Cybersécurité
Présentation de la cybersécurité
Ce chapitre décrit les meilleures pratiques, les
recommandations et les lignes directrices pour la
mise en œuvre des protocoles de cybersécurité
dans l'environnement, ainsi que le fonctionnement
de la cybersécurité avec les appareils IACS sur le
réseau Infinity.
Qu'est-ce que la cybersécurité ?
La cybersécurité est la pratique qui consiste à
protéger les réseaux, les appareils et les données
contre les accès non autorisés ou une utilisation
criminelle. La cybersécurité permet de garantir la
confidentialité, l'intégrité et la disponibilité des
informations.
Terme
ACS
Authentification
Déni de service
Données au repos
Données en mouvement
DSCP
24
Description
Application Control Service. L'ACS est une fonctionnalité de réseau
spécifique à Dräger permettant le contrôle à distance sur le réseau d'un
moniteur patient.
Vérification de l'identité d'un utilisateur, d'un processus ou d'un appareil,
souvent comme condition préalable à l'autorisation d'accès aux
ressources d'un système d'information.
Une situation où l'accès aux services ou aux fonctions prévus est
impossible en raison de ressources indisponibles. Cela est
généralement dû à une consommation excessive des ressources.
Les données au repos sont des données relatives à l'IACS qui sont
hébergées physiquement sur un support informatique, sous quelque
forme numérique que ce soit. Les données au repos comprennent à la
fois les données structurées et non structurées.
Les données en mouvement, également appelées données en transit et
données de vol, sont des données en cours d'acheminement entre une
source et une destination via un réseau externe. Les données en
mouvement ne comprennent pas les bus de données internes.
Réglage des Differentiated Services (DiffServ) défini dans un paquet IP
pour la classification et la gestion. DSCP fait partie de l'implémentation
d'une qualité de service (QdS).
Notice d'utilisation – Infinity
Les situations dangereuses qui pourraient résulter
d'un incident de cybersécurité ou d'une défaillance
du réseau comprennent, sans s'y limiter, l'accès
non autorisé, la propagation de logiciels
malveillants et l'activation non autorisée de la
pause audio ou du mode de circulation
extracorporelle.
Terminologie de la cybersécurité
La liste suivante décrit les termes relatif à la
cybersécurité utilisés dans cette notice d'utilisation.
®
Acute Care System – Infinity
®
M540 – VG8.0