Статья опубликована в рамках: LXXVIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 10 июня 2019 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
МОДЕЛИРОВАНИЕ ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЭЛЕКТРОННЫХ МЕДИЦИНСКИХ КАРТ СРЕДСТВАМИ UML
Согласно распоряжению Правительства РФ от 17.11.2008 г. №1662-р одной из приоритетных задач развития системы здравоохранения является информатизация системы здравоохранения, включая внедрение электронного документооборота в медицинских организациях и создание медицинского информационного и образовательного ресурса [1].
В центре внимания любой медицинской информационной системы находится электронная медицинская карта пациента (ЭМК), поскольку с ней работает основная часть сотрудников медицинских организаций, и именно она помогает анализировать информацию о качестве врачебной помощи, проведенных процедурах и приемах, проделанного лечения и расходах на различные услуги. Согласно утвержденному Паспорту проекта от 25.10.2016 г. доля граждан, для которых должны быть заведены ЭМК, из числа застрахованных в системе обязательного медицинского страхования, в 2018-м году должна была составить 100 % [2]. Срок реализации данного проекта был запланирован с октября 2016 года по 2025 год (включительно). В этот период одной из ключевых целей является повышение эффективности обеспечения безопасности обрабатываемых данных с целью соблюдения требований законодательства РФ в области информационной безопасности (ИБ). Этим и обусловлена актуальность исследования.
При разработке подсистемы защиты информации (ЗИ) возникает необходимость анализировать новые или уже существующие решения. В объектно-ориентированном программировании для этого часто используют UML модели, которые представляются в виде сущностей и отношений между ними, показываемые на диаграммах. До начала разработки системы безопасности необходимо, прежде всего, оценить ситуацию. Оценка ситуации начинается с выявления, оценки и анализа угроз. Только четкие представления о существующих и потенциальных угрозах объектам ИБ позволяют построить адекватную систему защиты. Модель информационной безопасности предусматривает разработку механизма и реализации осуществления защиты информации.
Для исследования был выбран язык – UML, поскольку он позволяет описать любую систему практически со всех возможных точек зрения и разных аспектов ее поведения. Модели UML позволяют наглядно демонстрировать структуру и поведение моделируемой системы, помогают в визуализации и управлении ее архитектурой, что позволяет лучше понять систему и, как следствие, приводит к возможности ее упрощения [3]. Существует ряд программ, помогающих осуществить наглядное построение систем по средствам языка UML. Одной из таких программ является Rational Rose, которая является фактическим стандартом UML программирования.
Представленный на рис. 1 пример диаграммы вариантов использования позволяет описать варианты реализации угроз по всем активам информационной системы и по всем источникам угроз. Реализацию представленных угроз можно раскрыть с помощью диаграммы деятельности. Так, например, пример реализации угрозы «Несанкционированное удаление данных», когда пользователь системы, осуществивший вход в систему, может удалить любые персональные данные (ПДн), предоставленные ему интерфейсом системы, представлено на рис. 2.
Рисунок 1. Диаграмма вариантов использования (модель угроз)
Рисунок 2. Диаграмма деятельности - реализация угрозы «Несанкционированное удаление ПДн»
С целью совершенствования системы обеспечения ИБ ЭМК необходимо осуществлять грамотное разграничение прав доступа на основе установления функциональных ролей для доступа к данным и категории чувствительности, регистрации и учета.
Предположим, что ЭМК Марии Петровны содержит четыре композиции:
- обращение по поводу ОРВИ к своему участковому терапевту;
- консультация психиатра в поликлиническом отделении стационара по поводу галлюцинаций;
- результат лабораторного анализа в кожно-венерологическом диспансере (КВД), подтверждающий псориаз;
- результат анализа на ВИЧ.
Каждая из этих композиций имеет определенную категорию чувствительности. Пример: допустим, что Иван работает в КВД. Он может иметь роль доверенного медицинского работника в клинических условиях КВД и, следовательно, иметь доступ ко всей информации данного диспансера. Однако он является средним медицинским работником КВД, в связи с чем, следует его исключить из круга лиц, которым доступен результат анализа на ВИЧ, и поэтому он может видеть только две композиции электронной медицинской карты Марии (рис. 3).
Рисунок 3. Диаграмма прецедентов для процесса доступа к данным пациента
Лицами, запрашивающими ЭМК, получающими ЭМК и анализирующими журнал доступа, могут быть медицинские специалисты, пациент, его полномочный представитель или другая сторона, наделенная достаточными правами доступа к медицинской информации [4]. Содержание выписки должно фильтроваться в целях ограничения раскрываемой информации в зависимости от привилегий ее получателя. Основные потоки данных и процессы обработки, связанные с обеспечением безопасности ЭМК представлены на рис. 4.
Обезличивание персональных данных – действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных.
Рисунок 4. Основные потоки данных и процессы обработки, связанные с обеспечением безопасности
Обезличивание данных является важной социальной функцией, направленной на защиту граждан от риска причинения им вреда в случае утечки персональных данных, и попадания этих данных в руки злоумышленников. На рис. 5 отображены программные компоненты для поликлиники в результате реализации мер обезличивания данных пациентов ЭМК и создания их копий на резервном сервере.
Рисунок 5. Диаграмма программных компонентов для поликлиники
Таким образом, был наглядно представлен вариант моделирования подсистемы защиты информации ЭМК средствами UML.
Список литературы:
- Концепция досрочного социально-экономического развития Российской Федерации на период до 2020 года: распоряжение Правительства РФ от 17.11.2008.№1662-р: измен. и доп. 28.09.2018. – URL: http://www.consultant.ru/document/cons_doc_LAW_82134/28c7f9e359e8af09d7244d8033c66928fa27e527/ (дата обращения: 20.05.2019).
- Паспорт приоритетного проекта «Электронное здравоохранение»: утв. Президиумом Совета при Президенте РФ от 25.10.2016.№9. – URL: http://government.ru/ orders/selection/401/25210/ (дата обращения: 20.05.2019).
- Рогачев А.Ф. Использование UML-моделей для исследования и обеспечения информационной безопасности сложных технических систем // Известия Нижневолжского агроуниверситетского комплекса: Наука и высшее профессиональное образование, 2014 – С.236-241.
- ГОСТ Р 54472-2011/ISO/TS 13606-4:2009 «Информатизация здоровья. Передача электронных медицинских карт. Часть 4. Безопасность». – URL: http://docs.cntd.ru/document/1200094217 (дата обращения: 20.05.2019).
дипломов
Оставить комментарий