أكثر

كيفية إنشاء / تحديد معرف OID فريد في حال كان لدي عرض مكاني ولا يمكن أن يكون أي من الحقول أو مجموعتها فريدة من نوعها


كيفية إنشاء / تحديد معرف معرف فريد في حالة وجود طريقة عرض جدول في أوراكل ولا يمكن أن يكون أي من الحقول أو مجموعتها فريدة. يتم وصف عملية اختيار معرف الكائن هنا وهنا.


لا يلزم فقط أن يكون العمود الصفري المسجل عددًا صحيحًا (32 بت) ، إيجابيًا ، غير صفري ، ليس فارغًا وفريدًا ، يجب أيضًا أن يكون قابلاً للتكرار في الدعوات اللاحقة. لا يمكن تصنيع حقل سريعًا يلبي متطلبات التكاثر هذه.

لذلك ، فإن الطريقة الوحيدة لإنشاء صفيف لطريقة عرض غير فريدة هي ملء جدول بأي مجموعة من السمات نكون فريد ، أضف قيمة NUMBER (38) تلقيم تسلسلي إلى هذا الجدول ، ثم انضم إلى الجدول الجديد في طريقة العرض.

قد يكون من الممكن إنتاج صلة تؤدي أداءً مناسبًا لبعض حالات الاستخدام ، ولكن من غير المحتمل أن تعمل بشكل جيد في جميع حالات الاستخدام. لهذا السبب ، ينصح بشدة تجد أو صنع حقل في الجداول الموجودة التي يفعل يلبي الخصائص المطلوبة ، أو لإظهار العرض كجدول (يتم تحديثه بشكل متكرر حسب الضرورة) ، حيث يمكن استمرار القيمة القابلة للتكرار. (سيؤدي التأثير الجانبي إلى تحسين الأداء على عرض المصدر في جميع حالات الاستخدام.)


التسلسل الهرمي الجغرافي هو نموذج بيانات يتيح لك إنشاء علاقات مفاهيمية بين الوالدين والطفل بين المناطق الجغرافية. تصف الجغرافيا ، مثل طوكيو أو بيرو ، الحدود على سطح الأرض. يمكن للتطبيقات استقراء المعلومات بناءً على هذه الشبكة من العلاقات الجغرافية الهرمية.

على سبيل المثال ، في Geography Hierarchy ، يتم تعريف ولاية كاليفورنيا على أنها الأم لمقاطعة San Mateo ، وهي الشركة الأم لـ Redwood City ، وهي أصل الرمز البريدي 94065. إذا أدخلت 94065 فقط ، يمكن للتطبيق تحديد ذلك الرمز البريدي في كاليفورنيا ، أو أن المدينة المقابلة هي Redwood City.

يمكن لـ Oracle Trading Community Architecture (TCA) وتطبيقات Oracle E-Business Suite الاستفادة من التدرج الجغرافي الهرمي للاستخدامات المختلفة المتعلقة بالمواقع ، مثل التحقق من صحة العنوان في الوقت الفعلي وحساب الضرائب. تقع المعلومات الجغرافية في موقع مركزي في TCA وتتم مشاركتها بين جميع التطبيقات.

ملحوظة: لا يوفر TCA معلومات جغرافية مصنفة ، ولكن نموذج البيانات والميزات لإعداد تلك المعلومات وتخزينها.

المفاهيم والتعاريف

المستوى الأعلى من التسلسل الهرمي للجغرافيا هو الدولة ، وبالتالي فإن التسلسل الهرمي يحتوي بشكل أساسي على البلدان والمناطق الجغرافية التابعة لها. تشمل الجوانب الأخرى للتسلسل الهرمي الجغرافي ما يلي:

نوع الجغرافيا: مجموعة قسمة من المناطق الجغرافية ، إما جيوسياسية (على سبيل المثال ، المدينة والمقاطعة والمنطقة) أو المادية (على سبيل المثال ، الجزيرة والجبل والقارة).

جغرافية: مساحة مادية بحدود تمثل مثيلاً محددًا لنوع جغرافي. على سبيل المثال ، سان خوسيه هي جغرافيا من نوع جغرافيا المدينة.

هيكل الدولة: تجميع هرمي لأنواع الجغرافيا لبلد ما. على سبيل المثال ، بنية الولايات المتحدة هي: الولاية ، والمقاطعة ، والمدينة ، ثم الرمز البريدي.

استخدام الجغرافيا: تصنيف لمجموعة من الأنواع الجغرافية للإشارة إلى الغرض من تلك البيانات واستخدامها ، على سبيل المثال لفرض الضرائب. على سبيل المثال ، يمكن استخدام أنواع جغرافية الولاية والمقاطعة والمدينة لحساب ضريبة المبيعات في الولايات المتحدة.

التسلسل الهرمي للجغرافيا المرجعية الرئيسية: تعتبر بيانات التسلسل الهرمي الجغرافي المصدر الوحيد للحقيقة. كل البيانات ، بما في ذلك أنواع الجغرافيا والمناطق الجغرافية ، هي التي تحددها وتحافظ عليها في إدارة TCA Geography Hierarchy.

يعتبر استخدام الموقع الجغرافي للتسلسل الهرمي بأكمله هو المرجع الرئيسي ، وتعتبر أنواع الجغرافيا والجغرافيا المحددة أنواعًا وجغرافية مرجعية رئيسية. على سبيل المثال ، البلد هو نوع جغرافي معترف به عالميًا ، وتعتبر الولايات المتحدة منطقة جغرافية رئيسية.

تُستخدم بيانات التسلسل الهرمي للجغرافيا المرجعية الرئيسية كمصدر للتحقق من صحة العناوين ، ولإنشاء تسلسلات هرمية جغرافية معرّفة من قبل المستخدم ، والتي تتضمن حدودًا ، أو مناطق ، للاستخدامات الخاصة بالأعمال. لذلك ، في حين أن التسلسل الهرمي للجغرافيا المرجعية الرئيسية هو مصدر الحقيقة لبيانات الجغرافيا ، على سبيل المثال مع جميع الولايات الأمريكية المحددة ، تحتوي التسلسلات الهرمية الجغرافية التي يحددها المستخدم على كيانات ذات حدود تعسفية ، وهي المناطق الضريبية التي تشمل مختلف الولايات الأمريكية في كل منطقة.

التسلسل الهرمي للجغرافيا المعرفة من قبل المستخدم: تصنيف البيانات الجغرافية ، التي تم إنشاؤها من بيانات مرجعية رئيسية أو تم إدخالها يدويًا ، للأغراض الضريبية. يمكن أن يحتوي التسلسل الهرمي الجغرافي المحدد من قبل المستخدم على:

المناطق: الحدود الجغرافية التي يحددها المستخدم للاستخدام الجغرافي المحدد ، استنادًا إلى بيانات التسلسل الهرمي للجغرافيا المرجعية الرئيسية. على سبيل المثال ، يمكن أن يشتمل استخدام الجغرافيا الضريبية على منطقة ضريبة سان خوسيه ، واستخدام جغرافيا المبيعات في منطقة جنوب غرب منطقة المبيعات. ستضم حدود منطقة المبيعات الجنوبية الغربية ولايات مرجعية رئيسية مختلفة ، على سبيل المثال كاليفورنيا وأريزونا ونيفادا ويوتا ونيو مكسيكو.

نوع المنطقة: طبقة أو مجموعة من المناطق ، على سبيل المثال ، أنواع مناطق ضريبة الدخل ومناطق المبيعات. سيحتوي نوع منطقة مناطق المبيعات على مناطق مثل منطقة المبيعات الجنوبية الغربية ومنطقة مبيعات الغرب الأوسط وما إلى ذلك.

الإشارة إلى اسم الجغرافيا هي عملية التحقق من صحة عناصر العنوان وتعيينها في سجلات جدول المواقع الحالية مقابل المناطق الجغرافية المرجعية الرئيسية. على سبيل المثال ، بالنسبة لسجل عنوان معين ، يتم تعيين قيمة المرجع المصدق (CA) في العمود STATE من جدول HZ_LOCATIONS إلى الجغرافيا المرجعية الرئيسية لـ CA.

مواضيع ذات صلة


اجابة قصيرة: نعم.

  • تحتاج إلى أن تكون طاولتك قابلة للانضمام إلى شيء ما
  • إذا كنت تريد أن يتم تجميع الجدول الخاص بك ، فأنت بحاجة إلى نوع من المفتاح الأساسي.
  • إذا كان تصميم الجدول الخاص بك لا يحتاج إلى مفتاح أساسي ، فأعد التفكير في تصميمك: على الأرجح أنك تفتقد شيئًا ما. لماذا تحتفظ بسجلات متطابقة؟

في MySQL ، يُنشئ محرك التخزين InnoDB دائمًا مفتاحًا أساسيًا إذا لم تحدده بشكل صريح ، مما يؤدي إلى إنشاء عمود إضافي لا يمكنك الوصول إليه.

لاحظ أن المفتاح الأساسي يمكن أن يكون مركبًا.

إذا كان لديك جدول ارتباط متعدد إلى متعدد ، يمكنك إنشاء المفتاح الأساسي في جميع الحقول المضمنة في الارتباط. وبالتالي ، فإنك تتأكد من عدم وجود سجلين أو أكثر يصفان ارتباطًا واحدًا.

إلى جانب مشكلات الاتساق المنطقي ، ستستفيد معظم محركات RDBMS من تضمين هذه الحقول في فهرس فريد.

ونظرًا لأن أي مفتاح أساسي يتضمن إنشاء فهرس فريد ، فيجب عليك التصريح به والحصول على كل من الاتساق المنطقي والأداء.

راجع هذه المقالة في مدونتي لمعرفة سبب وجوب إنشاء فهرس فريد للبيانات الفريدة:

ملاحظة. هناك بعض جدا جدا حالات خاصة لا تحتاج فيها إلى مفتاح أساسي.

في الغالب تشمل جداول السجل التي لا تحتوي على أي فهارس لأسباب تتعلق بالأداء.

من الأفضل دائمًا أن يكون لديك مفتاح أساسي. بهذه الطريقة يفي بأول نموذج عادي ويسمح لك بالمتابعة على طول مسار تسوية قاعدة البيانات.

كما ذكر آخرون ، هناك بعض الأسباب لعدم وجود مفتاح أساسي ، ولكن لن يتضرر معظمهم إذا كان هناك مفتاح أساسي

إلى حد كبير في أي وقت أقوم فيه بإنشاء جدول بدون مفتاح أساسي ، معتقدًا أنني لن أحتاج إلى واحد ، انتهى بي الأمر بالعودة وإضافة واحد. أقوم الآن بإنشاء جداول الانضمام الخاصة بي باستخدام حقل هوية مُنشأ تلقائيًا أستخدمه كمفتاح أساسي.

باستثناء بعض الحالات النادرة جدًا (ربما يكون جدول علاقة متعدد إلى متعدد ، أو جدول تستخدمه مؤقتًا لتحميل كميات ضخمة من البيانات بشكل مجمّع) ، سأذهب مع القول:

إذا لم يكن يحتوي على مفتاح أساسي ، فهو ليس جدولاً!

لا أتفق مع الإجابة المقترحة. الجواب المختصر هو: لا.

الغرض من المفتاح الأساسي هو تحديد صف على الجدول بشكل فريد من أجل تكوين علاقة مع جدول آخر. تقليديا ، يتم استخدام قيمة عدد صحيح متزايد تلقائيًا لهذا الغرض ، ولكن هناك اختلافات في ذلك.

على الرغم من ذلك ، هناك حالات ، على سبيل المثال تسجيل بيانات السلاسل الزمنية ، حيث لا يكون وجود مثل هذا المفتاح ضروريًا ويستهلك فقط الذاكرة. جعل الصف فريدًا بكل بساطة. غير مطلوب!

مثال صغير: الجدول A: LogData

المفتاح الأساسي (المعرف) مطلوب من أجل استخدامه كـ "مفتاح خارجي" لجدول LogData.

ما عليك سوى إضافته ، وستأسف لاحقًا عندما لا تفعل ذلك (تحديد ، حذف ، ربط ، إلخ)

هل ستحتاج في أي وقت إلى ضم هذا الجدول إلى طاولات أخرى؟ هل تحتاج إلى طريقة لتعريف السجل بشكل فريد؟ إذا كان الجواب نعم ، فأنت بحاجة إلى مفتاح أساسي. افترض أن بياناتك تشبه جدول العملاء الذي يحتوي على أسماء الأشخاص الذين هم عملاء. قد لا يكون هناك مفتاح طبيعي لأنك تحتاج إلى العناوين ورسائل البريد الإلكتروني وأرقام الهواتف وما إلى ذلك لتحديد ما إذا كانت سالي سميث هذه مختلفة عن سالي سميث وستقوم بتخزين هذه المعلومات في الجداول ذات الصلة حيث يمكن أن يكون لدى الشخص العديد من الهواتف والإضافات ، ورسائل البريد الإلكتروني ، وما إلى ذلك ، لنفترض أن سالي سميث تزوجت من جون جونز وأصبحت سالي جونز. إذا لم يكن لديك مفتاح صناعي على الطاولة ، فعندما تقوم بتحديث الاسم ، تكون قد غيرت للتو 7 Sally Smiths إلى Sally Jones على الرغم من أن واحدة منهم فقط تزوجت وغيرت اسمها. وبالطبع في هذه الحالة بدون مفتاح اصطناعي ، كيف تعرف أي سالي سميث تعيش في شيكاغو وأي منها يعيش في لوس أنجلوس؟

أنت تقول إنه ليس لديك مفتاح طبيعي ، وبالتالي ليس لديك أي مجموعات من المجالات لجعلها فريدة أيضًا ، وهذا يجعل المفتاح الفني مهمًا.

لقد وجدت أنه في أي وقت لا أمتلك فيه مفتاحًا طبيعيًا ، يعد المفتاح الاصطناعي ضرورة مطلقة للحفاظ على تكامل البيانات. إذا كان لديك مفتاح طبيعي ، فيمكنك استخدامه كحقل مفتاح بدلاً من ذلك. ولكن شخصيًا ما لم يكن المفتاح الطبيعي مجالًا واحدًا ، ما زلت أفضل مفتاحًا صناعيًا وفهرسًا فريدًا على المفتاح الطبيعي. سوف تندم لاحقًا إذا لم تضع واحدة.

إنها ممارسة جيدة أن يكون لديك PK على كل طاولة ، لكنها ليست ضرورية. ستحتاج على الأرجح إلى فهرس فريد و / أو فهرس متفاوت (سواء كان PK أم لا) حسب حاجتك.

تحقق من أقسام المفاتيح الأساسية والفهارس المجمعة على الكتب عبر الإنترنت (لـ SQL Server)

"تحدد قيود المفتاح الأساسي العمود أو مجموعة الأعمدة التي تحتوي على قيم تحدد صفًا في جدول بشكل فريد. لا يمكن أن يكون لصفين في الجدول نفس قيمة المفتاح الأساسي. لا يمكنك إدخال NULL لأي عمود في المفتاح الأساسي. نوصي باستخدام عمود عدد صحيح صغير كمفتاح أساسي. يجب أن يحتوي كل جدول على مفتاح أساسي. يُشار إلى العمود أو مجموعة الأعمدة المؤهلة كقيمة مفتاح أساسي باسم مفتاح مرشح."


الإسناد المكاني ▼ ►

نظام إحداثيات ArcGIS * النوع مُسقط * مرجع الإحداثيات الجغرافي GCS_North_American_1983 * الإسقاط NAD_1983_UTM_Zone_19N * تنسيق تفاصيل المرجع نظام الإحداثيات المُسقط المعرف المعروف 26919 X الأصل -5120899.9996383647 Y الأصل -9998099.9996718708 مقياس الأصل XY 1 7812.4999927240 XY مقياس الأصل التسامح 0.0010240000009536746 Z التسامح 2 M التسامح 2 دقة عالية صحيح أحدث معرف معروف 26919 نص مشهور PROJCS ["NAD_1983_UTM_Zone_19N" ، GEOGCS ["GCS_North_American_1983" ، DATUM ["D_North_American_1983" ، SPHERO197.02] ، PRIMEM ["Greenwich"، 0.0]، UNIT ["Degree"، 0.0174532925199433]]، PROJECTION ["Transverse_Mercator"]، PARAMETER ["False_Easting"، 500000.0]، PARAMETER ["False_Northing"، 0.0]، PARAMETER ["Central_Meridian" ، -69.0]، PARAMETER ["Scale_Factor"، 0.9996]، PARAMETER ["Latitude_Of_Origin"، 0.0]، UNIT ["Meter"، 1.0]، AUTHORITY ["EPSG"، 26919]]
معرّف النظام المرجعي * القيمة 26919 * Codespace EPSG * الإصدار 7.11.2


Blks00

3.5 ميغابايت (عينة Penobscot) يحتوي BLKS00 على كتل التعداد وهي أصغر الوحدات الجغرافية التي تتوفر لها التركيبة السكانية الأساسية من مكتب التعداد. بالإضافة إلى ذلك ، نشرت MEGIS خمسة من المناطق الجغرافية كموضوعات فردية. يقدم كل من MCDCCD00 و VTD00 تقسيمات المقاطعات الفرعية لعام 2000 والتعداد السكاني لعام 2000 ، ومقاطعات مجلس النواب ومجلس الشيوخ ومفوض المقاطعة في ولاية مين 1994-2003. توفر CNGRSS03 و HOUSE03 و SENATE03 تخطيطًا فرديًا لموضوع الدوائر الانتخابية الجديدة في ولاية ماين اعتبارًا من عام 2004. وتُنسب جميع مجموعات البيانات إلى عدد السكان.

يمكن استخدام المعرفات الفريدة لكل وحدة جغرافية للتعداد لربط مجموعات البيانات هذه أو ضمها إلى ملفات بيانات التعداد الموسعة والأعداد والجداول والجداول المرجعية. تم نشر جدولين متعلقين بـ BLKS00 هما MEGEO و BLKS00SF1 ، من مكتب التعداد ، في كتالوج بيانات MEGIS & quotTables & quot link at & lthttp: //musashi.ogis.state.me.us/>. سيتم نشر جداول إضافية من مكتب الإحصاء بمجرد توفرها.

    الملخص :
      يحتوي BLKS00 على حدود الكتلة التعدادية 2000 والسكان حسب الكتل لولاية مين بمقياس 1: 100.000. حدود كتلة التعداد هي التقسيمات الفرعية الإحصائية للمقاطعات للإبلاغ عن بيانات التعداد العشري. تعد ملفات Census 2000 TIGER / Line المصدر الأساسي لمجموعة البيانات هذه. تم تصميم BLKS00 وفقًا لطوبولوجيا POLYGON وتحتوي على السمات FIPSSTCO و COUNTY و COUSUB00 و COUSUB00NA (ME) و TRCT00 و BLKGRP00 و PLC00 و PLC00NA (ME) و BLK00 و BLK00NUM و BLKNAME و STFIDBLK00 و POP00 و CENTAG و USDSTRCT3 .
      العنصر STFIDBLK00 عبارة عن مجموعة محسوبة من هذه العناصر التي تحدد بشكل فريد كتلة التعداد داخل ولاية مين. تمت إضافة عنصر CENTAG من أجل وضع العلامات و / أو الإحصائيات الصحيحة حيث تحتوي المضلعات المتعددة على نفس رقم الكتلة ، كما هو الحال في بعض المجتمعات الساحلية حيث يتم تصوير الجزر. تمت تعبئة العنصر الرقمي POP00 وإثباته من ملف ملخص بيانات التعداد السكاني لعام 2000 (P.L. 94-171). يحتوي العنصر COUSUB00 على كود معيار معالجة المعلومات الفيدرالية (FIPS) وهو حقل رمز واحد مكون من 5 أحرف يستخدمه مكتب التعداد لتحديد قسم مقاطعة التعداد الذي تنتمي إليه المجموعة. تمت إضافة COUSUBNA لتحسين الراحة في وضع العلامات. وبالمثل ، TRCT00 (Tract) ، و BLKGRP00 (Block Group) ، و PLC00 (المكان المحدد إن أمكن) ، و PLC00NA لوصف اسم المكان المحدد. يمكن تعيين جميع المناطق الجغرافية للتعداد ، المجدولة في مجموعة البيانات ، باستخدام المعرف المتضمن لكل مستوى ، على سبيل المثال بالنسبة للتقسيمات الفرعية للتعداد COUSUB00 ، ومسارات التعداد STFIDTRCT00 ، ومجموعات كتلة التعداد STFIDBLKGRP00 ، وتعداد الأماكن المخصصة PLC00 وكتل التعداد STFIDBLK00. يمكن استخدام المعرفات الفريدة لكل وحدة جغرافية للتعداد لربط مجموعات البيانات هذه أو ضمها إلى ملفات بيانات التعداد الموسعة والأعداد والجداول والجداول المرجعية. لمزيد من المعلومات حول الملفات ذات الصلة التي تم نشرها في كتالوج بيانات Maine GIS ، انظر الرابط & quotTables & quot في http://megis.maine.gov/catalog/
      تم إنشاء BLKS00 لتسهيل رسم الخرائط والتحليل واستخدام بيانات Census 2000 مع طبقات بيانات Maine GIS الأخرى. سيتم نشر طبقات البيانات الأخرى للاستخدام مع مجموعة بيانات التعداد الجغرافي هذه. على الرغم من أن حدود التعداد تمثل ميزات العالم الحقيقي مثل الأنهار والبحيرات والسكك الحديدية والحدود السياسية وما إلى ذلك ، فإن الغرض الأساسي منها هو استخدامها في التحليل الإحصائي. على هذا النحو ، فإن ميزات Census TIGER / Line Files التي تم اشتقاق هذه التغطية منها قد لا تتطابق مع تمثيلات هذه الميزات التي تمت صياغتها لأغراض أخرى أو في مقاييس خرائط أخرى.
      معلومات الفترة الزمنية :
        تاريخ / وقت واحد :
          تاريخ التقويم : 7/2/2003
          وقت اليوم : مجهول
          تقدم : اكتمال
          تكرار الصيانة والتحديث : لا شيء مخطط له
          الإحداثيات المحيطة :
            تنسيق المنطقة الغربية : -71.3
            تنسيق المنطقة الشرقية : -66.8
            التنسيق المحيط الشمالي : 47.6
            التنسيق المحيط الجنوبي : 42.9
            سمة :
              قاموس الكلمات المفتاحية للموضوع : Maine GIS Thesaurus-Theme
              الكلمة الرئيسية للموضوع : fips
              الكلمة الرئيسية للموضوع : نمط
              الكلمة الرئيسية للموضوع : تعداد السكان
              الكلمة الرئيسية للموضوع : كتل التعداد
              الكلمة الرئيسية للموضوع : المقاطعات
              الكلمة الرئيسية للموضوع : جغرافيا التعداد
              قاموس الكلمات المفتاحية للموضوع : قاموس المرادفات ISO Keyword
              الكلمة الرئيسية للموضوع : المجتمع
              الكلمة الرئيسية للموضوع : حدود
              ضع قاموس المرادفات : مكان مكنز نظم المعلومات الجغرافية في مين
              ضع الكلمة الرئيسية : مين
              ضع الكلمة الرئيسية : الولايات المتحدة الأمريكية
              قاموس المرادفات Stratum Keyword : GCMD معلمة الكلمة الرئيسية
              كلمة طبقة : الأبعاد البشرية
              يجب على المستخدمين تحمل المسؤولية في تحديد قابلية استخدام هذه البيانات لأغراضهم. تحتفظ الخرائط الرقمية بدقة مواد مصدرها. أفضل استخدام للبيانات التي تم تعيينها بمقياس 1: 500000 و 1: 250000 في التخطيط والدراسات على مستوى الولاية عند 1: 100000 في التخطيط والدراسات الإقليمية في 1: 62500 و 1: 24000 في الدراسات التفصيلية والتخطيط المحلي وعند 1: 12000 ومقياس 1: 5000 أو أكبر في دراسات مستوى الأرض والتخطيط المحلي التفصيلي. عند استخدام بيانات Maine GIS ، يرجى التحقق من المصادر والمقياس والدقة والحداثة وغيرها من المعلومات المتاحة. يرجى تأكيد أنك تستخدم النسخة الصحيحة من البيانات والبيانات الوصفية من كتالوج بيانات Maine GIS. يتم إجراء التحديثات والتصحيحات والتعليقات ، المدرجة في قاعدة بيانات Maine GIS وفقًا لمعايير البيانات & quot لنظم المعلومات الجغرافية لماين & quot ، 2002 ، وبتنسيق من MEGIS.
              معلومات للتواصل :
                جهة الاتصال المنظمة الابتدائية :
                  جهة الاتصال : (MEGIS) مكتب مين لأنظمة المعلومات الجغرافية
                  الشخص الذي يمكن الاتصال به : منسق نظم المعلومات الجغرافية
                  نوع العنوان : عنوان المراسلة
                  عنوان : محطة ستيت هاوس 174
                  مدينة : أوغوستا
                  الولاية أو المقاطعة : أنا
                  رمز بريدي : 04333-0174
                  دولة : الولايات المتحدة الأمريكية
                  مكتب ماين لتكنولوجيا المعلومات (OIT) Oracle 9i، Maine Office of Geographic Information Systems (MEGIS)، Maine GIS SDE، SDEUSER، SDE.DEFAULT، Maine GIS Internet Data Catalog http://megis.maine.gov/catalog/
                  معلومات الاقتباس :
                    المنشئ : مكتب الإحصاء الأمريكي (USCB) ، معهد أبحاث النظم البيئية (ESRI) (كمبيوتر) ، مكتب مين لأنظمة المعلومات الجغرافية (MEGIS) (محرر)
                    تاريخ النشر : 20021115
                    لقب : BLKS00SF1
                    نموذج عرض البيانات الجغرافية المكانية : جدول بيانات رقمية
                    معلومات السلسلة :
                      اسم المسلسل : مين نظم المعلومات الجغرافية
                      تحديد المشكلة : جداول كتالوج بيانات الإنترنت لخادم SDE
                      مكان النشر : أوغستا مي
                      الناشر : مكتب ماين لنظم المعلومات الجغرافية (MEGIS)

                    معلومات جودة البيانات

                      دقة السمة :
                        تقرير دقة السمات :
                          يتم اختبار دقة السمات من خلال المقارنة اليدوية للمصدر مع العرض المرمز للملفات الرقمية. تمت إضافة عنصر CENTAG من أجل وضع العلامات و / أو الإحصائيات الصحيحة حيث تحتوي المضلعات المتعددة على نفس رقم BLOCK ، كما هو الحال في بعض المجتمعات الساحلية حيث يتم تصوير الجزر. تنبيه: أرقام BLOCK و BLOCK GROUP و TRACT و VTD وحدها ليست فريدة. STFIDBLK00 هو المرجع الفريد للكتل على مستوى الولاية. ينطبق عنصر CENTAG فقط على التكرارات المتعددة لـ STFIDBLK00. إلى جانب رسم الخرائط ، يجب توخي الحذر لضمان التكامل المرجعي في المعرفات الأخرى المقدمة وربطها. تمت تعبئة العنصر العددي POP00 وإثباته من ملف ملخص بيانات التعداد السكاني لعام 2000 (P.L. 94-171). الرجاء الإبلاغ عن الأخطاء إلى مكتب Maine لنظم المعلومات الجغرافية. نموذج التعليقات متاح لهذا الغرض على http://apollo.ogis.state.me.us/feedback/.
                          تم إنشاء BLKS00 لتسهيل رسم الخرائط والتحليل واستخدام بيانات التعداد مع طبقات بيانات Maine GIS الأخرى.على الرغم من أن حدود التعداد تمثل ميزات العالم الحقيقي مثل الأنهار والبحيرات والسكك الحديدية والحدود السياسية وما إلى ذلك ، فإن الغرض الأساسي منها هو استخدامها في التحليل الإحصائي. على هذا النحو ، قد لا تتطابق ميزات ملفات TIGER / Line الخاصة بالتعداد التي اشتقت منها هذه التغطية مع تمثيلات هذه الميزات التي تمت صياغتها لأغراض أخرى أو في مقاييس خرائط أخرى. من المهم ملاحظة أنه لا توجد في الغالب علاقة مباشرة 1: 1 بين حدود التقسيمات المدنية الثانوية والوحدات الجغرافية للتعداد. تنبيه: أرقام BLOCK و BLOCK GROUP و TRACT و VTD وحدها ليست فريدة. STFIDBLK00 هو المرجع الفريد للكتل على مستوى الولاية. ينطبق عنصر CENTAG فقط على التكرارات المتعددة لـ STFIDBLK00. إلى جانب رسم الخرائط ، يجب توخي الحذر لضمان التكامل المرجعي في المعرفات الأخرى المقدمة وربطها.
                          الدقة الموضعية الأفقية :
                            تقرير دقة الموضع الأفقي :
                              تبلغ الدقة الأفقية التقريبية 51 مترًا ، بافتراض أن بيانات المصدر تلبي معايير دقة الخرائط الوطنية. يتطلب عدد ضئيل من الكتل (يقتصر على أقل من اثني عشر على مستوى الولاية) إعادة التشكيل للعرض بشكل صحيح في تغطية دقيقة واحدة. تم إجراء إعادة التشكيل يدويًا بشكل جيد ضمن معيار دقة الخريطة (أقل من 10 أمتار) للبيانات في هذا المقياس.
                              قيمة الدقة الموضعية الأفقية : 51
                              شرح الدقة الموضعية الأفقية :
                                تُشتق طبقة البيانات الجغرافية المكانية هذه من ملفات Census 2000 TIGER / Line. يتم توفير المعلومات الموجودة في ملفات TIGER / Line لأغراض التحليل الإحصائي وعمليات التعداد فقط. تحتوي الإحداثيات في ملفات TIGER / Line على ستة منازل عشرية ضمنية ، لكن الدقة الموضعية لهذه الإحداثيات ليست كبيرة كما تشير إلى ستة منازل عشرية. تختلف دقة الموقع باختلاف المواد المصدر المستخدمة ، ولكن المعلومات بشكل عام ليست أفضل من معايير دقة الخريطة الوطنية المحددة للخرائط بمقياس 1: 100000 من هيئة المسح الجيولوجي الأمريكية (USGS) وبالتالي فهي غير مناسبة لتطبيقات القياس عالية الدقة مثل المشكلات الهندسية أو عمليات نقل الملكية أو الاستخدامات الأخرى التي قد تتطلب قياسات دقيقة للغاية لسطح الأرض.
                                مصدر معلومات :
                                  مصدر الاقتباس :
                                    معلومات الاقتباس :
                                      المنشئ : وزارة التجارة الأمريكية (USDOC) مكتب الإحصاء ، قسم الجغرافيا
                                      تاريخ النشر : 20010701
                                      لقب : (TIGERS00) TIGER / Line Files 2000
                                      الإصدار : 2000
                                      نموذج عرض البيانات الجغرافية المكانية : خريطة
                                      معلومات السلسلة :
                                        اسم المسلسل : ملفات النمر / الخط
                                        تحديد المشكلة : تعداد 2000
                                        مكان النشر : واشنطن العاصمة.
                                        الناشر : وزارة التجارة الأمريكية ، مكتب الإحصاء ، شعبة الجغرافيا
                                        النمور (الترميز الجغرافي المتكامل طوبولوجيًا والمراجع) هي نتاج عام لمكتب التعداد. تمثل النمور قاعدة بيانات رقمية للمعالم الجغرافية ، مثل الطرق والسكك الحديدية والأنهار والبحيرات والحدود السياسية والحدود الإحصائية للتعداد وما إلى ذلك تغطي الولايات المتحدة بأكملها. تحتوي قاعدة البيانات على معلومات حول هذه الميزات مثل موقعها في خطوط الطول والعرض ونوع المعلم والعلاقة الجغرافية بالميزات الأخرى والمعلومات الأخرى ذات الصلة. لكي يتمكن الآخرون من استخدام المعلومات الموجودة في قاعدة بيانات Census TIGER في نظام المعلومات الجغرافية (GIS) ، يقوم مكتب التعداد بإصدار مقتطفات دورية من قاعدة البيانات ، بما في ذلك ملفات TIGER / Line ، للجمهور. ملاحظة: تعد Census TIGER و TIGER و TIGER / Line وشعار TIGER علامات تجارية مسجلة لمكتب الإحصاء الأمريكي. للحصول على معلومات إضافية حول بيانات TIGER للتعداد ، يرجى الرجوع إلى الوثائق الفنية لملفات TIGER / Line ، أو البيانات الوصفية لملفات TIGER / Line ، أو إلى موقع ويب التعداد. TIGER / Line Files ، Redistricting Census 2000 metadata على & lthttp: //www.census.gov/geo/www/tiger/rd_2ktiger/tlrdmeta.txt>.
                                        معلومات الفترة الزمنية :
                                          تاريخ / وقت واحد :
                                            تاريخ التقويم : 4/1/2001
                                            وقت اليوم : مجهول
                                            مصدر الاقتباس :
                                              معلومات الاقتباس :
                                                المنشئ : وزارة التجارة الأمريكية (USDOC) ، مكتب التعداد (USCB) ، معهد أبحاث النظم البيئية (ESRI) (comp.، ed.)
                                                تاريخ النشر : 2001
                                                لقب : (ESRIBLKS00) كتل التعداد 2000
                                                نموذج عرض البيانات الجيومكانية : البيانات الرقمية المتجهة
                                                معلومات السلسلة :
                                                  اسم المسلسل : إعادة تقسيم TIGER / Line 2000
                                                  تحديد المشكلة : تعداد TIGER / Line Files 2000
                                                  مكان النشر : شبكة الجغرافيا
                                                  الناشر : معهد بحوث النظم البيئية (ESRI)
                                                  معلومات الفترة الزمنية :
                                                    تاريخ / وقت واحد :
                                                      تاريخ التقويم : 4/1/2001
                                                      وقت اليوم : مجهول
                                                      تم استخدام بيانات TIGER / Line 2000 من مكتب الولايات المتحدة لإعادة تقسيم التعداد ، التي نشرتها ESRI بتنسيق ملف شكل لكل مقاطعة مين من خلال شبكة الجغرافيا على & lthttp: //www.geographynetwork.com/> ، لإنشاء مجموعة البيانات هذه.
                                                      مصدر الاقتباس :
                                                        معلومات الاقتباس :
                                                          المنشئ : وزارة التجارة الأمريكية (USDOC) ، مكتب الإحصاء (USCB)
                                                          تاريخ النشر : 200103
                                                          لقب : (USCB00PL94-171) ملف ملخص بيانات إعادة تقسيم التعداد السكاني الأمريكي P.L. 94-171
                                                          نموذج عرض البيانات الجغرافية المكانية : جدول بيانات رقمية
                                                          معلومات السلسلة :
                                                            اسم المسلسل : بيانات إعادة تقسيم الدوائر التعدادية 2000
                                                            تحديد المشكلة : P.L. 94-171 ملف ملخص
                                                            مكان النشر : واشنطن العاصمة
                                                            الناشر : وزارة التجارة الأمريكية ، إدارة الاقتصاد والإحصاء ، مكتب الإحصاء الأمريكي
                                                            معلومات الفترة الزمنية :
                                                              تاريخ / وقت واحد :
                                                                تاريخ التقويم : 4/1/2001
                                                                وقت اليوم : مجهول
                                                                وصف العملية :
                                                                  تم تجميع BLKS00 من بيانات Redistricting TIGER / Line 2000 لمقاطعات مين المنشورة بتنسيق ملف شكل بواسطة ESRI من خلال Geography Network على & lthttp: //www.geographynetwork.com/>. كانت طبقات بيانات ESRI في نطاقات خريطة المقاطعة ، مخزنة في إحداثيات جغرافية معبرًا عنها بالدرجات العشرية. الإحداثيات المقدمة كانت في مرجع أمريكا الشمالية لعام 1983 (NAD83). تم إسقاط ملفات أشكال ESRI على UTM ، و NAD83 ، والمنطقة 19 في ArcView 3.2.1 ، ثم تم تحويلها إلى تنسيق تغطية Arc / Info باستخدام الأمر SHAPEARC. تم تعيين PRECISION على الضعف والمضاعفة وتمت إعادة تعيين التفاوتات خلال عملية التحويل. تم إرجاع النسخة النهائية من التغطية إلى الدقة المفردة وكانت النتيجة مطابقة خطية ممتازة لمصدر Redistricting 2000 TIGER / Line File. تم بناء التغطية لطوبولوجيا POLYGON. سمات ملفات أشكال ESRI المحفوظة في BLKS00 هي رموز FIPS الخاصة بالولاية والمقاطعة في FIPSSTCO. تتضمن العناصر الأخرى TRCT00 و BLKGRP00 و PLC00 لتوفير مرجع تبادلي لطبقات جغرافية التعداد الأخرى المنشورة. لتسهيل التحليل ، يتم توفير رقم كتلة التعداد في كل من النص BLK00 وتنسيق BLK00NUM الرقمي ، تمت إضافة العنصر CENTAG لوضع العلامات و / أو الإحصائيات الصحيحة حيث تحتوي المضلعات المتعددة على نفس رقم كتلة التعداد كما هو الحال في بعض المجتمعات الساحلية حيث توجد الجزر يصور. يحتوي العنصر COUSUB على كود معيار معالجة المعلومات الفيدرالية (FIPS) وهو حقل رمز واحد مكون من 5 أحرف يستخدمه مكتب التعداد لتحديد قسم مقاطعة التعداد الذي تنتمي إليه المجموعة. وبالمثل ، TRCT00 (Tract) و BLKGRP00 (Block Group) و PLC00 (المكان المخصص إن أمكن). العنصر STFIDBLK00 عبارة عن مجموعة محسوبة من هذه العناصر التي تحدد بشكل فريد كتلة التعداد داخل ولاية مين.
                                                                  معلومات للتواصل :
                                                                    جهة الاتصال المنظمة الابتدائية :
                                                                      جهة الاتصال : (MEGIS) مكتب ماين لنظم المعلومات الجغرافية
                                                                      الشخص الذي يمكن الاتصال به : منسق نظم المعلومات الجغرافية
                                                                      نوع العنوان : عنوان المراسلة
                                                                      عنوان : محطة ستيت هاوس 174
                                                                      مدينة : أوغوستا
                                                                      الولاية أو المقاطعة : أنا
                                                                      رمز بريدي : 04333-0174
                                                                      دولة : الولايات المتحدة الأمريكية
                                                                      وصف العملية :
                                                                        تم تحديث BLKS00 لتعكس التصحيحات على المربعات التالية كما قدمتها MEDEP: 230139710003037 POP00 على CENTAG = & quotn & quot كان 0 sb 2، 230139709003068 POP00 على CENTAG = & quotn & quot كان 0 sb 1، 230139710002038 POP00 على CENTAG = & quotn 'كان 0 sb 2، 23019 POP00 = 0 CENTAG = & quoty & quot sb & quotn & quot. بالإضافة إلى ذلك ، تم تصحيح اسم العنصر COUSUB إلى COUSUB00. تم تصحيح اسم العنصر STFIDBLKS إلى STFIDBLKS00. تمت إضافة العنصر STFIDTRCT00 وحسابه عن طريق ربط العناصر FIPSSTCO و TRCT00. تمت إضافة العنصر STFIDBLKGRP00 وحسابه عن طريق ربط العناصر FIPSSTCO و TRCT00 و BLKGRP00. تمت إضافة العنصر LAND من ملف ملخص إعادة تقسيم التعداد السكاني لعام 2000 (P.L.94-171) برموز & quotn & quot و & quoty & quot. تمثل المضلعات المشفرة & quoty & quot الأرض ، أو مجموعة من الأراضي والمياه غير متمايزة بواسطة كتلة التعداد.
                                                                        معلومات للتواصل :
                                                                          جهة الاتصال المنظمة الابتدائية :
                                                                            جهة الاتصال : (MEGIS) مكتب مين لأنظمة المعلومات الجغرافية
                                                                            الشخص الذي يمكن الاتصال به : منسق نظم المعلومات الجغرافية
                                                                            نوع العنوان : عنوان المراسلة
                                                                            عنوان : محطة ستيت هاوس 174
                                                                            مدينة : أوغوستا
                                                                            الولاية أو المقاطعة : أنا
                                                                            رمز بريدي : 04333-0174
                                                                            دولة : الولايات المتحدة الأمريكية

                                                                          يتيح هذا التحديث التعيين لأرقام منطقة الكونجرس الأمريكي ومجلس الولاية ومجلس الشيوخ بالولاية حسب مجموعات التعداد لعام 2000 ، بالإضافة إلى خيارات التحليل والعلاقة حسب مناطق التعداد الجغرافي الأخرى ، مثل المقاطعات ، و CCD ، ومناطق التعداد ، وأماكن التعداد المخصصة ، ومجموعات كتل التعداد .


                                                                          تمت إضافة العناصر COUSUB00NA و PLC00NA لمعرفات COUSUB00 و PLC00 ، لتوفير وضع العلامات والتحليل الأسهل لقسم مقاطعة Census 2000 وأسماء الأماكن المحددة.


                                                                          القادة

                                                                          من المهم التمييز بين القادة والقيادة. لغرض هذه الدراسة البحثية ، يحدد المؤلفون القائد على أنه شخص له دور هرمي موثوق به يكون مسؤولاً عن وظيفة أو مسؤول عن التقارير المباشرة. تم تعريف القيادة أحيانًا على أنها عملية أو نشاط يحدث في علاقة متبادلة بين الناس:

                                                                          "القائد الجيد يلهم الناس للثقة في القائد. القائد العظيم يلهم الناس ليثقوا بأنفسهم." - إليانور روزفلت

                                                                          "القيادة هي عملية علاقة بين أعضاء منظمة تلهمهم للاستفادة الكاملة من الفرص ، والتعرف على التهديدات التي تواجه النجاح وتقليلها وتجنب الإخفاقات الكارثية." - ليزلي فوكس وكاثرين جراتويك بيكر

                                                                          "القيادة هي مفتاح 99 في المائة من جميع الجهود الناجحة." - إرسكين بولز

                                                                          "القيادة التكيفية هي ممارسة لتعبئة الناس لمواجهة التحديات الصعبة وتحقيق الازدهار." - هيفيتز وجراشو ولينسكي

                                                                          يظهر محترفو HIM في جميع أنحاء البلاد كقادة في تحويل ممارسة HIM ، ولكن لا يُعرف سوى القليل عما يجعل هؤلاء القادة ناجحين. استجابة للحاجة الملحة لقادة HIM ولمعرفة المزيد عن دور قادة HIM في أنظمة تقديم الرعاية الصحية ، طورت جمعية إدارة المعلومات الصحية الأمريكية (AHIMA) برنامجًا يسمى مجتمع العمل من أجل تميز e-HIM (ACE) ، والذي تم نقله لاحقًا إلى برنامج جديد يسمى Engage. عند الإعلان عن برنامج ACE ، صرحت AHIMA: "تتطلب أوقات التغيير الهائل وكلاء التغيير: الأشخاص الذين لديهم الرؤية والخبرة والمهارات القيادية اللازمة لقيادة التحول." 11 يطمح البرنامج إلى تعزيز المهارات القيادية وإشراك القادة في مشاركة خبراتهم القيادية في HIM. في حين أنه ليس جدول أعمال بحثي رسمي ، فإن تطوير قدرة الأعضاء على ممارسة القيادة هو أولاً وقبل كل شيء في ذهن متطوعي AHIMA وطاقمها. يتجلى هذا التركيز في الإطار الاستراتيجي للجمعية ، والذي يتضمن المبادرات المتعلقة بمشاركة القيادة وتطوير القيادة وقيادة الصناعة. تتضمن خطة AHIMA الإستراتيجية 2014-2017 القيادة كواحد من خمسة أهداف رئيسية ، مع خطة لتطوير القادة في جميع قطاعات الرعاية الصحية. 12

                                                                          البحث حتى الآن حول قيادة HIM هو في الأساس قصصية أو يميل إلى التركيز على القادة في بيئة العمل الأكاديمي. تعتبر المهارات القيادية لمديري برامج HIM ذات أهمية بالغة في تحقيق إصلاح التعليم التحويلي. 13 هناك حاجة إلى بحث قيادي مماثل مع التركيز على الممارس. تأثير إجراء البحوث التطبيقية في مجال قيادة HIM الممارس ذو شقين:

                                                                          1. البحث عن قادة HIM الذين هم في مناصب موثوقة ، مثل اللجان الرائدة ، والأقسام الرئيسية ، وما إلى ذلك ، يخلق إطارًا أكثر رسمية لنمذجة قيادة HIM.
                                                                          2. يجب أن تثبت AHIMA أن قيادة HIM مطلوبة بشكل عاجل لتحويل السجلات الطبية والبيانات المكتسبة منها إلى تحليلات بيانات. يجب أن تثبت AHIMA أيضًا ، من خلال أبحاث القيادة التطبيقية لـ HIM ، والخطة الاستراتيجية ، وعروض التطوير المهني ، أن جميع المتخصصين في HIM يحتاجون إلى الانخراط في أنشطة القيادة من أجل نجاح المنظمات التي يخدمونها.

                                                                          باحثو القيادة مثل Antonakis et al. نعتقد أن معرفة القيادة يجب أن تستمد من نتائج البحث العلمي في القيادة. 14 الخبرة والرؤى الموجودة في أبحاثهم القيادية ، جنبًا إلى جنب مع خبرة ديفيد سيلفرمان ، 15 وقد تم استخدام خبرة المؤلفين الخاصة كمستشارين للقيادة ، وهيئة التدريس في معهد التدريب البحثي برعاية مؤسسة AHIMA ، كمصادر في البحث تصميم هذه الدراسة الوصفية. بالإضافة إلى ذلك ، ستوفر نظرية بوين الإطار الذي سيتم من خلاله تحليل البيانات.


                                                                          للسجل: حماية المعلومات الصحية الإلكترونية (1997)

                                                                          تقدم تكنولوجيا المعلومات العديد من الفوائد المحتملة للرعاية الصحية. تسهل السجلات الطبية الإلكترونية (EMRs) الوصول الفعال من حيث التكلفة إلى بيانات صحية أكثر اكتمالاً ودقة والتي يمكن لمقدمي الخدمات من خلالها اتخاذ قرارات أفضل بشأن رعاية المرضى. يمكن لشبكات الاتصالات المتقدمة أن تمكن من مشاركة البيانات بين العناصر الموزعة لأنظمة تقديم الرعاية الصحية المتكاملة ويمكن أن تمكن برامج التطبيب عن بعد من التغلب على الحدود الجغرافية بين المرضى ومقدمي الخدمات. يمكن لتقنيات معالجة البيانات الإلكترونية أن تمكّن مقدمي الرعاية المدارة والباحثين في الخدمات الصحية ومؤسسات الرقابة العامة والخاصة من إجراء تحليلات أكثر تعقيدًا لاستخدام الرعاية الصحية ونتائجها. قد تساعد أنظمة الفوترة والإدارة الإلكترونية في تقليل التكاليف الإدارية للرعاية الصحية. يمكن أن تساعد أدوات دعم القرار المستندة إلى الكمبيوتر في تقليل التباين في جودة الرعاية الصحية عبر مقدمي الخدمة ، وتحسين الالتزام بمعايير الرعاية ، وتقليل التكاليف عن طريق القضاء على الاختبارات المكررة أو غير الفعالة والإجراءات العلاجية.

                                                                          للحصول على فوائد السجلات الطبية الإلكترونية ، يجب على الدولة معالجة المخاوف المتعلقة بخصوصية وأمان معلومات الرعاية الصحية الإلكترونية والتخفيف من حدتها. كما توضح التوصيات الواردة في هذا الفصل ، يتعين على مقدمي الرعاية الصحية تبني مجموعة من الممارسات الفنية والتنظيمية لحماية معلومات الرعاية الصحية ، وسيتعين على صناعة الرعاية الصحية العمل مع الحكومة لإنشاء إطار قانوني ومجموعة مناسبة من الحوافز لزيادة الاهتمام بالخصوصية والأمان وضمان حماية المعلومات الصحية على مستوى الصناعة.

                                                                          يلخص هذا الفصل النتائج الرئيسية للجنة وما قبل

                                                                          يرسل توصيات لتحسين خصوصية وأمن المعلومات الصحية. على الرغم من أن عددًا من التوصيات موجه بشكل خاص إلى المعلومات الصحية الإلكترونية ، فإن العديد منها ينطبق أيضًا على حماية السجلات الورقية.

                                                                          النتائج والاستنتاجات

                                                                          النتيجة 1: أصبحت تكنولوجيا المعلومات ذات أهمية متزايدة في تحسين الجودة وخفض تكاليف محاولات الرعاية الصحية لحماية خصوصية المريض ، لذلك يجب أن تركز على إيجاد طرق لحماية المعلومات الصحية الإلكترونية الحساسة في بيئة محوسبة بدلاً من معارضة استخدام تكنولوجيا المعلومات في مؤسسات الرعاية الصحية. كما تشهد الزيارات الميدانية التي أجريت لهذه الدراسة ، فإن التحول إلى أنظمة تقديم الرعاية الصحية المتكاملة والرعاية المدارة يخلق طلبًا متزايدًا على المعلومات الصحية الإلكترونية وشبكات البيانات القادرة على نقل البيانات داخل المنظمات وعبرها. تسمح المعلومات الصحية الإلكترونية لهذه المنظمات بتحليل البيانات بشكل أفضل لأغراض مثل تحسين الرعاية ومراقبة جودة الرعاية وتحليل استخدام موارد الرعاية الصحية وإدارة الفوائد الصحية. يزعم مقدمو الرعاية أن توفر المعلومات الصحية عبر الإنترنت يساعدهم على تحسين جودة تقديم الرعاية الصحية ، فضلاً عن كفاءتها. سيرى المرضى مزايا دمج البيانات ومشاركتها عبر المؤسسة عندما يبدأون في تلقي نسبة أكبر من رعايتهم ضمن أنظمة توصيل متكاملة. من المتوقع أن يساعد تطبيق تكنولوجيا المعلومات على الرعاية الصحية في تقليل تكلفة تقديم الرعاية.

                                                                          كل من المنظمات التي تمت زيارتها كجزء من هذه الدراسة لديها برامج مستمرة لتوسيع استخدام تكنولوجيا المعلومات للرعاية السريرية والإدارة ذكرت جميع الفوائد الإيجابية لهذه التطبيقات. وطالما استمرت مؤسسات الرعاية الصحية في إيجاد قيمة في هذه الأنشطة ، سواء عن طريق تحسين الجودة أو تقليل تكاليف الرعاية ، فستكون هناك حوافز قوية لمتابعتها. وبالتالي ، على الرغم من أن معارضة استخدام السجلات الطبية الإلكترونية قد تنجح في تأخير اعتمادها على نطاق واسع ، فمن المرجح على المدى الطويل أن تهيمن التوقعات الخاصة بتحسين الجودة وتحسين الكفاءة ، إلى جانب الضغوط الاقتصادية. من منظور السياسة ، من المنطقي أكثر لنظام الرعاية الصحية أن يجد طرقًا للتعامل مع مخاوف الخصوصية والأمن المشروعة دون التخلي عن فوائد تكنولوجيا المعلومات.

                                                                          علاوة على ذلك ، توفر السجلات الطبية الإلكترونية المطبقة بشكل صحيح إمكانات كبيرة لتحسين أمن المعلومات الصحية وخصوصية المرضى. تسمح السجلات الطبية الإلكترونية باستخدام الآليات التقنية إما لإعاقة الوصول غير المصرح به أو ردع الانتهاكات المحتملة. على سبيل المثال ، يمكن أن تساعد تقنيات المصادقة والتحكم في الوصول في ضمان أن الوصول إلى المعلومات الصحية-

                                                                          يقتصر نشوئها على الأشخاص الذين لديهم حاجة مشروعة إلى المعرفة. يمكن استخدام سجلات التدقيق للاحتفاظ بسجل لعمليات الوصول إلى السجلات الإلكترونية لاكتشاف إساءة الاستخدام. يمكن استخدام التشفير للحفاظ على سرية المعلومات الصحية حيث يتم نقلها بين المستخدمين. على الرغم من أنه لا يمكن لأي من هذه الإجراءات ضمان الأمان المطلق ، إلا أنها توفر مجموعة واسعة من الأدوات لضمان الوصول المصرح به واستخدام المعلومات الصحية. ونتيجة لذلك ، لا ينبغي النظر إلى السجلات الطبية الإلكترونية على أنها وسيلة لتقويض خصوصية المريض ولكن كوسيلة لتعزيز خصوصية المريض من خلال تحسين أمن المعلومات الصحية.

                                                                          النتيجة 2: تحتاج مؤسسات الرعاية الصحية إلى اتباع نهج أكثر قوة لتحسين أمن أنظمة المعلومات الصحية من أجل حماية المعلومات الصحية الإلكترونية بشكل أفضل. لا يُعرف سوى القليل عن مدى الانتهاكات الحالية للخصوصية والأمن في صناعة الرعاية الصحية. على الرغم من أن بعض المواقع كانت على علم ببعض الحالات التي قام فيها المستخدمون المرخص لهم بإصدار معلومات صحية بشكل غير لائق (من أنظمة السجلات الإلكترونية والورقية) عن قصد أو عن غير قصد ، إلا أن المواقع التي تمت زيارتها كجزء من هذه الدراسة لم تبلغ عن أي حوادث قام فيها مهاجمون خارجيون باختراق أمن النظام وإنتاج انتهاكات واسعة النطاق لخصوصية المريض. لذلك ، تستمر معظم مؤسسات الرعاية الصحية في اعتبار إساءة المعاملة من الداخل على أنها المشكلة الأساسية التي يجب حلها ، ومع ذلك ، تشير الأدلة من الصناعات الأخرى إلى أن المنظمات التي لديها اتصالات بالإنترنت أو أنواع أخرى من الوصول عن بُعد (مثل اتصالات المودم) معرضة لهجمات من الخارج. 1 نظرًا لأن منظمات الرعاية الصحية تضع مزيدًا من المعلومات على الإنترنت وتبدأ في نقل معلومات المريض إلكترونيًا ، فسيتعين عليها التأكد من تطوير الحماية الأمنية الكافية للحماية من نقاط الضعف الجديدة.

                                                                          النتيجة 3: كانت مؤسسات الرعاية الصحية بطيئة في تبني ممارسات أمنية قوية ، ويرجع ذلك إلى حد كبير إلى الافتقار إلى الإدارة القوية والحوافز التنظيمية ، ولم يحدث خرق كبير للأمن أدى إلى تحفيز مثل هذه الجهود. وبالتالي ، لم يجد مجتمع موردي تكنولوجيا المعلومات سوقًا لتوفير ميزات الأمان في أنظمة المعلومات الصحية. على الرغم من أن منظمات الرعاية الصحية ملتزمة بضمان الخصوصية والأمن ، فإن الحاجة إلى ضمان الوصول إلى المعلومات لتوفير الرعاية غالبًا ما تعمل ضد وجود ضوابط وصول قوية وآليات أمنية أخرى. على سبيل المثال ، غالبًا ما تختار المستشفيات السماح للأطباء بالوصول إلى السجلات الصحية الخاصة بـ الكل المرضى بدلا من

                                                                          وفقًا لمسح حديث ، فإن ما يقرب من 25 في المائة من الهجمات على أنظمة المعلومات التي أدت إلى خسائر كبيرة كانت بسبب الغرباء. أفاد أكثر من 50 في المائة من المشاركين في الاستطلاع البالغ عددهم 1320 شخصًا بخسائر كبيرة خلال العامين الماضيين. انظر فيولينو ، بوب. 1996. "الواجهة الأمنية: هل المنظمات تفعل ما يكفي لحماية نفسها؟ استطلاع IW / Ernst & amp Young لهذا العام سوف يصدمك ،" أسبوع المعلومات ، 21 اكتوبر.

                                                                          فقط الخاصة بهم ، بحيث يمكنهم التأكد من الوصول إلى المعلومات المطلوبة في حالات الطوارئ. أدت المخاوف بشأن الإزعاج المفترض الناجم عن استخدام أنظمة المصادقة القائمة على الرموز إلى قيام العديد من مؤسسات الرعاية الصحية بالاعتماد على معرّفات تسجيل الدخول وكلمات المرور الأكثر ملاءمة لمصادقة مستخدمي أنظمة المعلومات الصحية. حتى في الحالات التي لا تؤدي فيها الآليات الأمنية بالضرورة إلى إعاقة توفير الرعاية ، إلا أن مؤسسات الرعاية الصحية لم تطبق دائمًا إجراءات أمنية قوية. لا تحتفظ العديد من المؤسسات بسجلات تدقيق للوصول إلى المعلومات السريرية ، كما أنها لم تطور أدوات أو إجراءات لمراجعة السجلات بشكل منهجي.

                                                                          ينتج نقص الأمن ، في جزء كبير منه ، عن نقص الحوافز القوية لتحسينه. في ظل عدم وجود كارثة عامة واسعة النطاق فيما يتعلق بأمن المعلومات ، أفادت العديد من مؤسسات الرعاية الصحية أنها تعتقد أن خطر حدوث خرق كبير للأمن منخفض وأن بإمكانها النجاة من حدث كبير دون عواقب وخيمة. بدون تشريعات قوية أو معايير صناعية قابلة للتنفيذ ، ستكون هناك عقوبات قليلة لتراخي الأمن. 2 على الرغم من أن المرضى قد يقاضون المنظمات بسبب الأضرار الناتجة عن الانتهاكات المزعومة للخصوصية ، إلا أن مثل هذه الدعاوى تبدو نادرة ولم تجذب الكثير من الاهتمام. ومن ثم ، فقد خصصت معظم مؤسسات الرعاية الصحية ، حتى الآن ، الغالبية العظمى من موارد تكنولوجيا المعلومات الخاصة بها لتوسيع وظائف أنظمة معلومات الرعاية الصحية بدلاً من حماية الأنظمة الموجودة. لا يؤدي أمن النظام إلى تحسين الوضع المالي لمعظم مؤسسات الرعاية الصحية. في المؤسسات الأكثر تقدمًا ، لا تتطابق الممارسات الأمنية مع تلك الموجودة على نطاق واسع في الصناعات الأخرى ، وفي المؤسسات الأقل تقدمًا ، لم يتم تنفيذ حتى ممارسات الأمان الأولية. أبلغ العديد من البائعين الرئيسيين لأنظمة معلومات الرعاية الصحية إلى اللجنة أن نقص الطلب من قبل منظمات الرعاية الصحية قد خنق توفير ميزات الأمان المتقدمة في أنظمة معلومات الرعاية الصحية. نظرًا لأن مؤسسات الرعاية الصحية لا تكافئهم على تضمين ميزات الأمان في منتجاتهم ، فإن البائعين لديهم حافز محدود لتقديمها.

                                                                          النتيجة 4: للمرضى أدوار مهمة يلعبونها في معالجة مخاوف الخصوصية والأمان. غالبًا ما تضع مخاوف المرضى وتوقعاتهم معيارًا لمنظمات الرعاية الصحية التي يجب أن تتوقع وتستجيب لمثل هذه التوقعات من أجل البقاء في بيئة تنافسية بشكل متزايد. وبالتالي ، فإن المرضى المطلعين على (1) الموافقة التي يمنحونها لمقدمي الخدمات لنشر البيانات ،

                                                                          يحتوي قانون نقل التأمين الصحي والمساءلة لعام 1996 على عقوبات لانتهاك معايير الخصوصية والأمان التي لم يتم تطويرها بعد.

                                                                          (2) التدفقات الإجمالية للمعلومات داخل الصناعة ، و (3) حقوقهم القانونية والتنظيمية في الخصوصية هي على المدى الطويل أحد الأصول لمنظمة ترغب في الترويج لثقافة داخلية تأخذ مسؤولياتها المتعلقة بالخصوصية والأمن على محمل الجد. إن زيادة الاقتران بين المرضى ومؤسسات مقدمي الخدمات (على سبيل المثال ، من خلال العضوية في اللجان الرئيسية ، والرسائل المرسلة إلى المرضى حول الخصوصية والأمان ، والكشف الكامل عن تدفقات البيانات) ستفيد المؤسسة في النهاية.

                                                                          معظم المرضى والمستهلكين إما غير مدركين أو غير مهتمين بالاستخدامات التي يتم بها وضع سجلاتهم الصحية والعديد من المنظمات التي تمتلك معلوماتها الصحية. لا يزال يتعين على مجموعات الخصوصية ومناصرة المستهلك التي لديها فهم أفضل لتدفقات البيانات أن توضح موقفًا ثابتًا بشأن متطلبات الخصوصية والأمان ، وحتى وقت قريب ، كان لها تأثير محدود على العملية التشريعية. نتيجة لذلك ، لا يملك المرضى سوى القليل من التحكم في الطرق التي يتم بها جمع المعلومات حول صحتهم أو استخدامها أو نشرها. لكي يشعر المرضى بالراحة عند تقديم المعلومات الصحية الشخصية لمقدم الرعاية ، فقد يحتاجون إلى مزيد من السلطة للمساعدة في تحديد القواعد المتعلقة بخصوصية المعلومات الصحية.

                                                                          النتيجة 5: تنبع أكبر المخاوف المتعلقة بخصوصية المعلومات الصحية من المشاركة الواسعة لمعلومات المريض في جميع أنحاء صناعة الرعاية الصحية والإطار التنظيمي الفيدرالي والولائي غير الملائم للحماية المنهجية للمعلومات الصحية. يمنح الهيكل الحالي للصناعة مقدمي الرعاية ، والدافعين ، ومديري المزايا الصيدلانية ، وموردي المعدات ، ومنظمات الرقابة مجموعة متنوعة من الحوافز لجمع كميات كبيرة من المعلومات الصحية التي يمكن التعرف عليها (على سبيل المثال ، البيانات السريرية). إن التركيز المتزايد على التحكم في التكاليف والجودة وعلى تحسين التسويق والمبيعات للمنتجات والخدمات ذات الصلة (مثل الأدوية) يعزز القيمة الاقتصادية لهذه المعلومات. على الرغم من أن هذه البيانات يتم جمعها لمجموعة متنوعة من الأغراض المشروعة ، إلا أن هناك القليل من الضوابط لمنع استخدام هذه المعلومات بطرق قد تضر بالمرضى أو تنتهك خصوصيتهم ، ولم يجر أي نقاش وطني لتحديد الاستخدامات المناسبة للمعلومات الصحية. . يشكل الإطار القانوني والتنظيمي الحالي لحماية المعلومات التي يمكن التعرف عليها من المرضى خليطًا من الحماية غير الكافية في عصر تتزايد فيه عمليات نقل البيانات بين الولايات وأنظمة تقديم الرعاية الصحية التي تمتد عبر حدود الولاية. 3 تحمي القوانين الفيدرالية في الغالب البيانات الخاضعة لسيطرة الحكومة الفيدرالية ، بينما تنص قوانين الولاية على تناقض

                                                                          انظر Schwartz، Paul M. 1995. "The Protection of Privacy in Health Care Reform،" مراجعة قانون فاندربيلت 48(2):310.

                                                                          الحماية وغالبًا ما تنطبق فقط على أنواع محدودة من المعلومات الصحية. في بعض الحالات ، يسهل القانون الفيدرالي جمع القطاع الخاص للمعلومات الصحية التي تحدد هوية المريض (على سبيل المثال ، قانون التقاعد الفيدرالي للموظفين وتأمين الدخل ، أو ERISA ، يسمح لأصحاب العمل المؤمن عليهم ذاتيًا بجمع مثل هذه المعلومات عن موظفيهم عن طريق استباق قوانين الولاية) . نتيجة لذلك ، تتمتع العديد من المؤسسات داخل نظام الرعاية الصحية بالحرية في جمع واستخدام كميات كبيرة من المعلومات الصحية التي تحدد هوية المريض للأغراض التي تناسب مصالحهم الاقتصادية ، ويفتقر المرضى إلى الصفة القانونية لرفع دعوى ضد أولئك الذين يزعمون أنهم انتهكوا خصوصيتهم. يمكن استخدام البيانات التي تم جمعها لغرض واحد حميد ومعلن لأغراض مختلفة غير مذكورة والتي قد تتعارض مع مصالح أو تفاهمات الأطراف التي تم جمع البيانات منها. على سبيل المثال ، شركات التأمين الذاتي التي تطلب بيانات المريض لمراقبة برامج المزايا لديها القليل من القيود القانونية لمنعها من استخدام هذه المعلومات في قرارات التوظيف أو الترقية.

                                                                          في المنظمات التي تخضع لحماية الخصوصية الرسمية ، مثل المستشفيات ذات مجالس المراجعة المؤسسية الإلزامية التي تشرف على الاستخدامات البحثية للمعلومات الصحية (انظر الفصل 5) والوكالات الحكومية الخاضعة لقانون الخصوصية لعام 1974 (انظر الفصل 2) ، تبدو مخاوف الخصوصية إلى حد كبير تقلص. يبدو أن هذه الأنواع من الهياكل كانت فعالة في ضمان استخدام المعلومات الصحية التي تتوافق مع مخاوف الخصوصية.

                                                                          النتيجة 6: داخل المؤسسات الفردية ، تكون المعلومات الصحية الإلكترونية عرضة لكل من المستخدمين المصرح لهم الذين يسيئون استخدام امتيازاتهم ويقومون بإجراءات غير مصرح بها (مثل تصفح سجلات المرضى) والأجانب غير المصرح لهم باستخدام أنظمة المعلومات ، ولكنهم يخترقون النية من الأعمال الكيدية والمضرة. تعمل منظمات الرعاية الصحية منذ سنوات عديدة على تطوير آليات لحماية المعلومات الصحية (في كل من الشكل الورقي والإلكتروني) من إساءة الاستخدام من قبل المستخدمين المصرح لهم ، ولكن يجب عليهم الاستمرار في تعزيز حمايتهم من خلال ، على سبيل المثال ، تنفيذ قدرات التدقيق وتعزيز العقوبات التأديبية . كما هو الحال مع الأنواع الأخرى من المنظمات ، ستصبح مؤسسات الرعاية الصحية أكثر عرضة لهجمات الغرباء أثناء قيامهم بتوسيع أنشطة الشبكات الخاصة بهم. لا تقتصر نقاط ضعف النظام على انتهاكات الخصوصية. إذا تم تحقيق ذلك ، فقد يكون أخطر نقطة ضعف هي شخص ماهر لديه نوايا خبيثة يمكنه "تحطيم" نظام معلومات صحية مهم ورفض الخدمة عن مقدمي الرعاية الصحية الذين يعتمدون على هذا النظام. 4

                                                                          بالطبع ، هذا ليس فريدًا بالنسبة لأنظمة المعلومات الصحية ، فتهديد المهاجمين الخارجيين بتحطيم النظام موجود في العديد من الصناعات الأخرى أيضًا.

                                                                          النتيجة 7: تعتمد الحماية الكافية لمعلومات الرعاية الصحية على الممارسات الفنية والتنظيمية للخصوصية والأمن. على الرغم من عدم وجود مجموعة من الآليات يمكن أن تجعل المنظمات منيعة ضد الهجمات الضارة أو الانتهاكات غير المقصودة للأمن ، يمكن تصميم مجموعة من الممارسات الفنية والتنظيمية المصممة بشكل مناسب لحماية المعلومات الصحية بشكل فعال. يمكن استخدام تقنيات مثل الرموز ومعرفات تسجيل الدخول وكلمات المرور للمصادقة أو التحقق من هوية المستخدمين. يمكن استخدام تقنيات التحكم في الوصول مع مستودع معلومات جيد الإدارة للحد من أنواع البيانات التي يمكن للأفراد قراءتها أو إدخالها أو تعديلها وأنواع الوظائف التي يمكنهم القيام بها. يمكن أن تسجل مسارات التدقيق جميع المعاملات التي تصل إلى معلومات المريض. يمكن استخدام التشفير لحماية معرفات تسجيل الدخول أو كلمات المرور أو قواعد البيانات أو المعلومات المنقولة عبر أنظمة الاتصالات المفتوحة. يمكن لأدوات تشفير المفتاح العام ضمان سلامة المعلومات ، ومصادقة المستخدم (للتوقيعات الرقمية وعدم الإنكار) ، ومسارات التدقيق. يمكن أن يوفر استخدام هذه التدابير التقنية أمانًا معقولًا لمعظم تطبيقات الرعاية الصحية ولكنه لا يضمن عدم التعرض لجميع الهجمات التقنية.

                                                                          تعتبر السياسات والممارسات التنظيمية على الأقل عنصرًا مهمًا من عناصر الأمن. تحتاج المنظمات إلى سياسات واضحة تحكم خصوصية وأمن المعلومات الصحية. الممارسات والإجراءات تنبع من هذه السياسات. توظف صناعة الرعاية الصحية ملايين العمال الذين يتعاملون بشكل روتيني مع المعلومات التي تحدد هوية المريض كجزء من وظائفهم. لديهم فرص أكثر للإفصاح عن المعلومات بشكل غير لائق أكثر من الغرباء ، ووظائفهم صعبة وتتغير بشكل متكرر. هناك حاجة إلى آليات تنظيمية لضمان قيام الموظفين والطاقم الطبي والمقاولين والبائعين بحماية المعلومات الصحية بشكل صحيح. هناك حاجة إلى سياسات لتحديد الهياكل الرسمية ، وضمان المسؤولية والمساءلة ، ووضع إجراءات لإصدار المعلومات وتعيين امتيازات الوصول ، وفرض عقوبات على انتهاكات الأمن على أي مستوى من مستويات المنظمة ، وتتطلب التدريب في ممارسات الخصوصية والأمن للمؤسسة. ثقافة المنظمة و [مدش] تعتمد على ، ولكن ليس بالضرورة أن تحدد من قبل ، القيادة العليا و [مدش] تحدد الدرجة التي يأخذ فيها الموظفون مسؤولياتهم المتعلقة بالأمن والسرية على محمل الجد. لا يساعد الالتزام بالموارد التنظيمية على ترسيخ الثقافة التنظيمية فحسب ، بل يضمن أيضًا توفر الأموال لرواتب ضباط وموظفي الأمن ، وشراء آليات أمنية تقنية مناسبة (على سبيل المثال ، جدران الحماية) ، ودراسة نقاط الضعف والممارسات المطلوبة.

                                                                          التوصيات

                                                                          كما تشير النتائج أعلاه ، تحتاج محاولات تحسين حماية المعلومات الصحية إلى معالجة مخاوف الخصوصية والأمن على المستويين التنظيمي والوطني أو على مستوى الصناعة. تحتاج المنظمات إلى تحسين آلياتها الداخلية للتعامل مع المعلومات الصحية ، وتحتاج صناعة الرعاية الصحية ككل إلى تحسين ممارساتها للتحكم في الاستخدامات المنهجية للمعلومات الصحية وإنفاذها. في غياب دوافع تجارية قوية وضغوط اقتصادية لتحسين الخصوصية والأمن ، قد تكون هناك حاجة إلى قوى أخرى لتعزيز التغيير. وتشمل هذه الجهود المبذولة على مستوى الصناعة لتطوير ممارسات سليمة لحماية المعلومات الصحية ، ومبادرات لتثقيف المرضى بشكل أفضل حول تدفقات البيانات الصحية ، أو اللوائح أو التشريعات الحكومية لتزويد المرضى بحقوق قابلة للتنفيذ في الخصوصية. قد يكون تثقيف الجمهور أيضًا خيارًا فعالًا لحث القادة التنظيميين على إعطاء أولوية أعلى لاحتياجات الخصوصية والأمن ، على الرغم من أن هذه الجهود لم تثبت حتى الآن فعاليتها. تعثرت المبادرات التشريعية بسبب عدم القدرة على تحقيق الإجماع الوطني ، كما أن منظمات المعايير مجزأة وتفتقر إلى السلطة الكافية لإصدار أو إنفاذ معايير الخصوصية والأمن.

                                                                          توضح التوصيات أدناه أدوار مؤسسات الرعاية الصحية ، وصناعة الرعاية الصحية ، والحكومة في تحسين ممارسات الخصوصية والأمان داخل مؤسسات الرعاية الصحية الفردية ، وإنشاء البنية التحتية على مستوى الصناعة اللازمة لتطوير وتشجيع اعتماد ممارسات أقوى للخصوصية والأمان ، ومعالجة القضايا المنهجية المتعلقة بالخصوصية والأمن ، وضمان البحث لتلبية الاحتياجات التقنية المستقبلية. إلى أقصى حد ممكن ، حاولت اللجنة تحديد المنظمة أو المنظمات الأكثر تأهيلاً لتنفيذ كل توصية. في بعض الحالات ، سيتعين على المنظمات الخاصة والعامة فرز الأدوار الخاصة بكل منها من أجل الاستفادة المثلى من قوتها ومواردها.

                                                                          تحسين ممارسات الخصوصية والأمان

                                                                          كما اقترحت الزيارات الميدانية ، فإن إحدى العقبات التي تحول دون تحسين الخصوصية والأمن في مؤسسات الرعاية الصحية هي الافتقار إلى المعرفة حول أنواع الممارسات الفنية والتنظيمية الفعالة في حماية المعلومات الصحية. لا توجد مجموعة من الممارسات المقبولة عمومًا والتي يمكن للمنظمات أن تقارن بها جهودها ، ولا توجد معايير محددة. من شأن إرشادات كهذه أن تساعد في تثقيف المستخدمين حول أنواع الممارسات المتاحة لحماية المعلومات الصحية ، وستساعد في ضمان حماية المعلومات الصحية بشكل كافٍ داخل المؤسسات ، وستضمن درجة معينة من التوحيد عبر جميع أنحاء العالم.

                                                                          نظام الرعاية الصحية. قد يوفر إصدار مجموعة من المبادئ التوجيهية للممارسات القياسية الحافز الذي تحتاجه المنظمات لتخصيص موارد أكبر لتطوير استراتيجيات أمنية سليمة وسيساعد البائعين على تحديد أنواع الآليات التي يجب تضمينها في منتجاتهم.

                                                                          نظرًا لأن مؤسسات الرعاية الصحية تختلف اختلافًا كبيرًا في أنواع أنظمة المعلومات التي تنشرها وأنواع المعلومات التي تستخدمها في شكل إلكتروني ، وكذلك في الموارد التي يمكن أن تخصصها لأمن النظام ، فإن ممارسات الأمان المناسبة تعتمد بشكل كبير على الظروف الفردية. لذلك ليس من الممكن وصف ممارسات محددة بالتفصيل لجميع المنظمات بدلاً من ذلك ، يجب على كل منظمة تحليل أنظمتها ونقاط الضعف والمخاطر والموارد لتحديد التدابير الأمنية المثلى. ومع ذلك ، تعتقد اللجنة أنه يمكن التعبير عن مجموعة من الممارسات بطريقة عامة كافية بحيث يمكن تبنيها من قبل جميع مؤسسات الرعاية الصحية بشكل أو بآخر. علاوة على ذلك ، تعتقد اللجنة أنه يمكن اعتماد مجموعة عامة من الممارسات بتكلفة معقولة بالنظر إلى الوضع الحالي للتكنولوجيا.

                                                                          التوصية 1: يجب على جميع المنظمات التي تتعامل مع معلومات الرعاية الصحية المحددة للمريض وبغض النظر عن الحجم و mdash أن تتبنى مجموعة من السياسات والممارسات والإجراءات الفنية والتنظيمية الموضحة أدناه لحماية هذه المعلومات. لا يُتوقع أن تكون المجموعة بمثابة معيار للصناعة ولكن من المتوقع أن تكون بمثابة إطار عمل لمساعدة المؤسسات على تحديد كيفية تحسين الخصوصية والأمان داخل مؤسساتها الخاصة. يمكن أن تساعد هذه السياسات إما منظمات الرعاية الصحية على تلبية المعايير التي أصدرها وزير الصحة والخدمات البشرية وفقًا لتوجيهات قانون نقل التأمين الصحي والمساءلة لعام 1996 أو يمكن أن تفيد في تطوير هذه المعايير. قد توفر العقوبات المنصوص عليها في هذا القانون لانتهاكات الخصوصية أو معايير الأمان دافعًا كافيًا للمنظمات لاعتماد هذه السياسات. يمكن لشركات التدقيق الخارجية أيضًا أن تلعب دورًا من خلال تقييم ممارسات الخصوصية والأمن كجزء من عمليات التدقيق السنوية للمنظمات الصحية. على الرغم من أن شركات التدقيق ليست مخولة لفرض استخدام هذه الممارسات ، إلا أن تقييمات المراجعين قد توفر نظرة ثاقبة في المجالات التي تحتاج إلى تعزيز لتجنب الالتزامات المحتملة.

                                                                          سيختلف التنفيذ المحدد لهذه السياسات والممارسات والإجراءات من منظمة إلى أخرى ، اعتمادًا على الظروف الفردية ، ولكن يجب على كل منظمة اعتماد مجموعة كاملة من التوصيات لضمان أنها تتناول جميع جوانب الأمن. تأمل اللجنة أن تتجاوز المنظمات الفردية ، حسب الاقتضاء ، المتطلبات المنصوص عليها أدناه في تلبية احتياجات الخصوصية والأمان الخاصة بمواقعها الخاصة. على الرغم من أن اللجنة لم تحسب تكلفة تنفيذ السياسات والإجراءات والممارسات المحددة -

                                                                          منخفضة ، فقد لوحظ كل منها في بيئة تشغيلية وبحسب ما ورد تم تنفيذها بتكاليف معقولة. لن تجعل هذه الممارسات والإجراءات أنظمة المعلومات الصحية معرضة لجميع الأشكال المحتملة لسوء الاستخدام أو سوء الاستخدام ، ولا يمكنها ضمان عدم المساس بخصوصية المعلومات الصحية. ومع ذلك ، فإنهم سيقطعون شوطًا طويلاً نحو تقليل إساءة الاستخدام المحتملة من قبل المستخدمين المصرح لهم (سواء أكانوا متعمدين أم غير مقصود) ويجعلون هجمات الأطراف الخارجية أكثر صعوبة.

                                                                          فيما يلي وصف للممارسات والإجراءات الفنية والتنظيمية التي يمكن تنفيذها على الفور دون صعوبة أو نفقات كبيرة ، بالإضافة إلى التدابير التقنية التي يمكن اتخاذها بشكل معقول في المستقبل مع تقدم التقنيات ذات الصلة. في كل حالة ، حاولت اللجنة تحديد الأساليب التي تأخذ في الاعتبار المتطلبات المحددة للمنظمات الصحية (على عكس المنظمات في الصناعات الأخرى) ، وتحقيق التوازن بين الحاجة إلى الخصوصية والأمن والحاجة إلى الوصول من أجل توفير الرعاية. وقد لوحظ أن كل من الممارسات الموصوفة للتنفيذ الفوري تعمل بنجاح في بيئة الرعاية الصحية. بالطبع ، يجب تعديل تنفيذ هذه السياسات والممارسات والإجراءات داخل مؤسسات الرعاية الصحية الفردية لتلائم المتطلبات المحددة لتلك المؤسسات وأنواع مختلفة من الإدارات والإعدادات داخلها.قد تختلف متطلبات عيادة الإيدز عن تلك الخاصة بمستشفى حضري كبير. قد تختلف متطلبات قسم الفواتير في المستشفى عن متطلبات غرفة الطوارئ. وبالتالي ، على الرغم من أنه قد يكون من المناسب برمجة جهاز طرفي في قسم الفواتير أو على مكتب الطبيب ، على سبيل المثال ، لتسجيل الخروج تلقائيًا بعد فترة زمنية محددة ، فقد لا يكون ذلك مناسبًا للجهاز الطرفي في غرفة الطوارئ أو غرفة العمليات للقيام بذلك. سيتعين على المنظمات أن تأخذ هذه الاعتبارات في الاعتبار أثناء تطويرها خططًا لتنفيذ السياسات والممارسات والإجراءات المدرجة أدناه للتأكد من أنها تتبنى استراتيجية مناسبة لاحتياجاتها.

                                                                          الممارسات والإجراءات الفنية للتنفيذ الفوري

                                                                          المصادقة الفردية للمستخدمين. يجب أن يكون لدى كل فرد في المنظمة ملف فريدة من نوعها المعرف (أو معرف تسجيل الدخول) لاستخدامه في تسجيل الدخول إلى أنظمة معلومات المنظمة. سيسمح هذا النهج بمساءلة المستخدمين الأفراد عن أفعالهم عبر الإنترنت وتنفيذ ضوابط الوصول بناءً على الاحتياجات الفردية. يجب أن يتم تطبيق العقوبات لتأديب الموظفين الذين يشاركون معرفاتهم أو يفشلون في تسجيل الخروج من محطات العمل الخاصة بهم. حيثما كان ذلك مناسبًا وغير ضار بتوفير الرعاية ، يجب برمجة محطات عمل الكمبيوتر لتسجيل الخروج تلقائيًا إذا تركت خامدة لفترة زمنية محددة (على الرغم من أنه سيتعين تعديل الفترة الزمنية لتلائم المستوى المحلي والإداري

                                                                          عمليات). يجب ممارسة الانضباط في كلمة المرور ، حيث يتطلب من المستخدمين تغيير كلمات المرور بشكل منتظم واختيار كلمات المرور التي لا يمكن تخمينها بسهولة. يجب وضع الإجراءات من أجل (1) إلغاء معرفات الموظفين الذين غادروا المنظمة (2) تحديد وإلغاء المعرفات الأخرى غير المستخدمة حسب الاقتضاء (3) ضمان منح حق الوصول إلى نظام معلومات المنظمة فقط للمستخدمين الشرعيين و (4) ضمان ذلك يمكن للمستخدمين المعتمدين الوصول إلى المعلومات المطلوبة في حالات الطوارئ.

                                                                          ضوابط الوصول. يجب أن تكون الإجراءات في مكانها الصحيح التي تقيد وصول المستخدمين إلى تلك المعلومات فقط التي لديهم حاجة مشروعة لها. من الناحية المثالية ، يجب أن تستند هذه الضوابط على احتياجات المستخدمين الفرديين ، ولكن من الناحية العملية قد يتعين عليهم أن يعتمدوا على فئات الوظائف. يجب استخدام الأوصاف الوظيفية الضيقة ، حيثما أمكن ، للسماح بمزيد من التحكم الدقيق في امتيازات الوصول. على سبيل المثال ، توفر المسميات الوظيفية مثل "طبيب" أو "ممرضة" أو "مساعد طبيب" تحكمًا أقل من عناوين مثل "طبيب القلب" أو "ممرضة غرفة الطوارئ". 5 يمكن لأي من النماذج التي تمت مناقشتها في الفصلين 4 و 5 تُستخدم لتوزيع امتيازات الوصول. تدرك اللجنة أنه سيتعين على المنظمات الفردية تحديد الفئات الوظيفية المناسبة داخل منشآتها وتحديد ما إذا كان يُسمح للموظفين الطبيين بالوصول إلى سجلات جميع المرضى الذين عالجتهم المنظمة (وهو ما يحدث اليوم غالبًا) أو فقط للمرضى الخاضعين لرعايتهم المباشرة. مرة أخرى ، سيعتمد التوازن المناسب بين الوصول والخصوصية على الإعداد المحدد وعلى الحاجة إلى ضمان الوصول إلى المعلومات في حالات الطوارئ.

                                                                          مسارات المراجعة. يجب أن تحتفظ المنظمات بمسارات تدقيق قابلة للاسترجاع وقابلة للاستخدام تسجل جميع عمليات الوصول إلى المعلومات السريرية. يجب أن تتضمن السجلات تاريخ ووقت الوصول والمعلومات أو السجل الذي تم الوصول إليه ومعرف المستخدم الذي حدث الوصول بموجبه. يجب على المنظمات التي تقدم خدمات الرعاية الصحية لموظفيها تنفيذ قدرة الموظفين على إجراء عمليات تدقيق للوصول إلى سجلاتهم الصحية. على الرغم من أن عمليات التدقيق الذاتي لن تحدد بالضرورة عددًا كبيرًا من عمليات الوصول غير الملائمة إلى السجلات الصحية ، فقد أثبتت أنها طريقة فعالة من حيث التكلفة لزيادة وعي الموظفين وتقديرهم لمخاوف الخصوصية في المؤسسات التي قامت بنشرها. بالإضافة إلى ذلك ، يجب على جميع المنظمات تنفيذ إجراءات

                                                                          وتجدر الإشارة إلى أن استخدام ضوابط الوصول الدقيقة يمكن أن يؤدي إلى تفاقم صعوبة حفظ البيانات في السجلات الطبية منظمة بحيث تتوافق مع امتيازات الوصول للمستخدمين. هناك مجموعة متنوعة من أدوات البرمجيات قيد التطوير للمساعدة في إدارة هذه المهمة (انظر الفصل 4).

                                                                          مراجعة سجلات التدقيق استجابة لطلبات المرضى الأفراد ومن خلال وسائل أكثر رسمية (على سبيل المثال ، أخذ العينات العشوائية). يجب أن يكون الهدف من هذه الممارسة هو ردع المستخدمين عن محاولة الوصول إلى المعلومات بشكل غير لائق بدلاً من اكتشاف نسبة كبيرة من الانتهاكات الفعلية. يجب أن تبدأ جميع المؤسسات (سواء المزودين أو غيرهم) في التخطيط للتنفيذ المستقبلي لمسارات تدقيق أكثر صرامة كما هو موضح أدناه في قسم الممارسات للتنفيذ المستقبلي. يتمثل أحد أبعاد التخطيط في مطالبة البائعين بتوفير أنظمة معلومات تدعم مسارات التدقيق.

                                                                          الأمن المادي والتعافي من الكوارث. يجب أن تتخذ المنظمات خطوات فورية للحد من الوصول المادي غير المصرح به إلى أنظمة الكمبيوتر والشاشات والشبكات والسجلات الطبية. على سبيل المثال ، يجب وضع محطات الكمبيوتر وتحديد أماكنها بحيث لا يمكن استخدامها أو عرضها من قبل المستخدمين غير المصرح لهم يجب ألا يتمكن الموظفون غير المصرح لهم من الوصول إلى المواقع التي يتم فيها تخزين السجلات (الورقية أو الإلكترونية). يجب تطوير الإجراءات المتعلقة بالمطبوعات الورقية للسجلات الطبية الإلكترونية وإتلاف المطبوعات التي لن يتم دمجها في السجل الرسمي. كجزء من برنامجها لضمان الأمن المادي ، يجب على المؤسسات تطوير وتنفيذ خطط لتوفير وظائف النظام الأساسية وضمان الوصول إلى السجلات الطبية في حالة الطوارئ (سواء كانت كارثة طبيعية أو فشل الكمبيوتر). يجب ممارسة هذه الخطط على الأقل مرة واحدة في السنة للتأكد من أنها توفر التعافي السريع وأن الموظفين مدربين تدريباً كافياً. يجب أن تتضمن خطط التعافي من الكوارث نسخًا احتياطية منتظمة من المعلومات السريرية بحيث يمكن استعادتها في حالة إتلاف البيانات الأولية أو إبطالها. تقوم العديد من المؤسسات بتشغيل نسخ احتياطية يومية وأسبوعية وشهرية بحيث يمكن استرداد البيانات من كل من الملفات الحديثة والمحفوظة. يجب على منظمات الرعاية الصحية التأكد من أن المتعاقدين المعتادين على نقل وتخزين الأشرطة الاحتياطية لديهم سياسات مناسبة مطبقة لحماية المعلومات وحماية النزاهة. تمثل أشرطة النسخ الاحتياطي المخزنة في مواقع خارج الموقع ثغرة أمنية كبيرة يتم تجاهلها غالبًا. يجب أن تخضع أشرطة النسخ الاحتياطي المخزنة خارج الموقع لأمن مادي قوي لمنع الوصول غير المصرح به أو يجب تشفيرها بحيث لا يمكن قراءتها أثناء نقلها أو تخزينها.

                                                                          حماية نقاط الوصول عن بعد. يجب على المؤسسات حماية أنظمة المعلومات الخاصة بها من المهاجمين الذين يحاولون الدخول من خلال نقاط الاتصال الخارجية ، مثل الإنترنت أو خطوط الهاتف للاتصال. يجب على المؤسسات التي لديها اتصالات مركزية بالإنترنت تثبيت جدار حماية على الفور يوفر أمانًا مركزيًا قويًا ويسمح بالوصول الخارجي إلى تلك الأنظمة المهمة للمستخدمين الخارجيين فقط. يجب على المنظمات التي لديها نقاط وصول متعددة النظر في أشكال أخرى من الحماية-

                                                                          ، مثل أغلفة TCP ، لحماية الأجهزة المضيفة التي تسمح بالاتصالات الخارجية. 6 يجب أن تطلب المؤسسات أيضًا عملية مصادقة إضافية وآمنة للمستخدمين الذين يحاولون الوصول إلى النظام من مواقع بعيدة (على سبيل المثال ، أولئك الذين يستخدمون أجهزة الكمبيوتر المنزلية أو أجهزة الكمبيوتر المحمولة). يجب أن يأخذ هذا شكل كلمات المرور المشفرة أو كلمات مرور الجلسة الواحدة (انظر الفصل 4). يجب أن تسمح المنظمات التي لا تطبق أيًا من هذه الأساليب بالوصول عن بُعد عبر الخطوط المخصصة فقط.

                                                                          تحمي العديد من مؤسسات الرعاية الصحية حاليًا نقاط الوصول عن بُعد الخاصة بها باستخدام إجراءات الاتصال الهاتفي 7 أو عن طريق تضمين رقم هاتف الوصول عن بُعد في البرنامج الذي يستخدمه المستخدمون عن بُعد لإنشاء اتصال. لا تعتبر اللجنة مثل هذه الأساليب مناسبة لحماية نقاط الوصول البعيدة وتوصي بعدم استخدامها كبدائل لهذه التقنيات الأخرى. ويوصي بأن يتم فصل أنظمة المعلومات غير المحمية بجدران الحماية أو آليات المصادقة القوية عن الشبكات العامة وربطها فقط بخطوط مخصصة مؤمنة للوصول عن بعد.

                                                                          حماية الاتصالات الإلكترونية الخارجية. تحتاج مؤسسات الرعاية الصحية إلى حماية المعلومات الحساسة التي يتم إرسالها إلكترونيًا عبر الشبكات المفتوحة بحيث لا يمكن اعتراضها وتفسيرها بسهولة من قبل أطراف أخرى غير المتلقي المقصود. للقيام بذلك ، يجب على المؤسسات التي تنقل بيانات تعريف المريض عبر الشبكات العامة مثل الإنترنت تشفيرها الكل معلومات تعريف المريض قبل إرسالها خارج حدود المنظمة. يكفي أي من أنظمة التشفير العديدة المتاحة. يجب على المنظمات التي لا تستطيع أو لا تفي بهذا المطلب إما أن تمتنع عن إرسال المعلومات-

                                                                          تحمي أغلفة TCP أجهزة الخوادم الفردية ، بينما تحمي جدران الحماية شبكات ومجموعات كاملة من الأجهزة. أغلفة هي برامج تعترض الاتصالات من العميل إلى الخادم وتؤدي وظيفة على طلب الخدمة قبل تمريرها إلى برنامج الخدمة. يمكن أن تشمل هذه الوظائف الفحص الأمني. على سبيل المثال ، قد تقوم منظمة بتثبيت غلاف حول خادم سجل المريض الذي يستخدمه الأطباء للوصول إلى معلومات المريض من المنزل. يمكن تكوين الغلاف للتحقق من توصيل عناوين بروتوكول الإنترنت مقابل قائمة معتمدة مسبقًا ولتسجيل تاريخ ووقت الاتصال للتدقيق في وقت لاحق. يعني استخدام برامج التضمين بدلاً من جدران الحماية أنه يجب تكوين جميع أجهزة الخادم التي يمكن الوصول إليها باستخدام غلاف (أغلفة) أمام خدمات الشبكة ، ويجب صيانتها ومراقبتها وإدارتها بشكل صحيح. انظر فينما ، ويتس. 1992. "TCP WRAPPER: Network Monitoring، Access Control and Booby Traps،" pp. 85-92 in وقائع ندوة Usenix UNIX الأمنية الثالثة ، بالتيمور ، ماريلاند ، سبتمبر.

                                                                          في إجراء الاتصال الهاتفي ، يقوم المستخدم البعيد بطلب رقم هاتف محدد للوصول إلى النظام. يقوم النظام بعد ذلك بإنهاء المكالمة والتحقق من رقم المتصل مقابل دليل لأرقام هواتف الوصول عن بُعد المعتمدة. إذا كان الرقم يطابق رقمًا معتمدًا ، فسيقوم النظام بإعادة الاتصال بالمستخدم واستعادة الاتصال.

                                                                          خارج المنظمة إلكترونيًا أو يجب القيام بذلك فقط عبر خطوط مخصصة آمنة. 8 يجب وضع سياسات لتثبيط إدراج معلومات تحديد هوية المريض في البريد الإلكتروني غير المشفر.

                                                                          انضباط البرمجيات. يجب على المنظمات ممارسة وفرض الانضباط على برامج المستخدم. كحد أدنى ، يجب عليهم تثبيت برامج فحص الفيروسات على الفور على جميع الخوادم والحد من قدرة المستخدمين على تنزيل أو تثبيت برامجهم الخاصة. يمكن استخدام برامج التعداد أو عمليات التدقيق المنتظمة لضمان الامتثال لهذه السياسات. الأدوات التكنولوجية الحالية لفحص البرامج التي يتم تنزيلها من الإنترنت محدودة ، وبالتالي ، سيتعين على المؤسسات الاعتماد على الإجراءات التنظيمية والحملات التعليمية للحماية من الفيروسات وأحصنة طروادة وغيرها من أشكال البرامج الضارة ولزيادة وعي المستخدمين بالمشكلة.

                                                                          تقييم النظام. يجب على المنظمات تقييم الأمن ونقاط الضعف في نظم المعلومات الخاصة بهم رسميًا على أساس مستمر. كحد أدنى ، يجب عليهم تشغيل "البرامج النصية للقراصنة" و "مفرقعات" كلمات المرور الحالية ضد أنظمتهم على أساس شهري. خلال عمليات التدقيق السنوية ، يجب على المدققين الخارجيين مطالبة كل مؤسسة بإثبات أن لديها إجراءات معمول بها لاكتشاف نقاط ضعف النظام وأنها تجري تقييمات رسمية للضعف.

                                                                          الممارسات التنظيمية للتنفيذ الفوري

                                                                          سياسات الأمن والسرية. يجب على المنظمات تطوير سياسات أمان وسرية صريحة تعبر عن تفانيها في حماية المعلومات الصحية. يجب أن تنص هذه السياسات بوضوح على أنواع المعلومات التي تعتبر سرية ، والأشخاص المصرح لهم بالإفراج عن المعلومات ، والإجراءات التي يجب اتباعها في إصدار الإفراج ، وأنواع الأشخاص المصرح لهم بتلقي المعلومات. يجب أن تشير بوضوح إلى تشريعات الولاية والتشريعات الفيدرالية ذات الصلة فيما يتعلق بسرية معلومات الرعاية الصحية.

                                                                          يتعين على المنظمات التي تحظر استخدام أنظمة الاتصالات الخارجية لنقل المعلومات الصحية التي تحدد هوية المريض أن تدرك أن المستخدمين قد يحاولون إيجاد طرق أخرى لتوصيل المعلومات خارج المؤسسة ، سواء من خلال الأقراص المرنة أو المطبوعات التي يمكن مسحها ضوئيًا وإدخالها في معلومات أخرى النظام. هناك حاجة إلى سياسات وممارسات أخرى (بعضها مبين أدناه في هذا الفصل) للتصدي لتدفقات المعلومات هذه ، على الرغم من أنه سيظل من الصعب اكتشافها ومنعها.

                                                                          لجان الأمن والسرية. يجب على المنظمات إنشاء لجان دائمة مكلفة بتطوير ومراجعة السياسات والإجراءات لحماية خصوصية المريض وضمان أمن أنظمة المعلومات. يجب على المنظمات الصغيرة التي تفتقر إلى الموارد أو الموظفين للجنة رسمية ، على الأقل ، تعيين شخص أو مجموعة صغيرة من الأشخاص لتطوير السياسة.

                                                                          ضباط أمن المعلومات. يجب على المنظمات تحديد موظف واحد للعمل كضابط أمن مخول بتنفيذ ومراقبة الامتثال للسياسات والممارسات الأمنية وللحفاظ على الاتصال بالمنظمات الوطنية التي تصدر وتنفذ المبادئ التوجيهية والمعايير المتعلقة بأمن النظام. يجب أن يكون لدى مسؤول الأمن الأدوات المتاحة لتنفيذ آليات التحكم في الوصول والاسترجاع ، بالإضافة إلى وظائف جدار الحماية التي تتحكم في الوصول والإرسال إلى المواقع البعيدة. لا يلزم أن يكون مسؤول أمن المعلومات في وظيفة بدوام كامل في مؤسسة صغيرة ، ولكن يجب استثمار الوقت الكافي لضمان الحماية الكافية.

                                                                          برامج التعليم والتدريب. يجب على المنظمات إنشاء برامج تعليمية وتدريبية لضمان حصول جميع مستخدمي أنظمة المعلومات على حد أدنى من التدريب في الممارسات الأمنية ذات الصلة والمعرفة المتعلقة بسياسات السرية الحالية. يجب على جميع مستخدمي الكمبيوتر إكمال هذا التدريب قبل الحصول على حق الوصول إلى أي أنظمة معلومات.

                                                                          العقوبات. يجب على المنظمات وضع مجموعة واضحة من العقوبات لانتهاك سياسات السرية والأمن. يجب تطبيق هذه العقوبات بشكل موحد ومتسق على جميع المخالفين ، بغض النظر عن المسمى الوظيفي. يجب على المنظمات عدم التسامح مطلقًا في تطبيق العقوبات ، وضمان عدم مرور أي انتهاك دون عقاب. يجب تحديد العقوبات فيما يتعلق بخطورة الانتهاك. يجب على المنظمات إنهاء عمل الموظفين الذين ينتهكون السياسة عمدًا ويجب عليهم الإبلاغ عن هذه الانتهاكات إلى مجالس الترخيص المناسبة ، عند الاقتضاء. يجب أن تُخفف العقوبات عن الانتهاكات غير المقصودة ، وليس المتعمدة ، للسياسة. يجب على المنظمات التأكد من وجود عمليات للفصل في جميع الانتهاكات المزعومة للسياسة.

                                                                          نماذج تفويض محسنة. يجب على مؤسسات الرعاية الصحية تطوير نماذج تفويض مصممة لتحسين فهم المرضى لتدفقات البيانات الصحية والحد من الفترة الزمنية التي يأذن المرضى خلالها بإصدار المعلومات الصحية. يجب أن تكون هذه النماذج منفصلة عن نماذج الموافقة الأخرى (على سبيل المثال ، تلك التي تطلب الموافقة على تقديم الرعاية) ، ويجب أن تبلغ المرضى بوجود سجل طبي إلكتروني ،

                                                                          ويجب أن تحدد السياسات والإجراءات المعمول بها لحماية خصوصية المريض. بالإضافة إلى ذلك ، يجب أن تسرد النماذج بشكل صريح أنواع المنظمات التي يتم إصدار معلومات محددة أو غير قابلة للتحديد لها (على سبيل المثال ، شركات التأمين ، والباحثون ، وشركات الرعاية المدارة). يجب أن تأذن النماذج للمؤسسة بالإفراج عن المعلومات المحددة لفترة زمنية محدودة فقط ، وبعد ذلك يجب على المنظمة الحصول على تصريح جديد من المريض. يجب بذل المحاولات لكتابة النموذج بلغة يسهل على المرضى الوصول إليها.

                                                                          وصول المريض إلى سجلات التدقيق. يجب على مقدمي الرعاية الصحية منح المرضى الحق في طلب عمليات تدقيق لجميع عمليات الوصول إلى سجلاتهم الطبية الإلكترونية ومراجعة هذه السجلات. كما هو الحال مع الوصول إلى سجلات المرضى ، قد يحتفظ مقدمو الخدمة بالحق في مشاركة سجل التدقيق مع المرضى في وجود موظف مزود يمكنه شرح أسباب الوصول المشروع. لن تمكّن هذه الممارسة المرضى من ضمان عدم انتهاك خصوصيتهم فحسب ، بل ستساعد أيضًا في تثقيف المرضى بشأن تدفقات البيانات الصحية وربما إنشاء علاقة أكثر ثقة بين المرضى ومقدمي الخدمات.

                                                                          ممارسات الأمان للتنفيذ المستقبلي

                                                                          تهدف الممارسات المذكورة أعلاه إلى التنفيذ الفوري من أجل تزويد مؤسسات الرعاية الصحية بمستوى أمان كافٍ بالحد الأدنى في البيئة الحالية. على مدى السنوات العديدة القادمة ، ستتغير البيئة الأمنية بشكل كبير مع قيام مؤسسات الرعاية الصحية بنقل المزيد من المعلومات الصحية عبر الإنترنت والبدء في نقل المزيد من المعلومات إلكترونيًا بين المستخدمين. من أجل الاستعداد لهذا العالم الجديد والحفاظ على الخصوصية والأمان الكافيين ، يجب أن تتطور الممارسات. ستحتاج مؤسسات الرعاية الصحية إلى الاستمرار في الاستثمار في تكنولوجيا الأمان.

                                                                          تهدف الممارسات الموضحة أدناه إلى مساعدة صناعة الرعاية الصحية على الاستعداد للمستقبل. إلى حد كبير ، ستعتمد قدرة مؤسسات الرعاية الصحية على تنفيذ الممارسات التقنية الموصى بها أدناه على التوافر العام للتكنولوجيا ذات الصلة. في بعض الحالات ، سيكون التوافر نتيجة للطلبات في الأسواق بما في ذلك على سبيل المثال لا الحصر الرعاية الصحية (أي سوق الأعمال العامة). في حالات أخرى ، لن تتوفر المنتجات إلا إذا طلبت مؤسسات الرعاية الصحية ذلك. في كلتا الحالتين ، يجب أن تبدأ مؤسسات الرعاية الصحية التخطيط الآن لتنفيذ هذه الممارسات في المستقبل. يجب أن يبدأوا في العمل مع البائعين لتحديد متطلبات أنظمة المعلومات الصحية المستقبلية بحيث تكون الأنظمة متاحة عند الحاجة.

                                                                          مصادقة قوية. يجب أن تتحرك مؤسسات الرعاية الصحية نحو تنفيذ ممارسات مصادقة قوية توفر أمانًا أكبر من معرفات تسجيل الدخول الفردية وكلمات المرور. من المتوقع أن تصبح أنظمة المصادقة التي تتضمن بروتوكولات المصادقة أحادية الجلسة أو المشفرة (على غرار بروتوكول Kerberos الموضح في الفصل 4) متاحة في بعض المنتجات التجارية في وقت مبكر من عام 1997 ويجب اعتمادها بعد ذلك بوقت قصير. يجب أيضًا اعتماد أنظمة المصادقة القائمة على الرمز والتي تتطلب نوعًا من البطاقة أو الزر أو الشارة بالإضافة إلى كلمة مرور المستخدم. تُستخدم مثل هذه الأنظمة على نطاق واسع في الصناعة المصرفية اليوم (آلات الصرف الآلي هي مثال) ويتم استخدامها تجريبيًا في بعض مؤسسات الرعاية الصحية. على الرغم من أنها أكثر تكلفة من النظام الذي يستخدم معرفات تسجيل الدخول وكلمات المرور ، فمن المرجح أن تصبح الحماية الإضافية للأنظمة القائمة على الرموز ضرورية في مؤسسات الرعاية الصحية ، ومن المتوقع أن ينخفض ​​سعر الرموز والقراء خلال السنوات العديدة القادمة. يتوسع الاستخدام في الصناعات الأخرى.

                                                                          المصادقة على مستوى المؤسسة. يجب أن تتحرك المؤسسات نحو أنظمة المصادقة على مستوى المؤسسة حيث يحتاج المستخدمون إلى تسجيل الدخول مرة واحدة فقط خلال كل جلسة ويمكنهم الوصول إلى أي من الأنظمة أو الوظائف أو قواعد البيانات التي لديهم امتيازات الوصول إليها.يجب أن تكون هذه الأنظمة متاحة بشكل عام في عام 2001. نظرًا لأن مثل هذا النظام يركز الأمان للعديد من الأنظمة في معاملة مصادقة واحدة ، يجب استخدامه جنبًا إلى جنب مع الممارسات الفنية والإدارية الأخرى التي تضمن حماية جيدة بكلمة مرور.

                                                                          التحقق من صحة الوصول. يجب أن تستخدم المؤسسات التي تخزن المعلومات الصحية أو تعالجها أو تجمعها أدوات برمجية للمساعدة في ضمان أن المعلومات المتاحة للمستخدمين تتوافق مع امتيازات الوصول الخاصة بهم. غالبًا ما يكون من الصعب تقسيم السجلات الطبية بطريقة تتطابق بشكل وثيق مع امتيازات الوصول لأنواع مختلفة من المستخدمين. على سبيل المثال ، يمكن أن تحتوي ملاحظات الأطباء على معلومات حساسة لا يحتاج الكثير من المستخدمين الذين لديهم إمكانية الوصول إلى المعلومات السريرية إلى معرفتها. لا توفر عناصر التحكم في الوصول نفسها ، سواء استنادًا إلى توصيفات الوظائف أو مجموعات امتيازات المستخدم الفردي ، أي وسيلة لضمان أن البيانات التي يسترجعها المستخدمون الفرديون لا تحتوي على معلومات لا يتمتعون بامتياز رؤيتها. تُبذل الجهود حاليًا لتطوير أدوات من شأنها التحقق من المعلومات التي يتم إرسالها إلى المستخدم لكشف وإخفاء المعلومات التي لا يحتاجون إلى معرفتها.

                                                                          مسارات مراجعة موسعة. يجب على مؤسسات الرعاية الصحية تنفيذ مسارات تدقيق موسعة. من المعقول أن نتوقع أنه بحلول عام 2001 ، يجب أن تكون جميع مؤسسات الرعاية الصحية قادرة على الاحتفاظ بسجلات لجميع عمليات الوصول الداخلية إلى المعلومات السريرية ، خاصة إذا بدأت في طلب قدرات التدقيق

                                                                          اليوم. 9 على المدى الطويل ، يجب على مؤسسات الرعاية الصحية متابعة استخدام التقنيات والمنتجات التي تدعم مسارات التدقيق المشتركة بين المنظمات (أي العالمية) التي تسمح بتتبع جميع المعلومات الصحية التي يمكن التعرف عليها أثناء مرورها عبر مجمع الرعاية الصحية. ومن أمثلة هذه التقنيات ، المغلفات المشفرة وتقنيات العلامات المائية الإلكترونية الموضحة في الفصل 4. لا تزال هذه التقنيات في مهدها وستتطلب مزيدًا من البحث والتطوير لتصبح قابلة للتطبيق تجاريًا (انظر التوصية 5).

                                                                          المصادقة الإلكترونية للسجلات. يجب على جميع مؤسسات الرعاية الصحية التي تستخدم الأنظمة الإلكترونية المحوسبة لإدخال الطلبات وملخصات التفريغ والسجلات الهامة الأخرى أن تدمج تقنيات التوقيعات الإلكترونية. كحد أدنى ، يجب أن تسجل هذه الأنظمة معرف تسجيل الدخول للمستخدم الذي يقوم بإدخال البيانات أو تعديلها في السجل الإلكتروني. هذه الإمكانات ممكنة اليوم ويجب دمجها في جميع الأنظمة الجديدة التي تم إدخالها عبر الإنترنت بعد عام 1999. سواء تم استخدام التوقيع الرقمي المشفر أم لا ، فإن ذلك لا يقل أهمية عن القدرة على تحديد الفرد الذي يدخل أو يغير كل عنصر من عناصر المعلومات في سجل إلكتروني. يجب على المنظمات التي ترغب في استخدام مثل هذه التوقيعات لإنشاء مسارات إثبات مقبولة في محكمة قانونية الانتباه إلى المتطلبات القانونية للدول التي تعمل فيها. لا تهدف هذه التوصية إلى دعم أو تقويض مختلف قوانين التوقيع الرقمي الحالية أو المقترحة على مستوى الولاية ، على الرغم من أن قانون التأمين الصحي الفيدرالي لقابلية النقل والمساءلة لعام 1996 يفرض وضع معايير للتوقيعات الإلكترونية بحلول فبراير 1998.

                                                                          إنشاء بنية تحتية أمنية على مستوى الصناعة

                                                                          على الرغم من أن المؤسسات الفردية يمكنها إحراز تقدم كبير في تحسين خصوصية المريض وأمن المعلومات الصحية من خلال تنفيذ السياسات والممارسات والإجراءات الموضحة في التوصية 1 أعلاه ، يجب بذل جهود إضافية على مستوى الصناعة لتسهيل التقدم طويل الأجل في الخصوصية و الأمان. حتى الآن ، حاولت معظم مؤسسات الرعاية الصحية تقييم نقاط الضعف في أنظمة المعلومات الصحية الإلكترونية الخاصة بها وتطوير الحلول بمعزل عن غيرها ، دون الاستفادة من تجارب الآخرين. يعد التعاون الأكبر في كلا المجالين بتحسينات طويلة الأجل في الخصوصية والأمان في جميع أنحاء الصناعة.

                                                                          يمكن تنظيم لائحة لتعزيز مسارات التدقيق هذه لإتاحة الوقت الكافي لتطوير مثل هذه الأنظمة ولتجنب التعديل التحديثي المكلف من خلال المطالبة فقط بأن أنظمة المعلومات التي نشرتها مؤسسات الرعاية الصحية بعد عام 1999 لديها الوظائف اللازمة لدعم مسارات التدقيق.

                                                                          التوصية 2: يجب على الحكومة وصناعة الرعاية الصحية اتخاذ إجراءات لإنشاء البنية التحتية اللازمة لدعم خصوصية وأمن المعلومات الصحية الإلكترونية. ستستفيد الحماية الشاملة للمعلومات الصحية الإلكترونية من بنية تحتية على مستوى الصناعة من شأنها تطوير وتعزيز اعتماد ممارسات مثبتة لحماية الخصوصية والأمن ، وستسهل مشاركة أكبر للمعلومات المتعلقة بالأمن بين المنظمات التي تجمع المعلومات الصحية وتعالجها وتخزنها . يتم تنفيذ العديد من هذه المهام حاليًا بطريقة مجزأة ، مع القليل من التنسيق بين هيئات تطوير المعايير ووكالات الاعتماد أو بين المنظمات المسؤولة عن قطاعات مختلفة من الصناعة ، مثل المستشفيات ومنظمات الرعاية المدارة وشركات التأمين. تعتقد اللجنة أن التنسيق الأكبر لهذه الجهود المتباينة من شأنه أن يساعد في معالجة العديد من المخاوف النظامية حول خصوصية المعلومات الصحية وسيوفر قيادة واضحة لمنظمات الرعاية الصحية الفردية فيما يتعلق بالمعايير التي يجب أن تمتثل لها. في حين أن منظمات الرعاية الصحية لديها حوافز قوية لتطوير تطبيقات الرعاية الصحية للبنية التحتية للمعلومات الوطنية ، إلا أنها لا تملك بالضرورة حوافز قوية لتحسين الخصوصية والأمن. تقدم اللجنة ثلاث توصيات فرعية موصوفة أدناه لدعم هذا الهدف.

                                                                          التوصية 2.1: يجب على وزير الصحة والخدمات الإنسانية إنشاء لجنة فرعية دائمة لمعايير أمن المعلومات الصحية داخل اللجنة الوطنية للإحصاءات الحيوية والصحية لتطوير وتحديث معايير الخصوصية والأمن لجميع مستخدمي المعلومات الصحية. يجب أن تكون العضوية من المنظمات القائمة التي تمثل مجموعة واسعة من المستخدمين وموضوعات المعلومات الصحية. قام وزير الصحة والخدمات البشرية بالفعل بتكليف اللجنة الوطنية للإحصاءات الحيوية والصحية (NCVHS) بالتوصية بمعايير لأمن المعلومات الصحية الإلكترونية على النحو المطلوب في قانون نقل التأمين الصحي والمساءلة لعام 1996. يجب على NCVHS تعيين مكانة اللجنة الفرعية التي ستراقب الاهتمامات المتغيرة فيما يتعلق بخصوصية المعلومات الصحية والنهج الجديدة لحماية هذه المعلومات. على الرغم من أن عددًا من المنظمات المتباينة تحاول حاليًا تطوير معايير لأمن أنظمة المعلومات الصحية وخصوصية المريض (بما في ذلك مجلس معايير المعلوماتية الصحية التابع للمعهد القومي الأمريكي للمعايير وأعضائه ، ومعهد سجل المرضى المستند إلى الكمبيوتر ، والمعلومات الصحية الأمريكية جمعية الإدارة) ، لا تمثل أي من هذه المنظمات مجموعة واسعة من مستخدمي المعلومات الصحية كما يفعل NCVHS ، ولم يظهر أي منها قيادة واضحة في وضع وإصدار

                                                                          المعايير. وبدلاً من ذلك ، نزعت اللامركزية في أنشطة وضع المعايير إلى إعاقة نشر وتطبيق المعايير في صناعة الرعاية الصحية.

                                                                          توصي اللجنة بأن يتم تفويض اللجنة الفرعية لمعايير أمن المعلومات الصحية لتقديم المشورة وتقديم التوصيات إلى وزير الصحة والخدمات البشرية بشأن (1) معايير موحدة للخصوصية والأمن التي يمكن تطبيقها على جميع مستخدمي المعلومات الصحية ، سواء مقدمي الخدمة ، أو دافعي الضرائب ، أو مديرو الفوائد أو الباحثون (2) تبادل المعلومات الصحية بين وبين المنظمات ذات الصلة بالصحة (3) قيود على أنواع المعلومات الصحية التي يجب السماح لأنواع مختلفة من المنظمات بجمعها (على سبيل المثال ، تحديد مقدار المعلومات التي تحتاجها صناعة التأمين للكشف عن الاحتيال) ومدة الاحتفاظ بهذه المعلومات و (4) الاستخدامات المقبولة وغير المقبولة للمعلومات الصحية لأنواع مختلفة من المؤسسات. يجب تشكيلها كلجنة دائمة ستطور معايير منقحة مع تغير استخدامات معلومات الرعاية الصحية وإتاحة تقنيات جديدة.

                                                                          التوصية 2.2: يجب على الكونجرس توفير التمويل الأولي لإنشاء منظمة لصناعة الرعاية الصحية لتعزيز مشاركة أكبر للمعلومات حول التهديدات الأمنية والحوادث والحلول في جميع أنحاء الصناعة. لا يُعرف سوى القليل عن مدى انتهاكات الخصوصية والأمان في صناعة الرعاية الصحية ، ويرجع ذلك جزئيًا إلى أن صناعة الرعاية الصحية تفتقر إلى آلية رسمية لمشاركة المعلومات حول أنواع الهجمات وانتهاكات الخصوصية التي تعرضت لها المنظمات ، وآليات تحسين الخصوصية والأمن. إن إنشاء منظمة لتسهيل تبادل المعلومات من شأنه أن يوفر وسيلة لتحسين أمن مؤسسات الرعاية الصحية أثناء انتقالها إلى بيئة أكثر تشابكًا ، كما سيوفر أساسًا سليمًا لصنع السياسة. كما هو الحال مع فريق استجابة طوارئ الكمبيوتر (مركز تنسيق CERT) في جامعة كارنيجي ميلون ، والذي يسهل مشاركة المعلومات بين مجتمع الإنترنت ، فإن مثل هذه المنظمة ستسمح بمشاركة الممارسات التقنية الفعالة للمصادقة والتحكم في الوصول والتشفير والتعافي من الكوارث ، أيضًا مثل الممارسات التنظيمية مثل بيانات الموافقة ، وتثقيف الموظف ، وتحليل مسار المراجعة ، وتوفير الوصول إلى الأطباء المُحالين ، والتعريفات وإنفاذ سيناريوهات الحاجة إلى المعرفة ، وهياكل لجنة السرية ، والسياسات والإجراءات الخاصة بتبادل البيانات السريرية بين المنظمات الموفرة المختلفة. في الوقت الذي تدخل فيه الصناعة فترة من الحوسبة السريعة وإعادة الهيكلة العميقة ، وبالتالي تواجه مشاكل جديدة ، فإن منتدى تبادل المعلومات له فوائد واضحة.

                                                                          ستحصل المنظمة ، التي تسمى اسميًا Med-CERT ، على (1) إعادة

                                                                          موانئ الحوادث المتعلقة بالأمن في مؤسسات الرعاية الصحية (2) تحديد أفضل الممارسات لمعالجة المشاكل الشائعة (3) تقديم توصيات إلى اللجنة الفرعية لمعايير أمن المعلومات الصحية فيما يتعلق بمعايير تأمين نظم المعلومات الصحية (4) تحديد البحوث اللازمة و (5) اتخاذ الإجراءات كحلقة وصل بين صناعة الرعاية الصحية ومجتمع أمن الكمبيوتر بشكل عام (بما في ذلك مركز تنسيق CERT ، وفيلق الاستجابة لحوادث النظام الآلي التابع لناسا ، والهيئات الدولية). من أجل تسهيل تعاون منظمات الرعاية الصحية ، سيتعين على المنظمة اتخاذ خطوات لضمان سرية معلومات الحادث التي يتم مشاركتها معها. لضمان درجة من الوضوح ، يجب إنشاء Med-CERT إما داخل الحكومة الفيدرالية أو ككيان خاص له روابط قوية بوكالة حكومية مثل وزارة الصحة والخدمات الإنسانية. بالنظر إلى الحقائق المالية والأولويات الحالية لصناعة الرعاية الصحية ، سوف تتطلب MedCERT بلا شك تمويلًا من الحكومة الفيدرالية. لا يلزم أن يكون التمويل الأولي كبيرًا ، ربما يكفي فقط لدعم عشرات الموظفين بدوام كامل.

                                                                          معالجة القضايا النظامية المتعلقة بالخصوصية والأمن

                                                                          التوصيتان 1 و 2 (مع 2.1 و 2.2) موجهة نحو تعزيز سياسات وإجراءات وممارسات أفضل داخل مؤسسات الرعاية الصحية لحماية المعلومات الصحية للمرضى. كما هو مذكور في الفصل 3 ، تنبع أكبر المخاوف المتعلقة بخصوصية المريض من الانتشار الواسع للمعلومات في جميع أنحاء صناعة الرعاية الصحية والصناعات ذات الصلة ، غالبًا بدون معرفة أو موافقة المرضى. في كثير من الحالات ، يمكن استخدام هذه المعلومات بطرق يُنظر إليها على أنها ضارة بخصوصية المريض وتتعارض مع مصالح المرضى. تدرك اللجنة أن مصالح الخصوصية ليست سوى اعتبار واحد في استخدام المعلومات الصحية للمرضى وتقر بوجود جدل كبير فيما يتعلق بمدى السماح بمثل هذه الممارسات. مثل هذا الجدل يضع المصالح الاقتصادية للشركات التي تستخدم المعلومات الصحية في مقابل مصالح المرضى. على الرغم من أن اللجنة لم يتم تشكيلها مع مجموعة من الخبرات اللازمة لإصدار الأحكام والتوصيات في هذا المجال ، إلا أنها تلفت الانتباه إلى وجود هذا الصراع وتؤكد على الحاجة إلى تحديد كيف وإلى أي مدى يجب السيطرة بشكل أكبر على هذه التدفقات المعلومات من أجل حماية خصوصية المريض. فقط عندما يتم الرد على مثل هذه الأسئلة يمكن صياغة السياسة بشكل صحيح.

                                                                          التوصية 3: يجب على الحكومة الفيدرالية العمل مع الصناعة لتعزيز وتشجيع النقاش العام المستنير للردع-

                                                                          منجم التوازن المناسب بين مخاوف الخصوصية للمرضى والاحتياجات المعلوماتية لمختلف مستخدمي المعلومات الصحية. يجب أن يكون الغرض من هذا النقاش هو التوصل إلى إجماع عام حول التوازن الذي يجب تحقيقه بين مخاوف الخصوصية ومتطلبات المنظمات للمعلومات الصحية. وستكون هناك حاجة إلى محاولات للتوصل إلى إجماع مبدئي حول القضايا المركزية ومعايير حل مقبول. لتعزيز هذا النقاش وتوفير فرص لإعلام النقاش بشكل أفضل ، تقدم اللجنة خمس توصيات فرعية.

                                                                          التوصية 3.1: يجب أن تتبنى المنظمات التي تجمع المعلومات الصحية أو تحللها أو تنشرها مجموعة من ممارسات المعلومات العادلة المشابهة لتلك الواردة في قانون الخصوصية الفيدرالي لعام 1974. ستحدد هذه الممارسات التزامات ومسؤوليات المنظمات التي تجمع المعلومات الصحية أو تحللها أو تخزنها ، وتضع حقوق الإنفاذ للمرضى وتجعل تدفقات المعلومات الصحية أكثر شفافية للمرضى (المربع 6.1). 10 من المتوقع ، على الأقل ، أن تقوم المنظمات التي تجمع المعلومات الصحية أو تعالجها أو تنشرها بالكشف عن المعلومات التي تصف وجود وطبيعة جميع البيانات الصحية المحددة بشكل فردي التي تحتفظ بها ، والمصدر الذي يتم جمع البيانات منه ، وأنواع المنظمات التي يطلقون البيانات إليها بانتظام. يساعد هذا الكشف في تثقيف المرضى حول تدفقات البيانات الصحية وحقوقهم في التحكم في تلك التدفقات ، وبالتالي تسهيل مناقشة قضايا الخصوصية والأمن وتطوير توافق الآراء. يعد الوعي الشخصي بحقوق الخصوصية والانتهاكات المحتملة أحد أفضل الضغوط التعويضية ضد الحوافز الاقتصادية التي تدفع المنظمات إلى مشاركة المعلومات. علاوة على ذلك ، قد يكون الوعي العام والاهتمام شرطا مسبقا أساسيا لإصدار التشريعات اللازمة من أي قوة.

                                                                          التوصية 3.2: يجب أن تعمل وزارة الصحة والخدمات البشرية مع حكومات الولايات والحكومات المحلية والباحثين في مجال الرعاية الصحية وصناعة الرعاية الصحية لإنشاء برنامج لتعزيز وعي المستهلك بقضايا الخصوصية الصحية وقيمة المعلومات الصحية لرعاية المرضى والإدارة ، و البحث. كما يجب أن تجري دراسات من شأنها تطوير سلسلة من التوصيات لتحسين مستوى وعي المستهلك بتدفقات البيانات الصحية. يعرف المرضى عمومًا القليل عن جمع واستخدام المعلومات الصحية أكثر مما يعرفه مقدمو الرعاية وشركات التأمين ومنظمات الرعاية المدارة-

                                                                          انظر شوارتز ، بول م. ، وجويل ر. ريدنبرج. 1996. قانون خصوصية البيانات: دراسة لحماية البيانات بالولايات المتحدة. Michie Law Publishers ، شارلوتسفيل ، فيرجينيا.

                                                                          المربع 6.1 الأحكام الرئيسية لقانون الخصوصية الفيدرالي لعام 1974

                                                                          تم تصميم قانون الخصوصية لعام 1974 لتحديد مسؤوليات الوكالات الفيدرالية فيما يتعلق بجمع واستخدام ونشر المعلومات الشخصية الموجودة في أنظمة السجلات الخاصة بهم. يتبنى القانون مجموعة المبادئ التي حددتها لجنة من وزارة الصحة والتعليم والرعاية الاجتماعية في عام 1973 لحماية الخصوصية: 1 (1) يجب ألا يكون هناك نظام سري لحفظ البيانات الشخصية (2) يجب أن يكون هناك طريقة للأفراد لاكتشاف المعلومات الشخصية التي يتم تسجيلها وكيفية استخدامها (3) يجب أن تكون هناك طريقة للأفراد لمنع المعلومات المتعلقة بهم ، التي تم الحصول عليها لغرض واحد ، من استخدامها أو إتاحتها لأغراض أخرى دون موافقتهم (4) يجب أن تكون هناك طريقة للأفراد لتعديل سجل عن أنفسهم و (5) يجب أن تضمن المنظمة التي تنشئ سجلات البيانات الشخصية التي يمكن تحديدها أو تحتفظ بها أو تستخدمها أو تنشرها ، موثوقية البيانات للاستخدام المقصود ويجب أن تتخذ الاحتياطات المعقولة لمنع إساءة استخدام البيانات. قانون الخصوصية على وجه التحديد

                                                                          • يمنح الأفراد الحق في الوصول إلى الكثير من المعلومات الشخصية المتعلقة بهم التي تحتفظ بها الوكالات الفيدرالية
                                                                          • يضع قيودًا على الإفصاح عن هذه المعلومات لأطراف ثالثة ووكالات أخرى
                                                                          • يتطلب من الوكالات الفيدرالية الاحتفاظ بسجلات لجميع عمليات الكشف ، ما لم يتم استثناء أنظمة السجلات من هذا القانون
                                                                          • يمنح الأفراد الحق في طلب تعديل لمعظم السجلات المتعلقة بهم إذا كانوا يعتقدون أن السجلات غير دقيقة أو غير ذات صلة أو جاءت في وقت غير مناسب أو غير كاملة
                                                                          • يسمح للأفراد بمتابعة الخلاف وعدم الامتثال لدعوى مدنية في مقاطعة فيدرالية
                                                                          • يجعل الوكالات الفيدرالية مسؤولة عن جمع المعلومات ذات الصلة فقط عن الأفراد ، والحصول على المعلومات مباشرة من الفرد كلما أمكن ذلك ، وإخطار الفرد في وقت طلب المعلومات و
                                                                          • يتطلب من الوكالات الفيدرالية نشر التقارير في السجل الفدرالي لكل نظام سجل جديد أو معدل ، يحدد فئات السجلات المحفوظة ، واستخدامها الروتيني ، والسياسات الخاصة بتخزينها واسترجاعها ، وإجراءات الوكالة الأخرى المتعلقة باستخدام السجلات والكشف عنها وتعديلها.

                                                                          وزارة الصحة والتعليم والرفاهية الأمريكية. 1973. أجهزة الكمبيوتر وحقوق المواطنين. مكتب طباعة حكومة الولايات المتحدة ، واشنطن العاصمة ، المصدر: مكتب تقييم التكنولوجيا. 1993. حماية الخصوصية في المعلومات الطبية المحوسبة ، أوتا- TCT-576. مكتب طباعة حكومة الولايات المتحدة ، واشنطن العاصمة ، ص 77-78.

                                                                          والباحثون وغيرهم ممن يستفيدون من المعلومات. إن وجود طرف محايد مثل وزارة الصحة والخدمات الإنسانية ، والذي يشارك أيضًا في تطوير معايير تبادل البيانات الإلكترونية والخصوصية والأمان ، يؤدي دورًا أكثر نشاطًا في تثقيف المرضى قد يساعد في تحسين فهم المرضى لتدفقات البيانات الصحية وإثارة نقاش عام أكثر استنارة. يمكن أن تدرس الدراسات استخدام وسائل الإعلام العامة الحالية مثل المجلات والندوات المجتمعية المعتمدة على الكليات ووسائل الإعلام المحلية كأدوات لإعلام الجمهور العام بهذه القضايا.

                                                                          التوصية 3.3: الجمعيات المهنية والمجموعات الصناعية 11 يجب أن يواصلوا ويوسعوا أدوارهم القيادية في تثقيف الأعضاء حول قضايا الخصوصية والأمان في مناقشات مؤتمراتهم ومنشوراتهم. هذه هي المنظمات الأساسية للوصول إلى المتخصصين في الرعاية الصحية الذين يستخدمون المعلومات الصحية. على الرغم من أن لكل منها بالفعل بعض المبادرات الجارية فيما يتعلق بالخصوصية ، إلا أن هذه البرامج تحتاج إلى إعطاء أولوية أعلى. يمكن لهذه المنظمات ، التي يهتم أعضاؤها بشدة باستخدام معلومات المريض في بيئة سريرية ، العمل مع دعاة الخصوصية وممثلي المرضى للحصول على رؤية أعمق وأشمل لمخاوف المريض فيما يتعلق بالخصوصية ، وستكون بعد ذلك في وضع أفضل تطوير توصيات سليمة في هذا المجال.

                                                                          التوصية 3.4: يجب على وزارة الصحة والخدمات البشرية إجراء دراسات لتحديد مدى و mdas و الظروف التي بموجبها يحتاج مستخدمو المعلومات الصحية إلى بيانات تحتوي على هويات المرضى. يجب أن تستند محاولات الحد من تدفق البيانات إلى المستخدمين غير المشاركين في تقديم الرعاية أو التحكم فيها - سواء من خلال وسائل تشريعية أو غيرها - إلى تحليل شامل لأنواع الاستخدامات التي تمتلكها أنواع مختلفة من المؤسسات للمعلومات الصحية. يقدم المستخدمون الثانويون العديد من الادعاءات بأن بيانات تعريف المريض ضرورية للاستخدامات المشروعة مثل اكتشاف الاحتيال وإدارة الفوائد. نشأت هذه الادعاءات في وقت كانت فيه مخاوف الجمهور بشأن الخصوصية أقل حدة بكثير مما هي عليه اليوم ، وكانت فيه تقنيات حماية إخفاء الهوية أقل تطورًا. يمكن أن يؤدي إلقاء نظرة جديدة لتحديد الحد الأدنى من مجموعة بيانات تعريف المريض اللازمة لهذه الأهداف المذكورة إلى تقليل كبير في البيانات التي تم جمعها والتي

                                                                          وتشمل هذه ، على سبيل المثال لا الحصر ، جمعية المستشفيات الأمريكية ، والجمعية الأمريكية للمعلوماتية الطبية ، والجمعية الأمريكية لإدارة المعلومات الصحية ، وكلية إدارة المعلومات الصحية ، وجمعية نظم معلومات وإدارة الرعاية الصحية ، ومعهد سجل المرضى المستند إلى الكمبيوتر ، والجمعية الطبية الأمريكية. .

                                                                          يتم تحديد المريض. قد يكون من الممكن استخدام بيانات مجمعة أو مجهولة لتطبيقات معينة. في حالات أخرى ، مثل بعض الأبحاث الطبية طويلة المدى ، قد تكون البيانات القابلة للتحديد هي البديل الوحيد. إن فهم هذه الاستخدامات المختلفة والاحتياجات المختلفة لبيانات تعريف المريض سيسمح بمناقشة أكثر منطقية لقضايا خصوصية المريض.

                                                                          التوصية 3.5: يجب أن تعمل وزارة الصحة والخدمات الإنسانية مع مكتب شؤون المستهلك الأمريكي لتحديد الطرق المناسبة لتزويد المستهلكين بنقطة اتصال مركزية ومرئية فيما يتعلق بقضايا الخصوصية (أمين مظالم الخصوصية). يمتلك المستهلكون حاليًا سبلًا محدودة لطلب التعويض عن الانتهاكات المزعومة للخصوصية أو لفهم حقوقهم بالكامل في هذا المجال. على الرغم من أن بعض المستشفيات توظف دعاة للتصرف نيابة عن المريض في معالجة مجموعة متنوعة من المخاوف ، إلا أن الخصوصية ليست سوى واحدة من مجموعة متنوعة من المشكلات التي يجب على هؤلاء المدافعين عن المرضى معالجتها ، ولا يوجد لدى العديد من مؤسسات مقدمي الخدمات الأخرى من يقدم المشورة للمرضى بشأن حقوقهم في الخصوصية . علاوة على ذلك ، لا يوجد مكان واضح للمرضى لتقديم مخاوف بشأن الانتهاكات المزعومة للخصوصية من قبل المنظمات التي ليست من مقدمي الرعاية ، مثل شركات التأمين ومديري المزايا وشركات التسويق. يحتاج المستهلكون إلى آلية للتعرف على حقوقهم وكيف يمكنهم اللجوء إلى انتهاكات ممارسات المعلومات العادلة ، ويحتاجون إلى الحماية من احتمال تعرض وصولهم إلى الرعاية للخطر من خلال ممارسة حقوق الخصوصية الراسخة الخاصة بهم. يعتبر المدافع عن الخصوصية المعين في وزارة الصحة والخدمات البشرية في موقع مثالي للعمل مع مكتب شؤون المستهلك لتحديد نوع محقق الشكاوى المناسب لقضايا الخصوصية الصحية.

                                                                          هناك عدة نماذج مختلفة لأمين مظالم الخصوصية ، اعتمادًا على الحجم المتوقع للحاجة ومستوى اللامركزية المطلوب. على سبيل المثال ، يمكن إنشاء خط هاتفي وطني ساخن لتزويد المستهلكين بـ "متجر شامل" للإرشاد فيما يتعلق بوسائل التماس الإنصاف ، ويمكن إنشاء مكاتب حكومية لتقديم الشكاوى الواردة من المرضى وإجراء التحقيقات حسب الضرورة. العديد من مكاتب المدعي العام بالولاية بالفعل وجود أمناء شكاوى للتعامل مع سلامة المرضى وحقوقهم في دور رعاية المسنين وقبول الشكاوى المتعلقة بشركات التأمين التي يمكن أن تتوسع أدوارها لمعالجة القضايا المتعلقة بخصوصية المريض ، من خلال الاستفادة من الإمكانات والبنية التحتية الحالية.

                                                                          معهد الطب. 1995. أناس حقيقيون ، مشاكل حقيقية: تقييم برامج أمين المظالم للرعاية طويلة الأمد لقانون الأمريكيين الأكبر سنًا ، مطبعة الأكاديمية الوطنية ، واشنطن العاصمة

                                                                          تهدف التوصيات الفرعية الخمس الواردة في التوصية 3 معًا إلى تعزيز نقاش عام واسع حول الطرق التي & mdas & nbsp ؛ ومدى إدخال & mdashprivacy في محاولة الأمة لتحديد طرق الفصل في المصالح المتنافسة للمستهلكين والمنظمات المختلفة في المجتمع (مقدمو الخدمات ، أرباب العمل ، دافعي الرعاية الصحية). إذا كانت نتيجة هذا النقاش قرارًا يفيد بأن مصالح الخصوصية للمستهلكين يجب أن يكون لها وزن أكبر في هذه المنافسة ، فإن العديد من الخيارات التشريعية يمكن أن تعزز أيدي المستهلكين (المربع 6.2).

                                                                          تطوير معرفات المريض

                                                                          ترتبط القضايا النظامية المتعلقة بخصوصية المريض ارتباطًا وثيقًا بالتطوير المحتمل وإصدار معرّف عالمي للمريض. يوجه قانون نقل التأمين الصحي والمساءلة لعام 1996 وزير الصحة والخدمات البشرية إلى إصدار معايير لمعرف صحي شامل يتم تعيينه لكل فرد (أي مريض) ، وصاحب عمل ، وخطة صحية ، ومقدم رعاية صحية لاستخدامها في نظام الرعاية الصحية. إن لقرار تنفيذ معرف صحي شامل والتصميم الخاص للمعرف آثار كبيرة على خصوصية المريض إلى الحد الذي يسهل أو يعيق ربط السجلات بين المؤسسات. 13

                                                                          تتمتع القدرة على ربط سجلات المرضى بين مؤسسات الرعاية الصحية بالعديد من المزايا في توفير الرعاية ، والبحوث الوبائية ، وتحليل أنماط الرعاية والاستفادة منها. على سبيل المثال ، يمكن للأطباء عمومًا تقديم رعاية أفضل إذا كان لديهم سجل كامل للمرضى يمكنهم على أساسه اتخاذ القرارات السريرية. في بعض الحالات ، يمكن أيضًا اكتشاف الاحتيال في التأمين بسهولة أكبر عند توفر سجلات كاملة للمرضى. ومع ذلك ، فإن القدرة على ربط المعلومات الصحية بأنواع أخرى من المعلومات مثل التوظيف والتعليم وسجل القيادة وتاريخ الائتمان والاعتقالات والإدانات السابقة وعادات الشراء والمحادثات الهاتفية وتبادل البريد الإلكتروني هي أكثر

                                                                          على سبيل المثال ، في عام 1973 ، أشارت لجنة استشارية لوزارة الصحة والتعليم والرعاية الاجتماعية الأمريكية إلى أنه على الرغم من عدم معارضة المعرف العالمي في الملخص ، إلا أن الأعضاء اعتقدوا ، من الناحية العملية ، أن الأخطار الكامنة في إنشاء مثل هذا المعرف دون من شأن الضمانات القانونية والاجتماعية ضد إساءة استخدام المعلومات الشخصية الإلكترونية أن تفوق بكثير أي من فوائدها العملية. انظر وزارة الصحة والتعليم والرعاية الاجتماعية الأمريكية. 1973. السجلات والحواسيب وحقوق المواطنين ، مكتب الطباعة التابع للحكومة الأمريكية ، واشنطن العاصمة ، تم التوصل إلى نتيجة مماثلة من قبل لجنة شكلها المجلس القومي للبحوث. انظر المجلس القومي للبحوث. 1972. بنوك البيانات في مجتمع حر: أجهزة الكمبيوتر ، وحفظ السجلات ، والخصوصية ، الأكاديمية الوطنية للعلوم ، واشنطن العاصمة

                                                                          المربع 6.2 الخيارات التشريعية الممكنة لمعالجة المخاوف النظامية

                                                                          يتمتع المرضى حاليًا بحقوق قليلة فيما يتعلق بخصوصية المعلومات الصحية الموجودة في قواعد البيانات الخاصة ، بخلاف تلك المتوفرة على مستوى الولاية. قوانين الولاية غير متسقة ، وغالبًا ما تكون غير كاملة ، ويصعب ملاحقتها. يمكن متابعة عدد من المبادرات لمنح المرضى حقوقًا أكبر فيما يتعلق بحماية المعلومات الصحية. إذا كانت الأمة ترغب في متابعة دورة السياسة العامة التي تركز بشكل أكبر على خصوصية وأمن المعلومات الصحية الخاصة بالمريض ، فقد تكون هناك حاجة إلى تشريع (أو على نحو مكافئ ، تنظيم بقوة القانون) تعتقد اللجنة أن التشريعات من الأنواع التالية يمكن أن تعزز خصوصية المعلومات المتعلقة بالصحة.

                                                                          • تشريع لتقييد الوصول إلى المعلومات الصحية التي يحددها المريض بناءً على الاستخدام المقصود. على سبيل المثال ، يمكن أن تحدد التشريعات مقبول تشمل الأنشطة (1) تقديم الرعاية للمرضى (2) مراجعات المطالبات الخاصة بالدفع (3) الاستخدامات البحثية التي تمت الموافقة عليها من قبل مجالس المراجعة المؤسسية (انظر الفصل 5) (4) تحليلات جودة الرعاية وتكلفة الرعاية التي تم إجراؤها من قبل مقدمي الرعاية والمعرضين للمخاطر المالية للرعاية و (5) الكشف عن الاحتيال أو منعه ، مثل فوترة الوصفات الطبية المتعددة أو الخدمات التي لم يتم تقديمها مطلقًا. في هذه الحالة الأخيرة ، يجب معاقبة هذه الجهود من قبل المنظمة وتخضع للتدقيق الخارجي لإثبات ضرورتها وفائدتها وتوافقها مع الممارسات التنظيمية. يمكن أن يعرّف التشريع جميع استخدامات معلومات تحديد هوية المريض خارج المجموعة المحددة على أنها غير قانونية وخاضعة لعقوبات مدنية و / أو جنائية.
                                                                          • تشريع يحظر ممارسات معينة تهم المرضى. على سبيل المثال ، يمكن أن تمنع التشريعات أصحاب العمل المؤمن عليهم ذاتيًا من اتخاذ قرارات التوظيف الفردية على أساس المعلومات الصحية الخاصة بالمريض (طالما أن

                                                                          إثارة للخلاف. تخلق القوى الاقتصادية والقوى الأخرى حوافز لربط بيانات المريض الفردية بطرق قد تكون ضارة بمصالح المريض على سبيل المثال ، يمكن أن تؤدي روابط معلومات المريض مع معلومات الشراء والمعلومات المالية إلى إخضاع الأفراد لحملات تسويقية للعلاجات الجديدة أو الحالية. قد تخلق معلومات المريض المرتبطة بالتوظيف حوافز لرفض وظيفة فرد مؤهل بخلاف ذلك

                                                                          التوصية 4: يجب أن يوازن أي جهد لتطوير معرف عالمي للمريض بين المزايا المفترضة لمثل هذا المعرف مقابل مخاوف الخصوصية المحتملة. يجب تقييم أي طريقة مستخدمة لتحديد المرضى وربط سجلات المرضى في بيئة الرعاية الصحية وفقًا لمعايير الخصوصية المدرجة أدناه.

                                                                          يجب أن تكون الطريقة مصحوبة بإطار سياسة واضح يحدد طبيعة وطبيعة الروابط التي تنتهك خصوصية المريض ويحدد العقوبات القانونية أو غيرها من العقوبات لإنشاء مثل هذه الروابط. وينبغي أن يُشتق هذا الإطار من النقاش الوطني الذي تدعو إليه التوصية 3.

                                                                          • لا يزال الموظف قادرًا على أداء مهام وظيفته). من شأن التشريع بهذا التأثير أن يلغي الكثير من الحوافز الاقتصادية لهذه الأطراف للحصول على معلومات صحية خاصة بالمريض وبالتالي تقليل العديد من المخاوف بشأن خصوصية المريض. على الرغم من أن قانون الأمريكيين ذوي الإعاقة يوفر بعض الحماية من هذا النوع ، إلا أنه ينطبق فقط على إعاقات محددة مسبقًا وليس على الحالات الصحية ككل.
                                                                          • تشريع لتأسيس حقوق المعلومات للمرضى. كما هو مذكور في الفصل 2 ، يتمتع المستهلكون بحقوق قليلة قابلة للتنفيذ قانونًا فيما يتعلق بخصوصية وأمن معلوماتهم الطبية. اليوم ، ليس لدى المرضى أي أساس قانوني للمطالبة بالكشف عن تدفق المعلومات ، أو الوصول إلى سجلاتهم الصحية ، أو التعويض عن انتهاكات الخصوصية. يعد تمرير قانون التأمين الصحي لقابلية النقل والمساءلة خطوة أولى نحو منح المرضى قدرة أكبر على حماية معلوماتهم الصحية ، ولكن الجهود المبذولة لتوسيع متطلبات ممارسة المعلومات العادلة لقانون الخصوصية لعام 1974 لتشمل القطاع الخاص (بما في ذلك جميع المنظمات التي تجمع ، معالجة المعلومات الصحية الإلكترونية أو تخزينها أو نقلها) من شأنها تمكين المستهلكين بحقوق قابلة للتنفيذ وإنشاء قوة قوية لحماية خصوصية وأمن المعلومات الحساسة.
                                                                          • تشريع لتمكين أمين المظالم المعني بالخصوصية الصحية من اتخاذ الإجراءات القانونية. معظم مفاهيم تشغيل أمناء مظالم الخصوصية ذات طبيعة استشارية. ومع ذلك ، في بعض الحالات ، يتمتع مكتب أمين المظالم المعني بالخصوصية بسلطة أكبر. على سبيل المثال ، في ألمانيا ، تعمل مجالس حماية البيانات على المستوى الوطني لتقديم الشكاوى الميدانية من المرضى وإجراء التحقيقات حسب الضرورة.

                                                                          تلاحظ اللجنة أن التشريعات في جميع هذه المجالات لها آثار تتجاوز مسألة حماية مصالح الخصوصية للمستهلكين ، وتدرك أن تقديم توصيات حول استصواب مثل هذا التشريع يتجاوز خبرتها وتكاليفها.

                                                                          يجب أن يسهل تحديد الأطراف التي تربط السجلات بحيث يمكن تحميل المسؤولين عن إنشائها أولئك الذين يقومون بعمل روابط غير صحيحة.

                                                                          يجب أن تكون أحادية الاتجاه إلى الدرجة الممكنة تقنيًا: يجب أن تسهل الربط المناسب للسجلات الصحية المعطاة معلومات عن المريض أو المقدمة من قبل المريض (مثل معرف المريض) ، ولكن تمنع استنتاج هوية المريض بسهولة من مجموعة من السجلات الصحية المرتبطة أو من المعرف نفسه.

                                                                          يتطلب المعيار الأول أن تقرر الأمة أنواع روابط السجلات التي ستكون قانونية أو غير قانونية. طبقت الولايات المتحدة هذا النهج بشكل متقطع لحماية أنواع معينة من المعلومات. على سبيل المثال ، أدى الظلم المتصور لاستخدام سجلات تأجير أشرطة الفيديو في الكفاح ضد تأكيد القاضي بورك لشغل مقعد في المحكمة العليا إلى اعتماد قانون يحظر على وجه التحديد مثل هذه الممارسة. ومع ذلك ، لا ينطبق القانون نفسه على أنواع أخرى من السجلات. من الناحية العملية ، من الصعب تشريع حظر جمع مثل هذه البيانات لأن المؤسسات غالبًا ما يكون لديها حاجة مشروعة للمعلومات.

                                                                          لذلك يجب أن تركز bitions على استخدامات هذه البيانات. لا يزال بإمكان الأشخاص عديمي الضمير ، بالطبع ، جمع هذه البيانات ومقارنتها واستخدامها بطرق محظورة ، لكن التهديد بفرض عقوبات قانونية محددة جيدًا ويتم فرضها بصرامة من شأنه أن يساعد في الحد من مثل هذه الانتهاكات.

                                                                          يساعد المعيار الثاني في جعل إطار عمل السياسة هذا قابلاً للإنفاذ عن طريق تقليل أو القضاء على فرص إنشاء روابط غير صحيحة بين السجلات. إذا كان الفعل المرئي والعلني ضروريًا لربط المعلومات ، فيمكن الكشف عن المحاولات غير القانونية أو غير المصرح بها لربط المعلومات من مصادر مختلفة وتعقبها ، ومعاقبة المذنبين. على سبيل المثال ، إذا كانت قواعد البيانات المالية وقواعد بيانات المعلومات الصحية تستخدم معرفات مختلفة ، فإن الربط بين المعلومات المالية والصحية قد يتطلب من شخص ما تقديم ترجمة بين المعرفات المختلفة. إذا تم تعريف الربط بين المعلومات الصحية والمالية دون موافقة صريحة من المريض على أنه عمل محظور ، فإن حقيقة أنه تم الربط سيكون مؤشرًا واضحًا على حدوث فعل محظور ، فإن الطرف المسؤول عن الترجمة سيكون نقطة منطقية عندها لبدء التحقيق.

                                                                          المعيار الثالث يدعم خصوصية المريض من خلال اشتراط أن يقدم المريض بعض المعلومات (على سبيل المثال ، المعرف) التي يمكن تفسيرها على أنها تصريح من المريض لحدوث الارتباط. ومع ذلك ، فإن الربط أحادي الاتجاه يمنع الاستدلال على هوية المريض من مجرد المعلومات الواردة في أي مجموعة من السجلات.

                                                                          يعد التطبيق العملي لهذه المعايير صعبًا نظرًا للتكنولوجيا الحالية ، ولكنه سيصبح أكثر وضوحًا حيث تصبح تقنيات التحكم في توزيع المعلومات ، مثل برامج إدارة الحقوق (انظر الفصل 4) ، أكثر شيوعًا ، ومع بحث إضافي يبحث في أنواع جديدة من تحديد الهوية و مخططات ربط السجلات (انظر التوصية 5). في غضون ذلك ، وجدت العديد من مؤسسات الرعاية الصحية أنه يمكنها ربط سجلات المرضى بشكل فعال ضمن أنظمة الرعاية الصحية المتوسعة من خلال إنشاء فهارس رئيسية للمرضى. تتطابق هذه الفهارس مع سجلات المرضى في المؤسسات التابعة التي تستخدم أنظمة ترقيم مختلفة من خلال استخدام البيانات الديموغرافية. على الرغم من أنه لا يمكن مطابقة جميع السجلات أو المرضى بشكل لا لبس فيه ، إلا أن المنظمات التي اعتمدت هذا النهج أبلغت عن مستويات عالية من النجاح. غالبًا ما يمكن تحقيق الروابط مع المنظمات خارج المؤسسة بالمعلومات الموجودة بالفعل في سجل المريض.

                                                                          تهدف المعايير الثلاثة المذكورة أعلاه إلى ضمان الاعتراف صراحةً بمخاوف الخصوصية في النقاش حول المعرف العالمي للمريض. تدرك اللجنة أن مصالح الخصوصية ليست سوى بُعد واحد من أبعاد هذا النقاش. على سبيل المثال ، من المهم أيضًا أن يتم تنظيم المعرّف بحيث لا يؤخر أو يمنع بشكل غير ملائم تقديم الرعاية ، مما يعني أنه يجب أن يسمح لمقدمي الرعاية باسترداد أو ربط

                                                                          سجلات المريض في حالة الطوارئ عندما يكون المريض غير قادر على الكشف عن رقم تعريف معين أو قد لا يحمل بطاقة هوية. يجب أيضًا مراعاة المعايير الأخرى في المناقشة (المربع 6.3).

                                                                          يعتبر رقم الضمان الاجتماعي (SSN) أحد المعرفات العامة للمريض التي تتم مناقشتها كثيرًا. تعتقد اللجنة أن SSN غير المعدل سيوفر القليل من الحماية ، إن وجدت ، ضد محاولات ربط المعلومات الصحية بأنواع أخرى من المعلومات الشخصية. على الرغم من أن SSN ليست جزءًا من تصميمها الأصلي ، إلا أنها تستخدم على نطاق واسع ، ليس فقط من قبل إدارة الضمان الاجتماعي ولكن أيضًا من قبل جميع الفروع الأخرى للحكومة والعديد من المؤسسات التجارية ، بحيث أنها تخدم تقريبًا وظيفة المعرف العالمي اليوم. على هذا النحو ، يثير استخدام SSN العديد من مخاوف الخصوصية المشروعة. 14 من ناحية أخرى ، فإن SSN لها العديد من السمات التي تجعلها جذابة كمعرف عالمي للمريض. من بين هذه حقيقة أن SSN يشكل أساس المعرف المستخدم بواسطة برنامج Medicare ، وهو موجود في العديد من سجلات المرضى الحالية التي تحتفظ بها المؤسسات العامة والخاصة ، ولديه بنية تحتية للإدارة قائمة لتعيين الأرقام. 15

                                                                          إن تقديم توصية لصالح أو ضد استخدام SSN كمعرف صحي شامل يتجاوز مسؤولية اللجنة والخبرة الجماعية. ومع ذلك ، تلاحظ اللجنة أن استخدام أي يثير المعرّف الصحي الشامل العديد من مشكلات الخصوصية نفسها التي يثيرها استخدام SSN. وبالتالي ، فإن السؤال الذي يجب على الأمة معالجته هو ما إذا كانت هناك طرق لتحقيق الفوائد المفترضة لمعرف المريض الشامل - رعاية صحية مستنيرة بشكل أفضل ، وتحسين الكشف عن الاحتيال فيما يتعلق بالدفع مقابل خدمات الرعاية الصحية ، وتبسيط إدارة الرعاية الصحية الفوائد - دون المساس بخصوصية المريض. 16

                                                                          تلبية الاحتياجات التكنولوجية المستقبلية

                                                                          التوصية الخامسة: يجب على الحكومة الفيدرالية اتخاذ خطوات لتحسين تقنيات أمن المعلومات لتطبيقات الرعاية الصحية.

                                                                          سزولوفيتس وبيتر وإسحاق كوهان. 1994. "ضد معرّفات الرعاية الصحية الشاملة ،" مجلة الجمعية الأمريكية للمعلوماتية الطبية ، المجلد. 1 ، ص 316 - 319.

                                                                          هاموند ، دبليو إد. 1997. "استخدام رقم الضمان الاجتماعي كأساس لمعرف المواطن الوطني ،" الأوراق البيضاء - اليقين الذي لا يمكن التنبؤ به: البنية التحتية للمعلومات حتى عام 2000. مطبعة الأكاديمية الوطنية ، واشنطن العاصمة ، قريبا.

                                                                          على سبيل المثال ، من خلال استخدام نظام من المعرفات يكون للأفراد فيه معرف فريد مختلف لكل نوع من البيانات التي يتم جمعها حولهم أو من خلال وسائل التشفير ، كما هو موضح في الفصل 4.

                                                                          المربع 6.3 المعايير الأخرى الممكنة لمعرف المريض العالمي

                                                                          يجب أن يفي معرّف المريض العالمي بمعايير أخرى بالإضافة إلى تلك المصممة لحماية خصوصية المريض. قائمة المعايير التالية مستمدة من تقرير حديث لمعهد الطب حول خصوصية المعلومات الصحية. لا تؤيد اللجنة ولا ترفض هذه المعايير ولكنها تدرجها هنا كأمثلة على الاعتبارات الأخرى التي ستدخل بلا شك في النقاش حول معرفات المريض العالمية.

                                                                          1. يجب أن يكون المعرف العالمي للمريض قادرًا على إجراء الانتقال بسهولة من بيئة حفظ السجلات الحالية إلى البيئة المستقبلية. هذا المطلب له أبعاد فنية.إذا كان المعرف الجديد يحتوي على أحرف أكثر من العشرة المستخدمة لمعرف Medicare (رقم الضمان الاجتماعي بالإضافة إلى حرف واحد) ، فقد يتعين تعديل البرنامج في العديد من الأنظمة وقد يلزم إعادة تعريف حقول البيانات. علاوة على ذلك ، ستحتاج المؤسسات إلى معرفة مكان التقدم للحصول على أرقام جديدة ، والتحقق من الأرقام التي يقدمها المرضى شفهيًا ، وتتبع حالات عدم اليقين في تحديد الهوية ، والعثور على عناوين البريد الحالية ، والقدرة على تتبع الأخطاء وتصحيحها.
                                                                          2. يجب أن يحتوي المعرف العالمي للمريض على ميزات للتحكم في الأخطاء تجعل إدخال رقم خاطئ أمرًا غير محتمل. يشير هذا المطلب إلى أن العديد من الأخطاء يمكن اكتشافها وربما تصحيحها على أساس الأرقام والأحرف في المعرف نفسه. من الناحية المثالية ، سيحمي المعرف من عمليات تبديل الأحرف وضد الأخطاء الفردية أو المزدوجة أو المتعددة. على الأقل ، يجب أن تكون ميزات التحكم في الأخطاء قادرة على الإشارة بثقة عالية إلى ما إذا كان المعرف صالحًا أم لا.
                                                                          3. يجب أن يحتوي المعرف العالمي للمريض على عناصر تعريف ومصادقة منفصلة. يشير تحديد الهوية إلى أن الأفراد يشيرون إلى هويتهم ، حيث تسمح المصادقة للنظام بالتحقق بدرجة عالية من الثقة من أن التعريف المقدم صالح.
                                                                          4. يجب أن يعمل معرف المريض الشامل في أي ظرف من الظروف التي يتم فيها تقديم خدمات الرعاية الصحية ، سواء كان الموقف متوقعًا أم لا في تصميم النظام. على الأقل ، يجب ألا يشكل المعرف أي عوائق أمام تقديم الرعاية الصحية بشكل سريع وفعال. يجب أن يعمل عندما يكون المريض غير قادر على التعاون (على سبيل المثال ، فاقدًا للوعي أو لا يتحدث نفس لغة مقدمي الرعاية) ، بغض النظر عن قدرات المريض العقلية والجسدية.
                                                                          5. يجب أن يعمل المعرف العالمي للمريض في أي مكان في البلد ، في مرافق أي مقدم خدمة وإعدادات. يجب أن تكون قادرة على ربط الأحداث التي حدثت في العديد من مقدمي الخدمات.
                                                                          6. يجب أن يساعد المعرف العالمي للمريض في تقليل فرص ارتكاب الجرائم وسوء المعاملة وربما يساعد في التعرف على مرتكبيها.

                                                                          المصدر: معهد الطب. 1994. البيانات الصحية في عصر المعلومات: الاستخدام والإفشاء والخصوصية ، مولا إس دونالدسون وكاثلين إن لوهر ، محرران. مطبعة الأكاديمية الوطنية ، واشنطن العاصمة ، ص.165-167.

                                                                          على النحو المبين في الفصول السابقة من هذا التقرير ، يمكن تحسين خصوصية المريض وأمن المعلومات الصحية الإلكترونية بشكل كبير من خلال استخدام العديد من التقنيات قيد التطوير حاليًا. حددت اللجنة ثلاث مجموعات من مجالات البحث التي يجب متابعتها: (1) التقنيات ذات الصلة بأمن الكمبيوتر بشكل عام (2) التقنيات الخاصة بمخاوف الرعاية الصحية و (3) قواعد الاختبار لنظام معلومات الرعاية الصحية الآمن.

                                                                          التقنيات ذات الصلة بمجتمع أمن الكمبيوتر ككل

                                                                          التوصية 5.1: لتسهيل تبادل المعرفة التقنية حول أمن المعلومات ونقل تكنولوجيا أمن المعلومات ، يجب على وزارة الصحة والخدمات الإنسانية إقامة اتصالات رسمية مع مجموعات العمل الحكومية والصناعية ذات الصلة. سيتم تطوير العديد من التقنيات التي يمكن استخدامها لحماية المعلومات الصحية بشكل أفضل بواسطة مجتمع أمان الكمبيوتر بغض النظر عن احتياجات أو متطلبات صناعة الرعاية الصحية. تقنيات المصادقة والترخيص والتشفير وموثوقية النظام ، على سبيل المثال ، تنطبق على العديد من المجالات التي يكون فيها أمن المعلومات وثيق الصلة وسيظل يحظى باهتمام الباحثين والتقنيين. المعرّفات البيومترية هي الأساس لمقاربات المصادقة القوية للغاية. يمكن استخدام تشفير المفتاح العام لحل بعض مشكلات الخصوصية والنزاهة ولكنه يتطلب بنية تحتية إدارية لتكون فعالة وبالتالي فإن تعزيز البنية التحتية للمفتاح العام من شأنه أن يسهل الاستخدام الأكبر لتشفير المفتاح العام وتطبيقاته من أجل اتصالات وبيانات أكثر أمانًا تخزين. ستكون هناك حاجة إلى طرق أفضل للتحقق من صحة حزم البرامج والمصادقة على مصادرها في بيئة الحوسبة استنادًا إلى اتصال واسع النطاق عبر الإنترنت والبرامج القابلة للتنفيذ عن بُعد (على سبيل المثال ، تطبيقات Java الصغيرة) للحماية من فيروسات الكمبيوتر وهجمات حصان طروادة. على الرغم من تمثيل وزارة الصحة والخدمات الإنسانية في العديد من الجهود غير الحكومية التي تعزز معايير المعلومات الصحية ، تعتقد اللجنة أن مجتمع الرعاية الصحية لم يتصل بشكل كافٍ بمجتمع أمن المعلومات. على سبيل المثال ، تم تشكيل اتحاد لتطوير تقنيات تحديد الهوية بالقياسات الحيوية مؤخرًا ولكنه يفتقر إلى التمثيل من المنظمات الحكومية ذات الصلة بالصحة. يجب أن يكون مجتمع الرعاية الصحية على دراية أفضل بالتطورات خارج الرعاية الصحية ويجب أن يكون مستعدًا لاعتماد الحلول ذات الصلة المطورة للصناعات الأخرى.

                                                                          التقنيات الخاصة بالرعاية الصحية

                                                                          التوصية 5.2: يجب أن تدعم وزارة الصحة والخدمات الإنسانية الأبحاث في المجالات المذكورة أدناه والتي لها أهمية خاصة لصناعة الرعاية الصحية ، ولكن قد لا يتم متابعة ذلك بخلاف ذلك. توفر هذه التقنيات فائدة فورية أكبر للرعاية الصحية مقارنة بالصناعات الأخرى لحماية مصالح الخصوصية وتتطلب اهتمامًا خاصًا وتمويلًا من قبل الوكالات الحكومية ذات الصلة بالصحة والصناعة. وهي تشمل ما يلي:

                                                                          • طرق تحديد وربط سجلات المرضى. هناك حاجة للبحث لإيجاد طرق لفهرسة وربط سجلات المرضى بطريقة تحمي خصوصية المريض. سوف يفي المخطط المثالي بالمعايير الثلاثة للخصوصية الموضحة في التوصية 4. وسيسمح بسهولة بفهرسة سجلات المرضى وربطها لأغراض الرعاية والأغراض الأخرى التي تم تحديدها على أنها مشروعة ، مع إعاقة الروابط غير المناسبة. يجب أن يعالج هذا البحث أيضًا مدى الحاجة إلى معرف عالمي لتسهيل الرعاية المحسنة والبحوث المتعلقة بالصحة وتبسيط إدارة الفوائد.
                                                                          • رعاية مجهولة وأسماء مستعارة. اليوم ، يواجه المريض الذي يرغب في عدم الكشف عن هويته لأغراض الرعاية عددًا من العيوب الخطيرة. على سبيل المثال ، يجب على المرضى الراغبين في تلقي الرعاية دون الكشف عن هويتهم أن يدفعوا حاليًا مقابل الخدمات الصحية نقدًا. والأخطر من ذلك ، أن المريض الذي يرغب في عدم الكشف عن هويته يتعرض لخطر جسيم عندما يكون تاريخه الطبي على الإنترنت ، على الرغم من أن محتوى ذلك التاريخ قد يكون حاسمًا لتوفير رعاية طبية جيدة. قد يؤدي استخدام الأسماء المستعارة أو الأسماء المستعارة التي تم إنشاؤها بطريقة مشفرة إلى التخفيف من هذه المشكلة في المستقبل. قد يكون البديل هو استخدام القوالب السردية لتقييد استخدام الأسماء في كتل من النص السردي ، ويمكن إزالة السجل الذي تظهر فيه الأسماء فقط في رأس الصفحة ، بكفاءة (وربما تلقائيًا) من معلومات التعريف. بالنسبة للمرضى الذين يعانون من مخاوف قوية بشأن الخصوصية ، قد تقدم البطاقات الذكية التي تحتوي على تاريخهم الطبي بديلاً مقبولاً لتخزين البيانات في قاعدة بيانات مستشفى أو نظام أكبر على مستوى المجتمع. قد تقلل التقنيات الموثوقة لربط سجلات المرضى دون تحديد هوية المريض من الحاجة إلى تعيين معرفات فريدة وعالمية للمرضى.
                                                                          • أدوات التدقيق. تعد مسارات التدقيق مفيدة كرادع للوصول غير المناسب فقط إذا كان هناك بعض الاحتمال بأن يتم التعرف على الوصول غير المناسب في الواقع على هذا النحو. ومع ذلك ، فإن جمع مسارات التدقيق يولد بشكل روتيني كميات هائلة من البيانات التي يجب تحليلها بعد ذلك. من شأن الأدوات الآلية لتحليل بيانات متابعة التدقيق أن تتيح الفحص المتكرر لعمليات الوصول وبالتالي تؤدي دورًا رادعًا أكثر فاعلية. على سبيل المثال ، يمكن تطوير عوامل الفرز الذكية التي من شأنها
                                                                          • قم بفرز بيانات التدقيق ووضع علامة على بعض السجلات لتحليل أكثر شمولاً
                                                                          • أدوات لإنفاذ الحقوق وإدارتها. تتعلق المشكلة التقنية الأساسية التي لم يتم حلها اليوم بالمستلمين الثانويين للمعلومات: يمكن لأدوات التحكم في الوصول الحالية أن تحد بشكل فعال من الوصول الأساسي (الشخص الأول) إلى البيانات المخزنة عبر الإنترنت ، ولكنها غير فعالة في التحكم في التوزيع اللاحق للبيانات. قد يوفر العمل على العلامات المائية الإلكترونية (أو البصمات الرقمية) أدوات يمكن من خلالها تتبع مرور البيانات عبر الشبكة إذا لم يتم منعه. كما يجري العمل على تطوير أدوات توفر تحكمًا دقيقًا في الوصول إلى المعلومات. لا تحد هذه الأدوات من أنواع المعلومات التي يمكن أن يتلقاها مستلمون معينون فحسب ، بل تحد أيضًا من أنواع الإجراءات التي يمكن للمستلمين اتخاذها بشأن هذه المعلومات ، ويمكن استخدامها لإدخال إدخالات مسار التدقيق في كل إجراء وصول. على سبيل المثال ، قد يمنعون المستلمين من طباعة المعلومات مباشرة أو تخزينها على أنظمة الكمبيوتر الخاصة بهم أو إعادة توجيهها إلى مستخدم آخر. 17 من شأن الأدوات الأكثر فعالية لإنفاذ الحقوق وإدارتها أن تساعد في التحكم في التوزيع الثانوي للبيانات.
                                                                          قواعد اختبار للخصوصية والأمن

                                                                          التوصية 5.3: يجب على وزارة الصحة والخدمات الإنسانية أن تمول فراش الاختبار التجريبية التي تستكشف طرقًا مختلفة للتحكم في الوصول والتي تبشر بكونها غير مكلفة وسهلة الدمج في العمليات الحالية والتي تسمح بالوصول أثناء ظروف الطوارئ. اليوم ، المفاضلات بين فوائد وتكلفة الوصول الأكبر إلى المعلومات الصحية الإلكترونية ليست مفهومة جيدًا ، مما أدى إلى افتقار صانعي القرار في مؤسسات الرعاية الصحية إلى أساس تحليلي سليم يمكن من خلاله تحديد المستوى المناسب من الاهتمام لحماية المعلومات . هناك حاجة إلى البحث الذي يشرح بشكل أفضل تكاليف وفوائد مختلف مستويات وأنواع حماية المعلومات بحيث لا يحتاج صانعو القرار إلى العمل في فراغ. نجح فريق عمل هندسة الإنترنت في تطوير المعايير من خلال عملية تطوير التجربة والخطأ للأنظمة الشبكية التمثيلية. قد يكون مثل هذا النهج مفيدًا لتطوير معايير الخصوصية والأمان في الرعاية الصحية وقد يكون كذلك

                                                                          بالطبع ، من المستحيل بشكل أساسي منع إعادة التوزيع بالكامل. على سبيل المثال ، لا شيء يمنع متلقي البيانات من تصوير الشاشة وتوزيع صورة الشاشة. ومع ذلك ، فإن جعل إعادة التوزيع أكثر صعوبة هو خطوة مفيدة يجب اتخاذها.

                                                                          أن تكون أكثر نجاحًا من محاولات تطوير المعايير من خلال الهياكل التقليدية للجان.

                                                                          يمكن أن توفر الأبحاث المماثلة في مجال الرعاية الصحية نظرة ثاقبة مفيدة للممارسات الفعالة وتوليد المعلومات التي قد تستخدمها مؤسسات الرعاية الصحية للحكم على الفعالية والتكلفة وإمكانية الوصول إلى الأساليب المختلفة للخصوصية والأمن. على الرغم من أن المكتبة الوطنية للطب قد مولت تطوير العديد من قاعات الاختبار لاستكشاف تطبيقات الرعاية الصحية للبنية التحتية للمعلومات الوطنية ، إلا أن هذه الجهود لا تركز بشكل أساسي على محاولات استكشاف ممارسات الخصوصية والأمن. سيوفر عدد من قواعد الاختبار الأمنية المستهدفة معلومات مفيدة لصناعة الرعاية الصحية.

                                                                          ملاحظات ختامية

                                                                          لا يُقصد بالتوصيات الواردة في هذا الفصل أن تكون الكلمة الأخيرة بشأن الخصوصية والأمن في تطبيقات الرعاية الصحية لتكنولوجيا المعلومات. بمرور الوقت ، سيتطلب توافر التكنولوجيا الجديدة ، والخبرة في إدارة الأمن ، والتغيرات في هيكل صناعة الرعاية الصحية ، والتغيرات في التهديدات التي تتعرض لها أنظمة المعلومات والاتصالات ، والتغييرات في بيئة السياسة العامة إعادة تقييم الممارسات الفعالة. كما شهدنا حتى الآن ، فإن القدرة المتزايدة لتكنولوجيا المعلومات في مجال الرعاية الصحية ، مثل السجلات الطبية الإلكترونية ، ستجبر باستمرار المجتمع على معالجة قضايا السياسة التي كان من الممكن تركها في حالة سبات من قبل. ومع ذلك ، بينما تكافح الأمة مع المبادرات التشريعية المتعلقة بالخصوصية ، فإن الممارسات الموصى بها الموضحة أعلاه توضح أنه يمكن اتخاذ خطوات ذات مغزى للحد من مخاطر الإفصاح غير المناسب على المستوى التنظيمي. تعتقد اللجنة أن هذه التوصيات يمكن أن تساعد في معالجة المخاوف المتعلقة بمعلومات المريض الموضحة في سيناريو أليس في الفصل 3 ويمكن أن تمهد الطريق لتطبيقات أكثر إنتاجية وأمانًا لتكنولوجيا المعلومات للرعاية الصحية (المربع 6.4).

                                                                          المربع 6.4 تدفق البيانات شارلوت

                                                                          نشأت شارلوت ، ابنة أليس وبوب ، في عالم رفض الصمود ، كانت شارلوت في الخامسة من عمرها عندما اشترت شركة الرعاية المُدارة عيادة طبيب الأطفال ، ومنذ ذلك العمر ، تم الاحتفاظ بسجلها الطبي الأساسي إلكترونيًا. أصبح الطب عن بعد أكثر شيوعًا ، مدفوعًا بتكنولوجيات الحوسبة والاتصالات المتاحة والرخيصة ، والمحاولات المستمرة للتحكم في تكاليف الرعاية الصحية ، والحاجة إلى سهولة الوصول إلى المتخصصين الخبراء. كثيرًا ما استخدمت أليس جهاز الكمبيوتر المنزلي الخاص بها لاستشارة المراجع الطبية والحصول على معلومات إضافية حول أمراض وإصابات الطفولة في شارلوت. عندما كانت شارلوت في العاشرة من عمرها ، بدأت شركة الرعاية المُدارة برنامجًا لجعل السجلات الطبية لمرضاها متاحة لهم إلكترونيًا. نظرًا لأن هذا كان جزءًا من مبادرة لجذب المزيد من المرضى ، قامت الشركة بنشر البرنامج على نطاق واسع وأولت اهتمامًا خاصًا لضمان أن يتم إصدار السجلات للأفراد الذين تم تحديدهم فقط. قررت أليس وبوب وشارلوت الانضمام إلى البرنامج وتم إصدار بطاقة بلاستيكية لكل منهم لتوثيق الطلبات. عندما تخرجت شارلوت من المدرسة الثانوية وذهبت إلى الكلية ، قررت أن تأخذ معها نسخة من سجلاتها الطبية. استخدمت بطاقتها للسماح بالنقل الإلكتروني لسجلاتها الصحية إلى برنامج الخدمات الصحية للطلاب في كليتها.

                                                                          وقد أدى عدد من انتهاكات الخصوصية المعلنة التي أضرت ببعض منافسيها إلى تنبيه كبار المديرين في شركة الرعاية إلى نقاط الضعف في إجراءاتها الخاصة. رداً على ذلك ، قامت الشركة بمراجعة إجراءاتها لتقليل تعرض سجلات مرضاها لمجموعات أخرى. العينات المرسلة إلى المعامل الخارجية للتحليل تم ترميزها بالأرقام بدلاً من الأسماء ، بحيث يمكن تقديم النتائج بشكل مجهول. تم دمج مسارات التدقيق في أنظمة المزود الخاصة ، وتم وضع سياسات للسماح للمرضى بمراجعة سجلات التدقيق. أصبح من السهل إزالة تحديد هوية المريض المباشر من السجلات التي تم إصدارها للمجموعات التي لم يكن لديها حاجة مشروعة لهذه المعلومات عندما تم الإفراج عن السجلات التي تم التعرف عليها من قبل المريض ، تم توفير الوسائل "لبصمات الأصابع" مع المعلومات المخفية من أجل اكتشاف الانتهاكات. قوانين حماية السجلات الطبية التي تم سنها ، يمكن مقاضاة الانتهاكات التي تم تتبعها من خلال بصمات الأصابع باعتبارها جرائم جنائية ، ويمكن للمرضى أيضًا رفع دعوى للحصول على تعويضات. ومع تطبيق هذه الضوابط ، أدركت الإدارة أنها أصبحت الآن في وضع يمكنها من تقديم خدمة تسجيل وصول المريض دون تعريض نفسه لمخاطر لا داعي لها وأن أنظمتها المتطورة يمكن أن تؤدي إلى ميزة تنافسية.

                                                                          كيف تم تقليل المخاطر؟

                                                                          أولاً ، أصبحت البنية التحتية للاتصالات أكثر مقاومة للتنصت من خلال دمج التشفير العملي. تم تضمين وحدة خدمة الخصوصية المضمنة في واجهة شبكة الاتصالات في كل منزل والتي تضم مفتاحًا خاصًا ويمكنها التفاوض على مفتاح جديد لكل جلسة اتصال ، وتكون شفافة تمامًا للأطراف المتصلين. تم استخدام هذه المرافق أولاً لضمان سلامة وسرية روابط التطبيب عن بعد في الوقت الفعلي وتسجيل عمليات النقل.


                                                                          الملخص

                                                                          يقدم تكامل نمذجة معلومات البناء (BIM) مع بيانات الوقت الفعلي من أجهزة إنترنت الأشياء (IoT) نموذجًا قويًا للتطبيقات لتحسين كفاءات البناء والتشغيل. يوفر توصيل تدفقات البيانات في الوقت الفعلي من المجموعة سريعة التوسع لشبكات مستشعرات إنترنت الأشياء بنماذج BIM عالية الدقة تطبيقات عديدة. ومع ذلك ، لا تزال أبحاث تكامل BIM و IoT في مراحلها الأولى ، وهناك حاجة لفهم الوضع الحالي لتكامل أجهزة BIM و IoT. تجري هذه الورقة مراجعة شاملة بهدف تحديد مجالات التطبيق الشائعة الناشئة وأنماط التصميم الشائعة في نهج معالجة تكامل جهاز BIM-IoT جنبًا إلى جنب مع فحص القيود الحالية والتنبؤات لاتجاهات البحث المستقبلية. إجمالاً ، تمت مراجعة 97 ورقة بحثية من 14 مجلة وقواعد بيانات مرتبطة بمجموعة الإلكترونيات المُتقدّمة من الصناعات الأخرى خلال العقد الماضي. تم تحديد العديد من مجالات التطبيق السائدة وهي عمليات الإنشاءات والمراقبة ، وإدارة الصحة والسلامة ، ولوجستيات البناء وإدارة أمبير ، وإدارة المرافق. لخص المؤلفون 5 طرق تكامل مع الوصف والأمثلة والمناقشة. تستخدم طرق التكامل هذه أدوات BIM & # x27 APIs وقاعدة البيانات العلائقية ، وتحويل بيانات BIM إلى قاعدة بيانات علائقية باستخدام مخطط بيانات جديد ، وإنشاء لغة استعلام جديدة ، باستخدام تقنيات الويب الدلالية والنهج المختلط. بناءً على القيود الملحوظة ، يتم اقتراح اتجاهات بحثية مستقبلية بارزة ، مع التركيز على أنماط البنية الموجهة للخدمة (SOA) والاستراتيجيات القائمة على خدمات الويب لتكامل BIM و IoT ، وإنشاء معايير تكامل المعلومات وإدارة أمبير ، وحل مشكلة التشغيل البيني ، والحوسبة السحابية.


                                                                          14 الإجابات 14

                                                                          عندما يحدث هذا لي ، أضغط على Ctrl + Shift + R الذي ينعش intellisense ، وأغلق نافذة الاستعلام (حفظ إذا لزم الأمر) ، ثم ابدأ جلسة جديدة والتي عادة ما تعمل بشكل جيد.

                                                                          يمكن أن يحدث أيضًا عند وضع السلسلة بين علامتي اقتباس بدلاً من واحدة.

                                                                          قد يحدث هذا الخطأ أيضًا في عبارات SQL المغلفة ، على سبيل المثال

                                                                          DECLAREtableName nvarchar (20) تعيينtableName = 'GROC'

                                                                          إعلانpdtStmt nvarchar (4000)

                                                                          SETupdtStmt = 'تحديث tbProductMaster_' + @ tableName + 'SET department_str =' +tableName exec sp_executesqlupdtStmt

                                                                          فقط لاكتشاف أن هناك اقتباسات مفقودة لتغليف المعلمة "tableName" مثل ما يلي:

                                                                          SETupdtStmt = 'تحديث tbProductMaster_' + @ tableName + 'SET department_str =' '' +tableName + '' ''


                                                                          6 الاستنتاجات والعمل المستقبلي

                                                                          تحفز هذه الورقة الرؤية لأوراق علوم الأرض في المستقبل وتصف أفضل الممارسات والتطبيقات الموصى بها لمؤلفي GPF بناءً على ممارسات العلوم المفتوحة ، والتكاثر ، والمنح الدراسية الرقمية. كما يوضح 20 توصية محددة لمؤلفي GPF لتسهيل استيعابهم في مجتمع علوم الأرض.

                                                                          بينما سعينا في هذه الورقة لنشر أفضل الممارسات والأدوات المتاحة ، إلا أن العقبة الرئيسية هي أنها لم يتم دمجها بالكامل في العمليات والأنظمة المستخدمة حاليًا من قبل علماء الجيولوجيا. العديد من هذه الأدوات والأنظمة الأساسية معزولة وتتطلب العملية الشاملة لكتابة GPF استخدام العديد منها. هناك الكثير من الأجزاء المتحركة التي تحتاج إلى التنسيق ، والتي يمكن أن تشكل تحديًا. تؤدي تواريخ حظر النشر إلى تعقيد الأمور ولا يتم التعامل معها بواسطة العديد من هذه الأدوات. ونتيجة لذلك ، فإنها تشكل عبئًا على عالم الأرض ، وعلى الرغم من أن الكثيرين سيوافقون على الحاجة إلى التكاثر والشفافية ، إلا أن الحواجز تظل كبيرة. هناك حاجة إلى تعاون وثيق بين علماء الكمبيوتر وعلماء الأرض لتطوير أدوات تقلل من هذه الحواجز من خلال أن تصبح جزءًا أساسيًا من سير عمل أبحاث علوم الأرض.

                                                                          إلى جانب رؤية GPF ، تشمل التحسينات الإضافية لأوراق علوم الأرض جعل الطرق قابلة للتكوين مع بعضها البعض ، وجعل الادعاءات الرئيسية للورقة صريحة في المنطق الرسمي ، ومقارنة الفرضيات البديلة أو النتائج المتناقضة عبر الأوراق.كلما كانت الأوراق البحثية أكثر وضوحًا وتوثيقًا ، زاد احتمال حصولنا على وسائل آلية للإجابة على الأسئلة الشائعة مثل "ما هو معروف في الأدبيات حول X؟ "، وهو ما يواجهه العلماء طوال الوقت ولكنهم يبذلون الكثير من الجهد للبحث. مثل هذه التمثيلات الصريحة والرسمية للأوراق ستدعم أيضًا الأنظمة الذكية في علوم الأرض [جيل وبيرس، 2015]. هذه التمثيلات الصريحة لمحتوى الأوراق ستحسن بشكل كبير من إنتاجية علماء الجيولوجيا وتسهل بشكل كبير التعاون متعدد التخصصات. في نهاية المطاف ، ستؤدي هذه التمثيلات الواضحة للمعرفة العلمية إلى تضخيم قدرات وتأثيرات أبحاث علوم الأرض.


                                                                          شاهد الفيديو: طريقة إضافة موقعك الى محرك البحت قوقل و أرشفته في أقل من 24 ساعة بعد التحديث الجديد (شهر اكتوبر 2021).