E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 29 czerwca 2006r.
Negatywne zjawiska Przeszkody Negatywne zjawiska w informatyzacji niewielka efektywność w osiąganiu celów, opóźnienia we wdrażaniu, niekompatybilność systemów, fragmentaryczność rozwiązań, stosunkowo niska użyteczność systemów.
Negatywne zjawiska Przeszkody Przeszkody we wdrażaniu technologii informacyjnych brak podejścia typu top-down, nieprzestrzeganie zasad inżynierii projektów informatycznych, niedocenianie prac studyjnych,
Negatywne zjawiska Przeszkody Przeszkody we wdrażaniu technologii informacyjnych przepisy nieprzystające do możliwości technologicznych, ignorujące interes ekonomiczny, używanie systemów informatycznych jako metody wdrażania nieefektywnych i zbędnych procedur, wprowadzanie zmian przepisów pod kątem producentów.
Sieć E-zdrowie Kluczowe zadania Techniki teleinformatyczne w ochronie zdrowia Dolnośląskie Centrum Zaawansowanych Technologii Sieć E-Zdrowie zadania: program informatyzacji usług w sektorze służby zdrowia, projekt zarządzania podmiotami służby zdrowia, utworzenie sieci telemedycznej do komunikacji pomiędzy Zakładami Opieki Zdrowotnej
Sieć E-zdrowie Kluczowe zadania Techniki informacyjne w ochronie zdrowia - kluczowe zadania zbieranie, przechowywanie i udostępnianie danych - obecnie - ręcznie lub prawie ręcznie, powtarzanie badań, historia pacjenta niedostępna, olbrzymie koszty gospodarki danymi... analiza danych - dane mogą ostrzegać, obecnie wnioski wyciągane raczej przypadkowo, dostęp zawsze fragmentaryczny i bardzo kosztowny... ochrona danych - informatyzacja ułatwia również niedozwolony dostęp do danych (pracodawcy, firmy ubezpieczeniowe, obce służby specjalne,...)
Sieć E-zdrowie Kluczowe zadania Techniki informacyjne w ochronie zdrowia - kluczowe zadania zbieranie, przechowywanie i udostępnianie danych - obecnie - ręcznie lub prawie ręcznie, powtarzanie badań, historia pacjenta niedostępna, olbrzymie koszty gospodarki danymi... analiza danych - dane mogą ostrzegać, obecnie wnioski wyciągane raczej przypadkowo, dostęp zawsze fragmentaryczny i bardzo kosztowny... ochrona danych - informatyzacja ułatwia również niedozwolony dostęp do danych (pracodawcy, firmy ubezpieczeniowe, obce służby specjalne,...)
Sieć E-zdrowie Kluczowe zadania Techniki informacyjne w ochronie zdrowia - kluczowe zadania zbieranie, przechowywanie i udostępnianie danych - obecnie - ręcznie lub prawie ręcznie, powtarzanie badań, historia pacjenta niedostępna, olbrzymie koszty gospodarki danymi... analiza danych - dane mogą ostrzegać, obecnie wnioski wyciągane raczej przypadkowo, dostęp zawsze fragmentaryczny i bardzo kosztowny... ochrona danych - informatyzacja ułatwia również niedozwolony dostęp do danych (pracodawcy, firmy ubezpieczeniowe, obce służby specjalne,...)
Istotne wymagania 1 Istotne wymagania Problemy z przepisami Problemy technologiczne możliwość migracji dokumentu elektronicznego do postaci papierowej i odwrotnie, uniezależnienie od stosowania narzędzi określonego producenta, korzystna sytuacja w zakresie praw licencyjnych i autorskich do formatu, metod przetwarzania dokumentów, itp. kompatybilność dokumentów elektronicznych (arena międzynarodowa, standardy),
Istotne wymagania 2 Istotne wymagania Problemy z przepisami Problemy technologiczne bezpieczeństwo w zakresie dostępności specyfikacji technicznej formatu, niezawodne i tanie metody uwierzytelniania, zachowanie ochrony wrażliwych danych (dane medyczne, dane osobowe o szczególnym znaczeniu,...), możliwość długoterminowej archiwizacji z zachowaniem poufności i uwierzytelnienia.
Istotne wymagania Problemy z przepisami Problemy technologiczne technologia, która mogłaby rozwiązać szereg z pozoru nierozwiązywalnych problemów: po dokonaniu modyfikacji (nawet 1 bitu) w dokumencie - podpis przestaje się weryfikować poprawnie, weryfikacja źródła pochodzenia dokumentu elektronicznego łatwa, tania, niezawodna. Technika stosowana z powodzeniem do komunikacji z ZUS
Istotne wymagania Problemy z przepisami Problemy technologiczne - działanie osoba podpisująca (Alicja) posiada tajny klucz T, złożenie podpisu pod dokumentem M wymaga użycia tajnego klucza T, weryfikacja wymaga użycia klucza publicznego Alicji, powiedzmy P z P praktycznie nie da się wyprowadzić tajnego klucza T.
Istotne wymagania Problemy z przepisami Problemy technologiczne - podpis dla maszyny! 1 urządzenia diagnostyczne mogą podpisywać - wyniki badań generowane są elektronicznie, 2 uwierzytelnianie przesyłanych danych między systemami, 3 uwierzytelnianie wydruków (bez podpisu ręcznego) - np. wypisy szpitalne, zaświadczenia, zwolnienia lekarskie,...
Istotne wymagania Problemy z przepisami Problemy technologiczne Problemy: Ustawa o podpisie elektronicznym podpisać może wyłącznie osoba fizyczna (inaczej: Irlandia, Czechy), podpisanie poprzedzone ostrzeżeniem, na które trzeba zareagować (kliknięcie w klawisz... przy masowym podpisywaniu dokumentów!), krótki okres ważności certyfikatów i konieczność sprawdzania ich statusu przez sieć,
Istotne wymagania Problemy z przepisami Problemy technologiczne Problemy: Ustawa o podpisie elektronicznym konieczność stosowania bezpiecznych urządzeń do składania podpisu oraz bezpiecznych urządzeń do weryfikacji podpisu (ewenement w skali światowej), model ważności podpisu wykluczający jego stosowanie, gdy wymagane są długoterminowe skutki cywilno-prawne, ograniczenie do technologii X.509, ingerencja w zamknięte systemy.
Istotne wymagania Problemy z przepisami Problemy technologiczne Problemy: horyzont czasowy metody kryptograficzne nie dają gwarancji długoterminowej skuteczności kryptoanaliza, siły algorytmów kryptograficznych nie da się przewidzieć skutecznie, odświeżanie uwierzytelniania zarchiwizowanych dokumentów - nieustalone standardy, niestabilna technologia.
Istotne wymagania Problemy z przepisami Problemy technologiczne Problemy: dostęp do danych anonimizacja odporna na data maining, łatwy dostęp do danych, ale niemożliwy, gdy nie ma takiej potrzeby lub dostęp jest nieuprawniony. Ochrona prywatności - szereg problemów, wiele skutecznych ataków... obszar krytyczny
1 Informatyzacja administracji samorządowej (komunikacja z obywatelem, dokumentacja elektroniczno-papierowa,...) 2 Elektronizacja procesów gospodarczych (przetargi, platformy elektroniczne, dochodzenie wierzytelności,..) 3 Obrót elektroniczny w kontaktach zagranicznych (kompatybilność w elektronicznej wymianie informacji, zgranie systemów prawnych, technicznych,...) 4 Techniki teleinformatyczne dla mieszkańców Dolnego Śląska (uwierzytelnianie elektroniczne, podpis, karta miejska,...)
Dziękujemy za uwagę!