Le migliori pratiche per l'implementazione del controllo degli accessi basato sui ruoli nelle applicazioni sanitarie

13

Tra gli EMR open source, quali potrebbero essere utili da cui imparare? Qualche riferimento a cui posso andare come punto di partenza?

    
posta Ming-Chih Kao 10.11.2011 - 00:40
fonte

2 risposte

15

Molti dei sistemi EHR Open Source basati su PHP hanno utilizzato PHP GACL per il controllo degli accessi. Non sono sicuro di quanto spesso venga utilizzato di più, è un buon punto di partenza per esaminare come l'ACL basato sui ruoli possa essere implementato e controllato. PHP GACL fornisce un modello di accesso a tre teir, in modo da poter dividere le cose in triadi di accesso. Mi piace ruolo: potere medico: modificare i dati: le cartelle cliniche possono essere fatte ed esenti in modo intelligente, come il ruolo: potere medico: leggere i dati: paziente eccetto dove medico = dott. Smith power = read e patient = Dr. Figlia di Smiths.

Non sono sicuro di come VistA controlli l'accesso, ma credo che abbia il potere di fare entrambe le regole generali e di creare queste eccezioni più sottili.

Le combinazioni delle normative IT sanitarie negli Stati Uniti hanno fornito un'ulteriore struttura al problema del controllo degli accessi. In primo luogo, naturalmente, è HIPAA, che insiste sul fatto che il controllo degli accessi impone il controllo degli accessi "minimo necessario". 164.312 e 164.308(a)(4) 45 CFR 164.502 (b) 45 CFR 164.514 (d ) della regola di sicurezza richiede questo controllo di accesso. Ma piuttosto che leggere quegli standard, HHS ha un bel riassunto della nozione di minimo necessario .

Quindi una EHR deve essere configurata in modo che ogni utente abbia accesso al minimo necessario per svolgere il proprio lavoro. Il che significa che il controllo dell'accesso nell'assistenza sanitaria dipende in gran parte dal lavoro. In pratica, ciò significa che la migliore pratica è semplicemente chiedere "questo tipo di utente ha bisogno di accedere a questo tipo di dati dei pazienti per svolgere il proprio lavoro?" Se la risposta è negativa, una restrizione del controllo degli accessi basata sui ruoli dovrebbe impedire l'accesso e probabilmente registrare automaticamente i tentativi di accesso per quella combinazione di ruolo all'accesso agli oggetti dati.

L'uso significativo ha anche un requisito fondamentale (# 15) ( proteggere le informazioni sanitarie elettroniche ) che richiede controllo di accesso. Principalmente solo richiedendo l'applicazione dell'audit della 45 CFR 164.308 (a) (1) porzione di HIPAA. Quindi devi fare il controllo degli accessi e devi aver verificato la conformità con quel controllo di accesso.

Si noti che nessuno di questi regolamenti ha detto "I medici dovrebbero essere in grado di fare X e non Y" o "Gli scheduler dovrebbero essere in grado di vedere B ma non C". Questo è abbastanza intenzionale. Ci sono troppe variazioni naturali dei flussi di lavoro negli ospedali e nelle cliniche che non esiste un consiglio valido per una sola misura che funzioni davvero, e molto meno una taglia unica. Quindi l'unica cosa richiesta è che

  1. Ogni dipendente non dovrebbe poter accedere a tutto e
  2. Ciò a cui hanno accesso dovrebbe essere correlato a ciò che fanno per il loro lavoro e
  3. Devi effettivamente applicarlo.

Ci sono due avvertimenti generali su questi dettagli. "1." potrebbe non essere applicabile se la tua pratica è abbastanza piccola. Se una pratica è composta da un'altra persona oltre a un medico che pianifica, cura, fatturazione, gestione dell'ufficio e porta via la spazzatura, allora quella persona probabilmente avrà bisogno di avere accesso a quasi tutto nella CCE. Se hai tutti i lavori, ottieni l'accesso a tutti i lavori. Assicurati di documentare questo fatto, tuttavia, per mostrare che hai considerato la possibilità di controlli di accesso più rigidi, ma lo hai respinto per motivi pratici.

In secondo luogo, mentre il GACL ecc di PHP può fare cose tremendamente complesse, molti sistemi di CCE avranno implementazioni di controllo di accesso semplicistiche o arretrate. Potresti essere molto limitato da ciò che la tua EHR può fare o da configurare facilmente. Anche in questo caso, se la tua progettazione EHR non ti consente di gestire il controllo degli accessi in modo compatibile con le tue esigenze di flusso di lavoro (obbligandoti a garantire un accesso più generoso allora preferiresti) assicurati di documentarlo anche formalmente. Segnala anche un bug al tuo fornitore.

In generale, penso che il target dovrebbe essere generalmente "compliance" a meno che la tua particolare EHR non abbia una "best practice" su come impostare le cose. VistA, ad esempio, ha una sorta di "zen di VistA" per tutte le decisioni di configurazione. Una regola documentata o informale sul modo corretto di gestire una particolare configurazione.

O'Reilly ha rilasciato una guida all'uso significativo chiamata " Uso significativo e oltre " (plug vergognoso. .. L'ho scritto) Questo problema è discusso nel capitolo 8, panoramica sull'uso significativo e capitolo 12 su HIPAA.

    
risposta data 10.11.2011 - 06:14
fonte
2

Al fine di implementare HIPAA e in particolare scenari HL7 come quelli descritti qui , vale la pena considerare il controllo degli accessi basato sugli attributi ( ABAC ) e XACML , lo standard OASIS che implementa ABAC.

    
risposta data 18.10.2013 - 10:38
fonte

Leggi altre domande sui tag