HIPAA Технически изисквания

Тъй като технологиите непрекъснато аванси , необходимостта да се запази информация за пациента става все по- важни . Влязъл в сила през 1996 г., Закона за отчетност здравноосигурителна Преносимост и ( HIPPA ) очертава процедури за достъп , обработка и електронното съхраняване на частна медицинска информация на пациента. Техническите гаранциите на този закон включват контрол на достъпа, одиторски проверки , проверки на целостта и сигурността на предаване . Контрол на достъпа

HIPAA определя контроли електронен достъп , които позволяват на оторизирани потребители достъп до частна медицинска информация на пациента. Четири спецификации за изпълнение , свързани с контрол на достъпа под HIPAA подробно тези процедури.

Една уникална идентификация на потребителя , трябва да се дава на всеки потребител достъп до информация за пациента . Това осигурява две функции : потребител отчетност и публичност на изпълняваните функции при достъп до системата

процедурите за достъп до документи инструкции и процедури за получаване на достъп до електронна информация за пациента по време на извънредни ситуации. . Работодателите трябва да определят какви видове ситуации изискват служителите достъп до информационната система на пациента в случай на извънредна ситуация - . Предварително за такива извънредни ситуации

Automatic Дневник изключване предотвратява неоторизирани потребители достъп до чувствителна информация за пациента . Ефективни информационни системи пациентски автоматично влизат потребители на разстояние , след предварително определен период на неактивност. Друг вариант включва системи , които активират , защитени с парола скрийнсейвъри , след определен период от система бездействие.

Systems , които включват криптиране и декриптиране методи конвертирате първоначално въвели текст на кодиран текст маскирани на екрана. Само оторизиран получаващата страна с ключа за декодиране на информация може да получите достъп до информацията. Наем одит Controls

на одита трябва да бъдат определени в място за одиторските отчети , използвани за записване и разглеждането на информационна система дейност . Това е полезно , когато се опитват да се определи дали е налице нарушение на сигурността .