Жаворонков С.А. ВКР (1208941), страница 4
Текст из файла (страница 4)
Угроза осуществляется за счет действия человеческого фактора пользователей информационной системы персональных данных, которые нарушают положения принятых правил работы с информационной системы персональных данных или не осведомлены о них.
В Учреждении не осуществляется резервное копирование обрабатываемых персональных данных, пользователи проинструктированы о работе с информационной системы персональных данных.
Непреднамеренное отключение средств защиты.
Угроза осуществляется за счет действия человеческого фактора пользователей информационной системы персональных данных, которые нарушают положения принятых правил работы с информационной системы персональных данных и средствами защиты или не осведомлены о них.
В Учреждении введен контроль доступа в контролируемую зону, двери закрываются на замок, осуществляется разграничение доступа к настройкам режимов средств защиты, пользователи проинструктированы о работе с информационной системы персональных данных.
Выход из строя аппаратно-программных средств.
Угроза осуществляется вследствие несовершенства аппаратно-программных средств, из-за которых может происходить нарушение целостности и доступности защищаемой информации.
В Учреждении не осуществляется резервирование ключевых элементов информационной системы персональных данных.
Сбой системы электроснабжения.
Угроза осуществляется вследствие несовершенства системы электроснабжения, из-за чего может происходить нарушение целостности и доступности защищаемой информации.
В Учреждении не ко всем ключевым элементам информационной системы персональных данных подключены источники бесперебойного питания и не осуществляется резервное копирование информации.
Стихийное бедствие.
Угроза осуществляется вследствие несоблюдения мер пожарной безопасности.
В серверных помещениях Учреждения не установлена пожарная сигнализация, пользователи проинструктированы о действиях в случае возникновения внештатных ситуаций.
В Учреждении введен частичный контроль доступа в контролируемую зону, охранная сигнализация не установлена, двери закрываются на замок, решетки на первых и последних этажах здания не установлены.
Сбой системы электроснабжения.
Угроза осуществляется вследствие несовершенства системы электроснабжения, из-за чего может происходить нарушение целостности и доступности защищаемой информации.
В Учреждении не ко всем ключевым элементам информационной системы персональных данных подключены источники бесперебойного питания и не осуществляется резервное копирование информации.
-
Разработка мероприятий по информационной безопасности для КГБУЗ «Городская клиническая больница №10»
Для уменьшения рисков угроз безопасности информации в КГБУЗ «Городская клиническая больница №10» необходимо принять следующие меры по защите информации:
-
внедрение системы контроля и управления доступом (СКУД) в серверные помещения – установка считывателей рядом со входом в серверное помещение;
-
внедрение средств антивирусной защиты информации;
-
установка серверных бесперебойных источников питания;
-
внедрение программно-аппаратных средств защиты информации;
-
установка видеонаблюдения в серверных помещениях.
3.1 Внедрению системы контроля и управления доступом (СКУД) в серверные помещения
Контроль доступа в серверные помещения, а именно к оборудованию, является главной задачей информационной безопасности организации. Благодаря СКУД задача сохранности оборудования и информации стала гораздо проще реализуемой [5].
Система контроля и управление доступом представляет собой совокупность программно-технических средств, благодаря которым решается задача контроля и управления доступом для наиболее важных объектов и помещений.
Основным направлением развития СКУД является их интеллектуализация, передача наибольшего количества функций по сбору, обработке информации и принятию решений аппаратными средствами СКУД. Система контроля и управления доступом – это комплекс, включающий в себя контроллеры СКУД, считыватели, персональные идентификаторы сотрудников, а также управляемые замки [9].
Контроллер – это специальный компьютер, который хранит информацию о конфигурации, режимах работы системы, лицах, имеющих право доступа в помещение, а также уровень их полномочий, т.е. куда и в какое время им можно входить. Пример внешнего вида контроллера представлен на рисунке 3.1.
Рисунок 3.1 – Контроллер RusGuard ACS-103-CE-С-DIN
Контроллер является главным устройством системы, производящим идентификацию пользователя и дающим разрешение на проход, в случае, если считанный с идентификатора код совпадает с кодом, хранящимся в памяти контроллера. При несовпадении кода разрешение на проход не выдается.
Основными характеристиками контроллера являются:
-
поддерживаемые режимы работы – автономный или сетевой через линию связи с использованием компьютера;
-
обслуживаемые типы считывателей;
-
максимальное количество пользователей;
-
возможность ведения протокола событий (наличие внутренней памяти для этого, ее размер);
-
поддержка различных расписаний для прохода пользователей.
Следующим важным звеном СКУД являются считыватели, позволяющие извлекать информацию с пропуска-идентификатора пользователя. Эта информация поступает в контроллер, который принимает решение о допуске пользователя в помещение. Часто необходимо организовать двунаправленный контроль прохода через одну дверь. В этом случае применяются два считывателя – один на вход, другой на выход.
Любой считыватель предполагает ответную часть – идентификатор, в котором приписан определенный уровень доступа.
Сейчас применяются различные виды карт, причем всем им соответствует свой тип считывателя: Touch Memory (I Button), Proximity, магнитные, менее распространенные – штриховые, Wiegand, биометрические и др.
Считыватель для Touch Memory (Ibutton) является контактным датчиком, считывающим код с карты-таблетки при касании ею считывателя.
Считыватель для магнитных карт функционально представляет собой магнитную головку, к которой специальный ролик прижимает магнитную карту. Для считывания кода с магнитной карты пользователю следует провести ею в прорези считывателя вдоль всей ее магнитной полосы. Наиболее развитые магнитные считыватели имеют PIN-клавиатуру и позволяют программировать функции считывателя.
Считыватель Proximity генерирует электромагнитное излучение определенной частоты и при внесении карты-идентификатора в зону действия считывателя, излучение через встроенную в карту антенну подпитывает электронику карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.
Основной характеристикой Proximity – считывателя является расстояние, на котором происходит гарантированное считывание кода, для распространенных и недорогих считывателей данное расстояние равно 6 - 10 см. Лучшие и более дорогие считыватели обеспечивают расстояние гарантированного считывания до 60 - 80 см. На таких расстояниях можно не вынимать идентификатор из кармана: система пропустит в защищенное помещение просто при подходе к двери.
Для повышения надежности идентификации, кроме считывателей, к контроллеру может подключаться клавиатура для набора персонального идентификационного номера (PIN-кода).
К компонентам системы управления доступом относятся:
-
дверь, являющаяся средством пропуска персонала;
-
замок для двери или запирающее магнитное устройство для поддержания преграды в закрытом состоянии;
-
устройства контроля состояния преграды: датчики различных типов (например, герконовые);
-
средства управления устройством запирания с модулем идентификации: контроллер со считывателем;
-
идентификаторы: электронные пропуска, карты.
Процесс идентификации и опознания пользователя, определения его полномочий по доступу в режимное помещение, является важным моментом, определяющим структуру, функциональные возможности, надежность и работоспособность систем контроля и управления доступом.
Элементы систем управления доступом подразделяются на обязательные, без которых система неработоспособна, и дополнительные, улучшающие функциональные, сервисные характеристики системы, а также ее надежность. К обязательным элементам относятся:
-
контроллер;
-
исполнительный механизм;
-
считыватели идентификаторов и датчик положения двери.
К дополнительным:
-
дверной доводчик;
-
блок резервного питания;
-
система дистанционного открывания двери.
При использовании системы управления доступом нормальным состоянием двери считается закрытое, поэтому использование датчиков положения двери обязательно. В СКУД могут использоваться любые типы датчиков – концевые выключатели, герконы, извещатели. На основании данных, поступающих от этих датчиков, система анализирует положение двери, в случае необходимости, информирует сигналом о том, что ее следует закрыть.
На сегодняшний день в КГБУЗ «Городская клиническая больница №10» доступ в серверное помещение осуществляется без использования средств контроля доступа, что негативно сказывается на безопасности серверов. Например, проникновение в серверное помещение путем подделки ключа и включение через патчкорд принесенного ноутбука злоумышленником позволит ему получить доступ ко всей информации.
Расчет стоимости установки СКУД в серверные помещения производится с условиями требуемого уровня защиты. Весь перечень необходимого для закупки оборудования приведен в таблице 3.1.
Таблица 3.1 – Стоимость внедряемого оборудования СКУД для
серверных помещений
| Наименование | Количество шт. | Цена за шт. руб. | Общая стоимость,руб. |
| Считыватель JSB KTMn-11 | 4 | 280 | 1 120 |
| Электромагнитный замок Optimus EM-180 | 2 | 1 800 | 3 600 |
| Контроллер (Touch Memory) | 2 | 8 260 | 16 520 |
Продолжение таблицы 3.1
| Наименование | Количество шт. | Цена за шт. руб. | Общая стоимость,руб. |
| Идентификатор DS-1990 TOUCH MEMORY | 30 | 53 | 1 590 |
| Дверной доводчик DORMA TS-68 | 2 | 1 999 | 3 998 |
| Датчик герконовый Siemens S290/11 | 2 | 1 698 | 3 396 |
| Итого |
| 30 224 | |
-
Внедрение средств антивирусной защиты информации
Вопросы эффективной антивирусной защиты сегодня актуальны и в корпоративном секторе, и среди частных пользователей, но в отличие от последних, проблемы и задачи, встающие перед организациями, намного серьезнее и требуют решений иного уровня. Администраторам информационных систем приходится устанавливать антивирусные средства, конфигурировать их и настраивать политики обновления, а также следить, чтобы антивирусы постоянно были включены на сотнях компьютеров, что часто приходится делать вручную [24].
Локальные сети – один из источников распространения вирусов. Если не принимать необходимых мер защиты, то зараженный компьютер при входе в сеть заражает один или несколько служебных файлов на сервере. На следующий день пользователи при входе в сеть запускают раннее зараженные файлы. Вместо служебного файла может также выступать различное программное обеспечение, установленное на сервере, стандартные документы-шаблоны или Excel-таблицы, применяемые в организации.
В 2016 году «Лаборатория Касперского» провела оценку состояния информационной безопасности компонентов ИС различных организаций. По результатам исследований было выявлено 75 уязвимостей ИС. Результаты оценки представлены на рисунке 3.2.














