Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО 27799-2015; Страница 44

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 26624-2016 2-этилгексанол технический. Технические условия Technical 2-ethylhexanol. Specifications (Настоящий стандарт распространяется на технический 2-этилгексанол . (2-этилгексанол-1, изооктиловый спирт), получаемый из н-масляного альдегида, . н-бутилового спирта, уксусного альдегида и предназначенный для синтеза пластификаторов, стабилизаторов, присадок к смазочным маслам, для использования в качестве растворителя) ГОСТ 12.2.026.0-2015 Оборудование деревообрабатывающее. Требования безопасности к конструкции Woodworking equipment. Safety requirements for construction (Настоящий стандарт распространяется на деревообрабатывающее оборудование производственного назначения, предназначенного для использования в климатических условиях УХЛ 1-УХЛ 4 по ГОСТ 15150 и устанавливает общие и специальные требования безопасности к конструкции станков всех типов и конкретных групп, а также на применяемые совместно с ними устройства, рассчитанные на подключение к питающей сети переменного тока напряжением до 660 В и частотой до 200 Гц) ГОСТ Р 56842-2015 Информатизация здоровья. Информационное взаимодействие с персональными медицинскими приборами. Часть 10101. Номенклатура Health informatics. Point-of-care medical device communication. Part 10101. Nomenclature (Область применения данного стандарта это архитектура номенклатуры для информационного взаимодействия с персональными медицинскими приборами. Стандарт состоит из трех частей: основной текст стандарта, определяющий общую архитектуру организации и отношения между компонентами номенклатуры; нормативные приложение A и B, содержащие спецификации семантики и синтаксиса, соответственно; информационное приложение C и библиография)
Страница 44
Страница 1 Untitled document
ГОСТРИСО 277992015
Приложение А
(справочное)
Угрозы защиты медицинской информации
Угрозы конфиденциальности, целостности и доступности активов медицинской информации включают в
себя все нижеследующее.
1) Имитация другого лица сотрудником организации (включая имитацию другого лица медицинскими
работниками и вспомогательным персоналом)
Имитациядругоголицасотрудникамиорганизациизаключаетсяв использованиисистемы теми, кто извлека
ет выгоду из учетных записей, не принадлежащих им. Она представляет собой сбой в надежной аутентификации
пользователей. Многиеслучаиимитациидругоголицасотрудниками организации были совершены простопотому,
чтоэтооблегчает людям работу. Например, когдаодин медицинский работник можетзаменитьдругогона рабочей
станции и продолжает работать по уже открытой карте объекта оказания медицинской помощи, существуетсиль
ноеискушениепропуститьпроцедуру выхода первогопользователя изсистемы и входавторогопользователя. Тем
не менее, имитация другого лица сотрудниками организации также является источником серьезных
нарушений конфиденциальности. В самом деле, большая часть нарушений конфиденциальности совершается
сотрудниками организации. Имитация другого лица сотрудниками организации также может осуществляться с
целью сокрытия случаевпричинения вреда.
2) Имитация другого лица поставщиками услуг (включая сотрудников пообслуживанию, работающих на
договорной основе, таких как разработчики системного программного обеспечения, сотрудников по ремонту обо
рудования идругих лиц. которые могут иметь
формальное
законное основание надоступ к системе иданным)
Имитация другого лица поставщиками услуг заключается в использовании сотрудниками, работающими на
договорной основе, привилегированногодоступа к системам (например, во время испытания на месте и ремонта
неисправногооборудования)для получения несанкционированногодоступа кданным. Само посебе это является
нарушением, или неспособностьюдолжным образом обеспечитьбезопасное использование внешних источников.
Хотя и реже, чем в случае с имитацией другого лица членами организации, имитация другого лица поставщика ми
услуг также может быть источником серьезных нарушений конфиденциальности персональной медицинской
информации.
3) Имитация другого лица посторонними лицами (включаяхакеров)
Имитация другого лица посторонними лицами происходит, когда третьи лица получают доступ к данным
или ресурсамсистемы, выдавсебя зауполномоченного пользователя илиобманным путем став уполномоченным
пользователем (например,через так называемый «социальный инжиниринг»). Вдополнение к хакерам, имитацию
другого лица посторонними лицами также совершают журналисты, частные детективы и «хакгивисгы»
(хакеры, которые работают от имени или в поддержку политических группировок). Имитация другого лица
посторонними лицами представляет собойотказодной или нескольких нижеуказанныхмер безопасности:
i) идентификация пользователя;
ii) аутентификация пользователя;
Ш) аутентификация источника;
iv) контрольдоступа иуправление полномочиями.
4) Несанкционированное использование приложения для доступа к медицинской информации
Получитьнесанкционированный доступ к приложениюдля доступа к медицинской информации может быть
на удивление легко (например, объектом оказания медицинской помощи, проникнувшим в незанятую рабочую
станцию в рабочем кабинете терапевта и включившим монитор). Уполномоченные пользователи также могут вы
полнятьнесанкционированныедействия, такиекакизменениеданныхсо злымумыслом. ВВеликобританиидоктор
Гарольд Шипман пытался скрыть скандальное убийство десятков своих пациентов путем изменения записей в
своей компьютерной системе.
Критическая важность правильной идентификации объектов оказания медицинской помощи и правильное
установление соответствия с их медицинской картойприводит медицинскиеорганизации к сбору подробных иден
тификационных данных по пациентам, проходящим лечение. Эти идентификационные данные имеют большую
потенциальную ценностьдля того, кто может использовать еедля хищения персональныхданных, и поэтомуони
должны быть строгозащищены.
Вобщем, несанкционированное использование приложений медицинской информации представляет собой
сбой в однойили нескольких нижеуказанныхмерахбезопасности:
i) контрольдоступа рабочей группы (например, позволяя пользователю получатьдоступ к картам объектов
оказания медицинской помощи, с которымион не имеет никаких законныхотношений);
ii) подотчетностьи контрольаудита (например, позволяя неподходящим действиям пользователя оставать
ся незамеченными);
iii) безопасность персонала (например, предоставляя сотрудникам недостаточныйуровеньобучения или не
объясняя, что ихдоступ к записям подлежит аудитам и проверкам).
38