Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1208558), страница 2

Файл №1208558 Пояснительная записка (Разработка профиля защиты персональных данных в лечебном учреждении с подготовкой компенсирующих мер) 2 страницаПояснительная записка (1208558) страница 22020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Лечебное учреждение оборудовано охранной сигнализацией, которая включается в конце рабочего дня и выключается в начале следующего рабочего дня.

Кроме того, как и любое учреждение, КГБУЗ СП №25, оборудовано пожарной сигнализацией, работающей постоянно.

Все рабочие машины, на которых обрабатываются персональные данные находятся на:

  • первом этаже – сегменты «Административный персонал», «Медицинский персонал», «Бухгалтерия» (рис. 1.1);

  • в
    тором этаже ­­­­– сегменты «Административный персонал», «Медицинский персонал» (рис. 1.2).

Р
исунок 1.1 – Размещение автоматизированных рабочих мест на 1 этаже



Рисунок 1.2 – Размещение автоматизированных рабочих мест на 2 этаже

Кабинет администратора ИС, в котором находится сервер поликлиники, расположен на первом этаже. Все кабинеты медицинского персонала, где обрабатываются и хранятся ПДн, имеют двери, запирающиеся на ключ. На окнах кабинетов установлены непрозрачные жалюзи.

В информационной системе установлены и настроены:

  • сертифицированное ФСТЭК (2 класс САВЗ) средство антивирусной защиты «Dr.Web Enterprise Security Suite 10» (Сертификат №3509 до 27.01.2019);

  • сертифицированный ФСТЭК (4 классу МЭ и по 4 уровню контроля НДВ) аппаратно-программный комплекс шифрования «Континент» 3М (Сертификат №1804 до 20.03.2018);

  • сертифицированный ФСБЭК программно-аппаратный комплекс защиты информации ViPNet Coordinator HW 1000;

  • КриптоПро ЭП.

1.4 Модель нарушителя и угроз безопасности ПДн в ИСПДн

1.4.1 Модель вероятного нарушителя

Наиболее вероятными нарушителями для информационной системы персональных данных являются:

  • внешние нарушители – посетители, которые хотят узнать информацию о своем или чужом состоянии здоровья в обход регистратуры. Данный вид нарушителей имеет санкционированный доступ на территорию здания, но не имеют доступа в служебные помещения. К доступной им информации можно отнести данные о размещении поста охраны, системе видеонаблюдения и помещений для приема посетителей;

  • внутренние нарушители – пользователи ИСПДн. К этому типу нарушителей можно отнести зарегистрированных пользователей ИС, имеющих ограниченный доступ к ресурсам (доступ к некоторой части конфиденциальной информации).

С учетом специфики учреждения был определен потенциал нарушителя – базовый (низкий). Нарушители с таким потенциалом имеют возможность получить информацию об уязвимостях отдельных компонентов информационной системы, опубликованную в общедоступных источниках. Имеют возможность получить информацию о методах и средствах реализации угроз безопасности информации (компьютерных атак), опубликованных в общедоступных источниках, и (или) самостоятельно осуществляет создание методов и средств реализации атак и реализацию атак на информационную систему [7].

Предположение о цели нарушителя делается на основании целей и задач информационной системы, вида обрабатываемой информации и по результатам оценки степени возможного ущерба от утечки информации. Наиболее вероятные причины реализации угроз информации в информационной системе для нарушителя может быть [7]:

    • любопытство или желание самореализации;

  • месть;

  • непреднамеренная неосторожность или неквалифицированные действия.

      1. Модель угроз

Актуальной угрозой информационной безопасности системы с заданными структурно-функциональными характеристиками и особенностями функционирования является угроза, вероятность совершения которой нарушителем с соответствующим потенциалом не ничтожно мала, и реализация которой приведет к неприемлемому ущербу от нарушения конфиденциальности, целостности и доступности информации. В таблице 1.2 представлены структурно функциональные характеристики информационной системы, на основе которых определяется уровень проектной защищенности.

Таблица 1.2 – Показатели, характеризующие проектную защищенность информационной системы

Структурно-функциональные характеристики ИС, условия ее эксплуатации

Уровень проектной защищенности ИС

высокий

средний

низкий

По структуре ИС:

  • автономное автоматизированное рабочее место;

  • локальная ИС;

  • распределенная ИС

-

+

-

По используемым ИТ:

  • системы на основе виртуализации;

  • системы, реализующие «облачные вычисления»;

  • системы с мобильными устройствами;

  • системы с технологиями беспроводного доступа;

  • грид – системы;

  • суперкомпьютерные системы

-

-

-

-

-

-

По архитектуре информационной системы:

  • системы на основе «тонкого клиента»;

  • системы на основе одноранговой сети;

  • файл-серверные системы;

  • центры обработки данных;

  • системы с удаленным доступом пользователей;

  • использование разных типов операционных

  • систем (гетерогенность среды);

  • использование прикладных программ, независимых от операционных систем;

  • использование выделенных каналов связи

-

+

-

-

-

+

-

-

По наличию (отсутствию) взаимосвязей с иными информационными системами:

  • взаимодействующая с системами;

  • невзаимодействующая с системами

-

+

По наличию (отсутствию) взаимосвязей (подключений)

  • подключенная к сетям связи общего пользования:

  • подключенная через выделенную инфраструктуру (gov.ru или иную);

  • неподключенная

-

-

+

По размещению технических средств:

  • расположенные в пределах одной контролируемой зоны;

  • расположенные в пределах нескольких контролируемых зон;

  • расположенные вне контролируемой зоны

+

-

-

По режимам обработки информации в ИС:

  • многопользовательский;

  • однопользовательский

+

-

Окончание таблицы 1.2

Структурно-функциональные характеристики ИС, условия ее эксплуатации

Уровень проектной защищенности ИС

высокий

средний

низкий

По режимам разграничения прав доступа:

  • без разграничения;

  • с разграничением

+

-

По режимам разделения функций по управлению информационной системой:

  • без разделения;

  • выделение рабочих мест для администрирования в отдельный домен;

  • использование различных сетевых адресов;

  • использование выделенных каналов для администрирования

+

+

-

-

По подходам к сегментированию ИС:

  • без сегментирования;

  • с сегментированием

-

+

Сумма положительных решений

1

5

5

Общее количество решений

5

14

16

Величина в % одного положительного решения

20%

7,14%

6,25%

Процент характеристик, соответствующих уровню «высокий»

20%

Процент характеристик, соответствующих уровню «средний»

35,7%

Процент характеристик, соответствующих уровню «низкий»

31,25%

Возможные способы реализации угроз безопасности информации зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы. На основе экспертной оценке было выявлено, что на территории стоматологии угрозы безопасности могут быть реализованы за счет:

  • несанкционированного доступа и воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы);

  • несанкционированного доступа и воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);

  • несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;

  • воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).

ИС имеет низкий уровень проектной защищенности, так как менее 90% характеристик ИС соответствуют уровню не ниже «средний». Учитывая уровень проектной защищенности (низкий) и потенциал предполагаемого нарушителя (базовый) получаем высокую возможность реализации угрозы безопасности информации. Кроме того, имея высокую возможность реализации угрозы информации, независимо от степени возможного ущерба, угроза будет актуальна.

На основании потенциала вероятного нарушителя, структурно-функциональных характеристик системы, возможных уязвимостей и способов реализации угроз был сделан вывод о 38 угрозах актуальных для информационной системы персональных данных стоматологической поликлиники №25, которые представлены в таблице 1.3.

Таблица 1.3 – Актуальные угрозы для КГБУЗ СП №25 «Ден-тал-из»

Идентификатор угрозы

Название угрозы

УБИ.004

Угроза аппаратного сброса пароля BIOS

УБИ.006

Угроза внедрения кода или данных

УБИ.012

Угроза деструктивного изменения конфигурации/среды окружения программ

УБИ.014

Угроза длительного удержания вычислительных ресурсов пользователями

УБИ.015

Угроза доступа к защищаемым файлам с использованием обходного пути

УБИ.018

Угроза загрузки нештатной операционной системы

УБИ.019

Угроза заражения DNS-кеша

УБИ.022

Угроза избыточного выделения оперативной памяти

Окончание таблицы 1.3

Идентификатор угрозы

Название угрозы

УБИ.023

Угроза изменения компонентов системы

УБИ.027

Угроза искажения вводимой и выводимой на периферийные устройства информации

УБИ.028

Угроза использования альтернативных путей доступа к ресурсам

УБИ.031

Угроза использования механизмов авторизации для повышения привилегий

УБИ.034

Угроза использования слабостей протоколов сетевого/локального обмена данными

УБИ.053

Угроза невозможности управления правами пользователей BIOS

УБИ.067

Угроза неправомерного ознакомления с защищаемой информацией

УБИ.069

Угроза неправомерных действий в каналах связи

УБИ.071

Угроза несанкционированного восстановления удалённой защищаемой информации

УБИ.074

Угроза несанкционированного доступа к аутентификационной информации

УБИ.086

Угроза несанкционированного изменения аутентификационной информации

УБИ.088

Угроза несанкционированного копирования защищаемой информации

УБИ.089

Угроза несанкционированного редактирования реестра

УБИ.090

Угроза несанкционированного создания учётной записи пользователя

УБИ.093

Угроза несанкционированного управления буфером

УБИ.112

Угроза передачи запрещённых команд на оборудование с числовым программным управлением

УБИ.113

Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

УБИ.115

Угроза перехвата вводимой и выводимой на периферийные устройства информации

УБИ.121

Угроза повреждения системного реестра

УБИ.124

Угроза подделки записей журнала регистрации событий

УБИ.145

Угроза пропуска проверки целостности программного обеспечения

УБИ.152

Угроза удаления аутентификационной информации

УБИ.155

Угроза утраты вычислительных ресурсов

УБИ.156

Угроза утраты носителей информации

УБИ.157

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

УБИ.160

Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации

УБИ.171

Угроза скрытного включения вычислительного устройства в состав бот-сети

УБИ.174

Угроза «фарминга»

УБИ.177

Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью

УБИ.178

Угроза несанкционированного использования системных и сетевых утилит

1.5 Определение актуальных угроз утечки информации по техническим каналам

На основании структурно-функциональных характеристик, существующих методов защиты, а также экспертных оценках была составлена таблица, в которой был обозначен потенциал нарушителя необходимый для реализации каждой из угроз утечки информации по ТКУИ, данные представлены в таблице 1.4. Кроме того, используя предположения о потенциале предполагаемого нарушителя (базовый) сделанном ранее принимается решение о рассмотрении или не рассмотрении угрозы.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7031
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее