MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

106
University of Business and Technology in Kosovo University of Business and Technology in Kosovo UBT Knowledge Center UBT Knowledge Center Theses and Dissertations Student Work Summer 6-2018 MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES VLERËSIMIT TË RISKUT DHE NDËRTIMIT TË SISTEMIT TË VLERËSIMIT TË RISKUT DHE NDËRTIMIT TË SISTEMIT TË MENAXHIMIT TË SIGURISË SË INFORMACIONIT MENAXHIMIT TË SIGURISË SË INFORMACIONIT Selim Kolgeci Follow this and additional works at: https://knowledgecenter.ubt-uni.net/etd

Transcript of MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

Page 1: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

University of Business and Technology in Kosovo University of Business and Technology in Kosovo

UBT Knowledge Center UBT Knowledge Center

Theses and Dissertations Student Work

Summer 6-2018

MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES

VLERËSIMIT TË RISKUT DHE NDËRTIMIT TË SISTEMIT TË VLERËSIMIT TË RISKUT DHE NDËRTIMIT TË SISTEMIT TË

MENAXHIMIT TË SIGURISË SË INFORMACIONIT MENAXHIMIT TË SIGURISË SË INFORMACIONIT

Selim Kolgeci

Follow this and additional works at: https://knowledgecenter.ubt-uni.net/etd

Page 2: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

Kolegji UBT

Fakulteti i Sistemeve të Informacionit

S

MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES

VLERËSIMIT TË RISKUT DHE NDËRTIMIT TË SISTEMIT TË

MENAXHIMIT TË SIGURISË SË INFORMACIONIT

Programi MasterS

Selim Kolgeci

S

Qershor 2018

Prishtinë

Page 3: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

UBT College

Faculty of Information Systems

S

HEALTHCARE DATA PROTECTION THROUGH RISK

ASSESMENT AND BUILDING OF THE INFORMATION SECURITY

MANAGEMENT SYSTEM

Master degreeS

Selim Kolgeci

S

June 2018

Prishtinë

Page 4: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

Kolegji UBT

Fakulteti i Sistemeve të Informacionit

S

Punim Diplome

Viti akademik 2014 – 2015

S

S

MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES

VLERËSIMIT TË RISKUT DHE NDËRTIMIT TË SISTEMIT TË

MENAXHIMIT TË SIGURISË SË INFORMACIONIT

Selim Kolgeci

Mentori: Dr. Ylber Limani

S

Qershor 2018

Ky punim është përpiluar dhe dorëzuar në përmbushjen e kërkesave të

pjesshme për Shkallën Master

Page 5: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

ABSTRAKT

Sistemet e Menaxhimit të Sigurisë së Informacionit dhe mbrojtja e privatësisë e të dhënave

shëndetësorë është një problem në rritje. Regjistrimi i të dhënave të pacientëve në formë

elektronike, nevoja në rritje për shkëmbimin e informacioneve mes pacientëve dhe

institucioneve, dhe procese të tjera ndërlidhëse, të gjitha këto na drejtojnë në nevojën për të

pasur një sistem të informacionit më të sigurt.

Viteve të fundit sulmet në bazat e të dhënave shëndetësore janë gjithmonë e në rritje, në

fakt të dhënat shëndetësore janë caku i numrit më të madh të sulmeve kibernetike në botë.

Në këtë punim diplome janë identifikuar rreziqet e mundshme që i kanosen sistemit të

informacionit në shëndetësi, është bërë një përmbledhje për sistemet e informacionit në

shëndetësi, si dhe janë dhënë rekomandimet për përmirësimin e sigurisë së këtij sistemi. Në

mënyrë kritike janë vëzhguar zbulimet e ndryshme në sigurinë e informacioneve dhe

privatësisë në shëndetësi.

S

Page 6: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

FALËNDERIME

Dua të shpreh falënderimin dhe respektin e thellë për ndihmën e vazhdueshme të profesorit

dhe mentorit tim Dr. Ylber Limani, i cili ka qenë përkrah, në mbështetje të plotë të

zhvillimit të temës time të diplomës dhe periudhës së studimeve në UBT. Faleminderit

shumë për gjithë këshillimin, ndarjen e diturisë dhe profesionalizmit e shfaqur me mua

gjatë tërë kësaj kohe.

Falënderoj të gjithë profesorët dhe menaxhmentin e UBT-së për përkushtimin e tyre në

krijimin e gjeneratave të suksesshme në Kosovë.

Jam shumë mirënjohës dhe falënderues ndaj gruas time dhe dy fëmijëve të mi për gjithë

durimin dhe kujdesin, familjes së gjerë, miqve dhe kolegëve. Mbi gjithçka i jam shumë

falënderues Zotit, që në mesin e tërë ngarkesës dhe angazhimeve të mia, më jep forcë për

gjithçka.

Prishtinë, 19 Korrik 2018

Selim Kolgeci

Page 7: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

1. PËRMBAJTJA

2. LISTA E FIGURAVE ............................................................................................................................ 7

3. LISTA E TABELAVE ............................................................................................................................ 8

Shëndetësia dhe Informatika .................................................................................................................... 2 ORGANIZATAT SHËNDETËSORE .............................................................................................................................. 2 BARTËSIT E SEKTORIT SHËNDETËSORË ..................................................................................................................... 2 PERSONI IDENTIFIKUES ......................................................................................................................................... 3

Pacienti ..................................................................................................................................................... 3 Asetet ........................................................................................................................................................ 4 Garancia .................................................................................................................................................... 4

1. HYRJE ............................................................................................................................................... 7

2. SHQYRTIMI I LITËRATURËS ............................................................................................................. 10

2.1. SISTEMET E INFORMACIONIT NË SHËNDETËSI ............................................................................................ 10 2.1.1. Menaxhimi i Informacionit në Sektorin Shëndetësorë .............................................................. 11 2.1.2. Siguria e informacionit në shëndetësi ....................................................................................... 13 2.1.3. Përse është e nevojshme siguria e informacionit? .................................................................... 15 2.1.4. Siguria dhe administrimi i informacionit në Shëndetësi ........................................................... 17 2.1.5. Mbrojtja e tё dhënave shëndetësore ........................................................................................ 18 2.1.6. Kërcënimet dhe dobësitë në sigurinë e tё dhënave shëndetësore ............................................ 20

2.2. SISTEMET E INFORMACIONIT DHE SIGURIA E INFORMACIONIT SHËNDETËSORË NË KOSOVË.................................. 22 2.2.1. Analiza e sektorit shëndetësor dhe sistemit statistikor shëndetësor ekzistues ........................ 23 2.2.2. Rrjeti ekzistues i ofruesve të shërbimeve shëndetësore ............................................................ 24 2.2.3. Koncepti i Sistemit të Informacionit Shëndetësorë të integruar ............................................... 26

2.3. TRAJTIMI I TË DHËNAVE SHËNDETËSORE NË KOSOVË .................................................................................. 26 2.3.1. Mbrojtjen e të Dhënave Personale- Infrastruktura Ligjore ....................................................... 26 2.3.2. Ligjet ekzistuese ........................................................................................................................ 27 2.3.3. Agjencia Shtetërore për Mbrojtjen e të Dhënave Personale ..................................................... 29 2.3.4. Roli i Agjencia Shtetërore për Mbrojtjen e të Dhënave Personale ............................................ 30

2.4. RISKU DHE MENAXHIMI I RISKUT NË RAPORT ME SISTEMET E MENAXHIMIT TË SIGURISË SË INFORMACIONIT NË

SHËNDETËSI ..................................................................................................................................................... 31 2.4.1. Menaxhimi i Riskut ................................................................................................................... 31 2.4.2. Risku ......................................................................................................................................... 31 2.4.3. Standardet e Menaxhimit të Riskut .......................................................................................... 32 2.4.4. Menaxhimi i Riskut sipas ISO 31000 ......................................................................................... 33 2.4.5. Vlerësimi i riskut ....................................................................................................................... 33 2.4.6. Trajtimi i riskut .......................................................................................................................... 34 2.4.7. Kriteret e pranimit të riskut ...................................................................................................... 35 2.4.8. Planifikimi i përmirësimit të sigurisë ......................................................................................... 36 2.4.9. Deklarata e zbatimit ................................................................................................................. 36 2.4.10. Risku dhe Pasojat në (mos)administrimin e të dhënave shëndetësore ................................ 37

2.5. FAKTORËT E RREZIKUT QË NDIKOJNË NË CENIMIN E SIGURISË SË SISTEMEVE TË INFORMACIONIT SHËNDETËSORË .... 37 2.5.1. Digjitalizimi dhe rreziku në rritje – faktor rreziku ..................................................................... 40 2.5.2. Rreziqet të tjera teknike në Sistemin e Informacionit në Shëndetësi ........................................ 40 2.5.3. Rreziku nga Viruset Kompjuterik............................................................................................... 41 2.5.4. Rastet me Vjedhjet e Informacionit Shëndetësore dhe Pasojat ................................................ 42

3. DEFINIMI I PROBLEMIT ................................................................................................................... 45

Page 8: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

3.1. PYETJET HULUMTUESE ........................................................................................................................ 46 3.2. PËRJASHTIMET NGA QËLLIMI I STUDIMIT .................................................................................................. 47

4. METODOLOGJIA ............................................................................................................................. 48

4.1. METODAT E HULUMTIMIT .................................................................................................................... 49 4.1.1. Metoda Krahasuese .................................................................................................................. 49 4.1.2. Metoda e Përshkruese .............................................................................................................. 50 4.1.3. Metoda analitike ...................................................................................................................... 50 4.1.4. Metoda e observimit me raste të veçanta .................................................................................... 51

5. ANALIZA E REZULTATEVE DHE REKOMANDIMET PRAKTIKE ............................................................. 52

5.1. QASJA E PROPOZUAR POLITIKO-RREGULLATIVE ......................................................................................... 52 5.1.1. Standardet e ndryshme për sigurinë e Sistemeve te Informacionit .......................................... 54 5.1.2. ISO Standardi 27000 ................................................................................................................. 54 5.1.3. Dallimi mes ISO 27001 dhe 27002 ............................................................................................ 55

5.2. MBROJTJA E INFORMACIONIT SHËNDETËSORË PËRMES NDËRTIMIT TË SISTEMIT TË MENAXHIMIT TË SIGURISË SË

INFORMACIONIT (SMSI) .................................................................................................................................... 56 5.2.1. Çfarë është SMSI? ..................................................................................................................... 56 5.2.2. Qëllimi i ndërtimit të SMSI ........................................................................................................ 57 5.2.3. Proceset e ndërtimit të një Sistemi të Menaxhimit të Sigurisë së Informacionit të bazuara në praktikat më të mira ............................................................................................................................... 59

5.3. PROCESI I NDËRTIMIT TE SMSI ............................................................................................................. 62 5.3.1. Pesë hapat për ndërtimin e SMSI’së bazuar në ISO 27000 ....................................................... 62 5.3.2. Zbatimi dhe funksionimi i Sigurisë së Sistemit të Informacionit ............................................... 65

5.4. PROCESI I VLERËSIMIT TË RISKUT PËR NJË SMSI TË SIGURT ......................................................................... 66 5.4.1. Menaxhimi i Riskut përmes ndërtimit dhe implementimit të SMSI .......................................... 70 5.4.2. Përfitimet e pritshme nga implementimi i SMSI ....................................................................... 70 5.4.3. Implementimi i Sistemit të Menaxhuar të Sigurisë së Informacionit ........................................ 72

5.5. REKOMANDIMET PRAKTIKE BAZUAR NË ISO 27001 / 27002 ..................................................................... 73 5.5.1. Si dizajnohet një rrjetë e sigurt? ............................................................................................... 73 5.5.2. Si të mbrohet Softueri? ............................................................................................................ 74 5.5.3. Si të bëhet kontrolli i qasjes në ndërtesë?................................................................................. 74 5.5.4. Si të bëhet trajnimi dhe vetëdijesimi i stafit që merren me menaxhimin e Sistemeve të Informacionit? ......................................................................................................................................... 75 5.5.5. Si realizohet qasja fizike në qendrën e të dhënave? ................................................................. 75 5.5.6. Si te behet kontrolli, Monitorimi dhe Rishikimi i Sigurisë së Informacionit? ............................. 76 5.5.7. Si të realizohet qasja me laptop në Qendrën e të Dhënave? .................................................... 77 5.5.8. Si realizohet kontrolli i pavarur? ............................................................................................... 77

5.6. REKOMANDIMET PRAKTIKE NË RAST TË CENIMIT NË OPERIMIN E SISTEMIT TË INFORMACIONIT NË SHËNDETËSI ...... 78 Rasti 1: Ndalesa e Shërbimit Spitalor ...................................................................................................... 79 Rasti 2: Sulmi ndaj personave të caktuar ................................................................................................ 79 Rasti 3: Hakmarrja personale .................................................................................................................. 80

6. DISKUTIME DHE PERFUNDIME ........................................................................................................ 82

6.1. PROBLEMET DHE NEVOJAT E SIGURISË SË INFORMACIONIT NË SHËNDETËSINË ................................................. 83 6.2. NEVOJAT E SIGURISË ........................................................................................................................... 83

6.2.1. Siguria e Sistemeve të Informacionit- Hulumtimet në të ardhmen........................................... 85

7. SHTOJCAT ...................................................................................................................................... 86

7.1. SHTOJCA A: MATRICA E MENAXHIMIT TË RISKUT ...................................................................................... 86 7.2. SHTOJCA B: GDPR ............................................................................................................................. 87

Page 9: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

Çfarë është (General Data Protection Regulation) GDPR? ...................................................................... 87 Kush është i afektuar nga GDPR? ............................................................................................................ 88

Page 10: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

2. LISTA E FIGURAVE

Figura 1 Menaxhimi i sigurisë së informacionit siguron informacion të duhur në vendin e duhur në

kohen e duhur. ................................................................................................................................... 12 Figura 2 Ballina e Formulari i Agjencise Shtetrore te Konrollit për të regjistruar Kontrolluesit. ..... 31 Figura 3 Procesi i Zhvillimit të metodologjisë se hulumtimit. .......................................................... 48 Figura 4 Qëllimi i Sistemit të Menaxhimit të Sigurisë së Informacionit. ......................................... 52 Figura 5 Familja e Standardeve të ISO27000. .................................................................................. 58 Figura 6 Korniza e SMSI bazuar në ISO 27001/27002 [18]. ............................................................ 69 Figura 7 Procesi i Implementimit të SMSI. ....................................................................................... 72

Page 11: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

3. LISTA E TABELAVE

Tabela 1 Rastet e Vjedhjeve si pasoj e sulmeve në Sistemin e Informacionit Shëndetësorë në SHBA

[23]. ................................................................................................................................................... 43 Tabela 2 Proceset e ndërtimit të një SMSI sipas modelit PDCA [3]. ................................................ 60 Tabela 3 Vlerësimi i Riskut në raport me ndërtimin e SMSI. ........................................................... 68 Tabela 4 Struktura e SMSI e shprehur në formë matrice tabelare, adoptuar nga [18]. ..................... 71 Tabela 5 Paraqitja e sigurisë së nevojshme dhe masat që duhet të merren. ...................................... 84 Tabela 6 Ekzemplare- matrice për menaxhimin e riskut. .................................................................. 86

Page 12: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

1

TERMET DHE DEFINICIONET

Definicioni Sistem i Informacionit

Sistem të Informacionit mund të quajmë një sistem kompjuterik apo një grup

komponentësh që shërbejnë për mbledhjen, krijimin, ruajtjen, procedimin, dhe shpërndarjen

e informatave. Sistemi i Informacionit në mënyrë tipike përfshinë harduerë dhe softuerë,

përdoruesit e sistemit dhe vetë të dhënat.

Çfarë është Sistemi i Informacionit?

Një sistem informacioni (SI) është një grup i përbërësve që ndër veprojnë për të prodhuar

informacione. Një sistem informacioni është një sistem i përbërë nga njerëzit dhe

kompjuterët që përpunojnë ose interpretojnë informacionin. Ky term përdoret nganjëherë

edhe në qasje më të kufizuara për t'iu referuar vetëm programeve të përdorura për të

drejtuar një databazë kompjuterike ose për t'iu referuar vetëm një sistemi kompjuterik.

Sistem i Informacionit është gjithashtu një studim akademik i sistemeve me një referencë

specifike për informacionin dhe rrjetet plotësuese të pajisjeve dhe programeve që njerëzit

dhe organizatat përdorin për të mbledhur, filtruar, përpunuar, krijuar dhe shpërndarë të

dhënat. Theksi vihet në një sistem informacioni që ka një kufi definitiv, përdoruesit,

përpunuesit, ruajtjen, inputet, rezultatet dhe rrjetet e lartpërmendura të komunikimit.

Çdo sistem informacioni specifik synon të mbështesë operacionet, menaxhimin dhe

vendimmarrjen. Një sistem informacioni është teknologjia e informacionit dhe komunikimit

(TIK) që përdor një organizatë, si dhe mënyra në të cilën njerëzit nder veprojnë me këtë

teknologji në mbështetje të proceseve të biznesit apo organizimit.

Page 13: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

2

Termat Shëndetësorë

Shëndetësia dhe Informatika

Shëndetësia dhe Informatika se bashku përbëjnë një disiplinë shkencore që ka të bëjë me

detyrat njohëse, përpunimin e informatave dhe praktikat e komunikimit në shëndetësi,

arsimin dhe punën kërkimore, duke përfshirë shkencën e informacionit dhe teknologjisë për

të mbështetur këto detyra.

Shëndetësia dhe Sistemet e Informacionit

Mbledhje e tё dhënave në lidhje me shëndetin e një subjekti të kujdesit (pacientit) në formë

kompjuterike e procesuar si informatë, e ruajtur, e transmetueshme dhe e mundshme për

t’ju qasur nga persona të autorizuar

Sektori Shëndetësorë

Çdo lloj shërbimi që ofrohet nga profesionistë apo para-profesionistët që ka ndikim në

gjendjen shëndetësore tё njeriut.

Organizatat Shëndetësore

Term i përgjithshëm që përdoret për të përshkruar shumë lloje të organizatave që ofrojnë

shërbime të kujdesit shëndetësore.

Profesionistët Shëndetësorë

Personi i cili është i autorizuar nga një organ i pranuar dhe i kualifikuar për të kryer detyrat

e caktuara të kujdesit shëndetësorë.

Bartësit e Sektorit Shëndetësorë

Çdo person apo organizatë që është e përfshirë ose e lidhur me ofrimin e kujdesit

shëndetësor për pacientet, apo kujdesin dhe mirëqenien e pacientëve.

Page 14: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

3

Personi Identifikues

Ai apo Ajo e cili mund të identifikohet, direkt ose indirekt, në veçanti duke iu referuar një

numri identifikimi, një ose më shumë faktorëve të veçantë fiziologjik, mendor, fizik,

ekonomik, kulturorë apo social të identitetit.

Pacienti

Subjekti i përkujdesjes shëndetësorë.

Tё dhënat personale shëndetësore

Informacioni në lidhje me një person të identifikueshëm që ndërlidhet me shëndetin fizik

dhe mendor të individit, ose të ofrimit të shërbimeve shëndetësore për individin, dhe të cilat

mund të përfshijnë:

a) Informacion në lidhje me regjistrimin e individit për ofrimin e shërbimeve shëndetësore;

b) Informacion në lidhje me pagesat apo të drejtën për kujdesin shëndetësor në lidhje me

individin;

c) Një numër apo simbol i veçantë për një individ për ta identifikuar në mënyrë unike

individuale për qëllime shëndetësorë;

d) Çdo informacion i mbledhur në lidhje me individin gjatë ofrimit të shërbimeve

shëndetësore;

e) Informacione që rrjedhin nga testimi ose ekzaminimi mjekësorë i një pjese të trupit ose

substance trupore;

f) Identifikimin e një personi (p.sh. profesionisti shëndetësorë) si ofrues i kujdesit

shëndetësor ndaj individit [4].

Page 15: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

4

Termat e Sigurisë së Informacionit

Asetet

Gjithçka qe ka vlerë për organizatën. Në përmbajtjen e sigurisë së informacioneve në

shëndetësi. Në këtë kontekst asetet përfshijnë:

informatat shëndetësorë;

shërbimet e TI’së;

hardueri;

softueri;

pajisjet e komunikimit;

mediumi;

pajisjet e TI’së;

pajisjet mjekësorë që incizojnë apo raportojnë të dhënat e pacientëve.

Dosja Elektronike Shëndetësore (DESH)

Dosja Elektronike Shëndetësore (DESH) përshkruhet si koncept i grumbullimit elektronik

të të dhënave shëndetësore personale dhe informatave të kujdesit shëndetësor – nga lindja

gjerë në vdekje.

Garancia

Rezultat i një sërë proceseve të pajtueshmërisë përmes të cilave një organizatë arrin

besimin në statusin e menaxhimit të informacioneve të sigurisë së saj.

Vlerësimi i Pajtueshmërisë

Page 16: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

5

Proceset me të cilat një organizatë konfirmon se kontrollet e sigurisë së informacionit janë

vënë në vend, janë operacionale dhe efektive.

Shënim: Këto procese ndërlidhen specifikisht me kontrollet e sigurisë të vëna për të

mbështetur kërkesat ligjore të legjislacionit relevant siç janë rregulloret dhe ligjet që

mbështeten në Direktivat e Bashkimit Evropian për Mbrojtën e të Dhënave Personale [4].

Konfidencialiteti

Pronë, aset apo informatë e cila nuk është e lejuar për qasje apo zbulim për individët e pa

autorizuar, për entitetet apo proceset.

Integriteti i të dhënave

Pronë, aset, informatë apo të dhëna që nuk janë ndryshuar apo shkatërruar në mënyrë të

paautorizuar.

Disponueshmëria

Mundësia për t’ju qasur apo përdorë një pronë, aset apo informatë bazuar në pëlqimin me

entitetin që jep autorizimet.

Administrimi i Informacionit

Proceset me të cilat një organizatë sigurohet se rreziqet për informacionet e saj, aftësitë

operacionale dhe integriteti i organizatës janë identifikuar në mënyrë efektive dhe janë të

menaxhueshme.

Siguria e Informacionit

Siguria e Informacionit ka të bëj me ruajtjen e konfidencialitetit, integritetit dhe

disponueshmerisë së informacionit.

Risku

Kombinimi i probabilitetit të një ngjarjeje dhe pasojat e saj.

Page 17: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

6

Vlerësimi i Riskut

Procesi i përgjithshëm i analizës dhe vlerësimit të rrezikut.

Menaxhimi i Riskut

Aktivitetet e koordinuara për të drejtuar dhe kontrolluar një organizatë në lidhje me

rrezikun. Menaxhimi i riskut zakonisht përfshinë vlerësimin, trajtimin, pranimin dhe

komunikimin e riskut.

Trajtimi i Riskut

Procesi i përzgjedhjes dhe zbatimit të masave për të modifikuar (zakonisht për të reduktuar)

riskun.

Integriteti i Sistemit

Vendi në të cilin një sistem kryen funksionin e tij për qëllime tё caktuara në mënyrë të

pacenuar, të lirë nga ndërhyrjet apo manipulimet aksidentale, apo të paautorizuara të

sistemit.

Kërcënimet

Shkaku i mundshëm i një incidenti të padëshiruar, që mund të rezultojë në dëme të një

sistemi apo organizatë.

Dobësitë

Dobësia e një aseti ose grupi të aseteve që mund të keqpërdoren nga një ose më shumë

kërcënim.

Page 18: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

7

1. HYRJE

Përderisa mbrojta dhe siguria e informatave personale është e rëndësishme për të gjithë

individët, korporatat, institucionet dhe qeveritë, ka kërkesa të veçanta në sektorin e

shëndetësisë që duhet të adresohen në mënyrë që të sigurohet konfidencialiteti, integriteti,

disponushmëria dhe auditimi i informatave personale shëndetësore.

Ky lloj i informatave është vlerësuar nga shumë si të qenit ndër më të ndjeshmit nga të

gjitha llojet e informatave personale. Integriteti i informatave shëndetësore duhet të

mbrohet që të bëhet siguria e pacientit, dhe një komponentë e rëndësishme e kësaj sigurie

është që të sigurojë që i tërë cikli jetësor i këtyre informatave të jetë gjithashtu në

dispozicion për tu audituar.

Disponueshmëria e tё dhënave shëndetësore është kritike për të ofruar shëndetësi efektive.

Sistemet informatike shëndetësore duhet ti adresojnë kërkesat unike që dalin gjatë

procesimit të informacioneve në shëndetësi. Procesimi i tillë është i eksponuar ndaj risqeve

të ndryshme si p.sh. fatkeqësive natyrore, dështimit të sistemeve dhe ngufatjes së

shërbimeve nga sulmet (si “denial-of-service attacks”), apo sulmeve të ndryshme

kibernetike, keqpërdorimeve, etj..

Mbrojtja e konfidencialitetit, integritetit dhe disponueshmërisë të tё dhënave shëndetësore

kërkon një sektorë specifik, tё sofistikuar, të përberë nga ekspertë të kësaj lëmie, duke

përdorur metodat, standardet dhe pajisjet e duhura.

Të dhënat mjekësore të pacientëve tani regjistrohen në mënyrë elektronike dhe potenciali

për keqpërdorim apo qasje në këto informata të ndjeshme është i lartë dhe gjithnjë në rritje.

Nevoja për siguri efektive të TI’së të menaxhimit të sektorit shëndetësor ka arritur në pik të

ndjeshme dhe duhet që sa më parë të trajtohet, sidomos kur marrim parasysh faktin se në

çfarë niveli ka arritur shkëmbimi i të dhënave mjekësorë përmes teknologjisë informative e

në veçanti përmes rrjetit pa tela, që shpesh herë mund të konsiderohet një rrezik nga qasjet

Page 19: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

8

mё tё lehta dhe sulmeve siç mund të jetë ai përmes personit të tretë (Man in the Middle

Attack) [1].

Nëse teknologjia nuk implementohet dhe nuk aplikohet në mënyrë të duhur, atëherë këto

teknologji komplekse do të rrisin rrezikun e cenueshmërisë sё konfidencialitetit, integritetit

dhe disponueshmërisë të të dhënave.

Nëse risku potencial për tu ballafaquar me sulmet dhe dobësitë e lartcekura nuk merret

seriozisht, mundësia që informacioni i ndjeshëm shëndetësorë të dëmtohet, apo keqpërdoret

është e lartë.

Pa marrë parasysh madhësisë, lokacionit dhe modelit të shërbimit me të cilin shkëmbehen

informatat, të gjitha organizatat shëndetësore duhet që të kenë kontroll të rreptë në vendet e

tyre në mënyrë që të mbrojnë informatat e shëndetit që u janë besuar. Duke marrë parasysh

që sulmet në këtë lloj sistemi janë të vazhdueshme, asnjë organizatë shëndetësore nuk

mund të arrijë përsosmërinë në mbrojtje të plotë, dhe si të tilla asnjë subjekt i kujdesit

mjekësorë nuk është imun ndaj një fatkeqësie të tillë.

Shumë profesionistë shëndetësorë veprojnë nëpër klinika vetanake apo në klinika të vogla

privatë në të cilat nuk kemi kurrfarë sistemi të dedikuar të TI’së përmes të cilit menaxhohen

apo mbrohen këto të dhëna.

Prandaj organizatat shëndetësore përmes kontrollit dhe auditimit të vazhdueshëm të

Qeverisë respektivisht Ministrisë së Shëndetësisë dhe institucioneve tjera përkatëse duhet

që patjetër të kenë politika të qarta që përfshijnë udhëheqje koncize dhe specifike në

zgjedhjen dhe implementimin e kontrolleve të tilla. Ky lloj i udhëheqjes duhet të jetë i

adoptueshëm për rangun e gjerë të lokacioneve dhe modeleve për shërbimet shëndetësore

qofshin ato publike apo privatë [1].

Përfundimisht, me rritjen e shkëmbimeve elektronike të personelit shëndetësore në mes

profesionistëve shëndetësore do të ketë një përfitim të qartë në adoptimin e një reference të

përbashkët për sigurinë dhe menaxhimin e të dhënave në shëndetësi

Page 20: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

9

Qëllimi dhe Objektivat e këtij hulumtimi përfshijnë:

Realizimin e praktikave më të mira në raport me mbrojtjen e të dhënave.

Përmirësimin e sigurisë së Sistemit të Informacionit në sektorin shëndetësorë.

Tërheqjen e vëmendjes për rëndësinë e ndjeshmërisë se Sistemit të Informacionit në

Shëndetësi.

Page 21: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

10

2. SHQYRTIMI I LITËRATURËS

2.1.Sistemet e informacionit në shëndetësi

Të dhënat, Informacioni dhe Sistemi

- Të dhënat janë faktet e para dhe shifrat që janë të përpunuara për të prodhuar

informacionin.

- Informacionet janë të dhënat që janë përpunuar dhe janë të rëndësishme dhe të

dobishme për përdoruesit.

- Sistemi është një grup i metodave, veglave, procedurave të detajuara dhe rutinave të

krijuara për të kryer një aktivitet të veçantë, për të kryer një detyrë, ose për të zgjidhur

një problem. Ne rastin qe po shtjellojmë, sistemi përfshinë veglat kompjuterike ku

procedohen, ruhen, distribuohen të dhënat shëndetësore.

Kur flasim për Sistemet e Informacionit dhe Shëndetësinë duhet të mendojmë për njeriun

dhe të dhënat e tij shëndetësore të regjistruara në makinë kompjuterike.

Sistemi i Informacionit është i lidhur me teknologjinë dhe si i tillë nuk ka dyshim që SI

mundëson një potencial të madh për organizatat shëndetësore. Teknologjia ndihmon në

zvogëlimin e kostos, dhe ndihmon në përmirësimin e rezultateve të dhëna [43].

Cikli i zhvillimit të Sistemeve të Informacionit në Shëndetësi përfshinë:

a. Të dhënat e pacientit.

b. Informacionet e përpunuara.

c. Detajet profesionale të kujdestarit shëndetësore.

d. Sigurinë dhe Monitorimin.

e. Detajet e trajtimit.

f. Teknologjinë.

Page 22: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

11

Përdorimi i Sistemeve të Informacionit në Shëndetësi është jetik. Si i tillë ai mundëson një

menaxhim të shpejtë, të saktë dhe të suksesshëm si dhe ndihmon për të shpëtuar jetën e

pacientit.

Sistemet e Informacionit mundësojnë transformimin e kujdesit shëndetësorë në:

Materiale të regjistruara elektronike.

Menaxhim e të dhënave klinike.

Menaxhimin e avancuar të kujdesit kritik.

Sistemet e Informacionit janë çelësi kryesorë për shëndetësinë efektive sot. Ndikimi i

përdorimit të Sistemeve të Informacionit në shëndetësi është: qasja më e lehtë në të dhënat

e pacientit, ku do dhe kur do herë [28].

Më tej Sistemi i Informacionit në Shëndetësi mundëson:

Vendimmarrjen e shpejtë ne aspektin klinik- të shpëtuarit e jetës së njeriut.

Parandalimin në kohen e duhur nga rreziqet shëndetësorë- kujdesin për popullatën.

Pra, sistemet e informacionit mundësojnë qasjen e kujdesit gjithëpërfshirës (holistik) në

kualitet të kujdesit për jetën e njeriut.

2.1.1. Menaxhimi i Informacionit në Sektorin Shëndetësorë

Sistemet e Menaxhimit të Sigurisë së Informacionit (SMSI) janë një nga elementët

thelbësore për forcimin e sistemit shëndetësor. SMSI është një sistem i mbledhjes së të

dhënave i projektuar posaçërisht për të mbështetur planifikimin, menaxhimin dhe

vendimmarrjen në mjediset dhe organizatat shëndetësore.

Page 23: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

12

Figura 1 Menaxhimi i sigurisë së informacionit siguron informacion të duhur në vendin e duhur në kohen e

duhur.

Kur flasim për Sistemin e Informacionit ne Shëndetësi duhet të kemi parasysh procesimin

dhe ruajtjen apo regjistrimin elektronike të informacionit shëndetësorë. Të përfshira në këtë

informacion janë të dhënat demografike, shënimet e progresit, problemet, medikamentet,

shenjat vitale, historia e kaluar mjekësore, imunizimet, të dhënat laboratorike dhe raportet e

radiologjisë. Regjistrimi elektronik i informacionit shëndetësorë automatizon dhe

riorganizon rrjedhën e punës dhe në përgjithësi lehtëson punën e punëtorit shëndetësorë.

Regjistrimi elektronik i informacionit shëndetësorë ka aftësinë për të gjeneruar të dhëna të

plota të një takimi klinik të pacientit me mjekun - si dhe mbështetjen e aktiviteteve të tjera

të lidhura me kujdesin direkt ose indirekt përmes ndërfaqes - duke përfshirë mbështetjen e

bazuar në dëshmi, menaxhimin e cilësisë dhe raportimin e rezultateve.

Sistemet e informacionit të kujdesit shëndetësor procesojnë, ruajnë, menaxhojnë ose

transmetojnë informacione që kanë të bëjnë me shëndetin e individëve ose aktivitetet e një

organizatë që punon brenda sektorit shëndetësorë.

Page 24: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

13

Ka lloje të ndryshme të sistemeve të informacionit në kujdesin shëndetësorë, duke

përfshirë:

• Sistemet operacionale dhe taktikat për klasifikimin e lehtë të informacionit.

• Sistemet klinike dhe administrative për menaxhimin e detajeve të pacientit

në nivel administrativ.

• Sisteme të bazuara në kryerjen e detyrave të tilla si regjistrimi elektronik i të

dhënave mjekësore (Electorin Medical Records EMR).

• Sistemet financiare për menaxhimin e aplikimeve të faturimit dhe

aktiviteteve financiare [21].

2.1.2. Siguria e informacionit në shëndetësi

Ruajtja e konfidencialitetit, disponueshmerisë dhe integritetit (përfshirë autenticitetin,

përgjegjësinë dhe mundësinë e auditimit) janë qëllimet kryesore për sigurinë e tё dhënave.

Nё shëndetësi, kujdesi i privatësisë sё subjekteve varet nga ruajtja e konfidencialitetit

shëndetësor personal [12].

Për të ruajtur konfidencialitetit duhet të merren masa për të siguruar integritetin e të

dhënave, edhe në qoftë se e vetmja arsye mund tё jetë korruptimi i integritetit tё dhënave

apo kontrollit tё qasjes. Përveç kësaj, siguria e pacientit varet nga ruajtja e integritetit tё

informacionit shëndetësor personal. Dështimi për të bërë këtë mund të rezultojë në

sëmundje, lëndime apo edhe nё vdekje tё pacientit. Në të njëjtën mënyrë niveli i lartë i

disponueshmerisë është një atribut veçanërisht i rëndësishëm i sistemeve shëndetësore, ku

trajtimi i pacientit është primar dhe si i tillë duhet tё trajtohet nё kohë. Në të vërtetë

fatkeqësitë mund të çojnë në ndërprerje të sistemeve tjera të TI-së të cilat nuk janë të

lidhura me shëndetësi, dhe kjo mund të ndodhë pikërisht në kohën kur informacionet që

gjenden në sistemet e shëndetësisë janë të nevojshme në mënyrë kritike kohore. Për më

tepër, sulmet kibernetike ndaj sistemeve (siç ёshtё Denial of Service- DoS) po bëhen

gjithnjë e më të zakonshme [1].

Page 25: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

14

Kontrollet e cekura në kapitullin 5 janë identifikuar si të përshtatshme pёr sistemin

shëndetësorë për të mbrojtur konfidencialitetit, integritetin dhe disponueshmërinë e tё

dhënave shëndetësore personale dhe për të siguruar që qasja në informata të tilla mund të

auditohet dhe të monitorohet [19].

Këto kontrolle ndihmojnë në parandalimin e gabimeve në praktikën mjekësore që mund të

pasojnë nga dështimi i ruajtjes së integritetit të informacionit shëndetësore. Përveç kësaj,

ato ndihmojnë për të siguruar që vazhdimësia e shërbimeve mjekësore është duke u ruajtur.

Ka implikime shtesë që formojnë qëllimet e sigurisë sё tё dhënave shëndetësore. Ato

përfshijnë:

a) zbatimin e obligimeve ligjore, siç shprehen në ligjet e aplikueshme për

mbrojtjen e të dhënave si dhe në rregulloren për mbrojtjen e të drejtave të

privatësisë së subjektit;

b) ruajtjen e privatësisë dhe sigurisë duke themeluar praktika sa më të mira në

informatikën shëndetësore;

c) ruajtjen e individëve dhe organizatave nё raport me përgjegjësit e

organizatave shëndetësore dhe profesionistëve të shëndetit;

d) mbështetjen e zbatimit të menaxhimit sistematik të rrezikut brenda

organizatave shëndetësore;

e) plotësimin e nevojave të sigurisë të identifikuara në situata të zakonshme në

shëndetësi;

f) uljen e kostove operative duke lehtësuar rritjen e përdorimit të teknologjisë

në një mënyrë të sigurt, ne vend të sigurt, dhe të menaxhuar mirë që

mbështet - por nuk i kufizojnë - aktivitetet aktuale shëndetësore;

g) ruajtjen e besimit publik në organizatat shëndetësorë dhe sistemet e

informacionit qe këto organizata mbështeten mbi to;

h) ruajtjen e standardeve profesionale dhe etikës të themeluara në lidhje me

shëndetësinë në organizata profesionale (për aq sa siguria informacionit ruan

konfidencialitetin dhe integritetin e tё dhënave shëndetësore);

Page 26: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

15

i) sistemet elektronike të informacionit në shëndetësi të operojnë në një mjedis

të përshtatshëm dhe të sigurt kundër kërcënimeve;

j) duke lehtësuar ndërveprimet në mes sistemeve shëndetësore, meqenëse tё

dhënat shëndetësore sipas nevojës apo kërkesës bartën nga një institucion nё

tjetrin, ndonjëherë edhe jashtë shteteve apo kufijve juridik, si tё tilla nё këto

lloj ndërveprime trajtimi i tyre duhet që patjetër tё siguroj vazhdimisht

konfidencialitetit, integritetin dhe disponueshmërinë e tё dhënave [7].

2.1.3. Përse është e nevojshme siguria e informacionit?

Siguria e sistemeve të informacionit është mbrojtja e sistemeve të informacionit ndaj qasjes

së paautorizuar në sistem, apo mbrojtja nga keqpërdorimi, ndryshimi i paautorizuar i

informacionit (qoftë në ruajtjen, përpunimin apo shpërndarjen e tij).

Informacioni, proceset mbështetëse, sistemet dhe rrjetet janë asete të rëndësishme të

biznesit. Përcaktimi, arritja, ruajtja dhe përmirësimi i sigurisë së informacionit janë

thelbësore për të ruajtur një avantazh konkurrues, rentabilitetin, pajtueshmërinë ligjore dhe

imazhin e organizatës.

Organizatat, sistemet dhe rrjetet e tyre të informacionit ballafaqohen me kërcënime të

sigurisë nga një gamë e gjerë fushash duke përfshirë mashtrimin kompjuterik, spiunazhin,

sabotimet, vandalizmat, fatkeqësitë natyrore, etj..

Shkaqet e dëmtimeve si kodet e keq-shkruara të programimit, piratëria kompjuterike dhe

sulmet e mohimit të shërbimit (Denial of Service Attacks – DoS) janë bërë më të

zakonshme, më ambicioze dhe gjithnjë e më të sofistikuara.

Siguria e informacionit është e rëndësishme për të dy llojet e organizatave, tё sektorit

publik dhe atij privat si dhe shërben për të mbrojtur infrastrukturat kritike që ndërlidhen me

to. Në të dy sektorët, siguria e informacionit do të funksionojë si një nxitës, p.sh. për të

arritur e-qeverisjen ose e-biznesin, dhe për të shmangur ose zvogëluar risqet përkatëse.

Page 27: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

16

Ndërlidhja e rrjeteve publike dhe privatë dhe ndarja e burimeve të informacionit rrisin

vështirësinë e arritjes së kontrollit të qasjes [30]. Prirja për të përdorur sisteme të

shpërndara informatike ka dobësuar edhe efektivitetin e një kontrolli tё centralizuar dhe të

specializuar. Në fillim shumë sisteme tё tё dhënave nuk kanë qenë të dizajnuara të jenë të

sigurta apo krijuesit e këtyre sistemeve nuk e kanë menduar si kritike pjesën e sigurisë se

sistemit në fjale. Qëllimi kryesor ka qenë operimi dhe mundësia qe te realizohet procesimi,

ruajtja dhe shfletimi i te dhënave.

Siguria që mund të arrihet me mjetë teknike është e kufizuar, dhe duhet të mbështetet nga

menaxhimi dhe procedurat e përshtatshme. Identifikimi se cili kontroll sigurie duhet të jetë

aktiv, kërkon planifikim të kujdesshëm dhe vëmendje në çdo detaj. Menaxhimi i sigurisë së

informacionit kërkon pjesëmarrje nga të gjithë punonjësit në organizatë. Mund të kërkohet

pjesëmarrja e aksionarëve, furnizuesve, palëve të treta, konsumatorëve apo palëve të tjera të

jashtme. Këshillat nga specialistë apo organizata jashtë organizatës kryesore shpesh herё

kanë rezultuar të jenë të nevojshme.

Në ligjin për mbrojtjen e të dhënave personale të Republikës së Kosovës rëndësia e

informatave shëndetësorë konsiderohet si jetike dhe si të tilla këto lloje të dhënash hynë në

kategorinë e të dhënave personale të ndjeshme. Për më shumë kjo është çfarë përcaktohet

në Nenin 2 pika 1.16. të ligjit për mbrojtjen e të dhënave personale: “Të dhëna personale të

ndjeshme - të dhënat personale që zbulojnë origjinën etnike ose racore, pikëpamjet politike

ose filozofike, përkatësitë fetare, anëtarësimin në sindikata ose çdo të dhënë për gjendjen

shëndetësore ose jetën seksuale, çfarëdo përfshirje në ose heqje nga evidencat penale ose të

kundërvajtjeve që ruhen në pajtim me ligjin. Karakteristikat biometrike gjithashtu

konsiderohen si të dhëna personale të ndjeshme nëse këto të fundit mundësojnë

identifikimin e një subjekti të të dhënave në lidhje me cilëndo nga rrethanat e

lartpërmendura në këtë nën-paragraf” [6], [36].

Page 28: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

17

2.1.4. Siguria dhe administrimi i informacionit në Shëndetësi

Administrimi i Informacionit paraqet proceset me të cilat një organizatë sigurohet se

rreziqet për informacionet e saj, aftësitë operacionale dhe integriteti i organizatës janë

identifikuar në mënyrë efektive dhe janë të menaxhueshme.

Në vitet e fundit qeverisja e korporatave është bërë një çështje kritike për të gjitha llojet e

organizatave. Si përgjigje drejt rregullatorëve të përfshirë janë marrë iniciativa të tilla siç

janë këto akte: “Sarbanes Oxley Act”, “Health Insurance Portability and Accountability

Act” nё SHBA, “Akti i marrëveshjes Evropiane”, Basel, "Turnbull Code” i Mbretërisë së

Bashkuar dhe “KontraG” i Gjermanisë. Gjithashtu vartësia në rritje e organizatave në

informacionet dhe teknologjitë mbështetëse e bën administrimin e informacionit një

komponent të rëndësishëm të proceseve për menaxhimin e riskut operacional.

Shumë fusha të menaxhimit të informacionit, të tilla si akreditimi dhe mbrojtja e të dhënave

mund të konsiderohen se janë pjesë e fushës së administrimit të informacionit. Është me

rëndësi jetike që fushëveprimi i administrimit të informacionit të mbështesë dhe ndihmojë

në vazhdimin e shpërndarjes së sigurisë së informacionit, kështu që ti kushtojnë gjithmonë

vëmendjen e duhur konfidencialitetit, integritetit dhe disponueshmerisë. Siguria e

informacionit është qartë një komponentë kritik duke bërë të mundur aspektet më të gjera të

administrimit të informacionit [8].

Ndonëse organizatat shëndetësore mund të ndryshojnë në pozicionet e tyre në mënyrën e

administrimit klinik dhe të korporatave, rëndësia e integrimit dhe marrja pjesë në qeverisjen

e informacionit duhet të jetë përtej debatit, si një mbështetje vitale për të dyja.

Organizatat shëndetësore po bëhen në mënyre kritike gjithnjë e më shumë të varura në

sistemet e informacionit. Për të ndihmuar ofrimin e kujdesit shëndetësorë duke shfrytëzuar

teknologjitë mbështetëse në vendimmarrje dhe tendencat drejt "të bazuarit në fakte" në

vend se “tё bazuarit në përvojë" në shëndetësi po bëhet gjithnjë e më e qartë dhe si e tillë

është ne rritje. Ngjarjet në të cilat kur humbja e integritetit, disponueshmerisë dhe

Page 29: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

18

konfidencialitetit ndodhë mund të kenë një ndikim të rëndësishëm dhe se problemet që

lindin nga ndikimet e tilla do të pasqyrojnë dështimet në obligimet etike dhe ligjore të

pandara në një “detyrë kujdesi”.

Në të gjitha vendet dhe juridiksionet padyshim do të ketë raste të studimeve ku shkeljet e

tilla kanë çuar dhe çojnë në keq-diagnostifikim, vdekje apo zgjatje të periudhës sё shërimit.

Prandaj korniza e administrimit klinik duhet të trajtojë në mënyrë efektive menaxhimin e

sigurisë së riskut të informacionit si të barabartë me rëndësinë e trajtimit të planeve të

kujdesit, strategjisë së menaxhimit të infeksioneve dhe çështjeve tjera të menaxhimit klinik

[8].

Organizatat e kujdesit shëndetësor qëndrojnë ose shuhen bazuar në cilësinë e të dhënave që

udhëheqësit e tyre përdorin për të marrë vendime strategjike biznesi dhe klinike. Roli i

administrimit të informacionit, i cili i afrohet informatave si një pasuri strategjike, është të

sigurojë integritetin e të gjitha këtyre të dhënave dhe informacioneve, ndërmarrjeve të lira,

të sigurta dhe të sakta.

Praktikat e administrimit të informacionit do të ndryshojnë mënyrën se si ne menaxhojmë

dhe përdorim informacionin, duke krijuar një avantazh konkurrues në treg për ata që e

bëjnë këtë punë mirë [20].

2.1.5. Mbrojtja e tё dhënave shëndetësore

Brenda sektorit shëndetësore ka disa lloje të informatave në të cilat konfidencialiteti,

integriteti dhe disponushmëria duhet të jenë të mbrojtura:

a) Tё dhënat personale shëndetësore;

b) Të dhënat e pseudonimizuara të cilat rrjedhin nga informacionet shëndetësore

personale përmes metodologjive tё caktuara;

Page 30: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

19

c) Të dhëna statistikore dhe kërkimore duke përfshirë të dhënat anonime që rrjedhin

nga informacioni personal shëndetësor nga heqja e identifikimit personal tё të

dhënave për arsye të caktuara;

d) Njohuri klinike / mjekësore qё nuk kanë të bëjnë me ndonjë subjekt të veçantë të

kujdesit, këtu përfshihen të dhëna që mbështesin vendime klinike (p.sh. të dhëna

ndaj reagimit negativ të drogës);

e) Të dhënat për profesionistët e shëndetit, personelit dhe vullnetarëve;

f) Informacioni i lidhur me mbikëqyrjen e shëndetit publik;

g) Gjurmë të auditimit të tё dhënave, të gjeneruara nga sistemet e informacionit

shëndetësor që përmbajnë tё dhёna shëndetësore personale ose të dhëna të

pseudonimizuara që rrjedhin nga informacioni shëndetësor personal ose që

përmbajnë të dhëna rreth veprimeve të përdoruesve, lidhur me informacionin

shëndetësor personal;

h) Siguria e sistemit tё të dhënave për sistemet e informacionit në shëndetësi, përfshirë

këtu kontrollin e qasjes sё të dhënave dhe sisteme tjera të lidhura me sigurinë dhe

konfigurimin e të dhënave për sistemet e informacionit të shëndetësisë;

Shkalla në të cilën konfidencialiteti, integriteti dhe disponueshmëria duhet të ruhet, varet

prej natyrës së informatave, përdorimit për të cilit ajo është vënë, dhe rreziqeve ndaj të

cilave ajo është e ekspozuar. Për shembull, të dhënat statistikore nё piken (c) mund të mos

jenë konfidenciale, por duke mbrojtur integritetin e tyre mund të jenë shumë të rëndësishme

[9].

Gjithashtu të dhënat nё gjurmët e auditimit nё piken (g) mund të mos kërkojnë

disponueshmëri të lartë (arkivimi i shpeshtë me një kohë të rikthimit të matur me orë në

vend se me sekonda mund të mjaftojë në një aplikim të caktuar) por përmbajtja e tij mund

të jetë shumë konfidenciale. Vlerësimi i riskut mund të përcaktojë siç duhet nivelin e

përpjekjes së nevojshme për të mbrojtur konfidencialitetin, integritetin dhe

disponueshmërinë e informacionit. Rezultatet e vlerësimit të rregullt të riskut duhet të jenë

të pajisur me prioritetet dhe burimet e organizatës implementuese [9].

Page 31: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

20

2.1.6. Kërcënimet dhe dobësitë në sigurinë e tё dhënave shëndetësore

Llojet e kërcënimeve të sigurisë së tё dhënave dhe dobësitë ndryshojnë shumë, siç

ndryshojnë edhe përshkrimet e tyre. Megjithëse asnjëra nuk është me të vërtetë unike në

shëndetësi, çfarë është unike në shëndetësi është grupi i faktorëve që duhet të merren

parasysh kur vlerësohen kërcënimet dhe dobësitë. Nga natyra e tyre organizatat

shëndetësore veprojnë në një mjedis ku vizitoret dhe publiku në përgjithësi nuk mund të

përjashtohen plotësisht.

Në organizatat e mëdha shëndetësore, volumi absolut i njerëzve që lëvizin nëpër zonat

operative është i rëndësishëm. Këta faktorë rrisin cenueshmërinë e sistemeve në kërcënime

fizike. Gjasat janë tё mëdha që kërcënime të tilla të ndodhin dhe mund të rriten kur

subjektet janë emocionalisht tё prekur apo të sëmurë mentalisht apo për arsye tё tjera.

Shumë organizata shëndetësore kanë një financim tё dobët dhe anëtarët e stafit tё tyre janë

të detyruar të punojnë nën stres të lartë, madje shumë nga ta janë të detyruar që të punojnë

edhe në vende të tjera vetëm për të siguruar të ardhura të mjaftueshme. Ne gjendje të

ngjashme në shume raste i gjejmë edhe punëtorët e sektorit shëndetësorë ne Republikën e

Kosovës. Për shkak të lodhjes, depresionit dhe niveli të lartë të stresit kjo shpesh mund të

rezultojë në norma të rritura të gabimeve, përfshirë këtu edhe kryerjen e procedurave të

pasakta tё cilat mund tё rezultojnë nё cenushmёrinё e tё dhënave shëndetësore [10].

Pasojat tjera të kufizimeve të tilla të burimeve përfshijnë sistemet e projektuara,

implementuara dhe të drejtuara në një mënyrë tepër të rastësishme ose kur sistemet janë

mbajtur në shërbim pёr një periudhë të gjatë pasi ato duhet të kishin dalë kohë mё parё

jashtë përdorimit.

Këta faktorë mund të rrisin potencialin e disa llojeve të kërcënimeve dhe mund të

përkeqësojnë cenueshmerinë. Nga ana tjetër, kujdesi klinik është një proces që përfshinë

një gamë tё gjerë të stafit profesional, teknik, administrativ, ndihmës dhe vullnetarë, shumë

prej të cilëve shohin punën e tyre si një profesion jetësor. Përkushtimi i tyre dhe diversiteti i

Page 32: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

21

përvojës që ata mund tё kenë shpesh herё mund qё në mënyrë të dobishme të reduktoj

ekspozimin ndaj cenueshmerisë sё tё dhënave shëndetësore [19].

Niveli i lartë i trajnimeve profesionale të marra nga shumë profesionistë të shëndetit

gjithashtu përcakton shëndetësinë si subjekt larg nga shumë sektorë tjerë industrialë, dhe

kjo pa dyshim ndihmon në reduktimin e rasteve të kërcënimeve të brendshme. Rëndësia

kritike në identifikimin e saktë të subjekteve tё kujdesit dhe përputhjen e saktë me të dhënat

të tyre shëndetësore i shpie organizatat shëndetësore për të mbledhur informacione të

detajuara identifikuese.

Regjistrat rajonalë ose lokal të pacientit (p.sh. regjistrat e subjekteve të kujdesit

shëndetësorë) janë nganjëherë më gjithëpërfshirës dhe të azhurnuar nё bazat e tё dhënave

për identifikimin e informacioneve në dispozicion në një juridiksion qё ёshtё edhe mё afër

pacientit (p.sh. regjistrat e njё pacienti nga Suhareka mund tё jenё mё tё plota dhe mё tё

përditësuara nё Qendrën e Mjekësisë familjare nё Suharekë sesa që janë nё njё qendër tё

llojit tё njëjtë nё Prizren apo vende tjera tё këtij rajoni). Ky informacion i identifikuar është

vlerë e madhe potenciale për ata të cilët mund ta keqpërdorin atё për të kryer vjedhje të

identitetit tё pacientit, prandaj duhet të mbrohet në mënyrë rigoroze ku do dhe kur do herë.

Mjedisi shëndetësor, me kërcënimet dhe dobësitë e tij unike, duhet të konsiderohet dhe tё

trajtohet me kujdes të veçantë. Në vende të ndryshme të botës, organizatat shëndetësore dhe

sistemet e tyre të informacionit janë ballafaquar me kërcënimet e sigurisë nga më të

ndryshmet duke përfshirë:

Mashtrimin duke përdorur kompjuterët

Sabotimet

Vandalizëm

Zjarrin ose përmbytjet

Hakimet kompjuterike

Sulmet nga refuzimi i shërbimit (DOS)

Man in the Middle Attack

Page 33: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

22

2.2. Sistemet e informacionit dhe siguria e informacionit shëndetësorë në Kosovë

Pasqyra e Kosovës

Kosova është shtet i vogël (10.887 km2) dhe i ri (pavarësia është shpallur më 17 shkurt

2008)me 2,1 milion banorë që i përkasin moshës më të re në Evropë (53% janë më të rinj se

25 vjet) me jetëgjatësi mesatare prej 68.8 vite.

Me GDP përafërsisht 1.500 € për kokë banori, Kosova është shteti më i varfër në Evropë.

Rritja e ngadalësuar ekonomike (rreth 3% në 2006), shkalla e lartë e papunësisë prej rreth

45%1, rritja e varfërisë (18% e popullatës është në varfëri të skajshme) dhe ekonomia e

brishtë i pengojnë investimet dhe zhvillimin. Kjo gjendje e kombinuar me kufizimet në

ofrimin e shërbimeve shëndetësore, mirëqenien sociale dhe kapacitetin arsimor, ka

rezultuar në një shkallë shumë të lartë të vulnerabilitetit struktural socio-ekonomik,

mungesës së kohezionit social dhe të zhvillimit të stukturuar të kapitalit njerëzor. Të gjitha

këto janë parakushte për zhvillim ekonomik [13].

Megjithatë, sipas raporteve qeveritare, qeveria është duke i luftuar zellshëm këto mangësi,

përfshirë zhvillimin e strategjive sektoriale zhvillimore dhe progresin drejt anëtarësimit në

Bashkimin Evropian. Integrimi në Bashkimin Evropian paraqet një hap të rëndësishme drejt

stabilitetit regjional dhe prosperitetit ekonomik. Ministria e Shëndetësisë së bashku me

Ministrinë e Mirëqenies Sociale dhe Ministrinë e Arsimit, ka hartuar strategjinë për të

kontribuar në zhvillimin socio-ekonomik, përmes zhvillimit të mjeteve të Procesit të

Stabilizim Asocimit (PSA) e gjithashtu edhe ngritjes së kapaciteteve për shfrytëzim të

asistencës së ofruar përmes Instrumentit të Para anëtarësimit [13].

Page 34: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

23

2.2.1. Analiza e sektorit shëndetësor dhe sistemit statistikor shëndetësor ekzistues

Institucionet e sektorit të kujdesit shëndetësor dhe rrjeti i ofruesve

Ministria e Shëndetësisë (MSH) e transformuar nga Departamenti i Shëndetësisë dhe

Mirëqenies Sociale dhe i Planifikimit Hapësinor në vitin 2002, është autoriteti më i lartë

shëndetësor në Kosovë. Duke u mbështetur në ligjin për shëndetësi, Ministria e

Shëndetësisë (MSH) merr vendime për themelimin e institucioneve dytësore dhe tretësore

shëndetësore, gjersa Drejtoritë Komunale për Shëndetësi (DKSH) marrin vendime për

institucionet e kujdesit parësor shëndetësor (KPSH) [13].

Komunat janë përgjegjëse për ofrimin e KPSH dhe përcjelljen e gjendjes shëndetësore të

qytetarëve, përmes konceptit të mjekësisë familjare. MSH dhe DKSH bashkëpunojnë në

implementimin e marrëveshjeve vjetore për ofrimin e shërbimeve. Kuvendi komunal

aprovon planin operacional për zhvillimin e KPSH në pajtim me planin afat-mesëm të

aprovuar nga Qeveria e Kosovës [13].

Aktivitetet e shëndetit publik ofrohen nga Instituti Kombëtar i Shëndetësisë Publike të

Kosovës (IKSHPK) përmes zyrës së saj qendrore dhe gjashtë institutet regjionale në: Pejë,

Gjakovë, Prizren, Ferizaj, Gjilan dhe Mitrovicë. IKSHPK është i organizuar në

departamente të Epidemiologjisë, Ekologjisë Humane, Mikrobiologjisë, Mjekësisë Sociale

dhe Sistemit Informativ Shëndetësor. Për më tepër, IKSHPK vepron si trup këshillëdhënës

(përkrahje teknike) i MSH.

Rrjeti i ofrimit të shërbimeve është i organizuar në nivelin parësor, dytësor dhe atë tretësor.

KPSH ofrohet nga 33 komuna përmes Qendrave Kryesore të Mjekësisë Familjare (QKMF)

dhe Qendrave të Mjekësisë Familjare (QMF), njësive ambulantore të quajtura punktë,

Qendrave Shëndetësore Emergjentë (në komuna me mbi 150.000 banorë), barnatoreve

komunale dhe atyre në QMF, si dhe qendrave të rehabilitimit. Aty ku qasja në spitale nuk

është e lehtë, QKMFtë kanë edhe njësinë e maternitetit (14 në përgjithësi). Përveç kësaj, tri

qendra të grave ofrojnë mbështëtje të pjesërishme për nivelin e KPSH dhe atë spitalor.

Page 35: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

24

Kujdesi Dytësor Shëndetësor (KDSH) ofrohet nga spitali universitar në Prishtinë dhe pesë

spitale regjionale në Mitrovicë, Pejë, Gjakovë, Prizren, Gjilan si dhe nga katër spitale të

qytetit në Ferizaj, Mitrovicën veriore, Graçanicë dhe Vushtrri. Përveç tyre, shërbime

dytësore shëndetësore ofrojnë edhe qendrat diagnostike dhe terapeutike, qendrat për

shëndet oral dhe kujdes dental, si dhe qendrat rehabilituese speciale. Niveli dytësor i

kujdesit shëndetësor, gjithashtu ofron shërbime të shëndetit mendor për pacientë dhe

familjarë të tyre, përmes Qendrave të Shëndetit Mendor (QSHM) [3].

Kujdesi Tretësor Shëndetësor (KTSH) ofron shërbime mjekësore të specializuara përmes

institucioneve shëndetësore që ndërlidhen me Universitetin dhe atë kryesisht me Qendrën

Klinike Universitare të Kosovës (QKUK). QKUK përbëhet nga disa klinika dhe institute si

dhe Qendra Klinike Universitare Stomatologjike e Kosovës. Ky nivel gjithashtu përfshinë

institutet kombëtare siç janë Qendra Kombëtare e Transfuzionit e cila menaxhon “bankën”

e gjakut; Institutin Kombëtar të Mjekësisë së Punës që merret me kujdesin shëndetësor të

punëtorëve; dhe IKSHPK i cili ofron programe për edukim shëndetësor, promovim,

parandalim dhe mbrojtje shëndetësore, por gjithashtu është edhe burim kryesor për

mbledhjen dhe analizën e të dhënave mjekësore.

Sektori shëndetësor privat është duke u zhvilluar shumë shpejtë dhe është i koncentruar

kryesisht në kujdes ambulator, shërbime diagnostike, farmaci dhe stomatologji. Integrimi i

sektorit privat është një ndër prioritetet kryesore të SSSH [13].

2.2.2. Rrjeti ekzistues i ofruesve të shërbimeve shëndetësore

Objektet nën menaxhimin e Ministrisë së Shëndetësisë:

1 Spital i Kujdesit Shëndetësor Tretësor, Qendra Klinike Universitare në Prishtinë;

1 Objekt për Kujdes Tretësor Stomatologjik, i cili gjithashtu vepron edhe si objekt i

kujdesit stomatologjik dytësor;

2 Institute të Mjekësisë së Punës;

Page 36: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

25

2 Qendra rehabilituese

5 Spitale Regjionale të Kujdesit Dytësor Shëndetësor;

4 Spitale të Qytetit të Kujdesit Dytësor Shëndetësor, të cilat janë të strukturuara

ngjashëm me spitalet regjionale;

1 Institut Kombëtar të Shëndetësisë Publike të Kosovës (1 qendror dhe 6 regjional);

6 Qendra të shëndetit mendor të bazuara në komunitet;

1 Qendër Kombëtare të Transfuzionit të Gjakut;

1 Qendër të Telemjekësisë;

1 Institut të Mjekësisë Sportive

Objektet nën menaxhimin e komunave:

34 Qendra Kryesore të Mjekësisë Familjare – nga të cilat 14 kanë njësi të

maternitetit dhe 13 njësi të tuberkulozit;

152 Qendra të Mjekësisë Familjare;

263 Punkte.

Institucionet shëndetësore privatë të licencuara

54 institucione Shëndetësore Privatë;

54 qendra diagnostike dhe Terapeutike;

14 spitale.

Page 37: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

26

2.2.3. Koncepti i Sistemit të Informacionit Shëndetësorë të integruar

Në strategjinë e Ministrisë së Shëndetësisë për Sistemin e Informacionit Shëndetësorë

elektronike për 2010-2020 kjo e fundit prezanton të dhëna mbi Sistemin e Informacionit

Elektronik Shëndetësor SISH.

Termi Sistemi Informativ Shëndetësor (SISH) në këtë strategji duhet të kuptohet si një seri

e veprimeve, instrumenteve dhe metodave formale që aplikohen për grumbullim,

personalizim, organizim, menaxhim dhe distribuim të informatave në kuadër të sektorit

shëndetësor, në mënyrë të tillë që këto informata të jenë të besueshme dhe në dispozicion të

personave/ institucioneve të duhura në kohën e duhur, të dobishme për përmirësimin e

kujdesit shëndetësor dhe të menaxhimit të burimeve të paketa në sektorin shëndetësor.

Bazuar në definimin e lartcekur mënyrat praktike të ofrimit dhe qasjes në të

dhëna/informata në SISH mund të marrin forma të shumta, si p.sh. informacione në letër,

informacione verbale, apo përmes përdorimit të infrastrukturës së teknologjisë informative

(TI) dhe aplikacioneve të TI’së me qëllim të shkëmbimit elektronik të të

dhënave/informatave [13].

2.3.Trajtimi i të dhënave shëndetësore në Kosovë

2.3.1. Mbrojtjen e të Dhënave Personale- Infrastruktura Ligjore

Në Republikën e Kosovës, e drejta e mbrojtjes së të dhënave personale dhe e privatësisë

është e drejtë e garantuar me Kushtetutë dhe me Ligjin për Mbrojtjen e të Dhënave

Personale. Kjo e drejtë e garantuar me nenin 36 të Kushtetutës së Republikës së Kosovës

përfshinë respektimin e jetës private dhe familjare, pacenueshmërinë e banesës, fshehtësinë

e korrespondencës, telefonisë dhe komunikimeve të tjera dhe mbrojtjen e të dhënave

personale. Gjithashtu, zbatimi i drejtpërdrejtë i marrëveshjeve dhe instrumenteve

Page 38: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

27

ndërkombëtare që garantojnë të drejtat dhe liritë e njeriut të përcaktuara me nenin 22 të

Kushtetutës së Republikës së Kosovës, siç janë:

1) Deklarata Universale për të Drejtat e Njeriut;

2) Konventa Evropiane për Mbrojtjen e të Drejtave dhe Lirive Themelore të Njeriut dhe

Protokollet e saj;

Në bazë të nenit 53 të Kushtetutës së Republikës së Kosovës, vendimet gjyqësore të

Gjykatës Evropiane për të Drejtat e Njeriut janë drejtpërdrejt të aplikueshme edhe në

vendin tonë. Konventat dhe direktivat evropiane, të cilat rregullojnë fushën e mbrojtjes së

të dhënave dhe privatësisë janë: Konventa 108/EC dhe protokollet shtesë (për mbrojtjen e

individëve në lidhje me përpunimin automatik të të dhënave personale); Direktiva

95/46/EC; Direktiva 2002/58/EC (e-privatësia dhe komunikimet elektronike).

Në vitin 2010, Kuvendi i Kosovës aprovoi Ligjin për Mbrojtjen e të Dhënave Personale

(03/L-172) i cili përcakton të drejtat, përgjegjësitë, parimet dhe masat lidhur me mbrojtjen e

të dhënave personale dhe themeloi institucionin që është përgjegjës për mbikëqyrjen e

legjitimitetit të përpunimit të të dhënave.

2.3.2. Ligjet ekzistuese

Kategorizimi i të dhënave personale shëndetësore.

Sipas ligjit nr. 03/l-172 për mbrojtjen e të dhënave personale, neni 1.16. që trajton

rregulloren mbi të dhënat personale të ndjeshme - të dhënat personale të ndjeshme janë ato

informata që zbulojnë origjinën etnike ose racore, pikëpamjet politike ose filozofike,

përkatësitë fetare, anëtarësimin në sindikatë ose çdo të dhënë për gjendjen shëndetësore ose

jetën seksuale, çfarëdo përfshirje në ose heqje nga evidencat penale ose të kundërvajtjeve

që ruhen në pajtim me ligjin. Karakteristikat biometrike gjithashtu konsiderohen si të dhëna

Page 39: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

28

personale të ndjeshme nëse këto të fundit mundësojnë identifikimin e një subjekti të të

dhënave në lidhje me cilëndo nga rrethanat e lartpërmendura në këtë nën-paragraf.

Përpunimi i të dhënave personale shëndetësore

Legjitimiteti i përpunimit të të dhënave

Bazuar në Nenin 5

Përpunimi i ligjshëm i të dhënave personale

1. Të dhënat personale mund të përpunohen vetëm nëse:

1.1. subjekti i të dhënave ka dhënë pëlqimin e tij ose saj;

1.2. përpunimi është i domosdoshëm për përmbushjen e një kontrate në të cilën subjekti i të

dhënave është palë kontraktuese ose për të ndërmarrë veprimet lidhur me kërkesën e

subjektit të të dhënave para lidhjes së kontratës;

1.3. përpunimi është i domosdoshëm për respektimin e obligimit ligjor të cilit i nënshtrohet

kontrolluesi;

1.4. përpunimi është i domosdoshëm për mbrojtjen e interesave jetike të subjektit të të

dhënave;

1.5. përpunimi është i domosdoshëm për kryerjen e një detyre me interes publik ose në

ushtrimin e autoritetit zyrtar që i është dhënë kontrolluesit apo një pale të tretë të cilës i

zbulohen të dhënat;

1.6. përpunimi është i domosdoshëm për qëllime të interesave legjitime të ushtruara nga

kontrolluesi ose pala e tretë apo palëve të cilave u janë zbuluar të dhënat, me përjashtim të

rasteve kur interesat e tilla janë në kundërshtim me të drejtat dhe liritë themelore të

subjektit të të dhënave [36].

Bazuar në Neni 6

Përpunimi i të dhënave personale të ndjeshme

Page 40: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

29

1. Të dhënat personale të ndjeshme mund të përpunohen vetëm në rastet në vijim:

1.1. nëse subjekti i të dhënave ka dhënë pëlqimin;

1.2. nëse përpunimi është i domosdoshëm për qëllime të realizimit të detyrimeve dhe të

drejtave specifike të kontrolluesit të të dhënave në fushën e punësimit, në pajtim me ligjet

përkatëse të cilat po ashtu ofrojnë masa mbrojtëse të përshtatshme për të drejtat e subjektit

të të dhënave;

1.3. nëse përpunimi është i domosdoshëm për mbrojtjen e interesave jetike të subjektit të të

dhënave kur subjekti i të dhënave është fizikisht ose ligjërisht i paaftë për të dhënë pëlqimin

e tij ose saj sipas nën-paragrafit 1.1 të këtij paragrafi;

1.4. nëse ato përpunohen për qëllime të veprimtarive legjitime nga institucionet, shoqatat,

asociacionet, bashkësitë fetare, sindikatat ose organizatat tjera jo-fitimprurëse me qëllime

politike, filozofike, fetare ose sindikaliste, por vetëm nëse përpunimi ka të bëjë me anëtarët

e tyre ose subjektet e të dhënave që janë në kontakt të rregullt me ato e në lidhje me

qëllimet e tilla dhe nëse ata nuk i zbulojnë të dhënat e tilla të tjerëve pa pëlqimin me shkrim

të subjektit të të dhënave;

1.5. nëse subjekti i të dhënave i ka bërë ato publike pa e kufizuar përdorimin e tyre në

mënyrë të dëshmuar ose të qartë;

1.6. nëse ato përpunohen nga punonjësit shëndetësorë ose personeli shëndetësor në pajtim

me ligjet përkatëse për qëllimet e mbrojtjes së shëndetit së shoqërisë, individëve dhe

menaxhimit ose funksionimit të shërbimeve shëndetësore;

1.7. nëse përpunimi është i nevojshëm për pohimin ose mohimin e kërkesës ligjore;

1.8. nëse ato përpunohen në pajtim me ligjin përkatës për arsye të interesit thelbësor publik

[36].

2.3.3. Agjencia Shtetërore për Mbrojtjen e të Dhënave Personale

Roli, mandati dhe përgjegjësitë e Agjencisë Shtetërore për Mbrojtjen e të Dhënave

Personale është që të sigurohet se kontrolluesit respektojnë obligimet e tyre rreth mbrojtjes

së të dhënave personale dhe se subjektet e të dhënave informohen rreth të drejtave dhe

obligimeve të tyre në pajtim me Ligjin për Mbrojtjen e të Dhënave Personale.

Page 41: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

30

Agjencia Shtetërore për Mbrojtjen e të Dhënave Personale siguron, në mënyrë të pavarur,

zbatimin e brendshëm të dispozitave të ligjit dhe mbanë regjistrin e sistemit të dosjeve.

Agjencia e Kosovës për Produkte dhe Pajisje Medicinale (AKPPM) është Agjenci e pavarur

ekzekutive e Ministrisë së Shëndetësisë (MSH) [37]. Misioni i saj është mbrojtja e

shëndetit publik nëpërmjet garantimit të cilësisë, sigurisë dhe efikasitetit të produkteve

medicinale të plasuara në Kosovë. Është themeluar në vitin 1999 si autoritet për lejimin e

importit, donacioneve, licencimin e barnatoreve etj. kurse ekzistimi legal si Agjenci

Ekzekutive e Ministrisë së Shëndetësisë së Kosovës u bë në bazë të Udhëzimit

Administrativ 7/2000 i 23 Marsit të vitit 2000, me emërtimin ”Autoriteti për Rregullativ të

Barnave i Kosovës (ARBK). Më vonë, baza ligjore e AKPPM-së u rregullua me Ligjin nr

2003/26 i ndryshuar në vitin 2010 me Ligjin 03/L 188 për Produkte dhe Pajisje Medicinale,

dhe së fundmi i ndryshuar në vitin 2014 me Ligjin 04/L-190 për Produkte dhe Pajisje

Medicinale i cili ka hyrë në fuqi më 10 Maj të vitit 2014 [37].

2.3.4. Roli i Agjencia Shtetërore për Mbrojtjen e të Dhënave Personale

Agjencia Shtetërore për Mbrojtjen e te Dhënave, ka për obligim që të bëj kontrolla të

rregullta në institucionet që ofrojnë shërbime shëndetësore. Gjate procesit të verifikimit

secili institucion qe kontrollohet duhet te kaloj një proces duke u përgjigjur ne secilën nga

pikat e përcaktuara në formularin e agjencisë në fjale.

Në figurën më poshtë është paraqitur ballina e formularit per regjistrimin per institucionet

qe duan ti nënshtrohen kontrolleve te ASHMDHP’së.

Page 42: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

31

Figura 2 Ballina e Formulari i Agjencise Shtetrore te Konrollit për të regjistruar Kontrolluesit.

2.4.Risku dhe menaxhimi i riskut në raport me Sistemet e Menaxhimit të Sigurisë

së Informacionit në shëndetësi

2.4.1. Menaxhimi i Riskut

Në ditët e sotme profesionistët e sigurisë së informacionit përdorin teknika të analizës së

riskut për të identifikuar nivelin e zbatueshëm te sigurisë. Siguria duhet të ofroj mbrojtje të

mjaftueshme dhe të jetë ekonomikisht e përballueshme për tu implementuar. Para hartimit

të sigurisë së informacionit për një sistem, është e rëndësishme të dijmë se cilat janë risqet,

ose në fjalë të tjera, si perceptohen risqet në organizata. Prandaj, perceptimi i riskut bëhet

çelësi për dizajnimin dhe zbatimin e mekanizmave të sigurisë në SI [41].

2.4.2. Risku

Autor të ndryshëm qe merren me sigurinë e sistemeve e përshkruajnë “Riskun” ne mënyra

te ndryshme, Douglas (1990, 1992) e shpjegon keshtu, "Risku i referohet rreziqeve të

Page 43: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

32

jashtme si fatkeqësive natyrore dhe sjelljes kercenuese nga armiqtë”. Pergjate rrjedhës se

historisë, qytetrimi paraqiti shume lloje dhe mënyra te risqeve. (Hadden 1986). Shoqëritë

tregtare dhe aktiviteti ekonomik prezantuan atë që tani e quajmë rrezik biznesi, rrezik

sigurie, dhe rreziku i investimit në varësi të kontekstit; prandaj risku mund të nënkuptojë

gjëra të ndryshme.

Me fjalë të tjera, termi "risk" i referohet kërcënimit të humbjes së një aseti organizativ,

duke përfshirë kërcënimin e humbjes se vlerës se tij, dobësitë e tij dhe gamën e

kërcënimeve ndaj atij aseti të matur në terma të probabilitetit dhe ndikimit te caktuar që ka.

Menaxhimi i riskut të sigurisë së informacionit eshte proces me të cilin vlerësohen asetet e

një organizate, identifikohen dobësitë dhe kërcënimet si dhe vlerësohet mundësia e zbatimit

te sigurise dhe monitorimi i masave të vendosura për mbrojtjen e këtyre aseteve [41].

2.4.3. Standardet e Menaxhimit të Riskut

Standardet e menaxhimit të riskut dhe sigurisë se informacionit janë bere si një përpjekje

për të përmirësuar praktiken e menaxhimit te riskut përmes udhëzimeve të caktuara.

Standardet e menaxhimit të riskut synojnë që të ofrojnë cilësi të lartë dhe efektive përgjatë

procesit të menaxhimit të riskut.

Qëllimi prapa Standardeve dhe Udhëzimeve duhet të veprojnë si pikë referimi për

menaxhimin e riskut dhe vlerësimin e riskut dhe ta bëjnë atë të përshtatshëm për shumicën

e organizatave.

Normalisht, në shtete të caktuara, Standardet dhe Udhëzimet ndajnë një vlerësim të

përbashkët të metodologjisë së riskut, duke përfshirë themelimin e kontekstit, identifikimin

e riskut, analizën e riskut dhe vlerësimin e riskut.

Page 44: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

33

2.4.4. Menaxhimi i Riskut sipas ISO 31000

Një ndër standardet me të njohura të menaxhimit të riskut është ISO 31000.

ISO 31000: 2018, Standard për Menaxhimin i Riskut – Ofron udhëzimet, ofron parime,

kornizën dhe një proces për menaxhimin e riskut. Mund të përdoret nga çdo organizatë

pavarësisht nga madhësia, aktiviteti apo sektori i saj.

Përdorimi i ISO 31000 mund të ndihmojë organizatat të rrisin gjasat për arritjen e

objektivave, përmirësimin e identifikimit të mundësive, dhe kërcënimeve, dhe shpërndarjen

efektive të burimeve për trajtimin e riskut.

Megjithatë, ISO 31000 nuk mund të përdoret për qëllime certifikimi, por siguron udhëzime

për programet e auditimit të brendshëm ose të jashtëm. Organizatat që e përdorin atë mund

të krahasojnë praktikat e tyre të menaxhimit të riskut me një pikë referimi të pranuar

ndërkombëtarisht, duke ofruar parime të shëndosha për menaxhim efektiv dhe qeverisje

korporatave [42].

2.4.5. Vlerësimi i riskut

Vlerësimi i riskut (Risk Assesment) është menduar si një mjet analizimi në fund të çdo

projekti. Ky nuk duhet të jetë një qëllim në vetvete, por shpesh përfundon në atë mënyrë.

Kjo është zakonisht e vërtetë në mjediset me burime të kufizuara. Në gjendje të tillë

qëndrojnë shumë organizata shëndetësore duke përfshirë edhe ato në Kosovë. Vlerësimi

dhe menaxhimi i riskut është bërë me idenë që të identifikohet se cila pjesë e kontrollës

duhet të përmirësohet, cila kontroll është efektivisht në shfrytëzim dhe çfarë kontrolle

shtesë janë të nevojshme të implementohen në organizatat shëndetësore në mënyrë që të

zvogëlojnë nivelin ekzistues të rrezikut në një nivel të pranueshëm, në mënyrë që

konfidencialitetit, integritetit dhe disponueshmëria e informacionit shëndetësorë të mos

cenohen [18].

Page 45: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

34

Menaxhimi i Riskut në raport me të dhënat e ndjeshme shëndetësorë është tepër me rëndësi.

Në këtë studim i jepet rëndësi e veçantë çështjes së riskut, menaxhimit të riskut dhe sistemit

të informacionit në shëndetësi.

Me rritjen e së sistemit të informacionit në shëndetësi menaxhimi i riskut bëhet më sfidues,

sidomos në organizata të tilla që sistemet e informacionit të tyre i kanë shndërruar në ishuj

të izoluar dhe shumë të vështira për auditim [12]. Vlerësimi i riskut në shëndetësi shpesh

paraqet pyetjet rreth mbrojtjes së informacionit, rreth pronarit dhe personelit përgjegjës të

menaxhimit të sistemeve të informacionit. Menaxhimi sa më efektiv i riskut duhet të

sigurojë përgjegjësi në përhapjen e sigurisë së informacionit me autoritet, në mënyrë të tillë

që të ndihmojë procesin e vendimmarrjes për menaxhimin e riskut [11].

2.4.6. Trajtimi i riskut

Emërtimi “trajtimi i riskut” nënkupton aktivitetet për uljen e riskut në nivel të pranueshëm

(duke e pasur parasysh që nuk do të kemi burime të mjaftueshme në dispozicion për të

lejuar por edhe për të provuar ta mënjanojmë tërësisht riskun). Në veçanti trajtimi i riskut

është i përshtatshëm për organizatat shëndetësore, ku sjellë në vetë konceptin “trajtim,

transfer ose tolerancë” në lidhje me risqet [31].

Kjo reflekton në ngopjen e organizatës nga risqet e ndryshme dhe mund të përdoret për të

siguruar përmirësimin e sigurisë së informacionit që është e arsyetuar dhe përfaqëson

dukshëm përdorim më të mirë të burime të vogla financiare.

Page 46: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

35

2.4.7. Kriteret e pranimit të riskut

Organizatat shëndetësore kanë nevojë të definojnë dhe të dokumentojnë kriteret e tyre për

provueshmëri të rrezikut. Faktorët që duhen të merren parasysh janë të shumta, por ato

duhet të merren në konsideratë duke përfshirë edhe:

a) asektorët shëndetësorë, standardet industriale ose organizative

b) klinikat ose prioritetet tjera

c) kulturat shëndetësore

d) reagimet që i nënshtrohet kujdesit

e) koherencën e teknologjisë informative

f) çmimin

g) efektivitetin

h) llojet e mbrojtjeve

i) numrin e kërcënimeve të regjistruara

j) nivelin e rrezikut me të cilin kontrollet bëhen të justifikuara

k) nivelin e rrezikut që të drejton drejt rekomandimeve që janë bërë

l) alternativat funksionale

m) përfitimet shtesë

Duke i marrë në konsideratë të gjithë faktorët dhe rezultatin e nxjerrë nga raporti i

vlerësimit të riskut, organizatat shëndetësore mund te arsyetojnë kërkesën e tyre për

përfitimin e fondeve shtesë në emër të mbrojtjes së sistemit te informacionit.

Një vendim i marrë prej ISMF (Information Security Management Forum) u rekomandon të

gjithë akterve të përfshirë në procesin Sistemeve të Menaxhimit të Sigurisë së

Informacionit që raportet e nxjerra nga vlerësimi i riskut të dokumentohen në dhe sipas

mundësisë dhe shkalles se ndjeshmërisë që përfaqëson organizata këto raporte të jenë

publike. Kjo bën që organizatat shëndetësore duhet të dokumentojnë rreziqet e paraqitura,

Page 47: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

36

në mënyrë që të dihet gjendja reale e sigurisë së informacionit në secilin sektor dhe

institucion [31].

2.4.8. Planifikimi i përmirësimit të sigurisë

Autorizimi për planin e përmirësimit të sigurisë duhet të merret në emër të (Information

Security Management Framework) Kornizës për Menaxhimin e Sigurisë së Informacionit,

nga zyrtari përgjegjës i organizatës së informacionit të sigurisë, zyrtari për mbrojtjen e të

dhënave, apo menaxheri i vlerësimit të rrezikut, apo nga një epror me përgjegjësi të

ngjashme brenda organizatës.

Këto plane duhet të jenë në dispozicion për stafin klinik dhe të tjetër, pasi ato zakonisht nuk

janë një dokument konfidencial. Në të vërtetë, ato shpesh mund të jenë të dobishme në

demonstrimin e progresit dhe përmirësimin e procesit.

Planet e tilla do të jenë më efektive në minimizimin e ndërprerjeve të operacioneve në qoftë

se ato do të integrohen në përmirësimin e sigurisë së informacionit me ndryshimet e

planifikuara në pajisjet e TI’së dhe ofrimin e shërbimeve të kujdesit shëndetësor. Ato

gjithashtu duhet të njohin periudha të caktuara kohore të aktivitetit të pazakontë

shëndetësore, të tilla si ardhja e një numri të madh të praktikantëve të ri.

2.4.9. Deklarata e zbatimit

Zbatimi mund të shihet si një përmbledhje ekzekutive e gjendjes së sigurisë së

informacionit në pasqyrën e organizimit të institucionit, interpretimit të kërkesave të

sigurisë dhe e strategjisë së saj për zbatimin e zgjidhjeve të problemeve të sigurisë së

informacionit.

Page 48: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

37

Zbatimi në praktik nënkupton rishikimin dhe evaluimin e riskut të nxjerrë bazuar në

“kornizën për menaxhimin e sistemeve të informacionit” dhe përmirësimin e gjendjes

ekzistuese. Ky dokument duhet të sigurojë funksionet klinike dhe administrimin e duhur të

informacionit shëndetësorë, dhe si i tillë ky dokument duhet të shërbej si një mjet me vlerë

administrative nga i cili nxjerrën mënyra të duhura për të paraqitur fakte dhe dëshmi në

mbështetje të një auditimi, sigurimin e klinikave dhe inspektime tjera të rregullta [28].

2.4.10. Risku dhe Pasojat në (mos)administrimin e të dhënave shëndetësore

Spitalet dhe klinikat mjekësore në përgjithësi në vende të ndryshme të botës kane qenë

vazhdimisht një target favorit për hakerët për ti vjedhur të dhënat privatë, për vjedhje

identiteti dhe shfrytëzimin/keqpërdorimin e tyre.

Informacionet shëndetësore të pacientëve vazhdojnë të jene të rrezikuara kur ato ndodhen

në një sistem informacioni të pa mbrojtur. Gjersa volumi i këtyre të dhënave rritët

mundësia që demi të jetë i përmasave më të mëdha po ashtu është i madh. Për të

komplikuar edhe me shumë këtë situatë, institucionet shëndetësore shpesh herë nuk i

marrin seriozisht këto kërcënime [2].

2.5. Faktorët e rrezikut që ndikojnë në cenimin e Sigurisë së Sistemeve të

Informacionit Shëndetësorë

Në vijim janë të përshkruar disa faktorë që ndikojnë në cenushmërinë e konfidencialitetit,

integritetit dhe të disponueshmërisë të informacionit shëndetësorë:

Vjedhja

Sulmet e qëllimshme ndaj sistemeve dhe individëve të cilët kanë qasje në të dhëna të

ndjeshme mund të shkaktojnë më shumë dëm sesa ekspozimi i paqëllimtë i të dhënave. Një

Page 49: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

38

në katër nga të gjitha shkeljet e të dhënave të raportuara nga organizatat shëndetësorë në

vende të ndryshme të botës janë rezultat i vjedhjes. Ish-punonjësit, njerëzit që kanë një

urrejtje ndaj organizatës ose kriminelë që kërkojnë të bëjnë para nga shitja e të dhënave do

të kërkojnë të dhënat e ruajtura në pajisjet elektronike. Të brendshmit (personat që kanë

punuar apo punojnë për institucionin) janë njëri nga shkelësit dhe kërcënuesit për të dhënat

personale shëndetësore.

Humbja

Ekspozimi i paqëllimtë për shkak të humbjes së pajisjeve elektronike është një tjetër

mënyrë që të dhënat janë të ekspozuara. Kasetat e arkivimit (backup) ose dokumente të

ndryshme ne letër ndodhë qe të jenë të lënë në vend të gabuar, ose laptop të harruar në

aeroporte ose në taksi. Këto janë mënyra të zakonshme që të dhënat mund të përfundojnë

në duart e njerëzve të paautorizuar dhe dashakeq [3].

Mospërfillja

Kur kompjuterët e vjetër ose hard disqet shitën ose riciklohen ose hedhen në mbeturina,

informacioni që përmbajnë ato duhet të fshihet, por nëse nuk fshihet siç duhet, këto të

dhëna mund të merren nga persona dashakeq me vetëm disa softuerë që mund të

shkarkohen falas nga interneti. Përveç kësaj, duke lënë të dhëna në hard disqe shumicën e

rasteve këto të dhëna nuk janë të enkriptuara në ndonjë mënyrë që ta pamundësojnë qasjen

e personave të pa autorizuar në sistem. E njëjta gjë vlen edhe për dokumentet në letër të

cilat duhet të hidhen duke përdorur prerës letre (shredder) paraprakisht apo të digjen. Në

vend të kësaj shume individë dhe institucione të kujdesit mjekësore i hedhin këto

dokumente të rëndësishme në mbeturina, gjë që bën qe këto dokumente lehtë të nxjerrën

nga vendet ku hidhen dhe të keqpërdoren në atë masë sa të shkaktojnë pasoja kërcënuese

[3].

Page 50: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

39

Praktika të pasigurta

Mbledhja, ruajtja, dërgimi, enkriptimi, gjetja dhe heqja e të dhënave mund të kenë të gjitha

implikimet për sigurinë e informacionit. Ata që merren me të dhëna të ndjeshme mund të

kuptojnë që po bëjnë një ose më shumë nga këto aktivitete prandaj duhet të jenë shumë të

kujdesshëm.

Nëse nuk janë marrë masat e duhura të sigurisë, rezultati i ekspozimit të paqëndrueshëm të

të dhënave mund të jetë i rrezikshëm. Për shembull, shkeljet e të dhënave të ndjeshme të

ruajtura në dosje të arritshme lehtë nëpërmjet softuerëve “Peer to Peer” si Utorrent apo

BitTorrent kane ndodhur në shume raste, ne klinika dhe universitete të ndryshme. Nga

momenti kur këto dokumente ngarkohen (upload) në internet përmes këtyre softuerëve ato

bëhen lehtë të qasshme për tërë botën [3].

Shkatërrimi i të dhënave

Rreziku me të dhënat shëndetësore nuk qëndron vetëm në faktin se këto të dhëna mund të

vidhen apo të shpërndahen në mënyre të paautorizuar. Rreziku i madh ndodh edhe me

manipulimin potencial të të dhënave personale. Regjistrat mund të ndryshohen për të bërë

një punonjës të këtij sektori të duket më pak i besueshëm ose ndoshta edhe të zhdukë emra

dhe dosje të ndryshme nga sistemi i të dhënave.

Që nga Shtatori i 2013 kur është raportuar për sulmin kompjuterik përmes infektimit me të

ashtuquajturin “Crypto Locker ransomware attack” bazat e të dhënave mjekësore dhe

sistemet e informacionit në shëndetësi kanë qenë cak i vazhdueshëm i sulmeve kibernetike

[15].

Në raste të sulmit me “CryptoLocker ransomware” i tërë dokumentacioni elektronik

përjeton një lloj shkatërrimi duke u enkriptuar në kode të shifruara të cilat bllokohen

përmes çelësave enkriptues të caktuar të cilët i disponojnë hakerët e ndryshëm. Për të

dekriptuar këto të dhëna duhet të paguhen mjetë të mëdha financiare dhe ato të deponohen

Page 51: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

40

në llogari të dyshimta elektronike përmes blerjes dhe shkëmbimit me valuta elektronike si

“Bitcoin” dhe të tjera. Në raste të tilla kur sistemi i informacionit përjeton një infektim të

tillë këto të dhëna enkriptohen dhe bëhen totalisht të pa aksesueshme [16].

2.5.1. Digjitalizimi dhe rreziku në rritje – faktor rreziku

Përderisa implementimi i sistemeve elektronike të të dhënave shëndetësore premton një

numër të konsiderueshëm përfitimesh, duke përfshirë efikasitet në shërbime, kujdes më të

mirë dhe ulje të shpenzimeve në kujdesin shëndetësor, në anën tjetër ky sistem i përpunimit

të të dhënave mund të ketë pasoja serioze nëse nuk ka një dizajn dhe mbrojtje të duhur të

sistemit të informacionit që ruan integritetin e informacionit. Këto pasoja të padëshiruara

gjithashtu mund të rrisin mashtrimin dhe abuzimin dhe mund të kenë implikime të rënda

ligjore.

Të gjitha mënyrat e vjedhjes të cekura më lartë ne ditët e sotshme janë të arritshme përmes

sulmeve që ndodhin ne një sistem informacioni ku këto të dhëna janë të ruajtura.

Përveç rrezikut të vjedhjes së këtyre të dhënave përmes qasjes në to nga jashtë, mundësia

për të vjedhur më shumë të dhëna në kohe më të shkurtër është e lartë në krahasim me

vjedhjet klasike të dokumenteve në letër [26].

2.5.2. Rreziqet të tjera teknike në Sistemin e Informacionit në Shëndetësi

Kontraktorët dhe Nënkontraktorët

Bazuar në “Health Information Portability and Accountability Act” (HIPAA). Disa nga

shkeljet më të mëdha me të dhënat shëndetësore të raportuara nga Departamenti i

Shëndetësisë dhe Shërbimeve Njerëzore në SHBA kanë përfshirë kontraktorët dhe

nënkontraktorët - ose "bashkëpunëtorët e biznesit”. Që nga viti 2009, janë raportuar mbi

Page 52: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

41

500 raste kur të dhënat shëndetësore të pacientëve janë keqpërdorë. 26% e këtyre shkeljeve

janë shkaktuar nga kontraktorët, nënkontraktohet dhe bashkëpunëtorët tjerë. Duke njohur

ketë rrezik, organizata të ndryshme kanë filluar implementimin e detajuar të sigurisë dhe

politikave që kanë të bëjnë me kontraktorët dhe palët e treta që kanë të bëjnë me sistemin e

informacionit shëndetësorë [27].

2.5.3. Rreziku nga Viruset Kompjuterik

Viteve të fundit sulmet kompjuterike kanë shënuar një rritje të pa imagjinuar. Infektimet me

virus të rrezikshëm brenda sistemeve kompjuterike të qendrave shëndetësore janë një gjë që

po ndodh shpesh dhe pasojat e sulmeve të tilla janë të mëdha [29].

Gjatë vitit 2006 njëra ndër qendrat me rrjetin më të mëdha të kujdesit shëndetësorë në

qytetin e Washington D.C., “MedStar” ka përjetuar një sulm të fuqishëm kibernetik duke

infektuar shumë kompjuterë dhe një pjesë të sistemit dhe bazën e të dhënave shëndetësorë.

Ky sulm ka nxitur menaxhmentin e kësaj qendre që të ndalin shërbimet kompjuterike dhe

qasjen në sistem të informacionit, duke vonuar qasjen në shërbimet spitalore për afro

250,000 pacientë dhe duke paralizuar operimin normal për afro 30,000 punonjës të

kompanisë [9].

Ransomware

Njëra nder mënyrat me të sofistikuara të sulmeve po realizohet me shume sukses përmes të

ashtuquajturit “Ransomware”. Disa nga problemet qe mund të shkaktoje Ransomware

mund të jenë vonesa ne realizimin e kujdesit ndaj pacientëve, të fshijë të dhënat, të

enkriptojë të dhënat tuaja, të ndikojë produktivitetin e punonjësve, etj...

Në po të njëjtin vit, qendra mjekësore “Hollywood Presbyterian Medical Centër” në LoS

Angeles është infektuar pikërisht nga virusi Ransomware. Ky virus ishte instaluar me

Page 53: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

42

sukses në qendrën e të dhënave duke enkriptuar një pjese të konsiderueshme të

dokumenteve shëndetësorë elektronike brenda sistemit të informacionit shëndetësorë të

kësaj qendre. Menaxhmenti i kësaj qendre spitalore u detyruan qe të paguajnë shumën prej

17,000 $ në vlerë të kriptovalutës Bitcoin për të dekriptuar të dhënat në sistem [9].

Infektimet me ransomware dhe pagesa ne shkëmbim të kriptovalutave po raportohen çdo

ditë nga vende të ndryshme të botës. Pasojat nga infektimi me Ransomware pritën të jenë

edhe më të mëdha në të ardhmen e afërt [8].

2.5.4. Rastet me Vjedhjet e Informacionit Shëndetësore dhe Pasojat

Që nga viti 2009, ligji federal në SHBA ka bërë që kujdestaret e shëndetit të detyrohen të

raportojnë pranë Departamentit të Shëndetit dhe Shërbimeve Njerëzore dhe tek mediat

kombëtarë për të gjitha thyerjet e sistemeve dhe vjedhjet qe afektojnë informacionet e

pacientëve. Vetëm për 4 vitet e para nga koha kur ka hyre ne fuqi ky ligj janë raportuar më

shumë se 500 raste ku ka janë vjedhur dhe keqpërdor informacionet shëndetësore të

pacientëve.

SHBA

Institucioni

Shëndetësorë

Shteti Numri i

Pacientëve

të Afektuar

Lloji i Dëmit Data

TRICARE Virginia 4,901,432 Humbje e kasetave

arkivuese 13 Shtator 2011

Health Net, Inc. California 1,900,000 I panjohur 21 Janar 2011

Page 54: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

43

North Bronx

Healthcare Network New York 1,700,000

Vjedhje e të

dhënave elektronike

mjekësorë

23 Dhjetor 2010

AvMed, Inc. Florida 1,220,000 Vjedhje e laptopit 10 Dhjetor 2009

The Nemours

Foundation Florida 1,055,489

Humbje e kasetave

arkivuese 10 Gusht 2011

Blue Cross Blue

Shield of Tënnessee Tennessee 1,023,209

Vjedhje e Hard

diskut 2 Tetor 2009

Suttër Medical

Foundation California 943,434

Vjedhje e

kompjuterit 15 Tetor 2011

South Shore Hospital Massachusetts 800,000 Vjedhje e Hard

diskut 26 Shkurt 2010

Utah Department of

Health Utah 780,000 Hakuar 10 Mars 2012

Eisenhower Medical

Centër California 514,330

Vjedhje e

kompjuterit 11 Mars 2011

Tabela 1 Rastet e Vjedhjeve si pasoj e sulmeve në Sistemin e Informacionit Shëndetësorë në SHBA [23].

Mbretëria e Bashkuar

Në Mars të 2017, Zyra e Komisionarit për Informacion të Britanisë së Madhe (ICO)

publikoi një njoftim për dënim me gjobë për një kompani privatë të kujdesit shëndetësor.

HCA Internacional u dënua me 200,000 paund britanik për dështimin e mbrojtjes së të

dhënave të ndjeshme. Në këtë rast, ishin në pyetje disa çështje të pajtueshmërisë së

mbrojtjes së të dhënave - ku kompania HCA kishte angazhuar një nënkontraktor me bazë

në Indi për përpunimin e të dhënave personale të ndjeshme pa vendosur një marrëveshje që

plotësonte kërkesat e Ligjit për Mbrojtjen e të Dhënave të vitit 1998 (DPA) dhe pa

ndërmarrë hapa për të siguruar një nivel adekuat mbrojtjeje për të dhënat e transferuara

jashtë BE-së. Një nga spitalet e HCA kishte regjistruar konsultime të mjekëve me pacientët

që diskutonin çështje shumë të ndjeshme dhe personale lidhur me trajtimin e IVF’së dhe më

Page 55: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

44

pas dërguan audio regjistrimet me e-mail në formë të pakontrolluar tek nënkontraktori në

Indi. Por HCA nuk i kishte kërkuar nënkontraktorit indian të merrte masat e duhura të

sigurisë për të mbrojtur regjistrimet audio të mbajtura nga nënkontraktori në një server FTP

të pasiguruar dhe të pa të pambrojtur, pa kontrolle të kufizuara të qasjes. Rrjedhimisht, një

pacient ka qenë në gjendje të gjejë të dhënat e tij të ndjeshme përmes realizimit të një

kërkimi të thjeshtë në Internet [22], [24].

Page 56: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

45

3. DEFINIMI I PROBLEMIT

Sistemi i Informacionit shëndetësorë me të dhënat elektronike të pacientit ka një rol kyç në

procese të ndryshme shoqërore. Çdo ditë një numër i madh pacientësh janë në ndërveprim

me mjekët, infermierët, farmacistët, dhe punonjës të tjerë të kujdesit shëndetësor duke

shkëmbyer komunikime të ndryshme që kanë të bëjnë me shëndetin dhe jetën e pacientëve.

Të gjithë këto komunikime realizohen ndërmjet aktorëve të ndryshëm ose përdoruesve të

sistemit të kujdesin shëndetësor. Prandaj, duhet të ketë një strukturë dhe mekanizëm të

përshtatshme dhe mirë të organizuar për ruajtje, menaxhim efektiv dhe sigurimin e

informacionit të tillë kundrejt kërcënimeve të ndryshme si nga brenda, po ashtu nga jashtë

organizatës shëndetësore.

Zhvillimi i Teknologjisë së Informacionit dhe Komunikimit qartazi ka kontribuar në

sistemin e kujdesit shëndetësor, përderisa në të njëjtën kohë kërcënimet ndaj informacionit

elektronik po rritën.

Pa dyshim duhet merret në konsideratë se menaxhimi efektiv i një sistemi të tillë është një

çështje tjetër sfiduese sa i përket kërcënimeve të sigurisë. Kryesisht problemet e

përgjithshme të sigurisë së Informacionit shëndetësore ndërlidhen me aspektin teknik dhe

administrativ të sigurisë. Përderisa niveli administrativ ka më pak pjesëmarrje në krahasim

me sigurinë teknike dhe sigurimin e strategjive, politikave, etj..

Siguria teknike në kujdesin shëndetësor ka një rol jetik. Problemet themelore të sigurisë së

informacionit në të dyja fushat e lartpërmendura mund të jenë kërcënime, rreziqe, krime

dhe çështje të tjera që kanë të bëjnë me kontrollin e qasjes [25].

Për shkak se informacioni i ndjeshëm i pacientëve kalon në një proces të transformimit që

nga momenti i regjistrimit fillestar deri në paraqitje të rezultateve kjo bën që informacioni

të kaloj nëpër disa faza dhe procese dhe si i tillë mund të rrezikohet që të keqpërdoret.

Page 57: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

46

3.1.Pyetjet Hulumtuese

Për të adresuar problemin e identifikuar janë parashtruar tre pyetje themelore hulumtuese:

1. Bazuar në praktikat ndërkombëtare, cilat janë problemet në menaxhimin sigurisë së

Informacionit shëndetësorë?

Kjo pyetje kërkimore do të na çojë në hetimin e dobësive të ndryshme që mund të gjenden

në sigurinë e sistemit të informacionit shëndetësorë. Ne do të identifikojmë dhe shqyrtojmë

mangësitë dhe elementet tjera qe rrezikojnë sigurinë e informacionit (konfidencialitetin,

integritetin dhe disponushmerine). Kjo gjithashtu do te na detyrojë që të identifikojmë

mënyrën dhe burimet e duhura për të mbrojtur sistemin në fjalë, në mënyrë që të

përmirësohet siguria e informacionit shëndetësorë.

2. Si mund që organizatat shëndetësore të përmirësojnë mbrojtjen e të dhënave

shëndetësorë duke marrë parasysh rekomandimet dhe kornizat që ofrohen në këtë

punim?

Mbrojtja e Informacionit shëndetësorë, do të thotë mbrojtje e sistemit të informacionit kur

ruhen këto te dhëna. Duke marre parasysh që në Republikën e Kosovës nuk ka një ligj të

caktuar që përcakton mënyrën e mbrojtjes se Sistemit të Informacionit Shëndetësorë

atëherë përgjigja në këtë pyetje mund te jetë rruga e duhur për trajtimin e kësaj qështje.

3. Cilat janë standardet ndërkombëtare për mbrojtjen e të dhënave personale?

Ekzistojnë standarde dhe praktika të ndryshme për trajtimin dhe menaxhimin e sigurisë

së sistemeve ku ruhen të dhënave të ndjeshme. Në këtë punim janë dhënë rekomandime

për futjen ne funksionin të praktikave më të mira dhe të realizueshme.

Page 58: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

47

3.2.Përjashtimet nga qëllimi i studimit

Fushat e sigurisë sё tё dhënave të paraqitura në vijim janë jashtë objektivave të këtij

studimi:

1. Metodologjitë dhe testet statistikore për ruajtjen e informacionit personal

shëndetësore.

2. Cilësia e shërbimit administrativ në raport me pacientët.

3. Cilësia e të dhënave (në dallim nga integriteti i të dhënave).

Page 59: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

48

4. METODOLOGJIA

Metodologjia e Hulumtimit

Figura 3 Procesi i Zhvillimit të metodologjisë se hulumtimit.

Procesimi i të dhënave private të ndjeshme siç janë të dhënat personale të pacientëve

gjithmonë shihen si rrezik. Faktorët e rrezikut janë të shumtë, duke filluar nga mënyra e

administrimit të të dhënave, degradimet e sistemeve, sulmet nga jashtë, etj.

Metodat e hulumtimit shkencor përcaktojnë mënyrën e realizimit të një punimi shkencor.

Është e qartë që në përbërje ekzistojnë dy metoda kryesore të hulumtimit, metoda sasiore

apo kuantitative dhe metoda cilësore apo kualitative, pos këtyre metodave kemi metodat

përshkruese, metodat analizuese, metodat krahasuese si dhe metodat ilustruese.

Në këtë punim janë aplikuar disa nga metodat e cekura më lartë, por fokusi kryesore është

një model i metodës krahasuese kualitative. Hulumtimi i përdorur në këtë temë, bën një

përshkrim të gjerë të sistemit të informacionit në përgjithësi, ndërlidhjen e tij me të dhënat

DIZAJNIMI I HULUMTIMIT

MBLEDHJA E TE DHENAVE

ANALIZIMI I TE DHENAVE

EVALUIMI-VLERESIMI

Page 60: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

49

personale, dhe në veçanti përpunimin e të dhënave personale shëndetësore brenda këtij

sistemi. Analizimi i rreziqeve të mundshme që kërcënojnë këtë sistem, mënyra e mbylljes

se “vrimave të zeza” që konsiderohen si pike e dobët brenda këtij sistemi si dhe krahasimi

me sistemet ideale të informacionit dhe mbrojtja e tyre janë pjesa themelore e këtij punimi.

Nder të tjera, ne metodën hulumtuese, është shtjelluar edhe zgjidhja për të realizuar një

sistem me të siguritë të informacionit në shëndetësi duke realizuar objektivat e propozuara

në këtë punim.

4.1.Metodat e Hulumtimit

Ne zhvillimin e këtij punimi është përdorur metoda Kualitative e Hulumtimit që për bazë ka

krahasimin e sistemeve. Ne këtë punim janë marre shembuj tipik te kërcënimeve dhe janë

përshkruar procese që mund të përdoren për të përmirësuar sigurinë e sistemeve të

informacionit në shëndetësi. Tema e punimit dhe pyetjet hulumtuese qe janë ngritur ne këtë

punim janë trajtuar përmes përshkrimit dhe analizës kontekstuale. Për të arritur rezultatet e

kërkuara, në këtë punim janë analizuar: metoda krahasuese, metoda përshkruese, metoda

analitike dhe Metoda e observimit me raste të veçanta.

4.1.1. Metoda Krahasuese

Metoda e hulumtimit krahasues mund te shpjegohet si një deklarate e çështjeve ne gjendjen

që janë përderisa kërkimi mbi këto çështje nuk ka kontroll mbi këto variabla. Metoda e

hulumtimit krahasues mund te karakterizohet si një tentim për të përcaktuar, përshkruar apo

identifikuar një çështje përderisa kërkimi analitik tenton te realizohet mbi atë çështje, duke

analizuar gjendjen ekzistuese dhe mënyrën se si ka ardhur deri ne këtë gjendje [34].

Page 61: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

50

4.1.2. Metoda e Përshkruese

Metoda e hulumtimit përshkrues ka për qellim qe te vendos drite mbi çështjet dhe

problemet e ndryshme përmes procesit te mbledhjes se te dhënave qe mundëson një

përshkrim me te kompletuar të situatës ne krahasim me gjendjen paraprake [35].

4.1.3. Metoda analitike

Metoda analitike është një nga metodat kryesore që është përdor në këtë punim. Metoda

analizuese shërbeu së pari për të kryer një analizë të thellë të ligjeve që rregullojnë

mbrojtjen e të dhënave personale, të faktorëve që ndikojnë drejtpërdrejt në pengimin e

ushtrimit të kësaj të drejtë. Së dyti, në analizën e akteve ndërkombëtare për mbrojtjen e të

dhënave personale, ku vëmendje e veçantë i është kushtuar legjislacionit të Këshillit të

Evropës dhe atij të Bashkimit Evropian. Analiza e akteve ligjore ndërkombëtare dhe

kombëtare ka si qëllim nxjerrjen e përfundimeve për situatën aktuale të mbrojtjes së të

dhënave. Kjo metodë shërbeu për të analizuar konceptet ekzistuese në fushën e mbrojtjes së

të dhënave personale, si dhe konceptet e të drejtat e reja që shoqërojnë mbrojtjen e të

dhënave për shkak të evolucionit teknologjik.

Metoda krahasuese, të përdorësh metodën krahasuese në funksion të realizimit të një

punimi shkencor, ka si qëllim nxjerrjen në pah të ngjashmërive dhe ndryshimeve midis

fenomeneve të ndryshme. Kjo metodë, në këtë punim, i shërben hipotezës kryesore të

kërkimit shkencor. Nëpërmjet aplikimit të metodës krahasuese kemi evidentuar mangësitë,

ngjashmëritë dhe diferencat në legjislacionin për mbrojtjen e të dhënave personale në

rrafshin ndërkombëtar, rajonal dhe kombëtar.

Page 62: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

51

4.1.4. Metoda e observimit me raste të veçanta

Metoda e ilustrimit është e shtrirë në një pjesë të këtij punimi, pasi janë marrë në analizë

raste të praktikës së gjendjes aktuale, për të arritur në konkluzione për mënyrën se si duhet

të ruhen të dhënat personale shëndetësore.

Page 63: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

52

5. ANALIZA E REZULTATEVE DHE REKOMANDIMET

PRAKTIKE

5.1.Qasja e propozuar politiko-rregullative

Propozim plani strategjik-praktik për të përmirësuar sigurinë e informacionit

shëndetësorë në Kosovë përmes menaxhimit të riskut

Qëllimi i Sistemit të Menaxhimit të Sigurisë së Informacionit

Figura 4 Qëllimi i Sistemit të Menaxhimit të Sigurisë së Informacionit.

Për të realizuar një plan veprimi në mënyre që të përmirësohet siguria e informacionit

shëndetësorë duhet që në periudhe afatmesme kohore të realizohen objektivat e poshtë

cekura:

Objektiva 1: Qeveria e Kosovës duhet të krijojë infrastrukturën ligjore, infrastrukturën

organizative, infrastrukturën e burimeve njerëzore dhe infrastrukturën e burimeve

ekonomike për të obliguar të gjithë kujdestaret e shëndetit publik (organizatat shëndetësore

në sektorin publik dhe privat) që të zbatojnë në përpikëri rregullat e caktuara.

Objektiva 2: Të zhvillohen më tutje proceset dhe metodologjitë dhe sistemet elektronike të

informacionit për grumbullim, deponim dhe analizimit e të dhënave, dhe krijimin e

infrastrukturës së teknologjisë informative.

Page 64: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

53

Të angazhohen ekspert të kësaj lëmie që ndihmojnë në trajnimin dhe udhëzimin e

përdorimit të sistemit elektronik të informacionit dhe mënyrën e mbrojtjes se tij.

Objektiva 3: Të bëhet integrimi i plotë i sektorit publik dhe atij privat në sistemin

elektronik të ruajtjes së të dhënave.

Rrjetëzimi i plotë i institucioneve shëndetësore publike në një sistem të centralizuar.

Integrimi i plotë i sektorit privat në sistemin elektronik të ruajtjes së të dhënave.

Ndërlidhja e sistemeve te informacionit të sektorit privat me atë publik. Raportimi dhe

ndërlidhja me institucionet përgjegjëse si Ministria e Shëndetësisë.

Objektiva 4: Të përcaktohet me ligj pronësia e Informacionit Shëndetësore. Të merren

parasysh udhëzimet e dhëna në kornizën për mbrojtjen e të dhënave personale (The General

Data Protection Regulation (GDPR) (Regulation (EU) 2016/679) të hartuara dhe të

aprovuara nga Parlamenti Evropian e që ka hyrë në fuqi nga 25 Maji 2018. Për më shumë

shiko shtojcën B.

Të përcaktohet me ligj në mënyrë të detajuar ndëshkimet për institucionet apo individët e

kujdesit shëndetësorë që nuk i zbatojnë këto rregulla. Të përcaktohet me ligj ndëshkimi për

ata që tentojnë të vjedhin, hakojnë apo në çfarëdo mënyre tjetër tentojnë të futën në

sistemin apo bazën e të dhënave ku këto informacione janë të ruajtura.

Objektiva 5: Institucionet e sapo krijuara dhe ato ekzistuese kujdesit shenjtërorë të

obligohen qe të ndërtojnë dhe implementojnë një model unik për Sistemit të Menaxhimit të

Sigurisë së Informacionit (SMSI) apo ndryshe njohur ndërkombëtarisht si “Information

Security Management System (ISMS).

Objektiva 6: Institucionet shëndetësorë që ofrojnë shërbime për pacient, ato ekzistuese dhe

të sapo krijuara që para se të pajisen me “license pune” nga ministria, të obligohen të

kalojnë një lloj auditimi shtetërorë në aspektin e sigurisë, duke u siguruar që në përpikëri

kanë zbatuar pikat e kërkuara në modelin e SMSI. Ndër të tjera, këto institucione duhet

fillimisht të certifikohen në aspektin e sigurisë përpara se të marrin leje për të

Page 65: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

54

filluar/vazhduar veprimtarinë e tyre. Ndërtimi i një SMSI ideal dhe një evaluim i tillë për të

plotësuar standardet e kërkuara të sigurisë së të dhënave shëndetësore mund të rezultojë me

certifikim të institucioneve me standardet ndërkombëtare si ISO27001 apo HIPAA [14].

5.1.1. Standardet e ndryshme për sigurinë e Sistemeve te Informacionit

ISO 27000

HIPAA

GDPR

SOC2

HITRUST

Te gjithë standardet e cekura me larte kane për synim rregullimin e politikave, procedurave

ligjore dhe teknike për të krijuar një ambient të sigurt për sistemin e informacionit dhe lloje

te ndryshme të të dhënave që ruhen në këto sisteme.

5.1.2. ISO Standardi 27000

Për dallim nga standardet tjera që janë të aplikueshme vetëm në shtete të caktuara apo

organizata të caktuara, standardi ISO 27000 është një standard ndërkombëtarisht i njohur.

ISO 27000 përbëhet nga praktikat me te mira dhe si baze për aplikim ka Sistemin e

Menaxhimit te Sigurisë se Sistemit te njohur si SMSI (ISMS).

Përderisa standardet tjera janë te përbëra nga parime dhe kritere, ISO27000 ka për baze

strukturën e kornizës për sigurinë e Informacionit [39].

Standardi ISO është një standard që pëson ndryshime dhe përditësohet për çdo disa vite. Ky

standard ndryshon kritere bazuar në rrethanat aktuale, trendët e kohës, dhe kërcënimet

Page 66: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

55

globale. Dy versionet e fundit te standardit te familjes ISO 27000 kanë qene ISO

27001:2005 dhe ISO 27001:2013.

Standardi i vjetër (ISO / IEC 27001: 2005) kishte 133 kontrolle të përcaktuara në standard,

ndërsa versioni i ri standardit (ISO / IEC 27001: 2013) ka 114 kontrolle të përcaktuara në

standard, nga të cilat 11kritere janë kontrollet te reja qe janë përfshirë. Gjithashtu sipas

ISO-s, organizatat kanë lirinë e zbatimit të kontrolleve nga burime të tjera dhe mund të

përdorin këtë shtojcë si një referencë për kontrollet e zbatuara nëse ato te fundit nuk

ndikojnë në një vlerësim te keq te riskut [37].

5.1.3. Dallimi mes ISO 27001 dhe 27002

Seria ISO 27000 e standardeve është një përmbledhje e standardeve ndërkombëtare që

lidhen me sigurinë e informacionit. Dallimi është se standardi ISO 27001 ka një fokus

organizativ dhe kërkesat e detajeve ndaj të cilave mund të auditohet Sistemi i Menaxhimit

të Sigurisë së Informacionit (SMSI) të një organizate.

ISO 27002 nga ana tjetër është më i fokusuar tek individi dhe siguron një kod praktik për

përdorim nga individët brenda një organizate. Nëse i krahasojmë këto të dyja, do të shohim

se ato janë të strukturuar në mënyrë të ngjashme dhe që ato i përcjellin njëri-tjetrin. Dallimi

është në nivelin e detajuar, ISO 27002 shpjegon një listë kontrollesh me kërkesa te

zgjeruara, ndërsa ISO 27001 i kushton vetëm një fjali çdo kontrolli.

ISO 27002 ofron rekomandimet më të mira praktike për menaxhimin e sigurisë së

informacionit përmes ndërtimit të Sistemeve të Menaxhimit të Sigurisë së Informacionit

(SMSI). Ndërsa ISO 27001 përcakton kërkesat e auditimit.

Nëse institucionet, organizatat, bizneset duan te certifikohen me standardin ISO për të

dëshmuar sigurinë e informacionit ne sistemin e tyre atëherë ato duhet plotësojnë kushtet e

përcaktuara sipas këtyre standardeve. Ne raste kur synohet certifikimi, atëherë është

certifikimi me ISO 27001 qe jepet.

Page 67: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

56

5.2.Mbrojtja e Informacionit Shëndetësorë përmes ndërtimit të Sistemit të

Menaxhimit të Sigurisë së Informacionit (SMSI)

5.2.1. Çfarë është SMSI?

Një SMSI apo njohur ndërkombëtarisht si ISMS përbëhet nga politikat, procedurat,

udhëzimet, burimet dhe aktivitetet e menaxhuara kolektivisht nga një organizatë, me qellim

të mbrojtjes së aseteve të saj. Asetet në fjalë janë informacionet e ruajtura ne sistem të

informacionit. Një SMSI është një qasje sistematike për krijimin, zbatimin, operimin,

monitorimin, rishikimin, ruajtjen dhe përmirësimin e sigurisë së informacionit të një

organizate për të arritur objektivat e biznesit. Ai bazohet në një vlerësim të riskut dhe në

nivelet e pranimit të riskut të organizatës, të dizajnuara për të trajtuar dhe menaxhuar në

mënyrë efektive risqet brenda sistemit te informacionit ne organizate. Duke analizuar

kërkesat për mbrojtjen e aseteve të informacionit dhe duke zbatuar kontrolle të

përshtatshme për të siguruar mbrojtjen e këtyre aseteve të informacionit, siç kërkohet,

kontribuon në zbatimin e suksesshëm të një SMSI. Parimet ne vijim janë themelore dhe

kontribuojnë në zbatimin e suksesshëm të një ISMS:

a) ndërgjegjësim për nevojën për sigurinë e informacionit;

b) caktimin e përgjegjësisë për sigurinë e informacionit;

c) përfshirjen e angazhimit të menaxhimit dhe interesave të palëve të interesuara;

d) rritja e vlerave shoqërore;

e) vlerësimet e riskut që përcakton kontrollet e duhura për të arritur nivele të pranueshme

të riskut;

f) siguria e inkorporuar si një element thelbësor i rrjeteve dhe sistemeve të informacionit;

g) parandalimin aktiv dhe zbulimin e incidenteve të sigurisë së informacionit;

h) sigurimin e qasjes gjithëpërfshirëse në menaxhimin e sigurisë së informacionit;

Page 68: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

57

i) rivlerësimin e vazhdueshëm të sigurisë së informacionit dhe bërjen e modifikimeve

sipas nevojës.

5.2.2. Qëllimi i ndërtimit të SMSI

Përmirësimi i sigurisë në sistemin e të dhënave shëndetësore është qëllimi kryesor i

trajtimit të kësaj teme. Një nga objektivat e rëndësishme që tejkalon përgjegjësitë e

vendimmarrjes politike është objektivi 6 që synon ndërtimin e Sistemit të Menaxhimit të

Sigurisë së Informacionit apo botërisht njohur si (Information Security Management

System (ISMS)). Menaxhimi i Sigurisë së Informacionit përmes ndërtimit të SMSI i

mundëson një organizatë që të rregullojë në mënyrë sistematike sistemin e saj të

menaxhimit për sigurinë e informacionit. Duke zbatuar kornizën e SMSI organizatat

shëndetësore mund të masin dhe menaxhojnë proceset e tyre të sigurisë së informacionit në

një mënyrë dhe kontroll të strukturuar, dhe të përshtatin sistemin e tyre për të përmbushur

nevojat e tyre organizative. Ndërtimi i një SMSI mundëson një sistem të pastër dhe të mirë

organizuar në raport me të dhënat që menaxhohen brenda këtij sistemi. Një sistem i tillë

është i favorshëm për përmirësim të vazhdueshëm dhe rritë sigurinë e sistemit. Pjesa

kryesore e një SMSI ka të bëj me vlerësimin e riskut, mënyrën e trajtimit dhe menaxhimin e

riskut. Një analize e tillë, e bazuar në vlerësimin e riskut ndihmon në ndërtimin e një

sistemi të mirë punuar dhe të sigurt.

Page 69: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

58

Figura 5 Familja e Standardeve të ISO27000.

Në thelb implementimi i Sistemit të Menaxhimit të Sigurisë së Informacionit- SMSI

përbëhet nga:

Politikat

Procedurat dhe udhëzimet

Burimet dhe aktivitetet

Për të krijuar një sistem ideal të sigurisë së informacionit dhe për të arritur menaxhimin e

tij, duhet që në mënyrë sistematike të merren parasysh dhe të zbatohen kriteret e

mëposhtme:

o krijimi

o zbatimi

o operimi

o monitorimi

o rishikimi

Page 70: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

59

o ruajtja

o përmirësimi i sigurisë së informacionit

Ndërtimi i një SMSI në mbrojtjen e të dhënave shëndetësorë nuk synon vetëm mbrojtjen e

sistemit, por gjithashtu synon të zhvilloje një sistem që në masë të madhe mund të:

parashikojnë probleme të mundshme, të përgatitët me anë të masave pro aktivë, të

mbrohet kundër dëmtimeve të konsiderueshme, të siguroje rimëkëmbjen apo ngritjen e

sistemit.

5.2.3. Proceset e ndërtimit të një Sistemi të Menaxhimit të Sigurisë së

Informacionit të bazuara në praktikat më të mira

Procesi i ndërtimit të një Sistemi të Menaxhimit te Sigurisë së Informacionit shëndetësorë

kalon nëpër disa hapa apo cikle dhe secila prej tyre merr parasysh cilësinë dhe sigurinë e

këtyre informatave. Ndërtimi i një SMSI përfshinë disa hapa konkret që duhet të zbatohen.

Zbatimi i detajeve pikë për pikë është kushti themelorë. Hapat konkret në ndërtimin e një

SMSI përfshijnë:

planifikimin

organizimin

kontrollet

veprimin

Page 71: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

60

Tabela 2 Proceset e ndërtimit të një SMSI sipas modelit PDCA [3].

PDCA (plan-do-check-act) është një metodë përsëritëse e katër hapave e përdorur në biznes

për kontrollin dhe përmirësimin e vazhdueshëm të proceseve dhe produkteve. Ne rastin e

ndërtimit të SMSI, përdorimi i metodës PDCA është me se i domosdoshëm. Duke adaptuar

procesin e PDCA janë zhvilluar proceset e ndërtimit të Sistemi të Menaxhimit të Sigurisë së

Informacionit si në vazhdim:

1. Planifikimi- përfshinë këto veprime:

o Definimi i qëllimit dhe politikave të SMSI

o Identifikimi dhe vlerësimi i riskut

o Menaxhimi i riskut nëpërmjet objektivit të kontrollit

o Përgatitja për pasqyrën e zbatueshme risë

Page 72: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

61

2. Organizimi- për të arritur organizimin e mire duhet realizuar:

o Formulimin dhe zbatimin e një plani për zbutjen e rrezikut të identifikuar gjatë

vlerësimit të riskut.

o Zbatimin e kontrolleve të përzgjedhura për të përmbushur objektivat e kontrollit.

3. Kontrollet- përfshijnë:

o Kryerjen e procedurave të monitorimit.

o Kryerjen e rishikimit periodik të SMSI për të parë efektivitetin e tij.

o Nivelin e shqyrtimit të rrezikut të pranueshëm dhe të mbetur.

o Realizimin e auditimit të brendshme të SMSI në intervale të planifikuara.

4. Veprimi- përfshinë organizimin e duhur në:

o Zbatimin e përmirësimeve të identifikuara në SMSI.

o Ndërmarrjen e veprimeve të duhura korrigjuese dhe parandaluese.

o Rruajtjen e komunikimit me të gjitha palët e interesit.

o Vërtetimin e përmirësimit.

Planifiko, Bej, Kontrollo, Vepro (Plan Do Control Act) dhe ISO 27001/27002

Qasja Planifiko, Bej, Kontrollo, Vepro (PDCA) është në përputhshmëri me standardet ISO

27001. Në organizim funksioni i kësaj PDCA është krijimi, planifikimi, funksionimi dhe

mirëmbajtja e sigurisë së informacionit. Pra, për të arritur qëllimet, i gjithë procesi

përfaqësohet nga qasja e PDCA [40]. Sipas figurës xx ajo ka katër hapa të ndryshëm për të

kryer ekzekutimin e përsëritur.

- Hapi i parë i (PDCA) ka te bej me ndërtimin e politikave dhe procedurave për SMSI

(ISMS). Sipas kërkesës dhe politikës së organizatave, objektivat, procedurat dhe

tërë procesi konsiderohen të rëndësishme për të menaxhuar rrezikun e sigurisë dhe

mbështetjen për të përmirësuar sigurinë e informacionit.

Page 73: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

62

- Hapi i dytë i politikës së SMSI ka për qëllim zbatimin dhe funksionimin e tij.

- Hapi i tretë i politikës se SMSI përcakton rëndësinë e matjes për performancën e

monitorimit dhe efektivitetit të SMSI. Raste te ndryshme qe sillen tek menaxhmenti

për tu shqyrtuar.

- Hapi i katërt përkufizon qasjen e një mjedisi korrektues dhe parandalues që

zakonisht bazohet në mbi tri hapat paraprak [40].

5.3.Procesi i Ndërtimit te SMSI

5.3.1. Pesë hapat për ndërtimin e SMSI’së bazuar në ISO 27000

Dokumenti ISO 27001 përmban një përmbledhje të nivelit të lartë të hapave për të ndërtuar,

mbajtur dhe optimizuar një SMSI. Çdo hap siguron një qasje fleksibile dhe të bazuar në

riskun për sigurinë. Meqë dokumentet e ISO nganjëherë mund të jenë të dendura, ne këtë

punim janë te përmbledhur 6 Hapat kryesore qe përmbajnë tere ciklin e procesit te ndërtimit

te një SMSI.

1. QËLLIMI I SMSI

Përpara se të implementohet një SMSI, së pari duhet ta definojmë atë. Ju mund të vëreni se

ky hap ka shumë të përbashkëta me praktikat klasike të menaxhimit të riskut.

Qëllimi i një ISMS përfshin: Mjetet e Informacionit: Një term i përgjithshëm që i referohet

çdo gjëje- të dhënave, kompjuterëve, rrjetave, aplikacioneve e kështu me radhë. Zhvillimi i

një inventari gjithëpërfshirës të aseteve të informacionit shpesh anashkalohet në shumë

programe sigurie, por pikërisht ky proces është kritik për ndërtimin e një SMSI.

Vlera e Aseteve: Një vlerësim i këtyre pasurive nuk do të thotë një vlerë në euro për

produktin në fjalë, por sa e rëndësishme është pasuria për biznesin. Për shembull, një iPad i

vetëm mund të ketë vlerë të ulët, por baza e të dhënave e klientit tuaj do të kishte një vlerë

të madhe.

Page 74: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

63

Kërkesat e Teknologjisë Informative: Çdo kërkesë e biznesit që shtyn nevojën për të

përdorur një teknologji, aplikacion ose konfigurim të veçantë. Për shembull, nëse kompania

juaj duhet të përdorë softuerin Oracle për shkak të përputhshmërisë me një proces biznesi,

atëherë duhet ta përcaktoni atë kërkesë.

Marrëveshje kontraktuale: Kjo përfshin çdo marrëdhënie ligjore që ka të bëj me

rregullatorin ose shitësin që ndikon në pasurinë e informacionit. Për shembull, nëse ju i

keni të vendosura disa nga asetet tuaj fizike apo logjike në infrastrukturën e një kontraktori

të jashtëm, atëherë marrëveshjet tuaja me atë kontraktor do të ishin në fushëveprim për

përputhjen apo jo me ISO standardet.

2. VLERËSIMI I RISKUT

Pas përcaktimit, ju duhet të vlerësoni riskun për asetet në terren. Por, para se të vlerësoni

riskun, së pari duhet të përcaktoni metodologjinë e vlerësimit të riskut që përdorni.

Dokumentimi i ISO/IEC 27005:2018 jep një udhëzues se si të kryhet një vlerësim i riskut,

por nuk ju kërkohet të përdorni këtë qasje.

Në nivelin më themelor, një vlerësim i riskut duhet të:

Krijoni një “list të kërcënimeve” me të cilat ballafaqohet pasuria në terren

Dobësitë e atributeve ndaj këtyre kërcënimeve

Vlerësoni probabilitet dhe ndikimin e çdo kërcënimi, bazuar në kontrollet në vend

Përcaktoni sasinë e riskut të pranishëm

Përcaktoni përmirësime që do të reduktonin riskun

Përcaktoni riskun e mbetur nëse përmirësimet janë zbatuar

Në fund të fundit, një vlerësim i riskut ka të bëjë me të ushqyerit ju dhe

inteligjencën tuaj të udhëheqjes, në mënyrë që të merrni vendime të informuara për

rrezikun me të cilin po hasni dhe se si do t'i përgjigjeni atij rreziku.

Page 75: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

64

Vlerësimi i riskut është një proces përsëritës. Megjithatë, vlerësimi i parë është kritik pasi

që do të formësojë kontrollet e zbatuara për të zbutur kërcënimet.

3. PËRGJIGJE NDAJ RISKUT

Pas përfundimit të vlerësimit të rrezikut, hapi tjetër është përcaktimi se si do t'i përgjigjeni

kërcënimeve të identifikuara. Ekzistojnë tri përgjigje të mundshme: pranoni, zvogëloni ose

transferoni. Jo vetëm që duhet të vendoset se çfarë të bëni me çdo kërcënim, por gjithashtu

justifikoni atë trajtim. Nëse zbatoni kontrolle për të zbutur një kërcënim, duhet të

përcaktoni se cilat do të jenë këto kontrolle dhe se si do ta zbusin efektivisht kërcënimin.

Nëse keni ndërmend ta transferoni rrezikun tek një palë tjetër, duhet të përcaktoni se si pala

e tretë do të marrë riskun. Nëse do ta pranoni riskun e caktuar, atëherë duhet të jepni një

arsyetim për këtë.

4. KONTROLLET E ZBATIMIT

Pasi të keni vendosur se si do të adresoni secilën prej kërcënimeve të identifikuara në

vlerësimin tuaj të rrezikut, atëherë duhet të zgjidhni dhe zbatoni kontrollet e sigurisë të

nevojshme për zbutjen e risqeve.

Ekzistojnë dy kategori të kontrolleve të sigurisë ISO: administrative dhe teknike.

Kontrollet administrative përfshijnë politikat, procedurat dhe udhëzimet

Kontrollet teknike janë të gjitha ato gjëra e avancuara, si firewalls, logs, enkriptimet, dhe

anti-malware.

ISO 27002 siguron një set kontrolli të besueshëm që përputhet me praktikat më të mira të

përgjithshme. Megjithatë, ashtu si udhëzimet e vlerësimit të rrezikut, ky grup kontrolli nuk

është i detyrueshëm. Ju jeni të lirë të zgjidhni atë që kontrollon nevojat e biznesit tuaj.

ISO 27001 kërkon që ju të merrni një qasje të bazuar në vlerësim teriskut për të kontrolluar

përzgjedhjen. Duhet të identifikoni se cilat kërcënime dhe dobësi keni në sistem, përcaktoni

riskun që ju paraqesin kompanisë dhe pastaj zgjidhni kontrollet që zbusin çdo kërcënim.

Page 76: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

65

Kur përzgjidhni kontrolle ISO 27001, sigurohuni që të dokumentoni arsyetimin tuaj. Një

gabim i zakonshëm që njerëzit bëjnë është që të përqëndrohet në zgjedhjen e një shitësi të

teknologjisë, e jo vetë kontrolli.

5. AUDITIMI I BRENDSHËM

Me kontrollet e vendosura të sigurisë, tani duhet të siguroheni që këto kontrolle që

“mirëmbahen”. Hapi i pestë ka të bëjë me zhvillimin e një programi të auditimit të

brendshëm për të verifikuar efektivitetin e ISMS tuaj. Kjo arrihet më së miri duke bërë

përputhjen me një praktikë "të zakonshme". Qasja më e zakonshme për të arritur këtë

kërkesë është të miratojmë një model maturimi për të gjitha kontrollet. Qëllimi është që

secili kontroll të vlerësohet dhe renditet në bazë të asaj se sa efektive është dhe sa mirë

menaxhohet. Gjendja ideale është që të gjitha kontrollet të kenë standarde, politika dhe

procedura të përcaktuara mirë, së bashku me një proces për t'i vlerësuar dhe përmirësuar

rregullisht.

5.3.2. Zbatimi dhe funksionimi i Sigurisë së Sistemit të Informacionit

Zbatimi dhe ndërtimi i kornizës së SMSI-së duhet të përfshin disa hapa:

o Krijimin e një plani për trajtim të riskut

o Caktimin e burimeve (njerëzit, sistemet dhe financimin)

o Përzgjedhja dhe zbatimi i kontrolleve të sigurisë

o Trajnimin dhe edukimin

o Operacionet menaxhuese

o Burimet të tjera të nevojshme

o Menaxhimi i incidenteve të sigurisë.

Page 77: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

66

5.4.Procesi i Vlerësimit të Riskut për një SMSI të sigurt

Propozimi i 7 hapave për vlerësimin efektiv të riskut bazuar në ISO

Qëllimi përfundimtar për realizimin e vlerësimit të riskut është perfeksionimi i

Sistemit të Menaxhimit të Sigurisë së Informacionit. Realizimi i një vlerësimi të

riskut mund të procedohet në mënyra të ndryshme, por në këtë punim është

thjeshtuar i tërë procesi në 7 hapa kryesor:

1. Përcaktoni metodologjinë e vlerësimit të riskut

Në këtë studim nuk është përshkruar një metodologji specifike në raport me

vlerësimin e riskut. Zgjedhja e metodologjisë së saktë për organizatat shëndetësore

është thelbësore për të përcaktuar rregullat me të cilat do të kryhet vlerësimi i riskut.

Cila do qe do jetë metodologjia, patjetër duhet të adresojë katër çështje: kriteret

bazë të sigurisë, shkallën e rrezikut, madhësinë e riskut dhe një vlerësim të riskut të

bazuar në skenar ose të bazuar në asete.

2. Hartimi i një listë të aseteve tuaja të informacionit

Në rastet kur është vendosur për një vlerësim të riskut të bazuar në asete duhet që

fillimisht të analizohet lista e aseteve informative ekzistuese, e cila përfshin kopjet e

informacioneve në letër, skedarët elektronikë, pajisjet e lëvizshme, pajisje mobile

dhe asete tjera, siç është prona intelektuale.

3. Të Identifikohen kërcënimet dhe dobësitë

Identifikimi i kërcënimeve dhe dobësive që vlen për çdo aset. Për shembull,

kërcënimi mund të jetë 'vjedhja e pajisjes celulare'.

4. Kualifikimi i shkallës së riskut

Caktimi vlerave të mundshme, ndikimi dhe gjasat e shkaktimit të rrezikut.

Page 78: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

67

5. Minimizimi i rreziqeve për t'i zvogëluar ato në një nivel të pranueshëm

Nëse shikojmë standardin e ISO 27001 në raport me ndërtimin e SMSI, kemi katër

mënyra për të trajtuar riskun: ISO 27001 sugjeron katër mënyra për të trajtuar

rreziqet: 'Terminimi i riskut duke e eliminuar atë përfundimisht, trajtimi i riskut

duke aplikuar kontrolle të sigurisë. Transferimi i riskut tek një palë e tretë, apo

tolerimi i riskut.

6. Hartoni raportet e riskut

Secila organizatë shëndetësore duhet që të prodhojë një set të raporteve, të gatshme

për qellim auditimi dhe sipas dëshirës, kërkesës, apo nevojës të jetë e gatshme edhe

për certifikim të tillë siç është standardi ISO 27001 apo HIPAA.

7. Rishikimi, monitorimi dhe auditimi

Rishikimi, monitorimi dhe auditimi i vazhdueshëm janë një proces që secila

organizate apo institucion shëndetësore duhet ta bëj. Procesi i rishikimin,

monitorimit dhe auditimi në cikle të përsëritura ndihmon në përmirësimin e të

metave, rreziqeve të së ardhmes dhe si tillë ndihmon në perfeksionimin e një sistemi

të mirë të Sistemit të Menaxhimit të Sigurisë së Informacionit në shëndetësi. Si

rezultat i kësaj do të kemi një sistem të informacionit më të mbrojtur.

Page 79: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

68

Vlerësimi i Riskut

Em

ri i Asetit

Konfid

encialiteti

Integ

riteti

Disp

onuesh

mëria

Vlera e A

setit

Kërcën

imet e

njo

hura

Vlera e

Kërcën

imit

Përsh

krim

i i

cenuesh

mërisë

Vlera e

cenuesh

mërisë

Mundësia e

ndodhisë

Kontro

llet

mom

entale

Rezu

ltati i Risk

ut

Trajtim

i i Risk

ut

Mundësia e

ndodhjes p

as

trajtimit

Rrezik

u i m

betu

r

Paso

jat e

mundsh

me

Kom

pju

ter

Mesatar

Mesatar

Mesatar

Lid

hja m

e Intern

et;

Mbro

jtja jo-ad

ekuate

me firew

all

Mesatar

Sulm

me v

irus

Mesatar

Mesatar

Instalu

ar/ Firew

all i

implem

entu

ar

Mesatar

Pran

uar

Ulët

Nuk k

a

Vjed

hja e të d

hën

ave

gjatë p

rocesim

it

Rrjeta e In

ternetit

Mesatar

Mesatar

Ulët

Sulm

et nga

jashtë- m

bro

jtja

jo ad

ekuate

E lartë

Qasja e

paau

torizu

ar në

rrjetë

E lartë

Mesatare

Përd

itësimi i

sistemit;

Monito

rim i

sistemit

Mesatar

Pran

uar

Ulët

Mundësia p

ër

kërcën

ime të reja

Deg

radim

i i

sistemit; ten

timi

për q

asja ne

bazën

e te

dhën

ave

Tabela 3 Vlerësimi i Riskut në raport me ndërtimin e SMSI.

Vlerësimi, trajtimi dhe menaxhimi i riskut në shëndetësi ka për qellim rritjen e

konfidencialitetit, integritetit dhe disponueshmerisë në raport me sistemet kur ruhen dhe

përpunohen të dhënat shëndetësore. Strategjia për të pasur një sistem të mbrojtur fillon me

identifikimin e kërcënimeve, ndikimeve në sistem dhe dobësitë e sistemit dhe përfundon

me monitorim të vazhdueshëm të sistemit. Brenda këtyre pikave ndodhin procese të

ndryshme që ndërlidhen në vete në mënyrë që të prodhohen rezultatet e pritura në raport me

sigurinë e informacionit personal shëndetësorë. Në figurën në vijim është e paraqitur

korniza me proceset nëpër të cilat duhet të kalojë ndërtimi i një SMSI.

Page 80: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

69

Proceset e ndërtimit të Sistemit të Menaxhimit të Sigurisë së Informacionit

Figura 6 Korniza e SMSI bazuar në ISO 27001/27002 [18].

Page 81: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

70

5.4.1. Menaxhimi i Riskut përmes ndërtimit dhe implementimit të SMSI

5.4.2. Përfitimet e pritshme nga implementimi i SMSI

Një SMSI në shëndetësi i mundëson një organizatë shëndetësore që në mënyrë sistematike

të operoje sistemin e saj menaxhues për sigurinë e informacionit. Përmes implementimit të

një SMSI një organizatë mund të masë dhe të menaxhoje procesin e sigurisë së

informacionit shëndetësore ne mënyrë të strukturuar dhe në të njëjtën kohë të kontrolloje

dhe kujdeset që sistemi i tyre të takoje apo përmbush nevojat e biznesit. Kjo do të sigurojë

që një qasje e koordinuar mire do të ndiqet. Ndërtimi dhe mirëmbajtja e SMSI do të

siguroje një qasje të përçueshme dhe në vazhdimësi do të përmirësojë sigurinë dhe

menaxhimin e sistemeve.

Sistemi i menaxhimit të sigurisë së informacionit, mundëson që organizatat shëndetësore të

përfitojnë në përmirësimin e:

o Sigurisë së informacionit nëpërmjet disiplinës dhe pajtueshmërisë.

o Menaxhimin e riskut.

o Mjedisit të sigurt.

o Minimizimin e shkeljeve të sigurisë.

o Rritjes së besimit të pacientëve dhe besimit të institucionit.

Page 82: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

71

Në tabelën në vijim janë paraqitur hapat dhe përshkrimi i proceseve që ndërlidhen me

kornizën e një Sistemi të Menaxhimit të Sigurisë së Informacionit.

Struktrura e Sistemit tё Menaxhimit të sigurisë

së informacionit

Shembuj dalёs

Hapi 1 Shembuj

hyrёs

Kёrcenimet

Ndikimi

Dobёsitё

Stratëgjia e

menaxhimit

tё rrezikut

Kontrollet

shtësё

Pёrkufizimi i politikes sё

sigurisё

Dokumenti i politikave

Hapi 2 Pёrkufizimi i fushёs sё

SMSI-sё

Shtrirja e SMSI-sё

Hapi 3

Lista e rreziqeve tё vlersuara

Hapi 4 Dobёsitё e identifikuara tё aseteve

Hapi 5 Perzghedhja e kontrollit

Forca e kontrolleve tё zbatimit

Hapi 6 Deklarata e

zbatueshmerisë

Deklarata e dokumentit tё

aplikueshmёrisё

Tabela 4 Struktura e SMSI e shprehur në formë matrice tabelare, adoptuar nga [18].

Vlerësimi i rrezikut

Menaxhimi i rrezikut

Page 83: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

72

Figura 7 Procesi i Implementimit të SMSI.

5.4.3. Implementimi i Sistemit të Menaxhuar të Sigurisë së Informacionit

Page 84: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

73

5.5.Rekomandimet praktike bazuar në ISO 27001 / 27002

5.5.1. Si dizajnohet një rrjetë e sigurt?

Të gjitha sistemet e informacionit konsiderohen të rrezikshme për një organizatë nëse niveli

i sigurisë se sistemit në fjalë nuk është i mbrojtur si duhet. Kontrollet si “firewalls”, izolimi

i burimeve, konfigurimet e duhura të sistemit, autentikimi, kontrolli i qasjes së sistemit dhe

enkriptimi mund të përdoren për të zbutur rreziqet e identifikuara në nivele të pranueshme.

Qasja fizike në zonat e përpunimit dhe vendet ku janë të ruajtur të dhënat dhe infrastruktura

mbështetëse e tyre (p.sh. komunikimet, energjia elektrike dhe mjedisi) duhet të

kontrollohen për të parandaluar, zbuluar dhe minimizuar efektet e qasjes të padëshiruar në

këto fusha (p.sh. qasjen e paautorizuar të informacionit ose ndërprerjen e informacionit

gjatë përpunimi).

Kontrolli i qasjes krijohet duke imponuar standarde për mbrojtjen në ndërtesë, zonën e

përpunimit dhe zonat e infrastrukturës mbështetëse. Niveli i kontrollit i imponuar në këto

fusha do të pasqyrojë natyrën e rëndësisë së informacionit të trajtuar ose të mbështetur nga

zona tek operacionet e korporatave.

Efektet e ndërhyrjes së padëshiruar mund të jenë të dhimbshme dhe të kushtueshme. Nëse

menaxhohet siç duhet, politikat dhe procedurat e sigurisë fizike mund të sigurojnë

mbrojtjen që ato janë të dizajnuara për të dhënë duke ofruar sigurinë që është e nevojshme

për të mbajtur burimet rreth tij të jenë të sigurta nga kërcënimet e jashtme, si dhe nga

brenda.

Page 85: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

74

5.5.2. Si të mbrohet Softueri?

Mbrojta e të dhënave shëndetësore elektronike duhet parandalohet, në kuptimin që sistemi

kompjuterik të jetë i mbrojtur. Për të parandaluar një kërcënim të tillë, mbrojtja më e mirë

ndërtohet përmes këtyre 3 hapave.

Hapi parë: përfshinë instalimin e një antivirusi dhe një programi antimalware në të gjithë

kompjuterët dhe serverët.

Hapi dytë: përfshinë instalimin e një firewall të gjeneratës se ardhme “Next Generation

Firewall” për të mbrojtur sistemet kompjuterike në përgjithësi, për të mbrojtur shkëmbimin

e emailave dhe atachments të dyshimtë, për tu mbrojtur nga qasja dhe shkarkimi i gjërave të

rrezikshme. Një mundësi tjetër për të realizuar një mbrojte të ngjashme mund të ofrohet

përmes “cloud providers” virtual që ofrojnë skanimin dhe sigurinë e emailave dhe ueb

faqeve të shfletuara.

Hapi tretë: përfshinë vetëdijesimin dhe trajnimin e stafit duke i njoftuar ata për rreziqet e

mundshme dhe mënyrave se si tu shmangen sulmeve të tilla. Ne fakt rëndësia e këtij hapi

është tepër e madhe [8].

5.5.3. Si të bëhet kontrolli i qasjes në ndërtesë?

Standardet e kontrollit të qasjes në ndërtesë duhet zbatuar në përpjesëtim me llojin e

përpunimit të informacionit dhe konfidencialitetin e informacionit të mbledhur dhe të

shpërndarë që ndodh në vendin fizik. Ndërtesat që përmbajnë një qendër të të dhënave (data

center) domosdoshmërish duhet të kenë kontrolle më të rrepta të qasjes sesa ato që nuk

kanë një sistem të tillë.

Page 86: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

75

Ekzistojnë gjithashtu kontrolle minimale të qasjes fizik, të cilat duhet të praktikohen për të

administruar qasjen në të gjitha ndërtesat në përpjekje për të mbrojtur burimet e

informacionit.

Standardet e mëposhtme specifikojnë kontrollet bazë për të gjitha ndërtesat dhe standardet

shtesë të përshtatshme për ndërtesat që strehojnë një qendër të të dhënave(data center).

5.5.4. Si të bëhet trajnimi dhe vetëdijesimi i stafit që merren me menaxhimin e

Sistemeve të Informacionit?

Personat që merren me menaxhimin e sistemit të informacionit shëndetësorë kanë

përgjegjësi direkt për proceset e zhvillimit të të dhënave, si dhe mbrojtjen e tyre. Procesi i

ndërtimit të SMSI dhe mirëmbajta e tij varen drejtpërdrejt nga aseti njeri.

Për te evituar çfarëdo lloj devijimi apo keqpërdorimi të të dhënave shëndetësore, është

përgjegjësi e menaxhmentit te projektit qe i tere stafi përgjegjës te trajnohet dhe te

vetëdijesohet për te gjitha proceset qe kane te bëjnë me ruajtjen dhe mbrojtjen e te dhënave

shëndetësore. Menaxheri i projektit ka për detyre qe te shpjegoj te gjitha politikat qe janë

vendosur ne raport me regjistrimin dhe ruajtjen e te dhënave shëndetësore ne sistem.

5.5.5. Si realizohet qasja fizike në qendrën e të dhënave?

Informacioni i përpunuar këtu normalisht konsiderohet kritik për operacionet dhe është i një

natyre të ndjeshme në aspektin e çështjeve të konfidencialitetit. Përkatësisht, kontrollet e

qasjes në qendrën e të dhënave kërkojnë një nivel të lartë të kufizimit të personelit dhe

autentikimit për të mbrojtur informacionin e përpunuar në to.

Qasja në mjedise që përmbajnë sistemet e përpunimit të informacionit dhe mjetet

mbështetëse të sistemit si dhoma e telekomunikacionit, dhoma e burimit të energjisë

emergjentë (gjeneratorë, bateri), dhoma e njësisë së ajrit dhe zonat e mbyllura ku

Page 87: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

76

shpërndarjet e rrjetit mund të ruhen, duhet të kufizohen dhe të lejohet qasja vetëm për

individët e autorizuar. Lejimi i qasjes për personat e paautorizuar në bazen e sistemit të

informacionit mund të rrezikojë cenueshmerine e të dhënave dhe degradimin e shërbimeve.

Degradimi i shërbimeve të infrastrukturës mund të rrezikojë vazhdimësinë e përpunimit të

informacionit dhe të rrezikojë proceset e tjera ndërlidhëse.

Kontrollet e qasjes fizike që ofrojnë këto sisteme mbështetëse duhet të pasqyrojnë

rëndësinë e sistemeve të përpunimit të informacionit. Në shumë raste, izolimi me dyert e

bllokuara mjafton për të mbrojtur këto sisteme mbështetëse. Stafi i TI’së duhet të zbatojë

kontrolle të tilla fizike për të limituar qasjen në këtë dhomë vetëm për persona të autorizuar.

Pjesë e këtij protokolli duhet të jenë edhe personat si inspektoret e kontrollit që realizojnë

një auditim të brendshëm të sistemit.

5.5.6. Si te behet kontrolli, Monitorimi dhe Rishikimi i Sigurisë së Informacionit?

Siguria e informacionit shëndetësorë nuk mbaron me ndërtimin dhe implementimin e një

SMSI të sigurt. Organizatat shëndetësore duhet që në mënyrë të vazhdueshme të

kontrollohen në aspektin e sigurisë. Kontrollet e SMSI’së bëhen në dy mënyra, me ane të

një auditimi të brendshëm të sigurisë dhe atij të jashtëm. Auditimi i brendshëm përfshinë

monitorimin e vazhdueshëm, vlerësimin dhe evaluimin e riskut [11]. Auditimi i jashtëm

përfshinë organet përgjegjëse shtetërore, që në rastin e Kosovës është Ministria e

Shëndetësisë. Institucionet shëndetësore duhet që në mënyrë efektive të mirëmbajnë

sigurinë e sistemeve në mënyrë që të ruajnë të dhënat personale të pacientëve. Organizatat

shëndetësore duhet të krijojnë programe të auditimit që përfshinë baza të rregullta disa

mujore [12].

Page 88: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

77

5.5.7. Si të realizohet qasja me laptop në Qendrën e të Dhënave?

Për shkak të rrezikut të lartë të humbjes dhe keqpërdorimit të të dhënave, kompjuterët

laptop duhet të jenë të gjurmueshëm tek përdoruesit individualë dhe informatat e ndjeshme

(sa më shumë që të jetë e mundur) nuk duhet të ruhen në diskun e përhershëm të njësisë

kompjuterike. Kompjuterët laptopë që përmbajnë informacion të ndjeshëm duhet të

mbrohen duke përdorur një aplikacion të sigurisë si “PC /encryption disk”. Gjithashtu, të

gjithë laptopët portativë duhet të sigurohen fizikisht përmes një pajisjeje të përshtatshme

sigurie gjatë çdo periudhe që laptopet lihen pa mbikëqyrje në zyre.

5.5.8. Si realizohet kontrolli i pavarur?

Kontrolli i pavarur përfshinë një lloj tjetër të auditimit të jashtëm, që në shumë raste bëhet

me kërkesë të operatorit shëndetësore apo në disa raste edhe me kërkesën e institucioneve

kompetente shtetërore. Auditimet e tilla gjithashtu sjellin me vetë shkallën e gjurmës

gjykuese "benchmarking" pasi që edhe personeli është i përfshirë me kryerjen e auditimeve

paraprake nga të cilat ata mund të bëjnë krahasime. Auditimet e nivelit të tillë zakonisht

bëhen nga kompanitë e mëdha, apo organizatat e kontrollit siç është Organizata

Ndërkombëtare për Standardizim ISO. E njëjta organizatë është e autorizuar që të

certifikojë kompanitë apo organizatat me certifikime të caktuar, varësisht nga fushë

veprimtaria që ato zhvillojnë. Në rastin e sigurisë së Sistemeve të Informacionit dhe

Mbrojtjen e të dhënave personale shëndetësore jepet certifikimi ISO27001/27002 [10].

Page 89: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

78

5.6. Rekomandimet praktike në rast të cenimit në operimin e Sistemit të

Informacionit në Shëndetësi

Skenarët në vijim japin një përshkrim të shkurtër të çështjeve të ndryshme që ndërlidhen

me sigurinë e sistemit të informacionit në sektorin shëndetësor dhe ndikimet negative të

cilat hasen kur kanë të bëjnë me sigurinë e lidhur me TI’në dhe kërcënimet. Shumë

kërcënime ndikojnë drejtpërsëdrejti në mbrojtjen e privatësisë. Dështimi për të mbrojtur

privatësisë e pacientëve mund të shkelë rregulla të tilla si “HIPAA Privacy and Security” në

SHBA, “GDPR rregullore dhe ligjet e privatësisë së të dhënave” në Evropë si dhe vende të

tjera.

Ka disa dallime në mbrojtjen e sistemeve të kujdesit shëndetësor në krahasim me shumë

biznese të tjera të bazuara në TI. Për shembull, përderisa shumica e bankave apo bizneseve

mund të mbyllen në rast të një fatkeqësie natyrore ose sulmi të rëndë të TI-së, objekti i

kujdesit shëndetësor, në përgjithësi, duhet të mbetët i hapur dhe aktiv sepse janë në pyetje

jetrat e njerëzve.

Edhe pse planifikimi dhe kontrollet e vazhdueshme ndonjëherë janë funksionale, kur flasim

për çështje të mbrojtjes duhet të dimë që kjo çështje është mjaft serioze. Është një element

thelbësor në siguri që vazhdimisht duhet të merret në konsideratë dhe ka të bëj me

mbrojtjen e konfidencialitetit, integritetit dhe disponueshmerisë.

Shënim: Shembujt në vijim janë ilustrativ dhe si të tillë ata paraqesin një situate hipotetike

me qellim vetëdijesimi. Secili skenarë paraqet shkallë të lartë të mundësisë për të ndodhur

në jetën reale brenda një organizate apo institucioni të kujdesit shëndetësorë.

Këto raste janë rekomandime direkte se si të veprohet në rast të cenimit apo mos

disponueshmerisë momentale në Sistemet e Informacionit Shëndetësore.

Page 90: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

79

Rasti 1: Ndalesa e Shërbimit Spitalor

Skenari: Një dështim i lokalizuar brenda spitalit ka shkëputur repartin e emergjencës nga

qasja në rrjet. Kështu që shërbimet kyçe të TI-së nuk janë të disponueshme (konfigurimi

automatik me adresa te rrjetës për kompjuterët e përdoruesve të sistemit, rutimi, autentikimi

i përdoruesve), por pacientët vazhdojnë të vijnë në Emergjence për të kërkuar shërbimet e

nevojshme mjekësorë.

Sistemi i Informacionit shëndetësorë kompjuterike duhet të funksionoj dhe është mjaft

kritik ne mënyrë qe procesi i punës të vazhdojnë që jetrat e njerëzve te mos rrezikohen.

Zgjidhja alternative: Për të krijuar një lehtësim apo mundësi operimi për këtë skenar,

sistemet mund të përfshijnë aftësinë për të krijuar dhe ruajtur të dhënat e pacientëve

lokalisht duke ruajtur (imazhe mjekësore, regjistrime me zë dhe të fusin të dhëna) edhe në

mungesë të qasjes në rrjetën lokale LAN.

Është e këshillueshme që ofruesit e kujdesit shëndetësor të marrin në konsideratë ndërtimin

e mundësisë dytësore të qasjes në rrjetë dhe me pas në sistem në mënyrë që qasja në sistem

të mos dështoj për asnjë moment. Një plan i kujdesshëm në menaxhimin e riskut mund të

realizoj një lloje balanci të sigurisë që sistemi i informacionit shëndetësorë të funksionoj në

mënyrë të pandërprerë.

Zgjidhjet e mundshme operacionale: (1) Të rekrutohet personel shtesë; (2) Të përdorën

pajisjet e disponueshme në departamente të tjera të të njëjtit institucion shëndetësor; (3) Të

udhëzohen pacientët të shkojnë në repartin tjetër me të afërt ku sistemi është aktiv; (4) Te

realizohet lidhja ne rrjetë përmes mundësisë dytësore (rrjetës Wireless); (5)Të evitohet

pritja, ngarkesa dhe vonesa në shërbime për pacientët qe vizitojnë kliniket emergjentë [25].

Rasti 2: Sulmi ndaj personave të caktuar

Skenari: Një Haker i sistemeve me qëllime dashakeqe është shumë i aftë për të realizuar

shënjestrën e planifikuar. Në raste të tilla, sulmuesi është një i huaj dhe objektivi i tij janë të

dhënat mjekësore të kategorive të caktuara të njerëzve. Personat e rëndësishëm (VIP),

Page 91: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

80

sportistë, dhe fytyrat publike janë objektiv i vazhdueshëm i sulmeve të tilla. Pa marrë

parasysh se kush është pjesë e këtij sistemi të të dhënave, targeti mbi Sistemin e

Informacionit Shëndetësore dhe mënyra e veprimit nuk dallon. Në një skenar të tillë

sulmuesit tentojnë që të ndryshojnë fjalëkalimet e përdoruesve të sistemit dhe në periudhë

të shkurtër ata arrijnë që të vjedhin këto të dhëna të ndjeshme.

Zgjidhja alternative: Sistemi mund të përfshijë autentikim të fortë të përdoruesit dhe

autorizim të veçanta. Sistemi duhet të jetë në gjendje të krijojë një grup të veçantë të

pacientëve të quajtur “VIP” dhe të kufizojë qasjen në informacionin e tyre shëndetësor.

Enkriptimi i qasjes dhe kërkesa për siguri të dyfishtë mund të rrisë nivelin e sigurisë për

këto të dhëna shëndetësore.

Zgjidhjet e mundshme operacionale: Është e vështirë për një institucion shëndetësor për

tu mbrojtur ndaj këtyre lloje të sulmeve. Në këto raste duhet të analizohen në mënyre të

detajuar gjërat si kontrolli i qasjes, porteve, përditësimi i sistemit kompjuterik me antiviruse

dhe firewalls, etj... Në raste te sulmeve te tilla duhet te këtë vetëm persona te caktuar

(përdorues administrativ) që u lejohet qasja në këto grupe.

Rasti 3: Hakmarrja personale

Skenari: Një lloj tjetër i kërcënimit mund të vijë nga persona të zemëruar ose hakmarrës

(p.sh. punonjës, pacientë, ose stafi mbështetës). Pjesa më e madhe e këtyre sulmeve vijnë

nga të brendshmit, ose dikur njerëz të brendshëm që kanë humbur vendin e punës. Persona

të tillë kanë një tendencë të lartë për të kryer sulme të tilla.

Zgjidhja alternative: Sistemi duhet të përfshijë autentifikimin e përdoruesit dhe kontrollet

e qasjes, si dhe të regjistroj loget e auditimit, për të zbuluar dhe dokumentuar devijimet nga

politikat e brendshme për qasje në sistem dhe për mënyrën e përdorimit të sistemit.

Ndryshimet në të drejtat e qasjes duhet të jenë efektive menjëherë. Nëse një person ka

humbur vendin e punës, atëherë stafi i TI’së duhet që sa më pare te njoftohet nga zyra e

burimeve njerëzore që ti revokoj qasjen në sistem personit në fjalë.

Page 92: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

81

Zgjidhjet e mundshme operacionale: Për shkak se hakmarrja zakonisht shfaqet në sulme

me kohëzgjatje të shkurtër, një lloj sulmi i tillë është shumë e vështirë që të ndalet. Prandaj

administrimi dhe konfigurimi i duhur i Firewalleve, të drejtat e duhura për qasje, ndarja e

duhur e rrjetave virtuale VLANs, etj. mund të jenë adekuatë në raste të tilla. Këto kontrolle

duhet të jenë më të rrepta për të shmangur sulmet e mundshme nga personat që kanë

njohuri për sistemin në fjalë. Në raste të tilla duhet të implementohen dhe të zbatohen

politikat e veprimit për autentikim dhe autorizim në sistem. Një nga këto mund të jetë, nëse

një i punësuar humb vendin e punës, përjashtohet nga puna apo largohet me vetë dëshirë.

Në të gjitha këto raste llogaria e tij dhe qasja në sistem duhet të bllokohen në momentin e

parë të shkëputjes së kontratës .

Page 93: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

82

6. DISKUTIME DHE PERFUNDIME

Në shumicën e vendeve ekzistojnë rregulla dhe politika që mbrojnë sigurinë e pacientit dhe

stafit, ofrimin e kujdesit shëndetësor (diagnozën dhe trajtimin), dhe privatësinë (ruajtjen e

të dhënave personale). Një proces i kujdesshëm i menaxhimit të riskut të sigurisë dhe

trajtimi i kësaj qështje përmes ndërtimit të Sistemit te Menaxhimit të Sigurise së

Informacionit (SMSI) bazuar në ISO27001/27002 siç përshkruhet në këtë punim do të

ndihmojë në përmbushjen e këtyre synimeve. Ky proces mund të përdoret në klinikat dhe

institucionet ekzistuese si dhe ato të reja. Procesi i menaxhimit të riskut përmes trajtimit

është i domosdoshëm dhe si i tillë ndikon në cilësinë e sigurisë së Sistemeve të

Informacionit në sektorin Shëndetësorë.

Cenimi i sigurisë së Sistemit të Informacionit në Shëndetësi është një rrezik në rritje.

Përgjatë tre viteve të fundit sulmet më të mëdha kibernetike kanë ndodhur pikërisht në

sektorin shëndetësorë. Është e qartë që cila do kornize me udhëzime të përdoret, siguria

absolute nuk mund të arrihet, sidoqoftë praktikat që ofrohen përmes standardit ISO

27001/27002 janë adekuate për implementimin e një sistemi të sigurte. Ndërtimi i SMSI’së

i bazuar ne ISO standarde ndihmon drejtpërdrejtë në sigurinë e Sistemeve të Informacionit

Shëndetësorë.

Përfitimet nga ndërtimi dhe implementimi i SMSI’së bazuar në ISO 27001/27002 janë të

tilla për faktin që përpos 114 kontrolleve të përcaktuara në standard, ISO lejon edhe

adoptimin e kontrolleve shtese (kontrolleve që nuk janë përcaktuar nga ISO) vetëm për të

realizuar objektivin përfundimtar, sigurinë e sistemeve dhe mbrojtjen e informacionit.

Bazuar në praktikat e ofruara në këtë punim, rekomandoj që këto praktika dhe

rekomandime të merren si mundësi për realizim nga Agjencia Shtetërore për Mbrojtjen e të

Dhënave Personale, Ministria e Shëndetësisë, Ministria e Drejtësisë, Institucionet

shëndetësore dhe palët tjera të interesit.

Page 94: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

83

6.1.Problemet dhe Nevojat e Sigurisë së Informacionit në Shëndetësinë

Sot, për punonjësit e kujdesin shëndetësor, informacioni është i disponueshëm në periudhë

më të shpejtë dhe më të lehtë me anë të TI’së moderne; por përdorimi i TI përfshin

gjithashtu kërkesa të reja në ndërgjegjësimin e sigurisë së informacionit. Në vende të

ndryshme, e sidomos në shtetet e Evropës Perëndimore, Amerike e Kanada sjellja dhe

ndërveprimet e përdoruesve të sistemit po shtjellohet dhe po studiohen në thellësi. Këto

analiza përfshijnë gjëra të ndryshme që ndërlidhen me interaksionin e përdoruesve të

sistemit dhe sigurinë e këtyre sistemeve. Pronaret dhe menaxheret e klinikave shëndetësore,

rrallë herë apo fare merren me aspektin e sigurisë së informacionit shëndetësorë.

Rrjedhimisht ata nuk interesohen që stafi përgjegjës që merret me operimin e sistemeve të

informacionit (ata që fusin të dhënat dhe ata që i shfletojnë ato) të trajnohen për mënyrën e

përdorimit të sistemit, të vetëdijesohen për rëndësinë e të dhënave te ndjeshme personale,

etj.. Prandaj është e rëndësishme të analizohet procesi i punës për planifikimin e kujdesit

shëndetësor që përfshin operatoret e sistemit, mënyrën e operimit dhe kufijtë e kujdesit

shëndetësor. Studimet në të ardhmen duhet të bazohen në një analize të kësaj çështje.

6.2.Nevojat e Sigurisë

Meqë ka dallime në nivelet e sigurisë midis bartësve të kujdesit shëndetësorë në të dy

aspektet, sistemet dhe rrjetën, duhet të ngrihen pyetjet se si do të menaxhohet siguria kur të

ndërveprojnë sistemet njëri me tjetrin.

Është e nevojshme të sigurohet një nivel i lartë i edukimit në sektorin e sigurisë për

personat që merren me kujdesin shëndetësor të përfshirë në projekte të ndryshme të TI-së

në të ardhmen. Nëse organizatat\institucionet shëndetësorë nuk kanë kompetencë të

mjaftueshme në drejtim të sigurisë së informacionit ata do të duhet të lejojnë përfshirjen e

Page 95: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

84

ekspertëve të tjerë (të jashtëm) të sigurisë kur krijojnë specifikimet e kërkesave për të

arritur zbatimin e suksesshëm të sigurisë në ndërtimin e sistemeve të kujdesin shëndetësor.

Nëse qështja e edukimin, trajnimeve dhe njoftimit mbi rreziqet dhe sigurinë e sistemeve

nuk merret seriozisht, atëherë gjithmonë i bie që pala e rrezikuar te jenë vetë pacientet.

Rrjedhimisht, përdoruesit e sistemit (punëtoret e qendrave klinike) janë faktor kritik në

aspektin e sigurisë së informacionit, andaj investimi në këtë burim është i domosdoshëm.

Tabela 5 paraqet sigurinë e nevojshme dhe masat që duhet të merren, si një përmbledhje e

nevojave të sigurisë së informacionit sipas analizave që kam bërë.

Siguria administrative Siguria teknike

- Politika të qarta legjislativë dhe në

aspektin e vetë sektorit të sigurisë.

- Fokus në menaxhimin e riskut.

- Punë e vazhdueshme me strategjitë

dhe politikat.

- Vetëdijesimi

- Komunikim dhe dialog mes aktorëve

dhe palëve të përfshira.

- Sektori shëndetësorë duhet të marrë

përgjegjësinë që i takon.

- Analizimi i proceseve

administrative/biznesore në

shëndetësi.

- Përmirësimi i zgjidhjeve teknike për

autorizim dhe autentikim.

- Konfigurimi i duhur, bazuar ne

praktikat më të mira dhe nevojat

momentale.

- Regjistrimi i aktiviteteve operuese

në sistem.

- Monitorimi i vazhdueshëm.

- Vlerësim i vazhdueshëm i Riskut.

Tabela 5 Paraqitja e sigurisë së nevojshme dhe masat që duhet të merren.

Page 96: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

85

6.2.1. Siguria e Sistemeve të Informacionit- Hulumtimet në të ardhmen

Siguria e Sistemeve të Informacionit tek laboratorët farmaceutik

Në dritën e këtij studimi, hulumtimet rreth sigurisë në sektorin shëndetësorë duhet të

zgjerohen. Hulumtimet e ardhshme propozohet të orientohen në mbrojtjen e sistemeve te

informacionit brenda prodhuesve të barërave shëndetësorë, konkretisht kompanive

farmaceutike. Rreziku i një sulmi ndaj kompanive farmaceutike, tendenca për të sulmuar

bazat laboratorike ku behet përpunimi i barërave është një gjë tjetër tejet e ndjeshme që

rrezikon jetrat e shumë personave.

Zbatimi i rregullores GDPR në vendet që synojnë integrimin në BE.

Rregullorja për mbrojtjen e të dhënave personale njohur si GDPR përcakton se si të dhënat

personale individuale mund të përdoret apo trajtohen nga organizatat, bizneset dhe qeveria.

Gjersa vendet si Kosova, Shqipëria, Maqedonia, etj. synojnë integrimin në çadrën e

Bashkimit Evropian, ato duhet të përgatiten për të integruar në sistemin e tyre ligjor edhe

rregulloren GDPR. Zbatimi në praktik i GDPR ka implikime te ndryshme ligjore,

buxhetore dhe teknike për secilin shtet dhe institucion.

Page 97: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

86

7. SHTOJCAT

7.1.Shtojca A: Matrica e Menaxhimit të Riskut

Tabela në vijim është një shembull i një matrice produktive që ndihmon në menaxhimin e

sigurisë dhe rrjedh si rezultat i vlerësimit të riskut që mund të përdorët ne vlerësimin e

sigurisë për Sistemin e Informacionit shëndetësorë.

Nr. Shkaktaret,

faktorët

kontribuues

Rreziku

fillestar

Lloji i Kontrollit të

Riskut dhe Mitigimi

Referuar në

Specifika të

detajuara

Referuar ne

verifikim dhe

validim të

raporteve

Rreziku i

mbetur

Tabela 6 Ekzemplare- matrice për menaxhimin e riskut.

Page 98: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

87

7.2.Shtojca B: GDPR

Çfarë është (General Data Protection Regulation) GDPR?

Rregullorja për mbrojtjen e të dhënave personale njohur si GDPR përcakton se si të dhënat

personale individuale mund të përdoret apo trajtohen nga organizatat, bizneset dhe qeveria.

Kjo rregullore gjithashtu përmban masa mbrojtëse që tentojnë të sigurojnë të dhënat e

kujdesit shëndetësor dhe sigurojnë ndjeshmërinë e tyre ndaj sulmit, keqpërdorimit ose

përvetësimit të këtyre të dhënave [33].

Neni 22 i GDPR përcakton kornizën e përgjithshëm se si mund të përdoren 'të dhëna të

ndjeshme' dhe gjithashtu lejon Shtetet Anëtare të vendosin kushte të reja (kushte shtesë) në

lidhje me të dhënat shëndetësore, biometrike dhe gjenetike.

Siç dihet, keqpërdorimi i të dhënave të kujdesit shëndetësor të një individi apo keq

menaxhimi i rregulloreve qe ndërlidhet me këto të dhëna mund të rezultojë me pasoja

ndëshkuese serioze dhe afatgjata.

GDPR përfundimisht u aprovua ne Prill të 2016 me qëllimin qe të ketë një rregullore me

politikat e aplikueshme ne tërë Bashkimin Evropian. Kjo rregullore ka implikime të

rëndësishme jo vetëm për BE-në, por edhe për ato shtete që nuk janë në BE, si dhe për

shtetet dhe organizatat që shkëmbejnë komunikim elektronik apo zhvillojnë biznes me

individët, kompanitë dhe organizatat brenda BE’së [32].

Përveç kësaj në disa shtete instanca të ndryshme të GDPR lejojnë që shtetet anëtarë të

BE’se të paraqesin dispozita kombëtare specifike qe afektojnë një rang të gjerë

organizatave duke përshirë edhe ato të sektorit shëndetësore.

GDPR synon të sigurojë privatësinë e individëve me anë të dizajnit të paracaktuar qe do të

thotë që masat e mbrojtjes së të dhënave duhet të jenë zbatuara në të gjitha aktivitetet e

përpunimit.

Page 99: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

88

Kornizën për mbrojtjen e të dhënave personale (The General Data Protection Regulation

(GDPR) (Regulation (EU) 2016/679) e hartuara dhe të aprovuara nga Parlamenti Evropian

ka hyr në fuqi nga 25 Maji 2018 [32].

Korniza e GDPR trajton çështje të ndryshme ne aspektin e të dhënave personale gjithnjë

duke u referuar dy akterve: Data Controller (Kontrollorët e të dhënave) dhe Data Procesor

(Procesuesit e të dhënave).

Data Controller- secili person, organizatë apo shoqëri që përcakton se si dhe për çfarë

qëllimi procesohen të dhënat personale. Në shumë raste, mund të jetë një pale e tretë, që

mund të procesojë të dhënat në emër të kontrollorit, edhe pse edhe në këtë raste

përgjegjësia bie mbi direkt mbi kontrollorin e të dhënave.

Data Processor- secili person që proceson të dhëna personale për një (data controller)

kontrollor të të dhënave, përveç punonjësit të kontrollorit. P.sh. Burimet Njerëzorë dhe

Departamenti i TI’së që janë të kontraktuar si “outsourced” mund të konsiderohen si

procesues [33].

Kush është i afektuar nga GDPR?

Siç është përmendur më lart, kushdo në BE që kontrollon të dhënat dhe / ose ndërmerr

përpunimin e të dhënave do të jetë i detyruar që ti nënshtrohet rregullave të GDPR. Kjo

përfshin sektorin e kujdesit shëndetësor dhe gjithashtu ndikon në organizatat jashtë BE-së.

Përveç kësaj, GDPR mban përgjegjësi dhe detyrime të zgjeruara për kontrolluesit dhe

përpunuesit e të dhënave. Kontrollorët do të duhet të krijojnë ose të ndryshojnë masat

teknike dhe organizative për të siguruar dhe vërtetuar se përpunimi i të dhënave personale

përputhet plotësisht me kërkesat e GDPR. Mënyra se si zbatohen politikat e mbrojtjes së të

dhënave do të jetë e rëndësishme. Procesorëve do t'u kërkohet të mbajnë shënime për të

gjitha aktivitetet e tyre të përpunimit dhe të kenë gatishmërinë e dhënies së informacionit

për këtë informacion për të treguar pajtueshmërinë. Për më tepër, përpunimi në emër të një

Page 100: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

89

kontrollori duhet të përcaktohet në një kontratë ose në një tjetër "akt ligjor", sipas kritereve

të artikuluar në GDPR. Sektori i kujdesit shëndetësor do të duhet të ndërmarrë një qasje më

holistike në menaxhimin e të dhënave. Nëse bëhet siç duhet, barra do të zbutët nga

shpërblimi i ditur se ku janë të dhënat dhe ku shkojnë ato, duke mundësuar kështu praktikën

e mirë të pajtueshmërisë dhe rrezikun e zvogëluar [33].

Page 101: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

90

Referencat

[1] Hiroharu Kawanaka, Koji Yamamoto, Haruhiko Takase and Shinji Tsuruoka (2012).

Document Image Processing for Hospital Information Systems, Modern Information

Systems, Dr. Christos Kalloniatis (Ed.), InTëch, DOI: 10.5772/37400.

https://www.intëchopen.com/books/modern-information-systëms/document-image-

processing-for-hospital-information-systems

[2] Mark Rhodes-Ousley (2013). Information Security, The Complete Reference, Second

Edition, The McGraw-Hill Companies ISBN: 978-0-07-178436-8, MHID: 0-07-178436-5.

[3] Anderson, Robert, and Richard Brackney (2004). Understanding the Insider Threat.

Rand Corp,

[4] EC (1997) Directive 97/66/CE of the European Parliament and of the Council of IS on:

"the Treatment of the personal data and privacy protection on the telecommunications

sector ", December 15, 1997, Official Journal. [online] http://eur-lex.europa.eu/legal-

contënt/EN/TXT/PDF/?uri=CELEX:31997L0066&from=EN

[5] Computer Forensics: Incident Response Essentials, (2011.) Addison-Wesley. Kruse,

Warren, and Jay Heiser.

[6] Maras, Marie-Helen. Computer Forensics: Cybercriminals, Laws, and Evidence (2011).

Jones & Bartlett Learning.

[7] National Institute of Standards and Technology (Nëntor 2004)-. Special Publication

800-72: Guidelines on PDA Forensics. Wayne Jansen and Rick Ayers,

http://csrc.nist.gov/publications/nistpubs/800-72/sp800-72.pdf.

Page 102: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

91

[8] The top InfoSec considerations for healthcare organizations today, Nate Lord (Korrik

2017). https://digitalguardian.com/blog/healthcare-information-security-top-infosec-

considerations-healthcare-organizations-today healthcare information security.

[9] Virus infects MedStar Health system’s computers, forcing an online shutdown

By John Woodrow Cox, Karen Turner and Matt Zapotosky (Mars 2016),

https://www.washingtonpost.com/local/virus-infects-medstar-health-systëms-computërs-

hospital-officials-say/2016/03/28/480f7d66-f515-11e5-a3ce-

f06b5ba21f33_story.html?utm_tërm=.7435108570d8.

[10] Information Security Management:ISO Survey (Janar 2013) World distribution of

ISO/IEC 27001 certificates in 2013 - Information security management.

http://www.iso.org/iso/home/standards/certification/iso-

survey.htm?certificatë=ISO/IEC%2027001&countrycode=HR#countrypick.

[11] ISO/IEC Guide 73 (2016), Risk management — Vocabulary — Guidelines for use in

standards.

[12] Walsh, Tom; Miaoulis, William M. "Privacy and Security Audits of Electronic Health

Information (Mars 2014)" Journal of AHIMA 85, no.3,54-59.

[13] Ministria e Shëndetësisë (Mars 2011) - Strategjia për Sistemin e Informimit

Shëndetësor në Kosovë 2010 - 2020 koncepti i SISH-it të ri elektronik dhe të intëgruar.

[14 ]Northwestërn University Information Tëchnology, (Gusht 2014). Information Systëms

Security Plan/Practices, Ronald Gault Consulting, LLC and NUIT Information and Systëms

Security/Compliance.

[15] MedStar Health Turns Away Patients After Likely Ransomware Cyberattack (Mars

2016). Washington Post [online], shkarkuar me 05/11/17 nga

Page 103: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

92

https://www.washingtonpost.com/local/medstar-health-turns-away-patients-one-day-aftër-

cyberattack-on-its-computërs/2016/03/29/252626ae-f5bc-11e5-a3ce-

f06b5ba21f33_story.html?utm_tërm=.db23ab524b05.

[16] Bitcoin Intensifies Pain for Some as Ransom Demands Skyrocket (Dhjetor 2017), By

Sonali Basak and Jennifer Surane, https://www.bloomberg.com/news/articles/2017-12-

21/bitcoin-intënsifies-pain-for-some-as-ransom-demands-skyrocket.

[17] Gjendja e Sigurisë së të dhënave shëndetësore në Kosovë (Korrik 2017). Kërkime

individuale në gazetën zyrtare të Qeverise së Republikes së Kosoves dhe Ministrinë e

Shëndetësisë.

[18] Health informatics - Information security management in health using ISO/IEC 27002

(ISO 27799:2008), (Korrik 2008) BSI - British Standards Institution,

http://tc215.behdasht.gov.ir/uploads/244_514_ISO%2027799_2008%20.pdf.

[19] Implementing information security in healthcare Herzig (2013), Terrell W., Walsh,

Tom. and Tuleya, Lisa Gallagher. Chicago, IL: Healthcare Information and Management

Systëms Society.

[20] Information Governance for Hospitals Approaching information as a strategic aset

(Shkurt 2016). Lee Ann Jarousse, https://www.hhnmag.com/articles/6956-information-

governance-for-hospitals.

[21] Electronic health records (29 Mars 2012). Healthcare Information and Management

Systems (http://www.himss.org/asp/topics_ehr.asp,

[22] Chronicle of Data Protëction, Health Company, (Mars 2017). Fined by UK’s

Information Commissioner Office

https://www.hldataprotëction.com/2017/03/articles/intërnational-eu-privacy/health-

Page 104: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

93

company-fined-by-uks-information-commissioner-office/ By Victoria Hordern Posted in

International/EU Privacy.

[23] Security Health Breach Fears, (Mars2017).

http://www.telegraph.co.uk/news/2017/03/17/security-breach-fears-26-million-nhs-patients.

[24] Report: Healthcare Sector Hit Hard in 2016 by Data Breaches, (Janar 2017).

https://www.healthcare-informatics.com/news-item/cybersecurity/report-healthcare-sector-

hit-hard-2016-data-breaches.

[25] Information Security Risk Management for Healthcare Systëms, (Tëtor 2007). Joint

NEMA/COCIR/JIRA Security and Privacy Committëe (SPC)

http://www.medicalimaging.org/wp-contënt/uploads/2011/02/Information-Security-Risk-

Management-for-Healthcare-Systëms.pdf.

[26] Impact of Electronic Health Record Systëms on Information Integrity: Quality and

Safety Implications Sue Bowman, (Tetor 2013). MJ, RHIA, CCS, FAHIMA, PMCID:

PMC3797550 https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3797550.

[27] Contractors, Hackers and Regulators all Pose Data Breach Risks for Healthcare

Providers, (Tëtor 2014).

https://www.beazley.com/documents/2014/035_Healthcare_databreaches.pdf

[28] Health data breach risks can appear in numerous ways, including through relationships

with contractors and from lacklustër BYOD policies, (Tetor 2014).

https://healthitsecurity.com/news/greatëst-health-data-breach-risk-providers

http://breachlevelindex.com/data-breach-database.

Page 105: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

94

[29] Attacks on health care: The rise of ransomware, crafty hackers and health data

destruction, (Tëtor 2015). http://www.healthcareitnews.com/news/rise-ransomware-

hackers-health-data-destruction-privacy-security.

[30] World Health Organization, Regional Office for the Westërn Pacific Unitëd Nations

Avenue 1000 Manila, Philippines Fax No : (63-2) 521-1036 Tël. No : (63-2) 528 8001

Email : postmastë[email protected] Websitë: http://www.wpro.who.int ISBN 92 9061 050 6,

http://phinnetwork.org/wp-contënt/uploads/Improving_Data_Quality.pdf

[31] Information Risk Assessment Methodology 2 (IRAM2), (2016.) Information Security

Forum, https://www.securityforum.org/consultancy/risk-assessment-iram2/.

[32] The General Data Protëction Regulation (GDPR), (Prill 2016). (Regulation (EU)

2016/679)EU Parliament, https://www.eugdpr.org/.

[33] Regulation (eu) 2016/679 of the european parliament and of the council, (Prill 2016).

http://ec.europa.eu/justice/data-protëction/reform/files/regulation_oj_en.pdf.

[34] Ethridge, D.E. (2004) “Research Methodology in Applied Economics” John Wiley &

Sons, fq.24

[35] Fox, W. & Bayat, M.S. (2007) “A Guide to Managing Research” Juta Publications,

fq.45

[36] Ligji mbi mbrojtjen e te dhënave personale No.9887 (10.03.2008)

http://www.institutemedia.org/Documents/PDF/Law%20on%20protection%20of%20perso

nal%20data.pdf

[37] Agjencia Shtetërore për Mbrojtjen e te Dhënave Personale, http://www.amdp-rks.org/

[38] What is the difference between ISO/IEC 27001 and ISO/IEC 27002?,

https://pecb.com/article/what-is-the-difference-between-isoiec-27001-and-isoiec-27002

Page 106: MBROJTJA E TË DHËNAVE SHËNDETËSORE PËRMES …

95

[39] Iso 27001 Certification proces, https://linfordco.com/blog/soc-2-security-vs-iso-

27001-certification/

[40] M. Huber, A. Sunyaev and H. Krcmar, “SECURITY ANALYSIS OF THE HEALTH

CARE TELEMATICS INFRASTRUCTURE IN GERMANY” Chair for Information

Systems, Technische Universit¨at M¨unchen, Germany.

[41] ISO/IEC 17799:2005, „Code of practice for information security management’.

www.iso.org.

[42] ISO 31000:2018, Risk management – Guidelines, https://www.iso.org/iso-31000-risk-

management.html

[43] James a o' Brien, George, B. Marakas 7th edition, 2007 Management Information

Systems.