Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Работы по информационной безопасности и защите ПД медицинских учреждений должны являться неотъемлемой частью работ по созданию или модернизации ИС и должны быть выделены в отдельный этап или контракт. В общем случае указанные работы включают три фазы:
1) предпроектную фазу – обследование и определение класса ИС, предварительное определение способов и состава средств защиты информации (СЗИ);
2) проектную фазу – разработка технического задания на создание комплексной системы защиты информации, в том числе разработка модели угроз, техническое и рабочее проектирование системы;
3) ввод в эксплуатацию – закупка сертифицированных СЗИ, их инсталляция, обучение персонала, издание организационно-распорядительных документов о допуске персонала и регламентах обработки конфиденциальной информации, назначение ответственных, организация контроля, аудита и др., а также аттестация системы на соответствие требованиям безопасности обработки конфиденциальной информации.
Классификация ИС, в которых обрабатываются персональные данные, по обеспечению защиты от несанкционированного доступа должна осуществляться на основе следующих критериев (в соответствии с государственным законодательным документом "Порядок проведения классификации информационных систем персональных данных" от 13.02.08 г.):
1. Категория обрабатываемых данных (сведения о состоянии здоровья относятся к 1-ой категории).
2. Объем обрабатываемых данных (количество субъектов персональных данных.
3. Характеристика безопасности ПД.
4. Структура ИС.
· автономные ИС (не подключенные к иным информационным системам) комплексы технических и программных средств, предназначенные для обработки персональных данных (автоматизированные рабочие места);
· комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные информационные системы);
· на комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).
5. Наличие подключения информационной системы к сетям общего пользования или международного информационного обмена (Интернет).
6. Режим обработки ПД (однопользовательские ИС и многопользовательские).
7. Режим разграничения прав доступа пользователей информационной системы (системы без разграничения прав доступа и системы с разграничением прав доступа).
8. Местонахождение технических средств ИМС (системы, все технические средства которых находятся в пределах Российской Федерации, и системы, технические средства которых частично или целиком находятся за пределами Российской Федерации).
По характеристикам безопасности персональных данных, обрабатываемых в информационной системе, они подразделяются на:
· типовые информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.
· специальные информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).
Все типовые системы подразделяются на девять классов защищенности информационных систем от несанкционированного доступа (НСД) к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Присвоение класса ИС по обеспечению защиты информации от несанкционированного доступа осуществляется самим оператором ПД (медицинским учреждением), класс должен быть оформлен документально.
Все без исключения медицинские информационные системы относятся к специальным информационным системам, поскольку в них обрабатываются данные о состоянии здоровья пациентов. Класс специальной информационной системы определяется на основе анализа данных и модели угроз безопасности ПД в соответствии с методическими документами Федеральной службы по техническому и экспортному контролю и ФСБ от 01.01.01 г., доступ к которым в настоящее время очень ограничен.
По мнению компетентных специалистов по защите информации, организации здравоохранения как объекты автоматизации необходимо классифицировать как системы первой группы (1Д, 1Г, 1В, 1Б, 1А).
Все учреждения здравоохранения, являющиеся операторами ПД, должны иметь специальную лицензию на организацию технической защиты информации.
Весь комплекс программно-технических средств и организационных решений по защите информации от НСД можно условно сгруппировать в следующие четыре подсистемы:
1. управления доступом;
2. регистрации и учета;
4. обеспечения целостности
Подсистема управления доступом
Определение того, кто может иметь доступ к тем или иным данным, должно быть составной частью политики обеспечения конфиденциальности и сохранности данных. Процессы распознавания и проверки подлинности пользователей, используемые при принятии решения о разрешении доступа к системным (информационным) ресурсам, называются идентификацией и аутентификацией.
Идентификация (лат. Identifico – отождествлять) в компьютерной безопасности – процесс сообщения субъектом своего имени или номера, с целью получения определѐнных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом.
Аутентифика́ция (англ. Authentication) или подтверждение подлинности – процедура проверки соответствия субъекта тому, за кого он пытается себя выдать, с помощью некой уникальной информации.
Авториза́ция (англ. Authorization) – процесс, а также результат процесса проверки (через идентификацию или аутентификацию) некоторых обязательных параметров пользователя и, при успешности, предоставление ему определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом.
Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, зачастую называемого «логином» (англ. Login – регистрационное имя пользователя) и пароля – некой конфиденциальной информации, знание которой обеспечивает владение определенным ресурсом. Получив введенный пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной базе данных и, в случае совпадения, пропускает пользователя в систему. Политика администрирования паролей сводится к следующему:
Идентификаторы пользователей и их пароли должны быть уникальными для каждого пользователя.
- Пароли должны состоять как минимум из 6 символов, не должны быть именами или датами рождения пользователя или членов его семьи, номерами телефонов, автомобилей.
- Пароли должны держаться в тайне.
- Пароли должны меняться не реже чем каждые 90 дней.
- Доступ пользователя в систему должен быть заморожен после определенного количества неудачных попыток входа в систему. Все случаи неверно введенных паролей должны быть зарегистрированы в системном журнале для последующего анализа и принятия соответствующих мер.
- Сеансы пользователей с сервером должны блокироваться после определенного времени неактивности. Для возобновления сеанса должен снова требоваться ввод пароля.
- При успешном входе в систему должны отображаться дата и время последнего входа в систему.
- Пароль пользователя должен блокироваться после определенного времени неиспользования.
Опознание пользователя на основе пароля – пример так называемой однофакторной идентификации. Современные методы идентификации основываются на двух - и даже трехфакторной идентификации. Например, двухфакторная аутентификация – пароль и персональный идентификатор. В качестве персонального идентификатора может использоваться аппаратный токен (Token – опознавательный знак: USB-устройства с электронным чипом, обеспечивающим функцию шифрования и формирования ЭЦП), смарт-карта (пластиковая карта с чипом для криптографических вычислений и встроенной защищенной памятью для хранения информации о пользователе), штрих-код (в медицине используется аналогом номера карты больного) и др.
Значительно более надежной по сравнению с вышеизложенной является аутентификация по биологическим параметрам, которые не изменяются у человека на всем протяжении его жизни и их нельзя передать другим людям: по отпечатку пальца, аромату, ДНК, форме уха, геометрии лица, температуре кожи лица, клавиатурному почерку, отпечатку ладони, рисунку вен ладони, структуре сетчатки глаза, рисунку радужной оболочки глаза, подписи и голосу.
Подсистема регистрации и учета.
Федеральный закон «Об электронной цифровой подписи», который был подписан 10 января 2002 года Президентом Российской Федерации, предусматривает использование средств электронной цифровой подписи, позволяющей установить автора электронного документа и гарантировать неизменность его содержания. ЭЦП – это специфический «цифровой код», интегрированный с содержанием электронного документа и позволяющий идентифицировать его отправителя (автора), а также установить отсутствие искажений информации в электронном документе, поскольку в случае внесения в него изменений ЭЦП теряет силу. В настоящее время ЭЦП широко используется в банковской сфере и юриспруденции и равносильна собственноручной подписи в документе на бумажном носителе.
Криптографическая подсистема.
Средства шифрования данных при передаче по каналам связи – основные средства, обеспечивающие конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе и по Интернет. Шифрование может защитить информацию и при ее хранении, например в базах данных, находящихся на компьютере, физическую безопасность которого нельзя обеспечить.
Для безопасной передачи данных по каналам Интернет используется технология VPN (англ. Virtual Private Networks, виртуальная частная сеть). Существует несколько вариантов создания VPN: защищенные каналы – шифруется весь передаваемый и расшифровывается весь принимаемый трафик (используются для соединения географически разделенных сетей, принадлежащих одной организации, каждая из которых имеет свое собственное подключение к Интернету через провайдера); частные каналы – трафик шифруется так же, как и для защищенного канала, но соединение требует аутентификации отправителя трафика (часто используются для связи между организациями, которые не хотят предоставлять полного доступа к их сетям, и требуют конфиденциальности трафика между ними); промежуточные каналы – используются для промежуточной передачи зашифрованного трафика между двумя VPN (пропускаются определенные зашифрованные пакеты).
Программные и аппаратные средства шифрования данных при передаче по открытым каналам, применяемые в ИС здравоохранения, должны быть сертифицированы в соответствии с действующим законодательством.
Примером наиболее развитой корпоративной системы защищенного обмена данными на сегодняшний день (обеспечивается информационное взаимодействие между десятками тысяч абонентов) является соглашение об обмене электронных данных с использованием сертифицированных средств криптографической защиты данных и ЭЦП на основе технологий ViPNet между Федеральным фондом ОМС, Пенсионным фондом России, Фондом социального страхования, Росздравнадзором, территориальными фондами ОМС, органами управления здравоохранением субъектов РФ, медицинскими учреждениями, аптеками, фармакологическими организациями (в соответствии с «Порядком организации системы информационной безопасности электронного документооборота в системе обязательного медицинского страхования, включая программу дополнительного лекарственного обеспечения»).
Подсистема обеспечения целостности.
Задача обеспечения целостности и предотвращения уничтожения данных должна решаться с помощью четко определенных и контролируемых организационных мер, а также набора аппаратно-программных средств резервирования (резервного копирования и архивирования) данных. Эти средства должны использоваться как на уровне рабочих станций (для локальных информационных систем), так и на уровне серверов (для файл-серверных и клиент-серверных информационных систем).
Ответственность за сохранность данных на компьютерах - рабочих станциях, в том числе в локальных информационных системах, несет конкретный (ответственный) пользователь. При этом он должен быть проинструктирован о применении мер по обеспечению сохранности локально накапливаемых и обрабатываемых данных, а также о своей ответственности в случае их потери вследствие своих неправомочных действий (нарушений правил эксплуатации средств вычислительной техники, неиспользования или неправильного использования антивирусных программных продуктов и/или средств архивирования данных). Сохранность данных на рабочих местах пользователей обеспечивается применением средств архивирования и восстановления данных – специальных служебных программ, встроенных в современные операционные системы (Microsoft Windows Vista / XP). Они позволяют производить архивирование данных как по определенному пользователем расписанию, так и в произвольный момент времени. Архивирование может выполняться как на локальные (в том числе – съемные) устройства (жесткие диски, CD - и DVD-диски, флэш-карты), так и на сетевые устройства общего доступа.
Ответственность за использование и работоспособность этих средств в отношении серверов организации несет администратор информационной безопасности или системный администратор. Он же отвечает за общую политику обеспечения сохранности всех данных. Сохранность данных на серверах информационных систем обеспечивается с помощью специальных программно-аппаратных средств используемой системы управления базами данных, либо средствами сетевых операционных систем, либо аппаратно-программными средствами сторонних производителей. Наиболее популярными среди них являются RAID-массивы и устройства резервного копирования данных.
Система резервного копирования должна выполнять циклические работы в автоматическом режиме и минимизировать число ручных операций. В частности, она должна поддерживать: выполнение резервного копирования по расписанию; ротацию носителей; обслуживание устройств резервного копирования по расписанию. Следует отметить, что автоматизация работ является одним из ключевых условий снижения затрат на сопровождение системы резервного копирования. При этом системой должны соблюдаться следующие условия:
· поддержка возможности сохранения только той информации, которая была изменена с момента создания предыдущей копии;
· быстрое восстановление серверов сети после аварии (для этого необходимо иметь резервную копию всей хранящейся информации, включая системные данные, чтобы как можно быстрее привести сервер в рабочее состояние);
· обеспечение сохранения клиент-серверных баз данных в интерактивном режиме ((on-line), без остановки системы и незаметно для пользователя;
· возможность создания резервной копии данных на другом сервере (специально выделенном или «зеркальном»-резервном), чтобы при выходе из строя аппаратного оборудования любого сервера сохранялся оригинал или копия данных.
· нахождение сервера, хранящего копию данных, в другом (удаленном) помещении или здании (для предупреждения возможности потери данных в случае порчи серверного оборудования);
· возможность хранения резервной копии данных на съемном носителе в зашифрованном виде.
Средства защиты от вирусов
Для защиты целостности информации в информационных системах здравоохранения должны быть обязательно предусмотрены средства защиты от вирусов для всех узлов локальной сети учреждения – серверов и рабочих станций пользователей. Антивирусные программы должны проводить постоянную защиту программ и данных информационной системы в фоновом режиме независимо от функционирования приложений, обеспечивая: сканирование; онлайновый мониторинг; проверку целостности программ и файлов данных; обнаружение неизвестных вирусов и вирусов-невидимок; контроль подозрительного поведения узлов сети.
В информационной системе должно применяться только сертифицированное антивирусное программное обеспечение, в котором предусмотрены три категории антивирусного ПО:
· для конечных пользователей;
· для технических специалистов;
· для системных и сетевых администраторов.
Политика безопасности для борьбы с вирусами имеет три составные части:
Предотвращение - правила, позволяющие предотвратить заражение вирусами
Обнаружение - как определить, что данный выполняемый файл, загрузочная запись, или файл данных содержит вирус
Удаление - удаление вируса из зараженной компьютерной системы может потребовать переинсталляции ОС с нуля, удаления файлов, или удаления вируса из зараженного файла.
Вирусы обычно появляются в системе из-за действий пользователя (например, установки приложения, чтения файла или чтения электронного письма и пр.) и вероятность заражения пропорциональна частоте появления новых файлов или приложений на компьютере. Поэтому особое внимание следует обращать на ограничение загрузки потенциально зараженных программ и файлов.
Предотвращение. Любая установка приложений требует разрешения администратора, запрещение установки неавторизованных программ и загрузки файлов (в том числе из Интернета и внешних серверов). Должна обеспечиваться периодическая проверка всех программ и файлов данных на файловых серверах на вирусы. Рабочие станции должны иметь резидентные в памяти антивирусные программы, сконфигурированные так, что все файлы проверяются на вирусы при загрузке на компьютер. Должно обеспечиваться регулярное обновление антивирусных программ. Должна быть предусмотрена программа обучения компьютерной безопасности сотрудников.
Обнаружение. Все программы должны быть проверены на вирусы перед началом их использования в рабочей среде каждый день в обязательном порядке. Результаты проверок должны протоколироваться, автоматически собираться и анализироваться системными администраторами. Все данные, импортируемые на компьютер, тем или иным способом (с дисков, флэш-карт, из электронной почты и т. д.) должны проверяться на вирусы. Сотрудники должны информировать системного администратора об обнаруженных вирусах, изменениях в конфигурации или странном поведении компьютера или приложений. При получении информации о заражении вирусом системный администратор должен информировать всех пользователей, которые имеют доступ к программам и файлам данных, которые могли быть заражены вирусом.
Удаление. Любой компьютер, который подозревается в заражении вирусом, должен быть немедленно отключен от сети до тех пор, пока системные администраторы не удостоверятся в удалении вируса.
6. Ответственность, предусмотренная за правонарушения в сфере защиты информации.
В Федеральном законе «Об информации, информационных технологиях и о защите информации» говорится: «Нарушение требований настоящего Федерального закона влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации».
Дисциплинарные взыскания определены Трудовым кодексом Российской Федерации – замечание, выговор, увольнение и др.
Административное взыскание определено Кодексом или законами субъектов РФ об административных правонарушениях – в виде штрафа, стоимости предмета административного правонарушения на момент окончания или пресечения административного правонарушения. Так, использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну), влечет наложение административного штрафа на граждан в размере от пяти до десяти минимальных размеров оплаты труда с конфискацией несертифицированных средств защиты информации или без таковой; на должностных лиц - от десяти до двадцати минимальных размеров оплаты труда; на юридических лиц - от ста до двухсот минимальных размеров оплаты труда с конфискацией несертифицированных средств защиты информации или без таковой.
Уголовная ответственность устанавливается в соответствии с нормами Уголовного кодекса РФ: за нарушение неприкосновенности частной жизни (штраф от 100 до 300 руб., либо обязательными работами на срок 120 – 180 часов, либо лишением права занимать определенные должности или заниматься определенной деятельностью, либо исправительными работами на срок до 2 лет, либо арестом на срок до 6 месяцев); тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет. То же деяние, совершенное группой лиц предусматривает гораздо большее наказание. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим к ним доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2 лет. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до 4 лет.
Таким образом, медицинские информационные системы являются системами с высоким уровнем риска потери данных, т. к. содержат данные и приложения, которые являются критическими для организации. Без создания в учреждениях системы комплексной защиты конфиденциальной информации обработка персональных данных пациентов невозможна. Организация системы информационной безопасности требует значительных ресурсов. Например, в финансово-кредитных организациях расходы на защиту информации составляют около 20% от совокупных расходов на ИТ. Этим должны заниматься компетентные специалисты, имеющие соответствующую профессиональную подготовку. К сожалению, в настоящее время в штатных расписаниях учреждений здравоохранения сотрудники по информационной безопасности, за очень редким исключением, не предусмотрены.
Контрольные вопросы для самостоятельной подготовки.
1) Какие нормативно-правовые документы регулируют работу с информационными системами (назовите основные из них и что регулируют)?
2) Понятие «конфиденциальная информация в медицине». Основные принципы защиты конфиденциальной информации.
3) Современные средства аутентификации личности для определения полномочий при работе с информационными системами.
4) Понятие «персональные медицинские данные». Обработка и защита персональных данных.
5) Понятие «электронная цифровая подпись» (ЭЦП), использование в медицинских информационных системах.
6) Понятие «целостность медицинской информации», способы защиты.
7) Компьютерные вирусы, средства защиты от компьютерных вирусов.
Список использованной литературы.
1. Медицинская информатика: учеб. для студ. высш. учеб. заведений / , . – М.: Издательский центр "Академия", 2009. – 192 с.
2. Гусев информатика. Учебное пособие. – Красноярск: Издательство, ООО "Версо", 2009. – 464 с.
3. Об организации обработки персональных данных в медицинских учреждениях // Менеджер здравоохранения. – 2008, №4. – С. 29-32.
4. Столбов автоматизированной обработки персональных данных о состоянии здоровья // Менеджер здравоохранения. – 2008, №11. – С. 39-50.
Раздел 5. Словарь терминов (глоссарий) к учебно-методическому комплексу «Информационное обеспечение системы здравоохранения».
Автоматизированные рабочие места медицинских работников – комплексы, обеспечивающие ведение базы данных, обработку информации и поддержку процессов принятия решений в определенной предметной области.
Авториза́ция (англ. Authorization) — процесс, а также результат процесса проверки (через идентификацию или аутентификацию) некоторых обязательных параметров пользователя и, при успешности, предоставление ему определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом.
Аутентифика́ция (англ. Authentication) или подтверждение подлинности – процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации.
База данных – объективная форма представления и организации совокупности данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
База знаний – это совокупность знаний предметной области, записанная на машинный носитель в форме, понятной пользователю и эксперту, которая является ядром экспертной или интеллектуальной системы.
Банк данных – совокупность баз данных, а также программные, языковые и другие средства, предназначенные для централизованного накопления данных и их использования с помощью электронных вычислительных машин.
Брандмауэр – комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа (аналог английского firewall).
Видеоконференции – интерактивные консультации в режиме реального времени.
Генеральная совокупность – набор данных, описывающих нечто всеобъемлющее
Географическая информационная (геоинформационная) система – это система визуального представления географически или координатно «привязанной» проблемно-ориентированной информации.
Обезличивание данных (деперсонификация) – действия по удалению персональных данных пациента, в результате которого ни при каких условиях невозможно определить принадлежность медицинских данных конкретному физическому лицу и идентифицировать его личность.
Документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Доступ к информации – возможность получения информации и ее использования.
Единая федеральная информационная медицинская система – это своего рода виртуальная система, представляющая собой комплекс федеральных ИМС различного направления (клинического, лекарственного, социально-гигиенического, экологического, организационного, финансово-экономического, кадрового, материально-технического), подчиненных различным ведомствам и фондам, но обменивающихся необходимой информацией (или обеспечивающих санкционированный доступ к необходимым данным) на основе согласованных протоколов.
Единое (общее) медико-статистическое пространство – интеграция «свернутых» (статистических) данных, накапливаемых в системах обработки информации разных уровней.
Единое информационное пространство медицинских данных – это система, опирающаяся на компьютерные сети автономно функционирующих информационных медицинских систем и интегрирующая данные о пациентах, наблюдающихся в различных учреждениях всех уровней (на основе построения распределенной базы персональных данных
Единое информационное пространство системы здравоохранения – это обобщенная или распределенная база первичных статистических данных о состоянии здоровья, окружающей среды и комплексе учреждений, служб и ведомств, обеспечивающих охрану здоровья населения в рамках определенной территории.
Идентификация (лат. Identifico - отождествлять) в компьютерной безопасности – процесс сообщения субъектом своего имени или номера, с целью получения определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом.
Измерение – это процесс, заключающийся в определении количественных значений тех или иных свойств, сторон изучаемого объекта или явления. В условиях использования средств электронно-вычислительной техники оно производится с помощью специальных датчиков. Важной стороной такого процесса является то, что субъект (исследователь), производящий измерения, зачастую лишь инициализирует его (накладывает датчики, включает аппаратуру) и в дальнейшем может не принимать в нем непосредственного участия.
Интеллектуальный АРМ – это программный продукт, в котором некоторая часть или все модули поддержки процесса принятия решений реализованы с использованием систем, основанных на знаниях (экспертных и/или литературных).
Интернет (Internet) – всемирная информационная сеть, т. е. совокупность разных сетей, построенных на базе протоколов TCP/IP (Transmission Control Protocol / Internet P-Protocol).
Информатизация – комплекс мероприятий, направленных на своевременное и полное обеспечение участников той или иной деятельности необходимой информацией, определенным образом переработанной и при необходимости преобразованной.
Информатика – наука об обработке, преобразовании, хранении, передаче и представлении информации.
Информационная безопасность – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Информационная медицинская система – это совокупность информационных, организационных, программных и технических средств, предназначенных для автоматизации медицинских процессов и/или организаций.
Информационная модель – модель объекта, процесса или явления, в которой представлены информационные аспекты моделируемого объекта, процесса или явления.
Информационная система – организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.
Информационно-аналитическая система – это система, обеспечивающая, наряду с процессами сбора, накопления, хранения, поиска и статистической обработки информации, также формально-содержательный анализ данных на основе построения моделей, необходимых для оценки состояния и планирования развития службы.
Информационно-телекоммукационная сеть – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
Информационно-технологические системы – это системы поддержки электронного документооборота в процессе деятельности медицинских работников.
Информационно-технологические системы диспансерного наблюдения – это автоматизированные системы управления процессом обследования и периодического наблюдения пациентов
Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, представления, распространения информации и способы осуществления таких процессов и методов.
Информационный процесс – это перенос и восприятие данных от исследуемого (передающего) объекта к воспринимающему объекту.
Информация – это первичные и/или переработанные данные.
Кибернетика – наука об управлении в сложных динамических системах.
Компьютерный вирус - это программа, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность).
Конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.
Локальная сеть – это сеть, объединяющая компьютеры одного подразделения или учреждения, расположенного в одном здании.
Математическая модель – приближенное описание объекта, явления или процесса с помощью математической символики.
Медико-технологические системы – это системы, обеспечивающие обработку и анализ информации, представленной в электронной форме, для поддержки принятия решений и информационной поддержки медицинских технологических процессов.
Медицинская кибернетика – наука об управлении в сложных динамических медицинских системах.
Медицинские данные пациента – сведения о физиологических особенностях организма, перенесенных заболеваниях, состоянии здоровья и (или) оказанной пациенту медицинской помощи.
Медицинский технологический процесс – это оздоровительно-профилактический или лечебно-диагностический процесс (ЛДП) управления организмом (изменением структуры и функций), который реализуется в пространстве и времени с целью улучшения его состояния.
Модель – создаваемое человеком подобие изучаемого объекта.
Мониторинг здоровья населения – это система оперативного слежения за состоянием и изменением здоровья населения, представляющая собой постоянно совершенствующийся механизм получения разноуровневой информации для углубленной оценки и прогноза здоровья населения за различные временные интервалы.
Несанкционированный доступ к информации – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
Обладатель информации – лицо, самостоятельно создавшее информацию, либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.
Общее информационное медицинское пространство – совокупность информации (данных), находящейся в различных БД, в том числе разных территорий или ведомств, получение которой возможно при направлении официального запроса.
Оператор информационной системы – гражданин или юридическое лицо, осуществляющее деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |


