වෛද්‍ය තොරතුරු පද්ධතිවල සයිබර් ආරක්‍ෂාව පිළිබඳ විශාල නිතර අසන ප්‍රශ්න

2007 සිට 2017 දක්වා කාලය තුළ අදාළ වෛද්‍ය තොරතුරු පද්ධති සඳහා සයිබර් ආරක්ෂණ තර්ජන පිළිබඳ විශ්ලේෂණාත්මක සමාලෝචනය.

- රුසියාවේ වෛද්ය තොරතුරු පද්ධති කෙතරම් පොදුද?
– ඔබට ඒකාබද්ධ රාජ්‍ය සෞඛ්‍ය තොරතුරු පද්ධතිය (USSIZ) ගැන මට තවත් කියන්න පුළුවන්ද?
- ගෘහස්ථ වෛද්‍ය තොරතුරු පද්ධතිවල තාක්ෂණික ලක්ෂණ ගැන ඔබට වැඩි විස්තර කියන්න පුළුවන්ද?
– ගෘහස්ථ EMIAS පද්ධතියේ සයිබර් ආරක්ෂාව සම්බන්ධයෙන් තත්ත්වය කුමක්ද?
– වෛද්‍ය තොරතුරු පද්ධතිවල සයිබර් ආරක්‍ෂාව පිළිබඳ තත්ත්වය - සංඛ්‍යා අනුව?
– පරිගණක වෛරස් වෛද්‍ය උපකරණවලට ආසාදනය විය හැකිද?
– වෛද්‍ය අංශයට ransomware වෛරස් කෙතරම් භයානකද?
- සයිබර් සිදුවීම් එතරම් භයානක නම්, වෛද්‍ය උපකරණ නිෂ්පාදකයින් ඔවුන්ගේ උපාංග පරිගණක ගත කරන්නේ ඇයි?
- සයිබර් අපරාධකරුවන් මූල්‍ය අංශයෙන් සහ සිල්ලර වෙළඳසැල්වලින් වෛද්‍ය මධ්‍යස්ථාන වෙත මාරු වූයේ ඇයි?
- වෛද්‍ය අංශයේ කප්පම් මෘදුකාංග ආසාදන අවස්ථා නිතර නිතර වැඩි වී අඛණ්ඩව වැඩි වී ඇත්තේ ඇයි?
- WannaCry හි බලපෑමට ලක් වූ වෛද්‍යවරුන්, හෙදියන් සහ රෝගීන් - එය ඔවුන්ට සිදු වූයේ කෙසේද?
- සයිබර් අපරාධකරුවන් ප්ලාස්ටික් සැත්කම් සායනයකට හානි කරන්නේ කෙසේද?
- සයිබර් අපරාධකරුවෙකු වෛද්‍ය කාඩ්පතක් සොරකම් කළේය - එහි නියම හිමිකරුට මෙයින් අදහස් කරන්නේ කුමක්ද?
- වෛද්‍ය කාඩ්පත් සොරකම් කිරීම මෙතරම් වැඩි ඉල්ලුමක් ඇත්තේ ඇයි?
– සමාජ ආරක්ෂණ අංක සොරකම් කිරීම සහ අපරාධ ලේඛන ව්‍යාජ කර්මාන්තය අතර සම්බන්ධය කුමක්ද?
– අද කෘත්‍රිම බුද්ධි පද්ධතිවල අපේක්ෂාවන් සහ ආරක්‍ෂාව ගැන බොහෝ කතා පවතී. වෛද්‍ය ක්ෂේත්‍රයේ මේ තත්ත්වය කොහොමද?
– වෛද්‍ය අංශය WannaCry තත්ත්වයෙන් පාඩමක් ඉගෙන ගෙන තිබේද?
- වෛද්‍ය මධ්‍යස්ථානවලට සයිබර් ආරක්ෂාව සහතික කරන්නේ කෙසේද?

වෛද්‍ය තොරතුරු පද්ධතිවල සයිබර් ආරක්‍ෂාව පිළිබඳ විශාල නිතර අසන ප්‍රශ්න


මෙම සමාලෝචනය රුසියානු සමූහාණ්ඩුවේ සෞඛ්‍ය අමාත්‍යාංශයේ කෘතවේදී ලිපියකින් සලකුණු කර ඇත (ස්පොයිලර් යටතේ තිර රුව බලන්න).

වෛද්‍ය තොරතුරු පද්ධතිවල සයිබර් ආරක්‍ෂාව පිළිබඳ විශාල නිතර අසන ප්‍රශ්න

රුසියාවේ වෛද්ය තොරතුරු පද්ධති කෙතරම් පොදුද?

  • 2006 දී, Informatics of Siberia (වෛද්‍ය තොරතුරු පද්ධති සංවර්ධනය පිළිබඳ විශේෂඥ තොරතුරු තාක්ෂණ සමාගමක්) වාර්තා කළේ [38]: “MIT Technology Review මානව ජීවිතයට විශාලතම බලපෑමක් ඇති කරන පොරොන්දු වූ තොරතුරු සහ සන්නිවේදන තාක්ෂණයන් දහයක සම්ප්‍රදායික ලැයිස්තුවක් වරින් වර ප්‍රකාශයට පත් කරයි. නුදුරු අනාගතය." සමාජය. 2006 දී, මෙම ලැයිස්තුවේ ස්ථාන 6 න් 10 ක්ම වෛද්ය ගැටළු වලට සම්බන්ධ වූ තාක්ෂණයන් විසින් අත්පත් කරගෙන ඇත. 2007 වර්ෂය රුසියාවේ "සෞඛ්‍ය තොරතුරුකරණ වර්ෂය" ලෙස ප්‍රකාශයට පත් කරන ලදී. 2007 සිට 2017 දක්වා, තොරතුරු සහ සන්නිවේදන තාක්ෂණයන් මත සෞඛ්‍ය සේවයේ යැපීමෙහි ගතිකත්වය නිරන්තරයෙන් වැඩි වෙමින් පවතී.
  • 10 සැප්තැම්බර් 2012 වන දින, විවෘත පද්ධති තොරතුරු සහ විශ්ලේෂණ මධ්‍යස්ථානය [41] වාර්තා කළේ 2012 දී මොස්කව් සායන 350 EMIAS (ඒකාබද්ධ වෛද්‍ය තොරතුරු සහ විශ්ලේෂණ පද්ධතිය) වෙත සම්බන්ධ කර ඇති බවයි. මඳ වේලාවකට පසු, 24 ඔක්තෝබර් 2012 වන දින, එම මූලාශ්‍රයම [42] වාර්තා කළේ මේ වන විට වෛද්‍යවරුන් 3,8 දහසක් ස්වයංක්‍රීය සේවා ස්ථාන ඇති බවත්, පුරවැසියන් මිලියන 1,8 ක් දැනටමත් EMIAS සේවාව උත්සාහ කර ඇති බවත්ය. 12 මැයි 2015 වන දින, එම මූලාශ්‍රයම [40] වාර්තා කළේ මොස්කව්හි සියලුම පොදු සායන 660 තුළ EMIAS ක්‍රියාත්මක වන අතර මිලියන 7 කට වැඩි රෝගීන්ගේ දත්ත අඩංගු බවයි.
  • 25 ජූනි 2016 දින, පැතිකඩ සඟරාව PwC ජාත්‍යන්තර විශ්ලේෂණ මධ්‍යස්ථානයෙන් විශේෂඥ මතයක් [43] ප්‍රකාශයට පත් කළේය: “මොස්කව් නගර සායන කළමනාකරණය සඳහා ඒකාබද්ධ ක්‍රමයක් සම්පුර්ණයෙන්ම ක්‍රියාත්මක කර ඇති එකම අගනගරය වන අතර ඒ හා සමාන විසඳුමක් වෙනත් ප්‍රදේශවලද ඇත. නිව් යෝර්ක් සහ ලන්ඩන් ඇතුළු ලෝකයේ නගර ඇත්තේ සාකච්ඡා වේදිකාවේ පමණි. "පැතිකඩ" ද 25 ජූලි 2016 වන විට, Muscovites 75% ක් (මිලියන 9 ක් පමණ ජනතාව) EMIAS හි ලියාපදිංචි වී ඇති අතර, 20 කට වඩා වැඩි වෛද්යවරුන් පද්ධතිය තුළ සේවය කරයි; පද්ධතිය දියත් කිරීමෙන් පසු මිලියන 240 කට වැඩි වෛද්‍යවරුන් සමඟ පත්වීම් ලබා දී ඇත; පද්ධතිය තුළ දිනකට විවිධ මෙහෙයුම් 500 කට වඩා සිදු කරනු ලැබේ. 10 පෙබරවාරි 2017 වන දින, Ekho Moskvy වාර්තා කළේ [39] මොස්කව්හි මේ වන විට වෛද්‍ය පත්වීම් වලින් 97% කට වඩා වැඩි ප්‍රමාණයක් සිදු කරනු ලබන්නේ EMIAS හරහා සිදු කරනු ලබන පත්වීම් මගිනි.
  • 19 ජූලි 2016 වන දින රුසියානු සමූහාණ්ඩුවේ සෞඛ්‍ය අමාත්‍ය වෙරෝනිකා ස්ක්වෝර්ට්සෝවා ප්‍රකාශ කළේ [11] 2018 අවසන් වන විට රටේ වෛද්‍ය මධ්‍යස්ථානවලින් 95% ක් ඒකාබද්ධ රාජ්‍ය සෞඛ්‍ය තොරතුරු පද්ධතියට (USHIS) සම්බන්ධ කරන බවයි. ඒකාබද්ධ විද්‍යුත් වෛද්‍ය වාර්තාවක් (EMR) හඳුන්වාදීම. පද්ධතියට සම්බන්ධ වීමට රුසියානු කලාපවලට බැඳී සිටින අනුරූප නීතිය මහජන සාකච්ඡාවට භාජනය වී ඇති අතර, උනන්දුවක් දක්වන සියලුම ෆෙඩරල් ආයතන සමඟ එකඟ වී ඇති අතර ඉක්මනින් රජයට ඉදිරිපත් කරනු ඇත. වෙරෝනිකා ස්ක්වෝර්ට්සෝවා වාර්තා කළේ කලාප 83 ක ඔවුන් වෛද්යවරයෙකු සමඟ විද්යුත් හමුවීමක් සංවිධානය කළ බවයි; කලාප 66 ක ඒකාබද්ධ කලාපීය ගිලන්රථ යැවීමේ පද්ධතියක් හඳුන්වා දෙන ලදී; රටේ ප්‍රදේශ 81 ක වෛද්‍ය තොරතුරු පද්ධති පවතින අතර වෛද්‍යවරුන්ගෙන් 57% ක් ස්වයංක්‍රීය සේවා ස්ථාන සම්බන්ධ කර ඇත. [එකොළොස්]

ඔබට ඒකාබද්ධ රාජ්‍ය සෞඛ්‍ය තොරතුරු පද්ධතිය (USSIZ) ගැන වැඩි විස්තර අපට පැවසිය හැකිද?

  • EGSIZ යනු සියලුම ගෘහස්ථ MIS (වෛද්‍ය තොරතුරු පද්ධති) වල මුල වේ. එය කලාපීය කොටස් වලින් සමන්විත වේ - RISUZ (ප්‍රාදේශීය සෞඛ්‍ය කළමනාකරණ තොරතුරු පද්ධතිය). ඉහත දැනටමත් සඳහන් කර ඇති EMIAS, RISUZ හි පිටපත් වලින් එකකි (වඩාත් ප්රසිද්ධ හා වඩාත්ම පොරොන්දු වූ). [51] "තොරතුරු සේවා අධ්‍යක්ෂ" සඟරාවේ කතුවරුන් විසින් [56] පැහැදිලි කළ පරිදි, USSIZ යනු වලාකුළු ජාල තොරතුරු තාක්ෂණ යටිතල ව්‍යුහයක් වන අතර, කලාපීය කොටස් නිර්මාණය කිරීම Kaliningrad, Kostroma, Novosibirsk හි පර්යේෂණ මධ්‍යස්ථාන විසින් සිදු කරනු ලැබේ. ඔරෙල්, සරතොව්, ටොම්ස්ක් සහ රුසියානු සමූහාණ්ඩුවේ අනෙකුත් නගර.
  • USSIZ හි කර්තව්‍යය වන්නේ සෞඛ්‍ය සේවයේ "පැච්වර්ක් තොරතුරුකරණය" මුලිනුපුටා දැමීමයි; විවිධ දෙපාර්තමේන්තු වල MIS අන්තර් සම්බන්ධතාවය හරහා, ඒ සෑම එකක්ම, ඒකාබද්ධ රාජ්‍ය සමාජ ආයතනය ක්‍රියාත්මක කිරීමට පෙර, කිසිදු ඒකාබද්ධ මධ්‍යගත ප්‍රමිතීන් නොමැතිව තමන්ගේම අභිරුචි-සාදන ලද මෘදුකාංගයක් භාවිතා කරන ලදී. [54] 2008 සිට, රුසියානු සමූහාණ්ඩුවේ ඒකාබද්ධ සෞඛ්‍ය සේවා තොරතුරු අවකාශය කර්මාන්ත තොරතුරු තාක්ෂණ ප්‍රමිතීන් 26ක් මත පදනම් වී ඇත [50]. ඉන් 20ක් ජාත්‍යන්තරයි.
  • වෛද්‍ය මධ්‍යස්ථානවල වැඩ බොහෝ දුරට OpenEMR හෝ EMIAS වැනි MIS මත රඳා පවතී. MIS රෝගියා පිළිබඳ තොරතුරු ගබඩා කිරීම සපයයි: රෝග විනිශ්චය ප්රතිඵල, නිර්දේශිත ඖෂධ පිළිබඳ දත්ත, වෛද්ය ඉතිහාසය, ආදිය. MIS හි වඩාත් පොදු සංරචක (30 මාර්තු 2017 වන විට): EHR (ඉලෙක්ට්‍රොනික සෞඛ්‍ය වාර්තා) - ව්‍යුහගත ආකාරයෙන් රෝගියාගේ දත්ත ගබඩා කර ඔහුගේ වෛද්‍ය ඉතිහාසය පවත්වාගෙන යන විද්‍යුත් වෛද්‍ය වාර්තා පද්ධතියකි. NAS (ජාල අමුණා ඇති ගබඩාව) - ජාල දත්ත ගබඩා කිරීම. DICOM (ඩිජිටල් රූපකරණය සහ වෛද්‍ය විද්‍යාවේ සන්නිවේදනය) යනු වෛද්‍ය විද්‍යාවේ ඩිජිටල් රූප ජනනය කිරීම සහ හුවමාරු කිරීම සඳහා වන ප්‍රමිතියකි. PACS (පින්තූර සංරක්ෂණය සහ සන්නිවේදන පද්ධතිය) යනු DICOM ප්‍රමිතියට අනුකූලව ක්‍රියාත්මක වන රූප ගබඩා සහ හුවමාරු පද්ධතියකි. පරීක්ෂා කරන ලද රෝගීන්ගේ වෛද්‍ය රූප සහ ලේඛන නිර්මාණය කිරීම, ගබඩා කිරීම සහ දෘශ්‍යමාන කිරීම. DICOM පද්ධති අතරින් වඩාත් පොදු. [3] මෙම MIS සියල්ලම නවීන සයිබර් ප්‍රහාරවලට ගොදුරු විය හැකි අතර, ඒවායේ විස්තර ප්‍රසිද්ධියේ තිබේ.
  • 2015 දී Zhilyaev P.S., Goryunova T.I. සහ Penza State Technological University හි තාක්ෂණික විශේෂඥයින් වන Volodin K.I., [57] වෛද්‍ය අංශයේ සයිබර් ආරක්‍ෂාව පිළිබඳ ඔවුන්ගේ ලිපියේ EMIAS වලට ඇතුළත් වන්නේ: 1) CPMM (ඒකාබද්ධ වෛද්‍ය විද්‍යුත් වාර්තාව); 2) නගරය පුරා රෝගීන්ගේ ලේඛනය; 3) රෝගී ප්රවාහ කළමනාකරණ පද්ධතිය; 4) ඒකාබද්ධ වෛද්ය තොරතුරු පද්ධතිය; 5) ඒකාබද්ධ කළමනාකරණ ගිණුම්කරණ පද්ධතිය; 6) වෛද්ය සේවා පුද්ගලාරෝපිත පටිගත කිරීමේ පද්ධතිය; 7) වෛද්ය ලේඛන කළමනාකරණ පද්ධතිය. CPMM සම්බන්ධයෙන් ගත් කල, Ekho Moskvy ගුවන් විදුලියේ (පෙබරවාරි 39, 10) වාර්තාවට අනුව [2017], මෙම උප පද්ධතිය ගොඩනගා ඇත්තේ OpenEHR ප්‍රමිතියේ හොඳම භාවිතයන් මත පදනම්ව වන අතර එය තාක්‍ෂණිකව සංවර්ධිත රටවල් ක්‍රමයෙන් දියුණු වන වඩාත්ම ප්‍රගතිශීලී තාක්‍ෂණය වේ. චලනය.
  • Computerworld Russia සඟරාවේ සංස්කාරකවරුන් ද පැහැදිලි කළේ [41] මෙම සියලු සේවාවන් එකිනෙක හා වෛද්‍ය ආයතනවල MIS සමඟ ඒකාබද්ධ කිරීමට අමතරව, EMIAS ෆෙඩරල් ඛණ්ඩනය වන "EGIS-Zdrav" (USIS යනු) මෘදුකාංගය සමඟ ද ඒකාබද්ධ කර ඇති බවයි. ඒකාබද්ධ රාජ්‍ය තොරතුරු පද්ධතියක්) සහ ඉලෙක්ට්‍රොනික පද්ධති රජය, රජයේ සේවා ද්වාර ඇතුළුව. මඳ වේලාවකට පසු, 25 ජූලි 2016 වන දින, පැතිකඩ සඟරාවේ කතුවරුන් පැහැදිලි කළේ [43] EMIAS දැනට සේවා කිහිපයක් ඒකාබද්ධ කරන බවයි: තත්ව මධ්‍යස්ථානය, විද්‍යුත් ලේඛනය, EHR, ඉලෙක්ට්‍රොනික බෙහෙත් වට්ටෝරුව, අසනීප නිවාඩු සහතික, රසායනාගාර සේවය සහ පුද්ගලීකරණය කළ ගිණුම්කරණය.
  • 7 අප්‍රේල් 2016 වන දින, "තොරතුරු සේවා අධ්‍යක්ෂ" සඟරාවේ කතුවරුන් [59] වාර්තා කළේ EMIAS ෆාමසිවලට පැමිණ ඇති බවයි. මනාප බෙහෙත් වට්ටෝරු මත ඖෂධ බෙදාහරින සියලුම මොස්කව් ඔසුසැල් "ජනගහනයට ඖෂධ සැපයුම කළමනාකරණය කිරීම සඳහා ස්වයංක්රීය පද්ධතියක්" දියත් කර ඇත - M-Apteka.
  • 19 ජනවාරි 2017 වන දින, එම මූලාශ්‍රයම [58] වාර්තා කළේ 2015 දී EMIAS සමඟ ඒකාබද්ධ වූ ඒකාබද්ධ විකිරණ තොරතුරු සේවාවක් (ERIS) ක්‍රියාත්මක කිරීම මොස්කව්හිදී ආරම්භ වූ බවයි. රෝග විනිශ්චය සඳහා රෝගීන් වෙත යොමු කිරීම් නිකුත් කරන වෛද්යවරුන් සඳහා, EMIAS සමඟ ඒකාබද්ධ කර ඇති X-ray පරීක්ෂණ, අල්ට්රා සවුන්ඩ්, CT සහ MRI සඳහා තාක්ෂණික සිතියම් සකස් කර ඇත. ව්‍යාපෘතිය පුළුල් වන විට, රෝහල් ඔවුන්ගේ බොහෝ උපකරණ සමඟ සේවාවට සම්බන්ධ කිරීමට සැලසුම් කර ඇත. බොහෝ රෝහල්වලට ඔවුන්ගේම MIS ඇති අතර, ඒවා ද ඔවුන් සමඟ ඒකාබද්ධ කිරීමට අවශ්‍ය වනු ඇත. ප්‍රාග්ධනයේ ධනාත්මක අත්දැකීම දැකීමෙන් කලාප ද EMIAS ක්‍රියාත්මක කිරීමට උනන්දු වන බව පැතිකඩ සංස්කාරකවරු ද ප්‍රකාශ කරති.

ගෘහස්ථ වෛද්‍ය තොරතුරු පද්ධතිවල තාක්ෂණික ලක්ෂණ ගැන ඔබට තවත් කියන්න පුළුවන්ද?

  • මෙම ඡේදය සඳහා තොරතුරු "සයිබීරියාවේ තොරතුරු" හි විශ්ලේෂණාත්මක සමාලෝචනයෙන් [49] ලබා ගන්නා ලදී. වෛද්‍ය තොරතුරු පද්ධතිවලින් 70%ක් පමණ ගොඩනගා ඇත්තේ සම්බන්ධතා දත්ත සමුදායන් මතය. 1999 දී, සෞඛ්‍ය තොරතුරු පද්ධතිවලින් 47% ක් දේශීය (ඩෙස්ක්ටොප්) දත්ත සමුදායන් භාවිතා කළ අතර, ඒවායින් අතිමහත් බහුතරයක් dBase වගු විය. මෙම ප්‍රවේශය වෛද්‍ය විද්‍යාව සඳහා මෘදුකාංග සංවර්ධනයේ ආරම්භක කාල පරිච්ඡේදය සහ ඉහළ විශේෂිත නිෂ්පාදන නිර්මාණය කිරීම සඳහා සාමාන්‍ය වේ.
  • සෑම වසරකම ඩෙස්ක්ටොප් දත්ත සමුදායන් මත පදනම් වූ ගෘහස්ථ පද්ධති සංඛ්යාව අඩු වෙමින් පවතී. 2003 දී මෙම අගය 4% ක් පමණි. අද, කිසිදු සංවර්ධකයෙකු පාහේ dBase වගු භාවිතා නොකරයි. සමහර මෘදුකාංග නිෂ්පාදන ඔවුන්ගේම දත්ත සමුදා ආකෘතිය භාවිතා කරයි; ඒවා බොහෝ විට ඉලෙක්ට්රොනික ඖෂධීය සූත්රවල භාවිතා වේ. වර්තමානයේ, දේශීය වෙළඳපොලේ "සේවාදායක-සේවාදායක" ගෘහ නිර්මාණ ශිල්පයේ DBMS මත පවා ගොඩනගා ඇති වෛද්ය තොරතුරු පද්ධතියක් ඇත: e-Hospital. එවැනි තීරණ සඳහා වෛෂයික හේතු සිතීම දුෂ්කර ය.
  • ගෘහස්ථ වෛද්‍ය තොරතුරු පද්ධති සංවර්ධනය කිරීමේදී පහත සඳහන් DBMS ප්‍රධාන වශයෙන් භාවිතා වේ: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . සංසන්දනය කිරීම සඳහා: අපි සේවාදායක-සේවාදායක ගෘහ නිර්මාණ ශිල්පය භාවිතයෙන් සියලුම වෛද්‍ය මෘදුකාංග විශ්ලේෂණය කරන්නේ නම්, Microsoft SQL Server DBMS හි කොටස 64% වේ. බොහෝ සංවර්ධකයින් (17.4%) DBMS කිහිපයක් භාවිතා කිරීමට ඉඩ සලසයි, බොහෝ විට Microsoft SQL Server සහ Oracle වල එකතුවකි. පද්ධති දෙකක් (IS Kondopoga [44] සහ Paracels-A [45]) DBMS කිහිපයක් එකවර භාවිතා කරයි. භාවිතා කරන සියලුම DBMS මූලික වශයෙන් වෙනස් වර්ග දෙකකට බෙදා ඇත: සම්බන්ධක සහ පශ්චාත්-සම්බන්ධතා (වස්තු-නැඹුරු). අද, දේශීය වෛද්‍ය තොරතුරු පද්ධතිවලින් 70%ක් සම්බන්ධිත DBMS මත ගොඩනගා ඇති අතර, 30% පශ්චාත් සම්බන්ධතා මත ගොඩනගා ඇත.
  • වෛද්‍ය තොරතුරු පද්ධති සංවර්ධනය කිරීමේදී විවිධ ක්‍රමලේඛන මෙවලම් භාවිතා වේ. උදාහරණයක් ලෙස, DOKA+ [47] PHP සහ JavaScript වලින් ලියා ඇත. “E-Hospital” [48] Microsoft Visual C++ පරිසරය තුළ සංවර්ධනය කරන ලදී. Amulet - Microsoft Visual.NET පරිසරය තුළ." Infomed [46], Windows (98/Me/NT/2000/XP) යටතේ ධාවනය වන, ද්වි-මට්ටමේ සේවාදායක-සේවාදායක ගෘහ නිර්මාණ ශිල්පයක් ඇත; සේවාදායක කොටස ඩෙල්ෆි ක්‍රමලේඛන භාෂාවෙන් ක්‍රියාත්මක වේ; සේවාදායක කොටස Oracle DBMS මගින් පාලනය වේ.
  • සංවර්ධකයින්ගෙන් ආසන්න වශයෙන් 40% ක් DBMS තුළ ගොඩනගා ඇති මෙවලම් භාවිතා කරයි. 42% වාර්තා සංස්කාරකයක් ලෙස තමන්ගේම වර්ධනයන් භාවිතා කරයි; 23% - මෙවලම් DBMS තුලට ගොඩනගා ඇත. වැඩසටහන් කේතය සැලසුම් කිරීම සහ පරීක්ෂා කිරීම ස්වයංක්‍රීය කිරීම සඳහා, සංවර්ධකයින්ගෙන් 50% ක් දෘශ්‍ය මූලාශ්‍ර ආරක්ෂිත භාවිතා කරයි. ලේඛන නිර්මාණය කිරීම සඳහා මෘදුකාංගයක් ලෙස, සංවර්ධකයින්ගෙන් 85% ක් Microsoft නිෂ්පාදන භාවිතා කරයි - Word පෙළ සංස්කාරකය හෝ, උදාහරණයක් ලෙස, e-Hospital, Microsoft Help Workshop හි නිර්මාතෘවරුන් වැනි.
  • 2015 දී Ageenko T.Yu. සහ මොස්කව් තාක්ෂණ ආයතනයේ තාක්ෂණික විශේෂඥයන් වන Andrianov A.V., ලිපියක් [55] ප්‍රකාශයට පත් කරන ලද අතර, එහිදී ඔවුන් වෛද්‍ය ආයතනයක සාමාන්‍ය ජාල යටිතල පහසුකම් ඇතුළු රෝහල් ස්වයංක්‍රීය තොරතුරු පද්ධතියක (GAIS) තාක්ෂණික තොරතුරු විස්තරාත්මකව විස්තර කළහ. එහි සයිබර් ආරක්ෂාව සහතික කිරීමේ ගැටළු. GAIS යනු වඩාත් පොරොන්දු වූ රුසියානු MIS වන EMIAS ක්‍රියාත්මක වන ආරක්ෂිත ජාලයකි.
  • "ඉන්ෆොමැටික්ස් ඔෆ් සයිබීරියාව" ප්‍රකාශ කරන්නේ [53] MIS සංවර්ධනයට සම්බන්ධ වඩාත්ම බලධාරී පර්යේෂණ මධ්‍යස්ථාන දෙක වන්නේ රුසියානු විද්‍යා ඇකඩමියේ මෘදුකාංග පද්ධති ආයතනය (පැරණි රුසියානු නගරයක් වන Pereslavl-Zalessky හි පිහිටා ඇති) සහ නොවන ඒවා බවයි. ලාභ සංවිධානය "විශේෂිත වෛද්‍ය සත්කාර වෛද්‍ය ඒකකයක් සංවර්ධනය කිරීම සහ සැපයීම සඳහා වන අරමුදල" 168" (නොවොසිබිර්ස්ක් හි ඇකඩම්ගොරොඩොක් හි පිහිටා ඇත). මෙම ලැයිස්තුවට ඇතුළත් කළ හැකි “සයිබීරියාවේ තොරතුරු” ඔම්ස්ක් නගරයේ පිහිටා ඇත.

ගෘහස්ථ EMIAS පද්ධතියේ සයිබර් ආරක්ෂණයේ තත්වය කුමක්ද?

  • 10 පෙබරවාරි 2017 වන දින, EMIAS ව්‍යාපෘතියේ භාරකරු, Vladimir Makarov, Ekho Moskvy ගුවන් විදුලිය සඳහා වූ ඔහුගේ සම්මුඛ සාකච්ඡාවේදී, නිරපේක්ෂ සයිබර් ආරක්ෂණය වැනි දෙයක් නොමැති බවට ඔහුගේ අදහස [39] බෙදා ගත්තේය: “සෑම විටම දත්ත කාන්දු වීමේ අවදානමක් ඇත. ඕනෑම නවීන තාක්‍ෂණයක් භාවිතා කිරීමේ ප්‍රතිවිපාකය ඔබ ගැන සෑම දෙයක්ම දැනගත හැකි බව ඔබ පුරුදු විය යුතුය. ප්‍රාන්තවල ඉහළ නිලධාරීන් පවා විද්‍යුත් තැපැල් පෙට්ටි විවෘත කරනවා.” මේ සම්බන්ධයෙන් එක්සත් රාජධානියේ පාර්ලිමේන්තුවේ මන්ත්‍රීවරුන් 90 දෙනෙකුගේ පමණ විද්‍යුත් තැපෑල අවධානමට ලක් වූ සිද්ධියක් අපට සඳහන් කළ හැකිය.
  • 12 මැයි 2015 වන දින, මොස්කව් තොරතුරු තාක්ෂණ දෙපාර්තමේන්තුව EMIAS සඳහා ISIS (ඒකාබද්ධ තොරතුරු ආරක්ෂණ පද්ධතිය) හි ප්‍රධාන කරුණු හතරක් ගැන කතා කළේය [40]: 1) භෞතික ආරක්ෂාව - දත්ත භූගත පරිශ්‍රවල පිහිටා ඇති නවීන සේවාදායකයන් මත ගබඩා කර ඇත, ඒවාට ප්‍රවේශය දැඩි ලෙස නියාමනය කර ඇත; 2) මෘදුකාංග ආරක්ෂණය - ආරක්ෂිත සන්නිවේදන මාර්ග හරහා සංකේතාත්මක ආකාරයෙන් දත්ත සම්ප්රේෂණය වේ; ඊට අමතරව, තොරතුරු ලබා ගත හැක්කේ වරකට එක් රෝගියෙකු ගැන පමණි; 3) දත්ත සඳහා අවසර ලත් ප්රවේශය - වෛද්යවරයා පුද්ගලික ස්මාර්ට් කාඩ්පතක් මගින් හඳුනාගෙන ඇත; රෝගියා සඳහා, අනිවාර්ය වෛද්ය රක්ෂණ ඔප්පුව සහ උපන් දිනය මත පදනම්ව ද්වි සාධක හඳුනාගැනීමක් සපයනු ලැබේ.
  • 4) වෛද්‍ය සහ පුද්ගලික දත්ත වෙන වෙනම ගබඩා කර ඇත, විවිධ දත්ත සමුදායන් දෙකක, එය තවදුරටත් ඔවුන්ගේ ආරක්ෂාව සහතික කරයි; EMIAS සේවාදායකයන් නිර්නාමික ආකාරයෙන් වෛද්‍ය තොරතුරු රැස් කරයි: වෛද්‍යවරයා හමුවීම, පත්වීම්, වැඩ සඳහා නොහැකියාව පිළිබඳ සහතික, උපදෙස්, බෙහෙත් වට්ටෝරු සහ වෙනත් විස්තර; සහ පුද්ගලික දත්ත - අනිවාර්ය වෛද්ය රක්ෂණ ඔප්පු අංකය, අවසාන නම, මුල් නම, අනුශාසනාව, ස්ත්රී පුරුෂ භාවය සහ උපන් දිනය - මොස්කව් නගරයේ අනිවාර්ය සෞඛ්ය රක්ෂණ අරමුදලේ දත්ත ගබඩාවල අඩංගු වේ; මෙම දත්ත සමුදායන් දෙකෙහි දත්ත දෘෂ්‍යමය වශයෙන් ඒකාබද්ධ වන්නේ වෛද්‍යවරයාගේ හඳුනාගැනීමෙන් පසුව ඔහුගේ මොනිටරය මත පමණි.
  • කෙසේ වෙතත්, එවැනි EMIAS ආරක්ෂාවේ අපරාජිත බව පෙනෙන්නට තිබුණද, නවීන සයිබර් ප්‍රහාර තාක්ෂණයන්, පොදු වසමේ ඇති විස්තර, එවැනි ආරක්ෂාවක් පවා හැක් කිරීමට හැකි වේ. උදාහරණයක් ලෙස, නව මයික්‍රොසොෆ්ට් එජ් බ්‍රවුසරයේ ප්‍රහාරයක් පිළිබඳ විස්තරය බලන්න - මෘදුකාංග දෝෂ නොමැති විට සහ පවතින සියලුම ආරක්ෂණ ක්‍රියාකාරී සමග. [62] මීට අමතරව, වැඩසටහන් කේතයේ දෝෂ නොමැති වීම මනෝරාජිකයකි. "සයිබර් ආරක්ෂකයින්ගේ අපිරිසිදු රහස්" ඉදිරිපත් කිරීම තුළ මේ ගැන වැඩිදුර කියවන්න. [63]
  • 27 ජූනි 2017 වන දින, මහා පරිමාණ සයිබර් ප්රහාරයක් හේතුවෙන්, Invitro සායනය රුසියාව, බෙලාරුස් සහ කසකස්තානයේ ජෛව ද්රව්ය එකතු කිරීම සහ පරීක්ෂණ ප්රතිඵල නිකුත් කිරීම අත්හිටුවන ලදී. [64]
  • 12 මැයි 2017 වන දින, Kaspesky Lab විසින් රටවල් 60 ක WannaCry ransomware වෛරසයේ සාර්ථක සයිබර් ප්‍රහාර [45] 74 ක් වාර්තා කරන ලදී; එපමණක් නොව, මෙම ප්රහාර බොහොමයක් රුසියානු භූමිය මත සිදු විය. දින තුනකට පසු (මැයි 15, 2017), ප්‍රති-වයිරස සමාගමක් වන Avast විසින් WannaCry ransomware වෛරසයේ සයිබර් ප්‍රහාර 61 ක් දැනටමත් වාර්තා කර ඇති අතර [200] මෙම ප්‍රහාරවලින් අඩකට වඩා රුසියාවේ සිදු වූ බව වාර්තා කළේය. බීබීසී පුවත් ඒජන්සිය වාර්තා කළේ (13 මැයි 2017) රුසියාවේ සෞඛ්‍ය අමාත්‍යාංශය, අභ්‍යන්තර කටයුතු අමාත්‍යාංශය, මහ බැංකුව සහ විමර්ශන කමිටුව ඇතුළු තවත් අය වෛරසයට ගොදුරු වූ බවයි. [61]
  • කෙසේ වෙතත්, මෙම සහ අනෙකුත් රුසියානු දෙපාර්තමේන්තු වල මාධ්‍ය මධ්‍යස්ථාන ඒකමතිකව ප්‍රකාශ කරන්නේ WannaCry වෛරසයේ සයිබර් ප්‍රහාර සිදු වුවද ඒවා සාර්ථක නොවූ බවයි. WannaCry සමඟ අවාසනාවන්ත සිදුවීම් පිළිබඳ බොහෝ රුසියානු භාෂා ප්‍රකාශන, එක් හෝ තවත් රුසියානු ඒජන්සියක් සඳහන් කරමින්, කඩිමුඩියේ මෙවැනි දෙයක් එකතු කරයි: “නමුත් නිල දත්ත වලට අනුව, කිසිදු හානියක් සිදුවී නොමැත.” අනෙක් අතට, බටහිර පුවත්පත් විශ්වාස කරන්නේ WannaCry වෛරසයේ සයිබර් ප්‍රහාරයේ ප්‍රතිවිපාක රුසියානු භාෂා පුවත්පත්වල ඉදිරිපත් කරනවාට වඩා ප්‍රත්‍යක්ෂ බවයි. බටහිර පුවත්පත් මේ ගැන කොතරම් විශ්වාස කරනවාද යත්, ඔවුන් මෙම සයිබර් ප්‍රහාරයට රුසියාව සම්බන්ධ බවට සැකය පවා ඉවත් කළහ. වැඩිපුර විශ්වාස කළ යුත්තේ කාවද - බටහිර හෝ දේශීය මාධ්‍ය - සැමගේ පුද්ගලික කාරණයකි. විශ්වසනීය කරුණු අතිශයෝක්තියට නැංවීම සහ හෑල්ලු කිරීම සඳහා දෙපාර්ශවයටම ඔවුන්ගේම චේතනාවන් ඇති බව සලකා බැලීම වටී.

සංඛ්‍යා අනුව වෛද්‍ය තොරතුරු පද්ධතිවල සයිබර් ආරක්‍ෂාව සම්බන්ධයෙන් තත්ත්වය කුමක්ද?

  • 1 ජූනි 2017 වන දින, Rebecca Weintrab (Brigham and Women's Hospital හි ආචාර්ය ප්‍රධාන වෛද්‍ය) සහ Joram Borenstein (cybersecurity engineer), Harvard Business Review හි පිටුවල ප්‍රකාශයට පත් කරන ලද ඔවුන්ගේ ඒකාබද්ධ ලිපියේ [18] ප්‍රකාශ කළේ ඩිජිටල් යුගය විශාල ලෙස පවතින බවයි. විවිධ වෛද්‍ය මධ්‍යස්ථාන අතර වෛද්‍ය තොරතුරු රැස් කිරීම සරල කර ඇත. දත්ත සහ වෛද්‍ය වාර්තා හුවමාරු කර ගැනීම: අද වන විට රෝගීන්ගේ වෛද්‍ය වාර්තා ජංගම සහ අතේ ගෙන යා හැකි වී ඇත. කෙසේ වෙතත්, මෙම ඩිජිටල් පහසුව සෞඛ්‍ය සේවා මධ්‍යස්ථාන සඳහා බරපතල සයිබර් ආරක්ෂණ අවදානම් වල පිරිවැය මත පැමිණේ.
  • මාර්තු 3, 2017, SmartBrief ප්‍රවෘත්ති ඒජන්සිය වාර්තා කළේ [24] 2017 පළමු මාස ​​දෙක තුළ, සයිබර් ආරක්ෂණ සිදුවීම් 250 ක් පමණ සිදු වූ අතර, රහස්‍ය වාර්තා මිලියනයකට වඩා සොරකම් කිරීමට හේතු විය. මෙම සිදුවීම්වලින් 50% ක් කුඩා හා මධ්‍යම ප්‍රමාණයේ ව්‍යාපාරවල (සෞඛ්‍ය සේවා අංශය ඇතුළුව නොවේ). 30% ක් පමණ සෞඛ්‍ය සේවා අංශයේ විය. මඳ වේලාවකට පසු, මාර්තු 16 වන දින, එම ආයතනයම වාර්තා කළේ [22] 2017 හි වර්තමාන කාලය වන විට සයිබර් ආරක්ෂණ සිදුවීම්වල ප්‍රමුඛයා වෛද්‍ය අංශය බවයි.
  • 17 ජනවාරි 2013 වන දින, සයිබර් ආරක්ෂණ උපදේශන සමාගමක් වන Smart Solutions හි ප්‍රධානියා වන Michael Greg [21] වාර්තා කළේ, 2012 දී වෛද්‍ය මධ්‍යස්ථානවලින් 94%ක් රහස්‍ය තොරතුරු කාන්දුවීම්වලට ගොදුරු වූ බවයි. මෙය 65-2010 වසරට වඩා 2011% වැඩිය. වඩාත් නරක අතට, 45% වෛද්ය මධ්යස්ථාන වාර්තා කළේ රහසිගත තොරතුරු කඩකිරීම් කාලයත් සමඟ වඩාත් බරපතල වන බවයි; සහ 2012-2013 කාලය තුළ එවැනි බරපතල කාන්දුවීම් පහකට වඩා ඇති බව පිළිගත්තේය. එවැනි කාන්දුවීම් වළක්වා ගත හැකි බවට වෛද්‍ය මධ්‍යස්ථානවලින් අඩකටත් වඩා අඩු ප්‍රමාණයක් විශ්වාසයි, නැතහොත් අවම වශයෙන් ඒවා සිදු වූ බව සොයා ගත හැකිය.
  • මයිකල් ග්‍රෙග් ද වාර්තා කළේ [21] 2010-2012 කාලය තුළ, යන්තම් වසර තුනක් තුළ, රෝගීන් මිලියන 20 කට වඩා වැඩි පිරිසක් EHR සොරකම්වලට ගොදුරු වූ අතර, එහි සංවේදී රහස්‍ය තොරතුරු අඩංගු වේ: රෝග විනිශ්චය, ප්‍රතිකාර ක්‍රියා පටිපාටි, ගෙවීම් තොරතුරු, රක්ෂණ තොරතුරු, සමාජීය. ආරක්ෂක අංක රක්ෂණය සහ තවත් බොහෝ දේ. EHR සොරකම් කරන සයිබර් අපරාධකරුවෙකුට එයින් ලබාගත් තොරතුරු විවිධ ආකාරවලින් භාවිතා කළ හැකිය ("ලේඛන ව්‍යාජ ලෙස සකස් කිරීමේ අපරාධ කර්මාන්තයට සම්බන්ධ සමාජ ආරක්ෂණ අංක සොරකම් කරන්නේ කෙසේද?" යන ඡේදය බලන්න). කෙසේ වෙතත්, මේ සියල්ල තිබියදීත්, වෛද්‍ය මධ්‍යස්ථානවල EHR වල ආරක්ෂාව බොහෝ විට පුද්ගලික විද්‍යුත් තැපෑලෙහි ආරක්ෂාවට වඩා බෙහෙවින් දුර්වල ය.
  • 2 සැප්තැම්බර් 2014 වෙනිදා, MIT හි තාක්ෂණික විශේෂඥයෙකු වන Mike Orkut [10] ප්‍රකාශ කළේ සෑම වසරකම කප්පම් මෘදුකාංග ආසාදනය වීමේ සිද්ධීන් නිතර නිතර සිදුවන බවයි. 2014 දී, 600 ට වඩා 2013% වැඩි සිදුවීම් ඇති විය. මීට අමතරව, ඇමරිකානු FBI වාර්තා [26] 2016 දී දිනකට ඩිජිටල් කප්පම් සිදුවීම් 4000 කට වඩා සිදු වූ බව වාර්තා විය - 2015 ට වඩා හතර ගුණයකින් වැඩි ය. ඒ අතරම, ransomware වෛරස් ආසාදනය වීමේ සිදුවීම්වල වර්ධනයේ ප්‍රවණතාව පමණක් නොව භයානක ය; ඉලක්කගත ප්‍රහාරවල ක්‍රමයෙන් වැඩිවීම ද භයානක ය. එවැනි ප්‍රහාරවල වඩාත් පොදු ඉලක්ක වන්නේ මූල්‍ය ආයතන, සිල්ලර වෙළෙන්දන් සහ වෛද්‍ය මධ්‍යස්ථාන ය.
  • 19 මැයි 2017 වන දින, BBC ප්‍රවෘත්ති ඒජන්සිය [23] 2017 සඳහා Verizon වාර්තාවක් ප්‍රකාශයට පත් කරන ලද අතර, ඒ අනුව ransomware සිදුවීම්වලින් 72% ක් වෛද්‍ය අංශයේ සිදු විය. එපමණක් නොව, පසුගිය මාස 12 තුළ එවැනි සිදුවීම් 50% කින් වැඩි වී ඇත.
  • 1 ජූනි 2017 දින, Harvard Business Review විසින් එක්සත් ජනපද සෞඛ්‍ය හා මානව සේවා දෙපාර්තමේන්තුව විසින් සපයන ලද [18] වාර්තාවක් ප්‍රකාශයට පත් කරන ලද අතර, 2015 දී EHR මිලියන 113කට වඩා සොරකම් කර ඇති බව වාර්තා විය. 2016 දී - මිලියන 16 කට වඩා. ඒ සමගම, 2016 ට සාපේක්ෂව සිදුවීම් සංඛ්යාවෙහි තියුණු පහත වැටීමක් සිදු වුවද, සමස්ත ප්රවණතාවය තවමත් වර්ධනය වෙමින් පවතී. 2017 ආරම්භයේදී, Expirian චින්තන ටැංකිය ප්‍රකාශ කළේ [27] සෞඛ්‍ය සේවාව සයිබර් අපරාධකරුවන් සඳහා වඩාත්ම ජනප්‍රිය ඉලක්කය බවයි.
  • වෛද්‍ය පද්ධතිවල රෝගීන්ගේ දත්ත කාන්දු වීම ක්‍රමක්‍රමයෙන් [37] සෞඛ්‍ය සේවා අංශයේ වඩාත්ම දැවෙන ගැටලුවක් බවට පත්වෙමින් තිබේ. මේ අනුව, InfoWatch අනුව, පසුගිය වසර දෙක තුළ (2005-2006), සෑම තත්පරයකම වෛද්ය සංවිධානයක් රෝගීන් පිළිබඳ තොරතුරු කාන්දු වී ඇත. එපමණක් නොව, දත්ත කාන්දුවීම් වලින් 60% ක් සිදුවන්නේ සන්නිවේදන මාර්ග හරහා නොව, සංවිධානයෙන් පිටත රහස්‍ය තොරතුරු ලබා ගන්නා විශේෂිත පුද්ගලයින් හරහා ය. තාක්ෂණික හේතූන් මත තොරතුරු කාන්දුවීම් 40% ක් පමණි. වෛද්‍ය තොරතුරු පද්ධතිවල සයිබර් ආරක්‍ෂාවෙහි දුර්වලම සම්බන්ධකය [36] මිනිසුන් ය. ආරක්ෂක පද්ධති නිර්මාණය කිරීම සඳහා ඔබට විශාල මුදලක් වැය කළ හැකි අතර, අඩු වැටුප් සහිත සේවකයෙකු මෙම පිරිවැයෙන් දහසකට තොරතුරු විකුණනු ඇත.

පරිගණක වෛරස් වෛද්‍ය උපකරණවලට ආසාදනය විය හැකිද?

  • 17 ඔක්තෝම්බර් 2012 දින, MIT හි තාක්ෂණික විශේෂඥයෙකු වන ඩේවිඩ් ටැල්බට් වාර්තා කළේ [1] වෛද්‍ය මධ්‍යස්ථාන තුළ භාවිතා කරන වෛද්‍ය උපකරණ වඩ වඩාත් පරිගණකගත වෙමින්, වැඩි වැඩියෙන් ස්මාර්ට් සහ ප්‍රතිනිර්මාණය කිරීමට නම්‍යශීලී වෙමින් පවතින බවයි; සහ වැඩි වැඩියෙන් ජාල ආධාරක කාර්යයක් ඇත. එහි ප්‍රතිඵලයක් ලෙස වෛද්‍ය උපකරණ සයිබර් ප්‍රහාර හා වෛරස් ආසාදනයට වැඩි වැඩියෙන් ගොදුරු වෙමින් පවතී. නිෂ්පාදකයින් සාමාන්‍යයෙන් තම උපකරණවල සයිබර් ආරක්‍ෂාව සහතික කිරීම සඳහා පවා ඒවා වෙනස් කිරීමට ඉඩ නොදීම නිසා ගැටලුව උග්‍ර වේ.
  • උදාහරණයක් ලෙස, 2009 දී, Conficker ජාල පණුවා බෙත් ඊශ්‍රායල් වෛද්‍ය මධ්‍යස්ථානයට කාන්දු වූ අතර ප්‍රසව වෛද්‍ය සේවා සේවා මධ්‍යස්ථානයක් (ෆිලිප්ස් වෙතින්) සහ ෆ්ලෝරොස්කොපි වැඩපොළක් (ජෙනරල් ඉලෙක්ට්‍රික් වෙතින්) ඇතුළුව එහි සමහර වෛද්‍ය උපකරණ ආසාදනය කළේය. මෙවැනි සිදුවීම් අනාගතයේදී සිදුවීම වැලැක්වීම සඳහා, වෛද්‍ය මධ්‍යස්ථානයේ තොරතුරු තාක්ෂණ අධ්‍යක්ෂ සහ හාවඩ් වෛද්‍ය විද්‍යාලයේ ආචාර්ය උපාධි මහාචාර්යවරයෙකු වන John Halmack, උපකරණවල ජාලකරණ ක්‍රියාකාරීත්වය අක්‍රිය කිරීමට තීරණය කළේය. කෙසේ වෙතත්, "නියාමන සීමාවන් හේතුවෙන් උපකරණ යාවත්කාලීන කළ නොහැකි" යන කාරණයට ඔහු මුහුණ දුන්නේය. ජාල හැකියාවන් අක්‍රිය කිරීම සඳහා නිෂ්පාදකයින් සමඟ සාකච්ඡා කිරීමට ඔහුට සැලකිය යුතු උත්සාහයක් අවශ්‍ය විය. කෙසේ වෙතත්, නොබැඳි වීම කදිම විසඳුමකින් බොහෝ දුරස් වේ. විශේෂයෙන් වෛද්‍ය උපකරණවල ඒකාබද්ධතාවය සහ අන්තර් රඳා පැවැත්ම වැඩි වන පරිසරයක. [1]
  • මෙය වෛද්ය මධ්යස්ථාන තුළ භාවිතා කරන "ස්මාර්ට්" උපකරණ සඳහා අදාළ වේ. නමුත් පැළඳිය හැකි වෛද්‍ය උපකරණ ද ඇත, ඉන්සියුලින් පොම්ප සහ තැන්පත් කරන ලද පේස්මේකර් ඇතුළත් වේ. ඔවුන් වැඩි වැඩියෙන් සයිබර් ප්‍රහාර සහ පරිගණක වෛරස් වලට නිරාවරණය වේ. [1] ප්‍රකාශයක් ලෙස, 12 මැයි 2017 වන දින (WannaCry ransomware වෛරසය ජයග්‍රහණය කළ දිනය) හෘද ශල්‍ය වෛද්‍යවරයකු වාර්තා කළේ [28] ඔහු හෘද සැත්කමක් මධ්‍යයේ බව ක්‍රියාත්මක වෙමින්, පරිගණක කිහිපයක් දරුණු අක්‍රියතාවයකට ලක් විය - කෙසේ වෙතත්, වාසනාවකට මෙන්, ඔහු තවමත් මෙහෙයුම සාර්ථකව නිම කිරීමට සමත් විය.

ransomware වෛරස් වෛද්‍ය අංශයට කෙතරම් භයානකද?

  • 3 ඔක්තෝම්බර් 2016 වෙනිදා, Cybersecurity firm Carbonite හි ප්‍රධාන විධායක නිලධාරී Mohammed Ali, [19] Harvard Business Review හි පැහැදිලි කලේ, ransomware යනු පරිශීලකයෙකු තම පද්ධතියෙන් පිටතට අගුළු දමන පරිගණක වෛරස් වර්ගයකි; කප්පම් මුදල ගෙවන තුරු. ransomware වෛරසය දෘඪ තැටිය සංකේතනය කරයි, එහි ප්‍රතිඵලයක් ලෙස පරිශීලකයාට ඔහුගේ පරිගණකයේ තොරතුරු වෙත ප්‍රවේශය අහිමි වන අතර, ransomware වෛරසය විකේතන යතුර සැපයීම සඳහා කප්පම් මුදලක් ඉල්ලා සිටී. නීතිය බලාත්මක කරන්නන් සමඟ හමුවීම වළක්වා ගැනීම සඳහා, අපරාධකරුවන් Bitcoin වැනි නිර්නාමික ගෙවීම් ක්‍රම භාවිතා කරයි. [19]
  • සාමාන්‍ය පුරවැසියන්ට සහ කුඩා ව්‍යාපාර හිමියන්ට පහර දීමේදී වඩාත්ම ප්‍රශස්ත කප්පම් මිල ඩොලර් 19 සිට ඩොලර් 300 දක්වා වන බව ransomware වෛරස් බෙදාහරින්නන් සොයාගෙන ඇති බව Mohammed Ali [500] වාර්තා කළේය. මෙය බොහෝ දෙනෙක් හවුල් වීමට කැමති මුදලකි - ඔවුන්ගේ සියලු ඩිජිටල් ඉතුරුම් අහිමි වීමේ අපේක්ෂාව සමඟ. [19]
  • 16 පෙබරවාරි 2016 වන දින ගාඩියන් පුවත් ඒජන්සිය වාර්තා කළේ [13] කප්පම් මෘදුකාංග ආසාදනයක ප්‍රතිඵලයක් ලෙස, හොලිවුඩ් ප්‍රෙස්බිටේරියන් වෛද්‍ය මධ්‍යස්ථානයේ වෛද්‍ය කාර්ය මණ්ඩලයට ඔවුන්ගේ පරිගණක පද්ධති වෙත ප්‍රවේශය අහිමි වූ බවයි. එහි ප්‍රතිඵලයක් වශයෙන්, වෛද්‍යවරුන්ට ෆැක්ස් මගින් සන්නිවේදනය කිරීමට බලකෙරුණු අතර, පැරණි තාලයේ කඩදාසි වෛද්‍ය වාර්තා මත වෛද්‍ය ඉතිහාසය වාර්තා කිරීමට හෙදියන්ට බලකෙරිණි, සහ රෝගීන්ට පෞද්ගලිකව පරීක්ෂණ ප්‍රතිඵල ලබාගැනීමට රෝහලට යාමට සිදු විය.
  • 17 පෙබරවාරි 2016 වන දින, හොලිවුඩ් ප්‍රෙස්බිටේරියන් වෛද්‍ය මධ්‍යස්ථානයේ කළමනාකාරිත්වය පහත සඳහන් ප්‍රකාශය [30] නිකුත් කළේය: “පෙබරවාරි 5 සවස අපගේ සේවකයින්ට රෝහල් ජාලයට ප්‍රවේශය අහිමි විය. අනිෂ්ට මෘදුකාංගය අපගේ පරිගණක අගුළු දමා අපගේ සියලුම ගොනු සංකේතනය කරයි. නීතිය ක්‍රියාත්මක කරන බලධාරීන්ට වහාම දැනුම් දෙන ලදී. සයිබර් ආරක්ෂණ විශේෂඥයින් අපගේ පරිගණක වෙත ප්‍රවේශය ප්‍රතිසාධනය කිරීමට උදවු විය. ඉල්ලා සිටි කප්පම් මුදල බිට්කොයින් 40 ක් (ඩොලර් 17000) විය. අපගේ පද්ධති සහ පරිපාලන ක්‍රියාකාරකම් ප්‍රතිෂ්ඨාපනය කිරීමේ වේගවත්ම සහ ඵලදායීම ක්‍රමය වූයේ කප්පම් ගෙවීම යනාදියයි. විකේතන යතුර ලබා ගන්න. රෝහල් පද්ධතිවල ක්‍රියාකාරිත්වය යථා තත්ත්වයට පත් කිරීම සඳහා, අපට මෙය කිරීමට බල කෙරුනි.
  • 12 මැයි 2017 දින, නිව් යෝර්ක් ටයිම්ස් වාර්තා කළේ [28] WannaCry සිද්ධියේ ප්‍රතිඵලයක් ලෙස, අලුත උපන් බිළිඳුන් සඳහා නම් ටැග් මුද්‍රණය කිරීමට පවා නොහැකි තරමට සමහර රෝහල් අඩපණ වී ඇති බවයි. රෝහල්වලදී, රෝගීන්ට පැවසුවේ “අපේ පරිගණක කැඩී ඇති නිසා අපට ඔබට සේවය කළ නොහැක” යනුවෙනි. ලන්ඩන් වැනි විශාල නගරවල මෙය අසාමාන්‍ය දෙයක්.

සයිබර් සිදුවීම් එතරම් භයානක නම්, වෛද්‍ය උපකරණ නිෂ්පාදකයින් ඔවුන්ගේ උපාංග පරිගණක ගත කරන්නේ ඇයි?

  • 9 ජුලි 2008 වෙනිදා, MIT තාක්‍ෂණ විශේෂඥවරියක් වන Christina Grifantini, "Medical Centers: The Age of Plug and Play" [2] ලිපියේ සඳහන් කළාය: රෝහල්වල නව ස්මාර්ට් වෛද්‍ය උපකරණවල භයානක පෙළගැස්ම වඩා හොඳ රෝගී සත්කාරයක් පොරොන්දු වේ. කෙසේ වෙතත්, ගැටළුව වන්නේ එකම නිෂ්පාදකයා විසින් නිෂ්පාදනය කරනු ලැබුවද, මෙම උපකරණ සාමාන්යයෙන් එකිනෙකට නොගැලපේ. එබැවින් සියලුම වෛද්‍ය උපකරණ එකම පරිගණක ජාලයකට ඒකාබද්ධ කිරීමේ හදිසි අවශ්‍යතාවයක් වෛද්‍යවරුන්ට තිබේ.
  • 9 ජූලි 2009 වන දින, ප්‍රවීණ සෞඛ්‍ය පරිපාලන තොරතුරු තාක්ෂණ විශේෂඥ සහ හාවඩ් වෛද්‍ය විද්‍යාලයේ ආචාර්ය උපාධි මහාචාර්ය ඩග්ලස් රොසයින්ඩේල්, වෛද්‍ය උපකරණ පරිගණක ගත කිරීමේ හදිසි අවශ්‍යතාවය පහත වචන වලින් ප්‍රකාශ කළේය: “අද බොහෝ හිමිකාර පද්ධති තිබේ. සංවෘත ගෘහ නිර්මාණ ශිල්පය, විවිධ සැපයුම්කරුවන්ගෙන් - නමුත් ගැටලුව වන්නේ ඔවුන් එකිනෙකා සමඟ අන්තර් ක්රියා කිරීමට නොහැකි වීමයි. මෙය රෝගීන් රැකබලා ගැනීමේ දුෂ්කරතා ඇති කරයි. ”
  • වෛද්‍ය උපකරණ ස්වාධීන මිනුම් සිදු කරන විට සහ ඒවා එකිනෙකා සමඟ හුවමාරු කර නොගන්නා විට, ඔවුන්ට රෝගියාගේ තත්වය පුළුල් ලෙස තක්සේරු කළ නොහැකි අතර, එබැවින් හේතුවක් ඇතිව හෝ නැතිව සම්මතයෙන් දර්ශකවල සුළු අපගමනයකදී අනතුරු ඇඟවීමක් කරයි. මෙය හෙදියන් සඳහා සැලකිය යුතු අපහසුතාවයක් ඇති කරයි, විශේෂයෙන් දැඩි සත්කාර ඒකකයේ, එවැනි ස්වාධීන උපාංග ගොඩක් තිබේ. ජාල ඒකාබද්ධ කිරීම සහ සහාය නොමැතිව, දැඩි සත්කාර ඒකකය පිස්සුවකි. දේශීය ජාලයක් ඒකාබද්ධ කිරීම සහ සහාය වීම වෛද්‍ය උපකරණ සහ වෛද්‍ය තොරතුරු පද්ධති (විශේෂයෙන් රෝගීන්ගේ EHR සමඟ මෙම උපාංග අන්තර්ක්‍රියා කිරීම) සම්බන්ධීකරණය කිරීමට හැකි වන අතර එමඟින් ව්‍යාජ අනතුරු ඇඟවීම් ගණන සැලකිය යුතු ලෙස අඩු කරයි. [2]
  • රෝහල්වල ජාලයට සහාය නොදක්වන යල් පැන ගිය, මිල අධික උපකරණ රාශියක් ඇත. ඒකාබද්ධ කිරීමේ හදිසි අවශ්‍යතාවය සමඟ, රෝහල් විසින් මෙම උපකරණ ක්‍රමයෙන් නව ඒවා සමඟ ප්‍රතිස්ථාපනය කරයි, නැතහොත් එය සමස්ත ජාලයට ඒකාබද්ධ කළ හැකි වන පරිදි එය වෙනස් කරයි. ඒ අතරම, ඒකාබද්ධ කිරීමේ හැකියාව සැලකිල්ලට ගනිමින් සංවර්ධනය කරන ලද නව උපකරණ සමඟ වුවද, මෙම ගැටළුව සම්පූර්ණයෙන්ම විසඳා නොමැත. මක්නිසාද යත්, සදාකාලික තරඟයෙන් මෙහෙයවනු ලබන සෑම වෛද්‍ය උපකරණ නිෂ්පාදකයෙක්ම, එහි උපාංග එකිනෙකා සමඟ පමණක් ඒකාබද්ධ විය හැකි බවට වග බලා ගැනීමට උත්සාහ කරයි. කෙසේ වෙතත්, බොහෝ හදිසි දෙපාර්තමේන්තු සඳහා තනි නිෂ්පාදකයෙකුට ලබා දිය නොහැකි විශේෂිත උපාංග මිශ්රණයක් අවශ්ය වේ. එබැවින්, එක් නිෂ්පාදකයෙකු තෝරාගැනීම අනුකූලතා ගැටළුව විසඳන්නේ නැත. මෙය විස්තීරණ ඒකාබද්ධතාවයට බාධාවක් වන තවත් ගැටලුවකි. එය විසඳීම සඳහා රෝහල් විශාල වශයෙන් ආයෝජනය කරයි. මක්නිසාද යත්, එසේ නොවුවහොත්, එකිනෙකට නොගැලපෙන උපකරණ, එහි ව්‍යාජ අනතුරු ඇඟවීම් සහිත රෝහල, පිස්සන් කොටුවක් බවට පත් කරනු ඇත. [2]
  • 13 ජූනි 2017 වන දින, ජෝන්ස් හොප්කින්ස් මෙඩිසින් හි ආචාර්ය උපාධියක් සහිත වෛද්‍යවරයෙකු සහ සහකාර අධ්‍යක්ෂවරයෙකු වන පීටර් ප්‍රොනොවොස්ට්, Harvard Business Review හි වෛද්‍ය උපකරණ පරිගණක ගත කිරීමේ අවශ්‍යතාවය පිළිබඳ ඔහුගේ අදහස් [17] බෙදා ගත්තේය: "උදාහරණයක් ලෙස ගන්න. , හුස්ම ගැනීමට උදව් කරන යන්ත්‍රය. රෝගියාගේ පෙනහළු සඳහා ප්රශස්ත වාතාශ්රය මාදිලිය රෝගියාගේ උස මත කෙලින්ම රඳා පවතී. රෝගියාගේ උස EHR හි ගබඩා කර ඇත. රීතියක් ලෙස, හුස්ම ගැනීමේ උපකරණ EHR සමඟ අන්තර්ක්‍රියා නොකරයි, එබැවින් වෛද්‍යවරුන්ට මෙම තොරතුරු අතින් ලබා ගැනීමටත්, කඩදාසි මත ගණනය කිරීම් කිහිපයක් කිරීමටත්, හුස්ම ගැනීමේ උපකරණවල පරාමිතීන් අතින් සකස් කිරීමටත් සිදුවේ. ශ්වසන උපකරණ සහ EHR පරිගණකගත ජාලයක් හරහා සම්බන්ධ කර ඇත්නම්, මෙම මෙහෙයුම ස්වයංක්රීයව සිදු කළ හැකිය. වෙනත් වෛද්‍ය උපකරණ දුසිම් ගනනක් අතර ද එවැනිම වෛද්‍ය උපකරණ නඩත්තු චර්යාවක් පවතී. එමනිසා, වෛද්‍යවරුන්ට දිනකට සාමාන්‍ය සැත්කම් සිය ගණනක් සිදු කිරීමට සිදුවේ; එය දෝෂ සමඟ ඇත - දුර්ලභ වුවද, නමුත් නොවැළැක්විය හැකිය.
  • නව පරිගණක ගත රෝහල් ඇඳන් එය මත වැතිර සිටින රෝගියාගේ විවිධාකාර පරාමිතීන් නිරීක්ෂණය කළ හැකි අධි තාක්ෂණික සංවේදක කට්ටලයකින් සමන්විත වේ. නිදසුනක් වශයෙන්, මෙම ඇඳන්, ඇඳ මත රෝගියාගේ චලනයන්හි ගතිකත්වය නිරීක්ෂණය කිරීමෙන්, රෝගියාට ඇඳ ඇතිරිලි වර්ධනය වීමේ අවදානමක් තිබේද යන්න තීරණය කළ හැකිය. මෙම අධි තාක්‍ෂණික සංවේදක මුළු ඇඳෙහිම පිරිවැයෙන් 30% ක් වේ. කෙසේ වෙතත්, පරිගණකගත ඒකාබද්ධතාවයකින් තොරව, මෙම “ස්මාර්ට් ඇඳ” එතරම් ප්‍රයෝජනයක් නොවනු ඇත - එයට වෙනත් වෛද්‍ය උපකරණ සමඟ පොදු භාෂාවක් සොයා ගැනීමට නොහැකි වන බැවිනි. හෘද ස්පන්දන වේගය, MOC, රුධිර පීඩනය ආදිය මනින "ස්මාර්ට් රැහැන් රහිත මොනිටර" සමඟ සමාන තත්වයක් නිරීක්ෂණය කෙරේ. මෙම සියලු උපකරණ තනි පරිගණක ජාලයකට ඒකාබද්ධ නොකර, සහ සියල්ලටත් වඩා රෝගීන්ගේ EHR සමඟ සෘජු අන්තර්ක්‍රියා සහතික කිරීමකින් තොරව, එය එතරම් ප්‍රයෝජනයක් නොවනු ඇත. [17]

සයිබර් අපරාධකරුවන් මූල්‍ය අංශයෙන් සහ සිල්ලර වෙළඳසැල්වලින් වෛද්‍ය මධ්‍යස්ථාන වෙත මාරු වී ඇත්තේ ඇයි?

  • 16 පෙබරවාරි 2016 වන දින, ගාඩියන් පුවත්පතේ විශේෂ වාර්තාකාරිනියක වන ජූලියා චෙරි, සයිබර් අපරාධකරුවන්ට වෛද්‍ය මධ්‍යස්ථාන විශේෂයෙන් ආකර්ශනීය බව සිය නිරීක්ෂණ බෙදා ගත්තේ ඔවුන්ගේ තොරතුරු පද්ධති - සෞඛ්‍ය වාර්තා ඩිජිටල්කරණය කිරීමට වෛද්‍ය මධ්‍යස්ථාන විසින් රටපුරා ගෙන යන තල්ලුවට ස්තූතිවන්ත වන බැවිනි. විස්තර. ක්‍රෙඩිට් කාඩ් අංක, පුද්ගලික රෝගී තොරතුරු සහ සංවේදී සෞඛ්‍ය තොරතුරු ඇතුළත් වේ. [13]
  • 23 අප්‍රේල් 2014 දින, රොයිටර්ස් ප්‍රවෘත්ති ඒජන්සියේ සයිබර් ආරක්ෂණ විශ්ලේෂකයෙකු වන ජිම් ෆින්කල් [12] පැහැදිලි කළේ සයිබර් අපරාධකරුවන් අවම ප්‍රතිරෝධයේ රේඛාව අනුගමනය කිරීමට උත්සාහ කරන බවයි. වෛද්‍ය මධ්‍යස්ථානවල සයිබර් ආරක්ෂණ පද්ධති දැනටමත් මෙම ගැටලුව හඳුනාගෙන ඵලදායී ප්‍රතිවිරෝධතා ගෙන ඇති අනෙකුත් අංශ හා සසඳන විට බෙහෙවින් දුර්වල ය. සයිබර් අපරාධකරුවන් ඔවුන් වෙත ආකර්ෂණය වන්නේ එබැවිනි.
  • 18 පෙබරවාරි 2016 වන දින, MIT හි තාක්ෂණික විශේෂඥයෙකු වන Mike Orkut, වෛද්‍ය අංශයේ සයිබර් අපරාධකරුවන්ගේ උනන්දුව පහත සඳහන් හේතු පහ නිසා ඇති බව වාර්තා කළේය: 1) බොහෝ වෛද්‍ය මධ්‍යස්ථාන දැනටමත් ඔවුන්ගේ සියලුම ලේඛන සහ කාඩ්පත් ඩිජිටල් ආකෘතියට මාරු කර ඇත; ඉතිරිය එවැනි මාරු කිරීමේ ක්‍රියාවලියක පවතී. මෙම කාඩ්පත්වල Darknet කළු වෙළඳපොලේ ඉතා වටිනා පුද්ගලික තොරතුරු අඩංගු වේ. 2) වෛද්‍ය මධ්‍යස්ථානවල සයිබර් ආරක්ෂාව ප්‍රමුඛතාවයක් නොවේ; ඔවුන් බොහෝ විට යල් පැන ගිය පද්ධති භාවිතා කරන අතර ඒවා නිසි ලෙස නඩත්තු නොකරයි. 3) හදිසි අවස්ථා වලදී දත්ත වෙත ඉක්මන් ප්‍රවේශ වීමේ අවශ්‍යතාවය බොහෝ විට ආරක්ෂාවේ අවශ්‍යතාවයට වඩා වැඩි වන අතර, සිදුවිය හැකි ප්‍රතිවිපාක ගැන දැන සිටියත් රෝහල් සයිබර් ආරක්ෂණය නොසලකා හැරීමට නැඹුරු වේ. 4) රෝහල් ඔවුන්ගේ ජාලයට තවත් උපාංග සම්බන්ධ කරයි, නරක මිනිසුන්ට රෝහල් ජාලයට රිංගා ගැනීමට වැඩි විකල්ප ලබා දෙයි. 5) වඩාත් පුද්ගලාරෝපිත වෛද්‍ය විද්‍යාව කෙරෙහි ඇති ප්‍රවණතාවය - විශේෂයෙන් රෝගීන්ට ඔවුන්ගේ EHR සඳහා පුළුල් ප්‍රවේශයක් තිබීමේ අවශ්‍යතාවය - MIS වඩාත් ප්‍රවේශ විය හැකි ඉලක්කයක් බවට පත් කරයි. [14]
  • සිල්ලර හා මූල්‍ය අංශ දිගු කලක් සයිබර් අපරාධකරුවන්ගේ ජනප්‍රිය ඉලක්ක වී ඇත. මෙම ආයතනවලින් සොරකම් කරන ලද තොරතුරු Dark Web කළු වෙළඳපොළට ගලා එන විට, එය ලාභදායී වන අතර, නරක මිනිසුන්ට ඒවා සොරකම් කර විකිණීම සඳහා ලාභ අඩු වේ. එමනිසා, නරක මිනිසුන් දැන් නව, වඩා ලාභදායී අංශයක් ගවේෂණය කරයි. [12]
  • Darknet කළු වෙළඳපොලේ, ක්‍රෙඩිට් කාඩ් අංකවලට වඩා වෛද්‍ය කාඩ්පත් ඉතා වටිනා ය. පළමුව, ඒවා බැංකු ගිණුම් වෙත ප්‍රවේශ වීමට සහ පාලිත ඖෂධ සඳහා බෙහෙත් වට්ටෝරු ලබා ගැනීමට භාවිතා කළ හැකි බැවිනි. දෙවනුව, වෛද්‍ය කාඩ්පතක් සොරකම් කිරීම සහ එහි නීති විරෝධී භාවිතය පිළිබඳ කාරණය හඳුනා ගැනීම වඩා දුෂ්කර වන අතර, ක්‍රෙඩිට් කාඩ් අපයෝජනයට වඩා අපයෝජනය වූ මොහොතේ සිට අනාවරණය වන මොහොත දක්වා බොහෝ කාලයක් ගත වේ. [12]
  • ඩෙල්ට අනුව, සමහර විශේෂයෙන් ව්‍යවසායක සයිබර් අපරාධකරුවන් සොරකම් කරන ලද වෛද්‍ය වාර්තා වලින් ලබාගත් සෞඛ්‍ය තොරතුරු වෙනත් සංවේදී දත්ත සමඟ ඒකාබද්ධ කරයි. ඔවුන් ව්‍යාජ ලේඛන පැකේජයක් එකතු කරයි. මෙම පැකේජ "fullz" සහ "kitz" ලෙස Darknet Black Market ප්‍රභාෂාවෙන් හැඳින්වේ. එවැනි එක් පැකේජයක මිල ඩොලර් 1000 ඉක්මවයි. [12]
  • 1 අප්‍රේල් 2016 වෙනිදා MIT හි තාක්ෂණික විශේෂඥයෙකු වන Tom Simont පැවසුවේ [4] වෛද්‍ය අංශයේ සයිබර් තර්ජන අතර සැලකිය යුතු වෙනස වන්නේ ඔවුන් පොරොන්දු වන ප්‍රතිවිපාකවල බරපතලකම බවයි. උදාහරණයක් ලෙස, ඔබට ඔබගේ වැඩ ඊමේල් වෙත ප්‍රවේශය අහිමි වුවහොත්, ඔබ ස්වභාවිකවම කලබල වනු ඇත; කෙසේ වෙතත්, රෝගීන්ට ප්‍රතිකාර කිරීමට අවශ්‍ය තොරතුරු අඩංගු වෛද්‍ය වාර්තා වෙත ප්‍රවේශය අහිමි වීම සම්පූර්ණයෙන්ම වෙනත් කාරණයකි.
  • එබැවින්, සයිබර් අපරාධකරුවන් සඳහා - මෙම තොරතුරු වෛද්‍යවරුන්ට ඉතා වටිනා බව තේරුම් ගන්නා - වෛද්‍ය අංශය ඉතා ආකර්ශනීය ඉලක්කයකි. ඔවුන් නිරන්තරයෙන් සැලකිය යුතු අරමුදල් ආයෝජනය කරන තරමට ආකර්ශනීයයි - ඔවුන්ගේ ransomware වෛරස් වඩාත් දියුණු කිරීමට; ප්‍රති-වයිරස පද්ධති සමඟ එහි සදාකාලික අරගලයේ එක් පියවරක් ඉදිරියෙන් සිටීමට. ransomware හරහා ඔවුන් රැස් කරන ආකර්ෂණීය මුදල් ප්‍රමාණය මෙම ආයෝජනය සඳහා මෙතරම් මුදලක් වැය කිරීමට ඔවුන්ට අවස්ථාව ලබා දෙන අතර එය ඉතා හොඳ ප්‍රතිලාභයක් ලබා දෙයි. [4]

Ransomware ආසාදන වැඩි වී ඇති අතර වෛද්‍ය අංශයේ අඛණ්ඩව වැඩි වී ඇත්තේ ඇයි?

  • 1 ජූනි 2017 වෙනිදා, Rebecca Weintrab (Brigham and Women's Hospital හි ආචාර්ය ප්‍රධාන වෛද්‍ය නිලධාරි) සහ Joram Borenstein (cybersecurity engineer) වෛද්‍ය අංශයේ සයිබර් ආරක්‍ෂාව සම්බන්ධයෙන් ඔවුන්ගේ ඒකාබද්ධ පර්යේෂණවල ප්‍රතිඵල Harvard Business Review හි [18] ප්‍රකාශයට පත් කළහ. ඔවුන්ගේ පර්යේෂණවල ප්‍රධාන පණිවිඩ පහත දැක්වේ.
  • කිසිදු සංවිධානයක් අනවසරයෙන් ඇතුළුවීමෙන් ආරක්ෂා නොවේ. අප ජීවත් වන යථාර්ථය මෙය වන අතර, මෙම යථාර්ථය විශේෂයෙන් පැහැදිලි වූයේ WannaCry ransomware වෛරසය 2017 මැයි මැද භාගයේදී ලොව පුරා වෛද්‍ය මධ්‍යස්ථාන සහ අනෙකුත් සංවිධාන ආසාදනය කරන විට පුපුරා ගිය විටය. [18]
  • 2016 දී, හොලිවුඩ් ප්‍රෙස්බිටේරියන් වෛද්‍ය මධ්‍යස්ථානයේ විශාල සායනයක පරිපාලකයින් අනපේක්ෂිත ලෙස ඔවුන්ගේ පරිගණකවල තොරතුරු සඳහා ප්‍රවේශය අහිමි වී ඇති බව සොයා ගන්නා ලදී. වෛද්‍යවරුන්ට ඔවුන්ගේ රෝගීන්ගේ EHR වෙත ප්‍රවේශ විය නොහැක; සහ ඔබේම වාර්තා වලට පවා. ඔවුන්ගේ පරිගණකවල ඇති සියලුම තොරතුරු ransomware වෛරසයකින් සංකේතනය කර ඇත. සායනයේ සියලුම තොරතුරු ප්‍රහාරකයින් විසින් ප්‍රාණ ඇපයට තබාගෙන සිටියදී, සේවාදායකයින් වෙනත් රෝහල් වෙත හරවා යැවීමට වෛද්‍යවරුන්ට සිදු විය. ප්‍රහාරකයින් විසින් ඉල්ලා සිටි කප්පම් මුදල ගෙවීමට තීරණය කරන තෙක් ඔවුන් සති දෙකක කාලයක් කඩදාසි මත සියල්ල ලියා ඇත - ඩොලර් 17000 (බිට්කොයින් 40). කප්පම් මුදල ගෙවා ඇත්තේ නිර්නාමික Bitcoin ගෙවීම් ක්‍රමය හරහා බැවින් ගෙවීම සොයා ගැනීමට නොහැකි විය. වෛරස් සංවර්ධකයාට කප්පම් ගෙවීම සඳහා මුදල් ක්‍රිප්ටෝ මුදල් බවට පරිවර්තනය කිරීමෙන් තීරණ ගන්නන් ප්‍රහේලිකාවක් වන බව සයිබර් ආරක්ෂණ විශේෂඥයින් මීට වසර කිහිපයකට පෙර අසා තිබුනේ නම්, ඔවුන් එය විශ්වාස නොකරනු ඇත. කෙසේ වෙතත්, අද මෙය හරියටම සිදු විය. එදිනෙදා මිනිසුන්, කුඩා ව්‍යාපාර හිමියන් සහ විශාල සමාගම් සියල්ල ransomware තර්ජනයට ලක්ව ඇත. [19]
  • සමාජ ඉංජිනේරු විද්‍යාව සම්බන්ධයෙන්, රහසිගත තොරතුරු සඳහා හුවමාරු කර ගැනීම සඳහා ඔවුන්ගේ ධනයෙන් කොටසක් ඔබට පවරා දීමට කැමති විදේශගත ඥාතීන් වෙනුවෙන් ද්වේෂසහගත සබැඳි සහ ඇමුණුම් අඩංගු තතුබෑම් ඊමේල් තවදුරටත් එවනු නොලැබේ. අද, තතුබෑම් විද්‍යුත් තැපෑල යතුරු ලියන දෝෂ නොමැතිව හොඳින් සූදානම් කළ පණිවිඩ වේ; බොහෝ විට ලාංඡන සහ අත්සන් සහිත නිල ලේඛන ලෙස වෙස්වළාගෙන ඇත. ඒවායින් සමහරක් සාමාන්‍ය ව්‍යාපාරික ලිපි හුවමාරුවෙන් හෝ යෙදුම් යාවත්කාලීන කිරීම් සඳහා වන නීත්‍යානුකූල දැනුම්දීම්වලින් වෙන්කර හඳුනාගත නොහැක. සමහර විට පුද්ගලයන් තෝරාගැනීමේ නියැලී සිටින තීරණ ගන්නන් හට පොරොන්දු වූ අපේක්ෂකයෙකුගෙන් ලිපියට සම්බන්ධ කර ඇති ලියුම් ලැබේ, එහි ransomware වෛරසයක් ඇත. [19]
  • කෙසේ වෙතත්, උසස් සමාජ ඉංජිනේරු විද්යාව එතරම් නරක නැත. ඊටත් වඩා නරක දෙය නම් ransomware වෛරසයක් දියත් කිරීම පරිශීලකයාගේ සෘජු සහභාගීත්වයෙන් තොරව සිදුවිය හැකි බවයි. Ransomware වෛරස් ආරක්ෂිත සිදුරු හරහා පැතිර යා හැක; හෝ අනාරක්ෂිත උරුම යෙදුම් හරහා. අවම වශයෙන් සෑම සතියකම, මූලික වශයෙන් නව ආකාරයේ ransomware වෛරසයක් දිස්වේ; සහ ransomware වෛරස් පරිගණක පද්ධතිවලට විනිවිද යන මාර්ග ගණන නිරන්තරයෙන් වර්ධනය වේ. [19]
  • උදාහරණයක් ලෙස, WannaCry ransomware වෛරසය සම්බන්ධයෙන්... මුලදී (15 මැයි 2017) ආරක්ෂක විශේෂඥයින් නිගමනය කළේ [25] එක්සත් රාජධානියේ ජාතික සෞඛ්‍ය පද්ධතිය ආසාදනය වීමට ප්‍රධාන හේතුව රෝහල් වින්ඩෝස් මෙහෙයුම් පද්ධතියේ යල් පැන ගිය අනුවාදයක් භාවිතා කිරීම බවයි. පද්ධතිය - XP (බොහෝ මිල අධික රෝහල් උපකරණ වින්ඩෝස් හි නව අනුවාදයන් සමඟ නොගැලපෙන බැවින් රෝහල් මෙම පද්ධතිය භාවිතා කරයි). කෙසේ වෙතත්, මඳ වේලාවකට පසුව (මැයි 22, 2017) එය [29] Windows XP මත WannaCry ධාවනය කිරීමට උත්සාහයක් බොහෝ විට ආසාදනයකින් තොරව පරිගණක බිඳවැටීමට හේතු විය; සහ ආසාදිත යන්ත්‍රවලින් වැඩි ප්‍රමාණයක් ක්‍රියාත්මක වූයේ Windows 7 මෙහෙයුම් පද්ධතියෙනි. මීට අමතරව, WannaCry වෛරසය phishing හරහා ව්‍යාප්ත වන බව මුලින් විශ්වාස කළ නමුත්, පරිශීලක සහාය නොමැතිව මෙම වෛරසය ජාල පණුවෙකු මෙන් පැතිර ගිය බව පසුව පෙනී ගියේය.
  • මීට අමතරව, අන්තර්ජාල අඩවි සඳහා නොව භෞතික උපකරණ සඳහා සොයන විශේෂිත සෙවුම් යන්ත්ර තිබේ. ඔවුන් හරහා ඔබට කුමන ස්ථානයේද, කුමන රෝහලේද, කුමන උපකරණ ජාලයට සම්බන්ධ වී ඇත්දැයි සොයා බැලිය හැකිය. [3]
  • Ransomware වෛරස් පැතිරීමේ තවත් වැදගත් සාධකයක් වන්නේ Bitcoin cryptocurrency වෙත ප්‍රවේශ වීමයි. ලොව පුරා සිටින ගෙවීම් නිර්නාමිකව එකතු කිරීමේ පහසුව සයිබර් අපරාධවල වැඩිවීමට හේතු වේ. ඊට අමතරව, කප්පම්කරුවන්ට මුදල් මාරු කිරීමෙන්, එමගින් ඔබට එරෙහිව නැවත නැවතත් කප්පම් ගැනීම් දිරිමත් කරයි. [19]
  • ඒ අතරම, සයිබර් අපරාධකරුවන් නවීනතම ආරක්ෂාව යොදවා ඇති සහ නවතම මෘදුකාංග යාවත්කාලීන කිරීම් ඇති එම පද්ධති පවා අත්පත් කර ගැනීමට ඉගෙන ගෙන ඇත; සහ හඳුනාගැනීම සහ විකේතනය කිරීමේ මාධ්‍යයන් (ආරක්ෂක පද්ධති වෙත යොමුවන) සෑම විටම ක්‍රියා නොකරයි; විශේෂයෙන්ම ප්රහාරය ඉලක්ක කර අද්විතීය නම්. [19]
  • කෙසේ වෙතත්, තවමත් ransomware වෛරස් වලට එරෙහිව ඵලදායී ප්රතිවිරෝධතාවක් ඇත: විවේචනාත්මක දත්ත උපස්ථ කිරීම. ඒ නිසා කරදර වලදී, දත්ත පහසුවෙන් ප්රතිෂ්ඨාපනය කළ හැකිය. [19]

WannaCry හි බලපෑමට ලක් වූ වෛද්‍යවරුන්, හෙදියන් සහ රෝගීන් - එය ඔවුන්ට සිදු වූයේ කෙසේද?

  • 13 මැයි 2017 වන දින, ගාඩියන් මාධ්‍යවේදිනියක වන සාරා මාෂ්, WannaCry ransomware වෛරසයට ගොදුරු වූ පුද්ගලයින් කිහිප දෙනෙකු සමඟ සම්මුඛ සාකච්ඡා පැවැත්වීය, මෙම සිදුවීම වින්දිතයින්ට [5] සිදුවූයේ කෙසේදැයි තේරුම් ගැනීමට (පෞද්ගලිකත්ව හේතූන් මත නම් වෙනස් කර ඇත):
  • සර්ජි පෙට්‍රොවිච්, වෛද්‍යවරයා: මට රෝගීන්ට නිසි ප්‍රතිකාර ලබා දෙන්න බැරි වුණා. සයිබර් සිදුවීම් අවසාන රෝගීන්ගේ ආරක්ෂාවට බලපාන්නේ නැති බව නායකයින් කොතරම් මහජනතාවට ඒත්තු ගැන්වීමට උත්සාහ කළත් එය සත්‍ය නොවේ. අපේ පරිගණකගත පද්ධති අසාර්ථක වූ විට අපට එක්ස් කිරණ පවා ගැනීමට නොහැකි විය. මෙම රූප නොමැතිව කිසිදු වෛද්‍ය ක්‍රියාවලියක් පාහේ සම්පූර්ණ නොවේ. නිදසුනක් වශයෙන්, මෙම දෛවෝපගත සන්ධ්‍යාවේ මම රෝගියෙකු දකින අතර මට ඔහුව එක්ස් කිරණ සඳහා යැවීමට අවශ්‍ය විය, නමුත් අපගේ පරිගණකගත පද්ධති අඩපණ වූ බැවින් මට එය කිරීමට නොහැකි විය. [5]
  • Vera Mikhailovna, පියයුරු පිළිකා රෝගියා: කිමෝතෙරපි ප්‍රතිකාරය කරලා මම හොස්පිට්ල් එකෙන් බාගයක් විතර යද්දී සයිබර් ප්‍රහාරයක් එල්ල වුණා. සැසිය ඒ වන විටත් අවසන් වී තිබුණද, අවසානයේ මට බෙහෙත් දෙන තෙක් මට තවත් පැය කිහිපයක් රෝහලේ ගත කිරීමට සිදු විය. ඖෂධ බෙදා හැරීමට පෙර, වෛද්ය කාර්ය මණ්ඩලය බෙහෙත් වට්ටෝරු වලට අනුකූලද යන්න පරීක්ෂා කිරීම සහ මෙම චෙක්පත් පරිගණකගත පද්ධති මගින් සිදු කරනු ලබන නිසා මෙම බාධාව ඇති විය. මට පිටුපසින් ඊළඟ පෙළේ රෝගීන් දැනටමත් රසායනික චිකිත්සාව සඳහා කාමරයේ සිටියහ; ඔවුන්ගේ ඖෂධ ද දැනටමත් ලබා දී ඇත. නමුත් වට්ටෝරු සමඟ ඔවුන්ගේ අනුකූලතාවය තහවුරු කිරීමට නොහැකි වූ බැවින්, ක්රියා පටිපාටිය කල් දමන ලදී. ඉතිරි රෝගීන්ට ප්‍රතිකාර කිරීම සාමාන්‍යයෙන් පසු දිනට කල් තබන ලදී. [5]
  • ටැටියානා ඉවානොව්නා, හෙදිය: සඳුදා, අපට රෝගීන්ගේ EHR සහ අද දිනට නියමිත හමුවීම් ලැයිස්තුව බැලීමට නොහැකි විය. මේ සති අන්තයේ අයැදුම්පත් භාරගැනීමේ රාජකාරියේ යෙදී සිටි මම, ඉතින් සඳුදා අපේ රෝහල සයිබර් ප්‍රහාරයකට ගොදුරු වූ විට, හමුවීමට පැමිණිය යුත්තේ කවුරුන්ද යන්න හරියටම මතක තබා ගැනීමට මට සිදු විය. අපේ රෝහලේ තොරතුරු පද්ධති අවහිර කරලා. අපිට වෛද්‍ය වාර්තා බලන්න බැරි වුණා, බෙහෙත් වට්ටෝරු බලන්නත් බැරි වුණා. රෝගියාගේ ලිපිනයන් සහ සම්බන්ධතා තොරතුරු බැලීමට නොහැකි විය; ලේඛන පිරවීම; පරීක්ෂණ ප්රතිඵල පරීක්ෂා කරන්න. [5]
  • Evgeniy Sergeevich, පද්ධති පරිපාලක: සාමාන්‍යයෙන් සිකුරාදා දහවල් අපගේ කාර්යබහුලම වේ. ඉතින් මේ සිකුරාදා. රෝහල සෙනඟගෙන් පිරී ඉතිරී ගිය අතර, දුරකථන ඉල්ලීම් ලබා ගැනීමට රෝහල් සේවකයන් 5 දෙනෙකු රාජකාරියේ යෙදී සිටි අතර ඔවුන්ගේ දුරකථන නාද වීම නතර වූයේ නැත. අපගේ සියලුම පරිගණක පද්ධති සුමටව ක්‍රියාත්මක වූ නමුත් ආසන්න වශයෙන් සවස 15 ට පමණ සියලුම පරිගණක තිර කළු වී ගියේය. අපගේ වෛද්‍යවරුන්ට සහ හෙදියන්ට රෝගීන්ගේ EHR වෙත ප්‍රවේශය අහිමි වූ අතර, ඇමතුම්වලට පිළිතුරු සපයන රාජකාරියේ යෙදී සිටින සේවකයින්ට පරිගණකයට ඉල්ලීම් ඇතුළත් කිරීමට නොහැකි විය. [00]

සයිබර් අපරාධකරුවන් ප්ලාස්ටික් සැත්කම් සායනයකට හානි කරන්නේ කෙසේද?

  • ගාඩියන් [6] විසින් වාර්තා කරන ලද පරිදි, 30 මැයි 2017 වන දින, අපරාධ කණ්ඩායම "සාර්ගේ ගාඩ්" ලිතුවේනියානු ප්ලාස්ටික් සැත්කම් සායනයේ "Grozio Chirurgija" රෝගීන් 25 ක රහස්‍ය දත්ත ප්‍රකාශයට පත් කළේය. මෙහෙයුම් වලට පෙර, අතරතුර සහ පසුව ගන්නා ලද පුද්ගලික සමීප ඡායාරූප ඇතුළුව (සායනයේ කාර්යයේ විශේෂතා හේතුවෙන් ඒවායේ ගබඩා කිරීම අවශ්‍ය වේ); විදේශ ගමන් බලපත්‍ර සහ සමාජ ආරක්ෂණ අංක ස්කෑන් කිරීම. සායනයට හොඳ නමක් සහ සාධාරණ මිලක් ඇති බැවින්, එහි සේවාවන් ලෝක ප්‍රසිද්ධ කීර්තිමත් පුද්ගලයින් ඇතුළු රටවල් 60 ක පදිංචිකරුවන් විසින් භාවිතා කරනු ලැබේ [7]. ඔවුන් සියලු දෙනාම මෙම සයිබර් සිද්ධියට ගොදුරු වූ අයයි.
  • මාස කිහිපයකට පෙර, සායනයේ සේවාදායකයන්ට අනවසරයෙන් ඇතුළු වී ඒවායින් දත්ත සොරකම් කිරීමෙන් පසුව, "ආරක්ෂකයින්" බිට්කොයින් 300 ක කප්පම් මුදලක් (ඩොලර් 800 දහසක් පමණ) ඉල්ලා සිටියහ. සායනයේ කළමනාකාරිත්වය "ආරක්ෂකයින්" සමඟ සහයෝගයෙන් කටයුතු කිරීම ප්රතික්ෂේප කළ අතර, "ආරක්ෂකයින්" කප්පම් මිල බිට්කොයින් 50 (ඩොලර් 120 දහසක් පමණ) දක්වා අඩු කළ විට පවා නොසැලී සිටියහ. [6]
  • සායනයෙන් කප්පම් මුදලක් ලැබීමේ බලාපොරොත්තුව අහිමි වූ "මුරකරුවන්" තම සේවාදායකයින් වෙත මාරු වීමට තීරණය කළහ. මාර්තු මාසයේදී ඔවුන් සායනයේ සිටි රෝගීන් 150 දෙනෙකුගේ ඡායාරූප ඩාර්ක්නෙට් හි [8] ප්‍රකාශයට පත් කළේ අන් අය බිය ගන්වා මුදල් ලබා ගැනීම සඳහා ය. "මුරකරුවන්" වින්දිතයාගේ කීර්තිය සහ සොරකම් කරන ලද තොරතුරුවල සමීපත්වය මත පදනම්ව බිට්කොයින් හි ගෙවීම් සමඟ යුරෝ 50 සිට 2000 දක්වා කප්පමක් ඉල්ලා සිටියේය. බ්ලැක්මේල් කරන ලද රෝගීන්ගේ නිශ්චිත සංඛ්‍යාව නොදනී, නමුත් වින්දිතයින් දුසිම් කිහිපයක් පොලිසියට සම්බන්ධ විය. දැන්, මාස තුනකට පසු, ආරක්ෂකයින් තවත් සේවාදායකයින් 25 ක රහස්‍ය දත්ත ප්‍රකාශයට පත් කර ඇත. [6]

සයිබර් අපරාධකරුවෙකු වෛද්‍ය කාඩ්පතක් සොරකම් කළේය - එහි නියම හිමිකරුට මෙයින් අදහස් කරන්නේ කුමක්ද?

  • 19 ඔක්තෝම්බර් 2016 වන දින, සයිබර් ස්කවුට් පර්යේෂණ මධ්‍යස්ථානයේ ප්‍රධානියා වන සයිබර් ආරක්ෂණ විශේෂඥයෙකු වන ඇඩම් ලෙවින් සඳහන් කළේ [9] අප ජීවත් වන්නේ වෛද්‍ය වාර්තාවල අතිශයින් සමීප තොරතුරු ඇතුළත් කිරීමට පටන් ගෙන ඇති කාලයක බවයි: රෝග, රෝග විනිශ්චය, ප්‍රතිකාර , සහ සෞඛ්ය ගැටළු. වැරදි අතේ නම්, මෙම තොරතුරු Darknet කළු වෙළඳපොලෙන් ලාභ ලැබීමට භාවිතා කළ හැකිය, සයිබර් අපරාධකරුවන් බොහෝ විට වෛද්‍ය මධ්‍යස්ථාන ඉලක්ක කරන්නේ එබැවිනි.
  • 2 සැප්තැම්බර් 2014 වෙනිදා, MIT හි තාක්ෂණික විශේෂඥයෙකු වන Mike Orkut [10] මෙසේ ප්‍රකාශ කළේය: “සොරකම් කරන ලද ණයපත් අංක සහ සමාජ ආරක්ෂණ අංක අඳුරු වෙබ් කළු වෙළඳපොලේ - වෛද්‍ය වාර්තා සඳහා ඉල්ලුම අඩු වෙමින් පවතී. පුද්ගලික තොරතුරු සම්පත, හොඳ මිලකට. මෙයට හේතු වී ඇත්තේ රක්‍ෂිත නොවන පුද්ගලයින්ට ඔවුන්ට වෙනත් ආකාරයකින් දැරිය නොහැකි සෞඛ්‍ය සේවාවක් ලබා ගැනීමට එය අවස්ථාව ලබා දෙන බැවිනි.
  • සොරකම් කරන ලද වෛද්‍ය කාඩ්පතක් කාඩ්පතේ නියම හිමිකරු වෙනුවෙන් වෛද්‍ය ප්‍රතිකාර ලබා ගැනීමට භාවිතා කළ හැකිය. එහි ප්රතිඵලයක් වශයෙන්, වෛද්ය කාඩ්පත එහි නියම හිමිකරුගේ වෛද්ය දත්ත සහ සොරාගේ වෛද්ය දත්ත අඩංගු වනු ඇත. මීට අමතරව, සොරෙකු විසින් සොරකම් කරන ලද වෛද්‍ය කාඩ්පත් තුන්වන පාර්ශවයකට විකුණන්නේ නම්, කාඩ්පත තවත් අපවිත්‍ර විය හැක. එමනිසා, රෝහලට පැමිණි පසු, කාඩ්පතේ නීත්‍යානුකූල හිමිකරු වෙනත් කෙනෙකුගේ රුධිර වර්ගය, වෙනත් කෙනෙකුගේ වෛද්‍ය ඉතිහාසය, වෙනත් කෙනෙකුගේ අසාත්මිකතා ලැයිස්තුව යනාදිය මත පදනම්ව වෛද්‍ය ප්‍රතිකාර ලබා ගැනීමේ අවදානමක් ඇත. [9]
  • ඊට අමතරව, සොරා විසින් නීත්‍යානුකූල වෛද්‍ය කාඩ්පත් හිමියාගේ රක්ෂණ සීමාව අවසන් කළ හැකි අතර, එමඟින් අවශ්‍ය විට අවශ්‍ය වෛද්‍ය ප්‍රතිකාර ලබා ගැනීම වළක්වනු ඇත. බැරිම තැන. සියල්ලට පසු, බොහෝ රක්ෂණ සැලසුම් සමහර ආකාරයේ ක්රියා පටිපාටි සහ ප්රතිකාර සඳහා වාර්ෂික සීමාවන් ඇත. තවද ඇපෙන්ඩිසයිටිස් සැත්කම් දෙකක් සඳහා කිසිදු රක්ෂණ සමාගමක් ඔබට ගෙවන්නේ නැත. [9]
  • සොරකම් කළ වෛද්‍ය කාඩ්පතක් භාවිතා කිරීමෙන්, සොරෙකු බෙහෙත් වට්ටෝරු වැරදි ලෙස භාවිතා කළ හැකිය. නීත්‍යානුකූල හිමිකරුට අවශ්‍ය ඖෂධ අවශ්‍ය වූ විට ලබා ගැනීමේ අවස්ථාව අහිමි කරමින්. සියල්ලට පසු, ඖෂධ සඳහා බෙහෙත් වට්ටෝරු සාමාන්යයෙන් සීමා වේ. [9]
  • ක්‍රෙඩිට් සහ ඩෙබිට් කාඩ්පත් මත සිදුවන දැවැන්ත සයිබර් ප්‍රහාර අවම කිරීම එතරම් අපහසු නොවේ. ඉලක්කගත තතුබෑම් ප්‍රහාර වලින් ආරක්ෂා වීම ටිකක් ගැටළු සහගතයි. කෙසේ වෙතත්, EHR සොරකම් සහ අපයෝජනය සම්බන්ධයෙන් ගත් කල, අපරාධය බොහෝ දුරට නොපෙනී යා හැකිය. අපරාධයක සත්‍යය අනාවරණය වුවහොත්, එය සාමාන්‍යයෙන් හදිසි අවස්ථාවකදී පමණි, ප්‍රතිවිපාක වචනාර්ථයෙන් ජීවිතයට තර්ජනයක් විය හැකි විට. [9]

වෛද්‍ය කාඩ්පත් සොරකම් කිරීම මෙතරම් වැඩි වන ප්‍රවණතාවක් වන්නේ ඇයි?

  • 2017 මාර්තු මාසයේදී අනන්‍යතා සොරකමට එරෙහිව සටන් කිරීමේ මධ්‍යස්ථානය වාර්තා කළේ රහස්‍ය දත්ත කාන්දුවීම් වලින් 25% කට වඩා වැඩි ප්‍රමාණයක් වෛද්‍ය මධ්‍යස්ථානවල සිදුවන බවයි. මෙම කඩකිරීම් හේතුවෙන් වෛද්‍ය මධ්‍යස්ථානවලට වාර්ෂිකව ඩොලර් බිලියන 5,6ක පාඩුවක් සිදුවේ.වෛද්‍ය කාඩ්පත් සොරකම් කිරීම එතරම් වර්ධනය වන ප්‍රවණතාවක් වීමට හේතු කිහිපයක් මෙන්න. [18]
  • වෛද්‍ය කාඩ්පත් යනු Darknet කළු වෙළඳපොලේ උණුසුම්ම අයිතමයයි. එහි වෛද්‍ය කාඩ්පත් ඩොලර් 50 බැගින් විකුණනු ලැබේ. සංසන්දනාත්මකව, ක්‍රෙඩිට් කාඩ් අංක Dark Web මත ඩොලර් 1 බැගින් විකුණනු ලැබේ—වෛද්‍ය කාඩ්පත්වලට වඩා 50 ගුණයකින් අඩු මිලට. වෛද්‍ය කාඩ්පත් සඳහා ඇති ඉල්ලුම ද ඒවා සංකීර්ණ සාපරාධී ලියකියවිලි ව්‍යාජ සේවාවන්හි පරිභෝජන භාණ්ඩයක් වන බැවිනි. [18]
  • වෛද්‍ය කාඩ්පත් සඳහා ගැණුම්කරුවෙකු සොයාගත නොහැකි නම්, ප්‍රහාරකයාට වෛද්‍ය කාඩ්පත භාවිතා කර සාම්ප්‍රදායික සොරකමක් සිදු කළ හැකිය: වෛද්‍ය කාඩ්පත් ක්‍රෙඩිට් කාඩ්පතක් විවෘත කිරීමට, බැංකු ගිණුමක් විවෘත කිරීමට හෝ ඒ වෙනුවෙන් ණයක් ගැනීමට ප්‍රමාණවත් තොරතුරු අඩංගු වේ. ගොදුරක්. [18]
  • සොරකම් කරන ලද වෛද්‍ය කාඩ්පතක් අතේ තබාගෙන, සයිබර් අපරාධකරුවෙකුට සංකීර්ණ ඉලක්කගත තතුබෑම් ප්‍රහාරයක් සිදු කළ හැකිය (සංකේතාත්මකව කිවහොත්, තතුබෑම් හෙල්ලයක් මුවහත් කරන්න), බැංකුවක් ලෙස පෙනී සිටිමින්: “සුබ සන්ධ්‍යාවක්, ඔබ ශල්‍යකර්මයකට භාජනය වීමට යන බව අපි දනිමු . මෙම සබැඳිය අනුගමනය කිරීමෙන් අදාළ සේවාවන් සඳහා ගෙවීමට අමතක නොකරන්න. එවිට ඔබ සිතන්නේ: "හරි, හෙට මට සැත්කමක් කරන බව ඔවුන් දන්නා නිසා, එය ඇත්තටම බැංකුවෙන් ලැබුණු ලිපියක් විය හැකිය." ප්‍රහාරකයා සොරකම් කරන ලද වෛද්‍ය කාඩ්පත්වල විභවය අවබෝධ කර ගැනීමට අපොහොසත් වුවහොත්, ඔහුට ransomware වෛරසයක් භාවිතා කර වෛද්‍ය මධ්‍යස්ථානයෙන් මුදල් ලබා ගත හැකිය - අවහිර වූ පද්ධති සහ දත්ත වෙත ප්‍රවේශය ප්‍රතිසාධනය කිරීම සඳහා. [18]
  • වෛද්‍ය මධ්‍යස්ථාන වෛද්‍ය රහස්‍යභාවය පවත්වා ගැනීමට වෛද්‍ය මධ්‍යස්ථාන අවශ්‍ය බැවින් වෙනත් කර්මාන්තවල දැනටමත් ස්ථාපිත කර ඇති සයිබර් ආරක්ෂණ භාවිතයන් අනුගමනය කිරීමට ප්‍රමාද වී ඇත. මීට අමතරව, වෛද්‍ය මධ්‍යස්ථානවලට සාමාන්‍යයෙන් සැලකිය යුතු තරම් කුඩා සයිබර් ආරක්ෂණ අයවැයක් සහ උදාහරණයක් ලෙස මූල්‍ය ආයතනවලට වඩා සැලකිය යුතු තරම් අඩු සුදුසුකම් ලත් සයිබර් ආරක්ෂණ වෘත්තිකයන් ඇත. [18]
  • වෛද්‍ය තොරතුරු තාක්ෂණ පද්ධති මූල්‍ය සේවා සමඟ සමීපව බැඳී ඇත. නිදසුනක් ලෙස, වෛද්‍ය මධ්‍යස්ථානවලට නම්‍යශීලී හදිසි ඉතුරුම් සැලසුම් තිබිය හැක, ඔවුන්ගේම ගෙවීම් කාඩ්පත් හෝ ඉතුරුම් ගිණුම් - ඉලක්කම් හයේ මුදලක් දරයි. [18]
  • බොහෝ සංවිධාන වෛද්ය මධ්යස්ථාන සමඟ සහයෝගයෙන් කටයුතු කරන අතර ඔවුන්ගේ සේවකයින්ට පුද්ගල සෞඛ්ය පද්ධතියක් ලබා දෙයි. මෙය ප්‍රහාරකයෙකුට වෛද්‍ය මධ්‍යස්ථාන හැක් කිරීම හරහා වෛද්‍ය මධ්‍යස්ථානයේ ආයතනික ගනුදෙනුකරුවන්ගේ රහස්‍ය තොරතුරු වෙත ප්‍රවේශය ලබා ගැනීමට අවස්ථාව ලබා දෙයි. සේවා යෝජකයා විසින්ම ප්‍රහාරකයෙකු ලෙස ක්‍රියා කළ හැකි බව සඳහන් නොකරන්න - ඔහුගේ සේවකයින්ගේ වෛද්‍ය දත්ත තෙවන පාර්ශවයකට නිහඬව විකිණීම. [18]
  • වෛද්‍ය මධ්‍යස්ථානවල පුළුල් සැපයුම් දාමයන් සහ ඔවුන් ඩිජිටල් ලෙස සම්බන්ධ වී සිටින සැපයුම්කරුවන්ගේ දැවැන්ත ලැයිස්තු ඇත. වෛද්‍ය මධ්‍යස්ථානයක තොරතුරු තාක්ෂණ පද්ධතිවලට අනවසරයෙන් ඇතුළුවීමෙන්, ප්‍රහාරකයෙකුට සැපයුම්කරුවන්ගේ පද්ධති ද අත්පත් කර ගත හැකිය. මීට අමතරව, ඩිජිටල් සන්නිවේදනය හරහා වෛද්‍ය මධ්‍යස්ථානයක් හා සම්බන්ධ සැපයුම්කරුවන් වෛද්‍ය මධ්‍යස්ථානයේ තොරතුරු තාක්ෂණ පද්ධති වෙත ප්‍රහාරකයෙකුට ප්‍රවේශවීමේ පොළඹවන ස්ථානයකි. [18]
  • අනෙකුත් ප්‍රදේශවල, ආරක්ෂාව ඉතා සංකීර්ණ වී ඇති අතර, එබැවින් ප්‍රහාරකයන්ට නව අංශයක් ගවේෂණය කිරීමට සිදුවී ඇත - එහිදී අවදානම් දෘඪාංග සහ අවදානම් මෘදුකාංග හරහා ගනුදෙනු සිදු කෙරේ. [18]

සමාජ ආරක්ෂණ අංක සොරකම අපරාධ ලේඛන ව්‍යාජ කර්මාන්තයට සම්බන්ධ වන්නේ කෙසේද?

  • 30 ජනවාරි 2015 වෙනිදා, Tom's Guide ප්‍රවෘත්ති ඒජන්සිය [31] සාමාන්‍ය ලේඛන ව්‍යාජය ඒකාබද්ධ ලේඛනවලට වඩා වෙනස් වන්නේ කෙසේද යන්න පැහැදිලි කළේය. එහි සරලම ආකාරයෙන්, ලේඛන ව්‍යාජ ලෙස සකස් කිරීම යනු වංචනිකයෙකු තම නම, සමාජ ආරක්ෂණ අංකය (SSN) සහ වෙනත් පුද්ගලික තොරතුරු භාවිතා කරමින් වෙනත් අයෙකු ලෙස පෙනී සිටීමයි. එවැනි වංචාවක් ඉතා ඉක්මනින් හා පහසුවෙන් අනාවරණය වේ. ඒකාබද්ධ ප්රවේශයක් තුළ, නරක මිනිසුන් සම්පූර්ණයෙන්ම නව පෞරුෂයක් නිර්මාණය කරයි. ව්‍යාජ ලේඛනයක් සැකසීමෙන්, ඔවුන් සැබෑ SSN ලබාගෙන විවිධ පුද්ගලයින් කිහිප දෙනෙකුගේ පුද්ගලික තොරතුරු එයට එක් කරයි. මෙම Frankenstein රාක්ෂයා, විවිධ පුද්ගලයින්ගේ පුද්ගලික තොරතුරු වලින් එකට එකතු කර ඇති අතර, ලේඛනයක සරලම ව්‍යාජ ලෙස හඳුනා ගැනීමට වඩා අපහසුය. වංචාකාරයා එක් එක් වින්දිතයාගේ සමහර තොරතුරු පමණක් භාවිතා කරන බැවින්, ඔහුගේ වංචාව එම පුද්ගලික තොරතුරු කොටස්වල නියම හිමිකරුවන් සම්බන්ධ කර නොගනී. උදාහරණයක් ලෙස, ඔහුගේ SSN හි ක්‍රියාකාරකම් නරඹන විට, එහි නීත්‍යානුකූල හිමිකරු එහි සැක කටයුතු කිසිවක් සොයා නොගනු ඇත.
  • නරක මිනිසුන්ට රැකියාවක් ලබා ගැනීමට හෝ ණයක් ගැනීමට [31], හෝ ෂෙල් සමාගම් [32] විවෘත කිරීමට ඔවුන්ගේ ෆ්‍රැන්කන්ස්ටයින් රකුසා භාවිතා කළ හැකිය; මිලදී ගැනීම්, රියදුරු බලපත්‍ර සහ විදේශ ගමන් බලපත්‍ර ලබා ගැනීම සඳහා [34]. ඒ අතරම, ණයක් ලබා ගැනීමේදී පවා, ලේඛන ව්‍යාජ ලෙස සකස් කිරීම පිළිබඳ කාරණය සොයා ගැනීම ඉතා අපහසු වන අතර, එබැවින් බැංකුකරුවන් පරීක්ෂණයක් පැවැත්වීමට පටන් ගන්නේ නම්, මෙම හෝ එම පුද්ගලික තොරතුරුවල නීත්‍යානුකූල හිමිකරු ෆ්‍රැන්කන්ස්ටයින්ගේ රකුසාගේ නිර්මාතෘ නොව බොහෝ විට ගණන් ගනු ඇත.
  • නිර්දෝෂී ව්යවසායකයින්ට ණයහිමියන් රවටා ගැනීම සඳහා ලේඛන ව්යාජ ලෙස භාවිතා කළ හැකිය - ඊනියා නිර්මාණය කිරීමෙන්. සැන්ඩ්විච් ව්‍යාපාරය. ව්‍යාපාරික සැන්ඩ්විච් හි සාරය නම් නිර්දෝෂී ව්‍යවසායකයින්ට ව්‍යාජ අනන්‍යතා කිහිපයක් නිර්මාණය කර ඔවුන්ගේ ව්‍යාපාරයේ සේවාදායකයින් ලෙස ඉදිරිපත් කළ හැකි වීමයි - එමඟින් සාර්ථක ව්‍යාපාරයක පෙනුම නිර්මාණය වේ. මෙය ඔවුන්ගේ ණය දෙන්නන්ට වඩාත් ආකර්ෂණීය වන අතර වඩාත් හිතකර ණය දීමේ කොන්දේසි භුක්ති විඳීමට ඉඩ සලසයි. [33]
  • පුද්ගලික තොරතුරු සොරකම් කිරීම සහ අනිසි ලෙස භාවිතා කිරීම බොහෝ විට එහි නියම හිමිකරු විසින් දිගු කලක් නොසැලකිලිමත් වන නමුත් වඩාත්ම නුසුදුසු අවස්ථාවක ඔහුට සැලකිය යුතු අපහසුතාවයක් ඇති කළ හැකිය. උදාහරණයක් ලෙස, නීත්‍යානුකූල SSN හිමියෙකුට සමාජ ආරක්ෂණ ප්‍රතිලාභ සඳහා ඉල්ලුම් කළ හැකි අතර, ඔවුන්ගේ SSN භාවිතා කළ ව්‍යාජ ව්‍යාපාරික සැන්ඩ්විච් එකකින් ලැබෙන අතිරික්ත ආදායම නිසා ප්‍රතික්ෂේප විය හැක. [33]
  • 2007 සිට අද දක්වා, SSN මත පදනම් වූ ව්‍යාජ ලේඛනවල ඩොලර් බිලියන ගණනක අපරාධ ව්‍යාපාරය වැඩි වැඩියෙන් ජනප්‍රිය වී ඇත [34]. ඒ අතරම, වංචනිකයින් ඔවුන්ගේ නියම අයිතිකරුවන් විසින් සක්‍රියව භාවිතා නොකරන SSN වලට වැඩි කැමැත්තක් දක්වයි - මේවාට ළමයින්ගේ සහ මියගිය පුද්ගලයින්ගේ SSN ඇතුළත් වේ. CBC ප්‍රවෘත්ති ඒජන්සියට අනුව, 2014 දී මාසික සිදුවීම් දහස් ගණනක් වූ අතර 2009 දී මසකට 100 කට වඩා වැඩි නොවීය. මෙම ආකාරයේ වංචාවන්ගේ ඝාතීය වර්ධනය - සහ විශේෂයෙන්ම දරුවන්ගේ පුද්ගලික තොරතුරු කෙරෙහි එහි බලපෑම - අනාගතයේ දී තරුණයින්ට දරුණු ප්රතිවිපාක ඇති කරනු ඇත. [34]
  • මෙම වංචාවේදී වැඩිහිටි SSN වලට වඩා 50 ගුණයකින් ළමා SSN භාවිතා වේ. ළමුන්ගේ SSNs සඳහා මෙම උනන්දුව ඇති වන්නේ ළමුන්ගේ SSNs සාමාන්‍යයෙන් අවම වශයෙන් වයස අවුරුදු 18 දක්වා ක්‍රියාකාරී නොවීමයි. එම. බාලවයස්කාර දරුවන්ගේ දෙමාපියන් තම එස්එස්එන් නාඩිය මත ඇඟිල්ල තබා නොගන්නේ නම්, අනාගතයේදී ඔවුන්ගේ දරුවාට රියදුරු බලපත්‍රයක් හෝ ශිෂ්‍ය ණයක් ප්‍රතික්ෂේප කළ හැකිය. සැක සහිත එස්එස්එන් ක්‍රියාකාරකම් පිළිබඳ තොරතුරු විභව සේවා යෝජකයෙකුට ලබා ගත හැකි වුවහොත් එය රැකියාව සංකීර්ණ කළ හැකිය. [34]

කෘත්‍රිම බුද්ධි පද්ධතිවල අපේක්ෂාවන් සහ ආරක්‍ෂාව පිළිබඳව අද බොහෝ කතා බහට ලක්ව ඇත. වෛද්‍ය ක්ෂේත්‍රයේ මේ තත්ත්වය කොහොමද?

  • MIT Technology Review හි 2017 ජූනි කලාපයේ, කෘත්‍රිම බුද්ධි තාක්ෂණයන් පිළිබඳ විශේෂඥයෙකු වූ සඟරාවේ ප්‍රධාන කර්තෘ, මෙම ප්‍රශ්නයට සවිස්තරාත්මකව පිළිතුරු සපයන “කෘතිම බුද්ධියේ අඳුරු පැත්ත” යන ලිපිය ප්‍රකාශයට පත් කළේය. ඔහුගේ ලිපියේ ප්‍රධාන කරුණු [35]:
  • නවීන කෘත්‍රිම බුද්ධි (AI) පද්ධති කෙතරම් සංකීර්ණද යත් ඒවා නිර්මාණය කරන ඉංජිනේරුවන්ට පවා AI නිශ්චිත තීරණයක් ගන්නේ කෙසේද යන්න පැහැදිලි කිරීමට නොහැකි වේ. අද සහ අපේක්ෂා කළ හැකි අනාගතයේදී, සෑම විටම එහි ක්‍රියා පැහැදිලි කළ හැකි AI පද්ධතියක් සංවර්ධනය කළ නොහැක. "ගැඹුරු ඉගෙනුම්" තාක්ෂණය මෑත වසරවල දැවෙන ගැටළු විසඳීම සඳහා ඉතා ඵලදායී බව ඔප්පු වී ඇත: රූප සහ හඬ හඳුනාගැනීම, භාෂා පරිවර්තනය, වෛද්ය යෙදුම්. [35]
  • මාරාන්තික රෝග නිර්ණය කිරීම සහ සංකීර්ණ ආර්ථික තීරණ ගැනීම සඳහා AI මත සැලකිය යුතු බලාපොරොත්තු තබා ඇත; සහ AI වෙනත් බොහෝ කර්මාන්ත සඳහා කේන්ද්‍රීය වනු ඇතැයි අපේක්ෂා කෙරේ. කෙසේ වෙතත්, මෙය සිදු නොවනු ඇත - නැතහොත් අවම වශයෙන් සිදු නොවිය යුතුය - අපි එය ගන්නා තීරණ පැහැදිලි කළ හැකි ගැඹුරු ඉගෙනුම් පද්ධතියක් සෑදීමට මාර්ගයක් සොයා ගන්නා තුරු. එසේ නොමැති නම්, මෙම පද්ධතිය අසාර්ථක වන්නේ කවදාදැයි අපට හරියටම අනාවැකි කිව නොහැකි වනු ඇත - ඉක්මනින් හෝ පසුව එය නියත වශයෙන්ම අසාර්ථක වනු ඇත. [35]
  • මෙම ගැටළුව දැන් හදිසි වී ඇති අතර අනාගතයේදී එය වඩාත් නරක අතට හැරෙනු ඇත. එය ආර්ථික, හමුදා හෝ වෛද්‍ය තීරණ වේවා. අනුරූප AI පද්ධති ක්‍රියාත්මක වන පරිගණක තමන් විසින්ම ක්‍රමලේඛනය කර ඇති අතර, අපට “ඔවුන්ගේ මනසෙහි ඇති දේ” තේරුම් ගැනීමට ක්‍රමයක් නොමැත. මෙම පද්ධති සැලසුම් කරන ඉංජිනේරුවන්ට පවා ඔවුන්ගේ හැසිරීම තේරුම් ගැනීමට සහ පැහැදිලි කිරීමට නොහැකි වූ විට, අවසාන පරිශීලකයින් ගැන අපට කුමක් කිව හැකිද? AI පද්ධති පරිණාමය වන විට, අපි AI මත විශ්වාසය තැබීමේ විශ්වාසයේ පිම්මක් ගැනීමට අවශ්‍ය වනු ඇති-අපි දැනටමත් නොමැති නම්-ඉක්මනින් සීමාව ඉක්මවා යා හැක. ඇත්ත වශයෙන්ම, මිනිසුන් වශයෙන්, අපටම අපගේ නිගමන සැමවිටම පැහැදිලි කළ නොහැකි අතර බොහෝ විට බුද්ධිය මත රඳා පවතී. නමුත් අපට යන්ත්‍රවලට එකම ආකාරයකින් සිතීමට ඉඩ දිය හැකිද - අනපේක්ෂිත හා පැහැදිලි කළ නොහැකි? [35]
  • 2015 දී, නිව් යෝර්ක් නගරයේ මවුන්ට් සීනායි වෛද්‍ය මධ්‍යස්ථානය එහි රෝගීන්ගේ වාර්තාවල විස්තීර්ණ දත්ත ගබඩාවට ගැඹුරු ඉගෙනීමේ සංකල්පය යෙදීමට පෙලඹුණි. AI පද්ධතිය පුහුණු කිරීම සඳහා භාවිතා කරන දත්ත ව්‍යුහයට පරීක්ෂණ, රෝග විනිශ්චය, පරීක්ෂණ සහ වෛද්‍ය සටහන් වල ප්‍රතිඵල මත පදනම්ව සකසා ඇති පරාමිති සිය ගණනක් ඇතුළත් විය. මෙම වාර්තා සකස් කරන ලද වැඩසටහන "ගැඹුරු රෝගියා" ලෙස හැඳින්වේ. රෝගීන් 700 ක වාර්තා භාවිතා කරමින් ඇය පුහුණු කරන ලදී. නව පටිගත කිරීම් පරීක්ෂා කිරීමේදී, එය රෝග අනාවැකි සඳහා ඉතා ප්රයෝජනවත් විය. විශේෂඥයෙකු සමඟ කිසිදු අන්තර්ක්‍රියාකාරිත්වයකින් තොරව, ගැඹුරු රෝගියා වෛද්‍ය වාර්තාවල සඟවා ඇති රෝග ලක්ෂණ සොයා ගත්තේය - AI විශ්වාස කළේ රෝගියා අක්මා පිළිකා ඇතුළු පුළුල් සංකූලතා අද්දර සිටින බවයි. අපි මීට පෙර විවිධ පුරෝකථන ක්‍රම අත්හදා බලා ඇති අතර, බොහෝ රෝගීන්ගේ වෛද්‍ය වාර්තා මූලික දත්ත ලෙස භාවිතා කර ඇත, නමුත් “ගැඹුරු රෝගියාගේ” ප්‍රති results ල ඔවුන් සමඟ සැසඳිය නොහැක. මීට අමතරව, සම්පූර්ණයෙන්ම අනපේක්ෂිත ජයග්රහණ ඇත: "ගැඹුරු රෝගියා" භින්නෝන්මාදය වැනි මානසික ආබාධ ඇතිවීම පුරෝකථනය කිරීම ඉතා හොඳයි. නමුත් නවීන වෛද්‍ය විද්‍යාවට එය අනාවැකි කීමට මෙවලම් නොමැති බැවින්, AI මෙය කිරීමට සමත් වූයේ කෙසේද යන්න ප්‍රශ්නයකි. කෙසේ වෙතත්, ඔහු මෙය කරන්නේ කෙසේද යන්න පැහැදිලි කිරීමට ගැඹුරු රෝගියාට නොහැකි විය. [35]
  • ඉතා මැනවින්, එවැනි මෙවලම් ඔවුන් නිශ්චිත නිගමනයකට පැමිණි ආකාරය වෛද්යවරුන්ට පැහැදිලි කළ යුතුය - විශේෂිත ඖෂධයක් භාවිතා කිරීම සාධාරණීකරණය කිරීමට. කෙසේ වෙතත්, නවීන කෘතිම බුද්ධි පද්ධති අවාසනාවකට මෙය කළ නොහැක. අපට සමාන වැඩසටහන් නිර්මාණය කළ හැකිය, නමුත් ඒවා ක්‍රියා කරන්නේ කෙසේදැයි අපි නොදනිමු. ගැඹුරු ඉගෙනීම AI පද්ධති පුපුරන සුලු සාර්ථකත්වයක් කරා ගෙන ගොස් ඇත. වර්තමානයේ, එවැනි AI පද්ධති ඖෂධ, මූල්‍ය, නිෂ්පාදන වැනි කර්මාන්තවල ප්‍රධාන තීරණ ගැනීමට භාවිතා කරයි. සමහර විට මෙය බුද්ධියේ ස්වභාවය විය හැකිය - එයින් කොටසක් පමණක් තාර්කිකව පැහැදිලි කළ හැකි අතර බොහෝ විට එය ස්වයංසිද්ධ තීරණ ගනී. නමුත් අපි එවැනි පද්ධතිවලට පිළිකා හඳුනා ගැනීමට සහ හමුදා උපාමාරු සිදු කිරීමට ඉඩ දෙන විට මෙය කුමක් සිදුවේද? [35]

වෛද්‍ය අංශය WannaCry වෙතින් පාඩම් ඉගෙන ගෙන තිබේද?

  • 25 මැයි 2017 වන දින, BBC ප්‍රවෘත්ති ඒජන්සිය [16] වාර්තා කළේ පැළඳිය හැකි වෛද්‍ය උපකරණවල සයිබර් ආරක්ෂණය නොසලකා හැරීමට එක් වැදගත් හේතුවක් වන්නේ ඒවායේ ප්‍රමාණය සඳහා දැඩි අවශ්‍යතා හේතුවෙන් ඒවායේ අඩු පරිගණක බලයයි. තවත් සමානව සැලකිය යුතු හේතු දෙකක්: ආරක්ෂිත කේතය ලියන්නේ කෙසේද යන්න පිළිබඳ දැනුම නොමැතිකම සහ අවසාන නිෂ්පාදනය නිකුත් කිරීම සඳහා නියමිත කාලසීමාවන් එබීම.
  • එම පණිවිඩයේම, BBC සටහන් කළේ [16] එක් පේස්මේකර් එකක වැඩසටහන් කේතය පිළිබඳ පර්යේෂණයක ප්‍රතිඵලයක් ලෙස එහි ඇති දුර්වලතා 8000කට වඩා වැඩි ප්‍රමාණයක් සොයා ගත් බවයි; සහ WannaCry සිද්ධියෙන් හෙලිදරව් වූ සයිබර් ආරක්ෂණ ගැටළු පිළිබඳ පුලුල් ප්‍රචාරණයක් තිබියදීත්, වෛද්‍ය උපාංග නිෂ්පාදකයින්ගෙන් 17% ක් පමණක් තම උපාංගවල සයිබර් ආරක්ෂාව සහතික කිරීමට නිශ්චිත පියවර ගෙන ඇත. WannaCry සමඟ ගැටීම වළක්වා ගැනීමට සමත් වූ වෛද්‍ය මධ්‍යස්ථාන සම්බන්ධයෙන් ගත් කල, ඔවුන්ගෙන් 5% ක් පමණක් ඔවුන්ගේ උපකරණවල සයිබර් ආරක්‍ෂාව හඳුනා ගැනීම ගැන සැලකිලිමත් විය. එක්සත් රාජධානියේ සෞඛ්‍ය සේවා සංවිධාන 60කට වැඩි සංඛ්‍යාවක් සයිබර් ප්‍රහාරයකට ගොදුරු වීමෙන් ටික කලකට පසුව මෙම වාර්තා පැමිණ තිබේ.
  • 13 ජූනි 2017 දින, WannaCry සිදුවීමෙන් මාසයකට පසු, ජෝන්ස් හොප්කින්ස් මෙඩිසින් හි ආචාර්ය උපාධියක් සහිත වෛද්‍යවරයෙකු සහ සහකාර අධ්‍යක්ෂවරයෙකු වන පීටර් ප්‍රොනොවොස්ට්, [17] හාවඩ් බිස්නස් රිවීව් හි පරිගණකගත වෛද්‍ය ඒකාබද්ධතාවයේ දැඩි අභියෝග පිළිබඳව සාකච්ඡා කළේය. - සයිබර් ආරක්ෂාව ගැන වචනයක් සඳහන් කළේ නැත.
  • 15 ජූනි 2017 දින, WannaCry සිද්ධියෙන් මාසයකට පසු, ආචාර්ය උපාධියක් ඇති වෛද්‍යවරයකු සහ වෛද්‍ය මධ්‍යස්ථාන දෙකක අධ්‍යක්ෂ රොබට් පර්ල්, [15] හාවඩ් බිස්නස් රිවීව් හි සංවර්ධකයින් සහ පරිශීලකයින් මුහුණ දෙන නවීන අභියෝග ගැන සාකච්ඡා කරයි. EHR කළමනාකරණ පද්ධති, - ඔහු සයිබර් ආරක්ෂාව ගැන වචනයක්වත් කීවේ නැත.
  • WannaCry සිද්ධියෙන් මසකට පසු 20 ජූනි 2017 දින, Brigham සහ කාන්තා රෝහලේ ප්‍රධාන අංශවල ප්‍රධානීන් ද වන Harvard Medical School හි ආචාර්ය උපාධි සහිත විද්‍යාඥයින් පිරිසක් ඔවුන්ගේ ප්‍රතිඵල [20] පිටුවල ප්‍රකාශයට පත් කළහ. හාවඩ් බිස්නස් රිවීව් වට මේස සාකච්ඡාවේදී රෝගී සත්කාරයේ ගුණාත්මකභාවය ඉහළ නැංවීම සඳහා වෛද්‍ය උපකරණ නවීකරණය කිරීමේ අවශ්‍යතාවය. තාක්ෂණික ක්‍රියාවලීන් සහ විස්තීර්ණ ස්වයංක්‍රීයකරණය ප්‍රශස්ත කිරීම මගින් වෛද්‍යවරුන්ගේ වැඩ බර අඩු කිරීම සහ පිරිවැය අඩු කිරීමේ අපේක්ෂාවන් වට මේසයේ සාකච්ඡා කෙරිණි. වට මේසයට එක්සත් ජනපදයේ ප්‍රමුඛ පෙළේ වෛද්‍ය මධ්‍යස්ථාන 34 ක නියෝජිතයින් සහභාගී විය. වෛද්‍ය උපකරණ නවීකරණය කිරීම ගැන සාකච්ඡා කරමින්, සහභාගිවන්නන් අනාවැකි මෙවලම් සහ ස්මාර්ට් උපාංග කෙරෙහි විශාල බලාපොරොත්තු තබා ඇත. සයිබර් ආරක්ෂාව ගැන වචනයක්වත් කීවේ නැත.

වෛද්‍ය මධ්‍යස්ථාන සයිබර් ආරක්ෂාව සහතික කරන්නේ කෙසේද?

  • 2006 දී, රුසියාවේ FSO හි විශේෂ සන්නිවේදන තොරතුරු පද්ධති අධ්‍යක්ෂ මණ්ඩලයේ ප්‍රධානියා, ලුතිනන් ජෙනරාල් නිකොලායි ඉලින් [52] මෙසේ ප්‍රකාශ කළේය: “තොරතුරු ආරක්ෂාව පිළිබඳ ප්‍රශ්නය වෙන කවරදාටත් වඩා අදට අදාළ වේ. භාවිතා කරන තාක්ෂණයේ ප්රමාණය තියුනු ලෙස වැඩි වෙමින් පවතී. අවාසනාවකට මෙන්, අද තොරතුරු ආරක්ෂණ ගැටළු සෑම විටම සැලසුම් අවධියේදී සැලකිල්ලට නොගනී. මෙම ගැටළුව විසඳීමේ පිරිවැය පද්ධතියේම පිරිවැයෙන් සියයට 10 සිට 20 දක්වා වන අතර, පාරිභෝගිකයාට සෑම විටම අමතර මුදල් ගෙවීමට අවශ්ය නොවන බව පැහැදිලිය. මේ අතර, විශ්වාසදායක තොරතුරු ආරක්ෂාව සාක්ෂාත් කරගත හැක්කේ තාක්ෂණික ආරක්ෂණ පියවරයන් හඳුන්වාදීම සමඟ ආයතනික ක්‍රියාමාර්ග ඒකාබද්ධ කළ විට ඒකාබද්ධ ප්‍රවේශයක් තුළ පමණක් බව ඔබ තේරුම් ගත යුතුය.
  • 3 ඔක්තෝම්බර් 2016 වන දින, IBM සහ Hewlett Packard හි හිටපු ප්‍රධාන සේවකයෙකු වන මොහොමඩ් අලි සහ දැන් Cybersecurity විසඳුම් පිළිබඳ විශේෂඥයෙකු වන Carbonite සමාගමේ ප්‍රධානියා, [19] තත්ත්වය සම්බන්ධයෙන් ඔහුගේ නිරීක්ෂණ Harvard Business Review හි පිටුවල බෙදා ගත්තේය. වෛද්‍ය අංශයේ සයිබර් ආරක්‍ෂාව සමඟ: “ransomware ඉතා සුලභ වන නිසා සහ හානිය ඉතා මිල අධික විය හැකි නිසා, මම ප්‍රධාන විධායක නිලධාරීන් සමඟ කතා කරන විට සහ ඔවුන් ඒ ගැන වැඩි යමක් නොසිතන බව දැනගත් විට මම නිතරම පුදුම වෙමි. හොඳම දෙය නම්, ප්‍රධාන විධායක නිලධාරියා සයිබර් ආරක්ෂණ ගැටළු තොරතුරු තාක්ෂණ දෙපාර්තමේන්තුවට පවරයි. කෙසේ වෙතත්, ඵලදායී ආරක්ෂාව සහතික කිරීම සඳහා මෙය ප්රමාණවත් නොවේ. මම සැමවිටම ප්‍රධාන විධායක නිලධාරීන් දිරිමත් කරන්නේ එබැවිනි: 1) ආයතනික සංවර්ධන ප්‍රමුඛතාවයක් ලෙස ransomware අවම කිරීම ඇතුළත් කරන්න; 2) අවම වශයෙන් වසරකට වරක් අදාළ සයිබර් ආරක්ෂණ උපාය මාර්ගය සමාලෝචනය කරන්න; 3) අදාළ අධ්‍යාපනය සඳහා ඔබේ මුළු සංවිධානයම සම්බන්ධ කර ගන්න.
  • ඔබට මූල්‍ය අංශයෙන් ස්ථාපිත විසඳුම් ණයට ගත හැකිය. සයිබර් ආරක්ෂණ කැලඹීම හේතුවෙන් මූල්‍ය අංශය ලබාගෙන ඇති ප්‍රධාන නිගමනය [18]: “සයිබර් ආරක්‍ෂාවෙහි වඩාත් ඵලදායී අංගය වන්නේ සේවක පුහුණුවයි. මක්නිසාද යත් අද සයිබර් ආරක්ෂණ සිදුවීම් වලට ප්‍රධාන හේතුව මානව සාධකයයි, විශේෂයෙන් මිනිසුන් තතුබෑම් ප්‍රහාරවලට ගොදුරු වීමේ හැකියාව. ශක්තිමත් සංකේතනය, සයිබර් අවදානම් රක්ෂණය, බහු-සාධක සත්‍යාපනය, ටෝකනීකරණය, කාඩ් චිපින්, බ්ලොක්චේන් සහ ජෛවමිතික ප්‍රයෝජනවත් වුවද, බොහෝ දුරට ද්විතියික වන දේවල් වේ.
  • 19 මැයි 2017 වන දින BBC ප්‍රවෘත්ති ඒජන්සිය [23] වාර්තා කළේ එක්සත් රාජධානියේ, WannaCry සිද්ධියෙන් පසුව, ආරක්ෂක මෘදුකාංග අලෙවිය 25% කින් වැඩි වූ බවයි. කෙසේ වෙතත්, Verizon ප්‍රවීණයන් පවසන පරිදි, සයිබර් ආරක්ෂාව සහතික කිරීම සඳහා අවශ්‍ය වන්නේ ආරක්‍ෂක මෘදුකාංග සන්ත්‍රාසයෙන් මිලදී ගැනීම නොවේ; එය සහතික කිරීම සඳහා, ඔබ ප්‍රතික්‍රියාශීලී නොව ක්‍රියාශීලී ආරක්ෂාවක් අනුගමනය කළ යුතුය.

ප්රාදේශීය සභා ඔබ ලිපියට කැමතිද? ඔව් නම්, කරුණාකර එයට කැමති වන්න. කැමති ගණන අනුව (අපි 70 ක් ලබා ගනිමු) Habr පාඨකයන්ට මෙම මාතෘකාව ගැන උනන්දුවක් ඇති බව මම දකිමි, ටික වේලාවකට පසු මම වෛද්‍ය තොරතුරු පද්ධතිවලට ඊටත් වඩා මෑතකාලීන තර්ජන පිළිබඳ සමාලෝචනයක් සමඟ අඛණ්ඩ පැවැත්මක් සූදානම් කරමි.

ග්රන්ථ නාමාවලිය

  1. ඩේවිඩ් ටැල්බට්. රෝහල්වල වෛද්‍ය උපකරණ මත පරිගණක වෛරස් "ඉහළින්" පවතී // MIT තාක්ෂණ සමාලෝචනය (ඩිජිටල්). 2012.
  2. Kristina Grifantini. ප්ලග් සහ ප්ලේ රෝහල් // MIT තාක්ෂණ සමාලෝචනය (ඩිජිටල්). 2008.
  3. ඩෙන්ස් මකෘෂින්. බුද්ධිමත් වෛද්‍ය විද්‍යාවේ වැරදි // ආරක්ෂිත ලැයිස්තුව. 2017.
  4. ටොම් සිමොනයිට්. රෝහල් Ransomware ආසාදන සමඟ, රෝගීන් අවදානමට ලක්ව ඇත // MIT තාක්ෂණ සමාලෝචනය (ඩිජිටල්). 2016..
  5. සාරා මාෂ්. සයිබර් ප්‍රහාරය ඔවුන්ට බලපා ඇති ආකාරය පිළිබඳව NHS සේවකයින් සහ රෝගීන් // ආරක්ෂකයා. 2017.
  6. ඇලෙක්ස් හර්න්. හැකර්වරු රූපලාවන්‍ය සැත්කම් සායනයෙන් පුද්ගලික ඡායාරූප ප්‍රකාශයට පත් කරති // ආරක්ෂකයා. 2017.
  7. සරුනාස් සර්නියස්කාස්. ලිතුවේනියාව: සයිබර් අපරාධකරුවන් සොරකම් කළ ඡායාරූප සහිත ප්ලාස්ටික් සැත්කම් සායනය බ්ලැක්මේල් කරයි // OCCRP: සංවිධානාත්මක අපරාධ සහ දූෂණ වාර්තා කිරීමේ ව්‍යාපෘතිය. 2017.
  8. රේ වොල්ෂ්. නිරුවත් ප්ලාස්ටික් සැත්කම් රෝගියාගේ ඡායාරූප අන්තර්ජාලයෙන් කාන්දු වෙයි // BestVPN. 2017.
  9. ඇඩම් ලෙවින්. වෛද්‍යවරයා ඔබව සුවපත් කරයි: ඔබේ වෛද්‍ය වාර්තා ආරක්ෂිතද? //හෆ්පෝස්ට්. 2016.
  10. මයික් ඕකට්. හැකර්වරු රෝහල් වලට ඇතුල් වෙති // MIT තාක්ෂණ සමාලෝචනය (ඩිජිටල්). 2014.
  11. Pyotr Sapozhnikov. 2017 දී ඉලෙක්ට්රොනික වෛද්ය වාර්තා සියලුම මොස්කව් සායනවල පෙනී සිටිනු ඇත // AMI: වෛද්ය සහ සමාජ තොරතුරු සඳහා රුසියානු නියෝජිතායතනය. 2016.
  12. ජිම් ෆින්කල්. සුවිශේෂී: සයිබර් ප්‍රහාරවලට ගොදුරු විය හැකි සෞඛ්‍ය සේවා අංශයට FBI අනතුරු අඟවයි //රොයිටර්. 2014.
  13. ජූලියා කැරී වොන්ග්. සයිබර් ප්‍රහාරයෙන් පසු ලොස් ඇන්ජලීස් රෝහල ෆැක්ස් සහ කඩදාසි ප්‍රස්ථාර වෙත නැවත පැමිණේ // ආරක්ෂකයා. 2016.
  14. මයික් ඕකට්. හොලිවුඩ් රෝහල Ransomware සමඟ ධාවනය වීම සයිබර් අපරාධවල භයානක ප්‍රවණතාවයක කොටසකි // MIT තාක්ෂණ සමාලෝචනය (ඩිජිටල්). 2016.
  15. රොබට් එම්. පර්ල්, MD (හාවඩ්). ඉලෙක්ට්‍රොනික සෞඛ්‍ය වාර්තා ක්‍රියාත්මක කිරීම පිළිබඳව සෞඛ්‍ය පද්ධති, රෝහල් සහ වෛද්‍යවරුන් දැනගත යුතු දේ // Harvard Business Review (ඩිජිටල්). 2017.
  16. පේස්මේකර් කේතයේ 'දහස් ගණනක්' දන්නා දෝෂ හමු විය // බීබීසී. 2017.
  17. පීටර් ප්‍රොනොවොස්ට්, MD. රෝහල් ඔවුන්ගේ තාක්ෂණය සඳහා නාටකාකාර ලෙස වැඩිපුර ගෙවයි // Harvard Business Review (ඩිජිටල්). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. සයිබර් ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා සෞඛ්‍ය ආරක්ෂණ අංශය කළ යුතු දේවල් 11 // Harvard Business Review (ඩිජිටල්). 2017.
  19. මොහොමඩ් අලි. ඔබේ සමාගම Ransomware ප්‍රහාරයකට සූදානම්ද? // Harvard Business Review (ඩිජිටල්). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. සෞඛ්‍ය ආරක්ෂණයේ පුරෝකථන විශ්ලේෂණ සඳහා මිලදී ගැනීම // Harvard Business Review (ඩිජිටල්). 2017.
  21. මයිකල් ග්‍රෙග්. ඔබේ වෛද්‍ය වාර්තා තවදුරටත් ආරක්ෂිත නොවන්නේ ඇයි? //හෆ්පෝස්ට්. 2013.
  22. වාර්තාව: 2017 දත්ත කඩකිරීම් සිද්ධීන්වලින් සෞඛ්‍ය ආරක්ෂණය ඉදිරියෙන් සිටී // SmartBrief. 2017.
  23. මැතිව් වෝල්, මාර්ක් වෝඩ්. WannaCry: ඔබේ ව්‍යාපාරය ආරක්ෂා කර ගැනීමට ඔබට කුමක් කළ හැකිද? // බීබීසී. 2017.
  24. 1 දත්ත උල්ලංඝන වලදී මේ දක්වා හෙලිදරව් වී ඇති වාර්තා ගණන 2017M කට වඩා වැඩිය // බීබීසී. 2017.
  25. ඇලෙක්ස් හර්න්. NHS සයිබර් ප්‍රහාරවලට නිරාවරණය කිරීම සම්බන්ධයෙන් දොස් පැවරිය යුත්තේ කාටද? // ආරක්ෂකයා. 2017.
  26. Ransomware වලින් ඔබේ ජාල ආරක්ෂා කරගන්නේ කෙසේද? //FBI. 2017.
  27. දත්ත කඩ කිරීමේ කර්මාන්ත පුරෝකථනය //Rxperian. 2017.
  28. ස්ටීවන් අර්ලන්ගර්, ඩෑන් බිලෙෆ්ස්කි, සෙවෙල් චෑන්. එක්සත් රාජධානියේ සෞඛ්‍ය සේවය මාස ගණනාවක් සඳහා අනතුරු ඇඟවීම් නොසලකා හැර ඇත // නිව් යෝර්ක් ටයිම්ස්. 2017.
  29. WannaCry worm විසින් Windows 7 වලට දැඩි ලෙස පහර වැදී ඇත // බීබීසී. 2017.
  30. ඇලන් ස්ටෙෆනෙක්. හොල්වුඩ් ප්‍රෙස්බිටේරියන් මෙඩිකා මධ්‍යස්ථානය.
  31. ලින්ඩා රොසන්ක්‍රන්ස්. සින්තටික් අනන්‍යතා සොරකම්: වංචාකරුවන් නව ඔබව නිර්මාණය කරන්නේ කෙසේද? // ටොම්ගේ මාර්ගෝපදේශය. 2015.
  32. සින්තටික් අනන්‍යතා සොරකම යනු කුමක්ද සහ එය වළක්වා ගන්නේ කෙසේද?.
  33. සින්තටික් අනන්‍යතා සොරකම.
  34. ස්ටීවන් ඩී ඇල්ෆොන්සෝ. කෘත්‍රිම අනන්‍යතා සොරකම: ක්‍රම තුනකින් කෘත්‍රිම අනන්‍යතා නිර්මාණය වේ // ආරක්ෂක බුද්ධි. 2014.
  35. විල් නයිට්. AI හි හදවතේ ඇති අඳුරු රහස // MIT තාක්ෂණ සමාලෝචනය. 120(3), 2017.
  36. කුස්නෙට්සොව් ජී.ජී. වෛද්ය ආයතනයක් සඳහා තොරතුරු පද්ධතියක් තෝරා ගැනීමේ ගැටලුව // "සයිබීරියාවේ තොරතුරු".
  37. තොරතුරු පද්ධති සහ දත්ත ආරක්ෂණ ගැටළුව // "සයිබීරියාවේ තොරතුරු".
  38. නුදුරු අනාගතයේ දී Healthcare IT // "සයිබීරියාවේ තොරතුරු".
  39. ව්ලැඩිමීර් මාකරොව්. EMIAS පද්ධතිය පිළිබඳ ප්රශ්නවලට පිළිතුරු // ගුවන්විදුලිය "මොස්කව් හි දෝංකාරය".
  40. Muscovites ගේ වෛද්ය දත්ත ආරක්ෂා කරන ආකාරය // විවෘත පද්ධති. 2015.
  41. ඉරීනා ෂෙයාන්. මොස්කව්හි ඉලෙක්ට්රොනික වෛද්ය වාර්තා හඳුන්වා දෙනු ලැබේ // පරිගණක ලෝකය රුසියාව. 2012.
  42. ඉරීනා ෂෙයාන්. එකම බෝට්ටුවේ // පරිගණක ලෝකය රුසියාව. 2012.
  43. ඔල්ගා ස්මිර්නෝවා. පෘථිවියේ බුද්ධිමත්ම නගරය // පැතිකඩ. 2016.
  44. Tsepleva Anastasia. වෛද්ය තොරතුරු පද්ධතිය Kondopoga //2012.
  45. වෛද්‍ය තොරතුරු පද්ධතිය "Paracelsus-A".
  46. කුස්නෙට්සොව් ජී.ජී. "INFOMED" වෛද්‍ය තොරතුරු පද්ධතිය භාවිතා කරමින් නාගරික සෞඛ්‍ය සේවය පිළිබඳ තොරතුරු // "සයිබීරියාවේ තොරතුරු".
  47. වෛද්‍ය තොරතුරු පද්ධතිය (MIS) DOKA+.
  48. ඊ-රෝහල. නිල වෙබ් අඩවිය.
  49. තාක්ෂණයන් සහ අපේක්ෂාවන් // "සයිබීරියාවේ තොරතුරු".
  50. රුසියාවේ වෛද්‍ය විද්‍යාව ජීවත් වන තොරතුරු තාක්ෂණ ප්‍රමිතීන් මොනවාද?
  51. කලාපීය උප පද්ධතිය (RISUZ) // "සයිබීරියාවේ තොරතුරු".
  52. තොරතුරු පද්ධති සහ දත්ත ආරක්ෂණ ගැටළුව // "සයිබීරියාවේ තොරතුරු".
  53. වෛද්ය තොරතුරු පද්ධතිවල හැකියාවන් // "සයිබීරියාවේ තොරතුරු".
  54. ඒකාබද්ධ සෞඛ්‍ය තොරතුරු අවකාශය // "සයිබීරියාවේ තොරතුරු".
  55. Ageenko T.Yu., Andrianov A.V. EMIAS සහ රෝහල් ස්වයංක්‍රීය තොරතුරු පද්ධතිය ඒකාබද්ධ කිරීමේ පළපුරුද්ද // තොරතුරු තාක්ෂණ-සම්මත. 3(4). 2015.
  56. කලාපීය මට්ටමින් තොරතුරු තාක්ෂණ: තත්ත්වය සමතලා කිරීම සහ විවෘතභාවය සහතික කිරීම // තොරතුරු සේවා අධ්යක්ෂ. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. සෞඛ්‍ය සේවා අංශයේ තොරතුරු සම්පත් සහ සේවාවන් ආරක්ෂා කිරීම සහතික කිරීම // ජාත්‍යන්තර ශිෂ්‍ය විද්‍යාත්මක බුලටින්. 2015.
  58. ඉරීනා ෂෙයාන්. වලාකුළු වල පින්තූර // තොරතුරු සේවා අධ්‍යක්ෂ. 2017.
  59. ඉරීනා ෂෙයාන්. සෞඛ්‍ය ආරක්ෂණ තොරතුරුකරණයේ සඵලතාවය - "අවසාන සැතපුමේදී" // තොරතුරු සේවා අධ්‍යක්ෂ. 2016.
  60. Kaspersky Lab: WannaCry වෛරසයේ හැකර් ප්‍රහාරවලින් රුසියාව වැඩිපුරම පීඩා වින්දා //2017.
  61. Andrey Makhonin. රුසියානු දුම්රිය හා මහ බැංකුව වෛරස් ප්රහාර වාර්තා කළේය // බීබීසී. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: උසස් සූරාකෑමේ දෛශිකයක් ලෙස මතකය අඩු කිරීම // ආරක්ෂාව සහ පෞද්ගලිකත්වය පිළිබඳ IEEE සම්මන්ත්‍රණයේ ක්‍රියාදාමයන්. 2016. පි. 987-1004.
  63. බෲස් පොටර්. තොරතුරු ආරක්ෂාව පිළිබඳ අපිරිසිදු කුඩා රහස් // DEFCON 15. 2007.
  64. එක්තරීනා කොස්ටිනා. සයිබර් ප්‍රහාරයක් හේතුවෙන් පරීක්ෂණ භාර ගැනීම අත්හිටුවන බව Invitro නිවේදනය කළේය.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න