Монаков Д.М. – к.м.н., врач урологического отделения ГКБ им. С. П. Боткина; Москва, Россия; ассистент кафедры урологии и оперативной нефрологии с курсом онкоурологии ФНМО МИ РУДН
Шадеркина В.А. – научный редактор урологического информационного портала UroWeb.ru; Москва, Россия; РИНЦ Author ID 880571
Рева С.А. – к.м.н., заведующии 6 онкологическим отделением (андрологии и онкоурологии), НИЦ Урологии, ФГБОУ ВО «Первыи Санкт-Петербургскии государственныи медицинскии университет им. акад. И.П. Павлова», научныи сотрудник ФГБУ «НМИЦ онкологии им. Н.Н. Петрова»; Санкт-Петербург, Россия; РИНЦ AuthorID 801853
Грицкевич А.А. – д.м.н., профессор кафедры урологии с курсами онкологии, радиологии и андрологии ФНМО МИ РУДН, заведующий отделением урологии ФГБУ «Национальный медицинский исследовательский центр хирургии им. А.В. Вишневского» Минздрава России; Москва, Россия; РИНЦ АuthorID 816947
Пандемия новой коронавирусной инфекции COVID-19 способствовала дальнейшему развитию различных информационных технологий, которые в последние десятилетия неизбежно становятся частью нашей жизни.
Не стала исключением и телемедицина, которая позволила смягчить последствия тех ограничений, которые система здравоохранения была вынуждена ввести при оказании некоторых видов медицинской помощи в первой половине 2020 года. Массовое использование гражданами мобильных устройств в период «самоизоляции» дало возможность отслеживать их местонахождение и контакты, что проводилось в целях оперативного сбора информации о распространении заболевания, однако привело к выраженной негативной реакции общества на данные действия, очередной раз обострив вопрос о защите персональных данных [1].
Согласно действующему российскому законодательству к персональным данным относится любая информация, которая прямо или косвенно относится к физическому лицу – субъекту персональных данных, т. е. к этой категории можно отнести достаточно большой объем различных сведений [2].
Важно отметить, что проводимая на основе использования персональных данных идентификация личности пациента, а также принадлежности к нему сведений, полученных в ходе обследования, и назначенного лечения – ключевой аспект безопасности медицинской деятельности, поэтому ее осуществление без сбора такой 8информации невозможно. В связи этим проблема защиты персональных данных в области телемедицины на сегодняшний день остается чрезвычайно актуальной.
Цель настоящего литературного обзора – систематизация имеющихся на сегодняшний день сведений о защите персональных данных при использовании телемедицинских технологий, а также поиск возможных путей решения проблем в данной области.
Проведен поиск, анализ и систематизация публикаций в базах данных PubMed, e-Library, Google Scholar, «Гарант», «Консультант» и на официальных сайтах государственных учреждений Российской Федерации с использованием ключевых слов «персональные данные», «телемедицина», «защита», «угрозы», «personal data», «security», «threats», «telemedicine». Также проведен поиск дополнительных источников в пристатейных списках литературы. Тезисы конференций и симпозиумов, а также диссертации и их авторефераты исключены. В результате найдено 43 публикации, которые включены в настоящий обзор.
Понятие персональных данных
Сбор различной информации о личности проводился на протяжении всей истории человечества. Еще с древнейших времен с целью налогообложения или воинского учета осуществлялись переписи населения, которые, по сути, были сбором персональных данных.
Следует подчеркнуть, что накопление любых сведений всегда осуществляется с определенными целями, среди которых можно выделить четыре группы [2].
Первая – административные. Их основная задача – получение информации, необходимой для принятия различных управленческих решений. Это налогообложение, воинский учет, регистрация актов гражданского состояния, образовательная деятельность, страховое и банковское дело, работа кадровых органов, медицина и др.
Ко второй группе относятся научные цели, при которых сбор персональных данных осуществляется с целью разработки и проверки научных гипотез.
Третья группа – коммерческие цели. Это изучение профиля потребителя для продвижения товаров и услуг, проведения рекламных кампаний, анализ рынков сбыта и т. п.
Четвертую группу составляют криминальные цели (мошенничество, шантаж или иное нанесение ущерба личности за счет использования, уничтожения или изменения его персональных данных).
Эти цели определяют объем и характер собираемых данных, которые должны быть достоверными и полными (достаточными для достижения целей).
В процессе истории человечества цели сбора персональных данных, который проводился государством, а также различными организациями и частными лицами, постоянно менялись. Это приводило к изменению характера интересующей их информации, а ее объем неизменно увеличивался.
По данным экспертов в 2017 г. общее количество хранящейся в мире информации составляло 16,2 зеттабайта, а по прогнозам аналитиков оно будет увеличиваться вдвое каждые 2 года и к 2025 г. составит около 163,0 зеттабайта. Такое драматическое увеличение объема данных из различных источников потребовало разработки новых методик и технологий, которые получили название «большие данные» («Big Data») [3]. Их определяющие характеристики («три V»):
Появление современных технологий значительно облегчило процесс сбора, систематизации, хранения и анализа данных, а также доступ к ним, что критически повысило их ценность в современном мире, но вместе с тем, сделало их более уязвимыми.
Информация стала «товаром», «материальной ценностью» и, следовательно, потребовала защиты [3, 5].
Первый в мире закон о защите персональной информации был принят в 1970 г. в ФРГ, земля Гессен. А уже в 1977 г. подобный закон был принят в Германии на федеральном уровне [5].
В 1981 году Советом Европы была принята Конвенция о защите физических лиц при автоматизированной обработке персональных данных [6].
Конституция Российской Федерации, принятая в 1993 г., запрещает сбор, хранение, использование и распространение информации о частной жизни лица без его согласия [7].
Конвенция СЕ от 1981 г. ратифицирована Россией в 2005 г., после чего последовало принятие в 2006 г. Федерального закона «О персональных данных», который отражает принципы защиты и обработки подобных сведений, принятые в европейских странах [2, 3, 8].
Угрозы для персональных данных
Персональные данные могут быть подвержены различным угрозам, под которыми понимают совокупность условий и факторов, которые создают опасность несанкционированного, в том числе случайного доступа к ним при хранении или в процессе обработки в информационной системе, результатом чего могут стать те или иные неправомерные действия [9].
В соответствии с действующим законодательством любой государственный (муниципальный) орган, а также юридическое или физическое лицо, осуществляющее сбор, обработку и хранение персональных данных, называется оператором. Обработкой персональных данных считаются любые действия, совершаемые с ними [2].
В зависимости от цели, которую преследует оператор персональных данных, и его функциональных обязанностей, он может быть регистратором, который собирает данные и вводит их в базу данных, пользователем, которому эта информация необходима для осуществления своей профессиональной деятельности (например, врач, медицинская сестра, исследователь и др.), или относиться к «техническому персоналу», чья функция заключается в непосредственной работе с данными, например, их обезличивание, кодирование, систематизация (например, IT-специалист). Выделение таких категорий операторов представляется существенным для организации защиты персональных данных [3].
При работе с персональными данными можно выделить следующие этапы:
В процессе этих действий могут возникнуть следующие угрозы для персональных данных:
В законодательстве выделяют также и другие угрозы – копирование, предоставление, распространение, однако, на наш взгляд эти действия могут считаться следствием хищения персональных данных, детализация последствий которого не существенна.
Меры по защите персональных данных
Наличие актуальных угроз для персональных данных требует проведения мероприятий по их защите, под которой подразумевается деятельность, направленная на предотвращение несанкционированного и непреднамеренного (например, ошибка пользователя, сбой технического или программного обеспечения) воздействия на них. Такие мероприятия могут быть правовыми (регламентирующими, надзорными, карательными), техническими (использование программнотехнических средств для решения задач по защите данных), криптографическими (кодирование информации) и физическими (организационные мероприятия, предусматривающие введение режимных, временных, территориальных и пространственных ограничений). Эти мероприятия должны быть комплексными и непрерывными, потому они применяются в рамках системы защиты информации, которая представляет собой совокупность органов (исполнителей), используемой ими техники и объектов защиты информации. К последним относят не только саму информацию, но ее носители и информационные процессы, а также помещения, здания и территорию, где осуществляется обработка данных [9, 10].
В соответствии с действующим законодательством обязанность по защите персональных данных лежит на их операторе [2, 10].
В информационных системах выделяют три типа угроз для персональных данных (табл. 1) [10].
Таблица 1. Типы угроз для личных данных.
Таблица 1. Типы угроз для личных данных.
Тип угроз / Threats type | Характеристика / Features |
---|---|
1 | Связаны с возможностями системного программного обеспечения Threats related to system software opportunities |
2 | Связаны с возможностями прикладного программного обеспечения Threats related to application software opportunities |
3 | Связаны с причинами, не относящимися к программному обеспечению Threats not related to software |
В связи с неоднородностью персональных данных, различными по своей тяжести последствиями их утраты или изменения, а также сложностью их защиты, которая к тому же требует значительных материальных затрат, все мероприятия по предотвращению угроз для них разделены на четыре уровня (от 1 – наивысшего, до 4 – низшего). Они определяются типом угроз, категорией персональных данных и характеристикой их субъектов (табл. 2) [10].
Таблица 2. Уровни защищенности персональных данных
Table 2. Security levels for personal data
Уровень защищенности / Security level |
Условия применения / Conditions for use | ||||||||
---|---|---|---|---|---|---|---|---|---|
Тип угроз Threats type |
Категория данных Data’s categories |
Характеристика субъектов персональных
данных Personal data subjects’ features |
|||||||
1 | 2 | 3 | С | Б | О | И | Работники оператора ПД Employееs of personal data operator |
Количество Number |
|
1 | + | + | + | + | |||||
+ | + | > 100 000 | |||||||
2 | + | + | |||||||
+ | + | + | < 100 000 | ||||||
+ | + | ||||||||
+ | + | > 100 000 | |||||||
+ | + | > 100 000 | |||||||
+ | + | > 100 000 | |||||||
3 | + | + | + | > 100 000 | |||||
+ | + | + | > 100 000 | ||||||
+ | + | + | > 100 000 | ||||||
+ | + | ||||||||
+ | + | > 100 000 | |||||||
4 | + | + | |||||||
+ | + | + | > 100 000 |
Примечания:
С – специальные персональные данные (сведения о расовой, национальной принадлежности, политических взглядах,
религиозных или философских
убеждениях, состоянии здоровья, интимной жизни);
Б – биометрические персональные данные (сведения о физиологических и биологических особенностях человека, на
основании которых можно установить его личность);
О – общедоступные персональные данные сведения, которые может получить неограниченный круг лиц, например, из
открытых для общего пользования
источников (фамилия, имя, отчество, год и место рождения, адрес, абонентский номер, сведения о профессии и т.
п.);
И – иные сведения.
Notes:
С – special personal date (race, nationality, politic, religious or philosophic beliefs, health status, sexual
life);
Б – biometric personal data (information about physiological and biological features of individual which make
possible his or her identification);
О – publicly available personal data (name, date and place of birth, address, telephone number, occupation and
over information which can be available for wide
range of people from open sources);
И – other data about person.
Такая классификация типов угроз для персональных данных и стратификация уровней их защищенности позволяет рационально использовать ресурсы, необходимые для осуществления мероприятий по их защите. Основные мероприятия по обеспечению безопасности персональных данных представлены в таблице 3 [10].
Таблица 3. Мероприятия по обеспечению безопасности персональных данных
Table 3. Personal data security measures
Уровень защищенности Security level |
Мероприятия по обеспечению безопасности Security measures |
---|---|
4 | Ограничение доступа посторонних лиц в помещения, где находится оборудование информационной
системы Restriction of unauthorized persons access to the premises with information system equipment |
Обеспечение сохранности носителей данных Ensuring the safety of data carriers |
|
Утверждение списка работников оператора, которым разрешен доступ к обрабатываемым персональным
данным Approval of the list of employees of the operator who are allowed access to the processed personal data |
|
Использование программно-технических средств защиты информации Use of software and technical means of information protection |
|
3 | Выполнение требований, предусмотренных для четвертого уровня защищенности данных Accomplishment of forth level measures |
Назначение должностного лица, ответственного за обеспечение безопасности данных в информационной
системе Appointment of an official responsible for ensuring data security in the information system |
|
2 | Выполнение требований, предусмотренных для третьего уровня защищенности данных Accomplishment of third level measures |
Ограничение доступа к электронному журналу безопасности исключительно уполномоченными
лицами Restriction of access to the electronic security log exclusively by authorized persons |
|
1 | Выполнение требований, предусмотренных для второго уровня защищенности данных Accomplishment of second level measures |
Обеспечение автоматической регистрации в электронном журнале безопасности изменений полномочий
сотрудника оператора по доступу к данным, содержащимся в информационной системе Ensuring automatic registration in the electronic security log of changes in the operator's employee's authority to access data contained in the information system |
|
Создание структурного подразделения, ответственного за обеспечение безопасности данных в
информационной системе или возложение данных обязанностей на уже существующее структурное
подразделение Creating a structural unit responsible for ensuring data security in an information system or assigning these responsibilities to an existing structural unit |
Принципиальное отличие информационных медицинских технологий состоит в том, что при их использовании помимо данных о личности пациента (фамилия, имя, отчество, дата рождения, адрес проживания, паспортные данные и т.п.) проводится постоянный сбор и хранение информации о состоянии его здоровья в виде электронной истории болезни [11].
Для электронных медицинских записей выделяют следующий «жизненный цикл»:
Создание электронной медицинской записи – это процесс первичной регистрации пациента в информационной системе.
При использовании медицинских технологий пациент может самостоятельно вносить свои персональные данные при регистрации на портале, через который осуществляется данный вид деятельности, или же это производится уполномоченным на это медицинским работником.
Электронная история болезни – это динамичный документ, который постоянно дополняется, отражая изменения состояния здоровья пациента. Записи в ней выполняются врачами, но при использовании телемедицинских технологий это может делать и сам пациент, например, загружая в систему данные своего обследования. Чтобы такая запись получила статус официального документа, она должна быть создана уполномоченным на это лицом, идентифицированным при входе в систему с помощью специальных технологий и подписано им [12, 13].
Перечень сотрудников, допущенных к работе с электронными медицинскими записями, а также их права на действия с ними определяет руководство медицинского учреждения, работающего в системе телемедицины, которое также осуществляет контрольные мероприятия [14].
Исполнение данных управленческих решений проводится с использованием программно-технического обеспечения (пароли, электронная подпись, автоматическая регистрация действий в системе, сигнализация о нарушениях и т. п.) [15, 16].
Одной из ключевых задач при работе с персональными данными остается обеспечение их защиты в процессе хранения [17]. Это может быть достигнуто с помощью их обезличивания, что обеспечивается [18]:
После проведения процедуры обезличивания персональные данные должны сохранять свою полноту, структурированность и семантическую ценность, приобретая при этом анонимность [18]. Следует отметить, что наличие современных технологий («Big Data») позволяет проведение деобезличивания, что ставит под вопрос эффективность и целесообразность этого метода [19, 20].
Использование телемедицинских технологий подразумевает постоянный обмен информацией в режиме «клиент-сервер» через интернет по стандартному протоколу TCP/IP, что наиболее выгодно с экономической точки зрения. Однако это повышает ее уязвимость в процессе передачи данных [21]. При хранении и передаче информации применяются различные средства ее криптографической защиты [22]. Технические средства обеспечения защиты информации обеспечивают девять классов защищенности информации от несанкционированного доступа к ней. Каждый из них характеризуется определенным минимальным набором требований к защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации [23].
Система защиты информации должна состоять из четырех подсистем:
Все оборудование, используемое с данной целью должно проходить обязательную государственную сертификацию [24].
Прикладная область информатики, занимающаяся вопросами обеспечения безопасности данных, носит название DLP (Data Loss/Leakage Prevention). Специалисты в данной области выделяют два канала утечки информации – сеть и мобильные носители данных. Ее причинами могут быть следующие факторы: внешние (DoS-атака), внутренние (умышленные и неумышленные действия сотрудников) и смешанные (внедрение вредоносного программного обеспечения через Web-браузеры или спам). До 90% причин утечек – внутренние.
Специалисты в данной области признают, что обеспечить абсолютную защиту данных невозможно, поэтому вся деятельность в этом направлении сводится к максимальному снижению рисков.
Ими предложено три подхода к созданию DLPсистем: 1) анализ контента (содержания получаемой и передаваемой информации) по специальному алгоритму с использованием ключевых слов; 2) грифование электронных документов специальными метками; 3) комбинация этих подходов [25, 26].
Важным моментом, на который обращают внимание специалисты, занимающиеся проблемами обеспечения безопасности персональных данных при использовании телемедицинских технологий, это требование к хранению данных о состоянии здоровья граждан исключительно на внутренних серверах государства [27].
Одной из нерешенных проблем остается задача идентификации личности сторон процесса обмена информацией, что создает сложности с обеспечением конфиденциальности данного процесса [28, 29].
Существующее правовое регулирование деятельности в рамках телемедицинских технологий не соответствует требованиям этой динамично развивающейся отрасли и создает для нее необоснованные барьеры [30–32].
Появлению любого правового документа предшествует прецедент, то есть значимое для общества событие. После осознания проблемы и выдвижения законодательных инициатив следует их длительное обсуждение и выполнение необходимых процедур, необходимых для принятия правовых актов. Все это приводит к тому, что законодательное регулирование, как правило, запаздывает, создавая на протяжении определенного времени «правовой вакуум» или не отвечает стремительно изменяющимся потребностям общества.
Одним из примеров может служить требование получения информированного согласия на обработку персональных данных.
В настоящее время в Российской Федерации существует презумпция несогласия лица на любые действия с его персональными данными. Так, в соответствии с п. 8 ст. 10.1 Закона о персональных данных молчание или бездействие субъекта таких сведений ни при каких обстоятельствах не может считаться согласием на их обработку. Правда этот же Закон оговаривает особые случаи, к которым относят в том числе обработку данных в целях защиты жизни и здоровья граждан, при оказании медицинской помощи, в области обязательных видов страхования, проведении научных исследований [2].
В процессе работы любой медицинской организации регулярно возникает необходимость сбора персональных данных и обязательной передачи их в страховую организацию [33].
Закон о персональных данных требует от оператора заранее определять перечень персональных данных, цели их накопления и способы обработки. Однако реализация потенциала телемедицинских технологий не всегда предполагает возможность выполнения этих требований. Таким образом, наиболее инновационная сфера телемедицины остается за пределами правового регулирования [34].
По мере развития информационных технологий соблюдение требований к информированному согласию становится исключительно формальным и не обеспечивает подлинной реализации прав гражданина [35]. Тем более, что при осуществлении медицинской деятельности действующее законодательство в любом случае требует соблюдения врачебной тайны [36].
При использовании телемедицинских технологий получение информированного согласия технически сложно, а информация, запрашиваемая у субъекта персональных данных при его подписании явно избыточная [30].
Именно поэтому в настоящее время назрела острая необходимость пересмотра законодательных требований к получению согласия на сбор и обработку персональных данных. Их следует дифференцировать в зависимости от цели оператора. Например, при сборе таких сведений с административными целями (в том числе, при оказании медицинской помощи) целесообразно вовсе отказаться от его получения. Это приведет к существенной экономии ресурсов (как материальных, так и временных), а также снизит беспокойство граждан, у которых процедура получения такого согласия часто вызывает большее беспокойство, чем сама возможность сбора сведений об их личности. В ряде случаев (например, при сборе персональных данных с исследовательскими целями) целесообразно осуществление этого процесса без согласия гражданина, до тех пор, пока субъект не выразит несогласия (модель «opt-out»). Сбор персональных данных с коммерческой целью следует проводить только с согласия гражданина [30].
При разрешении законодательных проблем в этой области возможно два пути: ситуативный – внесение исключений в действующее законодательство и фундаментальный, который предусматривает пересмотр его принципов. Если первый подход позволяет оперативно реагировать на выявленные проблемы, то последний более предпочтителен в долгосрочной перспективе [30].
Стремительное развитие информационных технологий неизбежно охватывает практически все аспекты жизнедеятельности современного человека, в том числе, медицину.
Абсолютное большинство российских врачей готово к применению телемедицинских технологий в своей повседневной деятельности [37]. Их правовой статус уже закреплен на законодательном уровне [38–42].
Телемедицина – одно из наиболее динамично развивающихся направлений, в связи с чем не прекращается дискуссия по многим ее аспектам [43].
Защита персональных данных при использовании телемедицинских технологий остается одним из наиболее болезненных вопросов, поскольку информация о состоянии здоровья граждан требует обеспечения наивысшего уровня защищенности.
Вместе с тем в реальной практике такие мероприятия часто носят формальный характер. Информированное согласие на сбор и обработку персональных данных не обеспечивает прав пациента на конфиденциальность личной жизни и соблюдение врачебной тайны.
Юридическая база, как правило, отстает от стремительного развития цифровых технологий и реагирует уже на состоявшиеся события, которые служат основой для разработки и принятия законодательных актов. Поэтому основу защиты персональных данных должны составлять организационные и технические мероприятия, способные обеспечить повышенные стандарты безопасности и динамично развиваться, своевременно реагируя на неизбежное появление новых угроз, бурное развитие информационных технологий и достижения медицинской науки.
Прикрепленный файл | Размер |
---|---|
Скачать файл | 528.93 кб |