Организация защиты информации в телемедицинских консультативно-диагностических системах

Особенности создания телемедицинских консультативно-диагностических систем. Преимущества внедрения методов телемедицины, защита информации. Рассмотрение структурной схемы системы безопасности телемедицинских консультативно-диагностических систем.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 22.12.2020
Размер файла 104,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Организация защиты информации в телемедицинских консультативно-диагностических системах

Корнеева Е.В.

ГОУ ВПО «МГУС», г. Москва

Создание телемедицинских консультативно-диагностических систем (ТМКДС) является составным элементом информатизации здравоохранения. Цель их создания - обеспечение высокого качества и уровня медицинской помощи пациентам, независимо от места их нахождения [1].

Перед ТМКДС ставятся следующие задачи:

- оказание помощи врачам, работающим в удаленных стационарных или временно развернутых медицинских пунктах при диагностике и лечении больных;

- облегчение распространения управленческих и методических документов в структуре здравоохранения;

- передача знаний и опыта специалистов ведущих медицинских лечебных и учебных центров врачам-практикам, проведение удаленных квалификационных экзаменов и сертификаций.

Телемедицинские системы могут объединять учреждения здравоохранения всех типов - центральные, областные и районные клиники и больницы, медицинские академии и институты, архивы и библиотеки и другие.

Можно разделить телемедицину на две части: локальная телемедицина (в рамках одного медицинского учреждения) и глобальная телемедицина (между различными медицинскими учреждениями). Локальная телемедицина создается на базе уже действующей в клинике системы взаимоотношений между администрацией, врачами и пациентами. В рамках локальных телемедицинских систем появляется возможность, не мешая процессу диагностики, лечения или хирургического вмешательства, наблюдать за ними и обучаться в интерактивном режиме. Интерактивное наблюдение за работой ведущих специалистов с возможностями звукового общения дает существенно больше каждому врачу, чем многочасовые лекции. Каждый обучающийся врач может в процессе наблюдения фиксировать наиболее интересные моменты и создавать свою базу данных (БД) визуальной, звуковой, графической и текстовой информации. Аналогичным образом, опытные врачи могут удаленно наблюдать за диагностическими и лечебными процессами своих молодых коллег и при необходимости вмешиваться в ход их проведения. Помимо обучения, это позволяет предотвратить нежелательные ситуации, которые могут возникнуть у молодых специалистов.

Глобальная телемедицина создается при взаимодействии специалистов двух или нескольких медицинских учреждений. В рамках глобальной телемедицины становится возможным распространять передовые методы диагностики, лечения и хирургического вмешательства из одной клиники в другие. Более эффективно используется опыт узкоспециализированных врачей для оказания телемедицинской помощи тем клиникам, в которых пациенты по данной узкой специализации встречаются нечасто, кроме тог, более эффективно внедряется новое медицинское оборудование и технологии.

В состав ТМКДС входят следующие подсистемы:

- подсистема консультативно-диагностических пунктов (КДП);

- подсистема консультативно-диагностических центров (КДЦ);

- подсистема координационно-технического центра.

Общая технологическая схема ТМКДС представлена на рис. 1.

Рис. 1. Общая технологическая схема ТМКДС

ТМКДС имеет структуру "клиент-сервер" и состоит из двух независимых частей - "клиента" и "сервера". В роли клиента выступают подсистема КДП и подсистема КДЦ. Приложение-сервер инициализируется при запуске и далее ожидает поступления запросов от клиентов: передачи телемедицинских запросов, ответов консультантов, информации о прохождении запроса и т.д. Приложение-клиент посылает запрос на соединение с сервером, а также выполняет передачу телемедицинских запросов, ответов консультантов, информации о прохождении запроса и т.д. в зависимости от типа клиента (КДП или КДЦ).

Основная база данных ТМКДС находится на сервере. В БД хранятся консультационные запросы, полученные от удаленных пунктов, заключения консультантов, полученные от консультационных центров, информация о пользователях системы.

Телемедицинские пункты и консультационные центры имеют локальные БД. БД телемедицинских пунктов содержит консультационные запросы, подготовленные соответствующим лечебным учреждением, и заключения консультантов, полученные из основной базы данных ТМКДС. БД консультационных центров содержит консультационные запросы, полученные из основной базы данных ТМКДС, и заключения консультантов, подготовленные соответствующими лечебными учреждениями.

Процесс обмена информацией происходит следующим образом: КДП посылает запрос на консультацию в координационно-технический центр. Запрос может включать в себя как выписку из истории болезни, так и дополнительную графическую информацию. Консультанты КДЦ берут запрос с сервера, готовят и посылают на сервер свои заключения. Каждый из консультантов дает одно заключение, однако консультантов по каждому запросу может быть несколько. КДП получает заключения на свой запрос с сервера, можно получить с сервера и информацию о прохождении своего запроса. Оператор координационно-технического центра контролирует и координирует прохождение телемедицинских запросов.

В качестве протокола обмена данными в системе используется TCP/IP, являющийся стандартным протоколом для обмена данными в сетях типа Интернет и интранет. В сетях на базе TCP/IP в наши дни наиболее широко используется интерфейс, основанный на сокетах [2].

В качестве структурной основы для хранения и передачи информации в системе используется распределенная БД. При этом клиент и сервер имеют независимые БД, информация в которых может дублироваться с целью сокращения трафика и повышения эффективности работы системы. Взаимодействие между приложениями-клиентами и сервером осуществляется с помощью сообщений. Механизм сообщений является достаточно эффективным и простым. Модель обмена сообщениями в настоящее время используется популярными операционными системами, и обмен данными в разрабатываемой системе осуществляется аналогичным образом. телемедицинский консультативный диагностический информация

Связь между телемедицинскими пунктами и телемедицинскими центрами организуется по выделенным каналам связи или через Интернет. С экономической точки зрения наиболее выгодным является использование сети Интернет при условии, что провайдер обеспечит гарантированную пропускную способность, необходимую для удовлетворительной работы систем видеоконференцсвязи. Для мобильных телемедицинских комплексов, а также для стационарных комплексов в районах, не имеющих надежной проводной связи, используются спутниковые терминалы.

Внедрение методов телемедицины позволяет значительно модернизировать систему оказания медицинской помощи при максимальном использовании уже имеющихся в распоряжении лечебно-профилактических учреждений, учебных заведений, библиотек и научно-исследовательских институтов аппаратных и программных ресурсов. Разработка новых телемедицинских систем должна максимально ориентироваться на стандартное, широко распространенное техническое и математическое обеспечение, которое также должно быть несложным в эксплуатации для медицинского персонала.

Как и у других телекоммуникационных систем, у телемедицинских систем имеется ряд нерешенных проблем, одной из которых является проблема защиты информации [1].

Анализ ТМКДС позволяет представить их в обобщенном виде как совокупность КДП, КДЦ и узлов коммутации, соединенных между собой каналами связи (см. рис.2).

Рис. 2. Обобщенная функциональная схема ТМКДС: АПД - аппаратура передачи данных, УК - управляющий узел коммутации

Защите подлежат все элементы, представленные на рис. 2. При большом количестве пользователей необходима также защита и от пользователя-нарушителя, являющегося штатным сотрудником или законным абонентом ТМКДС. Кроме того, территориальное распределение средств КДП и КДЦ предполагает реализацию связи на дальние расстояния по кабелю, радиоканалам и другим каналам, физически доступным для нарушителя, так как реализовать их охрану и контроль доступа к ним не представляется возможным. Поэтому вполне реальна возможность подключения нарушителя к каналам и линиям связи в виде шлюза, через который может происходить не только утечка информации, но и ее модификация, разрушение, в результате чего могут подвергаться опасности системные отношения и связи между элементами ТМКДС [3].

Возможными каналами несанкционированного доступа (НСД) для ТМКДС являются:

· штатные средства (устройства ввода-вывода информации, средства загрузки программного обеспечения (ПО), машинные носители информации и т.д.) при их использовании законными пользователями не по назначению и за пределами своих полномочий, а также посторонними лицами;

· технологические пульты и средства управления;

· побочное электромагнитное излучение информации с аппаратуры технических средств;

· побочные наводки информации по сети электропитания, на вспомогательных и посторонних коммуникациях, сервисном оборудовании;

· изменение, удаление, задержка, переупорядочивание, дублирование и посылка ложных сообщений;

· воспрепятствование передаче сообщений;

· осуществление ложных соединений;

· анализ трафика и идентификаторов абонентов сети;

· повторы сообщений, передача различного рода «информационного мусора» и т.д.

В зависимости от ожидаемой модели нарушителя этот перечень может быть до определенной степени сокращен. Нарушителем может быть человек: посторонний; законный пользователь или из числа лиц обслуживающего персонала. Квалификация его также может быть различной. Он может обладать или не обладать определенным набором технических средств, работать в комфортных условиях или в условиях риска; быть единственным или в составе организованной группы. Круг доверенных лиц зависит от важности обрабатываемой информации и выполняемых задач. Такими лицами должны быть, по меньшей мере, администраторы, руководители работ и должностные лица службы безопасности [4].

Рекомендуемые средства защиты информации ТМКДС в соответствии с возможными несанкционированными действиями представлены в табл. 1 [3].

Таблица 1. Защита информации

№ п/п

Возможные несанкционированные действия

Средства защиты информации ТМКДС

1.

Устройства ввода-вывода информации

Средства контроля и разграничения доступа в помещения.

Программно-аппаратный комплекс контроля входа в систему.

Программа контроля и разграничения доступа к ПО и информации.

Антивирусные средства.

2.

Машинные носители информации

Учет и разграничение доступа к носителям.

Электронная идентификация носителей.

Шифрование информации.

Резервирование информации с охраной ее копии.

3.

Носители ПО

Учет, регистрация и разграничение доступа к носителям ПО.

Верификация и контроль целостности ПО.

Резервирование ПО с контролем доступа к его копии.

4.

Средства загрузки ПО

Средства контроля и разграничения доступа в помещения.

Средства контроля и блокировки доступа к загрузке ПО.

Антивирусные средства.

5.

Технологические пульты и органы управления, внутренний монтаж аппаратуры

Средства контроля и разграничения доступа в помещения.

Система контроля вскрытия аппаратуры.

6.

Побочное электромагнитное излучение и наводки информации

Средства снижения и зашумления уровня излучения и наводок информации на границе контролируемой зоны объекта автоматизации.

7.

Мусорная корзина

Средства уничтожения носителей закрытой информации.

8.

Чтение содержания сообщения

Абонентское, линейное шифрование.

9.

Дублирование сообщения в целях навязывания ложной информации

Средства шифрования даты и времени отправления сообщения вместе с его содержательной частью.

10.

Переупорядочивание сообщений

Средства шифрования даты и времени отправления сообщения вместе с его содержательной частью.

Шифрование и цифровая подпись служебной информации.

11.

Задержка и удаление сообщений

Подтверждение получения сообщений.

Введение контрольного интервала времени ответа.

Дублирование соединения или маршрута.

12.

Посылка ложного сообщения

Цифровая подпись содержательной части сообщения.

13.

Анализ трафика и идентификаторов получателей сообщений

Специальные средства заполнения потока.

Линейное шифрование.

14.

Чтение и подбор паролей отправителей сообщений

Межсетевой экран.

Средства идентификации и аутентификации.

15.

Нарушение законным пользователем своих полномочий

Межсетевой экран.

Средства разграничения и контроля доступа.

16.

Отказ отправителя от переданного, получателя - от принятого сообщения

Центр контроля и управления безопасностью информации.

Приведенные в табл. 1 средства защиты информации, каждое из которых обладает высокой эффективностью, могут оказаться недостаточными, если они не будут объединены в единый постоянно действующий механизм - систему безопасности информации (СБИ). Задачу объединения должны выполнять специально выделенные централизованные средства управления и контроля - средства управления безопасностью информации (СУБИ).

СУБИ в ТМКДС должны обеспечивать возможность выполнения следующих функций:

· ввод в систему списка имен пользователей, КДП, КДЦ, допущенных к информации ТМКДС;

· подготовку, ввод в систему, запись паролей пользователей на носители;

· ввод в систему назначенных полномочий пользователей, КДП, КДЦ;

· сбор информации о несовпадении паролей и нарушении полномочий пользователей;

· установление времени, места и причины НСД;

· анализ ситуации и восстановление нормального функционирования ТМКДС;

· контроль конфигурации системы;

· контроль журнала регистрации доступа к информации ТМКДС;

· контроль функционирования системы защиты;

· контроль стирания и уничтожения остатков секретной информации на машинных и бумажных носителях;

· регистрацию, учет и разграничение доступа к носителям информации и ПО;

· ведение статистики и прогнозирование НСД.

Выполнение перечисленных функций должно осуществляться с помощью специальных программных и аппаратных средств, входящих в состав технических средств ТМКДС, и организационных мероприятий, включаемых в отдельную инструкцию по эксплуатации средств защиты информации в ТМКДС.

Пример структурной схемы СБИ ТМКДС представлен на рис. 3.

В состав СБИ ТМКДС должны быть включены следующие средства [3]:

· контроля и разграничения доступа;

· шифрования содержательной части сообщений;

· цифровой подписи содержательной части и адресов получателя сообщений;

· получения уведомлений о приеме сообщений с контролем времени задержки;

· безопасности информации КДП, КДЦ;

· безопасности информации сети передачи данных;

· центры управления безопасностью информации ТМКДС.

Размещено на http://www.allbest.ru/

Рис. 3. Структурная схема системы безопасности ТМКДС

На основании изложенного можно предложить следующий порядок проектирования системы безопасности информации в ТМКДС:

· определение перечня, важности и цены данных, обрабатываемых в ТМКДС и передаваемых по каналам связи;

· выбор модели ожидаемого поведения потенциального нарушителя и соответствующих каналов несанкционированного доступа к информации и угроз информации, передаваемой по каналам связи;

· разработка системы безопасности в ТМКДС и оценка ее прочности;

· выбор для защиты информации готовых и разработка новых средств защиты, обладающих приемлемыми расчетными характеристиками;

· адаптация или встраивание в систему средств защиты, анализ и оценка их на предмет прочности и полноты перекрытия возможных каналов НСД к информации и потенциальных угроз на каналах связи;

· создание в разрабатываемой системе централизованных средств контроля и управления защитой на всех уровнях иерархии ТМКДС;

· качественная и количественная оценка прочности защиты информации по каждому объекту: КДП, КДЦ и ТМКДС в целом.

Литература

1. Наумов В.Б., Савельев Д.А. Правовые аспекты телемедицины. - СПб.: Издательство "Анатолия", 2002. - 107 с.

2. Глушаков С.В. Программирование на Visual C++. - М.: ООО "Издательство АСТ", 2003. - 726 с.

3. Мельников В.В. Безопасность информации в автоматизированных системах. - М.: Финансы и статистика, 2003. - 368 с.

4. Галатенко В.А. Основы информационной безопасности. - М.: ИНТУИТ.РУ "Интернет-университет информационных технологий", 2006. - 208 с.

Размещено на Allbest.ru


Подобные документы

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Организационно-правовое обеспечение защиты информации. Характеристика систем телевизионного наблюдения. Назначение и принцип действия акустических сенсоров. Задачи службы безопасности, ее состав. Работа с документами, содержащими коммерческую тайну.

    контрольная работа [35,3 K], добавлен 14.04.2009

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.