Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Архітектура безпеки даних

Архітектура безпеки даних повинна бути спланована таким чином, щоб вона підходила і регіональним системам, і основним локальним інформаційним системам. Елементи безпечної комунікації наведено на рисунку нижче:

 
 

 

 


 

 

       
   
 
 

 


Підтвердження автентичності означає, що користувач буде перевірятися не лише на початку сесії, але також під час неї. Підтвердження автентичності користувача повинно бути достатньо надійним, але незанадто обтяжливим. Користування без підтвердження автентичності має бути можливим тільки там, де немає необхідності у високому рівні захисту. В майбутньому має бути можливість єдиного входу в систему.

Технічні рішення для підтвердження автентичності:

• логін та пароль користувача;

• пароль на одну сесію;

• віддалене підтвердження автентичності;

• ІВК та смарт-карта;

• національне рішення та послуги смарт-карт ІВК;

• національне підтвердження автентичності ролей користувачів та послуги;

Після підтвердження автентичності користувача, роль цього користувача повинна перевірятися з використанням ролевих служб. Цей сервіс визначає розділ організації та підрозділи, а також значення цієї сесії. Також необхідна перевірка посади (напр. лікар, медсестра) та прав користувача, що відносяться до такої посади, якщо рецепти або довідки будуть видаватися пацієнту. Інтерфейс такого сервісу має бути стандартизований. Система реєструє, підписує та зберігає дозволи пацієнтів через використання бази даних дозволів.

Зміст даних дозволу:

• чиїх файлів стосується дозвіл (напр.ім’я та ІН)

• хто надав дозвіл (напр.ім’я та ІН)

• хто може використовувати інформацію (ідентифікація того, хто зробив запит)

• які файли включені в дозвіл (ідентифікація файлів)

• відділення, яке надавало лікування (код ІО)

• час лікування

• продовження допомоги (ідентифікація ланцюгу лікування)

• на який часовий інтервал надано дозвіл

• електронний підпис особи, що надала дозвіл

У відкритих та швидких мережах і запити, і дані ЕМК можуть зберігатись у основних інформаційних системах, у базах даних запитів, у копіях баз даних або у архівах.




Переглядів: 401

<== попередня сторінка | наступна сторінка ==>
Категорії інформаційної безпеки | Документація даних перевірки та історія версій

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.008 сек.