Доклад (Разработка профиля защиты персональных данных в информационной системе лечебного учреждения)
Описание файла
Файл "Доклад" внутри архива находится в папке "Разработка профиля защиты персональных данных в информационной системе лечебного учреждения". Документ из архива "Разработка профиля защиты персональных данных в информационной системе лечебного учреждения", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Доклад"
Текст из документа "Доклад"
1. Введение (1 минута):
СЛАЙД №1:
Уважаемый председатель аттестационной комиссии, уважаемые члены аттестационной комиссии, студент Куликов Евгений представляю выпускную квалификационную работу на тему «Разработка профиля защиты персональных данных в информационной системе лечебного учреждения».
СЛАЙД №2:
1.1. Цель и Актуальность работы
Цель работы заключается в разработке профиля защиты персональных данных вместе с проектной документацией для информационной системы Перинатального центра
Актуальность
В последнее время происходит массовая утечка персональных данных и врачебной тайны из медицинских учреждений, что, безусловно, доказывает актуальность данной выпускной квалификационной работы
2.1 Сведения об ИС
СЛАЙД №3: Структурно-функциональные характеристики
В начальном этапе мной были произведено обследования информационной системы Лечебного учреждения
Параметры и характеристики информационной системы представлены на слайде. Из особенностей можно выделить то, что система является распределенной и разделена на сегменты.
СЛАЙД №4: Конфигурация информационной системы Лечебного учреждения
Наглядно структурно-функциональные характеристики можно увидеть на слайде.
Информационная система имеет два сегмента. Вот сегмент «Поликлиника», вот сегмент «Лечебный процесс». Оба сегмента являются распределенным, т.к. их элементы расположены в разных зданиях. У каждого сегмента имеется свой собственный сервер, который является контроллером домена.
Управлением настройками контроллеров домена осуществляет администратор.
Можно добавить, что система взаимодействует с информационными системами иных организаций через сети общего пользования.
СЛАЙД №5:Классификация информационной системы
С целью определения требований и мер по защиты информации в рассматриваемой информационной системе, мной была произведена классификация сегментов.
Для сегмента «Поликлиники» и «Лечебный процесс был определен – 3 уровень защищенности ПДн.
2.2 Актуальные угрозы безопасности информации
СЛАЙД №6.
Следующим шагом мной была разработана модель угроз, в которой приведены актуальные угрозы для информационной системы Лечебного учреждения.
Перечень актуальных угроз безопасности информации представлен на слайде:
-
Угрозы НСД к информации
-
Техногенные угрозы безопасности информации
-
Угрозы нейтрализуемые с помощью СКЗИ
2.5 Требования к ИС
СЛАЙД №7.
В соответствии с ранее установленными уровнями защищенности, мной были определены требования к защите персональных данных. Особое внимание я уделил использованию сертифицированных средств защиты информации.
Использование сертифицированных средств защиты является самым трудоемким по реализации, то есть создание средств защиты информационной системы
2.6 Меры защиты информации
СЛАЙД №8.
Исходя из определенных требований был сформирован базовый набор организационных и технических мер защиты информации. Далее производилась адаптация, уточнение и дополнение базового набора мер.
Конечный набор организационных и технических мер
Слайд № 9
Конечный набор организационных и технических мер представлен на слайде
Определенные меры обеспечивают:
-
идентификацию и аутентификацию
-
управление доступом
Слайд 10
-
ограничение программной среды
-
защиту носителей информации
-
регистрацию событий безопасности
-
антивирусную защиту
-
обнаружение вторжений
Слайд 11
-
анализ защищенности информации
-
целостность информации и ИС
-
доступность ПДн
-
защиту технических средств, ИС и её систем связи
Слайд 12
-
управление конфигурацией ИС
2.7 Предлагаемые средства защиты
СЛАЙД №13:
Для реализации технических мер защиты информации мной были выбраны средства представленные на слайде:
-
Средство от НСД
-
Средство контроля съемных носителей
-
Средство доверенной загрузки
-
Средство анализа защищенности
-
Средство резервного копирования и восстановления
-
Средство антивирусной защиты
-
Средство операционной системы
-
Средство межсетевого экранирования
2.8 Профиль защиты
СЛАЙД №14:
Можно начать с Dallas locka
Dallas Lock
- используется для идентификации и аутентификации пользователей;
- управления доступом;
- обнаружения вторжений и регистрации событий безопасности.
устанавливается на все АРМ и серверы ИС, централизованное управление осуществляется с АРМ администратора через сервера безопасности, которые устанавливаются на 2 сервера-контроллера домена:
ПАК «Соболь» 3.0:
- используется для идентификации и аутентификации пользователей;
- запрета загрузки ОС с внешних носителей информации для обеспечения гарантированной загрузки доверенной штатной операционной системы;
- контроля целостности.
- регистрации событий безопасности.
устанавливается на все АРМ и серверы ИС
Антивирус Касперского 6.0
- Используется для антивирусной защиты и регистрации событий безопасности;
устанавливается на все АРМ и серверы ИС.
Acronis Backup & Recovery 11:
- резервного копирования и восстановления информации.
агент устанавливается на все АРМ ИС, администрирование агентов осуществляется с консоли управления АРМ администратора
XSpider:
Используется для анализа защищенности информации.
устанавливается на АРМ администратора информации.
Для замены несертифицированной ОС Windows XP используются ОС Windows 7, которая устанавливается на АРМ пользователей ИС.
АПКШ «Континент»
Модуль Криптошлюз используется для межсетевого экранирования, управление Криптошлюзом осуществляется с помощью модуля Центр Управления Сетью через АРМ администратора, на который устанавливается необходимое ПО.
Таким образом, предлагаемое мной техническое решение по защите информации объекта информатизации обеспечивает защиту как от преднамеренных и непреднамеренных действий внутренних нарушителей, так и от несанкционированного доступа в информационную систему внешних нарушителей.
Заключение
Слайд 15:
Таким образом, разработанный мной профиль защиты обеспечивает безопасность персональных данных в соответствии с требованиями законодательства Российской Федерации в области защиты информации.
Применяемые Средства защиты информации сертифицированы и отвечают требованиями руководящим документам ФСТЭК И ФСБ России.
Проект профиля защиты возможен к внедрению в Лечебное учреждение «Перинатальный центр»
Слайд 16: Спасибо за внимание