Anda di halaman 1dari 34

GENERAL PRINCIPLES

EHR SECURITY

ENNY RACHMANI
GENERAL PRINCIPLES EHR
• Confidentiality: Catatan pasien bersifat
pribadi dan rahasia; tidak ada seorangpun
yang berwenang dapat memeriksa isi
catatan pasien.
• Control: seorang pasien mempunyai hak
control atas akses ke catatannya. Mereka
dapat memberikan akses ke Penyedia
layanan kesehatan dan sekaligus bisa
mencabut hak akses tersebut ketika
perawatan telah berakhir
GENERAL PRINCIPLES
• Integrity: Kehidupan pasien dapat
bergantung pada data yang terkandung
dalam catatan, dan oleh karena itu hanya
orang yang berwenang saja yang dapat
memasukkan atau mengubah data
• Legal Value: Catatan pasien adalah catatan
lengkap dan lengkap dari semua tindakan
yang diambil oleh pemberi layanan atas
nama pasien tersebut dan harus menjadi
sumber informasi pasti tentang tindakan
tersebut..
REQUIREMENTS FOR AN
EHR →Integrity Issues
• aspek integritas EHR adalah yang paling
penting untuk tujuannya, yaitu memberikan
informasi untuk meningkatkan kualitas
perawatan, kemungkinan ekonomi, dan
kemungkinan keuntungan oportunistik
dalam kualitas. Tetapi untuk menggunakan
informasi tersebut, pemberi layanan harus
percaya bahwa informasi itu benar, lengkap,
dan terbaru
Integritas dari informasi terlindungi.
• Informasi kesehatan yang bersifat rahasia
harus disajikan, disimpan dan
didistribusikan dengan berbagai macam
jalan dimana pihak yang berwenang
ataupun tidak telah mengubah informasi
dapat teridentifikasi dan terlacak.
• Sistem mempunyai mekanisme secara khas
memberi batas yang erat kepada informasi
dengan menyediakan penguat integritas
sistem.
REQUIREMENTS FOR AN
EHR
Prinsip umum integritas adalah tidak ada
seorangpun yang tidak berwenang yang dapat
menambah, menghapus, atau mengubah data
apa pun pada EHR
• Availability
– EHR harus tersedia saat pemberi layanan
membutuhkannya.
REQUIREMENTS FOR AN
EHR
• Up-to-Datedness.
– EHR harus mengandung semua informasi
relevan terbaru tentang kesehatan pasien,
sehingga seharusnya tidak ada penundaan yang
signifikan antara saat data dimasukkan ke
dalam catatan dan ketika tersedia untuk
pemberi layanan kesh yang berbeda.
Jika dokter meresepkan beberapa obat kepada
pasien, informasi itu harus dimasukkan dalam
EHR sesegera mungkin, sehingga jika pasien
berkonsultasi dengan dokter lain karena alasan
lain, informasi tersebut tersedia.
REQUIREMENTS FOR AN
EHR
• Usability
– Meskipun kegunaan bukan masalah integritas, itu juga
penting untuk penggunaan EHR yang benar: dokter
seharusnya tidak perlu membaca semua catatan pasien
untuk melihat bahwa ia memiliki alergi terhadap obat
tertentu yang didiagnosis pada 15 tahun lalu.
– Semua kondisi kesehatan yang relevan saat ini,
termasuk alergi, harus mudah diakses dan disajikan
dengan cara yang jelas kepada dokter. Fasilitas
pencarian juga harus disediakan untuk memungkinkan
dokter mencari data spesifik dalam catatan pasien.
REQUIREMENTS FOR AN EHR
→Confidentiality and Control Issues
• Confidentiality : pasien mungkin berharap bahwa pihak
yang tidak berwenang akan dapat membaca catatan
medisnya. Oleh karena itu, penyimpanan dan transmisi
EHR harus dijaga oleh langkah-langkah keamanan yang
mencegah informasi bocor.
• Control : pasien dapat memutuskan siapa yang harus
memiliki akses ke catatannya dan kapan akses tersebut
dicabut. Pasien memberikan akses kepada dokter ke EHR-
nya dalam jangka waktu tertentu selama dokter merawat
pasien, ia memiliki akses EHR, tetapi setelah perawatan
berakhir, akses dokter tersebut segera ditutup.
No Automatic Access Rights to
the Patient.
• Pasien tidak memiliki hak otomatis untuk
membaca atau mengubah EHR. Dokter dapat
mendelegasikan kepada pasien untuk membaca
bagian rekam medisnya sendiri, tetapi keputusan
semacam itu adalah keputusan medis.
• prinsip ini bertentangan dengan persyaratan yang
biasanya diterima dari catatan medis elektronik
tentang kepemilikan rekam medis pasien.
Emergency Access
• Ada situasi yang secara realistik di mana
dokter dapat mengakses catatan pasien
tanpa otorisasi sebelumnya.
• Hal ini ketika dalam keadaan darurat: Jika
pasien datang ke klinik dengan keadaan
darurat atau tidak sadar atau tidak dapat
memberikan akses ke catatannya, dokter
yang bertanggung jawab harus dapat
memperoleh akses ke catatan tersebut..
Implicit Acceptance of Health Organization (HO)
Structure
• Dengan memberikan akses ke EHR-nya kepada
HO atau HP, pasien secara implisit menerima
delegasi akses apa pun yang ada di HO atau
delegasi akses apa pun yang ditentukan HP.
• HO dan HP dapat dikritik atau diberi sangsi atas
delegasi ini tetapi pasien tidak dapat mengontrol
siapa dalam HO yang akan memiliki akses, atau
apa jenis akses ke EHR-nya.
Batasan Akses untuk Kesehatan Masyarakat, Hukum,
dan Profesional

• Beberapa badan hukum, kesehatan masyarakat,


atau profesional mungkin memiliki akses baca
terbatas dan anonim ke EHR tanpa persetujuan
pasien.
Jika HP atau HO sedang diselidiki oleh lembaga
penegak hukum atau ditinjau oleh badan
profesional, badan-badan ini mungkin telah
membaca akses ke segmen anonim dari catatan
pasien HP yang merujuk pada keputusan dan
tindakan HP (atau HO), terlepas dari persetujuan
Legal Value
• Incrementability
• EHR harus bersifat inkremental; artinya, informasi
tidak pernah dapat dihapus atau diubah dari catatan,
hanya ditambahkan.
Tentu saja, harus ada mekanisme untuk
menambahkan koreksi pada informasi yang sudah
ada.
Saat disajikan ke HP, catatan hanya akan
menampilkan versi data yang dikoreksi, versi yang
tidak dikoreksi harus disimpan, bersama dengan
koreksi, siapa yang membuatnya, dan kapan.
Legal Value.
• Nonrepudiability
– Seseorang tidak dapat menyangkal membuat
entri dalam EHR pasien.
– Ini adalah persyaratan penting untuk
menjaga nilai legal suatu catatan: Jika
catatan menyatakan bahwa HP memutuskan
terapi tertentu atau membuat diagnosis
tertentu, HP tidak dapat menyangkal catatan
itu.
Non-repudiation :
• mekanisme penyangkalan menyediakan
bukti yang tidak dapat disangkal dari
membuat, menghapus, memodifikasi atau
distribusi informasi.
• Hal ini memastikan tidak satupun pengguna
dapat akses, merubah ataupun
mendistribusikan informasi dan menyangkal
telah melakukannya.
Legal value
• Explicit Delegations
– Dalam HO, profesional yang berbeda akan
memasukkan data yang berbeda di EHR pasien.
Identitas orang yang memasukkan data, orang
yang mendelegasikan hak itu kepada orang
tersebut, dan sebagainya harus jelas dalam
catatan.
Legal Value
• Recoverability of Specific Moments
– Untuk memverifikasi kualitas keputusan dan
tindakan HP, perlu untuk mengembalikan EHR
ke saat tertentu ketika HP melakukan keputusan
dan tindakan yang sedang ditinjau.
– Oleh karena itu, sistem harus dapat
menunjukkan snapshot EHR pada saat itu,
tanpa koreksi dan data yang dimasukkan setelah
momen itu..
Persyaratan keamanan E-medical
• HIPAA security memberikan syarat “
Memastikan kerahasiaan, integritas dan
ketersediaan semua informasi kesehatan
elektronik yang terlindungi dalam
mengisi, menerima, perawatan dan
transmisi.
• Sistem keamanan mengasumsikan
segala kemungkinan antisipasi ancaman
atau bahaya ataupun penyalahgunaan
Other Practical Considerations
• Right of a Record of One’s Own Work
– The HP and the HO may have read access to an
anonymized copy of the segment of the EHR
that reflects their actions even if they no longer
have access rights to the record.
Very long storage times
• The EHR must last at least as long as the patient's
life and probably longer if there are questions
about the patient’s death or final years.
• This imposes important constraints on the storage
of the data:
– The data must be readable even after decades of
storage. But, more relevant to this article, the digital
signatures must also remain valid for the corresponding
period so that data entered and digitally signed can be
verified decades afterward.
Substitutability of passwords and keys

• It is unreasonable to think that a patient will


remember his or her EHR password or keep
a smart card throughout his or her life.
• There must be a mechanism to generate new
passwords or keys for a patient (provided
his or her identity has been established with
the appropriate certainty). Even if the
identification mechanism is based on
biometric data, some biometric data may
change with time.
TUJUAN
• Tujuannya yaitu
– Mengurangi kecurangan dan penyalahgunaan.
– Mengimplementasikan administrasi yang
sederhana untuk menjamin efektivitas dan
efisiensi dari sistem pelayanan kesehatan.
– Melindungi informasi kesehatan individu dari
akses oleh orang yang tidak berkepentingan.
HIPPA kebijakan keamanan dan
tehnology
• ID yang unik untuk kewenangan pengguna
• Logoff otomatis
• Pelacakan jejak untuk akses pada informasi
rahasia
• Encrytion (optional)
• Digital signature (optional)
• Prosedur cek virus
• Rencana back up
• Rencana recovery
• Program testing
• Program training
NETWORK
• Networks : informasi yang
dipertukarkan antara unit pelayanan
kesehatan rentan ditemukan melalui
berbagai macam cara. Keamanan fisik
mungkin akan mencukupi untuk
lingkungan yang kecil. Pada lingkup
yang besar dimana informasi kesehatan
dipertukarkan antara jaringan publik,
keamanan informasi harus dilengkapi
dengan kriptogafy dan tehnologi
keamanan.
APLIKASI
• Computer Operating System : Kebanyakan
sistem operasi komputer modern menyediakan
keamanan yang memadai untuk melindungi
rekam medis. Bagaimanapun keamanan
membutuhkan untuk dikonfigurasi berdasarkan
kebijakan keamanan yang paling tepat.
Konfigurasi termasuk menghapus account
pengguna yang tidak terpakai dan tidak perlu
dan memastikan bahwa semua password
memenuhi standart kemananan.
• Software aplikasi : Sebagaimana sistem opersi,
kebanyakan aplikasi modern mempunyai
potensi untuk dikonfigurasi menjadi aman.
Kebanyakan software aplikasi mempunyai
keamanan yang lemah misalnya DBMS.
DATA
• Data : kebanyakan tipe informasi dapat dibaca
dengan berbagai macam aplikasi (misal gambar).
Keamanan akan gagal jika pengguna dapat
berpindah aplikasi dengan kemananan yang rendah
untuk membaca informasi. Kontrol akses harus
diterapkan pada level dasar (file, database, dll)
dimana data tersebut disimpan. Sebagai tambahan
pada kasus informasi di dalam database keamanan
harus diterapkan pada level dasar yaitu level data
individu. Pada beberapa kasus informasi database
juga membutuhkan perlindungan melalui beberapa
form untuk kontrol akses pada field individu.
Tehnik membuat sistem e-medical
aman

• Hal itu terbagi dalam tiga area yaitu


aplikasi dan data, infrastruktur sistem dan
jaringan.
TEHNIK KEAMANAN
• Kriptografi dasar.
• Otentikasi pengguna. : Otentikasi adalah proses verifikasi
identitas dari pengguna potensial dari sistem. Kebanyakan
mekanisme otentikasi berbasis pada kombinasi satu atau
lebih tehnik misalnya password, alat keamanan (misal kartu
akses) ataupun karakteristik fisik (misal sidik jari).
– Kombinasi yang umum (sering disebut “two-factor
authentication”) adalah berbasis pada “apa yang kamu
punya” (misal kartu ATM) dan “apa yang kamu tahu”
(misal ATM PIN).
– Paling sederhana adalah dengan menggunakan password
ketika akan memasuki sistem. Otentikasi yang lebih
canggih adalah penggunaan smart card atapun biometric
seperti sidik jari, scan retina maupun scan wajah.
– Otentikasi tidak berarti kewenangan untuk mengakses
segala informasi di dalam sistem akan tetapi hanya
memverifikasi pada level berapa dapat mengakses
informasi.
Kewenangan akses terhadap
informasi yang bersifat rahasia:
• Akses kontrol seringkali disebut authorisasi
adalah proses untuk memastikan bahwa
pengguna mempunyai kewenangan mengakses
sistem atau aplikasi.
• Akses ke bagian kecil informasi hanya dapat
diajamin dengan otentikasi, kewenangan
pengguna dengan berbagai level akses (misal
dokter mungkin mempunyai akses penuh
terhadap pasiennya tetapi hanya informasi
statistika untuk pasien dokter lain.
Akuntabilitas untuk merubah
informasi yang dilindungi :
• Pengguna dari kesehatan yang
dilindungi dapat dipertimbangkan
untuk semua akses , modifikasi dan
distribusi informasi.
• Semua akses dari pihak yang tidak
berwenang harus dilaporkan.
• Inspeksi rutin dari audit log adalah
penting untuk melindungi keamanan
dari sistem, integritas dari informasi
rahasia dan legalisasi organisasi.
Confidentiality :
• Data dalam sistem yang aman atau data yang dipertukarkan
antar sistem yang aman harus tidak terlihat oleh pengguna
ataupun sistem yang tidak berwenang.
• Privacy sering harus diperluas sesuai permintaan untuk
memastikan sistem aman.
• Pengguna yang tidak berwenang dapat berpotensi
memperoleh informasi penting tentang data dalam sistem
dengan sederhana “overhearing” permintaan data.
• Informasi yang bersifat rahasia seharusnya tidak disimpan
dalam bentuk plain text dalam sistem yang tidak aman.
• Jika keamanan fisik elektronik dari sistem tidak mencukupi
informasi rahasia seharusnya dienskripsi dan tidak disimpan
dalam sistem yang tidak aman.
Monitoring akses dan modifikasi
informasi rahasia
• Tiap mekanisme keamanan digunakan untuk
melindungi sistem dan informasi yang
sensitif yang berpotensi untuk diserang.
• Untuk memelihara keamanan dan integritas
dari informasi rahasia, dibutuhkan
kebijaksanaan tidak hanya dalam pemilihan
tehnology dan implementasi kebijakan tetapi
juga dalam monitoring sistem untuk
mengidentifikasi upaya pelanggaran seperti
dugaan trend akses dan jejak dari pemenuhan
kebiajkan dan prosedur.
• Monitoring melingkupi audit logs, analisis
trends, alarm bahkan laporan.

Anda mungkin juga menyukai