Архітектура безпеки даних

Архітектура безпеки даних повинна бути спланована таким чином, щоб вона підходила і регіональним системам, і основним локальним інформаційним системам. Елементи безпечної комунікації наведено на рисунку нижче:

 
 


       
   
 
 


Підтвердження автентичності означає, що користувач буде перевірятися не лише на початку сесії, але також під час неї. Підтвердження автентичності користувача повинно бути достатньо надійним, але незанадто обтяжливим. Користування без підтвердження автентичності має бути можливим тільки там, де немає необхідності у високому рівні захисту. В майбутньому має бути можливість єдиного входу в систему.

Технічні рішення для підтвердження автентичності:

• логін та пароль користувача;

• пароль на одну сесію;

• віддалене підтвердження автентичності;

• ІВК та смарт-карта;

• національне рішення та послуги смарт-карт ІВК;

• національне підтвердження автентичності ролей користувачів та послуги;

Після підтвердження автентичності користувача, роль цього користувача повинна перевірятися з використанням ролевих служб. Цей сервіс визначає розділ організації та підрозділи, а також значення цієї сесії. Також необхідна перевірка посади (напр. лікар, медсестра) та прав користувача, що відносяться до такої посади, якщо рецепти або довідки будуть видаватися пацієнту. Інтерфейс такого сервісу має бути стандартизований. Система реєструє, підписує та зберігає дозволи пацієнтів через використання бази даних дозволів.

Зміст даних дозволу:

• чиїх файлів стосується дозвіл (напр.ім’я та ІН)

• хто надав дозвіл (напр.ім’я та ІН)

• хто може використовувати інформацію (ідентифікація того, хто зробив запит)

• які файли включені в дозвіл (ідентифікація файлів)

• відділення, яке надавало лікування (код ІО)

• час лікування

• продовження допомоги (ідентифікація ланцюгу лікування)

• на який часовий інтервал надано дозвіл

• електронний підпис особи, що надала дозвіл

У відкритих та швидких мережах і запити, і дані ЕМК можуть зберігатись у основних інформаційних системах, у базах даних запитів, у копіях баз даних або у архівах.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: