សំណួរគេសួរញឹកញាប់ធំអំពីសុវត្ថិភាពអ៊ីនធឺណិតនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រ

ការវិភាគលើការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិតចំពោះប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តដែលពាក់ព័ន្ធក្នុងរយៈពេលពីឆ្នាំ 2007 ដល់ឆ្នាំ 2017 ។

- តើប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តមានលក្ខណៈទូទៅប៉ុន្មាននៅក្នុងប្រទេសរុស្ស៊ី?
- តើអ្នកអាចប្រាប់យើងបន្ថែមអំពីប្រព័ន្ធព័ត៌មានសុខភាពរដ្ឋបង្រួបបង្រួម (EGSIZ) បានទេ?
- តើអ្នកអាចប្រាប់យើងបន្ថែមអំពីលក្ខណៈបច្ចេកទេសនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តក្នុងស្រុកបានទេ?
- តើស្ថានភាពសន្តិសុខតាមអ៊ីនធឺណិតនៃប្រព័ន្ធ EMIAS ក្នុងស្រុកគឺជាអ្វី?
- តើស្ថានភាពសន្តិសុខតាមអ៊ីនធឺណិតនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តមានស្ថានភាពបែបណា?
តើមេរោគកុំព្យូទ័រអាចឆ្លងឧបករណ៍ពេទ្យបានទេ?
- តើមេរោគ ransomware មានគ្រោះថ្នាក់ប៉ុណ្ណាសម្រាប់វិស័យវេជ្ជសាស្ត្រ?
– ប្រសិនបើឧបទ្ទវហេតុតាមអ៊ីនធឺណិតមានគ្រោះថ្នាក់ខ្លាំង ហេតុអ្វីបានជាក្រុមហ៊ុនផលិតឧបករណ៍វេជ្ជសាស្ត្រធ្វើកុំព្យូទ័រលើឧបករណ៍របស់ពួកគេ?
- ហេតុអ្វីបានជាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្តូរពីវិស័យហិរញ្ញវត្ថុ និងហាងលក់រាយទៅមណ្ឌលវេជ្ជសាស្រ្ត?
- ហេតុអ្វីបានជាការឆ្លងមេរោគ ransomware កើនឡើងនៅក្នុងផ្នែកវេជ្ជសាស្រ្ត ហើយបន្តធ្វើដូច្នេះ?
- វេជ្ជបណ្ឌិត គិលានុបដ្ឋាយិកា និងអ្នកជំងឺដែលរងផលប៉ះពាល់ដោយ WannaCry - តើវាប្រែជាយ៉ាងណាចំពោះពួកគេ?
- តើឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចប៉ះពាល់ដល់គ្លីនិកវះកាត់កែសម្ផស្សយ៉ាងដូចម្តេច?
- ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានលួចកាតពេទ្យ - តើអ្វីគំរាមកំហែងដល់ម្ចាស់ត្រឹមត្រូវរបស់វា?
– ហេតុអ្វី​បានជា​ចោរលួច​កាត​ពេទ្យ​មាន​តម្រូវការ​កើនឡើង​បែបនេះ​?
- តើ​ការ​លួច​លេខ​សន្តិសុខ​សង្គម​ទាក់ទង​នឹង​ឧក្រិដ្ឋកម្ម​នៃ​ការ​ក្លែង​បន្លំ​ដោយ​របៀប​ណា?
- ថ្ងៃនេះមានការពិភាក្សាជាច្រើនអំពីអនាគត និងសុវត្ថិភាពនៃប្រព័ន្ធបញ្ញាសិប្បនិមិត្ត។ តើ​នេះ​ទៅ​ជា​យ៉ាង​ណា​ក្នុង​វិស័យ​ពេទ្យ?
តើផ្នែកវេជ្ជសាស្រ្តបានរៀនពីស្ថានភាព WannaCry ដែរឬទេ?
- តើមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រអាចធានាសុវត្ថិភាពតាមអ៊ីនធឺណិតដោយរបៀបណា?

សំណួរគេសួរញឹកញាប់ធំអំពីសុវត្ថិភាពអ៊ីនធឺណិតនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រ


ការត្រួតពិនិត្យនេះត្រូវបានសម្គាល់ដោយលិខិតថ្លែងអំណរគុណរបស់ក្រសួងសុខាភិបាលនៃសហព័ន្ធរុស្ស៊ី (សូមមើលរូបថតអេក្រង់នៅក្រោម spoiler) ។

សំណួរគេសួរញឹកញាប់ធំអំពីសុវត្ថិភាពអ៊ីនធឺណិតនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រ

តើ​ប្រព័ន្ធ​ព័ត៌មាន​វេជ្ជសាស្រ្ដ​មាន​លក្ខណៈ​សាមញ្ញ​ប៉ុណ្ណា​ក្នុង​ប្រទេស​រុស្ស៊ី?

  • ក្នុងឆ្នាំ 2006 ក្រុមហ៊ុនព័ត៌មានវិទ្យានៃស៊ីបេរី (ជាក្រុមហ៊ុន IT ដែលមានឯកទេសក្នុងការអភិវឌ្ឍន៍ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្ត) បានរាយការណ៍ថា: "MIT Technology Review ផ្សាយជាទៀងទាត់នូវបញ្ជីប្រពៃណីនៃបច្ចេកវិទ្យាព័ត៌មាន និងទំនាក់ទំនងដ៏ជោគជ័យចំនួនដប់ដែលនឹងមានឥទ្ធិពលខ្លាំងបំផុតលើជីវិតមនុស្សនៅក្នុង អនាគតដ៏ខ្លី។ សង្គម។ ក្នុងឆ្នាំ 38 មុខតំណែង 2006 ក្នុងចំណោម 6 នៅក្នុងបញ្ជីនេះត្រូវបានកាន់កាប់ដោយបច្ចេកវិទ្យាដែលទាក់ទងនឹងថ្នាំក្នុងមធ្យោបាយមួយឬផ្សេងទៀត។ ឆ្នាំ 10 ត្រូវបានប្រកាសនៅក្នុងប្រទេសរុស្ស៊ីថាជា "ឆ្នាំនៃការផ្តល់ព័ត៌មានអំពីការថែទាំសុខភាព" ។ ចាប់ពីឆ្នាំ 2007 ដល់ឆ្នាំ 2007 ថាមវន្តនៃការពឹងផ្អែកផ្នែកថែទាំសុខភាពលើបច្ចេកវិទ្យាព័ត៌មាន និងទំនាក់ទំនងកំពុងរីកចម្រើនឥតឈប់ឈរ។
  • នៅថ្ងៃទី 10 ខែកញ្ញាឆ្នាំ 2012 មជ្ឈមណ្ឌលព័ត៌មាននិងវិភាគ "ប្រព័ន្ធបើកចំហ" បានរាយការណ៍ [41] ថាក្នុងឆ្នាំ 2012 ពហុព្យាបាលនៅទីក្រុងម៉ូស្គូចំនួន 350 ត្រូវបានភ្ជាប់ទៅ EMIAS (ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តបង្រួបបង្រួមនិងវិភាគ) ។ បន្តិចក្រោយមក នៅថ្ងៃទី 24 ខែតុលា ឆ្នាំ 2012 ប្រភពដដែលបានរាយការណ៍ [42] ថានៅពេលនេះ វេជ្ជបណ្ឌិត 3,8 ពាន់នាក់មានស្ថានីយការងារស្វ័យប្រវត្តិ ហើយប្រជាពលរដ្ឋ 1,8 លាននាក់បានសាកល្បងសេវាកម្ម EMIAS រួចហើយ។ នៅថ្ងៃទី 12 ខែឧសភា ឆ្នាំ 2015 ប្រភពដដែលបានរាយការណ៍ [40] ថា EMIAS ប្រតិបត្តិការនៅក្នុងមន្ទីរពហុព្យាបាលរដ្ឋចំនួន 660 នៃទីក្រុងម៉ូស្គូ ហើយមានទិន្នន័យពីអ្នកជំងឺជាង 7 លាននាក់។
  • នៅថ្ងៃទី 25 ខែមិថុនា ឆ្នាំ 2016 ទស្សនាវដ្តី Profile បានបោះពុម្ភផ្សាយ [43] មតិអ្នកជំនាញនៃមជ្ឈមណ្ឌលវិភាគអន្តរជាតិ PwC ថា "ទីក្រុងម៉ូស្គូគឺជាទីក្រុងតែមួយគត់ដែលប្រព័ន្ធបង្រួបបង្រួមសម្រាប់ការគ្រប់គ្រងពហុព្យាបាលទីក្រុងត្រូវបានអនុវត្តយ៉ាងពេញលេញ ខណៈពេលដែលដំណោះស្រាយស្រដៀងគ្នានៅក្នុងទីក្រុងផ្សេងទៀតនៃ ពិភពលោក រួមទាំងទីក្រុងញូវយ៉ក និងទីក្រុងឡុងដ៍ គឺស្ថិតក្រោមការពិភាក្សាតែប៉ុណ្ណោះ»។ ប្រវត្តិរូបក៏បានរាយការណ៍ផងដែរថាគិតត្រឹមថ្ងៃទី 25 ខែកក្កដាឆ្នាំ 2016 75% នៃ Muscovites (ប្រហែល 9 លាននាក់) ត្រូវបានចុះឈ្មោះជាមួយ EMIAS វេជ្ជបណ្ឌិតជាង 20 ពាន់នាក់ធ្វើការនៅក្នុងប្រព័ន្ធ។ ចាប់តាំងពីការចាប់ផ្តើមនៃប្រព័ន្ធនេះ ការណាត់ជួបជាង 240 លានត្រូវបានធ្វើឡើងជាមួយវេជ្ជបណ្ឌិត។ ប្រតិបត្តិការផ្សេងគ្នាជាង 500 ពាន់ត្រូវបានអនុវត្តជារៀងរាល់ថ្ងៃនៅក្នុងប្រព័ន្ធ។ នៅថ្ងៃទី 10 ខែកុម្ភៈ ឆ្នាំ 2017 Ekho Moskvy បានរាយការណ៍ [39] ថានៅពេលនេះនៅទីក្រុងមូស្គូ ជាង 97% នៃការណាត់ជួបវេជ្ជសាស្រ្តត្រូវបានធ្វើឡើងដោយការណាត់ជួបតាមរយៈ EMIAS ។
  • នៅថ្ងៃទី 19 ខែកក្កដាឆ្នាំ 2016 Veronika Skvortsova រដ្ឋមន្ត្រីក្រសួងសុខាភិបាលនៃសហព័ន្ធរុស្ស៊ីបាននិយាយថា [11] នៅចុងឆ្នាំ 2018 95% នៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្ររបស់ប្រទេសនឹងត្រូវបានភ្ជាប់ទៅប្រព័ន្ធព័ត៌មានសុខភាពរដ្ឋបង្រួបបង្រួម (EGISZ) - ដោយ ការណែនាំអំពីកំណត់ត្រាវេជ្ជសាស្រ្តអេឡិចត្រូនិកបង្រួបបង្រួម (EMC) ។ ច្បាប់ពាក់ព័ន្ធដែលតម្រូវឱ្យតំបន់រុស្ស៊ីតភ្ជាប់ទៅប្រព័ន្ធនេះត្រូវបានពិភាក្សាជាសាធារណៈ យល់ព្រមជាមួយភ្នាក់ងារសហព័ន្ធដែលចាប់អារម្មណ៍ទាំងអស់ ហើយនឹងទៅដល់រដ្ឋាភិបាលក្នុងពេលឆាប់ៗនេះ។ Veronika Skvortsova បាននិយាយថានៅក្នុងតំបន់ចំនួន 83 ពួកគេបានរៀបចំការណាត់ជួបអេឡិចត្រូនិចជាមួយវេជ្ជបណ្ឌិត។ ប្រព័ន្ធបញ្ជូនរថយន្តសង្គ្រោះបន្ទាន់ក្នុងតំបន់បង្រួបបង្រួមត្រូវបានណែនាំក្នុង 66 មុខវិជ្ជា។ ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តដំណើរការនៅក្នុងតំបន់ចំនួន 81 នៃប្រទេសដែល 57% នៃវេជ្ជបណ្ឌិតបានភ្ជាប់ស្ថានីយការងារ។ [ដប់មួយ]

តើអ្នកអាចប្រាប់ខ្ញុំបន្ថែមអំពីប្រព័ន្ធព័ត៌មានសុខភាពរដ្ឋបង្រួបបង្រួម (EGSIZ) បានទេ?

  • USSIZ គឺជាឫសគល់នៃ HIS ក្នុងស្រុកទាំងអស់ (ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រ) ។ វាមានបំណែកក្នុងតំបន់ - RISUZ (ប្រព័ន្ធព័ត៌មានគ្រប់គ្រងសុខភាពក្នុងតំបន់) ។ EMIAS ដែលត្រូវបានរៀបរាប់ខាងលើរួចហើយ គឺជាច្បាប់ចម្លងមួយនៃ RISUS (ល្បីបំផុត និងជោគជ័យបំផុត)។ [51] ដូចដែលបានពន្យល់ [56] ដោយអ្នកកែសម្រួលទិនានុប្បវត្តិ "នាយកសេវាព័ត៌មាន" USSIZ គឺជាហេដ្ឋារចនាសម្ព័ន្ធ IT បណ្តាញពពក ការបង្កើតផ្នែកក្នុងតំបន់ដែលត្រូវបានអនុវត្តដោយមជ្ឈមណ្ឌលស្រាវជ្រាវនៅ Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk និងទីក្រុងដទៃទៀតនៃសហព័ន្ធរុស្ស៊ី។
  • ភារកិច្ចរបស់ USSIZ គឺដើម្បីលុបបំបាត់ "ការបំប្លែងព័ត៌មាន" នៃការថែទាំសុខភាព។ តាមរយៈការភ្ជាប់ MIS នៃនាយកដ្ឋានផ្សេងៗ ដែលផ្នែកនីមួយៗ មុនពេលដាក់ឱ្យប្រើប្រាស់ USSIZ បានប្រើកម្មវិធីផ្ទាល់ខ្លួនដែលផលិតដោយខ្លួនឯង ដោយគ្មានស្តង់ដារបង្រួបបង្រួមកណ្តាលណាមួយឡើយ។ [54] ចាប់តាំងពីឆ្នាំ 2008 ស្តង់ដារ IT ជាក់លាក់នៃឧស្សាហកម្មចំនួន 26 គឺជាបេះដូងនៃកន្លែងព័ត៌មានថែទាំសុខភាពបង្រួបបង្រួមនៃសហព័ន្ធរុស្ស៊ី [50] ។ 20 ក្នុងចំណោមពួកគេគឺជាអន្តរជាតិ។
  • ការងាររបស់មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រគឺពឹងផ្អែកយ៉ាងធំធេងលើ HIS ដូចជា OpenEMR ឬ EMIAS ។ HIS ផ្តល់នូវការផ្ទុកព័ត៌មានអំពីអ្នកជំងឺ៖ លទ្ធផលរោគវិនិច្ឆ័យ ទិន្នន័យស្តីពីថ្នាំតាមវេជ្ជបញ្ជា ប្រវត្តិវេជ្ជសាស្ត្រ។ល។ សមាសធាតុ HIS ទូទៅបំផុត (គិតត្រឹមថ្ងៃទី 30 ខែមីនា ឆ្នាំ 2017)៖ EHR (Electronic Health Records) គឺជាប្រព័ន្ធគ្រប់គ្រងកំណត់ត្រាវេជ្ជសាស្ត្រអេឡិចត្រូនិកដែលរក្សាទុកទិន្នន័យអ្នកជំងឺក្នុងទម្រង់ជារចនាសម្ព័ន្ធ និងរក្សាប្រវត្តិវេជ្ជសាស្ត្ររបស់គាត់។ NAS (Network Attached Storage) - ការផ្ទុកបណ្តាញ។ DICOM (Digital Imaging and Communications in Medicine) គឺជាស្តង់ដារសម្រាប់រូបភាពឌីជីថល និងការទំនាក់ទំនងក្នុងវេជ្ជសាស្ត្រ។ PACS (Picture Archiving and Communication System) គឺជាប្រព័ន្ធផ្ទុករូបភាព និងការផ្លាស់ប្តូរដែលដំណើរការស្របតាមស្តង់ដារ DICOM ។ បង្កើត រក្សាទុក និងមើលឃើញរូបភាពវេជ្ជសាស្ត្រ និងឯកសាររបស់អ្នកជំងឺដែលបានពិនិត្យ។ ប្រព័ន្ធ DICOM ទូទៅបំផុត។ [3] IIA ទាំងអស់នេះគឺងាយរងគ្រោះទៅនឹងការវាយប្រហារតាមអ៊ីនធឺណិតដែលបានរចនាយ៉ាងល្អ ព័ត៌មានលម្អិតដែលអាចរកបានជាសាធារណៈ។
  • នៅឆ្នាំ 2015 Zhilyaev P.S., Goryunova T.I. និង Volodin K.I. អ្នកជំនាញបច្ចេកទេសនៃសាកលវិទ្យាល័យ Penza State Technological បានប្រាប់ [57] នៅក្នុងអត្ថបទរបស់ពួកគេស្តីពីសន្តិសុខតាមអ៊ីនធឺណិតក្នុងវិស័យវេជ្ជសាស្ត្រថា EMIAS រួមមាន: 1) IMEC (កាតអេឡិចត្រូនិចវេជ្ជសាស្រ្តរួមបញ្ចូលគ្នា); 2) ការចុះឈ្មោះអ្នកជំងឺទូទាំងទីក្រុង; 3) ប្រព័ន្ធគ្រប់គ្រងលំហូរអ្នកជំងឺ; 4) ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តរួមបញ្ចូលគ្នា; 5) ប្រព័ន្ធគណនេយ្យគ្រប់គ្រងរួម; 6) ប្រព័ន្ធនៃគណនេយ្យផ្ទាល់ខ្លួននៃការថែទាំវេជ្ជសាស្រ្ត; 7) ប្រព័ន្ធគ្រប់គ្រងការចុះឈ្មោះវេជ្ជសាស្រ្ត។ សម្រាប់ CPMM យោងតាមរបាយការណ៍ [39] របស់វិទ្យុ Ekho Moskvy (ថ្ងៃទី 10 ខែកុម្ភៈ ឆ្នាំ 2017) ប្រព័ន្ធរងនេះត្រូវបានបង្កើតឡើងដោយផ្អែកលើការអនុវត្តល្អបំផុតនៃស្តង់ដារ OpenEHR ដែលជាបច្ចេកវិទ្យាទំនើបបំផុតដែលប្រទេសអភិវឌ្ឍន៍បច្ចេកវិទ្យាកំពុងផ្លាស់ប្តូរបន្តិចម្តងៗទៅកាន់ .
  • អ្នកកែសម្រួលទស្សនាវដ្តី Computerworld Russia ក៏បានពន្យល់ [41] ថា បន្ថែមពីលើការរួមបញ្ចូលសេវាកម្មទាំងអស់នេះជាមួយគ្នា និងជាមួយ MIS នៃស្ថាប័នវេជ្ជសាស្ត្រ UMIAS ក៏ត្រូវបានរួមបញ្ចូលជាមួយកម្មវិធីនៃផ្នែកសហព័ន្ធ "EGIS-Zdrav" (EGIS គឺ ប្រព័ន្ធព័ត៌មានរដ្ឋបង្រួបបង្រួម) និងប្រព័ន្ធរបស់រដ្ឋាភិបាលអេឡិចត្រូនិក រួមទាំងវិបផតថលសេវាសាធារណៈ។ បន្តិចក្រោយមក នៅថ្ងៃទី 25 ខែកក្កដា ឆ្នាំ 2016 អ្នកកែសម្រួលទស្សនាវដ្តី Profile បានបញ្ជាក់ [43] ថា UMIAS បច្ចុប្បន្នរួមបញ្ចូលគ្នានូវសេវាកម្មជាច្រើន៖ មជ្ឈមណ្ឌលស្ថានភាព ការចុះបញ្ជីអេឡិចត្រូនិក EHR វេជ្ជបញ្ជាអេឡិចត្រូនិក វិញ្ញាបនបត្រឈប់សម្រាកឈឺ សេវាមន្ទីរពិសោធន៍ និងផ្ទាល់ខ្លួន។ គណនេយ្យ។
  • នៅថ្ងៃទី 7 ខែមេសា ឆ្នាំ 2016 អ្នកកែសម្រួលទិនានុប្បវត្តិ "នាយកសេវាព័ត៌មាន" បានរាយការណ៍ [59] ថា EMIAS បានមកដល់ឱសថស្ថាន។ នៅក្នុងឱសថស្ថាននៅទីក្រុងមូស្គូទាំងអស់ដែលលក់ថ្នាំតាមវេជ្ជបញ្ជាអនុគ្រោះ "ប្រព័ន្ធស្វ័យប្រវត្តិសម្រាប់គ្រប់គ្រងការផ្គត់ផ្គង់ថ្នាំសម្រាប់ប្រជាជន" ត្រូវបានដាក់ឱ្យដំណើរការ - M-Pharmacy ។
  • នៅថ្ងៃទី 19 ខែមករាឆ្នាំ 2017 ប្រភពដដែលបានរាយការណ៍ [58] ថាចាប់តាំងពីឆ្នាំ 2015 ការអនុវត្តសេវាកម្មព័ត៌មានវិទ្យុសកម្មបង្រួបបង្រួម (ERIS) ដែលរួមបញ្ចូលជាមួយ UMIAS បានចាប់ផ្តើមនៅទីក្រុងម៉ូស្គូ។ សម្រាប់វេជ្ជបណ្ឌិតដែលចេញការបញ្ជូនទៅកាន់អ្នកជំងឺសម្រាប់ការធ្វើរោគវិនិច្ឆ័យ តារាងលំហូរត្រូវបានបង្កើតឡើងសម្រាប់ការសិក្សាកាំរស្មីអ៊ិច អ៊ុលត្រាសោន CT និង MRI ដែលត្រូវបានរួមបញ្ចូលជាមួយ EMIAS ។ នៅពេលដែលគម្រោងពង្រីកនោះ វាត្រូវបានគ្រោងនឹងភ្ជាប់មន្ទីរពេទ្យជាមួយនឹងឧបករណ៍ជាច្រើនរបស់ពួកគេទៅកាន់សេវាកម្ម។ មន្ទីរពេទ្យជាច្រើនមាន HIS ផ្ទាល់ខ្លួនរបស់ពួកគេ ហើយពួកគេក៏ត្រូវរួមបញ្ចូលផងដែរ។ អ្នកកែសម្រួលប្រវត្តិរូបក៏បញ្ជាក់ដែរថា ដោយមើលឃើញពីបទពិសោធន៍វិជ្ជមាននៃរាជធានី តំបន់នានាក៏ត្រូវបានឆ្លងមេរោគជាមួយនឹងការចាប់អារម្មណ៍ក្នុងការអនុវត្ត UMIAS ផងដែរ។

តើអ្នកអាចពន្យល់លម្អិតអំពីលក្ខណៈបច្ចេកទេសនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តក្នុងស្រុកបានទេ?

  • ព័ត៌មាន​សម្រាប់​កថាខណ្ឌ​នេះ​ត្រូវ​បាន​ដក​ចេញ​ពី​ការ​ពិនិត្យ​វិភាគ [49] "ព័ត៌មាន​នៃ​ស៊ីបេរី"។ ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តប្រហែល 70% ត្រូវបានបង្កើតឡើងនៅលើមូលដ្ឋានទិន្នន័យទំនាក់ទំនង។ ក្នុងឆ្នាំ 1999 47% នៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តបានប្រើមូលដ្ឋានទិន្នន័យ (កុំព្យូទ័រលើតុ) ជាមួយនឹងតារាង dBase ក្នុងករណីភាគច្រើន។ វិធីសាស្រ្តនេះគឺជារឿងធម្មតាសម្រាប់រយៈពេលដំបូងនៃការអភិវឌ្ឍន៍កម្មវិធីសម្រាប់ឱសថ និងការបង្កើតផលិតផលដែលមានឯកទេសខ្ពស់។
  • ជារៀងរាល់ឆ្នាំចំនួនប្រព័ន្ធក្នុងស្រុកដែលផ្អែកលើមូលដ្ឋានទិន្នន័យកុំព្យូទ័រកំពុងថយចុះ។ នៅឆ្នាំ ២០០៣ តួលេខនេះមានត្រឹមតែ ៤% ប៉ុណ្ណោះ។ រហូតមកដល់បច្ចុប្បន្នស្ទើរតែគ្មានអ្នកអភិវឌ្ឍន៍ប្រើតារាង dBase ទេ។ ផលិតផលកម្មវិធីមួយចំនួនប្រើទម្រង់មូលដ្ឋានទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេ; ជាញឹកញាប់ពួកវាត្រូវបានប្រើនៅក្នុងសៀវភៅយោងឱសថសាស្រ្តអេឡិចត្រូនិច។ បច្ចុប្បន្ននេះទីផ្សារក្នុងស្រុកមានប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តដែលត្រូវបានបង្កើតឡើងសូម្បីតែនៅលើ DBMS ផ្ទាល់ខ្លួននៃស្ថាបត្យកម្ម "ម៉ាស៊ីនភ្ញៀវ"៖ មន្ទីរពេទ្យអេឡិចត្រូនិច។ វាពិបាកក្នុងការស្រមៃមើលហេតុផលគោលបំណងសម្រាប់ការសម្រេចចិត្តបែបនេះ។
  • នៅពេលបង្កើតប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រក្នុងស្រុក DBMS ខាងក្រោមត្រូវបានប្រើប្រាស់ជាចម្បង៖ Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . សម្រាប់ការប្រៀបធៀប៖ ប្រសិនបើយើងវិភាគកម្មវិធីវេជ្ជសាស្រ្តទាំងអស់ដោយប្រើស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ នោះចំណែកនៃ Microsoft SQL Server DBMS នឹងមាន 64% ។ អ្នកអភិវឌ្ឍន៍ជាច្រើន (17.4%) អនុញ្ញាតឱ្យប្រើ DBMS ជាច្រើន ដែលភាគច្រើនវាជាការរួមបញ្ចូលគ្នារវាង Microsoft SQL Server និង Oracle ។ ប្រព័ន្ធពីរ (IS Kondopoga [44] និង Paracelsus-A [45]) ប្រើ DBMSs ជាច្រើនក្នុងពេលដំណាលគ្នា។ DBMS ដែលប្រើទាំងអស់ត្រូវបានបែងចែកជាពីរប្រភេទផ្សេងគ្នាជាមូលដ្ឋាន៖ ទំនាក់ទំនង និងក្រោយទំនាក់ទំនង (តម្រង់ទិសវត្ថុ)។ រហូតមកដល់ពេលនេះ 70% នៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តក្នុងស្រុកត្រូវបានបង្កើតឡើងនៅលើទំនាក់ទំនង DBMS និង 30% - នៅលើប្រព័ន្ធទំនាក់ទំនងក្រោយ។
  • ឧបករណ៍សរសេរកម្មវិធីជាច្រើនប្រភេទត្រូវបានប្រើប្រាស់ក្នុងការអភិវឌ្ឍន៍ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រ។ ឧទាហរណ៍ DOKA+ [47] ត្រូវបានសរសេរជា PHP និង JavaScript ។ "E-Hospital" [48] ត្រូវបានបង្កើតឡើងនៅក្នុងបរិយាកាស Microsoft Visual C++ ។ amulet ស្ថិតនៅក្នុងបរិស្ថាន Microsoft Visual.NET ។ Infomed [46] ដែលដំណើរការនៅក្រោម Windows (98/Me/NT/2000/XP) មានស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេពីរកម្រិត។ ផ្នែកម៉ាស៊ីនភ្ញៀវត្រូវបានអនុវត្តជាភាសាកម្មវិធី Delphi ។ ផ្នែកម៉ាស៊ីនមេស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់ Oracle DBMS ។
  • ប្រហែល 40% នៃអ្នកអភិវឌ្ឍន៍ប្រើប្រាស់ឧបករណ៍ដែលបានបង្កើតឡើងនៅក្នុង DBMS ។ 42% ប្រើការអភិវឌ្ឍន៍ផ្ទាល់ខ្លួនរបស់ពួកគេជាអ្នកកែសម្រួលរបាយការណ៍។ 23% - ឧបករណ៍ដែលបានបង្កើតឡើងនៅក្នុង DBMS ។ ដើម្បីធ្វើឱ្យការរចនា និងការធ្វើតេស្តកូដកម្មវិធីដោយស្វ័យប្រវត្តិ 50% នៃអ្នកអភិវឌ្ឍន៍ប្រើប្រាស់ Visual Source Safe។ ជាកម្មវិធីសម្រាប់បង្កើតឯកសារ អ្នកអភិវឌ្ឍន៍ 85% ប្រើផលិតផល Microsoft - Word text editor ឬឧទាហរណ៍អ្នកបង្កើត e-Hospital, Microsoft Help Workshop ។
  • នៅឆ្នាំ 2015 Ageenko T.Yu. និង Andrianov A.V. អ្នកជំនាញបច្ចេកទេសនៃវិទ្យាស្ថានបច្ចេកវិទ្យាទីក្រុងម៉ូស្គូបានបោះពុម្ពអត្ថបទមួយ [55] ដែលពួកគេពិពណ៌នាលម្អិតអំពីព័ត៌មានលម្អិតបច្ចេកទេសនៃប្រព័ន្ធព័ត៌មានស្វ័យប្រវត្តិរបស់មន្ទីរពេទ្យ (HAIS) រួមទាំងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញធម្មតានៃស្ថាប័នវេជ្ជសាស្ត្រ និងការចុច បញ្ហានៃការធានាសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់វា។ GAIS គឺជាបណ្តាញសុវត្ថិភាពដែលតាមរយៈ EMIAS ប្រតិបត្តិការ ដែលជាជោគជ័យបំផុតនៃ MIS របស់រុស្ស៊ី។
  • ព័ត៌មាននៃស៊ីបេរីចែងថា [53] មជ្ឈមណ្ឌលស្រាវជ្រាវដែលមានសិទ្ធិអំណាចបំផុតពីរដែលពាក់ព័ន្ធនឹងការអភិវឌ្ឍន៍ MIS គឺវិទ្យាស្ថានប្រព័ន្ធកម្មវិធីនៃបណ្ឌិត្យសភាវិទ្យាសាស្ត្ររុស្ស៊ី (មានទីតាំងនៅទីក្រុង Pereslavl-Zalessky បុរាណរុស្ស៊ី) និងអង្គការមិនរកប្រាក់ចំណេញ។ មូលនិធិសម្រាប់ការអភិវឌ្ឍន៍ និងការផ្តល់ការថែទាំវេជ្ជសាស្ត្រឯកទេស 168" (មានទីតាំងនៅ Akademgorodok, Novosibirsk) ។ ព័ត៌មានវិទ្យានៃស៊ីបេរីខ្លួនឯងដែលអាចត្រូវបានបញ្ចូលក្នុងបញ្ជីនេះផងដែរមានទីតាំងនៅទីក្រុង Omsk ។

តើស្ថានភាពសន្តិសុខតាមអ៊ីនធឺណិតនៃប្រព័ន្ធ EMIAS ក្នុងស្រុកមានស្ថានភាពបែបណា?

  • នៅថ្ងៃទី 10 ខែកុម្ភៈ ឆ្នាំ 2017 លោក Vladimir Makarov ដែលជាអ្នកថែរក្សាគម្រោង EMIAS នៅក្នុងបទសម្ភាសន៍របស់គាត់សម្រាប់វិទ្យុ Ekho Moskvy បានចែករំលែកគំនិតរបស់គាត់ [39] ថា សុវត្ថិភាពតាមអ៊ីនធឺណិតដាច់ខាតមិនមានទេ៖ “វាតែងតែមានហានិភ័យនៃការលេចធ្លាយទិន្នន័យ។ អ្នកត្រូវតែស៊ាំទៅនឹងការពិតដែលថាផលវិបាកនៃការប្រើប្រាស់បច្ចេកវិទ្យាទំនើបណាមួយគឺថាអ្វីគ្រប់យ៉ាងអំពីអ្នកអាចក្លាយជាមនុស្សស្គាល់។ ពួកគេថែមទាំងបើកប្រអប់អ៊ីមែលរបស់មនុស្សទីមួយនៃរដ្ឋ»។ ក្នុងន័យនេះ ការលើកឡើងអាចត្រូវបានធ្វើឡើងពីឧប្បត្តិហេតុថ្មីៗនេះ ដែលអ៊ីមែលរបស់សមាជិកសភាអង់គ្លេសប្រហែល 90 នាក់ត្រូវបានសម្របសម្រួល។
  • នៅថ្ងៃទី 12 ខែឧសភា ឆ្នាំ 2015 នាយកដ្ឋានព័ត៌មានវិទ្យានៃទីក្រុងម៉ូស្គូបាននិយាយ [40] អំពីចំណុចសំខាន់ៗចំនួនបួនរបស់ ISIS (ប្រព័ន្ធសន្តិសុខព័ត៌មានរួមបញ្ចូលគ្នា) សម្រាប់ EMIAS: 1) ការការពាររាងកាយ - ទិន្នន័យត្រូវបានរក្សាទុកនៅលើម៉ាស៊ីនមេទំនើបដែលមានទីតាំងនៅបន្ទប់ក្រោមដី ការចូលប្រើ ដែលត្រូវបានគ្រប់គ្រងយ៉ាងតឹងរ៉ឹង; 2) ការការពារកម្មវិធី - ទិន្នន័យត្រូវបានបញ្ជូនជាទម្រង់អ៊ិនគ្រីបលើបណ្តាញទំនាក់ទំនងដែលមានសុវត្ថិភាព។ លើសពីនេះ ព័ត៌មានអាចទទួលបានតែលើអ្នកជំងឺម្នាក់ក្នុងពេលតែមួយប៉ុណ្ណោះ។ 3) ការចូលប្រើទិន្នន័យដែលមានការអនុញ្ញាត - វេជ្ជបណ្ឌិតត្រូវបានកំណត់អត្តសញ្ញាណដោយកាតឆ្លាតវៃផ្ទាល់ខ្លួន។ សម្រាប់អ្នកជំងឺ ការកំណត់អត្តសញ្ញាណកត្តាពីរត្រូវបានផ្តល់ជូនដោយយោងតាមគោលការណ៍ MHI និងថ្ងៃខែឆ្នាំកំណើត។
  • 4) ទិន្នន័យវេជ្ជសាស្រ្ត និងផ្ទាល់ខ្លួនត្រូវបានរក្សាទុកដោយឡែកពីគ្នានៅក្នុងមូលដ្ឋានទិន្នន័យពីរផ្សេងគ្នា ដែលធានាបាននូវសុវត្ថិភាពរបស់ពួកគេបន្ថែមទៀត។ ម៉ាស៊ីនមេ EMIAS ប្រមូលព័ត៌មានវេជ្ជសាស្រ្តក្នុងទម្រង់អនាមិក៖ ការទៅជួបគ្រូពេទ្យ ការណាត់ជួប វិញ្ញាបនបត្រពិការភាព ការបញ្ជូនបន្ត វេជ្ជបញ្ជា និងព័ត៌មានលម្អិតផ្សេងទៀត; និងទិន្នន័យផ្ទាល់ខ្លួន - លេខគោលនយោបាយ MHI នាមត្រកូល នាមត្រកូល ភេទ និងថ្ងៃខែឆ្នាំកំណើត - មាននៅក្នុងមូលដ្ឋានទិន្នន័យនៃមូលនិធិធានារ៉ាប់រងវេជ្ជសាស្ត្រជាកាតព្វកិច្ចរបស់ទីក្រុងម៉ូស្គូ។ ទិន្នន័យពីមូលដ្ឋានទិន្នន័យទាំងពីរនេះត្រូវបានភ្ជាប់ដោយមើលឃើញតែនៅលើម៉ូនីទ័ររបស់វេជ្ជបណ្ឌិតប៉ុណ្ណោះបន្ទាប់ពីការកំណត់អត្តសញ្ញាណរបស់គាត់។
  • ទោះបីជាយ៉ាងណាក៏ដោយ ទោះបីជាមានភាពមិនច្បាស់លាស់នៃការការពារ EMIAS ក៏ដោយ បច្ចេកវិទ្យាវាយប្រហារតាមអ៊ីនធឺណិតទំនើប ព័ត៌មានលម្អិតដែលស្ថិតនៅក្នុងដែនសាធារណៈ ធ្វើឱ្យវាអាចបំបែកសូម្បីតែការការពារបែបនេះ។ ឧទាហរណ៍ សូមមើលការពិពណ៌នាអំពីការវាយប្រហារលើកម្មវិធីរុករកតាមអ៊ីនធឺណិត Microsoft Edge ថ្មី - ក្នុងករណីដែលគ្មានកំហុសផ្នែកទន់ និងជាមួយស្ថានភាពសកម្មនៃការការពារដែលមានទាំងអស់។ [62] លើសពីនេះទៀតអវត្តមាននៃកំហុសនៅក្នុងកូដកម្មវិធីគឺជា utopia រួចទៅហើយនៅក្នុងខ្លួនវាផ្ទាល់។ បន្ថែមទៀតអំពីរឿងនេះនៅក្នុងបទបង្ហាញ "អាថ៌កំបាំងកខ្វក់នៃអ្នកការពារអ៊ីនធឺណិត" ។ [63]
  • នៅថ្ងៃទី 27 ខែមិថុនា ឆ្នាំ 2017 គ្លីនិក Invitro បានផ្អាកការប្រមូលសម្ភារៈជីវសាស្ត្រ និងការចេញលទ្ធផលតេស្តនៅក្នុងប្រទេសរុស្ស៊ី បេឡារុស្ស និងកាហ្សាក់ស្ថាន ដោយសារការវាយប្រហារតាមអ៊ីនធឺណិតទ្រង់ទ្រាយធំ។ [64]
  • នៅថ្ងៃទី 12 ខែឧសភា ឆ្នាំ 2017 Kaspersky Lab បានកត់ត្រា [60] ការវាយប្រហារតាមអ៊ីនធឺណិតបានជោគជ័យចំនួន 45 ដោយមេរោគ WannaCry ransomware នៅក្នុងប្រទេសចំនួន 74 ជុំវិញពិភពលោក។ លើសពីនេះ ភាគច្រើននៃការវាយប្រហារទាំងនេះបានកើតឡើងនៅលើទឹកដីនៃប្រទេសរុស្ស៊ី។ បីថ្ងៃក្រោយមក (15 ឧសភា 2017) ក្រុមហ៊ុនប្រឆាំងមេរោគ Avast បានកត់ត្រា [61] ការវាយប្រហារតាមអ៊ីនធឺណិតចំនួន 200 រួចហើយដោយមេរោគ WannaCry ransomware ហើយបានរាយការណ៍ថាជាងពាក់កណ្តាលនៃការវាយប្រហារទាំងនេះបានកើតឡើងនៅក្នុងប្រទេសរុស្ស៊ី។ ទីភ្នាក់ងារសារព័ត៌មាន BBC បានរាយការណ៍ (ថ្ងៃទី 13 ឧសភា 2017) ថា នៅប្រទេសរុស្ស៊ី ក្នុងចំណោមអ្នកផ្សេងទៀត ក្រសួងសុខាភិបាល ក្រសួងកិច្ចការផ្ទៃក្នុង ធនាគារកណ្តាល និងគណៈកម្មាធិការស៊ើបអង្កេតបានក្លាយជាជនរងគ្រោះនៃមេរោគនេះ។ [61]
  • ទោះជាយ៉ាងណាក៏ដោយ មជ្ឈមណ្ឌលសារព័ត៌មាននៃនាយកដ្ឋានទាំងនេះ និងនាយកដ្ឋានផ្សេងទៀតរបស់រុស្ស៊ីអះអាងជាឯកច្ឆ័ន្ទថា ការវាយប្រហារតាមអ៊ីនធឺណិតនៃមេរោគ WannaCry ទោះបីជាវាបានកើតឡើងក៏ដោយ មិនត្រូវបានទទួលជោគជ័យឡើយ។ ការបោះពុម្ពផ្សាយជាភាសារុស្សីភាគច្រើនអំពីឧប្បត្តិហេតុដ៏គួរឱ្យសោកស្ដាយជាមួយ WannaCry ដោយលើកឡើងពីទីភ្នាក់ងាររុស្ស៊ីមួយ ឬមួយផ្សេងទៀត នោះបានបន្ថែមអ្វីមួយយ៉ាងប្រញាប់ប្រញាល់ដូចជា៖ "ប៉ុន្តែយោងតាមទិន្នន័យផ្លូវការ មិនមានការខូចខាតណាមួយត្រូវបានធ្វើឡើងទេ" ។ ម៉្យាងវិញទៀត សារព័ត៌មានលោកខាងលិចប្រាកដក្នុងចិត្តថា ផលវិបាកនៃការវាយប្រហារតាមអ៊ីនធឺណិតនៃមេរោគ WannaCry មានភាពជាក់ស្តែងជាងអ្វីដែលត្រូវបានបង្ហាញនៅក្នុងសារព័ត៌មានជាភាសារុស្សី។ សារព័ត៌មានលោកខាងលិចប្រាកដណាស់អំពីរឿងនេះ ដែលវាថែមទាំងជម្រះប្រទេសរុស្ស៊ីពីការជាប់ពាក់ព័ន្ធក្នុងការវាយប្រហារតាមអ៊ីនធឺណិតនេះ។ អ្នកណាគួរទុកចិត្តជាង - ប្រព័ន្ធផ្សព្វផ្សាយលោកខាងលិច ឬក្នុងស្រុក - គឺជាបញ្ហាផ្ទាល់ខ្លួនសម្រាប់មនុស្សគ្រប់គ្នា។ ក្នុងពេលជាមួយគ្នានេះ វាមានតម្លៃពិចារណាថាភាគីទាំងពីរមានហេតុផលផ្ទាល់ខ្លួនរបស់ពួកគេសម្រាប់ការបំផ្លើស និងកាត់បន្ថយការពិតដែលអាចជឿទុកចិត្តបាន។

តើស្ថានភាពសន្តិសុខតាមអ៊ីនធឺណិតនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រជាអ្វី?

  • នៅថ្ងៃទី 1 ខែមិថុនា ឆ្នាំ 2017 Rebecca Weintrab (ប្រធានគ្រូពេទ្យនៃមន្ទីរពេទ្យ Brigham and Women's Hospital with a Ph.D.) និង Joram Borenstein (វិស្វករសន្តិសុខអ៊ីនធឺណិត) នៅក្នុងអត្ថបទរួមគ្នារបស់ពួកគេដែលបានបោះពុម្ពនៅលើទំព័រនៃ Harvard Business Review បាននិយាយថា [18] ឌីជីថល អាយុបានធ្វើឱ្យការប្រមូលទិន្នន័យវេជ្ជសាស្រ្តមានភាពសាមញ្ញ និងការផ្លាស់ប្តូរកំណត់ត្រាវេជ្ជសាស្ត្ររវាងមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រផ្សេងៗគ្នា៖ សព្វថ្ងៃនេះ កំណត់ត្រាវេជ្ជសាស្រ្តរបស់អ្នកជំងឺបានក្លាយជាចល័ត និងចល័ត។ ទោះជាយ៉ាងណាក៏ដោយ ភាពងាយស្រួលតាមប្រព័ន្ធឌីជីថលបែបនេះ មានតម្លៃសម្រាប់មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រដែលមានហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិតយ៉ាងធ្ងន់ធ្ងរ។
  • នៅថ្ងៃទី 3 ខែមីនា ឆ្នាំ 2017 ទីភ្នាក់ងារព័ត៌មាន SmartBrief បានរាយការណ៍ [24] ថាក្នុងរយៈពេលពីរខែដំបូងនៃឆ្នាំ 2017 មានឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិតប្រហែល 250 ដែលបណ្តាលឱ្យមានការលួចនូវកំណត់ត្រារសើបជាងមួយលាន។ 50% នៃឧប្បត្តិហេតុទាំងនេះស្ថិតនៅក្នុងអាជីវកម្មខ្នាតតូច និងមធ្យម (មិនរាប់បញ្ចូលផ្នែកថែទាំសុខភាព)។ ប្រហែល 30% - បានធ្លាក់ចុះលើវិស័យសុខាភិបាល។ បន្តិចក្រោយមក នៅថ្ងៃទី 16 ខែមីនា ទីភ្នាក់ងារដដែលបានរាយការណ៍ [22] ថាមេដឹកនាំនៃឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិតនៅពេលបច្ចុប្បន្ននៃឆ្នាំ 2017 គឺជាផ្នែកវេជ្ជសាស្រ្ត។
  • នៅថ្ងៃទី 17 ខែមករា ឆ្នាំ 2013 លោក Michael Greg នាយកប្រតិបត្តិនៃក្រុមហ៊ុនប្រឹក្សាសន្តិសុខតាមអ៊ីនធឺណិត Smart Solutions បានរាយការណ៍ [21] ថាក្នុងឆ្នាំ 2012 94% នៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រគឺជាជនរងគ្រោះនៃការលេចធ្លាយព័ត៌មានសម្ងាត់។ នេះគឺ 65% ច្រើនជាងក្នុងឆ្នាំ 2010-2011 ។ កាន់តែអាក្រក់ 45% នៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្របានរាយការណ៍ថាយូរ ៗ ទៅទំហំនៃការលេចធ្លាយព័ត៌មានសម្ងាត់កាន់តែធ្ងន់ធ្ងរ។ ហើយ​បាន​ទទួល​ស្គាល់​ថា​ពួកគេ​មាន​ការ​លេច​ធ្លាយ​ធ្ងន់ធ្ងរ​ជាង​ប្រាំ​ដង​ក្នុង​អំឡុង​ឆ្នាំ ២០១២-២០១៣។ ហើយតិចជាងពាក់កណ្តាលនៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រប្រាកដថាការលេចធ្លាយបែបនេះអាចការពារបាន ឬយ៉ាងហោចណាស់អ្នកអាចដឹងថាពួកគេបានកើតឡើង។
  • Michael Greg ក៏បានរាយការណ៍ផងដែរ [21] ថាក្នុងកំឡុងឆ្នាំ 2010-2012 ក្នុងរយៈពេលត្រឹមតែ 20 ឆ្នាំ អ្នកជំងឺជាង XNUMX លាននាក់បានក្លាយជាជនរងគ្រោះនៃការលួច EHRs ដែលមានព័ត៌មានសម្ងាត់រសើប៖ ការធ្វើរោគវិនិច្ឆ័យ នីតិវិធីព្យាបាល ព័ត៌មានការទូទាត់ ព័ត៌មានលម្អិតធានារ៉ាប់រង សង្គម។ ការធានារ៉ាប់រងលេខ និងច្រើនទៀត។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលលួច EHR អាចប្រើប្រាស់ព័ត៌មានដែលប្រមូលបានពីវាតាមវិធីផ្សេងៗគ្នា (សូមមើលកថាខណ្ឌ "តើការលួចលេខសន្តិសុខសង្គមទាក់ទងនឹងឧស្សាហកម្មក្លែងបន្លំព្រហ្មទណ្ឌយ៉ាងដូចម្តេច?")។ ទោះបីជាយ៉ាងណាក៏ដោយ ទោះបីជាមានទាំងអស់នេះក៏ដោយ ការការពារ EMRs នៅក្នុងមណ្ឌលវេជ្ជសាស្ត្រ ច្រើនតែខ្សោយជាងការការពារអ៊ីមែលផ្ទាល់ខ្លួន។
  • នៅថ្ងៃទី 2 ខែកញ្ញា ឆ្នាំ 2014 លោក Mike Orkut អ្នកជំនាញបច្ចេកទេសនៅ MIT បាននិយាយថា [10] ឧប្បត្តិហេតុឆ្លងមេរោគ ransomware កំពុងតែកើនឡើងជារៀងរាល់ឆ្នាំ។ នៅក្នុងឆ្នាំ 2014 មានឧប្បត្តិហេតុច្រើនជាងឆ្នាំ 600 ចំនួន 2013%។ លើសពីនេះ FBI របស់អាមេរិកបានរាយការណ៍ [26] ថាក្នុងឆ្នាំ 2016 មានករណីជំរិតទារប្រាក់តាមប្រព័ន្ធឌីជីថលច្រើនជាង 4000 ជារៀងរាល់ថ្ងៃ ពោលគឺច្រើនជាងឆ្នាំ 2015 ចំនួនបួនដង។ ក្នុងពេលជាមួយគ្នានេះ វាមិនត្រឹមតែជានិន្នាការនៃការកើនឡើងនូវឧប្បត្តិហេតុឆ្លងមេរោគ ransomware ដែលជាការប្រកាសអាសន្ននោះទេ។ ការកើនឡើងបន្តិចម្តងៗនៃការវាយប្រហារតាមគោលដៅក៏គួរឱ្យព្រួយបារម្ភផងដែរ។ គោលដៅទូទៅបំផុតនៃការវាយប្រហារបែបនេះគឺស្ថាប័នហិរញ្ញវត្ថុ អ្នកលក់រាយ និងមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ។
  • នៅថ្ងៃទី 19 ខែឧសភា ឆ្នាំ 2017 ទីភ្នាក់ងារសារព័ត៌មាន BBC បានចេញផ្សាយ [23] របាយការណ៍ឆ្នាំ 2017 របស់ Verizon យោងទៅតាម 72% នៃឧប្បត្តិហេតុ ransomware បានកើតឡើងនៅក្នុងផ្នែកវេជ្ជសាស្រ្ត។ ទន្ទឹមនឹងនេះដែរក្នុងរយៈពេល 12 ខែកន្លងមកនេះចំនួននៃឧប្បត្តិហេតុបែបនេះបានកើនឡើង 50% ។
  • នៅថ្ងៃទី 1 ខែមិថុនា ឆ្នាំ 2017 របាយការណ៍របស់ Harvard Busines Review បានចេញផ្សាយ [18] របាយការណ៍ដែលផ្តល់ដោយនាយកដ្ឋានសុខភាព និងសេវាមនុស្សរបស់សហរដ្ឋអាមេរិកដែលបញ្ជាក់ថា EHRs ច្រើនជាង 2015 លានត្រូវបានលួចក្នុងឆ្នាំ 113 ។ នៅឆ្នាំ 2016 - ច្រើនជាង 16 លាននាក់។ ទន្ទឹមនឹងនោះ ទោះបីបើធៀបនឹងឆ្នាំ ២០១៦ មានការថយចុះយ៉ាងខ្លាំងនៃចំនួនឧប្បត្តិហេតុក៏ដោយ ក៏និន្នាការទាំងមូលនៅតែកើនឡើង។ នៅដើមឆ្នាំ 2016 អ្នកគិត Expirian បានបញ្ជាក់ [2017] ថា ការថែទាំសុខភាពគឺជាគោលដៅស្វែងរកច្រើនបំផុតសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។
  • ការលេចធ្លាយទិន្នន័យអ្នកជំងឺនៅក្នុងប្រព័ន្ធវេជ្ជសាស្ត្រកំពុងក្លាយជាបញ្ហាជាបណ្តើរៗ [37] មួយនៃបញ្ហាបន្ទាន់បំផុតក្នុងការថែទាំសុខភាព។ ដូច្នេះយោងទៅតាម InfoWatch ក្នុងរយៈពេលពីរឆ្នាំចុងក្រោយនេះ (2005-2006) រាល់អង្គការវេជ្ជសាស្ត្រទីពីរបានលេចធ្លាយព័ត៌មានអ្នកជំងឺ។ ទន្ទឹមនឹងនេះ 60% នៃការលេចធ្លាយទិន្នន័យកើតឡើងមិនមែនតាមរយៈបណ្តាញទំនាក់ទំនងនោះទេ ប៉ុន្តែតាមរយៈមនុស្សជាក់លាក់ដែលយកព័ត៌មានសម្ងាត់នៅខាងក្រៅអង្គការ។ មានតែ 40% នៃការលេចធ្លាយព័ត៌មានកើតឡើងដោយសារហេតុផលបច្ចេកទេស។ តំណភ្ជាប់ខ្សោយបំផុត [36] នៅក្នុងសុវត្ថិភាពអ៊ីនធឺណិតនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តគឺមនុស្ស។ អ្នកអាចចំណាយប្រាក់ច្រើនដើម្បីបង្កើតប្រព័ន្ធសុវត្ថិភាព ហើយបុគ្គលិកដែលមានប្រាក់ខែទាបនឹងលក់ព័ត៌មានក្នុងតម្លៃមួយពាន់នៃការចំណាយនោះ។

តើមេរោគកុំព្យូទ័រអាចឆ្លងឧបករណ៍ពេទ្យបានទេ?

  • នៅថ្ងៃទី 17 ខែតុលា ឆ្នាំ 2012 លោក David Talbot ដែលជាអ្នកជំនាញបច្ចេកទេសរបស់ MIT បានរាយការណ៍ [1] ថាឧបករណ៍វេជ្ជសាស្ត្រដែលប្រើក្នុងមណ្ឌលវេជ្ជសាស្រ្តកំពុងក្លាយជាកុំព្យូទ័រកាន់តែច្រើន "ឆ្លាត" និងមានភាពបត់បែនជាងមុនសម្រាប់ការសរសេរកម្មវិធីឡើងវិញ។ ហើយ​ក៏​មាន​មុខងារ​បន្ថែម​ទៀត​ក្នុង​ការ​គាំទ្រ​ដល់​ការ​តភ្ជាប់​បណ្តាញ។ ជាលទ្ធផល ឧបករណ៍វេជ្ជសាស្រ្តកាន់តែងាយនឹងទទួលរងការវាយប្រហារតាមអ៊ីនធឺណិត និងមេរោគ។ បញ្ហាគឺកាន់តែធ្ងន់ធ្ងរទៅៗ ដោយសារក្រុមហ៊ុនផលិតជាធម្មតាមិនអនុញ្ញាតឱ្យមានការកែប្រែទៅលើផ្នែករឹងរបស់ពួកគេ សូម្បីតែដើម្បីធ្វើឱ្យវាមានសុវត្ថិភាពតាមអ៊ីនធឺណិតក៏ដោយ។
  • ជាឧទាហរណ៍ ក្នុងឆ្នាំ 2009 ដង្កូវបណ្តាញ Conficker បានជ្រៀតចូលមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ Beth Israel ហើយបានឆ្លងមេរោគឧបករណ៍វេជ្ជសាស្រ្តមួយចំនួននៅទីនោះ រួមទាំងស្ថានីយការងារថែទាំសម្ភព (ពី Philips) និងស្ថានីយការងារ fluoroscopy (ពីក្រុមហ៊ុន General Electric)។ ដើម្បីការពារឧប្បត្តិហេតុស្រដៀងគ្នានេះកុំឱ្យកើតមានឡើងនាពេលអនាគត លោក John Halmac ប្រធានផ្នែក IT នៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រនេះ និងជាសាស្រ្តាចារ្យក្រៅម៉ោងនៅសាលាវេជ្ជសាស្ត្រ Harvard ជាមួយនឹងបណ្ឌិតបានសម្រេចចិត្តបិទមុខងារគាំទ្របណ្តាញនៅលើឧបករណ៍នេះ។ ទោះជាយ៉ាងណាក៏ដោយ គាត់ត្រូវប្រឈមមុខនឹងការពិតដែលថាឧបករណ៍ "មិនអាចត្រូវបានធ្វើឱ្យប្រសើរឡើងដោយសារតែការរឹតបន្តឹងបទប្បញ្ញត្តិ" ។ គាត់បានចំណាយការខិតខំប្រឹងប្រែងយ៉ាងខ្លាំងក្នុងការសម្របសម្រួលជាមួយអ្នកផលិតដើម្បីបិទសមត្ថភាពបណ្តាញ។ ទោះយ៉ាងណាក៏ដោយ ការផ្តាច់ចេញពីបណ្តាញគឺនៅឆ្ងាយពីឧត្តមគតិ។ ជាពិសេសនៅក្នុងបរិបទនៃសមាហរណកម្មដែលកំពុងកើនឡើង និងការពឹងពាក់គ្នាទៅវិញទៅមកនៃឧបករណ៍វេជ្ជសាស្ត្រ។ [1]
  • នេះគឺទាក់ទងនឹងឧបករណ៍ "ឆ្លាតវៃ" ដែលត្រូវបានប្រើនៅក្នុងមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ។ ប៉ុន្តែក៏មានឧបករណ៍វេជ្ជសាស្ត្រដែលអាចពាក់បានផងដែរ រួមទាំងម៉ាស៊ីនបូមអាំងស៊ុយលីន និងឧបករណ៍វាស់ចង្វាក់បេះដូង។ ពួកគេកាន់តែប្រឈមនឹងការវាយប្រហារតាមអ៊ីនធឺណិត និងការឆ្លងមេរោគកុំព្យូទ័រ។ [1] ជាចំណាំចំហៀង នៅថ្ងៃទី 12 ខែឧសភា ឆ្នាំ 2017 (ថ្ងៃនៃជ័យជំនះនៃមេរោគ WannaCry ransomware) គ្រូពេទ្យវះកាត់បេះដូងម្នាក់បានរាយការណ៍ថា [28] នៅពាក់កណ្តាលនៃការវះកាត់បេះដូងរបស់គាត់ កុំព្យូទ័រជាច្រើនបានគាំង ប៉ុន្តែជាសំណាងល្អ គាត់នៅតែអាចបញ្ចប់ប្រតិបត្តិការដោយជោគជ័យ។

តើមេរោគ ransomware មានគ្រោះថ្នាក់ប៉ុណ្ណាសម្រាប់វិស័យវេជ្ជសាស្ត្រ?

  • នៅថ្ងៃទី 3 ខែតុលា ឆ្នាំ 2016 លោក Mohammed Ali នាយកប្រតិបត្តិនៃក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត Carbonite បានពន្យល់ [19] នៅក្នុង Harvard Business Review ថា ransomware គឺជាប្រភេទមេរោគកុំព្យូទ័រដែលរារាំងអ្នកប្រើប្រាស់ពីការចូលប្រើប្រព័ន្ធរបស់ពួកគេ។ រហូតដល់តម្លៃលោះត្រូវបានបង់។ មេរោគ ransomware អ៊ិនគ្រីប hard drive - ធ្វើឱ្យអ្នកប្រើប្រាស់បាត់បង់សិទ្ធិចូលប្រើព័ត៌មាននៅលើកុំព្យូទ័ររបស់ពួកគេ - ហើយសម្រាប់ការផ្តល់សោរឌិគ្រីប មេរោគ ransomware ទាមទារតម្លៃលោះ។ ដើម្បីជៀសវាងការជួបជាមួយការអនុវត្តច្បាប់ អ្នកវាយប្រហារប្រើវិធីបង់ប្រាក់អនាមិក ដូចជា bitcoin ជាដើម។ [19]
  • Muhammad Ali ក៏បានរាយការណ៍ផងដែរ [19] ថាអ្នកចែកចាយ ransomware បានរកឃើញថាតម្លៃលោះល្អបំផុតនៅពេលវាយប្រហារប្រជាពលរដ្ឋសាមញ្ញ និងម្ចាស់អាជីវកម្មខ្នាតតូចគឺពី 300 ដុល្លារទៅ 500 ដុល្លារ។ នេះ​ជា​ចំនួន​ដែល​មនុស្ស​ជា​ច្រើន​សុខ​ចិត្ត​ចែក​ចាយ​ជាមួយ - ប្រឈម​មុខ​នឹង​ការ​រំពឹង​ទុក​នៃ​ការ​បាត់​បង់​ការ​សន្សំ​តាម​ឌីជីថល​ទាំង​អស់​របស់​ពួក​គេ។ [19]
  • នៅថ្ងៃទី 16 ខែកុម្ភៈ ឆ្នាំ 2016 ទីភ្នាក់ងារសារព័ត៌មាន Guardian បានរាយការណ៍ [13] ថា ជាលទ្ធផលនៃការឆ្លងមេរោគ ransomware បុគ្គលិកពេទ្យនៅមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ Hollywood Presbyterian បានបាត់បង់សិទ្ធិចូលប្រើប្រព័ន្ធកុំព្យូទ័ររបស់ពួកគេ។ ជាលទ្ធផល វេជ្ជបណ្ឌិតត្រូវបង្ខំចិត្តទូរសារ គិលានុបដ្ឋាយិកា កត់ត្រាកំណត់ត្រាវេជ្ជសាស្ត្រលើឯកសារវេជ្ជសាស្ត្រចាស់ ហើយអ្នកជំងឺត្រូវទៅមន្ទីរពេទ្យដើម្បីប្រមូលលទ្ធផលតេស្តដោយផ្ទាល់។
  • នៅថ្ងៃទី 17 ខែកុម្ភៈ ឆ្នាំ 2016 មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ Hollywood Presbyterian បានចេញសេចក្តីថ្លែងការណ៍មួយ [30] ដែលអានថា “នៅល្ងាចថ្ងៃទី 5 ខែកុម្ភៈ បុគ្គលិករបស់យើងបានបាត់បង់ការចូលប្រើបណ្តាញមន្ទីរពេទ្យ។ មេរោគបានចាក់សោកុំព្យូទ័ររបស់យើង និងបានអ៊ិនគ្រីបឯកសារទាំងអស់របស់យើង។ ភ្នាក់ងារអនុវត្តច្បាប់ត្រូវបានជូនដំណឹងភ្លាមៗ។ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានជួយស្ដារការចូលប្រើកុំព្យូទ័ររបស់យើង។ តម្លៃលោះដែលបានស្នើសុំគឺ 40 bitcoins ($17000) ។ មធ្យោបាយលឿនបំផុត និងមានប្រសិទ្ធភាពបំផុតក្នុងការស្ដារប្រព័ន្ធ និងមុខងាររដ្ឋបាលរបស់យើងឡើងវិញ គឺត្រូវបង់ថ្លៃលោះ ហើយដូច្នេះនៅលើ។ ទទួលបានសោរឌិគ្រីប។ ដើម្បី​ស្តារ​សុខភាព​ប្រព័ន្ធ​មន្ទីរពេទ្យ យើង​ត្រូវ​បង្ខំ​ចិត្ត​ធ្វើ​បែប​នេះ»។
  • នៅថ្ងៃទី 12 ខែឧសភា ឆ្នាំ 2017 កាសែត New York Times បានរាយការណ៍ [28] ថាជាលទ្ធផលនៃឧប្បត្តិហេតុ WannaCry មន្ទីរពេទ្យមួយចំនួនបានខ្វិនយ៉ាងខ្លាំងដែលសូម្បីតែស្លាកឈ្មោះសម្រាប់ទារកទើបនឹងកើតក៏មិនអាចបោះពុម្ពបានដែរ។ នៅក្នុងមន្ទីរពេទ្យ អ្នកជំងឺត្រូវបានប្រាប់ថា "យើងមិនអាចបម្រើអ្នកបានទេ ដោយសារកុំព្យូទ័ររបស់យើងអស់សណ្តាប់ធ្នាប់"។ វា​ជា​រឿង​ចម្លែក​ក្នុង​ការ​ឮ​នៅ​ទីក្រុង​ធំៗ​ដូចជា​ទីក្រុង​ឡុងដ៍។

ប្រសិនបើឧបទ្ទវហេតុតាមអ៊ីនធឺណិតមានគ្រោះថ្នាក់ខ្លាំង ហេតុអ្វីបានជាក្រុមហ៊ុនផលិតឧបករណ៍វេជ្ជសាស្ត្រកំពុងប្រើកុំព្យូទ័រឧបករណ៍របស់ពួកគេ?

  • នៅថ្ងៃទី 9 ខែកក្កដា ឆ្នាំ 2008 Cristina Grifantini អ្នកជំនាញបច្ចេកទេស MIT បានកត់សម្គាល់នៅក្នុងអត្ថបទរបស់នាង "Medical Centers: The Age of Plug and Play" [2]: ភាពខុសគ្នាដ៏គួរឱ្យភ័យខ្លាចនៃឧបករណ៍វេជ្ជសាស្ត្រ "ឆ្លាតវៃ" ថ្មីនៅក្នុងមន្ទីរពេទ្យសន្យាថានឹងមានការថែទាំអ្នកជំងឺប្រសើរជាងមុន។ ទោះជាយ៉ាងណាក៏ដោយបញ្ហាគឺថាឧបករណ៍ទាំងនេះជាធម្មតាមិនឆបគ្នានឹងគ្នាទៅវិញទៅមកទោះបីជាផលិតដោយក្រុមហ៊ុនផលិតដូចគ្នាក៏ដោយ។ ដូច្នេះហើយ គ្រូពេទ្យកំពុងជួបប្រទះនូវតម្រូវការបន្ទាន់មួយក្នុងការបញ្ចូលឧបករណ៍វេជ្ជសាស្ត្រទាំងអស់ទៅក្នុងបណ្តាញកុំព្យូទ័រតែមួយ។
  • នៅថ្ងៃទី 9 ខែកក្កដា ឆ្នាំ 2009 លោក Douglas Rosendale អ្នកឯកទេសផ្នែកព័ត៌មានវិទ្យានៅរដ្ឋបាលសុខភាពអតីតយុទ្ធជន និងជាសាស្ត្រាចារ្យក្រៅម៉ោងនៅសាលាវេជ្ជសាស្ត្រ Harvard ជាមួយបណ្ឌិត បាននិយាយថា [2] តម្រូវការបន្ទាន់សម្រាប់ការរួមបញ្ចូលឧបករណ៍វេជ្ជសាស្ត្រតាមកុំព្យូទ័រតាមពាក្យដូចខាងក្រោម ៖ ជាមួយនឹងស្ថាបត្យកម្មបិទជិត ពីអ្នកលក់ផ្សេងៗគ្នា - ប៉ុន្តែបញ្ហាគឺថា ពួកគេមិនអាចទាក់ទងគ្នាទៅវិញទៅមកបានទេ។ ហើយ​វា​ធ្វើ​ឲ្យ​មាន​ការ​លំបាក​ក្នុង​ការ​ថែទាំ​អ្នក​ជំងឺ»។
  • នៅពេលដែលឧបករណ៍វេជ្ជសាស្ត្រធ្វើការវាស់វែងដោយឯករាជ្យ និងមិនផ្លាស់ប្តូរគ្នាទៅវិញទៅមក ពួកគេមិនអាចវាយតម្លៃស្ថានភាពអ្នកជំងឺក្នុងលក្ខណៈទូលំទូលាយបានទេ ដូច្នេះហើយបន្លឺសំឡេងរោទិ៍ដោយគម្លាតតិចតួចបំផុតពីបទដ្ឋាន ដោយមាន ឬគ្មានហេតុផល។ នេះបង្កើតការរអាក់រអួលយ៉ាងសំខាន់សម្រាប់គិលានុបដ្ឋាយិកា ជាពិសេសនៅក្នុងអង្គភាពថែទាំដែលពឹងផ្អែកខ្លាំង ដែលមានឧបករណ៍ឯករាជ្យបែបនេះច្រើន។ បើគ្មានការរួមបញ្ចូល និងការគាំទ្រពីបណ្តាញទេ អង្គភាពថែទាំដែលពឹងផ្អែកខ្លាំងនឹងក្លាយជាផ្ទះឆ្កួត។ ការរួមបញ្ចូល និងការគាំទ្របណ្តាញមូលដ្ឋានធ្វើឱ្យវាអាចសម្របសម្រួលការងាររបស់ឧបករណ៍វេជ្ជសាស្ត្រ និងប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្ត (ជាពិសេសអន្តរកម្មនៃឧបករណ៍ទាំងនេះជាមួយ EHR របស់អ្នកជំងឺ) ដែលនាំឱ្យមានការថយចុះគួរឱ្យកត់សម្គាល់នៃចំនួនសំឡេងរោទិ៍មិនពិត។ [2]
  • មន្ទីរពេទ្យមានឧបករណ៍ថ្លៃៗហួសសម័យ ដែលមិនគាំទ្របណ្តាញ។ នៅក្នុងតម្រូវការបន្ទាន់សម្រាប់ការធ្វើសមាហរណកម្ម មន្ទីរពេទ្យកំពុងផ្លាស់ប្តូរបន្តិចម្តងៗនូវឧបករណ៍នេះជាមួយនឹងឧបករណ៍ថ្មី ឬកែប្រែវាដើម្បីឱ្យវាអាចបញ្ចូលទៅក្នុងបណ្តាញទាំងមូល។ ក្នុងពេលជាមួយគ្នានេះសូម្បីតែឧបករណ៍ថ្មីដែលត្រូវបានបង្កើតឡើងដោយគិតគូរពីលទ្ធភាពនៃការរួមបញ្ចូលក៏ដោយក៏បញ្ហានេះមិនត្រូវបានដោះស្រាយទាំងស្រុងដែរ។ ដោយសារតែគ្រប់ក្រុមហ៊ុនផលិតឧបករណ៍វេជ្ជសាស្ត្រ ដែលត្រូវបានជំរុញដោយការប្រកួតប្រជែងដ៏អស់កល្បជានិច្ច ខិតខំធ្វើឱ្យប្រាកដថាឧបករណ៍របស់ខ្លួនអាចរួមបញ្ចូលជាមួយគ្នាតែប៉ុណ្ណោះ។ ទោះជាយ៉ាងណាក៏ដោយ នាយកដ្ឋានសង្គ្រោះបន្ទាន់ជាច្រើនត្រូវការឧបករណ៍ជាក់លាក់មួយ ដែលគ្មានក្រុមហ៊ុនផលិតតែម្នាក់ឯងអាចផ្តល់ឱ្យបានទេ។ ដូច្នេះការជ្រើសរើសក្រុមហ៊ុនផលិតមួយនឹងមិនដោះស្រាយបញ្ហាភាពឆបគ្នានោះទេ។ នេះគឺជាបញ្ហាមួយផ្សេងទៀតដែលឈរនៅក្នុងវិធីនៃការរួមបញ្ចូលដ៏ស្មុគស្មាញ។ ហើយមន្ទីរពេទ្យកំពុងវិនិយោគយ៉ាងច្រើនក្នុងដំណោះស្រាយរបស់ខ្លួន។ ដោយសារតែឧបករណ៍ដែលមិនឆបគ្នានឹងគ្នាទៅវិញទៅមកនឹងប្រែក្លាយមន្ទីរពេទ្យជាមួយនឹងការជូនដំណឹងមិនពិតរបស់វាទៅជាកន្លែងជ្រកកោនដែលវង្វេងស្មារតី។ [2]
  • នៅថ្ងៃទី 13 ខែមិថុនា ឆ្នាំ 2017 លោក Peter Pronovost វេជ្ជបណ្ឌិត PhD និងជានាយករងនៃសុវត្ថិភាពអ្នកជំងឺនៅ Johns Hopkins Medicine បានចែករំលែក [17] នៅក្នុង Harvard Business ពិនិត្យឡើងវិញនូវគំនិតរបស់គាត់អំពីតម្រូវការសម្រាប់ការធ្វើកុំព្យូទ័រលើបរិក្ខារពេទ្យ៖ "យកឧទាហរណ៍ ដកដង្ហើម- ម៉ាស៊ីនជំនួយ។ របៀបខ្យល់អាកាសល្អបំផុតនៃសួតរបស់អ្នកជំងឺគឺអាស្រ័យដោយផ្ទាល់ទៅលើកម្ពស់របស់អ្នកជំងឺ។ កម្ពស់របស់អ្នកជំងឺត្រូវបានរក្សាទុកក្នុង EHR ។ តាមក្បួនឧបករណ៍ដកដង្ហើមមិនមានអន្តរកម្មជាមួយ EHR ទេ ដូច្នេះគ្រូពេទ្យត្រូវតែទទួលបានព័ត៌មាននេះដោយដៃ ធ្វើការគណនាមួយចំនួននៅលើក្រដាស និងកំណត់ប៉ារ៉ាម៉ែត្រឧបករណ៍ដកដង្ហើមដោយដៃ។ ប្រសិនបើឧបករណ៍ដកដង្ហើម និង EHR ត្រូវបានភ្ជាប់តាមរយៈបណ្តាញកុំព្យូទ័រ នោះប្រតិបត្តិការនេះអាចដំណើរការដោយស្វ័យប្រវត្តិ។ ទម្លាប់ថែទាំបរិក្ខារពេទ្យស្រដៀងគ្នានេះមានក្នុងចំណោមឧបករណ៍វេជ្ជសាស្ត្ររាប់សិបផ្សេងទៀត។ ដូច្នេះ គ្រូពេទ្យត្រូវធ្វើប្រតិបត្តិការប្រចាំថ្ងៃរាប់រយដង។ ដែលត្រូវបានអមដោយកំហុស - ទោះបីជាកម្រប៉ុន្តែជៀសមិនរួច។
  • គ្រែមន្ទីរពេទ្យកុំព្យូទ័រថ្មីត្រូវបានបំពាក់ដោយឧបករណ៍ចាប់សញ្ញាបច្ចេកវិទ្យាខ្ពស់ដែលអាចតាមដានប៉ារ៉ាម៉ែត្រជាច្រើននៃអ្នកជំងឺដែលដេកលើវា។ ជាឧទាហរណ៍ គ្រែទាំងនេះ តាមរយៈការតាមដានសក្ដានុពលនៃចលនារបស់អ្នកជំងឺនៅលើគ្រែ អាចកំណត់ថាតើគាត់មានហានិភ័យក្នុងការកើតដំបៅសំពាធដែរឬទេ។ ឧបករណ៍ចាប់សញ្ញាបច្ចេកវិទ្យាខ្ពស់ទាំងនេះគ្របដណ្តប់ 30% នៃតម្លៃគ្រែទាំងមូល។ ទោះជាយ៉ាងណាក៏ដោយ បើគ្មានការរួមបញ្ចូលតាមកុំព្យូទ័រទេ "គ្រែឆ្លាតវៃ" នេះគឺមានការប្រើប្រាស់តិចតួច - បន្ទាប់ពីទាំងអស់ វានឹងមិនអាចស្វែងរកភាសាសាមញ្ញជាមួយឧបករណ៍វេជ្ជសាស្ត្រផ្សេងទៀតបានទេ។ ស្ថានភាពស្រដៀងគ្នានេះត្រូវបានគេសង្កេតឃើញជាមួយនឹង "ម៉ូនីទ័រឥតខ្សែឆ្លាតវៃ" ដែលវាស់ចង្វាក់បេះដូង MPC សម្ពាធឈាម។ល។ ប្រសិនបើគ្មានការរួមបញ្ចូលឧបករណ៍ទាំងអស់នេះទៅក្នុងបណ្តាញកុំព្យូទ័រតែមួយ ហើយលើសពីនេះទៅទៀត ការធានាឱ្យមានអន្តរកម្មដោយផ្ទាល់ជាមួយ EHR របស់អ្នកជំងឺ វាមានប្រយោជន៍តិចតួចណាស់។ [17]

ហេតុអ្វីបានជាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្តូរពីវិស័យហិរញ្ញវត្ថុ និងហាងលក់រាយទៅមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ?

  • នៅថ្ងៃទី 16 ខែកុម្ភៈ ឆ្នាំ 2016 Julia Cherry អ្នកឆ្លើយឆ្លងព័ត៌មានពិសេសរបស់ The Guardian បានចែករំលែកការសង្កេតរបស់នាងថា មណ្ឌលសុខភាពមានភាពទាក់ទាញជាពិសេសចំពោះឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដោយសារប្រព័ន្ធព័ត៌មានរបស់ពួកគេ - អរគុណចំពោះមជ្ឈមណ្ឌលសុខភាពទូទាំងប្រទេសដើម្បីធ្វើជាឌីជីថលនៃកំណត់ត្រាសុខភាព - មានព័ត៌មានជាច្រើន។ រួមទាំងលេខកាតឥណទាន ព័ត៌មានផ្ទាល់ខ្លួនអំពីអ្នកជំងឺ និងទិន្នន័យវេជ្ជសាស្រ្តរសើប។ [13]
  • នៅថ្ងៃទី 23 ខែមេសា ឆ្នាំ 2014 លោក Jim Finkle អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតនៅទីភ្នាក់ងារព័ត៌មាន Reuters បានពន្យល់ [12] ថាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានទំនោរទៅរកផ្លូវនៃការតស៊ូតិចបំផុត។ ប្រព័ន្ធសន្តិសុខតាមអ៊ីនធឺណិតនៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រគឺខ្សោយជាងបើប្រៀបធៀបទៅនឹងវិស័យផ្សេងទៀតដែលបានទទួលស្គាល់បញ្ហានេះរួចហើយ និងបានចាត់វិធានការប្រឆាំងប្រកបដោយប្រសិទ្ធភាព។ ដូច្នេះឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតត្រូវបានទាក់ទាញឱ្យពួកគេ។
  • នៅថ្ងៃទី 18 ខែកុម្ភៈ ឆ្នាំ 2016 លោក Mike Orkut អ្នកជំនាញបច្ចេកទេសរបស់ MIT បានរាយការណ៍ថាចំណាប់អារម្មណ៍របស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្នុងវិស័យវេជ្ជសាស្ត្រគឺដោយសារហេតុផល 1 យ៉ាងខាងក្រោម៖ 2) មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រភាគច្រើនបានផ្ទេរឯកសារ និងកាតរបស់ពួកគេទាំងអស់ទៅជាទម្រង់ឌីជីថលរួចហើយ។ នៅសល់គឺស្ថិតនៅក្នុងដំណើរការនៃការផ្ទេរបែបនេះ។ ព័ត៌មានលម្អិតនៃកាតទាំងនេះមានព័ត៌មានផ្ទាល់ខ្លួនដែលមានតម្លៃខ្ពស់នៅលើទីផ្សារងងឹតគេហទំព័រងងឹត។ 3) សន្តិសុខតាមអ៊ីនធឺណិតនៅក្នុងមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រមិនមែនជាអាទិភាពទេ។ ពួកគេច្រើនតែប្រើប្រព័ន្ធហួសសម័យ ហើយមិនគាំទ្រពួកគេឱ្យបានត្រឹមត្រូវ។ 4) តំរូវការសម្រាប់ការចូលប្រើទិន្នន័យរហ័សក្នុងស្ថានភាពសង្គ្រោះបន្ទាន់ច្រើនតែលើសពីតម្រូវការសន្តិសុខ ដែលនាំឱ្យមន្ទីរពេទ្យមិនយកចិត្តទុកដាក់លើសុវត្ថិភាពតាមអ៊ីនធឺណិត ទោះបីជាពួកគេដឹងពីផលវិបាកដែលអាចកើតមានក៏ដោយ។ 5) មន្ទីរពេទ្យកំពុងបន្ថែមឧបករណ៍បន្ថែមទៀតទៅក្នុងបណ្តាញរបស់ពួកគេ ដោយផ្តល់ឱ្យមនុស្សអាក្រក់នូវជម្រើសបន្ថែមទៀតដើម្បីជ្រៀតចូលទៅក្នុងបណ្តាញមន្ទីរពេទ្យ។ 14) និន្នាការឆ្ពោះទៅរកថ្នាំដែលមានលក្ខណៈផ្ទាល់ខ្លួនកាន់តែច្រើន ជាពិសេសតម្រូវការសម្រាប់អ្នកជំងឺដើម្បីឱ្យមានការចូលប្រើប្រាស់យ៉ាងទូលំទូលាយទៅកាន់ EHRs របស់ពួកគេ ធ្វើឱ្យ MIS ក្លាយជាគោលដៅដែលអាចចូលដំណើរការបានកាន់តែច្រើន។ [XNUMX]
  • វិស័យលក់រាយ និងហិរញ្ញវត្ថុគឺជាគោលដៅដ៏ពេញនិយមសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជាយូរមកហើយ។ ដោយសារព័ត៌មានដែលលួចពីស្ថាប័នទាំងនេះបានជន់លិចទីផ្សារងងឹតនៃគេហទំព័រងងឹត វាកាន់តែថោក ហើយតាមនោះ វាមិនទទួលបានផលចំណេញសម្រាប់មនុស្សអាក្រក់ក្នុងការលួចយកទៅលក់នោះទេ។ ដូច្នេះហើយ មនុស្សអាក្រក់ឥឡូវនេះកំពុងធ្វើជាម្ចាស់លើវិស័យថ្មីដែលចំណេញច្រើនជាង។ [12]
  • នៅលើទីផ្សារងងឹតនៃគេហទំព័រងងឹត ប័ណ្ណវេជ្ជសាស្ត្រមានតម្លៃថ្លៃជាងលេខប័ណ្ណឥណទាន។ ទីមួយ ដោយសារតែពួកគេអាចប្រើដើម្បីចូលគណនីធនាគារ និងទទួលបានវេជ្ជបញ្ជាសម្រាប់ថ្នាំដែលគ្រប់គ្រង។ ទីពីរ ដោយសារតែការពិតនៃការលួចកាតពេទ្យ និងការពិតនៃការប្រើប្រាស់ខុសច្បាប់របស់វាកាន់តែពិបាកនឹងរកឃើញ ហើយពេលវេលាជាច្រើនបានឆ្លងកាត់ពីពេលនៃការបំពានរហូតដល់ពេលរកឃើញជាងករណីនៃការបំពានកាតឥណទាន។ [12]
  • យោងតាមក្រុមហ៊ុន Dell ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដ៏មានជំនាញពិសេសមួយចំនួនកំពុងរួមបញ្ចូលគ្នានូវព័ត៌មានសុខភាពមួយចំនួនដែលដកស្រង់ចេញពីកំណត់ត្រាវេជ្ជសាស្រ្តដែលត្រូវបានលួចជាមួយនឹងទិន្នន័យរសើបផ្សេងៗទៀត។ល។ ប្រមូលកញ្ចប់ឯកសារក្លែងក្លាយ។ កញ្ចប់បែបនេះត្រូវបានគេហៅថា "fullz" និង "kitz" នៅក្នុង Darknet black market jargon ។ តម្លៃនៃកញ្ចប់បែបនេះលើសពី 1000 ដុល្លារ។ [12]
  • នៅថ្ងៃទី 1 ខែមេសា ឆ្នាំ 2016 លោក Tom Simont អ្នកជំនាញបច្ចេកទេសនៅ MIT បាននិយាយថា [4] ភាពខុសគ្នាដ៏សំខាន់រវាងការគំរាមកំហែងតាមអ៊ីនធឺណិតនៅក្នុងវិស័យវេជ្ជសាស្ត្រគឺស្ថិតនៅក្នុងភាពធ្ងន់ធ្ងរនៃផលវិបាកដែលពួកគេសន្យា។ ជាឧទាហរណ៍ ប្រសិនបើអ្នកបាត់បង់សិទ្ធិចូលប្រើអ៊ីមែលការងាររបស់អ្នក អ្នកនឹងមានការខកចិត្តដោយធម្មជាតិ។ ទោះយ៉ាងណាក៏ដោយ ការបាត់បង់សិទ្ធិទទួលបានកំណត់ត្រាវេជ្ជសាស្រ្តដែលមានព័ត៌មានចាំបាច់សម្រាប់ការព្យាបាលអ្នកជំងឺគឺជាបញ្ហាមួយផ្សេងទៀតទាំងស្រុង។
  • ដូច្នេះសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត - ដែលយល់ថាព័ត៌មាននេះមានតម្លៃណាស់សម្រាប់វេជ្ជបណ្ឌិត - វិស័យវេជ្ជសាស្ត្រគឺជាគោលដៅដ៏ទាក់ទាញបំផុត។ គួរឱ្យទាក់ទាញណាស់ដែលពួកគេតែងតែវិនិយោគយ៉ាងខ្លាំងក្នុងការធ្វើឱ្យ ransomware របស់ពួកគេកាន់តែប្រសើរឡើង។ ដើម្បីរក្សាបានមួយជំហានទៅមុខក្នុងការតស៊ូអស់កល្បជានិច្ចជាមួយនឹងប្រព័ន្ធប្រឆាំងមេរោគ។ ផលបូកដ៏គួរឱ្យចាប់អារម្មណ៍ដែលពួកគេកំពុងបង្កើនតាមរយៈ ransomware ផ្តល់ឱ្យពួកគេនូវឱកាសដើម្បីឱ្យមានភាពសប្បុរសជាមួយនឹងការវិនិយោគបែបនេះ ហើយការចំណាយទាំងនេះគឺច្រើនជាងការទូទាត់ទៅទៀត។ [4]

ហេតុអ្វីបានជាការឆ្លងមេរោគ ransomware កើនឡើង និងបន្តកើនឡើងក្នុងវិស័យវេជ្ជសាស្ត្រ?

  • នៅថ្ងៃទី 1 ខែមិថុនា ឆ្នាំ 2017 Rebecca Weintrab (ប្រធានគ្រូពេទ្យនៅមន្ទីរពេទ្យ Brigham and Women's Hospital with a PhD) និង Joram Borenstein (វិស្វករសន្តិសុខអ៊ីនធឺណិត) បានបោះពុម្ភផ្សាយ [18] នៅក្នុង Harvard Business ពិនិត្យឡើងវិញនូវលទ្ធផលនៃការស្រាវជ្រាវរួមគ្នារបស់ពួកគេស្តីពីសុវត្ថិភាពអ៊ីនធឺណិតក្នុងវិស័យវេជ្ជសាស្ត្រ។ ចំណុចសំខាន់ៗនៃការស្រាវជ្រាវរបស់ពួកគេត្រូវបានបង្ហាញខាងក្រោម។
  • គ្មានអង្គការណាមានភាពស៊ាំពីការលួចចូលទេ។ នេះគឺជាការពិតដែលយើងរស់នៅ ហើយការពិតនេះត្រូវបានបញ្ជាក់យ៉ាងច្បាស់នៅពេលដែលមេរោគ WannaCry ransomware បានផ្ទុះនៅពាក់កណ្តាលខែឧសភា ឆ្នាំ 2017 ដោយបានឆ្លងដល់មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ និងអង្គការផ្សេងទៀតនៅជុំវិញពិភពលោក។ [18]
  • ក្នុងឆ្នាំ 2016 អ្នកគ្រប់គ្រងនៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ Hollywood Presbyterian ដែលជាគ្លីនិកអ្នកជំងឺក្រៅដ៏ធំមួយ ស្រាប់តែបានរកឃើញថាពួកគេបានបាត់បង់សិទ្ធិទទួលបានព័ត៌មាននៅលើកុំព្យូទ័ររបស់ពួកគេ។ គ្រូពេទ្យមិនអាចចូលប្រើ EHRs របស់អ្នកជំងឺរបស់ពួកគេបានទេ។ និងសូម្បីតែរបាយការណ៍ផ្ទាល់ខ្លួនរបស់ពួកគេ។ ព័ត៌មានទាំងអស់នៅលើកុំព្យូទ័ររបស់ពួកគេត្រូវបានអ៊ិនគ្រីបដោយមេរោគ ransomware ។ ខណៈពេលដែលព័ត៌មានទាំងអស់នៃគ្លីនិកពហុព្យាបាលត្រូវបានចាប់ធ្វើជាចំណាប់ខ្មាំងដោយអ្នកឈ្លានពាន វេជ្ជបណ្ឌិតត្រូវបានបង្ខំឱ្យបញ្ជូនអតិថិជនទៅកាន់មន្ទីរពេទ្យផ្សេងទៀត។ អស់រយៈពេលពីរសប្តាហ៍ ពួកគេបានសរសេរអ្វីគ្រប់យ៉ាងនៅលើក្រដាស រហូតដល់ពួកគេសម្រេចចិត្តបង់ប្រាក់លោះដែលទាមទារដោយអ្នកវាយប្រហារ - $17000 (40 bitcoins) ។ វាមិនអាចតាមដានការបង់ប្រាក់បានទេ ដោយសារតម្លៃលោះត្រូវបានបង់តាមរយៈប្រព័ន្ធទូទាត់ Bitcoin អនាមិក។ ប្រសិនបើអ្នកឯកទេសសន្តិសុខតាមអ៊ីនធឺណិតបានឮកាលពីពីរបីឆ្នាំមុនថាអ្នកធ្វើការសម្រេចចិត្តនឹងមានការងឿងឆ្ងល់ដោយការបំប្លែងប្រាក់ទៅជារូបិយប័ណ្ណគ្រីបតូដើម្បីបង់ថ្លៃលោះដល់អ្នកបង្កើតមេរោគនោះ ពួកគេនឹងមិនជឿវាទេ។ ទោះយ៉ាងណាក៏ដោយ នោះជាអ្វីដែលបានកើតឡើងនៅថ្ងៃនេះ។ មនុស្សសាមញ្ញ ម្ចាស់អាជីវកម្មខ្នាតតូច និងសាជីវកម្មធំៗ សុទ្ធតែជាគោលដៅដោយ ransomware។ [19]
  • នៅក្នុងលក្ខខណ្ឌនៃវិស្វកម្មសង្គម អ៊ីមែលបន្លំដែលមានតំណភ្ជាប់ព្យាបាទ និងឯកសារភ្ជាប់មិនត្រូវបានផ្ញើក្នុងនាមសាច់ញាតិនៅក្រៅប្រទេសទៀតទេ ដែលចង់ដណ្តើមយកទ្រព្យសម្បត្តិមួយចំនួនរបស់ពួកគេទៅឱ្យអ្នកជាថ្នូរនឹងព័ត៌មានសម្ងាត់។ សព្វ​ថ្ងៃ​នេះ អ៊ីមែល​បន្លំ​គឺ​ជា​សារ​ដែល​បាន​រៀបចំ​យ៉ាង​ល្អ​ដោយ​មិន​មាន​ការ​វាយ​អក្សរ។ ជារឿយៗត្រូវបានក្លែងធ្វើជាឯកសារផ្លូវការដែលមានស្លាកសញ្ញា និងហត្ថលេខា។ ពួកគេមួយចំនួនមិនអាចបែងចែកបានពីការឆ្លើយឆ្លងអាជីវកម្មធម្មតា ឬការជូនដំណឹងអំពីបច្ចុប្បន្នភាពកម្មវិធីស្របច្បាប់។ ពេលខ្លះអ្នកធ្វើការសម្រេចចិត្តជ្រើសរើសបុគ្គលិកទទួលបានសំបុត្រពីបេក្ខជនដែលសន្យាជាមួយនឹងប្រវត្តិរូបសង្ខេបភ្ជាប់ជាមួយលិខិតនោះ ដែលក្នុងនោះមេរោគ ransomware ត្រូវបានបង្កប់។ [19]
  • ទោះជាយ៉ាងណាក៏ដោយវិស្វកម្មសង្គមជឿនលឿនមិនអាក្រក់ទេ។ អាក្រក់ជាងនេះទៅទៀតគឺការពិតដែលថាការបើកដំណើរការមេរោគ ransomware អាចកើតឡើងដោយគ្មានការចូលរួមដោយផ្ទាល់ពីអ្នកប្រើប្រាស់។ មេរោគ Ransomware អាចឆ្លងតាមរយៈរន្ធសុវត្ថិភាព។ ឬតាមរយៈកម្មវិធីចាស់ដែលមិនបានការពារ។ យ៉ាងហោចណាស់រៀងរាល់សប្តាហ៍ ប្រភេទថ្មីនៃ ransomware លេចឡើង។ ហើយចំនួនវិធីដែលមេរោគ ransomware អាចចូលទៅក្នុងប្រព័ន្ធកុំព្យូទ័រកំពុងកើនឡើងឥតឈប់ឈរ។ [19]
  • ដូច្នេះ ជាឧទាហរណ៍ ទាក់ទងនឹងមេរោគ WannaCry ransomware... ដំបូង (15 ឧសភា 2017) អ្នកជំនាញសន្តិសុខបានសន្និដ្ឋាន [25] ថាមូលហេតុចម្បងនៃការឆ្លងនៃប្រព័ន្ធសុខភាពជាតិរបស់ចក្រភពអង់គ្លេសគឺថា មន្ទីរពេទ្យប្រើប្រាស់កំណែហួសសម័យនៃ ប្រព័ន្ធប្រតិបត្តិការ Windows - XP (មន្ទីរពេទ្យប្រើប្រព័ន្ធនេះដោយសារតែឧបករណ៍មន្ទីរពេទ្យថ្លៃ ៗ ជាច្រើនមិនអាចប្រើបានជាមួយកំណែថ្មីនៃវីនដូ) ។ ទោះយ៉ាងណាក៏ដោយ បន្តិចក្រោយមក (ថ្ងៃទី 22 ឧសភា 2017) វាបានប្រែក្លាយ [29] ថាការប៉ុនប៉ងដើម្បីដំណើរការ WannaCry នៅលើ Windows XP ជារឿយៗនាំឱ្យកុំព្យូទ័រគាំងដោយមិនមានការឆ្លង។ ហើយម៉ាស៊ីនដែលឆ្លងមេរោគភាគច្រើនកំពុងដំណើរការ Windows 7។ លើសពីនេះ វាត្រូវបានគេជឿថាដំបូងថាមេរោគ WannaCry រីករាលដាលតាមរយៈការបន្លំ ប៉ុន្តែក្រោយមកវាបានប្រែក្លាយថាមេរោគនេះបានរីករាលដាលដោយខ្លួនឯង ដូចជាដង្កូវបណ្តាញ ដោយគ្មានជំនួយពីអ្នកប្រើប្រាស់។
  • លើសពីនេះទៀតមានម៉ាស៊ីនស្វែងរកឯកទេសដែលរកមើលមិនមែនសម្រាប់គេហទំព័រនៅលើបណ្តាញនោះទេប៉ុន្តែសម្រាប់ឧបករណ៍រាងកាយ។ តាមរយៈពួកគេអ្នកអាចស្វែងយល់ពីកន្លែងណា មន្ទីរពេទ្យណា ឧបករណ៍អ្វីខ្លះត្រូវបានភ្ជាប់ទៅបណ្តាញ។ [3]
  • កត្តាសំខាន់មួយទៀតនៅក្នុងអត្រាប្រេវ៉ាឡង់នៃមេរោគ ransomware គឺការចូលទៅកាន់ Bitcoin cryptocurrency ។ ភាពងាយស្រួលនៃការប្រមូលការទូទាត់ដោយអនាមិកពីជុំវិញពិភពលោកកំពុងជំរុញកំណើននៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ លើសពីនេះទៀត តាមរយៈការផ្ទេរប្រាក់ទៅអ្នកជំរិតទារប្រាក់ អ្នកជំរុញឱ្យមានការជំរិតទារម្តងហើយម្តងទៀតប្រឆាំងនឹងអ្នក។ [19]
  • ក្នុងពេលជាមួយគ្នានេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានរៀនចាប់យកសូម្បីតែប្រព័ន្ធទាំងនោះ ដែលការការពារទំនើបបំផុតត្រូវបានដាក់ពង្រាយ និងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីចុងក្រោយបង្អស់។ និងមធ្យោបាយនៃការរកឃើញ និងការឌិគ្រីប (ប្រព័ន្ធការពារណាដែលប្រើ) មិនតែងតែដំណើរការទេ។ ជាពិសេសប្រសិនបើការវាយប្រហារត្រូវបានកំណត់គោលដៅ និងមានតែមួយគត់។ [19]
  • ទោះយ៉ាងណាក៏ដោយ វានៅតែមានវិធានការប្រឆាំងដ៏មានប្រសិទ្ធភាពប្រឆាំងនឹងមេរោគ ransomware៖ ការបម្រុងទុកទិន្នន័យសំខាន់ៗ។ ដូច្នេះថាក្នុងករណីមានបញ្ហា ទិន្នន័យអាចត្រូវបានស្ដារឡើងវិញយ៉ាងងាយស្រួល។ [19]

វេជ្ជបណ្ឌិត គិលានុបដ្ឋាយិកា និងអ្នកជំងឺដែលរងផលប៉ះពាល់ដោយ WannaCry - តើវាប្រែទៅជាយ៉ាងណាសម្រាប់ពួកគេ?

  • នៅថ្ងៃទី 13 ខែឧសភា ឆ្នាំ 2017 Sarah Marsh នៃ The Guardian បានសម្ភាសន៍ជនរងគ្រោះជាច្រើននៃមេរោគ WannaCry ransomware ដើម្បីយល់ពីរបៀបដែលឧប្បត្តិហេតុនេះកើតឡើងចំពោះជនរងគ្រោះ (ឈ្មោះត្រូវបានផ្លាស់ប្តូរសម្រាប់ហេតុផលឯកជនភាព)៖
  • Sergey Petrovich វេជ្ជបណ្ឌិត៖ ខ្ញុំមិនអាចផ្តល់ការថែទាំត្រឹមត្រូវដល់អ្នកជំងឺបានទេ។ មិនថាអ្នកដឹកនាំបញ្ចុះបញ្ចូលសាធារណជនថាឧបទ្ទវហេតុតាមអ៊ីនធឺណិតមិនប៉ះពាល់ដល់សុវត្ថិភាពអ្នកជំងឺចុងក្រោយដោយរបៀបណា នេះមិនមែនជាការពិតទេ។ យើងមិនអាចសូម្បីតែថតកាំរស្មីអ៊ិចនៅពេលដែលប្រព័ន្ធកុំព្យូទ័ររបស់យើងបរាជ័យ។ ហើយស្ទើរតែគ្មាននីតិវិធីវេជ្ជសាស្រ្តអាចធ្វើបានដោយគ្មានរូបភាពទាំងនេះ។ ជាឧទាហរណ៍ នៅល្ងាចដ៏អាក្រក់នេះ ខ្ញុំកំពុងជួបអ្នកជំងឺ ហើយខ្ញុំត្រូវបញ្ជូនគាត់ទៅថតកាំរស្មីអ៊ិច ប៉ុន្តែដោយសារប្រព័ន្ធកុំព្យូទ័ររបស់យើងខ្វិន ខ្ញុំមិនអាចធ្វើបានទេ។ [5]
  • Vera Mikhailovna អ្នកជំងឺដែលមានជំងឺមហារីកសុដន់៖ បន្ទាប់ពីវគ្គព្យាបាលដោយប្រើគីមី ខ្ញុំបានចេញពីមន្ទីរពេទ្យពាក់កណ្តាលផ្លូវ ប៉ុន្តែនៅពេលនោះមានការវាយលុកតាមអ៊ីនធឺណិត។ ហើយទោះបីជាវគ្គនេះត្រូវបានបញ្ចប់រួចហើយក៏ដោយ ខ្ញុំត្រូវចំណាយពេលជាច្រើនម៉ោងទៀតនៅក្នុងមន្ទីរពេទ្យ - រង់ចាំថ្នាំចុងក្រោយត្រូវបានផ្តល់ឱ្យខ្ញុំ។ បញ្ហា​នេះ​គឺ​ដោយសារ​តែ​មុន​ពេល​ចែកចាយ​ថ្នាំ បុគ្គលិក​ពេទ្យ​ពិនិត្យ​ពួកគេ​ថា​គោរព​តាម​វេជ្ជបញ្ជា ហើយ​ការត្រួតពិនិត្យ​ទាំងនេះ​ធ្វើឡើង​ដោយ​ប្រព័ន្ធ​កុំព្យូទ័រ។ អ្នកជំងឺដែលតាមខ្ញុំតាមជួរបានស្ថិតនៅក្នុងវួដរួចហើយសម្រាប់វគ្គព្យាបាលដោយគីមី។ ថ្នាំរបស់ពួកគេត្រូវបានចែកចាយរួចហើយ។ ប៉ុន្តែដោយសារវាមិនអាចទៅរួចទេក្នុងការត្រួតពិនិត្យការអនុលោមតាមរូបមន្តរបស់ពួកគេ នីតិវិធីត្រូវបានពន្យារពេល។ ការព្យាបាលអ្នកជំងឺដែលនៅសល់ជាទូទៅត្រូវបានពន្យារពេលទៅថ្ងៃបន្ទាប់។ [5]
  • Tatyana Ivanovna, គិលានុបដ្ឋាយិកា៖ នៅថ្ងៃច័ន្ទ យើងមិនអាចមើល EHR របស់អ្នកជំងឺ និងបញ្ជីនៃការណាត់ជួបដែលកំណត់សម្រាប់ថ្ងៃនេះបានទេ។ ខ្ញុំបានទូរស័ព្ទទៅចុងសប្តាហ៍នេះ ដូច្នេះនៅថ្ងៃច័ន្ទ នៅពេលដែលមន្ទីរពេទ្យរបស់យើងជាជនរងគ្រោះនៃការវាយប្រហារតាមអ៊ីនធឺណិត ខ្ញុំត្រូវចាំឱ្យច្បាស់ថាអ្នកណាគួរតែមកណាត់ជួប។ ប្រព័ន្ធព័ត៌មានរបស់មន្ទីរពេទ្យរបស់យើងត្រូវបានរារាំង។ យើងមិនអាចមើលប្រវត្តិវេជ្ជសាស្រ្តបានទេ យើងមិនអាចមើលវេជ្ជបញ្ជាសម្រាប់ថ្នាំបានទេ។ មិនអាចមើលអាសយដ្ឋាន និងព័ត៌មានលម្អិតទំនាក់ទំនងរបស់អ្នកជំងឺបានទេ។ ការបំពេញឯកសារ; ពិនិត្យលទ្ធផលតេស្ត។ [5]
  • Evgeny Sergeevich អ្នកគ្រប់គ្រងប្រព័ន្ធ៖ ជាធម្មតាយើងមានភ្ញៀវច្រើនជាងគេនៅរសៀលថ្ងៃសុក្រ។ ដូច្នេះវាជាថ្ងៃសុក្រនេះ។ មន្ទីរពេទ្យនេះពោរពេញដោយមនុស្ស ហើយបុគ្គលិកមន្ទីរពេទ្យចំនួន 5 នាក់កំពុងបំពេញភារកិច្ចនៅពេលទទួលពាក្យសុំទូរស័ព្ទ ហើយទូរស័ព្ទរបស់ពួកគេបានរោទ៍ឥតឈប់ឈរ។ ប្រព័ន្ធកុំព្យូទ័រទាំងអស់របស់យើងដំណើរការដោយគ្មានកំហុស ប៉ុន្តែនៅម៉ោងប្រហែល 15:00 រសៀល អេក្រង់កុំព្យូទ័រទាំងអស់បានប្រែជាខ្មៅ។ វេជ្ជបណ្ឌិត និងគិលានុបដ្ឋាយិការបស់យើងបាត់បង់សិទ្ធិចូលប្រើ EMRs របស់អ្នកជំងឺ ហើយបុគ្គលិកដែលបំពេញកាតព្វកិច្ចនៅពេលទទួលការហៅទូរសព្ទមិនអាចបញ្ចូលសំណើទៅក្នុងកុំព្យូទ័របានទេ។ [5]

តើឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចបង្កគ្រោះថ្នាក់ដល់គ្លីនិកវះកាត់កែសម្ផស្សដោយរបៀបណា?

  • យោងតាម ​​Guardian [6] នៅថ្ងៃទី 30 ខែឧសភាឆ្នាំ 2017 ក្រុមឧក្រិដ្ឋជន Tsarskaya Guard បានចេញផ្សាយទិន្នន័យសម្ងាត់នៃអ្នកជំងឺ 25 នៃគ្លីនិកវះកាត់កែសម្ផស្សលីទុយអានី Grozio Chirurgija ។ រួមទាំងរូបថតស្និទ្ធស្នាលឯកជនដែលបានថតមុន កំឡុងពេល និងក្រោយពេលប្រតិបត្តិការ (ការផ្ទុករបស់ពួកគេគឺចាំបាច់សម្រាប់ទិដ្ឋភាពជាក់លាក់នៃគ្លីនិក); ក៏ដូចជាការស្កែនលិខិតឆ្លងដែន និងលេខសន្តិសុខសង្គម។ ដោយសារគ្លីនិកនេះមានកេរ្តិ៍ឈ្មោះល្អ និងតម្លៃសមរម្យ អ្នកស្រុកនៃ 60 ប្រទេស រួមទាំងតារាល្បីៗលើពិភពលោកបានប្រើប្រាស់សេវាកម្មរបស់ខ្លួន [7] ។ ពួកគេទាំងអស់បានក្លាយជាជនរងគ្រោះនៃឧប្បត្តិហេតុតាមអ៊ីនធឺណិតនេះ។
  • ប៉ុន្មានខែមុននេះ បន្ទាប់ពីការលួចចូលម៉ាស៊ីនមេរបស់គ្លីនិក និងលួចទិន្នន័យពីពួកគេ “ឆ្មាំ” បានទាមទារតម្លៃលោះចំនួន 300 bitcoins (ប្រហែល $800)។ ការគ្រប់គ្រងគ្លីនិកបានបដិសេធមិនសហការជាមួយ "ឆ្មាំ" ហើយនៅតែរឹងចចេសសូម្បីតែ "ឆ្មាំ" បានកាត់បន្ថយតម្លៃលោះដល់ 50 bitcoins (ប្រហែល $ 120) ។ [6]
  • ដោយបាត់បង់ក្តីសង្ឃឹមក្នុងការទទួលបានថ្លៃលោះពីគ្លីនិក "ឆ្មាំ" បានសម្រេចចិត្តប្តូរទៅអតិថិជនរបស់នាង។ ក្នុងខែមីនា ពួកគេបានបោះពុម្ពរូបថតអ្នកជំងឺគ្លីនិកចំនួន 150 នាក់នៅលើ Dark Web [8] ដើម្បីបំភ័យអ្នកដទៃឱ្យបង់ប្រាក់។ The “Guardsmen” បានស្នើសុំប្រាក់លោះពី 50 ទៅ 2000 អឺរ៉ូ ជាមួយនឹងការទូទាត់ជា bitcoin អាស្រ័យលើកិត្តិនាមរបស់ជនរងគ្រោះ និងភាពស្និទ្ធស្នាលនៃព័ត៌មានដែលត្រូវបានគេលួច។ ចំនួន​អ្នក​ជំងឺ​ដែល​រង​ការ​វាយ​ប្រហារ​មិន​ត្រូវ​បាន​គេ​ដឹង​ច្បាស់​នោះ​ទេ ប៉ុន្តែ​ជន​រង​គ្រោះ​រាប់​សិប​នាក់​បែរ​ទៅ​រក​ប៉ូលិស។ ឥឡូវនេះបីខែក្រោយមក Guardsmen បានចេញផ្សាយព័ត៌មានលម្អិតសម្ងាត់របស់អតិថិជន 25 ផ្សេងទៀត។ [6]

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានលួចកាតពេទ្យ - តើនេះគំរាមកំហែងម្ចាស់ត្រឹមត្រូវរបស់វាយ៉ាងដូចម្តេច?

  • នៅថ្ងៃទី 19 ខែតុលា ឆ្នាំ 2016 លោក Adam Levine អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតដែលដឹកនាំមជ្ឈមណ្ឌលស្រាវជ្រាវ CyberScout បានកត់សម្គាល់ [9] ថាយើងរស់នៅនៅពេលដែលកំណត់ត្រាវេជ្ជសាស្រ្តបានចាប់ផ្តើមរួមបញ្ចូលចំនួនដ៏គួរឱ្យព្រួយបារម្ភនៃព័ត៌មានជិតស្និទ្ធពេក៖ អំពីជំងឺ ការធ្វើរោគវិនិច្ឆ័យ ការព្យាបាល និងអំពីបញ្ហាសុខភាព។ នៅក្នុងដៃខុស ព័ត៌មាននេះអាចត្រូវបានប្រើដើម្បីរកប្រាក់ចំណេញនៅលើទីផ្សារងងឹតនៃគេហទំព័រងងឹត ដែលជាមូលហេតុដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតែងតែកំណត់គោលដៅមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ។
  • នៅថ្ងៃទី 2 ខែកញ្ញា ឆ្នាំ 2014 លោក Mike Orkut អ្នកជំនាញបច្ចេកទេសនៅ MIT បាននិយាយថា [10] បាននិយាយថា "ខណៈពេលដែលលេខកាតឥណទានដែលត្រូវបានលួច និងលេខសន្តិសុខសង្គមខ្លួនគេកំពុងតែក្លាយជាការពេញនិយមតិចជាងមុននៅលើទីផ្សារងងឹតនៃគេហទំព័រងងឹត - កាតវេជ្ជសាស្ត្រ ជាមួយនឹងអ្នកមាន។ សំណុំនៃព័ត៌មានផ្ទាល់ខ្លួននៅទីនោះក្នុងតម្លៃសមរម្យ។ មួយផ្នែកដោយសារតែពួកគេផ្តល់ឱកាសឱ្យមនុស្សដែលគ្មានការធានារ៉ាប់រងដើម្បីទទួលបានការថែទាំសុខភាពដែលពួកគេមិនអាចមានលទ្ធភាពទិញបាន”។
  • ប័ណ្ណពេទ្យដែលត្រូវបានគេលួចអាចប្រើដើម្បីទទួលបានការថែទាំសុខភាពក្នុងនាមអ្នកកាន់សិទ្ធិនៃប័ណ្ណនោះ។ ជាលទ្ធផល ទិន្នន័យវេជ្ជសាស្រ្តរបស់ម្ចាស់ត្រឹមត្រូវ និងទិន្នន័យវេជ្ជសាស្ត្ររបស់ចោរនឹងត្រូវបានលាយបញ្ចូលគ្នានៅក្នុងប័ណ្ណវេជ្ជសាស្ត្រ។ លើសពីនេះ ប្រសិនបើចោរលក់ប័ណ្ណពេទ្យដែលលួចទៅឱ្យភាគីទីបី នោះកាតអាចបំពុលថែមទៀត។ ដូច្នេះហើយ ពេលមកមន្ទីរពេទ្យ ម្ចាស់ប័ណ្ណស្របច្បាប់ ប្រថុយនឹងការទទួលសេវាថែទាំសុខភាព ដោយផ្អែកលើប្រភេទឈាមរបស់នរណាម្នាក់ ប្រវត្តិវេជ្ជសាស្ត្ររបស់នរណាម្នាក់ បញ្ជីប្រតិកម្មអាលែហ្សីរបស់អ្នកដទៃ។ល។ [9]
  • លើសពីនេះ ចោរអាចហត់នឿយដែនកំណត់នៃការធានារ៉ាប់រងរបស់អ្នកកាន់ប័ណ្ណវេជ្ជសាស្ត្រដែលមានសិទ្ធិ ដែលនឹងដកហូតនូវឱកាសចុងក្រោយក្នុងការទទួលបានការថែទាំវេជ្ជសាស្រ្តចាំបាច់នៅពេលដែលវាត្រូវការ។ ក្នុងពេលមិនសមរម្យបំផុត។ យ៉ាងណាមិញ ផែនការធានារ៉ាប់រងជាច្រើនមានដែនកំណត់ប្រចាំឆ្នាំលើប្រភេទនីតិវិធី និងការព្យាបាលមួយចំនួន។ ហើយប្រាកដណាស់ គ្មានក្រុមហ៊ុនធានារ៉ាប់រងណានឹងបង់ប្រាក់ឱ្យអ្នកសម្រាប់ការវះកាត់រលាកខ្នែងពោះវៀនចំនួនពីរនោះទេ។ [9]
  • ដោយប្រើកាតពេទ្យដែលលួច ចោរអាចបំពានវេជ្ជបញ្ជាសម្រាប់ឱសថ។ ទន្ទឹមនឹងនេះការដកហូតសិទ្ធិរបស់ម្ចាស់សិទ្ធិក្នុងការទទួលបានថ្នាំចាំបាច់នៅពេលដែលគាត់ត្រូវការ។ យ៉ាងណាមិញ វេជ្ជបញ្ជាសម្រាប់ឱសថជាធម្មតាមានកម្រិត។ [9]
  • ការលុបបំបាត់ការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ធំនៅលើកាតឥណទាន និងឥណពន្ធគឺមិនមានបញ្ហាខ្លាំងនោះទេ។ ការការពារប្រឆាំងនឹងការវាយប្រហារដោយបន្លំគោលដៅគឺមានបញ្ហាបន្តិច។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលនិយាយអំពីការលួច និងប្រើប្រាស់ EHR ខុស ឧក្រិដ្ឋកម្មអាចស្ទើរតែមើលមិនឃើញ។ ប្រសិនបើការពិតនៃឧក្រិដ្ឋកម្មត្រូវបានរកឃើញ នោះជាក្បួនមានតែនៅក្នុងស្ថានភាពអាសន្នប៉ុណ្ណោះ នៅពេលដែលផលវិបាកអាចគំរាមកំហែងដល់អាយុជីវិត។ [9]

ហេតុ​អ្វី​បាន​ជា​ចោរ​លួច​កាត​ពេទ្យ​សាហាវ​ម្ល៉េះ?

  • នៅក្នុងខែមីនា ឆ្នាំ 2017 មជ្ឈមណ្ឌលលួចអត្តសញ្ញាណបានរាយការណ៍ថា ច្រើនជាង 25% នៃការលេចធ្លាយទិន្នន័យសម្ងាត់ស្ថិតនៅក្នុងមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ។ ការលេចធ្លាយទាំងនេះបានធ្វើឱ្យមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រមានតម្លៃ 5,6 ពាន់លានដុល្លារជារៀងរាល់ឆ្នាំ។ នេះគឺជាហេតុផលមួយចំនួនដែលហេតុអ្វីបានជាការលួចកំណត់ត្រាវេជ្ជសាស្រ្តមានតម្រូវការខ្ពស់បែបនេះ។ [18]
  • កាតពេទ្យគឺជាធាតុក្តៅបំផុតនៅលើទីផ្សារងងឹតគេហទំព័រងងឹត។ ប័ណ្ណពេទ្យត្រូវបានលក់នៅទីនោះក្នុងតម្លៃ 50 ដុល្លារក្នុងមួយសន្លឹក។ តាមការប្រៀបធៀប លេខប័ណ្ណឥណទានត្រូវបានលក់នៅលើ Dark Web ក្នុងតម្លៃ 1 ដុល្លារក្នុងមួយសន្លឹក—ថោកជាងប័ណ្ណពេទ្យ 50 ដង។ តម្រូវការសម្រាប់ប័ណ្ណវេជ្ជសាស្រ្តក៏ត្រូវបានជំរុញដោយការពិតដែលថាពួកគេគឺជាផ្នែកប្រើប្រាស់នៃសេវាកម្មក្លែងបន្លំឧក្រិដ្ឋកម្មដ៏ស្មុគស្មាញ។ [18]
  • ប្រសិនបើអ្នកទិញប័ណ្ណវេជ្ជសាស្ត្ររកមិនឃើញ អ្នកវាយប្រហារអាចប្រើកាតពេទ្យដោយខ្លួនឯង និងធ្វើសកម្មភាពលួចតាមបែបប្រពៃណី៖ កំណត់ត្រាវេជ្ជសាស្ត្រមានព័ត៌មានគ្រប់គ្រាន់ដើម្បីទទួលបានប័ណ្ណឥណទាន បើកគណនីធនាគារ ឬដកប្រាក់កម្ចីក្នុងនាម ជនរងគ្រោះ។ [18]
  • ដោយមានកាតពេទ្យដែលលួចនៅក្នុងដៃ ជាឧទាហរណ៍ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចអនុវត្តការវាយប្រហារបន្លំគោលដៅដ៏ស្មុគស្មាញ (និយាយជាន័យធៀប ធ្វើឱ្យច្បាស់នូវលំពែងបន្លំ) ដោយក្លែងបន្លំធនាគារមួយថា “សួស្តី យើងដឹងថាអ្នកនឹងមានប្រតិបត្តិការ . កុំភ្លេចបង់ប្រាក់សម្រាប់សេវាកម្មពាក់ព័ន្ធដោយចុចលើតំណនេះ។ ហើយ​បន្ទាប់​មក​អ្នក​គិត​ថា​៖ "មែន​ហើយ ដោយ​សារ​ពួក​គេ​ដឹង​ថា​ខ្ញុំ​មាន​ប្រតិបត្តិការ​នៅ​ថ្ងៃ​ស្អែក វា​ត្រូវ​តែ​ជា​លិខិត​ពី​ធនាគារ"។ ប្រសិនបើអ្នកវាយប្រហារនៅតែមិនអាចដឹងពីសក្តានុពលនៃកាតពេទ្យដែលត្រូវបានគេលួចនោះ គាត់អាចប្រើមេរោគ ransomware ដើម្បីជំរិតយកលុយពីមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ ដើម្បីស្ដារការចូលប្រើប្រព័ន្ធ និងទិន្នន័យដែលត្រូវបានរារាំង។ [18]
  • មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រមានភាពយឺតយ៉ាវក្នុងការអនុវត្តការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិត - ដែលត្រូវបានអភិវឌ្ឍរួចហើយនៅក្នុងឧស្សាហកម្មផ្សេងទៀត - ដែលគួរឱ្យអស់សំណើចណាស់ ព្រោះវាជាទំនួលខុសត្រូវរបស់មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រក្នុងការធានាការសម្ងាត់ផ្នែកវេជ្ជសាស្រ្ត។ លើសពីនេះ មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រមានទំនោរមានថវិកាសន្តិសុខតាមអ៊ីនធឺណិតទាបជាងយ៉ាងខ្លាំង ហើយអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់តិចជាងឧទាហរណ៍ ស្ថាប័នហិរញ្ញវត្ថុ។ [18]
  • ប្រព័ន្ធ IT វេជ្ជសាស្រ្តត្រូវបានភ្ជាប់យ៉ាងតឹងរ៉ឹងទៅនឹងសេវាកម្មហិរញ្ញវត្ថុ។ ជាឧទាហរណ៍ មណ្ឌលសុខភាពអាចមានផែនការសន្សំដែលអាចបត់បែនបានសម្រាប់កាលៈទេសៈដែលមានប័ណ្ណទូទាត់ ឬគណនីសន្សំផ្ទាល់ខ្លួនរបស់ពួកគេ ដែលរក្សាទុកចំនួនប្រាំមួយរូប។ [18]
  • អង្គការជាច្រើនសហការជាមួយមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ និងផ្តល់ឱ្យបុគ្គលិករបស់ពួកគេនូវប្រព័ន្ធសុខភាពបុគ្គល។ នេះផ្តល់ឱ្យអ្នកវាយប្រហារនូវឱកាស តាមរយៈការលួចចូលមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ ដើម្បីទទួលបានព័ត៌មានសម្ងាត់របស់អតិថិជនសាជីវកម្មនៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ។ មិននិយាយពីការពិតដែលថានិយោជកខ្លួនឯងអាចដើរតួជាអ្នកវាយប្រហារ - លក់ទិន្នន័យវេជ្ជសាស្រ្តរបស់និយោជិតរបស់គាត់ដោយស្ងាត់ស្ងៀមទៅឱ្យភាគីទីបី។ [18]
  • មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រមានខ្សែសង្វាក់ផ្គត់ផ្គង់យ៉ាងទូលំទូលាយ និងបញ្ជីអ្នកផ្តល់សេវាដ៏ធំដែលពួកគេមានការតភ្ជាប់ឌីជីថល។ តាមរយៈការលួចចូលទៅក្នុងប្រព័ន្ធ IT របស់មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ អ្នកវាយប្រហារក៏អាចកាន់កាប់ប្រព័ន្ធរបស់អ្នកផ្តល់សេវាផងដែរ។ លើសពីនេះអ្នកផ្គត់ផ្គង់ដែលត្រូវបានភ្ជាប់ទៅមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រដោយការប្រាស្រ័យទាក់ទងតាមឌីជីថលគឺជាចំណុចទាក់ទាញសម្រាប់អ្នកវាយប្រហារចូលទៅក្នុងប្រព័ន្ធ IT នៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ។ [18]
  • នៅក្នុងតំបន់ផ្សេងទៀត ការការពារបានក្លាយទៅជាស្មុគ្រស្មាញ ហើយដូច្នេះអ្នកវាយប្រហារត្រូវតែធ្វើជាម្ចាស់លើវិស័យថ្មីមួយ ដែលប្រតិបត្តិការត្រូវបានអនុវត្តតាមរយៈផ្នែករឹង និងកម្មវិធីដែលងាយរងគ្រោះ។ [18]

តើ​ការ​លួច​លេខ​សន្តិសុខ​សង្គម​ទាក់ទង​នឹង​ឧស្សាហ​កម្ម​ក្លែង​បន្លំ​ឧក្រិដ្ឋកម្ម​យ៉ាង​ដូច​ម្ដេច?

  • នៅថ្ងៃទី 30 ខែមករា ឆ្នាំ 2015 ទីភ្នាក់ងារសារព័ត៌មាន Tom's Guide បានពន្យល់ [31] ពីរបៀបដែលការក្លែងបន្លំឯកសារធម្មតាខុសពីការក្លែងបន្លំរួមគ្នា។ នៅសាមញ្ញបំផុត ការក្លែងបន្លំឯកសារពាក់ព័ន្ធនឹងអ្នកបោកប្រាស់គ្រាន់តែក្លែងបន្លំជាអ្នកដទៃដោយប្រើឈ្មោះរបស់ពួកគេ លេខសន្តិសុខសង្គម (SSN) និងព័ត៌មានផ្ទាល់ខ្លួនផ្សេងទៀត។ ការពិតស្រដៀងគ្នានៃការក្លែងបន្លំត្រូវបានរកឃើញយ៉ាងរហ័ស និងងាយស្រួល។ ជាមួយនឹងវិធីសាស្រ្តរួមបញ្ចូលគ្នា មនុស្សអាក្រក់បង្កើតអត្តសញ្ញាណថ្មីទាំងស្រុង។ តាមរយៈការក្លែងបន្លំឯកសារ ពួកគេយក SSN ពិតប្រាកដ ហើយបន្ថែមបំណែកនៃព័ត៌មានផ្ទាល់ខ្លួនពីមនុស្សផ្សេងៗគ្នាទៅវា។ សត្វចម្លែក Frankenstein នេះដែលភ្ជាប់ជាមួយគ្នាពីព័ត៌មានផ្ទាល់ខ្លួនរបស់មនុស្សផ្សេងៗគឺពិបាករកឃើញជាងការក្លែងបន្លំឯកសារសាមញ្ញបំផុត។ ដោយសារអ្នកបោកប្រាស់ប្រើតែព័ត៌មានមួយចំនួនរបស់ជនរងគ្រោះម្នាក់ៗ ឧបាយកលក្លែងបន្លំរបស់គាត់នឹងមិនទាក់ទងម្ចាស់ត្រឹមត្រូវនៃព័ត៌មានផ្ទាល់ខ្លួនទាំងនេះទេ។ ឧទាហរណ៍ នៅពេលមើលសកម្មភាពនៃ SSN របស់ពួកគេ ម្ចាស់ស្របច្បាប់របស់វានឹងមិនរកឃើញអ្វីដែលគួរឱ្យសង្ស័យនៅទីនោះទេ។
  • មនុស្សអាក្រក់អាចប្រើបិសាច Frankenstein របស់ពួកគេដើម្បីទទួលបានការងារឬខ្ចីប្រាក់ [31] ក៏ដូចជាបើកក្រុមហ៊ុនប្រឌិត [32]; ដើម្បីធ្វើការទិញ ទទួលបានប័ណ្ណបើកបរ និងលិខិតឆ្លងដែន [34] ។ ក្នុងពេលជាមួយគ្នានេះ សូម្បីតែនៅក្នុងករណីនៃការខ្ចីប្រាក់ក៏ដោយ វាពិតជាលំបាកណាស់ក្នុងការតាមដានការពិតនៃការក្លែងបន្លំឯកសារ ដូច្នេះហើយប្រសិនបើអ្នកធនាគារចាប់ផ្តើមស៊ើបអង្កេត នោះអ្នកកាន់កាប់ស្របច្បាប់នៃព័ត៌មានផ្ទាល់ខ្លួននេះ ឬបំណែកនោះនឹងភាគច្រើន។ ទំនង​ជា​ត្រូវ​បាន​គេ​ហៅ​ក្នុង​គណនី ហើយ​មិន​មែន​ជា​អ្នក​បង្កើត​បិសាច Frankenstein ទេ។
  • សហគ្រិនដែលមិនមានសីលធម៌អាចប្រើឯកសារក្លែងបន្លំដើម្បីបញ្ឆោតម្ចាស់បំណុលដោយបង្កើតអ្វីដែលគេហៅថា។ សាំងវិចអាជីវកម្ម។ ខ្លឹមសារនៃអាជីវកម្មសាំងវិចគឺថា សហគ្រិនដែលមិនមានសីលធម៌អាចបង្កើតអត្តសញ្ញាណក្លែងក្លាយជាច្រើន ហើយបង្ហាញពួកគេថាជាអតិថិជននៃអាជីវកម្មរបស់ពួកគេ ដោយហេតុនេះបង្កើតរូបរាងនៃអាជីវកម្មជោគជ័យ។ ដូច្នេះពួកគេកាន់តែមានភាពទាក់ទាញចំពោះម្ចាស់បំណុលរបស់ពួកគេ និងទទួលបានឱកាសដើម្បីរីករាយជាមួយលក្ខខណ្ឌផ្តល់ប្រាក់កម្ចីកាន់តែអំណោយផល។ [33]
  • ការលួច និងការប្រើប្រាស់ព័ត៌មានផ្ទាល់ខ្លួនមិនត្រឹមត្រូវ ជារឿយៗត្រូវបានម្ចាស់កម្មសិទ្ធិរបស់ខ្លួនមិនចាប់អារម្មណ៍អស់រយៈពេលជាយូរ ប៉ុន្តែអាចបណ្តាលឱ្យគាត់មានការរអាក់រអួលជាខ្លាំងនៅពេលវេលាមិនសមរម្យបំផុត។ ជាឧទាហរណ៍ ម្ចាស់ SSN ស្របច្បាប់អាចដាក់ពាក្យសុំសេវាសង្គម ហើយត្រូវបានបដិសេធដោយសារតែប្រាក់ចំណូលលើសដែលបានមកពី Sandwich អាជីវកម្មប្រឌិតដែលប្រើ SSN របស់ពួកគេ។ [33]
  • ចាប់ពីឆ្នាំ 2007 រហូតមកដល់បច្ចុប្បន្ន ជំនួញឧក្រិដ្ឋកម្មដែលមានតម្លៃរាប់ពាន់លានដុល្លារនៃការក្លែងបន្លំឯកសារដោយផ្អែកលើ SSN កំពុងទទួលបានប្រជាប្រិយភាពកាន់តែខ្លាំងឡើង [34] ។ ក្នុងពេលជាមួយគ្នានេះ អ្នកបោកប្រាស់ចូលចិត្ត SSNs ទាំងនោះដែលមិនត្រូវបានប្រើប្រាស់យ៉ាងសកម្មដោយម្ចាស់ត្រឹមត្រូវរបស់ពួកគេ - ទាំងនេះរួមមាន SSN របស់កុមារនិងអ្នកស្លាប់។ ក្នុងឆ្នាំ 2014 ឧប្បត្តិហេតុប្រចាំខែមានចំនួនរាប់ពាន់នាក់ នេះបើយោងតាមទីភ្នាក់ងារសារព័ត៌មាន CBC ខណៈពេលដែលនៅឆ្នាំ 2009 មានមិនលើសពី 100 ក្នុងមួយខែ។ កំណើនអិចស្ប៉ូណង់ស្យែលនៃប្រភេទនៃការក្លែងបន្លំនេះ - និងជាពិសេសផលប៉ះពាល់របស់វាទៅលើទិន្នន័យផ្ទាល់ខ្លួនរបស់កុមារ - នឹងមានផលវិបាកធ្ងន់ធ្ងរសម្រាប់មនុស្សវ័យក្មេងនាពេលអនាគត។ [34]
  • SSNs របស់កុមារគឺទំនងជា 50 ដងក្នុងការប្រើក្នុងការបោកប្រាស់នេះជាង SSNs មនុស្សពេញវ័យ។ ចំណាប់អារម្មណ៍លើ SSNs របស់កុមារគឺដោយសារតែ SSNs របស់កុមារជាទូទៅមិនសកម្មរហូតដល់អាយុយ៉ាងហោចណាស់ 18 ឆ្នាំ។ នោះ។ ប្រសិនបើឪពុកម្តាយរបស់កុមារអនីតិជនមិនរក្សា SSN របស់ពួកគេទេ នោះកូនរបស់ពួកគេអាចនឹងត្រូវបដិសេធប័ណ្ណបើកបរ ឬប្រាក់កម្ចីសិស្សនាពេលអនាគត។ វាក៏អាចធ្វើឱ្យមានភាពស្មុគស្មាញដល់ការងារផងដែរ ប្រសិនបើព័ត៌មានអំពីសកម្មភាព SSN ដែលអាចចោទសួរបានមានសម្រាប់និយោជកដែលមានសក្តានុពល។ [34]

សព្វ​ថ្ងៃ​នេះ​មាន​ការ​និយាយ​ជា​ច្រើន​អំពី​អនាគត​និង​សុវត្ថិភាព​នៃ​ប្រព័ន្ធ​បញ្ញា​សិប្បនិម្មិត។ តើ​នេះ​ទៅ​ជា​យ៉ាង​ណា​ក្នុង​វិស័យ​ពេទ្យ?

  • នៅក្នុងការចេញផ្សាយខែមិថុនាឆ្នាំ 2017 នៃ MIT Technology Review ដែលជានិពន្ធនាយកនៃទិនានុប្បវត្តិដែលមានឯកទេសខាងបច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិតបានបោះពុម្ពអត្ថបទរបស់គាត់ "The Dark Side of Artificial Intelligence" ដែលក្នុងនោះគាត់បានឆ្លើយសំណួរនេះយ៉ាងលម្អិត។ ចំណុចសំខាន់ៗនៃអត្ថបទរបស់គាត់ [៣៥]៖
  • ប្រព័ន្ធបញ្ញាសិប្បនិមិត្ត (AI) ទំនើបមានភាពស្មុគ្រស្មាញ សូម្បីតែវិស្វករដែលរចនាពួកគេក៏មិនអាចពន្យល់ពីរបៀបដែល AI ធ្វើការសម្រេចចិត្តបានដែរ។ សព្វថ្ងៃនេះ និងអនាគតដ៏ខ្លីខាងមុខ វាមិនអាចបង្កើតប្រព័ន្ធ AI ដែលតែងតែអាចពន្យល់ពីសកម្មភាពរបស់វាបានទេ។ បច្ចេកវិជ្ជានៃ "ការរៀនជ្រៅជ្រះ" បានបង្ហាញឱ្យឃើញនូវប្រសិទ្ធភាពខ្ពស់ក្នុងការដោះស្រាយបញ្ហាសំខាន់ៗក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ៖ ការទទួលស្គាល់រូបភាព និងសំឡេង ការបកប្រែភាសា កម្មវិធីវេជ្ជសាស្រ្ត។ [35]
  • មានក្តីសង្ឃឹមយ៉ាងសំខាន់សម្រាប់ AI ក្នុងការធ្វើរោគវិនិច្ឆ័យជំងឺដ៏សាហាវ ក្នុងការធ្វើការសម្រេចចិត្តផ្នែកសេដ្ឋកិច្ចដ៏លំបាក។ ហើយ AI ក៏ត្រូវបានគេរំពឹងថានឹងក្លាយជាចំណុចកណ្តាលនៅក្នុងឧស្សាហកម្មជាច្រើនទៀត។ ទោះជាយ៉ាងណាក៏ដោយ វានឹងមិនកើតឡើងទេ ឬយ៉ាងហោចណាស់មិនគួរកើតឡើងនោះទេ រហូតដល់យើងស្វែងរកវិធីបង្កើតប្រព័ន្ធសិក្សាដ៏ស៊ីជម្រៅ ដែលអាចពន្យល់ពីការសម្រេចចិត្តដែលវាធ្វើ។ បើមិនដូច្នេះទេ យើងនឹងមិនអាចទស្សន៍ទាយបានច្បាស់ថានៅពេលណាដែលប្រព័ន្ធនេះនឹងបរាជ័យ ហើយមិនយូរមិនឆាប់ វានឹងបរាជ័យ។ [35]
  • បញ្ហា​នេះ​បាន​ក្លាយ​ជា​បញ្ហា​បន្ទាន់​ហើយ​នៅ​ពេល​អនាគត​វា​នឹង​កាន់​តែ​អាក្រក់​ទៅៗ។ ការសម្រេចចិត្តខាងសេដ្ឋកិច្ច យោធា ឬវេជ្ជសាស្ត្រ។ កុំព្យូទ័រដែលដំណើរការប្រព័ន្ធ AI ដែលត្រូវគ្នាបានធ្វើការសរសេរកម្មវិធីដោយខ្លួនឯង ហើយតាមរបៀបដែលយើងគ្មានវិធីយល់ពី "អ្វីដែលនៅក្នុងគំនិតរបស់ពួកគេ" ។ តើយើងអាចនិយាយអ្វីខ្លះអំពីអ្នកប្រើប្រាស់ចុងក្រោយ នៅពេលដែលសូម្បីតែវិស្វករដែលរចនាប្រព័ន្ធទាំងនេះក៏មិនអាចយល់ និងពន្យល់ពីអាកប្បកិរិយារបស់ពួកគេដែរ។ នៅពេលដែលប្រព័ន្ធ AI មានការវិវឌ្ឍ យើងនឹងអាចឆ្លងផុតក្នុងពេលឆាប់ៗនេះ — ប្រសិនបើយើងមិនទាន់មាន — នៅពេលពឹងផ្អែកលើ AI តម្រូវឱ្យយើងទទួលយក "ការលោតផ្លោះនៃជំនឿ" ។ ជាការពិតណាស់ ក្នុងនាមជាមនុស្ស យើងខ្លួនឯងមិនអាចពន្យល់ពីការសន្និដ្ឋានរបស់យើងជានិច្ចទេ ហើយជារឿយៗពឹងផ្អែកលើវិចារណញាណ។ ប៉ុន្តែតើយើងអាចអនុញ្ញាតឱ្យម៉ាស៊ីនគិតតាមរបៀបដូចគ្នា - មិនអាចទាយទុកជាមុនបាននិងមិនអាចពន្យល់បាន? [35]
  • នៅឆ្នាំ 2015 Mount Sinai ដែលជាមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រនៅទីក្រុងញូវយ៉កត្រូវបានបំផុសគំនិតឱ្យអនុវត្តគោលគំនិតនៃការរៀនសូត្រស៊ីជម្រៅទៅនឹងមូលដ្ឋានទិន្នន័យដ៏ធំនៃប្រវត្តិករណីរបស់វា។ រចនាសម្ព័ន្ធទិន្នន័យដែលប្រើដើម្បីបណ្តុះបណ្តាលប្រព័ន្ធ AI រួមមានប៉ារ៉ាម៉ែត្ររាប់រយដែលត្រូវបានកំណត់ដោយផ្អែកលើលទ្ធផលនៃការវិភាគ ការវិនិច្ឆ័យ ការធ្វើតេស្ត និងកំណត់ត្រាវេជ្ជសាស្ត្រ។ កម្មវិធីដែលបានដំណើរការការថតសំឡេងទាំងនេះត្រូវបានគេហៅថា "អ្នកជំងឺជ្រៅ" ។ នាងត្រូវបានបណ្តុះបណ្តាលដោយប្រើកំណត់ត្រានៃអ្នកជំងឺ 700 ។ នៅពេលធ្វើតេស្តកំណត់ត្រាថ្មី វាបានបង្ហាញថាមានប្រយោជន៍ខ្លាំងណាស់ក្នុងការទស្សន៍ទាយជំងឺ។ ដោយគ្មានអន្តរកម្មណាមួយជាមួយអ្នកជំនាញ អ្នកជំងឺជ្រៅបានរកឃើញរោគសញ្ញាដែលលាក់នៅក្នុងកំណត់ត្រាវេជ្ជសាស្ត្រ ដែលយោងទៅតាម AI បានបង្ហាញថាអ្នកជំងឺជិតឈានដល់ផលវិបាកយ៉ាងទូលំទូលាយ រួមទាំងមហារីកថ្លើម។ យើងបានពិសោធន៍ជាមួយវិធីសាស្ត្រទស្សន៍ទាយផ្សេងៗពីមុនមក ដែលប្រើកំណត់ត្រាវេជ្ជសាស្ត្ររបស់អ្នកជំងឺជាច្រើនជាទិន្នន័យបញ្ចូល ប៉ុន្តែលទ្ធផលនៃ "អ្នកជំងឺជ្រៅ" មិនអាចប្រៀបធៀបជាមួយពួកគេបានទេ។ លើសពីនេះទៀតមានសមិទ្ធិផលដែលមិននឹកស្មានដល់ទាំងស្រុង: អ្នកជំងឺជ្រៅគឺល្អណាស់ក្នុងការទស្សន៍ទាយពីការចាប់ផ្តើមនៃជំងឺផ្លូវចិត្តដូចជាជំងឺវិកលចរិក។ ប៉ុន្តែដោយសារឱសថទំនើបមិនមានឧបករណ៍សម្រាប់ទស្សន៍ទាយវា សំណួរកើតឡើងថាតើ AI គ្រប់គ្រងដើម្បីធ្វើរឿងនេះបានដោយរបៀបណា។ ទោះយ៉ាងណាក៏ដោយ អ្នកជំងឺជ្រៅមិនអាចពន្យល់ពីរបៀបដែលគាត់ធ្វើបែបនេះបានទេ។ [35]
  • តាមឧត្ដមគតិ ឧបករណ៍បែបនេះគួរតែពន្យល់ដល់វេជ្ជបណ្ឌិតពីរបៀបដែលពួកគេឈានដល់ការសន្និដ្ឋានជាក់លាក់មួយ - តាមលំដាប់លំដោយ និយាយថា ដើម្បីបង្ហាញពីភាពត្រឹមត្រូវនៃការប្រើប្រាស់ថ្នាំជាក់លាក់មួយ។ ទោះយ៉ាងណាក៏ដោយ ប្រព័ន្ធបញ្ញាសិប្បនិម្មិតទំនើប មិនអាចធ្វើបែបនេះបានទេ។ យើង​អាច​បង្កើត​កម្មវិធី​ស្រដៀង​គ្នា​នេះ​បាន ប៉ុន្តែ​យើង​មិន​ដឹង​ថា​វា​ដំណើរការ​ដោយ​របៀប​ណា​ទេ។ ការ​សិក្សា​ជ្រៅជ្រះ​បាន​នាំ​ឱ្យ​ប្រព័ន្ធ AI ទទួល​បាន​ជោគជ័យ​យ៉ាង​ខ្លាំង។ បច្ចុប្បន្ននេះ ប្រព័ន្ធ AI បែបនេះត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការសម្រេចចិត្តសំខាន់ៗនៅក្នុងឧស្សាហកម្មដូចជាថ្នាំពេទ្យ ហិរញ្ញវត្ថុ ការផលិតជាដើម។ ប្រហែលជានេះគឺជាលក្ខណៈនៃបញ្ញាផ្ទាល់ ដែលមានតែផ្នែកមួយប៉ុណ្ណោះដែលខ្ចីខ្លួនវាទៅនឹងការពន្យល់សមហេតុផល ខណៈដែលភាគច្រើនវាធ្វើការសម្រេចចិត្តដោយឯកឯង។ ប៉ុន្តែ តើវានឹងនាំទៅរកអ្វី នៅពេលដែលយើងអនុញ្ញាតឱ្យប្រព័ន្ធបែបនេះ ធ្វើរោគវិនិច្ឆ័យជំងឺមហារីក និងធ្វើសមយុទ្ធយោធា? [35]

តើផ្នែកវេជ្ជសាស្រ្តបានរៀនពីស្ថានភាព WannaCry ដែរឬទេ?

  • នៅថ្ងៃទី 25 ខែឧសភា ឆ្នាំ 2017 ទីភ្នាក់ងារសារព័ត៌មាន BBC បានរាយការណ៍ [16] ថាហេតុផលសំខាន់មួយសម្រាប់ការធ្វេសប្រហែសនៃសុវត្ថិភាពតាមអ៊ីនធឺណិតនៅក្នុងឧបករណ៍វេជ្ជសាស្ត្រដែលអាចពាក់បានគឺថាមពលកុំព្យូទ័រទាបរបស់ពួកគេដោយសារតែតម្រូវការតឹងរ៉ឹងសម្រាប់ទំហំរបស់វា។ ហេតុផលសំខាន់ពីរផ្សេងទៀត៖ កង្វះចំណេះដឹងអំពីរបៀបសរសេរកូដសុវត្ថិភាព និងការជំរុញដល់ពេលកំណត់សម្រាប់ការចេញផ្សាយផលិតផលចុងក្រោយ។
  • នៅក្នុងរបាយការណ៍ដដែល BBC បានកត់សម្គាល់ [16] ថាជាលទ្ធផលនៃការស្រាវជ្រាវលើកូដកម្មវិធីរបស់អ្នកផលិតល្បឿនមួយ ភាពងាយរងគ្រោះជាង 8000 ត្រូវបានរកឃើញនៅក្នុងវា។ ហើយថា ទោះបីជាមានបញ្ហាសុវត្ថិភាពតាមអ៊ីនធឺណិតកម្រិតខ្ពស់ដែលត្រូវបានកំណត់ថាជាលទ្ធផលនៃឧប្បត្តិហេតុ WannaCry ក៏ដោយ មានតែ 17% នៃក្រុមហ៊ុនផលិតឧបករណ៍វេជ្ជសាស្រ្តបានចាត់វិធានការជាក់ស្តែងដើម្បីធានាសុវត្ថិភាពតាមអ៊ីនធឺណិតនៃឧបករណ៍របស់ពួកគេ។ ចំពោះមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រដែលគ្រប់គ្រងដើម្បីជៀសវាងការប៉ះទង្គិចគ្នាជាមួយ WannaCry មានតែ 5% ប៉ុណ្ណោះដែលឆ្ងល់ដោយការធ្វើរោគវិនិច្ឆ័យសុវត្ថិភាពតាមអ៊ីនធឺណិតនៃឧបករណ៍របស់ពួកគេ។ របាយការណ៍ទាំងនេះកើតឡើងភ្លាមៗបន្ទាប់ពីអង្គការថែទាំសុខភាពជាង 60 នៅចក្រភពអង់គ្លេសគឺជាជនរងគ្រោះនៃការវាយប្រហារតាមអ៊ីនធឺណិត។
  • នៅថ្ងៃទី 13 ខែមិថុនា ឆ្នាំ 2017 មួយខែបន្ទាប់ពីឧប្បត្តិហេតុ WannaCry លោក Peter Pronowost គ្រូពេទ្យឯកទេស និងជានាយករងនៃសុវត្ថិភាពអ្នកជំងឺនៅ Johns Hopkins Medicine ពិភាក្សាអំពី [17] នៅក្នុង Harvard Business ពិនិត្យឡើងវិញនូវបញ្ហាប្រឈមនៃការរួមបញ្ចូលវេជ្ជសាស្ត្រតាមកុំព្យូទ័រ។ មិននិយាយពាក្យអំពីសន្តិសុខតាមអ៊ីនធឺណិតទេ។
  • នៅថ្ងៃទី 15 ខែមិថុនា ឆ្នាំ 2017 មួយខែបន្ទាប់ពីឧប្បត្តិហេតុ WannaCry លោក Robert Perl ជាវេជ្ជបណ្ឌិតដែលមានសញ្ញាប័ត្របណ្ឌិត និងជាប្រធានមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រពីរ បានពិភាក្សាអំពី [15] នៅក្នុង Harvard Business ពិនិត្យឡើងវិញនូវបញ្ហាប្រឈមបច្ចុប្បន្នដែលប្រឈមមុខដោយអ្នកអភិវឌ្ឍន៍ និងអ្នកប្រើប្រាស់ប្រព័ន្ធគ្រប់គ្រង EHR - គាត់​មិន​បាន​និយាយ​អំពី​សុវត្ថិភាព​តាម​អ៊ីនធឺណិត​ទេ។
  • នៅថ្ងៃទី 20 ខែមិថុនា ឆ្នាំ 2017 មួយខែបន្ទាប់ពីឧប្បត្តិហេតុ WannaCry ក្រុមអ្នកវិទ្យាសាស្ត្របណ្ឌិតមកពីសាលាវេជ្ជសាស្ត្រ Harvard ដែលបម្រើការជាប្រធាននាយកដ្ឋានសំខាន់ៗនៅមន្ទីរពេទ្យ Brigham and Women's Hospital បានបោះពុម្ព [20] លទ្ធផលនៅក្នុង Harvard Business Review ការពិភាក្សាតុមូលស្តីពីតម្រូវការធ្វើទំនើបកម្មបរិក្ខារពេទ្យ ដើម្បីបង្កើនគុណភាពនៃការថែទាំអ្នកជំងឺ។ តុមូលបានពិភាក្សាអំពីលទ្ធភាពសម្រាប់ការកាត់បន្ថយបន្ទុកលើវេជ្ជបណ្ឌិត និងកាត់បន្ថយការចំណាយតាមរយៈការបង្កើនប្រសិទ្ធភាពនៃដំណើរការបច្ចេកវិជ្ជា និងស្វ័យប្រវត្តិកម្មរួមបញ្ចូលគ្នា។ អ្នកតំណាងនៃមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រឈានមុខគេរបស់សហរដ្ឋអាមេរិកចំនួន 34 បានចូលរួមក្នុងតារាងជុំ។ ដោយពិភាក្សាអំពីទំនើបកម្មនៃឧបករណ៍វេជ្ជសាស្ត្រ អ្នកចូលរួមបានដាក់ក្តីសង្ឃឹមខ្ពស់លើឧបករណ៍ព្យាករណ៍ និងឧបករណ៍ឆ្លាតវៃ។ មិនមានពាក្យមួយត្រូវបាននិយាយអំពីសន្តិសុខតាមអ៊ីនធឺណិតទេ។

តើមជ្ឈមណ្ឌលវេជ្ជសាស្ត្រអាចធានាសុវត្ថិភាពតាមអ៊ីនធឺណិតដោយរបៀបណា?

  • ក្នុងឆ្នាំ 2006 ឧត្តមសេនីយ៍ឯក Nikolai Ilyin ប្រធាននាយកដ្ឋានប្រព័ន្ធព័ត៌មានទំនាក់ទំនងពិសេសនៃសេវាសន្តិសុខសហព័ន្ធនៃប្រទេសរុស្ស៊ីបានថ្លែងថា [52] បាននិយាយថា "បញ្ហានៃសន្តិសុខព័ត៌មានគឺពាក់ព័ន្ធនាពេលបច្ចុប្បន្ននេះជាងពេលមុនៗ។ បរិមាណនៃបច្ចេកវិទ្យាដែលបានប្រើកំពុងកើនឡើងយ៉ាងខ្លាំង។ ជាអកុសល សព្វថ្ងៃនេះ បញ្ហាសុវត្ថិភាពព័ត៌មានមិនតែងតែត្រូវបានយកមកពិចារណានៅដំណាក់កាលរចនានោះទេ។ វាច្បាស់ណាស់ថាតម្លៃនៃការដោះស្រាយបញ្ហានេះគឺពី 10 ទៅ 20 ភាគរយនៃថ្លៃដើមនៃប្រព័ន្ធខ្លួនឯងហើយអតិថិជនមិនតែងតែចង់បង់ប្រាក់បន្ថែមទេ។ ទន្ទឹមនឹងនេះ អ្នកត្រូវយល់ថាការការពារព័ត៌មានដែលអាចទុកចិត្តបានអាចត្រូវបានអនុវត្តតែនៅក្នុងករណីនៃវិធីសាស្រ្តរួមបញ្ចូលគ្នា នៅពេលដែលវិធានការរបស់អង្គការត្រូវបានរួមបញ្ចូលជាមួយនឹងការណែនាំនៃមធ្យោបាយការពារបច្ចេកទេស។
  • នៅថ្ងៃទី 3 ខែតុលា ឆ្នាំ 2016 លោក Mohammed Ali អតីតបុគ្គលិកសំខាន់របស់ IBM និង Hewlett Packard ហើយឥឡូវនេះជាប្រធានក្រុមហ៊ុន "Carbonite" ដែលមានឯកទេសក្នុងដំណោះស្រាយសន្តិសុខតាមអ៊ីនធឺណិតបានចែករំលែក [19] នៅលើទំព័រនៃ Harvard Business ពិនិត្យឡើងវិញនូវការសង្កេតរបស់គាត់ទាក់ទងនឹង ស្ថានភាពជាមួយនឹងសន្តិសុខតាមអ៊ីនធឺណិតក្នុងវិស័យវេជ្ជសាស្ត្រ៖ “ដោយសារតែ ransomware ជារឿងធម្មតា ហើយការខូចខាតអាចមានតម្លៃថ្លៃ ដូច្នេះខ្ញុំតែងតែភ្ញាក់ផ្អើលនៅពេលខ្ញុំនិយាយជាមួយ CEO ដែលពួកគេមិនខ្វល់។ ល្អបំផុត នាយកប្រតិបត្តិបានផ្ទេរក្តីកង្វល់អំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតទៅនាយកដ្ឋានព័ត៌មានវិទ្យា។ ទោះជាយ៉ាងណាក៏ដោយ នេះមិនគ្រប់គ្រាន់ដើម្បីផ្តល់ការការពារប្រកបដោយប្រសិទ្ធភាពនោះទេ។ ដូច្នេះហើយ ខ្ញុំតែងតែជំរុញ CEO ឱ្យ៖ 1) ដាក់វិធានការដើម្បីការពារផលប៉ះពាល់នៃមេរោគ ransomware នៅក្នុងបញ្ជីអាទិភាពនៃការអភិវឌ្ឍន៍ស្ថាប័ន។ 2) ពិនិត្យឡើងវិញនូវយុទ្ធសាស្រ្តសន្តិសុខតាមអ៊ីនធឺណិតដែលពាក់ព័ន្ធយ៉ាងហោចណាស់ជារៀងរាល់ឆ្នាំ។ 3) ចូលរួមស្ថាប័នទាំងមូលរបស់អ្នកក្នុងការអប់រំសមស្រប។
  • អ្នកអាចខ្ចីដំណោះស្រាយដែលបានបង្កើតឡើងពីវិស័យហិរញ្ញវត្ថុ។ ការសន្និដ្ឋានសំខាន់ [18] ដែលវិស័យហិរញ្ញវត្ថុបានមកពីភាពចលាចលជាមួយនឹងសន្តិសុខតាមអ៊ីនធឺណិតគឺ៖ “ធាតុដែលមានប្រសិទ្ធភាពបំផុតនៃសន្តិសុខតាមអ៊ីនធឺណិតគឺការបណ្តុះបណ្តាលបុគ្គលិក។ ដោយសារតែសព្វថ្ងៃនេះ មូលហេតុចម្បងនៃឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិតគឺកត្តាមនុស្ស ជាពិសេសការប៉ះពាល់មនុស្សទៅនឹងការវាយប្រហារដោយបន្លំ។ ខណៈពេលដែលការអ៊ិនគ្រីបដ៏រឹងមាំ ការធានារ៉ាប់រងហានិភ័យតាមអ៊ីនធឺណិត ការផ្ទៀងផ្ទាត់ពហុកត្តា សញ្ញាសម្ងាត់ ការបំបែកកាត ប្លុកឆេន និងជីវមាត្រគឺជារឿងមានប្រយោជន៍ ប៉ុន្តែភាគច្រើនជាបន្ទាប់បន្សំ។
  • នៅថ្ងៃទី 19 ខែឧសភា ឆ្នាំ 2017 ទីភ្នាក់ងារសារព័ត៌មាន BBC បានរាយការណ៍ថា [23] ការលក់កម្មវិធីសុវត្ថិភាពបានកើនឡើង 25% នៅក្នុងចក្រភពអង់គ្លេស បន្ទាប់ពីឧប្បត្តិហេតុ WannaCry ។ ទោះយ៉ាងណាក៏ដោយ យោងទៅតាមក្រុមហ៊ុន Verizon ការទិញកម្មវិធីសុវត្ថិភាពដែលភ័យស្លន់ស្លោ មិនមែនជាអ្វីដែលត្រូវការដើម្បីធានាសុវត្ថិភាពតាមអ៊ីនធឺណិតនោះទេ។ ដើម្បី​ធានា​បាន​ថា អ្នក​ត្រូវ​ធ្វើ​តាម​ការ​ការពារ​សកម្ម មិន​មាន​ប្រតិកម្ម។

PS ចូលចិត្តអត្ថបទ? បើបាទសូមចូលចិត្ត។ ប្រសិនបើដោយចំនួននៃការចូលចិត្ត (សូមទទួលបាន 70) ខ្ញុំឃើញថាអ្នកអានរបស់ Habr មានចំណាប់អារម្មណ៍លើប្រធានបទនេះ បន្តិចក្រោយមក ខ្ញុំនឹងរៀបចំការបន្តមួយ ជាមួយនឹងទិដ្ឋភាពទូទៅនៃការគំរាមកំហែងថ្មីៗបន្ថែមទៀតចំពោះប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រ។

គន្ថនិទ្ទេស

  1. លោក David Talbot ។ មេរោគកុំព្យូទ័រគឺ "រីករាលដាល" នៅលើឧបករណ៍វេជ្ជសាស្ត្រនៅក្នុងមន្ទីរពេទ្យ // ការពិនិត្យបច្ចេកវិទ្យា MIT (ឌីជីថល) ។ ឆ្នាំ 2012 ។
  2. Christina Grifantini ។ មន្ទីរពេទ្យដោត និងលេង // ការពិនិត្យបច្ចេកវិទ្យា MIT (ឌីជីថល) ។ ឆ្នាំ 2008 ។
  3. Dens Makrushin ។ កំហុសនៃឱសថ "ឆ្លាត" // បញ្ជីសុវត្ថិភាព។ ឆ្នាំ ២០១៧។
  4. លោក Tom Simonite ។ ជាមួយនឹងការឆ្លងមេរោគ Ransomware មន្ទីរពេទ្យ អ្នកជំងឺមានហានិភ័យ // ការពិនិត្យបច្ចេកវិទ្យា MIT (ឌីជីថល) ។ ២០១៦..
  5. Sarah Marsh ។ បុគ្គលិក NHS និងអ្នកជំងឺអំពីរបៀបដែលការវាយប្រហារតាមអ៊ីនធឺណិតបានប៉ះពាល់ដល់ពួកគេ។ // អាណាព្យាបាល។ ឆ្នាំ ២០១៧។
  6. Alex Hern ។ ពួក Hacker ផ្សព្វផ្សាយរូបថតឯកជនពីគ្លីនិកវះកាត់កែសម្ផស្ស // អាណាព្យាបាល។ ឆ្នាំ ២០១៧។
  7. សារូណា សេនៀសកាសាស។ លីទុយអានី៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត Blackmail គ្លីនិកវះកាត់កែសម្ផស្សជាមួយនឹងរូបថតដែលត្រូវបានលួច // OCCRP: រៀបចំគម្រោងរាយការណ៍អំពីឧក្រិដ្ឋកម្ម និងអំពើពុករលួយ។ ឆ្នាំ ២០១៧។
  8. រ៉ាយ វ៉ាលស។ រូបថត​អ្នក​ជំងឺ​វះកាត់​កែ​សម្ផស្ស​អាក្រាត​បាន​លេច​ធ្លាយ​តាម​អ៊ីនធឺណិត // BestVPN ។ ឆ្នាំ ២០១៧។
  9. អាដាម លេវីន។ គ្រូពេទ្យព្យាបាលខ្លួនឯង៖ តើកំណត់ត្រាវេជ្ជសាស្ត្ររបស់អ្នកមានសុវត្ថិភាពទេ? // HuffPost ។ ឆ្នាំ ២០១៦។
  10. លោក Mike Orcutt ។ ពួក Hacker កំពុង​តែ​ចូល​ក្នុង​មន្ទីរពេទ្យ // ការពិនិត្យបច្ចេកវិទ្យា MIT (ឌីជីថល) ។ ឆ្នាំ 2014 ។
  11. Pyotr Sapozhnikov ។ កំណត់ត្រាសុខភាពអេឡិចត្រូនិកក្នុងឆ្នាំ 2017 នឹងលេចឡើងនៅគ្រប់គ្លីនិកទាំងអស់នៃទីក្រុងម៉ូស្គូ // AMI: ទីភ្នាក់ងាររុស្ស៊ីនៃព័ត៌មានវេជ្ជសាស្រ្តនិងសង្គម។ ឆ្នាំ ២០១៦។
  12. លោក Jim Finkle ។ ផ្តាច់មុខ៖ FBI ព្រមានផ្នែកថែទាំសុខភាពដែលងាយរងគ្រោះដោយសារការវាយប្រហារតាមអ៊ីនធឺណិត // រ៉យទ័រ។ ឆ្នាំ ២០១៤។
  13. Julia Carrie Wong ។ មន្ទីរពេទ្យ Los Angeles ត្រឡប់ទៅទូរសារ និងតារាងក្រដាសវិញ បន្ទាប់ពីការវាយប្រហារតាមអ៊ីនធឺណិត // អាណាព្យាបាល។ ឆ្នាំ ២០១៧។
  14. លោក Mike Orcutt ។ ការរត់ចូលរបស់មន្ទីរពេទ្យហូលីវូដជាមួយ Ransomware គឺជាផ្នែកមួយនៃនិន្នាការគួរឱ្យព្រួយបារម្ភនៅក្នុងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត // ការពិនិត្យបច្ចេកវិទ្យា MIT (ឌីជីថល) ។ ឆ្នាំ 2016 ។
  15. Robert M. Pearl, MD (Harvard) ។ អ្វី​ដែល​ប្រព័ន្ធ​សុខភាព មន្ទីរពេទ្យ និង​គ្រូពេទ្យ​ត្រូវ​ដឹង​អំពី​ការ​អនុវត្ត​កំណត់ត្រា​សុខភាព​អេឡិចត្រូនិក // Harvard Business Review (ឌីជីថល) ។ ឆ្នាំ ២០១៧។
  16. 'រាប់ពាន់' នៃកំហុសដែលគេស្គាល់ថាបានរកឃើញនៅក្នុងកូដអ្នកបង្កើតល្បឿន // ប៊ីប៊ីស៊ី។ ឆ្នាំ ២០១៧។
  17. Peter Pronovost, MD ។ មន្ទីរពេទ្យកំពុងចំណាយច្រើនលើសលប់សម្រាប់បច្ចេកវិទ្យារបស់ពួកគេ។ // Harvard Business Review (ឌីជីថល) ។ ឆ្នាំ ២០១៧។
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein ។ 11 យ៉ាងដែលវិស័យថែទាំសុខភាពត្រូវធ្វើ ដើម្បីកែលម្អសុវត្ថិភាពតាមអ៊ីនធឺណិត // Harvard Business Review (ឌីជីថល) ។ ឆ្នាំ ២០១៧។
  19. លោក Mohamad Ali ។ តើក្រុមហ៊ុនរបស់អ្នកត្រៀមខ្លួនសម្រាប់ការវាយប្រហារ Ransomware ដែរឬទេ? // Harvard Business Review (ឌីជីថល) ។ ឆ្នាំ ២០១៧។
  20. Meetali Kakad, MD, David Westfall Bates, MD ។ ទទួលបានការទិញចូលសម្រាប់ការវិភាគព្យាករណ៍ក្នុងការថែទាំសុខភាព // Harvard Business Review (ឌីជីថល) ។ ឆ្នាំ ២០១៧។
  21. លោក Michael Gregg ។ ហេតុអ្វីបានជាកំណត់ត្រាវេជ្ជសាស្ត្ររបស់អ្នកមិនមានសុវត្ថិភាពទៀតទេ // HuffPost ។ ឆ្នាំ ២០១៦។
  22. របាយការណ៍៖ ការថែទាំសុខភាពនាំឱ្យមានការបំពានទិន្នន័យក្នុងឆ្នាំ 2017 // សៀវភៅឆ្លាតវៃ។ ឆ្នាំ ២០១៧។
  23. Matthew Wall, Mark Ward ។ WannaCry៖ តើអ្នកអាចធ្វើអ្វីដើម្បីការពារអាជីវកម្មរបស់អ្នក? // ប៊ីប៊ីស៊ី។ ឆ្នាំ ២០១៧។
  24. រហូតមកដល់ពេលនេះ កំណត់ត្រាច្រើនជាង 1M បានលាតត្រដាងការបំពានទិន្នន័យក្នុងឆ្នាំ 2017 // ប៊ីប៊ីស៊ី។ ឆ្នាំ ២០១៧។
  25. Alex Hern ។ តើអ្នកណាត្រូវស្តីបន្ទោសចំពោះការលាតត្រដាង NHS ទៅនឹងការវាយប្រហារតាមអ៊ីនធឺណិត? // អាណាព្យាបាល។ ឆ្នាំ ២០១៧។
  26. វិធីការពារបណ្តាញរបស់អ្នកពី Ransomware // FBI ។ ឆ្នាំ ២០១៧។
  27. ការព្យាករណ៍ឧស្សាហកម្មបំពានទិន្នន័យ // Rxperian ។ ឆ្នាំ ២០១៧។
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan ។ សេវាសុខភាពចក្រភពអង់គ្លេសមិនអើពើនឹងការព្រមានជាច្រើនខែ // កាសែត New York Times ។ ឆ្នាំ ២០១៧។
  29. Windows 7 រងគ្រោះខ្លាំងបំផុតដោយដង្កូវ WannaCry // ប៊ីប៊ីស៊ី។ ឆ្នាំ ២០១៧។
  30. លោក Allen Stefanek ។ មជ្ឈមណ្ឌលវេជ្ជសាស្ត្រ Holwood Pressbyterian.
  31. Linda Rosencrance ។ ការលួចអត្តសញ្ញាណសំយោគ៖ របៀបដែល Crooks បង្កើតអ្នកថ្មី។ // មគ្គុទ្ទេសក៍របស់ Tom ។ ឆ្នាំ 2015 ។
  32. តើអ្វីទៅជាការលួចអត្តសញ្ញាណសំយោគ និងវិធីការពារវា។.
  33. ការលួចអត្តសញ្ញាណសំយោគ.
  34. Steven D'Alfonso ។ ការលួចអត្តសញ្ញាណសំយោគ៖ វិធីបីយ៉ាងដែលអត្តសញ្ញាណសំយោគត្រូវបានបង្កើតឡើង // ការស៊ើបការណ៍សម្ងាត់។ ឆ្នាំ ២០១៤។
  35. Will Knight ។ The Dark Secret at the Heart of AI // MIT Technology Review. ១២០(៣) ឆ្នាំ ២០១៧។
  36. Kuznetsov G.G. បញ្ហានៃការជ្រើសរើសប្រព័ន្ធព័ត៌មានសម្រាប់ស្ថាប័នវេជ្ជសាស្ត្រ // "ព័ត៌មាននៃស៊ីបេរី" ។
  37. ប្រព័ន្ធព័ត៌មាន និងបញ្ហានៃការការពារទិន្នន័យ // "ព័ត៌មាននៃស៊ីបេរី" ។
  38. IT ក្នុងវិស័យថែទាំសុខភាពនាពេលខាងមុខ // "ព័ត៌មាននៃស៊ីបេរី" ។
  39. Vladimir Makarov ។ ចម្លើយចំពោះសំណួរអំពីប្រព័ន្ធ EMIAS // វិទ្យុ "អេកូនៃទីក្រុងម៉ូស្គូ" ។
  40. របៀបដែលទិន្នន័យវេជ្ជសាស្រ្តរបស់ Muscovites ត្រូវបានការពារ // ប្រព័ន្ធបើក។ ឆ្នាំ 2015 ។
  41. អ៊ីរីណា ស៊ីយ៉ាន។ ទីក្រុងម៉ូស្គូណែនាំកំណត់ត្រាវេជ្ជសាស្រ្តអេឡិចត្រូនិក // ពិភពកុំព្យូទ័ររុស្ស៊ី។ ឆ្នាំ 2012 ។
  42. អ៊ីរីណា ស៊ីយ៉ាន។ នៅក្នុងទូកតែមួយ // ពិភពកុំព្យូទ័ររុស្ស៊ី។ ឆ្នាំ 2012 ។
  43. Olga Smirnova ។ ទីក្រុងឆ្លាតបំផុតនៅលើផែនដី // ប្រវត្តិរូប។ ឆ្នាំ ២០១៦។
  44. Tseplyova Anastasia ។ ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្តនៃ Kondopoga // ២០.
  45. ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រ Paracelsus-A.
  46. Kuznetsov G.G. ការផ្តល់ព័ត៌មានអំពីការថែទាំសុខភាពក្រុងដោយប្រើប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្ត "INFOMED" // "ព័ត៌មាននៃស៊ីបេរី" ។
  47. ប្រព័ន្ធព័ត៌មានវេជ្ជសាស្ត្រ (MIS) DOKA+.
  48. មន្ទីរពេទ្យ។ គេហទំព័រផ្លូវការ.
  49. បច្ចេកវិទ្យា និងទស្សនវិស័យ // "ព័ត៌មាននៃស៊ីបេរី" ។
  50. តើថ្នាំរស់នៅក្នុងប្រទេសរុស្ស៊ីតាមស្តង់ដារ IT អ្វីខ្លះ?
  51. ប្រព័ន្ធរងក្នុងតំបន់ (RISUZ) // "ព័ត៌មាននៃស៊ីបេរី" ។
  52. ប្រព័ន្ធព័ត៌មាន និងបញ្ហានៃការការពារទិន្នន័យ // "ព័ត៌មាននៃស៊ីបេរី" ។
  53. លទ្ធភាពនៃប្រព័ន្ធព័ត៌មានវេជ្ជសាស្រ្ត // "ព័ត៌មាននៃស៊ីបេរី" ។
  54. កន្លែងព័ត៌មានសុខភាពតែមួយ // "ព័ត៌មាននៃស៊ីបេរី" ។
  55. Ageenko T.Yu., Andrianov A.V. បទពិសោធន៍ក្នុងការរួមបញ្ចូល EMIAS និងប្រព័ន្ធព័ត៌មានស្វ័យប្រវត្តិរបស់មន្ទីរពេទ្យ // ស្តង់ដារអាយធី។ ៣(៤)។ ឆ្នាំ 3 ។
  56. IT នៅកម្រិតតំបន់៖ កម្រិតស្ថានភាព និងធានាការបើកចំហ // នាយកសេវាព័ត៌មាន។ 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. ធានានូវការការពារធនធានព័ត៌មាន និងសេវាកម្មក្នុងវិស័យថែទាំសុខភាព // ព្រឹត្តិបត្រវិទ្យាសាស្ត្រនិស្សិតអន្តរជាតិ។ ឆ្នាំ 2015 ។
  58. អ៊ីរីណា ស៊ីយ៉ាន។ រូបភាពនៅក្នុងពពក // នាយកសេវាព័ត៌មាន។ ឆ្នាំ ២០១៧។
  59. អ៊ីរីណា ស៊ីយ៉ាន។ ប្រសិទ្ធភាពនៃការផ្តល់ព័ត៌មានអំពីការថែទាំសុខភាព - នៅលើ "ម៉ាយល៍ចុងក្រោយ" // នាយកសេវាព័ត៌មាន។ ឆ្នាំ ២០១៧។
  60. Kaspersky Lab៖ ប្រទេសរុស្ស៊ីរងផលប៉ះពាល់ខ្លាំងបំផុតដោយការវាយប្រហាររបស់ពួក Hacker WannaCry // ២០.
  61. Andrey Makhonin ។ ផ្លូវដែករុស្ស៊ី និងធនាគារកណ្តាលបានរាយការណ៍ពីការវាយប្រហារដោយមេរោគ // ប៊ីប៊ីស៊ី។ ឆ្នាំ ២០១៧។
  62. Erik Bosman, Kaveh Razavi ។ Dedup Est Machina: ការដកអង្គចងចាំជាវ៉ិចទ័រកេងប្រវ័ញ្ចកម្រិតខ្ពស់ // ដំណើរការនៃសន្និសីទ IEEE ស្តីពីសុវត្ថិភាព និងឯកជនភាព។ 2016.pp. ៩៨៧-១០០៤។
  63. ប្រ៊ូស ផតធឺ។ Dirty Little Secrets of Information Security // DEFCON 15. 2007 ។
  64. Ekaterina Kostina ។ Invitro បានប្រកាសពីការផ្អាកការធ្វើតេស្ត ដោយសារការវាយប្រហារតាមអ៊ីនធឺណិត.

ប្រភព: www.habr.com

បន្ថែមមតិយោបល់