لیست جداول
لیست تصاویر
فصل 0. هدف تحقیق، روش شناسی
فصل 1. مقدمه ای بر اینترنت اشیا (IoT)
1.1 تعریف و پیشینه
1.2 کاربردها
1.3 عناصر IoT
فصل 2: معماری اینترنت اشیا
2.1 ساختار و لایه های اینترنت اشیا
2.2 فن آوری های کلیدی
IoT 2.3 مروری بر خدمات رایانش ابری و اینترنت اشیا در فضای ابری
2.4 چالش های کلیدی در اینترنت اشیا فصل
3. هدف IoT در مراقبت های بهداشتی
3.1 نظارت بر داده های بیمار برای افزایش کیفیت مراقبت
3.2 کارایی IoMT برای ارائه دهندگان مراقبت های بهداشتی
3.3 سایر کاربردهای IoT در مراقبت های بهداشتی
فصل 4: پروتکل ها و فناوری های اینترنت اشیا
4.1 مروری بر پروتکل های کلیدی: RFID، CoAP، MQTT، XMPP، AMQP، 6LoWPan 4.2 فناوری بلوتوث
4.3 امنیت و آسیب پذیری بلوتوث
4.4 فناوری و امنیت LTE فصل
5. نگرانی های حفظ حریم خصوصی و امنیت IoT در مراقبت های بهداشتی
5.1 مروری بر قوانین HIPAA و ePHI 5.2 HITECH ACT 5.3 خطر به خطر انداختن ePHI
فصل 6. پیاده سازی IoMT در دستگاه های واقعی
6.1 سوالات تحقیق در مورد پیاده سازی
IoMT 6.2
LifeWatch Mobile Cardiac Telemetry 3 Lead (MCT3L) 6.3 پاسخ به سوالات تحقیقاتی برای دستگاه
LifeWatch MCT3L 6.4 سیستم پایش بیمار از راه دور Vivify Health
فصل 7. راه حل ها و اقدامات متقابل برای مسائل امنیتی
IoT 7.1 اقدامات متقابل امنیتی عمومی
7.1.1 مسئولیت سازنده 7.1.2 سیاست ها و رویه های امنیتی قوی
7.1.3 تقسیم بندی شبکه / سخت شدن
7.1.4 آموزش و آموزش امنیت
IoMT 7.2 پروتکل های امنیتی سبک برای اینترنت اشیا
7.3 فن آوری در رایانش ابری و بلاک چین مورد استفاده برای امنیت اینترنت اشیا
فصل 8. نتیجه گیری
منابع
چکیده پایان نامه
هدف تحقیق درک، شناسایی و تحلیل تهدیدات و آسیبپذیریهای بالقوه در دستگاههای اینترنت اشیاء پزشکی (IoMT) و ارائه تحلیلی از راهحلهایی برای مسائل شناساییشده از منظر امنیت سایبری است. از طریق بررسی سرنخ Mobile Cardiac Telemetry 3 و کیت نظارت از راه دور بیمار از Vivify Health، یک تحلیل انتقادی از مسائل امنیتی و راهحلهای بالقوه برای رسیدن به هدف تحقیق ارائه میشود.
IoMT یک برنامه رو به رشد فناوری اینترنت اشیا است. به طور مستقیم کیفیت زندگی بیماران را بهبود می بخشد و بار را بر دوش ارائه دهندگان مراقبت های بهداشتی کاهش می دهد. IoMT متشکل از دستگاه های اینترنت اشیا است که به طور خاص برای رفع نیازهای بیماران و امکانات مراقبت های بهداشتی توسعه یافته است. IoMT برای نظارت از راه دور بیمار، مراقبت های ویژه و آگاهی از زمینه، که اطلاعاتی را در مورد محیط بیمار جمع آوری می کند، توسعه یافته است. IoMT همچنین می تواند فراتر از درمان مستقیم بیمار، مانند تجهیزات پزشکی و مدیریت دارو، مورد استفاده قرار گیرد.
من تجزیه و تحلیل تحقیقاتی دو دستگاه IoMT، Mobile Cardiac Telemetry 3 Lead (MCT3L) و کیت نظارت از راه دور بیمار از Vivify Health را انجام داده ام. من برای رسیدن به هدف تحقیق یک سری سوالات را فرموله کرده ام. این سوالات به عنوان مبنایی برای تجزیه و تحلیل محیط IoMT عمل می کنند. من با یک بیمارستان محلی ملاقات کردم که راهنمای کاربر MCT3L را ارائه کرد که حاوی مشخصات MCT3L بود. من همچنین با Wellstar Home Health برای نمایش کیت نظارت از راه دور بیمار از Vivify Health ملاقات کردم. اطلاعات جمعآوریشده از این منابع اطلاعاتی را برای انجام تحلیلهایی برای تحقق هدف پژوهش در اختیار من قرار داد.
مشارکتهای من در این زمینه شامل تجزیه و تحلیل دستگاههای IoMT واقعی، تهدیدات و آسیبپذیریهای آنها و راهحلهایی برای محافظت بیشتر از آنها است. علاوه بر این، کار در این پایان نامه کمبود اقدامات متقابل امنیتی موجود در دستگاه های IoMT که در حال حاضر مستقر شده اند را نشان می دهد. این کار با انجام تحقیقات کامل در مورد دستگاههای خاص، MCT3L و کیت نظارت از راه دور بیمار، به ادبیات IoMT کمک میکند. ادبیات امنیتی IoMT فاقد بررسی فنی کامل دستگاه هایی است که در حال حاضر مستقر هستند. این کار جزئیاتی از دستگاه های IoMT و خطرات امنیتی آنها را به همراه تجزیه و تحلیل جامع راه حل های ممکن ارائه می دهد. این راهکارها شامل استفاده از پروتکلهای ارتباطی امن، استفاده از احراز هویت چند عاملی برای تجهیزات کاربر، درک نقش سازنده دستگاه در امنیت، اجرای سیاستها و رویههای امنیتی قوی در سطح سازمان، استفاده از تکنیکهای سختسازی شبکه و تقسیمبندی شبکه، ارائه آموزش و آموزش امنیتی IoMT، با استفاده از پروتکل های امنیتی سبک و استفاده از فناوری های بلاک چین و محاسبات ابری.
ABSTRACT OF DISSERTATION
The research goal is to understand, identify, and analyze potential threats and vulnerabilities in the Internet of Medical Things (IoMT) devices, and provide an analysis of solutions to the issues identified from a cybersecurity perspective. Through the investigation of the Mobile Cardiac Telemetry 3 Lead and the remote patient monitoring kit from Vivify Health, a critical analysis of security issues and potential solutions is presented to reach the research goal.
IoMT is a growing application of IoT technology. It directly improves the quality of life of patients and eases the burden on healthcare providers. IoMT consists of IoT devices specifically developed to meet the needs of patients and healthcare facilities. IoMT is developed for remote patient monitoring, intensive care, and context awareness, which gathers information about a patient’s environment. IoMT can also be utilized beyond direct patient treatment, such as medical equipment and medication management.
I have conducted investigative analysis of two IoMT devices, the Mobile Cardiac Telemetry 3 Lead (MCT3L) and the remote patient monitoring kit from Vivify Health. I have formulated a series of questions to meet the research goal. These questions serve as the basis for the analysis of the IoMT environment. I met with a local hospital that provided the MCT3L User Guide, which contained the specifications for the MCT3L. I also met with Wellstar Home Health for a demonstration of the remote patient monitoring kit from Vivify Health. The information gathered from these sources provided me with the information to conduct analyses to fulfill the research goal.
My contributions to the field include the analysis of real IoMT devices, their threats and vulnerabilities, and solutions to further protect them. Furthermore, the work in this thesis illustrates the lacking security countermeasures found in IoMT devices currently deployed. This work contributes to the IoMT literature by conducting a thorough investigation of specific devices, the MCT3L, and the remote patient monitoring kit. The IoMT security literature is lacking in thorough technical examination of devices that are currently deployed. This work provides details of IoMT devices and the security risks they impose, along with a comprehensive analysis of possible solutions. These solutions consist of using secure communication protocols, using multi-factor authentication for user equipment, understanding the device manufacturer’s role in security, implementing robust security policies and procedures organization wide, utilizing network hardening techniques and network segmentation, providing IoMT security training and education, using lightweight security protocols, and using blockchain and cloud computing technologies.
ACKNOWLEDGEMENT
LIST OF TABLES
LIST OF FIGURES
Chapter 0. Research Goal, Methodology, and Contributions
Chapter 1. Introduction to the Internet of Things (IoT)
1.1 Definition and Background
1.2 The Applications of IoT
1.3 The Elements of IoT
Chapter 2. The Architecture of IoT
2.1 The Structure and Layers of IoT
2.2 Key Technologies of IoT
2.3 Overview of Cloud Computing and IoT Services in the Cloud
2.4 Key Challenges in IoT
Chapter 3. The Purpose of IoT in Healthcare
3.1 Monitoring Patient Data to Enhance Quality of Care
3.2 Efficiency of IoMT for Healthcare Providers
3.3 Other Applications of IoT in Healthcare
Chapter 4. The Protocols and Technologies of IoT
4.1 Overview of Key Protocols: RFID, CoAP, MQTT, XMPP, AMQP, 6LoWPan
4.2 Bluetooth Technology
4.3 Bluetooth Security and Vulnerabilities
4.4 LTE Technology and Security
Chapter 5. Privacy and Security Concerns of IoT in Healthcare
5.1 Overview of HIPAA Rules and ePHI
5.2 The HITECH ACT
5.3 The Risk of Compromising ePHI
Chapter 6. Implementation of IoMT on Real Devices
6.1 Research Questions on IoMT Implementation
6.2 LifeWatch Mobile Cardiac Telemetry 3 Lead (MCT3L)
6.3 Answering Research Questions for the LifeWatch MCT3L Device
6.4 Vivify Health Remote Patient Monitoring System
Chapter 7. Solutions and Countermeasures for IoT Security Issues
7.1 General Security Countermeasures
7.1.1 Manufacturer’s Responsibility
7.1.2 Robust Security Policies and Procedures
7.1.3 Network Segmentation/Hardening
7.1.4 IoMT Security Training and Education
7.2 Lightweight Security Protocols for IoT
7.3 Technologies in Cloud Computing and Blockchain Used for IoT Security
Chapter 8. Conclusion
REFERENCES