Co stanowi HIPAA Bezpieczne logowanie

? Od kwietnia 2005 r. organizacje opieki zdrowotnej zostały zobowiązane do opracowania i utrzymania praktyki i procedury zabezpieczenia poufnych informacji o zdrowiu pacjenta, przechowywane i przekazywane w formie elektronicznej . Te zasady bezpieczeństwa wsparcie informacji zdrowotnej standardów ochrony prywatności obowiązujących w ustawie z 1996 r. ( HIPAA ) ubezpieczenie zdrowotne przenośności i odpowiedzialności. Jednym z zadań ku zachowaniu informacji o pacjencie bezpieczne obejmuje wdrożenie technologii do regulacji dostępu do informacji przechowywanych na komputerach, w miejscu pracy lub serwerów . Tworzenie

przeznaczone do technologii neutralny wejść ,HIPAA Bezpieczeństwa Przepis nie wymienia technologie, które szpitale i zdrowie plany muszą używać do uwierzytelniania pracowników upoważnionych do dostępu do zabezpieczonych danych pacjenta organizacji. Amerykański Departament Zdrowia i Opieki Społecznej ( HHS ) wymaga identyfikacji dla każdego użytkownika i zachęca organizacje do kontrolowania dostępu do danych przechowywanych elektronicznie za pomocą technologii, która pasuje do ich potrzeb i budżetów.
Zbiory Hasła i numery PIN

tradycyjny sposóbklinika lub szpital może uwierzytelniać użytkowników wymaga stworzenia unikalnej nazwy użytkownika i hasła dla każdego pracownika . Alfanumerycznych haseł zapewnia lepszą ochronę . Osobisty numer identyfikacyjny (PIN) , często używane w połączeniu z kartą bankową na bankomatu , numeryczne używane są hasła do uwierzytelniania użytkowników w systemie danych . Foto Foto Foto Foto kart oraz tokenów

Inteligentne karty i żetony są urządzenia fizyczne, które zezwalają na dostęp użytkownika, gdy przeciągnął lub włożona do czytnika kart .
telefon oddzwaniania

telefon wywołania zwrotnego dla połączeń dial-up , zdalni użytkownicy zarejestrować swój komputer w system uwierzytelniania komputera-hosta . Gdy użytkownik chce uzyskać dostęp do plików ich organizacji , kierują swój terminal do wybierania komputera hosta . Po wprowadzeniu nazwy użytkownika i hasła ,system hosta zwraca połączenie do wcześniej zarejestrowanego numeru telefonu użytkownika. Połączenia internetowe o dużej szybkości robią zwrotnego telefonu nieaktualne .
Biometria i Zachowanie

Rozwiązania biometryczne Zaloguj korzystać odcisków palców , rozpoznawanie tęczówki , siatkówki oka , geometria dłoni , twarzy i rozpoznawanie mowy i pisma odręcznego lub podpis dynamika , aby umożliwić dostęp do sieci komputerowej . Uwierzytelnianie zachowanie może obejmować działanie nagrywania wyjątkową aktywność klawiszy każdego użytkownika , aby dokonać identyfikacji .
Automatyczne wylogowywanie i Audit Trail

Aby ustrzec się przed ujawnień z nienadzorowanych komputerów, HHS wymaga funkcje automatycznego wylogowania w terminalach . Szpitale i plany zdrowia może również utworzyć ścieżkę audytu , który rejestruje każde logowanie do systemu , jak również wszelkie nieprawidłowe próby hasło. Foto Foto Foto Zabezpieczanie wejść

nawet jakszpital lub zdrowia Plan realizuje jeden lub więcej z tych technologii uwierzytelniania , pracownicy muszą opracować zwiększonej świadomości na temat dostępu do plików i serwerów , komputerów ich organizacji . Jeślipracownik jots swoją nazwę użytkownika i hasło na kartce papieru listowego i stanowisk IT w pobliżu stanowiska pracy , może to stanowić zagrożenie dla bezpieczeństwa informacji przechowywanych na tym komputerze . Imperium