Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Pejaś, J." wg kryterium: Autor


Wyświetlanie 1-3 z 3
Tytuł:
A security architecture of an inter-jurisdiction EHR system
Architektura bezpieczeństwa międzyjurysdykcyjnego systemu EHR
Autorzy:
Hyla, T.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/156066.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
elektroniczny dokument zdrowotny (EHR)
system EHR
bezpieczeństwo
rejestry
system międzyjurysdykcyjny
electronic health record (EHR)
EHR system
security
registry
inter jurisdiction system
Opis:
An Electronic Health Record (EHR) is a virtual container composed of healthcare related documentation linked to one patient. An EHR system manages and allow access to the EHR's. A few architectures of nationwide EHR systems were reviewed and classified by EHR documents' storage location. An inter-jurisdiction general model of an EHR system was created using this classification and international standards. The security of such complex system, which must process data from hundreds of millions people, is a major concern. Security requirements for such system together with and proposition of security subsystems, which are necessary to protect EHR system are presented.
Elektroniczny dokument zdrowotny (EHR) jest wirtualnym kontenerem złożonym z dokumentacji zdrowotnej powiązanej z jednym pacjentem. System EHR zarządza i umożliwia dostęp do elektronicznych dokumentów zdrowotnych. Rozwój systemów EHR jest priorytetem w państwach należących do Unii Europejskiej. W artykule przedstawiono i sklasyfikowano kilka architektur krajowych systemów EHR z punktu widzenia lokalizacji przechowywanych dokumentów EHR. Dokumenty wchodzące w skład EHR mogą być przechowywane w centralnych repozytoriach krajowego systemu EHR lub mogą znajdować się w repozytoriach lokalnych systemów instytucji ochrony zdrowia, a ich metadane umieszczone są w centralnym rejestrze. Każde z tych rozwiązań ma swoje wady i zalety. Następnie w oparciu o tę klasyfikację oraz normy międzynarodowe zaproponowano ogólny międzyjurysdykcyjny model systemu EHR. Model posiada budowę modułową i ukrywa swoją wewnętrzną strukturę przed użytkownikami. System międzyjurysdykcyjny może łączyć wiele państw o odrębnych przepisach prawnych, które ustalą sposoby wzajemnego dostępu do danych medycznych. Głównym wyzwaniem tak złożonego systemu, w którym muszą być przetwarzane dane setek milionów pacjentów jest jego bezpieczeństwo. Problemy bezpieczeństwa trywialne w małych lokalnych systemach są bardzo skomplikowane. W artykule zaprezentowano wymagania bezpieczeństwa nakładane na takie systemy znajdujące się w ISO TS 18308 wraz z propozycją podsystemów bezpieczeństwa, niezbędnymi do ochrony systemu EHR.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 823-826
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Non-repudiation of Electronic Health Records in distributed healthcare systems
Niezaprzeczalność elektronicznych dokumentów zdrowotnych w rozproszonych
Autorzy:
Hyla, T.
Bielecki, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/158290.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
EHR
długoterminowe przechowywanie
niezaprzeczalność
ochrona zdrowia
long-term storage
non-repudiation
healthcare
Opis:
Healthcare systems managing Electronic Health Records (EHR) are being implemented around the world to facilitate access to patients' health data. The primary idea of the EHR is to gather all health information about a subject of care in one place. When a countrywide EHR system is fully implemented, it is assumed that all newly created documentation is stored in the system. Distributed healthcare systems, which connect national or regional healthcare system, are necessary to allow access to patient' health data in any of connected nationwide healthcare systems. In such complex systems, due to high commercial value and sensitiveness of medical data, security is a very important issue. The paper presents a solution for maintaining evidence records, which can ensure a non-repudiation of EHR content, stored in many nationwide systems. In other words, the verifier using the registry evidence records can proof the non-repudiation of EHR content, which is stored outside a patient home healthcare system.
Systemy ochrony zdrowia zarządzające elektronicznymi dokumentami zdrowotnymi (EHR) są wdrażane na całym świecie w celu ułatwienia dostępu do danych o zdrowiu pacjentów. Podstawową ideą EHR jest zebranie wszystkich informacji medycznych dotyczących jednego pacjenta w jednym miejscu. Gdy ogólnokrajowy system EHR jest w pełni wdrożony, zakłada się, że wszystkie nowo utworzone dokumenty są przechowywane w systemie. Rozproszone systemy ochrony zdrowia łączące narodowe lub regionalne systemy ochrony zdrowia są konieczne aby umożliwić specjalistom ds. ochrony zdrowia dostęp do wszystkich danych dotyczących jednego pacjenta. W tak skomplikowanych systemach, z uwagi na dużą wrażliwość danych medycznych i ich dużą wartość komercyjną np. na rynku ubezpieczeń, bezpieczeństwo jest jednym z głównych priorytetów. W artykule przedstawiono rozwiązanie pozwalające na zarządzanie rekordami poświadczeń rejestrów, za pomocą których można wykazać niezaprzeczalność zawartości EHR, przechowywanego w wielu ogólnokrajowych systemach EHR. Zewnętrzny weryfikator używając rekordów poświadczeń rejestrów może wykazać, że zawartość EHR jest oryginalna i niezmodyfikowana.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 10, 10; 1170-1173
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies