implantable cardiac devices
play

Implantable Cardiac Devices Pacemakers Correct for slow - PowerPoint PPT Presentation

CPS: Beyond Usability: Applying Value Sensi8ve Design Based Methods to Inves8gate Domain Characteris8cs for Security for Implantable Cardiac Devices Tamara Denning


  1. CPS: ¡Beyond ¡Usability: ¡ Applying ¡Value ¡Sensi8ve ¡Design ¡Based ¡Methods ¡to ¡ Inves8gate ¡Domain ¡Characteris8cs ¡for ¡Security ¡for ¡ Implantable ¡Cardiac ¡Devices ¡ Tamara ¡Denning 1 , ¡Batya ¡Friedman 2 , ¡Brian ¡Gill 3 , ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ Daniel ¡B. ¡Kramer 4 , ¡MaLhew ¡R. ¡Reynolds 5 , ¡Tadayoshi ¡Kohno 2 ¡ ¡ 1 University ¡of ¡Utah ¡ 2 University ¡of ¡Washington ¡ 3 SeaLle ¡Pacific ¡University ¡ 4 Beth ¡Israel ¡Deaconess ¡Medical ¡Center ¡ 5 Harvard ¡Clinical ¡Research ¡Ins8tute ¡ ¡ 1 ¡

  2. Implantable ¡Cardiac ¡Devices ¡ • Pacemakers ¡ – Correct ¡for ¡slow ¡heart ¡rhythms ¡ – Correct ¡for ¡ no ¡heart ¡rhythm ¡ • Implantable ¡Cardioverter-­‑Defibrillators ¡ – “Reset” ¡poten8ally ¡fatal ¡heart ¡rhythms ¡ 2 ¡

  3. Wireless ¡ICD ¡Security ¡& ¡Impacts ¡ [Halperin ¡2008] ¡[Gollakota ¡2011] ¡ • Private ¡informa8on ¡ – Obtain ¡serial ¡number, ¡ pa8ent ¡name, ¡diagnosis ¡ • Health ¡impacts ¡ ¡ – Turn ¡off ¡therapies ¡ (defibrilla8on) ¡ – Induce ¡cardiac ¡fibrilla8on ¡ 3 ¡

  4. Wireless ¡ICD ¡Security ¡ • Need ¡more ¡security ¡ 1. No ¡individualized ¡security ¡ 2. Demonstrated ¡security ¡vulnerabili:es ¡ 4 ¡

  5. Securing ¡Implantable ¡Cardiac ¡Devices ¡ More ¡security ¡is ¡needed ¡ 5 ¡

  6. Securing ¡Implantable ¡Cardiac ¡Devices ¡ More ¡security ¡is ¡needed ¡ • Proposal: ¡ Password ¡on ¡file ¡ 6 ¡

  7. Securing ¡Implantable ¡Cardiac ¡Devices ¡ More ¡security ¡is ¡needed ¡ • Proposal: ¡ Password ¡on ¡file ¡ Cost: ¡ Inaccessibility ¡ – In ¡emergencies ¡ – Travel ¡ – Switching ¡providers ¡ 7 ¡

  8. Securing ¡Implantable ¡Cardiac ¡Devices ¡ More ¡security ¡is ¡needed ¡ • Proposal: ¡ Password ¡on ¡file ¡ Cost: ¡ Inaccessibility ¡ – In ¡emergencies ¡ – Travel ¡ – Switching ¡providers ¡ 8 ¡

  9. Security: ¡ ¡ The ¡Science ¡and ¡Art ¡of ¡Tradeoffs ¡ 9 ¡

  10. Security: ¡ ¡ The ¡Science ¡and ¡Art ¡of ¡Tradeoffs ¡ Security ¡ ¡ Value ¡of ¡ Solu:on ¡ Human ¡ “Costs” ¡ “Assets” ¡ 10 ¡

  11. Security: ¡ ¡ The ¡Science ¡and ¡Art ¡of ¡Tradeoffs ¡ Security ¡ ¡ Value ¡of ¡ Solu:on ¡ Human ¡ “Costs” ¡ “Assets” ¡ 11 ¡

  12. Implantable ¡Cardiac ¡Devices: ¡ ¡ Broader ¡Context ¡ • Defense ¡designs ¡require ¡interac8on ¡with ¡ domain ¡experts ¡ • Exploratory ¡studies ¡surface ¡issues ¡ 12 ¡

  13. Quan8ta8ve ¡Research ¡ How ¡much? ¡ 13 ¡

  14. Qualita8ve ¡Research ¡ How ¡much ¡ of ¡what? ¡ ¡ 14 ¡

  15. Qualita8ve ¡Research ¡ How ¡much ¡ of ¡what? ¡ ¡ Why? ¡ 15 ¡

  16. Human-­‑Centric ¡Inves8ga8on: ¡ Implantable ¡Cardiac ¡Devices ¡ ¡ • Ques:on: ¡ What ¡are ¡relevant ¡costs ¡(to ¡avoid) ¡ with ¡respect ¡to ¡security ¡systems ¡for ¡ implantable ¡cardiac ¡devices? ¡ ? ¡ Security ¡Costs ¡ 16 ¡

  17. Pa8ent ¡Study ¡ • Semi-­‑structured ¡interviews ¡ with ¡pa8ents ¡with ¡IMDs ¡ ! • Inves8gated ¡pa8ent ¡values ¡ and ¡concerns ¡ ¡ ! ! • Elicited ¡reac8ons ¡to ¡security ¡ system ¡concepts ¡ ! ! [Denning ¡2010] ¡ 17 ¡

  18. The ¡Medical ¡Ecosystem: ¡ Many ¡Roles, ¡Complex ¡Interac8ons ¡ Hospital ¡Billing ¡ Primary ¡Care ¡Physician ¡ FDA ¡ Medical ¡Technicians ¡ Electrophysiologist ¡ Nurse ¡Prac88oner ¡ Insurance ¡Companies ¡ Nurse ¡ Cardiologist ¡ Emergency ¡Room ¡Staff ¡ Implan8ng ¡Surgeon ¡ Anesthesiologist ¡ Device ¡Manufacturer ¡Representa8ve ¡ 18 ¡

  19. Informing ¡Security ¡Research ¡via ¡ Studying ¡the ¡Applica8on ¡Domain ¡ • Richness ¡of ¡underlying ¡issues ¡ 19 ¡

  20. Informing ¡Security ¡Research ¡via ¡ Studying ¡the ¡Applica8on ¡Domain ¡ • Richness ¡of ¡underlying ¡issues ¡ – Stakeholder ¡priori8es ¡ 20 ¡

  21. Informing ¡Security ¡Research ¡via ¡ Studying ¡the ¡Applica8on ¡Domain ¡ • Richness ¡of ¡underlying ¡issues ¡ – Stakeholder ¡priori8es ¡ – Terminology ¡ 21 ¡

  22. Informing ¡Security ¡Research ¡via ¡ Studying ¡the ¡Applica8on ¡Domain ¡ • Richness ¡of ¡underlying ¡issues ¡ – Stakeholder ¡priori8es ¡ – Terminology ¡ – Concerns ¡ 22 ¡

  23. Informing ¡Security ¡Research ¡via ¡ Studying ¡the ¡Applica8on ¡Domain ¡ • Richness ¡of ¡underlying ¡issues ¡ – Stakeholder ¡priori8es ¡ – Terminology ¡ – Concerns ¡ – Constraints ¡ 23 ¡

  24. Informing ¡Security ¡Research ¡via ¡ Studying ¡the ¡Applica8on ¡Domain ¡ • Richness ¡of ¡underlying ¡issues ¡ – Stakeholder ¡priori8es ¡ – Terminology ¡ – Concerns ¡ – Constraints ¡ – Security ¡system ¡proper8es ¡ 24 ¡

  25. Informing ¡Security ¡Research ¡via ¡ Studying ¡the ¡Applica8on ¡Domain ¡ • Richness ¡of ¡underlying ¡issues ¡ – Stakeholder ¡priori8es ¡ – Terminology ¡ – Concerns ¡ – Constraints ¡ – Security ¡system ¡proper8es ¡ – Pa8ent ¡insights ¡ 25 ¡

  26. Informing ¡Security ¡Research ¡via ¡ Studying ¡the ¡Applica8on ¡Domain ¡ • Richness ¡of ¡underlying ¡issues ¡ – Stakeholder ¡priori8es ¡ – Terminology ¡ Design ¡beLer ¡ – Concerns ¡ security ¡solu8ons ¡ – Constraints ¡ – Security ¡system ¡proper8es ¡ – Pa8ent ¡insights ¡ 26 ¡

  27. Framework: ¡Value ¡Sensi8ve ¡Design ¡ [Friedman ¡2006] ¡ Account ¡for ¡people’s ¡ values ¡ ¡ ¡ ¡ 27 ¡

  28. Framework: ¡Value ¡Sensi8ve ¡Design ¡ [Friedman ¡2006] ¡ Account ¡for ¡people’s ¡ values ¡ ¡ Account ¡for ¡ direct ¡ and ¡ indirect ¡ stakeholders ¡ ¡ ¡ 28 ¡ ¡

  29. Framework: ¡Value ¡Sensi8ve ¡Design ¡ [Friedman ¡2006] ¡ Conceptual ¡ Technical ¡ Inves8ga8ons ¡ Inves8ga8ons ¡ Empirical ¡ Inves8ga8ons ¡ 29 ¡

  30. Qualita8ve ¡Study ¡Design ¡ • 3 ¡Workshops: ¡ – 24 ¡providers ¡ – Cardiologists, ¡nurses, ¡anesthesiologists, ¡etc. ¡ ¡ • Workshop ¡format ¡facilitates: ¡ – Interac8ve ¡discourse ¡ – Surfacing ¡consensus, ¡tensions ¡ ¡ • Group ¡Ac8vi8es ¡& ¡Paper ¡Instruments ¡ 30 ¡

  31. Workshop ¡Format ¡ • Stakeholder ¡Perspec8ves ¡ • Metaphor ¡Genera8on ¡ [Kensing ¡1991] ¡ ¡ • Cri8ques ¡and ¡Concerns ¡ [Yoo ¡2013] ¡ • Evalua8on ¡of ¡Security ¡System ¡Concepts ¡ • Open-­‑ended ¡Discussion ¡ 31 ¡

  32. Workshop ¡Format ¡ • Stakeholder ¡Perspec:ves ¡ • Metaphor ¡Genera8on ¡ [Kensing ¡1991] ¡ ¡ • Cri8ques ¡and ¡Concerns ¡ [Yoo ¡2013] ¡ • Evalua8on ¡of ¡Security ¡System ¡Concepts ¡ • Open-­‑ended ¡Discussion ¡ 32 ¡

  33. Stakeholder ¡Perspec8ve ¡Data ¡Analysis ¡ • Open-­‑ended ¡answers ¡used ¡to ¡develop ¡topic ¡ categories ¡ • Independent ¡researcher ¡used ¡categories ¡to ¡code ¡ par8cipant ¡responses ¡ • Kappa ¡= ¡0.745 ¡ – >0.75 ¡is ¡excellent ¡agreement ¡ – 0.40-­‑0.75 ¡is ¡intermediate ¡to ¡good ¡[Fleiss ¡2003] ¡ – 0.61-­‑0.80 ¡is ¡substan8al ¡agreement ¡[Landis ¡1977] ¡ 33 ¡

  34. Stakeholder ¡Perspec8ve ¡Results ¡ Inform ¡Security ¡Design ¡ • Access ¡& ¡Sharing ¡ • Device ¡Func8onality ¡ • Compa:bility ¡ • Pa8ent ¡/ ¡Pa8ent ¡Health ¡ • Correct ¡Usage ¡ • Programming ¡ • Device ¡BaYery ¡Life ¡ • Quality ¡of ¡Data ¡ • Device ¡Compactness ¡/ ¡ • Remote ¡Monitoring ¡ Inertness ¡ • Security ¡& ¡Privacy ¡ • Device ¡Ecosystem ¡ • Surgery ¡& ¡Healing ¡ 34 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend