Пояснительная записка (1208558), страница 2
Текст из файла (страница 2)
Лечебное учреждение оборудовано охранной сигнализацией, которая включается в конце рабочего дня и выключается в начале следующего рабочего дня.
Кроме того, как и любое учреждение, КГБУЗ СП №25, оборудовано пожарной сигнализацией, работающей постоянно.
Все рабочие машины, на которых обрабатываются персональные данные находятся на:
-
первом этаже – сегменты «Административный персонал», «Медицинский персонал», «Бухгалтерия» (рис. 1.1);
-
в
тором этаже – сегменты «Административный персонал», «Медицинский персонал» (рис. 1.2).
Р
исунок 1.1 – Размещение автоматизированных рабочих мест на 1 этаже
Рисунок 1.2 – Размещение автоматизированных рабочих мест на 2 этаже
Кабинет администратора ИС, в котором находится сервер поликлиники, расположен на первом этаже. Все кабинеты медицинского персонала, где обрабатываются и хранятся ПДн, имеют двери, запирающиеся на ключ. На окнах кабинетов установлены непрозрачные жалюзи.
В информационной системе установлены и настроены:
-
сертифицированное ФСТЭК (2 класс САВЗ) средство антивирусной защиты «Dr.Web Enterprise Security Suite 10» (Сертификат №3509 до 27.01.2019);
-
сертифицированный ФСТЭК (4 классу МЭ и по 4 уровню контроля НДВ) аппаратно-программный комплекс шифрования «Континент» 3М (Сертификат №1804 до 20.03.2018);
-
сертифицированный ФСБЭК программно-аппаратный комплекс защиты информации ViPNet Coordinator HW 1000;
-
КриптоПро ЭП.
1.4 Модель нарушителя и угроз безопасности ПДн в ИСПДн
1.4.1 Модель вероятного нарушителя
Наиболее вероятными нарушителями для информационной системы персональных данных являются:
-
внешние нарушители – посетители, которые хотят узнать информацию о своем или чужом состоянии здоровья в обход регистратуры. Данный вид нарушителей имеет санкционированный доступ на территорию здания, но не имеют доступа в служебные помещения. К доступной им информации можно отнести данные о размещении поста охраны, системе видеонаблюдения и помещений для приема посетителей;
-
внутренние нарушители – пользователи ИСПДн. К этому типу нарушителей можно отнести зарегистрированных пользователей ИС, имеющих ограниченный доступ к ресурсам (доступ к некоторой части конфиденциальной информации).
С учетом специфики учреждения был определен потенциал нарушителя – базовый (низкий). Нарушители с таким потенциалом имеют возможность получить информацию об уязвимостях отдельных компонентов информационной системы, опубликованную в общедоступных источниках. Имеют возможность получить информацию о методах и средствах реализации угроз безопасности информации (компьютерных атак), опубликованных в общедоступных источниках, и (или) самостоятельно осуществляет создание методов и средств реализации атак и реализацию атак на информационную систему [7].
Предположение о цели нарушителя делается на основании целей и задач информационной системы, вида обрабатываемой информации и по результатам оценки степени возможного ущерба от утечки информации. Наиболее вероятные причины реализации угроз информации в информационной системе для нарушителя может быть [7]:
-
любопытство или желание самореализации;
-
месть;
-
непреднамеренная неосторожность или неквалифицированные действия.
-
Модель угроз
Актуальной угрозой информационной безопасности системы с заданными структурно-функциональными характеристиками и особенностями функционирования является угроза, вероятность совершения которой нарушителем с соответствующим потенциалом не ничтожно мала, и реализация которой приведет к неприемлемому ущербу от нарушения конфиденциальности, целостности и доступности информации. В таблице 1.2 представлены структурно функциональные характеристики информационной системы, на основе которых определяется уровень проектной защищенности.
Таблица 1.2 – Показатели, характеризующие проектную защищенность информационной системы
| Структурно-функциональные характеристики ИС, условия ее эксплуатации | Уровень проектной защищенности ИС | ||
| высокий | средний | низкий | |
| По структуре ИС:
| - | + | - |
| По используемым ИТ:
| - | - - - - - | |
| По архитектуре информационной системы:
| - | + - - - | + - - |
| По наличию (отсутствию) взаимосвязей с иными информационными системами:
| - | + | |
| По наличию (отсутствию) взаимосвязей (подключений)
| - | - | + |
| По размещению технических средств:
| + | - | - |
| По режимам обработки информации в ИС:
| + | ||
| - | |||
Окончание таблицы 1.2
| Структурно-функциональные характеристики ИС, условия ее эксплуатации | Уровень проектной защищенности ИС | ||
| высокий | средний | низкий | |
| По режимам разграничения прав доступа:
| + | - | |
| По режимам разделения функций по управлению информационной системой:
| + + - | - | |
| По подходам к сегментированию ИС:
| - | + | |
| Сумма положительных решений | 1 | 5 | 5 |
| Общее количество решений | 5 | 14 | 16 |
| Величина в % одного положительного решения | 20% | 7,14% | 6,25% |
| Процент характеристик, соответствующих уровню «высокий» | 20% | ||
| Процент характеристик, соответствующих уровню «средний» | 35,7% | ||
| Процент характеристик, соответствующих уровню «низкий» | 31,25% | ||
Возможные способы реализации угроз безопасности информации зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы. На основе экспертной оценке было выявлено, что на территории стоматологии угрозы безопасности могут быть реализованы за счет:
-
несанкционированного доступа и воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы);
-
несанкционированного доступа и воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);
-
несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;
-
воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).
ИС имеет низкий уровень проектной защищенности, так как менее 90% характеристик ИС соответствуют уровню не ниже «средний». Учитывая уровень проектной защищенности (низкий) и потенциал предполагаемого нарушителя (базовый) получаем высокую возможность реализации угрозы безопасности информации. Кроме того, имея высокую возможность реализации угрозы информации, независимо от степени возможного ущерба, угроза будет актуальна.
На основании потенциала вероятного нарушителя, структурно-функциональных характеристик системы, возможных уязвимостей и способов реализации угроз был сделан вывод о 38 угрозах актуальных для информационной системы персональных данных стоматологической поликлиники №25, которые представлены в таблице 1.3.
Таблица 1.3 – Актуальные угрозы для КГБУЗ СП №25 «Ден-тал-из»
| Идентификатор угрозы | Название угрозы |
| УБИ.004 | Угроза аппаратного сброса пароля BIOS |
| УБИ.006 | Угроза внедрения кода или данных |
| УБИ.012 | Угроза деструктивного изменения конфигурации/среды окружения программ |
| УБИ.014 | Угроза длительного удержания вычислительных ресурсов пользователями |
| УБИ.015 | Угроза доступа к защищаемым файлам с использованием обходного пути |
| УБИ.018 | Угроза загрузки нештатной операционной системы |
| УБИ.019 | Угроза заражения DNS-кеша |
| УБИ.022 | Угроза избыточного выделения оперативной памяти |
Окончание таблицы 1.3
| Идентификатор угрозы | Название угрозы |
| УБИ.023 | Угроза изменения компонентов системы |
| УБИ.027 | Угроза искажения вводимой и выводимой на периферийные устройства информации |
| УБИ.028 | Угроза использования альтернативных путей доступа к ресурсам |
| УБИ.031 | Угроза использования механизмов авторизации для повышения привилегий |
| УБИ.034 | Угроза использования слабостей протоколов сетевого/локального обмена данными |
| УБИ.053 | Угроза невозможности управления правами пользователей BIOS |
| УБИ.067 | Угроза неправомерного ознакомления с защищаемой информацией |
| УБИ.069 | Угроза неправомерных действий в каналах связи |
| УБИ.071 | Угроза несанкционированного восстановления удалённой защищаемой информации |
| УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации |
| УБИ.086 | Угроза несанкционированного изменения аутентификационной информации |
| УБИ.088 | Угроза несанкционированного копирования защищаемой информации |
| УБИ.089 | Угроза несанкционированного редактирования реестра |
| УБИ.090 | Угроза несанкционированного создания учётной записи пользователя |
| УБИ.093 | Угроза несанкционированного управления буфером |
| УБИ.112 | Угроза передачи запрещённых команд на оборудование с числовым программным управлением |
| УБИ.113 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
| УБИ.115 | Угроза перехвата вводимой и выводимой на периферийные устройства информации |
| УБИ.121 | Угроза повреждения системного реестра |
| УБИ.124 | Угроза подделки записей журнала регистрации событий |
| УБИ.145 | Угроза пропуска проверки целостности программного обеспечения |
| УБИ.152 | Угроза удаления аутентификационной информации |
| УБИ.155 | Угроза утраты вычислительных ресурсов |
| УБИ.156 | Угроза утраты носителей информации |
| УБИ.157 | Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
| УБИ.160 | Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
| УБИ.171 | Угроза скрытного включения вычислительного устройства в состав бот-сети |
| УБИ.174 | Угроза «фарминга» |
| УБИ.177 | Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью |
| УБИ.178 | Угроза несанкционированного использования системных и сетевых утилит |
1.5 Определение актуальных угроз утечки информации по техническим каналам
На основании структурно-функциональных характеристик, существующих методов защиты, а также экспертных оценках была составлена таблица, в которой был обозначен потенциал нарушителя необходимый для реализации каждой из угроз утечки информации по ТКУИ, данные представлены в таблице 1.4. Кроме того, используя предположения о потенциале предполагаемого нарушителя (базовый) сделанном ранее принимается решение о рассмотрении или не рассмотрении угрозы.















