким путем осуществляется ограничение доступа к данным с учетом должностных или функциональных обязанностей. Особенно жесткие требования предъявляются в отношении разрешения на коррекцию информации. Изменения в персональных данных после завершения дневной работы или запрещаются, или разрешаются при одновременном сохранении в БД сделанных ранее записей, которые могут быть доступны для просмотра при использовании определенного режима работы (механизм подотчетности, т.е. протоколирование действий). Так обеспечивается конфиденциальность, т.е. защита от несанкционированного получения информации, и целостность — защита от несанкционированного изменения информации. Технически вопрос конфиденциальности и защиты данных обеспечивается использованием иерархической системы паролей, присваиваемых пользователям и определяющих их право на просмотр и(или) внесение новых записей. Пользователи оперируют данными, хранящимися в БД, в рамках выделенных им привилегий, которые определяют права их доступа к определенной информации. Систему паролей можно представить следующим образом: 1) пароль на вход в ИМС; 2) пароли на определенные роли (права) пользователей (например, ввод, корректировку, просмотр персональных данных), в отношении которых проводится проверка ФИО с последующим подтверждением должности или временных функций (например, дежурный врач); 3) пароли на модули системы (например, на просмотр и(или) корректировку родословной). Такими способами может быть реализован ограниченный доступ к медицинским БД, сочетающий проверку прав на определенные действия с проверкой прав на доступ к определенным разделам БД. Таким путем обеспечиваются конфиденциальность и защита данных пациентов при условии аутентификации и авторизации пользователей, в том числе и сотрудников вычислительных центров, обеспечивающих работу с ИТС. Использование электронной цифровой подписи позволяет установить автора электронного документа и гарантировать неизменность его содержания. Это специфический «цифровой код», интегрированный с содержанием электронного документа и позволяющий идентифицировать его отправителя (автора), а также установить отсутствие искажений информации в электронном документе, поскольку в случае внесения в него изменений электронная цифровая подпись теряет силу. В соответствии с Федеральным законом от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» электронное сообщение, подписанное электронной цифровой подписью или иным аналогом собственноручной подписи, признается электронным документом, равнозначным документу, подписанному собственноручной подписью. Применение электронной цифровой подписи в соответствии с требованиями Федеральных законов от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» и «Об информации, информационных технологиях и о защите информации» является одним из условий организации юридически значимого обмена электронными документами. В настоящее время в российском здравоохранении осуществляется внедрение цифровой подписи. Контрольные вопросы 1. Что представляет собой информационно-технологическая система? 2. Опишите структуру информационно-технологических систем. 3. Назовите функции информационно-технологических систем. 4. Охарактеризуйте технологию построения ЭИБ. 5. В чем заключается концепция ЭИБ? 6. Как осуществляется поддержка действий медицинского персонала в ИТС? 7. На каких принципах основаны системы для диспансеризации? 8. Приведите пример информационно-технологической системы для интенсивного наблюдения и охарактеризуйте ее. 9. Для чего используются прогностические шкалы для отделений реанимации и интенсивной терапии? 10. Дайте определение понятию «регистр». 11. Чем отличаются популяционные регистры от всех остальных? 12. Что означает санкционированный доступ? 13. Приведите пример системы паролей для обеспечения конфиденциальности данных. 14. Что такое электронно-цифровая подпись?
Глава 10
Дата добавления: 2014-12-27; Просмотров: 1081; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |