Файл: Индивидуальные электронные.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 16

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Алгоритм работы технологии распределения прав доступа в МИС выглядит следующим образом:

  • При старте МИС выполняется аутентификация пользователя. При этом в зависимости от настроек аутентификация может выполняться только локально (пароль для проверки, пусть и зашифрованный, не передается по сети) или в синхронизации с сервером (по сети передается зашифрованный пароль, который проверяется сервером).

  • В момент первого после аутентификации обращения к серверу создается т.н. сеанс связи с сервером. Во время инициализации сеанса система определяет, в какие группы данный пользователь входит и однозначно ассоциирует пользователя с этими группами. Все дальнейшие действия ИС Кондопога, включая открытие БД, отображение ее элементов дизайна или других программных элементов, а также отображение документов в этих БД осуществляться только исходя из текущего списка групп доступа, ассоциированных с данным пользователем в данную сессию связи с сервером. Для этого в каждый объект МИС встроен ACL, в котором хранится список групп доступа и сопоставленный каждой группе уровень прав доступа.

  • При последовательном запросе клиентом объектов МИС на стороне сервера осуществляется проверка на наличие или отсутствие необходимых прав доступа к объекту. Если ни одна из групп пользователя не включена в объект, то сервер не предоставляет клиенту информации о наличии и свойствах объекта, т.о. этот объект становиться для клиентской части МИС невидимым. Учитывая высший приоритет системы безопасности, несанкционированный доступ к такому объекту (серверу, БД, представлению, программе, документу или отдельно взятому полю) становиться теоретически и практически невозможным.

  • При этом в системе на уровне ядра предусмотрены функции протоколирования несанкционированного доступа и программной обработки исключительных ситуаций в коде системы, которые одновременно позволяют администратору видеть все подозрительные с точки зрения безопасности запросы и, с другой стороны, обеспечивают требуемый уровень стабильности и производительности работы приложений системы.


Описанные технические, нормативные и иные средства обеспечения безопасности позволяют медицинской информационной системе обеспечивать весь необходимый комплекс мер защиты информации и программ, что является необходимым условием пригодности МИС к ее эксплуатации в ЛПУ на современном этапе с юридической точки зрения.