course 5. world health organization : les droits des patients : le droit de recevoir des...
Post on 04-Apr-2015
105 Views
Preview:
TRANSCRIPT
QUESTIONS DE SECURITE DE DONNEES DANS UN
SYSTEME D'INFORMATION DE L'HÔPITAL
COURSE 5
2
World Health Organization : Les droits des patients :
Le droit de recevoir des informations par le médecin et discuter les avantages, les risques et les coûts des alternatives de traitement;
Le droit de prendre des décisions concernant le traitement qui est recommandé par un médecin;
Le droit à confidentialité; Le droit aux soins de santé continue; Le droit aux soins de santé adéquats.
La mise en œuvre de SIM: Responsabilité pour assurer la confidentialité de données de patient
Le charge de programmeur d’applications
3
La sécurité n’est pas synonyme avec le droit a vie privée.
LE DROIT À VIE PRIVÉE = Le droit d’être laissé seul.
(Warren and Brandeis)
LE DROIT À VIE PRIVÉE = Le droit des individus, groupes et institutions de déterminer pour eux-mêmes quand, comment et dans quelle mesure de communiquer aux autres des informations relatif à leur situation.
(Westin)
LE DROIT À VIE PRIVÉE = Un type de liberté
LE DROIT À VIE PRIVÉE = L’un des droits fondamentaux de l’homme (Art. 12, Déclaration des Nations Unies sur les droits fondamentaux de l’homme)
4
Développement des sciences
médicales
Hautement spécialisation
Le patient fait face au cours du traitement avec divers services
médicaux et des plusieurs spécialistes
Les données des patients sont enregistrés dans plusieurs systèmes d’information clinique
Ces données doivent être interchangeables – rapidement, facilement
LE PRINCIPAL PROBLÈME
Assurer un échange informatisé de données,
avec le maintien de droits d’accès et de la
confidentialité
5
Méthodes :Les mesures concernant la sécurité des données – équipements, logiciels, procédures. Corrélation
ÉquilibréCe n’est pas possible d’assurer une protection 100%;C’est possible de réduire les risques et limiter les dégâts dérivés de l’abus ou d’erreur.
MOTIFS :Au cours du traitement le patient interagit avec de nombreux services médicaux et des personnes.
Les données sont enregistrées dans plusieurs endroits, sur des ordinateurs ou sur papier.
Les technologies modernes facilitent l’accès aux données.
La nécessité
de protéger ces droits par la LOI.
6
LES DROITS D'ACCES DES UTILISATEURS : dépendent de:Éléments abstraits : L’actuel droitL’opinion publique Politiques institutionnellesÉléments concrets: la position professionnelle dans l’institution les patients le type de données la source de données l’âge de données l’intention d’utilisateur concernant les données
L’institution qui utilise un système informatique doit formuler explicitement sa propre politique concernant la
sécurité de données, par un RÈGLEMENT.
COORDONNEES :
Règles pour la SECURITE
DES DONNEES
Règles pour la
VIE PRIVÉE
Règles pour la
CONFIDENTIALITÉ
l’indication explicite des objectifs de sécurité; un taux acceptable d’erreurs dans la base de données; un taux acceptables de perte de données; la disponibilité des données
Doit se conformer à un cadre général.
7
MENACES :• Le vol de données• L’abus, intentionnellement ou non - SIM • La distribution negligee des rapports
imprimés• Le danger de diffusion incontrôlée de
données• Développement de logiciels sur un
système informatique qui gère aussi un système d’information opérationnel
CONFIDENTIALITÉ
• Incohérence des données• Erreurs de logiciel• Défectuosité de l’équipement• Erreurs d’exploitation
• Corruption des données
INTÉGRITÉ DES
DONNÉES
• Pannes d’équipement• Pannes de réseau• Erreurs d’exploitation• Facilites auxiliaires insuffisants
DISPONIBILITE DES DONNEES
RECORD LINKAGE
8
2 TYPES: mesures visant à réduire la probabilité que quelque chose tourne mal;mesures visant à réduire les dommages lorsque quelque chose s’est mal passé.
MESURES D’ÉQUIPEMEN
T
MESURES SOFTWARE
MESURES ORGANISATIONNE
LLES Mesures :
9
Mesures - Equipement :
Réserves sur l’equipement hardware
Le doublement de
l’équipement central
Des copies de sauvegarde sur des systèmes
externes
Réserves sur l’equipement de reseau
Reroutare
Des techniques cryptographic (encodage des
données)
Lecteurs des microcircuits
magnétiques / carte (identifier les utilisateurs)
Réserves sur l’equipements auxiliaires
Bloquer l’accès à l’ordinateur
central
Protection contre les incendies
Systèmes de contrôle de
climatisation, la température et
l’humidité
Indications relatives à
l’utilisation des équipements
10
Mesures – Logiciel:Systematic Design
Vérifiabilité
Validité des données, tests de cohérence
L’utilisation de SGBD testé
-Prévention d’utilisation de mots de passe trop simple;-Commander l’utilisateurs de changer leur mot de passe régulièrement;-Le surveillance de transactions de données (logging);-Garder une copie de BD sur un système de sauvegarde.
11
Mesures organisationnelle
s:
• Séparation des tâches - pour éviter les abus• La division des droits à établir des règles• La division des utilisateurs autorisés en groupes
distincts d’accès
Opération dans SIM
12
Conclusions :
L’importance et l’urgence des questions de sécurité et de confidentialité de SIM ont amené les chercheurs à développer des approches spécifiques à ces problèmes; Exemples: dépôts passif, centralisé, des données médicales, systèmes anonymes de prescription électroniques des recettes;L’Union Européenne a développé un projet appelé AIM (Advanced Informatics in Medicine) – qui vise à définir les règles d’organisation de la sécurité dans les systèmes d’information médicale.
CATEGORIES de SOFTWARE DESTRUCTIVE :
VIRUS
Un programme ou un set d’instructions réduit en taille - action :est joint aux autres programmes, qui sont devenus des programmes hôtes, afin que leur exécution déclenchent l’exécution automatique de virus (.EXE, .COM ou .BAT, .DOC, .XLS. se multiplient et génèrent des copies qui sont joint à d’autres programmes hôte du système, et infectent eux aussi. fait des tâches différentes dans le système, avec une nature destructrice.
14
PROGRAMMES DE TYPE WORM
PROGRAMMES DE TYPE CHEVAL DE TROIE
PROGRAMMES DE TYPE BACKDOOR
Ils travaillent en réseaux informatiques, et ne fait pas des opérations destructive; désavantage: créent un nombre illimité de copies sur d’autres ordinateurs connectés au réseau et accessibles de l’hôte.
Ils masquent le vrai but, se présentent sous une forme attrayante, mais, en plus des actions apparente, conduitent et autres activités potentiellement dangereuses.
Un Cheval de Troie qui permet à un utilisateur non autorisé d’un autre ordinateur pour accéder à l’ordinateur attaqué via Internet ou le réseau local.
LES VIRUSES D’ORDINATEUR:
VIRUS CLASSEMENT :
Par nature :
VIRUS DE BOOT
VIRUS DE FICHIERS
Par l’effet :
VIRUS INOFFENSIF
VIRUS GRAVE
Par le façon
d’activer:
VIRUS AVEC ACTIVATION IMMEDIATE
VIRUS AVEC ACTIVATION EN UN JOUR DONNÉ
VIRUS AVEC ACTIVATION SOUS CERTAINES CONDITIONS
Antivirus Software :
CARACTERISTIQUES :
Contiennent des bibliothèques avec les signatures de virus existant au moment de leur apparition;Utilisent des plusieurs méthodes d’analyse des virus;Utilisent des plusieurs méthodes d’analyse de système;Permettent des plusieurs options de vérification;Peut être installé comme des programmes résidant en mémoire.
Data Fellows F-Secure;GeCAD RAV Professional;Symantec Norton AntiVirus;Norman ThunderByte Virus Control;McAfee VirusScan;SoftWin AntiVirus eXpert.
EXEMPLES:
top related