استانداردهای امنیت اطلاعات در سیستم اطلاعات بیمارستانهای دانشگاه علوم پزشکی نیشابور

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 268

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_NUMS-10-1_010

تاریخ نمایه سازی: 28 فروردین 1402

چکیده مقاله:

مقدمه با توجه به تنوع خطراتی که اطلاعات را تهدید می کنند، تقویت امنیت و محرمانگی داده ها و اطلاعات سلامت در سازمان های مراقبت بهداشتی با عنایت به گستردگی سیستم های اطلاعات بیمارستانی در مراکز درمانی ضروری است، مطالعه حاضر با هدف بررسی امنیت سیستم اطلاعات بیمارستان های آموزشی-درمانی دانشکده علوم پزشکی نیشابور بر اساس استانداردهای HIPAA و ISO/IEC۲۷۰۰۱ انجام شد. مواد و روش ها پژوهش حاضر از نوع توصیفی-مقطعی بود که در سال ۱۴۰۰ انجام شد. جامعه پژوهش سیستم اطلاعات بیمارستانی بیمارستان های حکیم و ۲۲ بهمن دانشکده علوم پزشکی نیشابور بود. ابزار گردآوری در این پژوهش چک لیست محقق ساخته بر مبنای استانداردهای HIPAA و ISO/IEC۲۷۰۰۱-۲۰۰۵  بود. جمع آوری داده ها، با مراجعه حضوری محققین به بیمارستان های مورد نظر و مشاهده و بررسی اسناد مربوط به استانداردها و پرسش از کارشناسان بخش HIS (در هر بیمارستان ۴ نفر) انجام گرفت. یافته ها یافته های مطالعه نشان داد که استانداردهای فنی ۱۰۰ درصد در بیمارستان ۲۲ بهمن و در بیمارستان حکیم استانداردهای خط مشی امنیت اطلاعات ۱۰۰ درصد و تشکیلات امنیت اطلاعات ۹۰ درصد بالاترین حد رعایت را داشتند. نتیجه گیری علی رغم مطلوب بودن، امنیت اطلاعات در بیمارستان های مورد مطالعه، از آنجائیکه که روزانه اطلاعات بسیار زیادی در بیمارستان ها تبادل می شوند، عدم رعایت امنیت در حد نانو می تواند زیان های جبران ناپذیری را متوجه بیمارستان ها کند. لذا مدیران بخش های مدیریت اطلاعات سلامت و فن آوری اطلاعات بیمارستان ها باید با شناسایی نقاط آسیب پذیر و  برنامه ریزی مناسب جهت بهبود کاستی های امنیت اطلاعات بیمارستان تلاش کنند.

نویسندگان

حسن ابراهیم پور صدقیانی

Department of Health Information Technology, Neyshabur University of Medical Sciences, Neyshabur, Iran

فاطمه حیدرپور

Students Research Committee, Neyshabur University of Medical Sciences, Neyshabur, Iran.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sheikhpour R, Modiri NJIJoS, Applications I. An approach to map ...
  • Kankanhalli A, Teo H-H, Tan BC, Wei K-K. An integrative ...
  • Thomson K-L, Von Solms R. Information security obedience: a definition. ...
  • Schweizerische S. Information technology-Security techniques-Information security management systems-Requirements. ISO/IEC International ...
  • Safa NS, Von Solms R, Furnell S. Information security policy ...
  • Crossler RE, Johnston AC, Lowry PB, Hu Q, Warkentin M, ...
  • Susanto۱۲ H, Almunawar MN, Tuan YC. Information security management system ...
  • Colwill C. Human factors in information security: The insider threat–Who ...
  • Ajami S, Ketabi S, Saghaeiannejad S, Heidari A. Requirements and ...
  • Nasiripour AA, Rahmani H, Radfar R, Najafbeigi R. Effective elements ...
  • Phunchongharn P, Hossain E, Niyato D, Camorlinga S. A cognitive ...
  • SHARIFIAN R, NEMATOLLAHI M, MONEM H, EBRAHIMI F. evaluating the ...
  • Torabi M, Safdari R. Electronic Medical Record. Tehran, Iran: Behineh ...
  • Sadoughi F, KHOUSH KM, SIAVASH B. A comparative investigation of ...
  • Sheikhpour R, Modiri N. An approach to map COBIT processes ...
  • Tofan DC. Information security standards. Journal of Mobile, Embedded and ...
  • Abumasoudi RS, Habibi SK, Ataei M, Esmaeili N. Evaluation of ...
  • Hajavi A, Khoushgam M, HATAMI M. A Comparative Study on ...
  • Colwill CJIstr. Human factors in information security: The insider threat–Who ...
  • Vela FG, Montes JI, Rodríguez PP, Román MS, Valverde BJJSoCP. ...
  • Baskerville RJACS. Information systems security design methods: implications for information ...
  • Hendelman-Baavur LJMERoIA. Promises and perils of Weblogistan: Online personal journals ...
  • MEIDANI Z, ASSARI MA, MOSAVI SG, ATAEI AA. Evaluation of ...
  • Mohammadpour A, Ghaemi MM, Darrudi R, Sadagheyani HE. Use of ...
  • نمایش کامل مراجع