Сетевое издание
Международный студенческий научный вестник
ISSN 2409-529X

МОДЕЛИ УГРОЗ И НАРУШИТЕЛЯ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Горюнова В.В. 1 Володин К.И. 1 Горюнова Т.И. 1
1 ФГОУ ВПО «Пензенский государственный технологический университет»
1. Горюнова В.В. [и др.] Особенности проектирования интегрированных медицинских систем на основе концептуальных спецификаций // Фундаментальные исследования. – 2013 –№11-9 – С. 67-73..
2. Горюнова В.В., Горюнова Т.И., Жиляев П.С. Многогоуровневые структуры интегрированных медицинских систем // Современные наукоемкие технологии. – 2014 –№5-1 – С. 122-122.
3. Жиляев П.С., Горюнова Т.И., [и др.] Автоматизированные системы для организации профилактических осмотров населения // Современные наукоемкие технологии. – 2014 –№5-1 – С. 126-126.
4. Горюнова В.В. Использование модульных онтологий при создании центров обработки данных медицинского назначения // Инновации на основе информационных и коммуникационных технологий. – 2011. – № 1. – С. 300-303.

Разработка модели угроз и нарушителя должна проводиться на основе методических документов ФСТЭК и ФСБ по защите персональных данных, а также с учетом типизации государственных учреждений здравоохранения.

Методы и задачи исследований. При выполнении вышеперечисленных работ должны быть определены защищаемые объекты, основные угрозы безопасности, величины информационных рисков и сформированы предположения о возможностях проведения атак на информационные и телекоммуникационные ресурсы, определены совокупности условий и факторов, создающих опасность нарушения характеристик безопасности объектов, технических средств обработки и передачи информации, а также предположения об ограничениях этих возможностей [1-4].

Модель угроз информационной безопасности должна определять:

– защищаемые объекты;

– основные угрозы безопасности информации, включая угрозы техногенного характера, стихийные бедствия и угрозы, реализуемые нарушителями;

– критерии уязвимости и устойчивости информационных систем к деструктивным воздействиям.

Модель нарушителя информационной безопасности должна определять:

– классификацию типов возможных нарушителей информационной безопасности;

– предположения об имеющейся у нарушителя информации;

– основные каналы, цели и объекты атак;

– предположения об имеющихся у нарушителя средствах;

– перечень атак.

Между подсистемами централизованного сбора и корреляции событий безопасности и централизованного управления средствами защиты информации должна быть обеспечена возможность интеграции в целях реализации возможности автоматизированного управления настройками средств защиты информации на основе собираемых данных о событиях безопасности.


Библиографическая ссылка

Горюнова В.В., Володин К.И., Горюнова Т.И. МОДЕЛИ УГРОЗ И НАРУШИТЕЛЯ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ // Международный студенческий научный вестник. – 2015. – № 3-1. ;
URL: https://eduherald.ru/ru/article/view?id=12080 (дата обращения: 22.12.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674