Bezpieczeństwo w serwerowni – jak je zapewnić w szpitalu

/appFiles/site_102/images/autor/TW6cBmIptFlKD4R.png

Autor: Redakcja Portalu

Dodano: 11 listopada 2020
Bezpieczeństwo w serwerowni – jak je zapewnić w szpitalu

Przechodzenie na elektroniczną dokumentację medyczną, która będzie obowiązkowa już na 3,5 miesiąca, wymaga od placówek medycznych zapewnienia wysokiego poziomu bezpieczeństwa danych przetwarzanych w szpitalnych serwerowniach. Jakie standardy postępowania przyjąć dla pomieszczeń administratora, jak i gabinetów lekarskich, rejestracji i recepcji? 

Placówki medyczne, przygotowując się do uruchomienia e-dokumentacji medycznej, muszą zapewnić odpowiedni poziom bezpieczeństwa serwerowni, w których zbierane są dane o pacjentach. 

Niezależnie od przyjętego modelu (klasycznego, czy przetwarzania danych w chmurze) konieczne jest określenie pomieszczeń o podwyższonym standardzie bezpieczeństwa danych, to znaczy takich, w których są wprowadzane lub tworzone dane.

Placówki medyczne, przygotowując się do uruchomienia e-dokumentacji medycznej, muszą zapewnić odpowiedni poziom bezpieczeństwa serwerowni, w których zbierane są dane o pacjentach. 

Model klasyczny: wytwarzanie i przechowywanie

Część szczególnie tych największych szpitali i klinik, zdecyduje się na samodzielne przechowywanie danych o pacjentach na serwerach fizycznie zlokalizowanych w szpitalu. Jest to tzw. klasyczny model przetwarzania danych, gdzie są one zbierane, modyfikowane i przechowywane w jednym miejscu – ich wytworzenia.

Konsekwencją wybrania takiego modelu jest jednak konieczność skompletowania całej infrastruktury informatycznej. Konieczny jest zakup: sprzętu, oprogramowania, a także przygotowanie odpowiednich pomieszczeń do przechowywania danych. Takie samowystarczalne działanie wymaga spełnienia pewnych wymogów bezpieczeństwa danych przetwarzanych w szpitalnych serwerowniach.

Obszary bezpieczeństwa 

Niezależnie od przyjętego modelu (klasycznego, czy przetwarzając dane w chmurze) konieczne jest określenie pomieszczeń o podwyższonym standardzie bezpieczeństwa danych, to znaczy takich w których są wprowadzane lub tworzone dane.

Należą do nich: rejestracja, recepcja, izba przyjęć, gabinet lekarski, pracownia diagnostyczna, laboratorium itd.

W tych pomieszczeniach osoby nieuprawnione, tzn. pacjenci oraz osoby im towarzyszące, nie mogą przebywać bez pracownika placówki lub innej osoby uprawnionej.

W pomieszczeniach o podwyższonym poziomie bezpieczeństwa - ogólnodostępnych, jak recepcja i rejestracja, w których są przetwarzane dane osobowe, stosuj zasadę czystego biurka i czystego ekranu. Niedopuszczalne jest opuszczenie miejsca pracy i pozostawienie go bez nadzoru. Zaleca się, aby pomieszczenia w których przetwarzane są dane miały fizyczne zabezpieczenia wejścia, do których dostęp mają tylko osoby uprawnione. Konieczne jest przeszkolenie personelu w zakresie zasad bezpieczeństwa obowiązujących na terenie placówki.

Zabezpieczenie pomieszczeń krytycznych

W placówce medycznej, samodzielnie przetwarzającej i archiwizującej dane pacjentów (czyli według modelu klasycznego), konieczne jest ponadto wyznaczenie pomieszczeń o znaczeniu krytycznym – w których będzie się znajdowała infrastruktura sieciowa, serwerowa oraz pomieszczenie administratora systemu informatycznego.

Pomieszczenia te muszą spełnić wysokie wymogi w zakresie bezpieczeństwa, tzn:

  • być wyposażone w system kontroli dostępu, uniemożliwiający osobom nieuprawnionym dostęp (solidnej konstrukcji drzwi, bramki, ochrona),

  • mieć wydajną klimatyzację,

  • mieć instalację przeciwpożarową w postaci wewnętrznego systemu gaszenia wraz z systemem alarmowym,

  • mieć zabezpieczenie przed utratą zasilania,

  • nie mieć otworów okiennych,

  • mieć pomiar parametrów takich jak: wilgotność, temperatura - które mogą w negatywny sposób wpłynąć na działanie urządzeń,

  • mieć monitoring wizyjny,

  • mieć kontrolę dostępu w postaci przynajmniej jednego z zabezpieczeń: karta dostępowa z czytnikiem elektronicznym, przepustki.

Budynek, w którym znajduje się serwerownia, musi być wyposażony w instalację odgromową. Wyposaż go także w filtry odgromowe na liniach zasilających i komunikacyjnych. Obszar, na którym znajdują się krytyczne strefy bezpieczeństwa, musi być monitorowany z zewnątrz.

Szyfrowanie danych medycznych

Dostęp do danych medycznych przechowywanych i przetwarzanych w systemie EDM powinny mieć tylko uprawnione osoby, a dodatkowo w celu zagwarantowania odpowiedniego poziomu bezpieczeństwa dane powinny być szyfrowane.

W celu zwiększenia bezpieczeństwa danych przechowywanych w aplikacjach klasy EDM stosuj się do następujących zasad. Dostęp do aplikacji obsługujących e-dokumentację medyczną powinni mieć wyłącznie autoryzowani użytkownicy. Dostęp ten odbywa się wyłącznie na podstawie zdefiniowanej w systemie metody logowania (hasło, certyfikat elektroniczny). Określi liczbę prób bezskutecznego logowania się do aplikacji - zaleca się 3 takie próby. Po wyczerpaniu prób logowania uruchamia się mechanizm blokowania konta użytkownika.

Komputery powinny być wyposażone w mechanizm blokowania ekranu lub zamykania sesji użytkownika w przypadku okresowego braku aktywności w aplikacji. Wszystkie czynności wykonywane w aplikacji przez użytkowników powinny być rejestrowane w systemie.

Rejestry te muszą być zabezpieczone przed usunięciem lub modyfikacją. Wszystkie problemy z dostępem i działaniem aplikacji powinny być zgłaszane zgodnie z obowiązującą w organizacji procedurą.

System EDM mieć mieć mechanizm zapewniający rozliczalność tworzonej dokumentacji, przede wszystkim powinien oznaczać czasem początkowy wpis, modyfikację, wymianę danych oraz identyfikować osobę dokonującą zmiany.

Audyty bezpieczeństwa

Utrzymując system teleinformatyczny we własnym zakresie, placówka medyczna zobowiązana jest do regularnego monitorowania zachowań systemu i jego użytkowników oraz przestrzegania wprowadzonych procedur.

Realizacja tych zadań poddawana jest najczęściej ocenie przy okazji wykonywania audytów. Powinny one oceniać sposób funkcjonowania zabezpieczeń w organizacji poprzez m.in. porównanie postawionych celów i sposobu ich osiągnięcia.

Audyty powinny być przeprowadzane co najmniej raz w roku.

Ograniczenia w serwerowni

Przebywanie osób w pomieszczeniach o znaczeniu krytycznym ma liczne ograniczenia:

  • musi podlegać autoryzacji,

  • jest dozwolone wyłącznie dla osób upoważnionych lub mających zezwolenia wydane przez kierownika jednostki,

  • jest możliwe wyłącznie w celu wykonywania obowiązków służbowych,

  • nie podłączaj urządzeń mogących spowodować zakłócenia zasilania, lub mogących mieć negatywny wpływ na dyski magnetyczne oraz sprzęt,

  • nie spożywaj posiłków, napojów, nie pal papierosów, ani nie pozostawiaj odpadów.

Bezpieczeństwo fizyczne gabinetu

Obszary o podwyższonym poziomie bezpieczeństwa typu: gabinet lekarski, laboratorium, powinny spełniać następujące wymagania:

  1. Izolację fizyczną w postaci bezpiecznych drzwi.
  2. Kontrole dostępu w postaci przynajmniej jednego z zabezpieczeń: karta dostępowa z czytnikiem elektronicznym, przepustka.
  3. Instalację przeciwpożarową.
  4. Monitoring wizyjny drzwi wejściowych.
  5. Zastosowanie monitoringu zdarzeń, systemu wykrywania włamań.
  6. W związku z przetwarzaniem danych medycznych zaleca się stosowanie zabezpieczeń, np. krat w oknach.

Przebywanie w pomieszczeniach o podwyższonym poziomie bezpieczeństwa:

  1. Zachowaj porządek, nie pozostawiaj dokumentów bez nadzoru,
  2. Nie korzystaj z urządzeń, które mogłyby zakłócić pracę sprzętu komputerowego (np.: urządzenia mogące emitować duże ilości promieniowania elektromagnetycznego, np.: nadajnik radiowy, pobierające duże ilości prądu (w sposób skokowy), podłączanie urządzeń typu wiertarka, szlifierka, itd),
  3. Zwracaj uwagę na wszelkie zdarzenia, które mogłoby stanowić zagrożenie dla systemu i danych medycznych.

Dwa źródła zasilania i UPS

Dla zachowania ciągłości działania infrastruktury informatycznej należy zapewnić w placówce więcej niż jedno źródło zasilania. Można to zrobić przez dodatkowe niezależne przyłącze energetyczne lub przez zakup generatoraprądotwórczego.

Dodatkowo, dla zachowania ciągłości działania elementów krytycznych (serwery, urządzenia sieciowe) zapewnij zasilanie gwarantowane (urządzenie UPS, agregaty prądotwórcze). Należy też regularnie testować sprawność działania UPS-ów i generatorów prądotwórczych.

Niszczenie nośników danych

Bezpieczna likwidacja sprzętu powinna być wykonana w obecności osób wyznaczonych przez kierownika organizacji i według określonych reguł:

  • przed przekazaniem sprzętu do niszczenia konieczne jest trwale, uniemożliwiające odzyskanie, usunięcie z nich danych - samo wykasowanie danych z dysku przed oddaniem go do utylizacji nie powoduje trwałego usunięcia,
  • niszczenie nośników danych zawierających dane medyczne powinno odbywać się przez ich fizyczne zniszczenie, np. przez fizyczne niszczenie talerzy dysku, połamanie, zmielenie lub pocięcie nośników danych,
  • zalecane jest również niszczenie nośników danych poprzez zastosowanie metody termicznej albo chemicznej, powodującej zamianę dysków w ciecz, bez możliwość przywrócenia struktur nośnika.

Po brakowaniu sprzętu powinien być sporządzony protokół zniszczenia.

Uzyskaj nieograniczony
dostęp do SerwisZOZ.pl

  • Aktualne informacje o zmianach prawnych
  • Indywidualne konsultacje e-mail z ekspertem (odpowiedź w 48 h)
  • Bazę 3500 porad ekspertów, gotowych wzory dokumentów i procedur
UZYSKAJ NIEOGRANICZONY DOSTĘP

Uzyskaj bezpłatny 24-godzinny dostęp do SerwisZOZ.pl

aktywuj dostęp testowy