РАЗРАБОТКА МОДЕЛИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕГИОНАЛЬНОГО СЕГМЕНТА СИСТЕМЫ ЭЛЕКТРОННОГО ЗДРАВООХРАНЕНИЯ

Наталья В. Ржевская

Аннотация


Электронное здравоохранение представляет собой распределённую систему, включающую федеральные, региональные, локальные и индивидуальные уровни взаимодействия. Наибольший практический интерес с точки зрения анализа информационной безопасности представляет региональный уровень, так как именно здесь происходит сопряжение федеральных компонентов с локальными медицинскими информационными системами и осуществляется обмен данными между учреждениями. Цель исследования – построение модели угроз информационной безопасности для регионального уровня системы электронного здравоохранения с учётом его архитектурных и функциональных особенностей. Методологической основой исследования выступили структурное моделирование и анализ потоков медицинской информации, классификация угроз по источникам и объектам воздействия, а также сопоставление с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры. Результаты исследования заключаются в разработке модели угроз для регионального сегмента электронного здравоохранения. В модели выделены угрозы, связанные с нарушением целостности и доступности при межсистемном взаимодействии, ошибками администрирования, недостаточной сегментацией сетей и компрометацией каналов связи. Вывод исследования заключается в том, что региональный уровень является наиболее уязвимым звеном электронного здравоохранения, для защиты которого требуется комплексная система мер, включающая криптографическую защиту каналов, надёжное разграничение доступа, централизованный мониторинг событий безопасности и применение методов обнаружения инцидентов.

Ключевые слова


электронное здравоохранение, информационная безопасность, модель угроз, защита информации, персональные медицинские данные.

Полный текст:

PDF

Литература


1. Майстренко В.А., Безродных О.А., Дорохин Р.А. Моделирование угроз безопасности информации в медицинской информационной системе. Омский научный вестник. 2021, № 5(179), с. 74-79. DOI: http://dx.doi.org/10.25206/1813-8225-2021-179-74-79.
Maistrenko V.A., Bezrodnykh O.A., Dorokhin R.A. Methodology for determining current threats to information security in a medical information system. Omskij nauchnyj vestnik [Omsk Scientific Bulletin]. 2021, no. 5(179), pp. 74-79. DOI: http://dx.doi.org/10.25206/1813-8225-2021-179-74-79 (in Russian).

2. Зыков В.Д., Мещеряков Р.В., Романов А.С., Шелупанов А.А. Обеспечение защиты информации при обработке медицинских биометрических данных. Доклады Томского государственного университета систем управления и радиоэлектроники. 2010, № 2-2(22), c. 249-252. URL: https://elibrary.ru/item.asp?id=16215044 (дата обращения: 06.10.2025).
Zykov V.D., Meshcheryakov R.V., Romanov A.S., Shelupanov A.A. Ensuring information security when processing medical biometric data. Doklady Tomskogo gosudarstvennogo universiteta sistem upravlenija i radiojelektroniki [Reports of Tomsk State University of Control Systems and Radioelectronics]. 2010, no. 2-2(22), pp. 249-252. URL: https://elibrary.ru/item.asp?id=16215044 (accessed: 06.10.2025) (in Russian).

3. Горюнова, В.В. Модели угроз и нарушителя в медицинских информационных системах. В.В. Горюнова, К.И. Володин, Т.И. Горюнова. Международный студенческий научный вестник. 2015, № 3-1, c. 139. URL: https://elibrary.ru/item.asp?id=23483975 (дата обращения: 06.10.2025).
Goryunova V.V. Models of threats and intruders in medical information systems. V. V. Goryunova, K. I. Volodin, T.I. Goryunova. Mezhdunarodnyj studencheskij nauchnyj vestnik [International Student Scientific Bulletin]. 2015, no. 3-1, p. 139. URL: https://elibrary.ru/item.asp?id=23483975 (accessed: 06.10.2025) (in Russian).

4. Миняев, А.А. Методика оценки эффективности системы защиты территориально-распределенных информационных систем: кандидатская диссертация. Санкт-Петербург: ФГБОУ ВО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича», 2021 URL: https://www.sut.ru/doci/nauka/1AEA/DS_Minyaev/Minyaev_AA_dis.pdf (дата обращения: 06.10.2025).
Minyaev A.A. Methodology for Assessing the Effectiveness of a Protection System for Geographically Distributed Information Systems: Candidate's Dissertation. St. Petersburg: FSBEI HE "Saint Petersburg State University of Telecommunications named after prof. M. A. Bonch-Bruevich", 2021. URL: https://www.sut.ru/doci/nauka/1AEA/DS_Minyaev/Minyaev_AA_dis.pdf (accessed: 06.10.2025) (in Russian).

5. Баклушин Е.С. Методика управления проектами в области информационной безопасности для субъектов критической информационной инфраструктуры в сфере здравоохранения Свердловской области: магистерская диссертация: дис. – 2025. URL: https://elar.urfu.ru/handle/10995/145089 (дата обращения: 06.10.2025).
Baklushin E.S. Methodology for managing projects in the field of information security for subjects of critical information infrastructure in the field of healthcare in the Sverdlovsk region: master's thesis: diss. – 2025. URL: https://elar.urfu.ru/handle/10995/145089 (accessed: 06.10.2025) (in Russian).

6. Любаева Д.Ю. Правовые аспекты защиты персональных данных в медицинских учреждениях. Контентус. 2022, № 9(122), c. 40-46. DOI: http://dx.doi.org/10.24411/2658-6932-2022-9-40-46.
Lyubaeva D.Yu. Legal aspects of personal data protection in medical institutions. D. Yu. Lyubaeva. Contentus. 2022, no. 9(122), pp. 40-46. DOI: http://dx.doi.org/10.24411/2658-6932-2022-9-40-46 (in Russian).

7. Галкина Н.М., Кузнецова Д.В. Регулирование и защита персональных медицинских данных в эпоху ИИ: международный опыт. Теоретическая и прикладная юриспруденция. 2024;(3):96-106. DOI: http://dx.doi.org/10.22394/3034-2813-2024-3-96-106.
Galkina N.M., Kuznetsova D.V. Regulation and protection of personal health data in the AI era: international experience. Theoretical and Applied Law. 2024;(3):96-106. DOI: http://dx.doi.org/10.22394/3034-2813-2024-3-96-106 (in Russian).

8. Шабуров А.С. О совершенствовании архитектуры информационной системы персональных данных при взаимодействии оператора с сегментом «ЕГИСЗ». А.С. Шабуров, Л.М. Акбулякова. Вестник УрФО. Безопасность в информационной сфере. 2021, № 4(42), c. 15-23. DOI: http://dx.doi.org/10.14529/secur210402.
Shaburov A.S. On improving the architecture of the personal data information system during the interaction of the operator with the "EGISZ" segment. A.S. Shaburov, L.M. Akbulyakova. Vestnik UrFO. Bezopasnost' v informacionnoj sfere [Bulletin of the Ural Federal District. Security in the information sphere]. 2021, no. 4(42), pp. 15-23. DOI: http://dx.doi.org/10.14529/secur210402 (in Russian).

9. Кривошеева Д. Модель угроз безопасности в системах дистанционного мониторинга состояния человека. Правовая информатика. 2016, № 3, c. 48-53. URL: https://elibrary.ru/item.asp?id=27724934 (дата обращения: 06.10.2025).
Krivosheeva D. Model of security threats in systems of remote monitoring of human condition. [Legal informatics]. 2016, no. 3, pp. 48-53. URL: https://elibrary.ru/item.asp?id=27724934 (accessed: 06.10.2025) (in Russian).

10. Горбунов Н.А. Уязвимости безопасности информации медицинских информационных систем. Международный научно-исследовательский журнал. 2025, № 5(155). DOI: http://dx.doi.org/10.60797/IRJ.2025.155.102.
Gorbunov N.A. Information security vulnerabilities of medical information systems. International Research Journal. 2025, no. 5(155). DOI: http://dx.doi.org/10.60797/IRJ.2025.155.102 (in Russian).

11. Гавдан Григорий П. и др. Обеспечение безопасности государственных информационных систем как объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 32, № 3, с. 26-43, 2025. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2025.3.03.
Gavdan Grigory P. et al. Managing the security of government information systems as critical information infrastructure objects. IT Security (Russia), [S.l.], v. 32, no. 3, p. 26-43, 2025. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2025.3.03 (in Russian).

12. Ржевская Н.В. Исследование эффективности защиты данных в области электронного здравоохранения. Н.В. Ржевская, М.А. Лапина, М.Г. Бабенко. Правовая информатика. 2024, № 3, c. 68-85. DOI: http://dx.doi.org/10.24682/1994-1404-2024-3-68-85.
Rzhevskaya N.V. A study of efficiency of data protection in the electronic healthcare field. N. V. Rzhevskaya, M.A. Lapina, M.G. Babenko. Pravovaja informatika [Legal informatics]. 2024, no. 3, pp. 68-85. DOI: http://dx.doi.org/10.24682/1994-1404-2024-3-68-85 (in Russian).

13. Гулов В.П., Хвостов ВА., Скрыпников А. В. [и др.] Методы обеспечения безопасности персональных данных в медицинских информационных системах с использованием мобильных технологий. Системный анализ и управление в биомедицинских системах. 2020, т. 19, № 4, с. 132-140. DOI: http://dx.doi.org/10.36622/VSTU.2020.19.4.017.
Gulov V.P., Khvostov V.A., Skrypnikov A.V. [et al.] Methods of ensuring the security of personal data in medical information systems using mobile technologies. Sistemnyj analiz i upravlenie v biomedicinskih sistemah [Systems Analysis and Management in Biomedical Systems]. 2020, v. 19, no. 4, pp. 132-140. DOI: http://dx.doi.org/10.36622/VSTU.2020.19.4.017 (in Russian).

14. Лабутин Н.Г. Моделирование действий специалиста при оценке угроз безопасности информации в информационных системах и сетях в соответствии с новой методикой ФСТЭК России. Н.Г. Лабутин, П.В. Костин. Труды НГТУ им. Р.Е. Алексеева. 2022, № 3(138), c. 22-31. DOI: http://dx.doi.org/10.46960/1816-210X_2022_3_22.
Labutin N.G. Modeling of specialist actions in assessing information security threats in information systems and networks in accordance with the new methodology of the FSTEC of Russia. N. G. Labutin, P. V. Kostin. Trudy NGTU im. R.E. Alekseeva [Proceedings of NSTU im. R.E. Alekseeva]. 2022, no. 3(138), pp. 22-31. DOI: http://dx.doi.org/10.46960/1816-210X_2022_3_22 (in Russian).

15. Shokri, T., Lighthall J.G. Telemedicine in the Era of the COVID-19 Pandemic: Implications in Facial Plastic Surgery. Facial Plastic Surgery and Aesthetic Medicine. 2020, v. 22, no. 3, pp. 155-156. DOI: http://dx.doi.org/10.1089/fpsam.2020.0163.

16. Almulihi, A.H., Alassery, F., Khan, A.I., Shukla, S., Gupta, B.K. et al. (2022). Analyzing the Implications of Healthcare Data Breaches through Computational Technique. Intelligent Automation & Soft Computing, 32(3), 1763-1779. DOI: http://dx.doi.org/10.32604/iasc.2022.023460.




DOI: http://dx.doi.org/10.26583/bit.2026.1.09

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.