SlideShare a Scribd company logo
1 of 99
Download to read offline
การแลกเปลี่ยนข้อมูลสุขภาพ และความปลอดภัยของข้อมูล
(Health Information Exchange & Interoperability for Better
Health Outcomes, and Information Security and Privacy)
Nawanan Theera-Ampornpunt, M.D., Ph.D.
www.SlideShare.net/Nawanan
2
• Health IT & Digital Transformation
• Health Information Exchange
• Personal Health Records
• Health Data Privacy & Security
Outline
3
What words come to mind when you hear...
Digital Health
Transformation
4https://medium.com/@marwantarek/it-is-the-perfect-storm-ai-cloud-bots-iot-etc-4b7cbb0481bc
5
http://www.ibtimes.com/google-deepminds-alphago-program-defeats-human-go-champion-first-time-ever-2283700
http://deepmind.com/ http://socialmediab2b.com
An Era of Smart Machines
6englishmoviez.com
Rise of the Machines?
7
Digitizing Healthcare?
http://www.bloomberg.com/bw/stories/2005-03-27/cover-image-the-digital-hospital
8
“Big data is like teenage sex:
everyone talks about it,
nobody really knows how to do it,
everyone thinks everyone else is doing it,
so everyone claims they are doing it...”
-- Dan Ariely @danariely (2013)
Substitute “Big data” with “AI”, “Blockchain”, “IoT”
of your choice.
-- Nawanan Theera-Ampornpunt (2018)
9
Hype vs. Hope
Jeremy Kemp via http://en.wikipedia.org/wiki/Hype_cycle
http://www.gartner.com/technology/research/methodologies/hype-cycle.jsp
10
Gartner Hype Cycle 2017
https://www.gartner.com/smarterwithgartner/top-trends-in-the-gartner-hype-cycle-for-emerging-technologies-2017/
11
“Smart” Machines?
https://www.bbc.com/news/business-47514289
https://www.standardmedia
.co.ke/article/2001318679/e
thiopian-airlines-crash-
investigators-reach-
conclusion
12
A Real-Life Personal Story of
My Failure (as a Doctor and as
a Son) in Misdiagnosing
My Mom
Would AI Help?
13
• Nothing is certain in medicine &
health care
• Large variations exist in patient
presentations, clinical course,
underlying genetic codes, patient &
provider behaviors, biological
responses & social contexts
Why Clinical Judgment Is Still Necessary?
14
• Most diseases are not diagnosed by
diagnostic criteria, but by patterns of
clinical presentation and perceived
likelihood of different diseases given
available information (differential
diagnoses)
• Human is good at pattern
recognition, while machine is good at
logic & computations
Why Clinical Judgment Is Still Necessary?
15
• Machines are (at best) as good as
the input data
–Not everything can be digitized or
digitally acquired
–Not everything digitized is accurate
(“Garbage In, Garbage Out”)
• Experience, context & human touch
matters
Why Clinical Judgment Is Still Necessary?
16
Digitization 
Digital Transformation
17
Why Aren’t We Talk About These Words?
http://hcca-act.blogspot.com/2011/07/reflections-on-patient-centred-care.html
18
The Goal of Health Care
The answer is already obvious...
“Health”
“Care”
19
• Safe
• Timely
• Effective
• Patient-Centered
• Efficient
• Equitable
Institute of Medicine, Committee on Quality of Health Care in America. Crossing the quality
chasm: a new health system for the 21st century. Washington, DC: National Academy
Press; 2001. 337 p.
High Quality Care
20
20
20
WHO (2009)
Components of Health Systems
21
21
21
WHO (2009)
WHO Health System Framework
22
(IOM, 2001)(IOM, 2000) (IOM, 2011)
Landmark Institute of Medicine Reports
23
Image Source: (Left) http://docwhisperer.wordpress.com/2007/05/31/sleepy-heads/
(Right) http://graphics8.nytimes.com/images/2008/12/05/health/chen_600.jpg
To Err is Human 1: Attention
24Image Source: Suthan Srisangkaew, Department of Pathology, Facutly of Medicine Ramathibodi Hospital
To Err is Human 2: Memory
25
• Medication Errors
–Drug Allergies
–Drug Interactions
• Ineffective or inappropriate treatment
• Redundant orders
• Failure to follow clinical practice guidelines
Common Errors
26
Being Smart #3:
“To Err is Human”
27
External Memory
Knowledge Data
Long Term Memory
Knowledge Data
Inference
DECISION
PATIENT
Perception
Attention
Working
Memory
CLINICIAN
Elson, Faughnan & Connelly (1997)
Clinical Decision Making
28
Example of “Alerts & Reminders”
Reducing Errors through Alerts & Reminders
29
Health IT
Health
Information
Technology
Goal
Value-Add
Means
30
ภาพรวมของงานด้าน Health IT
Intra-Hospital IT
• Electronic Health Records &
Health IT for Quality & Safety
• Digital Transformation
• AI, Data Analytics
• Hospital IT Quality
Improvement (HA-IT)
Inter-Hospital IT
• Health Information
Exchange (HIE)
Extra-Hospital IT
• Patients: Personal
Health Records (PHRs)
• Public Health: Disease
Surveillance & Analytics
Patient
at Home
31
Strategic
Operational
ClinicalAdministrative
LIS
Health Information ExchangeBusiness
Intelligence
Word
Processor
Social
Media
PACS
Personal Health Records
Clinical Decision Support Systems
Computerized Physician Order Entry
Electronic Health Records
Admission-Discharge-Transfer
Master Patient Index
Enterprise Resource Planning
Vendor-Managed Inventory
Customer Relationship Management
4 Quadrants of Hospital IT
32
ภาพรวมของงานด้าน Health IT
Intra-Hospital IT
• Electronic Health Records &
Health IT for Quality & Safety
• Digital Transformation
• AI, Data Analytics
• Hospital IT Quality
Improvement (HA-IT)
Inter-Hospital IT
• Health Information
Exchange (HIE)
Extra-Hospital IT
• Patients: Personal
Health Records (PHRs)
• Public Health: Disease
Surveillance & Analytics
Patient
at Home
33
YouTube: TEDxMahidolU Nawanan
https://www.youtube.com/watch?v=MuoDaJAqQ6c
34
Hospital A Hospital B
Clinic D
Policymakers
Patient at
Home
Hospital C
HIE Platform
Health Information Exchange (HIE)
35
The National Alliance for Health Information Technology
(Report to ONC in 2008)
• HIE: “The electronic movement of health-related
information among organizations according to nationally
recognized standards”
Hersh (2009)
• HIE: “The exchange of health information for patient care
across traditional business boundaries in health care”
Emphasis in the definitions added by the presenter.
Health Information Exchange (HIE)
36
The National Alliance for Health Information
Technology (Report to ONC in 2008)
• PHR: “An electronic record of health-related
information on an individual that conforms to
nationally recognized interoperability standards and
that can be drawn from multiple sources while being
managed, shared, and controlled by the individual”
Emphasis in the definitions added by the presenter.
Personal Health Records (PHRs)
37
Hersh (2009)
• PHR: “Patient-controlled aspect of the health record, which
may or may not be tethered to one or more EHRs from
health care delivery organizations”
Markle Foundation’s Connecting for Health (2003)
• PHR: “An electronic application through which individuals
can access, manage and share their health information, and
that of others for whom they are authorized, in a private,
secure, and confidential environment”
Emphasis in the definitions added by the presenter.
Personal Health Records (PHRs)
38
Tang et al. (2006)
Personal Health Records (PHRs)
39
Kaelber et al. (2008)
Personal Health Records (PHRs)
40
Electronic Health Records (EHRs) (ระเบียนสุขภาพอิเล็กทรอนิกส์)
Electronic Medical Records (EMRs) (เวชระเบียนอิเล็กทรอนิกส์)
▪ เวชระเบียนที่มีข้อมูลประวัติสุขภาพของผู้ป่วยในรูปแบบอิเล็กทรอนิกส์ ที่
สถานพยาบาลเก็บบันทึกและใช้ในการดูแลผู้ป่วย
Personal Health Records (PHRs) (ระเบียนสุขภาพส่วนบุคคล)
▪ ข้อมูลสุขภาพของผู้ป่วยในรูปแบบอิเล็กทรอนิกส์ ที่ผู้ป่วยเข้าถึงได้ และผู้ป่วย
สามารถควบคุมดูแล จัดการ และแลกเปลี่ยนข้อมูลกับผู้อื่นได้
▪ ไม่ว่าจะมีแหล่งที่มาจากข้อมูลในระบบสารสนเทศ (EHRs) ของสถานพยาบาล
โดยตรง ข้อมูลจากการบันทึกของผู้ป่วยเอง หรือจากแหล่งอื่นก็ตาม
▪ ทั้งนี้ รวมถึงกรณีที่ผู้แทนโดยชอบธรรมเป็นผู้ใช้งานแทนผู้ป่วยด้วย
เสนอความหมายโดย นพ.นวนรรน ธีระอัมพรพันธุ์ เพื่อประโยชน์ในการขับเคลื่อนงานด้านeHealth ของกระทรวงสาธารณสุขในระยะแรกเท่านั้น
ข้อเสนอความหมายของคาต่างๆ
41
Health Information Exchange (HIE)
(การแลกเปลี่ยนข้อมูลสุขภาพระหว่างหน่วยงาน)
▪ การแลกเปลี่ยนข้อมูลสุขภาพของผู้ป่วยระหว่างหน่วยงานในระบบ
สุขภาพ เพื่อการดูแลผู้ป่วยและการจัดการระบบสุขภาพ
เสนอความหมายโดย นพ.นวนรรน ธีระอัมพรพันธุ์ เพื่อประโยชน์ในการขับเคลื่อนงานด้านeHealth ของกระทรวงสาธารณสุขในระยะแรกเท่านั้น
ข้อเสนอความหมายของคาต่างๆ
42
Areas of Health Informatics
Patients &
Consumers
Providers &
Patients
Healthcare
Managers, Policy-
Makers, Payers,
Epidemiologists,
Researchers
Copyright  Nawanan Theera-Ampornpunt (2018)
Clinical
Informatics
Public
Health
Informatics
Consumer
Health
Informatics
43
Incarnations of Health IT
Clinical
Informatics
Public
Health
Informatics
Consumer
Health
Informatics
HIS/CIS
EHRs
Computerized Physician
Order Entry (CPOE)
Clinical Decision
Support Systems
(CDS) (including AI)
Closed Loop
Medication
PACS/RIS
LIS
Nursing
Apps
Disease Surveillance
(Active/Passive)
Business
Intelligence &
Dashboards
Telemedicine
Real-time Syndromic
Surveillance
mHealth for Public
Health Workers &
Volunteers
PHRs
Health Information
Exchange (HIE)
eReferral
mHealth for
Consumers
Wearable
Devices
Social
Media
Copyright  Nawanan Theera-Ampornpunt (2018)
44
Where We Are Today...
Copyright  Nawanan Theera-Ampornpunt (2018)
Clinical
Informatics
Public
Health
Informatics
Consumer
Health
Informatics
Technology that
focuses on the sick,
not the healthy
Silos of data
within hospitalPoor/unstructured
data quality
Lack of health data
outside hospital
Poor data
integration across
hospitals/clinics
Poor data integration
for monitoring &
evaluation
Poor data quality (GIGO)
Finance leads
clinical outcomes
Poor IT change
management
Cybersecurity
& privacy risks
Few real examples
of precision
medicine
Little access
to own
health data
Poor patient
engagement
Poor accuracy
of wearables Lack of evidence
for health values
Health literacy
Information 
Behavioral
change
Few standards
Lack of health IT
governance
45
Healthtech Startup Ecosystem
www.facebook.com/HealthTechThailand/ No endorsements implied
46WHO & ITU
Achieving Health Information Exchange (HIE)
47
https://www.hfocus.org/content/2016/02/11783
https://www.hfocus.org/content/2016/03/11968
https://www.hfocus.org/content/2016/09/12671
48
Myths
• We don’t need standards
• Standards are IT people’s jobs
• We should exclude vendors from this
• We need the same software to share data
• We need to always adopt international
standards
• We need to always use local standards
Theera-Ampornpunt (2011)
Myths & Truths about Standards
49
Necessary Standards in Health IT
Functional
Semantic
Syntactic
Technical Standards
(TCP/IP, encryption,
security)
Exchange Standards (HL7 V2,
HL7 V3 Messaging, HL7 CDA,
HL7 FHIR, DICOM)
Vocabularies, Terminologies,
Coding Systems (ICD-10, ICD-9,
CPT, SNOMED CT, LOINC)
Information Models (HL7 V3 RIM,
ASTM CCR, HL7 CCD)
Standard Data Sets
Functional Standards (HL7 EHR
Functional Specifications)
Some may be hybrid: e.g. HL7 V3, HL7 CCD
Unique ID
50
• CDS as a replacement or supplement of
clinicians?
– The demise of the “Greek Oracle” model (Miller & Masarie, 1990)
The “Greek Oracle” Model
The “Fundamental Theorem” Model
Friedman (2009)
Wrong Assumption
Correct Assumption
Clinical Decision Support Systems (CDS)
51
Envisioning a Smart Health Thailand
5252
#LessHype
#MoreHope
My Plea...
53
Information Security & Privacy
นพ.นวนรรน ธีระอัมพรพันธุ์
7 ส.ค. 2562
http://www.slideshare.net/nawanan
54
ภัย Privacy กับโรงพยาบาล
http://usatoday30.usatoday.com/life/people/2007-10-10-clooney_N.htm
55
Malware
ตัวอย่างภัยคุกคามด้าน Security
56
เรื่องเล่าจากรามาธิบดี #2: Malware
57
▪ Confidentiality (ข้อมูลความลับ)
▪ Integrity (การแก้ไข/ลบ/เพิ่มข้อมูลโดยมิชอบ)
▪ Availability (ระบบล่ม ใช้การไม่ได้)
สิ่งที่เป็นเป้าหมายการโจมตี: CIA Triad
58
▪ Information risks
▪ Unauthorized access & disclosure of confidential information
▪ Unauthorized addition, deletion, or modification of information
▪ Operational risks
▪ System not functional (Denial of Service - DoS)
▪ System wrongly operated
▪ Personal risks
▪ Identity thefts
▪ Financial losses
▪ Disclosure of information that may affect employment or other personal
aspects (e.g. health information)
▪ Physical/psychological harms
▪ Organizational risks
▪ Financial losses
▪ Damage to reputation & trust
ผลกระทบ/ความเสียหาย
59
ผลกระทบ/ความเสียหาย
• ความลับถูกเปิดเผย
• ความเสี่ยงต่อชีวิต สุขภาพ จิตใจ การเงิน และ
การงานของบุคคล
• ระบบล่ม การให้บริการมีปัญหา
• ภาพลักษณ์ขององค์กรเสียหาย
60
แหล่งที่มาของการโจมตี
• Hackers
• Viruses & Malware
• ระบบที่มีปัญหาข้อผิดพลาด/ช่องโหว่
• Insiders (บุคลากรที่มีเจตนาร้าย)
• การขาดความตระหนักของบุคลากร
• ภัยพิบัติ
61
Security/Privacy
กับข้อมูลผู้ป่วย
62
Security & Privacy
http://en.wikipedia.org/wiki/A._S._Bradford_House
63
▪ Privacy: “The ability of an individual or group to seclude
themselves or information about themselves and thereby
reveal themselves selectively.” (Wikipedia)
▪ Security: “The degree of protection to safeguard ... person
against danger, damage, loss, and crime.” (Wikipedia)
▪ Information Security: “Protecting information and
information systems from unauthorized access, use,
disclosure, disruption, modification, perusal, inspection,
recording or destruction” (Wikipedia)
Security & Privacy
64
แนวปฏิบัติด้าน Privacy
ของข้อมูล
65
หลักจริยธรรมที่เกี่ยวกับ Privacy
• Autonomy (หลักเอกสิทธิ์/ความเป็นอิสระของผู้ป่วย)
• Beneficence (หลักการรักษาประโยชน์สูงสุดของผู้ป่วย)
• Non-maleficence (หลักการไม่ทาอันตรายต่อผู้ป่วย)
“First, Do No Harm.”
66
Hippocratic Oath
...
What I may see or hear in the course of
treatment or even outside of the treatment
in regard to the life of men, which on no
account one must spread abroad, I will keep
myself holding such things shameful to be
spoken about.
...
http://en.wikipedia.org/wiki/Hippocratic_Oath
67
กฎหมายที่เกี่ยวข้องกับ Privacy
• พรบ.สุขภาพแห่งชาติ พ.ศ. 2550
• มาตรา 7 ข้อมูลด้านสุขภาพของบุคคล เป็นความลับส่วน
บุคคล ผู้ใดจะนาไปเปิดเผยในประการที่น่าจะทาให้บุคคลนั้น
เสียหายไม่ได้ เว้นแต่การเปิดเผยนั้นเป็นไปตามความประสงค์
ของบุคคลนั้นโดยตรง หรือมีกฎหมายเฉพาะบัญญัติให้ต้อง
เปิดเผย แต่ไม่ว่าในกรณีใด ๆ ผู้ใดจะอาศัยอานาจหรือสิทธิ
ตามกฎหมายว่าด้วยข้อมูลข่าวสารของราชการหรือกฎหมาย
อื่นเพื่อขอเอกสารเกี่ยวกับข้อมูลด้านสุขภาพของบุคคลที่ไม่ใช่
ของตนไม่ได้
68
ประมวลกฎหมายอาญา
• มาตรา 323 ผู้ใดล่วงรู้หรือได้มาซึ่งความลับของผู้อื่นโดยเหตุที่เป็น
เจ้าพนักงานผู้มีหน้าที่ โดยเหตุที่ประกอบอาชีพเป็นแพทย์ เภสัชกร
คนจาหน่ายยา นางผดุงครรภ์ ผู้พยาบาล...หรือโดยเหตุที่เป็นผู้ช่วย
ในการประกอบอาชีพนั้น แล้วเปิดเผยความลับนั้นในประการที่
น่าจะเกิดความเสียหายแก่ผู้หนึ่งผู้ใด ต้องระวางโทษจาคุกไม่เกิน
หกเดือน หรือปรับไม่เกินหนึ่งพันบาท หรือทั้งจาทั้งปรับ
• ผู้รับการศึกษาอบรมในอาชีพดังกล่าวในวรรคแรก เปิดเผย
ความลับของผู้อื่น อันตนได้ล่วงรู้หรือได้มาในการศึกษาอบรมนั้น
ในประการที่น่าจะเกิดความเสียหายแก่ผู้หนึ่งผู้ใดต้องระวางโทษ
เช่นเดียวกัน
69
คำประกำศสิทธิและข้อพึงปฏิบัติของผู้ป่วย
7. ผู้ป่วยมีสิทธิได้รับกำรปกปิดข้อมูลของตนเอง เว้นแต่
ผู้ป่วยจะให้ควำมยินยอมหรือเป็นกำรปฏิบัติตำมหน้ำที่
ของผู้ประกอบวิชำชีพด้ำนสุขภำพเพื่อประโยชน์โดยตรง
ของผู้ป่วยหรือตำมกฎหมำย
70
Cybersecurity & Data Protection
71
แนวทางการคุ้มครอง Privacy
• Informed consent
• Privacy culture
• User awareness building & education
• Organizational policy & regulations
▪ Enforcement
▪ Ongoing privacy & security assessments,
monitoring, and protection
72
แนวปฏิบัติด้าน Security
ของระบบ
73
Alice
Simplified Attack Scenarios
Server Bob
Eve/Mallory
74
Alice
Simplified Attack Scenarios
Server Bob
- Physical access to client computer
- Electronic access (password)
- Tricking user into doing something
(malware, phishing & social
engineering)
Eve/Mallory
75
Alice
Simplified Attack Scenarios
Server Bob
- Intercepting (eavesdropping or
“sniffing”) data in transit
- Modifying data (“Man-in-the-middle”
attacks)
- “Replay” attacks
Eve/Mallory
76
Alice
Simplified Attack Scenarios
Server Bob
- Unauthorized access to servers through
- Physical means
- User accounts & privileges
- Attacks through software vulnerabilities
- Attacks using protocol weaknesses
- DoS / DDoS attacks Eve/Mallory
77
Alice
Simplified Attack Scenarios
Server Bob
Other & newer forms of
attacks possible
Eve/Mallory
78
Alice
Safeguarding Against Attacks
Server Bob
Administrative Security
- Security & privacy policy
- Governance of security risk management & response
- Uniform enforcement of policy & monitoring
- Disaster recovery planning (DRP) & Business continuity
planning/management (BCP/BCM)
- Legal obligations, requirements & disclaimers
79
Alice
Safeguarding Against Attacks
Server Bob
Physical Security
- Protecting physical access of clients & servers
- Locks & chains, locked rooms, security cameras
- Mobile device security
- Secure storage & secure disposition of storage devices
80
Alice
Safeguarding Against Attacks
Server Bob
User Security
- User account management
- Strong p/w policy (length, complexity, expiry, no meaning)
- Principle of Least Privilege
- “Clear desk, clear screen policy”
- Audit trails
- Education, awareness building & policy enforcement
- Alerts & education about phishing & social engineering
81
Alice
Safeguarding Against Attacks
Server Bob
System Security
- Antivirus, antispyware, personal firewall, intrusion
detection/prevention system (IDS/IPS), log files, monitoring
- Updates, patches, fixes of operating system vulnerabilities &
application vulnerabilities
- Redundancy (avoid “Single Point of Failure”)
- Honeypots
82
Alice
Safeguarding Against Attacks
Server Bob
Software Security
- Software (clients & servers) that is secure by design
- Software testing against failures, bugs, invalid inputs,
performance issues & attacks
- Updates to patch vulnerabilities
83
Alice
Safeguarding Against Attacks
Server Bob
Network Security
- Access control (physical & electronic) to network devices
- Use of secure network protocols if possible
- Data encryption during transit if possible
- Bandwidth monitoring & control
84
Alice
Safeguarding Against Attacks
Server Bob
Database Security
- Access control to databases & storage devices
- Encryption of data stored in databases if necessary
- Secure destruction of data after use
- Access control to queries/reports
- Security features of database management systems (DBMS)
85
User Account Security
So, two informaticians
walk into a bar...
The bouncer says,
"What's the password."
One says, "Password?"
The bouncer lets them
in.
Credits: @RossMartin & AMIA (2012)
86
▪ Access control
▪ Selective restriction of access to the system
▪ Role-based access control
▪ Access control based on the person’s role (rather than
identity)
▪ Audit trails
▪ Logs/records that provide evidence of sequence of
activities
User Security
87
▪ Identification
▪ Identifying who you are
▪ Usually done by user IDs or some other unique codes
▪ Authentication
▪ Confirming that you truly are who you identify
▪ Usually done by keys, PIN, passwords or biometrics
▪ Authorization
▪ Specifying/verifying how much you have access
▪ Determined based on system owner’s policy & system
configurations
▪ “Principle of Least Privilege”
User Security
88
User Account Security
https://www.thaicert.or.th/downloads/files/BROCHURE_security_awareness.png
89
▪ ความยาว 8 ตัวอักษรขึ้นไป
▪ ความซับซ้อน: 3 ใน 4 กลุ่มตัวอักษร
▪ Uppercase letters
▪ Lowercase letters
▪ Numbers
▪ Symbols
▪ ไม่มีความหมาย (ป้องกัน “Dictionary Attacks”)
▪ ไม่ใช่ simple patterns (12345678, 11111111)
▪ ไม่เกี่ยวกับข้อมูลส่วนตัวที่คนสนิทอาจรู้ (เช่น วันเกิด
ชื่อคนในครอบครัว ชื่อสัตว์เลี้ยง)
Passwords
90
Clear Desk, Clear Screen Policy
http://pixabay.com/en/post-it-sticky-note-note-corner-148282/
91
Ransomware
92
The Day We All WannaCry’ed
http://www.mirror.co.uk/news/uk-news/ransomware-nhs-cyber-attack-live-10409420
93
Infected with WannaCry
https://cdn.securelist.com/files/2017/05/wannacry_05.png
94
▪ Most common reason for security bugs is invalid
programming assumptions that attackers will look for
▪ Weak input checking
▪ Buffer overflow
▪ Integer overflow
▪ Race condition (Time of Check / Time of Use
vulnerabilities)
▪ Running programs in new environments
Software Security
Adapted from Nicholas Hopper’s teaching slides for UMN Computer Security Class Fall 2006 CSCI 5271
95
▪ Defense in Depth
▪ Multiple layers of security defense are placed throughout
a system to provide redundancy in the event a security
control fails
▪ Secure the weakest link
▪ Promote privacy
▪ Trust no one
Secure Software Design Principles
Saltzer & Schroeder (1975), Viega & McGraw (2000)
Adapted from Nicholas Hopper’s teaching slides for UMN Computer Security Class Fall 2006 CSCI 5271
http://en.wikipedia.org/wiki/Defense_in_depth_(computing)
96
▪ Modular design
▪ Check error conditions on return values
▪ Validate inputs (whitelist vs. blacklist)
▪ Avoid infinite loops, memory leaks
▪ Check for integer overflows
▪ Language/library choices
▪ Development processes
Secure Software Best Practices
Adapted from Nicholas Hopper’s teaching slides for UMN Computer Security Class Fall 2006 CSCI 5271
97
How to Deal with Security
98
How to Deal with Security
99
Q&A
Download Slides:
www.SlideShare.net/Nawanan

More Related Content

What's hot

Electronic Health Records: What Does The HITECH Act Teach Thailand?
Electronic Health Records: What Does The HITECH Act Teach Thailand?Electronic Health Records: What Does The HITECH Act Teach Thailand?
Electronic Health Records: What Does The HITECH Act Teach Thailand?
Nawanan Theera-Ampornpunt
 

What's hot (20)

Health IT & Laws for Startups (August 1, 2020)
Health IT & Laws for Startups (August 1, 2020)Health IT & Laws for Startups (August 1, 2020)
Health IT & Laws for Startups (August 1, 2020)
 
Research Agenda for Thailand's eHealth
Research Agenda for Thailand's eHealthResearch Agenda for Thailand's eHealth
Research Agenda for Thailand's eHealth
 
Social Networking in Healthcare
Social Networking in HealthcareSocial Networking in Healthcare
Social Networking in Healthcare
 
IT and Data Management in ER
IT and Data Management in ERIT and Data Management in ER
IT and Data Management in ER
 
Data Protection Act and Healthcare - How Hospitals Should Prepare (June 20, 2...
Data Protection Act and Healthcare - How Hospitals Should Prepare (June 20, 2...Data Protection Act and Healthcare - How Hospitals Should Prepare (June 20, 2...
Data Protection Act and Healthcare - How Hospitals Should Prepare (June 20, 2...
 
ความเห็นทางวิชาการต่อประเด็นเรื่องกฎหมายที่เกี่ยวข้องกับ Telemedicine (July 2...
ความเห็นทางวิชาการต่อประเด็นเรื่องกฎหมายที่เกี่ยวข้องกับ Telemedicine (July 2...ความเห็นทางวิชาการต่อประเด็นเรื่องกฎหมายที่เกี่ยวข้องกับ Telemedicine (July 2...
ความเห็นทางวิชาการต่อประเด็นเรื่องกฎหมายที่เกี่ยวข้องกับ Telemedicine (July 2...
 
Research Trends in Health IT
Research Trends in Health ITResearch Trends in Health IT
Research Trends in Health IT
 
EHRs and PHRs (October 16, 2016)
EHRs and PHRs (October 16, 2016)EHRs and PHRs (October 16, 2016)
EHRs and PHRs (October 16, 2016)
 
IT Management in Healthcare Organizations: An Overview (March 16, 2019)
IT Management in Healthcare Organizations: An Overview (March 16, 2019)IT Management in Healthcare Organizations: An Overview (March 16, 2019)
IT Management in Healthcare Organizations: An Overview (March 16, 2019)
 
Issues on Social Media Use by Physicians (November 2, 2017)
Issues on Social Media Use by Physicians (November 2, 2017)Issues on Social Media Use by Physicians (November 2, 2017)
Issues on Social Media Use by Physicians (November 2, 2017)
 
IT Management in Healthcare Organizations: Part 1 (March 24, 2021)
IT Management in Healthcare Organizations: Part 1 (March 24, 2021)IT Management in Healthcare Organizations: Part 1 (March 24, 2021)
IT Management in Healthcare Organizations: Part 1 (March 24, 2021)
 
Social Media for Dental Professionals (September 1, 2020)
Social Media for Dental Professionals (September 1, 2020)Social Media for Dental Professionals (September 1, 2020)
Social Media for Dental Professionals (September 1, 2020)
 
Laws Related to Telemedicine (November 23, 2018)
Laws Related to Telemedicine (November 23, 2018)Laws Related to Telemedicine (November 23, 2018)
Laws Related to Telemedicine (November 23, 2018)
 
Social Media & ICT Laws (May 28, 2021)
Social Media & ICT Laws (May 28, 2021)Social Media & ICT Laws (May 28, 2021)
Social Media & ICT Laws (May 28, 2021)
 
Overview of Information Systems in Healthcare - Part 1
Overview of Information Systems in Healthcare - Part 1Overview of Information Systems in Healthcare - Part 1
Overview of Information Systems in Healthcare - Part 1
 
Digital & Technology Management
Digital & Technology ManagementDigital & Technology Management
Digital & Technology Management
 
IT Management in Healthcare Organizations: Part 2 (March 24, 2021)
IT Management in Healthcare Organizations: Part 2 (March 24, 2021)IT Management in Healthcare Organizations: Part 2 (March 24, 2021)
IT Management in Healthcare Organizations: Part 2 (March 24, 2021)
 
Health Informatics Application in Organization (August 28, 2021)
Health Informatics Application in Organization (August 28, 2021)Health Informatics Application in Organization (August 28, 2021)
Health Informatics Application in Organization (August 28, 2021)
 
Electronic Health Records: What Does The HITECH Act Teach Thailand?
Electronic Health Records: What Does The HITECH Act Teach Thailand?Electronic Health Records: What Does The HITECH Act Teach Thailand?
Electronic Health Records: What Does The HITECH Act Teach Thailand?
 
Health Systems IV: Health Informatics
Health Systems IV: Health InformaticsHealth Systems IV: Health Informatics
Health Systems IV: Health Informatics
 

Similar to Health Information Exchange & Interoperability for Better Health Outcomes, and Information Security and Privacy (August 7, 2019)

Similar to Health Information Exchange & Interoperability for Better Health Outcomes, and Information Security and Privacy (August 7, 2019) (20)

The Heart of Smart Health (July 24, 2019)
The Heart of Smart Health (July 24, 2019)The Heart of Smart Health (July 24, 2019)
The Heart of Smart Health (July 24, 2019)
 
Envisioning a Smart Health Thailand: Dream Together & Let's Try Harder! (Apri...
Envisioning a Smart Health Thailand: Dream Together & Let's Try Harder! (Apri...Envisioning a Smart Health Thailand: Dream Together & Let's Try Harder! (Apri...
Envisioning a Smart Health Thailand: Dream Together & Let's Try Harder! (Apri...
 
Digital Applications in Healthcare (May 13, 2019)
Digital Applications in Healthcare (May 13, 2019)Digital Applications in Healthcare (May 13, 2019)
Digital Applications in Healthcare (May 13, 2019)
 
Smart Hospital (November 18, 2019)
Smart Hospital (November 18, 2019)Smart Hospital (November 18, 2019)
Smart Hospital (November 18, 2019)
 
Health Informatics Development and Application in Organization (August 3, 2019)
Health Informatics Development and Application in Organization (August 3, 2019)Health Informatics Development and Application in Organization (August 3, 2019)
Health Informatics Development and Application in Organization (August 3, 2019)
 
Disruption in Health care industry
Disruption in Health care industryDisruption in Health care industry
Disruption in Health care industry
 
Telemedicine (December 26, 2019)
Telemedicine (December 26, 2019)Telemedicine (December 26, 2019)
Telemedicine (December 26, 2019)
 
Developing Standards and Interoperability in Health Information Exchange (May...
Developing Standards and Interoperability in Health Information Exchange (May...Developing Standards and Interoperability in Health Information Exchange (May...
Developing Standards and Interoperability in Health Information Exchange (May...
 
Enabling Patient Centered Care through Information and Technology (September ...
Enabling Patient Centered Care through Information and Technology (September ...Enabling Patient Centered Care through Information and Technology (September ...
Enabling Patient Centered Care through Information and Technology (September ...
 
ATM in Healthcare: Legal & Ethical Issues in Health Information Exchange
ATM in Healthcare: Legal & Ethical Issues in Health Information ExchangeATM in Healthcare: Legal & Ethical Issues in Health Information Exchange
ATM in Healthcare: Legal & Ethical Issues in Health Information Exchange
 
Integrating Health Information for National Health Systems Reform (October 30...
Integrating Health Information for National Health Systems Reform (October 30...Integrating Health Information for National Health Systems Reform (October 30...
Integrating Health Information for National Health Systems Reform (October 30...
 
EHRs, PHRs and Meaningful Use
EHRs, PHRs and Meaningful UseEHRs, PHRs and Meaningful Use
EHRs, PHRs and Meaningful Use
 
ATM in Healthcare: ฝันที่เมื่อไหร่จะเป็นจริง
ATM in Healthcare: ฝันที่เมื่อไหร่จะเป็นจริงATM in Healthcare: ฝันที่เมื่อไหร่จะเป็นจริง
ATM in Healthcare: ฝันที่เมื่อไหร่จะเป็นจริง
 
ATMinHealthcare
ATMinHealthcareATMinHealthcare
ATMinHealthcare
 
Security & Privacy of Health Information and IT Management in HIE (September ...
Security & Privacy of Health Information and IT Management in HIE (September ...Security & Privacy of Health Information and IT Management in HIE (September ...
Security & Privacy of Health Information and IT Management in HIE (September ...
 
Health Tech: Technology, Health & the Law (August 24, 2017)
Health Tech: Technology, Health & the Law (August 24, 2017)Health Tech: Technology, Health & the Law (August 24, 2017)
Health Tech: Technology, Health & the Law (August 24, 2017)
 
Health Information Privacy and Security Management (& Health IT Ethics) (July...
Health Information Privacy and Security Management (& Health IT Ethics) (July...Health Information Privacy and Security Management (& Health IT Ethics) (July...
Health Information Privacy and Security Management (& Health IT Ethics) (July...
 
Challenges of Smart Healthcare Transformation (December 21, 2018)
Challenges of Smart Healthcare Transformation (December 21, 2018)Challenges of Smart Healthcare Transformation (December 21, 2018)
Challenges of Smart Healthcare Transformation (December 21, 2018)
 
NCD 4.0
NCD 4.0NCD 4.0
NCD 4.0
 
Health Informatics and Health Equity (Ramathibodi)
Health Informatics and Health Equity (Ramathibodi)Health Informatics and Health Equity (Ramathibodi)
Health Informatics and Health Equity (Ramathibodi)
 

More from Nawanan Theera-Ampornpunt

More from Nawanan Theera-Ampornpunt (20)

Health Informatics for Health Service Systems (March 11, 2024)
Health Informatics for Health Service Systems (March 11, 2024)Health Informatics for Health Service Systems (March 11, 2024)
Health Informatics for Health Service Systems (March 11, 2024)
 
Personal Data Protection Act and the Four Subordinate Laws (February 29, 2024)
Personal Data Protection Act and the Four Subordinate Laws (February 29, 2024)Personal Data Protection Act and the Four Subordinate Laws (February 29, 2024)
Personal Data Protection Act and the Four Subordinate Laws (February 29, 2024)
 
Privacy & PDPA Awareness Training for Ramathibodi Residents (October 5, 2023)
Privacy & PDPA Awareness Training for Ramathibodi Residents (October 5, 2023)Privacy & PDPA Awareness Training for Ramathibodi Residents (October 5, 2023)
Privacy & PDPA Awareness Training for Ramathibodi Residents (October 5, 2023)
 
Case Study PDPA Workshop (September 15, 2023)
Case Study PDPA Workshop (September 15, 2023)Case Study PDPA Workshop (September 15, 2023)
Case Study PDPA Workshop (September 15, 2023)
 
Case Studies on Overview of PDPA and its Subordinate Laws (September 15, 2023)
Case Studies on Overview of PDPA and its Subordinate Laws (September 15, 2023)Case Studies on Overview of PDPA and its Subordinate Laws (September 15, 2023)
Case Studies on Overview of PDPA and its Subordinate Laws (September 15, 2023)
 
Ramathibodi Security & Privacy Awareness Training (Fiscal Year 2023)
Ramathibodi Security & Privacy Awareness Training (Fiscal Year 2023)Ramathibodi Security & Privacy Awareness Training (Fiscal Year 2023)
Ramathibodi Security & Privacy Awareness Training (Fiscal Year 2023)
 
Relationship Between Thailand's Official Information Act and Personal Data Pr...
Relationship Between Thailand's Official Information Act and Personal Data Pr...Relationship Between Thailand's Official Information Act and Personal Data Pr...
Relationship Between Thailand's Official Information Act and Personal Data Pr...
 
Social Media - PDPA: Is There A Way Out? (October 19, 2022)
Social Media - PDPA: Is There A Way Out? (October 19, 2022)Social Media - PDPA: Is There A Way Out? (October 19, 2022)
Social Media - PDPA: Is There A Way Out? (October 19, 2022)
 
Do's and Don'ts on PDPA for Doctors (May 31, 2022)
Do's and Don'ts on PDPA for Doctors (May 31, 2022)Do's and Don'ts on PDPA for Doctors (May 31, 2022)
Do's and Don'ts on PDPA for Doctors (May 31, 2022)
 
Telemedicine: A Health Informatician's Point of View
Telemedicine: A Health Informatician's Point of ViewTelemedicine: A Health Informatician's Point of View
Telemedicine: A Health Informatician's Point of View
 
Meeting Management (March 2, 2022)
Meeting Management (March 2, 2022)Meeting Management (March 2, 2022)
Meeting Management (March 2, 2022)
 
การบริหารความเสี่ยงคณะฯ (February 9, 2022)
การบริหารความเสี่ยงคณะฯ (February 9, 2022)การบริหารความเสี่ยงคณะฯ (February 9, 2022)
การบริหารความเสี่ยงคณะฯ (February 9, 2022)
 
จริยธรรมและกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศทางสุขภาพ (February 8, 2022)
จริยธรรมและกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศทางสุขภาพ (February 8, 2022)จริยธรรมและกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศทางสุขภาพ (February 8, 2022)
จริยธรรมและกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศทางสุขภาพ (February 8, 2022)
 
พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) (January 21, 2022)
พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) (January 21, 2022)พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) (January 21, 2022)
พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) (January 21, 2022)
 
Digital Health Transformation for Health Executives (January 18, 2022)
Digital Health Transformation for Health Executives (January 18, 2022)Digital Health Transformation for Health Executives (January 18, 2022)
Digital Health Transformation for Health Executives (January 18, 2022)
 
Updates on Privacy & Security Laws (November 26, 2021)
Updates on Privacy & Security Laws (November 26, 2021)Updates on Privacy & Security Laws (November 26, 2021)
Updates on Privacy & Security Laws (November 26, 2021)
 
Health Informatics for Clinical Research (November 25, 2021)
Health Informatics for Clinical Research (November 25, 2021)Health Informatics for Clinical Research (November 25, 2021)
Health Informatics for Clinical Research (November 25, 2021)
 
Research Ethics and Ethics for Health Informaticians (November 15, 2021)
Research Ethics and Ethics for Health Informaticians (November 15, 2021)Research Ethics and Ethics for Health Informaticians (November 15, 2021)
Research Ethics and Ethics for Health Informaticians (November 15, 2021)
 
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
 
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
 

Health Information Exchange & Interoperability for Better Health Outcomes, and Information Security and Privacy (August 7, 2019)

  • 1. การแลกเปลี่ยนข้อมูลสุขภาพ และความปลอดภัยของข้อมูล (Health Information Exchange & Interoperability for Better Health Outcomes, and Information Security and Privacy) Nawanan Theera-Ampornpunt, M.D., Ph.D. www.SlideShare.net/Nawanan
  • 2. 2 • Health IT & Digital Transformation • Health Information Exchange • Personal Health Records • Health Data Privacy & Security Outline
  • 3. 3 What words come to mind when you hear... Digital Health Transformation
  • 8. 8 “Big data is like teenage sex: everyone talks about it, nobody really knows how to do it, everyone thinks everyone else is doing it, so everyone claims they are doing it...” -- Dan Ariely @danariely (2013) Substitute “Big data” with “AI”, “Blockchain”, “IoT” of your choice. -- Nawanan Theera-Ampornpunt (2018)
  • 9. 9 Hype vs. Hope Jeremy Kemp via http://en.wikipedia.org/wiki/Hype_cycle http://www.gartner.com/technology/research/methodologies/hype-cycle.jsp
  • 10. 10 Gartner Hype Cycle 2017 https://www.gartner.com/smarterwithgartner/top-trends-in-the-gartner-hype-cycle-for-emerging-technologies-2017/
  • 12. 12 A Real-Life Personal Story of My Failure (as a Doctor and as a Son) in Misdiagnosing My Mom Would AI Help?
  • 13. 13 • Nothing is certain in medicine & health care • Large variations exist in patient presentations, clinical course, underlying genetic codes, patient & provider behaviors, biological responses & social contexts Why Clinical Judgment Is Still Necessary?
  • 14. 14 • Most diseases are not diagnosed by diagnostic criteria, but by patterns of clinical presentation and perceived likelihood of different diseases given available information (differential diagnoses) • Human is good at pattern recognition, while machine is good at logic & computations Why Clinical Judgment Is Still Necessary?
  • 15. 15 • Machines are (at best) as good as the input data –Not everything can be digitized or digitally acquired –Not everything digitized is accurate (“Garbage In, Garbage Out”) • Experience, context & human touch matters Why Clinical Judgment Is Still Necessary?
  • 17. 17 Why Aren’t We Talk About These Words? http://hcca-act.blogspot.com/2011/07/reflections-on-patient-centred-care.html
  • 18. 18 The Goal of Health Care The answer is already obvious... “Health” “Care”
  • 19. 19 • Safe • Timely • Effective • Patient-Centered • Efficient • Equitable Institute of Medicine, Committee on Quality of Health Care in America. Crossing the quality chasm: a new health system for the 21st century. Washington, DC: National Academy Press; 2001. 337 p. High Quality Care
  • 21. 21 21 21 WHO (2009) WHO Health System Framework
  • 22. 22 (IOM, 2001)(IOM, 2000) (IOM, 2011) Landmark Institute of Medicine Reports
  • 23. 23 Image Source: (Left) http://docwhisperer.wordpress.com/2007/05/31/sleepy-heads/ (Right) http://graphics8.nytimes.com/images/2008/12/05/health/chen_600.jpg To Err is Human 1: Attention
  • 24. 24Image Source: Suthan Srisangkaew, Department of Pathology, Facutly of Medicine Ramathibodi Hospital To Err is Human 2: Memory
  • 25. 25 • Medication Errors –Drug Allergies –Drug Interactions • Ineffective or inappropriate treatment • Redundant orders • Failure to follow clinical practice guidelines Common Errors
  • 26. 26 Being Smart #3: “To Err is Human”
  • 27. 27 External Memory Knowledge Data Long Term Memory Knowledge Data Inference DECISION PATIENT Perception Attention Working Memory CLINICIAN Elson, Faughnan & Connelly (1997) Clinical Decision Making
  • 28. 28 Example of “Alerts & Reminders” Reducing Errors through Alerts & Reminders
  • 30. 30 ภาพรวมของงานด้าน Health IT Intra-Hospital IT • Electronic Health Records & Health IT for Quality & Safety • Digital Transformation • AI, Data Analytics • Hospital IT Quality Improvement (HA-IT) Inter-Hospital IT • Health Information Exchange (HIE) Extra-Hospital IT • Patients: Personal Health Records (PHRs) • Public Health: Disease Surveillance & Analytics Patient at Home
  • 31. 31 Strategic Operational ClinicalAdministrative LIS Health Information ExchangeBusiness Intelligence Word Processor Social Media PACS Personal Health Records Clinical Decision Support Systems Computerized Physician Order Entry Electronic Health Records Admission-Discharge-Transfer Master Patient Index Enterprise Resource Planning Vendor-Managed Inventory Customer Relationship Management 4 Quadrants of Hospital IT
  • 32. 32 ภาพรวมของงานด้าน Health IT Intra-Hospital IT • Electronic Health Records & Health IT for Quality & Safety • Digital Transformation • AI, Data Analytics • Hospital IT Quality Improvement (HA-IT) Inter-Hospital IT • Health Information Exchange (HIE) Extra-Hospital IT • Patients: Personal Health Records (PHRs) • Public Health: Disease Surveillance & Analytics Patient at Home
  • 34. 34 Hospital A Hospital B Clinic D Policymakers Patient at Home Hospital C HIE Platform Health Information Exchange (HIE)
  • 35. 35 The National Alliance for Health Information Technology (Report to ONC in 2008) • HIE: “The electronic movement of health-related information among organizations according to nationally recognized standards” Hersh (2009) • HIE: “The exchange of health information for patient care across traditional business boundaries in health care” Emphasis in the definitions added by the presenter. Health Information Exchange (HIE)
  • 36. 36 The National Alliance for Health Information Technology (Report to ONC in 2008) • PHR: “An electronic record of health-related information on an individual that conforms to nationally recognized interoperability standards and that can be drawn from multiple sources while being managed, shared, and controlled by the individual” Emphasis in the definitions added by the presenter. Personal Health Records (PHRs)
  • 37. 37 Hersh (2009) • PHR: “Patient-controlled aspect of the health record, which may or may not be tethered to one or more EHRs from health care delivery organizations” Markle Foundation’s Connecting for Health (2003) • PHR: “An electronic application through which individuals can access, manage and share their health information, and that of others for whom they are authorized, in a private, secure, and confidential environment” Emphasis in the definitions added by the presenter. Personal Health Records (PHRs)
  • 38. 38 Tang et al. (2006) Personal Health Records (PHRs)
  • 39. 39 Kaelber et al. (2008) Personal Health Records (PHRs)
  • 40. 40 Electronic Health Records (EHRs) (ระเบียนสุขภาพอิเล็กทรอนิกส์) Electronic Medical Records (EMRs) (เวชระเบียนอิเล็กทรอนิกส์) ▪ เวชระเบียนที่มีข้อมูลประวัติสุขภาพของผู้ป่วยในรูปแบบอิเล็กทรอนิกส์ ที่ สถานพยาบาลเก็บบันทึกและใช้ในการดูแลผู้ป่วย Personal Health Records (PHRs) (ระเบียนสุขภาพส่วนบุคคล) ▪ ข้อมูลสุขภาพของผู้ป่วยในรูปแบบอิเล็กทรอนิกส์ ที่ผู้ป่วยเข้าถึงได้ และผู้ป่วย สามารถควบคุมดูแล จัดการ และแลกเปลี่ยนข้อมูลกับผู้อื่นได้ ▪ ไม่ว่าจะมีแหล่งที่มาจากข้อมูลในระบบสารสนเทศ (EHRs) ของสถานพยาบาล โดยตรง ข้อมูลจากการบันทึกของผู้ป่วยเอง หรือจากแหล่งอื่นก็ตาม ▪ ทั้งนี้ รวมถึงกรณีที่ผู้แทนโดยชอบธรรมเป็นผู้ใช้งานแทนผู้ป่วยด้วย เสนอความหมายโดย นพ.นวนรรน ธีระอัมพรพันธุ์ เพื่อประโยชน์ในการขับเคลื่อนงานด้านeHealth ของกระทรวงสาธารณสุขในระยะแรกเท่านั้น ข้อเสนอความหมายของคาต่างๆ
  • 41. 41 Health Information Exchange (HIE) (การแลกเปลี่ยนข้อมูลสุขภาพระหว่างหน่วยงาน) ▪ การแลกเปลี่ยนข้อมูลสุขภาพของผู้ป่วยระหว่างหน่วยงานในระบบ สุขภาพ เพื่อการดูแลผู้ป่วยและการจัดการระบบสุขภาพ เสนอความหมายโดย นพ.นวนรรน ธีระอัมพรพันธุ์ เพื่อประโยชน์ในการขับเคลื่อนงานด้านeHealth ของกระทรวงสาธารณสุขในระยะแรกเท่านั้น ข้อเสนอความหมายของคาต่างๆ
  • 42. 42 Areas of Health Informatics Patients & Consumers Providers & Patients Healthcare Managers, Policy- Makers, Payers, Epidemiologists, Researchers Copyright  Nawanan Theera-Ampornpunt (2018) Clinical Informatics Public Health Informatics Consumer Health Informatics
  • 43. 43 Incarnations of Health IT Clinical Informatics Public Health Informatics Consumer Health Informatics HIS/CIS EHRs Computerized Physician Order Entry (CPOE) Clinical Decision Support Systems (CDS) (including AI) Closed Loop Medication PACS/RIS LIS Nursing Apps Disease Surveillance (Active/Passive) Business Intelligence & Dashboards Telemedicine Real-time Syndromic Surveillance mHealth for Public Health Workers & Volunteers PHRs Health Information Exchange (HIE) eReferral mHealth for Consumers Wearable Devices Social Media Copyright  Nawanan Theera-Ampornpunt (2018)
  • 44. 44 Where We Are Today... Copyright  Nawanan Theera-Ampornpunt (2018) Clinical Informatics Public Health Informatics Consumer Health Informatics Technology that focuses on the sick, not the healthy Silos of data within hospitalPoor/unstructured data quality Lack of health data outside hospital Poor data integration across hospitals/clinics Poor data integration for monitoring & evaluation Poor data quality (GIGO) Finance leads clinical outcomes Poor IT change management Cybersecurity & privacy risks Few real examples of precision medicine Little access to own health data Poor patient engagement Poor accuracy of wearables Lack of evidence for health values Health literacy Information  Behavioral change Few standards Lack of health IT governance
  • 46. 46WHO & ITU Achieving Health Information Exchange (HIE)
  • 48. 48 Myths • We don’t need standards • Standards are IT people’s jobs • We should exclude vendors from this • We need the same software to share data • We need to always adopt international standards • We need to always use local standards Theera-Ampornpunt (2011) Myths & Truths about Standards
  • 49. 49 Necessary Standards in Health IT Functional Semantic Syntactic Technical Standards (TCP/IP, encryption, security) Exchange Standards (HL7 V2, HL7 V3 Messaging, HL7 CDA, HL7 FHIR, DICOM) Vocabularies, Terminologies, Coding Systems (ICD-10, ICD-9, CPT, SNOMED CT, LOINC) Information Models (HL7 V3 RIM, ASTM CCR, HL7 CCD) Standard Data Sets Functional Standards (HL7 EHR Functional Specifications) Some may be hybrid: e.g. HL7 V3, HL7 CCD Unique ID
  • 50. 50 • CDS as a replacement or supplement of clinicians? – The demise of the “Greek Oracle” model (Miller & Masarie, 1990) The “Greek Oracle” Model The “Fundamental Theorem” Model Friedman (2009) Wrong Assumption Correct Assumption Clinical Decision Support Systems (CDS)
  • 51. 51 Envisioning a Smart Health Thailand
  • 53. 53 Information Security & Privacy นพ.นวนรรน ธีระอัมพรพันธุ์ 7 ส.ค. 2562 http://www.slideshare.net/nawanan
  • 57. 57 ▪ Confidentiality (ข้อมูลความลับ) ▪ Integrity (การแก้ไข/ลบ/เพิ่มข้อมูลโดยมิชอบ) ▪ Availability (ระบบล่ม ใช้การไม่ได้) สิ่งที่เป็นเป้าหมายการโจมตี: CIA Triad
  • 58. 58 ▪ Information risks ▪ Unauthorized access & disclosure of confidential information ▪ Unauthorized addition, deletion, or modification of information ▪ Operational risks ▪ System not functional (Denial of Service - DoS) ▪ System wrongly operated ▪ Personal risks ▪ Identity thefts ▪ Financial losses ▪ Disclosure of information that may affect employment or other personal aspects (e.g. health information) ▪ Physical/psychological harms ▪ Organizational risks ▪ Financial losses ▪ Damage to reputation & trust ผลกระทบ/ความเสียหาย
  • 59. 59 ผลกระทบ/ความเสียหาย • ความลับถูกเปิดเผย • ความเสี่ยงต่อชีวิต สุขภาพ จิตใจ การเงิน และ การงานของบุคคล • ระบบล่ม การให้บริการมีปัญหา • ภาพลักษณ์ขององค์กรเสียหาย
  • 60. 60 แหล่งที่มาของการโจมตี • Hackers • Viruses & Malware • ระบบที่มีปัญหาข้อผิดพลาด/ช่องโหว่ • Insiders (บุคลากรที่มีเจตนาร้าย) • การขาดความตระหนักของบุคลากร • ภัยพิบัติ
  • 63. 63 ▪ Privacy: “The ability of an individual or group to seclude themselves or information about themselves and thereby reveal themselves selectively.” (Wikipedia) ▪ Security: “The degree of protection to safeguard ... person against danger, damage, loss, and crime.” (Wikipedia) ▪ Information Security: “Protecting information and information systems from unauthorized access, use, disclosure, disruption, modification, perusal, inspection, recording or destruction” (Wikipedia) Security & Privacy
  • 65. 65 หลักจริยธรรมที่เกี่ยวกับ Privacy • Autonomy (หลักเอกสิทธิ์/ความเป็นอิสระของผู้ป่วย) • Beneficence (หลักการรักษาประโยชน์สูงสุดของผู้ป่วย) • Non-maleficence (หลักการไม่ทาอันตรายต่อผู้ป่วย) “First, Do No Harm.”
  • 66. 66 Hippocratic Oath ... What I may see or hear in the course of treatment or even outside of the treatment in regard to the life of men, which on no account one must spread abroad, I will keep myself holding such things shameful to be spoken about. ... http://en.wikipedia.org/wiki/Hippocratic_Oath
  • 67. 67 กฎหมายที่เกี่ยวข้องกับ Privacy • พรบ.สุขภาพแห่งชาติ พ.ศ. 2550 • มาตรา 7 ข้อมูลด้านสุขภาพของบุคคล เป็นความลับส่วน บุคคล ผู้ใดจะนาไปเปิดเผยในประการที่น่าจะทาให้บุคคลนั้น เสียหายไม่ได้ เว้นแต่การเปิดเผยนั้นเป็นไปตามความประสงค์ ของบุคคลนั้นโดยตรง หรือมีกฎหมายเฉพาะบัญญัติให้ต้อง เปิดเผย แต่ไม่ว่าในกรณีใด ๆ ผู้ใดจะอาศัยอานาจหรือสิทธิ ตามกฎหมายว่าด้วยข้อมูลข่าวสารของราชการหรือกฎหมาย อื่นเพื่อขอเอกสารเกี่ยวกับข้อมูลด้านสุขภาพของบุคคลที่ไม่ใช่ ของตนไม่ได้
  • 68. 68 ประมวลกฎหมายอาญา • มาตรา 323 ผู้ใดล่วงรู้หรือได้มาซึ่งความลับของผู้อื่นโดยเหตุที่เป็น เจ้าพนักงานผู้มีหน้าที่ โดยเหตุที่ประกอบอาชีพเป็นแพทย์ เภสัชกร คนจาหน่ายยา นางผดุงครรภ์ ผู้พยาบาล...หรือโดยเหตุที่เป็นผู้ช่วย ในการประกอบอาชีพนั้น แล้วเปิดเผยความลับนั้นในประการที่ น่าจะเกิดความเสียหายแก่ผู้หนึ่งผู้ใด ต้องระวางโทษจาคุกไม่เกิน หกเดือน หรือปรับไม่เกินหนึ่งพันบาท หรือทั้งจาทั้งปรับ • ผู้รับการศึกษาอบรมในอาชีพดังกล่าวในวรรคแรก เปิดเผย ความลับของผู้อื่น อันตนได้ล่วงรู้หรือได้มาในการศึกษาอบรมนั้น ในประการที่น่าจะเกิดความเสียหายแก่ผู้หนึ่งผู้ใดต้องระวางโทษ เช่นเดียวกัน
  • 71. 71 แนวทางการคุ้มครอง Privacy • Informed consent • Privacy culture • User awareness building & education • Organizational policy & regulations ▪ Enforcement ▪ Ongoing privacy & security assessments, monitoring, and protection
  • 74. 74 Alice Simplified Attack Scenarios Server Bob - Physical access to client computer - Electronic access (password) - Tricking user into doing something (malware, phishing & social engineering) Eve/Mallory
  • 75. 75 Alice Simplified Attack Scenarios Server Bob - Intercepting (eavesdropping or “sniffing”) data in transit - Modifying data (“Man-in-the-middle” attacks) - “Replay” attacks Eve/Mallory
  • 76. 76 Alice Simplified Attack Scenarios Server Bob - Unauthorized access to servers through - Physical means - User accounts & privileges - Attacks through software vulnerabilities - Attacks using protocol weaknesses - DoS / DDoS attacks Eve/Mallory
  • 77. 77 Alice Simplified Attack Scenarios Server Bob Other & newer forms of attacks possible Eve/Mallory
  • 78. 78 Alice Safeguarding Against Attacks Server Bob Administrative Security - Security & privacy policy - Governance of security risk management & response - Uniform enforcement of policy & monitoring - Disaster recovery planning (DRP) & Business continuity planning/management (BCP/BCM) - Legal obligations, requirements & disclaimers
  • 79. 79 Alice Safeguarding Against Attacks Server Bob Physical Security - Protecting physical access of clients & servers - Locks & chains, locked rooms, security cameras - Mobile device security - Secure storage & secure disposition of storage devices
  • 80. 80 Alice Safeguarding Against Attacks Server Bob User Security - User account management - Strong p/w policy (length, complexity, expiry, no meaning) - Principle of Least Privilege - “Clear desk, clear screen policy” - Audit trails - Education, awareness building & policy enforcement - Alerts & education about phishing & social engineering
  • 81. 81 Alice Safeguarding Against Attacks Server Bob System Security - Antivirus, antispyware, personal firewall, intrusion detection/prevention system (IDS/IPS), log files, monitoring - Updates, patches, fixes of operating system vulnerabilities & application vulnerabilities - Redundancy (avoid “Single Point of Failure”) - Honeypots
  • 82. 82 Alice Safeguarding Against Attacks Server Bob Software Security - Software (clients & servers) that is secure by design - Software testing against failures, bugs, invalid inputs, performance issues & attacks - Updates to patch vulnerabilities
  • 83. 83 Alice Safeguarding Against Attacks Server Bob Network Security - Access control (physical & electronic) to network devices - Use of secure network protocols if possible - Data encryption during transit if possible - Bandwidth monitoring & control
  • 84. 84 Alice Safeguarding Against Attacks Server Bob Database Security - Access control to databases & storage devices - Encryption of data stored in databases if necessary - Secure destruction of data after use - Access control to queries/reports - Security features of database management systems (DBMS)
  • 85. 85 User Account Security So, two informaticians walk into a bar... The bouncer says, "What's the password." One says, "Password?" The bouncer lets them in. Credits: @RossMartin & AMIA (2012)
  • 86. 86 ▪ Access control ▪ Selective restriction of access to the system ▪ Role-based access control ▪ Access control based on the person’s role (rather than identity) ▪ Audit trails ▪ Logs/records that provide evidence of sequence of activities User Security
  • 87. 87 ▪ Identification ▪ Identifying who you are ▪ Usually done by user IDs or some other unique codes ▪ Authentication ▪ Confirming that you truly are who you identify ▪ Usually done by keys, PIN, passwords or biometrics ▪ Authorization ▪ Specifying/verifying how much you have access ▪ Determined based on system owner’s policy & system configurations ▪ “Principle of Least Privilege” User Security
  • 89. 89 ▪ ความยาว 8 ตัวอักษรขึ้นไป ▪ ความซับซ้อน: 3 ใน 4 กลุ่มตัวอักษร ▪ Uppercase letters ▪ Lowercase letters ▪ Numbers ▪ Symbols ▪ ไม่มีความหมาย (ป้องกัน “Dictionary Attacks”) ▪ ไม่ใช่ simple patterns (12345678, 11111111) ▪ ไม่เกี่ยวกับข้อมูลส่วนตัวที่คนสนิทอาจรู้ (เช่น วันเกิด ชื่อคนในครอบครัว ชื่อสัตว์เลี้ยง) Passwords
  • 90. 90 Clear Desk, Clear Screen Policy http://pixabay.com/en/post-it-sticky-note-note-corner-148282/
  • 92. 92 The Day We All WannaCry’ed http://www.mirror.co.uk/news/uk-news/ransomware-nhs-cyber-attack-live-10409420
  • 94. 94 ▪ Most common reason for security bugs is invalid programming assumptions that attackers will look for ▪ Weak input checking ▪ Buffer overflow ▪ Integer overflow ▪ Race condition (Time of Check / Time of Use vulnerabilities) ▪ Running programs in new environments Software Security Adapted from Nicholas Hopper’s teaching slides for UMN Computer Security Class Fall 2006 CSCI 5271
  • 95. 95 ▪ Defense in Depth ▪ Multiple layers of security defense are placed throughout a system to provide redundancy in the event a security control fails ▪ Secure the weakest link ▪ Promote privacy ▪ Trust no one Secure Software Design Principles Saltzer & Schroeder (1975), Viega & McGraw (2000) Adapted from Nicholas Hopper’s teaching slides for UMN Computer Security Class Fall 2006 CSCI 5271 http://en.wikipedia.org/wiki/Defense_in_depth_(computing)
  • 96. 96 ▪ Modular design ▪ Check error conditions on return values ▪ Validate inputs (whitelist vs. blacklist) ▪ Avoid infinite loops, memory leaks ▪ Check for integer overflows ▪ Language/library choices ▪ Development processes Secure Software Best Practices Adapted from Nicholas Hopper’s teaching slides for UMN Computer Security Class Fall 2006 CSCI 5271
  • 97. 97 How to Deal with Security
  • 98. 98 How to Deal with Security