मुख्य सामग्री पर जाएं

स्वास्थ्य उद्योग साइबर सुरक्षा अभ्यास और वीडियो

“चिकित्सक के लिए साइबर सुरक्षा” वीडियो प्रशिक्षण श्रृंखला

कुल 47 मिनट की आठ वीडियो वाली "क्लिनिशियन के लिए साइबर सुरक्षा" वीडियो प्रशिक्षण श्रृंखला आसान, गैर-तकनीकी भाषा में समझाती है कि चिकित्सा पेशे में चिकित्सकों और छात्रों को यह समझने की आवश्यकता है कि साइबर हमले नैदानिक ​​संचालन और रोगी सुरक्षा को कैसे प्रभावित कर सकते हैं, और साइबर खतरों से स्वास्थ्य देखभाल डेटा, सिस्टम और रोगियों को सुरक्षित रखने में अपनी भूमिका कैसे निभानी है।

यह श्रृंखला एक CME/CEU क्रेडिट घंटे के लिए उपयुक्त है। इन प्रशिक्षण वीडियो का उपयोग करके CMS आपातकालीन तैयारी नियम, राष्ट्रीय अग्नि सुरक्षा संघ और सुविधा जोखिम भेद्यता विश्लेषण और जोखिम विश्लेषण और प्रशिक्षण के लिए संयुक्त आयोग की दस्तावेज़ीकरण आवश्यकताओं को भी पूरा किया जा सकता है।

इस वीडियो श्रृंखला के बारे में

सभी स्वास्थ्य प्रणालियों को अपने प्रशिक्षण कार्यक्रमों में इस श्रृंखला को अपनाने के लिए दृढ़तापूर्वक प्रोत्साहित किया जाता है; उद्योग समूहों और पेशेवर समाजों से, कृपया अपने सदस्यों को भी ऐसा करने के लिए प्रोत्साहित करें; और मेडटेक, फार्मास्युटिकल, पेयर, स्वास्थ्य आईटी और सेवा कंपनियों से, कृपया अपने समर्थन के पूरक के रूप में इस श्रृंखला को अपने ग्राहकों और ग्राहकों तक विस्तारित करने पर विचार करें।
405(डी) स्वास्थ्य देखभाल उद्योग सुरक्षा प्रथाओं को संरेखित करने की पहल, स्वास्थ्य उद्योग साइबर सुरक्षा प्रथाओं के साथ: खतरों का प्रबंधन और रोगियों की सुरक्षा (एचआईसीपी) प्रकाशन, जिसके लिए ये वीडियो भी संबंधित हैं, हेल्थकेयर और पब्लिक हेल्थ सेक्टर समन्वय परिषद (एचएससीसी) के साथ साझेदारी में हैं।

तकनीकी भाग 1:
छोटे स्वास्थ्य देखभाल संगठनों के लिए साइबर सुरक्षा अभ्यास

#1 – परिचय और ईमेल सुरक्षा प्रणाली

अधिकांश छोटी प्रथाएँ समर्पित आंतरिक ईमेल अवसंरचना स्थापित करने के बजाय आउटसोर्स किए गए तृतीय-पक्ष ईमेल प्रदाताओं का लाभ उठाती हैं। इस अनुभाग में ईमेल सुरक्षा प्रथाओं को तीन भागों में प्रस्तुत किया गया है:

  1. ई-मेल सिस्टम कॉन्फ़िगरेशन: वे घटक और क्षमताएँ जिन्हें आपके ई-मेल सिस्टम में शामिल किया जाना चाहिए
  2. शिक्षा: फ़िशिंग और रैनसमवेयर जैसे ई-मेल-आधारित साइबर हमलों से अपने संगठन की सुरक्षा करने के तरीकों के बारे में कर्मचारियों की समझ और जागरूकता कैसे बढ़ाएँ
  3. फ़िशिंग सिमुलेशन: कर्मचारियों को फ़िशिंग ई-मेल के बारे में प्रशिक्षण और जागरूकता प्रदान करने के तरीके

#2 – एंडपॉइंट प्रोटेक्शन सिस्टम

एक छोटे संगठन के सभी एंडपॉइंट सुरक्षित होने चाहिए। लेकिन एंडपॉइंट क्या हैं? और, एक छोटा स्वास्थ्य सेवा संगठन अपने एंडपॉइंट की सुरक्षा के लिए क्या कर सकता है?

कैनेडी स्पेस सेंटर में जनसंख्या स्वास्थ्य सूचना विश्लेषण और साझाकरण संगठन के एमडी डेविड विलिस और पीएचडी केंड्रा सिलर यहां इस बात पर चर्चा करने के लिए मौजूद हैं कि आपके एंडपॉइंट्स पर साइबर हमले की संभावना को कम करने के लिए आपको क्या करना चाहिए।

#3 – एक्सेस प्रबंधन

इस खंड में, हम साइबर सुरक्षा अभ्यास क्षेत्र संख्या 3 - छोटे स्वास्थ्य सेवा संगठनों के लिए पहुँच प्रबंधन पर चर्चा करेंगे।

यह चर्चा तीन भागों में आयोजित की जाएगी:

  1. पहुँच प्रबंधन क्या है?
  2. यह महत्वपूर्ण क्यों है?
  3. एचआईसीपी या “हिचकी” छोटे स्वास्थ्य सेवा संगठनों के लिए पहुंच प्रबंधन को बेहतर बनाने में कैसे मदद कर सकता है?

#4 – डेटा संरक्षण और हानि की रोकथाम

राष्ट्रीय मानक एवं प्रौद्योगिकी संस्थान, या संक्षेप में एनआईएसटी, डेटा उल्लंघन को “एक ऐसी घटना के रूप में परिभाषित करता है जिसमें संवेदनशील, संरक्षित या गोपनीय जानकारी को किसी अनधिकृत व्यक्ति द्वारा कॉपी, प्रेषित, देखा, चुराया या उपयोग किया जाता है।”

संवेदनशील, संरक्षित या गोपनीय डेटा में संरक्षित स्वास्थ्य जानकारी (PHI), क्रेडिट कार्ड नंबर, ग्राहक और कर्मचारी की व्यक्तिगत जानकारी और आपके संगठन की बौद्धिक संपदा और व्यापार रहस्य शामिल हैं।

#5 – परिसंपत्ति प्रबंधन

आपके संगठन में कौन सी सूचना प्रौद्योगिकी या आईटी डिवाइस हैं? क्या आप जानते हैं कि आपके सभी स्थानों पर कितने लैपटॉप? मोबाइल डिवाइस और नेटवर्क स्विच हैं? कौन से विंडोज या एप्पल के आईओएस या एंड्रॉइड के कई ऑपरेटिंग सिस्टम में से एक चलाते हैं? अगर यह दीवार या डेस्क से जुड़ा नहीं है, तो प्रत्येक डिवाइस के लिए कौन जिम्मेदार है?

#6 – नेटवर्क प्रबंधन

नेटवर्क कनेक्टिविटी प्रदान करते हैं जो वर्कस्टेशन, चिकित्सा उपकरणों और अन्य अनुप्रयोगों और बुनियादी ढांचे को संचार करने की अनुमति देता है। नेटवर्क वायर्ड या वायरलेस कनेक्शन का रूप ले सकते हैं। रूप चाहे जो भी हो, संचार को बढ़ावा देने वाले एक ही तंत्र का उपयोग साइबर हमले को शुरू करने या फैलाने के लिए किया जा सकता है। 

उचित साइबर सुरक्षा स्वच्छता सुनिश्चित करती है कि नेटवर्क सुरक्षित हैं और सभी नेटवर्क डिवाइस सुरक्षित और सुरक्षित रूप से नेटवर्क तक पहुंच सकते हैं। भले ही नेटवर्क प्रबंधन किसी तीसरे पक्ष के विक्रेता द्वारा प्रदान किया जाता है, संगठनों को उचित नेटवर्क प्रबंधन के प्रमुख पहलुओं को समझना चाहिए और यह सुनिश्चित करना चाहिए कि वे इन सेवाओं के लिए अनुबंधों में शामिल हैं।

#7 – भेद्यता प्रबंधन

भेद्यता प्रबंधन सॉफ़्टवेयर भेद्यताओं की पहचान, वर्गीकरण, प्राथमिकता, सुधार और शमन का एक सतत अभ्यास है। कई सूचना सुरक्षा अनुपालन, लेखा परीक्षा और जोखिम प्रबंधन ढाँचों के लिए संगठनों को भेद्यता प्रबंधन कार्यक्रम बनाए रखने की आवश्यकता होती है।

#8 – घटना प्रतिक्रिया

घटना प्रतिक्रिया आपके नेटवर्क पर संदिग्ध ट्रैफ़िक या साइबर हमलों की पहचान करने, उसे अलग करने और डेटा उल्लंघन, क्षति या हानि को रोकने के लिए उसका निवारण करने की क्षमता है। आम तौर पर, घटना प्रतिक्रिया को सूचना सुरक्षा के मानक "अवरुद्ध करना और उससे निपटना" कहा जाता है। सभी आकारों के संगठनों में नियमित रूप से कई प्रकार की सुरक्षा घटनाएँ होती हैं। वास्तव में, अधिकांश नेटवर्क बाहरी संस्थाओं से लगातार हमले के अधीन हैं।

#9 – चिकित्सा उपकरण सुरक्षा

स्वास्थ्य सेवा प्रणालियाँ नियमित रोगी उपचार के भाग के रूप में कई अलग-अलग उपकरणों का उपयोग करती हैं। इनमें इमेजिंग सिस्टम से लेकर ऐसे उपकरण शामिल हैं जो निदान या उपचारात्मक उद्देश्यों के लिए सीधे रोगी से जुड़ते हैं। ऐसे उपकरणों का कार्यान्वयन सरल हो सकता है, जैसे कि बेडसाइड मॉनिटर जो महत्वपूर्ण संकेतों की निगरानी करते हैं, या वे अधिक जटिल हो सकते हैं, जैसे कि इन्फ्यूजन पंप जो विशेष उपचार प्रदान करते हैं और जिन्हें निरंतर दवा लाइब्रेरी अपडेट की आवश्यकता होती है। ये जटिल और परस्पर जुड़े उपकरण रोगी की सुरक्षा, कल्याण और गोपनीयता को प्रभावित करते हैं, और वे किसी संगठन के डिजिटल पदचिह्न में संभावित हमले के वैक्टर का प्रतिनिधित्व करते हैं। इस प्रकार, इन उपकरणों को सुरक्षित तरीके से तैनात किए जाने का समर्थन करने के लिए उनके डिजाइन और कॉन्फ़िगरेशन में सुरक्षा नियंत्रण शामिल होना चाहिए।

#10 – साइबर सुरक्षा नीतियां

साइबर सुरक्षा अभ्यास #10: साइबर सुरक्षा नीतियों में सर्वोत्तम अभ्यास शामिल हैं जो आपके स्वास्थ्य सेवा संगठन में साइबर सुरक्षा नीतियों और प्रक्रियाओं के कार्यान्वयन के लिए विशिष्ट दस्तावेज हैं।
हेल्थकेयर और पब्लिक हेल्थ सेक्टर कोऑर्डिनेटिंग काउंसिल (HSCC) के चेयरमैन मार्क जैरेट ने कहा, "हर अस्पताल सी-सूट कार्यकारी को एक अच्छे साइबर सुरक्षा कार्यक्रम का समर्थन करने की आवश्यकता है, जिसमें बुनियादी बातों पर नैदानिक ​​कर्मचारियों को प्रशिक्षण देना शामिल है।" डॉ. जैरेट, जो नॉर्थवेल हेल्थ के पूर्व मुख्य गुणवत्ता अधिकारी और उप मुख्य चिकित्सा अधिकारी भी हैं, ने कहा, "मैं देश के हर अस्पताल प्रणाली को सलाह दूंगा कि वे अपने शिक्षण प्रबंधन प्रणालियों में 'क्लिनिशियन के लिए साइबर सुरक्षा' का उपयोग करने पर विचार करें।
मार्क जेरेट, हेल्थकेयर और पब्लिक, हेल्थ सेक्टर कोऑर्डिनेटिंग काउंसिल (एचएससीसी) के अध्यक्ष
छोटे आकार के संगठनों के लिए यह मानना ​​काफी सामान्य है कि आप किसी भी साइबर हमले का शिकार नहीं होंगे या आपको निशाना नहीं बनाया जाएगा। आखिर, साइबर अपराधी आपके स्थानीय व्यवसाय की परवाह क्यों करेगा? इस मामले की सच्चाई यह है कि अधिकांश साइबर हमले "अवसरवादी" होते हैं; इसका मतलब है कि अपराधी शिकार की तलाश में एक व्यापक जाल बिछाते हैं। समुद्री मछुआरों के बारे में सोचें। वे जिस तरीके का इस्तेमाल करते हैं, उसमें समुद्र की छानबीन करना, जाल डालना और पकड़ी गई मछलियों को खींचना शामिल है।