Реферат на тему 7 Средства обеспечения информационной безопасности … медицинской организации
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение. 3
1. Сущность системы информационной
безопасности. 4
2. Особенности и специфика системы
информационной безопасности медицинской организации 6
3. Средства обеспечения информационной
безопасности медицинской организации. 9
Заключение. 14
Библиографический список. 16
Введение:
Переход на
современные информационные технологии в медицине улучшает качество
обслуживания, сокращает продолжительность обследований, повышает точность
диагностики, позволяет проводить удаленные консультации, обследования,
удаленную обработку первичных данных, долгосрочное хранение данных о пациентах
в цифровом виде. Доступ к ним из любой точки мира, если время и, если
необходимо.
В настоящее время
основными направлениями развития электронного здравоохранения являются: сети
консультирования для медицинского персонала и пациентов, система электронной
медицинской документации (трудовой стаж), медицинское страхование, информация
аптек, системы экстренной диспетчеризации.
В последнее время
особую актуальность приобрели информационные системы, связанные с
телемедициной. Консультации по телемедицине сопровождаются передачей заявлений,
выписок, медицинских изображений, заключений, юридических и финансовых
документов между участниками. Интеллектуальной основой телемедицинских
комплексов являются медицинские информационные системы (МИС). Именно они
объединяют и хранят всю информацию, позволяя врачу искать и анализировать
необходимую информацию.
Целью работы
является: изучение теоретических основ информационной
безопасности медицинской организации.
Исходя из
поставленной цели, были сформулированы следующие задачи:
— определить сущность системы информационной безопасности; —
охарактеризовать особенности и специфика системы информационной безопасности
медицинской организации;
—
рассмотреть средства обеспечения информационной безопасности медицинской
организации.
Объектом работы
является информационная безопасность медицинских
организаций.
Предметом работы
является исследование содержания и путей обеспечения информационной безопасности медицинских организаций.
Теоретическую
основу исследования составили работы ведущих отечественных и зарубежных ученых
в области теории анализа и оценки информационной
безопасности медицинских организаций,
аналитические обзоры по проблеме исследования, материалы, опубликованные в
научных и периодических источниках.
Заключение:
Таким
образом, в ходе данного реферативного исследования были рассмотрены следующие
аспекты:
Цифровизация
здравоохранения повышает эффективность здравоохранения. Электронный
документооборот в медицинских учреждениях упрощает ведение бухгалтерского
учета, поднимает качество обработки и хранения данных на новый уровень,
повышает эффективность контроля медицинских услуг, распределения финансовых
ресурсов из электронных баз больниц и клиник и т. Д. Используется в личных
целях. . Эти риски особенно высоки в секторе здравоохранения.
Большая
часть информации в медицинских учреждениях относится к категории медицинской конфиденциальности,
где хранится личная информация как клиентов, так и сотрудников. Информация о
здоровье — одна из самых близких к информации, и ее разглашение может привести
ко многим негативным последствиям.
Если
кто-то получит доступ к такой информации и захочет использовать ее в личных
целях, это может причинить людям значительный вред. Например, хакеры могут
продавать украденную информацию на черном рынке или использовать ее в
мошеннических целях и шантажировать организации, которые утекают данные. Поэтому
в каждом медицинском учреждении должен быть высочайший уровень информационной
безопасности, защита данных должна быть надежной, а данные должны
обрабатываться, храниться и обрабатываться до мельчайших деталей.
Минздрав
РФ рекомендует оборудовать медицинские учреждения специальным компьютерным
устройством — деликатным клиентом. Работа тонкого клиента обеспечивается
отдельной операционной системой, и у такого устройства есть задача —
обеспечивать необходимое соединение для работы центра обработки данных
абонента. То есть центр тонких клиентов является посредником между узлом
обработки и монитором пользователя. И в этом случае медицинская информация
лучше защищена — не на компьютере абонента, а в дата-центре, который безопаснее
рабочего места медицинского учреждения.
Обеспечение
безопасности медицинской информации регулируется законодательством на
федеральном уровне. Для защиты информации используются следующие методы:
— организация
и управление (определение рамок и условий работы ресурсов, регулирование системы
взаимодействия пользователей и администратора сети);
— юридический
(ответственность за нарушение правил);
— технические
(программное и аппаратное обеспечение, которое защищает от несанкционированного
доступа и авторизует пользователя).
В
Российской Федерации создается Единая государственная информационная система
здравоохранения. По проекту Единой государственной информационной системы
здравоохранения в настоящее время ведутся следующие работы:
— создаются
региональные программы по модернизации здравоохранения;
— медицинские
учреждения оснащены телекоммуникационным и компьютерным оборудованием, а также
средствами защиты информации;
— в
системе применяются стандарты обмена информацией;
— создан
федеральный дата-центр.
Для
предотвращения взлома и кражи данных используются одобренные ФСТЭК программные
и аппаратные средства защиты данных, такие как универсальный шлюз безопасности
Traffic Inspector нового поколения FSTEC S100. Это многоуровневое решение UTM,
обеспечивающее защиту данных в реальном времени. Шлюз включает брандмауэр,
прокси-сервер и выполняет ряд других полезных функций. Инспектор трафика
защищает Новое поколение от несанкционированного доступа к данным и блокирует
несанкционированное использование Интернета, т.е. решает ряд задач, стоящих
перед любым медицинским учреждением.
Фрагмент текста работы:
1. Сущность системы информационной
безопасности В
связи с развитием информационных технологий, как в частной жизни, так и в
рамках деловой или уставной деятельности предприятий и организаций, за
определенный период времени обрабатывается несравненно больший объем информации
и данных, чем десять или даже несколько лет назад. Роль информации как с точки
зрения ее конфиденциальности, так и доступности, и целостности всегда была
очень важна. Увеличение объема информации, развитие компьютеризации, облегчение
доступа к данным, улучшение процессов передачи или загрузки больших объемов
данных за небольшие промежутки времени, развитие технологий хранения информации
и многие другие факторы способствовали повышенному интересу к информации.
системы управления безопасностью.
Дополнительным
фактором, определяющим постоянный рост интереса к теме информационной
безопасности, является необходимость адаптации организации к требованиям
действующего законодательства и другим требованиям, направленным на обеспечение
защиты определенных групп заинтересованных сторон[1].
Выгоды
от внедрения и использования систем управления информационной безопасностью[2]:
— минимизация
риска событий, связанных с информационной безопасностью (включая штрафы), то
есть упреждающая идентификация уязвимостей информационных активов, угроз и их
последствий в отношении оперативного контроля и определение соответствующих
действий по снижению риска,
— готовность
организации к инцидентам информационной безопасности и, благодаря
соответствующим процедурам, эффективно их преодолевать (эффективное
реагирование на инциденты, сводящее к минимуму их влияние на организацию),
— повышение
авторитета организации в глазах клиентов, инвесторов и акционеров
(стейкхолдеров),
— обеспечение
безопасности интересов клиентов,
— положительно
влияет на защиту и улучшение репутации компании и бренда,
— обеспечение
соблюдения действующего законодательства или требований страховщиков,
— обеспечение
защиты информационных активов,
— повышение
осведомленности сотрудников и людей, работающих от имени организаций, в
отношении информационной безопасности.
Эффективность
всех систем управления или обеспечения информационной безопасности основана на
анализе и оценке рисков. Именно полученные результаты оценки риска составляют
основу для принятия и внедрения адекватных методов, включая меры по устранению
или снижению уровня риска для конкретных, применимых в данной организации,
угроз информационной безопасности.
Информационную
безопасность также следует рассматривать в контексте доступности и целостности
информации. Это означает, что выполняемые анализ и оценка риска, а также
определение действий, связанных с риском, также должны ссылаться на эти
информационные атрибуты. Важную роль играет конфиденциальность или доступность
и целостность, зависит от типа информации и ее важности для организации. Обычно,
говоря о безопасности, мы имеем в виду защиту от несанкционированного доступа,
но во многих случаях отсутствие доступа к информации (для уполномоченных лиц)
может быть более серьезным с точки зрения последствий, чем потеря
конфиденциальности менее важной информации. Хорошим примером, иллюстрирующим
это, является потеря доступности сервера, на котором организация хранит всю
свою информацию.
В
настоящее время, если не будут обеспечены адекватные меры безопасности
(например, второй полностью синхронизированный сервер, установленный в другом
месте с автоматическим переключением в случае отказа основного сервера,
резервного копирования данных и системы и т. д.), последствия могут быть очень
серьезными, поскольку они может эффективно нарушить работу всей компании или
организации. Мы можем сравнить это, например с потерей несущественных данных
для компании, защита которых не требуется в соответствии с действующим
законодательством. В других случаях отсутствие доступа к менее важным данным
будет иметь гораздо меньшие последствия, чем несанкционированный доступ к
важным стратегическим данным или, например, потеря конфиденциальности
обрабатываемых личных данных, особенно конфиденциальных данных, если данная
компания или организация их обрабатывает.
Поэтому
на первых этапах внедрения систем защиты информации значительное внимание
следует уделять проведению всесторонней и детальной оценки риска потери
конфиденциальности, доступности и целостности данных, к которым должна
применяться система защиты. Обладая этой информацией, вы можете подготовить и
внедрить эффективную систему защиты информации. [1] Грачева Е.А. Информационная
безопасность // The Newman in Foreign policy. 2020. №54 (98). URL:
https://cyberleninka.ru/article/n/informatsionnaya-bezopasnost-5 (дата
обращения: 12.05.2021). [2] Зарипова Г.К., Рамазонов Ж.Ж. Информационная
безопасность (обязанности) // Научные исследования. 2019. №1 (27). URL:
https://cyberleninka.ru/article/n/informatsionnaya-bezopasnost-obyazannosti
(дата обращения: 12.05.2021).