Безопасность информационной системы
Вся информация, собираемая в течение жизни пациента, разделяется с точки зрения доступа к ней сотрудников медицинского учреждения. Этот процесс регламентируется специальным разделом медицины — деонтологией.
Медицинские информационные системы отличаются прежде всего тем, что в них хранится и обрабатывается информация, всесторонне определяющая социальный статус человека, а это обусловливает особую форму отношений между теми, кто ее формирует, и теми, кто использует. Значит, наряду с повышенными требованиями к достоверности информации, должны накладываться нравственные ограничения на доступ к ней, а также юридическая ответственность на предоставляющих ее лиц. Любой медицинский работник несет полную ответственность (моральную, административную и уголовную) за конфиденциальность информации, к которой он получает доступ в ходе своей профессиональной деятельности.Наиболее серьезными причинами для использования мощной системы безопасности являются следующие причины:
1. Случайные или намеренные действия зарегистрированных пользователей информационных систем. Для защиты от этого фактора применяются электронные карточки, автоматическое блокирование рабочих станций, регулярные смены паролей, лимит на рабочее время, в течение которого пользователь может получить доступ к системе, и т.д.
2. Компьютерные вирусы. Основными способами борьбы здесь являются: полное запрещение использования непроверенных дискет, компакт-дисков или других носителей информации, запрет на использование Internet или непроверенной электронной почты на рабочих станциях системы, использование современных антивирусов и постоянное их обновление.
3. Использование сетей передачи данных может быть применено с целью перехвата или модификации данных, заполнению сети ложными пакетами информации и другими действиями, направленными на выход из строя сетевого оборудования или серверов. Охрана территорий, на которых расположены средства связи (информационный кабель, усилители сигнала — репитеры и т.д.), имеет высокую важность.
Мы не будем затрагивать вопросы использования аппаратных методов защиты компьютеров и их сетей, таких как брандмауэры (межсетевые экраны), proxy-серверы, smart-карты и т.д. Детально остановимся на подсистеме безопасности ИС, которая должна включать в себя следующие функции:> средства распределения прав доступа гарантируют возможность получения доступа только к той информации и программам, которые необходимы для выполнения функциональных обязанностей. При этом во всех отношениях «Пользователь — Система — Информация» роль координатора выполняет администратор системы, имеющий максимально возможные права доступа; главное из них право — возможность предоставлять или ограничивать доступ всех остальных пользователей и других служащих к системе;
> средства протоколирования использования БД позволяют четко контролировать доступ к ресурсам ИС, попытки несанкционированных действий или превышение пользователями своих прав;
> средства шифрования БД и сетевого трафика позволяют гарантировать, что во время передачи информации по каналам связи в случае ее перехвата она не сможет быть прочитана «злоумышленником»;
> средства сокрытия кода приложений ИС гарантируют, что попытка чтения кода приложений ИС невозможна или крайне затруднена. Эта необходимость существует из соображений, что в случае анализа исходного кода могут быть обнаружены слабые места в системе безопасности, которыми злоумышленник сможет воспользоваться.
6.5.2.