Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита медицинской информации

ВВЕДЕНИЕВ наш век – век информационных технологий применение персональных компьютеров во всех сферах человеческой деятельности практически незаменимо. Компьютеризация всех отраслей промышленности и народного хозяйства, начавшаяся в XX веке, продолжается и в наши дни. Создание информационных систем
ВыполнилаЛоктионова Дарья СергеевнаСтудентка специальности34.02.01 Сестринское делоГруппа 102 СКРуководительШеститко Тамара АнатольевнаЗАЩИТА МЕДИЦИНСКОЙ ИНФОРМАЦИИ ВВЕДЕНИЕВ наш век – век информационных технологий применение персональных компьютеров во всех Законодательные основы защиты ПД)В настоящее время в Российской Федерации ведется государственный надзор Угрозы информационной безопасностиУгрозы безопасности ПД в ИСПД можно классифицировать по нескольким признакам:- Методы защиты информацииСовременные криптографические методы защиты информации включают в себя четыре крупных Средства защиты информации- устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых База персональных данныхВ лечебно-профилактических учреждениях можно выделить два основных подразделения обрабатывающих информацию, Пользователи информационной системы персональных данных- администратор ИСПД - сотрудник ЛПУ, ответственный за Исследовательская часть. С целью определения оптимальных антивирусных программ, был проведён опрос Заключение.Для защиты целостности информации в информационных системах здравоохранения необходимо предусматривать средства Источники информации.1) https://infopedia.su/11x75e9.html2) http://privetstudent.com/diplomnyye/computers/3658-sistema-zaschity-informacionnyh-dannyh-dlya-lpu.html3) Герасименко В.А., Малюк А.А. Основы защиты информации. —
Слайды презентации

Слайд 2 ВВЕДЕНИЕ
В наш век – век информационных технологий применение

ВВЕДЕНИЕВ наш век – век информационных технологий применение персональных компьютеров во

персональных компьютеров во всех сферах человеческой деятельности практически незаменимо.

Компьютеризация всех отраслей промышленности и народного хозяйства, начавшаяся в XX веке, продолжается и в наши дни. Создание информационных систем (ИС) и автоматизация обработки различной информации повышают производительность труда любой организации и ускоряют процесс доступа к информации. Однако, процесс компьютеризации имеет и другую сторону: облегчение доступа к базам данных (БД) получают и злоумышленники. Имея доступ к различным базам данных, злоумышленники могут использовать их для вымогания денег, других ценных сведений, материальных ценностей и прочего.

Слайд 3 Законодательные основы защиты ПД)
В настоящее время в Российской

Законодательные основы защиты ПД)В настоящее время в Российской Федерации ведется государственный

Федерации ведется государственный надзор в сфере обеспечения безопасности ПД.

Нормативно-правовое

регулирование в сфере обработки и защиты ПД осуществляется в соответствии с:
- Конституцией Российской Федерации;
- федеральными законами;
- кодексами РФ;
- указами Президента РФ;
- Постановлениями Правительства РФ

Слайд 4 Угрозы информационной безопасности
Угрозы безопасности ПД в ИСПД можно

Угрозы информационной безопасностиУгрозы безопасности ПД в ИСПД можно классифицировать по нескольким

классифицировать по нескольким признакам:
- по видам возможных источников угроз;
-

по типу ИСПД, которые подвергаются данным угрозам;
- по виду несанкционированных действий, осуществляемых с ПД;
- по используемой уязвимости;
- по способам реализации угроз;


Слайд 5 Методы защиты информации
Современные криптографические методы защиты информации включают

Методы защиты информацииСовременные криптографические методы защиты информации включают в себя четыре

в себя четыре крупных раздела:
- симметричные криптосистемы;
- криптосистемы с

открытым ключом;
- электронная подпись;
- управление ключами.


Слайд 6 Средства защиты информации
- устройства для ввода идентифицирующей пользователя

Средства защиты информации- устройства для ввода идентифицирующей пользователя информации (магнитных и

информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
-

устройства для шифрования информации (например, АКПШ «Континент»);
- устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).
- устройства уничтожения информации на носителях;
- устройства сигнализации о попытках несанкционированных действий пользователей компьютерной системы и другие.


Слайд 7 База персональных данных
В лечебно-профилактических учреждениях можно выделить два

База персональных данныхВ лечебно-профилактических учреждениях можно выделить два основных подразделения обрабатывающих

основных подразделения обрабатывающих информацию, в которую включены ПД:
- Лечебное

(состоит из сбора, обработки, хранения, уточнения, модификации, уничтожения персональных данных пациентов) СПИД, ВИЧ, Сифилис и т.д.
- Бухгалтерия и кадры (обработка персональных данных сотрудников и контрагентов).
Карта пациента, как на бумажном носителе, так и в электронном виде, включает в себя следующие ПД пациентов:


Слайд 8 Пользователи информационной системы персональных данных
- администратор ИСПД -

Пользователи информационной системы персональных данных- администратор ИСПД - сотрудник ЛПУ, ответственный

сотрудник ЛПУ, ответственный за внедрение, сопровождение и настройку ИСПД,

а так же уполномочен осуществлять предоставление и разграничение доступа оператора АРМ к базам персональных данных.
- администратор безопасности;
- операторы АРМ (лечащий персонал поликлиники);
- администратор сети;
- технический специалист по обслуживанию периферийного оборудования;
- программист-разработчик ИСПД.


Слайд 9 Исследовательская часть.
С целью определения оптимальных антивирусных

Исследовательская часть. С целью определения оптимальных антивирусных программ, был проведён

программ, был проведён опрос среди 40 учащихся медицинского колледжа

Анкета
Каким антивирусных производителем ты пользуешься?
Часто ли ты лечишь свой ПК от вирусов?
Какой у тебя % нахождения вируса, после проверки через 1 месяц?






Слайд 10 Заключение.
Для защиты целостности информации в информационных системах

Заключение.Для защиты целостности информации в информационных системах здравоохранения необходимо предусматривать

здравоохранения необходимо предусматривать средства защиты от вирусов для всех

узлов локальной сети учреждения- серверов и рабочих станций пользователей.


  • Имя файла: zashchita-meditsinskoy-informatsii.pptx
  • Количество просмотров: 230
  • Количество скачиваний: 5