Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Перспективи розвитку МАКС



Якщо проаналізувати тенденції розвитку МАКС за всю їх історію, то можна прогнозувати продовження насичення клінічної медицини апаратно-комп’ютерними системами.

Загальний напрямок розвитку буде спрямований в таких напрямках:

- створення систем, що здійснюють діагностику захворювань на більш ранніх стадіях;

- поява систем, що забезпечують можливості інструментальної діагностики раніше не діагностованих патологій;

- вдосконалення традиційних інструментальних методів завдяки більш повній комп’ютерній обробці інформації;

- створення систем, що імітують лікувальний процес.

В той же час, можливо, з’являться системи, засновані на фізичних принципах, які раніше важко було реалізувати без засобів обчислювальної техніки.

Спостерігається певна тенденція зростання ролі методів візуалізації. Дякуючи своїм високим діагностичним можливостям та найбільш адекватному для лікаря представленню даних, методи візуалізації поступово займають все більш важливе місце серед інструментальних методів. В даний час у всьому світі відбуваються суттєві зміни в технології отримання медичних зображень. На зміну традиційним методам приходять цифрові зображення та цифрові системи, що полегшують роботу з ними. В таких системах лікар працює з комп’ютером та аналізує цифрові зображення, отримані при рентгено-, радіологічних, ультразвукових, магніторезонансних та інших дослідженнях.

Можна припустити, що поступово будуть знижуватися вимоги до технічних знань лікаря. Програми будуть мати зручний та зрозумілий інтерфейс.

Апаратно-комп’ютерні системи все частіше будуть комплексно використовуватися для створення автоматизованих систем інтенсивного спостереження, інтенсивної терапії та спеціалізованих діагностичних комплексів. Буде здійснюватися поступовий перехід від використання спеціалізованих МАКС до використання комплексних систем.

Можна висловити впевненість, що майбутнє інструментальної діагностики та інтенсивної терапії в значній мірі буде визначатися апаратно-комп’ютерними системами, а рівень медичного закладу буде характеризуватися наявністю в ньому відповідних апаратно-комп’ютерних систем та спеціалістів, що вміють працювати на них.

Етичні та правові принципи в системі охорони здоров’я

Захист медичної інформації

Медична інформація вимагає захисту. Безпеку медичної інформації слід розглядати з декількох точок зору:

- захист особистості від розповсюдження конфіденційної інформації;

- захист інтересів держави та відомств, іншими словами, захист від можливого витоку інформації, зловживань, порушень етики тощо;

- безпека систем медичного страхування;

- питання права, конфіденційності інформації, законності та правомірності електронного підпису.

Терміни privacy (секретність), confidentiality (конфіденційність), security (захист) та data integrity (цілісність даних) – основні поняття, що стосуються даного питання. Оскільки ці чотири проблеми важливі та відмінні, то розглянемо кожну з них окремо.

Секретність – це право індивідуума керувати зберіганням, використанням та розкриттям особистої інформації. Прихильники секретності наполягають, щоб індивідуум був інформований відносно того, як інформація повинна бути розкрита.

Конфіденційність – інструмент захисту секретності, котрий має на увазі обмеження на доступ до інформації. Пацієнт, довіряючи лікарю конфіденційні дані, розраховує, що ця інформація не буде розкрита.

Захист – це способи і методи від випадкового чи зумовленого розкриття інформації стороннім особам, а також від деструктивних дій і втрат.

Цілісність даних – способи і методи підтримки інформації в точному та закінченому вигляді.

Медична інформаційна система як об’єкт захисту

Розглядаючи МІС з позиції захисту, слід звернути увагу на наступні характеристики:

- категорії інформації, котрі обробляються в МІС, вищий гриф секретності;

- загальна структурна схема і склад МІС (перелік та склад обладнання, технічних та програмних засобів, користувачів, даних і їх зв’язків, особливості конфігурації та архітектури і т.д.);

- тип МІС (одно-, чи багатокористувацька система, відкрита мережа, одно- чи багаторівнева система і т.д.);

- об’єми основних інформаційних масивів та потоків;

- тривалість процедури відтворення працездатності після збоїв, наявність засобів підвищення надійності та живучостітощо.

- технічні характеристики каналів зв’язку (пропускна здатність, типи кабельних ліній, види зв’язку з видаленими сегментами МІС та користувачами і т.д.), що використовуються;

- територіальне розміщення компонентів МІС, їх фізичні параметри і т.д.;

- наявність інших особливих умов експлуатації та інше.

З точки зору захисту інформації типові компоненти МІС розглядаються як об’єкти захисту. До них відносяться:

І. Робочі місця (РМ) користувачів та персоналу МІС:

-РМ користувачів дисплейного (непрограмованого) типу з візуальним відображенням інформації (термінали);

-РМ користувача (програмуючий ПК), що може функціонувати в режимі обміну інформацією зі спряженою ЕОМ і в автономному режимі;

-РМ оператора, призначене для обслуговування серверів;

-РМ програміста, призначене для налагодження програми;

-РМ адміністратора, призначене для управління та контролю за використанням будь-яких ресурсів МІС, наприклад, адміністративні мережі, бази даних, служби безпеки.

ІІ. Компоненти засобів зв’язку (комунікаційні компоненти):

- міжмережеві мости (шлюзи, центри комутації пакетів, комунікаційні ЕОМ) – елементи, що забезпечують з’єднання декількох мереж передачі даних, або декількох сегментів однієї мережі, котрі мають різні протоколи взаємодії;

- канали зв’язку з вузлами комутації;

- апаратура зв’язку типу модем (модулятор-демодулятор), що здійснює перетворення цифрових даних в електричні сигнали для передачі по лініях зв’язку і зворотне перетворення на прийомі при обміні між віддаленими один від одного ЕОМ;

- апаратура зв’язку типу мультиплексом передачі даних, що забезпечує з’єднання декількох джерел (наприклад, декількох ПК) для передачі інформації по одному каналу зв’язку;

канали зв’язку, виділені та комутуючі.

ІІІ. Додаткові елементи МІС:

- приміщення, де розміщені сервери;

- приміщення, де знаходяться пристрої попередньої підготовки даних;

- сховище носіїв інформації;

- сховище документів на паперових носіях;

- службові приміщення користувачів та персоналу МІС.

-ЕОМ різноманітного функціонального призначення:

центральна ЕОМ (мейнфрейм), що здійснює основні процедури обробки інформації в МІС;

сервер або Host машина, призначена для реалізації функцій збереження, друку даних, обслуговування робочих станцій мережі і т.д.;

-ЕОМ з функціями зв’язуючої машини, шлюзу, мосту між мережевими структурами.

Проблеми організації захисту лікарської таємниці

Велика концентрація масивів медичної інформації, відсутність елементарного контролю за її збереження та відносно низький рівень надійності технічних засобів викликають серйозну тривогу в забезпеченні збереження інформації.

В процесі експлуатації МІС, інформація, що накопичується і обробляється, є досить вразливою, підданою до руйнування, так і несанкціонованого використання. А велика кількість різноманітних компонентів, операцій, ресурсів і об’єктів МІС створює досить привабливе середовище для різного роду вторгнень та несанкціонованих дій.

Виділяють такі основні проблеми, що виникають в процесі захисту інформації в МІС:

- попередження витоку, кражі, втрати, викривлення, підробки інформації;

- попередження загроз безпеки інформації особистості, суспільства, держави;

- попередження несанкціонованих дій по знищенню, модифікації, викривленню, копіювання, блокування інформації;

- попередження різних форм незаконного втручання в інформаційні ресурси та інформаційні системи;

- забезпечення правового режиму використання документованої інформації як об’єкта власності;

- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що містяться в інформаційних системах;

- збереження лікарської таємниці, конфіденційності документованої інформації у відповідності з законодавством України;

- гарантія прав суб’єктів в інформаційних процесах та при їх розробці, виробництві та застосуванні інформаційних систем, технологій і засобів їх забезпечення.

Слід зазначити, що сьогодні в якості базового рівня МІС застосовуються звичайні (побутові) ПК, котрі об’єднують за допомогою додаткового обладнання в локальні та розподілені обчислювальні мережі. Для захисту інформації при такому підході приходиться витрачати невиправдано велику кількість засобів на організацію захисту цінної інформації, що обробляється за допомогою дешевої техніки. А в умовах, коли користувачі мають доступ до декількох серверів і володіють правами віддаленої реєстрації, захист настільки ускладнюється, що його забезпечення стає не по кишені навіть потужним фірмам та великим медичним центрам.

Загрози інформації, що містить лікарську таємницю.

Найбільш розповсюдженими шляхами витоку інформації є:

- кража носіїв інформації та документів, отриманих в результаті роботи інформаційних систем;

- копіювання інформації на ПК;

- несанкціоноване підключення до апаратури та ліній зв’язку;

- перехоплення електромагнітних випромінювань в процесі обробки інформації.

Крім того, необхідність захисту ресурсів, програм та інформації в комп’ютерній інформаційній системі від несанкціонованого доступу та використання визначається наявністю наступних загроз.

Системний програміст порушує захист. Забезпечує собі право входу в систему. Може виявляти та обходити елементи систем захисту.

Інженер з експлуатації порушує захист технічних засобів. Використовує автономні утиліти для доступу до файлів і для входу в систему.

Робочі станції найбільш доступні компоненти мереж і саме з них може бути зроблено найбільшу кількість спроб несанкціонованих дій. З робочих станцій здійснюється управління процесами обробки інформації, запуск програм, введення і редагування даних; на дисках робочих станцій можуть розміщуватися важливі дані та програми обробки.

Сервери потребують особливого захисту. Одні – як концентратори великих об’ємів інформації, в яких здійснюється перетворення даних при узгодженні протоколів обміну в різних ділянках мережі. Тут зловмисники, перш за все, будуть шукати можливості вплинути на роботу різних підсистем, використовуючи недоліки протоколів обміну та засобів розмежування віддаленого доступу до ресурсів і системним таблицям. При цьому, використовуються всі можливості і засоби, аж до спеціальних програмних закладок для подолання системи захисту.

Канали і засоби зв’язку. В силу великої просторової протяжності ліній зв’язку через неконтрольовану територію, практично завжди існує можливість підключення до них, або втручання в процес передачі даних зі сторони зловмисників.

Обробка інформації. Можливі витоки, порушення цілісності, істинності та збереження інформації відбуваються в результаті випадкових або навмисних неправильних (недозволених) дій користувача (санкціонованого або несанкціонованого для роботи даної МІС).

Ступінь захисту інформації від неправомірного доступу та протизаконних дій залежить від якості розробки організаційних і технічних заходів, направлених на виключення:

- доступу до апаратури обробки інформації;

- безконтрольного виносу персоналом різних носіїв інформації;

- несанкціонованого введення даних в пам’ять, зміни або видалення інформації, що в ній зберігається;

- незаконного користування системами обробки інформації та отримання даних;

- доступу в систему обробки інформації засобами саморобних пристроїв;

- неправомірної передачі даних по каналах зв’язку з інформаційно-обчислювального центру;

- безконтрольне введення даних у систему;

- обробка даних по замовленню без відповідного запиту замовника;

- неправомірне зчитування, зміна або видалення даних в процесі передачі або транспортування носіїв інформації.





Дата публикования: 2014-11-29; Прочитано: 388 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.012 с)...