Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://elartu.tntu.edu.ua/handle/lib/51310| Název: | Модель оцінювання ризиків кібербезпеки медичної інформаційної системи із використанням методу Монте-Карло |
| Další názvy: | Cybersecurity Risk Assessment Model for Medical Information Systems Using the Monte Carlo Method |
| Autoři: | Косарик, Дарія Андріївна Kosaryk, Dariia |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Косарик Д. А. Модель оцінювання ризиків кібербезпеки медичної інформаційної системи із використанням методу Монте-Карло : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. А. Косарик. — Тернопіль: ТНТУ, 2025. — 93 с. |
| Datum vydání: | 2-led-2026 |
| Submitted date: | 22-pro-2025 |
| Date of entry: | 19-led-2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Козак, Руслан Орестович Kozak, Ruslan |
| Committee members: | Матійчук, Любомир Павлович Matiichuk, Liubomyr |
| UDC: | 004.56 |
| Klíčová slova: | оцінка ризиків risk assessment медична інформаційна система medical information system симуляція simulation заходи захисту controls безпека пацієнта patient safety ймовірнісне моделювання probabilistic modeling |
| Abstrakt: | У кваліфікаційній роботі розроблено модель оцінювання ризиків для медичної інформаційної системи на основі підходу Монте-Карло, що дозволяє обрати комбінацію заходів захисту для їх імплементації в реальній системі з урахуванням значення ризику та вартості впровадження. Проаналізовано сучасні підходи до управління ризиками та виявлено відсутність методів, що поєднують шкоду для пацієнта з фінансовими аспектами. Запропонована модель враховує потенційну шкоду для пацієнтів, а також оцінює цю шкоду, ефективність контролів та витрати ймовірнісно, що забезпечує більш наближене до реальності відображення впливу загроз. На основі описаної медичної інформаційної системи здійснено симуляції з різними параметрами, проаналізовано результати, визначено оптимальний набір заходів з урахуванням балансу між рівнем прийнятного ризику та ресурсами організації. Об’єкт дослідження: процес оцінювання ризиків кібербезпеки медичної інформаційної системи. Предмет дослідження: симуляційна модель оцінювання ризиків кібербезпеки медичної інформаційної системи, побудована на основі методу Монте-Карло. Мета роботи: розробка моделі оцінювання ризиків кібербезпеки медичної інформаційної системи з метою визначення оптимальної множини заходів безпеки з урахуванням їх ефективності, вартості впровадження та рівня шкоди загроз для пацієнта. In this qualification paper, a risk assessment model for a medical information system was developed based on the Monte Carlo approach, allowing the selection of a combination of protection measures for implementation in a real system, taking into account both the level of risk and the cost of implementation. Modern approaches to risk management were analyzed, revealing a lack of methods that integrate patient harm with financial considerations. The proposed model accounts for potential harm to patients and also probabilistically evaluates this harm, the effectiveness of controls, and associated costs, providing a more realistic representation of the impact of threats. Based on the described medical information system, simulations were performed with different parameters, the results were analyzed, and the optimal set of measures was determined, considering the balance between the level of acceptable risk and the organization’s resources. Object of research: the process of cybersecurity risk assessment of a medical information system. Subject of research: a simulation model for assessing cybersecurity risks of a medical information system based on the Monte Carlo method. Purpose: development of a cybersecurity risk assessment model for a medical information system aimed at determining the optimal set of security measures, taking into account their effectiveness, implementation cost, and the level of harm posed by threats to the patient. |
| Content: | ВСТУП 9 РОЗДІЛ 1 МЕТОДОЛОГІЧНІ ОСНОВИ ОЦІНКИ РИЗИКІВ І МОДЕЛЮВАННЯ ЗАГРОЗ У КІБЕРПРОСТОРІ 13 1.1 ВАЖЛИВІСТЬ РИЗИК-МЕНЕДЖМЕНТУ В МЕДИЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 13 1.2 ПІДХОДИ ДО УПРАВЛІННЯ РИЗИКАМИ 18 1.2.1 Підхід, заснований до досягненні рівня зрілості 18 1.2.2 Ризик-орієнтований підхід 21 1.2.3 Порівняння підходів до управління ризиками 24 1.3 СУЧАСНІ ПІДХОДИ ТА СТРАТЕГІЇ КІБЕРБЕЗПЕКИ У МЕДИЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 26 1.4 НАСЛІДКИ КІБЕРЗАГРОЗ ДЛЯ БЕЗПЕКИ ПАЦІЄНТІВ 28 1.5 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 30 РОЗДІЛ 2 МОДЕЛЬ ОЦІНЮВАННЯ РИЗИКІВ КІБЕРБЕЗПЕКИ МЕДИЧНОЇ СИСТЕМИ 31 2.1 ОПИС СИСТЕМИ 32 2.2 ІДЕНТИФІКАЦІЯ ЗАГРОЗ І ЗАСОБІВ КОНТРОЛЮ 35 2.2.1 Виявлення загроз у системі 35 2.2.2 Визначення заходів контролю та їх відповідність загрозам 37 2.3 ЙМОВІРНІСНЕ МОДЕЛЮВАННЯ 38 2.3.1 Невизначеність у моделюванні ризиків 38 2.3.2 Вибір ймовірнісних розподілів для вхідних параметрів системи 41 2.3.3 Джерела даних та експертні оцінки 43 2.4 МАТЕМАТИЧНА МОДЕЛЬ ОПТИМІЗАЦІЇ 45 2.5 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 50 РОЗДІЛ 3 СИМУЛЯЦІЙНІ ЕКСПЕРИМЕНТИ ТА АНАЛІЗ РЕЗУЛЬТАТІВ 51 3.1 ПРОГРАМНА РЕАЛІЗАЦІЯ МОДЕЛІ ОЦІНЮВАННЯ РИЗИКІВ 51 3.2 ПРОВЕДЕННЯ СИМУЛЯЦІЙНОГО МОДЕЛЮВАННЯ 55 3.2.1 Моделювання для низького рівня прийнятного ризику 57 3.2.2 Моделювання для підвищеного рівня прийнятного ризику 59 3.3 АНАЛІЗ ОТРИМАНИХ РЕЗУЛЬТАТІВ 61 3.4 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 65 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 66 4.1 ОХОРОНА ПРАЦІ 66 4.2 ФАКТОРИ РИЗИКУ ТА МОЖЛИВІ ПОРУШЕННЯ ЗДОРОВ’Я КОРИСТУВАЧІВ КОМП’ЮТЕРНОЇ МЕРЕЖІ 68 ВИСНОВКИ 70 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 72 ДОДАТКИ |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51310 |
| Copyright owner: | © Косарик Дарія Андріївна, 2025 |
| References (Ukraine): | 1. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al. Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 2021. 188 p. 2. Gary M. The True Cost of Cybercrime: Why Global Damages Could Reach $1.2 – $1.5 Trillion by End of Year 2025. Cyber Defense Media Group. URL: https://www.cyberdefensemagazine.com/the-true-cost-of-cybercrime-why-global-damages-could-reach-1-2-1-5-trillion-by-end-of-year-2025/. 3. Israelski E. W., Muto W. H. Human Factors Risk Management as a Way to Improve Medical Device Safety: A Case Study of the Therac 25 Radiation Therapy System. The Joint Commission Journal on Quality and Safety. 2004. Vol. 30, no. 12. P. 689–695. 4. Skorenkyy Y., Kozak R., Zagorodna N., Kramar O., Baran, I. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cybersecurity education. Journal of Physics: Conference Series. 2021. Vol. 1840, No. 1. 5. Poster Abstract: Analysis of Cyber-Security Vulnerabilities of Interconnected Medical Devices / Y. Xu et al. 2019 IEEE/ACM International Conference on Connected Health: Applications, Systems and Engineering Technologies (CHASE), Arlington, VA, USA, 25–27 September 2019. 2019. 6. Development of methodological foundations for designing a classifier of threats to cyberphysical systems / O. Shmatko et al. Eastern-European Journal of Enterprise Technologies. 2020. Vol. 3, no. 9 (105). P. 6–19. 7. The risk-based approach to cybersecurity / J. Boehm et al. McKinsey & Company. URL: https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/the-risk-based-approach-to-cybersecurity. 8. Ревнюк О. А., Загородна Н. В. МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas. 2024. № 2(57). С. 107–119. 9. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation. 10. Selecting Security and Privacy Controls: Choosing the Right Approach. NIST. URL: https://www.nist.gov/blogs/cybersecurity-insights/selecting-security-and-privacy-controls-choosing-right-approach. 11. Zhang Y., Malacaria P. Dealing with uncertainty in cybersecurity decision support. Computers & Security. 2024. P. 104153. 12. Risk Assessment Uncertainties in Cybersecurity Investments / A. Fielder et al. Games. 2018. Vol. 9, no. 2. P. 34. 13. Fente J., Schexnayder C., Knutson K. Defining a Probability Distribution Function for Construction Simulation. Journal of Construction Engineering and Management. 2000. Vol. 126, no. 3. P. 234–241. 14. Loke C. K., Gan F. F. Joint Monitoring Scheme for Clinical Failures and Predisposed Risks. Quality Technology & Quantitative Management. 2012. Vol. 9, no. 1. P. 3–21. 15. MAGIC: A Method for Assessing Cyber Incidents Occurrence / M. Battaglioni et al. IEEE Access. 2022. P. 1. 16. A Cyber-Security Risk Assessment Methodology for Medical Imaging Devices: the Radiologists’ Perspective / T. Mahler et al. Journal of Digital Imaging. 2022. 17. App Development Costs 2025: Complete Pricing Guide & Calculator. Topflight. URL: https://topflightapps.com/ideas/app-development-costs/. 18. Dou M. Principle and Applications of Monte-Carlo Simulation in Forecasting, Algorithm and Health Risk Assessment. Highlights in Science, Engineering and Technology. 2024. Vol. 88. P. 406–414. 19. Van Devender M., McDonald J. T. A Quantitative Risk Assessment Framework for the Cybersecurity of Networked Medical Devices. International Conference on Cyber Warfare and Security. 2023. Vol. 18, no. 1. P. 402–411. 20. Severt M., Casado-Vara R., Martín del Rey A. M. d. A Comparison of Monte Carlo-Based and PINN Parameter Estimation Methods for Malware Identification in IoT Networks. Technologies. 2023. Vol. 11, no. 5. P. 133. 21. Risk Analysis in Healthcare Organizations: Methodological Framework and Critical Variables / G. Pascarella et al. Risk Management and Healthcare Policy. 2021. Volume 14. P. 2897–2911. 22. Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90. 23. Karpinski M., Khoma V., Dudvkevych V., Khoma Y., Sabodashko D. Autoencoder neural networks for outlier correction in ECG-based biometric identification. In 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS). 2018. P. 210-215. 24. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153). 25. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE. 26. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256). 27. Matiuk D., Skarga-Bandurova I., Derkach M. (2025) EMG pattern recognition for thumb muscle states using wearable sensing and adaptive neural network. Scientific Journal of TNTU (Tern.), vol 119, no 3, pp. 5–11. 28. Lupenko, S., Tomaszewski, M., Bryniarska, A., Pavlyshyn, A., & Orobchuk, O. (2025). Conceptual modeling of the subject area'Aseptic Wound'for AI-based medical systems. 29. Palamar, A., Palamar, M., & Osukhivska, H. (2023, November). Real-time Health Monitoring Computer System Based on Internet of Medical Things. In ITTAP (pp. 106-115). 30. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917. 31. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32). 32. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152. 33. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями : Наказ М-ва соц. політики України від 14.02.2018 № 207. URL: https://zakon.rada.gov.ua/laws/show/z0508-18. 34. Про охорону праці : Закон України від 14.10.1992 № 2694-XII : станом на 12 верес. 2025 р. URL: https://zakon.rada.gov.ua/laws/show/2694-12. 35. Про затвердження Правил пожежної безпеки в Україні : Наказ М-ва внутр. справ України від 30.12.2014 № 1417 : станом на 14 серп. 2024 р. URL: https://zakon.rada.gov.ua/laws/show/z0252-15. 36. Державний комітет ядерного регулювання України. (2008). Проект консультацій щодо підвищення безпеки джерел іонізуючого випромінювання в Україні. Київ. 37. ISO. (2010). ISO 9241-210:2010. Ergonomics of human-system interaction —Principles and requirements for designing ergonomic systems. 38. Сидоренко, Є. В. (2019). Основи ергономіки та безпеки життєдіяльності. Київ: Наукова думка. |
| Content type: | Master Thesis |
| Vyskytuje se v kolekcích: | 125 — кібербезпека, Кібербезпека та захист інформації |
Soubory připojené k záznamu:
| Soubor | Popis | Velikost | Formát | |
|---|---|---|---|---|
| Kosaryk_Dariia_SBmz_61_2025.pdf | 2,11 MB | Adobe PDF | Zobrazit/otevřít |
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.
Nástroje administrátora