|

Выявление факторов информационного риска в телемедицинской системе

Авторы: Миков Д.А.
Опубликовано в выпуске: #3(3)/2016
DOI: 10.18698/2541-8009-2016-3-24


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: система дистанционного мониторинга состояния человека, IDEF0-модель, анализ информационных рисков, факторы риска, угрозы информационной безопасности, потенциальный ущерб, уязвимости автоматизированной системы, контрмеры

Опубликовано: 02.12.2016

Предложен метод исследования информационных потоков в автоматизированной системе на основе функционального моделирования с помощью методологии IDEF0. Проанализированы особенности выявления угроз информационной безопасности, потенциального ущерба, уязвимостей автоматизированной системы и выработки соответствующих контрмер. Разработана IDEF0-модель функционирования телемедицинской системы. На основе анализа разработанной модели выявлены факторы риска информационной безопасности в телемедицинской системе дистанционного мониторинга состояния человека, предложены контрмеры.


Литература

[1] Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности // Вопросы кибербезопасности. 2014. № 4 (7). С. 49-54.

[2] Миков Д.А. Анализ методов изучения потоков данных для оценки рисков информационной безопасности // Ежемесячный научный журнал "Prospero". 2014. № 7. С. 28-33.

[3] Концептуальная модель виртуального центра охраны здоровья населения / В.С. Анищенко, Т.И. Булдакова, П.Я. Довгалевский и др. // Информационные технологии. 2009. № 12. С. 59-64.

[4] Булдакова Т.И., Кривошеева Д.А. Угрозы безопасности в системах дистанционного мониторинга // Вопросы кибербезопасности. 2015. № 5 (13). С. 45-50.

[5] Eyers D.M., Bacon J., Moody K. Oasis role-based access control for electronic health records // IEE Proceedings - Software. 2006. Vol. 153. No. 1. P. 16-23. DOI: 10.1049/ip-sen:20045038

[6] Ferraiolo D.F., Kuhn D.R. Role based access control // 15th National Computer Security Conference. October 1992. P. 554-563.

[7] Sandhu R., Coyne E.J., Feinstein H.L., Youman C.E. Role-based access control models // IEEE Computer. 1996. Vol .29. No. 2. P. 38-47. DOI: 10.1109/2.485845

[8] Булдакова Т.И., Джалолов А.Ш. Анализ информационных процессов и выбор технологий обработки и защиты данных в ситуационных центрах // Научно-техническая информация. Сер. 1. 2012. № 6. С. 16-22.