تواصل معنا

ما هي إجراءات الأمن والحماية في الشافي

وضع نظام الشافي إجراءات الأمن والحماية في قمة أولوياته، واتخذت مستويات مختلفة من طبقات الأمن والحماية للنظام، يمكن تلخيصها في الآتي:
1- حماية على مستوى النظام كتطبيق security application level
يشمل هذا الجزء اتخاذ سلسلة من التدابير أبرزها:
• تكوين حساب لكل مستخدم باسم مستخدم وكلمة مرور، بيانات الحساب تؤخذ من واقع سجلات الموظف أولا ثم بيانات الدخول تخضع لقواعد صارمة بحيث لا يسمح بمطابقة الاسم الحقيقي باسم الدخول، أو أن تقل كلمة المرور عن 7 أحرف.
• منح صلاحيات مختلفة وفق قواعد ثابتة لكل مستخدم والفصل الدقيق بين ما هو طبي وبين ما هو مالي وبين ما هو إداري، بحيث لا يسمح للطبيب بالدخول على التفاصيل المالية بذات الحساب، ولا يسمح للموظف العادي بالاطلاع على البيانات الطبية أن لم يكن مسجل في قاعدة البيانات كطبيب.

• لا يمكن للشخص الواحد أن يقوم بفتح ذات الحساب في أكثر من جهاز كومبيوتر على الشبكة.

• يمنح المستخدم صلاحيات معينة في القوائم بحيث تفتح له قوائم دون غيرها حسب طبيعة عمله، وصلاحيات معينة ضمن النوافذ بحيث تفتح له صلاحيات القراءة أو الكتابة أو الطباعة أو الحذف.
2- حماية على مستوى قاعدة البياناتsecurity data base level
يشمل هذا الجزء اتخاذ سلسلة من التدابير أبرزها:
• نوع الاتصال الذي يستخدمه النظام هو DAL ويمتاز بتوفير اتصال آمن لقواعد البيانات من نوع SQL.
• تم تشفير جزء من البيانات الطبية التي قد تقع للتداول.
• اتصال النظام بقاعدة البيانات من خلال خادم SQL يخضع من خلال كلمة مرور أعدت من قبل الشركة.
• الاستفادة بشكل دقيق من كل إجراءات الأمن والحماية التي توفرها قواعد بيانات SQL.
• بحكم وضع قاعدة بيانات النظام على خادم مخصص لها، فانه يتم إتباع إجراءات أمن إضافية من على الخادم ذاته.
• أعدت نظام خاص لصيانة ونسخ واستعادة قاعدة البيانات ضمن نظام الشافي بحيث يقوم بالنسخ الاحتياطي تلقائي حسب الإعدادات المعدة مسبقا، كما يمكن استعادة نسخة سابقا.
3- حماية على مستوى الإجراءاتsecurity process level
يشمل هذا الجزء اتخاذ سلسلة من التدابير أبرزها:
• يقوم النظام تلقائيا بتسجيل كل الإجراءات التي يقوم بها المستخدم ضمن ما يعرف بشاشة مراقبة الأحداث، وهذه بالغة الأهمية حيث تسجل كل حركات المستخدم من دخول وخروج أو محاولة الدخول أو الخرج، كما تقوم بتسجيل كل الإجراءات التي قام بها من تسجيل مريض جديد أو إصدار فاتورة لمريض أو طباعة ملف وغيرها مدونة باسم المستخدم وزمن وتوقيت الإجراء بالإضافة إلى الجهاز الذي تم منه الإجراء.
• يمنح للمستخدم صلاحيات محددة وهي:
1- صلاحية القراءة.
2- صلاحية التعديل أو الكتابة.
3- صلاحية الطباعة.
4- صلاحية الحذف.
• فيما يخص الجزء الطبي يقوم النظام بمتابعة كل الإجراءات التي يقوم بها الطاقم الطبي بصفة عامة فيمكن مثلا معرفة من ادخل مريض إلى قسم الطوارئ ومن حوله من قسم الطوارئ إلى قسم الإيواء وما هي الإجراءات التي قامت بها الممرضات كل حسب اسمها ومن هو الطبيب الذي أجرى العملية الجراحية ومن هم الطاقم المشارك معه وغيرها من التفاصيل الكثيرة.

راجع ايضا
دورات الأمن وحماية الخصوصية لنظم المعلومات الطبية.
مكونات الأمن وحماية الخصوصية لنظم المعلومات الطبية.
أسئلة مهمة قبل ان تتعاقد مع اي شركة لتركيب النظام.