University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

Lääkintälaitteiden kyberturvallisuuden standardit ja testaaminen

Thumbnail
View/Open
1.4 Mb

Downloads:  
Show download detailsHide download details  
Authors
Kallio, Heli
Date
2017
Discipline
TietotekniikkaMathematical Information Technology

 
Tietotekniikkaa sisältävät lääkintälaitteet pitävät meidät hengissä, jos kehomme pettää. Esimerkiksi ostoskeskuksissa olevat älykkäät defibrillaattorit antavat maallikoillekin mahdollisuuden antaa tehokasta ensiapua sydänkohtaukseen. Tietotekniikan käyttäminen lääkintälaitteissa tuo mahdollisuuksien lisäksi uhkia. Tässä tutkielmassa perehdytään siihen, miten standardit ja testaaminen edistävät kyberturvallisuutta, uhkien torjumista. Ensin tehdään katsaus kirjallisuuteen ja standardeihin ja sitten kytketään tieto käytäntöön testaamalla potilasmonitoria kirjallisuuden pohjalta. Tulos oli, että tutkittava potilasmonitori oli hyvin avoin fyysisen käyttöliittymän kautta. Esimerkiksi potilastiedot olivat saatavilla ja muokattavissa kirjautumatta. Tietoliikenneyhteyksien kautta laitteeseen ei juurikaan saatu yhteyttä. Monitori läpäisi osan kirjallisuudesta valituista vaatimuksista. Muutaman vaatimuksen täyttämisestä ei voida olla varmoja, sillä kehittäjille oli annettu niiden suhteen valinnanvapautta ja kaikkia vaihtoehtoisia tapoja ei testattu. Potilasmonitori oletti fyysisesti läsnä olevan käyttäjän luotettavaksi, joten siihen pääsy tulisi estää asiattomilta henkilöiltä. Toinen vaihtoehto on olla säilyttämättä potilastietoja laitteessa. Standardit eivät ratkaise kaikkia turvallisuusongelmia, mutta ne tukevat määrittelemällä turvallisuudelle vähimmäistason. Silloin voimme luottaa tarvitsemamme lääkintälaitteen olevan riittävän turvallinen. ...
 
Medical devices with information technology keep us alive if our body gives way. For example, smart defibrillators enable a nonprofessional to give effective first aid in case of a heart attack. Using information technology in medical devices bring possibilities but also threats. This study looks into the way standards and testing contribute to cybersecurity and controlling threats. First, there is a review into the literature and standards and then this knowledge is connected to practice by testing a patient monitor based on the literature. The result was that the studied patient monitor is very open when used through its physical interface. For example, patient information was accessible and could be edited without signing in. There was practically no connection to be made through its telecommunications links. The monitor passed some of the requirements picked from the literature. Whether the monitor passed was unclear with a couple of the requirements as those gave developers some freedom and not all the possibilities were tested. The patient monitor assumed a physically present user to be reliable so unauthorized people should be prevented accessing it. Another option would be to not keep patient information in the device. Standards won’t solve all security problems but they support by defining minimum level of security. This way we can rely on the medical devices we need to be secure enough. ...
 
Keywords
medical devices embedded computing cyber security cyber security standards cyber security testing Internet of things lääkintälaitteet sulautettu tietotekniikka kyberturvallisuus potilasturvallisuus standardit testaus esineiden internet
URI

http://urn.fi/URN:NBN:fi:jyu-201708233535

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [25543]

Related items

Showing items with similar title or keywords.

  • MQTT-protokollan tietoturvallisuuden testaaminen 

    Hakonen, Sami (2023)
    Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ...
  • Capture The Flag -mallin soveltuminen kyberturvallisuuden opetukseen 

    Tarakkamäki, Aleksi (2020)
    Kyberturvallisuus on noussut jatkuvasti tärkeämmäksi osa-alueeksi nykypäiväisessä yhteiskunnassa. Jatkuva kehitys tuo mukanaan uusia haavoittuvuuksia, joiden avulla voidaan toteuttaa kyberuhkia. Toisaalta myös kyberturvallisuuden ...
  • Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems 

    Costin, Andrei (Springer, 2022)
    In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ...
  • Towards Seamless IoT Device-Edge-Cloud Continuum : Software Architecture Options of IoT Devices Revisited 

    Taivalsaari, Antero; Mikkonen, Tommi; Pautasso, Cesare (Springer, 2022)
    In this paper we revisit a taxonomy of client-side IoT software architectures that we presented a few years ago. We note that the emergence of inexpensive AI/ML hardware and new communication technologies are broadening ...
  • Koneoppimisen mahdollisuudet esineiden internetin kyberturvallisuuden kehittämisessä 

    Alaperä, Johannes (2023)
    Esineiden internet on noussut suureksi ilmiöksi ja se jatkaa kasvamista. Tämä kasvu tuo mukanaan myös uusia haasteita esineiden internetin kyberturvallisuudelle. Esineiden internetin kyberturvallisuuden suuret puutteet ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre