Segurança em Sistemas de Informação na Saúde

Transcrição

Segurança em Sistemas de Informação na Saúde
Serviço de Bioestatística e Informática Médica
Faculdade de Medicina
Universidade do Porto
Segurança em
Sistemas de Informação na Saúde
Dezembro 2003
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
Motivação
mediclicks 2003 (C)
Introdução
A constante evolução das tecnologias na saúde permitiram a criação de novas ameaças à segurança da
informação, mas ao mesmo tempo, a utilização e desenvolvimento de novos serviços e mecanismos de
segurança.
A quantidade de dados armazenada em bases de dados, bem como o acesso a estes dados, tem vindo a
aumentar face à generalização das redes de computadores não só dentro de cada instituição (LAN) mas
também entre diferentes instituições da saúde (MAN / WAN).
Para além dos diversos aspectos positivos associados ao surgimento e evolução destas tecnologias existem
também alguns aspectos negativos a considerar:
1. Mais acessibilidade aos dados pode ser uma ameaça para a privacidade para aqueles cujos dados
estão nas bases de dados – devem ser adoptadas medidas para prevenir a ocorrência de acessos não
autorizados [confidencialidade];
2. A qualidade dos dados e do software – o risco de erros nos dados e no software deve ser mantido
dentro de limites aceitáveis: a protecção contra a perda ou corrupção dos dados é um dos aspectos
a considerar [integridade];
2
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
3. A disponibilidade dos dados e das funcionalidades do sistema de informação – cada vez mais as
instituições de saúde estão dependentes do correcto funcionamento dos seus sistemas de
informação o que implica a necessidade de cada vez mais acções com o intuito de diminuir a
probabilidade de interrupções nos serviços, associadas à prevenção contra o uso não autorizado
dos dados [disponibilidade].
Para protecção dos dados é assim necessária a adopção de medidas ao nível da:
Privacidade,
Qualidade dos dados e do software,
Disponibilidade dos dados e funcionalidades dos sistemas.
As medidas a adoptar podem dizer respeito aos equipamentos, ao software e aos procedimentos. É
impossível garantir uma segurança a 100%, no entanto é possível reduzir os riscos ou restringir possíveis
danos devidos a má utilização ou ao uso abusivo.
Características da segurança
A terminologia na área de protecção de dados tem vindo a normalizar-se: fala-se agora em “segurança dos
dados”, que inclui as seguintes subáreas:
Confidencialidade
Integridade
Disponibilidade
Confidencialidade
Prevenir o acesso não autorizado a informação confidencial
O direito de acesso à informação dependerá de vários factores tais como:
A legislação corrente
A opinião pública
A política institucional
A atitude das instituições
Integridade
Prevenir a alteração ou modificação não autorizada de informação confidencial, o que pressupõe:
Documentação: especificações técnicas e manuais de utilização
Verificação: determinação da conformidade do sistema com as suas especificações
funcionais
Validação: avaliação do grau de sucesso na realização dos objectivos e efeitos propostos
3
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
Disponibilidade
Acesso autorizado a informação confidencial quando é necessário
A informação apenas é importante se puder ser disponibilizada no momento em que dela se
necessita
Principais ameaças à segurança
Ameaças à confidencialidade
A confidencialidade é violada quando os dados passam para mãos erradas, quer seja de propósito quer seja
acidentalmente, dentro ou fora da instituição. ...
Estas ameaças à confidencialidade e privacidade acontecem quando há:
•
•
•
•
•
problemas de acesso não autorizado,
vulnerabilidades do login/password,
partilha de passwords,
sniffing da informação em trânsito,
gestão não controlada da informação.
Ameaças à integridade
A integridade está ameaçada quando, propositada ou acidentalmente, houver inconsistência nos
repositórios de dados ou quando os seus conteúdos estiverem corrompidos.
Possíveis causas:
•
•
•
Erros no software,
Mau funcionamento de equipamento,
Erros operacionais.
Ameaças à integridade acontecem quando há inconsistência e corrupção de dados (propositadamente ou
não, falhas de hardware/software podem provocar estes danos)
Ameaças à disponibilidade
As ameaças à disponibilidade dos dados ou das funcionalidades do sistema podem ocorrer por:
•
•
•
Falhas nos equipamentos ou serviços de rede (ao nível do hardware ou software, falhas de energia,
erros/bugs);
Erros no manuseamento do sistema;
Causas naturais (incêndios, inundações);
4
Segurança em sistemas de informação na saúde
•
SBIM, FMUP – 5 de Dezembro de 2003
Recursos insuficientes para o correcto funcionamento do software.
No entanto ...
... as pessoas que trabalham na instituição são a maior ameaça! São o elo mais fraco!
A maior parte dos problemas de segurança são normalmente originados por pessoal da instituição com
autorização para acesso aos dados .
A engenharia social (social engineering) é o método mais usado pelos hackers para obtenção indevida de
passwords;
Os problemas provocados pelos utilizadores internos da instituição poderão estar relacionados com:
•
•
•
•
erros de utilização,
utilização dos dados para outras finalidades;
má formação;
utilização dos sistemas para tarefas que não foram desenvolvidos.
Avaliação da segurança dos sistemas informáticos
Algumas questões que podem ser colocadas na avaliação da segurança de um sistema informático:
•
•
•
•
•
•
•
•
•
É seguro? Por exemplo, se eu me esquecer da minha palavra chave, será que consigo entrar no
sistema? (se conseguir não será seguro …)
Respeita os padrões técnicos actuais e a lei do país em relação à Lei de Protecção dos Dados
(CNPD)?
Prevê-se que melhore a minha prática clínica?
É compatível com outras aplicações informáticas clínicas?
É compatível com as outras actividades clínicas?
Quanto custa? em termos de hardware, software e do esforço extra que envolve a sua utilização?
Disponibiliza documentação que permita compreender o que faz e como funciona?
Prevê o que sucede em caso de falha técnica? Poderá essa falha prejudicar algum doente? E se
isso acontecer, quem assume a responsabilidade?
Entra em conflito com princípios éticos, por exemplo, o da autonomia do doente para fazer uma
escolha informada ou o do direito do doente de esperar que não haja uma divulgação de dados
confidenciais?
(Adaptado de Dombal FT, in "Medical Informatics - The Essentials" , 1996 )
5
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
Exemplos de problemas de segurança
Exemplo 1 - Patient confidentiality 'at risk on internet'
BBC NEWS, Novembro 1999, http://news.bbc.co.uk/1/hi/health/525091.stm
«The increasing use of email and internet communication by doctors risks patients' private information
being made public…
But there are understood to be around 200 GP surgeries around the UK already offering enquiry and
repeat prescription services by conventional email
Dr Cundy said: "Internet communications are in the open. You just don't know who is taking copies, who
is reading it while it is in transit, where it is stored or who has access to it
No network is secure. The concept must be engendered that the message needs to be secure
Doctors had two choices, he added - to withdraw the services or make them secure by encryption,
otherwise they risked breaking their duty to protect patient confidentiality»
Exemplo 2 - 'Dissident operation' uncovered
BBC NEWS, Julho 2003, http://news.bbc.co.uk/1/low/northern_ireland/3038852.stm
«Dissident republican paramilitaries used medical records at a Belfast hospital in an intelligence gathering
operation, the police have said.
It is alleged the Real IRA was using records at the Royal Victoria Hospital of the Policing Board, district
policing partnerships, politicians and police officers
The hospital said one of its employees was being questioned by police about a "serious breach of patient
confidentiality".
The man had access to password-guarded records and will be dismissed if the allegations are proven, the
hospital said.»
Exemplo 3 – «Ninguém está seguro»
VISAOONLINE, 26 Nov 2003, Kevin Mitnick o hacker (pirata informático) mais famoso do mundo,
http://www.visaoonline.pt/paginas/Conteudo.asp?CdConteudo=33361
"a engenharia social é «a arte da tanga»
os actuais sistemas de segurança das empresas, apesar de cada vez mais seguros, são facilmente violados
pelos piratas informáticos, que exploram o lado humano do sistema - os funcionários
6
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
qualquer sistema informático, por mais firewalls (protecção contra ataques), encriptações ou sistemas
contra vírus que tenha, é facilmente contornado pelo «elo mais fraco», que são as pessoas que com ele
trabalham
«A receita da coca-cola é o segredo melhor guardado do mundo e não está num computador»,
exemplificou
«as pessoas têm tendência para confiar nos outros, para cooperar, estão treinadas para fazer o que lhes
mandam no local de trabalho, não querem arranjar problemas, desejam parecer competentes, têm a
percepção de que a segurança é uma perda de tempo e têm a ilusão da invulnerabilidade»"
Medidas para protecção de sistemas de
informação
As medidas podem melhorar a protecção dos dados em dois sentidos:
•
•
Reduzindo a probabilidade de que alguma coisa corra mal (ex: prevenção contra incêndio, regras
para o acesso físico ao local onde estão os servidores, existências de passwords);
Minimizando os estragos quando alguma coisa correr mal (ex: backups, equipamento extra,
verificação dos procedimentos através de simulação de situações de crise).
Algumas medidas:
•
•
•
Confidencialidade e privacidade - controlo de acesso, criptografia, auditoria;
Integridade - assinaturas digitais, métodos de validação/correcção de dados, sistemas de apoio à
introdução da informação, standards e codificação;
Disponibilidade - mecanismos de redundância, backups, auditoria.
As medidas a adoptar podem estar relacionadas com equipamento, com software ou com os
procedimentos para o funcionamento do sistema.
Medidas de equipamento
Sistemas de computadores – uma das medidas muito usada são a duplicação do equipamento central. Com
esta redundância é possível que, em caso de emergência, se use o sistema extra. Esta é uma vantagem para
a disponibilidade e integridade dos dados visto que a programação e desenvolvimento de novas aplicações
pode ser completamente separada do sistema em uso. Os testes de qualidade das novas versões de
software podem ser realizados no sistema extra.
Redes e comunicações – em caso de falha a duplicação de linhas permite a escolha de uma linha de
comunicação alternativa entre um computador terminal e um servidor (re-routing). Técnicas
criptográficas, que tornam os dados ilegíveis através de uma codificação secreta, podem ser usadas para o
envio de mensagens na rede de comunicação de dados.
7
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
Várias medidas simples permitem muitas vezes reduzir a probabilidade de distúrbios causados por erros.
Medidas como a correcta e clara identificação dos equipamentos, indicando o que está a ser usado num
dado momento, bem como outras informações tais como saber quais as tapes das cópias de segurança
(backup) associadas ou as linhas de rede usadas, devem ser consideradas. Providências ao nível do
ambiente pertencem também a esta categoria, nomeadamente:
•
•
•
•
A sala de servidores devidamente fechada (com acesso, por exemplo, via cartão magnético);
Protecção contra incêndio, muitas vezes através da instalação de mecanismos de extinção
automática de fogos;
Ar condicionado para controlo da temperatura e da humidade;
Protecção contra inundações.
Medidas de software
Um dos aspectos mais importantes nesta categoria é o do desenho sistemático do software. As aplicações
informáticas devem incorporar testes para validar e averiguar a consistência dos dados. Estes testes podem
ser de natureza dinâmica (ex: durante uma transacção) ou de natureza estática (ex: verificação periódica da
validade e consistência dos conteúdos dos ficheiros). A utilização de um bom (bem testado) sistema de
gestão de base de dados (SGBD) pode contribuir para a segurança dos dados. O software deve ter
mecanismos implementados para o acesso aos dados. Deverá normalmente existir uma autenticação do
utilizador através de um login e de uma palavra-chave (password). A este nível o sistema deverá, por um
lado, impedir que o utilizador escolha uma password simples, e por outro obrigar a que o utilizador mude
periodicamente a sua password. O risco de que uma password se torne publicamente conhecida e de que
outras pessoas usufruam dos privilégios do dono da password não deve ser negligenciado. Deve ser
possível o registo (log) das transacções efectuadas tais como a introdução ou alteração de dados. Deverá
ainda existir software que possa reconstituir a base de dados a partir dos logs e de uma cópia antiga da
base de dados.
Medidas organizacionais
A regulação do funcionamento do sistema de informação é uma das medidas organizacionais mais
importantes. A separação das responsabilidades é igualmente uma medida importante. Previne-se assim
que uma qualquer pessoa possa ter demasiados privilégios, uma situação que aumenta os riscos de abuso.
Para além da divisão das autoridades reguladoras, os dados podem ser classificados em diferentes tipos e,
conforme o utilizador, só deverá ser dado acesso a determinados tipos de dados. As autorizações aos
utilizadores podem ser divididas em categorias diferentes, de modo a que o acesso seja verificado tendo
em conta a função do utilizador, o tipo de dados e o paciente sobre o qual os dados são pedidos. Outros
refinamentos para acesso aos dados podem estar relacionados com a antiguidade dos dados, o fornecedor
dos dados, a hora e local de pedido dos dados.
Um manual de procedimentos é também indispensável. O manual deverá indicar o que fazer numa dada
situação, incluindo situações de crise onde o sistema não funciona ou não está conforme determinadas
especificações. Nestes casos é importante que as autorizações estejam claramente definidas. A
documentação é por um lado importante para uma boa integridade dos dados mas pode, por outro, ser uma
ameaça à confidencialidade, visto poder indicar a pessoas não autorizadas como aceder aos dados. Os
procedimentos para cópia dos ficheiros (backups) e para o seu armazenamento (de preferência fora da sala
dos servidores) devem também ser meticulosamente descritos.
8
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
Os procedimentos relativos à implementação de novo software e de novas versões de software devem ser
elaborados cuidadosamente. Os erros no software podem ser desastrosos para o funcionamento do
sistema. Nalguns casos os erros poderão tornar impossível o processo de recuperação da base de dados.
A gestão das autorizações deve também ser definida com cuidado. Em grandes organizações, com
milhares de utilizadores, como é o caso de um hospital universitário, não é de esperar que uma só pessoa
faça a gestão de todas as autorizações. Deve ser estabelecida uma estrutura descentralizada na qual subgestores são designados para autorizações específicas. A atribuição de passwords deve ser feita com
especial atenção. Devem ser tomadas medidas que obriguem à mudança regular das passwords e que
evitem que os utilizadores escolham passwords que sejam facilmente descobertas. Deverão existir
procedimentos rígidos para as situações em que o utilizador se esquece da sua password. É difícil evitar
que os utilizadores se esqueçam das passwords, até porque é normal serem recomendados não a escrever
em lado algum. É pois importante que quando se vai atribuir uma nova password se tenha certeza que de
facto a estamos a entregar ao utilizador correcto e não a outra pessoa.
Criptografia
Noções Gerais
Qual a definição de criptografia?
"Escrita secreta por meio de abreviaturas ou sinais convencionais." Do gr. kryptós, «secreto»
+graphé, «escrita» +-ia (in Dicionário Porto-Editora 2003)
Cryptography - "The practise and study of encryption and decryption - encoding data so
that it can only be decoded by specific individuals. A system for encrypting and decrypting
data is a cryptosystem. These usually involve an algorithm for combining the original data
(plaintext) with one or more keys - numbers or strings of characters known only to the
sender and/or recipient. The resulting output is known as ciphertext.
The security of a cryptosystem usually depends on the secrecy of (some of) the keys rather
than with the supposed secrecy of the algorithm. A strong cryptosystem has a large range
of possible keys so that it is not possible to just try all possible keys (a "brute force"
approach). A strong cryptosystem will produce ciphertext which appears random to all
standard statistical tests. A strong cryptosystem will resist all known previous methods for
breaking codes ("cryptanalysis")." (in Free On-line Dictionary of Computing)
Cryptanalysis - "The branch of cryptography concerned with decoding encrypted
messages when you're not supposed to be able to" (in Free On-line Dictionary of Computing)
Bibliografia de introdução à criptografia: Learning About Cryptography; Glossário
Exemplos de aplicações na saúde
Em Portugal: a RIS - O IGIF disponibiliza um mecanismo, capaz de garantir uma sessão
remota, bem como transferência de ficheiros completamente segura e livre de quaisquer
9
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
riscos de leitura e manipulação, por parte de terceiros. Trata-se de um "software" recente,
que combina o uso de protocolo "Secure Shell" com mecanismos de criptografia
avançados. (in http://www.ris.min-saude.pt/m7app02b1.html)
Em Inglaterra: Problems with the NHS Cryptography Strategy
Responsabilidade pela segurança
Na utilização do dia-a-dia dos sistemas de informação, por exemplo em relação aos registo clínicos
electrónicos, não é fácil definir quem tem acesso aos dados e quem tem responsabilidade sobre os
mesmos…
Nas grandes organizações, e em relação ao sistema de informação e sua estrutura (repositórios de dados,
redes, etc.), a autoridade máxima é formalmente responsável pela segurança dos dados… no entanto há
também responsabilidade óbvia por parte dos profissionais encarregues da segurança dos dados. O
director do Centro de Informática (CI) é normalmente quem responde perante a autoridade máxima em
termos de segurança dos dados. Em termos práticos, e por esta ser uma tarefa que pode ocupar muito
tempo, o director do CI poderá delegar a tarefa a alguém contratado especificamente para o efeito.
Periodicamente deverão existir auditorias externas para verificar quais as medidas de segurança adoptadas
e qual a manutenção destas medidas.
Exemplo de uma proposta de segurança
[ no âmbito de um projecto de registos clínicos electrónicos no HSJ ]
Baseado no artigo: “The creation of a secure web-based EPR”. Ana Ferreira et al (SBIM, FMUP).
Apresentado na MEDNET 2003, Genebra.
Introdução
Objectivo: integração de informação relativa a vários Serviços departamentais de uma maneira segura,
usando tecnologias web.
Métodos: utilizados principalmente os que têm em consideração aspectos de segurança fomentados pela
utilização do sistema (user-driven), quer ao nível do controlo de acesso e segurança nas comunicações
(confidencialidade), quer ao nível da integridade e disponibilidade da informação aos utilizadores do
sistema com autorização para tal. A metodologia incluiu a utilização de vários protocolos e normas de
segurança e tecnologias Web.
10
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
Medidas de Segurança
Confidencialidade: Controlo de acesso (incluindo identificação única de utilizadores, utilização de um
serviço de directórios para armazenamento de informação sobre os utilizadores do sistema, aplicação de
uma pré-norma Europeia - ver Tabela 1); Segurança nas comunicações (utilização de criptografia com a
aplicação de um protocolo para encriptação de informação em trânsito).
Integridade: Assinaturas Digitais dos relatórios (utilização de um algoritmo open source, baseado numa
norma, para encriptar e assinar digitalmente os relatórios antes do seu armazenamento: permite a
verificação da integridade aquando do acesso a um relatório).
Disponibilidade: Redundância de Equipamento (hardware/software); Backups (feitos regularmente e
armazenados em locais separados da utilização do sistema); Auditoria (identificação única de utilizadores;
criação de sessões por utilizador; monitorização e armazenamento de informação relativa a acessos à
informação, erros de sistema e outros problemas de uso).
Tabela 1 - Funcionalidades da pré-norma [CEN/TC251 - ENV 12251 (1999): Health Informatics]
implementadas no projecto:
Funcionalidade
Implementada?
Ferramenta
Identificação única e autenticação dos utilizadores
Active Directory
Identificação e autenticação feita antes de qualquer interacção com o
sistema
Active Directory
Oracle
PHP
Associar identidades únicas a cada utilizador
Active Directory
Gerir informação (identidade) dos utilizadores activos
Active Directory
Mensagem de confidencialidade aquando do login
Active Directory
Limitar número de tentativas falhadas de login
Active Directory
Estatísticas de Login
Não
Proibir partilha de passwords
Active Directory
Armazenamento seguro de passwords (encriptadas)
Active Directory
Proibir a auditoria de informação relativa a passwords
Não
Suprimir o aparecimento dos caracteres da password
Active Directory
Permitir a alteração da password por parte do utilizador
Active Directory
Mecanismo para iniciar passwords dos utilizadores
Active Directory
Mecanismo para definir passwords temporárias para tarefas específicas
de curta duração
Active Directory
Limite de existência de uma password (2 meses)
Active Directory
Notificação ao utilizador que o tempo de utilização da password está a
terminar
Active Directory
Proibir a reutilização de passwords antigas
Não
11
Segurança em sistemas de informação na saúde
Obrigar ao uso de passwords complexas: com mais de 6 caracteres
(alfanuméricos)
SBIM, FMUP – 5 de Dezembro de 2003
Active Directory
Resultados e discussão
•
•
•
•
•
•
Importância de pensar na segurança antes e durante o desenho e desenvolvimento do sistema;
A segurança tem de ser mais uma funcionalidade do sistema, e não algo que impeça a sua
utilização;
Envolvimento dos utilizadores na implementação de serviços e mecanismos de segurança;
Estruturação da segurança em: CIA - confidencialidade, integridade e disponibilidade, para melhor
organização;
Facilidade e custo reduzido na aplicação de normas e protocolos, juntamente com tecnologias web;
Não há sistemas seguros, mas há sempre possibilidade de implementar medidas (amplamente
disponíveis) que previnam, detectem ou minimizem problemas/falhas de segurança.
Rede de Informação da Saúde
A Rede de Informação da Saúde (RIS) surgiu com a crescente necessidade de troca de informação entre as
diversas Instituições de Saúde. É objectivo da RIS assegurar a interligação das instituições de Saúde com
qualidade, fiabilidade, eficiência e segurança.
Com esta rede alargada, que interligará de forma gradual todas as Instituições do Ministério da Saúde, é
possível:
•
•
•
Trocar directamente informação clínica e administrativa entre instituições;
Permitir a consulta a bases de dados centrais por parte das instituições, bem como pelo próprio
cidadão;
Dar suporte /manutenção remota às aplicações e redes informáticas das instituições, pelas equipas
de técnicos do IGIF.
A RIS tem como objectivo fundamental a construção de uma estrutura tecnológica evolutiva, baseada em
ambientes abertos e produtos standard, que garantam:
•
•
•
os mecanismos de segurança para o controlo de acessos e para a fiabilidade das comunicações;
a confidencialidade e privacidade dos dados;
um conjunto de serviços que tragam valor acrescentado às instituições, aos prestadores de cuidados
e aos utentes do Serviço Nacional de Saúde.
Serviços disponibilizados pela RIS: sessão remota, transferência de ficheiros, correio electrónico; grupos
de discussão, World Wide Web. Perspectivas Futuras de novos Serviços: integração de voz e dados na
mesma infra-estrutura de rede; videoconferência.
12
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
Comissão Nacional de Protecção de Dados
A Comissão Nacional de Protecção de Dados (CNPD) é uma entidade administrativa independente com
poderes de autoridade, que funciona junto da Assembleia da República. Tem como atribuição genérica
controlar e fiscalizar o processamento de dados pessoais, em rigoroso respeito pelos direitos do homem e
pelas liberdades e garantias consagradas na Constituição e na lei.
A Comissão é a Autoridade Nacional de Controlo de Dados Pessoais.
No seu site (http://www.cnpd.pt) é possível consultar a principal legislação nacional e comunitária, obter
elementos para legalizar uma base de dados pessoais, conhecer o sistema de informação Schengen, ter
acesso a Relatórios e Deliberações produzidas, aceder a Comissões congéneres de outros países,
apresentar reclamações e solicitar esclarecimentos."
Exemplo de uma acção da CNPD por incumprimento da lei: "Site português bloqueado"
Bibliografia
J.H. Van Bemmel, Mark A. Musen - Handbook of Medical Informatics - Chapter 33: Security in
Medical Information Systems (disponível na biblioteca do SBIM)
Outras consultas
•
•
•
•
•
•
•
•
•
•
•
•
•
Edward H. Shortliffe, Leslie E. Perreault - Medical Informatics: Computer Applications in
Health Care and Biomedicine - Chapter 7: Ethics and Health Informatics: Users, Standards, and
Outcomes (disponível na biblioteca do SBIM)
Ross Anderson - Janeiro 1996 - Security in Clinical Information Systems
Ross Anderson - BMJ 1996;312:109-111 (13 January) - Clinical system security: interim
guidelines
Bill Manning - Junho 1997 - Medical Records, Privacy & Confidentiality
American Counseling Association - ACA Code of Ethics and Standards of Practice
National Library of Medicine - Dezembro 1996 - Confidentiality of Electronic Health Data
D Kalra - BMJ 1994;309:1358-1361 (19 November) - Medicine in Europe: Electronic health
records: the European scene
M F Smith - BMJ 1994;308:612 (5 March) - Are clinical information systems safe?
Peter A Singer - BMJ 2000;321:282-285 (29 July) - Medical ethics
Roy Schoenberg, Charles Safran - BMJ 2000;321:1199-1203 (11 November) - Internet based
repository of medical records that retains patient confidentiality
Judith Strobl, Emma Cave, Tom Walley - BMJ 2000;321:890-892 (7 October) - Data protection
legislation: interpretation and barriers to research
Grant Kelly - BMJ 1998;316:718-719 (7 March) - Patient data, confidentiality, and electronics
Harvard University - Novembro 1991 - Information Security Handbook
13
Segurança em sistemas de informação na saúde
•
•
•
•
•
•
•
•
•
•
•
•
SBIM, FMUP – 5 de Dezembro de 2003
Bill Manning - Outubro 1996 - AHIMA Language for Model Health Information Legislation on
Creation, Authentication and Retention of Computer-Based Patient Records
Mandl K, Szolovits P, Kohane I. - BMJ 2001; 322: 283-7 - Public standards and patients' control:
how to keep electronic medical records accessible but private
CEN/TC 251 - Março 1997 - Healthcare Information System Architecture Part 1 (HISA)
Healthcare Middleware Layer
Ian Denley, Simon Weston Smith - BMJ Maio 1999;318:1328-1331 - Privacy in clinical
information systems in secondary care
Booth N, Martin M, Smith S, Bell S - Birmingham, NHS Information Authority, 2002 Framework for ethics, security and governance
D W Chadwick et al - BMJ Setembro 2000;321:612-614 - Using the internet to access confidential
patient records: a case study
Buckovich et al - JAMIA. 1999;6:122–133 - Driving Toward Guiding Principles: A Goal for
Privacy, Confidentiality, and Security of Health Information
Fred M, Behlen, Stephen B Johnson - JAMIA. 1999;6:435–443 - Multicenter Patient Records
Research: Security Policies and Tools
Halamka at al - JAMIA 1997;4:458–464 - A WWW Implementation of National
Recommendations for Protecting Electronic Health Information
Randolph C Barrows et al - JAMIA 1996;3:139-148 - Privacy, Confidentiality, and Electronic
Medical Records
Tim Churches - BMC Medical Research Methodology 2003, 3:1 - A proposed architecture and
method of operation for improving the protection of privacy and confidentiality in disease registers
Christopher N Sciamanna et al - BMC Health Services Research 2002, 2:19 - Patient attitudes
toward using computers to improve health services delivery
Exercícios propostos
1 – Indique as 3 principais características de segurança associadas quer ao registo clínico em papel, quer
ao registo clínico electrónico.
2 – Explique o significado de cada uma das características mencionadas na resposta anterior. Discussão:
qual destas características será a mais importante? Dê exemplos.
3 – Indique algumas das ameaças à confidencialidade e privacidade da informação.
4 – O que é a criptografia? O que é a criptanálise? O que é normalmente usado para encriptar e
desencriptar dados?
5 – Trabalho de grupo: discussão dos problemas de segurança dos registos clínicos em papel e
electrónicos. Divisão de cada tema em confidencialidade, integridade e disponibilidade.
Organização: 2 grupos
1. grupo – problemas de segurança nos registos clínicos em papel
2. grupo – problemas de segurança nos registos clínicos electrónicos
14
Segurança em sistemas de informação na saúde
SBIM, FMUP – 5 de Dezembro de 2003
Pesquisar na Internet:
6 – Que papel desempenha a CNPD?
7 – Qual a legislação portuguesa que protege pessoas singulares no que diz respeito ao tratamento de
dados pessoais e à livre circulação desses dados (em qualquer formato).
8 – O que é a RIS? Quais os principais problemas de segurança da RIS?
15

Documentos relacionados