Az egészségügy és az informatika integrációja folyamatosan erősödik, ám ez a gyorsuló folyamat újabb és újabb kihívásokat és akadályokat támaszt, amelyek jelentős mértékben megnehezítik az olyan technológiai megoldások kidolgozását, melyek javíthatják a páciensellátás minőségét és megkönnyíthetik az egészségügyi dolgozók munkáját. Disszertációmban bemutatom kutatási eredményeimet, melyeket a telemedicina alkalmazások biztonsága és jogosultságkezelése terén végzett munkám során értem el. Munkámat két részre osztottam, melyek közül az első a felhő és edge computing elemeit kombináló heterogén telemedicina adatútra fókuszál; különösen az edge szegmens két, speciális esetére, a feldolgozó és tároló edge-re, melyek jogosultságkezelés szempontjából kimagaslóan komplex kihívást jelentenek, mivel a felhőtől függetlenül kell érvényesíteniük a hozzáférési szabályokat, hasonló hatékonysággal és minimális késleltetéssel. Formálisan definiáltam egy taxonómiát, melynek révén négy jogosultságkezelési típust határoztam meg az adatút igényeinek lefedésére; hasonlóan tettem a különböző edge típusokkal, illetve egy kutatócsoport tagjaként megvizsgáltam az okostelefon alapú peer-to-peer hálózatok stabilitását és potenciálját, melyek az edge egy speciális esetét képviselik; kidolgoztam egy keretrendszert a Policy Enforcement Point (PEP) koncepciójából kiindulva, mely képes mind a feldolgozó, mind a tároló edge-en megvalósítani a definiált jogosultságkezelési kategóriákat; ehhez a keretrendszer kísérleti implementációkat hoztam létre, melyeken teszteltem a módszertan hatékonyságát; végül kidolgoztam egy nyílt forráskódú szimulációs eszközt, mely képes a betegfolyam modellezésére, és ezáltal validációs paraméterek generálására, melyekkel ellenőrizhető a jogosultságkezelési módszertanom hatékonysága és alkalmazhatósága. Munkám második felében az adatút végén elhelyezkedő frontend alkalmazásokat vizsgáltam. Analitikai szempontból ezek különösen komplex területet képviselnek, ugyanis a frontend keretrendszerek felépítése, illetve az ilyen webalkalmazások dinamikus, nehezen követhető navigációi jelentős mértékben megnehezítették a forráskód statikus elemzésére tett próbálkozásokat. Emiatt kidolgoztam egy saját módszertant, mely a nagy nyelvi modellek (LLM) képességeire építkezve elemzi és azonosítja az alkalmazások forráskódját, azon belül is azokat a szegmenseket, melyek érzékeny, biztonságkritikus adatokkal dolgoznak, és ahol fennáll a veszély ezek kiszivárgására. Ehhez létrehoztam egy formális kategorizálást az adat érzékenységi szintjeinek megkülönböztetésére, mely három szintből áll az alapján, hogy egy potenciális adatszivárgás mekkora károkat okozna, illetve egy másik kategorizálását, mely az alkalmazások komponenseinek védettségi szintjét kvantifikálja. Az érzékenységi taxonómiám validitását a GPT-4 és GPT-3.5 API-k segítségével végeztem, előbb egy változónevekből összeállított szótár, majd véletlenszerűen kiválogatott, nyílt forráskódú webalkalmazások forráskódjai segítségével. Ezt követi a védettségi taxonómia validálása, majd a két kiértékelés eredményeinek összevonásával a potenciál érzékeny adat-szivárgási pontok detektálása.