МОДЕЛИ УГРОЗ И НАРУШИТЕЛЯ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

МОДЕЛИ УГРОЗ И НАРУШИТЕЛЯ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Горюнова В.В. 1, Горюнова Т.И. 1, Володин К.И. 1
1ФГБОУ ВПО ПензГТУ
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Введение. Разработка модели угроз и нарушителя должна проводиться на основе методических документов ФСТЭК и ФСБ по защите персональных данных, а также с учетом типизации государственных учреждений здравоохранения.

Методы и задачи исследований. При выполнении вышеперечисленных работ должны быть определены защищаемые объекты, основные угрозы безопасности, величины информационных рисков и сформированы предположения о возможностях проведения атак на информационные и телекоммуникационные ресурсы, определены совокупности условий и факторов, создающих опасность нарушения характеристик безопасности объектов, технических средств обработки и передачи информации, а также предположения об ограничениях этих возможностей [1-4].

Модель угроз информационной безопасности должна определять:

– защищаемые объекты;

– основные угрозы безопасности информации, включая угрозы техногенного характера, стихийные бедствия и угрозы, реализуемые нарушителями;

– критерии уязвимости и устойчивости информационных систем к деструктивным воздействиям.

Модель нарушителя информационной безопасности должна определять:

– классификацию типов возможных нарушителей информационной безопасности;

– предположения об имеющейся у нарушителя информации;

– основные каналы, цели и объекты атак;

– предположения об имеющихся у нарушителя средствах;

– перечень атак.

Между подсистемами централизованного сбора и корреляции событий безопасности и централизованного управления средствами защиты информации должна быть обеспечена возможность интеграции в целях реализации возможности автоматизированного управления настройками средств защиты информации на основе собираемых данных о событиях безопасности.

Список литературы

  1. Горюнова В.В. [и др.] Особенности проектирования интегрированных медицинских систем на основе концептуальных спецификаций // Фундаментальные исследования. — 2013 —№11-9 — С. 67-73..

  2. Горюнова В.В., Горюнова Т.И., Жиляев П.С. Многогоуровневые структуры интегрированных медицинских систем // Современные наукоемкие технологии. — 2014 —№5-1 — С. 122-122.

  3. Жиляев П.С., Горюнова Т.И., [и др.] Автоматизированные системы для организации профилактических осмотров населения // Современные наукоемкие технологии. — 2014 —№5-1 — С. 126-126.

  4. Горюнова В.В. Использование модульных онтологий при создании центров обработки данных медицинского назначения // Инновации на основе информационных и коммуникационных технологий. — 2011. — № 1. — С. 300-303.

Просмотров работы: 1048