Розмір шрифта:
ОПТИМІЗАЦІЯ РОЗМІЩЕННЯ СЕНСОРІВ СИСТЕМИ ЗБОРУ ТЕЛЕМЕТРІЇ (SYSLOG) ДЛЯ МОНІТОРИНГУ БЕЗПЕКИ МЕДИЧНОЇ УСТАНОВИ
Остання редакція: 2026-05-11
Анотація
У роботі розглянуто підходи до оптимізації моніторингу подій інформаційної безпеки в медичних установах.
Проаналізовано специфіку об’єкта дослідження, запропоновано ієрархічну модель розміщення сенсорів збору
телеметрії за протоколом Syslog та визначено критерії ефективності такої системи.
Проаналізовано специфіку об’єкта дослідження, запропоновано ієрархічну модель розміщення сенсорів збору
телеметрії за протоколом Syslog та визначено критерії ефективності такої системи.
Ключові слова
кібербезпека; Syslog; моніторинг безпеки; медична інформаційна система; телеметрія; ієрархічна модель; Open Source.
Посилання
1. Захист персональних даних пацієнта при роботі з інформаційно-комунікаційними системами електронної охорони
здоров’я. Міністерство охорони здоров’я України. URL: https://moz.gov.ua/uk/zahist-personalnih-danih-paciyenta-pri-roboti-z
informacijno-komunikacijnimi-sistemami-elektronnoyi-ohoroni-zdorov-ya (дата звернення 29.03.2026)
2. Методичні рекомендації щодо підвищення рівня кіберзахисту критичної інформаційної інфраструктури. Держспецзв’язку
України. URL: https://zakon.rada.gov.ua/rada/show/v0773519-23#Text (дата звернення 29.03.2026)
3. Rainer Gerhards and Others. System Architecture. rsyslog documentation.
URL: https://docs.rsyslog.com/doc/development/architecture.html (дата звернення: 29.03.2026).
4. Guide to Computer Security Log Management. Special Publication 800-92. National Institute of Standards and Technology (NIST).
URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-92.pdf (дата звернення 29.03.2026)
5. Elastic Docs | Elastic. Elastic – The Search AI Company | Elastic. URL: https://www.elastic.co/guide/index.html (дата звернення:
29.03.2026).
здоров’я. Міністерство охорони здоров’я України. URL: https://moz.gov.ua/uk/zahist-personalnih-danih-paciyenta-pri-roboti-z
informacijno-komunikacijnimi-sistemami-elektronnoyi-ohoroni-zdorov-ya (дата звернення 29.03.2026)
2. Методичні рекомендації щодо підвищення рівня кіберзахисту критичної інформаційної інфраструктури. Держспецзв’язку
України. URL: https://zakon.rada.gov.ua/rada/show/v0773519-23#Text (дата звернення 29.03.2026)
3. Rainer Gerhards and Others. System Architecture. rsyslog documentation.
URL: https://docs.rsyslog.com/doc/development/architecture.html (дата звернення: 29.03.2026).
4. Guide to Computer Security Log Management. Special Publication 800-92. National Institute of Standards and Technology (NIST).
URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-92.pdf (дата звернення 29.03.2026)
5. Elastic Docs | Elastic. Elastic – The Search AI Company | Elastic. URL: https://www.elastic.co/guide/index.html (дата звернення:
29.03.2026).
Повний текст:
PDF