医疗信息安全和隐私保护自查自纠.docxVIP

医疗信息安全和隐私保护自查自纠.docx

此“司法”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

医疗信息安全和隐私保护自查自纠

为全面落实《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《医疗质量安全核心制度要点》及《信息安全技术个人信息安全规范》(GB/T35273-2020)等法律法规与标准要求,我院于2023年6月至8月开展了医疗信息安全与隐私保护专项自查自纠工作,覆盖信息系统全生命周期管理、人员操作规范、外部协作风险等核心环节,现将具体情况报告如下:

一、自查范围与方法

本次自查以“全流程覆盖、全要素排查、全责任追溯”为原则,重点围绕以下维度展开:

1.系统范围:涵盖医院信息系统(HIS)、电子病历系统(EMR)、检验信息系统(LIS)、医学影像存档与通信系统(PACS)、互联网医院平台、远程会诊系统及患者移动服务APP共7类核心业务系统,涉及物理服务器、云存储(本地政务云)、终端设备(PC、移动护理终端、医生个人平板)等载体。

2.数据范围:聚焦患者个人信息(姓名、身份证号、联系方式)、诊疗数据(门诊/住院记录、检查检验结果、手术记录)、生物特征信息(电子签名、指纹识别)及敏感信息(医保卡号、费用明细),覆盖数据采集、存储、传输、使用、共享、销毁全生命周期。

3.人员范围:包括临床医护人员(896人)、信息科技术人员(23人)、第三方运维人员(11人)、行政管理人员(47人)及患者(重点抽查门诊患者300例、住院患者100例)。

4.方法手段:采用“技术检测+人工核查+场景模拟”相结合的方式,通过漏洞扫描工具(Nessus)检测系统安全漏洞,调取日志分析(ELK日志管理平台)核查违规操作,抽取1000条数据流转记录追溯权限审批流程,模拟患者信息查询、病历调阅等场景测试防护措施有效性。

二、自查发现的主要问题

通过多维度排查,共梳理出风险点23项,其中高风险4项、中风险10项、低风险9项,具体问题如下:

(一)制度建设与执行层面

1.制度覆盖存在盲区:现有《医疗信息安全管理制度》《患者隐私保护办法》未完全覆盖互联网医院场景,对患者在线咨询记录、视频问诊影像的存储时限(仅规定“至少保存3年”,未区分结构化与非结构化数据)、共享范围(与合作药企数据推送未明确脱敏要求)缺乏细化条款;远程会诊系统的数据跨境传输(与境外医院合作项目)未制定专项合规指引。

2.权限管理存在漏洞:部分科室为提高诊疗效率,存在“一人多岗”权限复用现象(如外科护士同时拥有LIS系统检验结果查询与修改权限);紧急情况下(如夜间抢救)口头授权调阅病历后,未在24小时内补录电子审批记录(抽查50例急救病历,12例未补录);第三方运维人员(某PACS系统厂商工程师)离职后,未及时回收其系统账号(1人账号在离职3个月后仍可登录)。

3.安全审计执行不严:EMR系统日志仅记录“登录”与“退出”操作,未完整记录“查询具体患者姓名”“导出病历页数”等关键行为(抽查100条日志,78条缺失操作内容字段);HIS系统日志存储周期仅为3个月(《个人信息保护法》要求至少6个月),部分早期违规操作(如2023年3月某医生违规查询非分管患者信息)因日志过期无法追溯。

(二)技术防护层面

1.网络与数据安全防护不足:LIS系统与第三方检验机构对接的前置机未部署入侵检测系统(IDS),2023年7月曾监测到异常流量(每日约50次非工作时间访问),但因缺乏实时报警机制未及时处理;部分老旧终端(如门诊收费处2018年采购的PC)仍使用Windows7系统,未安装最新防病毒软件(抽查50台终端,12台病毒库更新时间超过1个月);患者移动服务APP的用户登录仅采用短信验证码认证(未启用生物识别或二次验证),存在账号被盗用风险(2023年上半年记录到3起异地登录事件)。

2.数据加密与脱敏不彻底:互联网医院平台与患者端的通信仅采用TLS1.0加密(需升级至TLS1.3);PACS系统存储的影像数据虽加密,但密钥由各科室自行管理(存在密钥泄露风险);向科研机构共享的匿名化数据(抽查1000条)中,5%的记录仍包含“某三甲医院+特定疾病+年龄区间”的组合信息(可通过公开数据反推患者身份)。

3.终端与移动设备管理薄弱:医生个人平板(用于移动查房)未部署移动设备管理(MDM)系统,无法限制设备安装非授权APP(抽查30台平板,8台安装了与诊疗无关的社交软件);护理站公共电脑未启用屏保自动锁定(离开30秒后仍可直接操作),存在信息泄露风险(现场模拟3次,均成功调阅患者病历)。

(三)人员意识与操作规范层面

1.安全培训针对性不足:新入职医护人员的信息安全培训仅覆盖“禁止泄露患者电话”等基础要求,未涉及“数据跨境传输合规”“脱敏技术应用”等进阶内容(2023年上半年入职的120名护

文档评论(0)

每一天都很美好 + 关注
实名认证
文档贡献者

加油,继续努力

1亿VIP精品文档

相关文档