Jednym z wielu aspektów procesu projektowania i tworzenia oprogramowania jest dobór odpowiednich rozwiązań, zapewniających właściwy poziom bezpieczeństwa i ochrony danych. W przypadku systemów informatycznych, w których przechowywane są dane wrażliwe (np. elektroniczna dokumentacja medyczna i dane osobowe pacjentów) implementacja odpowiednich zabezpieczeń, jest jednym z kluczowych czynników stanowiących o wiarygodności i zaufaniu do danego produktu. W artykule opisujemy wybrane mechanizmy zabezpieczające i chroniące dane osobowe i medyczne pacjentów w systemie Mediporta oraz nasze zalecenia dotyczące zwiększenia poziomu bezpieczeństwa danych w aplikacji, w tym także te które są rekomendowane w związku z wprowadzeniem RODO.


Co decyduje o tym, że dany system jest bezpieczny?

Na bezpieczeństwo systemu informatycznego i ochronę danych, które są w nim przechowywane wpływa szereg elementów techniczno-informatycznych związanych m.in. z jego architekturą, konfiguracją, modelem wdrażania, eksploatacją, serwisowaniem, użytkowaniem, dostępnością, niezawodnością oraz ochroną przed różnego rodzaju zagrożeniami, jak np. włamanie do systemu, nieuprawione pozyskanie informacji, usuwanie i fałszowanie danych, itd. System informatyczny można uznać za bezpieczny, jeśli:


System uprawnień i kontrola dostępu do poszczególnych elementów aplikacji

System uprawnień w Mediporcie to jedno z podstawowych zabezpieczeń pozwalające w łatwy i przejrzysty sposób przypisywać i grupować role użytkowników (np. rejestrator, pracownik medyczny, administrator) oraz prawa dostępu do określonych zasobów (np. przeglądanie, usuwanie, edycja, zapis danych). Rozpiętość i elastyczność systemu uprawnień pozwala dodawać i konfigurować również dedykowane role i uprawniania, które można definiować z dokładnością do zalogowanego użytkownika, np. w przypadku pracowników, których stanowiska obejmują szerszy – niestandardowy zakres kompetencji, np. osoba na stanowisku kierownika rejestracji. Dzięki zaawansowanej i rozbudowanej strukturze uprawnień, możliwe jest także zarządzanie dostępem do poszczególnych obszarów systemu (np. modułów aplikacji, komórek, danych, ustawień, funkcji, sekcji, formularzy, a nawet pojedynczych pól), biorąc pod uwagę upoważnienia jakie posiada określony pracownik oraz charakter wykonywanej przez niego pracy. Dzięki temu możliwe jest zdefiniowanie np. dedykowanego wyglądu wizyty lekarskiej, który będzie dostosowany do określonego stanowiska, gwarantując dostęp tylko do wybranych danych, w zależności od roli przypisanej do pracownika.

Nasze zalecenia w obszarze uprawnień:


Mechanizm audytów i rejestr zmian w systemie

Mechanizm audytów pozwala rejestrować czynności wykonywane przez użytkowników systemu Mediporta, związane z szeroko rozumianym przetwarzaniem danych (np. filtrowanie, przeglądanie, dodawanie, edycja, zapisywanie, usuwanie danych) i umożliwia wgląd w historię operacji przeprowadzanych w systemie. Dzięki audytom można w łatwy sposób zweryfikować jakie dane były modyfikowane w określonych obszarach aplikacji w danym czasie, np. w wizycie lub w kartotece pacjenta. Mechanizm audytów rejestruje:

Audytowane jest m.in.:

Oprócz czynności przeprowadzanych bezpośrednio w systemie Mediporta, audytowane są również wszystkie próby logowania do systemu (udane i nieudane), a użytkownik z odpowiednimi uprawnieniami ma wgląd w zestawienie ostatnich logowań do aplikacji, z wyszczególnieniem daty logowania oraz adresów IP komputerów, z których nastąpiło logowanie.

Warto również wspomnieć, że użytkownicy z odpowiednimi uprawnieniami posiadają dostęp do kompletnego wykazu audytowanych czynności, dzięki czemu mogą w łatwy i szybki sposób wyszukiwać określone audyty oraz stale monitorować działania innych użytkowników w systemie (w tym także wydrukować rejestr audytowanych czynności). Na koniec warto również dodać, że mechanizm audytów jest stale rozbudowywany (np. wraz z pojawieniem się nowych funkcji w aplikacji), a użytkownicy nie mają możliwości modyfikacji lub usunięcia poszczególnych audytów z systemu.

Nasze zalecenia w obszarze audytów:


Dodatkowe zabezpieczenie dostępu do systemu dzięki rozszerzonej polityce haseł

Polityka bezpieczeństwa związana z administracją hasłami dostępowymi do systemu Mediporta zależy przede wszystkim od wewnętrznej polityki bezpieczeństwa placówki lub gabinetu medycznego. Konfiguracja ustawień hasła w systemie Mediporta, oprócz atrybutów obowiązkowych jakimi są: minimalna długość hasła i minimalna liczba znaków niealfanumerycznych, pozwala również aktywować rozszerzoną politykę bezpieczeństwa, umożliwiającą zdefiniowanie dodatkowych mechanizmów zabezpieczających hasło i dostęp do systemu, tzn.:

Poszczególne ustawienia związane z polityką haseł są konfigurowalne na etapie wdrożenia systemu Mediporta oraz mogą być modyfikowane w późniejszym czasie przez użytkowników z odpowiednimi uprawnieniami. Na koniec warto wspomnieć, że system Mediporta automatycznie blokuje konta użytkowników, na które nie nastąpiło logowanie przez okres 6 miesięcy, a podczas pierwszego logowania użytkownika do systemu lub po zresetowaniu hasła przez administratora, system wymusza na użytkowniku zmianę hasła na własny ciąg liter, cyfr i znaków specjalnych zgodnie z ustawieniami polityki bezpieczeństwa w systemie.

 Nasze zalecenia w obszarze polityki haseł:


Dodatkowe mechanizmy związane z ograniczeniem widoczność danych osobowych w systemie

W związku z Rozporządzeniem Ogólnym o Ochronie Danych Osobowych (RODO), w systemie Mediporta zostały zaimplementowane dodatkowe mechanizmy ograniczające wyświetlanie i dostęp do danych osobowych pacjentów. Ich wprowadzenie podyktowane jest m.in. koniecznością świadomego określenia przez użytkownika systemu zakresu danych do wyświetlenia oraz zabezpieczeniem przed automatycznym wyświetlaniem kompletu danych osobowych dotyczących np. wszystkich pacjentów lub wszystkich wizyt. Opisane poniżej mechanizmy umożliwiają prostą i szybka weryfikację tego, którzy użytkownicy i w jakim czasie wyszukiwali, przeglądali oraz uzyskali dostęp do danych osobowych pacjentów.

Mechanizm ograniczający widoczność danych osobowych w widokach list (np. lista pacjentów, wizyt, świadczeń, itd.) obliguje użytkowników systemu do świadomego określenia zakresu danych do wyszukania (np. poprzez wprowadzenie nazwiska konkretnego pacjenta lub wyboru zakresu dat wizyt, itd.) w wyniku czego następuje wyświetlenie tylko danych spełniających zadane kryteria. Dodatkowo, każdorazowe filtrowanie danych w widokach list (wybrany zestaw filtrów oraz czynność filtrowania) jest audytowane w systemie, a informacja o wyświetleniu danych określonego pacjenta (w następstwie filtrowania i stronicowania wyników wyszukiwania), jest uwzględniania w audytach (w tym także w audytach dostępnych w kartotekach poszczególnych pacjentów).

Mechanizm ograniczający widoczność danych osobowych w widoku kalendarza i tablicy zawęża wyświetlanie pełnych danych osobowych pacjenta (imię i nazwisko) do imienia i pierwszej litery nazwiska (np. pełne dane osobowe pacjenta „Jan Nowak” są wyświetlane w formie „Jan N.”). Dostęp do pełnych danych pacjenta następuję po kliknięciu kostki terminu (umówienia lub wizyty), a wraz z tą czynnością, w kartotece pacjenta w ramach audytu, zostaje dodany wpis o uzyskaniu dostępu do danych osobowych.

Nasze zalecenia w zakresie ograniczenia wyświetlania danych osobowych pacjentów:


Podsumowanie

Utrzymywanie i rozwijanie mechanizmów związanych z bezpieczeństwem i ochroną danych to proces ciągły, wymagający nakładu odpowiednich środków techniczno-informatycznych, stałej analizy nowych form zagrożeń oraz ciągłego śledzenia zaleceń i rekomendacji dotyczących bezpieczeństwa, w tym min. tych wynikających z RODO. Należy jednak pamiętać, że wyszczególnione powyżej mechanizmy i funkcje oraz zaproponowane zalecenia dotyczące zabezpieczeń stanowią jedynie pomoc i wsparcie dla użytkowników systemu Mediporta i nie mogą być traktowane jako kompletny wykaz zapewniający administratora danych (ADO) o pełnym bezpieczeństwie lub bezwzględnym spełnieniu wymagań RODO (o rolach w procesie przetwarzania danych pisaliśmy w jednym w poprzednich artykułów). Zapewnienie bezpieczeństwa podobnie jak spełnienie wymagań Rozporządzenia nie jest działaniem jednorazowym, a ciągłym procesem analizowania i szacowania ryzyka, monitorowania i wprowadzania kolejnych zabezpieczeń adekwatnych do zidentyfikowanych zagrożeń.


Sprawdź również inne artykuły dotyczące bezpieczeństwa na naszym blogu: