У МОЗ розповіли, як відбувається захист даних в ЕСОЗ

31 июля 2022

Сьогодні наша держава бореться із загарбником і на кіберфронті. Так на рівні центральної бази даних адміністратор проводить необхідні заходи щодо захисту інформації та запобігає реальним та потенційним атакам ворога.

Оскільки від початку побудови електронної системи охорони здоровʼя (ЕСОЗ) захист даних був пріоритетним завданням, у системі реалізовані найсучасніші засоби захисту: 
  • використання користувачами кваліфікованих електронних підписів (КЕП);
  • реалізація архітектурних принципів GDPR (відокремлене зберігання медичних та персональних даних);
  • blockchain-подібні алгоритми, що забезпечують цілісність даних тощо.

При вході в систему користувачі проходять двофакторну авторизацію: через встановлену медичну інформаційну систему (МІС) та власне вхід в ЕСОЗ за протоколом OAuth.2.​​
 
ЕСОЗ має багаторівневий захист. Система отримала атестат відповідності комплексної системи захисту інформації. 
Відзначається, що кожна МІС, що підключена до ЦБД, має мати атестат відповідності комплексної системи захисту інформації (КСЗІ) відповідно до норм українського законодавства. Це вимога Закону України «Про захист інформації в інформаційно-комунікаційних системах» та інших нормативно-правових актів щодо підключення МІС до центральної бази даних ЕСОЗ. 

Захищати інформацію не менш важливо і на робочому місці кожного користувача. Тож кожен заклад охорони здоров’я повинен:
  • регулярно оновлювати програмне забезпечення, зокрема операційних систем, систем керування базами даних, програмних бібліотек тощо;
  • контролювати цілісність та автентичність програмного забезпечення;
  • забезпечувати мережевий захист: фільтрація та аналіз мережевого трафіку виявлення і протидія мережевим атакам і т. д. 
  • запобігти втраті інформації, забезпечити резервне копіювання даних, захист від несанкціонованого доступу, розмежування прав доступу тощо;
  • забезпечувати реєстрацію подій, пов’язаних з отриманням користувачами доступу до ресурсів ЗОЗ та антивірусний захист, перевірку на наявність шкідливого програмного коду всіх вкладень, що завантажуються користувачами до ЗОЗ;
  • проводити резервування конфігураційних файлів та критично важливих системних файлів та перевірку кваліфікованого електронного підпису на інформаційних об’єктах в ЗОЗ її користувачами.

Щоб забезпечити виконання згаданих заходів, у медзакладах потрібно визначити відповідальних або створити відповідні ІТ підрозділи. Також важливо налагодити контакт цих осіб чи підрозділів зі службами підтримки медичних інформаційних систем, які працюють у закладі.

Здоров-Инфо

Хочешь узнать больше - читай отзывы

 

← Вернуться на предыдущую страницу

Читайте также:

Інженери створили дизельний мотор, який удвічі економніший за звичайні 10 февраля 2026

Інженери створили дизельний мотор, який удвічі економніший за звичайні

У Стармера прокоментували чутки про його відставку 10 февраля 2026

Прем'єр-міністр має намір продовжувати свою роботу на посаді глави уряду, наголосили на Даунінг-стріт.

У Венесуелі викрали політв’язня за кілька годин після звільнення 10 февраля 2026

Гуаніпу звільнили у неділю після більш ніж восьми місяців ув'язнення спільно з кількома відомими членами опозиції.

 

Вас могут заинтересовать эти отзывы

Layboard 5.0
Layboard

Отзывов: 1

Каталог отзывов





×

Выберите область поиска

  • Авто
  • Одяг / аксесуари
  • Роботодавці
  • Інше