الجودة الصحية  _ إعداد:ا/ الهام عزيز 

 

الأمن السيبراني:

هو أمن المعلومات على أجهزة وشبكات الحاسب الآلي، والعمليات والآليات التي يتم من خلالها حماية معدات الحاسب الآلي والمعلومات والخدمات من أي تدخـل قد يحدث، حيث يتم اسـتخدام مجموعة من الوسائل التقنيـة والتنظيمية والإدارية لمنع الاستخدام غير المصرح به، ومنع سـوء الاستغلال واسـتعادة المعلومات الإلكترونية ونظم الاتصالات والمعلومات التي تحتويها ويعتبر المجال الجديد الخامس للحروب الحديثة بعد البر والبحر والجو والفضاء الحقيقي

 

وأمن المعلومات بالتعريف هو أعم وأوسع مـن الأمن السـيبراني. ولعل التخصيص هنا بالتركيز على مجال الأمن السيبراني، بوصفه مجالا من مجالات العلم، هو أمر مفيد جدا، فعلم الحاسب وعلم التشفير مثلا اشتقا من علم الرياضيات التطبيقية لأهميتهما، ثم ما لبثت هذه المجالات العلمية أن حلقـت في فضاء العلم الرحب، لتتمدد، وتتوسـع، وتخرج خارج الأطر العلمية لمجالها الأب وهو الأمـر ذاته لمجال الأمن السـيبراني.

 

 

الأمن السيبراني بوزارة الصحة:

 

حيث صدرت موافقة معالي وزير الصحة الدكتور توفيق بن فوزان الربيعة، على تغيير مسمى الإدارة العامة لأمن المعلومات إلى الإدارة العامة للأمن السيبراني.

وتعمل الإدارة على توحيد قنوات التواصل مع جميع الإدارات، والمديريات، والمستشفيات، والمراكز الصحية التابعة للوزارة، بالإضافة إلى الجهات الشقيقة؛ وذلك بهدف تطبيق ضوابط الهيئة الوطنية للأمن السيبراني، وجميع ما يصدر منها من برامج وغيره بما يخدم المصلحة العامة، يُشار إلى أن الأمن السيبراني يعد مكونا أساسيا ًمن مكونات أي تحول رقمي.

 

الهدف :

ضمـان توافر اسـتمرارية عمل نظم المعلومات وحماية الأنظمة التشغيلية والأجهزة من أي محاولات للدخول  بشكل غير

 مسموح به لأهداف غير سليمة والحفاظ على سرية وخصوصية البيانات الشخصية، وتحقيق حماية مصالح المملكة الحيوية وأمنها الوطني، والبنية التحتية الحساسة فيها ودعم لتأسيس صناعه وطنية في مجال الأمن السيبراني

 

 

وتحتوي العديد من الأجهزة الطبية على أنظمة حاسوبية داخلية قابلة للضبط يمكن أن تكون عرضة لانتهاكات، فكلما ازداد ترابط هذه الأجهزة من خلال الشبكة العنكبوتية للمعلومات (الانترنت) وشبكات المعلومات بالمستشفى وأجهزة المحمول والأجهزة اللوحية والهواتف الذكية تزايدت المخاطر المرتبطة بالاختراق والتي من المحتمل أن تؤثر على كيفية تشغيل تلك الأجهزة الطبية.

 

 

وفي الآونة الأخيرة تبينت بوضوح نقاط الضعف في الأمن المعلوماتي الإلكتروني والحوادث التي يمكن أن تؤثر مباشرة على الأجهزة الطبية او على شبكات المعلومات في المستشفيات بما في ذلك:

_  تعطل او توقف شبكات الاتصال والأجهزة الطبية عن العمل بسبب البرامج الضارة.

_ وجود البرامج الضارة في المستشفيات على أجهزة الحواسب والهواتف الذكية والحاسبات اللوحية لاستهداف الأجهزة المتنقلة باستخدام التقنية اللاسلكية للوصول الى بيانات المرضى ونظم الرصد وأجهزة المرضى المزروعة.

_ التوزيع غير المنضبط لكلمات السر وتعطيل العمل بكلمات مرور وكلمات المرور المشفرة للبرامج التي تهدف للوصول الى الأجهزة ذات الحساسية المعلوماتية مثل (الإدارية والتقنية وبرامج حفظ بيانات الموظفين).

_ فشل في توفير برامج الحماية في الوقت المناسب والتحديثات للأجهزة الطبية والشبكات لمعالجة نقاط الضعف ذات الصلة في الطرازات القديمة من الأجهزة (الأجهزة المتوارثة).

_ الثغرات الأمنية في البرامج الجاهزة والمصممة لمنع الوصول غير المصرح به للأجهزة أو الشبكات.

 

التوصيات والتوجيهات من الهيئة العامة للغذاء والدواء:

 

وعليه توصي الهيئة  بضرورة اتخاذ خطوات الحماية وتوفير الضمانات المناسبة لأمن المعلومات الالكترونية المرتبط بالأجهزة الطبية للحد من مخاطر الأعطال الناتجة بسبب الهجمات الالكترونية.

 

 

التوصيات والتوجيهات للشركات المصنعة للأجهزة الطبية

 

تقع مسئولية الاحتراس من المخاطر المحتملة والمرتبطة بالأجهزة الطبية على المصنعين متضمنة الاحتراس من المخاطر المتعلقة بأمن المعلومات الإلكترونية وكذلك وضع الحلول المناسبة للحد من تلك المخاطر والمراعية لسلامة المرضى وضمان كفاءة أداء الجهاز، منها موثوقية المستخدم وعلى سبيل المثال:

_ معرف المستخدم وكلمة المرور والبطاقة الذكية أو القياسات الحيوية وتعزيز حماية كلمة المرور، عن طريق تجنب كلمات المرور الثابتة واستخدام الأقفال الفيزيائية وقارئات البطاقات وتوفير الحراسة

_ توفير طرق للاحتفاظ والاسترداد للمعلومات بعد أي حادثة اختراق أمني لها.

_ استخدام التصاميم الملائمة والتي تحافظ على عمل الجهاز حتى في الأوقات الحرجة.

 

 التوصيات والتوجيهات لمقدمي الرعاية الطبية:

 

_ أخذ خطوات نحو العمل على تقييم أداء أمن الشبكات لدى المنشآت الصحية وحماية النظام الخاص بها.

_ تقييد الوصول إلى شبكات الاتصال المعلوماتي والأجهزة الطبية المتصلة بالشبكات المعلوماتية.

_ وضع برامج ومضادة للفيروسات الإلكترونية وبرامج الحماية المحدثة منعاً للاختراقات والهجمات.

_ حماية مكونات شبكات الأفراد من خلال التقييم الاعتيادي والدوري بما في ذلك تحديث التصحيحات الأمنية وتعطيل جميع المنافذ والثغرات بالإضافة إلى تعطيل الخدمات غير الضرورية.

_ وضع خطط تطويرية واستراتيجية للحفاظ على عمل الأجهزة في ظروف الحوادث الحرجة.

 

 

 

 

المصادر

الأول 

الثاني

الثالث