ГОСТРИСО 27799—2015
Приложение А
(справочное)
Угрозы защиты медицинской информации
Угрозы конфиденциальности, целостности и доступности активов медицинской информации включают в
себя все нижеследующее.
1) Имитация другого лица сотрудником организации (включая имитацию другого лица медицинскими
работниками и вспомогательным персоналом)
Имитациядругоголицасотрудникамиорганизациизаключаетсяв использованиисистемы теми, кто извлека
ет выгоду из учетных записей, не принадлежащих им. Она представляет собой сбой в надежной аутентификации
пользователей. Многиеслучаиимитациидругоголицасотрудниками организации были совершены простопотому,
чтоэтооблегчает людям работу. Например, когдаодин медицинский работник можетзаменитьдругогона рабочей
станции и продолжает работать по уже открытой карте объекта оказания медицинской помощи, существуетсиль
ноеискушениепропуститьпроцедуру выхода первогопользователя изсистемы и входавторогопользователя. Тем
не менее, имитация другого лица сотрудниками организации также является источником серьезных
нарушений конфиденциальности. В самом деле, большая часть нарушений конфиденциальности совершается
сотрудниками организации. Имитация другого лица сотрудниками организации также может осуществляться с
целью сокрытия случаевпричинения вреда.
2) Имитация другого лица поставщиками услуг (включая сотрудников пообслуживанию, работающих на
договорной основе, таких как разработчики системного программного обеспечения, сотрудников по ремонту обо
рудования идругих лиц. которые могут иметь
формальное
законное основание надоступ к системе иданным)
Имитация другого лица поставщиками услуг заключается в использовании сотрудниками, работающими на
договорной основе, привилегированногодоступа к системам (например, во время испытания на месте и ремонта
неисправногооборудования)для получения несанкционированногодоступа кданным. Само посебе это является
нарушением, или неспособностьюдолжным образом обеспечитьбезопасное использование внешних источников.
Хотя и реже, чем в случае с имитацией другого лица членами организации, имитация другого лица поставщика ми
услуг также может быть источником серьезных нарушений конфиденциальности персональной медицинской
информации.
3) Имитация другого лица посторонними лицами (включаяхакеров)
Имитация другого лица посторонними лицами происходит, когда третьи лица получают доступ к данным
или ресурсамсистемы, выдавсебя зауполномоченного пользователя илиобманным путем став уполномоченным
пользователем (например,через так называемый «социальный инжиниринг»). Вдополнение к хакерам, имитацию
другого лица посторонними лицами также совершают журналисты, частные детективы и «хакгивисгы»
(хакеры, которые работают от имени или в поддержку политических группировок). Имитация другого лица
посторонними лицами представляет собойотказодной или нескольких нижеуказанныхмер безопасности:
i) идентификация пользователя;
ii) аутентификация пользователя;
Ш) аутентификация источника;
iv) контрольдоступа иуправление полномочиями.
4) Несанкционированное использование приложения для доступа к медицинской информации
Получитьнесанкционированный доступ к приложениюдля доступа к медицинской информации может быть
на удивление легко (например, объектом оказания медицинской помощи, проникнувшим в незанятую рабочую
станцию в рабочем кабинете терапевта и включившим монитор). Уполномоченные пользователи также могут вы
полнятьнесанкционированныедействия, такиекакизменениеданныхсо злымумыслом. ВВеликобританиидоктор
Гарольд Шипман пытался скрыть скандальное убийство десятков своих пациентов путем изменения записей в
своей компьютерной системе.
Критическая важность правильной идентификации объектов оказания медицинской помощи и правильное
установление соответствия с их медицинской картойприводит медицинскиеорганизации к сбору подробных иден
тификационных данных по пациентам, проходящим лечение. Эти идентификационные данные имеют большую
потенциальную ценностьдля того, кто может использовать еедля хищения персональныхданных, и поэтомуони
должны быть строгозащищены.
Вобщем, несанкционированное использование приложений медицинской информации представляет собой
сбой в однойили нескольких нижеуказанныхмерахбезопасности:
i) контрольдоступа рабочей группы (например, позволяя пользователю получатьдоступ к картам объектов
оказания медицинской помощи, с которымион не имеет никаких законныхотношений);
ii) подотчетностьи контрольаудита (например, позволяя неподходящим действиям пользователя оставать
ся незамеченными);
iii) безопасность персонала (например, предоставляя сотрудникам недостаточныйуровеньобучения или не
объясняя, что ихдоступ к записям подлежит аудитам и проверкам).
38