Обсуждение кибербезопасности в системе здравоохранения и других организациях сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Обсуждение кибербезопасности в системе здравоохранения и других организациях

12 мая 2017 года в интернете появился вымогатель под названием «WannaCry». Этот вымогатель атаковал системы Microsoft Windows, которые были встроены в сотни тысяч компьютеров из более чем 100 разных стран (Jesse, 2017). Чрезвычайно значительное количество важных файлов и информации было зашифровано, и у пользователей требовались деньги в виде биткойнов для расшифровки данных, в противном случае жесткий диск был бы отформатирован и данные были бы потеряны. Больницы из некоторых стран, таких как Британия, которые пострадали больше всего, подверглись атакам, поскольку компьютеры, содержащие огромное количество важной информации о пациентах, были заблокированы, и врачам угрожали заплатить, чтобы восстановить данные. WannaCry атаковал более 60 национальных больничных систем в Великобритании, и тысячи пациентов пострадали от отмены назначений или откладывания лечения (Мартин, Гафур, Кинросс, Ханкин, Дарзи, 2018). Атака также оказала огромное влияние на некоторые другие отрасли, такие как финансы, информационные технологии, образование и производство, поскольку компьютеры были заблокированы и доступ к данным контролировался. В этом документе будут в основном обсуждаться вопросы, стоящие перед системой здравоохранения новая технология защитит систему здравоохранения от атак; и предложения по предотвращению кибератак в системе здравоохранения.

Проблемы в системе кибербезопасности здравоохранения

Вопросы информационной безопасности сопровождаются развитием Интернета. В эпоху Интернета мы должны ценить преимущества информационного взрыва и социального удобства. С другой стороны, мы должны нести риск утечки информации. Во внутреннем управлении больниц информационное строительство стало необратимой тенденцией развития. Поэтому, если больницы хотят использовать Интернет для повышения эффективности управления и оптимизации медицинских и медицинских услуг, они должны столкнуться с проблемами безопасности при построении сетевых систем. Должны быть приняты строгие и выполнимые меры управления для предотвращения рисков сетевой безопасности, чтобы медицинская информация и управленческая информация могли лучше обслуживать пациентов и обеспечивать эффективную работу больниц. Здравоохранение сталкивается с еще большей частью проблемы кибербезопасности, чем любые другие сектора. Устаревшая система и слабые стороны делают ее наиболее легкой для атак со стороны хакеров. По словам Гая и его коллег, основными причинами того, что здравоохранение является «привлекательной целью», является большое количество ценных данных.

В системе здравоохранения существует несколько распространенных типов кибератак: кража данных с целью получения финансовой выгоды (кража личных данных, кража личной информации с целью получения финансовой выгоды), кража данных с целью воздействия (раскрытие информации о лечении знаменитостей), вымогательство (создание вредоносных программ для системы). и запросить деньги на расшифровку), повреждение данных (подделка медицинской карты для получения финансовой выгоды), атаки типа «отказ в обслуживании» (отправка лишних запросов для блокирования сети), компрометация деловой электронной почты (притворяясь врачами и инициирование фальшивых сообщений) и невольный инсайдер (непреднамеренные действия, вызванные действиями персонала при использовании устаревшей системы) (Гай, Пол, Крис, Ара, Джеймс 2017).

Когда компания-разработчик программного обеспечения, например Microsoft, выпускает исправление безопасности в своих операционных системах, возникает уязвимость программного обеспечения, которая становится доступной для общественности. Хакеры будут активно замечать эти уязвимости и начнут взламывать несовершенную систему, чтобы заработать деньги. Microsoft выпускает исправления безопасности бесплатно для своей последней системы Windows, однако для пользователей, использующих более старую систему Windows, обновление этих исправлений может стоить огромных денег (Tobias, 2017). Большинство производителей хотели бы избежать платы за управление сетью или системой, как это, поэтому они решили не покупать и не устанавливать патч. Хакеры легко обнаружат эти несовершенные системы и начнут преступную деятельность.

Новые технологии, защищающие здравоохранение от кибератак. Здравоохранение всегда является одной из наиболее важных проблем, с которыми сталкиваются люди. Очень сложно разработать систему на основе IoT, потому что датчик собирает информацию о пациентах, поскольку большие данные должны быть очень эффективными. Кроме того, некоторые датчики имеют относительно низкую скорость вычислений, память, скорость передачи и мощность. В некоторых случаях следует проводить реальный анализ данных.

В этой статье, независимо от скорости передачи и энергопотребления устройств, будет обсуждаться проблема кибербезопасности. Облачное хранилище, такое как iCloud, OneDrive и Google Drive, было широко принято людьми из-за хранилища, простоты доступа и цены. Большая часть системы здравоохранения хранит свои данные в облачном хранилище. Почти у каждого, кто имеет доступ к Интернету, есть облачное хранилище от ГБ до ТБ. Люди, как правило, хранят свои личные данные в облаке, чтобы получать к ним доступ в любое время. Тем не менее, есть свои преимущества и недостатки. Поскольку киберугрозы растут с развитием облачных технологий, сохранение личных или конфиденциальных данных в облаке может оказаться небезопасным. По словам Тиана, в облачном хранилище существуют различные виды киберугроз, такие как потеря данных, злонамеренная модификация, сбой облачного сервера и т. Д. Есть несколько серьезных кибер-аварий. Например, авария Apple iCloud с утечкой данных в 2016 году. Утечка затронула около 64 миллионов учетных записей. (Tian, ​​2018).

Сервис облачных вычислений больше не может отвечать требованиям пользователя для более высокой кибербезопасности. Таким образом, туманные вычисления, также называемые граничными вычислениями, представляются людям более разумной вычислительной моделью. В облачном хранилище пользователь загружает свой файл непосредственно в облако. Затем поставщик облачных серверов (CSP) возьмет на себя ответственность пользователей за контроль над данными. Таким образом, пользователи фактически не контролируют физическое хранение своих данных, что приводит к барьеру между владением и управлением данными. В этом случае увеличивается вероятность утечки данных. В настоящее время количество устройств, таких как Apple Watch, Garmin, Fitbit и т. Д., Которые собирают данные, а также объем обрабатываемых данных, растет в геометрической прогрессии. Как правило, общедоступные облачные вычисления предоставляют вычислительное пространство для обработки этих данных через удаленный сервер. Однако для загрузки полученных данных на удаленный сервер требуется время, а затем результаты передаются обратно в исходное местоположение. Это замедляет процесс, который требует немедленной реакции со стороны профессионалов, особенно в сфере здравоохранения. Кроме того, когда интернет-соединение ненадежно, проблема заключается в использовании удаленного сервера. А в других случаях данные, которые не требуют немедленного ответа, в основном все еще анализируются, обрабатываются и хранятся в облаке для проведения анализа исторических данных и больших данных. Поэтому предлагаемое использование туманных вычислений отличается от облачных вычислений. Хотя существуют частные облака, которые находятся в центрах обработки данных фирм и не используются совместно с другими, они обычно предоставляют более ресурсоемкие услуги для нескольких устройств или даже всей ИТ-инфраструктуры фирм, но в то же время частные облака могут по-прежнему иметь более высокую задержку по сравнению с туманными вычислениями.

Кроме того, особенно мелкие или средние фирмы могут не иметь возможности управлять своими собственными частными облаками. Туманные вычисления позволяют им создавать ИТ-ресурсы для автоматизации и управления производством без запуска собственного облака или передачи больших объемов данных в общедоступные облака. (Christian, 2018). В 2011 году Cisco предложила, чтобы туманные вычисления могли стать следующей технологией в IoT. Туманные вычисления не являются сервером, а состоят из различных функциональных компьютеров или датчиков. Это широко принято в электрических приборах, производствах, транспортных средствах или даже уличных фонарях Туманные вычисления столь же живы, как облачные вычисления, которые находятся между персональными компьютерами и облачными вычислениями. Вычислительные ресурсы предоставляются по краям сети. По сравнению с облачными вычислениями туманные вычисления более децентрализованы. Данные обрабатываются локально в большом количестве. Анализ проводится на месте и полностью переносим. Это децентрализованная вычислительная инфраструктура, в которой данные, вычисления, хранилище и приложения наиболее логично распределены между источниками данных и облаком, которое является наиболее эффективным местом. Расчеты тумана имеют несколько отличительных особенностей: низкая задержка, определение местоположения, обширное географическое распределение, адаптированные к мобильности приложения и поддержка большего количества краевых узлов. Эти функции делают развертывание мобильных услуг более удобным и обеспечивают более широкий диапазон доступа к узлам. Ниже приведен обзор преимуществ внедрения компьютерной системы Fog в IoT.

<Р> а. Уменьшенная задержка

Чтобы уменьшить физическое расстояние между устройством сбора данных и процессором, время задержки и потенциальный отклик могут быть уменьшены по сравнению с архитектурой от устройства к облаку. Чтобы смягчить вычислительные задачи для архитектуры только устройства, время задержки также может быть уменьшено. Мотивация также может заключаться в том, чтобы задержка была предсказуемой.

<Р> В. Конфиденциальность

Чтобы сократить распространение данных, данные можно анализировать на локальном шлюзе, но не в центре обработки данных, который не находится под контролем пользователей. Таким образом, защита конфиденциальности пользователей может быть улучшена по сравнению с архитектурой «устройство-облако».

<Р> С. Энергоэффективность

Существует несколько способов повысить энергоэффективность сенсорных устройств на туманной платформе. С увеличением длительности циклов ожидания сенсорных устройств шлюз может отвечать за любые запросы или обновления, а затем датчик активируется для обработки запроса. Кроме того, сверхмощные вычисления и некоторые другие службы могут быть выгружены из узлов с батарейным питанием.

<Р> Д. Пропускная способность

По сравнению с архитектурой «устройство-облако» количество данных, отправляемых в центр обработки данных, можно уменьшить с помощью туманных вычислений. Прежде всего, необработанные данные должны быть отфильтрованы, проанализированы, предварительно обработаны или сжаты, чтобы не все данные были отправлены в центр. Во-вторых, локальные узлы также могут выполнять некоторые анализы с устройств с кэшированными данными. МасштабируемостьИз более централизованных ресурсов локальные вычисления могут снизить рабочую нагрузку и могут быть израсходованы по мере необходимости, чтобы туманные вычисления могли улучшить масштабируемость системы.

<Р> F. Надёжность

Туманные вычисления могут повысить надежность системы либо для обеспечения избыточности, позволяя нескольким узлам в сети предоставлять одинаковые функции, либо для выполнения вычислений ближе к узлам датчика, чтобы они не зависели от сетевого подключения.

Однако безопасность является еще одной важной причиной, по которой компании ищут расчеты тумана. Данные приложений, такие как медицинское обслуживание и транзакции в точках продаж, являются основными уязвимыми объектами для анализа киберпреступности и выявления воров. Тем не менее, туманные вычисления могут сделать такие данные строго защищенными. Согласно Консорциуму OpenFog, система тумана отвечает за защиту обмена информацией между устройством IoT и облаком, обеспечивая безопасность приложений реального времени. Система тумана может также использоваться для безопасного хранения устройств внутри, вдали от уязвимых сетей общего пользования. Безопасное хранение резервных копий данных может быть достигнуто путем развертывания надежных сервисов резервного копирования, таких как сервисы хранения, предоставляемые Mozy, позволяющие предприятиям планировать автоматическое резервное копирование с помощью защиты шифрования военного уровня.

Внедрены различные системы для обнаружения и предотвращения злонамеренных кибератак на платформе for.

<Р> А). Сохранение конфиденциальности может свести к минимуму обмен данными с узлами тумана, чтобы уменьшить риск, чтобы сохранить личные и важные данные во время обмена данными.

<Р> В). Смягчение внутренних данных объединяет подходы к профилированию поведения и приманке для снижения угроз безопасности.

<Р> С). Управляемое политикой безопасное управление ресурсами улучшает защищенное взаимодействие, совместное использование и взаимодействие между запрашиваемыми пользователями ресурсами.

<Р> D). Аутентификация в туманной платформе позволит туманной платформе и конечному пользователю защититься от атак с помощью инфраструктуры открытых ключей, обмена ключами Диффиена-Хеллмана, методов обнаружения вторжений и мониторинга измененных входных значений.

E) кроме того, использование расширенного стандарта шифрования (AES) в качестве алгоритма шифрования подходит для туманной платформы. (Хан, С., 2017)

Многие другие усилия были также предприняты для улучшения безопасности и конфиденциальности в окружающей среде. Более безопасные и эффективные протоколы применяются для снижения энергопотребления без ущерба для производительности. При вычислении тумана между туманом и устройствами может быть введен легкий алгоритм шифрования для повышения эффективности процесса связи. Туманные вычисления также предоставляют различные возможности для обнаружения необычного поведения и атак с помощью системы на основе сигнатур или аномалий. В применении IoT в сфере здравоохранения безопасность является одним из наиболее важных аспектов. Таким образом, высокий уровень безопасности может быть обеспечен с использованием методов уровня операционной системы на шлюзах, таких как IPtable, который в основном представляет собой таблицу правил, которым предоставляются разрешения для некоторых портов, в то время как другие порты блокируются для предотвращения нежелательного трафика. (Рахмани, А. М. 2018)

Предотвращение кибератак в системе здравоохранения

Существует так много аспектов, что хакеры могут атаковать систему здравоохранения. Но как предотвратить повторение кибератак, таких как WannaCry, есть еще много способов.

Прежде всего, организации должны сделать безопасность сети очень сфокусированной темой для сотрудников. Хорошо обученные сотрудники и менеджеры помогут организации вовремя обнаружить потенциальные угрозы. Благодаря специальному обучению и просвещению по вопросам кибербезопасности сотрудники сразу же получат свои персонализированные методы защиты от спама, которые обеспечат высокую степень защиты системы от угроз. Организации должны информировать сотрудников о влиянии и недостатках …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.