当前位置:首页 期刊杂志

基于技术途径的电子病历个人信息保护初探

时间:2024-07-28

王海峰 张 沛

周口市中心医院,河南周口 466000

2008年,美国佛罗里达大学牙科学院的计算机服务器遭到黑客入侵,多位牙科患者的姓名、出生日期、住址、社会保险号等个人信息被盗走。2009年,美国佛吉尼亚州发生了一起处方数据库信息被盗事件,许多患者的用药记录被盗……近年来,国内外频发的电子病历个人信息泄漏事件,暴露出电子病历个人信息保护方面的诸多问题。从信息保护的技术层面分析,导致这些事件发生的原因之一就是:医疗机构电子病历个人信息保护技术滞后,没有能够有效地应用数据加密和访问控制等信息保护技术。

1 电子病历个人信息保护概述

1.1 电子病历

电子病历是医疗机构以信息技术为手段,针对门诊患者或住院患者创建的数据集成系统。电子病历详细、完整地记录了患者在医疗机构中的临床信息。电子病历并不是简单的电子文档,它是病历内容和结构的电子数据化,能够通过计算机进行快速检索与相关处理。高度数字化与结构化的电子病历构成了医院的资源库,有利于患者信息的统一管理。相对于传统的纸质病历,电子病历具有储存容量大、参阅方便、共享性好以及实效性强等优点[1]。通常,电子病历不但包括患者的诊断、健康状况、个人肌体特征、病史病历、遗传基因等信息,还包括人口学信息、亲属信息、过敏史、检验检查记录、个人生物学标识、医疗费用记录等信息。电子病历使得患者的信息具有了更强的识别性,增强了患者信息的综合性,促进了患者信息的有效利用。

1.2 电子病历个人信息保护中的问题

电子病历在提高患者信息的管理水平的同时,也暴露出一些问题。其中,最主要的问题就是电子病历个人信息安全问题。这些问题主要表现在以下几个方面。①安全管理漏洞。由于受到管理者主观因素的影响,电子病历数据库安全管理不到位,数据库系统运行不稳定,数据流通堵塞、内部信息流通不畅等情况时有发生,导致患者信息失真或流失[2]。②电子病历数据库接口不统一、不规范。杂乱的数据库接口使得难以有效集成电子病历系统,增加电子病历系统负担,不利于电子病历的管理和维护。③计算机病毒、黑客攻击。电子病历在通过网络传输时,容易遭到计算机病毒、黑客的攻击,特别是在双向转诊、远程医疗等资料交换时。部门医院没有足够的电子病历数据库安全防范意识,甚至连基本的杀毒软件和防火墙都没有安装,一旦受到计算机病毒或黑客的攻击,就会泄漏患者的个人信息。④不严密的权限设置。医院内部人员利用工作便利,轻易地获取患者的个人信息;一些攻击者通过提高自身权限,窃取电子病历信息。⑤数据无备份。系统故障、操作事物等均有可能造成电子病历数据丢失。医院如果没有备份电子病历数据库,就会使得患者信息丢失的概率增大。

1.3 电子病历个人信息安全管理

医院是电子病历保存管理的责任单位。基于电子病历安全性与规范化的考虑,医院需要获得相关卫生行政部门的批准后才能实施电子病历。医疗机构实施电子病历的要求较为严格。医疗机构需要具备成熟的技术条件,确保电子病历的实施;需要根据卫生行政部门的要求,采用统一的接口、标准代码以及相关软件等。医疗机构需要完善电子病历安全保障的规章制度,建立严格的安全措施;需要具备掌握电子病历相关知识的专业人才。在实施电子病历后,医疗机构必须履行相应的义务,例如,公开医院的名称、详细地址等基本资料;保障患者信息权益,不可非法侵害患者信息权益;制定电子病历安全管理条例。在维护和管理中,医疗机构应当采用统一的电子病历系统,使得电子病历信息可以在医疗机构内部实现共享;医疗机构需要采取相应的保护技术,尽量降低电子病历信息泄漏事件。

2 电子病历个人信息保护技术

2.1 防火墙技术

医院电子病历承载着大量的医、患信息。如果遭到网络攻击,就有可能泄漏患者的个人信息,损害患者权益,并导致一系列的医、患纠纷,不利于医院稳定的运营管理。为了和医保、新农合、银联等网络交换信息,目前各家医院都和上述系统相连(简称外网),为了防止遭到来自外网的攻击,医院应当在外网与内网之间构建相应的保护屏障,即防火墙。根据不同的实现原理,可以大致将防火墙分成四种:规则检查防火墙、电路级网关、应用级网关和网络级防火墙。结合患者电子病历的特殊情况,医院应当采用网络级防火墙。网络级防火墙又被称为过滤型防火墙,能够设定用户权限。成功通过权限检测的用户,才具有访问数据库的资格,这极大地保证了电子病历数据库的安全。通过构建网络级防火墙,过滤外部网络的访问需求,只放行符合权限要求的用户,拒绝不具备访问权限的用户进行访问,从而确保电子病历数据库访问机构或用户的合法性。

2.2 电子签名

采用电子签名技术,能够有效地解决计算机记录无痕化修改的弊端,确保医务人员不能随意修改患者的电子病历信息。一旦患者电子病历信息发生了改动,就会产生修改记录。在电子病历操作实践中,电子签名极大地规范了医院人员的操作行为,确保了电子病历信息的完整性。电子签名能够识别签名人身份,能够表明签名人对数据信息的认可。电子签名的实现途径较多,目前PKI体系是国内主要采用的实现手段。PKI是一套用于生成、颁发、管理、使用数字证书的硬件、软件和人员体系,其核心是证书授权机制。PKI能够将公匙和用户真实身份进行绑定,在用户注册后,PKI为用户颁发数字证书,数字证书具有的私匙数据能够用于个人信息加密[3]。PKI构建的基础是以下三项加密技术:哈希文档摘要算法、对称加密算法以及非对称加密算法。在医院电子病历中,一般综合使用非对称加密算法与对称加密算法,以充分发挥两种算法的优势,取得最优的加密效果。随着《电子签名法》的正式颁布实行,电子病历数字签名具有了相应的法律依据,促进了电子签名的推广应用。

2.3 数据加密技术

为了实现电子病历的价值,需要通过网络传输交换或共享电子病历所承载的个人信息。然而,在传输电子信息的过程中,信息被窃听的事件时有发生,极大地威胁了患者的信息安全。数据加密技术利用加密函数与加密钥匙,将电子病历所承载的患者信息转化成密文。只有通过加密函数与解密钥匙,信息接收方才能够获取真实有效的电子病历信息[4]。采用了加密技术的信息即使在传输过程中被窃听了,也不会将电子病历的信息泄漏。数据加密技术通常有两类:公开密匙与专用密匙。医院电子病历信息加密中大多采用公开密匙。公开密匙是一项非对称加密技术,在信息编码时会生成两个密码,一个是公开的,另一个则保存在安全的地方。因为采用的算法不同,就算获取了公匙,也无法顺利推导出私匙,所以公开密匙的保密性很强。不过因为公匙是公开的,只要拥有公匙就能够发送文件,造成了接收者难以有效地辨别发送者,无形中增加了信息处理的工作量。

2.4 访问控制技术

电子病历能够非常方便进行存储、读取,医生、护士和患者都能够接触到电子病历。这在使患者就医更加便利的同时,也导致了个人信息容易泄漏的问题。所以,医院需要采用访问控制技术,制定不同人员访问电子病历的权限。访问控制技术具有以下两种用途。①对访问者身份的合法性进行鉴别,只有身份合法,顺利通过系统检测的用户才能够正常的访问电子病历数据库。②设置用户访问级别。不同权限的用户可以访问的信息内容也各不相同,具有的操作权限也不同。例如,护士只有对患者电子病历进行访问的权限,而没有修改患者病历信息的权限;医生既具有访问患者电子病历的权限,又具有修改电子病历信息的权限。采用访问控制技术,设置合理的访问权限,能够使患者的信息充分流通的同时不受到不法侵害,确保患者信息安全。此外,一旦发生患者电子病历信息遭到侵害的事件时,就能够根据用户权限与访问记录,迅速、准确地找出侵害人。

3 结语

综上所述,电子病历具有参阅方便、共享性好以及实效性强等优点,越来越广泛地应用到医疗机构当中。但是,随着电子病例的普及,电子病历个人信息保护问题也日益凸显。医疗机构必须采用相应的技术手段,加强电子病历个人信息的保护力度。在具体实践中,医疗机构可以综合采用防火墙技术、电子签名、数据加密技术和访问控制技术,不断加大电子病历信息保护力度,切实保护患者的个人信息安全。

[1]王姝.我国个人信息的保护与合理利用问题研究[J].重庆邮电大学学报,2008,12(5):59.

[2]蔡雪玉.电子病历的安全和质量管理[J].福建医药杂志,2006,6(2):2-3.

[3]徐慎奇.浅谈电子病历的安全控制[J].中华现代医院管理杂志,2007,14(11):16-18.

[4]张文瑞.电子病历促进医院信息化建设[J].医疗设备信息,2006,7(12):17-23.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!