Проблемы организации обработки персональных данных в медицинских учреждениях Российская академия медицинских наук проф., д.т.н. Столбов А.П., МИАЦ РАМН.

Презентация:



Advertisements
Похожие презентации
З а щ и т а персональных данных в медицинских ИС проф., д.т.н. Столбов А.П., МИАЦ РАМН Москва, 15 сентября 2009 г
Advertisements

Организация обработки персональных данных в медицинских учреждениях: правовые основы и новые требования Московская медицинская академия им. И.М. Сеченова.
Персональные данные (ПДн). Организация работы по защите ПДн в образовательном учреждении 14 апреля 2010 года.
Федеральный закон 152-ФЗ «О персональных данных» от 27 июля 2006 года ( с последними изменениями от 25 июля 2011 года) Требования к юридическим лицам.
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ в информационных системах операторов связи.
Обработка данных по пациентам, контактным с ВИЧ-инфицированными при помощи программного средства Гусев А. Г. начальник отдела компьютерного обеспечения.
Защита персональных данных 2008 г.. CNews Forum 2008 Информация о компании О компании ReignVox - российская компания, специализирующаяся на разработках.
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Удмуртский государственный университет» Региональный.
Защита персональных данных в информационных системах 24 ноября 2010 года.
Информационная безопасность в защищенной корпоративной сети передачи данных (ЗКСПД) 2010 г. Начальник отдела по информационной безопасности ФГУ ФЦТ Начальник.
Тема доклада: Нормативное регулирование в области информационной безопасности и защиты персональных данных на предприятиях Язов Юрий Константинович Главный.
Защита персональных данных работников. Положения о защите персональных данных работников регламентируют Конституция Российской Федерации Конституция Российской.
Общий порядок действий оператора по выполнению требований Федерального закона от ФЗ «О персональных данных»
2009 г. Об обеспечении безопасности персональных данных с использованием шифровальных (криптографических) средств.
Бикбулатов Тагир Ахатович Управление Роскомнадзора по Республике Башкортостан Специалист-эксперт отдела по защите прав субъектов персональных данных.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу ( субъекту персональных.
Текущая ситуация Законодательство, нормативы ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА.
Обеспечение информационной безопасности в автоматизированной системе учета населения города Нижнего Новгорода 8-ая межрегиональная научно-практическая.
М.Ю.Емельянников Заместитель коммерческого директора НИП «ИНФОРМЗАЩИТА» Защита персональных данных: алгоритм для законопослушных банков ИНФОРМАЦИОННАЯ.
Транксрипт:

Проблемы организации обработки персональных данных в медицинских учреждениях Российская академия медицинских наук проф., д.т.н. Столбов А.П., МИАЦ РАМН Москва, 30 октября 2008 г

Конвенция Совета Европы от г. "О защите физических лиц при автоматизированной обработке персональных данных" Закон "О ратификации Конвенции Совета Европы "О защите физических лиц при автомат-ой обработке перс. данных", 160-ФЗ от г. Закон "О персональных данных", 152-ФЗ от г. Основы законодательства Российской Федерации об охране здоровья граждан, от г. (ред. от г. 230-ФЗ) ст.19,30,31,32,33,34, 61 Перечень сведений конфиденциального характера, Указ Президента РФ 188 от г. (в ред. Указа Президента РФ от г. 1111) Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, постановление Правительства РФ от г. 781 Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации, постановление Правительства РФ от г. 687 [пп.4,7 - обособление] !! Порядок проведения классификации информационных систем персональных данных, приказ ФСТЭК, ФСБ, Мининформсвязи России от г. 55/86/20 Положение о ведении реестра операторов, осуществляющих обработку персональных данных, приказ Россвязьохранкультуры от г. 154 Об утверждении образца формы уведомления об обработке персональных данных, приказ Россвязьохранкультуры от г

НОРМАТИВНО-МЕТОДИЧЕСКИЕ ДОКУМЕНТЫ ФСТЭК Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утв г.) (ДСП) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утвержден г.) (ДСП) Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (утв г.) (ДСП) Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (утв г.) (ДСП) К1 !!! Специальные требования и рекомендации по технической защите конфиденциальной информации (Гостехкомиссия РФ, утв г.) Автоматизированные системы. Зашита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации (Гостехкомиссия РФ, утв г.) 1Г [ ] 3

ОРГАНИЗАЦИЯ ЗДРАВООХРАНЕНИЯ ДОЛЖНА: зарегистрироваться в качестве оператора ПД – направить уведомление в Россвязькомнадзор – уполномоченный орган по защите прав субъектов персональных данных (ст. 22, 23 Закона) организовать получение, учет и хранение письменного согласия пациента на обработку его ПД (ст. 6,9,10 Закона) организовать информирование пациентов по их запросам о способах и сроках обработки их ПД, а также лицах, имеющих к ним доступ (ст. 14 Закона) организовать и поддерживать систему защиты информации от несанкционированного доступа ( см. на сайте ФСТЭК получить лицензию ФСТЭК на организацию технической защиты информации закупить и установить сертифицированные средства защиты информации и обмена данными (шифрование, ЭЦП и др.) издать организационно-распорядительные документы о допуске персонала и регламентах обработки конфиденциальной информации, подобрать и обучить персонал (отв. за ОБИ) аттестовать ИС на соответствие требованиям защиты информации по классам 1Г и К1 * (по документам ФСТЭК \ Гостехкомиссии РФ) Выполнимо ли всё это на практике до 1 января 2010 г. ?! 4

ГОСТ Р Электронная история болезни. Общие положения ГОСТ Р Защита информации. Система стандартов. Основные положения. ГОСТ Р Основные термины и определения ГОСТ Р ИСО/МЭК ,2, Критерии оценки безопасности информационных технологий. Функциональные требования безопасности ГОСТ Р ИСО/МЭК ТО , ,3, Информационная технология. Методы и средства обеспечения безопасности. ГОСТ Р ИСО/МЭК Системы менеджмента информационной безопасности. Требования ГОСТ Р ИСО/МЭК Информационная технология. Практические правила управления информационной безопасностью ГОСТ Р Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения О лицензировании деятельности по технической защите конфиденциальной информации, постановление Правительства РФ от г. 504 Концепция обеспечения информационной безопасности в системе ОМС на период до 2010 года (утверждена в 2005 г.) (август 2008) 5

ЗАЩИТА ИНФОРМАЦИИ – комплекс организационно-технических мероприятий, направленных на предотвращение потери, искажения и несанкционированного доступа к данным разграничение полномочий доступа к данным (C, U, D, R, P, S и др.) авторизация, контроль и учет действий с данными (регистрация событий) контроль копирования, печати, обмена данными по каналам связи межсетевое экранирование + защита от вирусов учет внешних носителей данных резервное копирование / восстановление данных раздельное хранение носителей данных с резервными копиями контроль доступа в помещения и к компьютерам применение устройств идентификации пользователей для доступа –––––––––––––––––––––––––––––––––––– 1) ОБСЛЕДОВАНИЕ и оформление документа о классе ИС (1Г, К1), определение способов и состава средств защиты информации (СЗИ), разработка ТЗ на создание комплексной системы защиты информации, в том числе разработка модели угроз, проектирование 2) Ввод в эксплуатацию – закупка и инсталляция сертифицированных СЗИ, обучение персонала, издание приказов о допуске персонала и регламентах обработки конфиденциальной информации 3) АТТЕСТАЦИЯ системы на соответствие требованиям безопасности обработки конфиденциальной информации (по кл.1Г, К1) лицензия, аттестат - на 3 года 6

ЗАЩИТА ИНФОРМАЦИИ – комплекс организационно-технических мероприятий, направленных на предотвращение потери, искажения и несанкционированного доступа к данным разграничение полномочий доступа к данным (C, U, D, R, P, S и др.) авторизация, контроль и учет действий с данными (регистрация событий) контроль копирования, печати, обмена данными по каналам связи межсетевое экранирование + защита от вирусов учет внешних носителей данных резервное копирование / восстановление данных раздельное хранение носителей данных с резервными копиями контроль доступа в помещения и к компьютерам применение устройств идентификации пользователей для доступа –––––––––––––––––––––––––––––––––––– 1) Обследование и оформление документа о классе ИС (1Г, К1), определение способов и состава средств защиты информации (СЗИ), разработка ТЗ на создание комплексной системы защиты информации, в том числе разработка модели угроз, проектирование 2) Ввод в эксплуатацию – закупка и инсталляция сертифицированных СЗИ, обучение персонала, издание приказов о допуске персонала и регламентах обработки конфиденциальной информации 3) Аттестация системы на соответствие требованиям безопасности обработки конфиденциальной информации (по классам 1Г, К1) 7 Возможна ли передача работ по защите информации на аутсорсинг (полностью или частично) !? Можно ли при этом не получать лицензию на организацию технической защиты информации !? Возможна ли передача работ по защите информации на аутсорсинг (полностью или частично) !? Можно ли при этом не получать лицензию на организацию технической защиты информации !?

РОЛЕВОЙ ДОСТУП К ПЕРСОНАЛЬНЫМ ДАННЫМ U1, U5 – регистратор U2, U4 – врач, сестра U3 – лаборант, эксперт * Пд – Ф.И.О., пол, дата рождения, адрес места жительства, место работы, др. ID – внешний = СНИЛС, номер полиса ОМС, номер паспорта и т.д. Nп – локальный = медкарты, талона, направления и т.д. Mп – медицинские данные, пол и возраст пациента Доступ к внешним базам данных по документированному запросу Изменение требований к внешней полицевой отчетности на основе принципа разумной достаточности и необходимости !!! Пример нарушения -- приказ ФФОМС от г. 2 !? Типы операторов, получающих ПД: только от пациента только от других операторов от пациента и других операторов 8 передающих и НЕ передающих ПД другим операторам Получение согласия пациента !? пользователь = оператор, передача = доступ

ПЕРЕДАЧА \ ДОСТУП К ДАННЫМ О СОСТОЯНИИ ЗДОРОВЬЯ персонифицированные { Пд, Мп, ID*, Nп } с использованием внешних ID ( СНИЛС, номер паспорта, полиса ОМС) с использованием локальных Nп (номер медкарты, талона и т.д.) псевдонимизированные обезличенные Пд - Ф.И.О., адрес места жительства, место работы (персональные данные) Mп - пол, дата рождения, медицинские и прочие данные о пациенте Ps - псевдоним, Cr - криптопреобразование, - условный номер, криптоним 9 Идентификация пациента невозможна Возможна идентификация пациента по запросу Nп регистр ПФР Принято сейчас !!! { ID, Мп } [ ID, Пд ] Идентификация по запросу Ps SUS NHS, ISO/NP TS [ Nп, Пд ] { Nп, Мп } { Ps, Мп } [ ID, Пд ] Ps = Cr(ID) ID = Cr -1 (Ps) {, Мп } и анонимные – "вторичный" пользователь

Стандарты ISO/TC 215 Health informatics ISO/TR 21089:2004 Trusted end-to-end information flows ISO 22857:2004 Guidelines on data protection to facilitate trans-border flows of personal health information ISO/TS 21091:2005 Directory services for security, communications and identification of professionals and patients ISO/TS ,2:2006 Privilege management and access control. Part 1: Overview and policy management, Part 2: Formal models ISO/NP TS Implementations; ISO/NP TS Pseudonymisation * ISO/CD TS Functional and structural roles ISO/NP TS Secure archiving of electronic health records. Principles and requirements, ISO/NP TR Guidelines ISO/NP Audit trails for electronic health records ISO 27799:2008 Information security management in health using ISO/IEC 27002: 2005 Information technology. Security techniques. Code of practice for information security management (взамен ISO/IEC 17799:2005) ISO/IEC 27006:2007 Security techniques. Requirements for bodies providing audit and certification of information security management systems (август 2008) 10

СПАСИБО ! Столбов Андрей Павлович