Моделирование системы защиты конфиденциальной информации в медицинском учреждении

Межсетевой экран – комплекс аппаратных, программных мер, осуществляющих фильтрацию проходящих через него сетевых пакетов. Аутентификация – процесс проверки принадлежности предъявленного идентификатора конкретному пользователю информационной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 02.09.2018
Размер файла 810,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

27. Пашкина, Е.С. О программах информатизации здравоохранения России (обзор) / Е.С. Пашкина, Т.В. Зарубина // Врач и информационные технологии, 2009. №6. - М.: ИД «Менеджер здравоохранения». - С. 46-57.

28. Радченко, С.В. Основные подходы к автоматизации ЛПУ / С.В. Радченко // Врач и информационные технологии, 2008. -- №6. -- М.: ИД «Менеджер здравоохранения». С. 26-34.

29. Кобринский, Б.А. Перспективы и пути интеграции информационных медицинских систем / Б.А. Кобринский // Врач и информационные технологии, 2009. №4. - М.: ИД «Менеджер здравоохранения». - С. 4-11.

30. Емелин, И.В. Всемирная стандартизация медицинской информатики / И.В. Емелин // Врач и информационные технологии, 2009. №3. - М.: ИД «Менеджер здравоохранения». - С. 28-32.

31. Емелин, И.В. Интерфейсы работы с медицинским оборудованием и стандарты передачи медицинской информации / И.В. Емелин // Газета «Компьютер-Информ», 18 января, 2006. -№23.

32. Фролов, С.В. Автоматизированная информационная система телемедицинского консультирования / С.В. Фролов, М.А. Лядов // Врач и информационные технологии, 2010. №3. -- М.: ИД «Менеджер здравоохранения». - С. 57-65.

33. Каменщиков, А.А. Особенности разработки стандартов в медицинской информатике / А.А. Каменщиков // Врач и информационные технологии, 2009. №4. - М.: ИД «Менеджер здравоохранения». - С. 36-41.

34. Аналитические материалы Минздравсоцразвития России «Модель угроз типовой медицинской информационной системы (МИС) типового лечебное профилактического учреждения (ЛПУ)», 2009 год.

35. Шумский, А. А. Системный анализ в защите информации / А. А. Шумский, А. А. Шелупанов. М.: Гелиос АРВ, 2005. - 224 с

36. Ищейнов, В.Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян- М.: ФОРУМ, 2009. 256с.

37. Зингерман, Б.В. Парадоксы защиты персональных данных / Б.В. Зингерман // Врач и информационные технологии, 2010. №4. - М.: ИД «Менеджер здравоохранения». - С. 42-47.

38. Щербаков, А.Ю. Современная компьютерная безопасность. Практические аспекты / А.Ю. Щербаков М.: Книжный мир, 2009. - 352 с.

39. Столбов, А.П. Автоматизированная обработка и защита персональных данных в медицинских учреждениях / А.П. Столбов, П.П. Кузнецов М.: ИД «Менеджер здравоохранения», 2010. - 176 с.

40. Зыков, В.Д. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В.Д. Зыков //

41. Фролов, С.В. Современные особенности развития медицинских информационных систем. / С.В. Фролов, С.Н. Маковеев, С.В. Семенова // Врач и информационные технологии, 2010. №2. - М.: ИД «Менеджер здравоохранения». - С. 4-9.

42. Зыков, В.Д. Информационная безопасность портала университета / Ю.П. Ехлаков, Е.Д. Головин, В.Д. Зыков // Доклады Томского государственного университета систем управления и радиоэлектроники. -- 2007.-№2(16).-С. 25-28.

43. Ерохин, С.С. Оценка защищенности информационных систем электронной коммерции. / С.С. Ерохин, Р.В. Мещеряков, С.С. Бондарчук // Информация и безопасность. Воронежский государственный технический университет, 2009. №2. - С. 195-206.

44. Белов, Е.Б. Основы информационной безопасности. Учебное пособие для вузов. / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов -- М.: Горячая линия-Телеком, 2010. 544 с.

45. Анализ методов работы по защите конфиденциальной информации [электронный ресурс] URL: https://cyberleninka.ru/article/n/analiz-metodov-raboty-s-personalom-po-zaschite-konfidentsialnoy-informatsii-v-organah-gosudarstvennoy-vlasti-gosudarstvennyh (дата обращения: 05.04.2018).

46. Персональные данные в медицинских учреждениях [электронный ресурс] URL: https://cyberleninka.ru/article/n/personalnye-dannye-v-meditsinskih-uchrezhdeniyah-novye-zadachi-i-novye-riski (дата обращения: 05.04.2018)

47. Профили безопасности [электронный ресурс] http://v8.1c.ru/o7/201303sp/ (дата обращения: 05.06.2018)

48. Защита информации [электронный ресурс] URL: http://www.cnews.ru/reviews/free/national2006/articles/ilm/ (дата обращения: 10.05.2018)

Размещено на Allbest.ru


Подобные документы

  • Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.

    курсовая работа [236,1 K], добавлен 10.05.2015

  • Права граждан на защиту конфиденциальной информации и интеллектуальной собственности. Комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора и хранения информации. Массивы документов в информационных системах.

    презентация [57,3 K], добавлен 24.06.2017

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Что такое брандмауэр и в чем заключается его работа. Отличительные особенности аппаратных и программными межсетевых экранов. Преимущества использования брандмауэра, уровень опасности и зоны риска. Межсетевой экран как средство от вторжения из Internet.

    реферат [33,5 K], добавлен 27.11.2010

  • Виды неопределенностей в исходных данных систем и процессов защиты информации. Методы восстановления пропущенных значений в исходных данных. Моделирование методом экспертного построения функций, принадлежности оценки уровня риска информационной системы.

    дипломная работа [735,3 K], добавлен 13.07.2011

  • Моделирование сети, состоящей из 2 компьютеров и файл-сервера, соединённых через свитч. Принцип проверки пакетов на статус запрос-ответ. Работа простейшей сети, состоящей из 3х ПК и файл-сервера с HUB-ом и без него. Принцип очередей обработки пакетов.

    контрольная работа [326,1 K], добавлен 09.06.2010

  • Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.

    реферат [1,0 M], добавлен 07.07.2012

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.

    курсовая работа [3,6 M], добавлен 08.07.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.