최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.4, 2015년, pp.951 - 960
김동원 (고려대학교 정보보호대학원) , 한근희 (고려대학교 융합SW대학원) , 전인석 (고려대학교 정보보호대학원) , 최진영 (고려대학교 융합SW대학원)
The smart screening in the medical field as diffusion of smart devices and development of communication technologies is emerging some medical security concerns. Among of them its necessary to taking risk management measures to identify, evaluate and control of the security risks that can occur in Te...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
원격의료를 할 경우 보안 위험관리 방안이 필요한 이유는? | 현대의 의료분야는 스마트기기의 확산과 통신 기술의 발달로 스마트화 됨에 따른 의료보안 문제가 대두되고 있다. 그 중에서 원격의료는 의사-의사 간(D2D, Doctor to Doctor), 의사-환자 간(D2P, Doctor to Patient) 의료정보가 상호 교환되기 때문에 원격의료에서 발생할 수 있는 보안위험을 식별, 평가 및 통제하기 위한 위험관리 방안이 필요하다. 본 논문에서는 1차 의원, 보건소, 보건지소, 보건진료소 등에서 운용하고 있는 원격의료기기와 원격의료시스템을 현장에서 확인 한 결과를 토대로 공격트리(Attack tree) 방법론을 적용하여 원격의료에서 발생할 수 있는 보안위험 분석 및 평가 방법을 연구 제안한다. | |
원격의료란? | 원격의료 내지 원격진료(Telemedicine)는 상호작용하는 멀티미디어로써 음성, 동화상 등 각종 정보통신수단을 통하여 의료인이 환자를 직접 대면하지 않고서도 환자에 대한 진찰ㆍ검사ㆍ치료 등의 의료행위를 행하는 것으로 비대면진료의 성질을 지니면서 u-Health의 출현과 밀접한 연관을 지니고 있다. 원격의료의 유형으로는 ①대형병원 내의 PACS(Picture Archiving Communications System) 통신망을 이용하여 원격화상회의를 통해 환자의 치료에 대해 방향을 논의하는 원격자문, ②무선전화기․무선 통신 등을 이용한 화상 및 데이터 전송, 응급환자관리를 위한 치료지침을 제공하는 등의 원격의료, ③원격의료시스템을 활용하여 환자가 집안에서 의료기관의 진료를 받는 재택진료, ④의료인 및 환자에 대한 원격 교육, ⑤인터넷을 통한 의료상담 및 의료정보의 제공이 논의된다. | |
Attack Tree의 구성 요소 중 공격자의 최종 목표는 무엇인가? | Attack Tree의 구성요소는 노드(node), 간선(edge), 커넥터(connector)이다. 각 노드는 공격을 나타내며 루트 노드(root node)는 공격자의 최종 목표이다. 개별공격 목표인 각 노드는 하위 공격 목표(또는 상위 목표를 달성하는 수단)인 자식 노드로 분해될 수 있다. |
S. -H Kim, "Trend of personal health-device standardization for u-health service," Journal of KIISE Vol.29-1, pp.31-37, 2011.
u-Health Forum Korea, 2009 u-Health Industry white paper, 2009.
D.on-sik Yoo, "Review & Scheme of u-Health Standardization," TTA 20th Anniversary Seminar, Sep. 2008.
Chan-young Park, "Technical trend of u-healthcare standardization," Electronics and Telecommunications Trends Vol. 25, pp. 48-59, Aug. 2010.
Am-suk Oh, "A Study on Home Healthcare Convergence for IEEE 11073 Standard," JKIICE Vol.19 no. 2, pp. 422-427, Feb. 2015.
N. Paul, "A Review of the Security of Insulin Pump Infusion Systems," Journal of Diabetes Science and Technology, 5(6), pp. 1557-62, Nov. 2011.
ISO/DIS 27799:2014(E), "Health informatics - Information security management in health using ISO/IEC 27002," ISO, Feb. 2015.
ISO/IEC 27005:2011, "Information security risk management (second edition)," ISO, Dec. 2011.
Baek-Kyoung hee, "A Legal Study on the Relationship between In-Person and Remote Medical Treatments," Seoul Law Review, Vol. 21, pp. 449-482, Feb. 2014
Katherine Chretien, "For Medical Secrets, Try Facebook," Journal of the American Medical Association, vol 302, pp. 1309, Sep, 2009
Barnaby Jack, "Hacker Shows Off Lethal Attack By controlling Wireless Medical Device," RSA Conference, Feb. 2012
http://fox6now.com/2013/02/14/froedtert-hospital-hacked-patients-alerted-of-illegal-access/, "Froedtert Hospital hacked, patients alerted of illegal access," fox6now.com, Feb. 2013
http://www.esecurityplanet.com/network-security/healthsource-of-ohio-data-breach-exposes-8800-patients-personal-info.html, "HealthSource of Ohio data leak exposed 8,800 patients information," eSecurity Planet, Mar. 2014
http://www.wired.com/2014/06/hospital-networks-leaking-data/, "Hospital database hacked, patient info vulnerable," WIRED, Mar. 2014.
http://www.idtheftcenter.org/ITRC-Surveys-Studies/2013-data-breaches.html, "Breach List Tops 600 in 2013," ITRC, Feb. 2015.
SANS, "Widespread Compromises Detected, Compliance Nightmare on Horizon," SANS Health Care Cyber Threat Report, Feb. 2014
NIST, "Guide for Mapping Types of Information and Information Systems to Security Categories," NIST SP800-60 vol. 1, Ayg. 2008.
FMECA "Failure mode, effects and criticality analysis," FMECA MIL-P-1629, Jan. 2007.
B. Schneier, "Attack Trees," Dr. Dobb's Journal, 24(12), pp. 21-29, Oct. 1999.
Indrajit Ray and Nayot Poolsapassit, "Using Attack Trees to Identify Malicious Attacks from Authorized Insiders," 10th European Symposium on Research in Computer Security, LNCS 3679, pp. 231-246, Sep. 2005.
NIST, "Guide for Applying the Risk Management Framework to Federal Information Systems," NIST SP800-37 Rev. 1, Feb. 2010.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.