Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51310
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorКосарик, Дарія Андріївна-
dc.contributor.authorKosaryk, Dariia-
dc.date.accessioned2026-01-19T19:05:25Z-
dc.date.available2026-01-19T19:05:25Z-
dc.date.issued2026-01-02-
dc.date.submitted2025-12-22-
dc.identifier.citationКосарик Д. А. Модель оцінювання ризиків кібербезпеки медичної інформаційної системи із використанням методу Монте-Карло : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. А. Косарик. — Тернопіль: ТНТУ, 2025. — 93 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51310-
dc.description.abstractУ кваліфікаційній роботі розроблено модель оцінювання ризиків для медичної інформаційної системи на основі підходу Монте-Карло, що дозволяє обрати комбінацію заходів захисту для їх імплементації в реальній системі з урахуванням значення ризику та вартості впровадження. Проаналізовано сучасні підходи до управління ризиками та виявлено відсутність методів, що поєднують шкоду для пацієнта з фінансовими аспектами. Запропонована модель враховує потенційну шкоду для пацієнтів, а також оцінює цю шкоду, ефективність контролів та витрати ймовірнісно, що забезпечує більш наближене до реальності відображення впливу загроз. На основі описаної медичної інформаційної системи здійснено симуляції з різними параметрами, проаналізовано результати, визначено оптимальний набір заходів з урахуванням балансу між рівнем прийнятного ризику та ресурсами організації. Об’єкт дослідження: процес оцінювання ризиків кібербезпеки медичної інформаційної системи. Предмет дослідження: симуляційна модель оцінювання ризиків кібербезпеки медичної інформаційної системи, побудована на основі методу Монте-Карло. Мета роботи: розробка моделі оцінювання ризиків кібербезпеки медичної інформаційної системи з метою визначення оптимальної множини заходів безпеки з урахуванням їх ефективності, вартості впровадження та рівня шкоди загроз для пацієнта.uk_UA
dc.description.abstractIn this qualification paper, a risk assessment model for a medical information system was developed based on the Monte Carlo approach, allowing the selection of a combination of protection measures for implementation in a real system, taking into account both the level of risk and the cost of implementation. Modern approaches to risk management were analyzed, revealing a lack of methods that integrate patient harm with financial considerations. The proposed model accounts for potential harm to patients and also probabilistically evaluates this harm, the effectiveness of controls, and associated costs, providing a more realistic representation of the impact of threats. Based on the described medical information system, simulations were performed with different parameters, the results were analyzed, and the optimal set of measures was determined, considering the balance between the level of acceptable risk and the organization’s resources. Object of research: the process of cybersecurity risk assessment of a medical information system. Subject of research: a simulation model for assessing cybersecurity risks of a medical information system based on the Monte Carlo method. Purpose: development of a cybersecurity risk assessment model for a medical information system aimed at determining the optimal set of security measures, taking into account their effectiveness, implementation cost, and the level of harm posed by threats to the patient.uk_UA
dc.description.tableofcontentsВСТУП 9 РОЗДІЛ 1 МЕТОДОЛОГІЧНІ ОСНОВИ ОЦІНКИ РИЗИКІВ І МОДЕЛЮВАННЯ ЗАГРОЗ У КІБЕРПРОСТОРІ 13 1.1 ВАЖЛИВІСТЬ РИЗИК-МЕНЕДЖМЕНТУ В МЕДИЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 13 1.2 ПІДХОДИ ДО УПРАВЛІННЯ РИЗИКАМИ 18 1.2.1 Підхід, заснований до досягненні рівня зрілості 18 1.2.2 Ризик-орієнтований підхід 21 1.2.3 Порівняння підходів до управління ризиками 24 1.3 СУЧАСНІ ПІДХОДИ ТА СТРАТЕГІЇ КІБЕРБЕЗПЕКИ У МЕДИЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 26 1.4 НАСЛІДКИ КІБЕРЗАГРОЗ ДЛЯ БЕЗПЕКИ ПАЦІЄНТІВ 28 1.5 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 30 РОЗДІЛ 2 МОДЕЛЬ ОЦІНЮВАННЯ РИЗИКІВ КІБЕРБЕЗПЕКИ МЕДИЧНОЇ СИСТЕМИ 31 2.1 ОПИС СИСТЕМИ 32 2.2 ІДЕНТИФІКАЦІЯ ЗАГРОЗ І ЗАСОБІВ КОНТРОЛЮ 35 2.2.1 Виявлення загроз у системі 35 2.2.2 Визначення заходів контролю та їх відповідність загрозам 37 2.3 ЙМОВІРНІСНЕ МОДЕЛЮВАННЯ 38 2.3.1 Невизначеність у моделюванні ризиків 38 2.3.2 Вибір ймовірнісних розподілів для вхідних параметрів системи 41 2.3.3 Джерела даних та експертні оцінки 43 2.4 МАТЕМАТИЧНА МОДЕЛЬ ОПТИМІЗАЦІЇ 45 2.5 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 50 РОЗДІЛ 3 СИМУЛЯЦІЙНІ ЕКСПЕРИМЕНТИ ТА АНАЛІЗ РЕЗУЛЬТАТІВ 51 3.1 ПРОГРАМНА РЕАЛІЗАЦІЯ МОДЕЛІ ОЦІНЮВАННЯ РИЗИКІВ 51 3.2 ПРОВЕДЕННЯ СИМУЛЯЦІЙНОГО МОДЕЛЮВАННЯ 55 3.2.1 Моделювання для низького рівня прийнятного ризику 57 3.2.2 Моделювання для підвищеного рівня прийнятного ризику 59 3.3 АНАЛІЗ ОТРИМАНИХ РЕЗУЛЬТАТІВ 61 3.4 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 65 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 66 4.1 ОХОРОНА ПРАЦІ 66 4.2 ФАКТОРИ РИЗИКУ ТА МОЖЛИВІ ПОРУШЕННЯ ЗДОРОВ’Я КОРИСТУВАЧІВ КОМП’ЮТЕРНОЇ МЕРЕЖІ 68 ВИСНОВКИ 70 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 72 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectоцінка ризиківuk_UA
dc.subjectrisk assessmentuk_UA
dc.subjectмедична інформаційна системаuk_UA
dc.subjectmedical information systemuk_UA
dc.subjectсимуляціяuk_UA
dc.subjectsimulationuk_UA
dc.subjectзаходи захистуuk_UA
dc.subjectcontrolsuk_UA
dc.subjectбезпека пацієнтаuk_UA
dc.subjectpatient safetyuk_UA
dc.subjectймовірнісне моделюванняuk_UA
dc.subjectprobabilistic modelinguk_UA
dc.titleМодель оцінювання ризиків кібербезпеки медичної інформаційної системи із використанням методу Монте-Карлоuk_UA
dc.title.alternativeCybersecurity Risk Assessment Model for Medical Information Systems Using the Monte Carlo Methoduk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Косарик Дарія Андріївна, 2025uk_UA
dc.contributor.committeeMemberМатійчук, Любомир Павлович-
dc.contributor.committeeMemberMatiichuk, Liubomyr-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al. Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 2021. 188 p.uk_UA
dc.relation.references2. Gary M. The True Cost of Cybercrime: Why Global Damages Could Reach $1.2 – $1.5 Trillion by End of Year 2025. Cyber Defense Media Group. URL: https://www.cyberdefensemagazine.com/the-true-cost-of-cybercrime-why-global-damages-could-reach-1-2-1-5-trillion-by-end-of-year-2025/.uk_UA
dc.relation.references3. Israelski E. W., Muto W. H. Human Factors Risk Management as a Way to Improve Medical Device Safety: A Case Study of the Therac 25 Radiation Therapy System. The Joint Commission Journal on Quality and Safety. 2004. Vol. 30, no. 12. P. 689–695.uk_UA
dc.relation.references4. Skorenkyy Y., Kozak R., Zagorodna N., Kramar O., Baran, I. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cybersecurity education. Journal of Physics: Conference Series. 2021. Vol. 1840, No. 1.uk_UA
dc.relation.references5. Poster Abstract: Analysis of Cyber-Security Vulnerabilities of Interconnected Medical Devices / Y. Xu et al. 2019 IEEE/ACM International Conference on Connected Health: Applications, Systems and Engineering Technologies (CHASE), Arlington, VA, USA, 25–27 September 2019. 2019.uk_UA
dc.relation.references6. Development of methodological foundations for designing a classifier of threats to cyberphysical systems / O. Shmatko et al. Eastern-European Journal of Enterprise Technologies. 2020. Vol. 3, no. 9 (105). P. 6–19.uk_UA
dc.relation.references7. The risk-based approach to cybersecurity / J. Boehm et al. McKinsey & Company. URL: https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/the-risk-based-approach-to-cybersecurity.uk_UA
dc.relation.references8. Ревнюк О. А., Загородна Н. В. МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas. 2024. № 2(57). С. 107–119.uk_UA
dc.relation.references9. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation.uk_UA
dc.relation.references10. Selecting Security and Privacy Controls: Choosing the Right Approach. NIST. URL: https://www.nist.gov/blogs/cybersecurity-insights/selecting-security-and-privacy-controls-choosing-right-approach.uk_UA
dc.relation.references11. Zhang Y., Malacaria P. Dealing with uncertainty in cybersecurity decision support. Computers & Security. 2024. P. 104153.uk_UA
dc.relation.references12. Risk Assessment Uncertainties in Cybersecurity Investments / A. Fielder et al. Games. 2018. Vol. 9, no. 2. P. 34.uk_UA
dc.relation.references13. Fente J., Schexnayder C., Knutson K. Defining a Probability Distribution Function for Construction Simulation. Journal of Construction Engineering and Management. 2000. Vol. 126, no. 3. P. 234–241.uk_UA
dc.relation.references14. Loke C. K., Gan F. F. Joint Monitoring Scheme for Clinical Failures and Predisposed Risks. Quality Technology & Quantitative Management. 2012. Vol. 9, no. 1. P. 3–21.uk_UA
dc.relation.references15. MAGIC: A Method for Assessing Cyber Incidents Occurrence / M. Battaglioni et al. IEEE Access. 2022. P. 1.uk_UA
dc.relation.references16. A Cyber-Security Risk Assessment Methodology for Medical Imaging Devices: the Radiologists’ Perspective / T. Mahler et al. Journal of Digital Imaging. 2022.uk_UA
dc.relation.references17. App Development Costs 2025: Complete Pricing Guide & Calculator. Topflight. URL: https://topflightapps.com/ideas/app-development-costs/.uk_UA
dc.relation.references18. Dou M. Principle and Applications of Monte-Carlo Simulation in Forecasting, Algorithm and Health Risk Assessment. Highlights in Science, Engineering and Technology. 2024. Vol. 88. P. 406–414.uk_UA
dc.relation.references19. Van Devender M., McDonald J. T. A Quantitative Risk Assessment Framework for the Cybersecurity of Networked Medical Devices. International Conference on Cyber Warfare and Security. 2023. Vol. 18, no. 1. P. 402–411.uk_UA
dc.relation.references20. Severt M., Casado-Vara R., Martín del Rey A. M. d. A Comparison of Monte Carlo-Based and PINN Parameter Estimation Methods for Malware Identification in IoT Networks. Technologies. 2023. Vol. 11, no. 5. P. 133.uk_UA
dc.relation.references21. Risk Analysis in Healthcare Organizations: Methodological Framework and Critical Variables / G. Pascarella et al. Risk Management and Healthcare Policy. 2021. Volume 14. P. 2897–2911.uk_UA
dc.relation.references22. Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90.uk_UA
dc.relation.references23. Karpinski M., Khoma V., Dudvkevych V., Khoma Y., Sabodashko D. Autoencoder neural networks for outlier correction in ECG-based biometric identification. In 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS). 2018. P. 210-215.uk_UA
dc.relation.references24. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).uk_UA
dc.relation.references25. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE.uk_UA
dc.relation.references26. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256).uk_UA
dc.relation.references27. Matiuk D., Skarga-Bandurova I., Derkach M. (2025) EMG pattern recognition for thumb muscle states using wearable sensing and adaptive neural network. Scientific Journal of TNTU (Tern.), vol 119, no 3, pp. 5–11.uk_UA
dc.relation.references28. Lupenko, S., Tomaszewski, M., Bryniarska, A., Pavlyshyn, A., & Orobchuk, O. (2025). Conceptual modeling of the subject area'Aseptic Wound'for AI-based medical systems.uk_UA
dc.relation.references29. Palamar, A., Palamar, M., & Osukhivska, H. (2023, November). Real-time Health Monitoring Computer System Based on Internet of Medical Things. In ITTAP (pp. 106-115).uk_UA
dc.relation.references30. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.uk_UA
dc.relation.references31. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references32. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.uk_UA
dc.relation.references33. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями : Наказ М-ва соц. політики України від 14.02.2018 № 207. URL: https://zakon.rada.gov.ua/laws/show/z0508-18.uk_UA
dc.relation.references34. Про охорону праці : Закон України від 14.10.1992 № 2694-XII : станом на 12 верес. 2025 р. URL: https://zakon.rada.gov.ua/laws/show/2694-12.uk_UA
dc.relation.references35. Про затвердження Правил пожежної безпеки в Україні : Наказ М-ва внутр. справ України від 30.12.2014 № 1417 : станом на 14 серп. 2024 р. URL: https://zakon.rada.gov.ua/laws/show/z0252-15.uk_UA
dc.relation.references36. Державний комітет ядерного регулювання України. (2008). Проект консультацій щодо підвищення безпеки джерел іонізуючого випромінювання в Україні. Київ.uk_UA
dc.relation.references37. ISO. (2010). ISO 9241-210:2010. Ergonomics of human-system interaction —Principles and requirements for designing ergonomic systems.uk_UA
dc.relation.references38. Сидоренко, Є. В. (2019). Основи ергономіки та безпеки життєдіяльності. Київ: Наукова думка.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Kosaryk_Dariia_SBmz_61_2025.pdf2,11 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador