FAQ по кибербезопасности медицинских информационных систем::Журнал СА 10.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9932
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8142
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8248
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5223
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5908
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 FAQ по кибербезопасности медицинских информационных систем

Архив номеров / 2017 / Выпуск №10 (179) / FAQ по кибербезопасности медицинских информационных систем

Рубрика: Безопасность /  Особое мнение

Антон Карев АНТОН КАРЕВ, инженер кибербезопасности, vedacoder@mail.ru

FAQ по кибербезопасности
медицинских информационных систем

FAQ по кибербезопасности медицинских информационных системАналитический обзор мнений, технических и медицинских, озвученных в период с 2007 по 2017 год

Насколько распространены в России медицинские информационные системы?

1) В 2006 году «Информатика Сибири» (ИТ-компания, специализирующаяся на разработке медицинских информационных систем) сообщила [38]: «MIT Technology Review периодически публикует традиционный перечень десяти перспективных информационно-коммуникационных технологий, которые уже в ближайшее время будут оказывать наибольшее влияние на человеческое общество. В 2006 году 6 из 10 позиций в этом перечне занимали технологии, такили иначе связанные с вопросами медицины. 2007 год был объявлен в России «годом информатизации здравоохранения».

2) 10 сентября 2012 года информационно-аналитический центр «Открытые системы» сообщил [41], что в 2012 году к ЕМИАС (единая медицинская информационно-аналитическая система) было подключено 350 поликлиник Москвы. 24октября 2012 года тот же источник сообщил [42], что на данный момент 3,8 тыс. врачей имеют автоматизированные рабочие места, а 1,8 млн граждан уже опробовали сервис ЕМИАС. 12 мая 2015 года тот же источник отмечал [40], что ЕМИАС действует во всех 660 государственных поликлиниках Москвы и содержит данные более 7 млн пациентов.

3) 25 июня 2016 года журнал «Профиль» опубликовал [43] экспертное заключение международного аналитического центра PwC: «Москва – единственный мегаполис, где полностью внедрена единая система управления городскими поликлиниками, тогда как подобное решение в других городах мира, в том числе в Нью-Йорке и Лондоне, находится лишь на стадии обсуждения». «Профиль» также сообщил, что на момент 25 июля 2016 года в ЕМИАС зарегистрировано 75% москвичей (около 9 млн человек), в системе работает больше 20 тыс. врачей; с момента запуска системы проведено более 240 млн записей к врачам; ежедневно в системе производится более 500 тыс. различных операций.

4) 10 февраля 2017 года «Эхо Москвы» сообщило [39], что на данный момент в Москве уже более 97% медицинских приемов проходят по предварительной записи, осуществленной через ЕМИАС.

5) 19 июля 2016 года Вероника Скворцова, министр здравоохранения Российской Федерации, заявила, что к концу 2018 года 95% медицинских центров страны будут подключены к единой информационной государственной системе здравоохранения (ЕГИСЗ) путем внедрения единой электронной медицинской карточки (ЭМК) [11].

Что такое единая информационная государственная система здравоохранения (ЕГИСЗ)?

6) «Информатика Сибири» объясняет [51], что ЕГИСЗ – это корень всех отечественных МИС (медицинских информационных систем). Она состоит из региональных фрагментов – РИСУЗ (региональная информационная система управления здравоохранения). ЕМИАС, которая уже была упомянута выше, – это один из экземпляров РИСУЗ (самый известный и наиболее перспективный). Как объясняет [56] редакция журнала «Директор информационной службы», ЕГИСЗ – это облачно-сетевая ИТ-инфраструктура, созданием региональных сегментов которой занимаются научно-исследовательские центры Калининграда, Костромы, Новосибирска, Орла, Саратова, Томска и других городов Российской Федерации.

7) «Информатика Сибири» также поясняет [54], что задача ЕГИСЗ – искоренить «лоскутную информатизацию» здравоохранения посредством состыковки МИС различных ведомств, каждое из которых до внедрения ЕГИСЗ пользовалось своим собственным программным обеспечением, изготовленным по спецзаказу, без каких-либо единых централизованных стандартов. Начиная с 2008 года в основе единого информационного пространства здравоохранения Российской Федерации лежат 26 отраслевых ИТ-стандартов [50]. 20 из них – международные.

8) Работа медицинских центров в значительной степени зависит от МИС, таких как OpenEMR или ЕМИАС. МИС обеспечивают хранение информации о пациенте: результаты диагностики, данные о выписанных препаратах, история болезни и т.д. Самые распространенные компоненты МИС (на момент 30 марта 2017 года):

  • EHR (Electronic Health Records) – система ведения электронных медицинских карточек, которая хранит в структурированном виде данные пациента и ведет его историю болезни.
  • NAS (Network Attached Storage) – сетевое хранилище данных.
  • DICOM (Digital Imaging and Communications in Medicine) – стандарт формирования цифровых изображений и обмена ими вмедицине.
  • PACS (Picture Archiving and Communication System) – система хранения и обмена изображениями, работающая в соответствии со стандартом DICOM. Создает, хранит и визуализирует медицинские изображения и документы обследованных пациентов. Наиболее распространенная из DICOM-систем [3].

9) В 2015 году Жиляев П.С., Горюнова Т.И. и Володин К.И., технические эксперты Пензенского государственного технологического университета рассказали [57] в своей статье, посвященной кибербезопасности в медицинском секторе, что в состав ЕМИАС входят:

  • ИМЭК (интегрированная медицинская электронная карта);
  • общегородской регистр пациентов;
  • система управления потоками пациентов;
  • система интегрированной медицинской информации;
  • система консолидированного управленческого учета;
  • система персонифицированного учета медицинской помощи;
  • система управления медицинскими регистрами.

Что касается ИМЭК, то по сообщению [39] радио «Эхо Москвы» (10 февраля 2017 года) эта подсистема построена, основываясь на передовом опыте стандарта OpenEHR, который представляет собой наиболее прогрессивную технологию, на которую постепенно переходят технологически развитые страны.

10) Редакция журнала «Computerworld Россия» также пояснила [41], что, помимо интеграции всех этих сервисов между собой и с МИС лечебных учреждений, ЕМИАС также интегрирована с программным обеспечением федерального фрагмента «ЕГИС-Здрав» (ЕГИС – единая государственная информационная система) и системами электронного правительства, включая порталы госуслуг. Чуть позже, 25 июля 2016 года, редакция журнала «Профиль» уточнила [43], что ЕМИАС на данный момент объединяет в себе несколько сервисов: ситуационный центр, электронную регистратуру, ЭМК, электронный рецепт, листки нетрудоспособности, лабораторный сервис и персонифицированный учет.

11) 7 апреля 2016 года редакция журнала «Директор информационной службы» сообщила [59], что ЕМИАС пришла в аптеки. Во всех московских аптеках, отпускающих препараты по льготным рецептам, запущена «автоматизированная система управления лекарственным обеспечением населения» – «М-Аптека».

12) 19 января 2017 года тот же источник сообщил [58], что с 2015 года в Москве началось внедрение единого радиологического информационного сервиса (ЕРИС), интегрированного с ЕМИАС. Для врачей, выдающих пациентам направления на диагностику, разработаны технологические карты по рентгенологическим исследованиям, УЗИ, КТ и МРТ, которые интегрированы с ЕМИАС. По мере расширения проекта планируется подключить к сервису стационары с их многочисленным оборудованием.

Каковы технические особенности отечественных медицинских информационных систем?

13) «Информатика Сибири»: около 70% медицинских информационных систем построено на реляционных базах данных. В 1999 году 47% медицинских информационных систем использовали локальные (настольные) БД, при этом вподавляющем большинстве случаев это были таблицы dBase. Такой подход характерен для начального периода разработок программного обеспечения для медицины и создания узкоспециализированных продуктов [49].

14) С каждым годом количество отечественных систем на основе настольных баз данных уменьшается. В 2003-м эта цифра составляла уже всего 4%. На сегодняшний день уже практически никто из разработчиков не использует таблицы dBase. Некоторые программные продукты используют собственный формат баз данных; нередко они применяются в электронных фармакологических справочниках. В настоящее время на отечественном рынке имеется медицинская информационная система, построенная даже на собственной СУБД архитектуры «клиент-сервер»: e-Hospital.

15) При разработке отечественных медицинских информационных систем в основном применяются следующие СУБД:

  • Microsoft SQL Server (52,18%),
  • Cache (17,4%),
  • Oracle (13%),
  • Borland Interbase Server (13%),
  • Lotus Notes/Domino (13%).

Для сравнения: если проанализировать все медицинское программное обеспечение, использующее архитектуру «клиент-сервер», то доля СУБД Microsoft SQL Server составит 64%.

Многие разработчики (17,4%) допускают использование нескольких СУБД, чаще всего это комбинация Microsoft SQL Server и Oracle. Две системы (ИС «Кондопога» [44] и «Парацельс-А» [45]) используют несколько СУБД одновременно.

Все применяемые СУБД разделяются на два принципиально разных вида: реляционные и постреляционные (объектно-ориентированные). На сегодняшний день 70% отечественных медицинских информационных систем построено нареляционных СУБД, а 30% – на постреляционных

Работа медицинских центров в значительной степени зависит от медицинских информационных систем, таких как OpenEMR или ЕМИАС

16) При разработке медицинских информационных систем используются самые разные средства программирования. Так, например, ДОКА+ [47] написана на PHP и JavaScript. E-Hospital [48] разработана в среде Microsoft Visual C++. «Амулет» – в среде Microsoft Visual.NET. «Инфомед» [46], работающая под управлением Windows (98/Me/NT/2000/XP), имеет двухуровневую архитектуру клиент-сервер; клиентская часть реализована на языке программирования Delphi, серверная часть – находится под управлением СУБД Oracle.

17) Примерно 40% разработчиков применяют встроенный в СУБД инструментарий. В качестве редактора отчетов 42% используют собственные разработки; 23% – средства, встроенные в СУБД. Для автоматизации проектирования итестирования программного кода 50% разработчиков применяют Visual Source Safe. В качестве программного обеспечения для создания документации 85% разработчиков используют продукцию Microsoft – текстовый редактор Word или – как, например, создатели e-Hospital – Microsoft Help Workshop.

18) В 2015 году Агеенко Т.Ю. и Андрианов А.В., технические эксперты Московского технологического института, опубликовали статью [55], где во всех подробностях описали технические детали госпитальной автоматизированной информационной системы (ГАИС), в том числе типичную сетевую инфраструктуру медицинского учреждения и насущные проблемы обеспечения ее кибербезопасности. ГАИС – это защищенная сеть, через которую функционирует ЕМИАС, самая перспективная из российских МИС.

19) «Информатика Сибири» утверждает [53], что два наиболее авторитетных научно-исследовательских центра, занимающихся разработкой МИС, – это Институт программных систем РАН (расположенный в древнем русском городе Переславль-Залесский) и некоммерческая организация «Фонд развития и оказания специализированной медицинской помощи Медсанчасть-168» (расположенная в Академгородке Новосибирска). Сама же «Информатика Сибири», которую тоже можно включить в этот список, расположена в Омске.

Какова ситуация с кибербезопасностью отечественной системы ЕМИАС?

20) 10 февраля 2017 года Владимир Макаров, куратор проекта ЕМИАС, в своем интервью для радио «Эхо Москвы» поделился мыслью [39] относительно того, что абсолютной кибербезопасности не бывает: «Всегда есть риск утечки данных. Надо привыкать к тому, что следствием использования любых современных технологий является то, что все о вас может стать известно».

21) 12 мая 2015 года Департамент информационных технологий Москвы рассказал [40] о четырех ключевых моментах КСИБ (комплексная система информационной безопасности) для ЕМИАС:

  • физическая защита – данные хранятся на современных серверах, находящихся в подземных помещениях, доступ в которые строго регламентирован;
  • программная защита – данные передаются в зашифрованном виде по защищенным каналам связи; кроме того, единовременно можно получить информацию только по одному пациенту;
  • авторизованный доступ к данным – врач идентифицируется по персональной смарт-карте; для пациента же предусмотрена двухфакторная идентификация по полису ОМС и дате рождения;
  • медицинские и персональные данные хранятся отдельно, в двух разных базах, что дополнительно обеспечивает их безопасность:
    • серверы ЕМИАС накапливают медицинскую информацию в обезличенном виде: визиты к врачу, назначения, листы нетрудоспособности, направления, рецепты и другие подробности;
    • а персональные данные – номер полиса ОМС, фамилия, имя, отчество, пол и дата рождения – содержатся в базах Московского городского фонда обязательного медицинского страхования;
    • данные из двух этих баз данных соединяются визуально только на мониторе врача, после его идентификации.

Однако, несмотря на кажущуюся неприступность такой защиты ЕМИАС, современные технологии кибератак, детали проведения которых находятся в открытом доступе, дают возможность взламывать даже такую защиту. (См., например, описание атаки на новый браузер Microsoft Edge – в условиях отсутствия программных ошибок и при активном состоянии всех доступных защит [62].) Кроме того, отсутствие ошибок в коде программы – это уже само посебе утопия. (Подробнее об этом – в презентации «Чумазые секретики киберзащитничков» [63].)

22) 12 мая 2017 года «Лаборатория Касперского» зафиксировала [60] 45 тыс. успешных кибератак вируса-вымогателя WannaCry в 74 странах мира; причем большинство этих атак произошло на территории России. Три дня спустя (15 мая2017 года) антивирусная компания Avast зафиксировала [61] уже 200 тыс. кибератак вируса-вымогателя WannaCry и сообщила, что больше половины этих атак произошла на территории России. Информационное агентство ВВС сообщило (13 мая 2017 года), что в России жертвами вируса, среди прочих, стали Минздрав, МВД, Центробанк и Следственный комитет [61].

Какова ситуация с кибербезопасностью медицинских информационных систем – в цифрах?

23) 3 марта 2017 года информационное агентство SmartBrief сообщило [24], что в первые два месяца 2017 года произошло около 250 инцидентов кибербезопасности, в результате которых было похищено более миллиона конфиденциальных записей. Чуть позже, 16 марта, то же самое агентство сообщило [22], что лидер инцидентов кибербезопасности на момент текущего 2017 года – медицинский сектор.

24) 17 января 2013 года Майкл Грег, руководитель консалтинговой фирмы «Продуманные решения», специализирующейся на кибербезопасности, сообщил [21], что в 2012 году 94% медицинских центров стали жертвами утечки конфиденциальной информации. Это на 65% больше, чем в 2010-2011 годах. В период 2010-2012 годов больше 20 млн пациентов стали жертвами кражи ЭМК.

25) 2 сентября 2014 года Майк Оркут, технический эксперт MIT, заявил [10], что инциденты заражения вирусами-вымогателями учащаются с каждым годом. В 2014 году было на 600% больше инцидентов, чем в 2013-м. Американское ФБР вдобавок к этому сообщило [26], что в 2016 году ежедневно происходило более 4000 случаев цифрового вымогательства – в четыре раза больше, чем в 2015-м.

26) 19 мая 2017 года информационное агентство ВВС опубликовало [23] отчет Verizon за 2017 год, согласно которому 72% инцидентов с вирусами-вымогателями приходится на медицинский сектор. При этом за последние 12 месяцев число таких инцидентов выросло на 50%.

27) 1 июня 2017 года в Harvard Busines Review был опубликован [18] отчет, предоставленный министерством здравоохранения и социального обеспечения США, в котором сообщается, что в 2015 году было украдено более 113 млн ЭМК. В начале 2017-го аналитический центр Expirian заявил [27], что здравоохранение на сегодняшний день – самая востребованная цель киберпреступников.

Современные технологии кибератак, детали проведения которых находятся в открытом доступе, дают возможность взламывать защиту ЕМИАС

28) В 2006 году «Информатика Сибири» сообщила [37]: «Утечка данных о пациентах в медицинских системах постепенно переходит в разряд наиболее насущных проблем сферы здравоохранения». Так, по данным компании InfoWatch, запоследние два года (2005-2006) каждая вторая медицинская организация допустила утечку информации о пациентах. При этом 60% утечек данных происходят не по каналам связи, а через конкретных людей, которые выносят конфиденциальную информацию за пределы организации. Только 40% утечек информации происходит по техническим причинам. «Информатика Сибири» также утверждает [36], что самое слабое звено в кибербезопасности медицинских информационных системы – это люди. Можно затратить огромные средства на создание систем защиты, а низкооплачиваемый сотрудник продаст информацию за тысячную долю от этой стоимости.

Могут ли компьютерные вирусы заразить медицинское оборудование?

29) 17 октября 2012 года Дэвид Телбот, технический эксперт MIT, сообщил [1], что медицинское оборудование, используемое внутри медицинских центров, становится все более компьютеризированным, все более «умным» и все более гибким для перепрограммирования, а также все чаще имеет функцию поддержки работы с сетью. В результате медицинское оборудование становится все более чувствительным для кибератак и для заражения вирусами.

30) Так, например, в 2009 году сетевой червь Conficker просочился в медицинский центр Beth Israel и заразил там часть медицинского оборудования, в том числе рабочую станцию акушерской помощи (от Philips) и рабочую станцию рентгеноскопии (от General Electric). В целях предотвращения возникновения подобных инцидентов в будущем Джон Халмак, ИТ-директор этого медицинского центра и по совместительству профессор Гарвардской школы медицины сдокторской степенью, решил отключить на этом оборудовании функцию поддержки работы с сетью. Однако он столкнулся с тем, что оборудование «не может быть обновлено из-за нормативных ограничений». Ему потребовались значительные усилия, чтобы согласовать с производителями отключение сетевых возможностей. Однако отключение от сети – далеко не идеальное решение. Особенно в условиях растущей интеграции и взаимозависимости медицинского оборудования [1].

31) Есть еще и носимые медицинские устройства, к числу которых относятся инсулиновые помпы и имплантированные кардиостимуляторы. Они все чаще подвергаются кибератакам и заражению компьютерными вирусами [1].

Насколько опасны вирусы-вымогатели для медицинского сектора?

32) 3 октября 2016 год Мохаммед Али, руководитель фирмы Carbonite, специализирующейся на решениях для кибербезопасности, объяснил [19] на страницах Harvard Business Review, что вирус-вымогатель – это тип компьютерного вируса, который блокирует пользователю доступ к его системе до тех пор, пока не будет заплачен выкуп. Чтобы избежать встречи с правоохранительными органами, злоумышленники пользуются анонимными способами оплаты, такими как биткоин [19].

33) 16 февраля 2016 года информационное агентство Guardian сообщило [13], что в результате заражения вирусом-вымогателем медперсонал Hollywood Presbyterian Medical Center потерял доступ к своим компьютерным системам.

34) 17 февраля 2016 года руководство медицинского центра Hollywood Presbyterian Medical Center опубликовало [30] заявление следующего содержания: «Вечером 5 февраля наши сотрудники потеряли доступ к больничной сети. Вредоносная программа заблокировала наши компьютеры и зашифровала все наши файлы. Правоохранительные органы были немедленно уведомлены. Эксперты кибербезопасности помогали восстановить доступ к нашим компьютерам. Сумма запрашиваемого выкупа составляла 40 биткоинов ($17 000). В целях восстановления работоспособности больничных систем мы были вынуждены сделать это».

35) 12 мая 2017 года информационное агентство New York Times сообщило [28], что в результате инцидента с WannaCry некоторые больницы были настолько парализованы, что даже бирки с именами для новорожденных распечатать немогли.

Если киберинциденты столь опасны, зачем производители медицинского оборудования компьютеризируют свои устройства?

36) 9 июля 2008 года Кристина Грифантини, технический эксперт MIT, в своей статье «Медицинские центры: эпоха Plug and Play» отметила [2]: «Пугающее разнообразие новых «умных» медицинских приборов в больницах обещает более качественный уход за пациентами. Однако проблема в том, что эти приборы, как правило, несовместимы друг с другом, даже если выпускаются одним и тем же производителем. Поэтому врачи испытывают острую потребность винтеграции всего медицинского оборудования в единую компьютеризированную сеть».

37) 13 июня 2017 года Питер Проновост, врач с докторской степенью и заместитель директора по вопросам безопасности пациентов крупного медицинского центра Johns Hopkins Medicine, поделился на страницах Harvard Business Review своими мыслями относительно необходимости компьютеризации медицинского оборудования: «Возьмем, например, дыхательный аппарат. Оптимальный режим вентилирования легких пациента находится в прямой зависимости оттого, какой у пациента рост. Рост пациента хранится в ЭМК. Если бы дыхательный аппарат и ЭМК были связаны посредством компьютеризированной сети, то эту операцию можно было бы автоматизировать. Аналогичная ситуация наблюдается с "умными беспроводными мониторами", которые замеряют ЧСС, МПК, артериальное давление и т.д. Без интеграции всей этой аппаратуры в единую компьютеризированную сеть, и прежде всего обеспечение прямого взаимодействия с ЭМК пациентов, от нее мало толку» [17].

Почему киберпреступники переключились с финансового сектора и розничных магазинов на медицинские центры?

38) 16 февраля 2016 года Джулия Черри, специальный корреспондент Guardian, поделилась своими наблюдениями относительно того, что медицинские центры для киберпреступников особенно привлекательны, потому что ихинформационные системы содержат богатую разнообразную информацию, включая номера кредитных карт, личную информацию о пациентах и конфиденциальные медицинские данные [13].

39) 23 апреля 2014 года Джим Финкл, аналитик кибербезопасности из информационного агентства Reuters, объяснил [12], что киберпреступники стараются идти по линии наименьшего сопротивления. Системы кибербезопасности медицинских центров намного слабее по сравнению с другими секторами.

Утечка данных о пациентах в медицинских системах постепенно переходит в разряд наиболее насущных проблем сферы здравоохранения

40) 18 февраля 2016 года Майк Оркут, технический эксперт MIT, сообщил, что интерес киберпреступников к медицинскому сектору обусловлен следующими пятью причинами:

  • Большинство медицинских центров уже перенесли все свои документы и карточки в цифровой вид, остальные – находятся в процессе такого переноса. Данные этих карточек содержат личную информацию, которая весьма ценится на черном рынке Даркнета.
  • Кибербезопасность в медицинских центрах ни в приоритете; они часто используют устаревшие системы и не поддерживают их должным образом.
  • Необходимость быстрого доступа к данным в неотложных ситуациях зачастую превосходит необходимость обеспечения безопасности, из-за чего больницы склонны пренебрегать кибербезопасностью, даже осознавая возможные последствия.
  • Больницы подключают к своей сети все больше устройств, благодаря чему у плохих парней появляется больше вариантов для проникновения в больничную сеть.
  • Тенденция к более персонализированной медицине – в частности потребность пациентов к всеобъемлющему доступу к своим ЭМК – делает МИС еще более доступной мишенью [14].

41) На черном рынке Даркнета медицинские карточки гораздо дороже, чем номера кредитных карточек. Во-первых, потому, что их можно использовать для доступа к банковским счетам и к получению рецептов на контролируемые лекарства. Во-вторых, потому что факт кражи медицинской карточки и факт ее незаконного использования обнаружить гораздо сложнее, и с момента злоупотребления до момента обнаружения проходит намного больше времени [12].

42) Как сообщили специалисты Dell, некоторые особо предприимчивые киберпреступники комбинируют кусочки информации о здоровье, извлеченные из украденных медицинских карточек, с другими данными и таким образом собирают пакет поддельных документов. Такие пакеты на жаргоне черного рынка Даркнета называются «fullz» и «kitz». Цена каждого такого пакета превышает $1000 [12].

43) Для киберпреступников медицинский сектор является очень привлекательной мишенью. Настолько привлекательной, что они постоянно инвестируют значительные средства в то, чтобы делать свои вирусы-вымогатели еще более совершенными, в то, чтобы в своей вечной борьбе с антивирусными системами оставаться на шаг впереди. Впечатляющие суммы, которые они собирают, дают им возможность не скупиться на такие инвестиции [4].

Почему случаи инфицирования вирусами-вымогателями участились в медицинском секторе и продолжают учащаться?

44) 1 июня 2017 года Ребекка Вейнтраб, главврач Brigham and Women’s Hospital с докторской степенью, и Джорам Боренштейн, инженер кибербезопасности, опубликовали [18] в Harvard Business Review результаты своего совместного исследования относительно кибербезопасности в медицинском секторе. Ключевые тезисы их исследования представлены ниже.

45) Никакая организация не застрахована от взлома. Такова реальность, в которой мы живем [18].

46) Обычные люди, владельцы малого бизнеса и крупные корпорации – все они находятся под прицелом вирусов-вымогателей [19].

47) Что касается социальной инженерии, то фишинг-письма, содержащие вредоносные ссылки и вложения, больше не отправляются от имени заморских родственников, желающих завещать вам часть своего богатства в обмен наконфиденциальную информацию. Сегодня фишинг-письма – это грамотно подготовленные обращения, без опечаток, нередко замаскированные под официальные документы с логотипами и подписями [19].

Запуск вируса-вымогателя может произойти и без непосредственного участия пользователя. Он может распространяться через дыры в системе безопасности или через незащищенные старые приложения. По меньшей мере, каждую неделю появляется принципиально новый вид вируса-вымогателя, и количество способов проникновения вирусов-вымогателей в компьютерные системы постоянно растет [19].

48) Первоначально (15 мая 2017 года) эксперты безопасности пришли к выводу [25], что главная причина заражения национальной системы здравоохранения Великобритании состоит в том, что больницы используют устаревшую версию операционной системы Windows – XP (больницы используют эту систему, потому что много дорогостоящего больничного оборудование несовместимо с более новыми версиями Windows). Однако чуть позже (22 мая 2017 года) выяснилось [29], что попытка запуска WannaCry на Windows XP часто приводила к сбою компьютера без заражения, а основная часть зараженных машин работала под управлением Windows 7. Кроме того, первоначально считалось, что вирус WannaCry распространился посредством фишинга, однако впоследствии выяснилось, что этот вирус распространялся сам, подобно сетевому червю, без содействия со стороны пользователя

49) Кроме того, существуют специализированные поисковые системы, которые ищут не сайты в сети, а оборудование физическое. Через них можно узнать, в каком месте, в какой больнице, какое оборудование подключено к сети [3].

50) Еще один существенный фактор распространенности вирусов-вымогателей – доступ к криптовалюте биткоин. Легкость анонимного сбора платежей со всего мира способствует росту киберпреступлений [19].

Врачи, медсестры и пациенты, пострадавшие от WannaCry, – чем для них это обернулось?

51) 13 мая 2017 года Сара Марш, журналист Guardian, опросила несколько человек, ставших жертвами вируса-вымогателя WannaCry, чтобы понять, чем обернулся [5] этот инцидент для пострадавших (имена изменены из соображений конфиденциальности):

Сергей Петрович, врач: «Я не мог оказывать пациентам надлежащую помощь. Как бы руководители ни убеждали общественность, что киберинциденты не влияют на безопасность конечных пациентов, – это неправда. Мы даже рентгеновские снимки не могли делать, когда наши компьютеризированные системы из строя вышли» [5].

Вера Михайловна, пациентка с раком молочной железы: «Пройдя сеанс химиотерапии, я была на полпути из больницы, но в этот момент случилась кибератака. И хотя сеанс уже был пройден, мне пришлось провести в больнице еще несколько часов, дожидаясь, когда мне наконец выдадут лекарства. Лечение остальных пациентов вообще перенесли на следующий день» [5].

Татьяна Ивановна, медсестра: «Информационные системы нашей больницы заблокировались. Мы не могли просматривать историю болезни, не могли просматривать рецепты на лекарства, не могли просматривать адреса и контактные данные пациентов, заполнять документы, проверять результаты анализов» [5].

Как киберпреступники могут навредить клинике пластической хирургии?

52) Как сообщает Guardian [6], 30 мая 2017 года преступная группировка «Царская гвардия» опубликовала конфиденциальные данные 25 тыс. пациентов литовской клиники пластической хирургии Grozio Chirurgija. В том числе частные интимные фотографии, сделанные до, во время и после операций, а также сканы паспортов и номера социального страхования. Поскольку у клиники хорошая репутация и демократичные цены ее услугами пользуются жители 60стран, в том числе знаменитости мирового масштаба [7].

53) Несколькими месяцами ранее, взломав серверы клиники и похитив с них данные, «гвардейцы» потребовали выкуп в размере 300 биткоинов (порядка $800 тыс.). Руководство клиники отказалось сотрудничать с «гвардейцами» иосталось непреклонным, даже когда «гвардейцы» снизили цену выкупа до 50 биткоинов (порядка $120 тыс.) [6].

54) Потеряв надежду получить выкуп от клиники, «гвардейцы» решили переключиться на ее клиентов. В марте они опубликовали в Даркнете фотографии 150 пациентов клиники [8], чтобы припугнуть других и заставить ихраскошелиться.

Киберпреступник украл медицинскую карточку – чем это грозит ее законному владельцу?

55) 19 октября 2016 года Адам Левин, эксперт кибербезопасности, возглавляющий научно-исследовательский центр CyberScout, отметил [9], что мы живем в то время, когда медицинские карточки начали включать тревожное количество чрезмерно интимной информации: о болезнях, диагнозах, лечении. Эта информация может быть использована для извлечения выгоды на черном рынке Даркнета.

56) 2 сентября 2014 года Майк Оркут, технический эксперт MIT, заявил [10]: «Медицинские карточки с богатым набором личной информации на черном рынке Даркнета в хорошей цене. В том числе потому, что дают незастрахованным лицам возможность получить медицинскую помощь, которую они в противном случае не могли бы себе позволить».

57) Кроме того, вор может исчерпать страховой лимит законного обладателя медицинской карточки, что лишит последнего возможности получить необходимую медицинскую помощь, когда она потребуется. И уж точно ни одна страховая компания не будет платить вам за две операции аппендицита [9].

58) Используя украденную медицинскую карточку, вор может злоупотреблять рецептами на лекарства, лишая при этом законного владельца возможности получить необходимое лекарство, когда оно ему потребуется [9].

Почему кража медицинских карточек пользуется таким нарастающим спросом?

59) В марте 2017 года Центр по борьбе с хищениями личных данных сообщил, что более 25% утечек конфиденциальных данных приходится на медицинские центры. Эти утечки приносят медицинским центрам ежегодный ущерб вразмере $5,6 млрд.

Медицинские карточки – самый ходовой товар на черном рынке Даркнета. Они продаются там по $50 за штуку. Для сравнения: номера кредитных карт продаются в Даркнете по $1. Спрос на медицинские карточки также обусловлен тем фактом, что они являются расходным материалом в составе комплексных криминальных услуг по подделке документов. Несколько причин, почему кража медицинских карточек пользуется таким нарастающим спросом.

  • Если покупатель медицинских карточек не нашелся, злоумышленник может воспользоваться медицинской карточкой сам и осуществить традиционную кражу: медицинские карточки содержат достаточно информации, чтобы отимени жертвы завести кредитную карту, открыть банковский счет или взять ссуду [18].
  • Имея на руках украденную медицинскую карточку, киберпреступник, например, может провести сложную целенаправленную фишинговую атаку, выдав себя за банк: «Добрый день, нам известно, что вы собираетесь лечь наоперацию. Не забудьте оплатить сопутствующие услуги, перейдя по этой ссылке». Также он может воспользоваться вирусом-вымогателем, чтобы вымогать у медицинского центра деньги за восстановление доступа кзаблокированным системам и данным [18].
  • Медицинские центры очень медленно внедряют методы кибербезопасности, низ, существенно меньшие бюджеты на кибербезопасность и существенно менее квалифицированные специалисты [18].
  • Медицинские ИТ-системы плотно завязаны с финансовыми услугами [18].
  • Многие организации сотрудничают с медицинскими центрами. Это дает злоумышленнику возможность получать доступ к конфиденциальной информации корпоративных клиентов медицинского центра. Не говоря уже о том, чтов роли злоумышленника может выступить сам работодатель, продавая по-тихому медицинские данные своих сотрудников третьим лицам [18].
  • Медицинские центры имеют разветвленные цепи поставок и массовые списки поставщиков, с которыми у них налажена цифровая связь. Посредством взлома ИТ-систем медицинского центра злоумышленник может захватывать также и системы поставщиков [18].
  • В других областях защита стала очень изощренной, и поэтому злоумышленникам пришлось освоить новый сектор, где транзакции осуществляются через уязвимое оборудование и уязвимое программное обеспечение [18].

Как связаны кражи номеров социального страхования с криминальной индустрией подделки документов?

60) 30 января 2015 года информационное агентство Tom’s Guide объяснило [31], чем обычная подделка документов отличается от комбинированной. В простейшем случае подделка документов заключается в том, что мошенник просто выдает себя за какую-то другую личность, пользуясь ее именем, номером социального страхования (SSN) и другой личной информацией. Подобный факт мошенничества обнаруживается довольно-таки быстро и легко. Прикомбинированном подходе преступники создают совершенно новую личность. Подделывая документ, они берут реальный SSN и добавляют к нему фрагменты личной информации нескольких разных людей. Подделки используются для того, чтобы устроиться на работу или взять кредит [31], а также для того, чтобы открывать фиктивные фирмы [32], для совершения покупок, получения водительских прав и паспортов [34].

Врачи испытывают острую потребность в интеграции всего медицинского оборудования в единую компьютеризированную сеть

61) Недобросовестные предприниматели могут использовать подделку документов для обмана кредиторов [33].

62) Начиная с 2007 года многомиллиардный криминальный бизнес по подделке документов на основе SSN набирает все большую популярность [34]. При этом мошенники предпочитают те SSN, которые активно не используются ихзаконными владельцами, к их числу относятся SSN детей и умерших. По данным информационного агентства ВВС, в 2014 году ежемесячные инциденты исчислялись тысячами, тогда как в 2009 году их было не более 100 в месяц.

Сегодня много разговоров о перспективах и безопасности систем искусственного интеллекта. Как с этим дела обстоят в медицинском секторе?

63) В июньском выпуске 2017 года MIT Technology Review главный редактор этого журнала, специализирующийся на технологиях искусственного интеллекта, опубликовал свою статью «Темная сторона искусственного интеллекта», вкоторой подробно ответил на этот вопрос. Ключевые моменты его статьи [35].

64) На ИИ возлагаются значительные надежды по диагностированию смертельных болезней, по принятию сложных экономических решений; и также ожидается, что ИИ станет центральным элементом во многих других отраслях. Однако это не произойдет – или по крайней мере не должно произойти, – пока мы не найдем способ сделать такую систему глубокого обучения, которая сможет объяснять те решения, которые принимает. В противном случае мы не сможем предсказать, когда именно эта система даст сбой – а она рано или поздно его обязательно даст. В 2015 году «Маунт-Синай», медицинский центр в Нью-Йорке, вдохновился применить концепцию глубокого обучения к своей обширной базе данных историй болезней. Структура данных, используемая для обучения ИИ-системы, включала в себя сотни параметров, которые задавались на основе результатов анализов, диагностики, тестов и врачебных записей. Программу, которая обрабатывала эти записи, назвали «Глубокий Пациент». При тестировании новых записей она оказалась очень полезной для прогнозирования болезней. Без какого-либо взаимодействия с экспертом «Глубокий Пациент» находил симптомы, скрытые в историях болезни, которые, по мнению ИИ, указывали на то, что пациент стоит на пороге обширных осложнений, включая рак печени.

Подобные инструменты должны объяснять врачам, как они пришли к тому или иному заключению, чтобы, скажем, обосновать применение того или иного лекарства. Однако современные системы искусственного интеллекта этого, увы, не умеют [35].

Извлек ли медицинский сектор уроки из ситуации с WannaCry?

65) 25 мая 2017 года информационное агентство ВВС сообщило [16], что одна из существенных причин пренебрежения кибербезопасностью в носимых медицинских устройствах – их низкая вычислительная мощность, обусловленнаяжесткими требованиями к их размеру. Две другие не менее значительные причины: нехватка знаний, как писать безопасный код, и подгоняющие сроки выхода конечного продукта.

66) В том же сообщении ВВС отметило [16], что в результате исследований программного кода одного из кардиостимуляторов в нем было обнаружено более 8000 уязвимостей и что, несмотря на широкую огласку проблем кибербезопасности, выявленных в результате инцидента с WannaCry, лишь 17% производителей медицинского оборудования предприняли конкретные меры. Что касается медицинских центров, которым удалось избежать столкновения с WannaCry, то диагностикой кибербезопасности своего оборудования озадачились только 5% из них. Эти отчеты были получены вскоре после того, как более 60 организаций здравоохранения в Великобритании сталижертвами кибератаки.

67) Спустя месяц после инцидента с WannaCry Питер Проновост, врач с докторской степенью и заместитель директора по вопросам безопасности пациентов крупного медицинского центра Johns Hopkins Medicine, обсуждая [17, 15] настраницах Harvard Business Review насущные задачи компьютеризированной интеграции медицинского оборудования, ни слова не упомянул о кибербезопасности.

68) 20 июня 2017 года группа ученых с докторскими степенями из Гарвардской школы медицины, которые по совместительству являются руководителями ключевых подразделений клиники Brigham and Women’s Hospital, опубликовали[20] на страницах Harvard Business Review результаты круглого стола, посвященного необходимости модернизации медицинского оборудования. В круглом столе приняли участие представители 34 ведущих медицинских центров США. О кибербезопасности не было сказано ни слова.

Как медицинским центрам обеспечить кибербезопасность?

69) В 2006 году начальник Управления информационных систем спецсвязи ФСО России генерал-лейтенант Николай Ильин заявил [52]: «Вопрос информационной безопасности сегодня актуален как никогда ранее. Количество используемой техники резко увеличивается. К сожалению, сегодня не всегда на этапе проектирования учитываются вопросы информационной безопасности. Понятно, что цена решения этой проблемы составляет от 10 до 20% стоимости самой системы и заказчику не всегда хочется платить дополнительные деньги. Между тем нужно понимать, что надежная защита информации может быть реализована только в случае комплексного подхода, когда организационные мероприятия сочетаются с внедрением технических средств защиты».

70) 3 октября 2016 года Мохаммед Али, в прошлом ключевой сотрудник IBM и Hewlett Packard, а ныне руководитель фирмы Carbonite, специализирующейся на решениях для кибербезопасности, поделился [19] на страницах Harvard Business Review своими наблюдениями: «Поскольку вирусы-вымогатели так распространены и ущерб может быть настолько дорогостоящим, я всегда удивляюсь, когда в разговорах с CEO узнаю, что они не придают этому значения. Влучшем случае CEO делегирует проблемы кибербезопасности ИТ-отделу. Поэтому я всегда призываю СЕО: 1) включить меры по предотвращению воздействия вирусов-вымогателей в список приоритетных задач организационного развития; 2) пересматривать соответствующую стратегию кибербезопасности не реже раза в год; 3) привлекать всю свою организацию к соответствующему образованию».

71) Можно позаимствовать устоявшиеся решения из финансового сектора. Главный вывод, который сделал финансовый сектор из суматохи с кибербезопасностью: «Наиболее действенный элемент кибербезопасности – это обучение персонала. Потому что на сегодняшний день основной причиной инцидентов кибербезопасности является человеческий фактор. Тогда как сильное шифрование, страхование киберрисков, многофакторная авторизация, лексемизация, чипирование карточек, блокчейн и биометрия – вещи хоть и полезные, но в значительной степени второстепенные» [18].

72) 19 мая 2017 года информационное агентство ВВС сообщило [23], что в Великобритании после инцидента с WannaCry на 25% выросли продажи защитного программного обеспечения. Однако, по мнению специалистов Verizon, паническая покупка защитных программ – это не то, что нужно для обеспечения кибербезопасности; для ее обеспечения нужно следовать проактивной защите, а не реактивной.

  1. David Talbot. Computer Viruses Are «Rampant» on Medical Devices in Hospitals // MIT Technology Review (Digital). 2012. – URL: https://www.technologyreview.com/s/429616/computer-viruses-are-rampant-on-medical-devices-in-hospitals/ (дата обращения: 21 июня 2017 года).
  2. Kristina Grifantini. «Plug and Play» Hospitals // MIT Technology Review (Digital). 2008. – URL: https://www.technologyreview.com/s/410429/plug-and-play-hospitals/ (дата обращения: 21 июня 2017).
  3. Денс Макрушин. Ошибки «умной» медицины // SecureList. 2017. – URL: https://securelist.ru/30449/the-mistakes-of-smart-medicine/ (дата обращения: 21 июня 2017 года).
  4. Tom Simonite. With Hospital Ransomware Infections, the Patients Are at Risk // MIT Technology Review (Digital). 2016. – URL: https://www.technologyreview.com/s/601143/with-hospital-ransomware-infections-the-patients-are-at-risk/ (дата обращения: 21 июня 2017 года).
  5. Sarah Marsh. NHS workers and patients on how cyber-attack has affected them // The Guardian. 2017. – URL: https://www.theguardian.com/technology/2017/may/13/nhs-workers-and-patients-on-how-cyber-attack-has-affected-them (дата обращения: 21 июня 2017 года).
  6. Alex Hern. Hackers publish private photos from cosmetic surgery clinic // The Guardian. 2017. – URL: https://www.theguardian.com/technology/2017/may/31/hackers-publish-private-photos-cosmetic-surgery-clinic-bitcoin-ransom-payments (дата обращения: 21 июня 2017 года).
  7. Sarunas Cerniauskas. Lithuania: Cybercriminals Blackmail Plastic Surgery Clinic with Stolen Photos // OCCRP: Organized Crime and Corruption Reporting Progect. 2017. – URL: https://www.occrp.org/en/daily/6387-lithuania-cybercriminals-blackmail-plastic-surgery-clinic-with-stolen-photos (дата обращения: 21 июня 2017 года).
  8. Ray Walsh. Naked Plastic Surgery Patient Photos Leaked on Internet // BestVPN. 2017. – https://www.bestvpn.com/naked-photos-leaked-tsar-team/ (дата обращения: 21 июня 2017 года).
  9. Adam Levin. Physician Heal Thyself: Are Your Medical Records Safe? // HuffPost. 2016. – URL: http://www.huffingtonpost.com/adam-levin/physician-heal-thyself-ar_b_8329406.html (дата обращения: 21 июня 2017 года).
  10. Mike Orcutt. Hackers Are Homing In on Hospitals // MIT Technology Review (Digital). 2014. – URL: https://www.technologyreview.com/s/530411/hackers-are-homing-in-on-hospitals/ (дата обращения: 21 июня 2017 года).
  11. Петр Сапожников. Электронные медицинские карты в 2017 г. появятся во всех поликлиниках Москвы // АМИ: Российское агентство медико-социальной информации. 2016. – URL: http://riaami.ru/2016/07/elektronnye-meditsinskie-karty-v-2017g-poyavyatsya-vo-vseh-poliklinikah-moskvy/ (дата обращения: 21 июня 2017 года).
  12. Jim Finkle. Exclusive: FBI warns healthcare sector vulnerable to cyber attacks // Reuters. 2014. – URL: http://www.reuters.com/article/us-cybersecurity-healthcare-fbi-exclusiv-idUSBREA3M1Q920140423 (дата обращения: 21 июня 2017года).
  13. Julia Carrie Wong. Los Angeles hospital returns to faxes and paper charts after cyberattack // The Guardian. 2016. – URL: https://www.theguardian.com/us-news/2016/feb/16/los-angeles-hospital-cyberattack-ransomware-data-computers (дата обращения: 21 июня 2017 года).
  14. Mike Orcutt. Hollywood Hospital’s Run-In with Ransomware Is Part of an Alarming Trend in Cybercrime // MIT Technology Review (Digital). 2016. – URL: https://www.technologyreview.com/s/600838/hollywood-hospitals-run-in-with-ransomware-is-part-of-an-alarming-trend-in-cybercrime/ (дата обращения: 21 июня 2017 года).
  15. Robert M. Pearl, MD (Harvard). What Health Systems, Hospitals, and Physicians Need to Know About Implementing Electronic Health Records // Harvard Business Review (Digital). 2017. – URL: https://hbr.org/2017/06/what-health-systems-hospitals-and-physicians-need-to-know-about-implementing-electronic-health-records (дата обращения: 21 июня 2017 года).
  16. «Thousands» of known bugs found in pacemaker code // BBC. 2017. – URL: http://www.bbc.com/news/technology-40042584 (дата обращения: 21 июня 2017 года).
  17. Peter Pronovost, MD. Hospitals Are Dramatically Overpaying for Their Technology // Harvard Business Review (Digital). 2017. – URL: https://hbr.org/2017/06/hospitals-are-dramatically-overpaying-for-their-technology (дата обращения: 14июня 2017 года).
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Things the Health Care Sector Must Do to Improve Cybersecurity // Harvard Business Review (Digital). 2017. – URL: https://hbr.org/2017/06/11-things-the-health-care-sector-must-do-to-improve-cybersecurity (дата обращения: 6 июня 2017 года).
  19. Mohamad Ali. Is Your Company Ready for a Ransomware Attack? // Harvard Business Review (Digital). 2016. – URL: https://hbr.org/2016/10/is-your-company-ready-for-a-ransomware-attack (дата обращения: 28 мая 2017 года).
  20. Meetali Kakad, MD, David Westfall Bates, MD. Getting Buy-In for Predictive Analytics in Health Care // Harvard Business Review (Digital). 2017. – URL: https://hbr.org/2017/06/getting-buy-in-for-predictive-analytics-in-health-care (дата обращения: 21 июня 2017 года).
  21. Michael Gregg. Why Your Medical Records Are No Longer Safe // HuffPost. 2013. – URL: http://www.huffingtonpost.com/michael-gregg/privacy-medical-records_b_2473458.html (дата обращения: 21 июня 2017 года).
  22. Report: Health care leads in data breach incidents in 2017 // SmartBrief. 2017. – URL: http://www.smartbrief.com/s/2017/03/report-health-care-leads-data-breach-incidents-2017 (дата обращения: 21 июня 2017 года).
  23. Matthew Wall, Mark Ward. WannaCry: What can you do to protect your business? // BBC. 2017. – URL: http://www.bbc.com/news/business-39947944 (дата обращения: 21 июня 2017 года).
  24. More than 1M records exposed so far in 2017 data breaches // BBC. 2017. – URL: http://www.smartbrief.com/s/2017/03/more-1m-records-exposed-so-far-2017-data-breaches (дата обращения: 21 июня 2017 года).
  25. Alex Hern. Who is to blame for exposing the NHS to cyber-attacks? // The Guardian. 2017. – URL: https://www.theguardian.com/technology/2017/may/15/who-is-to-blame-for-exposing-the-nhs-to-cyber-attacks (дата обращения: 21 июня2017 года).
  26. How to Protect Your Networks From Ransomware // FBI. 2017. – https://www.fbi.gov/file-repository/ransomware-prevention-and-response-for-cisos.pdf (дата обращения: 21 июня 2017 года).
  27. Data Breach Industry Forecast // Rxperian. 2017. – URL: http://www.experian.com/assets/data-breach/white-papers/2017-experian-data-breach-industry-forecast.pdf (дата обращения: 21 июня 2017 года).
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. U.K. Health Service Ignored Warnings for Months // The New York Times. 2017. – URL: https://www.nytimes.com/2017/05/12/world/europe/nhs-cyberattack-warnings.html (дата обращения: 21июня 2017 года).
  29. Windows 7 hardest hit by WannaCry worm // BBC. 2017/ URL: http://www.bbc.com/news/technology-39997581 (дата обращения: 21 июня 2017 года).
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center // URL: http://hollywoodpresbyterian.com/default/assets/File/20160217%20Memo%20from%20the%20CEO%20v2.pdf (дата обращения: 21 июня 2017 года).
  31. Linda Rosencrance. Synthetic Identity Theft: How Crooks Create a New You // Tom's Guide. 2015. – URL: http://www.tomsguide.com/us/synthetic-identity-theft,news-20389.html (дата обращения: 21 июня 2017 года).
  32. What is Synthetic Identity Theft and How to Prevent It // URL: http://www.elitepersonalfinance.com/synthetic-identity-theft-guide/ (дата обращения: 21 июня 2017 года).
  33. Synthetic Identity Theft // URL: http://www.identity-theft-awareness.com/synthetic-identity-theft.html (дата обращения: 21 июня 2017 года).
  34. Steven D'Alfonso. Synthetic Identity Theft: Three Ways Synthetic Identities Are Created // Security Intelligence. 2014. – URL: https://securityintelligence.com/synthetic-identity-theft-three-ways-synthetic-identities-are-created/ (дата обращения: 21 июня 2017 года).
  35. Will Knight. The Dark Secret at the Heart of AI // MIT Technology Review. 120(3), 2017.
  36. Кузнецов Г.Г. Проблема выбора информационной системы для лечебно-профилактического учреждения // «Информатика Сибири». – URL: http://www.infosib.com.ru/doclad8 (дата обращения: 26 июня 2017 года).
  37. Информационные системы и проблема защиты данных // «Информатика Сибири». – URL: http://www.infosib.com.ru/doclad35 (дата обращения: 26 июня 2017 года).
  38. ИТ в здравоохранении в ближайшем будущем // «Информатика Сибири». – URL: http://www.infosib.com.ru/doclad32 (дата обращения: 26 июня 2017 года).
  39. Владимир Макаров. Ответы на вопросы по системе ЕМИАС. // Радио «Эхо Москвы». – URL: http://echo.msk.ru/programs/bezkupur/1925752-echo/ (дата обращения: 26 июня 2017 года).
  40. Как защищают медицинские данные москвичей // Открытые системы. 2015. – URL: https://www.osp.ru/medit/2015/05/13045891.html (дата обращения: 26 июня 2017 года).
  41. Ирина Шеян. В Москве внедряют электронные медкарты // Computerworld Россия. 2012. – URL: https://www.osp.ru/cw/2012/21/13017298/ (дата обращения: 26 июня 2017 года).
  42. Ирина Шеян. В одной лодке // Computerworld Россия. 2012. – URL: https://www.osp.ru/cw/2012/26/13018130/ (дата обращения: 26 июня 2017 года).
  43. Ольга Смирнова. Самый умный город на Земле // Профиль. 2016. – URL: http://www.profile.ru/hi-tech/item/108892-samyj-umnyj-gorod-na-zemle (дата обращения: 26 июня 2017 года).
  44. Анастасия Цеплева. Медицинская информационная система «Кондопога» // 2012. – URL: http://ilab.xmedtest.net/?q=node/3915 (дата обращения: 26 июня 2017 года).
  45. Медицинская информационная система «Парацельс-А» // URL: http://www.altinfomed.ru/products/it/mis/?id=paracels (дата обращения: 26 июня 2017 года).
  46. Кузнецов Г.Г. Информатизация муниципального здравоохранения с использованием медицинской информационной системы «ИНФОМЕД» // «Информатика Сибири». – URL: http://www.infosib.com.ru/inf_zdrav (дата обращения:26 июня 2017 года).
  47. Медицинская информационная система (МИС) ДОКА+ // URL: http://www.docaplus.com/russian/pages/pages.php (дата обращения: 26 июня 2017 года).
  48. E-Hospital. Официальный сайт // URL: http://the-hospital.com/ (дата обращения: 26 июня 2017 года).
  49. Технологии и перспективы // «Информатика Сибири». – URL: http://www.infosib.com.ru/doclad22 (дата обращения: 26 июня 2017 года).
  50. По каким IT-стандартам живет медицина в России? // URL: http://www.cnews.ru/reviews/free/publichealth/article/standart_1.shtml (дата обращения: 26 июня 2017 года).
  51. Региональная подсистема (РИСУЗ) // «Информатика Сибири». – URL: http://www.infosib.com.ru/risuz (дата обращения: 26 июня 2017 года).
  52. Информационные системы и проблема защиты данных // «Информатика Сибири». – URL: http://www.infosib.com.ru/doclad35 (дата обращения: 26 июня 2017 года).
  53. Возможности мединформсистем // «Информатика Сибири». – URL: http://www.infosib.com.ru/doclad21 (дата обращения: 26 июня 2017 года).
  54. Единое информационное пространство здравоохранения // «Информатика Сибири». – URL: http://www.infosib.com.ru/doclad33 (дата обращения: 26 июня 2017 года).
  55. Агеенко Т.Ю., Андрианов А.В. Опыт интеграции ЕМИАС и госпитальной автоматизированной информационной системы // IT-Стандарт. 3(4). 2015. – URL: https://elibrary.ru/item.asp?id=25727962 (дата обращения: 26 июня 2017года).
  56. IT на уровне регионов: выравнивание ситуации и обеспечение открытости // Директор информационной службы. 2013. – URL: https://www.osp.ru/cio/2013/10/13038132/ (дата обращения: 26 июня 2017 года).
  57. Жиляев П.С., Горюнова Т.И.. Володин К.И. Обеспечение защиты информационных ресурсов и сервисов в сфере здравоохранения // Международный студенческий научный вестник. 2015. – URL: https://elibrary.ru/item.asp?id=23483978 (дата обращения: 26 июня 2017 года).
  58. Ирина Шеян. Снимки в облаках // Директор информационной службы. 2017. – URL: https://www.osp.ru/cio/2017/1/13051376/ (дата обращения: 26 июня 2017 года).
  59. Ирина Шеян. Эффективность информатизации здравоохранения – на «последней миле» // Директор информационной службы. 2016. – URL: https://www.osp.ru/medit/2016/04/13048942.html (дата обращения: 26 июня 2017 года).
  60. Лаборатория Касперского»: Россия больше всех пострадала от хакерских атак вируса WannaCry // 2017. – URL: https://otr-online.ru/news/laboratoriya-kasperskogo-rossiya-82933.html (дата обращения: 26 июня 2017 года).
  61. Андрей Махонин. РЖД и ЦБ сообщили о вирусных атаках // ВВС. 2017. – URL: http://www.bbc.com/russian/news-39906247 (дата обращения: 26 июня 2017 года).
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // Proceedings of the IEEE Symposium on Security and Privacy. 2016. pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru