Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Категорії інформаційної безпеки

Інформація з погляду інформаційної безпеки має наступні категорії:

конфіденційність – гарантія того, що конкретна інформація доступна тільки тому колу осіб, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації. Дане поняття можна трактувати й так: конфіденційність – інструмент захисту секретності, котрий має на увазі обмеження на доступ до інформації. Пацієнт, довіряючи лікарю конфіденційні дані, розраховує, що ця інформація не буде розкрита;

цілісність – гарантія того, що інформація зараз існує в її вихідному виді, тобто при її збереженні або передачі не було зроблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення;

секретність – це право індивідуума керувати зберіганням, використанням та розкриттям особистої інформації. Прихильники секретності наполягають, щоб індивідуум був інформований відносно того, як інформація повинна бути розкрита.

захист – це способи і методи від випадкового чи зумовленого розкриття інформації стороннім особам, а також від деструктивних дій і втрат.

автентичність – гарантія того, що джерелом інформації є саме та особа, що заявлена як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення;

апельованість – досить складна категорія, але часто застосовувана – гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апельованості – сам автор намагається "відхреститися" від своїх слів, підписаних ним один раз.

У відношенні до інформаційних систем застосовуються інші категорії :

надійність – гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано;

точність – гарантія точного і повного виконання всіх команд
контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно виконуються;

контрольованість – гарантія того, що в будь-який момент може бути зроблена повноцінна перевірка будь-якого компонента програмного комплексу;

контроль ідентифікації – гарантія того, що клієнт, підключений у даний момент до системи, є саме тим, за кого себе видає.

Питання безпеки

Інформаційні системи у ОЗ працюють із надзвичайно особистими даними, що накладає жорсткі вимоги до безпеки таких систем. Тільки авторизовані постачальники медичної допомоги повинні мати доступ до даних пацієнтів. З іншого боку, система безпеки неповинна заважати щоденній роботі медпрацівників.

Наступний перелік резюмує декілька питань безпеки, які потрібно вирішити при впровадженні госпітальної інформаційної системи та ЕМК:

· підтвердження автентичності користувачів та права доступу;

· управління сесіями та єдиний вхід в систему;

· дані перевірки та історія версій;

· адміністрування користувачів;

· шифрування бази даних та резервних копій;

· шифрування мереженого трафіку;

· фізична безпека;




Переглядів: 2394

<== попередня сторінка | наступна сторінка ==>
Методи запобігання та ліквідації загроз інформаційній безпеці | Архітектура безпеки даних

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.011 сек.