Безопасность и защита медицинской информации

Современные информационные технологии в медицине улучшают качество обслуживания, сокращают время обследования, увеличивают точность диагностики, дают возможность проводить удаленные консультации, обследование, удаленную обработку первичной информации, долговременно хранить данные о пациенте в цифровой форме и при необходимости получить к ним доступ из любой точки мира. На сегодняшний день базовыми направлениями развития медицинских информационных технологий являются: консультативные сети для медицинских работников и пациентов, система электронных медицинских карт (историй болезни), телемедицина, аптечные информационные системы, диспетчерские системы скорой помощи и т. д.

Рынок медицинских услуг в современном мире — высококонкурентная бизнес-среда. Борьба за клиента обусловливает интерес к перспективным направлениям деятельности, маркетинговым исследованиям, планам работы, разрабатываемым конкурирующими фирмами. Доступность всех видов связи, в том числе и сети Интернет, сделали информацию более доступной, в том числе и личную. Конкурентная борьба нс всегда ведется законными методами, злоумышленники проявляли и будут проявлять интерес к происходящему внутри коллектива конкурентов, к финансово-экономическим аспектам деятельности, качеству социального пакета и прочей информации, характеризующей деятельность медицинского учреждения.

Главным информационным ресурсом, нуждающимся в защите, является конфиденциальная информация о пациенте. В России взаимоотношсния врача и пациента регулируются основами законодательства Российской Федерации «Об охране здоровья граждан» и понятие врачебной тайны там так же присутствует. В частности, в статье 61 указано, что «информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении, составляют врачебную тайну». Это означает, что без согласия пациента или его законного представителя (родителей, опекунов для подростков до 15 лет) нс может разглашаться никакая информация, полученная врачами об этом человеке. И не важно, для чего эти сведения планируется использовать — для проведения исследований, публикаций в научной литературе, в учебном процессе медицинского вуза или съемок теленовостей в больнице — эта информация конфиденциальна.

Закон «О персональных данных» ФЗ № 152 был принят Государственной Думой и одобрен Советом Федерации. Документ обеспечивает защиту прав граждан на неприкосновенность частной жизни при сборе и обработке персональных данных. Также цель документа — создание правовых гарантий защиты конституционных прав человека и гражданина при обработке его персональных данных.

Под персональными данными подразумевается любая информация, относящаяся к физическому лицу, включая его фамилию, имя, отчество, год и место рождения, адрес места жительства, сведения о семейном, социальном, имущественном, служебном положении, образовании, профессии, доходах и др.

С письменного согласия субъекта персональных данных в общедоступные источники персональных данных — справочники, телефонные и адресные книги — может включаться его фамилия, имя, отчество, место жительство, номер телефона и сведения о профессии. При этом такие сведения могут быть исключены из общедоступных источников по требованию субъекта персональных данных.

Согласно закону, оператор вправе получать от субъекта персональных данных только те данные, которые необходимы для достижения цели их обработки и только при согласии самого субъекта персональных данных. При этом оператор должен обеспечить конфиденциальность полученной информации [1].

Медицинские информационные системы (МИС), именно они интегрируют и хранят вес данные, позволяют искать и анализировать нужную врачу информацию. Важно отметить, что комплексная компьютеризация медицинских учреждений, разработка специализированных интегрированных 1Т-систем требуют проработки большого

24

ряда специфических вопросов, таких как: проблемы электронного документооборота, понимаемые в специфически медицинском плане; проблемы стандартизации представления информации; проблемы выбора и/или разработки архитектуры ПО и СУБД; вопросы интеллектуализации БД, формирование «оперативной» и «аналитической» форм информации; проблемы надежности, безопасности, соблюдения режима конфиденциальности, тайны личной жизни; проблемы перехода на цифровые технологии; проблемы мобильности; проблемы «происхождения» информации.

Как правило, база данных любой медицинской информационной системы содержит очень важную информацию, от которой может зависеть жизнь человека, поэтому ключевым параметром при создании МИС должно стать обеспечение целостности базы данных, а также возможность мониторинга за состоянием самой системы и сс безопасностью. Но повышение уровня безопасности может негативно сказаться на скорости и надежности работы программного обеспечения. Поэтому, концепция информационной безопасности МИС должна строиться с учетом специфики работы медицинского учреждения как системы массового обслуживания.

Наиболее простыми мерами в плане обеспечения безопасности являются организационные мероприятия. В качестве организационного мероприятия по предотвращению утраты данных рекомендуется резервное копирование. Защита от утечки данных во время резервного копирования обеспечивается следующими мерами;

> двойным шифрованием с разделением доступа к ключам и данным;

> регламентом резервного копирования и хранения резервных копий БД, разделяющим полномочия копирующего, пародирующего и хранящего копию;

> разделением прав доступа — администратор БД имеет доступ только к базе данных, нс имея доступа к файлам, администратор системы имеет доступ к файлам, но не имеет прямого доступа к БД проекта.

Следующим этапом являются мероприятия по предотвращению нарушения конфиденциальности, а также вредоносного изменения информации, в случае проникновения в систему постороннего лица с несвойственными ему полномочиями. Данные мероприятия призваны обеспечить выполнение требований инструкции парольной защиты информации. К ним относят:

  • • проведение инструктажа с пользователями МИС о недопустимости хранения своего пароля в доступном месте, а также сообщения его посторонним лицам;
  • • профилактическая смена паролей пользователей раз в 2 месяца;
  • • запрещение использования в качестве паролей для входа в систему общеизвестных слов — названия системы, названия медицинского учреждения, своего ФИО и т. д.;
  • • запрещение использования в качестве паролей для входа в систему «простых» паролей, содержащих одинаковые символы, отличающихся от прошлых номером и т. д.

К наиболее эффективным средствам по обеспечению защиты информации можно отнести программные продукты. При функционировании МИС информационная безопасность данных обеспечивается специальными программными средствами — подсистемой информационной безопасности.

Организация санкционированного доступа к данным относится к общесистемным механизмам. Остальные функции возложены на специализированный АРМ администратора информационной безопасности МИС. Полномочия пользователя МИС по доступу к той или иной информации определяются конфигурацией рабочего места пользователя и задаются выделенными ему привилегиями. Привилегии определяются:

> типовой ролью — описывает полномочия группы пользователей одной специализации (метапользоватсля), обладающих одинаковыми правами по отношению к информации;

> элементарными привилегиями — привилегии, которые вносят дополнительные коррективы в стандартное меню какой-либо типовой роли.

Привилегии пользователю выделяет администратор информационной безопасности. Он же обладает полномочиями на изменение и удаление привилегий. Входными параметрами для медицинской информационной системы являются, прежде всего, идентификатор пользователя и пароль пользователя. Этими идентификаторами определяется конфигурация рабочего места, которое получит пользователь, независимо от того, где физически расположен компьютер, с которого он запускает систему. Эти же параметры определяют, какие из разделов МИС доступны данному пользователю (на просмотр или на редакцию).

Управление свойствами пользователя заключается в предоставлении возможности измснения/надслсния его ролями, а также принудительного завершения срока действия пароля и блокировки его учетной записи.

Журналы безопасности ведутся в отношении выделенных «опасных событий» — действий, которые могут повлиять на общую информационную безопасность системы.

АРМ администратора информационной безопасности обеспечивает ведение журналов:

> ошибки входа (попытки ошибочных входов в МИС);

> новые пользователи (регистрация новых пользователей);

> измененные пользователи (пользователи, свойства которых изменялись);

> удаленные пользователи (пользователи, которые были удалены);

> предоставление доступа (предоставление доступа пользователям к АРМ/роли);

> запрещение доступа (запрещение доступа пользователям к АРМ/роли);

> запуск АРМ (какие АРМы запускались);

> снятие подписи с документа.

Данные журналов могут быть представлены в отсортированном или отфильтрованном по любому параметру виде. Допускается задание временного промежутка. По каждому журналу может быть сформирован и напечатан соответствующий отчет.

В качестве необходимых мер защиты от внешних атак целесообразно ввести контроль за серверами, коммутаторами и рабочими станциями на предмет необычно высокой активности, в полной мере использовать антивирусную защиту на серверах и рабочих станциях, следить за всеми обновлениями для имеющихся операционных систем. Уже на этапе проработки архитектурного решения следует ввести классификацию хранимых данных как по степени их важности, так и конфиденциальности, а также использовать многоуровневую аутентификацию пользователей, предполагающую использование USB-ключей, смарт-карт, паролей, файловых ключей [2]. В тех случаях, когда архитектурой сети предусматривается удаленный доступ к данным, должны задействоваться межсетевые экраны, системы IDS, строится VPN. В качестве дополнительной меры защиты необходимо предусмотреть устройства для контроля трафика (сканеры защищенности) в сетевом сегменте в целях выявления атак DoS. На этапе проработки архитектуры сети хранения данных важно максимально использовать разнесение устройств между изолированными участками е помощью аппаратного зонирования (Hard Zoning), при этом программное зонирование (Soft Zoning) или маскирование LUN оказыва-

27

стся полезно как средство дополнительной защиты. Обязательным правилом должна стать организация выделенного сетевого сегмента для контроля и управления устройствами в сети SAN.

Уровень управления доступом — наиболее привлекательная задача для различных атак с целью получения административного доступа к устройствам сетевых хранилищ, в связи с этим одной из превентивных мер защиты является использование защищенных протоколов доступа (в частности, SSH или HTTPS). Комплексное обеспечение безопасности данных на АРМ предусматривает и защиту временных файлов во время работы с конфиденциальной информацией, особенно во время проведения удаленных телеконсультаций, пересылки информации по электронной почте и т. д. К таким мерам защиты может относиться: блокирование каталогов TEMP, файлов подкачки программных приложений, удаление временных файлов Интернет [5].

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >