67
REPUBLIKA SLOVENIJA Ministrstvo za zdravje Štefanova 5, 1000 Ljubljana T: (01) 478 60 01 F: (01) 478 60 58 Priprava ureditvenega okvirja za storitev varne izmenjave digitalne dokumentacije med izvajalci zdravstvene dejavnosti in mikrobiološkim laboratorijem na zavodu za zdravstveno varstvo VARNOSTNI VIDIK IZMENJAVE DIGITALNIH DOKUMENTOV KONČNO POROČILO Verzija 1.0 Ljubljana, 15.12.2008

Digital Priloga 3

  • Upload
    almurn

  • View
    371

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Digital Priloga 3

REPUBLIKA SLOVENIJA Ministrstvo za zdravje

Štefanova 5, 1000 Ljubljana

T: (01) 478 60 01 F: (01) 478 60 58

Priprava ureditvenega okvirja za storitev varne izmenjave digitalne dokumentacije med izvajalci zdravstvene

dejavnosti in mikrobiološkim laboratorijem na zavodu za zdravstveno varstvo

VARNOSTNI VIDIK IZMENJAVE DIGITALNIH DOKUMENTOV

KONČNO POROČILO

Verzija 1.0

Ljubljana, 15.12.2008

Page 2: Digital Priloga 3

Stanje dokumenta

Namen dokumenta: Izdelati ureditveni okvir - vsebinske in varnostne zahteve za storitev varne izmenjave digitalnih dokumentov (naročilnica in izvid) med izvajalci zdravstvene dejavnosti in mikrobiološkim laboratorijem na zavodu za zdravstveno varstvo

Kratek naziv projekta: Varnostni vidik izmenjave digitalnih dokumentov Vsebina: Glej »Povzetek za management« Oznaka dok.: C2711-08Y00042 Status: končno poročilo Verzija: V 1.0 Datum verzije: 15.12.2008 Lastnik: Ministrstvo za zdravje Avtorji: Tadej Visinski, univ.dipl.gosp.inž.

dr. Drago Rudel, univ.dipl.inž. Dostavljeno: MZ, Smiljana V. Slavec, Sabina Mirkovič Zaščita dokumenta © 2008 MZ Vse pravice pridržane. Reprodukcija po delih ali v celoti na kakršenkoli način in v kateremkoli mediju ni dovoljena brez pisnega dovoljenja avtorja. Kršitve se sankcionirajo v skladu z avtorsko pravno in kazensko zakonodajo.

Page 3: Digital Priloga 3

VKLJUČENI IZVAJALCI ZDRAVSTVENIH STORITEV KRATICA NAZIV SB NM Splošna bolnišnica Novo mesto ZZV NM Zavod za zdravstveno varstvo Novo mesto SB J Splošna bolnišnica Jesenice ZZV KR Zavod za zdravstveno varstvo Kranj B Golnik Bolnišnica Golnik

Page 4: Digital Priloga 3

KAZALO

STANJE NA PODROČJU VAROVANJA INFORMACIJ V ZDRAVSTVU V SLOVENIJI....................... 1

INFORMACIJSKA VARNOST V STRATEGIJAH IN RESOLUCIJAH ............................................................................... 1 POTREBE PO VAROVANJU INFORMACIJ V ZDRAVSTVU ......................................................................................... 1 STANJE NA PODROČJU VARNOSTI INFORMACIJ V ZDRAVSTVENIH ORGANIZACIJAH V SLOVENIJI ......................... 2

Primeri reševanja problemov varovanja informacij v zdravstvu v Sloveniji ................................................. 2 Sklepi na podlagi pregleda stanja varovanja informacij v slovenskem zdravstvu: ....................................... 5 Omrežje MJU - HKOM ................................................................................................................................. 5

OCENA STANJA INFORMACIJSKE VARNOSTI PRI POTENCIALNIH PARTNERJIH V PROJEKTU VZORČNE REŠITVE.................................................................................................................... 8

STANDARDIZACIJA ........................................................................................................................................ 12

STANDARDIZACIJSKA TELESA ........................................................................................................................... 12 STANDARDI....................................................................................................................................................... 13

Mednarodni in evropski standardi s področja varovanja informacij .......................................................... 13 Slovenski standardi na področju varovanja informacij............................................................................... 14

PREGLED UPORABE STANDARDOV VAROVANJA INFORMACIJ V ZDRAVSTVU ..................................................... 15 Uporaba standardov varovanja informacij v zdravstvu v tujini .................................................................. 15 Uporaba standardov varovanja informacij v Sloveniji ............................................................................... 16 Uporaba standardov varovanja informacij v zdravstvenih organizacijah v Sloveniji................................. 17

METODOLOŠKI OKVIR VAROVANJA INFORMACIJ - ORGANIZACIJA INFORMACIJSKE VARNOSTI ......................................................................................................................................................... 20

ZAHTEVE ZA VARNO IZMENJAVO DIGITALNIH DOKUMENTOV............................................................................ 21 OBSEG ZAGOTAVLJANJA INFORMACIJSKE VARNOSTI......................................................................................... 21 OCENA INFORMACIJSKIH VARNOSTNIH TVEGANJ .............................................................................................. 23

Metoda in orodje za izvedbo ocene tveganja............................................................................................... 23 Rezultati ocene tveganja.............................................................................................................................. 25 Načrt za upravljanje s tveganji.................................................................................................................... 29

VARNOSTNE POLITIKE....................................................................................................................................... 30 Nabor varnostnih politik za ZO in MBLAB ................................................................................................. 31

ALGORITEM ZA IZDELAVO IN IZVAJANJE VARNOSTNE POLITIKE ........................................................................ 34 VARNOSTNE ZAHTEVE ZA VKLJUČENE SUBJEKTE PRED VKLJUČITVIJO V PROJEKT VZORČNE REŠITVE ............... 37

Varnostne zahteve za razvijalca programske rešitve................................................................................... 37 Varnostne zahteve za ZO in MBLAB ........................................................................................................... 38 Varnostne zahteve za ponudnika infrastrukture za varno komunikacijo ..................................................... 39

INFORMACIJSKA VARNOST IN ZAKONODAJA ..................................................................................... 41

SLOVENSKA ZAKONODAJA IN PRAVILNIKI ......................................................................................................... 41 Upoštevani zakoni ....................................................................................................................................... 42 Upoštevani pravilniki .................................................................................................................................. 53 Neupoštevani zakoni.................................................................................................................................... 53

PRIPOROČILA ZA DOSEGANJE SKLADNOSTI Z ZAKONSKIMI ZAHTEVAMI ............................................................ 54

LITERATURA.................................................................................................................................................... 57

Page 5: Digital Priloga 3

TERMINOLOGIJA izvajalec Izvajalec zdravstvene dejavnosti (bolnišnica) oz. mikrobiološki

laboratorij, ki bo vključen v projekt vzorčne rešitve organizacija organizacija izvajalca projekt vzorčne rešitve

pilotni projekt izmenjave digitalne dokumentacije (napotnica za laboratorij, laboratorijski izvid) med bolnišnico in mikrobiološkim laboratorijem

UPORABLJENE KRATICE BIRPIS bolnišnični informacijski sistem podjetja Infonet, Kranj CEN Comité Européen de Normalisation CEN/TC251/WGIII Comité Européen de Normalisation Working Group III EFMI Evropsko združenje za medicinsko informatiko (European

Federation for Medical Informatics) ETSI European Telecommunications Standards Institute EZZ elektronski zdravstveni zapis (elektronska kartoteka bolnika) HKOM Komunikacijsko omrežje Ministrstva za javno upravo IEC International Electrotechnical Commission IKT (ICT) Informacijske in telekomunikacijske tehnologije IMIA International Medical Informatics Association - Mednarodno

združenje za medicinsko informatiko IS informacijski sistem IS MBLAB informacijski sistem mikrobiološkega laboratorija ISO International Organisation for Standardisation ISO/TC215/WG4 ISO Technical Committee 215 Working Group IV - "Health

Informatics” KIS Komisija za informacijske sisteme pri Združenju zdravstvenih

zavodov Slovenije MBLAB mikrobiološki laboratorij; MJU Ministrstvo za javno upravo MZ Ministrstvo za zdravje NDA Izjavo o zaupnosti (Non-disclosure agreement – NDA) NHS National Health Service – Nacionalna organizacija v Veliki

Britaniji, ki skrbi za izvajanje zdravstvenih storitev OZIS Odbor za informacijske standarde v zdravstvu pri MZ, SIZ QoS Kakovost storitve (Quality of Service) PKZZ profesionalna kartica zdravstvenega zavarovanja ZZZS SB J Splošna bolnišnica Jesenice SB NM Splošna bolnišnica Novo mesto SIZ Svet za informatiko v zdravstvu SLA Dogovor o zagotavljanju nivoja storitev (Service Level Agreement

– SLA) ZdZZ Združenje zdravstvenih zavodov Slovenije ZO zdravstvena organizacija – izvajalec zdravstvenih storitev ZZV KR Zavod za zdravstveno varstvo Kranj ZZV NM Zavod za zdravstveno varstvo Novo mesto ZZZS Zavod za zdravstveno zavarovanje Slovenije

Page 6: Digital Priloga 3

1

STANJE NA PODROČJU VAROVANJA INFORMACIJ V ZDRAVSTVU V SLOVENIJI

Informacijska varnost v strategijah in resolucijah

Zagotavljanje varnosti informacij postaja vse bolj pereč problem vseh modernih informacijskih sistemov (IS). Evropska družba in z njo Slovenija se je deklarirala za “informacijsko družbo” [i2010]. V Sloveniji smo pripravili več strategij, ki naslavljajo tudi problem varovanja informacij.

V dokumentu “Strategija razvoja informacijske družbe v Sloveniji i2010“ [i2010_SLO] je vlada RS zapisala kot strateški cilj:

- Vzpostavitev varnostnih in tehnoloških standardov za varno komunikacijo, upravljanje in hrambo zdravstvenih podatkov.

V »Resoluciji o nacionalnem planu zdravstvenega varstva 2008 – 2013« [NPZV_2008-13] vlada RS poudarja, da je potrebno zagotoviti »vzpostavitev formalnih sistemov in struktur za upravljanje nenehnega izboljševanja kakovosti in varnosti pri izvajalcih zdravstvene dejavnosti do konca leta 2008«.

Potrebe po varovanju informacij v zdravstvu

V zdravstvu nastaja velika količina zaupnih osebnih podatkov [ZVOP-1], ki so vezani na telesno, duševno in mentalno zdravje ljudi. Hranijo se na različnih nosilcih: na papirju, slikah, filmih, magnetnih trakovih, gibkih diskih, zgoščenkah, v glavah zaposlenih… Med uporabniki se prenašajo bodisi fizično, elektronsko in tudi kot govorjena beseda. V drugih poslovnih informacijskih sistemih se potrebna stopnja varovanja podatkov pogosto ocenjuje z vrednostjo informacij oz. podatkov. Na nekaterih področjih lahko to vrednost ocenimo kot npr. izguba zaradi začasnega izpada delovanja IS podjetja, cena ponovne vzpostavitve baze podatkov po izgubi itd. V zdravstvenih organizacijah (ZO) je vrednost podatkov težko oceniti, saj imajo poleg objektivne tudi veliko subjektivno vrednost. Grožnja varnosti v zdravstvu pomeni grožnjo poslanstvu ZO, njihovim poslovnim ciljem in poslovnemu uspehu, njihovemu delovanju in s tem posredno zdravju pacientov. Razumljivo je torej, da so zahteve ZO glede varnosti pri beleženju, hranjenju in prenosu teh podatkov raznolike in velike.

Načrtovani razvoj informatike v zdravstvu v Sloveniji kaže, da se bodo zahteve glede varovanja informacij še povečale. Načrtujemo uvedbo elektronskega zdravstvenega zapisa o pacientu (EZZ). Vseboval bo večino podatkov, ki so se do sedaj nahajali v papirnatih kartotekah. Hkrati načrtujemo izmenjavo teh podatkov med ZO, kar pomeni, da bomo namesto ločenih IS ZO imeli povezane IS. Tak povezan sistem bo bolj ranljiv kot je ranljiv najšibkejši IS, varnostna tveganja za uresničitev groženj IS pa se bodo s tem še povečala. To bo povečalo zahteve za varno zajemanje, hranjenje in posredovanje podatkov med ZO. IS ne bo smel »puščati« nikjer, niti v tisti ZO, ki bodo imele najslabše razmere za varno delo s podatki oz. prenos podatkov.

Velika stopnja sedanje in pričakovane ogroženosti informacij v zdravstvu kliče po ustreznem sistemskem pristopu, ki bi slonel na poenoteni politiki zagotavljanja ustrezne (dogovorjene) stopnje varnosti v vsaki ZO.

Page 7: Digital Priloga 3

2

Stanje na področju varnosti informacij v zdravstvenih organizacijah v Sloveniji

Varovanje informacij v slovenskem zdravstvu ni nov proces. Zdravstvene delavce veže k varovanju že etični Kodeks medicinske deontologije [KMD], zakoni s področja zdravstvenega varstva [ZZVZZ] in zdravstvene dejavnosti [ZZD], zakon o varstvu osebnih podatkov [ZVOP-1], zakon o zbirkah podatkov [ZZPZV] [ZZPZV] ter različni predpisi. Informacijske sisteme v zdravstvenih ustanovah je potrebno zaščititi pred številnimi grožnjami, da bi zaščitili kontinuiteto delovnega procesa, povečali izkupiček vloženih sredstev v informacijski sistem ustanove ter zmanjšali morebitno poslovno škodo zaradi uresničenih groženj.

Za varnost elektronskih podatkov in informacij uvajajo ZO številne tehnične rešitve kot npr. požarne pregrade, protivirusne zaščite, kodiranje podatkov ob prenosu... Veliko skrbnikov IS v ZO navaja, da zgolj tehnični ukrepi za zagotavljanje varnosti informacij niso zadostni in da je potreben celosten pristop k reševanju te problematike, ki posega tudi na organizacijsko področje.

Upravljavci IS v ZO pogosto izpostavljajo problem, da menedžment ZO ne kaže pravega zanimanja za reševanje težav in prelaga reševanje problemov varovanja informacij nanje. Pripravljenost za zagotavljanje večje stopnje varovanja informacij ne odseva dejstva, da so informacije v zdravstvu za ZO zelo pomembne. Vodstveni delavci se pogosto izgovarjajo, da za to ni zadostnih finančnih sredstev, čeprav je zagotavljanje varnosti povezano predvsem z organizacijo dela in ne s tehnologijo. V ZO prednostno namenjajo investicijska sredstva neposrednemu izvajanju zdravstvenih storitev, tehnične rešitve v informatiki pa običajno čakajo na ostanek investicijskih sredstev. Skrb za varnost je bolj ali manj serija »gasilskih« akcij, v katerih se poskrbi zgolj za tisto, kar že »gori«. Analiz dejanske ogroženosti in ocene stopnje zagotavljanja informacijske varnosti v posameznih ZO v splošnem ni. Kaj rado pa se zgodi, da se najdejo investicijska sredstva, za katera pa se ne ve, kje bi bila najučinkovitejše vložena za povečanje varnosti, saj ZO običajno ne izdelajo ustreznih analiz in načrtov. Brez politike varovanja informacij ostajajo skrbniki IS v ZO nemočni, da bi celostno uredili varnostne razmere.

O tem, da je varovanje informacij v slovenskem zdravstvu odprt problem, govorijo tudi občasni članki v dnevnem časopisju, ki odpirajo posamezna neurejena področja npr. o slabem varovanju papirne in slikovne dokumentacije v zdravstvenih inštitucijah, ki je pogosto dostopna brez ovir za nepooblaščene osebe [Delo_DOK].

Primeri reševanja problemov varovanja informacij v zdravstvu v Sloveniji

Zavod za zdravstveno zavarovanje Slovenije - ZZZS

ZZZS je pred leti pričel s projektom “ON-LINE elektronsko poslovanje v sistemu zdravstvenega varstva in zdravstvenega zavarovanja”. On-line sistem bo omogočal sprotno izmenjevanje podatkov med informacijskim sistemom izvajalca in informacijskimi sistemi Zavoda in zavarovalnic za prostovoljna zdravstvena zavarovanja. ZZZS je kot enega izmed ciljev projekta navedel tudi »posodobiti varnostno shemo glede na zahteve zakonodaje, ki opredeljuje varno elektronsko poslovanje«.

V letu 2007 je ZZZS izdelal »Zahteve za računalniško-komunikacijsko opremo izvajalcev zdravstvenih storitev za uporabo sistema on line zdravstvenega zavarovanja.« [ZZZS_ZAHT]. Dokument opredeljuje računalniško in telekomunikacijsko opremo ter

Page 8: Digital Priloga 3

3

storitve, ki jih morajo izvajalci zdravstvenih storitev zagotoviti za potrebe uporabe sistema on-line zdravstvenega zavarovanja, ki ga gradi ZZZS. Uporabniki on-line sistema bodo morali zagotoviti določeno stopnjo varnosti v komunikaciji. ZZZS je zato izdelal »Priporočila glede varnostnih ukrepov« [ZZZS_PRIP], v katerih podal priporočila za informacijsko varnost: na nivoju delovnih postaj pri izvajalcu zdravstvene storitve, na nivoju strežnikov, na nivoju lokalnega omrežja ter za daljinski nadzor nad UPS sistemi. Dokument je neposredno uporaben za skrbnike informacijskih sistemov.

Primarno zdravstvo

Urejenost medicinske dokumentacije predstavlja problem splošnim zdravnikom in zdravnikom specialistom, saj jo je potrebno voditi skladno z obstoječo zakonodajo [Bigec&Petek, 2003]. Še več težav z zagotavljanjem skladnosti pričakujejo z dokumentacijo v elektronski obliki, saj ostajajo odprta številna vprašanja:

• Katero dokumentacijo je zdravnik dolžan voditi in v kolikšnem obsegu? • Kdo je lastnik medicinske dokumentacije (pacient, zdravstvena ustanova)? • Ali sme in v kakšnem primeru zdravnik preprečiti bolniku vpogled v medicinsko

dokumentacijo? • Kakšne pravice imajo v zvezi z medicinsko dokumentacijo svojci po smrti bližnjega?

Našteta vprašanja potrjujejo, da je za področje dela z elektronskimi podatki in varovanju informacij potrebno postaviti učinkovit izobraževalni sistem.

Zdravstvena nega

Kaže, da se bolj kot zdravniki sami, s problemom varovanja osebnih podatkov ukvarjajo medicinske sestre v zdravstveni negi.

V letu 2003 je bila v Sloveniji izvedena anketa o varovanju podatkov v bolnišnični zdravstveni negi [Peternelj, 2003]. V njo je bilo vključenih 109 medicinskih sester in zdravstvenih tehnikov iz 23 slovenskih bolnišnic. Anketa je pokazala, da je potrebno:

• izboljšati informiranost med izvajalci zdravstvene nege in osveščanje kaj so podatki zaupne narave,

• zmanjšati možnost dostopa do bolnikovih osebnih podatkov, predvsem izven zdravstvenega tima in

• povečati upoštevanje zakonskih določil (s področja varovanja osebnih podatkov o.p.) ter pravic bolnika.

Sami zdravstveni delavci ugotavljajo, da niso dovolj usposobljeni za delo z IKT, kaj šele za varovanje podatkov in odkrivanje zlorab na tem področju [Šušteršič et al, 2003]. Ključnega pomena je ustrezna »izobraženost« zdravstvenih delavcev za ravnanje z IKT in z zaupnimi zasebnimi podatki. Kot kažejo odkriti primeri zlorab podatkov v zdravstvu, do podatkov ne prihaja zaradi vdora v sistem od zunaj, ampak je treba povzročitelje največkrat iskati pod domačo streho. Do neupoštevanja pravil varovanja informacij prihaja že zaradi ustaljenih delovnih procesov, kjer niso upoštevane možne grožnje varovanju informacij (npr. vizite bolnikov v prisotnosti več oseb ) [Klančnik-Gruden et al, 2003].

Page 9: Digital Priloga 3

4

Slovensko društvo za medicinsko informatiko - SDMI

Slovensko društvo za medicinsko informatiko - SDMI kot strokovno združenje informatikov v zdravstvu prek svojih članov spremlja problematiko varnosti informacij v zdravstvu ter se zaveda akutnosti potrebe o sistemski ureditvi tega področja za celotno Slovenijo. Prav zaradi tega je v letih od 2003 do 2008 izvedlo več aktivnosti. »Varnostna problematika« je bila prisotna na vseh kongresih SDMI (MI'2006, MI'2008) [Rudel et al, 2006; Rudel, 2007; Leskošek et al, 2008].Stališča so bila zapisana v sklepih kongresov SDMI, objavljena v nekaterih glasilih (ISIS, Utrip) in posredovana MZ [ISIS_2004; ISIS_2005]. Leta 2003 je društvo organiziralo strokovni posvet v Slovenj Gradcu z naslovom »Varovanje informacij v zdravstvu« [Rudel, 2003; Kozar, 2003(a)], na katerem so sodelovali tako zdravniki, medicinske sestre, pravniki kot informatiki iz zdravstvenih ustanov. V zaključkih posveta so podali priporočilo vsem zdravstvenim organizacijam (ZO), da področje varovanja informacij urejajo sistematično, kot to določa standard ISO 17799. V zvezi z tem je SDMI pozvalo MZ, da izda priporočila in pripravi načrt realizacije sklepov ter zagotovi za to potrebna finančna sredstva.

Informacijski pooblaščenec

Informacijski pooblaščenec je v sodelovanju z ZdZZ izdal brošuro »Smernice za zavarovanje osebnih podatkov v informacijskih sistemih bolnišnic« [IP_smer_bol]. Smernice podajajo odgovor na najpogosteje zastavljena vprašanja ZO s področja zahtev zakona o varstvu osebnih podatkov [ZVOP-1], s katerimi se srečujejo osebe, ki so v bolnišnicah odgovorne za vzdrževanje in delovanja informacijskih sistemov. Cilj priporočil je tudi poenotiti zahteve in prakso v okviru inšpekcijskih nadzorov.

Informacijski pooblaščenec je v objavi poročila o delu za leto 2007 [Delo_2008] tudi zapisal, da je vodil 406 zadev zaradi suma kršitev določb ZVOP-1, od tega 179 v javnem in 227 v zasebnem sektorju. Največ vloženih prijav (46) je bilo zoper zdravstvene ustanove (11.3%).

Infonet d.o.o, Kranj

Podjetje Infonet d.o.o., ki je največji proizvajalec programske opreme za zdravstvo v Sloveniji, je kot pogodbeni obdelovalec podatkov izvajalcev zdravstvene dejavnosti (11. člen ZVOP-1:2004) s posebno pogodbo uredilo svoje obveznosti po določilih o sledljivosti dostopa do osebnih podatkov bolnikov (24. člen ZVOP-1:2004) ter določilo način dostopa, obdelave in brisanja elektronskih podatkov.

Univerzitetni Klinični center Ljubljana (KC)

Leta 2006 je informacijski pooblaščenec na podlagi inšpekcijskega ogleda izrekel kazenski ukrep vodstvu KC kot ustanovi in tudi direktorici KC, ker institucija kot upravljavec občutljivih osebnih podatkov ni zagotavljala sledljivosti dostopov do osebnih podatkov v skladu s 5. točko 1. odstavka 24. člena ZVOP-1.

Problem sledljivosti dostopa je v novembru 2006 obravnavalo vodstvo KC skupaj s ponudniki ZIS, ki delujejo v KC. Ugotovili so, »da je problem sledljivosti skupen vsem izvajalcem

Page 10: Digital Priloga 3

5

zdravstvenih storitev« in da je problem »potrebno reševati v sklopu celovite varnostne politike na nivoju države«. Predlagali so, »da se v proces definiranja varnostne politike vključijo MZ in njegove strokovne službe, izvajalci zdravstvenega varstva in dobavitelji programske opreme«.

Prorec.Si

Industrijski forum Prorec.Si, v katerem so združeni vsi večji proizvajalci programske opreme za zdravstvo v Sloveniji, si je leta 2006 kot svoji glavni področji delovanja zadal »varovaje osebnih podatkov« ter »elektronsko poslovanje in elektronski arhiv«.

Sklepi na podlagi pregleda stanja varovanja informacij v slovenskem zdravstvu: 1. problem varovanja informacij v slovenskem zdravstvu je akuten

2. na področju varovanja informacij v zdravstvu poteka veliko neusklajenih aktivnosti na raznih področjih zdravstva

3. potrebna je uglasitev aktivnosti za doseganje večje stopnje varovanja, večjo zavedanje potrebnosti ter ustrezno ukrepanje za uvajanje, spremljanje in izboljševanje ukrepov.

Omrežje MJU - HKOM

HKOM je prostrano omrežje državnih organov. Trenutno ima centralizirano zasnovo z nadomestnim informacijskim centrom (NIC) v Mariboru, ki se uporablja za primer izpada centra v Ljubljani. NIC deluje v aktivnem načinu, kar pomeni, da del državnih organov vedno deluje prek povezave v Mariboru. Usmerjanje prometa je izvedeno tako, da v primeru odpovedi Ljubljane ali Maribora, usmerjevalni protokol sam preklopi v cca 2 min iz Maribora v Ljubljano ali obratno (odvisno do tega katera lokacija je prizadeta). Primer povezave bolnišnice (KC) z omrežjem HKOM je prikazana na Sliki 1.

Page 11: Digital Priloga 3

6

Slika 1: Primer povezave omrežja bolnišnice s HKOM omrežjem

(Vir:ponudba HKOM za MZ, 2008).

Tehnične zahteve HKOM-a za vključitev ZO v HKOM

HKOM je v svoji ponudbi MZ za vzpostavitev infrastrukture za izvajanje projekta vzorčne izmenjave digitalnih dokumentov med izvajalci zdravstvenih storitev [HKOM_2008] in MBLAB navedel naslednje potrebne tehnične zahteve za vključitev ZO v HKOM:

1. ZO mora imeti dokumentirano LAN omrežje.

2. Zdravstvena ustanova mora imeti kupljen in nameščen antivirusni program na vseh računalnikih in redno osveževanje le tega.

3. Če bolnišnica ima brezžično omrežje, mora biti le to ustrezno urejeno in varovano (kriptirano, prepoznavanje naprave (802.11.q))

4. Lahko ima brezžično omrežje za goste (nekriptirano, ki se povezuje na poseben priključek požarne pregrade ali usmerjevalnika HKOM).

5. Dostop do interneta mora biti preko požarne pregrade, imeti mora IDS/IPS, v primeru, da si sama urejuje dostop do interneta. Če izkorišča za dostop do interneta HKOM povezavo, to za njo uredi HKOM.

6. Urejen in vzdrževan mora biti sistem pravic na strežnikih in skupnih diskih.

7. Možnost spremembe nastavitev na lokalnem operacijskem sistemu mora biti omejena.

8. V omrežju mora biti urejen sistem prijav (logiranja) za vse podatkovne in mrežne naprave (beleženje dostopov do podatkov in naprav).

9. Način priklopa v HKOM:

Več kot tri delovne postaje

– usmerjevalnik HKOM na oddaljeni lokaciji (kriptiran promet) – ves promet gre preko HKOM-a (internet in intranet)

Page 12: Digital Priloga 3

7

– velikost usmerjevalnika in prenosna hitrost povezave sta odvisna od števila uporabnikov na lokaciji (100 kbit/s za posameznega uporabnika)

V predstavitvi na MZ za OZIS v 2008 je HKOM predstavil primer povezave bolnišničnega omrežja in omrežja HKOM (Slika 1).

HKOM je v prej omenjeni ponudbi MZ podal naslednje elemente zagotavljanja informacijske varnosti v HKOM omrežju:

• razpoložljivost

Na logičnem nivoju je promet razdeljen na vsaj tri tipe prometa, vsak s svojo prioriteto.

• prenos govora (najvišja prioriteta)

• prenos podatkov na destinacijo znotraj HKOM (srednja prioriteta)

• dostop do interneta (najnižja prioriteta)

Vsaka lokacija je priključena na dva neodvisna ponudnika.

Vsak ponudnik TK povezav je priklopljen v Ljubljano in NIC.

• celovitost

– celovitost prenosa podatkov je zagotovljena z uporabo protokola TCP/IP, ki ima za to vgrajene ustrezne mehanizme.

• zaupnost

– zaupnost je zagotovljena s kriptiranjem podatkov (IPsec 256bitni AES ključ) med bolnišnico in vozlišči HKOM – uporaba certifikata SIGOV-CA (ne SIGEN-CA!).

HKOM v ponudbi MZ navaja, da bo presojal procese in varnostne mehanizme v skladu s standardom ISO27001 in posebnimi EU varnostnimi standardi. Iz ponudbe ni jasno, ali HKOM našteto že zagotavlja, ali bi navedene lastnosti šele zagotovil za potrebe MZ.

Page 13: Digital Priloga 3

8

OCENA STANJA INFORMACIJSKE VARNOSTI PRI POTENCIALNIH PARTNERJIH V PROJEKTU VZORČNE REŠITVE S ciljem, da ocenimo trenutno stanje na področju informacijske varnosti pri potencialnih partnerjih v načrtovanem projektu vzorčne rešitve izmenjave digitalnih dokumentov (naročilo, izvid) med zdravstveno organizacijo in mikrobiološkim laboratorijem – MBLAB, smo obiskali potencialne partnerje v projektu vzorčne rešitve:

1. Splošno bolnišnico Novo mesto 2. Zavod za zdravstveno varstvo Novo mesto 3. Splošno bolnišnico Jesenice 4. Zavod za zdravstveno varstvo Kranj 5. Bolnišnico Golnik

Predstavili smo jim cilj te študije ter jih prosili za njihovo sodelovanje pri ocenitvi stanja informacijske varnosti v njihovi organizaciji. Uporabili smo naslednji pristop:

• pogovor s predstavniki vključenih institucij. Najpogosteje je to bil vodja informatike • pregled stanja in postopkov ter potrditev tega z dokumentacijo (evidence based) • ogled delovnega mesta in prostorov z opremo (strežniki, arhiviranje...)

Ugotavljali smo: • stopnja zavedanja pomena zagotavljanja informacijske varnosti • dosedanje izkušnje pri prenosu podatkov/dokumentov • formalna ureditev informacijske varnosti (politike, pravila, normativi, poročila) -

stanje dokumentacije (vzorci dokumentov) • stanje informacijske opreme s stališča varovanja informacij • načina dela za zagotavljanje informacijske varnosti • izkušnje z informacijskimi tveganji in incidenti • praksa zagotavljanja neprekinjenega poslovanja • pričakovanja glede odprave razkoraka med želenim in dejanskim stanjem

Predali smo jim tudi »vprašalnik za izdelavo ocene informacijskih tveganj« (glej Prilogo 1.1), ki naj bi ga izpolnili in vrnili po pošti. Rezultati ocene tveganj so podani kasneje v nadaljevanju. Tukaj podajamo splošne ugotovitve na podlagi pogovorov in opažanj ter predloge predstavnikov organizacij za izboljšanje stanja

Splošne ugotovitve na podlagi pogovorov in opažanj

Za vsako obisk smo izdelali beležko s tremi sklopi: • splošno stanje • stanje organiziranosti na področju informacijske varnosti ter • stanje zagotavljanja informacijske varnosti.

Na podlagi pogovorov in opažanj lahko zapišemo naslednje skupne ugotovitve:

Stopnja zavedanja pomena zagotavljanja informacijske varnosti 1. Predstavniki organizacij so pokazali visok nivo ozaveščenosti, da je potrebno

zagotavljati informacijsko varnost na najboljši možen način.

Page 14: Digital Priloga 3

9

2. Predstavniki organizacij se zavedajo kompleksnosti problematike zagotavljanja informacijske varnosti ter obsežnosti dela, da bi zagotovili sprejemljivo stopnjo informacijskega tveganja.

Dosedanje izkušnje pri prenosu digitalnih dokumentov 3. Vsi partnerji v pogovorih imajo izkušnje z izmenjavo digitalnih dokumentov med

izvajalcem zdravstvenih storitev in mikrobiološkim laboratorijem. Pri nekaterih je to znotraj LAN omrežja, pri drugih znotraj VPN omrežja.

4. Zdravniki/sestre si lahko ogledajo izvid kot eIzvid prek Interneta s kvalificiranim digitalnim potrdilom (SBJ za izvide ZZV KR).

Formalna ureditev informacijske varnosti 5. Skladnost dela glede na zahteve zakona ZVOP-1 o varovanju osebnih podatkov je

vprašljiva npr. vsaj v eni instituciji zaposleni niso podpisali posebne izjave o varovanju podatkov. Natančnega pregleda nismo naredili.

6. Odgovornosti tretjih strank so določene v pogodbah, ki določajo postopke in nivo storitev (SLA in QoS).

7. Nobena od obiskanih organizacij nima izdelanega sistema upravljanja z varnostjo s pomočjo ustreznih strategij = politik. »Varnost imamo v glavah, ne pa na papirju«, je dejal eden od vodij informatike. Na nekaterih področjih sicer izvajajo varnostne ukrepe, vendar ti ukrepi niso dokumentirani.

8. V ZZV NM so se pred leti lotili pisanja varnostnih politik, imajo jih šest (uporaba elektronske pošte, dostop do Interneta…). Politike so namenjene interni uporabi. Dela žal ne nadaljujejo.

9. Vsi sogovorniki - informatiki so bili mnenja, da ob delu, ki ga upravljajo, nimajo možnosti, da bi se posvečali še izdelavi varnostnih politik. Mnenja so, da naj to izvede zunanji izvajalec (inštitucija) npr. ZdZZ. Pri tem so pripravljeni pomagati.

Način dela za zagotavljanje informacijske varnosti 10. Skrb vodij sektorjev za informatiko za doseganje minimalne stopnje informacijske

varnosti se odraža predvsem v skrbi za tehnično varovanje (gesla, konfiguracija strežnikov, usmerjevalnikov,…).

11. Nimajo sistema, ki bi omogočal postavitev v prejšnje stanje (»roll-back«). Če je potrebno to opraviti za podatke, se to izvede ročno s popravljanjem baz.

12. V nekaterih ustanovah nimajo sistema upravljanja s spremembami (»change managent«). Na zunanjega vzdrževalca programske opreme je tako npr. prenesena odgovornost za evidenco verzij....

Stanje informacijske opreme s stališča varovanja informacij 13. Vse obiskane institucije imajo segmentirano omrežje IS. Nekateri imajo nameščene že

virtualne strežnike. 14. Redundantna oprema in redundantne povezave so nerešen problem vseh institucij. 15. Le ena od štirih institucij ima vzpostavljeno »testno okolje« za testiranje aplikativne

programske opreme pred namestitvijo na produkcijski strežnik. 16. Vse institucije izvajajo varnostno arhiviranje podatkovnih baz. Le dve instituciji imata

možnost, da preverjata uporabnost varnostnih kopij podatkovnih baz na ločenem sistemu. Testnega preverjanja, ali bo vzpostavitev baz iz arhivskega zapisa uspešna, ne izvajajo povsod.

17. Vsi sogovorniki - informatiki smatrajo, da je HKOM omrežje zaprto in varno, zato prepuščajo reševanje vseh problemov povezanih z informacijsko varnostjo, ki bodo odprti s povezavo v HKOM omrežje za potrebe izvajanja projekta vzorčne rešitve, kar HKOM-u (nadzorovanja dostopov do računalniškega omrežja, vsebinska varnost,…).

18. Nekatere od obiskanih ustanov (ZZV KR, SB J, BG) imajo za dostop tretjih oseb do IS ustanove ustvarjena navidezna omrežja VPN (Virtual Private Network). VPN že

Page 15: Digital Priloga 3

10

ima vgrajene varnostne mehanizme, s katerimi zagotavlja določeno stopnjo varovanja. Uveljavlja se kot »de facto« standard z naslednjimi varnostnimi mehanizmi:

o kriptiranje vsebine pred prenosom o uporaba digitalnih ključev za dostop do omrežja o overjanje uporabnika na omrežnem nivoju

Izkušnje z informacijskimi tveganji in incidenti 19. Varnostnih incidentov, ki bi jih obravnavali kot incidente, skorajda nimajo, čeprav

poznajo primere, ko so dejansko kršena varnostna pravila, vendar ne morejo ukrepati. Primeri kršenja varnostnih pravil:

o več oseb uporablja eno delovno mesto z enakim uporabniškim imenom (pomanjkanje časa in volje za lastno registracijo.). Ponekod delovne postaje niso namenjene posameznikom pač pa delovnemu mestu npr. operacijska dvorana, zato je sistem registriranja uporabnika vprašljiv.

o en certifikat za digitalno podpisovanje je nameščen na več delovnih postajah. o osebje uporablja PKZZ druge osebe. o osebe, ki niso več v delovnem razmerju v ustanovi še naprej uporabljajo poštni

predal ustanove itd. Posebno vrsto tveganja predstavlja dajanje informacij o delnem izvidu prek telefona. V tej obliki komunikacije ni nobenih varnostnih mehanizmov, pogovori se ne registrirajo, pod vprašajem je zaupnost občutljivih osebnih podatkov itd. Osebje, ki daje informacije, preveri identiteto kličočega s takšnimi vprašanji, ki pokažejo, ali je kličoči upravičen, da mu razkrijejo rezultate izvida.

Praksa zagotavljanja neprekinjenega poslovanja 20. Za vse strežnike uporabljajo naprave za neprekinjeno napajanje (UPS). Imajo izdelan

sistem obveščanja, ki odgovorno osebo z SMS sporočilom in e-pošto obvesti, ko pride do izpada omrežne napetosti. Izpadov dodatno ne evidentirajo.

Pričakovanja glede odprave razkoraka med želenim in dejanskim stanjem 21. Vsi predstavniki institucij so izrazili zaskrbljenost, ker se problemi varovanja

informacij ne rešuje skladno s potrebami in zahtevami. Kot vzrok za to so navedli: pomanjkanje razumevanja vodstva ustanov, pomanjkanje osebja, sredstev, prostorov in časa za realizacijo korakov, ki bi zagotavljali večjo stopnjo varovanja informacij.

Predlogi predstavnikov organizacij za izboljšanje stanja

Na osnovi analize beležk pogovorov moremo oblikovati naslednje predloge: 1. organizacije morajo skupaj pristopiti k uvedbi sistema upravljanja z varnostjo

informacij (npr. v organizaciji ZdZZ). Pri tem naj zunanji izvajalec pripravi politike ter izdela sistem podpore pri uvajanju le-teh. Organizacije so pri tem pripravljene sodelovati.

2. Močan poudarek je potrebno dati izobraževanju zaposlenih (zdravstvenih delavcev in izvajalcev mikrobioloških preiskav) za dvig zavedanja o odgovornosti in za ozaveščanje o pomembnosti varovanja informacij.

3. Ponudnik omrežja HKOM naj v celoti poskrbi za varnost komunikacij pri izmenjavi digitalnih dokumentov med institucijama(-i). To naj vključuje redundantnost na nivoju prenosnih poti, vstopnih točk...

4. Ker je večina računalniških delovnih postaj predvsem v bolnišnicah namenjenih delovnemu mestu in ne posameznikom, je potrebno najti primernejšo rešitev za prijavo v IS organizacije, ki naj ne ovira drugih delovnih procesov kot npr. logiranje ali uporaba certifikatov (npr. certifikati naj bodo na kartici, ki jo sestra vtakne v čitalnik v prenosniku in ne v čitalnik PKZZ).

Page 16: Digital Priloga 3

11

5. Izdelati je potrebno politiko enoličnih identifikatorjev (politika uporabniških imen in gesel: dodeljevanje, uporaba, trajnost, menjava, ugasnitev) za vstop in dostop do aplikacij. Uvesti je potrebno sistem motiviranja za uporabo lastnega in ne skupinskega imena in gesla.

6. V vseh ustanovah je potrebno uvesti sistem upravljanja s spremembami (»change managent«) npr. ob zamenjavi strojne opreme, programske opreme, odhodu zaposlenega...

7. Dobavitelji programske opreme naj zagotovijo sistem v podporo sledenju spremembam - »change management«. O spremembah morajo biti uporabniki pravočasno obveščeni in podučeni.

8. V vseh ustanovah je potrebno identificirati procese, kjer obstaja možnost, da je potrebno zagotoviti postavitev v prejšnje stanje (»roll-back«) in določiti postopke izvajanja.

9. Pri zagotavljanju kakovosti storitev IS (»Quality of Services – QoS«) je potrebno določiti prioritete ob izpadih omrežja oz. pri vzpostavljanju delne funkcionalnosti omrežja: je to ZZZS on-line sistem, poslovni sistem, medicinske strokovne aplikacije? Za prioritete je potrebno doseči soglasje!

10. Izdelati je potrebno sistem skrbništva in sistem odgovornosti (matrika odgovornosti) pri uporabi in vzdrževanju IS v organizaciji.

11. Izdelati je potrebno nabor preventivnih aktivnosti, ki jih morajo izvajati skrbniki, da se zmanjšajo možnost za odpoved IS.

12. Določiti je potrebno postopke sistemskih posodobitev za npr. varnostne popravke, namestitev »servis pack-ov« itd., da zagotovimo neprekinjeno delovanje.

13. Udeleženci v projektu vzorčne rešitve morajo podpisati »Izjavo o zaupnosti« (Non-disclosure agreement – NDA).

14. V projektu vzorčne rešitve naj bo podatkovni strežnik za naročila na enem mestu za vse izvajalce, saj se tako zmanjšajo stroški nabave, administriranja, vzdrževanja.

Page 17: Digital Priloga 3

12

STANDARDIZACIJA

Standardizacijska telesa

ISO/TC215/WG4

Pri mednarodnem standardizacijskem telesu ISO deluje v okviru tehničnega odbora TC215 delovna skupina WG4 (ISO/TC215/WG4), ki se ukvarja z varnostnimi vidiki v zdravstvu, posebej s problematiko varovanja pri prenosu elektronskega zdravstvenega zapisa (EZZ). Rezultat dela je tudi standard EN 13606-4:2007 – Zdravstvena informatika – Komunikacija pri elektronskem zdravstvenem zapisu – 4. del – Varnost [EN_13606-4]. Standard bo nadomeščen z ISO/IEC 27005:2008.

Inštitut za standardizacijo SIST oz. njegov »Odbor za informacijsko tehnologijo - TC/ITC«, v katerega sodi področje »zdravstvena informatika«, ni član ISO/TC215.

CEN/TC251/WG III

Pri Evropskem komiteju za standardizacijo - CEN (Comité Européen de Normalisation) delujeta v okviru tehničnega komiteja CEN/TC251 »Zdravstvena informatika« dve delovni skupini: WG3 in WG4. Obe delovni skupini sta v sodelovanju z ISO/TC215/WG4 oblikovali standard prEN 27799:2006 - Zdravstvena informatika – Upravljanje z varnostjo v zdravju z uporabo standarda ISO/IEC 17799:2005 [ISO_27799]. Ker je ISO/IEC 17799:2005 že nadomeščen z ISO/IEN 27001:2005, lahko pričakujemo, da bo tudi ISO 27799 doživel pomladitev. CENELEC izvaja aktivnosti, da bi ISO/DIS 27799:2006 postal tudi evropski standard. Pri delu so posebej aktivni člani iz Velike Britanije, Nizozemske, Avstrije, Nemčije in Švedske kot tudi iz Kanade ter Japonske. Dejstvo je, da v posameznih državah ni posebnih certifikacijskih organov za področje zdravstva. Delovna skupina WG3 deluje tudi na področju zagotavljanja varnosti programskih izdelkov skladno z ISO 27001 [ISO_CEN_HIP].

Inštitut za standardizacijo SIST oz. njegov »Odbor za informacijsko tehnologijo - TC/ITC«, v katerega sodi področje »zdravstvena informatika«, je član CEN/TC251.

IMIA

V okviru Mednarodnega združenja za medicinsko informatiko - IMIA (International Medical Informatics Society) deluje skupina WG4 za področje informacijske varnosti v zdravstvu (Health - Informatics/Security). Ta je že leta 2001 pripravila predlog standarda za sistem javnih ključev v zdravstvu (ISO/DTS 17090). V predlogu so predpostavili, da bodo vsi uporabniki tega sistema v zdravstvu predhodno poskrbeli za varnost IS po standardu ISO 17799.

ETSI eHealth

Evropski inštitut za telekomunikacijske standarde - ETSI (European Telecommunications Standards Institute) pripravlja standarde za področja, kjer so uporabljene IKT tehnologije. V okviru projekta eHEALTH delovna skupina pri ETSI zbira zahteve različnih deležnikov za uporabo IKT v zdravstvu [ETSI_eHealth]. Skupina jih posreduje odgovornemu tehničnemu odboru (TC). Skupina tudi ugotavlja področja, ki jih ETSI ne pokriva s standardi za uporabo IKT v zdravstvu in zato nastaja razkorak (luknja – gaps) med potrebami in standardi. Skupina

Page 18: Digital Priloga 3

13

sodeluje tudi v projektu 3rd Generation Partnership Project (3GPPTM), kjer se posveča predvsem naslednjim področjem: varnost sistemov in podatkov, kakovost storitev ter interoperabilnost in validacija s testiranjem.

Standardi

Mednarodni in evropski standardi s področja varovanja informacij

Družina standardov ISO 27000

Družina standardov ISO 27000 uvaja upravljanje z varnostjo informacij. Skrb za varnost vseh vrst informacij, ne le elektronske, temveč tudi papirne, govorjene, slikovne itd, prenaša iz tehnično-izvedbenega nivoja na upravljavski nivo organizacije. Temeljno sporočilo standarda je, da je vodstvo in ne oddelek za informatiko, dolžno zagotoviti, da se vzpostavi sistem upravljanje z varnostjo informacij. Zagotoviti mora, da bo organizacija sprejela, uvedla in izvajala takšno politiko varovanja informacij, ki bo podpirala doseganje poslovnih ciljev in ji zagotavljala neprekinjen delovni proces. Organizacijskim ukrepom (določitev politik varovanja informacij) sledijo ustrezne tehnične rešitve, da se zagotovijo pogoji dela, v katerih je tveganje za uresničitev groženj varnosti informacij in morebitnimi posledicami za podjetje/organizacijo še znosno. Vrednost informacij je v ISO 27000 ocenjena v luči škode, ki jo lahko povzroči uresničena grožnja varnosti informacij.

• ISO/IEC 27001:2005 - – Informacijska tehnologija –Varnostne tehnike – Upravljanje z varnostjo informacij – Zahteve. [ISO_27001]

Standard pokriva upravljanje z informacijsko varnostjo in izhaja iz standarda BS 7799-2. Nadomestil je tudi standard ISO/IEC 17799:2005.

• ISO/IEC 27002:2005 - Informacijska tehnologija - Informacijska tehnologija - Varnostne tehnike - Pravila obnašanja pri upravljanju informacijske varnosti. [ISO_27002]

Standard nadomešča prejšnji standard ISO/IEC 17799:2000.

• ISO/IEC 27005:2008 - Informacijska tehnologija –Varnostne tehnike – Upravljanje s tveganji pri varovanju informacij.

Standard pokriva področje upravljanja s tveganji. Nadomestil je tudi standard ISO/IEC 13335-4.

• ISO/DIS 27799:2006 - Zdravstvena informatika – Upravljanje z varnostjo v zdravstvu z uporabo standarda ISO/IEC 17799:2005 [ISO 27799].

Standard pokriva področje upravljanja s tveganji v zdravstvu. Temelji na standardu ISO/IEC 17799:2005 in posebej osvetljuje področja (kontrole) v zdravstvu, kjer je varovanje informacij kritično za zagotavljanje bolnikove zasebnosti, hkrati pa morajo biti podatki dostopni, da je izvajanje zdravstvenih storitev zanj učinkovito. Standard daje natančna navodila izvajalcem zdravstvenih storitev in drugim organizacijam, ki upravljajo z zdravstvenimi informacijami, kako uporabiti standard za ohranjanje zaupnosti, celovitosti in razpoložljivosti osebnih informacij povezanih z zdravjem bolnikov.

Page 19: Digital Priloga 3

14

Drugi standardi

Drugi standardi, ki posegajo na področje varovanja informacij v zdravstvu, so navedeni v Prilogi 2. Med njimi je potrebno posebej izpostaviti standard EN 13606-4:2007 - Zdravstvena informatika – Komunikacija pri elektronskem zdravstvenem zapisu – 4. del – Varnost [EN_13606-4].

Slovenski standardi na področju varovanja informacij

Leta 1998 je Urad za standardizacijo pri Ministrstvu za znanost in tehnologijo RS izdal osnutek standarda PSIST BS7799:1995 v slovenskem jeziku, ki pa ni postal SIST standard.

V letu 2003 je standard ISO 17799/BS 7799 postal veljaven slovenski standard v dveh delih:

• SIST BS 7799-2:2003 – Sistemi za upravljanje varovanja informacij – Specifikacija z napotki za uporabo.

• SIST ISO/IEC 17799:2003 - Informacijska tehnologija – Kodeks upravljanja varovanja informacij.

Slovenski inštitut za standardizacijo kot naslednik Urada za standardizacijo prevzema standarde »po metodi ponatisa«. Pri tem prevede naslov standarda, vsebina pa ostaja neprevedena v angleškem jeziku. Privzeti so naslednji standardi, ki pokrivajo informacijsko varnost in so relevantni glede na obravnavo v nadaljevanju:

• oSIST ISO/IEC 27001:2006 – – Informacijska tehnologija –Varnostne tehnike – Upravljanje z varnostjo informacij – Zahteve. [SIST_27001]

• SIST ISO/IEC 27002:2008 - Informacijska tehnologija - Varnostne tehnike - Pravila obnašanja pri upravljanju informacijske varnosti [SIST_27002]

• oSIST prEN ISO 27799:2006 - Zdravstvena informatika – Upravljanje varovanja informacij v zdravstvu z uporabo standarda ISO/IEC 17799) [SIST_27799]

• oSIST prEN 13606-4:2006 - Zdravstvena informatika – Komunikacija z elektronskimi zapisi na področju zdravstva – 4. del: Varnostne zahteve in pravila za razdeljevanje [SIST_13606-4].

• SIST ENV 13608-1:2003 Zdravstvena informatika – Varnost komuniciranja v zdravstvenem varstvu - 1. del: Koncepti in izrazje

• SIST ENV 13608-2:2003 Zdravstvena informatika – Varnost pri komuniciranju v zdravstvenem varstvu – 2. del: Varni podatkovni objekti

• SIST ENV 13608-3:2003 Zdravstvena informatika – Varnost komuniciranja v zdravstvenem varstvu – 3. del: Varni podatkovni kanali

• SIST ENV 12924:2003 Medicinska informatika – Kategorizacija varnosti in zaščite v informacijskih sistemih zdravstvenega varstva

• SIST-TP CEN/TR 15300:2006 Zdravstvena informatika - Okvir za formalno oblikovanje varnostne politike v zdravstvenem varstvu

• SIST EN 12251:2005 Zdravstvena informatika – Varna identifikacija uporabnikov v zdravstvenem varstvu – Upravljanje in varnost avtentikacije z gesli

Page 20: Digital Priloga 3

15

• SIST EN 14484:2004 Zdravstvena informatika – Mednarodni prenos osebnih zdravstvenih podatkov v skladu z določili Direktive EU o varstvu podatkov – Visoka raven varnosti

Pregled uporabe standardov varovanja informacij v zdravstvu

Uporaba standardov varovanja informacij v zdravstvu v tujini V nadaljevanju je predstavljeno nekaj tujih primerov prizadevanj za urejanje problematike varovanja informacij v zdravstvu v skladu z evropskimi oz. mednarodnimi standardi.

Evropska unija

Svet Evropske unije je skupaj z Evropsko komisijo izdelal strategijo na področju informacijske varnosti, ki med drugim vključuje ISO 17799 v upravljanje varnosti informacij v privatnih in javnih organizacijah. Pri delu je potrebno upoštevati sklep Sveta Evropske unije o sprejetju predpisov o varovanju tajnosti podatkov (2001/264/ES) [EU_TP], zlasti člena 207(3) Pogodbe o ustanovitvi Evropske skupnosti. Upoštevati je potrebno tudi sklep Sveta Evropske unije 2000/396/ES, ESPJ - Euratom z dne 5. junija 2000 o sprejetju poslovnika Sveta Evropske unije (U.l149, 23.6.2000) [Hajtnik, 2004].

NHS Velika Britanija

V Veliki Britaniji je krovna zdravstvena organizacija NHS-National Health Service na zahtevo vlade opustila svoj prvotni sistem zagotavljanja varnosti informacij in vsem zdravstvenim organizacijam naložila, da za varnost informacij poskrbijo v skladu s standardom ISO/IEC17799:2000. Cilj NHS je, da se v nekaj letih vse zdravstvene organizacije v sistemu NHS (tudi splošni zdravniki), ki želijo imeti dostop do podatkov o bolnikih v elektronski obliki (EZZ - elektronski zdravstveni zapis) certificirajo(!) po standardu BS7799-2. Trenutno izvajajo dvofazne pilotne projekte uvajanja standarda ISO/IEC17799:2000 v več pokrajinah Velike Britanije. NHS organizira in sponzorira izvajanje seminarjev za vrhnji NHS menedžment, da zagotovi podporo uvedbi standarda. Vzporedno izvajajo informacijsko-edukacijsko dejavnost ter aktivnosti za pridobitev mnenja ZO, na državnem nivoju pa ustanavljajo tudi nadzorno institucijo. Prehod na enoten sistem upravljanja z varnostjo informacij bo skupen za vse NHS organizacije, zato bo zagotavljanje varovanja informacij cenejše in učinkovitejše.

Avstralija in Nova Zelandija

Avstralsko in novozelandsko standardizacijsko telo AS IT-014 Health Informatics je izdelalo priporočila za manjše zdravstvene organizacije za uvajanje sistema upravljanja z informacijsko varnostjo [Avstralija]. Priporočila temeljijo na standardu AS/NZS 17799:2001 in še posebej osvetljujejo potrebe zdravstva. Priporočila poudarjajo nadzorstva, ki so relevantna za zdravstvo.

Nizozemska

Na Nizozemskem intenzivno potekajo aktivnosti za uvajanje standardov na področju varovanja informacij v zdravstvu. Posthumus [Posthumus] je poročal o uvajanju standarda ISO/IEC 17799 [ISO/IEC 17799] v informacijskem oddelku bolnice Academic Medical Centre na University of Amsterdam. Uvajanje standarda je prineslo neposredne pozitivne rezultate na področju varovanja informacij za sam oddelek, hkrati pa vzpodbudilo več

Page 21: Digital Priloga 3

16

stranskih aktivnosti kot npr. spremembe informacijskih poslovnih procesov. Slednji naj bi bili predvsem bolje dokumentirani, k čemur je pripomoglo uvajanje objektivnih mehanizmov preverjanja po omenjenem standardu. Prizadevajo si, da podobno pot ubrali tudi drugi oddelki bolnišnice in druge zdravstvene ustanove. Nacionalni standard NEN7510, ki je privzet po ISO/IEC 17799, predlaga, da so vse rešitve povezane z dostopom do elektronskega zdravstvenega zapisa bolnika (EZZ), skladne s predlaganimi varnostnimi rešitvami NEN7510.

Kanada

Kanadsko združenje za zdravstveno informatiko (Canada’s Health Informatics Association) je prav tako kot avstralsko izdalo praktična priporočila (navodila) za varovanje informacij v zdravstvu [COACH] v skladu z ISO 17799 [10 ISO/IEC 17799]. Dokument je zbir navodil/priporočil managerjem, kako naj uvedejo in uspešno izvajajo postopke in pri tem upoštevajo posebnosti zdravstva. Kot zanimivost naj omenimo, da je v 2007 kanadsko Ministrstvo za zdravje zahtevalo od bolnišnic, da sprejmejo predlagan okvir združenja za zdravstveno informatiko.

Uporaba standardov varovanja informacij v Sloveniji V zadnjem času je tudi v Sloveniji dozorelo spoznanje, da lahko z upoštevanjem splošno veljavnih (mednarodnih) standardov najučinkoviteje uredimo določeno področje dejavnosti. Spoznanje sloni na pozitivnih izkušnjah organizacij, ki so uvedle bodisi standard za upravljanje s kakovostjo (ISO 9001), za upravljanje z okoljem (ISO 14000), ali za upravljanje z zdravjem zaposlenih (ISO 18000). Skupni imenovalec teh v Sloveniji močno uveljavljenih standardov je »upravljanje«. Upravljati z varnostjo informacij pomeni zagotoviti zaupnost, celovitost in dostopnost informacij.

V Sloveniji smo standard za varovanje informacij že nekoliko okusili. Banka Slovenije je leta 2000 sprejela uredbo, s katero je osnutek standarda PSIST BS-7799-1995 uvedla kot merilo za zagotavljanje varnosti informacij v slovenskem bančništvu (Ur. list št. 52/13.6.2000, str. 6982). Tako komercialni banki ne izda dovoljenja za delo, če njena politika varovanja podatkov ni usklajena s PSIST BS7799.

Aktivnosti na področju varovanja informacij v skladu s standardom BS7799 so tekle tudi v Centru vlade za informatiko (CVI), kjer so v letu 2002 izdelali dokument »Priporočila za pripravo informacijske varnostne politike« [CVI_2002]. Vlada RS je na svoji redni 91. seji novembra 2002 obravnavala Priporočila in s sklepom 033-14/2002-1 zadolžila vsa ministrstva in njihove organe v sestavi ter vse vladne službe in upravne enote, da pripravijo svojo informacijsko varnostno politiko ter da začnejo izvajati vse potrebne ukrepe za zagotovitev informacijske varnosti skladno s Priporočili.

Ministrstvo za zdravje se je na vprašanje o izvajanju tega sklepa vlade opredelilo [MZ_izjava 2004], da je informacijska varnost zagotovljena »v skladu s standardi državnega omrežja HKOM, oziroma standardi, ki jih predpisuje Center Vlade Republike Slovenije za informatiko«.

Ministrstvo za obrambo RS vpeljuje varnostni standard, ki ga za vse vključene članice določa NATO [NATO].

Page 22: Digital Priloga 3

17

Uporaba standardov varovanja informacij v zdravstvenih organizacijah v Sloveniji Na podlagi izkušenj iz tujine in izkušenj v bančništvu in gospodarstvu lahko pričakujemo, da bomo tudi na področju varovanja informacij v zdravstvu najhitreje in najučinkoviteje prišli do celostne rešitve s pomočjo mednarodno uveljavljene metodologije. V nadaljevanju je opisanih nekaj primerov prizadevanj v tej smeri.

Odbor za zdravstveno informacijske standarde pri MZ - OZIS

Odbor za zdravstveno informacijske standarde pri MZ (OZIS) je organ, katerega naloga je promovirati in pospeševati uporabo standardov na področju informatike v zdravstvu. Pooblaščen je za izdajanje mnenj o uporabi standardov v slovenskem zdravstvu.

Prav za to je MZ dne 2.12.2008 predalo OZIS v oceno tudi ta dokument. Ocena ni del študije.

Zavod za zdravstveno zavarovanje Slovenije - ZZZS

ZZZS je leta 2004 uvedla interni projekt »Varnostna politika« [ZZZS_VP], katerega cilj je vzpostavitev celovite politike varovanja informacij in z njo povezanega sistema za upravljanje varovanja informacij, skladno s priporočili standarda ISO/IEC 17799 in standardom, ki mu sledijo. Vodstvo ZZZS je s podpisom dokumentov »Izjava o zavezanosti vodstva varnostni politiki« in »Krovno politiko varovanja informacij« tudi uradno, še dodatno potrdilo svojo zavezanost k podpori politike varovanja informacij. V letu 2006 je bila izdelana analiza odstopanj od elementov standarda, analiza tveganj po predhodni identifikaciji in vrednotenju virov ter analiza potreb po razpoložljivosti informacijskega sistema. Aktivnosti se nadaljujejo v smeri:

- zagotavljanja nemotenega poslovanja ZZZS skladno z zakonskimi in poslovnimi zahtevami, predvsem z Zakonom o varstvu osebnih podatkov (ZVOP);

- varovanja zaupnosti, celovitosti in dostopnosti podatkov in informacij s katerimi upravlja ZZZS;

- načrtovanja neprekinjenega poslovanja in - povečanja razpoložljivosti ključnih procesov in informacijskega sistema.

Nadalje je ZZZS v okviru projekta “ON-LINE elektronsko poslovanje v sistemu zdravstvenega varstva in zdravstvenega zavarovanja” izdelal »Priporočila glede varnostnih ukrepov« [ZZZS_PRIP], v katerih je izvajalcem zdravstvenih storitev priporočil celostni pristop k zagotavljanju informacijske varnosti z uvedbo krovne varnostne politike kot in opredelitvijo informacijskih tveganj.

Inštitut za varovanje zdravja - IVZ

Inštitut za varovanje zdravja je v okviru študije prenove spletnih strani IVZ [IVZ_Portal] izdelal varnostne zahteve za tehnološko platformo in operativno okolje za podporo delovanju zdravstvenega statističnega portala. V dokumentu je izdelan t.i. »Ciljni varnostni profil« za portal. Pri izdelavi je bila uporabljena metodologija Common Criteria Ver. 3.1 [CC_3.1].

Page 23: Digital Priloga 3

18

Metodologija je namenjena izdelavi ustrezne programske rešitve in je stopnja v pripravi dela za ponudnika programske rešitve – programersko hišo. Podani sta specifikacija varnostnih zahtev naročnika ter varnostna zagotovila, s katerimi je pojasnjeno, kako bodo varnostne zahteve dosežene oz. kaj je potrebno narediti, da bodo.

V študiji [IVZ_Portal] je ovrednotena vrednost informacij, določena varnostna stopnja, prav tako pa so identificirane, obrazložene in ovrednotene grožnje informacijski varnosti za posamezne zbirke podatkov. Varnostni cilji, ki so odgovor na identificirane grožnje, so opisani tako za portal kot za delovno okolje IVZ. Za portal so postavljene varnostne funkcijske zahteve po CC [CC_3.1] ter definirana varnostna zagotovila. Poudarjen je pomen kakovostne dokumentacije za uporabnika ter potreba po izobraževanju uporabnikov ob predaji izdelka naročniku.

Dokument je naravnan predvsem izvedbeno in ne organizacijsko, kar poudarja standard upravljanja z varnostjo informacij ISO 27001 [ISO_27001]. Posledično je temeljito razčlenjen predvsem tehnološki del, ne pa tudi organizacijski. Dokument vsebuje le skromen nabor varnostnih politik, ki bi bile potrebne v procesu zagotavljanja delovanja in uporabe portala. Prav tako ne pokriva vseh varnostnih groženj, vzorci zanje pa niso podani. Omejen je tudi opis nadzorstev za varnostne cilje.

Združenje zdravstvenih zavodov Slovenije

Združenje zdravstvenih zavodov Slovenije - ZdZZ si aktivno prizadeva, da bi bilo področje varnosti informacij urejeno enotno na nacionalnem nivoju za vse zdravstvene organizacije.

Komisija za informacijske sisteme (KIS) pri ZdZZ je na MZ oz. na njen Odbor za zdravstveno-informacijske standarde - OZIS marca 2008 naslovila dopis [ZdZZ_KIS], v katerem MZ opozarjajo na potrebo članov ZdZZ po standardih na področju zdravstvene informatike (o.p. tudi glede varnosti informacij). Zdravstvene organizacije »so v obdobju velikih vlaganj v prenovo in modernizacijo informacijskih sistemov in infrastrukture izvajalci nimajo enotnih izhodišč glede vsebinskih in tehničnih zahtev, zato ponovno prihaja do vpeljevanja rešitev z različnimi koncepti, kar bo v prihodnosti zopet otežilo poenotenje sistemov in izmenjavo podatkov med njimi«. KIS od OZIS-a pričakuje aktivno razreševanje tega problema.

V letu 2007 se je ZdZZ na priporočilo Komisije za informacijske sisteme pri ZdZZ odločilo, da prevzame pobudo za skupen pristop k urejanju problematike varovanja informacij v zdravstvenih ustanovah (ZO) v Sloveniji. Pobudo je kot »projektno izkaznico« posredovalo Svet za informatiko v zdravstvu - SIZ pri MZ v januarju 2007. MZ bo izvajalo aktivnosti povezane s politiko varovanja v skladu z ugotovitvami projekta ureditvenega okvirja in drugimi ugotovitvami študije izvedljivosti. Z načrtovanim skupnim pristopom in poenoteno politiko se želi Združenje izogniti parcialnim rešitvam posameznih zdravstvenih institucij. Takšno odločitev narekujejo tudi izkušnje pri uvajanju različnih informacijskih sistemov več ponudnikov v slovenskih zdravstvenih institucijah ter posledice, ki so nepovezanost, otežena povezljivost in netransparentnost IS ter v njih zbranih podatkov. Skupen pristop bo zagotavljal, da bodo imele vse zdravstvene institucije varovanje informacij urejeno po mednarodnih (evropskih) merilih in bodo ob izpolnjenih minimalnih pogojih za zagotavljanje varnosti lahko vstopale v sistem elektronske izmenjave podatkov in dokumentov med institucijami v Sloveniji in v Evropi.

Page 24: Digital Priloga 3

19

ZZV Novo mesto

Prva pobuda s strani izvajalca zdravstvene dejavnosti v Sloveniji za sistemsko ureditev varovanja informacij je prišla iz ZZV Novo mesto že leta 2003 [ISMS_ZZV-SLO]. Predlagatelj je predlagal, da bi v vseh zavodih za zdravstveno varstvo v Sloveniji ter na Inštitutu za varovanje zdravja varovanje informacij uredili sistemsko s standardom BS7799 ter se po njem tudi certificirali. Za ta korak so pripravili izhodišča in okvirni izračun stroškov. Podrobneje je predlagan postopek predstavljen v diplomskem delu iz leta 2004 [ISMS_ZZV-NM], ki temelji na predhodnih izhodiščih. Do realizacije predloga ni prišlo.

V ZZV NM ugotavljajo, da jim prav zaradi tega manjka sistemski pogled na problem zagotavljanje varovanja informacij, kot ga ponujajo standardi s tega področja. Kljub temu je ZZV NM izdelal 6 področnih politik, med njimi za gesla, e-pošto, arhiviranje in ORBITAL.NET komunikacijo.

Kot najbolj kritični področji sta po njihovem mnenju razpoložljivost sistemov in zagotavljanje neprekinjenega poslovanja. Za varnost pri prenosu digitalnih dokumentov se jim zdi najpomembnejša enkripcija dokumentov.

Na podlagi pogovorov dne 23.10.2008 med predstavniki ZZV NM in SB NM ter izvajalci te študije je bila za ZZV NM izdelana ocena odstopanja od želene ureditve za zagotavljanje informacijske varnosti, katere rezultati bodo podrobneje predstavljeni v naslednjem poročilu. Posegala je na področje segmentacije IKT omrežja (29 vprašanj), sistemskih posodobitev (16 vprašanj) in klasifikacije informacij (9 vprašanj). Možni odgovori na vprašanja so bili: DA (4 točke), DELNO (3 točke), NE (2 točki) in NE VEM (1 točka). Analiza je pokazala, da so prisotni ocenili sedanje stanje ukrepov varovanja informacij tako, da bi dosegli v povprečju le 14% skladnosti s stanjem, ki ga predvideva standard ISO/IEN 27001:2005.

V ZZV NM so poudarili, da je potrebno pri organizaciji informacijske varnosti upoštevati tudi standard ISO15189:2007 [ISO15189]. Ta določa zahteve za kakovost in izvajanje storitev mikrobiološkega laboratorija v zdravstvu. Namenjen je tudi akreditacijskim telesom, ki podeljujejo certifikate medicinskim laboratorijem. Ta standard je strožji kot standard ISO 14000 za sanitarni laboratorij. Govori tudi neposredno o varovanju osebnih podatkov pri izvajanju analiz. Pobuda podjetij Kivi d.o.o. in MKS d.o.o.

Podjetji Kivi d.o.o. in MKS d.o.o. sta vse od leta 2002 dalje promovirali idejo o skupnem pristopu vseh zdravstvenih organizacij v Sloveniji k sistemski ureditvi problema varovanja informacij v skladu z mednarodnimi standardi za upravljanje z varnostjo informacij iz družine ISO 17799 ter ISO27000. Predstavniki obeh podjetij so izvajali številne promocijske aktivnosti (sodelovanje na konferencah, organizacija strokovnih srečanj in delavnic) ter opravile večje število pogovorov na različnih nivojih in v različnih okoljih (MZ, Prorec.Si, SDMI...) [Visinski et al, 2002; Kozar, 2003(a); Kozar, 2003(b), Kozar, 2003(c); Rudel, 2003; Rudel et al, 2006; Rudel et al, 2007].

Page 25: Digital Priloga 3

20

METODOLOŠKI OKVIR VAROVANJA INFORMACIJ - ORGANIZACIJA INFORMACIJSKE VARNOSTI Kot metodološki okvir za postavitev zahtev za varovanja informacij – organizacijo informacijske varnosti v procesu izmenjave dokumentov smo izbrali standard »SIST ISO/IEN 27001:2005 - Informacijska tehnologija –Varnostne tehnike – Upravljanje z varnostjo informacij – Zahteve« [SIST_27001]. Standard celovito ureja informacijsko varnost za ustanovo, njen del ali pa le del procesov, ki tečejo v ustanovi. Določa ukrepe za zagotavljanje informacijske varnosti na naslednjih področjih:

1) Varnostna politika

2) Organizacija informacijske varnosti

3) Klasifikacija informacij in podatkov

4) Nadzor dostopa do informacij in sistemov

5) Obdelava informacij in dokumentov

6) Nakup in vzdrževanje kupljene programske opreme

7) Naprave za varovanje, periferne naprave in druga oprema

8) Boj proti informacijskemu/računalniškemu kriminalu

9) Varnost e-poslovanja

10) Razvoj in vzdrževanje lastne programske opreme

11) Varnost poslovnih prostorov

12) Osebje in varnost

13) Izvajanje izobraževanja in dvig zavedanja

14) Skladnost z zakonodajo in politikami

15) Odkrivanje in odziv na varnostne incidente

16) Načrtovanje neprekinjenega poslovanja

Standard vsebuje tudi kontrole – nadzorstva oz. oporne točke za preverjanje stanja sistema, znotraj katerega želimo zagotavljati informacijsko varnost (označene z A.5. do A.15). Za področje izmenjave digitalnih dokumentov so za izbrani obseg (scope) varovanja, ki je določen v nadaljevanju v poglavju »Obseg zagotavljanja informacijske varnosti«, posebej zanimiva naslednja poglavja, podpoglavja in z njimi povezane vsebine:

A.6. – Organizacija varovanja informacij

A.7. – Upravljanje sredstev

A.9. – Fizična zaščita in zaščita okolja

A.10. – Upravljanje s komunikacijami in s produkcijo

A.11. – Nadzor dostopa do informacijskih sistemov

A.12. – Nakup, razvoj in vzdrževanje informacijskih sistemov

Zagotavljanje skladnosti s standardom pomeni imeti vzpostavljen sistem, ki zagotavlja zadovoljiv odgovor na zahteve, ki jih v posameznih nadzorstvih postavlja standard.

Page 26: Digital Priloga 3

21

Zahteve za varno izmenjavo digitalnih dokumentov

Predlagatelji pilotnega projekta digitalne izmenjave dokumentov med bolnišnico in mikrobiološkim laboratorijem so v študiji za projekt vzorčne rešitve [VeIMD] zapisali naslednje zahteve, ki so neposredno povezane z informacijsko varnostjo:

• zagotoviti varno in sledljivo komunikacijo med medicinskimi mikrobiološkimi laboratoriji in naročniki preiskav (ZO), ki bo skladna z zahtevami Zakona o varovanju osebnih podatkov in standardi za mikrobiološke laboratorije [SIST_15189], [ISO_17025].

• omogočiti sledljivost dokumentom od naročila laboratorijske preiskave do izvidov

• zagotoviti oz. izboljšati pravilnost, točnost, integriteto in dostopnost podatkov.

Zadnji dve zahtevi sta skupni zahtevam standardov upravljanja z varnostjo informacij: zagotoviti je potrebno zaupnost, celovitost in razpoložljivost informacij.

Obseg zagotavljanja informacijske varnosti

Obseg zagotavljanja informacijske varnosti (scope) določa, kje, v katerih procesih in v kakšnem obsegu bomo zagotavljali informacijsko varnost. Pri procesu izmenjave digitalnih dokumentov eNaročilnice in eIzvida smo identificirali naslednje procese:

1. oblikovanje eNaročila na lab preiskave v ambulanti ali na oddelku bolnišnice na podlagi elektronskega zdravstvenega zapisa (EZZ) v IS bolnišnice (bolnišnični informacijski sistem - BIS)

2. pošiljanje eNaročila prek varne Internetne povezave

3. sprejetje eNaročila v laboratoriju in njegova registracija v informacijskem sistemu mikrobiološkega laboratorija (IS MBLAB)

4. izdelava internega delovnega naloga za izvedbo naročila

5. laboratorijska obdelava vzorcev in izdelava rezultatov

6. sprejem rezultatov iz IS laboratorija in oblikovanje eIzvida

7. pošiljanje eIzvida v ambulanto prek varne Internetne povezave

8. sprejem eIzvida v ambulanti in vključitev eIzvida v EZZ bolnika

Obseg zagotavljanja informacijske varnosti (scope) je potrebno omejiti na tisti dele procesov izmenjave digitalnih dokumentov, ki ne posegajo neposredno v druge procese. Meje je potrebno določiti tam, kjer je mogoče uporabiti rezultat procesa naročanja, ki je eNaročilnica ter tam, kjer je dostopen rezultat mikrobioloških preiskav v kot eIzvid. Objekta prenosa: eNaročilnica in eIzvid sta »hišna« dokumenta in se nahajata v IS naročnika (bolnišnice) ter izvajalca (MBLAB). V procesu izmenjave dokumentov je potrebno prenesti dokumenta iz enega IS v drugega.

Kot obseg (scope) za zagotavljanje varnosti pri izmenjavi digitalnih dokumentov med bolnišnico in mikrobiološkim laboratorijem smo določili:

1. dostop do eNaročilnice pri naročniku (identifikacija z dig. potrdilom – uporaba PKZZ) 2. prevzem izdelane eNaročilnico na mestu odjema 3. potrditev in odpošiljanje eNaročilnice 4. prenosna pot s potrebnimi ukrepi (kriptiranje, pretvorba v paket za prenos npr. XML) 5. odložitev eNaročilnice na odlagališču (npr. v MBLAB) in »razpakiranje«

Page 27: Digital Priloga 3

22

6. dostop do eNaročilnice v MBLAB (identifikacija z digitalnim potrdilom npr. uporaba digitalnega potrdila na PKZZ)

7. prevzem eNaročilnice -------------------- notranji postopki v MBLAB niso vključeni --------------------

8. dostop do izdelanega eIzvida (identifikacija z digitalnim potrdilom – npr. uporaba PKZZ)

9. potrditev in pošiljanje eIzvida 10. odložitev eIzvida na odlagališču 11. dostop do eIzvida pri naročniku (identifikacija z digitalnim potrdilom – npr. uporaba

PKZZ) 12. potrditev prejema eIzvida.

Izbran obseg je grafično prikazan na Sliki 2. Pogoji nastanka dokumentov (notranji postopki pri naročniku in izvajalcu) ter mesto zajema pri naročniku in izvajalcu niso zajeti v obseg. Mikrobiološki laboratorij na shemi pripada zavodu za zdravstveno varstvo.

Slika 2: Prikaz izbire obsega zagotavljanja informacijske varnosti pri elektronski

izmenjavi eNaročilnice in eIzvida med bolnišnico in mikrobiološkim

laboratorijem.

Page 28: Digital Priloga 3

23

Ocena informacijskih varnostnih tveganj

Ocena informacijskih varnostnih tveganj (t.i. »ocena tveganja«) predstavlja metodo, s pomočjo katere lahko ovrednotimo nivo zagotavljanja informacijske varnosti na organizacijskem nivoju. Ocena je del procesa upravljanja z informacijskimi tveganji, ki jih podaja standard ISO/IEC 27005:2008 [ISO_27005] in vključuje:

• identifikacijo in določitev dejanske in finančne vrednosti vseh informacijskih sredstev (oprema, programi, storitve, procesi..)

• identifikacijo groženj in verjetnosti njihovih uresničitev • določitev stopenj ranljivosti informacijskih sredstev • določiti nivo sprejemljivega tveganja • ocenitev možne škode ob uresničitvi grožnje • ocenitev stroškov za odpravo posledic • ocenitev stroškov za povečanje odpornosti za uresničitev najakutnejših groženj

Takšno oceno je potrebno izvajati periodično in po vsaki večji spremembi v IS organizacije.

V večjih ustanovah kot so bolnišnice– kandidatke za sodelovanje v projektu vzorčne rešitve digitalne izmenjave dokumentov, bi bil postopek izdelave takšne ocene tveganj zelo obsežen in bi daleč presegal obseg te študije. Zato smo v okviru te študije odločili, da poskušamo oceniti obseg informacijskih tveganj za nastop varnostnih incidentov pri elektronski izmenjavi dokumentov v ustanovi enostavneje, vendar še vedno z uporabo standarda ISO/IEC 27001 [ISO_27001]. Namen ocenjevanja je bil pridobiti sliko o obstoječih varnostnih tveganjih v IS vključenih organizacij oz. ugotoviti »luknje« za morebitno realizacijo splošnih informacijskih groženj v IS organizacij.

Metoda in orodje za izvedbo ocene tveganja

Kot osnovo za izdelavo »prirejene ocene varnostnih tvegan«j smo privzeli idealno ustanovo, ki ima informacijsko varnost urejeno skladno s standardom ISO/IEC 27001:2005 za izbrani obseg, kot je določen za načrtovani projekt vzorčne rešitve izmenjave digitalnih dokumentov. To pomeni, da ima »idealna« ustanova določene, sprejete in implementirane varnostne politike (z vsemi organizacijskimi in tehničnimi ukrepi) potrebne za varno delovanje opisanih informacijskih procesov. Naša prirejena ocena tveganja torej predstavlja odmik ocenjevane ustanove od »idealnega« stanja urejenosti na področju informacijske varnosti. Prav zato lahko govorimo tudi o večji ali manjši »skladnosti«. Odmik predstavlja varnostno tveganje za uresničitev varnostnih groženj, zato dober rezultat pri oceni tveganja kaže na »odpornost na informacijske grožnje«. V nadaljevanju so za to oceno uporabljeni različni termini.

Vprašalnik

Izdelali smo »Vprašalnik za izdelavo ocene varnostnih tveganj za ZO oz. MBLAB« (glej Prilogo 1.1), s katerim naj bi sodelujoče organizacije v projektu vzorčne rešitve same kvantitativno ocenile odstopanje stanja urejenosti svoje institucije od »idealnega« stanja urejenosti na področju informacijske varnosti. Vprašanja so dejansko s seznam »kritičnih točk«, ki jim mora ustanova posvetiti posebno pozornost in zanje izdelati ustrezne ukrepe za obvladovanje tveganj, v kolikor želi izboljšati informacijsko varnost in povečati skladnost. V vprašalnik smo vključili vprašanja, ki se nanašajo le na tiste procese in informacijska

Page 29: Digital Priloga 3

24

sredstva, ki so vključeni(-a) v izmenjavo digitalnih dokumentov. Vprašanja smo izdelali podlagi metodologije standarda ISO/IEC 27001:2005 in sicer tistih področij (kontrol), ki smo jih identificirali kot najbolj relevantne (glej poglavje Nabor varnostnih politik za ZO in MBLAB). Povpraševali smo po tem, ali ima organizacija vpeljane ustrezne organizacijske postopke ter vgrajena primerna tehnična sredstva, da zagotavlja določeno stopnjo varnosti pred splošnimi informacijskimi grožnjami (nepooblaščen dostop, maligna koda, odpoved procesov zaradi prekinitve itd.).

Vprašalnik sestavljajo trije sklopi vprašanj, ki se nanašajo na: • informacijsko infrastrukturo (skupaj 29 vprašanj)

• operacijske sisteme in aplikativne računalniške programe (skupaj 16 vprašanj)

• podatke in dokumente (skupaj 9 vprašanj)

Možni odgovori na vprašanja so: »Da«, »Delno«, »Ne« in »Ne vem«.

Vprašalnik smo ob pogovoru na sedežu institucije predali predstavnikom institucije (vodji informatike). Prosili smo, da vprašalnik v nekaj dneh izpolni(-jo) ter vrne(-jo) avtorjem v analizo. Ocenjevanje je bilo dejansko »samoocenjevanje« stanja v lastni organizaciji.

Vrednotenja odgovorov

Za ovrednotenje odgovorov iz vprašalnika smo izdelali numerično orodje v programu Excel, s katerimi smo ovrednotili nivo odstopanja ocenjevane institucije od idealnega modela organizacije za privzeti obseg (scope). Odgovore smo ovrednotili s točkami, kot kaže Tabela 1.

Odgovor Točke Da 4 Delno 3 Ne 2 Ne vem 1

Tabela 1: Vrednotenje odgovorov v vprašalniku za oceno tveganja.

Dosežene točke v posameznih sklopih vprašanj smo sešteli in podelili z najvišjim možnim številom točk ter vrednost izrazili v odstotkih. Dosežen odstotek smo opredelili kot »stopnjo skladnosti z modelom«, kjer 100% pomeni »popolno skladnost z zahtevami« (»Da« na vsa vprašanja), 10% pomeni odsotnost oz. nezavedanje ukrepov za zagotavljanje informacijske varnosti(»Ne vem« na vsa vprašanja)

Odgovor »Ne vem« je ocenjen z 1 točko, kar pomeni le, da je ocena tveganja bila izvedena. Odgovor »Ne vem« od ocenjevane ustanove zahteva takojšnje ukrepe.

Primerjanje med ustanovami

Dosežene rezultate posameznih ustanov smo predstavili na skupnem grafu in s tem omogočili medsebojno primerjanje po sklopih vprašanj.

Določili povprečje doseženih odstotkov posamezne ustanove, povprečje doseženih odstotkov vseh ustanov skupaj ter izračunali odstopanje ustanove od doseženega povprečja. Rezultate smo prikazali grafično in tabelarično.

Page 30: Digital Priloga 3

25

Rezultati ocene tveganja

Rezultati ocene tveganja ZZV Novo mesto

Slika 3 podaja oceno tveganja za MBLAB v ZZV Novo mesto. Rezultat kaže sorazmerno nizko stopnjo “skladnosti” z idealnim modelom organiziranja informacijske varnosti po standardu ISO/IEC 27001:2005 v vseh elementih: za infrastrukturo 63,79%, za aplikacije in operacijski sistemi 57,14% ter za podatki in dokumentacijo 52,78%. V povprečju dosega ZZV NM pri prvem (samo)ocenjevanju 57,9% skladnost.

Dosežen rezultat pri posameznem sklopu vprašanj ter odmik od povprečja je razviden iz tabele (Tabela 2).

Slika 3: Grafični prikaz rezultatov ocene tveganja ZZV Novo mesto

Rezultati ocene tveganja Splošne bolnišnice Novo Mesto

Slika 4: Grafični prikaz ocene tveganja Splošne bolnišnice Novo Mesto

Page 31: Digital Priloga 3

26

Slika 4 podaja oceno tveganja za Splošno bolnišnico Novo Mesto. Dosežen rezultat pri posameznem sklopu vprašanj ter odmik od povprečja je razviden iz tabele (Tabela 2).

Rezultati ocene tveganja Splošne bolnišnice Jesenice

Slika 5 podaja oceno tveganja za Splošno bolnišnico Jesenice.

Slika 5: Grafični prikaz rezultatov ocene tveganja Splošne bolnišnice Jesenic

Dosežen rezultat pri posameznem sklopu vprašanj ter odmik od povprečja je razviden iz tabele (Tabela 2).

Rezultati ocene tveganja za Bolnišnico Golnik

Slika 6 podaja rezultate ocene tveganja za Bolnišnico Golnik.

Slika 6: Grafični prikaz rezultatov ocene tveganja KOPA

Dosežen rezultat pri posameznem sklopu vprašanj ter odmik od povprečja je razviden iz tabele (Tabela 2).

Page 32: Digital Priloga 3

27

Rezultati ocene tveganja za MBLAB ZZV Kranj

Slika 7 podaja rezultate ocene tveganja za MBLAB na ZZV Kranj.

Slika 7: Grafični prikaz rezultatov ocene tveganja ZZV Kranj

Dosežen rezultat pri posameznem sklopu vprašanj ter odmik od povprečja je razviden iz tabele (Tabela 2).

Primerjalna analiza med ustanovami

Kvantitativna metoda ocenjevanja informacijskih tveganj oz. »skladnosti« omogoča tudi primerjalno analizo (benchmarking) med ocenjenimi ustanovami.

Slika 8: Skupen primerjalen pregled na rezultate ocene tveganja po treh sklopih vprašanj v

petih organizacijah

Page 33: Digital Priloga 3

28

Pri primerjavi odmikov od povprečja na Sliki 9 vidimo, da so odstopanja od povprečja vseh institucij na vseh treh ocenjevanih področjih tako navzgor kot navzdol. Natančnejši pregled odmikov je razviden iz Tabele 2.

Slika 9: Primerjava rezultata ocene tveganja in doseženega povprečja v obsegu

ZZV_NM SB_NM SB_JES KOPA ZZV_KR

Infrastruktura - Doseženo 63,79% 81,90% 50,00% 70,69% 75,86%

Infrastruktura - Povprečje 68,45%

Infrastruktura - Odmik -4,66% 13,45% -18,45% 2,24% 7,41%

Aplikacije_OS - Doseženo 57,14% 76,79% 44,64% 67,86% 87,50%

Aplikacije_OS - Povprečje 66,79%

Aplikacije_OS - Odmik -9,64% 10,00% -22,14% 1,07% 20,71%

Podatki_Dokumenti - Doseženo 52,78% 69,44% 2,78% 44,44% 58,33%

Podatki_Dokumenti - Povprečje 45,56%

Podatki_Dokumenti - Odmik 7,22% 23,89% -42,78% -1,11% 12,78%

Tabela 2: Primerjava doseženih rezultatov ocene tveganja ter povprečne vrednosti

Ocena rezultatov

Z uporabljeno metodologijo ocene tveganj ter vrednotenja odgovorov vsekakor nismo natančno ocenili »skladnosti« oz. stanja informacijske varnosti. Pomembnost posameznih področij, na katera so posegala vprašanja, vsekakor ni enaka. Kljub temu smo vse odgovore vrednotili z enako utežjo. Za povečanje občutljivosti metode ocenjevanja bi bilo potrebno odgovore ustrezno utežiti, kar ostaja naloga za izvajalce vzorčnega projekta izmenjave digitalnih dokumentov med ZO in MBLAB.

Izboljševanje skladnosti oz. zmanjševanje tveganj je proces, ki ga je potrebno spremljati in vrednotiti. Prav zato je potrebno oceno tveganj izvesti večkrat, posebej še ob bistvenih spremembah v IS organizacije. Pričakujemo, da bodo že ob koncu projekta vzorčne rešitve vse v projekt vključene ustanove odgovorile na vse točke vprašalnika z »Da« in tako dosegle 100% skladnost z razmerami, ki bodo zagotavljale zadovoljivo informacijsko varnost pri izmenjavi digitalnih dokumentov.

Page 34: Digital Priloga 3

29

Na podlagi rezultatov izvedene ocene tveganja lahko zaključimo, da ocenjevane organizacije vzdržujejo IS na področjih, ki so bili pod drobnogledom, na tehnično sprejemljivem nivoju varovanja informacij, slabše pa je poskrbljeno za informacijsko varnost na organizacijskem nivoju. Enotnega pristopa k zagotavljanje informacijske varnosti ni zaznati. Vsi udeleženci v oceni tveganja se strinjajo, da bi bilo takšno poenotenje potrebno zagotoviti in da je možno le, če ga bi uvaja zunanja institucija z dovolj velikimi pooblastili..

Načrt za upravljanje s tveganji

Načrt za upravljanje s tveganji je proces zmanjševanja informacijskih tveganj v organizaciji na še sprejemljivo tveganje, s katerim organizacija lahko živi in preživi tudi ob morebitnih uresničitvah informacijskih groženj in povzročeni škodi. Načrt naj bi pripravila vsaka od sodelujočih organizacij, ki so sodelovale pri izvedbi ocene tveganja.

Načrt vsebuje: • analizo rezultatov pridobljenih na osnovi izvedene ocene tveganja • ukrepe za izboljšanje ocene tveganja in jih razporediti glede na prioriteto

implementacije: o takojšnja implementacija - aktivnosti, ki jih je potrebno izvesti, ker rezultat

ocene tveganja ni dosegal niti povprečnih vrednosti vseh organizacij. o Implementacija - aktivnosti, ki jih je potrebno izvesti, da zadostimo

vzpostavitvi zahtevanih kontrol (na oceni tveganja dosežemo 100% skladnost) • nosilce za implementacijo ukrepov • roke do katerih morajo nosilci implementirati ukrepe

Slika 10: Model upravljanja sprememb

Model procesa upravljanje s tveganji je razviden s slike (Slika 10). Načrt upravljanja se dopolnjuje po vsaki izvedbi ocene tveganja z primerjavo dotedanjih rezultatov ocen tveganja,

Page 35: Digital Priloga 3

30

ponovnim ovrednotenjem prioritet upravljanja, z določitvijo ukrepov, njihovih nosilcev ter časovnega obdobja, v katerem morajo biti ukrepi uvedeni ter nato z uvedbo.

Priporočilo!

Na začetku pilotnega projekta naj bi vključene institucije ponovile postopek ocene tveganja ter pripravile ukrepe za izboljšanje stanja. Oceno naj bi ponovile tudi pred koncem pilotnega projekta. Na podlagi primerjave naj bi institucije ocenile napredek v zmanjšanju stopnje tveganja in zagotavljanja večje stopnje informacijske varnosti v lastni ustanovi.

Glede na izvedeno oceno tveganja v petih organizacijah (ZO in MBLAB) moremo za vsako od njih določiti prioritetna področja, kjer so potrebni ukrepi za izboljšanje informacijske varnosti (Tabela 3). Organizacije morajo najprej izboljšati informacijsko varnost na področjih, ki so v prvi prioritet, nato drugi in v tretji. Različnost področij v posameznih prioritetah med organizacijami kaže na zelo različno stanje informacijske varnosti v organizacijah. V prihodnje bo potrebno uporabiti enoten pristop k zagotavljanju informacijske varnosti, v kolikor bomo želel zmanjševati razlike in tako doseči, da se bodo lahko vse organizacije vključile v sistem izmenjave digitalnih dokumentov.

Prioriteta ZZV_NM SB_NM SB_JES KOPA ZZV_KR

1 Aplikacije_OS Aplikacije_OS Podatki_Dokumenti Podatki_Dokumenti Infrastruktura

2 Infrastruktura Infrastruktura Aplikacije_OS Aplikacije_OS Podatki_Dokumenti

3 Podatki_Dokumenti

Podatki_Dokumenti Infrastruktura Infrastruktura Aplikacije_OS

Tabela 3: Prioritetni seznami za upravljanje s tveganji na podlagi izvedene ocene tveganja

po udeležencih izvedbe

Varnostne politike

Zahteve ISO/IEC 27001:2005 glede dokumentiranja procesov, postopkov, rezultatov itd. so jasne: sistem upravljanja z varnostjo informacij je dokumentiran proces, ki se izvaja na podlagi načrtovanja, katerega glavni del je priprava t.i. »varnostnih politik«. Z njimi opredelimo načine in postopke, kako bomo upravljali z varnostjo.

Varnostne politike so organizirane v treh nivojih: 1. krovni dokument - krovna varnostna politika 2. področne varnostne politike (pravilniki) 3. navodila, priporočila, obrazci...

V sklopu tega projekta smo pripravili po en vzorec za vsak nivo varnostnih politik: 1. vzorec krovnega dokumenta informacijske varnosti (Priloga 3) 2. vzorec politike dostopa tretjih oseb do IS ustanove (Priloga 4) 3. vzorci dokumentov tretjega nivoja

o vzorec ocene tveganja pri dostopih tretjih oseb do IS ustanove (Priloga 4.1) o vzorec zahtevka za odobritev dostopa tretje osebe do IS ustanove (Priloga 4.2) o vzorec navodil za izdelavo ocene tveganja pri dostopu tretje osebe do IS

ustanove (Priloga 4.3)

Page 36: Digital Priloga 3

31

Nabor varnostnih politik za ZO in MBLAB

Z namenom, da v procesu izmenjave digitalnih dokumentov zagotovimo sprejemljiv, predvsem pa poenoten najmanjši nivo informacijske varnosti, je v nadaljevanju pripravljen seznam varnostnih politik, ki jih mora vzpostaviti vsaka ustanova (ZO, MBLAB), ki bo želela sodelovati v projektu vzorčne rešitve.

Varnostne politike so grajene nivojsko glede na obseg, na katerega vplivajo (Slika 11).

Slika 11: Tri-nivojski sistem dokumentacije varnostnih politik

Krovni dokumenti vplivajo na vse procese v organizaciji. V njih se sklicujemo na dokumente nižjega nivoja, s katerimi obvladujemo specifično področno problematiko (politike 2. nivoja – področne varnostne politike).

Primernost uporabe področnih varnostnih politik zagotavljamo s pomočjo izvedbenih dokumentov 3. nivoja (navodila, obrazci,…). Te dokumente uporabljamo tudi za potrjevanje ustreznega delovanja politik.

Nabor varnostnih politik je omejen na obseg (scope) pilotnega projekta in je razdeljen v tri sklope:

• varnostne politike s področja infrastrukture IS

• varnostne politike s področja aplikacij in operacijskih sistemov

• varnostne politike s področja podatkov in dokumentov

Ti predstavljajo sklope v fazi izvajanja izmenjave dokumentov (produkcijska faza).

Nabor izbranih varnostnih politik je povzet po standardu za upravljanje z informacijsko varnostjo ISO/IEC 27001:2005 in je osredotočen na konkreten proces izmenjave dokumentov med bolnišnico ter mikrobiološkim laboratorijem. V tabelah Tabela 4, Tabela 5, Tabela 6 so navedene varnostne politike ter oznake poglavij standarda ISO/IEC 27001:2005, ki obravnavajo navedeno vsebino.

Page 37: Digital Priloga 3

32

Informacijska infrastruktura

Varnostna politika Poglavje v ISO/IEC 27001:2005 Segmentacije omrežja A.11.4.5. Varnostne kopije A.10.5.1. Arhivske kopije A.10.5.1. Neprekinjeno napajanje in zagotavljanje kakovostnega vira napetosti

A.9.2.1.

Skrbništvo - dnevnik operaterja A.10.10.4. Dostop tretje osebe do IS ustanove A.6.2 (A.6.2.1, A.6.2.2., A.6.2.3.) Uporaba varnih internetnih povezav (VPN,…) A.11.4.5. Upravljanje kakovosti storitev informacijskega sistema (QoS, SLA)

A.10.2.

Tabela 4: Varnostne politike, ki se nanašajo na infrastrukturo informacijskega sistema

Aplikacije in operacijski sistemi

Varnostna politika Točka v ISO27001 Poenotenje verzij v produkciji, sistemske posodobitve A.12.5.3. Nadzor dostopa A.11. Politika enoličnih identifikatorjev A.11.2.3 Zahteve, specifikacije glede razvoja aplikacij A.12.2.

Tabela 5: Varnostne politike, ki se nanašajo na aplikacije ter operacijske sistema

Podatki in dokumenti

Varnostna politika Točka v ISO27001 Navodila za klasifikacijo informacij A.7.

Tabela 6: Varnostne politike, ki se nanašajo na splošne zahteve glede podatkov in

dokumentov

Glede na določen obseg zagotavljanja informacijske varnosti (poglavje »Obseg zagotavljanja informacijske varnosti«) je najmanjši nabor varnostnih politik, ki jih je potrebno vzpostaviti za varno delovanje sistema za izmenjavo podatkov, naslednji:

• politika o navodilih za klasifikacijo informacij

• politika o poenotenju verzij v produkciji in sistemskih posodobitvah

• politika o nadzoru dostopa

• politika o uporabi enoličnih identifikatorjev

• politika o zahtevah in specifikacijah glede razvoja aplikacij

• politika o segmentaciji omrežja

• politika o izdelavi varnostnih kopij

• politika o izdelavi arhivskih kopij

• politika o neprekinjenem napajanju in zagotavljanju kakovostnega vira napetosti

• politika o skrbništvu - dnevniku operaterja

• politika o dostopu 3. osebe do informacijskega sistema

• politika o uporabi varnih internetnih povezav (VPN,…)

Page 38: Digital Priloga 3

33

• politika o upravljanju kakovosti storitev informacijskega sistema (QoS, SLA) Naštete politike so na kratko opisane v nadaljevanju.

Politika o navodilih za klasifikacijo informacij

Politika določa sistem klasificiranja podatkov in informacij glede na njihove stopnje zaupnosti ter klasifikacijo njihovih nosilcev (oznak na laboratorijskih vzorcih ter spremne dokumentacije). Dogovorjeno je, da bo sedanji proces prenosa vzorcev in dokumentacije med naročnikom in izvajalcem ostal nespremenjen tudi v času elektronske izmenjave dokumentov. S tem bomo zadostili zahtevi o zagotavljanju neprekinjenega poslovanja tudi v primeru izpada informacijskega sistema, ker se bo uporabljal »ročni« postopek prenosa.

Politika o poenotenju verzij v produkciji in sistemskih posodobitvah

Za zagotavljanje združljivosti različnih informacijskih sistemov je ključnega pomena poenotiti nabor programske opreme. Znotraj posamezne programske opreme je potrebno izvesti poenotenje verzij. Zagotoviti je potrebno tudi poenoteno nameščanje sistemskih posodobitev. Temu je namenjena varnostna politika o poenotenju verzij v produkciji in sistemskih posodobitvah.

Politika o nadzoru dostopa

Ker gre pri obdelavi vzorcev za t.i. občutljive osebne podatke, je potrebno določiti varnostno politiko, ki bo določala pogoje dostopa do podatkov o bolniku ter podatkov pridobljenih s strani laboratorijev. S sistemom nadzora dostopa določamo, kdo lahko v »povezanem« informacijskem sistemu sodeluje (v smislu organizacij) ter do katerega nivoja so mu dostopni podatki znotraj organizacije.

Politika o uporabi enoličnih identifikatorjev

Enolični identifikatorji so sestavljeni iz para uporabniškega imena in gesla posameznega uporabnika informacijskega sistema. So osnova za določanje nadzora dostopa. Politika uporabe enoličnih identifikatorjev določa stališče organizacije do souporabe oz. izmenjave enoličnih identifikatorjev (uporabniških imen in gesel) ter ukrepanje v morebitnih kršitvah. Politika določa postopek dodeljevanja uporabniških imen in gesel ter postopke rokovanja z enoličnimi identifikatorji.

Politika o zahtevah in specifikacijah glede razvoja aplikacij

Politika določa postopke in načine priprave specifikacij pri razvoju programske opreme, ki se bo uporabljala kot podpora poslovnim procesom. Določa postopke glede preverjanja pravilnosti vnosa podatkov med in po obdelavi.

Politika o segmentaciji omrežja

Za varno delovanje računalniškega omrežja je potrebno določiti politiko, ki opredeljuje logične segmente računalniškega omrežja. Varnostna politika o segmentaciji omrežja določa status gostujočih uporabnikov ter status uporabnikov informacijskega sistema, ki jim ta sistem predstavlja matični informacijski sistem.

Politika o izdelavi varnostnih in arhivskih kopij

Za obnavljanje podatkov v primeru informacijskih katastrof, je potrebno določiti politiko priprave varnostnih in arhivskih kopij. Ta določa postopke in zahteve glede izdelave sprotnih varnostnih kopij ter izdelave arhivskih kopij, kar se izvaja periodično ali pa ob določenem dogodku (npr: priprava nove verzije programske opreme).

Page 39: Digital Priloga 3

34

Politika o neprekinjenem napajanju in zagotavljanju kakovostnega vira napetosti

Zagotavljanje neprekinjenega napajanja predstavlja ključno storitev, ki zagotavlja avtonomno delovanje strežniško komunikacijske opreme v primeru izpada električne energije. Avtonomija delovanja informacijskega sistema mora biti zagotovljena vsaj za reakcijski čas, ki je potreben, da skrbnik vstopi v sistem ter poskrbi za varen izklop strežniško komunikacijske opreme.

Politika o upravljanju kakovosti storitev informacijskega sistema (QoS, SLA)

Glede na dejstvo, da gre pri izmenjavi informacij za sodelovanje različnih informacijskih sistemov, je potrebno zagotoviti doseganje kakovosti nivoja in časovno razpoložljivost storitve. Ta parametra morata biti določena v pogodbi med partnerji (SLA – Service Level Agreement). Tehnično organizacijske kontrole morajo biti nastavljene na način, ki omogoča doseganje pogojev določenih v SLA.

Doseganja nivoja storitev na tem področju (določen v SLA) se redno spremlja. V politiki o upravljanju kakovosti storitev določimo tej meritvi status QoS (Quallity of Service).

Politika o skrbništvu – dnevniku operaterja

Določiti je potrebno politiko beleženja aktivnosti in sprememb na informacijskih sistemih. Spremembe se evidentirajo na zbirnem mestu, ki se imenuje »dnevnik operaterja«. Vsak informacijski sistem ima nastavljen svoj dnevnik operaterja.

Politika o dostopu tretje osebe do informacijskega sistema

Za potrebe izvajanja servisno vzdrževalnih ter razvojnih aktivnosti na varen in nadzorovan način dostopajo do informacijskega sistema tudi zunanji izvajalci (tretje osebe). S politiko bomo določili postopke, ki jih mora tretja oseba izvesti, da pridobi možnost uporabe storitve oddaljenega dostopa so gradnikov informacijskega sistema z namenom, da opravljanja vzdrževalno servisne ali razvojne posege.

Politika o uporabi varnih internetnih povezav (VPN,…)

Za izmenjavo podatkov in informacij prek spleta za varnost skrbijo kriptirane internetne povezave. Politika določa, na kakšen način morajo biti vzpostavljene in kakšni postopki se uporabljajo pri vzpostavitvi in delovanju.

Algoritem za izdelavo in izvajanje varnostne politike

Proces izdelave in izvajanja varnostne politike je grafično predstavljen na Sliki 12. Po določitvi varnostnih zahtev in izvedeni »oceni tveganja« organizacija, ki pripravlja varnostno politiko, izdela prioritetni seznam tveganj, ki jih želi upravljati. Varnostne politike so dejansko rezultat upravljanja s tveganji.

Model upravljanja s tveganji in nabor varnostnih politik se s širitvijo nabora varnostnih tveganj dopolnjuje, metodologija pa ostaja enaka.

Page 40: Digital Priloga 3

35

Slika 13: Model procesa izdelave in izvajanja varnostne politike

Proces izdelave in izvajanja varnostne politike poteka v naslednjih korakih:

1. Določitev varnostnih zahtev

Varnostne zahteve so določene s pogoji, ki zagotavljajo varen potek poslovnih procesov v ZO oz. MBLAB.

Določitev varnostnih zahtev

Določitev obsega ocene tveganja glede na zahteve

Izvedba ocene tveganja – izhodiščno stanje

Panožna primerjava

Določitev prioritete glede upravljanja s tveganji

Določitev nosilcev in rokov (nabora varnostnih politik)

Implementacija ukrepov (zapis varnostnih politik ter implementacija vsebine v poslovne procese)

Notranja revizija

Zunanja revizija

Revizija varnostnih zahtev (potrebe drugih projektov)

Usposabljanja

Je preteklo časovno obdobje?

Spremembe?

Page 41: Digital Priloga 3

36

2. Določitev obsega »ocene tveganj«

Nabor vsebine za izvedbo »ocene tveganj« se določi skladno z varnostnimi zahtevami. Odgovorom se določijo uteži.

3. Izvedba »ocene tveganj« (izhodiščno stanje)

Prva »ocena tveganj« se izvede na osnovi nabora postavljenih varnostnih zahtev. Rezultate ocene je potrebno primerjati z rezultati v sorodnih organizacijah (ZO oz. MBLAB).

4. Panožna primerjava

Rezultati »ocene tveganj« v sorodnih organizacijah v panogi se medsebojno primerjajo. Določi se odmik sodelujoče organizacije glede na povprečje panoge na področju, na katerem se je izvajala »ocena tveganj«.

5. Določitev prioritete pri upravljanju s tveganji

Glede na največja negativna odstopanja organizacija določi prioritetni seznam upravljanja s tveganji. Seznam pripravi tako za potrebe notranje kot zunanje presoje.

6. Določitev nabora varnostnih politik, nosilcev in rokov za implementacijo varnostnih politik

Na podlagi prioritetnega seznama upravljanja s tveganji odgovorna oseba v organizaciji pripravi predlog nabora varnostnih politik. Po potrditvi določijo še nosilce in roke za implementacijo.

7. Implementacija ukrepov

Izvede se implementacija ukrepov, ki dejansko pomeni vključitev vsebin varnostnih politik v poslovne procese. Izvajanje ukrepov določenih z varnostnimi politikami je ključno za zagotavljanje informacijske varnosti in se preverja v »notranjih revizijah«.

8. Izvedba »notranje revizije«

Notranja revizija pomeni preverjanje stanja na podlagi dokazov o delovanju ukrepov za informacijsko varnost. Izvedemo jo po preteku določenega obdobja uvajanja ukrepov varnostnih politik in jo nato periodično ponavljamo. Pred revizijo izvedemo oceno tveganja in s tem preverimo učinkovitosti varnostnih politik.

9. »Zunanja revizija«

Zunanjo revizijo izvedemo po uspešni notranji reviziji, ko so politike varovanja informacij že učinkovite. Revizija se opravi pred neko večjo spremembo (npr. vključitev tretjih partnerjev, vključitev v druge IS) in se nato periodično ponavlja v določenem časovnem obdobju (npr. eno leto)

10. V primeru, da je prišlo v poslovnih procesih do večjih sprememb, je potrebno ponovno določiti varnostne zahteve, na njihovi podlagi dopolniti varnostne zahteve, določiti in izdelati dopolnjeno oceno tveganja, dopolniti nabor politik in jih implementirati.

11. Usposabljanje »notranjih revizorjev«

Vzporeden proces je usposabljanje osebja, ki bo samostojno ali ob pomoči zunanjih svetovalcev usposobljeno izvajati postopke notranje revizije.

Page 42: Digital Priloga 3

37

Varnostne zahteve za vključene subjekte pred vključitvijo v projekt vzorčne rešitve

Informacijska varnost mora biti zagotovljena v vseh fazah procesa izmenjave digitalnih dokumentov in pri vseh v proces vključenih partnerjih. V razvoj in postavitev vzorčne rešitve izmenjave podatkov se vključujejo:

• zdravstvene organizacije

• mikrobiološki laboratoriji

• ponudnik infrastrukture za varno komunikacijo

• razvijalci programske opreme

• revizorji, notranji in zunanji presojevalci

Zahteve za informacijsko varnost so za partnerje različne zaradi različnih vlog v procesu: ZO in MBLAB se ukvarjajo z obdelavo podatkov, ponudnik storitve varne komunikacije pa zagotavlja storitev prenosa podatkov. Informacijska varnost pa mora biti zagotovljena že v času razvoja in postavitve vzorčne rešitve, za kar mora poskrbeti razvijalec programske rešitve.

Slika 14: Stebri varnega načina izmenjave podatkov

Vsak partner zase mora zagotavljati pogoje za varno izmenjavo podatkov t.j. da preverjeno dosega vsaj najnižji prag skladnosti z varnostnimi zahtevami, ki so predvidene z ureditvenim okvirjem.

Varnostne zahteve za razvijalca programske rešitve

V času priprave programske rešitve (razvoju aplikacije) mora razvijalec programske opreme za vzorčno rešitev upoštevati naslednje varnostne zahteve:

Varen način izmenjave

podatkov

Mikrobiološki

laboratoriji

Ponudnik

infrastrukture za

varno komunikacijo

Razvijalci

programske opreme

»Revizorji, notranji in

zunanji

prespjevalci,…«

Ureditveni okvir

Zdravstvene

organizacije

Page 43: Digital Priloga 3

38

1. razvoj programske opreme mora potekati skladno s priporočili za razvoj lastne programske opreme

2. razvojno in testno okolje morata biti ločeni 3. testni podatki morajo biti zaščiteni (anonimizacija, omejen dostop) 4. programska oprema mora:

o vključevati elementi varnosti pri vnosu podatkov o zagotavljati registracijo vpogledov v podatke o zagotavljati overjanje sporočil (za celovitost vsebine sporočila) o vključevati preverjanje izhodnih podatkov o vključevati nadzor dostopa do podatkov - določanje pravic uporabnikov o zagotavljati upravljanje z vsemi spremembami o delovati na način, ki omogoča elektronsko podpisovanje podatkov pred

izmenjavo prek kriptiranega omrežja.

Splošna zahteva, ki jo mora izpolniti razvijalec programske zahteve pa je, da je programska rešitev mora biti neodvisna od prenosnih poti (opreme).

Varnostne zahteve za ZO in MBLAB

Vsaka ustanova, ki bo želela sodelovati v projektu vzorčne rešitve izmenjave digitalnih dokumentov med bolnišnico in mikrobiološkim laboratorijem, bo morala zagotoviti poenoten najmanjši nivo informacijske varnosti za dani obseg (scope) (poglavje »Obseg zagotavljanja informacijske varnosti«). Varnostne zahteve bodo morale biti izpolnjene tako na organizacijske kot tehničnem nivoju.

Organizacijske zahteve bo organizacija izpolnila z uvedbo in izvajanjem ukrepov varnostnih politik, ki so navedene v tem dokumentu. Pri tem seveda ostaja odprto vprašanje, ali bo organizacija sama pripravila politike, ali pa bodo jih bo za vse organizacije zagotovil npr. naročnik oz. nosilec projekta. Organizacija bo morala za zagotavljanje varnosti spremljati izvajanje ukrepov in dopolnjevati sistem varovanja informacij.

Organizacija bo morala zagotoviti ustrezen nivo tehnične varnosti, bodisi sama, ali pa skupaj s ponudnikom omrežja za izmenjavo dokumentov. Z njimi mora zadostiti zahtevam v tem dokumentu, ki terjajo ukrepanje na tehničnem področju (požarni zidovi, usmerjevalniki, zaščita pred maligno kodo itd.).

Organizacija bo svojo skladnost z zahtevami iz tega dokumenta preverjala najprej interno z »notranjo presojo«. Pri te m bo uporabila »Vprašalnik za izdelavo ocene informacijskih tveganj za ZO oz. MBLAB«, ki je v Prilogi 1.1. Ta vprašalnik smo že uporabili v tej študiji za oceno informacijskih tveganj v ZO in MBLAB.

»Notranja presoja« je postopek, v katerem predstavnik ustanove dopolnjuje odgovore na vprašanja z dokazili, na osnovi katerih izvajalec presoje lahko potrdi resničnost trditev in poda oceno stopnje skladnosti z zahtevami (odgovor na vprašanje »Da«, »Delno«, »Ne«). Pri presoji odgovor »Ne vem« ni mogoč. Skladno s tem je dopolnjen sistem vrednotenja odgovorov.

Ko organizacija na vse točke vprašalnika odgovori pritrdilno z »Da«, izpolnjuje pogoje za neodvisno »zunanjo presojo«. Naročnik projekta (MZ) bo moral na poziv ustanove – kandidatke zagotoviti neodvisno preverjanje skladnosti in v primeru potrditve skladnosti izdati ustrezen certifikat.

Page 44: Digital Priloga 3

39

Vsaka od organizacij mora poskrbeti tudi za sistem upravljanja z elektronskimi podpisi, t.j. zagotoviti opremo in veljavne elektronske podpise za zaposlene, ki uporabljajo aplikacijo. To je lahko rešeno tudi z uporabo profesionalne kartice zdravstvenega zavarovanja (PKZZ), ki vsebuje certifikat ZZZS za izvedbo elektronskega podpisovanja. Zaradi poenotenja sistema in postopkov dela naj se sistem PKZZ uvede tudi za MBLAB.

Varnostne zahteve za ponudnika infrastrukture za varno komunikacijo

Usposobljenost ponudnika informacijske infrastrukture, da zagotavlja varno komunikacijo za izmenjavo digitalnih dokumentov, je potrebno oceniti tako na nivoju informacijske infrastrukture kot na področju organiziranosti dela za zagotavljanje te storitve. Z ustrezno organizacijo dela bo ponudnik zagotavljal predvsem celovitost in dostopnost podatkov, ponudnikova komunikacijska infrastruktura z ustreznimi varnostnimi mehanizmi pa bo zagotavljala predvsem ohranjanje zaupnosti podatkov.

Ker so podatki, ki jih vsebujejo izmenjevani dokumenti, klasificirani kot občutljivi osebni podatki, je potrebno pri komunikaciji v prvi vrsti upoštevati zahteve Zakona o varovanju osebnih podatkov ZVOP-1. Ta zahteva uporabo elektronskega podpisa in kriptiranja prenašane vsebine (14. člen ZVOP-1).

Za preverjanje usposobljenosti ponudnika infrastrukture, da je sposoben zagotavljati varno komunikacijo, smo pripravili t.i. »oceno primernosti«, ki je v »Napaka! Vira sklicevanja ni bilo mogoče najti.«. Ponudnik mora v okviru izvajanja ocene preveriti stanje predvsem na naslednjih področjih:

• osebje o primerna usposobljenost o matrika odgovornosti

• varovanje opreme o namestitev in zaščita opreme o vzdrževanje opreme

• postopki in odgovornosti v produkciji o upravljanje s spremembam

• kontrole proti škodljivi programski opremi

• upravljanje omrežja o kontrole omrežja o varovanje omrežnih storitev

• izmenjava informacij o sporazumi o izmenjavi med partnerji

• spremljanje o časovna uskladitev

• upravljanje nadzora dostopa uporabnikov o nadzor dostopa do omrežja

� politika uporabe omrežnih storitev � overjanje identitete uporabnikov zunanjih povezav � prepoznavanje opreme v omrežju � zaščita oddaljenih diagnostičnih in konfiguracijskih vrat

Page 45: Digital Priloga 3

40

� ločevanje v omrežjih � kontrola omrežnih povezav � kontrola omrežnega usmerjanja

• kriptigrafske kontrole o uporaba kriptografskih kontrol

• upravljanje incidentov o poročanje ob incidentih, ustrezen odziv

• upravljanje neprekinjenega poslovanja (zagotavljanje QoS)

»Ocena primernosti« je sestavljena iz vrste vprašanj z zgoraj navedenih področij. Možni odgovori na vprašanja so naslednji:

a) odgovori z »Da«; »Delno«; »Ne«; »Ne vem«.

Kakovosten ponudnik varne komunikacije bo na to skupino vprašanj v celoti odgovoril z »Da«. S tem bo potrdil, da je usposobljen zagotavljati minimalni nivo varnosti pri prenosu podatkov.

b) skupina vprašanj, pri katerih je potrebno izbrati odstotek

Vprašanja so povezana z zagotavljanjem nivoja storitev (Service Level Agreement - SLA). Nivo kakovosti storitve je izražen v odstotkih. Višji je odstotek (npr. nad 99 %), bolj kakovostna je storitev. Nivo storitve določi naročnik in je odvisen od potreb naročnika ter njegovih finančnih zmožnosti za plačilo stroškov zagotavljanja izbranega nivoja storitev. Odločitev, katera vrednost (%) predstavlja spodnji prag, je torej na strani naročnika. Ena od možnih vrednosti je 99,8%, kar predstavlja 17,5h izpada omrežja na leto.

Vrednotenje rezultatov ocene primernosti je proces, ki ga bo moral opraviti naročnik (MZ) oz. njegov pooblaščeni izvajalec. Metodologija ocenjevanja odgovorov je lahko naslednja:

ODGOVOR TOČKE Da 4 Delno 2 Ne 0 Ne vem -2

Pritrdilni odgovori na vsa vprašanja (»Da«) naj bodo pogoj, ki ga mora potencialni ponudnik izpolnjevati ob začetku pogajanj z naročnikom (MZ) oz. v dogovorjenem času po podpisu pogodbe o zagotavljanju storitve, vendar še pred končanjem testne faze projekta.

Page 46: Digital Priloga 3

41

INFORMACIJSKA VARNOST IN ZAKONODAJA

Slovenska zakonodaja in pravilniki

Zakonodaja

Zakonske podlage varovanja podatkov in informacij na področju zdravstvenega varstva določa več slovenskih zakonov. Več zakonov govori o varnosti pri zdravstveni oskrbi bolnikov v širšem pomenu besede, s katerimi naj bi zagotovili neposredno dobro bolnikovemu zdravju. Po definiciji Zakona o pacientovih pravicah [ZPacP] v poglavju »Pravica do primerne, kakovostne in varne zdravstvene oskrbe” je varna zdravstvena oskrba definirana kot:

“Varna zdravstvena oskrba je tista, ki preprečuje škodo za pacienta v zvezi s samim zdravljenjem in v zvezi z okoliščinami fizične varnosti bivanja ali zadrževanja pri izvajalcu zdravstvenih storitev.” (ZPacP, člen 11/alineja 4).

Varnost informacij v postopkih zdravljenja posredno prispeva k zagotavljanju varne zdravstvene oskrbe, saj je dostopna in celovita informacija pogoj za kakovostno zdravljenje, zaupnost informacij pa temeljna pravica bolnika.

Pri izboru zakonov in pravilnikov, ki bi celovito določili zahteve za zagotavljanje dostopnosti, celovitosti in zaupnosti informacij, smo ugotovili, da mnogi omenjajo »varnost«, manj pa jih naslavlja problem »varnost informacij«. Nadalje smo ugotovili, da se zahteve predvsem po varovanju osebnih podatkov o pacientu in zdravljenju v več zakonih prekrivajo. Zato smo se odločili, da navedemo le tiste, za katere intuitivno pričakujemo, da naj bi naslavljali to problematiko in so splošni npr. Zakon o pacientovih pravicah - ZpacP in druge, ki niso omejeni na področje zdravstva, pač pa nanj posegajo npr. Zakon o varovanju osebnih podatkov – ZVOP-1.

Pri izvedbi načrtovanega pilotnega projekta izmenjave digitalnih dokumentov med izvajalcem zdravstvenih storitev in mikrobiološkim laboratorijem je potrebno upoštevati vsaj zahteve za informacijsko varnost podane v naslednjih zakonih:

1. Zakon o zdravstvenem varstvu in zdravstvenem zavarovanju – ZZVZZ (UL RS 9/92 in spremembe) [ZZVZZ]

2. Zakon o zdravstveni dejavnosti – ZZD (UL RS, št. 9/92 in spremembe) [ZZD]

3. Zakon o pacientovih pravicah – ZPacP (UL RS 15/2008) [ZPacP]

4. Zakon o zbirkah podatkov s področja zdravstvenega varstva – ZZPZV (UL RS 5/00) [ZZPZV]

5. Pravila obveznega zdravstvenega zavarovanja – POZZ (UL RS 30/03 - prečiščeno besedilo s popravki) [POZZ]

6. Zakon o varstvu osebnih podatkov ZVOP – 1 in dopolnitve ZVOP-1-UPB1, UL RS, št. 94/2007) [ZVOP-1]

7. Zakon o elektronskem poslovanju in elektronskem podpisu ZEPEP–UPB1 (UL RS 98/2004) [ZEPEP]

8. Kazenski zakonik KZ-UPB1(UL RS 95/2004) [KZ]

Deli zakonov, ki se nanašajo na varovanje osebnih podatkov, so podani v nadaljevanju.

Page 47: Digital Priloga 3

42

Kodeksi

Varovanje osebnih podatkov obravnava tudi Kodeks medicinske deontologije [KMD]. Deli kodeksa, ki se nanašajo na varovanje osebnih podatkov, so podani v nadaljevanju.

Pravilniki

Varnost v procesu izmenjave podatkov med izvajalcem zdravstvene dejavnosti kot naročnikom laboratorijskih preiskav (bolnišnico) ter mikrobiološkim laboratorijem kot izvajalcem preiskav ter delo v mikrobiološkem laboratoriju za zagotavljanje varnosti in varnosti informacij določajo tudi pravilniki, med njimi Pravilnik o pogojih, ki jih morajo izpolnjevati laboratoriji za izvajanje preiskav na področju laboratorijske medicine (UL RS, št. 64/2004, str. 8132) [PPLabML]. Deli pravilnika, ki se nanašajo na varovanje osebnih podatkov, so podani v nadaljevanju.

Upoštevani zakoni

1. Zakon o zdravstvenem varstvu in zdravstvenem zavarovanju – ZZVZZ (UL RS 9/92 in spremembe) [ZZVZZ]

79. člen ZZVZZ

Člen govori o obvezi ZO, da posredujejo podatke o zdravstvenih storitvah ZZZS

2. Zakon o zdravstveni dejavnosti – ZZD (UL RS, št. 9/92 in spremembe) [ZZD]

46. člen ZZD

Prvi odstavek 46-tega člena opredeljuje pojem osebnega in napotnega zdravnika.

47.člen ZZD

Člen opredeljuje pravice bolnika in med drugim določa:

Vsakdo (o.p. bolnik) ima pod enakimi pogoji in v skladu z zakonom pravico:

- ….

- do vpogleda v zdravstveno dokumentacijo, ki se nanaša na njegovo zdravstveno stanje, razen če zdravnik oceni, da bi to škodljivo vplivalo na bolnikovo zdravstveno stanje;

- zahtevati, da zdravstveni delavci in njihovi sodelavci brez njegove izrecne privolitve nikomur ne posredujejo podatkov o njegovem zdravstvenem stanju;

- ……

Zakonska zahteva je že spoštovana v delovnem procesu in zato ne nalaga dodatnih obveznosti ZO, ki bodo vključene v projekt vzorčne rešitve.

51. člen ZZD

Člen govori o varovanju podatkov kot poklicni skrivnosti, o objavljanju oz. razkrivanju podatkov, o odvezi od varovanja skrivnosti ter obvezi zdravnika, da preda podatke drugemu zdravniku, ki nadaljuje zdravljenje bolnika.

Page 48: Digital Priloga 3

43

- Zdravstveni delavci in zdravstveni sodelavci so dolžni varovati kot poklicno skrivnost podatke o zdravstvenem stanju posameznika in o vzrokih, okoliščinah in posledicah tega stanja.

- Podatke iz prejšnjega odstavka so dolžne varovati kot poklicno skrivnost tudi osebe, ki so jim ti podatki dosegljivi zaradi narave njihovega dela.

- Podatki iz prvega odstavka tega člena se ne smejo dajati drugim ljudem oziroma javnosti in tudi ne objavljati na način, ki bi omogočal razkriti posameznika, na katerega se nanašajo. Dolžnosti varovanja poklicne skrivnosti lahko zdravstvenega delavca ali zdravstvenega sodelavca razreši prizadeta oseba sama ali sodišče, za mladoletne osebe in za osebe pod skrbništvom pa starši oziroma skrbniki.

- Podatke o zdravstvenem stanju bolnika lahko daje bolnikovim ožjim sorodnikom ali skrbniku, le zdravnik, ki bolnika zdravi.

- V primeru premestitve ali preselitve bolnika ali če bolnik izbere drugega zdravnika, je potrebno vso pomembno zdravstveno dokumentacijo o bolniku predati zdravniku, ki nadaljuje zdravljenje.

Zahteve ZZD glede varovanja občutljivih podatkov se nanašajo na vse podatke v zdravstvu, zato tudi na vse elektronske podatke. Zahteve so sorodne zahtevam v ZVOP-1, ki opredeljuje ravnanje z občutljivimi osebnimi podatki. ZO, ki bodo vključene v projekt vzorčne rešitve, morajo dosledno spoštovati določila 51. člena ZZD.

54. člen ZZD

Člen govori o obvezi ZO, da vodijo zdravstveno dokumentacijo in druge evidence:

- Zdravstveni zavodi in zasebni zdravstveni delavci so dolžni voditi zdravstveno dokumentacijo in druge evidence v skladu s posebnim zakonom. V ta namen se zdravstveni zavodi in zasebni zdravstveni delavci vključujejo v enoten in usklajen informacijski sistem.

- Kadar se osebni podatki o zdravstvenem stanju uporabljajo v znanstvenoraziskovalne namene, se morajo uporabljati na način, ki onemogoča razpoznavo osebe, na katero se nanašajo. To velja tudi za objavo rezultatov znanstvenoraziskovalnega dela.

Vodenje zdravstvene dokumentacije in evidenc je temelj elektronske izmenjave dokumentov, kjer so določila 54. člena ZZD v temelju že izpolnjena.

3. Zakon o pacientovih pravicah – ZPacP (UL RS 15/2008) [ZPacP]

Zakon o pacientovih pravicah - ZPacP govori v 44. členu o varstvu osebnih podatkov, v 45. členu pa o varovanju poklicne skrivnosti oz. o razrešitvi obveze. Oba člena torej naslavljata varovanje osebnih podatkov.

Varstvo osebnih podatkov

44. člen ZPacP

(1) Pacient ima pravico do zaupnosti osebnih podatkov, vključno s podatki o obisku pri zdravniku in drugih podrobnostih o svojem zdravljenju.

Page 49: Digital Priloga 3

44

(2) S pacientovimi zdravstvenimi in drugimi osebnimi podatki morajo zdravstveni delavci in zdravstveni sodelavci ravnati v skladu z načelom zaupnosti in predpisi, ki urejajo varstvo osebnih podatkov.

(3) Uporaba in druga obdelava pacientovih zdravstvenih in drugih osebnih podatkov je za potrebe zdravljenja dopustna tudi na podlagi pacientove privolitve ali privolitve oseb, ki imajo pravico do privolitve v medicinski poseg ali zdravstveno oskrbo, če pacient ni sposoben odločanja o sebi.

(4) Uporaba in druga obdelava pacientovih zdravstvenih in drugih osebnih podatkov izven postopkov zdravstvene oskrbe je dovoljena le z njegovo privolitvijo ali privolitvijo oseb, ki imajo pravico do privolitve v medicinski poseg ali zdravstveno oskrbo, če pacient ni sposoben odločanja o sebi. Po pacientovi smrti lahko dajo privolitev njegovi ožji družinski člani, razen če je pacient to pisno prepovedal.

(5) Ne glede na določbo prejšnjega odstavka lahko uporabo pacientovih zdravstvenih in drugih osebnih podatkov izven postopkov zdravstvene oskrbe določa zakon.

(6) Privolitev za uporabo in drugo obdelavo osebnih podatkov po tretjem in četrtem odstavku tega člena ni potrebna:

– če za namene epidemioloških in drugih raziskav, izobraževanja, medicinskih objav ali druge namene pacientova istovetnost ni ugotovljiva,

– če za namene spremljanja kakovosti in varnosti zdravstvene oskrbe pacientova istovetnost ni ugotovljiva,

– kadar prijavo zdravstvenega stanja zahteva zakon,

– kadar se zaradi potreb zdravljenja podatki posredujejo drugemu izvajalcu zdravstvenih storitev,

– kadar to določa drug zakon.

(7) Osebni podatki, ki se obdelujejo v skladu s tretjim, četrtim in petim odstavkom tega člena, morajo biti ustrezni in po obsegu primerni glede na namene, za katere se zbirajo in nadalje obdelujejo.

(8) Pacient ima pravico določiti osebe, ki se lahko seznanijo z njegovo zdravstveno dokumentacijo, in osebe, katerim seznanitev z njegovo zdravstveno dokumentacijo prepoveduje, če to ni v nasprotju z zakonom. Pravica iz tega odstavka se uresničuje na način in pod pogoji, ki jih določa 45. člen tega zakona.

Varovanje poklicne skrivnosti

45. člen ZPacP

Člen govori o varovanju podatkov kot poklicni dolžnosti, o odvezi od varovanja skrivnosti ter o uporabi informacije o zdravstvenem stanju pacienta, če je to nujno potrebno.

(1) Zdravstveni delavci in zdravstveni sodelavci ter osebe, ki so jim zaradi narave njihovega dela podatki dosegljivi, so dolžni kot poklicno skrivnost varovati vse, kar pri opravljanju svojega poklica ali dela zvedo o pacientu, zlasti informacije o njegovem zdravstvenem stanju, njegovih osebnih, družinskih in socialnih razmerah ter informacije v zvezi z ugotavljanjem, zdravljenjem in spremljanjem bolezni ali poškodb (v nadaljnjem besedilu: informacije o zdravstvenem stanju).

Page 50: Digital Priloga 3

45

(2) Dolžnosti varovanja informacij o zdravstvenem stanju pacienta lahko zdravstvenega delavca oziroma zdravstvenega sodelavca ali drugo osebo, ki so ji ti podatki dosegljivi zaradi narave njihovega dela, razreši:

– pacient,

– starši oziroma skrbnik za otroka pred dopolnjenim 15. letom starosti,

– starši oziroma skrbnik za otroka po dopolnjenem 15. letu starosti, če so informacije potrebne za izvrševanje roditeljske pravice oziroma skrbništva, otrok pa sporočanja ni prepovedal,

– oseba, ki je imela pravico do privolitve v medicinski poseg oziroma zdravstveno oskrbo, če pacient ni bil sposoben odločanja o sebi, vendar samo glede informacij o zdravstvenem stanju, ki so vezane na medicinski poseg oziroma zdravstveno oskrbo, v katero je privolila,

– sodišče,

– druge osebe, kadar tako določa zakon.

(3) Zdravnik lahko sporoči informacije o zdravstvenem stanju pacienta, če je to nujno potrebno za varovanje življenja ali preprečitev hudega poslabšanja zdravja drugih oseb.

----------------(se nadaljuje)

Iz določil (2). alineje 44-ega člena ZPacP izhaja, da morajo zdravstveni delavci in zdravstveni sodelavci ravnati s pacientovimi zdravstvenimi in drugimi osebnimi podatki v skladu z načelom zaupnosti in predpisi, ki urejajo varstvo osebnih podatkov, to pa je z določili Zakona o varstvu osebnih podatkov ZVOP-1 [ZVOP-1].

Laboratorijske preiskave v mikrobiološkem laboratoriju se izvajajo znotraj postopkov zdravstvene oskrbe. O izvajanju le-teh mora biti bolnik seznanjen. Po (6). alineji 44. člena ZPacP privolitev bolnika za uporabo in drugo obdelavo osebnih podatkov ni potrebna, kadar se zaradi potreb zdravljenja podatki posredujejo drugemu izvajalcu zdravstvenih storitev, kar je primer pri izmenjavi digitalne dokumentacije za izvedbo laboratorijskih preiskav.

4. Zakon o zbirkah podatkov s področja zdravstvenega varstva – ZZPZV (UL RS 5/00) [ZZPZV]

2. člen ZZPZV

Člen govori o zbiranju, obdelavi in posredovanju osebnih podatkov, vsebovanih v zbirkah podatkov:

- Za zbiranje, obdelavo in posredovanje osebnih podatkov, vsebovanih v zbirkah podatkov iz tega zakona, se uporabljajo določbe zakona o varstvu osebnih podatkov, kolikor s tem zakonom za posamezne primere ni drugače določeno.

Jeseni 2007 je bil v javni razpravi osnutek prenovljenega zakona o zbirkah podatkov s področja zdravstvenega varstva »Predlog Zakona o evidencah in gradivu na področju zdravja in zdravstvenega varstva - ZEGPZZV« (Ver.12.9.2007), ki pa ni šel v nadaljnjo proceduro sprejemanja.

Prenovljen zakon je nujno potreben predvsem zaradi novih postopkov zbiranja in uporabe podatkovnih zbirk v zdravstvu, kot jih predvideva dokument »Konceptualni

Page 51: Digital Priloga 3

46

model arhitekture eZIS«. OZIS in SIZ skrbno spremljata proces nastajanja novega zakona in sta v fazi javne razprave aktivno sodelovala.

Izvedba pilotnega projekta izmenjave digitalne dokumentacije med bolnišnico in mikrobiološkim laboratorijem je zasnovana tako, da je v skladu s sedaj veljavnim zakonom o zbirkah podatkov (ZZPZV). Tako bolnišnice kot MBLAB pri ZZV so dolžni v procesu svoje osnovne dejavnosti zbirati občutljive osebne podatke in jih hraniti v zbirkah. Izmenjava teh podatkov je potrebna zaradi izvajanja procesa zdravljenja. Pri izmenjavi je potrebno upoštevati 2. člen ZZPZV, ki se sklicuje na zakon o varstvu osebnih podatkov. Trenutno je veljaven ZVOP-1.

5. Pravila obveznega zdravstvenega zavarovanja (UL RS 30/03 - prečiščeno besedilo s popravki) [POZZ]

167.člen

- Zavarovana oseba pri prvem obisku izroči osebnemu zdravniku podpisano listino o izbiri.

- Listina iz prejšnjega odstavka vsebuje tudi izjavo, s katero zavarovana oseba dovoljuje nadzornim zdravnikom zavoda vpogled v svoje osebne podatke, ki se nanašajo na uveljavljanje pravic iz obveznega zavarovanja……

Pri uveljavljanju pravice do vpogleda je potrebno upoštevati določila ZVOP-1 o evidentiranju vpogleda v osebne podatke.

6. Zakon o varstvu osebnih podatkov - ZVOP–1 (Ur.l. RS, št. 86/2004) [ZVOP-1]

6. člen ZVOP-1

Zakon o varstvu osebnih podatkov ZVOP-1 uporablja izraza »osebni podatek« in »posameznik«, kar po definiciji iz 6-tega člena ZVOP-1 pomeni:

»Osebni podatek«

je katerikoli podatek, ki se nanaša na posameznika, ne glede na obliko, v kateri je izražen.

»Posameznik«

je določena ali določljiva fizična oseba, na katero se nanaša osebni podatek; fizična oseba je določljiva, če se jo lahko neposredno ali posredno identificira, predvsem s sklicevanjem na identifikacijsko številko ali na enega ali več dejavnikov, ki so značilni za njeno fizično, fiziološko, duševno, ekonomsko, kulturno ali družbeno identiteto, pri čemer način identifikacije ne povzroča velikih stroškov, nesorazmerno velikega napora ali ne zahteva veliko časa.

ZVOP-1 podatke, ki se nanašajo na zdravstveno stanje posameznika, obravnava kot »občutljive osebne podatke«, katerih pomen je določen v 19. točki 6. člena:

»občutljivi osebni podatki«

so podatki o rasnem, narodnem ali narodnostnem poreklu, političnem, verskem ali filozofskem prepričanju, članstvu v sindikatu, zdravstvenem stanju, spolnem življenju, vpisu ali izbrisu v ali iz kazenske evidence ali evidenc, ki se vodijo na podlagi zakona, ki ureja prekrške (v nadaljnjem besedilu: prekrškovne evidence);

Page 52: Digital Priloga 3

47

Občutljivi osebni podatki so tudi biometrične značilnosti, če je z njihovo uporabo mogoče določiti posameznika v zvezi s kakšno od prej navedenih okoliščin.

Ukrepi za zavarovanje osebnih podatkov

24. člen ZVOP-1

(1) Zavarovanje osebnih podatkov obsega organizacijske, tehnične in logično-tehnične postopke in ukrepe, s katerimi se varujejo osebni podatki, preprečuje slučajno ali namerno nepooblaščeno uničevanje podatkov, njihova sprememba ali izguba ter nepooblaščena obdelava teh podatkov tako, da se:

1. varujejo prostori, oprema in sistemsko programska oprema, vključno z vhodno-izhodnimi enotami;

2. varuje aplikativna programska oprema, s katero se obdelujejo osebni podatki;

3. preprečuje nepooblaščen dostop do osebnih podatkov pri njihovem prenosu, vključno s prenosom po telekomunikacijskih sredstvih in omrežjih;

4. zagotavlja učinkovit način blokiranja, uničenja, izbrisa ali anonimiziranja osebnih podatkov;

5. omogoča poznejše ugotavljanje, kdaj so bili posamezni osebni podatki vneseni v zbirko osebnih podatkov, uporabljeni ali drugače obdelani in kdo je to storil, in sicer za obdobje, ko je mogoče zakonsko varstvo pravice posameznika zaradi nedopustnega posredovanja ali obdelave osebnih podatkov.

(2) V primeru obdelave osebnih podatkov, ki so dostopni preko telekomunikacijskega sredstva ali omrežja, morajo strojna, sistemska in aplikativno programska oprema zagotavljati, da je obdelava osebnih podatkov v zbirkah osebnih podatkov v mejah pooblastil uporabnika osebnih podatkov.

(3) Postopki in ukrepi za zavarovanje osebnih podatkov morajo biti ustrezni glede na tveganje, ki ga predstavlja obdelava in narava določenih osebnih podatkov, ki se obdelujejo.

(4) Funkcionarji, zaposleni in drugi posamezniki, ki opravljajo dela ali naloge pri osebah, ki obdelujejo osebne podatke, so dolžni varovati tajnost osebnih podatkov, s katerimi se seznanijo pri opravljanju njihovih funkcij, del in nalog. Dolžnost varovanja tajnosti osebnih podatkov jih obvezuje tudi po prenehanju funkcije, zaposlitve, opravljanja del ali nalog ali opravljanja storitev pogodbene obdelave.

Page 53: Digital Priloga 3

48

Zavarovanje občutljivih osebnih podatkov

14. člen ZVOP-1

(1) Občutljivi osebni podatki morajo biti pri obdelavi posebej označeni in zavarovani tako, da se nepooblaščenim osebam onemogoči dostop do njih, razen v primeru iz 5. točke 13. člena tega zakona.

(2) Pri prenosu občutljivih osebnih podatkov preko telekomunikacijskih omrežij se šteje, da so podatki ustrezno zavarovani, če se posredujejo z uporabo kriptografskih metod in elektronskega podpisa tako, da je zagotovljena njihova nečitljivost oziroma neprepoznavnost med prenosom.

20. člen ZVOP-1

Za uporabo istega povezovalnega znaka ZVOP-1 v 20. členu določa:

(1) Pri pridobivanju osebnih podatkov iz zbirk osebnih podatkov s področja zdravstva, policije, obveščevalno-varnostne dejavnosti države, obrambe države, sodstva in državnega tožilstva ter kazenske evidence in prekrškovnih evidenc ni dovoljena uporaba istega povezovalnega znaka na način, da bi se za pridobitev osebnega podatka uporabil samo ta znak.

(2) Ne glede na prejšnji odstavek se lahko izjemoma uporabi isti povezovalni znak za pridobivanje osebnih podatkov, če je to edini podatek v konkretni zadevi, ki lahko omogoči, da se odkrije ali preganja kaznivo dejanje po uradni dolžnosti, da se zavaruje življenje ali telo posameznika ali da se zagotovi izvajanje nalog obveščevalnih in varnostnih organov, določenih z zakonom. O tem je potrebno brez odlašanja napraviti uradni zaznamek ali drug pisni zapis.

6. člen ZVOP-1

Za obdelavo osebnih podatkov ZVOP-1 v 6. členu določa pojma »upravljavec osebnih podatkov« in »pogodbeni obdelovalec«:

»upravljavec osebnih podatkov«

Upravljavec osebnih podatkov je fizična ali pravna oseba ali druga oseba javnega ali zasebnega sektorja, ki sama ali skupaj z drugimi določa namene in sredstva obdelave osebnih podatkov oziroma oseba, določena z zakonom, ki določa tudi namene in sredstva obdelave.

»pogodbeni obdelovalec«

Pogodbeni obdelovalec – je fizična ali pravna oseba, ki obdeluje osebne podatke v imenu in na račun upravljavca osebnih podatkov.

Upravljavec osebnih podatkov s posebno pogodbo uredi odnose s pogodbenim obdelovalcem osebnih podatkov po določilih o sledljivosti dostopa do osebnih podatkov bolnikov ter določi način dostopa, obdelave in brisanja elektronskih podatkov.

13. člen ZVOP-1

Za obdelavo občutljivih osebnih podatkov ZVOP-1 v 13. členu določa:

Občutljivi osebni podatki se lahko obdelujejo le v naslednjih primerih:

3. če je obdelava nujno potrebna za varovanje življenja ali telesa posameznika, na katerega se osebni podatki nanašajo, ali druge osebe, kadar posameznik, na katerega

Page 54: Digital Priloga 3

49

se osebni podatki nanašajo, fizično ali poslovno ni sposoben dati svoje privolitve iz 1. točke tega člena;

6. če jih za namene zdravstvenega varstva prebivalstva in posameznikov ter vodenja ali opravljanja zdravstvenih služb obdelujejo zdravstveni delavci in zdravstveni sodelavci v skladu z zakonom;

Pogodbena obdelava osebnih podatkov (11. člen)

11. člen ZVOP-1-UPB1 zahteva, da upravljavec osebnih podatkov (v tem primeru torej bolnišnica, zdravstveni dom ali zasebni izvajalec zdravstvene dejavnosti) lahko posamezna opravila v zvezi z obdelavo osebnih podatkov s pogodbo zaupa pogodbenemu obdelovalcu, ki mora biti registriran za opravljanje takšne dejavnosti in zagotavlja ustrezne postopke in ukrepe iz 24. člena tega zakona. Gre torej za tako imenovano zunanje izvajanje (angl. outsourcing) obdelave OP.

Pogodbeni obdelovalec sme opravljati posamezna opravila v zvezi z obdelavo osebnih podatkov v okviru naročnikovih pooblastil in osebnih podatkov ne sme obdelovati za noben drug namen. Medsebojne pravice in obveznosti se uredijo s pogodbo, ki mora biti sklenjena v pisni obliki in mora vsebovati tudi dogovor o postopkih in ukrepih iz 24. člena tega zakona. Upravljavec osebnih podatkov nadzoruje izvajanje postopkov in ukrepov iz 24. člena tega zakona.

Zahteve informacijskega pooblaščenca (IP)

Zahteve ZVOP-1 za bolnišnice je informacijski pooblaščenec (IP) podrobneje predstavil v brošuri »Smernice za zavarovanje osebnih podatkov v informacijskih sistemih bolnišnic« [IP_smer_bol]. Smernice podajajo odgovor na najpogosteje zastavljena vprašanja z vidika zahtev Zakona o varstvu osebnih podatkov - ZVOP, s katerimi se srečujejo osebe, ki so v bolnišnicah odgovorne za vzdrževanje in delovanja informacijskih sistemov, obenem pa je njihov namen poenotiti zahteve in prakso v okviru inšpekcijskih nadzorov. Informacijski pooblaščenec temelji svoje zahteve glede varovanja osebnih podatkov bolnikov predvsem na sledljivosti:

1. sledljivost dostopa do podatkov (po mnenju IP zakon ZVOP-1-UPB1 to zahteva v 24. členu, 5-ta alineja, točka 1)

2. sledljivost spremembam podatkov (po mnenju IP zakon ZVOP-1-UPB1 to zahteva v 24. členu, 5-ta alineja, točka 1)

3. popolna sledljivost z beleženjem dostopov, sprememb podatkov ter beleženjem tako izvornih kot popravljenih podatkov (po mnenju IP tega ZVOP-1-UPB1 ne zahteva).

IP v brošuri [IP_smer_bol] naslavlja tudi problem dopustnosti uporabe skupinskih dostopnih pravic (timsko delo v zdravstvu, skupinska gesla, en prijavljen uporabnik in več dejanskih uporabnikov ipd.). IP je mnenja, da se pri delu urgence in tam, kjer zaradi narave dela ni smiselna uporaba posamičnih dostopnih pravic, izjemoma lahko uporabijo tudi skupinske dostopne pravice (npr. za urgentni tim).

IP v brošuri odgovarja tudi na vprašanja o arhiviranju datotek za zagotavljanje sledljivosti (dnevniških datotek). IP je mnenja, da je mogoče zbirko vpogledov, kot vsako drugo zbirko osebnih podatkov, uničiti šele po preteku zakonskega roka. Upravljavec torej lahko po petih letih (razen če zakon ne določa drugačnega roka hranjenja) uniči zbirko vpogledov v zbirko podatkov pod pogojem, da v zbirko podatkov v tem obdobju ni nihče vpogledal.

Page 55: Digital Priloga 3

50

7. Zakon o elektronskem poslovanju in elektronskem podpisu ZEPEP–UPB1 (UL RS 98/2004) [ZEPEP-UPB1]

Zakon o elektronskem poslovanju in elektronskem podpisu ZEPEP–UPB1 ne govori posebej o elektronskem poslovanju in elektronskem podpisu v zdravstvu, zato je pri izmenjavi digitalnih dokumentov in podpisovanju le-teh potrebno upoštevati splošna načela, posebej pa načelo varstva osebnih podatkov.

12. člen ZEPEP

Kot podatke v elektronski obliki 12. člen zakona določa:

(1) Kadar zakon ali drug predpis določa, da se določeni dokumenti, zapisi ali podatki hranijo, se lahko hranijo v elektronski obliki:

o če so podatki, vsebovani v elektronskem dokumentu ali zapisu, dosegljivi in primerni za kasnejšo uporabo in

o če so podatki shranjeni v obliki, v kateri so bili oblikovani, poslani ali prejeti, ali v kakšni drugi obliki, ki verodostojno predstavlja oblikovane, poslane ali prejete podatke in

o če je iz shranjenega elektronskega sporočila mogoče ugotoviti, od kod izvira, komu je bilo poslano ter čas in kraj njegovega pošiljanja ali prejema in

o če uporabljena tehnologija in postopki v zadostni meri onemogočajo spremembo ali izbris podatkov, ki ju ne bi bilo mogoče enostavno ugotoviti, oziroma obstaja zanesljivo jamstvo glede nespremenljivosti sporočila.

(2) Obveznost hrambe dokumentov, zapisov ali podatkov iz prejšnjega odstavka se ne nanaša na podatke, katerih edini namen je omogočiti, da bo elektronsko sporočilo poslano ali prejeto (komunikacijski podatki).

(3) Kadar zakon ali drug predpis določa, da se določeni podatki predložijo ali shranijo v izvirni obliki, se šteje, da je elektronska oblika sporočila ustrezna, če ustreza pogojem iz prvega odstavka tega člena.

(4) Določbe tega člena ne veljajo za podatke, za katere ta zakon določa strožje ali posebne pogoje hrambe.

13. člen ZEPEP - 1.odstavek

ZEPEP upošteva načelo nediskriminacije elektronske oblike ((1)odstavek 13. člena):

• Nediskriminacija e-oblike še ni enakost s pisno obliko

• Izenačitev e-oblike s pisno je le pod določenimi pogoji:

• podatki v e-obliki so dosegljivi

• podatki v e-obliki so primerni za kasnejšo uporabo

• Vsaka kopija je izvirnik

Zakon navaja tudi izjeme (13. člen), za katere enakost pisne in e-oblike dokumentov ne velja, med katere pa ne spadajo zdravstvene storitve.

2. člen ZEPEP

Page 56: Digital Priloga 3

51

V ZEPEP so podane značilnosti varnega e-podpisa (4-ta alineja 2.člena):

4. varen elektronski podpis je elektronski podpis, ki izpolnjuje naslednje zahteve:

– da je povezan izključno s podpisnikom;

– da je iz njega mogoče zanesljivo ugotoviti podpisnika;

– da je ustvarjen s sredstvi za varno elektronsko podpisovanje, ki so izključno pod podpisnikovim nadzorom;

– da je povezan s podatki, na katere se nanaša, tako da je opazna vsaka kasnejša sprememba teh podatkov ali povezave z njimi;

ZEPEP določa tudi tehnične zahteve za varno elektronsko podpisovanje (37. in 38. člen).

37. člen ZEPEP

(1) Sredstva za varno elektronsko podpisovanje morajo z uporabo ustreznih postopkov in infrastrukture zagotavljati naslednje:

1. podatki za elektronsko podpisovanje morajo biti edinstveni in njihova zaupnost zagotovljena;

2. podatkov za elektronsko podpisovanje ni mogoče v razumnem času ali z razumnimi sredstvi ugotoviti iz podatkov za preverjanje elektronskega podpisa, elektronski podpis pa je učinkovito zaščiten pred poneverjanjem z uporabo trenutno dostopne tehnologije;

3. podpisnik lahko zanesljivo varuje svoje podatke za elektronsko podpisovanje pred nepooblaščenim dostopom.

(2) Sredstvo za varno elektronsko podpisovanje ne sme spremeniti podatkov, ki se podpisujejo, ali preprečiti prikaza podatkov podpisniku pred podpisom.

(3) Vlada Republike Slovenije s podzakonskim predpisom predpiše podrobnejša merila za izpolnjevanje zahtev glede sredstev za varno elektronsko podpisovanje iz tega člena.

38. člen ZEPEP

(1) Med postopkom preverjanja varnega elektronskega podpisa mora biti z uporabo ustreznih postopkov in infrastrukture zagotovljeno naslednje:

1. podatki, ki se uporabljajo za preverjanje elektronskega podpisa, morajo biti enaki podatkom, ki so prikazani uporabniku;

2. podpis mora biti zanesljivo preverjen in rezultati preverjanja ter identiteta podpisnika pravilno prikazani uporabniku;

3. uporabnik lahko zanesljivo ugotovi vsebino podpisanih podatkov;

4. pristnost in veljavnost potrdila morata biti preverjeni v času preverjanja podpisa;

5. raba psevdonima mora biti jasno označena;

6. vse spremembe, ki kakorkoli vplivajo na varnost elektronskega podpisa, morajo biti ugotovljene.

Page 57: Digital Priloga 3

52

(2) Vlada Republike Slovenije s podzakonskim predpisom predpiše podrobnejša merila za izpolnjevanje zahtev glede postopkov in infrastrukture iz prejšnjega odstavka.

8. Kazenski zakonik KZ-UPB1 (UL RS 95/2004) [KZ]

154. člen KZ

Člen govori o zlorabi osebnih podatkov in sankcijah za zlorabe:

- Kdor v nasprotju z zakonom uporabi osebne podatke, ki se smejo voditi samo na podlagi zakona ali na podlagi osebne privolitve posameznika, na katerega se osebni podatki nanašajo, se kaznuje z denarno kaznijo ali z zaporom do enega leta.

- Enako se kaznuje, kdor vdre v računalniško vodeno zbirko podatkov z namenom, da bi sebi ali komu drugemu pridobil kakšen osebni podatek.

- Če stori dejanje iz prvega ali drugega odstavka tega člena uradna oseba z zlorabo uradnega položaja ali uradnih pravic, se kaznuje z zaporom do dveh let.

9. Kodeks medicinske deontologije [KMD]

Kodeks medicinske deontologije nalaga zdravstvenim delavcem moralne obveznosti glede varovanja podatkov in informacij, ki so povezane z bolnikom. Nekatere zahteve so podprte tudi z ustreznimi zakonskimi določili.

1. člen KME - - …. - Varoval bom vse skrivnosti, ki mi bodo zaupane. - ….

Obveza je pokrita tudi z Zakonom o varovanju osebnih podatkov ZVOP-1.

35. člen KME

Člen 35 govori o dolžnosti zdravnika, da varuje bolnikove podatke:

- Zdravnik je dolžan varovati poklicno skrivnost. Za poklicno skrivnost se šteje vse, kar zdravnik in zdravstveno osebje pri opravljanju svojega poklica zvedo o bolniku ter o njegovih osebnih, družinskih in socialnih razmerah, pa tudi vse informacije v zvezi z ugotavljanjem, zdravljenjem in spremljanjem bolezni.

- Zdravnik je dolžan varovati poklicno skrivnost tudi do družinskih članov bolnika in tudi po bolnikovi smrti.

Prva obveza je pokrita tudi z Zakonom o varovanju osebnih podatkov ZVOP-1.

37. člen KME

Člen 37 govori o uporabi podatkov o bolniku v javnosti:

- V znanstveno-raziskovalnih objavah in pri pouku smejo biti podatki o rezultatih ugotovitev in preiskav sporočeni le tako, da je zagotovljena anonimnost bolnika.

- Javno prikazovanje bolnikov v znanstvene in učne namene je moč izvajati le z njihovim pristankom. Pri tem pa mora biti zagotovljena poklicna molčečnost in njihovo osebno dostojanstvo.

Page 58: Digital Priloga 3

53

Področje pokriva tudi 2. alineja 54-tega člena ZZD.

Upoštevani pravilniki

Pravilnik o pogojih, ki jih morajo izpolnjevati laboratoriji za izvajanje preiskav na področju laboratorijske medicine (UL RS, št. 64/2004, str. 8132) [PPLabML]

Pravilnik o pogojih, ki jih morajo izpolnjevati laboratoriji za izvajanje preiskav na področju laboratorijske medicine, v členih 17. in 18. govori o dokumentaciji laboratorijev za izvajanje preiskav na področju laboratorijske medicine.

17. člen Medicinski laboratorij mora imeti dokumente, ki opredeljujejo:

– način shranjevanja in varovanja podatkov v skladu s predpisi, ki urejajo varstvo osebnih podatkov;

– način zagotavljanja sledljivosti vzorcev in izvidov; – način vodenja laboratorijskih dokumentov, ki so del sistema zagotavljanja

kakovosti (enoten sistem označevanja, postopek odobritve in izdaje, občasne preglede, vnašanje sprememb, čas in način shranjevanja, odstranjevanje neveljavnih verzij in uporaba le veljavnih verzij);

– način in čas arhiviranja vzorcev, kjer je to potrebno, ter dokumentov v skladu z zahtevami pristojnega razširjenega strokovnega kolegija za posamezno področje.

18. člen (delno)

Če medicinski laboratorij uporablja laboratorijski informacijski sistem (LIS), mora ta zagotoviti visoko stopnjo integritete podatkov, tako med vnosom podatkov v LIS, obdelavo podatkov s pomočjo LIS (preračunavanja, statistične analize) kot med prenosom podatkov – izvidov do napotnega zdravnika. LIS mora biti nadzorovan.

Varnostni sistem mora varovati dostop do različnih podatkov in omogočati poseganje v LIS le za to pooblaščenemu laboratorijskemu osebju, zlasti če je LIS vključen v računalniška medmrežja (interna ali javna).

Medicinski laboratorij mora o posegih v LIS voditi posebno evidenco.

Za podatke, ki se hranijo v elektronski obliki, je potrebno izdelati varnostne kopije.

Medicinski laboratorij mora imeti opredeljen način posredovanja rezultatov v času, ko LIS ne deluje.

Medicinski laboratorij mora imeti zagotovljene vire neprekinjene električne napetosti.

Računalniška oprema mora biti vzdrževana po enakih načelih kot druga laboratorijska oprema. Vsa oprema se mora nahajati v prostorih, ki zagotavljajo pogoje, navedene v proizvajalčevih specifikacijah in onemogočajo dostop nepooblaščenim osebam.

Neupoštevani zakoni

Pri pripravi varnostnih zahtev nismo upoštevali nekaterih zakonov, bodisi zaradi neposredne nepovezanosti s problematiko varovanja osebnih podatkov oz. zaradi specifičnosti pristopa k predlagani izvedbi pilotnega projekta. Pri natančnejši analizi pravnih podlag bi bilo potrebno pregledati še naslednje zakone:

Page 59: Digital Priloga 3

54

1. Zakon o centralnem registru prebivalstva – ZCRP-UPB-1 (Ur.l. RS, št. 72/2006)

2. Zakon o varstvu dokumentarnega in arhivskega gradiva ter arhivih - ZVDAGA (UL RS, št. 30/2006 z dne 23. 3. 2006).

ZVDAGA nalaga posebne naloge tistim, ki arhivirajo podatke, kamor prav gotovo spada tudi zdravstvo. V okviru pilotnega projekta nimamo namena postavljati trajnih rešitev (npr. strežnik za izvedbo pilotnega projekta v NM) in ustrezno temu ne bomo trajno skladiščili podatkov. Prav tako ne bomo imeli centralnega skladišča (repozitorija) vseh podatkov.

3. Zakon o avtorski in sorodnih pravicah - ZASP-UPB1 (Ur.l. RS, št. 94/2004)

4. Zakon o tajnih podatkih - ZTP-UPB1 (Ur.l. RS, št. 135/2003)

Relevantne so predvsem uredbe o načinih in oblikah označevanja tajnih podatkov ter fizičnih, organizacijskih in tehničnih ukrepih ter postopkih za varovanje tajnih podatkov.

Priporočila za doseganje skladnosti z zakonskimi zahtevami

Zakonske zahteve, ki jih podajajo zgoraj obravnavani zakoni, so povezani z:

• varovanjem osebnih podatkov oz. občutljivih osebnih podatkov tako v elektronski kot drugih oblikah

• delovanjem zdravstvenih organizacij oz. ravnanju zdravstvenih delavcev

• zagotavljanjem varnosti pri prenosu podatkov (kriptiranje)

• uporabo digitalnega podpisa

Zakon o zdravstveni dejavnosti – ZZD

47. člen ZZD opredeljuje pravice bolnika. Zakonska zahteva je že spoštovana v delovnem procesu in zato ne nalaga dodatnih obveznosti ZO, ki bodo vključene v projekt vzorčne rešitve.

51. člen ZZD govori o varovanju podatkov kot poklicni dolžnosti, o objavljanju oz. razkrivanju podatkov, o odvezi od varovanja skrivnosti ter obvezi zdravnika, da preda podatke drugemu zdravniku, ki nadaljuje zdravljenje bolnika.

Zahteve ZZD glede varovanja občutljivih podatkov se nanašajo na vse podatke v zdravstvu, zato tudi na vse elektronske podatke. Zahteve so sorodne zahtevam v ZVOP-1, ki opredeljuje ravnanje z občutljivimi osebnimi podatki. ZO, ki bodo vključene v projekt vzorčne rešitve, morajo dosledno spoštovati določila 51. člena ZZD.

54. člen ZZD govori o obvezi ZO, da vodijo zdravstveno dokumentacijo in druge evidence. Vodenje zdravstvene dokumentacije in evidenc je temelj elektronske izmenjave dokumentov, zato so določila 54. člena ZZD v temelju izpolnjena.

Zakon o pacientovih pravicah – ZPacP

Zakon o pacientovih pravicah govori v 44. členu o varstvu osebnih podatkov, v 45. členu pa o varovanju poklicne skrivnosti oz. o razrešitvi obveze. Oba člena torej naslavljata varovanje osebnih podatkov.

45. člen ZPacP govori o varovanju podatkov kot poklicni dolžnosti ter o odvezi od varovanja skrivnosti, ki jo dajo v členu navedene osebe. O tem govori tudi 51. člen ZZD.

Page 60: Digital Priloga 3

55

Zdravnik lahko sporoči informacije o zdravstvenem stanju pacienta, če je to nujno potrebno za varovanje življenja ali preprečitev hudega poslabšanja zdravja drugih oseb.

Iz določil (2). alineje 44-ega člena ZPacP izhaja, da morajo zdravstveni delavci in zdravstveni sodelavci ravnati s pacientovimi zdravstvenimi in drugimi osebnimi podatki v skladu z načelom zaupnosti in predpisi, ki urejajo varstvo osebnih podatkov, to pa je z določili Zakona o varstvu osebnih podatkov ZVOP-1 [ZVOP-1].

Laboratorijske preiskave v mikrobiološkem laboratoriju se izvajajo znotraj postopkov zdravstvene oskrbe. O izvajanju le-teh mora biti bolnik seznanjen. Po (6). alineji 44. člena ZPacP privolitev bolnika za uporabo in drugo obdelavo osebnih podatkov ni potrebna, kadar se zaradi potreb zdravljenja podatki posredujejo drugemu izvajalcu zdravstvenih storitev, kar je primer pri izmenjavi digitalne dokumentacije za izvedbo laboratorijskih preiskav.

Zakon o zbirkah podatkov s področja zdravstvenega varstva – ZZPZV

2. člen ZZPZV govori o zbiranju, obdelavi in posredovanju osebnih podatkov, vsebovanih v zbirkah podatkov. Izvedba pilotnega projekta izmenjave digitalne dokumentacije med bolnišnico in mikrobiološkim laboratorijem je zasnovana tako, da je v skladu s sedaj veljavnim zakonom o zbirkah podatkov (ZZPZV). Tako bolnišnice kot MBLAB so dolžni v procesu svoje osnovne dejavnosti zbirati občutljive osebne podatke in jih hraniti v zbirkah. Izmenjava teh podatkov je potrebna zaradi izvajanja procesa zdravljenja. Pri izmenjavi je potrebno upoštevati 2. člen ZZPZV, ki se sklicuje na zakon o varstvu osebnih podatkov (torej ZVOP-1).

Pravila obveznega zdravstvenega zavarovanja

167. člen pravil obveznega zdravstvenega zavarovanja govori o pravici zdravnika, do vpogleda v osebne podatke bolnika, ki mu jo podeljuje bolnik. Pri uveljavljanju te pravice do vpogleda je potrebno upoštevati določila ZVOP-1 o evidentiranju vpogleda v osebne podatke.

Zakon o varstvu osebnih podatkov - ZVOP–1

Glede varovanja osebnih podatkov oz. občutljivih osebnih podatkov povzema zakon ZVOP-1 vse zahteve, ki jih zdravstvenim organizacijam oz. zdravstvenim delavcem nalagajo drugi zgoraj omenjeni zakoni t.j.:

1. podatki o zdravstvenem stanju osebe so »občutljivi osebni podatki« (ZVOP-1, 19. točka 6. člena).

2. osebne podatke je potrebno varovati z organizacijskimi, tehničnimi in logično-tehničnimi postopki in ukrepi (ZVOP-1, 24. člen, točka 1).

3. obdelava občutljivih osebnih podatkov na področju zdravstva je dovoljena, saj se občutljivi osebni podatki nanašajo na varovanje življenja ali telesa posameznika (ZVOP-1, 13. člen, točka 3).

4. izdelati je potrebno sistem, ki omogoča sledljivost dostopa do podatkov (ZVOP-1, 24. člen, 5-ta alineja, točka 1) in sledljivost spremembam podatkov.

5. ZO kot upravljavec osebnih podatkov lahko v skladu z 11. členom ZVOP-1 zaupno obdelavo osebnih podatkov bolnikov tretji osebi, ki je registrirana za opravljanje takšne dejavnosti. Obdelava mora biti za namene zdravljenja. Osebne podatke torej ZO lahko posreduje tudi v MBLAB.

Page 61: Digital Priloga 3

56

6. Za prenose občutljivih osebnih podatkov prek telekomunikacijskih omrežij je potrebno uporabljati kriptografske metode in elektronski podpis (14. člen, (2). alineja).

7. ZVOP-1 v 20. členu določa, da se za pridobivanje podatkov iz različnih osebnih zbirk podatkov ne sme uporabljati isti povezovalni znak. V zdravstvu to pomeni, da se npr. EMŠO ne sme uporabljati tudi za dostop do zdravstvenih podatkov. Ta se lahko uporabi le izjemoma, ko je ogroženo življenje.

Zakon o elektronskem poslovanju in elektronskem podpisu ZEPEP

Zakon o elektronskem poslovanju in elektronskem podpisu ZEPEP ne govori posebej o elektronskem poslovanju in elektronskem podpisu v zdravstvu, zato je pri izmenjavi digitalnih dokumentov in podpisovanju le-teh potrebno upoštevati splošna načela, posebej pa načelo varstva osebnih podatkov.

ZEPEP upošteva načelo nediskriminacije elektronske oblike oz. enakosti papirnega in e-dokumenta in določa pogoje za enakost ((1)odstavek 13. člena)).

V ZEPEP so podane značilnosti varnega e-podpisa (4-ta alineja 2.člena).

ZEPEP določa tudi tehnične zahteve za varno elektronsko podpisovanje (37. in 38. člen).

Kazenski zakonik KZ-UPB1

154. člen govori o zlorabi osebnih podatkov in sankcijah za zlorabe

Kodeks medicinske deontologije

Člen 35 kodeksa govori o dolžnosti zdravnika, da varuje bolnikove podatke kot poklicno skrivnost tudi še po bolnikovi smrti.

Člen 37 govori o uporabi podatkov o bolniku v javnosti, kjer je javno predstavljanje podatkov mogoče le ob privoljenju pacienta oz. z anonimizacijo podatkov.

Pravilnik o pogojih, ki jih morajo izpolnjevati laboratoriji za izvajanje preiskav na področju laboratorijske medicine

Pravilnik o delu laboratorijev, ki opravljajo laboratorijske preiskave na področju laboratorijske medicine, nalaga izvajalcem poleg obveznosti varovanja občutljivih osebnih podatkov tudi ustrezno arhiviranje podatkov, skrb za zaščito dostopa do podatkov, vodenje evidence dostopov in sprememb podatkov, kar je tudi domena ZVOP-1 ter zagotavljanje neprekinjenega delovanja tudi takrat, ko IS MBLAB ne deluje.

Page 62: Digital Priloga 3

57

LITERATURA

OZNAKA VIR

[Avstralija] HB 174-2003 Information security management - Implementation guide for the health sector. Standards Australia, 2003. http://www.standards.com.au/Catalogue/script/Details.asp?DocN=AS974265969956

[Bigec&Petek, 2003] Bigec M, Petek J. Zdravnikova skrb za pacientove podatke v elektronski kartoteki. Strokovno srečanje društva SDMI, Slovenj Gradec, maj 2003.

[BS 7799-2] BS7799-2:2002 »Information Security Management System - Specifications with guidance for use«.

[BS7799-2] BS7799-2:2002 »Information Security Management System - Specifications with guidance for use«.

[CC_3.1] Common Criteria, http://www.commoncriteriaportal.org/thecc.html

[CEN/TC251 WGIII]

CEN/TC251 WGIII. Technical report N06-077 (2006-11-01), Final draft prCEN/TR Health informatics – Assuring patient safety of health informatics products (WI 00251210). http://www.centc251.org/TCMeet/doclist/TCdoc06/N06-077_APSOHIPforballot.doc

[COACH] COACH, Canada’s Health Informatics Association. Guidelines for the Protection of Health Information. http://www.coachorg.com/default.asp?ID=769 retrieved 2007/03/09.

[CVI_2002] Hajtnik T. »Priporočila za pripravo informacijske varnostne politike, Ver.2, «Center vlade RS za informatiko, junij 2002.

[Delo_2008] Poročilo informacijskega pooblaščenca za leto 2007. Delo, 03.06.2008, str.3.

[Delo_DOK] Zupančič M. Dokumentacija bolnikov nasploh slabo varovana – Tokrat na Onkološkem inštitutu (LJ). Delo 11.3.2008, str.3.

[EC A29] Article 29 Data Protection Working Party: "Working Document on the processing of personal data relating to health in electronic health records (EHR)". (Date of adoption: 15/02/07; Reference: WP131) http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/wpdocs/2007_en.htm

[EFMI WG SEE] EFMI WG SEE - Security, Safety and Ethics. http://www.helmholtz-muenchen.de/ibmi/efmi/index.php?option=com_content&task=view&id=37&Itemid=113

[EN_13606-4] EN 13606-4:2007 - Zdravstvena informatika – Komunikacija pri elektronskem zdravstvenem zapisu – 4. del – Varnost EN 13606-4:2007 - Health informatics - Electronic health record communication - Part 4: Security.

[EN_13606-4] EN 13606-4:2007 - Health Informatics - Electronic health record communication - Part 4: Security requirements and distribution rules.

[ETSI_eHealth] ETSI eHealth Introduction http://www.etsi.org/WebSite/technologies/eHealth.aspx

Page 63: Digital Priloga 3

58

OZNAKA VIR

[EU DIR] Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data; OJ L 281, 23.11.1995, p. 31. http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm.

[EU_smer_zdr] European Standards on Confidentiality and Privacy in Healthcare. Evropske smernice za zdravstvene delavce o zaupnosti in zasebnosti v zdravstvu. http://www.eurosocap.org/Downloads/European-Guidance-Slovenian.pdf

[EU_TP] Sklep Sveta o sprejetju predpisov Sveta o varovanju tajnosti (2001/264/ES) http://eur-lex.europa.eu/Notice.do?mode=dbl&lang=sl&ihmlang=sl&lng1=sl,sk&lng2=bg,cs,da,de,el,en,es,et,fi,fr,hu,it,lt,lv,mt,nl,pl,pt,ro,sk,sl,sv,&val=259135:cs&page=

[eZdravje 2010] Min. za zdravje RS. “eZdravje 2010 - Strategija informatizacije slovenskega zdravstvenega sistema 2005-2010”. Jan. 2007. Ver. 1.16. http://www.mz.gov.si/si/delovna_podrocja/zdravstveno_varstvo/projektna_enota_center_za_informatiko_v_zdravstvu/e_zdravje_2010/.

[Hajtnik, 2003] Hajtnik T. Uvajanje informacijskih varnostnih politik v javni upravi, Zbor. referatov INFOSEC, CD, Nova Gorica, dec. 2003.

[Hajtnik, 2004] Hajtnik T. Zahteve Evropske unije in državne uprave za uvajanje ISO 17799 standarda. Palsit BS 7799 konferenca, Postojna, september 2004.

[HKOM_2008] HKOM. Ponudba MZ za vzpostavitev infrastrukture za izvajanje pilotnega projekta izmenjave digitalne dokumentacije med izvajalci zdravstvenih storitev.

[i2010] Evropska Komisija. i2010 – Evropska informacijska družba za rast in zaposlovanje. Kom (2005) 229 končno. http://www.mvzt.gov.si/index.php?id=233&no_cache=1&tx_ttnews[tt_news]=499&tx_ttnews[backPid]=1202 (dostopno 12.12.2008)

[i2010_SLO] Vlada RS. Strategija razvoja informacijske družbe v Sloveniji i2010. http://www.mvzt.gov.si/fileadmin/mvzt.gov.si/pageuploads/pdf/informacijska_druzba/si2010.pdf (dostopno 12.12.2008)

[IP_smer_bol] Informacijski pooblaščenec v sodelovanju z ZDZZ. Smernice za zavarovanje osebnih podatkov v informacijskih sistemih bolnišnic. feb. 2008. 1-12. http://www.ip-rs.si/fileadmin/user_upload/Pdf/smernice/Smernice_za_zavarovanje_OP_v_IS_bolnisnic_15022008.pdf

[ISIS_2004] Dornik E, Prijatelj V, Rudel D.. Kongres "eU-zdravje". ISIS XIII; 2004(1), 128-9.

[ISIS_2005] Dornik E, Marčun T, Rudel D. E-zdravje v e-Sloveniji. ISIS. XIV; 2005(6):138.

[ISMS_ZZV-NM] Košir J. Zaščita in varovanje informacij na ZZV Novo mesto po standardu BS 7799. diplomsko delo. Univerza v Mariboru, Fakulteta za organizacijske vede Kranj, maj 2004.

[ISMS_ZZV-SLO] Bauer J. Projekt uvedbe ISMS v ZZV in IVZ – predhodna informacija. ZZV Novo mesto, dec.2003.

[ISO_17799] ISO/IEC 17799:2005 - Informacijska tehnologija – Kodeks upravljanja z

Page 64: Digital Priloga 3

59

OZNAKA VIR varnostjo informacij. "Information technology - Code of practice for information security management"

[ISO_27001] ISO/IEC 27001:2005 - Informacijska tehnologija –Varnostne tehnike – Upravljanje z varnostjo informacij – Zahteve. Information technology-Security techniques-Information security management systems-Requirements. http://www.iso27001security.com/html/27001.html (dostopno 2008-11-10)

[ISO_27002] ISO/IEC 27002:2005 – Informacijska tehnologija - Varnostne tehnike - Pravila obnašanja pri upravljanju informacijske varnosti.

Information technology - Security techniques - Code of practice for information security management. http://www.iso27001security.com/html/27002.html (dostopno 2008-11-10)

[ISO_27005] ISO/IEC 27005:2008 (ISO/IEC 13335-4+4) – Informacijska tehnologija –Varnostne tehnike – Upravljanje s tveganji pri varovanju informacij.

Information technology -- Security techniques -- Information security risk management.

[ISO_27799] ISO/DIS 27799:2006 - Zdravstvena informatika – Upravljanje z varnostjo v zdravju z uporabo standarda ISO/IEC 17799:2005.

ISO/DIS 27799:2006 - Health informatics - Security management in health using ISO/IEC 17799:2005.

[ISO_CEN_HIP] CEN/TC 251/WG III. N06-077 Final draft prCEN/TR Health informatics – Assuring patient safety of health informatics products. 2006. http://www.centc251.org/TCMeet/doclist/TCdoc06/N06-077_APSOHIPforballot.doc

[ISO15189] Zahteve za storitve (medicinskih) analitičnih laboratorijev (Analytical Laboratory Services Specifications). (http://testing-services.globalspec.com/Specifications/Calibration_Testing_Services/Analytical_Laboratory_Services (dostopno 2008-11-16).

[KC_2006] KC. Stališča avtorjev informacijskih sistemov, ki se uporabljajo v Kliničnem centru Ljubljana. 2006

[Klančnik-Gruden et al, 2003]

Klančnik Gruden M, Pavčič Trškan B. Primer kršenja Zakona o varstvu osebnih podatkov pri delu z bolnikom. Strokovno srečanje društva SDMI, maj 2003, Slovenj Gradec.

[KMD] Kodeks medicinske deontologije,

http://www.zzs-mcs.si/ozzs.asp?FolderId=386 (dosptopno 12.12.2008)

[Kozar, 2003(a)] Kozar M. Referenčni model varnosti informacij v zdravstvenih organizacijah. Strokovno srečanje društva SDMI, maj 2003, Slovenj Gradec.

[Kozar, 2003(b)] Kozar M. Vzpostavitev aktivne politike informacijske varnosti v zdravstvenih organizacijah. Kongres SDMI MI'2003, Bled, nov.2003. http://www.drustvo-sdmi.si/prispevki_mi2003.asp.

[Kozar, 2003(c)] Kozar M. Terminski plan uvajanja standarda BS7799. Konf.InfoSec'2003, Nova Gorica dec. 2003.

Page 65: Digital Priloga 3

60

OZNAKA VIR

[KZ] Kazenski zakonik KZ-UPB1, UL RS 95/2004

[Leskošek et al, 2008]

Leskošek B. s sodelavci: delavnica OZIS. Od e-zdravja k zdravju. MI-2008,

[MZ_izjava 2004] Ministrstvo za zdravje. Izjava »Realizacija sklepa Vlade Republike Slovenije z dne 21.2003 pod št. 033-14/2002-1«, 2004-09-06.

[NATO] Ministrstvo za obrambo RS. Partnerski cilj PG G 2866 - Varnost komunikacijskih in informacijskih sistemov: varovanje NATO podatkov skladno s standardi in priporočili na področju INFOSEC (CM(2002)49-informacijska varnostna politika, izvedbeni akti: AC/35-D2005, AC/35-N/271…

[NPZV_2008-13] Resolucija o nacionalnem planu zdravstvenega varstva 2008 – 2013. http://www.uradni-list.si/1/objava.jsp?urlid=200872&stevilka=3163 (dostopno 12.12.2008)

[oSIST_27799] oSIST prEN ISO 27799:2006 - Zdravstvena informatika – Upravljanje varovanja informacij v zdravstvu z uporabo standarda ISO/IEC 17799 (ISO/DIS 27799:2006).

[Petek-Kos, 2003] Petek-Kos H. Zakonske podlage varovanja podatkov in informacij na področju zdravstvenega varstva. Strokovno srečanje društva SDMI, maj 2003, Slovenj Gradec.

[Peternelj, 2003] Peternelj A. Upoštevanje varovanja podatkov v slovenski bolnišnični zdravstveni negi. Strokovno srečanje društva SDMI, maj 2003, Slovenj Gradec.

[Pharow et al, 2004] P.Pharow, B.Blobel, Security Infrastructure Services for Electronic Archives and Electronic Health Records. In: Bos L, Laxminarayan S, Marsh A (Edrs.): Medical and Care Compunetics 1, 434-440. Series Studies in Health Technology and Informatics, Vol. 103. IOS Press, Amsterdam, 2004.

[Posthumus] Posthumus L, Use of the ISO/IEC 17799 Framework in Healthcare Information Security Management. In: Bos L, Laxminarayan S, Marsh A (Edrs.): Medical and Care Compunetics 1, 447-452. Series Studies in Health Technology and Informatics, Vol. 103. IOS Press, Amsterdam, 2004.

[POZZ] Pravila obveznega zdravstvenega zavarovanja, UL RS 30/03 - prečiščeno besedilo s popravki

[PPLabML] Pravilnik o pogojih, ki jih morajo izpolnjevati laboratoriji za izvajanje preiskav na področju laboratorijske medicine. UL RS 64/2004; 8132.

[Prorec.Si] The Slovenian PROREC centre for promotion of the widespread use of electronic healthcare records. www.prorec.si.

[Prorec.Si_2006] Prorec.Si. Zapisnik sestanka predstavnikov programerskih hiš_SW_ZZZS_nov2006.doc

[PSIST BS7799] PSIST BS7799:1998 - Informacijska tehnologija – Kodeks upravljanja z varnostjo informacij.

[Rudel et al, 2006] Rudel D, Leskošek B. Upravljanje z varnostjo informacij v zdravstvenih organizacijah v Sloveniji – model skupnega pristopa. Delavnica o varnosti informacijskih sistemov, MI-2006, Zreče, 2006.

Page 66: Digital Priloga 3

61

OZNAKA VIR

[Rudel et al, 2007] Rudel D, Kozar M, Pušnik S. Common approach to healthcare information security management in Slovenia using ISO 27799. In: Bryden JS, de Lusingan S, Blobel B, et al, editors. Medical informatics in enlarged Europe. Proceedings of the European federation for medical informatics: special topic conference; 2007 May 30 - Jun 1; Brijuni. Berlin: Akademische Verlagsgesellschaft Aka, 2007; 114-9.

[Rudel, 2003] Rudel D. Politika varovanja informacij - ali tudi v zdravstvenih organizacijah? Strokovno srečanje društva SDMI, Slovenj Gradec, maj 2003,..

[Rudel, 2007] Rudel D. Skupni pristop k vzpostavitvi sistema upravljanja z varnostjo informacij v zdravstvenih zavodih v Sloveniji. delavnica, MI-2007 – e-Zdravje po meri človeka, Zreče, 2007.

[si2010] Vlada RS. Strategija razvoja informacijske družbe v RS “si2010”, junij 2007.

[SIST_13606-4] oSIST prEN 13606-4:2006 - Zdravstvena informatika – Komunikacija z elektronskimi zapisi na področju zdravstva – 4. del: Varnostne zahteve in pravila za razdeljevanje

[SIST_15189] SIST EN ISO 15189:2003 - Medicinski laboratoriji – Posebne zahteve za kakovost in usposobljenost

[ISO_17025] SIST EN ISO/IEC 17025:2005 - Splošne zahteve za usposobljenost preizkuševalnih in kalibracijskih laboratorijev

[SIST_27001] oSIST ISO/IEC 27001:2006 – Informacijska tehnologija –Varnostne tehnike – Upravljanje z varnostjo informacij – Zahteve.

[SIST_27002] SIST ISO/IEC 27002:2008 - Informacijska tehnologija - Varnostne tehnike - Pravila obnašanja pri upravljanju informacijske varnosti.

[SIST_27799] oSIST prEN ISO 27799:2006 - Zdravstvena informatika – Upravljanje varovanja informacij v zdravstvu z uporabo standarda ISO/IEC 17799

[STAND_ZDR] http://prorec.contingences.com/Normes-et-standards-du-EHR#_Toc137442101. (Dostopno 2008-10-22)

[Šušteršič et al, 2003]

Šušteršič O, Ficzko J, Ovijač D. Problem varnosti elektronskih podatkov zdravstvene nege. Strokovno srečanje društva SDMI, maj 2003, Slovenj Gradec.

[UK NHS] R.Jordan, T.Lillywhite, What needs to be considered to support the delivery of the NHS plan in England. In: 7799 Goes Global, 2002.

[VeIMD] Splošna bolnišnica Novo mesto: Varna elektronska izmenjava podatkov - Posnetek obstoječega procesa dela v SB NM in MBLAB ZZV NM in željeno stanje. Študija za pilotni projekt, SB NM, interno gradivo, 2008:1-56.

[Visinski et al, 2002] Visinski M, Kozar M, Rudel D. Politika varovanja podatkov v zdravstvenih organizacijah po standardu ISO 27000. InterInfos'02, Infos. Informacijska družba in javni sektor, Informatika v zdravstvu, CD Ljubljana, okt.2002.

[ZdZZ_KIS] Komisija za informacijske sisteme pri Združenju zdravstvenih zavodov Slovenije. Dopis št. 371/2008 na MZ-OZIS z dne 14.3.2008.

[ZEPEP] Zakon o elektronskem poslovanju in elektronskem podpisu ZEPEP–UPB1, UL RS 98/2004.

[ZEGPZZV_2007] Predlog Zakona o evidencah in gradivu na področju zdravja in zdravstvenega

Page 67: Digital Priloga 3

62

OZNAKA VIR varstva – ZEGPZZV. Predlog za javno razpravo Ver. 12.9.2007

[ZPacP] Zakon o pacientovih pravicah. UL RS 15/2008. http://www.uradni-list.si/1/objava.jsp?urlid=200815&stevilka=455 (Dostopen 2008-11-14)

[ZVOP-1] Zakon o varstvu osebnih podatkov, ZVOP-1-UPB1, UL RS, št. 94/2007.

[ZZD] Zakon o zdravstveni dejavnosti, UL RS, št. 9/92 in spremembe

[ZZPZV] Zakon o zbirkah podatkov s področja zdravstvenega varstva, UL RS 5/00

[ZZVZZ] Zakon o zdravstvenem varstvu in zdravstvenem zavarovanju, UL RS 9/92 in spremembe.

[ZZZS_MVZ] ZZZS. Minimalne varnostne zahteve. Zbornik prispevkov z inštruktažne konference: Uvajanje sodobnega ON-LINE elektronskega poslovanja v sistem zdravstvenega varstva in zdravstvenega zavarovanja

[ZZZS_PRIP] ZZZS. Priporočila glede varnostnih ukrepov. (Modri) Občasnik ZZZS. 2007; XV(4): 11-12.

http://www.zzzs.si/ZZZS/info/egradiva.nsf/0/d6f5d5ef31e12797c12573920048828d/$FILE/Ob%C4%8Dasnik%20Akti%20&%20Navodila%20%C5%A1t.%204_12.11.2007.pdf (dostopno 2008-11-9)

[ZZZS_VP] ZZZS, Informacijski projekti: projekt »Varnostna politika« http://www.zzzs.si/zzzs/internet/zzzs.nsf/o/BB3342BB6AA305F8C1256E8D004870A8 (Dostopno 2008-10-22)

[ZZZS_ZAHT] ZZZS. Zahteve za računalniško-komunikacijsko opremo izvajalcev zdravstvenih storitev za uporabo sistema on line zdravstvenega zavarovanja. (Modri) Občasnik ZZZS. 2007; XV(4):3-10. http://www.zzzs.si/ZZZS/info/egradiva.nsf/0/d6f5d5ef31e12797c12573920048828d/$FILE/Ob%C4%8Dasnik%20Akti%20&%20Navodila%20%C5%A1t.%204_12.11.2007.pdf (dostopno 2008-11-9) (dostopno 2008-11-9)