Разработка защиты персональных данных в медицинской организации
Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 10.06.2011 |
Размер файла | 2,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
перечень значимых угроз безопасности АС, от которых требуется защита и наиболее вероятных путей нанесения ущерба;
основные требования к организации процесса функционирования АС и мерам обеспечения безопасности обрабатываемой информации ;
требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от НСД;
основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности АС (особые обязанности должностных лиц АС).
План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы системы.
Договор о порядке организации обмена электронными документами должен включать документы, в которых отражаются следующие вопросы:
разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;
определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;
определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);
определение порядка разрешения споров в случае возникновения конфликтов.
2.6 Цикл обработки персональных данных
Обработка персональных данных требует создание специального режима, в котором четко определены технология их обработки, порядок и условия существования ПДн на каждом этапе их жизненного цикла. Это предусматривает разработку и внедрение процедур их сбора, приема, учета, регистрации, хранения, использования, уничтожения и т.п. Большое значение при этом имеет срок хранения ПДн, а также наличие системы контроля обработки ПДн на всех этапах их жизненного цикла.
Определение сроков обработки ПДн крайне важно потому, что Федеральный закон определяет, что «в случае достижения цели обработки персональных данных оператор обязан незамедлительно прекратить обработку персональных данных и уничтожить соответствующие персональные данные в срок, не превышающий трех рабочих дней с даты достижения цели обработки».
Сроки обработки также определяются на основании других нормативно-правовых актов. Так, требованиями трудового, гражданского, пенсионного законодательства, отраслевых нормативных актов устанавливаются определенные сроки обработки персональных данных. Например, для карточек Т-2 - это 75 лет (Постановление Госкомстата № 1), а для сведений о предоставленных абоненту услугах связи - 3 года (Постановление Правительства № 538)[17].
В основе деятельности по созданию и использованию ИТ (ИСПДн является частным его звеном) лежит понятие жизненный цикл (ЖЦ), которое является одним из базовых понятий методологии проектирования САПР и многих других ИС. В настоящее время существует ряд общих методологий разработки ИС. Главное в них - единая дисциплина работы на всех этапах жизненного цикла системы, учет критических задач и контроль их решения, применение развитых инструментальных средств поддержки процессов анализа, проектирования и реализации ИС.
В общем случае под термином жизненный цикл системы (System Life Cycle ) понимается определенная эволюция, период времени и совокупность работ, меняющих состояние системы от появления замысла и начала ее разработки до окончания эксплуатации. Обычно разбивается на отдельные стадии - анализ требований, проектирование, реализация (конструирование), верификация и эксплуатация. Стадии ЖЦ системы могут повторяться итерационным образом в связи с постепенным уточнением требований к системе и/или с необходимостью ее адаптации к тем изменениям, которые возникают в предметной области системы.
Понятие ЖЦ системы позволяет определить понятие жизненный цикл ИС (ЖЦ ИС) - это модель создания и использования (эволюция) ИС, отражающая ее различные состояния, начиная с момента возникновения необходимости в данном комплексе средств создания и обмена информацией, и заканчивая моментом ее полного выхода из употребления у пользователей.
ЖЦ ИС - это период времени и совокупность работ, от момента возникновения и обоснования необходимости создания до момента нецелесообразности дальнейшей ее эксплуатации, т.е. это совокупность взаимосвязанных процессов создания и последовательного изменения состояния ИС, меняющих состояние системы, от формирования исходных требований к ней до окончания эксплуатации и утилизации комплекса средств автоматизации ИС. Обычно разбивается на отдельные стадии - анализ требований, проектирование, реализация (конструирование), верификация и эксплуатация. Стадии жизненного цикла системы могут повторяться итерационным образом в связи с постепенным уточнением требований к системе и/или с необходимостью ее адаптации к тем изменениям, которые возникают в предметной области системы. Такой цикл проходят все технические, технологические и иные информационные системы и в каждом случае они должны быть экономически обоснованы и привязаны к конкретным условиям производства[18].
Применительно к ПДн, жизненный цикл представляет собой этапы от возникновения их в ИС до полного уничтожения. Представим жизненный цикл ПДн в виде блок схемы.
Пример. Пациент, нуждающийся в медицинской помощи, приходит в лечебное учреждение. В регистратуре его спрашивают номер карты, либо Ф.И.О. После сообщения идентифицирующей информации, работники регистратуры ищут по БД карту данного пациента. Если карта не заведена, то её заводят, затем регистрируют посещение и отправляют на приём к врачу пациента, если карта уже была заведена, то пациент отправляется к врачу сражу же после регистрации посещения. У врача пациент проходит снова этапы 1,2 и 4. Повторное посещение - этап 3, его проходят пациенты в случае изменения своих ПДн, например, фамилии или полиса. Дальше ПДн обрабатываются методическом отделе, где собирается статистика заболеваемости и качества медицинской помощи. Уничтожение ПДн происходит только после достижение цели их обработки, которые регламентируются Приказом от 30 мая 1974 года № 493 «О введении в действие перечня документов со сроками хранения Министерства здравоохранения СССР, органов, учреждений, организаций, предприятий системы здравоохранения». Согласно данному приказу, амбулаторные карты хранятся в течении 5 лет, карты больных стационара - 25 лет.
Если вместо поликлиники рассмотреть другой отдел, то изменятся только названия мест и должности лиц, ответственных за обработку ПДн, например, отдел кадров и начальник делопроизводства, или бухгалтерия и бухгалтер.
Таким образом, в данной главе рассмотрены основные компоненты для построения защищённой ИС. Подробно рассмотрены организация хранения ПДн в БД, классификация программного и аппаратного обеспечения и основные средства защиты ЛВС, приведены организационные меры защиты. Особое внимание было уделено общей схеме циркуляции ПДн в ИС, что отображено в виде блок-схемы.
3. РАЗРАБОТКА МЕР ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ПРЕДПРИЯТИИ
3.1 Мероприятия по защите ЛВС и БД
Для защиты ЛВС требуется разделить её на 4 сегмента:
- общий медицинский (хранит только общую информацию о Ф.И.О., дате рождения, пол, домашний адрес, номер карты, серия и номер полиса);
- специальный медицинский (хранит сведения о состоянии здоровья, лабораторных исследованиях и прочие ПДн, относящиеся к специальной категории);
- бухгалтерия и кадры (хранит сведения о сотрудниках);
- общий (располагаются все оставшиеся абоненты сети).
Спроектированная сеть представлена на рисунке 3.1.
Рисунок 3.1 - ЛВС повышенной защищённости
Вслед за изменением организации сети, изменится организация БД, которая будет состоять из нескольких распределённых частей.
На файловом сервере (SRV2), помимо его основного назначения (хранить различные файлы пользователей), будет создана БД, состоящая из таблиц, не имеющих связи между собой и хранящих справочную информацию. В данную БД буду помещены:
Справочники фамилий, имён, отчеств;
Справочники субъёктов РФ, населённых пунктов, административно-територриальных единиц субъектов, улиц;
Справочники диагнозов по международной классификации болезней (МКБ);
Справочники страховых компаний (содержит в себе название страховой компании и серию полисов, которую она выдаёт).
Таким образом, в данной БД содержаться только обезличенная информация (связи между таблицами отсутствуют).
На сервере, хранящем общемедицинские сведения, (SRV4) будут содержаться следующие данные:
Номер карты;
Дата рождения;
Пол;
Индекс фамилии, имени, отчества, место жительства;
Индекс серии полиса, номер полиса;
Место работы;
Телефон;
Прочая информация необходимая для медицинской деятельности, но не относящаяся ПДн.
Все индексы берутся из справочников SRV2, что в итоге даёт уменьшение объёма ПДн, без ущерба для работы учреждения. Связь между таблицами устанавливается на основе «ПДн + номер карты», где ПДн - пункты 2_8 перечисленные выше.
На сервере, хранящем специальные медицинские сведения, (SRV5) будут содержаться следующие данные:
Номер карты;
Индекс диагноза МКБ;
Сведения о состоянии здоровья (История болезни);
Прочая информация необходимая для медицинской деятельности, относящаяся специальной категории ПДн.
Все индексы также берутся из справочников SRV2. Связь между таблицами устанавливается на основе «ПДн + номер карты», где ПДн - пункты 2_4 перечисленные выше.
БД бухгалтерии и отдела кадров включает всю совокупность сведений о работниках, поскольку используется программное обеспечение с определённой внутренней структурой, например, «1С Предприятие». О данном ПО речь пойдёт в следующем пункте.
По отдельности БД на SRV2, SRV4 и SRV5 являются обезличенными, что в итоге позволит понизить класс ИСПДн. Подробная схема организации распределённой БД приведена в приложении.
Спроектированная сеть состоит из множества оборудования, которое выполняет различные функции для обеспечение работоспособности и защиты сети.
Сервера SRV2, SRV4,SRV5 управляются операционной системы Debian GNU/Linux 5.0. Данная операционная система основывается на ядре Linux, является стабильной и гибконастраиваемой операционной системой, поддерживает большое количество архитектур и распространяется по лицензии General Public License(GPL).
В качестве СУБД используется MySQL 5.5. MySQL обладает многими преимуществами, в том числе:
Высокая производительность. MySQL без сомнений работает очень быстро. Результаты сравнительных тестов производительности, выполненных фирмой-изготовителем, можно посмотреть на странице http://www.mysql.com/why-mysql/benchmarks/. Многие из этих сравнительных тестов показывают, что MySQL работает на порядок быстрее конкурирующих продуктов.
Низкая стоимость. Пакет MySQL доступен бесплатно в соответствии с лицензией на программное обеспечение с открытым исходным кодом или, если это необходимо для приложения, за небольшую сумму можно приобрести коммерческую лицензию.
Простота использования. В большинстве современных баз данных используется SQL. Установка MySQL настолько проста, что позволяет установить и запустить сервер за 10 минут.
Переносимость. MySQL может использоваться в среде многих различных систем UNIX, а также в среде Microsoft Windows.
Поддержка SSL. SSL - криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм с открытым ключом. При шифровании с открытым ключом используется два ключа, причем любой из них может использоваться для шифрования сообщения. Тем самым, если используется один ключ для шифрования, то соответственно для расшифровки нужно использовать другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя открытый ключ, и храня в тайне секретный ключ.
Протокол SSL состоит из двух подпротоколов: протокол SSL записи и рукопожатия. Протокол SSL записи определяет формат, используемый для передачи данных. Протокол SSL включает рукопожатие с использованием протокола SSL записи для обмена сериями сообщений между сервером и клиентом, во время установления первого соединения. Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.
SSL предоставляет канал, имеющий 3 основных свойства:
Аутентификация. Сервер всегда аутентифицируется, в то время как клиент аутентифицируется в зависимости от алгоритма.
Целостность. Обмен сообщениями включает в себя проверку целостности.
Частность канала. Шифрование используется после установления соединения и используется для всех последующих сообщений.
SSL поддерживает 3 типа аутентификации:
аутентификация обеих сторон (клиент - сервер),
аутентификация сервера с неаутентифицированным клиентом
полная анонимность.
Всякий раз, когда сервер аутентифицируется, канал безопасен против попытки перехвата данных между веб-сервером и браузером, но полностью анонимная сессия по своей сути уязвима к такой атаке. Анонимный сервер не может аутентифицировать клиента. Если сервер аутентифицирован, то его сообщение сертификации должно обеспечить верную сертификационную цепочку, ведущую к приемлемому центру сертификации. Проще говоря, аутентифицированный клиент должен предоставить допустимый сертификат серверу. Каждая сторона отвечает за проверку того, что сертификат другой стороны еще не истек и не был отменен. Главная цель процесса обмена ключами - это создание секрета клиента (pre_master_secret), известного только клиенту и серверу. Секрет (pre_master_secret) используется для создания общего секрета (master_secret). Общий секрет необходим для того чтобы создать сообщение для проверки сертификата, ключей шифрования, секрета MAC (message authentication code) и сообщения «finished». При посылке верного сообщения «finished», тем самым стороны докажут что они знают верный секрет (pre_master_secret)[20].
Наиболее популярным решением для защиты трафика от перехвата является шифрование соединения с использованием SSL. Кросс-платформенный продукт OpenSSL интегрируется во множество критических программ, таких как СУБД MySQL, Web-сервер Apache. Для обеспечения совместимости с российским законодательством (по умолчанию OpenSSL реализует только иностранные алгоритмы шифрования DES/3DES, RC4, Blowfish, IDEA, AES, MD5, SHA/SHA-1, RSA, DSA и другие) требуется включить поддержку отечественных стандартов шифрования. В OpenSSL версии 1.0.0 использование российских алгоритмов не требует модификации библиотек OpenSSL. В состав дистрибутива OpenSSL включен пример реализации модуля поддержки российских алгоритмов (каталог engines/ccgost), разработанный специалистами фирмы Криптоком[21].
Для централизованной аутентификации пользователей в сети создается домен при использовании средств SAMBA и OpenLDAP - открытой реализации протокола LDAP. Samba - программа, которая позволяет обращаться к сетевым дискам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL. Начиная с третьей версии, Samba предоставляет службы файлов и печати для различных клиентов Microsoft Windows и может интегрироваться с операционной системой Windows Server, либо как основной контроллер домена, либо как резервный контроллер домена, либо как член домена. Она также может быть частью домена Active Directory. LDAP - это клиент-серверный сетевой протокол для доступа к службе каталогов. Изначально он использовался как надстройка над X.500, но он также может быть использован с автономными и прочими видами служб каталогов.
В качестве межсетевого экрана выбран ViPNet Office Firewall (представлен версиями для Windows и Linux). Он является сертифицированным ФСБ межсетевым экраном (по 3 классу) с пакетной фильтрацией. В межсетевых экранах с пактной фильтрацией доставка трафика из одной сети в другую определяется набором правил политики. Если правило не разрешает явным образом определенный трафик, то соответствующие пакеты будут отклонены или аннулированы межсетевым экраном. Основными возможностями является регламентация доступа пользователей к различным сетевым ресурсам, контроль IP-трафика, проходящий через каждый сетевой интерфейс сервера.
Основной функцией ViPNet Office Firewall является перехват и фильтрация (пропуск или блокирование) любых IP-пакетов, проходящих через каждый интерфейс (сетевой адаптер) сервера. Настройка ViPNet Office Firewall Linux заключается в выборе для каждого адаптера типового правила фильтрации (называемого режимом безопасности) и модификации его с помощью дополнительных фильтров для конкретных протоколов, адресов и портов. Кроме того, ViPNet Office Firewall поддерживает трансляцию сетевых адресов (NAT).
Для хранения ПДн о сотрудниках используется сервер под управлением сертифицированной Windows Server 2008 с терминальным доступом. На нём установлена 1C Предприятие 8.2 с конфигурацией «Бухгалтерия», «Зарплата и управление персоналом». Для защиты терминальных сессий используется шифрование канала с помощью SSL на основе российских стандартов шифрования. Использование «1С Предприятия» обусловлено его широким распространением и на территории РФ, данное ПО является стандартом в области учёта бизнес-процессов. По сравнению с предыдущими версиями в 8.2 реализованы механизмы идентификации и аутентификации, аудита, а также защита данных.
Для обнаружения сетевых атак целесообразно развернуть систему обнаружения вторжений(NIDS). Они функционируют на сетевом уровне по модели OSI и проводят контроль устанавливаемых соединений, анализ структуры и содержимого сетевых пакетов. Система NIDS анализирует весь проходящий трафик, как на отдельном компьютере, так и на выделенном сервере (шлюз, маршрутизатор).
В качестве системы обнаружения вторжений используется Honeypot Manager. Honeypot Manager имитирует систему хранения данных (СУБД Oracle или файловый сервер) с помощью специальных ловушек (сенсоров), отслеживает активность на ней и уведомляет о фактах НСД к этим данным (рисунок 3.2).
Рисунок 3.2 - Принцип работы IDS Honeypot Manager
дминистратор безопасности владеет информацией о том, кто пытается получить доступ к системе и пытается в настоящее время, а также может определить, перепутал ли сотрудник имя реального сервера и случайно попал на ловушку или действовал преднамеренно и в сети действительно есть нарушители, пытающиеся найти сервера или службы, работающие с данными, представляющими ценность для компании.
Основными функциями продукта являются:
имитация реальных систем хранения данных;
обнаружение и регистрация фактов НСД к данным, имитируемым системой;
оповещение заинтересованных лиц о попытках НСД к этим данным;
возможность восстановления модифицированной нарушителем системы к исходному состоянию;
генерация отчетов о работе системы за определенные периоды времени;
централизованное управление несколькими ловушками (сенсорами);
авторизация и контроль доступа к управлению системой;
механизм контроля работоспособности (диагностика);
гибкая настройка правил реагирования на попытки НСД;
генерация имитационных данных, которые выглядят как реальные;
периодическая смена IP-адресов ловушек (сенсоров). [19].
Для повышения надежности защиты необходимо контролировать всю архитектуру сети, размещая зонды (компьютеры с NIDS) в каждом сегменте сети. Эти компьютеры необязательно должны быть серверами, система NIDS может быть установлена на обычной рабочей станции.
Зонд 1 расположен в зоне максимальной потенциальной сетевой опасности. Здесь анализируется весь входящий и исходящий трафик и велика вероятность большого числа ложных срабатываний. При повышенной нагрузке на сеть возможно возникновение такой ситуации, когда NIDS не сумеет обработать весь поток трафика и произойдет огрубление методов анализа, например, за счет уменьшения числа проверяемых сигнатур.
Зонды 2,3,4 анализируют трафик локальной сети, теоретически являющейся наиболее защищенной зоной. Следует обращать внимание на любую сетевую активность, отличную от обычной. Число ложных срабатываний в этой зоне должно быть наименьшим и потому следует уделять большее внимание сообщениям зондов [19].
3.2 Программные и аппаратные средства защиты ПЭВМ
Для обмена информацией с вышестоящими организациями будет использоваться ViPNet Client, для доступа к защищённой сети медицинских учреждений. ViPNet Client - это программный комплекс для ОС семейства Windows, выполняющий на рабочем месте пользователя или сервере с прикладным ПО функции VPN-клиента, персонального экрана, клиента защищенной почтовой системы, а также криптопровайдера для прикладных программ, использующих функции подписи и шифрования. Выбор данного средства защиты обусловлен приказом ФОМС, на базе сети которого создаётся защищённая сеть медицинских учреждений.
Клиент состоит из набора взаимосвязанных программных модулей:
ViPNet [Монитор] - совместно с низкоуровневым драйвером шифрования и фильтрации трафика отвечает за реализацию функций:
Персонального сетевого экрана - надежно защищает рабочую станцию/сервер от возможных сетевых атак, как из глобальной (Интернет), так и из локальной сети. При этом:
Осуществляется фильтрация защищенного и открытого трафиков по множеству параметров («белый» и «черный» списки IP-адресов, порты, протоколы);
Реализуется режим «stealth» (режим инициативных соединений), позволяющий сделать невидимым компьютер защищенной сети из открытой сети;
Обеспечивается обнаружение и блокировка типичных сетевых атак (элементы IDS).
Шифратора IP-трафика - обеспечивает защиту (конфиденциальность, подлинность и целостность) любого вида трафика (приложений, систем управления и служебного трафика ОС), передаваемого между любыми объектами защищенной сети, будь то рабочие станции, файловые серверы, серверы приложений.
Высокая производительность шифрующего драйвера, поддерживающего современные многоядерные процессоры, позволяет в реальном времени защищать трафик служб голосовой и видеосвязи в сетях TCP/IP и обеспечивать одновременную работу множества пользовательских сессий.
Поддерживается прозрачная работа через устройства статической и динамической NAT/PAT маршрутизации при любых способах подключения к сети.
Чат-клиента - позволяет пользоваться услугами встроенного сервиса обмена защищенными сообщениями и организации чат-конференций между объектами защищенной сети ViPNet, на которых установлены ViPNet Client или ViPNet Coordinator (Windows).
Клиента службы обмена файлами - позволяет обмениваться между объектами защищенной сети ViPNet любыми файлами без установки дополнительного ПО (например, FTP-сервера/клиента) или использования функций ОС по общему доступу к файлам через сеть.
Обмен файлами производится через защищенную транспортную сеть ViPNet с гарантированной доставкой и «докачкой» файлов при обрыве связи.
ViPNet [Контроль приложений] - программа, которая позволяет контролировать сетевую активность приложений и компонент операционной системы.
При этом можно формировать «черный» и «белый» списки приложений, которым запрещено или разрешено работать в сети, а также задавать реакцию на сетевую активность неизвестных приложений.
В большинстве случаев это позволяет предотвратить несанкционированную сетевую активность вредоносного ПО, например, программ-«троянов».
ViPNet [Деловая Почта] - программа, которая выполняет функции почтового клиента защищенной почтовой службы, функционирующей в рамках защищенной сети ViPNet, и позволяет:
формировать и отсылать письма адресатам защищенной сети через простой графический интерфейс пользователя;
осуществлять многоадресную рассылку;
использовать встроенные механизмы ЭЦП для подписи, в том числе множественной, текста письма и его вложений;
контролировать все этапы «жизни» письма благодаря встроенному механизму обязательного квитирования писем;
встроенная функция аудита к истории удаления писем;
архивы писем;
автоматическая обработка входящих сообщений;
Любой отправитель корреспонденции может быть однозначно идентифицирован. Поэтому этот сервис ViPNet является идеальным решением для внутрикорпоративного обмена документами и письмами.
ViPNet MFTP - программа, выполняющая функции обмена служебной информацией между узлами защищенной сети (обновления ключей шифрования, связей узлов, программного обеспечения) и конвертами с письмами «Деловой Почты» и конвертами «Файлового Обмена».
Криптопровайдер ViPNet CSP - ViPNet Client содержит встроенный криптопровайдер, реализующий стандартный для разработчиков прикладных систем под ОС Windows интерфейс Microsoft CryptoAPI 2.0.
Рисунок 3.3 - Главное окно ViPNet Client
Для защиты клиентских машин от вирусных атак должно быть использовано антивирусное программное обеспечение. На основе сравнения нескольки антивирусов (рисунок 3.4) выбор антивируса был сделан в пользу ESET NOD32 Antivirus, который помимо высокой эффективности, обладает кроссплатформенностью и может использоваться на компьютерах как под управлением Windows, так и Linux. NOD32 прошёл сертификацию ФСТЭК и подходит для защиты ИСПДн до 1 класса включительно.
Рисунок 3.4 - Сравнительная характеристика антивирусов
Для контроля доступа к критически важным ресурсам предполагается использовать аппаратно-программную систему защиты информации «МДЗ_Эшелон».
Модуль доверенной загрузки «МДЗ-Эшелон» является единственным в своем роде программным средством защиты от несанкционированного доступа, обеспечивающим контроль целостности, идентификацию и аутентификацию до передачи управления операционной системе.
В отличие от распространенных аппаратно-программных модулей доверенной загрузки, «МДЗ-Эшелон» не подвержен атакам на модификацию BIOS.
Технические характеристики:
- поддержка аппаратной платформы семейства Intel x86 c BIOS PnP фирм «Phoenix-AWARD» и «AMI» с установленным жестким диском стандартов PATA, SATA и/или SCSI и CD-ROM стандартов PATA, SATA и др.;
- поддержка любых ОС, установленных на отдельный раздел жесткого диска:Windows, QNX, Linux, WinCE c boot-сектором, FreeBSD и др. ;
- объем, занимаемый на жестком диске: около 24 Мб;
- требуемый объем в микросхеме FLASH BIOS - около 6 Кб;
- первичная авторизация пользователя до загрузки ОС;
- при успешной авторизации - контроль целостности среды путем вычисления контрольных сумм элементов файловой системы, связанных с пользователем и последующим сравнением с эталонными значениями;
- поддержка BIOS с ядрами AWARD-Phoenix 4.5,6.0 и AMIBIOS 7.0, 8.0;
- поддержка виртуальных машин VMWare, Bochs, VirtualPC.
Полученный сертификат соответствия ФСТЭК России № 1872 от 10.07.2009 г. позволяет использовать модуль доверенной загрузки «МДЗ-Эшелон» как в системах защиты персональных данных, так и для защиты сведений, составляющих государственную тайну, до грифа «совершенно секретно» включительно.
Кроме того, модуль доверенной загрузки «МДЗ-Эшелон» имеет сертификат Минобороны России № 815 на соответствие Приказу МО РФ, в том числе:
- требованиям руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей», 1999 г. - по второму уровню контроля;
- требованиям руководящего документа Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», 1992 г. - по 3 классу (в части требований «идентификации и аутентификации» подсистемы управления доступом и «целостность КСЗ» подсистемы обеспечения целостности);
- криптографическим и инженерно-криптографическим требованиям ВС РФ;
- требованиям по соответствию реальных и декларируемых в документации функциональных возможностей (ТУ);
- на соответствие заданию по безопасности ИЦ-ЭШ.586.
Обоснованность выбора данного средства защиты приведена в таблице 3.1.
Таблица 3.1 - Сравнение аппаратно-программных средств защиты
Название |
«МДЗ-Эшелон» |
АПМДЗ «КРИПТОН-ЗАМОК» |
ПАК «Соболь» |
|
Поддерживаемые ОС |
позволяет загружать любую ОС, установленную на отдельный раздел жесткого диска, включая МСВС и Windows (QNX, Linux, WinCE c boot-сектором, FreeBSD) |
Windows 95/98/NT 4.0/2000/XP/2003 |
Windows начиная с 2000; FreeBSD версии 5.3, 6.2, 6.3 или 7.2; Trustverse Linux XP Desktop 2008 Secure Edition; МСВС 3.0 |
|
Поддержка файловых систем |
NTFS, FAT 32, FAT 16, UFS, EXT3, EXT2 |
FAT12, FAT16, FAT32 и NTFS |
NTFS, FAT 32, FAT 16, UFS, EXT3, EXT2 |
|
Стоимость |
4400 руб. |
5500 руб. |
7850 руб. |
3.3 Базовая политика безопасности
На основе особенностей устройства сети, программно-аппаратного обеспечения, средств защиты и теоретических данных, сформирована общая политика безопасности для администраторов и пользователей сети.
Политика безопасности регламентирует:
порядок доступа к конфиденциальной информации (персональные данные);
работа с криптографическими системами;
физическая безопасность (доступ в помещения);
разграничение прав доступа;
работа в глобальной сети Интернет;
дублирование, резервирование и раздельное хранение конфиденциальной информации.
Порядок доступа к конфиденциальной информации
В целях обеспечения защиты информации в медицинском учреждении, устанавливается следующий порядок допуска к работе с конфиденциальными источниками:
Решение о доступе работника к определенному разделу конфиденциальной информации принимается руководством ЛПУ.
Ответственные лица, из числа штатных программистов, обеспечивают защиту отдельных файлов и программ от чтения, удаления, копирования лицами, не допущенными к этому.
Доступ к компьютерной сети ЛПУ осуществляется только с персональным паролем. Пользователь должен держать в тайне свой пароль. Сообщать свой пароль другим лицам, а также пользоваться чужими паролями запрещается. Имя пользователя и пароль на вход в БД с ПДн должны быть отличны от имени пользователя и пароля в общую компьютерную сеть ЛПУ.
Категорически запрещается снимать несанкционированные копии с носителей банковской информации, знакомить с содержанием электронной информации лиц, не допущенных к этому.
Работа с криптографическими системами.
К работе с криптографическими системами допускаются только сотрудники Банка, имеющие соответствующее разрешение от руководства Банка.
Секретные ключи электронно-цифровых подписей и шифрования должны храниться в сейфах под ответственностью лиц на то уполномоченных. Доступ неуполномоченных лиц к носителям секретных ключей и шифрования должен быть исключен.
Категорически запрещается:
выводить секретные ключи и шифрования на дисплей компьютера или принтер;
устанавливать в дисковод компьютера носитель секретных ключей и шифрования в непредусмотренных режимах функционирования;
записывать на носитель секретных ключей и шифрования постороннюю информацию.
При компрометации секретных ключей, шифрования и прочей электронной информации ответственными лицами принимаются меры для прекращения любых операций с использованием этих ключей и прочей информации; принимаются меры для смены ключей и шифрования, паролей. По факту компрометации организуется служебное расследование, результаты которого отражаются в акте и доводятся до сведения руководства ЛПУ.
Физическая безопасность.
Все объекты критичные с точки зрения информационной безопасности (все сервера баз данных, телефонная станция, основной маршрутизатор, файервол) находятся в отдельном помещении, доступ в которое разрешен только сотрудникам, имеющими соответствующее разрешение от руководства ЛПУ.
Вход в помещение осуществляется через металлическую дверь, оснащенную замками (не менее двух).
Помещение оборудовано принудительной вентиляцией и пожарной сигнализацией. Вход в помещение контролируется системой видео наблюдения с выходом на мониторы охраны.
Ключевые дискеты, пароли и прочая конфиденциальная информация хранится в сейфах.
Доступ в помещение посторонним лицам запрещен. Технический персонал, осуществляющий уборку помещения, ремонт оборудования, обслуживание кондиционера и т.п. может находится в помещении только в присутствии работников, имеющих право находится в помещении в связи с выполнением своих должностных обязанностей.
Доступ в помещение в неурочное время или в выходные и праздничные дни осуществляется с письменного разрешения главного врача ЛПУ или его заместителей.
Разграничение прав доступа к программному обеспечению и системам хранения данных.
Для входа в компьютерную сеть ЛПУ сотрудник должен ввести имя и пароль. Не допускается режимы безпарольного (гостевого) доступа к какой-либо информации.
В целях защиты конфиденциальной информации Банка организационно и технически разделяются подразделения ЛПУ, имеющие доступ и работающие с различной информацией (в разрезе ее конфиденциальности, секретности и смысловой направленности). Данная задача решается с использованием сетевой операционной системы, где в целях обеспечения защиты данных доступ и права пользователей ограничивается персональными каталогами. Права назначаются в соответствии с производственной необходимостью, определяемой начальником подразделения.
Параметры входа в сеть, имя и пароль, пользователем не разглашаются. Копии на бумажном носителе держатся в недоступном для посторонних месте. В случае компрометации пароля пользователь должен незамедлительно обратиться в программистам с заявкой о замене.
При работе с БД ПДн имя пользователя и пароль должны быть отличны от имени пользователя и пароля в при входе общую компьютерную сеть ЛПУ. Пароль должен быть не менее пяти символов. Категорически запрещается сообщать свой пароль другим лицам, а также пользоваться чужими паролями. Все действия пользователя, работающего с БД ПДн протоколируются. Журнал операций храниться не менее шести месяцев.
Работа в глобальной сети Интернет
К работе с ресурсами сетью Интернет и электронной почтой допускаются сотрудники, получившие соответствующее разрешение от руководства ЛПУ (достаточна устная форма).
При работе с сетью Интернет сотрудникам запрещено:
Скачивать и устанавливать на компьютер программное обеспечение;
Посещать ресурсы, не имеющие непосредственного отношения к работе и служебным обязанностям;
Осуществлять подписку на рассылку информации непроизводственного характера;
Сообщать адрес электронной почты в непроизводственных целях;
Пользоваться различными Интернет-пейджерами;
Использовать Интернет для получения материальной выгоды или непроизводственных целях, в том числе осуществляя торговлю через Интернет;
Дублирование, резервирование и раздельное хранение конфиденциальной информации.
В целях защиты конфиденциальной информации от преднамеренного или же непреднамеренного ее уничтожения, фальсификации или разглашения обеспечить
ежедневное обязательное резервирование всей информации, имеющей конфиденциальный характер;
дублирование информации с использованием различных физических и аппаратных носителей.
Ответственность за хранение и резервирование информации в электронном виде возложить на штатных прогаммистов.
Таким образом, в данной главе были рассмотрены меры по созданию защищенной ЛВС медицинского учреждения, были предложены программные и аппаратные средства защиты. Также была предложена базовая политика безопасности для защиты от НСД к важным ресурсам.
4. ЭКОНОМИЧЕСКИЙ РАСЧЁТ ПРОЕКТА
Расчёт стоимости включает в себя закупку оборудования и ПО. Настройку и последующее обслуживание предполагается осуществить силами персонала ЛПУ. Таким образом, затраты на создание системы защиты будут состоять из единовременных затрат. В таблицах 4.1 и 4.2 приведён расчёт стоимости средств защиты для 20 ПЭВМ, из которых 16 будут иметь доступ к ПДн.
Таблица 4.1 - Затраты на покупку ПЭВМ
Название |
Количество, шт. |
Стоимость, руб. |
Сумма, руб. |
|
ЭВМ для МСЭ |
4 |
8743 |
34972 |
|
ЭВМ для IDS |
4 |
9546 |
38184 |
|
Серверы ПДн |
3 |
9794 |
29382 |
|
Терминальный сервер для 1С |
1 |
10230 |
10230 |
|
Итого |
112768 |
Таблица 4.2 - Затраты на покупку средств защиты
Название |
Количество, шт. |
Стоимость, руб. |
Сумма, руб. |
|
Лицензии для антивируса Eset Nod32 |
25 |
1126,85 |
28171,25 |
|
Лицензии ViPNet Office Firewall |
4 |
14500 |
58000 |
|
Honeypot Manager |
4 |
38000 |
152000 |
|
ViPNet Client |
1 |
7080 |
7080 |
|
МДЗ-Эшелон |
20 |
4400 |
88000 |
|
Итого |
446019,25 |
Итого, 558787,25 рублей требуется на ввод в эксплуатацию средств защиты ЛВС. Расходы на защиту 1 АРМ приведены в таблице 4.3.
Таблица 4.3 - Расход средств на 1 АРМ
Название |
Стоимость, руб |
|
Лицензии для антивируса Eset Nod32 |
1126,85 |
|
МДЗ-Эшелон |
4400 |
|
Итого |
5526,85 |
Если данный АРМ будет использоваться для связи с ФОМС, то стоимость его увеличиться на 7080 рублей и будет составлять 12606,85 рублей. Для снижения нагрузки на бюджет, закупку оборудования и ПО целесообразно совершать при создании сегмента сети. Объём требуемых средств, для выделения сегмента сети представлен в таблице 4.4.
Таблица 4.4 - Расход средств на выделение сегмента сети
Название |
Количество, шт. |
Стоимость, руб. |
Сумма, руб. |
|
ЭВМ для МСЭ |
1 |
8743 |
8743 |
|
Лицензии ViPNet Office Firewall |
1 |
14500 |
14500 |
|
Honeypot Manager |
1 |
38000 |
38000 |
|
Сервер ПДн |
1 |
9794 |
9794 |
|
Итого |
71037 |
Таким образом, в данной главе рассмотрен расчёт стоимости защиты сети. В силу специфики финансирования медицинского учреждения, даны рекомендации по уменьшению нагрузки на бюджет.
ЗАКЛЮЧЕНИЕ
В ходе данной работы рассмотрены основные нормативные документы, регулирующие правовые отношения в области защиты персональных данных, приведены сведения о возможных угрозах безопасности информационной системе персональных данных, в том числе подробно приведена и рассмотрена характеристика угроз несанкционированного доступа. При рассмотрении угроз, особое внимание уделялось классификации нарушителей безопасности, поскольку они выполняют доминирующую роль в нарушении безопасности информационной системе.
Особое внимание уделено основным компонентам для построения защищённой информационной системы. Подробно рассмотрены организация хранения персональных данных в базе данных, классификация программного и аппаратного обеспечения и основные средства защиты локальной сети, приведены организационные меры защиты. Особое внимание было уделено общей схеме циркуляции персональных данных в информационной системе, что отображено в виде блок-схемы.
Также были рассмотрены меры по созданию защищенной локальной сети медицинского учреждения, по которой в защищённых каналах циркулирует информация относящаяся к персональным данным, предложены программные и аппаратные средства защиты. Также была предложена базовая политика безопасности для защиты от несанкционированного доступа к критически важным ресурсам.
В дипломной работе приведён расчёт стоимости для построения защищённой инфраструктуры по обработке персональных данных. В силу специфики финансирования медицинского учреждения, даны рекомендации по уменьшению нагрузки на бюджет.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости. Москва, 2009.
2. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
3. ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
4. В.Ф. Шаньгин - Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2008 г.
5. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).
6. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных; Учебник для высших учебных заведений / Под ред. проф. А.Д. Хомоненко. - 4-е изд., доп. и перераб. - СПб.: КОРОНА принт, 2004. - 736 с. ISBN 5_7931_0284_1.
7. Медицинская документация, форма № 025/у-87 утверждена Минздравом СССР № 1338 1987 г.
8. ФСТЭК. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (выписка).
9. Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2002. - 122с. - (Серия «Информационная безопасность»). ISBN 5-85534-640-4.
10. ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения.
11. Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. - М.: ИД «ФОРУМ»; ИНФРА-М, 2008. - ISBN 978-5-8199-0342-1.
12. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с. - ISBN 978-5-8041-0378-2.
13. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2004. - 544 с. ISBN 5-8291-0408-3.
14. Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2004. - 288 с: ил. ISBN 5-94157-331-6.
15. Э. Мэйволд - Безопасность сетей [Электронный ресурс] - Режим доступа: http://www.intuit.ru/department/security/netsec/11/1.html.
16. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).
17. Информационный бюллетень Jet Info №5 (192)/2009.
18. Братищенко В.В. Проектирование информационных систем. - Иркутск: Изд-во БГУЭП, 2004. - 84 с.
19. Обнаружение сетевых атак [Электронный ресурс] - Режим доступа: http://www.osp.ru/pcworld/2003/06/165957/
20. Введение в SSL [Электронный ресурс] - Режим доступа: https://developer.mozilla.org/en/Introduction_to_SSL
21. Защита информации в Интернет [Электронный ресурс] - Режим доступа: http://www.cryptocom.ru/articles/internet_sec.html
22. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 с.
Размещено на Allbest.ru
Подобные документы
Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.
презентация [2,1 M], добавлен 15.11.2016