Медицинские записи, обеспеченные в базе данных, подвергаются риску попадания в несанкционированные руки из -за злонамеренных атак киберпреступников. Эти записи могут быть подделаны хакерами, которые могут изменить изображения и создавать ложную идентификацию различных заболеваний, которые могут быть опасными для пациента. Эти нападения отличаются от изменения клинических изображений, используя плохо рассеянный ИИ для вводящего в заблуждение узнаваемого доказательства злокачественного роста до возраста плохого светофора для влияния на благополучие независимых транспортных средств (Yamin et al., 2021). Кроме того, с точки зрения уязвимости, кадр сети Star Topology наиболее подвержена атакам хакеров. Хакеры, которые получают доступ к системе, могут создать атаку отказа в обслуживании (DOS). Затем они могут требовать вымогателей от упомянутой медицинской организации, без которой они могут угрожать протекать информацию, которая может оказаться дорогостоящей.
Может быть сложно защитить информацию, содержащуюся в медицинских записях транскрипции. Принятие мер, чтобы гарантировать, что данные хорошо защищены, должно быть главным приоритетом вовлеченных сторон. При транскрибировании следует помнить, что содержание информации, которую они печатают, является чувствительным и, в любом случае, не должно просто попасть в какие -либо руки. Данные должны быть основаны на защищенной структуре безопасности данных (HEST), которая охватывает и выясняет каждую из опасностей, которые могут возникнуть во всей клинической братству и способах их защиты (Dawson et al., 2009). Кроме того, разработка плана реагирования на инцидент будет эффективным способом реагировать на угрозу в случае атаки. Информация, транскрибированная должна быть ограничена доступом неавторизованного персонала, который может склониться к компромиссу данных. Программное обеспечение, используемое для защиты отчета, должно иметь частые обновления и тщательный осмотр, чтобы запечатать любые основания, которые могут привести к утечке информации. Обновление или устранение устаревшего программного обеспечения также может быть эффективным протоколом безопасности для защиты информации. Использование персональных устройств для хранения жизненно важной информации не рекомендуется, поскольку потеря этих устройств может привести к потере критических данных или, что еще хуже, несанкционированный доступ информации не неправильными сторонами.
Команда отчета об инциденте должна быть первой линией защиты, если есть нарушение. Сборка этой команды была бы жизненно важна для оценки ущерба и контроля над чем -то жизненно важным в этот момент. Команда по информационным технологиям должна включать в себя таких экспертов, как руководитель, ведущий экзаменатор, Pioneer Interchanges, делегат C-Suite, директор офиса, HR, ИТ, адвокат, реклама, специалисты по реакции на разрывы и агент делового партнера (Romanosky et al., 2011). Эта команда может позволить организации как можно быстрее и эффективно восстановить данные.
Включение уроков, полученных во время нарушения, поможет остановить его снова. Соответствующая информация должна быть подкреплена, чтобы сохранить их при настройке данных, которые могут помочь получить ответственность. Среди персонала участвует команда хорошо обученных ИТ-специалистов, которые могут отступить от источника петли. Мониторинг потребует хорошо разбираемой команды, которая может смягчить эффективный способ помочь восстановить программные операции при сохранении некоторых транскрибированных данных. Кроме того, важно немедленно уведомить политику о случае нарушения данных. У них есть возможность отслеживать преступления данных, используя программное обеспечение для хримов данных, известное как SPSS (Fernando & Dawson, 2009). Благодаря проанализированным тенденциям интеллектуального анализа данных в реальном времени полиция может восстановить нормальность данных.
Ссылки
Fernando, Ji, & Dawson, LL (2009). Система безопасности медицинской информации: теория информатики. Международный журнал медицинской информатики, 78 (12), 815-826. Веб —
Romanosky S., Telang, R. & Acquisti, A. (2011). Уменьшают ли законы о раскрытии информации о нарушении данных кражи личных данных? Журнал анализа политики и управления, 30 (2), 256-286. Веб —
Yamin, MM, Ullah, M., Ullah, H. & Katt, B. (2021). Оружие ИИ для кибер -атак. Журнал информационной безопасности и приложений, 57, 102722. Веб.