<<
>>

Безопасность информационной системы

Вся информация, собираемая в течение жизни пациента, разделяется с точки зрения доступа к ней сотрудников медицинского учреждения. Этот процесс регламентируется специальным разделом медицины — деонтологией.

Медицинские информационные системы отличаются прежде всего тем, что в них хранится и обрабатывается информация, всесторонне определяющая социальный статус человека, а это обусловливает особую форму отношений между теми, кто ее формирует, и теми, кто использует. Значит, наряду с повышенными требованиями к достоверности информации, должны накладываться нравственные ограничения на доступ к ней, а также юридическая ответственность на предоставляющих ее лиц. Любой медицинский работник несет полную ответственность (моральную, административную и уголовную) за конфиденциальность информации, к которой он получает доступ в ходе своей профессиональной деятельности.

Наиболее серьезными причинами для использования мощной системы безопасности являются следующие причины:

1. Случайные или намеренные действия зарегистрированных пользователей информационных систем. Для защиты от этого фактора применяются электронные карточки, автоматическое блокирование рабочих станций, регулярные смены паролей, лимит на рабочее время, в течение которого пользователь может получить доступ к системе, и т.д.

2. Компьютерные вирусы. Основными способами борьбы здесь являются: полное запрещение использования непроверенных дискет, компакт-дисков или других носителей информации, запрет на использование Internet или непроверенной электронной почты на рабочих станциях системы, использование современных антивирусов и постоянное их обновление.

3. Использование сетей передачи данных может быть применено с целью перехвата или модификации данных, заполнению сети ложными пакетами информации и другими действиями, направленными на выход из строя сетевого оборудования или серверов. Охрана территорий, на которых расположены средства связи (информационный кабель, усилители сигнала — репитеры и т.д.), имеет высокую важность.

Мы не будем затрагивать вопросы использования аппаратных методов защиты компьютеров и их сетей, таких как брандмауэры (межсетевые экраны), proxy-серверы, smart-карты и т.д. Детально остановимся на подсистеме безопасности ИС, которая должна включать в себя следующие функции:

> средства распределения прав доступа гарантируют возможность получения доступа только к той информации и программам, которые необходимы для выполнения функциональных обязанностей. При этом во всех отношениях «Пользователь — Система — Информация» роль координатора выполняет администратор системы, имеющий максимально возможные права доступа; главное из них право — возможность предоставлять или ограничивать доступ всех остальных пользователей и других служащих к системе;

> средства протоколирования использования БД позволяют четко контролировать доступ к ресурсам ИС, попытки несанкционированных действий или превышение пользователями своих прав;

> средства шифрования БД и сетевого трафика позволяют гарантировать, что во время передачи информации по каналам связи в случае ее перехвата она не сможет быть прочитана «злоумышленником»;

> средства сокрытия кода приложений ИС гарантируют, что попытка чтения кода приложений ИС невозможна или крайне затруднена. Эта необходимость существует из соображений, что в случае анализа исходного кода могут быть обнаружены слабые места в системе безопасности, которыми злоумышленник сможет воспользоваться.

6.5.2.

<< | >>
Источник: Н.В.Абрамов и др.. Информационные системы в медицине: Учебное пособие— Нижневартовск: Изд-во Нижневарт. гуманит. ун-та,2008. — 171 с.. 2008

Еще по теме Безопасность информационной системы:

  1. 2.1. Понятие и составляющие информационной безопасности в Российской Федерации
  2. 2.2. Безопасные информационные технологии и системы в деятельности органов власти Российской Федерации
  3. 2.3. Защита информации органов власти Российской Федерации как механизм реализации государственной политики в области обеспечения информационной безопасности России
  4. 1.3. Методология и факторы превентивного управления в системе обеспечения экономической безопасности предпринимательскихструктур
  5. 1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
  6. 4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
  7. 11. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
  8. 2.1.4. Структура ключевой системы симметричных криптосхем
  9. 2.1.7. Особенности управления ключами в сложных (многодоменных) информационных системах
  10. § 1. Национальная безопасность как предмет административно-правового исследования.
  11. Концепция национальной безопасности и Военная доктрина Российской Федерации
  12. Глава 25(1). Признаки информационного поражения
  13. 26(2).5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности)
  14. ЖИЗНЕННЫЙ ЦИКЛ ИНФОРМАЦИОННОЙ СИСТЕМЫ
  15. Реинжиниринг и использование современных информационных технологий
  16. Безопасность информационной системы
  17. Государственная автоматизированная система «Правосудие»