Вход

Разработка защищенной информационной системы по предоставлению услуг в сфере здравоохранения

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 511543
Дата создания 2021
Мы сможем обработать ваш заказ (!) 2 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

Актуальность и практическая значимость выбранной темы напрямую пересекается с эпидемиологической ситуацией, происходящей до настоящего времени по всему миру. В этот период согласно мерам, принятых во многих странах, большая часть населения вынуждена оставаться дома. Находящиеся на самоизоляции пациенты ограничены в консультировании со стороны медицинского персонала. Тогда информационная система с удобным интерфейсом и предоставлением доступа к медицинским услугам становится важной составляющей для любого человека. В данной работе ИС включает возможность общения и консультирования в защищенном чате, получение рецептов и считывание QR–кода лекарственных препаратов.

С другой стороны, хранение персональных данных, целостность предоставляющих документов (рецептов), обмен сообщениями в чате является уязвимой частью приложения. Применение актуальных криптостойких методов защиты становится одной из главных задач в реализации информационной системы.

Идея создания – беспрепятственный доступ к своевременной консультации медицинского персонала, необходимым лекарственным препаратам, а также рецептов для их получения.

Целью выпускной квалификационной работы является разработка защищенной информационной системы с возможностями общения пациента и врача и консультирования в защищенном чате, получения рецептов и доступа к заказу необходимых лекарственных препаратов. В системе предусмотрено использование безопасных методов защиты данных.

Задачи выпускной квалификационной работы состоят в следующем:

¾ разработка структуры системы,

¾ выбор среды разработки,

¾ создание и заполнение базы данных,

¾ разработка макетов интерфейса,

¾ реализация Web–приложения для врача,

¾ реализация Android–приложения для пациента,

¾ анализ и применение существующих методов криптографической защиты данных,

¾ тестирование разработанной информационной системы. Функциональные области:

1) Со стороны пациента – Android приложение:

¾ вход и регистрация пользователей системы;

¾ заочная консультация, безопасное общение с врачом;

¾ получение подлинной рецептуры;

¾ считывание QR– кода лекарственных препаратов;

¾ заказ лекарств с доступных сервисов и сравнение цен.

2) Со стороны медицинского персонала – Web – приложение:

¾ вход в систему, редактирование и добавление личных данных;

¾ подтверждение личных данных пациента;

¾ консультирование пациента в чате, выписывание рецептов, защищенных электронно-цифровой подписью.

Содержание

ВВЕДЕНИЕ..................................................................................................... 3

1. Изучение литературы, анализ информационных технологий и сред для разработки системы......................................................................................... 5

2. Реализация серверной части информационной системы........................... 7

2.1. Проектирование и заполнение базы данных........................................... 7

2.2. Архитектура MVC.................................................................................... 9

3. Реализация клиентской части.................................................................... 11

3.1. Описание работы системы...................................................................... 11

3.2. Реализация Web – приложения.............................................................. 11

3.3. Реализация Android – приложения........................................................ 13

4. Исследование и анализ актуальных методов шифрования................... 19

4.1. Безопасное хранение данных пользователей системы.......................... 19

4.2. Реализация защищенного чата............................................................... 22

4.3. Проверка целостности документов........................................................ 23

ЗАКЛЮЧЕНИЕ............................................................................................. 28

СПИСОК ЛИТЕРАТУРЫ............................................................................. 33

ПРИЛОЖЕНИЕ............................................................................................. 35

Список литературы

1. СТО МОСЗ 91500.16.0002-2004. Информационные системы в здравоохранении. Общие требования и правила составления: Межрегиональная общественная организация содействия стандартизации и повышению качества медицинской помощи: дата введения 2004-07-01. – Изд. Официальное. – Москва. – 32 с.

2. Куликова, О.В. Методы и средства аутентификации в задачах обеспечения информационной безопасности в корпоративных информационных системах // НИР «Обеспечение безопасности информации в открытых распределенных вычислительных системах». – 2014. – URL: (дата обращения: 20.03.2021).

3. Ишмухаметов Ш.Т. Математические основы защиты информации: учебное пособие / Ш.Т. Ишмухаметов, Р. Х. Латыпов, Р.Г. Рубцова. – Казань, КФУ: 2014. – URL: https://kpfu.ru/docs/F366166681/mzi.pdf (дата обращения: 24.03.2021). – Режим доступа: по подписке.

4. Теренин, А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в интернет – 2007. – URL: http://www.bnti.ru/showart.asp?aid=797&lvl=04.03.07 (дата обращения 21.03.2021).

5. Алгоритм генерации QR-кода // habr.com : [сайт]. – 2013. – URL:(дата обращения: 22.03.2021).

6. Что такое ER-диаграмма и как ее создать? : [сайт]. - 2020. - URL: https://www.lucidchart.com/pages/ru/erd-диаграмма (дата обращения: 20.04.2021).

7. MVC Architecture in 5 minutes: a tutorial for beginners : [сайт]. – 2020. – URL: https://www.educative.io/blog/mvc-tutorial#what (дата обращения: 22. 04. 2021).


8. Уязвимости и угрозы веб-приложений в 2020 году : [сайт]. - 2020.

- URL: https://www.ptsecurity.com/ru-ru/research/analytics/web-vulnerabilities- 2020/ (дата обращения: 05.05.2021).

9. Как создать надежный пароль, а также об использовании хеш функции : [сайт]. - 2021. - URL: https://vc.ru/newtechaudit/200338-kak-sozdat- nadezhnyy-parol-a-takzhe-ob-ispolzovanii-hesh-funkcii (дата обращения: 06.05.2021).

10. «Соленое» хеширование паролей: делаем правильно : [сайт]. - 2018. - URL: https://www.internet-technologies.ru/articles/solenoe-heshirovanie- paroley-delaem-pravilno.html#header-9283-3 (дата обращения: 06.05.2021).

11. EdDSA, a good signature algorithm : [сайт]. – 2019. – URL: (дата обращения: 10.05.2021).

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00484
© Рефератбанк, 2002 - 2024