Главная страница
Навигация по странице:

  • Интеграция через WWW

  • Проблемы безопасности медицинской информации

  • Защита информации и специфика угроз безопасности

  • Заключительные замечания

  • медицина. реферат медицина2. Информатизация здравоохранения и некоторые проблемы построения интегрированных медицинских информационных систем


    Скачать 473.06 Kb.
    НазваниеИнформатизация здравоохранения и некоторые проблемы построения интегрированных медицинских информационных систем
    Анкормедицина
    Дата19.09.2022
    Размер473.06 Kb.
    Формат файлаdocx
    Имя файлареферат медицина2.docx
    ТипРеферат
    #684570
    страница4 из 5
    1   2   3   4   5

    FFDM. Аналогичный подход находит применение и в цифровой маммографии (FFDM – Full Field Digital Mammography), где изображения имеют, как правило, большой размер и требуют дополнительной обработки. Быстрое развертывание исследований и разработок FFDM в США  привело к интеграции цифровой маммографии и PACS и становится все более распространенным явлением.

    Системы PACS должны также обеспечить взаимодействие с существующими информационными системами больницы: больничной информационной системой (Hospital Information System - HIS), радиологической информационной системой (Radiology Information System - RIS) и др. При этом должен обеспечиваться чейнинг – при последовательном обследовании результаты поступают сначала как «входные» и потом как «выходные».

    Интеграция через WWW. Одно из направений, это интеграция медицинских систем и приложений через Веб. Так, ВистА Веб это портал, доступный через CPRS (компьютеризованную электронную запись данных пациента) – Интернет-приложение для просмотра информации из системы ВистА, включающее в себя системы обмена информацией такие как FFIE (Federal Health Information Exchange System, федеральную систему обмена информацией), репозитории (HDR – Health Data Repository, репозиторий данных здравоохранения). Интерфейсы системы разрабатываются как совместмые со стандартами HL7 CCOW 14. Эти стандарты объединяют набор протоколов, разработанных в 2007 г. в рамках пилотного проекта для обмена данными между системой ВистА и другими медицинскими учреждениями (BHIE, Bidirectional Health Information Exchange), при этом ряд протоколов разработаны в Администрации Ветеранов. Целям интеграции служит и создаваемая с учетом мед. стандартов HL7, DICOM и др. Национальная информационная сеть здравоохранения (NHIN, National Health Information Network), первоначально инициированная ONC (U.S. Office of the National Coordinator for Health Information Technology).

     

    Проблемы безопасности медицинской информации


        Большая сложность и специфика интегрированных медицинских систем обуславливает соответствующую сложность вопросов безопасности. Кроме того, в медицинских системах многие проблемы безопасности выглядят специфически; так, при безусловной необходимости соблюдения «privacy» данные по возможности должны быть открыты для статистики, анализа и проведения различных исследований. Если данные строго анонимны, то их какое-либо использование третьими лицами, вообще говоря, не наносит ущерба конкретному пациенту. Тайну, в том числе государственную, могут представлять данные статистики и анализа значимой выборки. В то же время, обработка и анализ массивов записей могут быть чрезвычайно полезны как в научном плане, так и для получения разного рода прогнозов, оценок, важной статистической информации, они также могут быть весьма продуктивны и в плане повышения квалификации врачей, медицинских работников, а также для разработки и тестирования новых методик, лекарств, оборудования и др.

    Известно, что практически к любой информационной системе предъявляются три основных требования – система должна обеспечивать:

    функциональность;

    информационную безопасность;

    совместимость.

    При решении ряда вопросов эти требования должны рассматриваться совместно.

    В начале своего становления информационно-вычислительные системы, сети и технологии строились в значительной степени для обеспечения крупных научных проектов и, как правило, на основе «открытой» архитектуры ( см. напр. технологии GRID и открытая архитектура [29]). При разработке основных решений мало обращалось внимания на проблемы безопасности. Разработчики, повидимому, даже и не предполагали, что пройдет совсем немного времени, и под эти системы и среды будут написаны несколько миллионов различных вредоносных программ и кода, а организованные преступные киберсообщества обретут власть и силу, сравнимые с могуществом иных государств.

    В то же время компьютерные системы и сети вошли в деловую жизнь настолько органично, что нарушения в их работе влияют на функционирование учреждения примерно так же, как отказы в системах электропитания.

    В связи с этим 15 вопросы обеспечения безопасности в информационно-телекоммуникационных и вычислительных системах приобретают первостепенное значение.

    При этом следует отметить, что вопросы безопасности информации, связанные с долговременным и надежным хранением больших массивов данных на машинных носителях и созданием архивов длительного хранения, постепенно решаются с внедрением новых технологий. Далеко превосходя по удобству и компактности обычные «бумажные» технологии, они уже сейчас в состоянии обеспечить при необходимости безопасное хранение данных без их перезаписи и иного обслуживания в течение 1000 лет и более [54], при этом с развитием перспективных технологий плотность записи будет только повышаться [5556]. Таким образом, можно утверждать, что процесс постепенного перехода на полностью безбумажные технологии не имеет альтернатив.

    Безопасность, понимаемую в самом общем смысле, можно трактовать как объединение, состоящее из следующих (вообще говоря, могущих иметь общие элементы) подмножеств, или аспектов:

    ·       Организационного,

    ·       Политико-правового,

    ·       Экономического,

    ·       Промышленного,

    ·       Криминологического,

    ·       Информационного.

    Под информационной безопасностью обычно понимают защиту интересов субъектов информационных отношений. Можно показать, что проблемы защиты информации могут быть сведены к трем основным составляющим - проблемам конфиденциальности, целостности и доступности. В наиболее общем случае безопасность можно определить как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций и государства [57].

    Более конкретно, под безопасностью информации мы будем понимать:

    1) Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз, и

    2) Состояние информации, информационных ресурсов и информационных систем, при котором в рамках некоторых непротиворечивых правил обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации.

    Соответственно, защита информации (информационная безопасность) — это:

    1) Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    2) Комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации.

    Под гарантированно защищенной системой будем понимать систему, доказательно удовлетворяющую критериям принятой в организации политики безопасности. При этом следует отметить, что проблемы информационной безопасности в общем случае относятся к алгоритмически неразрешимым проблемам [45], что говорит об их более высокой сложности и, необходимости применения для исследования комплексных аспектов безопасности более сложных и затратных системных методов.

    Также и в области безопасности, в настоящее время становится все более очевидной важность применения принципов и технологий открытых систем [26], понимаемых сейчас в самом широком смысле и обеспечивающих, как минимум, продление жизненного цикла и уменьшение стоимости решений. При этом имеются в виду не только собственно информационные системы, но большой класс номенклатур изделий, от ширпотреба до продукции специального назначения. Что касается информационно-телекоммуникационных и вычислительных систем, то архитектура открытых систем может быть выполнена на основе модели OSI как руководства, следуя которому можно обеспечить требуемые характеристики. На концептуальном уровне одной из основных архитектурных спецификаций является руководство ISO/IEC TR 14252, послужившее основой как для технологии открытых систем в целом, так и для ряда связанных с ним документов. Среди документов, выработанных бюро телекоммуникационных стандартов Международного союза электросвязи (ITU-T, CCITT) серия X представляет собой рекомендации в области сетей передачи данных и коммуникаций в открытых системах, имеющие статус международных стандартов. Из них серия X.800 – X.849 представляет собой рекомендации в области безопасности 1617. К ним, прежде всего, относятся архитектура безопасности открытых систем (X.800 и др).

    Архитектура безопасности создается для того, чтобы определить для поставщиков сервисов, предприятий и заказчиков глобальные задачи безопасности применительно к окружению открытых систем. Она адресует соображения безопасности для менеджмента, контроля и конечных пользователей, для использования в инфраструктуре, сервисах и приложениях. Архитектура безопасности предоставляет всеохватывающую «сверху-вниз» перспективу окружения (environment) открытой системы и может быть применена к ее элементам, сервисам и приложениям для определения, предсказания и устранения уязвимостей в системе безопасности.

    Следует отметить, что в связи с понятием архитектурной безопасности (напр. [57]) следует рассматривать и безопасность архитектуры, понимаемую как наличие уязвимостей в архитектурных решениях. В качестве примера можно привести возникающие иногда проблемы “architecture mismatch”, “impedance mismatch” 18 и приводящие к частичной потере системой свойства открытости.

    В технологии открытых систем [26] большое значение имеет понятие профиля. Термин «профиль»  трактуется сейчас в самых разных смыслах, и часто употребляется в теории защиты информации (профили защиты, профили безопасности). В области безопасности построено уже достаточное количество таких профилей, однако ни один из них не содержит требований открытости [58]. На сегодня существует значительное число теоретических моделей, позволяющих описывать практически все аспекты безопасности и обеспечивать средства защиты формально подтвержденной алгоритмической базой. Однако теоретические исследования в области защиты информации в ИТ системах зачастую носят разрозненный характер и не составляют комплексной теории безопасности [59]. Отсутствует общая терминология, которая адекватно бы воспринималась всеми специалистами по теории безопасности. При рассмотрении ряда специфических информационных процессов исследователи отмечают, что "сегодняшняя экономика покоится на сложных системах, точки уязвимости которых еще не до конца выяснены"

    Детальная проработка вопросов безопасности по известным схемам [455759606162] позволит в дополнение к «профилю среды открытой системы организации-пользователя» получить набор требований безопасности в открытой, в т.ч. распределенной системе.

    Подход к проектированию Профилей среды открытой системы, заложенный в [63], формулируя бизнес- и технические требования к информационно-телекоммуникационным системам организации-пользователя, может выявить и ряд специфических угроз, которые несет в себе неполное соответствие стандартам или просто принятым между пользователями соглашениям, а также оказать помощь при разработке ряда документов, необходимых для функционирования информационной системы организации и обеспечения принципов открытости.

    Оценка защищенности может быть сделана, учитывая все требования, разработанные для организации-пользователя и исходя из стандартизованных методик на базе стандарта ИСО/МЭК 15408 "Общие критерии оценки безопасности информационных технологий" и имеющихся стандартизованных профилей защиты. Как известно, профили защиты (ПЗ) - одно из основных понятий этого стандарта. В тексте оно определяется следующим образом: "профиль защиты…независимая от реализации совокупность требований безопасности для некоторой категории продуктов или ИТ-систем, отвечающая специфическим запросам потребителя". То-есть, другими словами, под профилями защиты понимаются конкретные наборы требований и критериев для тех или иных продуктов и систем ИТ, выполнение которых необходимо, однако, проверять (требования доверия) [60]. Совместно с Профилем вводится концепция объекта защиты, т.е. набора требований, которые могут быть подготовлены с помощью ПЗ. Профиль защиты допускается создавать как непосредственно для продукта, который представляет собой средство защиты, так и для защитной подсистемы какого-либо программного продукта. Более того, можно написать один профиль для целой совокупности программных продуктов. Так, существуют проекты профилей для межсетевых экранов, СУБД и т. д. Официально принятые профили защиты должны образовать и используемую на практике нормативную базу в области информационной безопасности (ИБ) (ГОСТ Р ИСО/МЭК 15408-3-2002). Эти профили (или их подмножество) должны базироваться на документах, не имеющих противоречий.

    Защита информации и специфика угроз безопасности. Итак, защита информации – это обеспечение её безопасности от любых (в т.ч. санкционированных) событий, влекущих за собой ее несанкционированную утрату, модификацию либо хищение. Угрозы, статистика, характер нарушений ИБ и др., вообще говоря, несколько меняются во времени. На основе исследования публикуемых данных можно составить примерный список нарушений ИБ и их последствий:

    Утечка информации по техническим каналам: 20%

    Человеческий фактор: 80%

    Основные типы нарушений ИБ:

    Хищение, модификация и порча информации

    DOS атаки «отказ в обслуживании»

    Инциденты с вирусами, иными вредоносными программами, в том числе через электронную почту

    Критичные аппаратные отказы, в т.ч. «наведенные»

    Проявления халатности со стороны собственных сотрудников

    Атаки со стороны собственных сотрудников

    Иные причины (ошибки конфигурации, несовпадение стандартов, несоблюдение жизненного цикла систем и др.)

    Общий годовой ущерб от нарушений ИБ в мире - более 100 млрд. $ (по некоторым оценкам, до 1 трлн $ в год).

    По данным Майкрософт, из опрошенных 530 компаний:

    Общие убытки от нарушений безопасности – $201 млн. Из них:

    $70 млн. – похищение информации

    $65 млн. – из-за атак типа «отказ в обслуживании»

    $27 млн. – из-за вирусных атак (кроме атак типа «отказ в обслуживании») 

    82% компаний подвергались вирусным атакам

    77% компаний подвергались атакам со стороны своих сотрудников

    40% компаний подвергались атакам со стороны конкурентов

    Политики безопасности и модели защиты. Среди моделей политик безопасности можно выделить два основных класса: дискреционные (произвольные) и мандатные (нормативные). В документах серии X.800 рекомендована ролевая модель, к-рая опирается на усовершенствованную модель Харрисона-Рузо-Ульмана, однако ее нельзя отнести ни к дискреционным, ни к мандатным, потому что управление доступом в ней осуществляется как на основе матрицы прав доступа для ролей, так и с помощью правил, регламентирующих назначение ролей пользователям и их активацию во время сеансов. Поэтому ролевая модель представляет собой особый тип политики, основанной на компромиссе между гибкостью управления доступом, характерной для дискреционных моделей, и жесткостью правил контроля доступа, присущей мандатным моделям [575859].

    Ценность информации. Как известно, стоимость системы защиты не должна превышать стоимости самой защищаемой информации, для этого необходимо последнюю как-то оценить. Для решения этой задачи вводятся вспомогательные структуры, описывающие ценность информации. Моделей оценки, вообще говоря, две: модель на основе порядковой шкалы ценностей, лежащая в основе государственных стандартов защиты информации, и модель, использующая аддитивную оценку и анализ рисков [45].

    Далее  производится оценка на основе порядковой шкалы ценностей с введением решетки ценностей относительно бинарного отношения £ [45]. Этот подход лежит в основе государственных стандартов защиты информации (так называемая решетка MLS - Multilevel Security).

    Также предполагается, что информация представлена в виде конечного множества элементов. Оценка строится на основе экспертных оценок компонент. При этом строится единая весовая шкала для всех компонент и таким образом определяется суммарная стоимость информации. Оценка возможных потерь строится на основе полученных стоимостей компонент, исходя из прогноза угроз этим компонентам. Возможности угроз оцениваются вероятностями соответствующих событий, а потери подсчитываются как сумма математических ожиданий потерь для компонент по распределению возможных угроз. Рассмотрение потерь в контексте самого проекта, т.е. жизненного цикла самой системы, даст нам методики на основе жизненного цикла, принятого за основу построения профилей среды открытой системы в Р 50.1.041-2002 [64] и заключающиеся в обеспечении бесперебойного функционирования бизнес-процессов организации-пользователя на основе минимизации рисков, связанных с информационной безопасностью на основе современных концепций управления рисками NIST 800-30, BS 7799 и аналогичных. Согласно стандарту NIST 800-30 система управления рисками должна быть интегрирована в систему управления жизненным циклом ИТ.

    Заключительные замечания. Как мы можем сейчас видеть, тематика, охват и архитектурные подходы на основе открытых систем сейчас бурно развиваются, так, уже стандартизуется и сертифицируется собственно архитектура предприятий. Разработки в этом направлении представлены консорциумом The Open Group, к настоящему времени выпустившему 9-ю версию своего метода разработки архитектуры предприятий и содержащему ряд полезных решений и рекомендаций [65] 19, см. тж. [48]. К сожалению, вопросы безопасности и ее «архитектуры» пронизывают все уровни конструкций архитектуры предприятия, все они оказываются связанными. При усложнении архитектуры предприятия связанная с безопасностью сложность возрастает многократно, возникает ряд новых вопросов, которые, вообще говоря, необходимо задавать «на входе» процедуры проектирования. Соответственно возрастает и стоимость, кроме того, истинная цена ошибки может иногда превышать допустимые пределы. Информационно-телекоммуникационную структуру предприятия (или организации, в ее наиболее общем определении, даваемом в [65]), сравнительно несложно построить согласно некоторому плану. Затратно, но возможно также протестировать и аттестовать ее на соответствие всем требованиям безопасности, вытекающим из соответствующей документации (trusted system) и поддерживать ее в этом состоянии. Однако она очевидно не будет охватывать всех аспектов безопасности, более того, для них, по всей вероятности, потребуется также разрабатывать свое особое программно-аппаратное обеспечение. Здесь мы вплотную подходим к понятию архитектуры комплексной безопасности (см. напр. [61]), одной из основ которой также является технология открытых систем [61]. Подход этот в области обеспечения безопасности представляется нам наиболее плодотворным.

    Остается заметить, что алгоритмически неразрешимые проблемы такие как безопасность являются таковыми, прежде всего, вследствие своего уровня сложности, превышающего соответствующие уровни в задачах, решаемых посредством наборов алгоритмов. По этой причине вопросы безопасности будут всегда оставаться приоритетными, а реальная степень защищенности будет существенно зависеть от квалификации и искусства персонала безопасности.

     
    1   2   3   4   5


    написать администратору сайта