Организация защиты информации в телемедицинских консультативно-диагностических системах
Особенности создания телемедицинских консультативно-диагностических систем. Преимущества внедрения методов телемедицины, защита информации. Рассмотрение структурной схемы системы безопасности телемедицинских консультативно-диагностических систем.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 22.12.2020 |
Размер файла | 104,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Организация защиты информации в телемедицинских консультативно-диагностических системах
Корнеева Е.В.
ГОУ ВПО «МГУС», г. Москва
Создание телемедицинских консультативно-диагностических систем (ТМКДС) является составным элементом информатизации здравоохранения. Цель их создания - обеспечение высокого качества и уровня медицинской помощи пациентам, независимо от места их нахождения [1].
Перед ТМКДС ставятся следующие задачи:
- оказание помощи врачам, работающим в удаленных стационарных или временно развернутых медицинских пунктах при диагностике и лечении больных;
- облегчение распространения управленческих и методических документов в структуре здравоохранения;
- передача знаний и опыта специалистов ведущих медицинских лечебных и учебных центров врачам-практикам, проведение удаленных квалификационных экзаменов и сертификаций.
Телемедицинские системы могут объединять учреждения здравоохранения всех типов - центральные, областные и районные клиники и больницы, медицинские академии и институты, архивы и библиотеки и другие.
Можно разделить телемедицину на две части: локальная телемедицина (в рамках одного медицинского учреждения) и глобальная телемедицина (между различными медицинскими учреждениями). Локальная телемедицина создается на базе уже действующей в клинике системы взаимоотношений между администрацией, врачами и пациентами. В рамках локальных телемедицинских систем появляется возможность, не мешая процессу диагностики, лечения или хирургического вмешательства, наблюдать за ними и обучаться в интерактивном режиме. Интерактивное наблюдение за работой ведущих специалистов с возможностями звукового общения дает существенно больше каждому врачу, чем многочасовые лекции. Каждый обучающийся врач может в процессе наблюдения фиксировать наиболее интересные моменты и создавать свою базу данных (БД) визуальной, звуковой, графической и текстовой информации. Аналогичным образом, опытные врачи могут удаленно наблюдать за диагностическими и лечебными процессами своих молодых коллег и при необходимости вмешиваться в ход их проведения. Помимо обучения, это позволяет предотвратить нежелательные ситуации, которые могут возникнуть у молодых специалистов.
Глобальная телемедицина создается при взаимодействии специалистов двух или нескольких медицинских учреждений. В рамках глобальной телемедицины становится возможным распространять передовые методы диагностики, лечения и хирургического вмешательства из одной клиники в другие. Более эффективно используется опыт узкоспециализированных врачей для оказания телемедицинской помощи тем клиникам, в которых пациенты по данной узкой специализации встречаются нечасто, кроме тог, более эффективно внедряется новое медицинское оборудование и технологии.
В состав ТМКДС входят следующие подсистемы:
- подсистема консультативно-диагностических пунктов (КДП);
- подсистема консультативно-диагностических центров (КДЦ);
- подсистема координационно-технического центра.
Общая технологическая схема ТМКДС представлена на рис. 1.
Рис. 1. Общая технологическая схема ТМКДС
ТМКДС имеет структуру "клиент-сервер" и состоит из двух независимых частей - "клиента" и "сервера". В роли клиента выступают подсистема КДП и подсистема КДЦ. Приложение-сервер инициализируется при запуске и далее ожидает поступления запросов от клиентов: передачи телемедицинских запросов, ответов консультантов, информации о прохождении запроса и т.д. Приложение-клиент посылает запрос на соединение с сервером, а также выполняет передачу телемедицинских запросов, ответов консультантов, информации о прохождении запроса и т.д. в зависимости от типа клиента (КДП или КДЦ).
Основная база данных ТМКДС находится на сервере. В БД хранятся консультационные запросы, полученные от удаленных пунктов, заключения консультантов, полученные от консультационных центров, информация о пользователях системы.
Телемедицинские пункты и консультационные центры имеют локальные БД. БД телемедицинских пунктов содержит консультационные запросы, подготовленные соответствующим лечебным учреждением, и заключения консультантов, полученные из основной базы данных ТМКДС. БД консультационных центров содержит консультационные запросы, полученные из основной базы данных ТМКДС, и заключения консультантов, подготовленные соответствующими лечебными учреждениями.
Процесс обмена информацией происходит следующим образом: КДП посылает запрос на консультацию в координационно-технический центр. Запрос может включать в себя как выписку из истории болезни, так и дополнительную графическую информацию. Консультанты КДЦ берут запрос с сервера, готовят и посылают на сервер свои заключения. Каждый из консультантов дает одно заключение, однако консультантов по каждому запросу может быть несколько. КДП получает заключения на свой запрос с сервера, можно получить с сервера и информацию о прохождении своего запроса. Оператор координационно-технического центра контролирует и координирует прохождение телемедицинских запросов.
В качестве протокола обмена данными в системе используется TCP/IP, являющийся стандартным протоколом для обмена данными в сетях типа Интернет и интранет. В сетях на базе TCP/IP в наши дни наиболее широко используется интерфейс, основанный на сокетах [2].
В качестве структурной основы для хранения и передачи информации в системе используется распределенная БД. При этом клиент и сервер имеют независимые БД, информация в которых может дублироваться с целью сокращения трафика и повышения эффективности работы системы. Взаимодействие между приложениями-клиентами и сервером осуществляется с помощью сообщений. Механизм сообщений является достаточно эффективным и простым. Модель обмена сообщениями в настоящее время используется популярными операционными системами, и обмен данными в разрабатываемой системе осуществляется аналогичным образом. телемедицинский консультативный диагностический информация
Связь между телемедицинскими пунктами и телемедицинскими центрами организуется по выделенным каналам связи или через Интернет. С экономической точки зрения наиболее выгодным является использование сети Интернет при условии, что провайдер обеспечит гарантированную пропускную способность, необходимую для удовлетворительной работы систем видеоконференцсвязи. Для мобильных телемедицинских комплексов, а также для стационарных комплексов в районах, не имеющих надежной проводной связи, используются спутниковые терминалы.
Внедрение методов телемедицины позволяет значительно модернизировать систему оказания медицинской помощи при максимальном использовании уже имеющихся в распоряжении лечебно-профилактических учреждений, учебных заведений, библиотек и научно-исследовательских институтов аппаратных и программных ресурсов. Разработка новых телемедицинских систем должна максимально ориентироваться на стандартное, широко распространенное техническое и математическое обеспечение, которое также должно быть несложным в эксплуатации для медицинского персонала.
Как и у других телекоммуникационных систем, у телемедицинских систем имеется ряд нерешенных проблем, одной из которых является проблема защиты информации [1].
Анализ ТМКДС позволяет представить их в обобщенном виде как совокупность КДП, КДЦ и узлов коммутации, соединенных между собой каналами связи (см. рис.2).
Рис. 2. Обобщенная функциональная схема ТМКДС: АПД - аппаратура передачи данных, УК - управляющий узел коммутации
Защите подлежат все элементы, представленные на рис. 2. При большом количестве пользователей необходима также защита и от пользователя-нарушителя, являющегося штатным сотрудником или законным абонентом ТМКДС. Кроме того, территориальное распределение средств КДП и КДЦ предполагает реализацию связи на дальние расстояния по кабелю, радиоканалам и другим каналам, физически доступным для нарушителя, так как реализовать их охрану и контроль доступа к ним не представляется возможным. Поэтому вполне реальна возможность подключения нарушителя к каналам и линиям связи в виде шлюза, через который может происходить не только утечка информации, но и ее модификация, разрушение, в результате чего могут подвергаться опасности системные отношения и связи между элементами ТМКДС [3].
Возможными каналами несанкционированного доступа (НСД) для ТМКДС являются:
· штатные средства (устройства ввода-вывода информации, средства загрузки программного обеспечения (ПО), машинные носители информации и т.д.) при их использовании законными пользователями не по назначению и за пределами своих полномочий, а также посторонними лицами;
· технологические пульты и средства управления;
· побочное электромагнитное излучение информации с аппаратуры технических средств;
· побочные наводки информации по сети электропитания, на вспомогательных и посторонних коммуникациях, сервисном оборудовании;
· изменение, удаление, задержка, переупорядочивание, дублирование и посылка ложных сообщений;
· воспрепятствование передаче сообщений;
· осуществление ложных соединений;
· анализ трафика и идентификаторов абонентов сети;
· повторы сообщений, передача различного рода «информационного мусора» и т.д.
В зависимости от ожидаемой модели нарушителя этот перечень может быть до определенной степени сокращен. Нарушителем может быть человек: посторонний; законный пользователь или из числа лиц обслуживающего персонала. Квалификация его также может быть различной. Он может обладать или не обладать определенным набором технических средств, работать в комфортных условиях или в условиях риска; быть единственным или в составе организованной группы. Круг доверенных лиц зависит от важности обрабатываемой информации и выполняемых задач. Такими лицами должны быть, по меньшей мере, администраторы, руководители работ и должностные лица службы безопасности [4].
Рекомендуемые средства защиты информации ТМКДС в соответствии с возможными несанкционированными действиями представлены в табл. 1 [3].
Таблица 1. Защита информации
№ п/п |
Возможные несанкционированные действия |
Средства защиты информации ТМКДС |
|
1. |
Устройства ввода-вывода информации |
Средства контроля и разграничения доступа в помещения. Программно-аппаратный комплекс контроля входа в систему. Программа контроля и разграничения доступа к ПО и информации. Антивирусные средства. |
|
2. |
Машинные носители информации |
Учет и разграничение доступа к носителям. Электронная идентификация носителей. Шифрование информации. Резервирование информации с охраной ее копии. |
|
3. |
Носители ПО |
Учет, регистрация и разграничение доступа к носителям ПО. Верификация и контроль целостности ПО. Резервирование ПО с контролем доступа к его копии. |
|
4. |
Средства загрузки ПО |
Средства контроля и разграничения доступа в помещения. Средства контроля и блокировки доступа к загрузке ПО. Антивирусные средства. |
|
5. |
Технологические пульты и органы управления, внутренний монтаж аппаратуры |
Средства контроля и разграничения доступа в помещения. Система контроля вскрытия аппаратуры. |
|
6. |
Побочное электромагнитное излучение и наводки информации |
Средства снижения и зашумления уровня излучения и наводок информации на границе контролируемой зоны объекта автоматизации. |
|
7. |
Мусорная корзина |
Средства уничтожения носителей закрытой информации. |
|
8. |
Чтение содержания сообщения |
Абонентское, линейное шифрование. |
|
9. |
Дублирование сообщения в целях навязывания ложной информации |
Средства шифрования даты и времени отправления сообщения вместе с его содержательной частью. |
|
10. |
Переупорядочивание сообщений |
Средства шифрования даты и времени отправления сообщения вместе с его содержательной частью. Шифрование и цифровая подпись служебной информации. |
|
11. |
Задержка и удаление сообщений |
Подтверждение получения сообщений. Введение контрольного интервала времени ответа. Дублирование соединения или маршрута. |
|
12. |
Посылка ложного сообщения |
Цифровая подпись содержательной части сообщения. |
|
13. |
Анализ трафика и идентификаторов получателей сообщений |
Специальные средства заполнения потока. Линейное шифрование. |
|
14. |
Чтение и подбор паролей отправителей сообщений |
Межсетевой экран. Средства идентификации и аутентификации. |
|
15. |
Нарушение законным пользователем своих полномочий |
Межсетевой экран. Средства разграничения и контроля доступа. |
|
16. |
Отказ отправителя от переданного, получателя - от принятого сообщения |
Центр контроля и управления безопасностью информации. |
Приведенные в табл. 1 средства защиты информации, каждое из которых обладает высокой эффективностью, могут оказаться недостаточными, если они не будут объединены в единый постоянно действующий механизм - систему безопасности информации (СБИ). Задачу объединения должны выполнять специально выделенные централизованные средства управления и контроля - средства управления безопасностью информации (СУБИ).
СУБИ в ТМКДС должны обеспечивать возможность выполнения следующих функций:
· ввод в систему списка имен пользователей, КДП, КДЦ, допущенных к информации ТМКДС;
· подготовку, ввод в систему, запись паролей пользователей на носители;
· ввод в систему назначенных полномочий пользователей, КДП, КДЦ;
· сбор информации о несовпадении паролей и нарушении полномочий пользователей;
· установление времени, места и причины НСД;
· анализ ситуации и восстановление нормального функционирования ТМКДС;
· контроль конфигурации системы;
· контроль журнала регистрации доступа к информации ТМКДС;
· контроль функционирования системы защиты;
· контроль стирания и уничтожения остатков секретной информации на машинных и бумажных носителях;
· регистрацию, учет и разграничение доступа к носителям информации и ПО;
· ведение статистики и прогнозирование НСД.
Выполнение перечисленных функций должно осуществляться с помощью специальных программных и аппаратных средств, входящих в состав технических средств ТМКДС, и организационных мероприятий, включаемых в отдельную инструкцию по эксплуатации средств защиты информации в ТМКДС.
Пример структурной схемы СБИ ТМКДС представлен на рис. 3.
В состав СБИ ТМКДС должны быть включены следующие средства [3]:
· контроля и разграничения доступа;
· шифрования содержательной части сообщений;
· цифровой подписи содержательной части и адресов получателя сообщений;
· получения уведомлений о приеме сообщений с контролем времени задержки;
· безопасности информации КДП, КДЦ;
· безопасности информации сети передачи данных;
· центры управления безопасностью информации ТМКДС.
Размещено на http://www.allbest.ru/
Рис. 3. Структурная схема системы безопасности ТМКДС
На основании изложенного можно предложить следующий порядок проектирования системы безопасности информации в ТМКДС:
· определение перечня, важности и цены данных, обрабатываемых в ТМКДС и передаваемых по каналам связи;
· выбор модели ожидаемого поведения потенциального нарушителя и соответствующих каналов несанкционированного доступа к информации и угроз информации, передаваемой по каналам связи;
· разработка системы безопасности в ТМКДС и оценка ее прочности;
· выбор для защиты информации готовых и разработка новых средств защиты, обладающих приемлемыми расчетными характеристиками;
· адаптация или встраивание в систему средств защиты, анализ и оценка их на предмет прочности и полноты перекрытия возможных каналов НСД к информации и потенциальных угроз на каналах связи;
· создание в разрабатываемой системе централизованных средств контроля и управления защитой на всех уровнях иерархии ТМКДС;
· качественная и количественная оценка прочности защиты информации по каждому объекту: КДП, КДЦ и ТМКДС в целом.
Литература
1. Наумов В.Б., Савельев Д.А. Правовые аспекты телемедицины. - СПб.: Издательство "Анатолия", 2002. - 107 с.
2. Глушаков С.В. Программирование на Visual C++. - М.: ООО "Издательство АСТ", 2003. - 726 с.
3. Мельников В.В. Безопасность информации в автоматизированных системах. - М.: Финансы и статистика, 2003. - 368 с.
4. Галатенко В.А. Основы информационной безопасности. - М.: ИНТУИТ.РУ "Интернет-университет информационных технологий", 2006. - 208 с.
Размещено на Allbest.ru
Подобные документы
Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.
презентация [288,1 K], добавлен 22.12.2015Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Организационно-правовое обеспечение защиты информации. Характеристика систем телевизионного наблюдения. Назначение и принцип действия акустических сенсоров. Задачи службы безопасности, ее состав. Работа с документами, содержащими коммерческую тайну.
контрольная работа [35,3 K], добавлен 14.04.2009Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.
курсовая работа [72,9 K], добавлен 22.02.2012