Проблема захисту інформації в системах електронного документообігу медичних організацій

Автор(и)

DOI:

https://doi.org/10.18372/2073-4751.81.20127

Ключові слова:

системи електронного документообігу, конфіденційність, авторизація, аутентифікація, розподілені бази даних, модель управління доступом

Анотація

Стаття присвячена вивченню та обробці методів створення систем електронного документообігу медичних організацій, підвищенню рівня захисту документів та інформації, що зберігаються і обробляються в цій системі. З цією метою в статті був прокоментований міжнародний і місцевий досвід в області законодавства про захист документів, що містять особисту і медичну інформацію пацієнтів в медичних організаціях, розглянуто питання створення розподіленої структурованої системи електронного документообігу для медичних організацій, використані різні методи захисту для забезпечення конфіденційності для обробки особистої та медичної інформації пацієнтів було запропоновано використовувати процедуру аутентифікації і безпечні методи шифрування.

Посилання

Uchishik H. Fehim Health Law. 4th ed. (renewed). Istanbul : Ötüken Publishing Inc., 2017. 504 p.

Saeed S., Lino J. Electronic Health Records: The Significance of Cybersecurity. 2024. URL: https://www.researchgate. net/publication/377926125_Electronic_ Health_Records_The_Significance_of_Cybersecurity.

Gasimov V. Fundamentals of information security. Baku, 2009. 340 p.

Olawunmi I. Safeguarding health data in a digital era: a comparative study of the GDPR and HIPAA. 2023. 19 p. URL: https://www.researchgate.net/publication/370934056_SAFEGUARDING_HEALTH_DATA_IN_A_DIGITAL_ERA_A_COMPARATIVE_STUDY_OF_THE_GDPR_AND_HIPAA.

Georgieva M. Access Control Models. Cybernetics and Information Technologies. 2021. Vol. 21. P. 77–104. DOI: 10.2478/cait-2021-0044.

Mudarri T., Abdo S., Al-Rabeei S. Securıty fundamentals: access control models. Interdisciplinarity in theory and practice. International journal of interdisciplinarity in theory and practice. 2015. No. 7. P. 259–262.

Gasimov V., Mammadzada N., Mammadov J. New Key Exchange Protocol Based on Matrix Algebras. 2023 5th International Conference on Problems of Cybernetics and Informatics (PCI) : proceedings, Baku, Azerbaijan, 28–30 August 2023 / IEEE. 2023. P. 1–3. DOI: 10.1109/PCI60110.2023.10326004.

Gasimov V., Mammadov J., Mammadzada N. Stream encryption method based on the chaotic brownıan motion model of molecules. 4th International Conference on Innovative Data Communication Technologies and Application (ICIDCA 2022) : proceedings, Coimbatore, India, 3–4 November 2022 / Procedia Computer Science. 2022. Vol. 215. P. 577–588. DOI: 10.1016/j.procs.2022.12.060.

Gasimov V. et al. Maze based image encryption method constructed by random number generation. Eurasian Journal of Mathematical and Computer Applications. 2024. Vol. 12, iss. 3. P. 35–50.

Shriganesh H. Effective Ways to Authenticate Users: JWT vs Sessions, which one to choose? Web Development. URL: https://blogs.halodoc.io/user-authentication-jwt-vs-session/.

##submission.downloads##

Опубліковано

2025-06-01

Номер

Розділ

Статті