Технології захисту інформації у клієнт-серверних додатках на прикладі медичної інформаційної системи

Автор(и)

  • А. М. Семенюк Донецький національний університет імені Василя Стуса
  • Ю. С. Антонов Донецький національний університет імені Василя Стуса

Ключові слова:

інформаційна система; конфіденційність; цілісність даних; експертиза працездатності

Анотація

Специфіка роботи інформаційних систем різних видів передбачає роботу з різноманітними даними, частина з яких може бути конфіденційною або чутливою інформацією [1], особливо це стосується медичних інформаційних систем (МІС). До того ж, одночасно працювати з такою системою має певна кількість користувачів, а це означає, що будуть використані також і мережеві технології. У такій ситуації виникає питання комплексних заходів, що до захисту інформації на всіх рівнях [2]. До того ж у окремих ситуаціях може виникнути питання захисту системи від зовнішніх кіберзагроз. Враховуючи постійний розвиток ІТ-галузі, актуальним є аналіз та узагальнення сучасних методик і рекомендацій щодо захисту інформації.

Біографії авторів

А. М. Семенюк , Донецький національний університет імені Василя Стуса

здобувач вищої освіти

Ю. С. Антонов , Донецький національний університет імені Василя Стуса

канд. фіз-мат. наук, доцент, доцент кафедри інформаційних технологій

Посилання

Ярмакі Х. П., Музика С. С. Класифікація конфіденційної інформації, Південноукраїнський правничий часопис. DOI: 10.32850/sulj.2021.1.16.

Закон України «Про захист інформації в інформаційно-комунікаційних системах». URL: https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text

Інфомаційна та кібербезпека / В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа. Київ: ДУТ, 2015. 288 с.

Вимоги до захисту інформації в інформаційних системах: роз’яснення Держспецзв’язку. URL: https://cip.gov.ua/ua/news/vimogi-do-zakhistu-informaciyi-vinformaciinikh-sistemakh-u-voyennii-chas-roz-yasnennya-derzhspeczv-yazku

What Is Network Security? URL: https://www.cisco.com/c/en/us/products/security/what-isnetwork-security.html

SSH Tunneling. URL: https://www.ssh.com/academy/ssh/tunneling

Access Your Database Remotely Through an SSH Tunnel. URL: https://support.cloud.engineyard.com/hc/en-us/articles/205408088-Access-Your-DatabaseRemotely-Through-an-SSH-Tunnel

GRANT Statement. URL: https://dev.mysql.com/doc/refman/8.0/en/grant.html

Семенюк А. М. Створення реєстраційної системи МСЕК. Матеріали LII науково-технічної конференції підрозділів Вінницького національного технічного університету (НТКП ВНТУ–2023): Вінниця, 21–23 червня 2023 р. С. 744–746.

Застосування арм-лікаря в структурі лікувально-профілактичного закладу / Д. Х. Штофель, С. В. Костішин, М. В. Московко, В. О. Гомолінський. Східно-Європейський журнал передових технології. 2011. Т. 4. № 3(52). С. 37–39.

##submission.downloads##

Опубліковано

2024-01-03

Як цитувати

[1]
Семенюк , А.М. і Антонов , Ю.С. 2024. Технології захисту інформації у клієнт-серверних додатках на прикладі медичної інформаційної системи. Прикладні аспекти сучасних міждисциплінарних досліджень. (Січ 2024), 166-169.

Номер

Розділ

Секція 3. Прикладні інформаційні технології, інформаційна безпека