Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Особенности защиты персональных данных в телемедицине
100%
Уникальность
Аа
11314 символов
Категория
Информационная безопасность
Курсовая работа

Особенности защиты персональных данных в телемедицине

Особенности защиты персональных данных в телемедицине .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Начнем с того, что, безусловно, прежде чем построить систему защиту информации, нужно понимать, что именно мы защищаем. Так, информация представляет собой любые, в независимости от формы их представления, полезные сведения. Часто организации разделяют информацию либо по видам доступа к ней, либо по причинам необходимости ее непосредственной защиты.
Безусловно, что защита информации, в частности ПДн, в телемедицине представляет собой комплекс правовых, организационных, а также технических мероприятий и действий, направленных на предотвращение угроз информационной безопасности и, соответственно, устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.
Таким образом, безопасность информации представляет собой состояние защищенности данных, при которых обеспечивается их доступность, конфиденциальность, а также целостность. Защита информации должна быть общесистемной, включающей различные взаимосвязанные компоненты. Наиболее важными из этих составляющих являются объекты защиты, поскольку их состав зависит как от методов и средств защиты, так и от состава мероприятий.
Важно при этом различать два вида защиты информации: первый – защита объектов, а второй – защита непосредственно информации, безотносительно к тому, где она находится. Первый вид включает несколько методов защиты объектов информации, которые можно разделить на формальные и неформальные (рассмотрим подробнее ниже). А метод защиты самой информации лишь один – использование криптографии, другими словами, шифрование данных.
Среди методов защиты есть универсальные, которые являются базовыми для создания любой системы безопасности. Это, прежде всего, правовые методы защиты информации, которые служат основой для законного построения и использования системы безопасности в любых целях. Универсальные методы также включают в себя организационные методы, которые используются в любой системе безопасности без исключения и обычно обеспечивают защиту от множества угроз.
В рамках чего многообразие и разнообразие видов защиты информации определяется способами воздействия дестабилизирующих факторов или их причин, элементами ИС, защищаемой информацией и окружающей средой в направлении повышения показателей информационной безопасности. Эти методы можно классифицировать следующим образом (рисунок 2).
Рисунок 2 - Способы (методы) защиты информации
Что касается законодательной защиты информации, то здесь непосредственное влияние оказывает государство, а также конвенции и различные декларации. Административные меры, в свою очередь, подразумевают как организационно-правовые, так и организационно-технические действия, которые исключают угрозу личной информации.
В настоящее время от атак киберпреступников страдает ряд мировых секторов, при этом наибольшие убытки несут организации в области здравоохранения, розничной торговли, а также банковской и промышленной сферы

Зарегистрируйся, чтобы продолжить изучение работы

. В свою очередь, в странах с наиболее развитой экономикой материальные потери будут достаточно существенными.
Конечно, в данной ситуации ключевым вопросом является поиск решений по предотвращению воровства на ранних стадиях его подготовки. К сожалению, можно отметить, что ситуация весьма неутешительна: даже самые современные корпоративные системы безопасности не лишены уязвимостей, а подавляющее большинство организаций не имеют плана реагирования на успешную кибератаку. На рисунке 3 представлены виды информации в зависимости от доступа к ней.
Рисунок 3 – Виды информации в зависимости от доступа к ней
В настоящее время организации с целью повышения эффективности своей деятельности, в частности медицинские, внедряют информационные системы (ИС). Внедрение ИС, в свою очередь, ведет к более эффективной работе предприятия, однако нельзя забывать об определенных факторах, которые оказывают негативное воздействие на получение выгоды от непосредственного внедрения.
Ошибкой является предположение о завершении этапа внедрения программного продукта после успешного запуска новой ИС. На самом деле – это только первый и, что важно, серьезный шаг к эффективному управлению организацией. Мировая практика говорит, что именно внедрение и сопровождение выступают проблемными этапами жизненного цикла информационных систем.
Понятие «информационного риска» сегодня нашло достаточно широкое применение. Отметим, что появление данной концепции в середине 90-х годов XX века можно объяснить необходимостью использования совершенно нового подхода к решению вопросов, касающихся обеспечения информационной безопасности.
Несмотря на все существующие нюансы оценки информационных рисков в различных областях деятельности, такая оценка является упорядоченным процессом, который состоит из одних и тех же этапов, каждый из которых требует своих определенных методов и средств.
В связи с чем необходимо, прежде всего, обращать внимание на эффективность методов на том или ином этапе, а также возможностям их сочетаний и комбинаций, способам перехода от одного к другому методу, который бы обеспечивал корректную интерпретацию результатов, а не только на результативность методов в целом.
Соответственно, управление рисками информационных систем состоит из следующего перечня необходимых мер: своевременное реагирование на возникающие ситуации, управление рисками, оценка их угрозы и поддержка осведомленности о них.
Отметим, что любой человек, когда обращается за помощью в медицинскую организацию, рассчитывает на получение как квалифицированной, качественной, так и своевременной медицинской помощи. При этом медицинским работником при обследовании и лечении пациента собирается и, что важно, обрабатывается большое количество информации конфиденциального характера о состоянии здоровья пациента, его личных данных, результатах клинических и диагностических исследований, данных анамнеза жизни и заболевания [15, с

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Разработка проекта КСЗИ субъекта КИИ

61854 символов
Информационная безопасность
Курсовая работа
Уникальность

Сравнительный анализ программных средств поиска уязвимостей в информационных системах

30060 символов
Информационная безопасность
Курсовая работа
Уникальность

Методы защиты видовых демаскирующих признаков от технических средств разведок

48933 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.