基于技术途径的电子病历个人信息保护初探

2022-09-13 版权声明 我要投稿

2008年, 美国佛罗里达大学牙科学院的计算机服务器遭到黑客入侵, 多位牙科患者的姓名、出生日期、住址、社会保险号等个人信息被盗走。2009年, 美国佛吉尼亚州发生了一起处方数据库信息被盗事件, 许多患者的用药记录被盗……近年来, 国内外频发的电子病历个人信息泄漏事件, 暴露出电子病历个人信息保护方面的诸多问题。从信息保护的技术层面分析, 导致这些事件发生的原因之一就是:医疗机构电子病历个人信息保护技术滞后, 没有能够有效地应用数据加密和访问控制等信息保护技术。

1 电子病历个人信息保护概述

1.1 电子病历

电子病历是医疗机构以信息技术为手段, 针对门诊患者或住院患者创建的数据集成系统。电子病历详细、完整地记录了患者在医疗机构中的临床信息。电子病历并不是简单的电子文档, 它是病历内容和结构的电子数据化, 能够通过计算机进行快速检索与相关处理。高度数字化与结构化的电子病历构成了医院的资源库, 有利于患者信息的统一管理。相对于传统的纸质病历, 电子病历具有储存容量大、参阅方便、共享性好以及实效性强等优点[1]。通常, 电子病历不但包括患者的诊断、健康状况、个人肌体特征、病史病历、遗传基因等信息, 还包括人口学信息、亲属信息、过敏史、检验检查记录、个人生物学标识、医疗费用记录等信息。电子病历使得患者的信息具有了更强的识别性, 增强了患者信息的综合性, 促进了患者信息的有效利用。

1.2 电子病历个人信息保护中的问题

电子病历在提高患者信息的管理水平的同时, 也暴露出一些问题。其中, 最主要的问题就是电子病历个人信息安全问题。这些问题主要表现在以下几个方面。 (1) 安全管理漏洞。由于受到管理者主观因素的影响, 电子病历数据库安全管理不到位, 数据库系统运行不稳定, 数据流通堵塞、内部信息流通不畅等情况时有发生, 导致患者信息失真或流失[2]。 (2) 电子病历数据库接口不统一、不规范。杂乱的数据库接口使得难以有效集成电子病历系统, 增加电子病历系统负担, 不利于电子病历的管理和维护。 (3) 计算机病毒、黑客攻击。电子病历在通过网络传输时, 容易遭到计算机病毒、黑客的攻击, 特别是在双向转诊、远程医疗等资料交换时。部门医院没有足够的电子病历数据库安全防范意识, 甚至连基本的杀毒软件和防火墙都没有安装, 一旦受到计算机病毒或黑客的攻击, 就会泄漏患者的个人信息。 (4) 不严密的权限设置。医院内部人员利用工作便利, 轻易地获取患者的个人信息;一些攻击者通过提高自身权限, 窃取电子病历信息。 (5) 数据无备份。系统故障、操作事物等均有可能造成电子病历数据丢失。医院如果没有备份电子病历数据库, 就会使得患者信息丢失的概率增大。

1.3 电子病历个人信息安全管理

医院是电子病历保存管理的责任单位。基于电子病历安全性与规范化的考虑, 医院需要获得相关卫生行政部门的批准后才能实施电子病历。医疗机构实施电子病历的要求较为严格。医疗机构需要具备成熟的技术条件, 确保电子病历的实施;需要根据卫生行政部门的要求, 采用统一的接口、标准代码以及相关软件等。医疗机构需要完善电子病历安全保障的规章制度, 建立严格的安全措施;需要具备掌握电子病历相关知识的专业人才。在实施电子病历后, 医疗机构必须履行相应的义务, 例如, 公开医院的名称、详细地址等基本资料;保障患者信息权益, 不可非法侵害患者信息权益;制定电子病历安全管理条例。在维护和管理中, 医疗机构应当采用统一的电子病历系统, 使得电子病历信息可以在医疗机构内部实现共享;医疗机构需要采取相应的保护技术, 尽量降低电子病历信息泄漏事件。

2 电子病历个人信息保护技术

2.1 防火墙技术

医院电子病历承载着大量的医、患信息。如果遭到网络攻击, 就有可能泄漏患者的个人信息, 损害患者权益, 并导致一系列的医、患纠纷, 不利于医院稳定的运营管理。为了和医保、新农合、银联等网络交换信息, 目前各家医院都和上述系统相连 (简称外网) , 为了防止遭到来自外网的攻击, 医院应当在外网与内网之间构建相应的保护屏障, 即防火墙。根据不同的实现原理, 可以大致将防火墙分成四种:规则检查防火墙、电路级网关、应用级网关和网络级防火墙。结合患者电子病历的特殊情况, 医院应当采用网络级防火墙。网络级防火墙又被称为过滤型防火墙, 能够设定用户权限。成功通过权限检测的用户, 才具有访问数据库的资格, 这极大地保证了电子病历数据库的安全。通过构建网络级防火墙, 过滤外部网络的访问需求, 只放行符合权限要求的用户, 拒绝不具备访问权限的用户进行访问, 从而确保电子病历数据库访问机构或用户的合法性。

2.2 电子签名

采用电子签名技术, 能够有效地解决计算机记录无痕化修改的弊端, 确保医务人员不能随意修改患者的电子病历信息。一旦患者电子病历信息发生了改动, 就会产生修改记录。在电子病历操作实践中, 电子签名极大地规范了医院人员的操作行为, 确保了电子病历信息的完整性。电子签名能够识别签名人身份, 能够表明签名人对数据信息的认可。电子签名的实现途径较多, 目前PKI体系是国内主要采用的实现手段。PKI是一套用于生成、颁发、管理、使用数字证书的硬件、软件和人员体系, 其核心是证书授权机制。PKI能够将公匙和用户真实身份进行绑定, 在用户注册后, PKI为用户颁发数字证书, 数字证书具有的私匙数据能够用于个人信息加密[3]。PKI构建的基础是以下三项加密技术:哈希文档摘要算法、对称加密算法以及非对称加密算法。在医院电子病历中, 一般综合使用非对称加密算法与对称加密算法, 以充分发挥两种算法的优势, 取得最优的加密效果。随着《电子签名法》的正式颁布实行, 电子病历数字签名具有了相应的法律依据, 促进了电子签名的推广应用。

2.3 数据加密技术

为了实现电子病历的价值, 需要通过网络传输交换或共享电子病历所承载的个人信息。然而, 在传输电子信息的过程中, 信息被窃听的事件时有发生, 极大地威胁了患者的信息安全。数据加密技术利用加密函数与加密钥匙, 将电子病历所承载的患者信息转化成密文。只有通过加密函数与解密钥匙, 信息接收方才能够获取真实有效的电子病历信息[4]。采用了加密技术的信息即使在传输过程中被窃听了, 也不会将电子病历的信息泄漏。数据加密技术通常有两类:公开密匙与专用密匙。医院电子病历信息加密中大多采用公开密匙。公开密匙是一项非对称加密技术, 在信息编码时会生成两个密码, 一个是公开的, 另一个则保存在安全的地方。因为采用的算法不同, 就算获取了公匙, 也无法顺利推导出私匙, 所以公开密匙的保密性很强。不过因为公匙是公开的, 只要拥有公匙就能够发送文件, 造成了接收者难以有效地辨别发送者, 无形中增加了信息处理的工作量。

2.4 访问控制技术

电子病历能够非常方便进行存储、读取, 医生、护士和患者都能够接触到电子病历。这在使患者就医更加便利的同时, 也导致了个人信息容易泄漏的问题。所以, 医院需要采用访问控制技术, 制定不同人员访问电子病历的权限。访问控制技术具有以下两种用途。 (1) 对访问者身份的合法性进行鉴别, 只有身份合法, 顺利通过系统检测的用户才能够正常的访问电子病历数据库。 (2) 设置用户访问级别。不同权限的用户可以访问的信息内容也各不相同, 具有的操作权限也不同。例如, 护士只有对患者电子病历进行访问的权限, 而没有修改患者病历信息的权限;医生既具有访问患者电子病历的权限, 又具有修改电子病历信息的权限。采用访问控制技术, 设置合理的访问权限, 能够使患者的信息充分流通的同时不受到不法侵害, 确保患者信息安全。此外, 一旦发生患者电子病历信息遭到侵害的事件时, 就能够根据用户权限与访问记录, 迅速、准确地找出侵害人。

3 结语

综上所述, 电子病历具有参阅方便、共享性好以及实效性强等优点, 越来越广泛地应用到医疗机构当中。但是, 随着电子病例的普及, 电子病历个人信息保护问题也日益凸显。医疗机构必须采用相应的技术手段, 加强电子病历个人信息的保护力度。在具体实践中, 医疗机构可以综合采用防火墙技术、电子签名、数据加密技术和访问控制技术, 不断加大电子病历信息保护力度, 切实保护患者的个人信息安全。

摘要:目的 探讨电子病历个人信息的技术保护策略。方法 分析目前电子病历个人信息保护中的问题、需求、针对性的解决措施。结果 医疗机构采用防火墙技术、电子签名、数据加密技术和访问控制技术, 能够有效地保护电子病历个人信息。结论 医疗机构应当根据实际情况, 灵活采用信息保护技术。

关键词:电子病历,信息保护,技术

参考文献

[1] 王姝.我国个人信息的保护与合理利用问题研究[J].重庆邮电大学学报, 2008, 12 (5) :59.

[2] 蔡雪玉.电子病历的安全和质量管理[J].福建医药杂志, 2006, 6 (2) :2-3.

[3] 徐慎奇.浅谈电子病历的安全控制[J].中华现代医院管理杂志, 2007, 14 (11) :16-18.

[4] 张文瑞.电子病历促进医院信息化建设[J].医疗设备信息, 2006, 7 (12) :17-23.

上一篇:住宅建筑中水暖施工应注意的几个细节问题下一篇:论我国农村环境信息公开制度的构建