SlideShare a Scribd company logo
1 of 31
Medikal Bilgi Sistemlerinde
Güvenlik, Mahremiyet ve Kimlik
Doğrulama
Hazırlayan: ŞÜHEDA ACAR
Medikal kayıt nedir?
 Bir hastanın medikal geçmişinin, muayenelerinin ve tedavilerinin kayıtlardır.
 Hizmet, bakım devamlılığı
 Hasta güvenliği
 Sağlayıcılar arasında iletişim
 Adli tıp
 Hak talepleri ve geri ödemeler
 Hastanın faydalanması
 Klinik araştırmalar
Neden ihtiyaç duyulur?
Medikal Bilgi Sistemleri
 Tanı, tedavi, sağlık verilerinin toplanması ve yönetilmesi
 Sağlık hizmetlerinin yönetilmesi ve geliştirilmesi için sunulan sistemlerdir.
 Bu sistemler, bilgiyi değişik formlarda kullanırlar.
• Elektronik sağlık kayıtları (EHR - Electronic Health Records)
• Kişisel sağlık kayıtları (PHR - Personal Health Records)
Medikal Bilgi Sistemleri
Elektronik Sağlık Kayıtları
(EHR - Electronic Health Records)
 Bilgi iletişim teknolojilerini (ICT)
kullanarak hasta bilgilerinin bir
arada elektronik ortamda
saklanmasından oluşur.
 Hastanelerde, kliniklerde,
doktor ofislerinde sağlık çalışanları
tarafından kullanılır.
EHR avantajları:
 Gelişmiş hasta emniyeti
 El yazısından kaynaklanan hatalardan kurtulma
 Olumsuz ilaç etkisini minimuma indirme
 Hasta bilgilendirilmesinin daha iyi yapılması
 Güncel ve doğru sağlık verisi
 Mevcut bilginin hızlı sunulması
 Uzun vadede oluşan maliyeti düşürmesi
Kişisel Sağlık Kayıtları
(PHR - Personal Health Records)
 Bireylerin internet tabanlı
uygulamalarla kullandıkları
kişisel tıbbi verilerdir.
 Hastalar tarafından kullanılır.
 Rutin medikal testlerin tekrarlanmasından kurtarır.
 Kişinin sağlığı hakkındaki bilgilere ulaşmasını sağlar.
 Kişinin sağlığının yönetebilmesine olanak verir.
 Hasta ile doktor arasındaki iletişimi güçlendirir.
 Yönetim maliyetini azaltır.
PHR avantajları
 Veri güvenlik ihlali.
Dezavantaj:
Güvenlik Açıkları
 Hırsızlık
• Yedekleme teybi ya da bilgisayar çalınabilir.
 Teknolojinin zayıflığı yüzünden verinin
yayılması
• FTP siteleri gibi zayıf kontrollü teknolojiler
kullanılabilir.
 Çalışan dikkatsizliği
 Bulut bilişim kullanılması
Mahremiyet (Privacy)
 Mahremiyet, hasta ile doktor arasında önemli bir husustur.
 Hastaya ait tüm kişisel bilgiler sağlık kayıtlarında mevcuttur.
 Her ne kadar sağlık kayıtlarının amacı tedavilerin kontrolü olsa da farklı
amaçlar için de kullanılabilir.
Hastaların kişisel sağlık verilerinin paylaşımı
konusundaki bakış açıları
Kişisel bilgiler,
• Kendi tedavileriyle ilişkili kişiler arasında
paylaşılmalı
• Doktorlar arasında paylaşılmalı
• İşverenleri, aileleri gibi üçüncü kişilerle
paylaşılmalı
MAHREMİYET TEHDİTLERi
Organizasyonel Sistematik
• İçeriden veya dışarıdan hasta
kayıtlarına uygunsuz olarak
erişmeye çalışmak
• Sisteme yasal olarak giriş yetkisi olan
kişilerin verileri sistematik olarak
başka amaçlar için kullanması
Organizasyonel Tehditler
 Beş farklı bölümde sınıflandırılabilir:
1. Accidental disclosure: Sağlık personeli, kişisel sağlık verilerini dikkatsizlik ve
kaza sonucu istenmeyen kişilerle paylaşabilir.
2. Insider curiosity: Sağlık personeli verilere erişim yetkisini kişisel amacı ya da
merak nedeniyle kullanabilir.
3. Data breach by insider: Sağlık personeli kişisel çıkar ya da intikam için
sağlık verilerine erişip, verileri sistem dışındaki kişilerle paylaşabilir.
4. Data breach by outsider with physical intrusion: Saldırganlar fiziksel
güç kullanabilirler.
5. Unauthorized intrusion of network system: Sisteme ağ üzerinden
yetkisiz erişim sağlanabilir.
Sistematik Tehditler
 Örneğin;
• Sigorta şirketlerinin sağlık verilerini hastaların tedavi masraflarını karşılamak için
kullanmasının yanı sıra, bu verileri analiz ederek kişilere ait sağlık risklerini
hesaplamak için kullanmaları
• İşverenlerin, adayları sağlık verilerine göre seçmesi
Mahremiyet Gereklilikleri
 Hastalar kendi mahremiyet endişeleri hakkında geri bildirimlerde bulunabilmeli
 Geri bildirimler sistemin düzenlenmesinde etkili rol oynamalı
 Her bir hasta kendi bilgi akışını kontrol edebilmeli ve istenmeyen bilgi paylaşımları
düzenlenip, iptal edilebilmelidir.
 Sistemin hastaları bilgi paylaşımı konusunda hiç kimseye güvenmesine gerek
kalmayacak şekilde inşa edilmeli
 Medikal bilgi, hastaların genel profilini ve davranışlarını ortaya çıkarabilecek kadar
geniş kapsamlı olmamalı
Mahremiyet Koruma Katmanları
1. Mahremiyetin devlet tarafından kanun ve yasalarla güvence altına alınması
(HIPAA)
2. Organizasyonel seviyede koruma
3. Hastaların bilinçlendirilmesi
4. Kayıtların veri madenciliği yöntemleri ile toplanması sırasında
anonimleştirilmesi
HIPAA
 Health Insurance Portability and Accountability Act
 1996’da hayata geçirildi.
 Hastaların medikal kayıtlarının güvenliğini, gizliliğini korumak üzere tasarlanmıştır.
HIPAA standartları
1. İdari Tedbirler
• Konu ile ilgili idari sorumlunun tanımlanması,
• Organizasyonun uyması gereken prosedürlerin tanımlanması,
• Elektronik ortamdaki bilgileri seviyelendirerek kimlerin, nelere ulaşabileceğinin
tanımlanması,
• Organizasyon dışı yüklenici firmaların bu standartlar çerçevesinde rolünün
tanımlanarak, sözleşme yapılması,
• Acil durumların tanımlanarak, yapılacakların tanımlanması ve
• Veri bütünlük kontrollerinin yapılandırılmasın
2. Fiziksel Tedbirler:
• Sağlık bilgilerini içeren ortamlara olan fiziksel erişimlerin, dikkatlice kontrol
edilmesi ve izlenmesinin sağlanmasını içermektedir.
3. Teknik Tedbirler:
• Sağlık Sistemi içerisindeki bilgi kaynaklarına yapılacak siber saldırılara karşı
korunması, izlenmesi ve kayıt altına alınması.
• Veri iletimlerinde gelişmiş şifreleme metotlarının kullanılması,
• Verinin bütünlüğünün garanti edilmesi,
• Düzenli risk analizlerinin gerçekleştirilerek, organizasyon risk yönetiminin
belgelenmesi
‘Community Health System’ İhlali
 5.4M hasta verisi (Sosyal Güvenlik Numaraları, Telefon No, Adresler vs.)
 Maliyet: $75 milyon ve $150 milyon arasında
 Hacker lar (advanced persistent threat (APT) group) VPN kimliklerine ulaşabilmek
için Heartbleed hatasını kullandılar.
 Hata Nisan ayında bildirildi, Haziran’da da veriler çalınmaya devam edildi.
Güvenliği yükseltmek için
 Sisteme ulaşım konusunda HIPAA hakkında bilgilendirilmeler
• Hasta verileri sadece sağlık hizmeti amacıyla kullanılmalı
• Kötü niyetli hedeflerden uzak tutulmalı
 Antivirüs, firewall, şifreler kullanılmalı
 Kimlik doğrulama
Kimlik Doğrulama
Kimlik Doğrulama Yöntemleri
Parola ile Kimlik
Doğrulama
Biyometrik Kimlik
Doğrulama
Parola ile Kimlik Doğrulama
 Tek fazlı kimlik doğrulama yöntemi
• Kullanıcı numarası ve parolası kullanılmaktadır.
• Kullanıcı numaraları şifrelenmemesine rağmen, PIN ya da parolalar veri
tabanında şifrelenirler.
 İki fazlı kimlik doğrulama yöntemi
• Bir diğer faz eklenir.
o Örneğin, ilk faz olarak parola ile kimlik doğrulama yöntemi, ikinci faz olarak
biyometrik kimlik doğruma yöntemleri
o Ya da ikinci faz olarak tek kullanımlık şifre üreten akıllı cihazlar
Biyometrik Kimlik Doğrulama
 Yüz şekli, parmak izi, avuç izi, ses ve
iris gibi anatomik özellikler ve yürüyüş biçimi,
hal ve hareketler, imza gibi
davranış biçimleri kullanılır.
 Güvenlidir ve yapay değildir.
 İnkâr edilemez bir kimlik doğrulama
yöntemidir.
 Kimlik doğrulama süresini kısaltır.
TEŞEKKÜRLER 
Referanslar
 C.E. Aladağ, E. Kurtarangil, Ş. Bahtiyar. Medikal Bilgi Sistemlerinde Güvenlik,
Mahremiyet ve Kimlik Doğrulama
 F. Ay. Elektronik Hasta Kayıtları: Güvenlik, Etik Ve Yasal Sorunlar, Anadolu
Üniversitesi Bilim Ve Teknoloji Dergisi, Cilt:9-Sayı:2, 2008
 N. Turğut, E. Karaarslan, A. M. Ergin, Ö. Kılıç. Elektronik Sağlık Kayıtlarının Gizlilik ve
Mahremiyeti
 Security threats categories in healthcare information systems, Health Informatics
Journal, Eylül 2010
 http://www.healthcareitnews.com/news/5-security-vulnerabilities-could-mean-
trouble
 https://securityintelligence.com/4-5-million-patient-records-stolen-in-chs-data-
breach-whats-next/

More Related Content

Viewers also liked

Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliğigksl26
 
Guclu parola sunumu
Guclu parola sunumuGuclu parola sunumu
Guclu parola sunumusemravural
 
BİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNETBİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNETsemravural
 
Bilişim Güvenliği
Bilişim GüvenliğiBilişim Güvenliği
Bilişim GüvenliğiMurat Özalp
 
Bilişim Suçları
Bilişim SuçlarıBilişim Suçları
Bilişim Suçlarısemravural
 
Posta kutusundaki-siber-tuzaklar-sunumu
Posta kutusundaki-siber-tuzaklar-sunumuPosta kutusundaki-siber-tuzaklar-sunumu
Posta kutusundaki-siber-tuzaklar-sunumusemravural
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? CypSec - Siber Güvenlik Konferansı
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hackingAlper Başaran
 

Viewers also liked (18)

Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Can Deger - Ben Heykır Olcam
Can Deger - Ben Heykır OlcamCan Deger - Ben Heykır Olcam
Can Deger - Ben Heykır Olcam
 
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım GüvenliğiBünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliği
 
Yrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz ErdoğanYrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz Erdoğan
 
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Guclu parola sunumu
Guclu parola sunumuGuclu parola sunumu
Guclu parola sunumu
 
BİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNETBİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNET
 
Bilişim Güvenliği
Bilişim GüvenliğiBilişim Güvenliği
Bilişim Güvenliği
 
Bilişim Suçları
Bilişim SuçlarıBilişim Suçları
Bilişim Suçları
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
 
Posta kutusundaki-siber-tuzaklar-sunumu
Posta kutusundaki-siber-tuzaklar-sunumuPosta kutusundaki-siber-tuzaklar-sunumu
Posta kutusundaki-siber-tuzaklar-sunumu
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 

Similar to Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama

Sağlik sektörü geli̇şti̇rme sunumu
Sağlik sektörü geli̇şti̇rme sunumuSağlik sektörü geli̇şti̇rme sunumu
Sağlik sektörü geli̇şti̇rme sunumugökhan şen
 
Tıbbi dokümantasyon
Tıbbi dokümantasyonTıbbi dokümantasyon
Tıbbi dokümantasyonqfsu
 
Kisisel Saglik Verileri: Elektronik Saglik Kayitlarinda Guvenlik
Kisisel Saglik Verileri:  Elektronik Saglik Kayitlarinda GuvenlikKisisel Saglik Verileri:  Elektronik Saglik Kayitlarinda Guvenlik
Kisisel Saglik Verileri: Elektronik Saglik Kayitlarinda GuvenlikBedirhan Ustun
 
Prof.dr. halit hami oz 03-sağlık kurumlarında bilgi sistemi-sağlık kayıtların...
Prof.dr. halit hami oz 03-sağlık kurumlarında bilgi sistemi-sağlık kayıtların...Prof.dr. halit hami oz 03-sağlık kurumlarında bilgi sistemi-sağlık kayıtların...
Prof.dr. halit hami oz 03-sağlık kurumlarında bilgi sistemi-sağlık kayıtların...Prof. Dr. Halit Hami Öz
 
16 kasim 2011 yoğun bakımda hatalı uygulamalar 11.35 11.55 melahat saylam
16 kasim 2011 yoğun bakımda hatalı uygulamalar 11.35  11.55 melahat saylam16 kasim 2011 yoğun bakımda hatalı uygulamalar 11.35  11.55 melahat saylam
16 kasim 2011 yoğun bakımda hatalı uygulamalar 11.35 11.55 melahat saylamtyfngnc
 
Medikal Sektördeki Dijital Gelişmeler
Medikal Sektördeki Dijital GelişmelerMedikal Sektördeki Dijital Gelişmeler
Medikal Sektördeki Dijital GelişmelerUserspots
 
Şişli Belediyesi 6698 K.V.K Sunumu
Şişli Belediyesi 6698 K.V.K SunumuŞişli Belediyesi 6698 K.V.K Sunumu
Şişli Belediyesi 6698 K.V.K SunumuKıvanç Tuncer
 
Endoskopide kalite standartlari nelerdir
Endoskopide kalite standartlari nelerdirEndoskopide kalite standartlari nelerdir
Endoskopide kalite standartlari nelerdirendohem
 
Nursing informatics presentation
Nursing informatics presentationNursing informatics presentation
Nursing informatics presentationHawa Sulemana
 
hasta_guvenligi_equip_erzurum_kasim_2012_r._kahveci_2_.ppt
hasta_guvenligi_equip_erzurum_kasim_2012_r._kahveci_2_.ppthasta_guvenligi_equip_erzurum_kasim_2012_r._kahveci_2_.ppt
hasta_guvenligi_equip_erzurum_kasim_2012_r._kahveci_2_.pptMhmtYt
 
Elektronik Sağlık Kayıtlarında Hasta Mahremiyeti ve Etik Sorunlar
Elektronik Sağlık Kayıtlarında Hasta Mahremiyeti ve  Etik SorunlarElektronik Sağlık Kayıtlarında Hasta Mahremiyeti ve  Etik Sorunlar
Elektronik Sağlık Kayıtlarında Hasta Mahremiyeti ve Etik SorunlarBedirhan Ustun
 
Hastane ve Sağlık Kuruluşlarında Medikal Cihaz Yönetimi
Hastane ve Sağlık Kuruluşlarında Medikal Cihaz YönetimiHastane ve Sağlık Kuruluşlarında Medikal Cihaz Yönetimi
Hastane ve Sağlık Kuruluşlarında Medikal Cihaz YönetimiErkan Tosun
 
Hasta Hakları Ve Hasta Hakları İle İlgi̇li̇ Bi̇ldi̇rgeler
Hasta Hakları Ve Hasta Hakları İle İlgi̇li̇ Bi̇ldi̇rgeler Hasta Hakları Ve Hasta Hakları İle İlgi̇li̇ Bi̇ldi̇rgeler
Hasta Hakları Ve Hasta Hakları İle İlgi̇li̇ Bi̇ldi̇rgeler Süreyya Rızagulieva
 
Prof.dr. halit hami oz 06-sağlık kurumlarında bilgi sistemi-veri̇ toplamanin ...
Prof.dr. halit hami oz 06-sağlık kurumlarında bilgi sistemi-veri̇ toplamanin ...Prof.dr. halit hami oz 06-sağlık kurumlarında bilgi sistemi-veri̇ toplamanin ...
Prof.dr. halit hami oz 06-sağlık kurumlarında bilgi sistemi-veri̇ toplamanin ...Prof. Dr. Halit Hami Öz
 
Seyfettin erten acıbadem sunum
Seyfettin erten   acıbadem sunumSeyfettin erten   acıbadem sunum
Seyfettin erten acıbadem sunumCenk Tezcan
 

Similar to Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama (20)

Sağlik sektörü geli̇şti̇rme sunumu
Sağlik sektörü geli̇şti̇rme sunumuSağlik sektörü geli̇şti̇rme sunumu
Sağlik sektörü geli̇şti̇rme sunumu
 
Tıbbi dokümantasyon
Tıbbi dokümantasyonTıbbi dokümantasyon
Tıbbi dokümantasyon
 
kvkk sunum
kvkk sunumkvkk sunum
kvkk sunum
 
Kisisel Saglik Verileri: Elektronik Saglik Kayitlarinda Guvenlik
Kisisel Saglik Verileri:  Elektronik Saglik Kayitlarinda GuvenlikKisisel Saglik Verileri:  Elektronik Saglik Kayitlarinda Guvenlik
Kisisel Saglik Verileri: Elektronik Saglik Kayitlarinda Guvenlik
 
Hasta Haklari
Hasta HaklariHasta Haklari
Hasta Haklari
 
Prof.dr. halit hami oz 03-sağlık kurumlarında bilgi sistemi-sağlık kayıtların...
Prof.dr. halit hami oz 03-sağlık kurumlarında bilgi sistemi-sağlık kayıtların...Prof.dr. halit hami oz 03-sağlık kurumlarında bilgi sistemi-sağlık kayıtların...
Prof.dr. halit hami oz 03-sağlık kurumlarında bilgi sistemi-sağlık kayıtların...
 
16 kasim 2011 yoğun bakımda hatalı uygulamalar 11.35 11.55 melahat saylam
16 kasim 2011 yoğun bakımda hatalı uygulamalar 11.35  11.55 melahat saylam16 kasim 2011 yoğun bakımda hatalı uygulamalar 11.35  11.55 melahat saylam
16 kasim 2011 yoğun bakımda hatalı uygulamalar 11.35 11.55 melahat saylam
 
Medisoft Hastane Yönetim Sistemi
Medisoft Hastane Yönetim Sistemi Medisoft Hastane Yönetim Sistemi
Medisoft Hastane Yönetim Sistemi
 
Medikal Sektördeki Dijital Gelişmeler
Medikal Sektördeki Dijital GelişmelerMedikal Sektördeki Dijital Gelişmeler
Medikal Sektördeki Dijital Gelişmeler
 
Şişli Belediyesi 6698 K.V.K Sunumu
Şişli Belediyesi 6698 K.V.K SunumuŞişli Belediyesi 6698 K.V.K Sunumu
Şişli Belediyesi 6698 K.V.K Sunumu
 
Endoskopide kalite standartlari nelerdir
Endoskopide kalite standartlari nelerdirEndoskopide kalite standartlari nelerdir
Endoskopide kalite standartlari nelerdir
 
005
005005
005
 
Nursing informatics presentation
Nursing informatics presentationNursing informatics presentation
Nursing informatics presentation
 
hasta_guvenligi_equip_erzurum_kasim_2012_r._kahveci_2_.ppt
hasta_guvenligi_equip_erzurum_kasim_2012_r._kahveci_2_.ppthasta_guvenligi_equip_erzurum_kasim_2012_r._kahveci_2_.ppt
hasta_guvenligi_equip_erzurum_kasim_2012_r._kahveci_2_.ppt
 
Elektronik Sağlık Kayıtlarında Hasta Mahremiyeti ve Etik Sorunlar
Elektronik Sağlık Kayıtlarında Hasta Mahremiyeti ve  Etik SorunlarElektronik Sağlık Kayıtlarında Hasta Mahremiyeti ve  Etik Sorunlar
Elektronik Sağlık Kayıtlarında Hasta Mahremiyeti ve Etik Sorunlar
 
Hastane ve Sağlık Kuruluşlarında Medikal Cihaz Yönetimi
Hastane ve Sağlık Kuruluşlarında Medikal Cihaz YönetimiHastane ve Sağlık Kuruluşlarında Medikal Cihaz Yönetimi
Hastane ve Sağlık Kuruluşlarında Medikal Cihaz Yönetimi
 
Hasta Hakları Ve Hasta Hakları İle İlgi̇li̇ Bi̇ldi̇rgeler
Hasta Hakları Ve Hasta Hakları İle İlgi̇li̇ Bi̇ldi̇rgeler Hasta Hakları Ve Hasta Hakları İle İlgi̇li̇ Bi̇ldi̇rgeler
Hasta Hakları Ve Hasta Hakları İle İlgi̇li̇ Bi̇ldi̇rgeler
 
Prof.dr. halit hami oz 06-sağlık kurumlarında bilgi sistemi-veri̇ toplamanin ...
Prof.dr. halit hami oz 06-sağlık kurumlarında bilgi sistemi-veri̇ toplamanin ...Prof.dr. halit hami oz 06-sağlık kurumlarında bilgi sistemi-veri̇ toplamanin ...
Prof.dr. halit hami oz 06-sağlık kurumlarında bilgi sistemi-veri̇ toplamanin ...
 
Kvkk bitdefender
Kvkk bitdefenderKvkk bitdefender
Kvkk bitdefender
 
Seyfettin erten acıbadem sunum
Seyfettin erten   acıbadem sunumSeyfettin erten   acıbadem sunum
Seyfettin erten acıbadem sunum
 

Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama

  • 1. Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama Hazırlayan: ŞÜHEDA ACAR
  • 2. Medikal kayıt nedir?  Bir hastanın medikal geçmişinin, muayenelerinin ve tedavilerinin kayıtlardır.  Hizmet, bakım devamlılığı  Hasta güvenliği  Sağlayıcılar arasında iletişim  Adli tıp  Hak talepleri ve geri ödemeler  Hastanın faydalanması  Klinik araştırmalar Neden ihtiyaç duyulur?
  • 3. Medikal Bilgi Sistemleri  Tanı, tedavi, sağlık verilerinin toplanması ve yönetilmesi  Sağlık hizmetlerinin yönetilmesi ve geliştirilmesi için sunulan sistemlerdir.  Bu sistemler, bilgiyi değişik formlarda kullanırlar. • Elektronik sağlık kayıtları (EHR - Electronic Health Records) • Kişisel sağlık kayıtları (PHR - Personal Health Records)
  • 5. Elektronik Sağlık Kayıtları (EHR - Electronic Health Records)  Bilgi iletişim teknolojilerini (ICT) kullanarak hasta bilgilerinin bir arada elektronik ortamda saklanmasından oluşur.  Hastanelerde, kliniklerde, doktor ofislerinde sağlık çalışanları tarafından kullanılır.
  • 6. EHR avantajları:  Gelişmiş hasta emniyeti  El yazısından kaynaklanan hatalardan kurtulma  Olumsuz ilaç etkisini minimuma indirme  Hasta bilgilendirilmesinin daha iyi yapılması  Güncel ve doğru sağlık verisi  Mevcut bilginin hızlı sunulması  Uzun vadede oluşan maliyeti düşürmesi
  • 7. Kişisel Sağlık Kayıtları (PHR - Personal Health Records)  Bireylerin internet tabanlı uygulamalarla kullandıkları kişisel tıbbi verilerdir.  Hastalar tarafından kullanılır.
  • 8.  Rutin medikal testlerin tekrarlanmasından kurtarır.  Kişinin sağlığı hakkındaki bilgilere ulaşmasını sağlar.  Kişinin sağlığının yönetebilmesine olanak verir.  Hasta ile doktor arasındaki iletişimi güçlendirir.  Yönetim maliyetini azaltır. PHR avantajları
  • 9.  Veri güvenlik ihlali. Dezavantaj:
  • 10. Güvenlik Açıkları  Hırsızlık • Yedekleme teybi ya da bilgisayar çalınabilir.  Teknolojinin zayıflığı yüzünden verinin yayılması • FTP siteleri gibi zayıf kontrollü teknolojiler kullanılabilir.  Çalışan dikkatsizliği  Bulut bilişim kullanılması
  • 11. Mahremiyet (Privacy)  Mahremiyet, hasta ile doktor arasında önemli bir husustur.  Hastaya ait tüm kişisel bilgiler sağlık kayıtlarında mevcuttur.  Her ne kadar sağlık kayıtlarının amacı tedavilerin kontrolü olsa da farklı amaçlar için de kullanılabilir.
  • 12. Hastaların kişisel sağlık verilerinin paylaşımı konusundaki bakış açıları Kişisel bilgiler, • Kendi tedavileriyle ilişkili kişiler arasında paylaşılmalı • Doktorlar arasında paylaşılmalı • İşverenleri, aileleri gibi üçüncü kişilerle paylaşılmalı
  • 13. MAHREMİYET TEHDİTLERi Organizasyonel Sistematik • İçeriden veya dışarıdan hasta kayıtlarına uygunsuz olarak erişmeye çalışmak • Sisteme yasal olarak giriş yetkisi olan kişilerin verileri sistematik olarak başka amaçlar için kullanması
  • 14. Organizasyonel Tehditler  Beş farklı bölümde sınıflandırılabilir: 1. Accidental disclosure: Sağlık personeli, kişisel sağlık verilerini dikkatsizlik ve kaza sonucu istenmeyen kişilerle paylaşabilir. 2. Insider curiosity: Sağlık personeli verilere erişim yetkisini kişisel amacı ya da merak nedeniyle kullanabilir. 3. Data breach by insider: Sağlık personeli kişisel çıkar ya da intikam için sağlık verilerine erişip, verileri sistem dışındaki kişilerle paylaşabilir. 4. Data breach by outsider with physical intrusion: Saldırganlar fiziksel güç kullanabilirler. 5. Unauthorized intrusion of network system: Sisteme ağ üzerinden yetkisiz erişim sağlanabilir.
  • 15. Sistematik Tehditler  Örneğin; • Sigorta şirketlerinin sağlık verilerini hastaların tedavi masraflarını karşılamak için kullanmasının yanı sıra, bu verileri analiz ederek kişilere ait sağlık risklerini hesaplamak için kullanmaları • İşverenlerin, adayları sağlık verilerine göre seçmesi
  • 16.
  • 17.
  • 18. Mahremiyet Gereklilikleri  Hastalar kendi mahremiyet endişeleri hakkında geri bildirimlerde bulunabilmeli  Geri bildirimler sistemin düzenlenmesinde etkili rol oynamalı  Her bir hasta kendi bilgi akışını kontrol edebilmeli ve istenmeyen bilgi paylaşımları düzenlenip, iptal edilebilmelidir.  Sistemin hastaları bilgi paylaşımı konusunda hiç kimseye güvenmesine gerek kalmayacak şekilde inşa edilmeli  Medikal bilgi, hastaların genel profilini ve davranışlarını ortaya çıkarabilecek kadar geniş kapsamlı olmamalı
  • 19. Mahremiyet Koruma Katmanları 1. Mahremiyetin devlet tarafından kanun ve yasalarla güvence altına alınması (HIPAA) 2. Organizasyonel seviyede koruma 3. Hastaların bilinçlendirilmesi 4. Kayıtların veri madenciliği yöntemleri ile toplanması sırasında anonimleştirilmesi
  • 20. HIPAA  Health Insurance Portability and Accountability Act  1996’da hayata geçirildi.  Hastaların medikal kayıtlarının güvenliğini, gizliliğini korumak üzere tasarlanmıştır.
  • 21. HIPAA standartları 1. İdari Tedbirler • Konu ile ilgili idari sorumlunun tanımlanması, • Organizasyonun uyması gereken prosedürlerin tanımlanması, • Elektronik ortamdaki bilgileri seviyelendirerek kimlerin, nelere ulaşabileceğinin tanımlanması, • Organizasyon dışı yüklenici firmaların bu standartlar çerçevesinde rolünün tanımlanarak, sözleşme yapılması, • Acil durumların tanımlanarak, yapılacakların tanımlanması ve • Veri bütünlük kontrollerinin yapılandırılmasın
  • 22. 2. Fiziksel Tedbirler: • Sağlık bilgilerini içeren ortamlara olan fiziksel erişimlerin, dikkatlice kontrol edilmesi ve izlenmesinin sağlanmasını içermektedir. 3. Teknik Tedbirler: • Sağlık Sistemi içerisindeki bilgi kaynaklarına yapılacak siber saldırılara karşı korunması, izlenmesi ve kayıt altına alınması. • Veri iletimlerinde gelişmiş şifreleme metotlarının kullanılması, • Verinin bütünlüğünün garanti edilmesi, • Düzenli risk analizlerinin gerçekleştirilerek, organizasyon risk yönetiminin belgelenmesi
  • 23.
  • 24.
  • 25. ‘Community Health System’ İhlali  5.4M hasta verisi (Sosyal Güvenlik Numaraları, Telefon No, Adresler vs.)  Maliyet: $75 milyon ve $150 milyon arasında  Hacker lar (advanced persistent threat (APT) group) VPN kimliklerine ulaşabilmek için Heartbleed hatasını kullandılar.  Hata Nisan ayında bildirildi, Haziran’da da veriler çalınmaya devam edildi.
  • 26. Güvenliği yükseltmek için  Sisteme ulaşım konusunda HIPAA hakkında bilgilendirilmeler • Hasta verileri sadece sağlık hizmeti amacıyla kullanılmalı • Kötü niyetli hedeflerden uzak tutulmalı  Antivirüs, firewall, şifreler kullanılmalı  Kimlik doğrulama
  • 27. Kimlik Doğrulama Kimlik Doğrulama Yöntemleri Parola ile Kimlik Doğrulama Biyometrik Kimlik Doğrulama
  • 28. Parola ile Kimlik Doğrulama  Tek fazlı kimlik doğrulama yöntemi • Kullanıcı numarası ve parolası kullanılmaktadır. • Kullanıcı numaraları şifrelenmemesine rağmen, PIN ya da parolalar veri tabanında şifrelenirler.  İki fazlı kimlik doğrulama yöntemi • Bir diğer faz eklenir. o Örneğin, ilk faz olarak parola ile kimlik doğrulama yöntemi, ikinci faz olarak biyometrik kimlik doğruma yöntemleri o Ya da ikinci faz olarak tek kullanımlık şifre üreten akıllı cihazlar
  • 29. Biyometrik Kimlik Doğrulama  Yüz şekli, parmak izi, avuç izi, ses ve iris gibi anatomik özellikler ve yürüyüş biçimi, hal ve hareketler, imza gibi davranış biçimleri kullanılır.  Güvenlidir ve yapay değildir.  İnkâr edilemez bir kimlik doğrulama yöntemidir.  Kimlik doğrulama süresini kısaltır.
  • 31. Referanslar  C.E. Aladağ, E. Kurtarangil, Ş. Bahtiyar. Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama  F. Ay. Elektronik Hasta Kayıtları: Güvenlik, Etik Ve Yasal Sorunlar, Anadolu Üniversitesi Bilim Ve Teknoloji Dergisi, Cilt:9-Sayı:2, 2008  N. Turğut, E. Karaarslan, A. M. Ergin, Ö. Kılıç. Elektronik Sağlık Kayıtlarının Gizlilik ve Mahremiyeti  Security threats categories in healthcare information systems, Health Informatics Journal, Eylül 2010  http://www.healthcareitnews.com/news/5-security-vulnerabilities-could-mean- trouble  https://securityintelligence.com/4-5-million-patient-records-stolen-in-chs-data- breach-whats-next/