<<
>>

Безопасность информационной системы

Вся информация, собираемая в течение жизни пациента, разделяется с точки зрения доступа к ней сотрудников медицинского учреждения. Этот процесс регламентируется специальным разделом медицины — деонтологией.

Медицинские информационные системы отличаются прежде всего тем, что в них хранится и обрабатывается информация, всесторонне определяющая социальный статус человека, а это обусловливает особую форму отношений между теми, кто ее формирует, и теми, кто использует. Значит, наряду с повышенными требованиями к достоверности информации, должны накладываться нравственные ограничения на доступ к ней, а также юридическая ответственность на предоставляющих ее лиц. Любой медицинский работник несет полную ответственность (моральную, административную и уголовную) за конфиденциальность информации, к которой он получает доступ в ходе своей профессиональной деятельности.

Наиболее серьезными причинами для использования мощной системы безопасности являются следующие причины:

1. Случайные или намеренные действия зарегистрированных пользователей информационных систем. Для защиты от этого фактора применяются электронные карточки, автоматическое блокирование рабочих станций, регулярные смены паролей, лимит на рабочее время, в течение которого пользователь может получить доступ к системе, и т.д.

2. Компьютерные вирусы. Основными способами борьбы здесь являются: полное запрещение использования непроверенных дискет, компакт-дисков или других носителей информации, запрет на использование Internet или непроверенной электронной почты на рабочих станциях системы, использование современных антивирусов и постоянное их обновление.

3. Использование сетей передачи данных может быть применено с целью перехвата или модификации данных, заполнению сети ложными пакетами информации и другими действиями, направленными на выход из строя сетевого оборудования или серверов. Охрана территорий, на которых расположены средства связи (информационный кабель, усилители сигнала — репитеры и т.д.), имеет высокую важность.

Мы не будем затрагивать вопросы использования аппаратных методов защиты компьютеров и их сетей, таких как брандмауэры (межсетевые экраны), proxy-серверы, smart-карты и т.д. Детально остановимся на подсистеме безопасности ИС, которая должна включать в себя следующие функции:

> средства распределения прав доступа гарантируют возможность получения доступа только к той информации и программам, которые необходимы для выполнения функциональных обязанностей. При этом во всех отношениях «Пользователь — Система — Информация» роль координатора выполняет администратор системы, имеющий максимально возможные права доступа; главное из них право — возможность предоставлять или ограничивать доступ всех остальных пользователей и других служащих к системе;

> средства протоколирования использования БД позволяют четко контролировать доступ к ресурсам ИС, попытки несанкционированных действий или превышение пользователями своих прав;

> средства шифрования БД и сетевого трафика позволяют гарантировать, что во время передачи информации по каналам связи в случае ее перехвата она не сможет быть прочитана «злоумышленником»;

> средства сокрытия кода приложений ИС гарантируют, что попытка чтения кода приложений ИС невозможна или крайне затруднена. Эта необходимость существует из соображений, что в случае анализа исходного кода могут быть обнаружены слабые места в системе безопасности, которыми злоумышленник сможет воспользоваться.

6.5.2.

<< | >>
Источник: Н.В.Абрамов и др.. Информационные системы в медицине: Учебное пособие— Нижневартовск: Изд-во Нижневарт. гуманит. ун-та,2008. — 171 с.. 2008

Еще по теме Безопасность информационной системы:

  1. Распространение информационных разведывательных документов. Обеспечение информационной безопасности системы экономической разведки
  2. 10. Основные функции системы обеспечения информационной безопасности Российской Федерации
  3. Проведение подобных исследований обусловлено, наряду с анализом ряда других вопросов, необходимостью обеспечить сохранность информационных ресурсов, а также нарастанием угроз национальной безопасности РФ в информационной сфере за счет получения несанкционированного доступа к информационным ресурсам и нарушения нормального функционирования информационных и телекоммуникационных систем [58]. В связи с этим анализ эффективности СЗИ сайтов органов власти, становится обязательным этапом создания лю
  4. 11. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
  5. 2.2. Безопасные информационные технологии и системы в деятельности органов власти Российской Федерации
  6. Глава 7(2). Информационная война как целенаправленное информационное воздействие информационных систем
  7. СМИ как четвертая власть. Информационная политика в области СМИ. Проблемы информационной безопасности.
  8. ДОКТРИНА информационной безопасности Российской Федерации
  9. Концепция информационной безопасности Российской Федерации
  10. Информационная безопасность
  11. 2. Виды угроз информационной безопасности Российской Федерации
  12. 3. Источники угроз информационной безопасности Российской Федерации
  13. 4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
  14. 7. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
  15. 6. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
  16. Вариативность гуманитарных аспектов информационной безопасности в региональном измерении
  17. 2.1. Понятие и составляющие информационной безопасности в Российской Федерации