УяЗВИМОСТИ безопасности информации МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ
УяЗВИМОСТИ безопасности информации МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ
Аннотация
В статье рассмотрены различные способы классификации уязвимостей безопасности информации (УБИ) и предложена классификация УБИ для медицинских информационных систем (МИС). В ходе исследования был выявлен единый признак классификации УБИ для МИС, этим признаком стали этапы создания программного обеспечения (ПО) для МИС. Такой признак позволил выделить ранее не классифицируемые УБИ, а именно УБИ протокола Fast Healthcare Interoperability Resources (FHIR). Материалом исследования послужил анализ уязвимостей следующих МИС: «Ариадна», «Медиалог», «Реновацио Софт», «Меганом‑Дата», «Симплекс», «MedIdea» за 2020–2024 гг. В процессе работы были выявлены наиболее характерные для МИС УБИ. Результатом исследования стало создание классификации УБИ для МИС. Актуальность данного исследования обусловлена спецификой разработки ПО для МИС, а также необходимостью безопасной интеграции МИС друг с другом и другими информационными системами. Результаты исследования использовались для создания моделей угроз МИС.
1. Введение
МИС становятся неотъемлемой частью коммерческих и государственных медицинских учреждений. Сведения, обрабатываемые МИС, нуждаются в постоянной защите, так как они представляют ценность для злоумышленника. Поиск УБИ в программном обеспечении МИС безусловно является обязательным, ввиду того, что наличие УБИ может привести к нарушению конфиденциальности, доступности и целостности защищаемой информации . Более того, из всего многообразия УБИ наиболее распространёнными для МИС являются следующие УБИ: недостаточная аутентификация и авторизация, социальная инженерия, неверная конфигурация систем, недостаточный мониторинг и аудит, уязвимости в сторонних приложениях.
К статистическим данные о кибератаках на МИС в России относится то, что чаще всего хакеры атаковали клиники, пытаясь обойти средства защиты. Далее были отмечены сетевые атаки и попытки внедрения в МО вредоносного ПО. К утечке конфиденциальной информации привел большой процент результативных атак.
Тренды цифровизации здравоохранения — это увеличение объёмов обрабатываемой в МИС информации, рост киберугроз и применение новых методов для выявления УБИ.
Международные требования GDPR и HIPAA применяются для обеспечения безопасности данных, но имеют некоторые различия. HIPAA используется для защиты данных МИС в США, GDPR описывает спектр персональных данных, включающий не только медицинские сведения.
Специалисты по информационной безопасности рассматривают разные способы классификации УБИ, помогающие реализовать процессы выявления и митигации рисков. К наиболее распространенным классификациям можно отнести по типу уязвимости, то есть УБИ программного обеспечения. Например, нарушение конфигурации или версионности, а также ошибки программного кода. Рассуждая о классификации УБИ аппаратного обеспечения, важно подчеркнуть недостатки в функционале и производстве оборудования. Если рассмотреть УБИ процессов, то это некомпетентность обслуживающего персонала и недостатки управления доступом. Определяя классификацию по степени воздействия, выделяют низкий, средний и высокий уровни, для которых характерны незначительное, умеренное и серьёзное воздействие соответственно. УБИ по способам эксплуатации делятся на требующие аутентификации, для которых доступ возможен только для авторизованных пользователей, а также не требующие аутентификации, для которых достаточно общедоступных ресурсов. Для классификации УБИ по времени обнаружения характерны известные, которые уже задокументированы и для них существуют возможные меры по устранению, и новые УБИ, которые ещё не внесены банк данных регулятора. В вопросах классификации УБИ по источнику уязвимости выделяют внутренние, которые ставятся следствием ошибок или недостатков внутри организации, и внешние, которые происходят из-за атак со сторонних злоумышленников .
К общепризнанной классификации по сфере воздействия относят УБИ, соответствующие триаде информационной безопасности: конфиденциальности, целостности и доступности. Где для УБИ, затрагивающих конфиденциальность, характерны утечки сведений или данных, для УБИ, затрагивающих целостность, характерна модификация информации, и для УБИ, касающиеся доступности, характерны DDoS-атаки.
Приведённые выше типы классификации УБИ помогают идентифицировать риски, связанные с УБИ, и реализовать адекватные меры по их минимизации и предотвращению. Данные классификации помогают организациям лучше понять риски, связанные с уязвимостями, и разработать соответствующие меры по их устранению и предотвращению.
В данной работе мы предлагаем адаптированную для МИС классификацию УБИ.
Новизна заключается в выделении единых признаков для всех УБИ, характерных для МИС и классификация УБИ на основе этих признаков.
Актуальность исследования заключается необходимости создания единой классификации УБИ для МИС для дальнейшего использования при разработке специального программного обеспечения для обнаружения УБИ в МИС.
2. Метод
Классификация занимает особое место в теории познания. Объекты упорядочиваются через их объединения в классы по определенным признакам (свойствам, характеристикам), которые позволяют установить их сходство или различие. В основе методологии классификации лежит трехуровневая иерархия научного знания, включающая философский, системологический (общенаучный) и специально-научный уровни. Основная цель любой классификации «состоит в том, чтобы свернуть всю доступную нам информацию о рассматриваемых сложных объектах, процессах или явлениях произвольной природы в компактную, но емкую и удобную для познания форму, идентифицирующую и отображающую сущность этих объектов» .
Для классификации были выбраны только те УБИ, которые наиболее характерны для МИС . УБИ отбирались на основе анализа уязвимостей следующих МИС: «Ариадна», «Медиалог», «Реновацио Софт», «Меганом‑Дата», «Симплекс», «MedIdea» и других, интегрированных с компанией «Нетрика Медицина» с 2020 по 2024 год. Данные МИС наиболее распространены среди медицинских учреждений в Санкт-Петербурге и Ленинградской области. Количество пользователей этих МИС насчитывает порядка пяти миллионов человек. Все эти МИС имеют сходный функционал и интегрируются с единой государственной информационной системой здравоохранения при помощи протокола FHIR. В таблице 1 представлены наиболее часто встречающиеся в МИС УБИ. Представлена вероятность обнаружения УБИ в исследуемых МИС, которая была выявлена опытным путём.
Таблица 1 - Уязвимости безопасности информации в медицинских информационных системах
№ | Номер уязвимости в банке ФСТЭК | УБИ | Краткое описание УБИ (почему именно для МИС характерно) | Вероятность обнаружения (%) |
1 | BDU:2025-01829 | Библиотеки SPID.AspNetCore.Authentication программной платформы ASP.NET Core, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации | Связана с недостатками процедуры аутентификации МИС | 1,1 |
2 | BDU:2025-01818 | Функции set_lang_CountryCode() сценария login.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить межсайтовые сценарные атаки и получить несанкционированный доступ к защищаемой информации | Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить межсайтовые сценарные атаки и получить несанкционированный доступ к защищаемой информации, обрабатываемой МИС, путем отправки специально сформированных HTTP-запросов | 3,4 |
3 | BDU:2025-01813 | Компонента vsock ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании | Связана с ошибками управления ресурсами МИС. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании МИС | 4,5 |
4 | BDU:2025-01808 | Компонента net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании | Связана с ошибками управления ресурсами МИС. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании МИС | 2,2 |
5 | BDU:2025-01803 | Функции run_job() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании | Связана с ошибками управления ресурсами МИС. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании МИС | 2,1 |
6 | BDU:2025-01789 | Системы сбора и анализа событий IBM QRadar SIEM | Связанная с передачей критичной информации открытым текстом, позволяющая нарушителю реализовать атаку типа «человек посередине» в МИС | 1,9 |
7 | BDU:2025-01777 | Драйвера модуля Google Virtual Ethernet Module (gve) (drivers/net/ethernet/google/gve/gve_tx.c) ядра | Связана с разыменованием указателей в результате отсутствия проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании МИС | 3,2 |
8 | BDU:2025-01763 | Компонента KVM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании | Связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании МИС | 2,2 |
9 | BDU:2025-01762 | Программного средства для обновления драйверов Intel Driver & Support Assistant (DSA) | Связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии МИС | 3,1 |
10 | BDU:2025-01741 | Браузера Microsoft Edge | Связана с переадресацией URL на ненадежный сайт при загрузке страницы входа. Эксплуатация уязвимости может позволить нарушителю обойти существующие ограничения безопасности МИС | 1,9 |
Признаком для классификации послужили этапы создания самих МИС от разработки на уровне алгоритмов до интеграции МИС с другими программными продуктами.
Существующие классификации уязвимостей, описанные в национальном стандарте Российской Федерации «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем» (ГОСТ Р 56546-2015), на сегодняшний день не включают в себя уязвимости интеграционных протоколов. По данному стандарту устанавливается классификация уязвимостей информационных систем по области происхождения уязвимостей, типах недостатков ИС и местах их возникновения (проявления). Для МИС вопрос безопасной интеграции с другими системами остро стоит. Разработчики МИС часто не обращают внимание на безопасность интеграции, оценивая лишь риски уязвимостей ПО и алгоритмов. Задача же специалистов по информационной безопасности обнаружить новые места появления уязвимостей и указать на них. Таким образом, по сравнению с вышеперечисленными и описанными классификациями, выработанная в данном исследовании классификация имеет преимущество, которое позволяет выйти за рамки непосредственно ПО и посмотреть в сторону интеграции одного ПО с другим. Эта интеграция часто остается без внимания с точки зрения безопасности и использование данной классификации при разработке модели угроз позволит избежать проблем в будущем.
3. Результаты и обсуждение
Таким образом, было выделено три метрики:
- метрика «А» — УБИ алгоритмов МИС;
- метрика «Б» — УБИ программного обеспечения МИС;
- метрика «В» — УБИ протокола FHIR.
Прежде чем начать процесс реализации программного обеспечения МИС, то есть создания исполняемого файла, необходимо тщательно продумать функциональную составляющую. Она закладывается в МИС при составлении уникального алгоритма реализации, который не зависит от конечной формы представления, а именно языка программирования . Описывая главные характеристики для метрики «А», важно упомянуть корректность, скорость и уникальность реализации, задающие главные направления векторов процесса программирования .
В таблице 2 представлены основные УБИ алгоритмов МИС.
Таблица 2 - Уязвимости метрики «А»
№ | Номер уязвимости в банке ФСТЭК | УБИ | Краткое описание УБИ (почему именно для МИС характерно) | Вероятность обнаружения (%) |
1 | BDU:2025-00322 | Программной платформы на базе git для совместной работы над кодом GitLab EE/ CE | Связана с лгоритмической сложностью программного обеспечения, используемого при разработке МИС. Позволяет нарушителю вызвать отказ в обслуживании | 0,1 |
2 | BDU:2024-10981 | Программной платформы на базе git для совместной работы над кодом GitLab | Связана с неэффективной алгоритмической сложностью программной платформы, используемой при разработке МИС. Позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании | 0,4 |
3 | BDU:2024-08707 | Программной платформы Microsoft .NET и редактора исходного кода Visual Studio | Связана с алгоритмической сложностью программного обеспечения, используемого при разработке МИС. Позволяет нарушителю вызвать отказ в обслуживании | 0,2 |
4 | BDU:2024-06372 | Средства управления трафиком и балансировки нагрузки Ivanti Virtual Traffic Manager | Связана с некорректной реализацией алгоритма аутентификации средства управления трафиком. Характерна при интеграции МИС | 0,3 |
5 | BDU:2024-05577 | Корпоративной версии платформы GitHub Enterprise Server | Связана с неправильной реализацией алгоритма аутентификации, позволяющая нарушителю получить полный доступ к системе с привилегиями администратора. Характерна для программного обеспечения, используемого при разработке МИС | 0,1 |
6 | BDU:2023-07965 | Реализации алгоритма Hash-based Message Authentication Code операционных систем Windows | Связана с недостатками разграничения доступа при формировании ключа. Позволить нарушителю обойти ограничения безопасности и повысить свои привилегии при работе в МИС | 0,1 |
7 | BDU:2023-01027 | Микропрограммного обеспечения маршрутизаторов TP-Link | Связана с использованием устаревшего криптографического алгоритма MD5. Характерна при интеграции МИС | 0,9 |
8 | BDU:2022-05599 | Интерпретатора языка программирования Python | Связана с ошибками при преобразовании численных и строковых типов данных, позволяющая нарушителю вызвать отказ в обслуживании из-за алгоритмической сложности. Характерна языка программирования, используемого при разработке МИС | 0,4 |
9 | BDU:2021-05707 | Алгоритма программного обеспечения Cisco | Связана с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании. Характерна при интеграции МИС | 0,2 |
10 | BDU:2021-03177 | Реализации алгоритмов WEP, WPA, WPA2 и WPA3 ядра операционной системы Linux | Позволяет нарушителю оказать воздействие на целостность защищаемой информации при работе в МИС | 0,1 |
Каждое программное обеспечение МИС проходит этап разработки, который начинается с формирования общих идей о будущих выполняемых задачах, затем идёт алгоритмическая составляющая и завершается написанием кода для создания исполняемого файла . Недоработки программного обеспечения МИС, включая уязвимости, могут появляться на любом этапе этого цикла, изменяясь и интегрируясь в программное обеспечение в ходе его разработки. Таким образом, ошибки, связанные с основами работы продукта, будут трудно выявляемыми в представлении его в виде машинного кода, так как они основаны на абстрактных концепциях и универсальны по сравнению с процессом написания кода на языках программирования.
Наиболее ярким примером уязвимости алгоритма, характерной для МИС, является BDU:2023-01027, относящаяся к микропрограммному обеспечению маршрутизаторов TP-Link. Эксплуатация данной УБИ возможна, так как в функционале сетевого оборудования применяется устаревший криптографического алгоритма MD5, который может позволить злоумышленнику получить несанкционированный доступ к защищаемой информации или инициировать инцидент информационной безопасности, связанный с отказом в обслуживании субъекту МИС, имеющему право доступа. Максимальный процент обнаружения данной УБИ из представленных в таблице 2 свидетельствует о значительной частоте выявления.
Практические рекомендации по устранению уязвимостей Метрики «А» (алгоритмов) медицинских информационных систем — это защита специализированного медицинского оборудования. В частности, системы лучевой диагностики и терапии требуют особых мер безопасности, так как напрямую влияют на постановку диагноза и ход лечения пациентов. Рекомендуется внедрить многофакторную аутентификацию для доступа к такому оборудованию и обеспечить шифрование передаваемых данных.
Главной характеристикой для метрики «Б» является зависимость значения неопределённости реализации программного обеспечения от фактического рабочего времени тестировщиков, программистов и аналитиков.
В таблице 3 представлены основные УБИ программного обеспечения МИС.
Таблица 3 - Уязвимости метрики «Б»
№ | Номер уязвимости в банке ФСТЭК | УБИ | Краткое описание УБИ (почему именно для МИС характерно) | Вероятность обнаружения (%) |
1 | BDU:2024-11096 | Программной платформы для медицинской визуализации и обработки изображений syngo.plaza | Связана с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный SQL-код при работе в МИС | 0,2 |
2 | BDU:2024-02084 | Функции sopen_FAMOS_read библиотеки обработки медицинских сигналов libbiosig | Позволяет нарушителю выполнить произвольный код с помощью специально созданного файла при работе в МИС | 0,7 |
3 | BDU:2023-07369 | Веб-сервера средства оптимизации процессов управления медицинским обслуживанием Mirth Connect | Позволяет нарушителю выполнить произвольный код с помощью специально созданного файла при работе в МИС | 0,1 |
4 | BDU:2023-05988 | Программного обеспечения для управления медицинской организацией OpenEMR | Связана с недостатками контроля доступа, позволяющая нарушителю просматривать, создавать и редактировать защищаемую информацию при работе в МИС | 1,1 |
5 | BDU:2023-04945 | Файла /patient/appointment.php. системы управления малыми медицинскими учреждениями SourceCodester Free Hospital Management System for Small Practices | Позволяет нарушителю получить выполнять произвольные SQL-запросы к базе данных при работе в МИС | 0,3 |
6 | BDU:2023-05980 | Программного обеспечения для управления медицинской организацией OpenEMR | Связана с ошибками авторизации, позволяющая нарушителю осуществить HTML-инъекцию при работе в МИС | 0,1 |
7 | BDU:2022-03259 | Функции func2.php веб-приложения для управления медицинским учреждением PHPGurukul Hospital Management System | Позволяет нарушителю раскрыть защищаемую информацию при работе в МИС | 0,3 |
8 | BDU:2022-00334 | Функции make_task программного обеспечения для управления медицинской организацией OpenEMR | Позволяет нарушителю проводить атаки основанные на SQL-инъекии при работе в МИС | 0,2 |
9 | BDU:2021-01651 | Медицинского диагностического оборудования GE Healthcare | Связана с отсутствием защиты служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или повысить свои привилегии при работе в МИС | 0,5 |
10 | BDU:2021-03268 | Компонента portal/patient/_machine_config.php программного обеспечения для управления медицинской организацией OpenEMR | Позволяет нарушителю получить несанкционированный доступ к защищаемой информации при работе в МИС | 0,4 |
Наиболее ярким примером уязвимости программного обеспечения, характерной для МИС, является BDU:2023-05980, относящаяся к программному обеспечению для управления медицинской организацией OpenEMR. Эксплуатация данной УБИ возможна, так как в функционале инструмента для управления цифровыми медицинскими записями возможно осуществить удалённому нарушителю HTML-инъекцию в процессе некорректной проверки данных, которые вводит пользователь при авторизации. Подобные действия злоумышленника могут привести модификации структуры данных пользователя МИС. Максимальный процент обнаружения данной УБИ из представленных в таблице 3 свидетельствует о значительной частоте выявления.
Практические рекомендации по устранению уязвимостей Метрики «Б» (программного обеспечения) медицинских информационных систем — это регулярное обновление операционных систем, антивирусных баз и сигнатур, системного и прикладного ПО. Причиной многих атак становятся именно уязвимости устаревших решений.
Протокол FHIR используется для стандартизированного взаимодействия в части интеграции МИС . Данный протокол — это открытый стандарт, который обеспечивает внешним программным приложениям возможность быстро находить и получать доступ к клинической информации из электронной медицинской карты, используя удобные для разработчиков методы, основанные на современных структурных стандартах . Для того чтобы внешние программные приложения из состава МИС могли получить доступ к информации через протокол FHIR, им нужно активно отслеживать поток сообщений, которые описывают клинические события. Лишь после получения таких сообщений внешнее программное обеспечение сможет собирать и обрабатывать данные. Разработчикам программного обеспечения для МИС с новым функционалом доступны различные бесплатные и общедоступные ресурсы структуры FHIR.
Наиболее очевидные уязвимости протокола FHIR связаны, в большей мере, с его качественной реализацией, а не со структурой самого стандарта.
В исследуемых МИС за период с 2020 по 2024 гг. были выявлены только четыре УБИ. Однако, мы считаем необходимым добавить эту метрику в нашу классификацию, т.к. протокол FHIR в его русской адаптации FHIR RU-core используется в России недавно с 2014 года и прогнозируется рост использования этого протокола для интеграции МИС.
Практические рекомендации по устранению уязвимостей Метрики «В» (протокола FHIR) медицинских информационных систем — это регулярный аудит безопасности. Медицинским организациям необходимо проводить оценку защищённости информационных систем не реже одного раза в квартал. Это позволит своевременно выявлять и устранять потенциальные уязвимости в системах передачи и обработки данных пациентов.
В таблице 4 представлены УБИ протокола FHIR.
Таблица 4 - Уязвимости метрики «В»
№ | Номер уязвимости в банке NIST | УБИ | Краткое описание УБИ (почему именно для МИС характерно) | Вероятность обнаружения (%) |
1 | CVE-2023-28465 | Функция распаковки пакетов в библиотеках HL7 (Health Level 7) FHIR Core до версии 5.6.106 | Позволяет злоумышленникам при работе в МИС копировать произвольные файлы в определённые каталоги с помощью обхода каталогов, если разрешённое имя каталога является подстрокой имени каталога, выбранного злоумышленником | 1,2 |
2 | CVE-2023-24057 | Основных библиотеки Health Level 7 FHIR до версии 5.6.92 | Позволяют злоумышленникам при работе в МИС извлекать файлы в произвольные каталоги с помощью обхода каталогов из созданного ZIP- или TGZ-архива (для предварительно упакованного кэша терминов, пакета NPM или архива для сравнения) | 4,5 |
3 | CVE-2024-50589 | API (Application Programming Interface) -интерфейс FHIR | Злоумышленник, не прошедший аутентификацию, но имеющий доступ к локальной сети медицинского учреждения, может получить доступ к конфиденциальным электронным медицинским картам при работе в МИС | 5,1 |
4 | CVE-2022-39230 | Реализации интерфейса авторизации из интерфейса FHIR Works. Версии 3.1.1 и 3.1.2 | Позволяет раскрыть конфиденциальной информации неавторизованному субъекту при работе в МИС | 2,1 |
Примером использования разработанной методики определения УБИ стали исходные данные моделей угроз информационной безопасности МИС компании «Нетрика Медицина»: «N3. Здравоохранение», «Портал пациента», «Управление потоками пациентов», «Интегрированная электронная медицинская карта» и «Система управления доступом» . Были проанализированы перечни устранённых актуальных УБИ, которые были выявлены смешанным способом идентификации.
Метрика «А» относится к источнику негативных УБИ, внедренных злоумышленником с целью изменить логику работы программного обеспечения в свою пользу. Для того чтобы подтвердить данные УБИ, необходимо привлекать ряд экспертов, имеющих опыт работы как на этапах проектирования МИС, так и на этапах процесса функционирования после ввода в эксплуатацию.
Метрика «Б» относится к источнику случайных УБИ, возникающих из-за ошибок, допущенных программистом, а также не выявленных при тестировании. Основные постулаты написания программного кода представлены в стандартах языка и имеют четкую формализацию, что даёт возможность экспертам выявлять УБИ сканерами, которые точечно проверяют соблюдение правил.
Метрика «В» включает в себя перечни УБИ как самой структуры протокола FHIR, так и УБИ сторонних сервисов, сопутствующих цифровизации здравоохранения. Стандарт FHIR является международным и рекомендован для интеграционных процессов различных МИС, соответственно структура стандарта является защищенной. Но параметры метрики «В» нельзя рассматривать в отрыве от таких аспектов МИС как агрегаторы данных, мобильные приложения, стек сетевых технологий, атака «человек посередине» , типов доступа, аутентификаций, идентификаций многого и другое.
Ограничения предложенного метода классификации УБИ связаны с банками уязвимостей ФСТЭК и NIST, где требуется проводить переоценку рисков, ведение отчетности, инвентаризацию активов и выстраивание процессов системы менеджмента информационной безопасности.
Аудит безопасности МИС с применением классификации УБИ на практике сводится к систематическому анализу МИС с целью выявления УБИ, входящие в метрики «А», «Б» и «В».
Направлением будущих исследований является разработка методов и алгоритмов выявления УБИ в МИС, где используются иные протоколы линейки стандарт HL7 (Health Level Seven International), к которому относится протокол FHIR.
4. Заключение
В статье предложена новая классификация УБИ для МИС. В данную классификацию вошли три метрики А, Б и В. Основой классификации послужил принцип разработки МИС. Метрика А отражает УБИ на уровне алгоритмов МИС, метрика Б относится к программному коду, а метрика В фиксирует угрозы интеграции МИС, связанные с протоколом FHIR. В результате исследования выделены основные УБИ, которые встречались в МИС, разработанных компанией «Нетрика Медицина» за 2020-2024 гг. Предложенная классификация УБИ в МИС была опробована при разработке модели угроз информационной безопасности «N3. Здравоохранение», «Портал пациента», «Управление потоками пациентов», «Интегрированная электронная медицинская карта» и «Система управления доступом». Были получены следующие результаты: помимо учтённых в банке данных уязвимостей ФСТЭК для МИС актуальны УБИ, связанные с протоколом FHIR, которых нет в банке данных регулятора. В связи с этим при разработке новых МИС для определения перечня актуальных УБИ необходимо использовать классифицировать с помощью метода, описанного в настоящей статье.
