У МОЗ розповіли, як відбувається захист даних в ЕСОЗ

31 июля 2022

Сьогодні наша держава бореться із загарбником і на кіберфронті. Так на рівні центральної бази даних адміністратор проводить необхідні заходи щодо захисту інформації та запобігає реальним та потенційним атакам ворога.

Оскільки від початку побудови електронної системи охорони здоровʼя (ЕСОЗ) захист даних був пріоритетним завданням, у системі реалізовані найсучасніші засоби захисту: 
  • використання користувачами кваліфікованих електронних підписів (КЕП);
  • реалізація архітектурних принципів GDPR (відокремлене зберігання медичних та персональних даних);
  • blockchain-подібні алгоритми, що забезпечують цілісність даних тощо.

При вході в систему користувачі проходять двофакторну авторизацію: через встановлену медичну інформаційну систему (МІС) та власне вхід в ЕСОЗ за протоколом OAuth.2.​​
 
ЕСОЗ має багаторівневий захист. Система отримала атестат відповідності комплексної системи захисту інформації. 
Відзначається, що кожна МІС, що підключена до ЦБД, має мати атестат відповідності комплексної системи захисту інформації (КСЗІ) відповідно до норм українського законодавства. Це вимога Закону України «Про захист інформації в інформаційно-комунікаційних системах» та інших нормативно-правових актів щодо підключення МІС до центральної бази даних ЕСОЗ. 

Захищати інформацію не менш важливо і на робочому місці кожного користувача. Тож кожен заклад охорони здоров’я повинен:
  • регулярно оновлювати програмне забезпечення, зокрема операційних систем, систем керування базами даних, програмних бібліотек тощо;
  • контролювати цілісність та автентичність програмного забезпечення;
  • забезпечувати мережевий захист: фільтрація та аналіз мережевого трафіку виявлення і протидія мережевим атакам і т. д. 
  • запобігти втраті інформації, забезпечити резервне копіювання даних, захист від несанкціонованого доступу, розмежування прав доступу тощо;
  • забезпечувати реєстрацію подій, пов’язаних з отриманням користувачами доступу до ресурсів ЗОЗ та антивірусний захист, перевірку на наявність шкідливого програмного коду всіх вкладень, що завантажуються користувачами до ЗОЗ;
  • проводити резервування конфігураційних файлів та критично важливих системних файлів та перевірку кваліфікованого електронного підпису на інформаційних об’єктах в ЗОЗ її користувачами.

Щоб забезпечити виконання згаданих заходів, у медзакладах потрібно визначити відповідальних або створити відповідні ІТ підрозділи. Також важливо налагодити контакт цих осіб чи підрозділів зі службами підтримки медичних інформаційних систем, які працюють у закладі.

Здоров-Инфо

Хочешь узнать больше - читай отзывы

 

← Вернуться на предыдущую страницу

Читайте также:

Блекаут: Іспанія спростувала можливість "рідкісних" атмосферних явищ 29 апреля 2025

ЗМІ після масштабного блекауту поширили заяву, що відключення спричинене нібито "рідкісним атмосферним явищем".

Російський дрон уночі залетів у Румунію 29 апреля 2025

Румунія підіймала винищувачі F-16 і Eurofighter через російські безпілотники, що атакували Україну.

Тіньовий танкер РФ створив небезпечну ситуацію у Фінській затоці 29 апреля 2025

Судно, яке перевозило сиру нафту, прямувало на захід з напрямку, який привів би його на мілину приблизно за десять хвилин.

 

Вас могут заинтересовать эти отзывы

Елена 2.2
Елена

Отзывов: 1

Юристи 0.6
Юристи

Отзывов: 1

Каталог отзывов





×

Выберите область поиска

  • Авто
  • Одяг / аксесуари
  • Роботодавці
  • Інше