projetado para ser tecnologicamente neutra , a regra de segurança HIPAA não listar as tecnologias que os hospitais e planos de saúde devem usar para autenticar os funcionários autorizados a acessar os dados do paciente protegidas da organização. O Departamento dos EUA de Saúde e Serviços Humanos (HHS) exige a identificação de cada usuário e incentiva as organizações a controlar o acesso aos dados armazenados eletronicamente usando uma tecnologia que se adapta às suas necessidades e orçamentos.
Senhas e PINs
A maneira tradicional de uma clínica ou hospital pode autenticar usuários envolve a criação de um nome de usuário e senha exclusivos para cada funcionário. Senhas alfanuméricas proporcionar maior segurança . Números de identificação pessoal (PIN) , muitas vezes utilizado em combinação com um cartão de banco em um caixa automático , são senhas numéricas usadas para autenticar usuários em um sistema de dados.
Smart Cards e Tokens
cartões inteligentes e tokens são dispositivos físicos que autorizam o acesso do usuário ao fraudado ou inserido em um leitor de cartão.
Telefone Callback
telefone callback para conexões dial -up , os usuários remotos registrar seu computador com o sistema de autenticação do computador host. Quando os usuários querem acessar os arquivos de sua organização , eles dirigem seu terminal para marcar o computador host. Depois de inserir um nome de usuário e senha, o sistema host retorna a ligação para o telefone pré- registrada do usuário. Conexões de Internet de alta velocidade está fazendo callback telefone obsoleto.
Biometria e Comportamento
soluções de log -in biométricas usar as impressões digitais, reconhecimento de íris , escaneamento de retina , geometria da mão , facial e reconhecimento de voz e de escrita ou de assinatura dinâmica para permitir o acesso a uma rede de computadores. Autenticação ação Comportamento pode envolver a gravação da atividade keystroke única de cada usuário a fazer uma identificação.
Automática Logoff e Audit Trail
Para evitar divulgações de computadores sem supervisão , HHS requer recursos log -off automáticos nos terminais . Os hospitais e planos de saúde também pode querer criar uma trilha de auditoria que registra cada .
Assegurando o log -ins
Mesmo sendo um plano hospitalar ou de saúde implementa uma ou mais dessas tecnologias de autenticação , os trabalhadores devem desenvolver uma maior consciência sobre o acesso a arquivos, computadores e servidores de sua organização . Se um funcionário anota seu nome de usuário e senha em um pedaço de papel e envia-lo perto de sua estação de trabalho , pode pôr em risco a segurança das informações armazenadas no computador.