En quoi consiste HIPAA Secure Login
conçu pour être technologiquement neutre , la règle de sécurité HIPAA ne répertorie pas les technologies que les hôpitaux et les plans de santé doivent utiliser pour authentifier les employés autorisés à accéder aux données des patients protégées de l'organisation . Le département américain de la Santé et des Services sociaux ( HHS ) exige l'identification de chaque utilisateur et encourage les organisations à contrôler l'accès aux données stockées électroniquement en utilisant une technologie qui répond à leurs besoins et budgets.
Mots de passe et codes PIN
Photos
La manière traditionnelle une clinique ou un hôpital peuvent authentifier les utilisateurs consiste à créer un nom d'utilisateur et mot de passe pour chaque employé . Mots de passe alphanumériques offrent une plus grande sécurité . Numéros d'identification personnels (NIP) , souvent utilisés en combinaison avec une carte bancaire à un guichet automatique , sont des mots de passe numériques utilisés pour authentifier les utilisateurs à un système de données .
Smart Cards et jetons
Photos
cartes à puce et les jetons sont des dispositifs physiques qui autorisent l'accès de l'utilisateur quand glissée ou insérée dans un lecteur de carte .
téléphone rappel
téléphone rappel pour les connexions dial-up , les utilisateurs distants enregistrer leur ordinateur avec le système d'authentification de l'ordinateur hôte . Lorsque les utilisateurs veulent accéder aux fichiers de leur organisation , ils dirigent leur terminal pour composer l'ordinateur hôte . Après avoir saisi un nom d'utilisateur et mot de passe , le système hôte retourne l'appel au numéro de téléphone pré- enregistré de l'utilisateur . Connexions Internet à haut débit font téléphonique rappel obsolète .
Biométrie et Comportement
solutions journaux en biométriques utilisent les empreintes digitales , reconnaissance de l'iris , rétine de l'œil , géométrie de la main , du visage et la reconnaissance vocale et de l'écriture manuscrite ou de signature dynamique pour permettre l'accès à un réseau informatique . L'authentification de l' action de comportement peut entraîner l'enregistrement de l' activité touche unique de chaque utilisateur à effectuer une identification.
La déconnexion automatique et Audit Trail
Pour se prémunir contre la divulgation des ordinateurs sans surveillance , HHS exige automatiques fonctions log- off dans les terminaux . Les hôpitaux et les plans de la santé peuvent également créer une piste de vérification qui enregistre chaque .
Sécurisation Log -in
Même si un plan de l'hôpital ou de la santé met en œuvre une ou plusieurs de ces technologies d'authentification , les travailleurs doivent développer une prise de conscience à propos de l'accès aux fichiers , les ordinateurs et serveurs de leur organisation . Si un employé griffonne son nom d'utilisateur et mot de passe sur un bout de papier à lettres et messages placer près de son poste de travail , il peut compromettre la sécurité de l'information stockée sur cet ordinateur .

