Segurança em Sistemas de Informação na Saúde
Transcrição
Segurança em Sistemas de Informação na Saúde
Serviço de Bioestatística e Informática Médica Faculdade de Medicina Universidade do Porto Segurança em Sistemas de Informação na Saúde Dezembro 2003 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 Motivação mediclicks 2003 (C) Introdução A constante evolução das tecnologias na saúde permitiram a criação de novas ameaças à segurança da informação, mas ao mesmo tempo, a utilização e desenvolvimento de novos serviços e mecanismos de segurança. A quantidade de dados armazenada em bases de dados, bem como o acesso a estes dados, tem vindo a aumentar face à generalização das redes de computadores não só dentro de cada instituição (LAN) mas também entre diferentes instituições da saúde (MAN / WAN). Para além dos diversos aspectos positivos associados ao surgimento e evolução destas tecnologias existem também alguns aspectos negativos a considerar: 1. Mais acessibilidade aos dados pode ser uma ameaça para a privacidade para aqueles cujos dados estão nas bases de dados – devem ser adoptadas medidas para prevenir a ocorrência de acessos não autorizados [confidencialidade]; 2. A qualidade dos dados e do software – o risco de erros nos dados e no software deve ser mantido dentro de limites aceitáveis: a protecção contra a perda ou corrupção dos dados é um dos aspectos a considerar [integridade]; 2 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 3. A disponibilidade dos dados e das funcionalidades do sistema de informação – cada vez mais as instituições de saúde estão dependentes do correcto funcionamento dos seus sistemas de informação o que implica a necessidade de cada vez mais acções com o intuito de diminuir a probabilidade de interrupções nos serviços, associadas à prevenção contra o uso não autorizado dos dados [disponibilidade]. Para protecção dos dados é assim necessária a adopção de medidas ao nível da: Privacidade, Qualidade dos dados e do software, Disponibilidade dos dados e funcionalidades dos sistemas. As medidas a adoptar podem dizer respeito aos equipamentos, ao software e aos procedimentos. É impossível garantir uma segurança a 100%, no entanto é possível reduzir os riscos ou restringir possíveis danos devidos a má utilização ou ao uso abusivo. Características da segurança A terminologia na área de protecção de dados tem vindo a normalizar-se: fala-se agora em “segurança dos dados”, que inclui as seguintes subáreas: Confidencialidade Integridade Disponibilidade Confidencialidade Prevenir o acesso não autorizado a informação confidencial O direito de acesso à informação dependerá de vários factores tais como: A legislação corrente A opinião pública A política institucional A atitude das instituições Integridade Prevenir a alteração ou modificação não autorizada de informação confidencial, o que pressupõe: Documentação: especificações técnicas e manuais de utilização Verificação: determinação da conformidade do sistema com as suas especificações funcionais Validação: avaliação do grau de sucesso na realização dos objectivos e efeitos propostos 3 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 Disponibilidade Acesso autorizado a informação confidencial quando é necessário A informação apenas é importante se puder ser disponibilizada no momento em que dela se necessita Principais ameaças à segurança Ameaças à confidencialidade A confidencialidade é violada quando os dados passam para mãos erradas, quer seja de propósito quer seja acidentalmente, dentro ou fora da instituição. ... Estas ameaças à confidencialidade e privacidade acontecem quando há: • • • • • problemas de acesso não autorizado, vulnerabilidades do login/password, partilha de passwords, sniffing da informação em trânsito, gestão não controlada da informação. Ameaças à integridade A integridade está ameaçada quando, propositada ou acidentalmente, houver inconsistência nos repositórios de dados ou quando os seus conteúdos estiverem corrompidos. Possíveis causas: • • • Erros no software, Mau funcionamento de equipamento, Erros operacionais. Ameaças à integridade acontecem quando há inconsistência e corrupção de dados (propositadamente ou não, falhas de hardware/software podem provocar estes danos) Ameaças à disponibilidade As ameaças à disponibilidade dos dados ou das funcionalidades do sistema podem ocorrer por: • • • Falhas nos equipamentos ou serviços de rede (ao nível do hardware ou software, falhas de energia, erros/bugs); Erros no manuseamento do sistema; Causas naturais (incêndios, inundações); 4 Segurança em sistemas de informação na saúde • SBIM, FMUP – 5 de Dezembro de 2003 Recursos insuficientes para o correcto funcionamento do software. No entanto ... ... as pessoas que trabalham na instituição são a maior ameaça! São o elo mais fraco! A maior parte dos problemas de segurança são normalmente originados por pessoal da instituição com autorização para acesso aos dados . A engenharia social (social engineering) é o método mais usado pelos hackers para obtenção indevida de passwords; Os problemas provocados pelos utilizadores internos da instituição poderão estar relacionados com: • • • • erros de utilização, utilização dos dados para outras finalidades; má formação; utilização dos sistemas para tarefas que não foram desenvolvidos. Avaliação da segurança dos sistemas informáticos Algumas questões que podem ser colocadas na avaliação da segurança de um sistema informático: • • • • • • • • • É seguro? Por exemplo, se eu me esquecer da minha palavra chave, será que consigo entrar no sistema? (se conseguir não será seguro …) Respeita os padrões técnicos actuais e a lei do país em relação à Lei de Protecção dos Dados (CNPD)? Prevê-se que melhore a minha prática clínica? É compatível com outras aplicações informáticas clínicas? É compatível com as outras actividades clínicas? Quanto custa? em termos de hardware, software e do esforço extra que envolve a sua utilização? Disponibiliza documentação que permita compreender o que faz e como funciona? Prevê o que sucede em caso de falha técnica? Poderá essa falha prejudicar algum doente? E se isso acontecer, quem assume a responsabilidade? Entra em conflito com princípios éticos, por exemplo, o da autonomia do doente para fazer uma escolha informada ou o do direito do doente de esperar que não haja uma divulgação de dados confidenciais? (Adaptado de Dombal FT, in "Medical Informatics - The Essentials" , 1996 ) 5 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 Exemplos de problemas de segurança Exemplo 1 - Patient confidentiality 'at risk on internet' BBC NEWS, Novembro 1999, http://news.bbc.co.uk/1/hi/health/525091.stm «The increasing use of email and internet communication by doctors risks patients' private information being made public… But there are understood to be around 200 GP surgeries around the UK already offering enquiry and repeat prescription services by conventional email Dr Cundy said: "Internet communications are in the open. You just don't know who is taking copies, who is reading it while it is in transit, where it is stored or who has access to it No network is secure. The concept must be engendered that the message needs to be secure Doctors had two choices, he added - to withdraw the services or make them secure by encryption, otherwise they risked breaking their duty to protect patient confidentiality» Exemplo 2 - 'Dissident operation' uncovered BBC NEWS, Julho 2003, http://news.bbc.co.uk/1/low/northern_ireland/3038852.stm «Dissident republican paramilitaries used medical records at a Belfast hospital in an intelligence gathering operation, the police have said. It is alleged the Real IRA was using records at the Royal Victoria Hospital of the Policing Board, district policing partnerships, politicians and police officers The hospital said one of its employees was being questioned by police about a "serious breach of patient confidentiality". The man had access to password-guarded records and will be dismissed if the allegations are proven, the hospital said.» Exemplo 3 – «Ninguém está seguro» VISAOONLINE, 26 Nov 2003, Kevin Mitnick o hacker (pirata informático) mais famoso do mundo, http://www.visaoonline.pt/paginas/Conteudo.asp?CdConteudo=33361 "a engenharia social é «a arte da tanga» os actuais sistemas de segurança das empresas, apesar de cada vez mais seguros, são facilmente violados pelos piratas informáticos, que exploram o lado humano do sistema - os funcionários 6 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 qualquer sistema informático, por mais firewalls (protecção contra ataques), encriptações ou sistemas contra vírus que tenha, é facilmente contornado pelo «elo mais fraco», que são as pessoas que com ele trabalham «A receita da coca-cola é o segredo melhor guardado do mundo e não está num computador», exemplificou «as pessoas têm tendência para confiar nos outros, para cooperar, estão treinadas para fazer o que lhes mandam no local de trabalho, não querem arranjar problemas, desejam parecer competentes, têm a percepção de que a segurança é uma perda de tempo e têm a ilusão da invulnerabilidade»" Medidas para protecção de sistemas de informação As medidas podem melhorar a protecção dos dados em dois sentidos: • • Reduzindo a probabilidade de que alguma coisa corra mal (ex: prevenção contra incêndio, regras para o acesso físico ao local onde estão os servidores, existências de passwords); Minimizando os estragos quando alguma coisa correr mal (ex: backups, equipamento extra, verificação dos procedimentos através de simulação de situações de crise). Algumas medidas: • • • Confidencialidade e privacidade - controlo de acesso, criptografia, auditoria; Integridade - assinaturas digitais, métodos de validação/correcção de dados, sistemas de apoio à introdução da informação, standards e codificação; Disponibilidade - mecanismos de redundância, backups, auditoria. As medidas a adoptar podem estar relacionadas com equipamento, com software ou com os procedimentos para o funcionamento do sistema. Medidas de equipamento Sistemas de computadores – uma das medidas muito usada são a duplicação do equipamento central. Com esta redundância é possível que, em caso de emergência, se use o sistema extra. Esta é uma vantagem para a disponibilidade e integridade dos dados visto que a programação e desenvolvimento de novas aplicações pode ser completamente separada do sistema em uso. Os testes de qualidade das novas versões de software podem ser realizados no sistema extra. Redes e comunicações – em caso de falha a duplicação de linhas permite a escolha de uma linha de comunicação alternativa entre um computador terminal e um servidor (re-routing). Técnicas criptográficas, que tornam os dados ilegíveis através de uma codificação secreta, podem ser usadas para o envio de mensagens na rede de comunicação de dados. 7 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 Várias medidas simples permitem muitas vezes reduzir a probabilidade de distúrbios causados por erros. Medidas como a correcta e clara identificação dos equipamentos, indicando o que está a ser usado num dado momento, bem como outras informações tais como saber quais as tapes das cópias de segurança (backup) associadas ou as linhas de rede usadas, devem ser consideradas. Providências ao nível do ambiente pertencem também a esta categoria, nomeadamente: • • • • A sala de servidores devidamente fechada (com acesso, por exemplo, via cartão magnético); Protecção contra incêndio, muitas vezes através da instalação de mecanismos de extinção automática de fogos; Ar condicionado para controlo da temperatura e da humidade; Protecção contra inundações. Medidas de software Um dos aspectos mais importantes nesta categoria é o do desenho sistemático do software. As aplicações informáticas devem incorporar testes para validar e averiguar a consistência dos dados. Estes testes podem ser de natureza dinâmica (ex: durante uma transacção) ou de natureza estática (ex: verificação periódica da validade e consistência dos conteúdos dos ficheiros). A utilização de um bom (bem testado) sistema de gestão de base de dados (SGBD) pode contribuir para a segurança dos dados. O software deve ter mecanismos implementados para o acesso aos dados. Deverá normalmente existir uma autenticação do utilizador através de um login e de uma palavra-chave (password). A este nível o sistema deverá, por um lado, impedir que o utilizador escolha uma password simples, e por outro obrigar a que o utilizador mude periodicamente a sua password. O risco de que uma password se torne publicamente conhecida e de que outras pessoas usufruam dos privilégios do dono da password não deve ser negligenciado. Deve ser possível o registo (log) das transacções efectuadas tais como a introdução ou alteração de dados. Deverá ainda existir software que possa reconstituir a base de dados a partir dos logs e de uma cópia antiga da base de dados. Medidas organizacionais A regulação do funcionamento do sistema de informação é uma das medidas organizacionais mais importantes. A separação das responsabilidades é igualmente uma medida importante. Previne-se assim que uma qualquer pessoa possa ter demasiados privilégios, uma situação que aumenta os riscos de abuso. Para além da divisão das autoridades reguladoras, os dados podem ser classificados em diferentes tipos e, conforme o utilizador, só deverá ser dado acesso a determinados tipos de dados. As autorizações aos utilizadores podem ser divididas em categorias diferentes, de modo a que o acesso seja verificado tendo em conta a função do utilizador, o tipo de dados e o paciente sobre o qual os dados são pedidos. Outros refinamentos para acesso aos dados podem estar relacionados com a antiguidade dos dados, o fornecedor dos dados, a hora e local de pedido dos dados. Um manual de procedimentos é também indispensável. O manual deverá indicar o que fazer numa dada situação, incluindo situações de crise onde o sistema não funciona ou não está conforme determinadas especificações. Nestes casos é importante que as autorizações estejam claramente definidas. A documentação é por um lado importante para uma boa integridade dos dados mas pode, por outro, ser uma ameaça à confidencialidade, visto poder indicar a pessoas não autorizadas como aceder aos dados. Os procedimentos para cópia dos ficheiros (backups) e para o seu armazenamento (de preferência fora da sala dos servidores) devem também ser meticulosamente descritos. 8 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 Os procedimentos relativos à implementação de novo software e de novas versões de software devem ser elaborados cuidadosamente. Os erros no software podem ser desastrosos para o funcionamento do sistema. Nalguns casos os erros poderão tornar impossível o processo de recuperação da base de dados. A gestão das autorizações deve também ser definida com cuidado. Em grandes organizações, com milhares de utilizadores, como é o caso de um hospital universitário, não é de esperar que uma só pessoa faça a gestão de todas as autorizações. Deve ser estabelecida uma estrutura descentralizada na qual subgestores são designados para autorizações específicas. A atribuição de passwords deve ser feita com especial atenção. Devem ser tomadas medidas que obriguem à mudança regular das passwords e que evitem que os utilizadores escolham passwords que sejam facilmente descobertas. Deverão existir procedimentos rígidos para as situações em que o utilizador se esquece da sua password. É difícil evitar que os utilizadores se esqueçam das passwords, até porque é normal serem recomendados não a escrever em lado algum. É pois importante que quando se vai atribuir uma nova password se tenha certeza que de facto a estamos a entregar ao utilizador correcto e não a outra pessoa. Criptografia Noções Gerais Qual a definição de criptografia? "Escrita secreta por meio de abreviaturas ou sinais convencionais." Do gr. kryptós, «secreto» +graphé, «escrita» +-ia (in Dicionário Porto-Editora 2003) Cryptography - "The practise and study of encryption and decryption - encoding data so that it can only be decoded by specific individuals. A system for encrypting and decrypting data is a cryptosystem. These usually involve an algorithm for combining the original data (plaintext) with one or more keys - numbers or strings of characters known only to the sender and/or recipient. The resulting output is known as ciphertext. The security of a cryptosystem usually depends on the secrecy of (some of) the keys rather than with the supposed secrecy of the algorithm. A strong cryptosystem has a large range of possible keys so that it is not possible to just try all possible keys (a "brute force" approach). A strong cryptosystem will produce ciphertext which appears random to all standard statistical tests. A strong cryptosystem will resist all known previous methods for breaking codes ("cryptanalysis")." (in Free On-line Dictionary of Computing) Cryptanalysis - "The branch of cryptography concerned with decoding encrypted messages when you're not supposed to be able to" (in Free On-line Dictionary of Computing) Bibliografia de introdução à criptografia: Learning About Cryptography; Glossário Exemplos de aplicações na saúde Em Portugal: a RIS - O IGIF disponibiliza um mecanismo, capaz de garantir uma sessão remota, bem como transferência de ficheiros completamente segura e livre de quaisquer 9 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 riscos de leitura e manipulação, por parte de terceiros. Trata-se de um "software" recente, que combina o uso de protocolo "Secure Shell" com mecanismos de criptografia avançados. (in http://www.ris.min-saude.pt/m7app02b1.html) Em Inglaterra: Problems with the NHS Cryptography Strategy Responsabilidade pela segurança Na utilização do dia-a-dia dos sistemas de informação, por exemplo em relação aos registo clínicos electrónicos, não é fácil definir quem tem acesso aos dados e quem tem responsabilidade sobre os mesmos… Nas grandes organizações, e em relação ao sistema de informação e sua estrutura (repositórios de dados, redes, etc.), a autoridade máxima é formalmente responsável pela segurança dos dados… no entanto há também responsabilidade óbvia por parte dos profissionais encarregues da segurança dos dados. O director do Centro de Informática (CI) é normalmente quem responde perante a autoridade máxima em termos de segurança dos dados. Em termos práticos, e por esta ser uma tarefa que pode ocupar muito tempo, o director do CI poderá delegar a tarefa a alguém contratado especificamente para o efeito. Periodicamente deverão existir auditorias externas para verificar quais as medidas de segurança adoptadas e qual a manutenção destas medidas. Exemplo de uma proposta de segurança [ no âmbito de um projecto de registos clínicos electrónicos no HSJ ] Baseado no artigo: “The creation of a secure web-based EPR”. Ana Ferreira et al (SBIM, FMUP). Apresentado na MEDNET 2003, Genebra. Introdução Objectivo: integração de informação relativa a vários Serviços departamentais de uma maneira segura, usando tecnologias web. Métodos: utilizados principalmente os que têm em consideração aspectos de segurança fomentados pela utilização do sistema (user-driven), quer ao nível do controlo de acesso e segurança nas comunicações (confidencialidade), quer ao nível da integridade e disponibilidade da informação aos utilizadores do sistema com autorização para tal. A metodologia incluiu a utilização de vários protocolos e normas de segurança e tecnologias Web. 10 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 Medidas de Segurança Confidencialidade: Controlo de acesso (incluindo identificação única de utilizadores, utilização de um serviço de directórios para armazenamento de informação sobre os utilizadores do sistema, aplicação de uma pré-norma Europeia - ver Tabela 1); Segurança nas comunicações (utilização de criptografia com a aplicação de um protocolo para encriptação de informação em trânsito). Integridade: Assinaturas Digitais dos relatórios (utilização de um algoritmo open source, baseado numa norma, para encriptar e assinar digitalmente os relatórios antes do seu armazenamento: permite a verificação da integridade aquando do acesso a um relatório). Disponibilidade: Redundância de Equipamento (hardware/software); Backups (feitos regularmente e armazenados em locais separados da utilização do sistema); Auditoria (identificação única de utilizadores; criação de sessões por utilizador; monitorização e armazenamento de informação relativa a acessos à informação, erros de sistema e outros problemas de uso). Tabela 1 - Funcionalidades da pré-norma [CEN/TC251 - ENV 12251 (1999): Health Informatics] implementadas no projecto: Funcionalidade Implementada? Ferramenta Identificação única e autenticação dos utilizadores Active Directory Identificação e autenticação feita antes de qualquer interacção com o sistema Active Directory Oracle PHP Associar identidades únicas a cada utilizador Active Directory Gerir informação (identidade) dos utilizadores activos Active Directory Mensagem de confidencialidade aquando do login Active Directory Limitar número de tentativas falhadas de login Active Directory Estatísticas de Login Não Proibir partilha de passwords Active Directory Armazenamento seguro de passwords (encriptadas) Active Directory Proibir a auditoria de informação relativa a passwords Não Suprimir o aparecimento dos caracteres da password Active Directory Permitir a alteração da password por parte do utilizador Active Directory Mecanismo para iniciar passwords dos utilizadores Active Directory Mecanismo para definir passwords temporárias para tarefas específicas de curta duração Active Directory Limite de existência de uma password (2 meses) Active Directory Notificação ao utilizador que o tempo de utilização da password está a terminar Active Directory Proibir a reutilização de passwords antigas Não 11 Segurança em sistemas de informação na saúde Obrigar ao uso de passwords complexas: com mais de 6 caracteres (alfanuméricos) SBIM, FMUP – 5 de Dezembro de 2003 Active Directory Resultados e discussão • • • • • • Importância de pensar na segurança antes e durante o desenho e desenvolvimento do sistema; A segurança tem de ser mais uma funcionalidade do sistema, e não algo que impeça a sua utilização; Envolvimento dos utilizadores na implementação de serviços e mecanismos de segurança; Estruturação da segurança em: CIA - confidencialidade, integridade e disponibilidade, para melhor organização; Facilidade e custo reduzido na aplicação de normas e protocolos, juntamente com tecnologias web; Não há sistemas seguros, mas há sempre possibilidade de implementar medidas (amplamente disponíveis) que previnam, detectem ou minimizem problemas/falhas de segurança. Rede de Informação da Saúde A Rede de Informação da Saúde (RIS) surgiu com a crescente necessidade de troca de informação entre as diversas Instituições de Saúde. É objectivo da RIS assegurar a interligação das instituições de Saúde com qualidade, fiabilidade, eficiência e segurança. Com esta rede alargada, que interligará de forma gradual todas as Instituições do Ministério da Saúde, é possível: • • • Trocar directamente informação clínica e administrativa entre instituições; Permitir a consulta a bases de dados centrais por parte das instituições, bem como pelo próprio cidadão; Dar suporte /manutenção remota às aplicações e redes informáticas das instituições, pelas equipas de técnicos do IGIF. A RIS tem como objectivo fundamental a construção de uma estrutura tecnológica evolutiva, baseada em ambientes abertos e produtos standard, que garantam: • • • os mecanismos de segurança para o controlo de acessos e para a fiabilidade das comunicações; a confidencialidade e privacidade dos dados; um conjunto de serviços que tragam valor acrescentado às instituições, aos prestadores de cuidados e aos utentes do Serviço Nacional de Saúde. Serviços disponibilizados pela RIS: sessão remota, transferência de ficheiros, correio electrónico; grupos de discussão, World Wide Web. Perspectivas Futuras de novos Serviços: integração de voz e dados na mesma infra-estrutura de rede; videoconferência. 12 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 Comissão Nacional de Protecção de Dados A Comissão Nacional de Protecção de Dados (CNPD) é uma entidade administrativa independente com poderes de autoridade, que funciona junto da Assembleia da República. Tem como atribuição genérica controlar e fiscalizar o processamento de dados pessoais, em rigoroso respeito pelos direitos do homem e pelas liberdades e garantias consagradas na Constituição e na lei. A Comissão é a Autoridade Nacional de Controlo de Dados Pessoais. No seu site (http://www.cnpd.pt) é possível consultar a principal legislação nacional e comunitária, obter elementos para legalizar uma base de dados pessoais, conhecer o sistema de informação Schengen, ter acesso a Relatórios e Deliberações produzidas, aceder a Comissões congéneres de outros países, apresentar reclamações e solicitar esclarecimentos." Exemplo de uma acção da CNPD por incumprimento da lei: "Site português bloqueado" Bibliografia J.H. Van Bemmel, Mark A. Musen - Handbook of Medical Informatics - Chapter 33: Security in Medical Information Systems (disponível na biblioteca do SBIM) Outras consultas • • • • • • • • • • • • • Edward H. Shortliffe, Leslie E. Perreault - Medical Informatics: Computer Applications in Health Care and Biomedicine - Chapter 7: Ethics and Health Informatics: Users, Standards, and Outcomes (disponível na biblioteca do SBIM) Ross Anderson - Janeiro 1996 - Security in Clinical Information Systems Ross Anderson - BMJ 1996;312:109-111 (13 January) - Clinical system security: interim guidelines Bill Manning - Junho 1997 - Medical Records, Privacy & Confidentiality American Counseling Association - ACA Code of Ethics and Standards of Practice National Library of Medicine - Dezembro 1996 - Confidentiality of Electronic Health Data D Kalra - BMJ 1994;309:1358-1361 (19 November) - Medicine in Europe: Electronic health records: the European scene M F Smith - BMJ 1994;308:612 (5 March) - Are clinical information systems safe? Peter A Singer - BMJ 2000;321:282-285 (29 July) - Medical ethics Roy Schoenberg, Charles Safran - BMJ 2000;321:1199-1203 (11 November) - Internet based repository of medical records that retains patient confidentiality Judith Strobl, Emma Cave, Tom Walley - BMJ 2000;321:890-892 (7 October) - Data protection legislation: interpretation and barriers to research Grant Kelly - BMJ 1998;316:718-719 (7 March) - Patient data, confidentiality, and electronics Harvard University - Novembro 1991 - Information Security Handbook 13 Segurança em sistemas de informação na saúde • • • • • • • • • • • • SBIM, FMUP – 5 de Dezembro de 2003 Bill Manning - Outubro 1996 - AHIMA Language for Model Health Information Legislation on Creation, Authentication and Retention of Computer-Based Patient Records Mandl K, Szolovits P, Kohane I. - BMJ 2001; 322: 283-7 - Public standards and patients' control: how to keep electronic medical records accessible but private CEN/TC 251 - Março 1997 - Healthcare Information System Architecture Part 1 (HISA) Healthcare Middleware Layer Ian Denley, Simon Weston Smith - BMJ Maio 1999;318:1328-1331 - Privacy in clinical information systems in secondary care Booth N, Martin M, Smith S, Bell S - Birmingham, NHS Information Authority, 2002 Framework for ethics, security and governance D W Chadwick et al - BMJ Setembro 2000;321:612-614 - Using the internet to access confidential patient records: a case study Buckovich et al - JAMIA. 1999;6:122–133 - Driving Toward Guiding Principles: A Goal for Privacy, Confidentiality, and Security of Health Information Fred M, Behlen, Stephen B Johnson - JAMIA. 1999;6:435–443 - Multicenter Patient Records Research: Security Policies and Tools Halamka at al - JAMIA 1997;4:458–464 - A WWW Implementation of National Recommendations for Protecting Electronic Health Information Randolph C Barrows et al - JAMIA 1996;3:139-148 - Privacy, Confidentiality, and Electronic Medical Records Tim Churches - BMC Medical Research Methodology 2003, 3:1 - A proposed architecture and method of operation for improving the protection of privacy and confidentiality in disease registers Christopher N Sciamanna et al - BMC Health Services Research 2002, 2:19 - Patient attitudes toward using computers to improve health services delivery Exercícios propostos 1 – Indique as 3 principais características de segurança associadas quer ao registo clínico em papel, quer ao registo clínico electrónico. 2 – Explique o significado de cada uma das características mencionadas na resposta anterior. Discussão: qual destas características será a mais importante? Dê exemplos. 3 – Indique algumas das ameaças à confidencialidade e privacidade da informação. 4 – O que é a criptografia? O que é a criptanálise? O que é normalmente usado para encriptar e desencriptar dados? 5 – Trabalho de grupo: discussão dos problemas de segurança dos registos clínicos em papel e electrónicos. Divisão de cada tema em confidencialidade, integridade e disponibilidade. Organização: 2 grupos 1. grupo – problemas de segurança nos registos clínicos em papel 2. grupo – problemas de segurança nos registos clínicos electrónicos 14 Segurança em sistemas de informação na saúde SBIM, FMUP – 5 de Dezembro de 2003 Pesquisar na Internet: 6 – Que papel desempenha a CNPD? 7 – Qual a legislação portuguesa que protege pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados (em qualquer formato). 8 – O que é a RIS? Quais os principais problemas de segurança da RIS? 15