Az egészségügyben használatos informatikai rendszerek biztonsági kérdései

A biztonság és a védelem fogalma a magyar nyelvben viszonylag egyértelműen értelmezett. A biztonság egy állapot, a védelem, pedig az erre irányuló tevékenységek rendszere. A szakmai szóhasználatban elkülönül egymástól az adatbiztonság és az adatvédelem fogalma. Míg az adatvédelem az adatok, jelesül a személyes adatok jogi értelemben vett védelmét jelenti, addig az adatbiztonság fogalma magát a technikai védelmet fedi. A számítógépes rendszerek és a bennük tárolt információk biztonságát informatikai biztonságnak nevezzük. Az informatikai biztonság két fő területe az információvédelem és a megbízható működés. Míg az előbbi az információk sértetlenségével, bizalmasságával, hitelességével, addig az utóbbi a rendelkezésre állással és a rendszertől elvárható funkcionalitás biztosításával foglalkozik. Az adatvédelem, adatbiztonság területével számos hazai és nemzetközi jogszabály, szabvány és ajánlás foglalkozik, ezeket a Függelékben sorolom fel.

Az egészségügyi informatikai rendszerek célja

A beteg, ügyfél szemszögéből

Az orvos-felhasználó szemszögéből

Egészségpolitikai szemszögből

A működtető szemszögéből

Az egészségügyi információrendszer rutinfeladatai

Egészségügyi információ

Az emberi egészségről szóló információ érzékeny területe az információ és adatbiztonságnak, Az egészségügyi információbiztonság feladata, hogy megőrizve az adatok bizalmasságát és integritását, - mindegy, hogy honnan származik az információ, vagy milyen eszközök kerülnek felhasználásra azok tárolásához, illetve az adattovábbításhoz, - biztosítsa az egészségügy megfelelő ellátását. Az információbiztonság területével az ISO/IEC 27002 szabvány, az egészségügyi információbiztonsággal az ISO 27799:2008 szabvány foglalkozik. Az ISO 27799 egy gyakorlati megvalósítási tervet biztosít ahhoz, hogy az ISO/IEC 27002 szabvány egészségügyi környezetben kerüljön megvalósításra. Összegezve ez a két szabvány együtt határozza meg, hogy az információbiztonságon belül mit szükséges alkalmazni egészségügyi területen.

Az egészségügyi információs rendszereknek egyedi igényeknek kell megfelelniük ahhoz, hogy működőképesek maradjanak természeti katasztrófák, rendszer összeomlások, illetve szolgáltatások megtagadása esetén is. Ugyanakkor az általuk hordozott információ bizalmas, annak integritását mindenképpen meg kell őrizni. Ezen követelmények miatt az egészségügyi szervezeteknek szigorú szabályozásokat kell érvénybe léptetni ahhoz, hogy biztosítsák az egészségügyi információk biztonságát, tekintet nélkül a szervezet méretére, az elhelyezkedésére, és az egészségügyi szolgáltatások nyújtásának módjára. A wireless és az internet technológia az egészségügyben történő egyre szélesebb körű használata, illetve a személyes egészségügyi információ megnövekedett elektronikus áramlása fontossá teszi a szükséges, és hatékony IT biztonság kialakítását.

Az egészségügyi információ biztonsága

Az alábbi hét tényezőre kell ügyelni:

  1. Titkosság/bizalmasság (confidentiality) - csak ahhoz az információhoz férhessen hozzá valaki, ami számára engedélyezve van, máshoz nem;
  2. Elérhetőség (availability) - bárki elérhesse azt az információt és akkor, amikor szüksége van rá;
  3. Sértetlenség (integrity) - az információ maradjon az, amilyennek eredetileg szánták/tervezték;
  4. Hitelesség (authenticity) - az információ forrását biztosan azonosíthassuk;
  5. Kizárólagosság (exclusivity) - csak a cél(személy) tudja az információt használni;
  6. Magánélet sérthetetlensége (privacy) - garantálni kell az egyének vagy szervezetek érdekeinek védelmét;
  7. Elkötelezettség (obligation) - mindenki a lehető legnagyobb gondossággal járjon el.

Biztonsági problémák a különböző hálózati rétegekben

Az OSI rétegmodell

Hálózati rétegek

Alulról fölfelé haladva a különböző rétegek:

  1. Bitek továbbítása fizikai közegen
  2. Az átküldött bitek hibátlan megérkezésének biztosítása (Ethernet-keretezés)
  3. Routing, útvonal fölépítése pontról pontra
  4. Két végpont kezelése
  5. Session kezelése, szinkronizációk
  6. Kódlapok konverziója
  7. Alkalmazási protokollok

1. A fizikai réteg kockázatai

2. Az adatkapcsolati réteg kockázatai

3. A hálózati réteg kockázatai

4. A szállítási réteg kockázatai

7. Az alkalmazási réteg kockázatai

Most próbáljon meg kitölteni egy rövid tesztet