• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • تواصل معنا
default image
default image

مقالة علمية للتدريسي م.م مصطفى يوسف محمدسعيد بعنوان " الهجمات الالكترونية التي تصيب الانظمة الطبية الذكية وكيفية تجنب حدوث مثل هذه الهجمات"

16/11/2023
  مشاركة :          
  338

اصبحت الأنظمة الطبية هدفًا جذابًا للمتسللين. يمكن أن يؤدي الاختراق إلى الكشف عن بيانات حساسة، مثل معلومات المرضى، أو تعطيل الأنظمة الحيوية، مما يعرض حياة المرضى للخطر. تتعرض الأنظمة الطبية الذكية لأنواع مختلفة من الهجمات الإلكترونية مثل<br /><br />١- هجمات التصيد الاحتيالي: يرسل المهاجمون رسائل بريد إلكتروني أو رسائل نصية مزيفة تتظاهر بأنها من مصدر موثوق، مثل مقدم الرعاية الصحية للمريض. تحتوي هذه الرسائل على روابط أو مرفقات ضارة يمكن استخدامها لإدخال البرامج الضارة أو سرقة بيانات الاعتماد.<br /><br />٢- هجمات رفض الخدمة (DDoS): تستهدف هذه الهجمات الأنظمة الطبية عن طريق إغراقها بطلبات غير مرغوب فيها، مما يؤدي إلى إبطاء أو تعطيل النظام. يمكن أن تؤدي هجمات DDoS إلى تعطيل خدمات الرعاية الصحية الحيوية، مثل أجهزة التصوير الطبي والمعدات الجراحية.<br /><br />٣- هجمات اختراق البيانات: تستهدف هذه الهجمات بيانات المرضى الحساسة، مثل السجلات الطبية ونتائج الاختبارات. يمكن للمتسللين استخدام هذه البيانات لسرقة الهوية أو الابتزاز أو حتى إلحاق الأذى بالمرضى.<br /><br />ومن المهم أن تتخذ المؤسسات الطبية خطوات لتأمين الأنظمة الطبية الذكية. من خلال اتخاذ التدابير المناسبة، يمكن للمؤسسات الطبية حماية المرضى وضمان استمرارية الرعاية الصحية. ويمكن تجنب حدوث مثل هذه الهجمات الإلكترونية في الأنظمة الطبية الذكية ن خلال اتخاذ خطوات للحماية من الهجمات الإلكترونية في الأنظمة الطبية الذكية مثل <br /><br />- تطبيق التحديثات الأمنية: تصدر الشركات المصنعة للتثبيت تحديثات الأمان بشكل منتظم لإصلاح الثغرات الأمنية. من المهم تثبيت هذه التحديثات في أسرع وقت ممكن للحماية من أحدث التهديدات.<br /><br />- استخدام كلمات مرور قوية: يجب استخدام كلمات مرور قوية ومعقدة لجميع الحسابات المتعلقة بالأنظمة الطبية. يجب تغيير كلمات المرور بشكل دوري.<br /><br />- استخدام برامج مكافحة الفيروسات والبرامج الضارة: يجب استخدام برامج مكافحة الفيروسات والبرامج الضارة عالية الجودة على جميع أجهزة الكمبيوتر التي تتصل بالأنظمة الطبية.<br /><br />- إنشاء خطة استجابة للطوارئ: يجب أن يكون لدى المؤسسات الطبية خطة استجابة للطوارئ في حالة حدوث اختراق. يجب أن تتضمن هذه الخطة خطوات لتحديد الاختراق، وتقييم الضرر، واتخاذ الإجراءات اللازمة لتخفيف الضرر.<br /><br />بالإضافة إلى هذه التدابير، من المهم أيضًا تدريب الموظفين على التعرف على التهديدات الأمنية وكيفية حماية الأنظمة الطبية. يجب أن يشمل التدريب على كيفية اكتشاف علامات الاختراق، مثل رسائل البريد الإلكتروني المشبوهة أو سلوكيات الشبكة غير المعتادة.<br />

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025