Что не относится к информационной инфекции
В настоящее время инфекции в информационных системах становятся обычными и имеют неодинаковые последствия в каждом конкретном случае. В основном это потери рабочего времени.
Число атак больших систем (по сети и реже через магнитные носители) растет. Речь идет, в частности, о логических бомбах, разрушающих набор данных (в том числе и тех, которые считаются защищенными, поскольку инфекция сохраняется долгое время) или парализующих систему.
Участились случаи, когда предприятие полностью лишается одного или нескольких наборов данных, а иногда даже программ, что может в самом худшем случае привести к катастрофическим потерям.
Угроза таких атак может быть реальной или выражаться в виде шантажа или вымогательства фондов. Мотивы при этом могут быть самые различные: от личных интересов до преступной конкуренции (случаи уже ординарные).
Угрозы информационных инфекций опасны не только персональным ЭВМ. Они не менее опасны большим системам и информационным сетям самого различного уровня.
Различные виды злонамеренных действий в нематериальной сфере (разрушение или изменение данных или программ) могут быть подразделены на два крупных класса:
• физический саботаж (фальсификация данных, изменение логики обработки или защиты);
• информационные инфекции (троянский конь, логическая бомба, черви и вирусы), являющиеся программами, далекими от того, чтобы принести полезные результаты пользователю; они предназначены для того, чтобы расстроить, изменить или разрушить полностью или частично элементы, обеспечивающие нормальное функционирование системы.
Информационные инфекции специфически ориентированы и обладают определенными чертами: противоправны (незаконны), способны самовостанавливаться и размножаться; а также имеют определенный инкубационный период - замедленное время начала действия.
Информационные инфекции имеют злонамеренный характер: их действия могут иметь разрушительный результат (например, уничтожение набора данных), реже физическое уничтожение (например, резкое включение и выключение дисковода), сдерживающее действие (переполнение канала ввода-вывода, памяти) или просто видоизменяющее влияние на работу программ.
Самовосстановление и размножение приводит к заражению других программ и распространению по линиям связи. Это влияние трудно ограничить, так как недостаточно выявить только один экземпляр вируса: зараженными могут быть не только копии, но и любые другие программы, вступившие в связь с ней.
Замедленное действие проявляется в том, что работа программы начинается при определенных условиях: дата, час, продолжительность, наступление события и т. д. Такое действие называют логической бомбой.
Логические бомбы, как вытекает из их названия, используются для искажения или уничтожения информации, реже с их помощью совершается кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями, инженеры, которые при повторных обращениях могут попытаться вывести систему из строя.
Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу заработной платы определенные изменения, работа которых начнется, если его фамилия исчезнет из набора данных о персонале фирмы.
Троянский конь - это часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики. Ее можно применить также в случае, когда один пользователь работает с программой, которая предоставляет ресурсы другому пользователю. Известен случай, когда преступная группа смогла договориться с программистом торговой фирмы, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит этим преступникам доступ в систему после ее установки с целью переместить денежные вклады.
Известен также случай, когда фирма, разрабатывающая программное обеспечение для банковских систем, стала объектов домогательств другой фирмы, которая хотела выкупить программы и имела тесную связь с преступным миром. Преступная группа, если она удачно определит место для внедрения троянского коня (например, включит его в систему очистки с автоматизированным контролем, выдающую денежные средства), может безмерно обогатиться.
Червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может также приводить к разрушению программ.
Вирус представляет собой программу, которая обладает способностью размножаться и самовосстанавливаться. Некоторые вирусы помечают программы, которые они заразили, с помощью пометы с тем, чтобы не заражать несколько раз одну и ту же программу. Эта помета используется некоторыми антивирусными средствами. Другие средства используют последовательность характерных для вирусов кодов.
Большинство известных вирусов обладают замедленным действием. Они различаются между собой способами заражать программы и своей эффективностью. Существует три основные категории вирусов:
• Системные вирусы, объектом заражения которых являются исключительно загрузочные секторы (BOOT).
• Почтовые вирусы, объектом заражения которых являются электронные сообщения.
• Программные вирусы, заражающие различные программы функционального назначения. Программные вирусы можно подразделить на две категории в соответствии с воздействием, которое они оказывают на информационные программы. Эта классификация позволяет разработать процедуры обеспечения безопасности применительно к каждому виду вирусов.
Восстанавливающийся вирус внедряется внутрь программы, которую он частично разрушает. Объем инфицированной программы при этом не изменяется. Это не позволяет использовать этот параметр для обнаружения заражения программы. Однако инфицированная программа не может больше нормально работать. Это довольно быстро обнаруживает пользователь.
Вирус, внедряемый путем вставки, изменяет программу не разрушая ее. Всякий раз, когда задействуется программа, вирус проявляет себя позже, после окончания работы программы. Программа кажется нормально работающей, что может затруднить своевременное обнаружение вируса. Однако увеличение объема программы позволяет довольно быстро обнаружить инфицированную программу.
Таблица Анализ проявления каждого из видов инфекций
Вид инфекции | Характер действия | ||
незаконный | с замедлением | с самовосстановлением | |
Троянский конь | Всегда | Редко, но возможно | Никогда |
Логическая бомба | Всегда | Часто, но необязательно | Никогда |
Червь | Всегда | Возможно | Всегда |
Вирус | Всегда | Очень часто | Всегда |
Строки в табл. следуют в хронологическом порядке: первые логические инфекции имели место на основе троянских коней, затем идут логические бомбы и, наконец, черви и вирусы. Хронологический порядок довольно хорошо отражает, кроме того, степень сложности: в то время как знание одного из распространенных языков программирования, например Си или Паскаля, достаточно для написания троянского коня или логической бомбы, знание Ассемблера почти всегда необходимо для написания червя или вируса.
Табл. иллюстрирует уровни заражения, создаваемого информационными инфекциями.
Таблица Уровни заражения, создаваемого червем и вирусом
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
Отказ от информации
Компрометация информации
Несанкционированный доступ
Раскрытие конфиденциальной информации
Несанкционированное использование информационных ресурсов
Конфиденциальная информация — это информация, исключительное право на пользование которой принадлежит определенным лицам или группе лиц.
1. Раскрытие конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Раскрытие конфиденциальной информации может быть следствием:
• разглашения конфиденциальной информации;
• утечки информации по различным, главным образом техническим, каналам (по визуально-оптическим, акустическим, электромагнитным и др.);
• несанкционированного доступа к конфиденциальной информации различными способами.
Иногда выделяют разглашение информации ее владельцем или обладателем путем умышленных или неосторожных действий должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям.
2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• перехват акустических излучений и восстановление текста принтера;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование носителей информации с преодолением мер защиты;
• использование недостатков языков программирования и операционных систем;
• маскировка под запросы системы;
• использование программных ловушек;
Несанкционированный доступ — это нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений.
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
• злоумышленный вывод из строя механизмов защиты;
• расшифровка специальными программами зашифрованной информации;
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации — канал несанкционированного доступа.
Однако есть и достаточно примитивные пути несанкционированного доступа:
• хищение носителей информации и документальных отходов;
• склонение к сотрудничеству со стороны взломщика;
• наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует информационная технология, так и для ее пользователей.
3. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
4. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.
5. Отказ от информации состоит в непризнании получателем или отправителем
6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
7. Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный.
Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности, при небрежном пользовании привилегиями.
Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений. Большинство из перечисленных технических путей утечки информации поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
Следует отметить, что основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т. е. исключить достаточно большой перебор) с последующей блокировкой персонального компьютера (рабочей станции) и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т. д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.
Реализация угроз безопасности информации в информационных технологиях приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом:
• стоимость компенсации, возмещение другого косвенно утраченного имущества;
• стоимость ремонтно-восстановительных работ;
• расходы на анализ, исследование причин и величины ущерба;
• дополнительные расходы на восстановление информации, связанные с восстановлением работы и контролем данных и т. д.
Потери могут выражаться в ущемлении интересов экономического объекта, финансовых издержках или в потере клиентуры.
Специалистам информационных технологий следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей предприятий и организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
• недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
• использование неаттестованных технических средств обработки конфиденциальной информации;
• слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
• текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;
• организационные недоработки, в результате которых виновниками утечки информации являются люди — сотрудники информационных технологий.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, т. к. эффективной защиты против них разработать не удалось.
Атака — злонамеренные действия взломщика, попытки реализации им любого вида угрозы.
В этой связи важно определить характеристику человека, который может реализовать угрозы безопасности информации в информационных технологиях.
Субъекты, совершившие противоправные действия по отношению к информации в информационных технологиях, называются нарушителями. Нарушителями в информационных технологиях экономического объекта являются, прежде всего, пользователи и работники ИТ, имеющие доступ к информации. По данным некоторых исследований, 81,7% нарушений совершается служащими организации, имеющими доступ к информационным технологиям, и только 17,3% — лицами со стороны (в том числе 1% приходится на случайных лиц).
Для определения потенциального нарушителя следует определить:
1. Предполагаемую категорию лиц, к которым может принадлежать нарушитель.
2. Мотивы действий нарушителей (цели, которые нарушители преследуют).
3. Квалификацию нарушителей и их техническую оснащенность (методы и средства, используемые для совершения нарушений).
1. Предполагаемая категория лиц. По отношению к информационной технологии нарушители могут быть внутренними (из числа персонала информационной технологии) или внешними (посторонние лица).
Внутренними нарушителями могут быть лица из следующих категорий персонала:
• специалисты (пользователи) информационной технологии;
• сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение;
• персонал, обслуживающий технические средства (инженерные работники информационной технологии);
• другие сотрудники, имеющие санкционированный доступ к ресурсам информационной технологии (в том числе подсобные рабочие, уборщицы, электрики, сантехники и т. д.);
• сотрудники службы безопасности информационной технологии;
• руководители различного уровня управления.
Доступ к ресурсам информационной технологии других посторонних лиц, не принадлежащих к указанным категориям, может быть ограничен организационно-режимными мерами. Однако следует также учитывать следующие категории посторонних лиц:
• посетители (лица, приглашенные по какому-либо поводу);
• клиенты (представители сторонних организаций или граждане, с которыми работают специалисты организации);
• представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности экономического объекта (энерго-, водо-, теплоснабжения и т. д.);
• представители конкурирующих организаций, иностранных спецслужб, лиц, действующих по их заданию и т. д.;
• лица, случайно или умышленно нарушившие пропускной режим (даже без цели нарушения безопасности ИТ);
• любые лица за пределами контролируемой территории.
2. Мотивы действий нарушителей. Можно выделить три основных мотива нарушений:
Не нашли то, что искали? Воспользуйтесь поиском:
УТВЕРЖДАЮ
Министр здравоохранения Российской Федерации
УТВЕРЖДАЮ
Руководитель Федеральной службы по надзору в сфере защиты прав потребителей и благополучия человека
М.А. Мурашко
А.Ю. Попова
Временные методические рекомендации
ПРОФИЛАКТИКА, ДИАГНОСТИКА И ЛЕЧЕНИЕ НОВОЙ КОРОНАВИРУСНОЙ ИНФЕКЦИИ (2019-nCoV)
Версия 1 (29.01.2020)
Введение
1. Этиология и патогенез…. . 2
2. Эпидемиологическая характеристика…. 4
3. Диагностика коронавирусной инфекции . 6
3.1. Алгоритм обследования пациента с подозрением на новую
коронавирусную инфекцию, вызванную 2019-nCoV…. 6
3.2. Клинические особенности коронавирусной инфекции . 9
3.3. Лабораторная диагностика коронавирусной инфекции . 10
4. Лечение коронавирусной инфекции . 12
4.1. Этиотропная терапия…. 12
4.2. Патогенетическая терапия…. 14
4.3. Симптоматическая терапия . 17
4.4. Особенности клинических проявлений и лечения заболевания у
детей…. 17
4.4.1. Особенности клинических проявлений…. 17
4.4.2. Особенности лечения…. 20
4.5. Терапия неотложных состояний при коронавирусной инфекции…. 24
4.5.1. Интенсивная терапия острой дыхательной недостаточности….
4.5.1.1 Проведение неинвазивной и искусственной вентиляции легких….
4.5.1.2 Проведение экстракорпоральной мембранной оксигенации….
4.5.2. Лечение пациентов с септическим шоком…. 26
5. Профилактика коронавирусной инфекции…. 27
5.1. Специфическая профилактика коронавирусной инфекции…. 27
5.2. Неспецифическая профилактика коронавирусной инфекции…. 28
5.3. Медикаментозная профилактика коронавирусной инфекции…. 30
6. Маршрутизация пациентов и особенности эвакуационных мероприятий больных или лиц с подозрением на новую коронавирусную инфекцию, вызванную 2019-nCoV…. 30
6.1. Маршрутизация пациентов и лиц с подозрением на новую коронавирусную инфекцию, вызванную 2019-nCoV…. 30
6.2. Особенности эвакуационных мероприятий больных или лиц с подозрением на новой коронавирусную инфекцию, вызванную 2019— nCoV, и общие принципы госпитализации больного, подозрительного на заболевание коронавирусной инфекцией . 34
Приложение 1-4. 44
1
ВВЕДЕНИЕ
Появление в декабре 2019 г. заболеваний, вызванных новым коронавирусом (2019-nCoV), поставило перед специалистами в области охраны здравоохранения и врачами трудные задачи, связанные с быстрой диагностикой и клиническим ведением больных c этой инфекцией. В настоящее время сведения об эпидемиологии, клинических особенностях, профилактике и лечении этого заболевания ограничены. Известно, что наиболее распространенным клиническим проявлением нового варианта коронавирусной инфекции является пневмония, у значительного числа пациентов зарегистрировано развитие острого респираторного дистресс— синдрома (ОРДС).
Рекомендации, представленные в документе, в значительной степени базируются на фактических данных, опубликованных специалистами ВОЗ, китайского и американского центра по контролю за заболеваемостью, а также Европейского Центра по контролю за заболеваемостью в материалах по лечению и профилактике этой инфекции.
Методические рекомендации предназначены для врачей лечебно— профилактических учреждений инфекционного профиля, а также врачей— реаниматологов отделений интенсивной терапии инфекционного стационара.
1. ЭТИОЛОГИЯ И ПАТОГЕНЕЗ
Коронавирусы (Coronaviridae) – это большое семейство РНК— содержащих вирусов, способных инфицировать человека и некоторых животных. У людей коронавирусы могут вызвать целый ряд заболеваний – от легких форм острой респираторной инфекции до тяжелого острого респираторного синдрома (ТОРС). В настоящее время известно о циркуляции среди населения четырех коронавирусов (HCoV-229E, -OC43, -NL63 и —
HKU1), которые круглогодично присутствуют в структуре ОРВИ, и, как правило, вызывают поражение верхних дыхательных путей легкой и средней тяжести.
По результатам серологического и филогенетического анализа коронавирусы разделяются на три рода: Alphacoronavirus, Betacoronavirus и Gammacoronavirus. Естественными хозяевами большинства из известных в настоящее время коронавирусов являются млекопитающие.
До 2002 года коронавирусы рассматривались в качестве агентов, вызывающих нетяжелые заболевания верхних дыхательных путей (с крайне редкими летальными исходами). В конце 2002 года появился коронавирус (SARS-CoV), возбудитель атипичной пневмонии, который вызывал ТОРС у людей. Данный вирус относится к роду Betacoronavirus. Природным резервуаром SARS-CoV служат летучие мыши, промежуточные хозяева – верблюды и гималайские циветты. Всего за период эпидемии в 37 странах по миру зарегистрировано более 8000 случаев, из них 774 со смертельным исходом. С 2004 года новых случаев атипичной пневмонии, вызванной SARS-CoV, не зарегистрировано.
В 2012 году мир столкнулся с новым коронавирусом MERS (MERS— CoV), возбудителем ближневосточного респираторного синдрома, также принадлежащему к роду Betacoronavirus. Основным природным резервуаром коронавирусов MERS-CoV являются верблюды. С 2012 года зарегистрировано 2494 случая коронавирусной инфекции, вызванной вирусом MERS-CoV, из которых 858 закончились летальным исходом. Все случаи заболевания географически ассоциированы с Аравийским полуостровом (82% случаев зарегистрированы в Саудовской Аравии). В настоящий момент MERS-CoV продолжает циркулировать и вызывать новые случаи заболевания.
Новый коронавирус 2019-nCoV (временное название, присвоенное Всемирной организацией здравоохранения 12 января 2020 года) представляет собой одноцепочечный РНК-содержащий вирус, относится к семейству Coronaviridae, относится к линии Beta-CoV B. Вирус отнесен ко II группе патогенности, как и некоторые другие представители этого семейства (вирус SARS-CoV, MERS-CoV).
Коронавирус 2019-nCoV предположительно является рекомбинантным вирусом между коронавирусом летучих мышей и неизвестным по происхождению коронавирусом. Генетическая последовательность 2019— nCoV сходна с последовательностью SARS-CoV по меньшей мере на 70%.
Патогенез новой коронавирусной инфекции изучен недостаточно. Данные о длительности и напряженности иммунитета в отношении 2019— nCoV в настоящее время отсутствуют. Иммунитет при инфекциях, вызванных другими представителями семейства коронавирусов, не стойкий и возможно повторное заражение.
2. ЭПИДЕМИОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА
Пути передачи инфекции: воздушно-капельный (при кашле, чихании, разговоре), воздушно-пылевой и контактный. Факторы передачи: воздух, пищевые продукты и предметы обихода, контаминированные 2019-nCoV.
Установлена роль инфекции, вызванной2019-nCoV, как инфекции, связанной с оказанием медицинской помощи. По состоянию на 23.01.2020 в одной из больниц г. Ухань выявлено 15 подтвержденных случаев заболевания среди врачей, контактировавших с больными 2019-nCoV.
Стандартное определение случая заболевания новой коронавирусной инфекции 2019-nCoV
Подозрительный на инфекцию, вызванную 2019-nCoV, случай:
— наличие клинических проявлений острой респираторной инфекции, бронхита, пневмонии в сочетании со следующими данными эпидемиологического анамнеза:
— посещение за последние 14 дней до появления симптомов эпидемиологически неблагополучных по 2019-nCoV стран и регионов (главным образом г. Ухань, Китай);
— наличие тесных контактов за последние 14 дней с лицами, находящимися под наблюдением по инфекции, вызванной новым коронавирусом2019-nCoV, которые в последующем заболели;
— наличие тесных контактов за последние 14 дней с лицами, у которых лабораторно подтвержден диагноз 2019-nCoV.
Вероятный случай инфекции, вызванной 2019-nCoV:
— наличие клинических проявлений тяжелой пневмонии, ОРДС, сепсиса в сочетании с данными эпидемиологического анамнеза (см. выше).
Подтвержденный случай инфекции, вызванной 2019-nCoV:
1.Наличие клинических проявлений острой респираторной инфекции, бронхита, пневмонии в сочетании с данными эпидемиологического анамнеза (см. выше).
2. Положительные результаты лабораторных тестов на наличие РНК 2019-nCoV методом ПЦР.
3. ДИАГНОСТИКА КОРОНАВИРУСНОЙ ИНФЕКЦИИ
3.1. АЛГОРИТМ ОБСЛЕДОВАНИЯ ПАЦИЕНТА С ПОДОЗРЕНИЕМ НА НОВУЮ КОРОНАВИРУСНУЮ ИНФЕКЦИЮ, ВЫЗВАННУЮ 2019-NCOV
Диагноз устанавливается на основании клинического обследования,
данных эпидемиологических анамнеза и результатов лабораторных исследований.
1. Подробная оценка всех жалоб, анамнеза заболевания,
эпидемиологического анамнеза. При сборе эпидемиологического анамнеза обращается внимание на посещение в течение 14 дней до первых симптомов, эпидемически неблагополучных по 2019-nCoV стран и регионов (в первую очередь г. Ухань, Китай), наличие тесных контактов за последние 14 дней с лицами, подозрительными на инфицирование2019-nCoV, или лицами, у которых диагноз подтвержден лабораторно.
2. Физикальное обследование, обязательно включающее:
— оценку видимых слизистых оболочек верхних дыхательных путей,
— аускультацию и перкуссию легких,
— пальпацию лимфатических узлов,
— исследование органов брюшной полости с определением размеров печени и селезенки,
— термометрию,
с установлением степени тяжести состояния больного.
3. Лабораторная диагностика общая:
-выполнение общего (клинического) анализа крови с определением уровня эритроцитов, гематокрита, лейкоцитов, тромбоцитов, лейкоцитарной формулы;
-биохимический анализ крови (мочевина, креатинин, электролиты, печеночные ферменты, билирубин, глюкоза, альбумин). Биохимический анализ крови не дает какой-либо специфической информации, но обнаруживаемые отклонения могут указывать на наличие органной дисфункции, декомпенсацию сопутствующих заболеваний и развитие осложнений, имеют определенное прогностическое значение, оказывают влияние на выбор лекарственных средств и/или режим их дозирования;
-исследование уровня С-реактивного белка (СРБ) в сыворотке крови. Уровень СРБ коррелирует с тяжестью течения, распространенностью воспалительной инфильтрации и прогнозом при пневмонии;
— пульсоксиметрия с измерением SpO2 для выявления дыхательной недостаточности и оценки выраженности гипоксемии. Пульсоксиметрия является простым и надежным скрининговым методом, позволяющим выявлять пациентов с гипоксемией, нуждающихся в респираторной поддержке и оценивать ее эффективность;
— пациентам с признаками острой дыхательной недостаточности (ОДН) (SрO2 менее 90% по данным пульсоксиметрии) рекомендуется исследование газов артериальной крови с определением PaO2, PaCO2, pH, бикарбонатов, лактата;
— пациентам с признаками ОДН рекомендуется выполнение коагулограммы с определением протромбинового времени, международного нормализованного отношения и активированного частичного тромбопластинового времени.
4. Лабораторная диагностика специфическая:
4. ЛЕЧЕНИЕ КОРОНАВИРУСНОЙ ИНФЕКЦИИ
Читайте также: