W opracowaniu przedstawiono „nowy” i narastający problem zagrożeń cyberbezpieczeństwa w obszarze najszerzej pojętej współczesnej medycyny. Rozważono teoretyczne, praktyczne i legislacyjne skutki cyberataków i działań cyberterroru jako zagrożenia: dla konkretnych chorych, dla urządzeń medycznych,
dla teleinformatycznych sieci w służbie zdrowia, dla potencjalnych działań
ratowniczych. Ukazano aktualną sytuację cyberbezpieczeństwa w medycynie
światowej, z zaakcentowaniem Polski.
REFERENCJE(27)
1.
Ashby W.R. (1963). Wstęp do cybernetyki. Państwowe Wydawnictwa Naukowe. Warszawa.
Błasiak Z.A., Koszowy M. (2003). Informacja, [w:] A.M. Krąpiec, A. Lobato, P. Jaroszyński, H. Kiereś, Z.J. Zdybicka (red. nauk.). Powszechna Encyklopedia Filozofii. Tom 4 (Go-Iq). Wyd. PTTA – SITA. Lublin. s. 824−829.
Burgemeister S. (14 czerwca 2016 r.). Realizacja okresowego audytu wewnętrznego w zakresie bezpieczeństwa teleinformatycznego. Przykłady dobrych praktyk. MSWiA. Pierwsza Konferencja szkoleniowa audytorów wewnętrznych w resorcie spraw wewnętrznych i administracji. MSWiA. Warszawa. Materiały e-mailowe, s. 24−58.
Implantable Cardiac Deffibrillations: Software Radio Attack and Zero-Power Defenses, [w:] Security and Prevency. SP 2008 IEEE Symposium. Oakland, California, USA. May 18−22, 2008, s. 129.
Kowalewski J., Kowalewski M. (2014). Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa. „Telekomunikacja i Techniki Informacyjne”, nr 1−2, s. 24 −32.
Kramer D.B., Baker M., Ransford B., Molina-Markham A., Stewart Q., Fu K., Reynolds M.R. (2012). Security and Privacy Qualities on Medical Devices: An Analysis of FDA Postmarket Surveillance. PLoS One. 7(7), e40200.
Lubański M., Szymański A., Zięba S. (2001). Cybernetyka, [w:] A.M. Krąpiec, A. Lobato, P. Jaroszyński, H. Kiereś, Z.J. Zdybicka (red. nauk.). Powszechna Encyklopedia Filozofii. Tom 1 (A-C). Wyd. PTTA – SITA. Lublin, s. 326−329.
Mider D. (2013). Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu. Annales Universitatis Mariae Curie-Skłodowska. Lublin – Polonia. Sectio K., XX, 2, s. 81−114.
Patelak A. (2005). Cyberterroryzm a bezpieczeństwo Rzeczypospolitej. II. Problem cyberterroryzmu w polityce ONZ, UE, NATO, USA i Rosji. „Biuletyn Centralnego Ośrodka Szkolenia Straży Granicznej”, 34 (3), s. 81−95.
Szpunar M. (2004). Społeczności wirtualne jako społeczności – próba ujęcia socjologicznego, [w:] M. Radochoński, B. Przywara (red.) Jednostka – grupa – cybersieć. Psychologiczne, społeczno-kulturowe i edukacyjne aspekty społeczeństwa informacyjnego. WSiZ. Rzeszów , s. 157−184.
Talbot D. (2012, October 17). Computer Viruses are “Rampant” an Medical Devices in Hospitals. Massachussets Institute of Technology (MIT). Technology Review.
US Food and Drug Administration (FDA). Content of Premarket Submision for Management of Cybersecurity in Medical Devices. US FDA, 2014 [Accessed June 9, 2015].
Wellington K.B. (2013). Cyberattacks on medical devices and hospital networks: legal gaps and regulatory solutions. „Santa Clara High Technology Law Journal”, 30, 2, s. 138−200.
Williams P.A.H., Woodward A.J. (2015). Cybersecurity vulnerabilities in medical devices: a complex environmental and multifaceted problem. Medical Devices (Auckland). 8, s. 305−316.
Przetwarzamy dane osobowe zbierane podczas odwiedzania serwisu. Realizacja funkcji pozyskiwania informacji o użytkownikach i ich zachowaniu odbywa się poprzez dobrowolnie wprowadzone w formularzach informacje oraz zapisywanie w urządzeniach końcowych plików cookies (tzw. ciasteczka). Dane, w tym pliki cookies, wykorzystywane są w celu realizacji usług, zapewnienia wygodnego korzystania ze strony oraz w celu monitorowania ruchu zgodnie z Polityką prywatności. Dane są także zbierane i przetwarzane przez narzędzie Google Analytics (więcej).
Możesz zmienić ustawienia cookies w swojej przeglądarce. Ograniczenie stosowania plików cookies w konfiguracji przeglądarki może wpłynąć na niektóre funkcjonalności dostępne na stronie.