Anteprima
Vedrai una selezione di 5 pagine su 19
Elementi di informatica medica Pag. 1 Elementi di informatica medica Pag. 2
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Elementi di informatica medica Pag. 6
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Elementi di informatica medica Pag. 11
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Elementi di informatica medica Pag. 16
1 su 19
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Standard ICD

Consiste nella classificazione internazionale delle malattie e dei problemi di salute in gruppi in base a criteri definiti. All'interno dell'ICD i concetti sono raggruppati, organizzati in capitoli. L'ICD non contiene i concetti che si riferiscono alle procedure mediche, tratta solo di malattie e traumatismi. Non si parla più di gerarchie ma di capitoli. Ci sono 22 capitoli. In ogni capitolo ci sono diverse categorie identificate da un codice alfanumerico a tre caratteri. Le categorie sono organizzate in due assi. Le prime iniziano con la lettera A, le seconde con la lettera B. Il primo asse è quello che riguarda la modalità di trasmissione, il secondo asse quello che riguarda il tipo di organismo che ha provocato l'infezione. Ogni asse è diviso in un certo numero di sezioni. Per quanto riguarda la codifica il primo carattere è sempre una lettera e non può mai essere un carattere vuoto, il secondo carattere invece è

sempre un numero. Dal terzo in poi invece abbiamo i caratteri che caratterizzano il concetto con più precisione.

UMLS

Unified medical language system. È un sistema che contiene delle tools che permettono di interpretare automaticamente il significato dei termini. È costituito da tre componenti:

  1. metathesaurus: è l'insieme dei termini (concetti) provenienti da più di 100 dizionari nel mondo. Racchiude tutti i sinonimi presenti in tutti i dizionari. Permette di identificare con un solo codice tutti i termini. Il metathesaurus è un vocabolario multi-funzione e multi-lingue che contiene l'informazione sui concetti del settore biomedico e della salute in generale; contiene inoltre le definizioni e i sinonimi associati a tali concetti e le relazioni logiche che li legano tra di loro. (Non è un vocabolario, contiene svariati vocabolari di riferimento e aiuta a mappare i concetti tra i vari vocabolari).
  2. Semantic network: è fatto da

Categorie semantiche organizzate tra loro attraverso una struttura gerarchica.

3. specialist lexicon & tools: contiene informazioni sul lessico.

La costruzione del metathesaurus è avvenuta tramite i seguenti passaggi:

  1. Elaborazione dei termini e dei codici tramite i lexical tools.
  2. Raggruppamento dei sinonimi appartenenti al medesimo concetto.
  3. Associazione ad ogni concetto ad una o più categorie semantiche tramite l'uso della semantic network.
  4. Acquisizione delle relazioni tra i concetti e dei loro attributi provenienti dai loro vocabolari di origine.
  5. Rilascio/pubblicazione del contenuto dell'UMLS secondo un format prestabilito.

Lezione 5

STANDARD HL7

Viene utilizzato per standardizzare lo scambio dei messaggi. HL7 è un motore di scambio di messaggi. Ciascun nodo della rete parla con il nodo centrale il quale interpreta il messaggio che arriva e lo manda al destinatario opportuno. Va a standardizzare il livello numero 7 del modello OSI, open system interconnection.

Chi ha modellato le applicazioni di tipo informativo ha diviso il processo in 7 livelli. Il livello 1 è la applicazione fisica dei nodi della rete, fisica significa avere i fili. Il livello 7 è quello applicativo, cioè un software che fa comunicare tra loro i nodi all'interno della rete. Quindi HL7 si occupa solo dell'ultimo livello. Definisce i messaggi che possono essere scambiati fra tutti i nodi della rete. Inoltre definisce come devono essere costruiti questi messaggi. L'HL7 contiene varie regole. La parte che si occupa della messaggistica si chiama V2.x che consiste in un insieme di capitoli che mi dice come costruire il messaggio. È una specie di libreria. Ogni capitolo porta delle regole specifiche su determinati argomenti. Abbiamo quindi due sistemi, uno che trasmette un messaggio, l'altro che lo riceve. Il sistema trasmettitore ha l'esigenza di mandare un messaggio al sistema che riceve. Il sistema ricevitore deve anche mandare

indietro unmessaggio che certifica di aver ricevuto il messaggio. Essendo un messaggiogenerato utilizzando uno standard il messaggio deve avere una strutturaspecifica:

Segmenti: sono le righe che troviamo nel messaggio. Ogni segmento è identificato da una tripletta di lettere. Un segmento può andare a capo. Quindi i segmenti sono tanti quanti i codici iniziali.

Campi: ogni segmento è composto da tanti campi che sono delimitati tra loro attraverso la |.

Caratteri di delimitazione: dei vari campi. I campi possono essere complessi e possono contenere a loro volta dei componenti. I componenti sono divisi tra loro utilizzando ^.

Se abbiamo due messaggi, due eventi di trigger, il primo messaggio nasce dall'esigenza di trasferire un certo tipo di informazione. Ci sono degli standard, un format particolare per ogni tipo di informazione che voglio mandare.

Tipologie di eventi trigger (esigenza che ha fatto scattare la necessità di fargenerare il messaggio):

A01

Admit: accettazione del paziente.

A02 Transfer: trasferimento del paziente da un reparto all'altro.

A03 Discharge: dimissione del paziente

A05: pre-accettazione del paziente

A08: quando sono cambiati i dati del paziente

A09: quando il paziente viene trasferito in un altro ospedale

Significato dei vari segmenti:

MSH: quello del messaggio.

EVN: quello che contiene le informazioni sull'evento trigger.

PID: dati identificativi del paziente.

NK1: dati informativi del parente da contattare in caso di urgenza.

PV1: dati relativi al periodo di permanenza del paziente in ospedale.

Ogni messaggio deve contenere per forza MSH, EVN, PID, PV1. Gli altri invece non sono necessari.

Per capire quale deve essere la formattazione di ogni segmento consulta le tabelle. Ogni tabella ha la prima colonna che identifica il numero del campo all'interno del segmento (es. il campo 3 del segmento MSH contiene l'informazione sull'applicazione sending). Ogni segmento è formattato con

Le specifiche che ci sono in queste tabelle. Poi ci sono dei codici preformattati che si trovano in altre tabelle, questi numeri dicono che codice dobbiamo usare, in quale tabella dobbiamo cercare. Può esserci un campo in cui non c'è informazione. Se lo spazio è vuoto vuol dire che non ho informazione. Inoltre c'è una colonna nelle tabelle che si chiama OPT e dice se il campo è opzionale o obbligatorio R è requested.

Lezione 6

SICUREZZA DEI DATI

I principali tipi di attacchi alla sicurezza di un sistema informatico sono:

  • attacco alla disponibilità: chi si intromette fa in modo che l'informazione mandata dal mittente non arrivi al destinatario.
  • attacco alla confidenzialità: l'attacco arriva dalla sorgente al destinatario ma viene riportato non corretto, viene intercettato.
  • Attacco all'integrità: al destinatario arriva una informazione modificata.
  • Attacco alla autenticità: cioè arriva

L'informazione al destinatario ma da un'altra sorgente. Attacchi passivi: attacchi che apprendono informazioni. Né il mittente né il destinatario si rendono conto che un terzo utente sta osservando il messaggio. (Prevenzione più che individuazione). Attacchi attivi: attacchi che alterano le risorse del sistema. Implicano una modifica al flusso di dati o la creazione di un falso flusso (l'obiettivo è rilevare gli attacchi e ripristinare il sistema).

Un sistema informatizzato ospedaliero deve garantire sicurezza e privacy, per farlo vengono garantiti i seguenti 4 requisiti:

  1. Identity management: chi ha costruito il SIO deve garantire che ci sia una struttura tale per cui sono possibili diverse tipologie di accesso di utenti. Accesso delle diverse identità. Sistemi di tecnologie, criteri e procedure in grado di consentire alle organizzazioni di facilitare e controllare gli accessi degli utenti ad applicazioni e dati critici, proteggendo

contestualmente i dati personali da accessi non autorizzati.

Riservatezza: ci devono essere una serie di strategie tale per cui se una informazione può essere vista solo da un utente, ci devono essere dei sistemi che negano l'accesso ad altri utenti non autorizzati.

Integrità dei dati: protezione che il dato non venga manomesso per dolo o in maniera accidentale. Oppure non ci deve essere generazione ex novo di dati e informazioni. Oggi vedremo la parte di firma digitale che è uno degli strumenti con cui si riesce a garantire l'integrità del dato. Si garantisce l'autenticità, il non ripudio del documento da parte dell'autore e l'opponibilità a terzi.

Disponibilità: i dati devono sempre essere a disposizione di chi ne fa utilizzo. Prevenzione all'inaccessibilità del dato al momento della richiesta. Si parla anche di Business Continuity, ovvero la capacità dell'azienda di continuare ad esercitare il

proprio business a fronte di eventi catastrofici che possono colpirla. Esistono quindi cloni del SIO in altri luoghi. Importante è poi anche la sicurezza nella trasmissione dei dati, il canale di trasmissione viene definito sicuro se sono rispettate 4 condizioni (es. comunicazione tra Alice e Bob):

  • Confidenzialità: se Alice vuole mandare un messaggio a Bob devo fare in modo che se anche Trudy legge il messaggio lui non capisca il messaggio. Bob è l'unico in grado di interpretare il messaggio.
  • Autenticazione: Bob deve essere sicuro che il messaggio che sta ricevendo sia stato mandato da Alice e viceversa.
  • Integrità del messaggio: deve arrivare il messaggio completo. Sia Bob che Alice devono essere sicuri che i contenuti del messaggio che ha spedito Alice non siano stati modificati durante il transito.
  • Non ripudio: fare in modo che Alice non possa negare di aver spedito il messaggio.

La crittografia è un elemento basilare per garantire la sicurezza.

informatica, consiste nello scrivere un testo in maniera nascosta. Solo chi è in possesso di certe informazioni può risalire al significato vero del messaggio. È il modo con cui riusciamo a garantire la confidenzialità. La crittografia è una disciplina che si occupa di metodi per proteggere la segretezza di un messaggio, cioè rendere il messaggio comprensibile solamente alle persone autorizzate.

Il testo in chiaro è il testo originario che deve essere mandato, quello che deve essere crittografato.

Il testo cifrato è il messaggio crittografato attraverso l'algoritmo di cifratura che è costituito da una serie di operazioni matematiche (l'opposto è l'ALGORITMO DI DECIFRATURA).

La chiave invece è l'informazione che, se conosciuta, permette di cifrare e decifrare il messaggio.

Le tecniche di crittografia attualmente

Dettagli
Publisher
A.A. 2019-2020
19 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Chicco_97 di informazioni apprese con la frequenza delle lezioni di Informatica ed elementi di informatica medica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Milano o del prof Tognola Gabriella.