Моделирование угроз безопасности для медицинских информационных систем
Аннотация. Для построения эффективной системы защиты информации необходимо разработать модель угроз информационной безопасности, а также поддерживать ее в актуальном состоянии. В данной работе рассмотрен методический документ ФСТЭК «Методика оценки угроз безопасности информации» для построения модели угроз медицинских информационных систем.
Ключевые слова: модель угроз информационной безопасности, медицинская информационная система, персональные данные
Содержание не найдено
Библиографический список
1. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187-ФЗ.
2. Постановлении Правительства РФ «Основы законодательства Российской Федерации об охране здоровья граждан» от 22.07.1993 №5488-1.
3. Кибербезопасность 2022-2023. Тренды и прогнозы // Positive Technologies URL: https://www.ptsecurity.com/ru-ru/research/analytics/ogo-kakaya-ib/#id10 (дата обращения: 13.03.2023).
4. ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения». Введ. 2008-02-01. М.: Стандартинформ, 2008. 8 с
5. Методика оценки угроз безопасности информации. ФСТЭК России. 2021 год. URL: https://fstec.ru/tekhnicheskayazashchita-informatsii/dokumenty/114-spetsialnye-normativnyedokumenty/2170-metodicheskij-dokument-utverzhden-fstekrossii-5-fevralya-2021-g (дата обращения: 14.03.2023).
6. Федеральном законе «О персональных данных» от 27.07.2006 N 152-ФЗ.
7. ГОСТ Р 56545-2015 «Защита информации. Уязвимости информационных систем. Правила описания уязвимостей». Введ. 2016-04-01. М.: Стандартинформ, 2018. 8 с
8. Безродных О. А. Систематизация угроз безопасности информации для упрощения построения модели угроз // Научно-образовательный журнал для студентов и преподавателей «StudNet». - 2021. - №4.
9. Банк данных угроз безопасности информации
Внутренние нарушители могут действовать из-за желания получить финансовое вознаграждение при сговоре с преступными группировками или из-за выполнения неосторожных неквалифицированных действий при работе в системе.
Внешние нарушители могут преследовать цель финансовой выгоды после продажи персональных данных пациентов, которые могут содержать сведения о состоянии здоровья и реквизиты банковских счетов. В отдельных сл

