دوره 14، شماره 5، 1396 (شماره پیاپی 57):187-193

ارزیابی امنیت سیستم‌های اطلاعات بیمارستانی

زهرا میدانی, محمد امین عصاری, سید غلامعباس موسوی, علي عطایی اندزق

DOI: 10.22122/م ا س.v14i5.3282

چکیده


مقدمه: امنیت سیستم شامل مجموعه‌ای از حفاظت‌های امنیتی مرتبط با نرم‌افزار، سخت‌افزار، کارکنان و سیاست‌های سازمانی می‌باشد که از سیستم‌های اطلاعاتی در برابر تهدیدات داخلی و خارجی محافظت می‌کند. مطالعه حاضر با هدف ارزیابی امنیت سیستم‌های اطلاعات بیمارستانی HIS (Hospital Information Systems) در سه حوزه امنیت مدیریتی، فیزیکی و فنی انجام شد.

روش بررسي: این مطالعه از نوع کیفی- توصیفی و جامعه پژوهش شامل چهار بیمارستان آموزشی دولتی از مناطق مختلف کشور بود که هر کدام HIS متفاوتی داشتند. داده‌ها با استفاده از چک‌لیستی مشتمل بر 134 سؤال جمع‌آوری گردید. به منظور طراحی چک‌لیست، ابتدا معیارهای امنیتی لازم از روی استانداردهای امنیتی شناسایی و سپس الزامات امنیت HIS با استفاده از تکنیک Delphi اصلاح شده در سه حیطه امنیت مدیریتی، فیزیکی و فنی تعيين شد. پاسخ هر یک از سؤالات چک‌لیست به صورت بله (نمره 1) و خیر (نمره صفر) در نظر گرفته شد. سطوح امنيتي HIS نیز از صفر تا 100 درصد و در پنج سطح خيلي پايين تا خيلي بالا تعیین گردید. داده‌ها با استفاده از آمار توصیفی مانند فراوانی و درصد مورد تجزیه و تحلیل قرار گرفت.

يافته‌ها: امنیت مدیریتی HIS در بیمارستان‌های مورد بررسی با 8/31 درصد و امنیت فیزیکی با 0/25 درصد در سطح پایینی قرار داشت. امنیت فنی HIS نیز در بیمارستان‌ها با
6/42 درصد، در سطح متوسطی بود.

نتيجه‌گيري: نتایج مطالعه حاضر با آشکار ساختن نقاط ضعف امنیت HIS، بستر مناسبی را برای مدیران بخش‌های مدیریت اطلاعات سلامت و فن‌آوری اطلاعات بیمارستان‌ها فراهم می‌آورد تا در زمینه تدوین خط‌مشی‌ها، آموزش کاربران، کنترل دسترسی، مدیریت خطر و سایر ابعاد استانداردهای مدیریتی و فیزیکی اقدامات اصلاحی مناسبی را اجرا نمایند.

واژگان کلیدی


امنیت؛ سیستم‌های اطلاعات بیمارستانی؛ امنیت مدیریتی

تمام متن:

PDF

مراجع


Jo H, Kim S, Won D. Advanced information security management evaluation system. KSII T Internet Info 2011; 5(6): 1192-213.

Cucoranu IC, Parwani AV, West AJ, Romero-Lauro G, Nauman K, Carter AB, et al. Privacy and security of patient data in the pathology laboratory. J Pathol Inform 2013; 4: 4.

Barham C. Confidentiality and security of information. Anaesth Crit Care Med 2014; 15(1): 46-8.

Samy GN, Ahmad R, Ismail Z. Threats to health information security. Proceedings of the 50th International Conference on Information Assurance and Security; 2009 Aug. 18-20; Xi'An China, China.

Fernando JI, Dawson LL. The health information system security threat lifecycle: An informatics theory. Int J Med Inform 2009; 78(12): 815-26.

Appari A, Eric Johnson M. Information security and privacy in healthcare: Current state of research. International Journal Internet and Enterprise Management 2010; 6(4): 279-314.

Fernandez-Aleman JL, Sanchez-Henarejos A, Toval A, Sanchez-Garcia AB, Hernandez-Hernandez I, Fernandez-Luque L. Analysis of health professional security behaviors in a real clinical setting: An empirical study. Int J Med Inform 2015; 84(6): 454-67.

El Emam K, Moreau K, Jonker E. How strong are passwords used to protect personal health information in clinical trials? J Med Internet Res 2011; 13(1): e18.

Sharifian R, Nematollahi M, Monem H, Ebrahimi F. Evaluating the security safeguards in hospital information system according to the health insurance portability and accountability act of university hospitals in shiraz university of medical sciences. Health Inf Manage 2013; 10(1): 1-12. [In Persian].

Susanto H, Almunawar MN, Tuan YC. Information security management system standards: A comparative study of the big five. International Journal of Electrical & Computer Sciences 2011; 12(1).

Park WS, Seo SW, Son SS, Lee MJ, Kim SH, Choi EM, et al. Analysis of information security management systems at 5 domestic hospitals with more than 500 beds. Healthc Inform Res 2010; 16(2): 89-99.

Karasz HN, Eiden A, Bogan S. Text messaging to communicate with public health audiences: How the HIPAA Security Rule affects practice. Am J Public Health 2013; 103(4): 617-22.

Farzandipour M, Sadoughi F, Ahmadi M, Karimi I. Security requirements and solutions in electronic health records: Lessons learned from a comparative study. J Med Syst 2010; 34(4): 629-42.

Fernandez-Aleman JL, Senor IC, Lozoya PA, Toval A. Security and privacy in electronic health records: A systematic literature review. J Biomed Inform 2013; 46(3): 541-62.

Tracy SJ. Qualitative research methods: Collecting evidence, crafting analysis, communicating impact. New York, NY: John Wiley & Sons; 2012.

Kushniruk AW, Bates DW, Bainbridge M, Househ MS, Borycki EM. National efforts to improve health information system safety in Canada, the United States of America and England. Int J Med Inform 2013; 82(5): e149-e160.

York TW, MacAlister D. Physical security safeguards. In: York TW, MacAlister D, Editors. Hospital and healthcare security. Philadelphia, PA: Elsevier Science; 2015.

Kruger HA, Steyn T, Drevin L, Medlin BD. How secure are passwords that will be used by future health care workers? In redefining an agenda for Information Security. Proceedings of the 7th Annual Conference Security; 2008 June 2-3; Las Vegas, NV.

Cruz-Correia R, Boldt I, Lapao L, Santos-Pereira C, Rodrigues PP, Ferreira AM, et al. Analysis of the quality of hospital information systems Audit Trails. BMC Med Inform Decis Mak 2013; 13: 84.

Mahmood AK. Information security management of healthcare system [MSc Thesis]. Karlskrona, Sweden: Blekinge Institute of Technology; 2010.