Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXVIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 10 июня 2019 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Бураншеева А.Т. МОДЕЛИРОВАНИЕ ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЭЛЕКТРОННЫХ МЕДИЦИНСКИХ КАРТ СРЕДСТВАМИ UML // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXXVIII междунар. студ. науч.-практ. конф. № 6(77). URL: https://sibac.info/archive/technic/6(77).pdf (дата обращения: 29.03.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

МОДЕЛИРОВАНИЕ ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЭЛЕКТРОННЫХ МЕДИЦИНСКИХ КАРТ СРЕДСТВАМИ UML

Бураншеева Анеля Тробаевна

студент 4 курса, кафедра «Автоматизированные системы обработки информации и управления» ОГАУ,

РФ, г.Оренбург

Панасюк Клара Абдулганиевна

научный руководитель,

канд. пед. наук, доцент ОГАУ,

РФ, г. Оренбург

Согласно распоряжению Правительства РФ от 17.11.2008 г. №1662-р одной из приоритетных задач развития системы здравоохранения является информатизация системы здравоохранения, включая внедрение электронного документооборота в медицинских организациях и создание медицинского информационного и образовательного ресурса [1].

В центре внимания любой медицинской информационной системы находится электронная медицинская карта пациента (ЭМК), поскольку с ней работает основная часть сотрудников медицинских организаций, и именно она помогает анализировать информацию о качестве врачебной помощи, проведенных процедурах и приемах, проделанного лечения и расходах на различные услуги. Согласно утвержденному Паспорту проекта от 25.10.2016 г. доля граждан, для которых должны быть заведены ЭМК, из числа застрахованных в системе обязательного медицинского страхования, в 2018-м году должна была составить 100 % [2]. Срок реализации данного проекта был запланирован с октября 2016 года по 2025 год (включительно). В этот период одной из ключевых целей является повышение эффективности обеспечения безопасности обрабатываемых данных с целью соблюдения требований законодательства РФ в области информационной безопасности (ИБ). Этим и обусловлена актуальность исследования.

При разработке подсистемы защиты информации (ЗИ) возникает необходимость анализировать новые или уже существующие решения. В объектно-ориентированном программировании для этого часто используют UML модели, которые представляются в виде сущностей и отношений между ними, показываемые на диаграммах. До начала разработки системы безопасности необходимо, прежде всего, оценить ситуацию. Оценка ситуации начинается с выявления, оценки и анализа угроз. Только четкие представления о существующих и потенциальных угрозах объектам ИБ позволяют построить адекватную систему защиты. Модель информационной безопасности предусматривает разработку механизма и реализации осуществления защиты информации.

Для исследования был выбран язык – UML, поскольку он позволяет описать любую систему практически со всех возможных точек зрения и разных аспектов ее поведения. Модели UML позволяют наглядно демонстрировать структуру и поведение моделируемой системы, помогают в визуализации и управлении ее архитектурой, что позволяет лучше понять систему и, как следствие, приводит к возможности ее упрощения [3]. Существует ряд программ, помогающих осуществить наглядное построение систем по средствам языка UML. Одной из таких программ является Rational Rose, которая является фактическим стандартом UML программирования.

Представленный на рис. 1 пример диаграммы вариантов использования позволяет описать варианты реализации угроз по всем активам информационной системы и по всем источникам угроз. Реализацию представленных угроз можно раскрыть с помощью диаграммы деятельности. Так, например, пример реализации угрозы «Несанкционированное удаление данных», когда пользователь системы, осуществивший вход в систему, может удалить любые персональные данные (ПДн), предоставленные ему интерфейсом системы, представлено на рис. 2.

 

Рисунок 1. Диаграмма вариантов использования (модель угроз)

 

Рисунок 2. Диаграмма деятельности - реализация угрозы «Несанкционированное удаление ПДн»

 

С целью совершенствования системы обеспечения ИБ ЭМК необходимо осуществлять грамотное разграничение прав доступа на основе установления функциональных ролей для доступа к данным и категории чувствительности, регистрации и учета.

Предположим, что ЭМК Марии Петровны содержит четыре композиции:

  1. обращение по поводу ОРВИ к своему участковому терапевту;
  2. консультация психиатра в поликлиническом отделении стационара по поводу галлюцинаций;
  3. результат лабораторного анализа в кожно-венерологическом диспансере (КВД), подтверждающий псориаз;
  4. результат анализа на ВИЧ.

Каждая из этих композиций имеет определенную категорию чувствительности. Пример: допустим, что Иван работает в КВД. Он может иметь роль доверенного медицинского работника в клинических условиях КВД и, следовательно, иметь доступ ко всей информации данного диспансера. Однако он является средним медицинским работником КВД, в связи с чем, следует его исключить из круга лиц, которым доступен результат анализа на ВИЧ, и поэтому он может видеть только две композиции электронной медицинской карты Марии (рис. 3).

 

Рисунок 3. Диаграмма прецедентов для процесса доступа к данным пациента

 

Лицами, запрашивающими ЭМК, получающими ЭМК и анализирующими журнал доступа, могут быть медицинские специалисты, пациент, его полномочный представитель или другая сторона, наделенная достаточными правами доступа к медицинской информации [4]. Содержание выписки должно фильтроваться в целях ограничения раскрываемой информации в зависимости от привилегий ее получателя. Основные потоки данных и процессы обработки, связанные с обеспечением безопасности ЭМК представлены на рис. 4.

Обезличивание персональных данных – действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных.

 

Рисунок 4. Основные потоки данных и процессы обработки, связанные с обеспечением безопасности

 

Обезличивание данных является важной социальной функцией, направленной на защиту граждан от риска причинения им вреда в случае утечки персональных данных, и попадания этих данных в руки злоумышленников. На рис. 5 отображены программные компоненты для поликлиники в результате реализации мер обезличивания данных пациентов ЭМК и создания их копий на резервном сервере.

 

Рисунок 5. Диаграмма программных компонентов для поликлиники

 

Таким образом, был наглядно представлен вариант моделирования подсистемы защиты информации ЭМК средствами UML.

 

Список литературы:

  1. Концепция досрочного социально-экономического развития Российской Федерации на период до 2020 года: распоряжение Правительства РФ от 17.11.2008.№1662-р: измен. и доп. 28.09.2018. – URL: http://www.consultant.ru/document/cons_doc_LAW_82134/28c7f9e359e8af09d7244d8033c66928fa27e527/ (дата обращения: 20.05.2019).
  2. Паспорт приоритетного проекта «Электронное здравоохранение»: утв. Президиумом Совета при Президенте РФ от 25.10.2016.№9. – URL: http://government.ru/ orders/selection/401/25210/ (дата обращения: 20.05.2019).
  3. Рогачев А.Ф. Использование UML-моделей для исследования и обеспечения информационной безопасности сложных технических систем // Известия Нижневолжского агроуниверситетского комплекса: Наука и высшее профессиональное образование, 2014 – С.236-241.
  4. ГОСТ Р 54472-2011/ISO/TS 13606-4:2009 «Информатизация здоровья. Передача электронных медицинских карт. Часть 4. Безопасность». – URL: http://docs.cntd.ru/document/1200094217 (дата обращения: 20.05.2019).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.