Lääkintälaitteiden kyberturvallisuuden standardit ja testaaminen
Tietotekniikkaa sisältävät lääkintälaitteet pitävät meidät hengissä, jos kehomme
pettää. Esimerkiksi ostoskeskuksissa olevat älykkäät defibrillaattorit antavat maallikoillekin mahdollisuuden antaa tehokasta ensiapua sydänkohtaukseen. Tietotekniikan käyttäminen lääkintälaitteissa tuo mahdollisuuksien lisäksi uhkia. Tässä tutkielmassa perehdytään siihen, miten standardit ja testaaminen edistävät kyberturvallisuutta, uhkien torjumista. Ensin tehdään katsaus kirjallisuuteen ja standardeihin ja sitten kytketään tieto käytäntöön testaamalla potilasmonitoria kirjallisuuden pohjalta. Tulos oli, että tutkittava potilasmonitori oli hyvin avoin fyysisen käyttöliittymän kautta. Esimerkiksi
potilastiedot olivat saatavilla ja muokattavissa kirjautumatta. Tietoliikenneyhteyksien kautta laitteeseen ei juurikaan saatu yhteyttä. Monitori läpäisi osan kirjallisuudesta valituista vaatimuksista. Muutaman vaatimuksen täyttämisestä ei voida olla varmoja, sillä kehittäjille oli annettu niiden suhteen valinnanvapautta ja kaikkia vaihtoehtoisia tapoja ei testattu.
Potilasmonitori oletti fyysisesti läsnä olevan käyttäjän luotettavaksi, joten siihen pääsy tulisi estää asiattomilta henkilöiltä. Toinen vaihtoehto on olla säilyttämättä potilastietoja laitteessa. Standardit eivät ratkaise kaikkia turvallisuusongelmia, mutta ne tukevat määrittelemällä turvallisuudelle vähimmäistason. Silloin voimme luottaa tarvitsemamme lääkintälaitteen
olevan riittävän turvallinen.
...
Medical devices with information technology keep us alive if our body gives way.
For example, smart defibrillators enable a nonprofessional to give effective first aid in case of a heart attack. Using information technology in medical devices bring possibilities but also threats. This study looks into the way standards and testing contribute to cybersecurity and controlling threats. First, there is a review into the literature and standards and then this
knowledge is connected to practice by testing a patient monitor based on the literature.
The result was that the studied patient monitor is very open when used through its physical interface. For example, patient information was accessible and could be edited without signing in. There was practically no connection to be made through its telecommunications links. The monitor passed some of the requirements picked from the literature. Whether the monitor passed was unclear with a couple of the requirements as those gave developers some freedom
and not all the possibilities were tested.
The patient monitor assumed a physically present user to be reliable so unauthorized people should be prevented accessing it. Another option would be to not keep patient information in the device. Standards won’t solve all security problems but they support by defining minimum level of security. This way we can rely on the medical devices we need to be secure enough.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29740]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
MQTT-protokollan tietoturvallisuuden testaaminen
Hakonen, Sami (2023)Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ... -
Capture The Flag -mallin soveltuminen kyberturvallisuuden opetukseen
Tarakkamäki, Aleksi (2020)Kyberturvallisuus on noussut jatkuvasti tärkeämmäksi osa-alueeksi nykypäiväisessä yhteiskunnassa. Jatkuva kehitys tuo mukanaan uusia haavoittuvuuksia, joiden avulla voidaan toteuttaa kyberuhkia. Toisaalta myös kyberturvallisuuden ... -
On the Future of the Internet of Things : Revisiting the Roadmap to the Programmable World
Taivalsaari, Antero; Mikkonen, Tommi (IEEE, 2024)Nearly ten years ago, we wrote a paper that presented a roadmap to the Programmable World in the context of the Internet of Things. In that paper, we defined a future roadmap that started from cloud-centric, data-centric ... -
Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems
Costin, Andrei (Springer, 2022)In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ... -
Towards Seamless IoT Device-Edge-Cloud Continuum : Software Architecture Options of IoT Devices Revisited
Taivalsaari, Antero; Mikkonen, Tommi; Pautasso, Cesare (Springer, 2022)In this paper we revisit a taxonomy of client-side IoT software architectures that we presented a few years ago. We note that the emergence of inexpensive AI/ML hardware and new communication technologies are broadening ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.