Слайд 2
ВВЕДЕНИЕ
В наш век – век информационных технологий применение
персональных компьютеров во всех сферах человеческой деятельности практически незаменимо.
Компьютеризация всех отраслей промышленности и народного хозяйства, начавшаяся в XX веке, продолжается и в наши дни. Создание информационных систем (ИС) и автоматизация обработки различной информации повышают производительность труда любой организации и ускоряют процесс доступа к информации. Однако, процесс компьютеризации имеет и другую сторону: облегчение доступа к базам данных (БД) получают и злоумышленники. Имея доступ к различным базам данных, злоумышленники могут использовать их для вымогания денег, других ценных сведений, материальных ценностей и прочего.
Слайд 3
Законодательные основы защиты ПД)
В настоящее время в Российской
Федерации ведется государственный надзор в сфере обеспечения безопасности ПД.
Нормативно-правовое
регулирование в сфере обработки и защиты ПД осуществляется в соответствии с:
- Конституцией Российской Федерации;
- федеральными законами;
- кодексами РФ;
- указами Президента РФ;
- Постановлениями Правительства РФ
Слайд 4
Угрозы информационной безопасности
Угрозы безопасности ПД в ИСПД можно
классифицировать по нескольким признакам:
- по видам возможных источников угроз;
-
по типу ИСПД, которые подвергаются данным угрозам;
- по виду несанкционированных действий, осуществляемых с ПД;
- по используемой уязвимости;
- по способам реализации угроз;
Слайд 5
Методы защиты информации
Современные криптографические методы защиты информации включают
в себя четыре крупных раздела:
- симметричные криптосистемы;
- криптосистемы с
открытым ключом;
- электронная подпись;
- управление ключами.
Слайд 6
Средства защиты информации
- устройства для ввода идентифицирующей пользователя
информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
-
устройства для шифрования информации (например, АКПШ «Континент»);
- устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).
- устройства уничтожения информации на носителях;
- устройства сигнализации о попытках несанкционированных действий пользователей компьютерной системы и другие.
Слайд 7
База персональных данных
В лечебно-профилактических учреждениях можно выделить два
основных подразделения обрабатывающих информацию, в которую включены ПД:
- Лечебное
(состоит из сбора, обработки, хранения, уточнения, модификации, уничтожения персональных данных пациентов) СПИД, ВИЧ, Сифилис и т.д.
- Бухгалтерия и кадры (обработка персональных данных сотрудников и контрагентов).
Карта пациента, как на бумажном носителе, так и в электронном виде, включает в себя следующие ПД пациентов:
Слайд 8
Пользователи информационной системы персональных данных
- администратор ИСПД -
сотрудник ЛПУ, ответственный за внедрение, сопровождение и настройку ИСПД,
а так же уполномочен осуществлять предоставление и разграничение доступа оператора АРМ к базам персональных данных.
- администратор безопасности;
- операторы АРМ (лечащий персонал поликлиники);
- администратор сети;
- технический специалист по обслуживанию периферийного оборудования;
- программист-разработчик ИСПД.
Слайд 9
Исследовательская часть.
С целью определения оптимальных антивирусных
программ, был проведён опрос среди 40 учащихся медицинского колледжа
Анкета
Каким антивирусных производителем ты пользуешься?
Часто ли ты лечишь свой ПК от вирусов?
Какой у тебя % нахождения вируса, после проверки через 1 месяц?
Слайд 10
Заключение.
Для защиты целостности информации в информационных системах
здравоохранения необходимо предусматривать средства защиты от вирусов для всех
узлов локальной сети учреждения- серверов и рабочих станций пользователей.