2009年3月30日

与时俱进
爱丽丝·谢泼德
郑重声明
第21卷第7页

通过现代技术引导数据可以帮助医疗保健组织更有效地保护敏感信息并防止内部安全漏洞。

当涉及到保护敏感的健康信息免受窥探时,很多人都关注外部威胁,比如黑客。然而,内部安全漏洞,无论是无意的还是恶意的,实际上更有可能发生。通常,发生这种情况是因为工作人员不小心表现出某些鼓励窥探和窃取私人信息的行为。这些问题包括:记录登录名和密码、在仍登录网络时离开工作站、更改计算机安全设置、使用未经授权的软件应用程序、未经授权访问设施和网络、与同事和私人团体共享医院拥有的设备、使用工作设备完成私人任务、使用个人设备访问卫生信息网络、将纸质图表和电子设备放在户外。以及丢失便携式电子设备。

虽然不能完全解决问题,但新技术可以在很大程度上防止内部安全漏洞。除了数据库和网络,移动设备和外围设备也需要保护。但是,如果没有隐私政策、程序和培训,技术就会受到严重的限制。

隐私和便利并不一定是相互排斥的
在一天的过程中,医疗保健专业人员经常从不同的位置登录和退出许多系统,这使得人们很容易记下登录名和密码,并使计算机处于登录状态。在缅因州不伦瑞克的Parkview Adventist医疗中心,这种情况经常发生。首席信息官兼助理副总裁Bill McQuaid说:“我们拥有一系列在不同平台上运行的最佳系统。“这些信息很难获取,需要不同的登录名和密码,而且人们很容易离开登录屏幕。有很大的风险。”

现在,侨福的安全技术锁定系统,同时提供快速方便的访问。麦奎德说:“我们研究了许多系统,发现Imprivata的OneSign单点登录可以一举两得。“我们现在的安全性提高了一千倍,而且满意度也大大提高,因为用户只需点击一个图标就可以启动系统,自动进入各种应用程序。”

如果未经授权的用户使用被盗的登录名和密码访问这些应用程序,该怎么办?Imprivata业务发展和产品管理高级副总裁杰夫•霍根表示:“尽管单点登录可以使用登录名和密码,但如今大多数医疗机构都希望获得更强的身份验证。”"侨福庄园使用指纹生物识别器来控制进出"

生物识别读卡器的另一种选择是近距离读卡器。职员进入大厦或禁区时所使用的徽章(或智能卡),亦可用作电脑终端机的安全认证。“不同的认证系统——指纹、智能卡、徽章、密码等——也可以混合和匹配,”霍根说。“例如,你可以将智能卡与指纹结合起来,作为额外的预防措施。单点登录技术还与虚拟基础设施兼容,例如连接到IT中心的应用程序和患者记录数据的‘瘦客户端’。”

侨福也有适当的保护措施,以防止未经授权访问闲置的登录电脑。“我们使用壁挂式声纳,”麦奎德说。“当在电脑前工作的人后退一英尺或更远时,声纳就会感知到他们的缺席,并将用户注销。”麦奎德计划用摄像头取代声纳,他希望这样更有效。他说:“与声纳不同的是,摄像头可以看到有人离开航站楼,而另一个人正好进来。”“它会识别出一个不同的人,然后注销。”

侨福拥有完整的测试环境,确保安全不眠不休。它的系统在两个镜像设备上运行,一个主设备和一个故障转移设备,以便在测试或升级期间保持活动环境的运行。

只需登录一次就可以访问多个不同的应用程序,这也有助于安全审计。麦奎德说:“如果未经授权的个人使用指纹、临近卡或无效密码试图进入,该事件将被捕获并报告。”

越来越多的医疗保健专业人员需要从其他站点或家庭办公室远程访问患者记录。为了通过网络进行远程访问,侨福的员工使用登录名和密码以及域(个性化安全问题)。然而,McQuaid监控所有远程访问和现场访问。他说:“我可以看到是谁登录的,并可以跟踪所做的一切。”“我也会定期报告,寻找任何不正当行为的迹象,比如两个人同时登录。”

霍根说:“通过移动设备访问网络也有一个强大的认证机制。”“软令牌软件可以安装在设备上。它生成一个一次性密码令牌,该令牌将与后端基础设施相关联并验证用户。”

技术需求政策
侨福认识到,隐私不仅与技术有关,还与整个组织的政策、程序和团队合作有关。例如,所有无线设备必须由医院所有,并且禁止通过电子邮件发送患者信息。“我们只使用安全的FTP站点到站点传输,或者我们烧录CD,加密,然后邮寄,”McQuaid说,他定期测试员工的政策知识。

他说:“你可以把钱花在技术上,但没有什么比教育更强大。”“每年我都会编一个假的电子邮件账户,给每个人发一封电子邮件,要求他们转发自己的登录名和密码,这样我就可以验证他们是否符合HIPAA。前几次,一些人回应并接受了培训。每个人都收到了信息,现在他们不再回应了。”

因为它是100%无纸化的,侨福还制定了非员工访问患者数据的政策和程序。McQuaid解释说:“非雇员外科医生和他们的员工可以远程访问我们的系统,但只能查看与他们自己的病人有关的信息。每隔60天,他们的账户就会自动关闭,除非他们打电话给信息系统部门重新激活他们的登录名和密码。”

不要让窗户开着
如果不保护驻留和通过外围设备(如打印机、扫描仪、传真机和多功能设备)传输的信息,网络安全就像一个只保护门而不保护窗户的住宅报警系统。施乐全球服务公司美国解决方案集团业务运营部门的技术营销经理戴尔•约翰逊警告说:“许多医疗机构没有意识到的一个巨大风险是,多功能设备有硬盘驱动器。”一台典型的中型多功能设备每月打印、扫描和传真1.5万到4万页,每一页都存储在硬盘上。当医院丢弃旧设备时,就会泄露设备使用期间在硬盘上积累的敏感信息。让供应商把硬盘取出来,这样你就可以妥善处理了。”

为了保证外围设备的安全,请考虑以下系统:

•磁盘映像覆盖能力的硬盘驱动器覆盖数据自动,按时间表,或手动;

•将文档与打印文档时必须输入的个人识别号码相关联的软件(防止未经授权的个人从打印机输出托盘中收集信息);

•对从计算机到打印机传输的信息进行加密;

•安全扫描,它使用类似于网上银行使用的安全套接字协议;

•锁定传真机的软件,因此只能使用登录和密码或智能卡;

•具有输入授权接收传真号码列表功能的传真服务器;和

•传真转发,自动将传入的文件发送到授权个人的电子邮件地址。

Johnson建议只从符合国际标准ISO 15408的“triple C”(通用标准认证)供应商处购买多功能设备。他说,由于认证评级较低,安全方面的关键漏洞可能会被忽略。

大局观
在快速发展的it世界中,处理数据安全取决于对组织风险概况的透彻理解。在这方面,隐私影响评估(PIA)可以提供帮助。

“PIA评估的是内部和外部交换信息的医疗IT系统,”Project Performance Corporation的医疗保健高级负责人Erik Pupo说。“它对组织系统和流程中固有的特定隐私风险进行评级,确定系统范围外共享的PHI(受保护的健康信息)或PII(个人身份信息),并帮助制定一项计划,建立问责制和报告隐私问题的结构,直至组织层级的最高层。”

尽管目前只有联邦信息系统(例如,情报、国土安全、IRS、HIS、Vista、Alta)才需要pia,但一些商业医疗保健组织已经将其作为一种强大的工具来管理他们的事务。它们通常由首席隐私官管理。

Pupo说:“PIA创建了组织内部隐私状况的图像。“它全面审视了所有HIT,并对影响隐私的问题进行了分析,以便制定计划和政策来解决这些问题。这一过程还有助于组织编写信息,向可能担心组织隐私的患者和公众提供安全措施信息。”

PIA的组成部分包括通过识别涉众和确定评估范围来设置阶段、收集信息、准备报告以及创建审查和审计流程。“被要求提供信息和文件的工作人员可能会有一些阻力,”Pupo警告说。“收集尽可能多的信息,准备PIA,将信息提交给管理层,并确定下一步。千万别把报告束之高阁。跟进你发现的问题。由于潜在的财务和公共关系后果,暴露出重大隐私风险的pia通常会很快引起高层管理人员的注意。虽然PIA有助于识别、减轻和管理风险,但它不能替代组织、地区和国家层面的隐私政策和指导。”

分享是有限度的关怀
在医生和临床医生之间以及与外部提供者和组织共享信息对于提供全面的患者护理至关重要。不幸的是,允许这种共享的系统和流程也会带来隐私风险。“病人必须能够相信医院会对他们的记录保密,”约翰逊说。“他们在医院休养,安全是他们最不关心的事情。他们不应该担心他们的私人信息是否被认真处理,因为这些信息是在个人和部门之间交流的。”

技术不断涌现和发展,以提高安全性,但最大效率取决于人员、政策和流程。

爱丽丝·谢泼德是南加州的一名企业对企业记者,专门报道医疗保健话题。

一个新出现的威胁:医疗身份盗窃
安全漏洞造成的财务和公共关系后果众所周知,但现在出现了一个新的后果,给清单增加了更严重的影响:对患者的伤害。事实上,每一起医疗身份盗窃事件都有可能伤害两个人。“当你以另一个人的身份治疗病人时,这种治疗可能是不合适的,”丽莎·a·加拉格尔(Lisa a . Gallagher)说,她是BSEE、CISM、CPHIMS、HIMSS隐私和安全高级主管。“更糟糕的是,这种治疗现在成为身份被盗患者记录的一部分——错误的信息可能会导致该患者接受错误的治疗。”

传统的安全漏洞通常是通过组织的入侵系统或安全官员的审计日志来识别的,而医疗身份盗窃通常是在患者收到他们没有收到的服务的索赔摘要或账单时发现的。Gallagher说:“最令人担忧的是盗窃和发现之间可能存在的时间差。”“在最坏的情况下,直到对一名或两名患者实施错误的治疗造成伤害后,才可能发现违规行为。医疗身份盗窃的潜在致命后果使得组织保持安全比以往任何时候都更加重要,这样他们就可以立即发现漏洞,并在为时已晚之前通知患者。”

Gallagher分享了以下建议:

•在注入技术的同时,投入时间和精力制定适当的政策和培训员工。

•进行定期、全面的风险评估,以识别威胁、漏洞和由此产生的风险。测量并持续改进安全控制的有效性。这不是一次性的任务——它必须是一个持续的活动。

•提供定期、严格的员工培训。即使有最好的技术控制,您也需要依靠员工来满足安全策略,并将安全实践集成到他们的日常工作中。

•通过技术和程序控制保护协作和移动设备。

•要么不要用电子邮件传输敏感信息,要么通过加密保护它。

•协调信息系统和HIM之间的工作,可能通过每周的联合会议。

•利用提供的许多教育资源,包括HIMSS或国家卫生信息技术协调员办公室提供的资源。(HIMSS在其网站上有一个隐私和安全工具包。)

有关医疗身份盗窃的进一步信息,请参阅国家协调员办公室的医疗身份盗窃最后报告,网址为www.hhs.gov healthit /文件/ MedIdTheftReport011509.pdf或HIMSS的安全调查报告www.himss.org/content/files/HIMSS2008SecuritySurveyReport.pdf

——就像