ПРОЕКТИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОБРАБОТКИ МЕДИЦИНСКИХ ДАННЫХ С УЧЕТОМ АСПЕКТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация и ключевые слова
Аннотация:
Целью научной работы является проектирование модели автоматизированной системы обработки медицинских данных с учетом аспектов информационной безопасности. Для достижения поставленной цели в работе сформулированы основные задачи автоматизированной системы обработки медицинских данных, предложен принцип построения автоматизированной системы с учетом аспектов информационной безопасности, приведена архитектура автоматизированной системы обработки медицинских данных, представлена методика анализа уязвимостей автоматизированной системы обработки медицинских данных с учетом базы данных ФСТЭК РФ и MITRE. Новизной работы является предложенная креативная концепция разделения архитектуры автоматизированной системы на уровни представления, обработки и хранения медицинских данных. Также в статье предложены определения субъектов и объектов угроз информационной безопасности. Результатом исследования являются модель автоматизированной системы обработки медицинских данных, а также методика анализа уязвимостей на основе базы данных уязвимостей ФСТЭК РФ и базы данных MITRE.

Ключевые слова:
автоматизация, защита медицинских данных, защита информации, информационная безопасность, защита от целевых атак
Текст

Введение

 

Обеспечение защиты медицинских данных является актуальной задачей. В связи с активным процессом цифровизации [1], медицинские данные переносятся в единые интегрированные информационные системы (ЕИИС), такие как «Госуслуги» [2], «ЕМИАС» [3], «MOS.RU» [4], «Социальный Фонд России» [5] и т.д. Кроме того, медицинские данные могут относиться к врачебной [6], коммерческой [7], государственной тайне [8], что обуславливает необходимость наличия высокого уровня их защиты. Статья посвящена решению поставленных задач защиты данных за счет внедрения автоматизированной системы обработки медицинских данных (АСОМД) с учетом аспектов информационной безопасности.

 

Основные задачи автоматизированной системы обработки медицинских данных с учетом аспектов информационной безопасности

 

К основным задачам АСОМД относятся:

– сохранение врачебной тайны;

– сохранение коммерческой тайны;

– сохранение государственной тайны;

– минимизация времени принятия управленческого решения (всеми участниками информационного взаимодействия: врачом, администратором, пациентом);

– повышение уровня удобства для всех участников информационного взаимодействия;

– обеспечение безопасности информации (конфиденциальности, доступности, целостности) [9 – 12] при взаимодействии ЕИИС;

– защита от кибератак, в том числе от комплексных целевых кибератак (англ. APTAdvanced Persistent Threats), которые на данный момент считаются наиболее опасными [13 – 15].

 

Проектирование автоматизированной системы обработки медицинских данных с учетом аспектов информационной безопасности

 

На рис. 1 представлены схемы проектирования АСОМД, как «встроенных» (а) и «надстроенных» (б) механизмов защиты.

а)                                                        б)

Рис. 1. Схемы проектирования АСОМД как «встроенных» (а) и «надстроенных» (б) механизмов защиты

Fig. 1. Design schemes for ASOMD as "built-in" (a) and "overbuilt" (b) protection mechanisms

 

Согласно рис. 1, в случае, когда механизмы защиты являются «надстроенными», появляются дополнительные уязвимости на «участке» передачи данных между объектом защиты (АСОМД) и субъектом защиты (механизмами защиты).

В связи с этим, уже при проектировании АСОМД необходимо учитывать интеграцию механизмов защиты.

 

Построение архитектуры автоматизированной системы обработки медицинских данных

 

Автоматизированная система обработки медицинских данных имеет клиент-серверную архитектуру. На стороне клиента производятся обращения к АСОМД от участников информационного взаимодействия: врачей; пациентов; администраторов.

На стороне сервера производятся обработка и хранение медицинских данных.

На рис. 2 представлена архитектура АСОМД.

Рис. 2. Архитектура АСОМД

Fig. 2. AMDPS Architecture

 

Согласно рис. 2, архитектура АСОМД имеет три уровня: уровень представления данных; уровень обработки данных; уровень хранения данных и инструментов.

Для обеспечения высокого уровня информационной безопасности всей АСОМД необходимо комплексное обеспечение конфиденциальности, целостности и доступности данных на всех уровнях архитектуры. Однако наибольшего внимания требует обеспечение: конфиденциальности на уровне представления; целостности на уровне обработки данных АСОМД; доступности на уровне хранения данных и инструментов АСОМД.

К уровню представления данных относится модуль визуализации АСОМД.

К уровню обработки данных относятся модули АСОМД: модуль аутентификации; модуль постановки диагноза; модуль статистики; модуль организации приема; модуль энциклопедии заболеваний; модуль оценки качества медицинских услуг; модуль составления расписания.

К уровню хранения данных и инструментов относятся: искусственные нейронные сети (ИНС); экспертные системы (ЭС); база знаний (БЗ) заболеваний; база данных (БД) аутентификаторов; БД пациентов (хранит историю болезни каждого пациента); БД врачей (хранит информацию об образовании и местах работы каждого врача).

Модуль энциклопедии заболеваний обращается к ресурсам: ИНС; ЭС; БЗ заболеваний.

Важно отметить, что обращение производится с наличием обратной связи: модуль энциклопедии заболеваний анализирует данные, полученные от ИНС, ЭС и БЗ заболеваний, а также преобразует их и возвращает результат анализа ИНС, ЭС и БЗ заболеваний (осуществляет обращение к ИНС, ЭС и БЗ заболеваний как «по чтению», так и «по записи»).

Модуль аутентификации обращается к БД аутентификаторов.

Модуль оценки качества медицинских услуг и модуль составления расписания обращаются к БД пациентов и БД врачей.

Модуль постановки диагноза взаимодействует с модулем энциклопедии заболеваний, производит обращение к БД пациентов и БД врачей для проведения анализа истории болезни пациента.

Модуль статистики взаимодействует с модулем энциклопедии заболеваний и модулем оценки качества медицинских услуг.

Модуль организации приема взаимодействует с модулем оценки качества медицинских услуг и модулем составления расписания.

Для всех перечисленных модулей и инструментов АСОМД необходимо обеспечение высокого уровня информационной безопасности: в том числе для модуля энциклопедии заболеваний, т.к. несмотря на возможность связи с сетью Интернет, необходимо обеспечивать защиту ИНС, ЭС, БЗ заболеваний от внешних угроз потери целостности данных.

Таким образом, в представленной трехуровневой архитектуре АСОМД обеспечивается максимальный для медицинских данных уровень конфиденциальности, что обеспечивает сохранение врачебной, коммерческой и государственной тайны.

 

Методика анализа уязвимостей автоматизированной системы обработки медицинских данных с учетом базы данных ФСТЭК РФ и базы данных MITRE

 

На рис. 3 представлена схема анализа уязвимостей АСОМД с учетом БД ФСТЭК РФ [16] и БД MITRE [17].

Рис. 3. Схема анализа уязвимостей АСОМД с учетом БД ФСТЭК РФ и БД MITRE

Fig. 3. AMDPS vulnerability analysis scheme taking into account the FSTEC RF database and the MITRE database

 

Согласно рис. 3, к субъектам угроз относятся:

– человек:

  • внутренний нарушитель (пользователь АСОМД);
  • внешний нарушитель;

– организация (конкурент и т.д.).

К объектам угроз относятся: медицинские данные; алгоритмы обработки медицинских данных; модули АСОМД; БД аутентификаторов; БД пациентов; БД врачей; БЗ заболеваний; ИНС; ЭС.

При этом работа с БД угроз ФСТЭК РФ предполагает направление анализа от объекта угрозы к субъекту угрозы, в то время как работа с БД угроз MITRE предполагает противоположное направление анализа – от субъекта к объекту угрозы [18].

Приведенная схема анализа уязвимостей АСОМД позволит учесть максимальное количество угроз информационной безопасности обрабатываемых и хранимых медицинских данных, что в свою очередь позволит предотвратить реализацию множества современных атак, в том числе атак класса APT.

 

Удобство применения автоматизированной системы обработки медицинских данных

 

Применение представленной трехуровневой архитектуры АСОМД позволит решить задачу предоставления медицинских данных с учетом правил разделения доступа для участников информационного взаимодействия с помощью модуля аутентификации, что в свою очередь позволит:

– минимизировать время принятия управленческого решения;

– повысить уровень удобства.

 

Выводы

 

Приведенная в статье модель проектирования автоматизированной системы обработки медицинских данных с учетом аспектов информационной безопасности позволит обеспечить конфиденциальность, доступность и целостность медицинских данных. Также применение представленной в статье методики анализа уязвимостей, учитывающей БД угроз ФСТЭК РФ и БД угроз mitre, позволит своевременно детектировать и предотвратить большинство современных кибератак, включая наиболее опасные атаки класса APT. Представленная авторская концепция трехуровневой архитектуры проектируемой автоматизированной системы обработки медицинских данных позволит провести четкое разделение процессов представления, обработки и хранения медицинских данных, что позволит повысить общий уровень информационной безопасности медицинских данных, а также удобство их представления.

Список литературы

1. Распоряжение Правительства РФ от 22 октября 2021 г. № 2998-р «Об утверждении стратегического направления в области цифровой трансформации государственного управления».

2. Портал государственных услуг Российской Федерации [Электронный ресурс]. – режим доступа URL:https://www.gosuslugi.ru (дата обращения: 15.09.2025).

3. Единая медицинская информационно-аналитическая система (ЕМИАС) города Москвы [Электронный ресурс]. – режим доступа URL: https://emias.info (дата обращения: 15.09.2025).

4. Официальный сайт Мэра Москвы «MOS.RU» [Электронный ресурс]. – режим доступа URL: https://mos.ru (дата обращения: 15.09.2025).

5. Социальный Фонд России [Электронный ресурс]. – режим доступа URL: https://sfr.gov.ru (дата обращения: 15.09.2025).

6. Федеральный закон от 21.11.2011 № 323-ФЗ (ред. от 23.07.2025) «Об основах охраны здоровья граждан в Российской Федерации» (с изм. и доп., вступ. в силу с 01.09.2025) Статья 13. Соблюдение врачебной тайны.

7. Федеральный закон «О коммерческой тайне» от 29.07.2004 № 98-ФЗ.

8. Закон РФ «О государственной тайне» от 21.07.1993 № 5485-1.

9. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. высш. учеб. заведений – 4-е изд., стер. – М.: Издательский центр «Академия», 2008. – 256 с.

10. Милославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях. – М.: Горячая линия – Телеком, 2021 г. – 432 с.

11. Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Иерархические уровни конфиденциальности информационных ресурсов промышленного предприятия в зависимости от этапов жизненного цикла производства // Автоматизация и моделирование в проектировании и управлении. – 2024. – №4 (26). – С. 59-65.

12. Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Проектирование вспомогательной автоматизированной системы принятия управленческих решений на основе анализа уровня информационной безопасности // Автоматизация и моделирование в проектировании и управлении. – 2023. – №3 (21). – С. 13-22.

13. Кузнецова Н.М. Методология защиты от целевых кибератак повышенной сложности в автоматизированных системах промышленного предприятия (монография) // М.: «Янус-К», 2024. – 132 с.

14. Kuznetsova N.M., Karlova T.V., Bekmeshov A.Y. Method of Timely Prevention from Advanced Persistent Threats on the Enterprise Automated Systems // 2022 International Conference on Quality Management, Transport and Information Security, Information Technologies (IT&QM&IS).

15. Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибер-атак на основе анализа тактик злоумышленников // Вестник Брянского государственного технического университета. – 2020. – № 7(92). –C. 48-53.

16. ФСТЭК России Банк данных угроз безопасности информации [Электронный ресурс]. – режим доступа URL: bdu.fstec.ru/threats (дата обращения: 15.09.2025).

17. MITRE [Электронный ресурс]. – режим доступа URL: attack.mitre.org (дата обращения: 15.09.2025).

18. Кузнецова Н.М., Карлова Т.В. Влияние неудовлетворенного работника предприятия на уровень информационной безопасности // Автоматизация и моделирование в проектировании и управлении. – 2025. – №3 (29). – С. 73-79.

Войти или Создать
* Забыли пароль?