Changes between Version 11 and Version 12 of Archtectural Overview Security


Ignore:
Timestamp:
Nov 22, 2007, 12:50:42 AM (16 years ago)
Author:
KOBAYASHI, Shinji
Comment:

--

Legend:

Unmodified
Added
Removed
Modified
  • Archtectural Overview Security

    v11 v12  
    9494  * failures in software (due to bugs, incorrect configuration, interoperability failures etc.) causing corruption to data, or incorrect display or computation, resulting in clinical errors.
    9595
    96 セキュリティ、機密保護、及び整合性をサポートするメカニズムを設計することに関する主要原則は、ぜひ銘記いただきたいのだが、方式の如何によらず標的とされた不適切アクセスの発生可能性は、情報の見積られた価値に比例し、アクセスのためのコストに反比例するということである。ヘルス・データ・セキュリティに関するRoss Andersonの英国医師協会誌[[FootNote(1)]] 記事に倣うならば、あるアクセスを想定した場合、犯人は最も単純で安上がりですばやい方法を見つけ出そうとするものである。それは、ジェームズ・ボンドに触発されたテクノロジーよりも、贈収賄や強盗の手口に近い。openEHRは、実装するのは安価であるが、悪用は極めて難しく、可用性について妥協のない、比較的単純なメカニズムを提供することによって、この原則を実用に供する。
     96セキュリティ、機密保護、及び整合性をサポートするメカニズムを設計することに関する主要原則は、ぜひ銘記いただきたいのだが、方式の如何によらず標的とされた不適切アクセスの発生可能性は、情報の見積られた価値に比例し、アクセスのためのコストに反比例するということである。ヘルス・データ・セキュリティに関するRoss Andersonの英国医師協会誌[[FootNote(see e.g. Ross Anderson - "Security in Clinical Information Systems" available at http://www.cl.cam.ac.uk/users/rja14/policy11/policy11.html.)]] 記事に倣うならば、あるアクセスを想定した場合、犯人は最も単純で安上がりですばやい方法を見つけ出そうとするものである。それは、ジェームズ・ボンドに触発されたテクノロジーよりも、贈収賄や強盗の手口に近い。openEHRは、実装するのは安価であるが、悪用は極めて難しく、可用性について妥協のない、比較的単純なメカニズムを提供することによって、この原則を実用に供する。
    9797
    9898A key principle with respect to the design of mechanisms supporting security, confidentiality and integrity has to be kept in mind: the likelihood of any given mode of targeted inappropriate access is proportional to the perceived value of the information and inversely proportional to the cost of access. To paraphrase Ross Anderson's BMA paper1 on health data security, for a given access, the perpretrator will try to find the simplest, cheapest and quickest method, which is more likely to be bribery or burglary than James Bond-inspired technology. openEHR makes use of this principle by providing some relatively simple mechanisms that are cheap to implement but can make misuse quite difficult, without compromising availability.
     
    139139
    140140 * アクセスリスト:アクセス制御のもっとも重要な原則は,ユーザーのアイデンティティ(誰が患者をケアしているのか)と時間(現在のケアのエピソードが継続され,どのくらい持続するのが妥当か,あとどのくらい続けられるのか)の双方について「関連性」を持つことである。EHRで定義することができるアクセス制御リストは,識別された個人やカテゴリーを示すものであり,カテゴリーにはロールタイプや特定のスタッフグループが示されるものである。
     141 * アクセス設定に基づいたアクセス制御:ゲートキーパーはEHRのアクセスコントロール設定にアクセスしてアクセスを制御する。ゲートキーパーはEHR内部で知られるアイデンティティの一つとしてEHRが作り出されたときに確立され、通常は精神的に成人としての能力のある患者本人あるいは、親や法的保護者、支持者といった責任のある人によって務められる。ゲートキーパーはアクセス制御リストを誰が変更できるのか決定することができる。リストに対するすべての変更は、通常のデータ(通常のバージョニングのために得られた)に関して証跡監査される。
     142 * プライバシー:
    141143
    142144  * Access list: the overriding principle of access control must be "relevance" both in terms of user identity (who is delivering care to the patient) and time (during the current episode of care, and for some reasonable, limited time afterward). An access control list can be defined for the EHR, indicating both identified individuals and categories, the latter of which might be role types, or particular staff groups.
     
    1851872IETF RFC 2440 - http://www.ietf.org/internet-drafts/draft-ietf-openpgp-rfc2440bis-18.txt
    186188
     189[[FootNote]]
     190
    187191[wiki:"Archtectural Overview index" TOC] [wiki:"Archtectural Overview Design of the openEHR EHR" PREV] [wiki:"Archtectural Overview Versioning" NEXT]