Хабрахабр

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 1

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3

Сегодня мы поговорим о несколько другом виде безопасности, оставим техническую часть в стороне и обсудим, к каким далеко идущим последствиям приводит эта безопасность. Приветствую всех, я тоже учился в MIT в 90-х годах и рад снова сюда вернуться. Чтобы вы знали, я сам из района Midnight Сoffeehouse club, а наш Университет Массачусетс Амхерст, который вы видите на экране, расположен в Мичигане, но мы не настолько велики, как ваш кампус.

В основном это будет связано только с одним направлением исследований моего бывшего аспиранта, который на представленном здесь фото дезинфицирует имплантируемые дефибрилляторы.Сегодня мы в основном поговорим о безопасности медицинских устройств. Сегодня мы поговорим о некоторых наших исследованиях и обсудим всё: от взрывающихся дефибрилляторов до вопросов конфиденциальности в медицинских изделиях.

Я также обязан включить в свою лекцию этот шаблонный слайд о возможном конфликте интересов, так что теперь вы можете узнать о любых потенциальных предубеждениях в моем мышлении. На следующем слайде показан список множества людей, принимавших участие в этих исследованиях, и я попытаюсь просуммировать некоторые современные положения о безопасности медицинского устройства с различных точек зрения. Но мне бы хотелось думать, что я менее предвзят, чем обычный человек.

FDA, Управление по санитарному надзору за качеством пищевых продуктов и медикаментов, выпустило проект документа, в котором было сказано, что теперь они будут проверять производителей на предмет соблюдения кибербезопасности, или, как мы это называем, безопасности и конфиденциальности, не только в отношении реализации программного обеспечения медицинского устройства, но также и в отношении разработки этого программного обеспечения ещё до того, как будет написана первая строчка программы. Примерно год назад произошло интересное событие.

Последнее руководство по разработке дизайна медицинского программного обеспечения появилось всего пару недель назад, и мы недавно участвовали в видеоконференции, организованной FDA по этому поводу. Поэтому мы поговорим о том, как это повлияло на мышление сообщества производителей медицинских устройств. Там было много интересного для производителей медицинского оборудования относительно того, как применить некоторые концепции, которые вы изучаете здесь в своем классе. Всего к этому совещанию присоединились более 650 человек.

Я заметил, что один из вопросов на сайте был о том, как изменить культуру медицинского сообщества так, чтобы оно понимало, насколько важна безопасность. Однако это действительно трудно. Данный слайд иллюстрирует это.

Ему возражает американский акушер Чарльз Мейгс, произносящий слова: «Поскольку доктора – джентльмены, у них всегда чистые руки!» На слайде изображён один из основоположников асептики, доктор Игнац Земмельвайс, говорящий, что доктор обязан мыть руки.

Отлично, я не узнаю Массачусетский институт! Кто сегодня утром мыл руки? И он обнаружил, что если его студенты-медики, работавшие утром в морге, затем шли к пациентам, то эти пациенты, как правило, умирали чаще. Итак, 165 лет назад жил известный врач-акушер Игнац Земмельвайс, который исследовал болезнь под названием «послеродовой сепсис». Так что он рекомендовал врачам мыть руки. Он пришёл к выводу, что если врачи будут мыть руки после того, как работали с трупами, то смертность после родов, во время которых они ассистировали, будет намного меньше. Однако реакция сообщества врачей на это предложение в основном выражалась мнением акушера Чарльза Мейгса, утверждавшего, что все врачи – джентльмены, поэтому у них всегда чистые руки.

На протяжении нашего разговора я попробую провести с этим некоторые параллели.
У меня имеется слишком много материала по теме, так что я буду перескакивать через некоторые вещи. В какой-то мере мы видим подобное отношение к безопасности и сегодня, так что это не слишком удивительно. Нет? Но первым делом я хочу поинтересоваться — кто-нибудь из вас собирается стать врачом? Хорошо, хорошо, в таком случае вам будет о чём поговорить за коктейлем с друзьями-врачами.

Я дам вам подержать в руках эту штуку, она безопасна, только не надо её облизывать. Мы немного поговорим об имплантируемых медицинских устройствах. На самом деле, этим устройствам уже около 50 лет, именно тогда начали появляться первые кардиовентеры-дефибрилляторы. Это имплантируемый дефибриллятор бывшего пациента. В то время они были внешними, и пациентам приходилось толкать перед собой тележку с этим устройством и иметь рядом с собой сильную медсестру.

На слайде вы видите изображение того, что называется «жезлом», который использует индуктивную связь. Прошли десятилетия, и дефибрилляторы стали достаточно маленькими, чтобы быть полностью имплантированными в организм. Прибор программируется так, чтобы обеспечивать сердечный ритм 60 ударов в минуту. Технически он беспроводной, здесь нет никаких проводов.

Мы привыкли, что сети больше служат для глобальных вычислений, поэтому я задумался, что здесь может пойти не так? Меня как исследователя безопасности заинтересовало появление примерно в 2003 году дефибрилляторов, таких как тот, что я передал вам, использующих беспроводные технологии и сети.

И я собираюсь рассказать вам о том, как менялось это мышление. К счастью, есть много инженеров, которые также озабочены этим вопросом в медицинских компаниях, однако здесь безопасность требует совсем другого мышления.

Так что если вам нужна сложная инженерная проблема, просто разберите одно из таких устройств. Если вы разберёте одно из таких устройств, то найдете в нем огромное количество вещей, ограничивающих эксплуатацию. Здесь также используется серебристый металл — оксид ванадия. Больше половины объёма дефибриллятора занимает аккумулятор очень большой ёмкости, который стоит 40000 долларов.

Все это герметично запечатано и имплантировано в ваше тело. В верхней части стимулятора расположены микроконтроллеры, и обычно в нём есть антенны для связи с устройством контроля дефибриллятора.

Если вы захотите перезарядить батарею в своем теле, вам можно только пожелать удачи. Мы говорим об одном из самых суровых условий эксплуатации электронного устройства. Поэтому при конструировании таких устройств существуют серьёзные ограничения, и добавить туда безопасность достаточно сложно. Знаете ли вы, что при зарядке аккумуляторы выделяют тепло и газ?

Есть веские причины, но есть и серьезные риски. Однако существует очень веская причина для беспроводного управления медицинским устройством. Чтобы проиллюстрировать это, я хочу, чтобы вы посмотрели, как выглядели первые имплантируемые дефибрилляторы.

Может ли кто-нибудь догадаться, что это за маленький металлический цилиндр с правой стороны? Это дефибриллятор из музея Medtronic в Миннеаполисе. Антенна? Какова его функция? Управление — очень близкая догадка! Контроль? Есть еще предположения?

Раньше для изменения настроек устройства врач говорил: «пациент, пожалуйста, поднимите руку. Этот «выступ» использовался ещё до появления беспроводной связи для управления дефибриллятором. Я собираюсь вставить вам иглу через подмышку и покрутить диск изменения сердечного ритма».

Это серьезный риск. Таким образом, одно из главных преимуществ беспроводной связи заключается в том, что она фактически снижает количество инородных предметов, попадающих в организм, потому что чем больше инородных предметов попадает в организм, тем больше вероятность заражения. Так что контроль инфекции — одна из самых важных вещей, которую вы должны обеспечить при имплантации и замене устройства. На самом деле, 1% имплантатов дают серьезные осложнения, и из них около 1% являются фатальными.

Я назвал это теорией «бекона для беспроводной связи». Конечно, если вы впадёте в другую крайность и просто скажете, что хотите повсюду установить беспроводную связь, вы получите другие виды рисков. Оно имеет свои преимущества, но нужно поразмыслить стратегически, прежде чем добавлять такую возможность в достаточно небезопасное устройство. Моя мама со среднего Запада говорила, что бекон делает всё вокруг лучше.
Я заметил, что есть некоторые производители устройств, которые, похоже, используют беспроводную связь везде, при этом не продумывая опасность такого решения. Например, подумать, о том, какие риски могут возникнуть со временем.

Кто-нибудь помнит корабль «Коста Конкордия» у берегов Италии? Я не собираюсь говорить много об интернет-сетях, но думаю, эта цитата заслуживает упоминания. Это кадр из космоса, на котором видно его перевернувшийся корабль. Его капитан говорил: «В наши дни все намного безопаснее благодаря современным инструментам и интернету».

Но вам не стоит этого бояться, нужно просто предусмотреть контроль возможных негативных последствий. Так что когда вы добавляете интернет и беспроводную связь в ваше медицинское устройство, то идете на новый риск.

Сначала поговорим о мире, в котором нет реальных угроз, а присутствуют только небезопасные методы, опасные случайности и некоторая небрежность без всякого сознательного саботажа. Я хочу показать вам в картинках, как проходит типичная эксплуатации медицинского устройства, как оно используется в клинической помощи, как это может изменить ваше мышление, если исходить с точки зрения безопасности, и что вы должны думать о риске.

Это открытая информация, вы можете сами посмотреть. FDA поддерживает базу данных промахов, неисправностей, повреждений и смертельных случаев. Эта выборка называется MAUDE – «Опыт использования устройств производителями и потребителями».

В данном случае пациент умер, и если вы посмотрите на этот текст внимательно, то увидите, что одной из причин трагедии было переполнение буфера. На этом слайде описывается случай применения устройства под названием «объемный инфузионный насос», это прибор, который механически вводит лекарственные препараты в ваше тело через вену. Так что подобное случается в реальной жизни в каждой области, использующей компьютерную технику. Я думаю, вы знаете всё о переполнении буфера из вашей первой лекции.

Но создатели ПО не учли того, что для некоторых пациентов отключение насоса — это смертный приговор. В этом конкретном случае переполнение буфера было обнаружено во время проверки ошибок программного обеспечения, но реакцией на такую ошибку было выключение насоса, то есть перевод его в безопасный режим. Так что этот пациент умер после увеличения внутричерепного давления, сопровождаемого смертью мозга, и всё это случилось из-за переполнения буфера.

Вы все знаете, что не хотите получить переполнение буфера в программном обеспечении, и в данном случае нет никакого внешнего воздействия. Так что здесь нет ничего сложного, верно? Это очень сложная задача. Это просто иллюстрирует состояние программного обеспечения, по крайней мере, для этого конкретного устройства.

Есть несколько университетов, которые фокусируются на этой стороне вопроса, но, по моему мнению, недостаточно. Другая сложность обеспечения безопасности состоит в необходимости учитывать человеческий фактор. Поэтому я опираюсь на собственный жизненный опыт.

На слайде вы видите меня, мою жену, сзади расположен инфузионный насос, а наш ребёнок находится пока что внутри жены. Моя жена просила сохранить анонимность, так что я не раскрою ее имя. Вообще насосы отлично подходят для оказания медицинской помощи, но они всё же вызвали более 500 смертей и из-за различных видов неисправностей. К нашему счастью, насос работал просто отлично.

На следующем слайде показан имплантируемый вид насоса. Поэтому я расскажу вам еще об одной неисправности. У него есть полупроницаемая мембрана, через которую вы можете пополнить запасы лекарств, и пользовательский интерфейс, который медсестра или врач использует для изменения дозировки.

Вы должны прищуриться, верно? Кто-нибудь видит, где вы набираете количество медицинского препарата? Вам нужно очень хорошо приглядеться к этой цифре.
.

Болюс — это время постепенного введения ежедневной дозы лекарства, более 20 минут и 12 секунд, и всё это имплантировано, так что пациент не чувствует процесса введения лекарства. Здесь под номером шесть написано, что мы собираемся дозировать болюс.

До отзыва в пункте 6 интерфейса управления этим насосом отсутствовало восемь ключевых элементов: HH: MM: SS, это часы, минуты и секунды. Этот пользовательский интерфейс вступил в силу после того, как FDA отозвало предыдущую версию интерфейса и потребовало доработки.

В таком случае очень легко ошибиться в единицах измерения и сделать ошибку в порядке величины. Как вы думаете, что могло бы произойти, когда это обозначение отсутствовало?

Ошибка была вызвана отсутствием обозначения вводимых цифр: часы, минуты, секунды. К несчастью для данного пациента, его насос был неправильно запрограммирован, так что лекарство вводилось за 24 минуты вместо 24 часов. Это было обнаружено только после смерти пациента – покинув лечебное учреждение, он попал в тяжёлую автомобильную аварию и позже умер из-за того, что его семья согласилась отключить медицинскую систему жизнеобеспечения.

Просто в интерфейсе не было «этикетки». Если вы посмотрите на это с технической точки зрения, проблема довольно проста, не так ли? Но это очень важный элемент повышения надежности устройств, которые полагаются на программное обеспечение. Но здесь человеческий фактор очень легко проследить, хотя он не всегда на виду, в центре внимания инженерных процессов. Поэтому я призываю вас обязательно учитывать человеческий фактор при разработке своего программного обеспечения, даже если он не оказывает критического влияния.

Я собрал на этом слайде все эти маленькие диалоговые окна, появляющиеся всякий раз, как мой компьютер получает обновление программного обеспечения, но все это происходит в фоновом режиме. Еще я хочу поговорить о захватывающем мире программного менеджмента. Медицинские устройства также получают обновления программного обеспечения, принципиально они не отличаются от традиционных вычислительных устройств. Как и мой iPhone, который постоянно получает обновления и становится «всё сильнее». Они просто контролируют жизненно важные функции вашего организма.

Есть компании, выпускающие антивирусное ПО, которое используется больницами, в частности, McAfee. Имеется один интересный случай, который произошёл около 4-х лет назад. Это вызвало аварийную перезагрузку компьютеров и появление BSOD на экранах. Так вот, этот антивирус при очередном критическом обновлении Windows посчитал его вредоносным, поместил на карантин, а потом решил изолировать систему.

В результате данная больница прекратила приём пациентов, за исключением тяжелых случаев, таких как огнестрельные ранения, потому что их системы регистратуры не работали должным образом.

Итак, клиническая помощь сильно зависит от функций программного обеспечения, и мы иногда забываем о роли безопасности.

Верите вы или нет, но до сих пор существует множество медицинских устройств под управлением Windows XP, поддержка которой прекратилась полгода назад. Microsoft имеет огромное влияние на множество пользователей как крупнейший разработчик операционных систем. Это устаревшее программное обеспечение. Таким образом, вы не должны использовать эту ОС, потому что больше для неё не выпускается обновлений безопасности и обновления функций. Но до сих в медицинские учреждения продолжает поставляться новое компьютерное оборудование с предустановленной ОС Windows XP.

Хорошо, если вы привыкли ежедневно загружать обновления для общедоступного программного обеспечения, но подумайте о медицинских устройствах. В данной ситуации жизненные циклы программного обеспечения немного смещены. Поэтому очень трудно найти программное обеспечение, подходящее для 20-тилетней эксплуатации, это практически как полет в космос. Вы не сможете отказаться от него через год, оно может использоваться в течение 20 лет.

Думайте о нем, как о проекте для разработчиков ПО. Месяц назад FDA выпустило руководство о том, что они ожидают увидеть от производителей.

Каковы остаточные риски, то есть каковы проблемы, которые они не могут решить? Когда вы излагаете все требования для своего медицинского устройства, они спрашивают производителей, как они продумали проблемы безопасности, все риски и как они собираются их смягчить. В идеале они ожидают, что производитель или разработчик предусмотрит все возможные риски и способы их уменьшения.

Но теперь появились рекомендации, которые призваны помочь производителям лучше интегрировать безопасность в свои продукты. С точки зрения управления программным обеспечением, никто из медицинского персонала не является ответственным, авторизированным пользователем, поэтому может случиться всякое. Так что я думаю, что мы проводим время с пользой, обсуждая подобные вопросы.

Так что давайте наденем свои серые и чёрные шляпы (намёк на этику хакеров: хакер в серой шляпе тестирует уязвимость компьютеров, но может применить свои знания в корыстных целях, хакеры в чёрных шляпах больше взломщики, чем исследователи). Теперь мы сможем перейти к обсуждению проблем безопасности, оставив вне контекста лекции вещи, к ней не относящиеся.

И если бы сегодня мне дали медицинское устройство, у которого имеются проблемы безопасности, я бы всё равно взял его, потому что пациенту будет намного лучше с этим прибором, чем без него. Прежде чем я начну, хочу сказать, что это очень сложная область исследования, потому что в ней присутствуют пациенты. Сейчас появляется все больше и больше безопасных устройств, но если вы должны выбрать между прибором и его отсутствием, я бы настойчиво рекомендовал вам всё равно использовать прибор, чтобы быть в гораздо лучшем положении. Но, конечно, я бы предпочел иметь более безопасные медицинские устройства.

У кого сейчас дефибриллятор? Но, тем не менее, давайте рассмотрим случай саботажа, в котором у нас имеется противник, желающий создать проблемы при использовании медицинского устройства. Я хотел бы рассказать вам немного о том, как эти дефибрилляторы имплантируются. Отлично, он здесь. Оно поддерживает вашу жизнь. Это очень специфичное устройство, потому что, во-первых, оно имплантировано внутрь живого организма, поэтому риск очень высок. Так что это очень интересно с инженерной точки зрения, потому что дефибриллятор должен работать круглосуточно, семь дней в неделю в течение многих лет. Если оно бьется в вашем сердце и вдруг отказывает, результаты могут быть катастрофическими.

В основном это износоустойчивый компьютер, к которому прикреплен небольшой девайс под названием Wand, или жезл. Итак, это программер, не человек, а устройство. 11. Это не компьютерная мышь, а передатчик и приемник, использующий собственную беспроводную связь в специально выделенном частотном диапазоне, это не обычная связь стандарта 802.

Пациент бодрствует, он сохраняет спокойствие, но операция выполняется под местной анестезией. Операция длится примерно 90 минут. У меня здесь есть такой зонд — электрод, который ранее не использовался. Спереди под ключицей делается небольшой разрез, а затем бригада из шести человек будет проводить электрод через кровеносный сосуд, заканчивающийся внутри сердца.

Вы можете создавать маленькие или большие сердечные сокращения, в такт сердечному ритму или чтобы перезагрузить сердце, если ритм хаотичный. Вы видите маленькие насечки на его конце, в некоторых таких устройствах есть два датчика, так что он может чувствовать ваш сердечный ритм и оказывать на него влияние. Скошенный кончик на конце зонда-электрода – это металл стероидного типа, он не цепляется к тканям, поэтому электрод свободно проходит через сосуд. Это очень продвинутое устройство. В принципе, это обычный USB-кабель, верно?

Обычно после этого пациент получает то, что выглядит как маленькая базовая станция, как маленькая точка доступа и называется «домашний монитор». После того, как эта штука имплантирована в сердце, пациента зашивают и проводят испытания работоспособности стимулятора. Это очень ограничивает свободу.

Например, если вы заметили, что устройство пациента Мэри передаёт необычные показания, вы можете позвонить ей и сказать: «вам нужно записаться на прием и прийти ко мне, потому что я хотел бы разобраться, что происходит с вашим дефибриллятором». По радиоканалу, работающему на выделенной частоте, можно собрать всю телеметрию и отправить её в «облако», обычно это конфиденциальное облачное хранилище для приватного использования, чтобы медицинские работники могли следить за своим пациентом.

Таким образом, одно из полезных свойств беспроводной связи – это возможность осуществлять непрерывное наблюдение за работой дефибриллятора пациента, а не проделывать это всего лишь раз в год.

Вернувшись оттуда, они сказали: «посмотрите, что мы нашли»! У нас была команда студентов, которую мы собрали из нескольких университетов, я дал им дефибриллятор и осциллограф, и они «удалились в пещеру» примерно на девять месяцев.

Всё, что вы видите, совершенно понятно, никакой криптографии, по крайней мере, никакого шифрования, которое можно было бы заметить. На следующем слайде показан скриншот сеанса связи между устройством и программером.

В целом это полная электронная медицинская карта. Здесь вы найдете имя врача, поставившего имплантат, диагноз, название больницы, состояние устройства, имя пациента, дата рождения, модель и производителя дефибриллятора, серийный номер устройства. Оно не использовало шифрование, по крайней мере, для обеспечения конфиденциальности медицинской информации. Это довольно старое устройство, использовавшееся около 10 лет назад, но в то время оно воспринималось как произведение искусства.

Как оно обеспечивают подлинность контроля? Поэтому, когда мы увидели это, то подумали, что нам определенно нужно обратить внимание на безопасность управления данным устройством. Мы решили провести следующий эксперимент и начали учиться использовать то, что называется «программным радио». Неприкосновенность информации? Около 10 лет назад популярным было программное обеспечение для радио USRP и GNU. Возможно, некоторые из вас играли с этим, сейчас их целая куча. Нашей целью было заставить дефибриллятор думать, что сердце пациента продуцирует фатальный сердечный ритм.

А затем мы направили его обратно дефибриллятору по беспроводной связи. Мы взяли ненужную антенну от кардиостимулятора, создали маленькую антенну и записали радиочастотный сигнал, вызывающий фатальный сердечный ритм. То есть провело электрическую дефибрилляцию останавливающую сердце несуществующего пациента. После этого устройство излучило сигнал, соответствующий шоку от удара током 500В. Это порядка 32 джоулей в миллисекунду, нечто подобное можно испытать при ударе в грудь лошадиным копытом.

Итак, я был в операционной, и если помните, я говорил, что после имплантации хирургическая бригада проверяет, правильно ли работает дефибриллятор. Интересно было то, как мы это обнаружили. Поэтому в дефибриллятор встроена команда, вызывающая смертельный сердечный ритм, для восстановления которого и предназначается дефибриллятор. Как можно узнать, нормально ли работает дефибриллятор, если сердце пациента бьется нормально? Поэтому, когда я спросил врачей об этом, выяснилось, что они не понимают, в чём заключается концепция аутентификации для подобных устройств. Это называется «командный шок». После этого мы решили, что нам действительно нужно более глубоко изучить, как можно решить эти проблемы.

Хорошая новость состоит в том, что эти устройства могли решить данную проблему путем обновления программного обеспечения. В данном конкретном случае мы смогли отправить команду на устройство, но не смогли проверить подлинность этой команды, так что мы искусственно можем вызвать шок.

К ним применяется огромное количество инновационных решений, это больше не научная фантастика, за этим стоят реальные люди и пациенты. Вот что касается самого имплантата.

Но иногда они просто не понимают, как вписать безопасность в процесс проектирования, так что в культурном плане это некий вызов. Большинство людей глубоко озабочены предоставлением качественной медицинской помощи.

Если вы хотите найти вредоносное ПО, обратитесь в больницу, там вы найдёте много интересных вирусных программ, и вот почему. Еще одной заинтересованной стороной являются те люди, которые оказывают медицинскую помощь в первую очередь – это персонал больниц или небольших клиник.

Он сделал скриншот своей сетевой архитектуры. На следующем слайде представлен скриншот от моего коллеги, который работал в бостонском медицинском центре Beth Israel Deaconess. Интересно, что он перечислил операционные системы, установленные на том, что считалось медицинскими устройствами. В ней нет ничего потрясающего.

Мне нравится складывать цифры и всё проверять, поэтому я пересчитал его данные и сказал:

Он посмотрел на меня и сказал: „Нет, Кевин, всё правильно, у нас в больнице есть ещё 600 компьютеров с нулевым пакетом обновления Windows XP“. «Хорошо, у вас есть пакет обновления Windows XP SP1, SP2 и SP3, но 0+15+1 не равняется 600, оно равно 16, у тебя неправильно сложение»!

Это означает, что у них в больнице используется старое программное обеспечение, уязвимое для всех старых вредоносных программ, которые поражают Windows XP на протяжении 15 лет. Таким образом, это те медицинские устройства, для которых они не смогли обновить программное обеспечение производителя и установить патчи безопасности.

В здравоохранении мыслят, оперируя понятиями десятилетий, но в быстром мире хоккейной клюшки из Силиконовой долины, мы думаем о днях, неделях или месяцах по отношению к новинкам программного обеспечения.
Внизу слайда вы видите информацию о том, что среднее время заражения медицинского оборудования вирусами составляет 12 дней, в течение которых у них нет никакой защиты от вредоносных программ. В условиях клиники очень трудно обеспечивать защиту оборудования, потому что сроки службы оборудования и программного обеспечения не синхронизированы. При наличии антивирусных программ время безопасной работы устройств без угрозы заражения вирусами увеличивается почти до 1 года, но и этого недостаточно.

25:00 мин

Лекция 15: «Медицинское программное обеспечение», часть 2 Курс MIT «Безопасность компьютерных систем».

Полная версия курса доступна здесь.

Вам нравятся наши статьи? Спасибо, что остаётесь с нами. Поддержите нас оформив заказ или порекомендовав знакомым, 30% скидка для пользователей Хабра на уникальный аналог entry-level серверов, который был придуман нами для Вас: Вся правда о VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps от $20 или как правильно делить сервер? Хотите видеть больше интересных материалов? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).

VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps до декабря бесплатно при оплате на срок от полугода, заказать можно тут.

класса c применением серверов Dell R730xd Е5-2650 v4 стоимостью 9000 евро за копейки? Dell R730xd в 2 раза дешевле? Только у нас 2 х Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 ТВ от $249 в Нидерландах и США! Читайте о том Как построить инфраструктуру корп.

Показать больше

Похожие публикации

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»