Аннотация. Телемедицинские системы, осуществляющие дистанционный мониторинг состояния здоровья пациентов, работают с информацией, составляющей врачебную тайну, и персональными данными. Обеспечение информационной безопасности в данной сфере является жизненно важной для функционирования таких систем задачей. Помимо управления информационными рисками и обеспечения безопасной передачи данных, остаётся нерешённой задача эффективного хранения информации, связанная с разработкой базы данных, позволяющей реализовать защищённую среду хранения информации. В статье определён круг задач, решаемых телемедицинской системой, представлены этапы процесса её функционирования, определены критерии принятия решений. На основе рассмотренных принципов построения и особенностей реализации представлена структурная схема телемедицинской системы, состоящая из трёх слоёв. Описаны принципы функционирования подсистем, их структурных компонентов и элементов, включая взаимодействие между базой данных и серверной частью, построена диаграмма деятельности. Сформулирована совокупность требований к телемедицинской базе данных, обеспечивающих эффективность её функционирования и защищённость хранимой и обрабатываемой ей информации, определён круг выполняемых ей типовых запросов. Проведён сравнительный анализ дискреционной, мандатной и ролевой моделей управления доступом в телемедицинской базе данных. Разработана политика управления доступом к данным на основе ролевой модели.Ключевые слова: защита информации, информационная безопасность, телемедицина, врачебная тайна, персональные данные, базы данных, диаграмма деятельности, ролевое управление доступом.
The paper focuses on telemedicine systems for monitoring the human state and methods of protecting the transmitted data. To assess the state, biosignals are used, which are recorded by sensors and transmitted to a cloud medical information system. Based on the data obtained, a decision is made about the human state. Since the monitoring system works with restricted access information, it must be reliably protected. The study places an emphasis on possible information security threats for all components of the telemedicine system, analyzes various approaches to the protection of transmitted data in remote monitoring systems. It is noted that the existing methods are insufficient and additional methods of protecting the transmitted data are required. It is proposed to assess data security using the information risk management methods
Введение. Проблема защиты данных в автоматизированных системах любого профиля связана с анализом рисков информационной безопасности, который, в соответствии с требованиями ГОСТ Р ИСО/МЭК 17799-2005 «Информацион-ная технология. Практические правила управления информационной безопасно-стью», является обязательной составляющей комплекса мероприятий по обеспе-чению информационной безопасности. Начальным этапом данного процесса яв-ляется выявление факторов риска -угроз информационной безопасности, по-тенциально возможного ущерба, уязвимостей автоматизированной системы и выработка контрмер [1]. Решение этой задачи связано с построением модели автоматизированной системы и исследованием циркулирующих в ней инфор-мационных потоков. Сравнительный анализ методологий ARIS, IDEF0, IDEF3 и UML показал, что IDEF0 наиболее полно учитывает и отображает необходимые для анализа потоков данных элементы автоматизированной системы. Отметим, что диа-граммы IDEF0 менее наглядны, но и менее громоздки, по сравнению с ARIS и UML. Кроме того, для большего удобства визуального восприятия возможно использование дополнительных графических средств, представленных в работе [2, 3]. В этой связи цель настоящей работы выявить с помощью методологии IDEF0 факторы риска на примере телемедицинской системы дистанционного мониторинга состояния человека (СДМСЧ).Принципы разработки IDEF0-модели автоматизированной системы. Для формирования перечня факторов информационного риска в автоматизирован-
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.