УДК 004.78.056
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕМЕДИЦИНСКИХ КОНСУЛЬТАТИВНО-ДИАГНОСТИЧЕСКИХ
СИСТЕМАХ
Корнеева Е.В.
ГОУ ВПО «МГУС», г. Москва
Создание телемедицинских консультативно-диагностических систем (ТМКДС) является составным элементом информатизации здравоохранения. Цель их создания -обеспечение высокого качества и уровня медицинской помощи пациентам, независимо от места их нахождения [1].
Перед ТМКДС ставятся следующие задачи:
- оказание помощи врачам, работающим в удаленных стационарных или временно развернутых медицинских пунктах при диагностике и лечении больных;
- облегчение распространения управленческих и методических документов в структуре здравоохранения;
- передача знаний и опыта специалистов ведущих медицинских лечебных и учебных центров врачам-практикам, проведение удаленных квалификационных экзаменов и сертификаций.
Телемедицинские системы могут объединять учреждения здравоохранения всех типов
- центральные, областные и районные клиники и больницы, медицинские академии и институты, архивы и библиотеки и другие.
Можно разделить телемедицину на две части: локальная телемедицина (в рамках одного медицинского учреждения) и глобальная телемедицина (между различными медицинскими учреждениями). Локальная телемедицина создается на базе уже действующей в клинике системы взаимоотношений между администрацией, врачами и пациентами. В рамках локальных телемедицинских систем появляется возможность, не мешая процессу диагностики, лечения или хирургического вмешательства, наблюдать за ними и обучаться в интерактивном режиме. Интерактивное наблюдение за работой ведущих специалистов с возможностями звукового общения дает существенно больше каждому врачу, чем многочасовые лекции. Каждый обучающийся врач может в процессе наблюдения фиксировать наиболее интересные моменты и создавать свою базу данных (БД) визуальной, звуковой, графической и текстовой информации. Аналогичным образом,
опытные врачи могут удаленно наблюдать за диагностическими и лечебными процессами своих молодых коллег и при необходимости вмешиваться в ход их проведения. Помимо обучения, это позволяет предотвратить нежелательные ситуации, которые могут возникнуть у молодых специалистов.
Глобальная телемедицина создается при взаимодействии специалистов двух или нескольких медицинских учреждений. В рамках глобальной телемедицины становится возможным распространять передовые методы диагностики, лечения и хирургического вмешательства из одной клиники в другие. Более эффективно используется опыт узкоспециализированных врачей для оказания телемедицинской помощи тем клиникам, в которых пациенты по данной узкой специализации встречаются нечасто, кроме тог, более эффективно внедряется новое медицинское оборудование и технологии.
В состав ТМКДС входят следующие подсистемы:
- подсистема консультативно-диагностических пунктов (КДП);
- подсистема консультативно-диагностических центров (КДЦ);
- подсистема координационно-технического центра.
Общая технологическая схема ТМКДС представлена на рис. 1.
Рис. 1. Общая технологическая схема ТМКДС
ТМКДС имеет структуру "клиент-сервер" и состоит из двух независимых частей -"клиента" и "сервера". В роли клиента выступают подсистема КДП и подсистема КДЦ. Приложение-сервер инициализируется при запуске и далее ожидает поступления запросов от клиентов: передачи телемедицинских запросов, ответов консультантов, информации о
прохождении запроса и т.д. Приложение-клиент посылает запрос на соединение с сервером, а также выполняет передачу телемедицинских запросов, ответов консультантов, информации о прохождении запроса и т.д. в зависимости от типа клиента (КДП или КДЦ).
Основная база данных ТМКДС находится на сервере. В БД хранятся консультационные запросы, полученные от удаленных пунктов, заключения консультантов, полученные от консультационных центров, информация о пользователях системы.
Телемедицинские пункты и консультационные центры имеют локальные БД. БД телемедицинских пунктов содержит консультационные запросы, подготовленные соответствующим лечебным учреждением, и заключения консультантов, полученные из основной базы данных ТМКДС. БД консультационных центров содержит консультационные запросы, полученные из основной базы данных ТМКДС, и заключения консультантов, подготовленные соответствующими лечебными учреждениями.
Процесс обмена информацией происходит следующим образом: КДП посылает запрос на консультацию в координационно-технический центр. Запрос может включать в себя как выписку из истории болезни, так и дополнительную графическую информацию. Консультанты КДЦ берут запрос с сервера, готовят и посылают на сервер свои заключения. Каждый из консультантов дает одно заключение, однако консультантов по каждому запросу может быть несколько. КДП получает заключения на свой запрос с сервера, можно получить с сервера и информацию о прохождении своего запроса. Оператор координационно-технического центра контролирует и координирует прохождение телемедицинских запросов.
В качестве протокола обмена данными в системе используется TCP/IP, являющийся стандартным протоколом для обмена данными в сетях типа Интернет и интранет. В сетях на базе TCP/IP в наши дни наиболее широко используется интерфейс, основанный на сокетах [2].
В качестве структурной основы для хранения и передачи информации в системе используется распределенная БД. При этом клиент и сервер имеют независимые БД, информация в которых может дублироваться с целью сокращения трафика и повышения эффективности работы системы. Взаимодействие между приложениями-клиентами и сервером осуществляется с помощью сообщений. Механизм сообщений является достаточно эффективным и простым. Модель обмена сообщениями в настоящее время используется популярными операционными системами, и обмен данными в разрабатываемой системе осуществляется аналогичным образом.
Связь между телемедицинскими пунктами и телемедицинскими центрами организуется по выделенным каналам связи или через Интернет. С экономической точки зрения наиболее выгодным является использование сети Интернет при условии, что провайдер обеспечит гарантированную пропускную способность, необходимую для удовлетворительной работы систем видеоконференцсвязи. Для мобильных телемедицинских комплексов, а также для стационарных комплексов в районах, не имеющих надежной проводной связи, используются спутниковые терминалы.
Внедрение методов телемедицины позволяет значительно модернизировать систему оказания медицинской помощи при максимальном использовании уже имеющихся в распоряжении лечебно-профилактических учреждений, учебных заведений, библиотек и научно-исследовательских институтов аппаратных и программных ресурсов. Разработка новых телемедицинских систем должна максимально ориентироваться на стандартное, широко распространенное техническое и математическое обеспечение, которое также должно быть несложным в эксплуатации для медицинского персонала.
Как и у других телекоммуникационных систем, у телемедицинских систем имеется ряд нерешенных проблем, одной из которых является проблема защиты информации [1].
Анализ ТМКДС позволяет представить их в обобщенном виде как совокупность КДП, КДЦ и узлов коммутации, соединенных между собой каналами связи (см. рис.2).
Рис. 2. Обобщенная функциональная схема ТМКДС: АПД - аппаратура передачи данных, УК - управляющий узел коммутации
Защите подлежат все элементы, представленные на рис. 2. При большом количестве пользователей необходима также защита и от пользователя-нарушителя, являющегося штатным сотрудником или законным абонентом ТМКДС. Кроме того, территориальное распределение средств КДП и КДЦ предполагает реализацию связи на дальние расстояния по кабелю, радиоканалам и другим каналам, физически доступным для нарушителя, так как реализовать их охрану и контроль доступа к ним не представляется возможным. Поэтому вполне реальна возможность подключения нарушителя к каналам и линиям связи в виде шлюза, через который может происходить не только утечка информации, но и ее модификация, разрушение, в результате чего могут подвергаться опасности системные отношения и связи между элементами ТМКДС [3].
Возможными каналами несанкционированного доступа (НСД) для ТМКДС являются:
• штатные средства (устройства ввода-вывода информации, средства загрузки программного обеспечения (ПО), машинные носители информации и т.д.) при их использовании законными пользователями не по назначению и за пределами своих полномочий, а также посторонними лицами;
• технологические пульты и средства управления;
• побочное электромагнитное излучение информации с аппаратуры технических средств;
• побочные наводки информации по сети электропитания, на вспомогательных и посторонних коммуникациях, сервисном оборудовании;
• изменение, удаление, задержка, переупорядочивание, дублирование и посылка ложных сообщений;
• воспрепятствование передаче сообщений;
• осуществление ложных соединений;
• анализ трафика и идентификаторов абонентов сети;
• повторы сообщений, передача различного рода «информационного мусора» и т.д.
В зависимости от ожидаемой модели нарушителя этот перечень может быть до определенной степени сокращен. Нарушителем может быть человек: посторонний; законный пользователь или из числа лиц обслуживающего персонала. Квалификация его также может быть различной. Он может обладать или не обладать определенным набором технических средств, работать в комфортных условиях или в условиях риска; быть единственным или в составе организованной группы. Круг доверенных лиц зависит от
важности обрабатываемой информации и выполняемых задач. Такими лицами должны быть, по меньшей мере, администраторы, руководители работ и должностные лица службы безопасности [4].
Рекомендуемые средства защиты информации ТМКДС в соответствии с возможными несанкционированными действиями представлены в табл. 1 [3].
Таблица 1. Защита информации
№ п/п Возможные несанкционированные действия Средства защиты информации ТМКДС
1. Устройства ввода-вывода информации Средства контроля и разграничения доступа в помещения. Программно-аппаратный комплекс контроля входа в систему. Программа контроля и разграничения доступа к ПО и информации. Антивирусные средства.
2. Машинные носители информации Учет и разграничение доступа к носителям. Электронная идентификация носителей. Шифрование информации. Резервирование информации с охраной ее копии.
3. Носители ПО Учет, регистрация и разграничение доступа к носителям ПО. Верификация и контроль целостности ПО. Резервирование ПО с контролем доступа к его копии.
4. Средства загрузки ПО Средства контроля и разграничения доступа в помещения. Средства контроля и блокировки доступа к загрузке ПО. Антивирусные средства.
5. Технологические пульты и органы управления, внутренний монтаж аппаратуры Средства контроля и разграничения доступа в помещения. Система контроля вскрытия аппаратуры.
6. Побочное электромагнитное излучение и наводки информации Средства снижения и зашумления уровня излучения и наводок информации на границе контролируемой зоны объекта автоматизации.
7. Мусорная корзина Средства уничтожения носителей закрытой информации.
8. Чтение содержания сообщения Абонентское, линейное шифрование.
9. Дублирование сообщения в целях навязывания ложной информации Средства шифрования даты и времени отправления сообщения вместе с его содержательной частью.
10. Переупорядочивание сообщений Средства шифрования даты и времени отправления сообщения вместе с его содержательной частью. Шифрование и цифровая подпись служебной информации.
11. Задержка и удаление сообщений Подтверждение получения сообщений. Введение контрольного интервала времени ответа. Дублирование соединения или маршрута.
12. Посылка ложного сообщения Цифровая подпись содержательной части сообщения.
13. Анализ трафика и идентификаторов получателей сообщений Специальные средства заполнения потока. Линейное шифрование.
14. Чтение и подбор паролей отправителей сообщений Межсетевой экран. Средства идентификации и аутентификации.
15. Нарушение законным пользователем своих полномочий Межсетевой экран. Средства разграничения и контроля доступа.
16. Отказ отправителя от переданного, получателя - от принятого сообщения Центр контроля и управления безопасностью информации.
Приведенные в табл. 1 средства защиты информации, каждое из которых обладает высокой эффективностью, могут оказаться недостаточными, если они не будут объединены в единый постоянно действующий механизм - систему безопасности информации (СБИ). Задачу объединения должны выполнять специально выделенные централизованные средства управления и контроля - средства управления безопасностью информации (СУБИ).
СУБИ в ТМКДС должны обеспечивать возможность выполнения следующих функций:
• ввод в систему списка имен пользователей, КДП, КДЦ, допущенных к информации ТМКДС;
• подготовку, ввод в систему, запись паролей пользователей на носители;
• ввод в систему назначенных полномочий пользователей, КДП, КДЦ;
• сбор информации о несовпадении паролей и нарушении полномочий пользователей;
• установление времени, места и причины НСД;
• анализ ситуации и восстановление нормального функционирования ТМКДС;
• контроль конфигурации системы;
• контроль журнала регистрации доступа к информации ТМКДС;
• контроль функционирования системы защиты;
• контроль стирания и уничтожения остатков секретной информации на машинных и бумажных носителях;
• регистрацию, учет и разграничение доступа к носителям информации и ПО;
• ведение статистики и прогнозирование НСД.
Выполнение перечисленных функций должно осуществляться с помощью специальных программных и аппаратных средств, входящих в состав технических средств ТМКДС, и организационных мероприятий, включаемых в отдельную инструкцию по эксплуатации средств защиты информации в ТМКДС.
Пример структурной схемы СБИ ТМКДС представлен на рис. 3.
В состав СБИ ТМКДС должны быть включены следующие средства [3]:
• контроля и разграничения доступа;
• шифрования содержательной части сообщений;
• цифровой подписи содержательной части и адресов получателя сообщений;
• получения уведомлений о приеме сообщений с контролем времени задержки;
• безопасности информации КДП, КДЦ;
• безопасности информации сети передачи данных;
• центры управления безопасностью информации ТМКДС.
Рис. 3. Структурная схема системы безопасности ТМКДС
На основании изложенного можно предложить следующий порядок проектирования системы безопасности информации в ТМКДС:
• определение перечня, важности и цены данных, обрабатываемых в ТМКДС и передаваемых по каналам связи;
• выбор модели ожидаемого поведения потенциального нарушителя и соответствующих каналов несанкционированного доступа к информации и угроз информации, передаваемой по каналам связи;
• разработка системы безопасности в ТМКДС и оценка ее прочности;
• выбор для защиты информации готовых и разработка новых средств защиты, обладающих приемлемыми расчетными характеристиками;
• адаптация или встраивание в систему средств защиты, анализ и оценка их на предмет прочности и полноты перекрытия возможных каналов НСД к информации и потенциальных угроз на каналах связи;
• создание в разрабатываемой системе централизованных средств контроля и управления защитой на всех уровнях иерархии ТМКДС;
• качественная и количественная оценка прочности защиты информации по каждому объекту: КДП, КДЦ и ТМКДС в целом.
Литература
1. Наумов В.Б., Савельев Д. А. Правовые аспекты телемедицины. - СПб.:
Издательство "Анатолия", 2002. - 107 с.
2. Глушаков С.В. Программирование на Visual C++. - М.: ООО "Издательство АСТ", 2003. - 726 с.
3. Мельников В.В. Безопасность информации в автоматизированных системах. - М.: Финансы и статистика, 2003. - 368 с.
4. Галатенко В.А. Основы информационной безопасности. - М.: ИНТУИТ.РУ " Интернет-университет информационных технологий", 2006. - 208 с.
УДК 621.39
ЭВОЛЮЦИЯ ПЛАНИРОВЩИКОВ ЗАДАЧ В ОПЕРАЦИОННОЙ СИСТЕМЕ
LINUX
Степанов А.В. г. Москва
Последние достижения в компьютерном мире и коммуникационных технологиях привели к появлению широкого круга прикладных приложений с различными рабочими