- низкая скорость обработки данных;
- невозможность использования систем типа электронная очередь;
- большое количество человеческих ошибок связанных с заполнением ведением историй болезни.
Исходя из проведенного анализа
материально-технической части, и текущей
организации работ с историями болезни
следует вывод, что материально-техническая
часть позволяет создать полноценную
локальную вычислительную сеть в поликлиники
Центральной городской больнице №1 г.
Королёва с минимальными финансовыми
затратами.
- В поликлинике Центральной городской больнице №1 г. Королёва существуют отдельные средства защиты информации, обеспечивающие закрытие уязвимостей на отдельных информационных объектах. Существующая система организации работ по защите информации нуждается в полном перестроении и приведении в соответствие со стандартами, СТР-К и руководящими документами ФСТЭК РФ. Проведенный анализ показал в полной мере имеющиеся информационные потоки конфиденциальной информации, проведено категорирование информационных потоков.
- В третьем параграфе была произведена оценка эффективности с использованием модели Домарева, которая показала, что уровень защищенности процессов и программ электронной регистратуры не удовлетворяет требованиям выбранной руководством поликлиники стратегии защиты информации.
- Текущее состояние ЗИ в поликлинике ЦГБ №1 г. Королёва не отвечает принятой стратегии. Требуются кардинальные меры для устранения имеющихся недостатков, а именно:
- пересмотрение существующей концепции и политики безопасности и корректировка их в соответствии с выбранной стратегией;
- разграничение прав доступа пользователей в системе;
- принятие мер физической защиты;
- приведение в порядок организационно-распорядительной документации по ЗИ в ЦГБ № 1.
- приведение общего состояния защищенности ИС поликлиники ЦГБ №1 г. Королёва в соответствие с классом защищенности «K1».
ГЛАВА 2. Разработка
усовершенствованного защищенного
программно-аппаратного комплекса
электронной регистратуры поликлиники
2.1 Теоретическое
обоснование направлений развития
защищенного программно-аппаратного
комплекса электронной регистратуры
В соответствии с проведенным
анализом в Главе 1 были выявлены существенные
недостатки СЗИ от НСД и защиты ПДн, которые
ставят под угрозу безопасность медицинского
учреждения в целом. Требуемый класс защищенности,
принятый в организации, не выполняется
с учетом выявленных проблем стандартами
существующего программно-аппаратного
комплекса защиты электронной регистратуры.
Выделим ключевые этапы разработки:
- Разработка концепции ЗИ, в которой будут отражены ключевые моменты информационной безопасности организации, задачи, тенденции к усовершенствованию и другие базовые понятия защиты поликлиники ЦГБ №1 (стратегическое планирование).
- Разработка политики информационной безопасности (ПБ), включающей в себя основные требования к обеспечению безопасности КИ и ПДн, назначение прав пользователей по должностям, определение допусков лиц к конфиденциальной информации, определение парольной политики, политики антивирусной защиты и др. (тактическое планирование).
- Разработка частных ПБ и технических регламентов (ТР), содержащих правила работы с конфиденциальной информацией, алгоритмы действий при работе с КИ, а также в случаях наступления чрезвычайных ситуаций; должностных инструкций специалистов по безопасности. (оперативное планирование).
- Непосредственное проектирование защищаемого ПАК электронной регистратуры в поликлинике ЦГБ №1, разработка необходимых функциональных комплексов, проведение комплекса пуско-наладочных работ и ввод системы в эксплуатацию.
- Контроль эффективности и менеджмент качества проведенных работ по защите информации, проведение классификации созданной ИСПДн, проведение сертификации и аттестации.
Стоит отметить, что все
проводимые работы необходимо проводить
в рамках международных стандартов
и выполнять в соответствии с
нормативно-правовой базой по обеспечению
ЗИ.
Примерный перечень документов,
регламентирующих работы по ЗИ, приведен
ниже:
- Федеральный закон "Об Информации, информационных технологиях и о защите информации)" от 27.07.2006 г. № 149-ФЗ
- Федеральный закон «О персональных
данных» № 152-ФЗ от 27.07.2006
- Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера" от 6 марта 1997 г. № 188
- Федеральный закон "О персональных данных " от 27.07.2006 г. № 152-ФЗ
- ГОСТ Р 51053-97 Замки сейфовые. Требования и методы испытаний на устойчивость к криминальному открыванию и взлому.
- ГОСТ Р 50862-2005 Сейфы, сейфовые комнаты и хранилища. Требования и методы испытаний на устойчивость к взлому и огнестойкость
- ГОСТ 26342-84 Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры.
- ГОСТ Р 51275-99 Объект информатизации, факторы воздействующие на информацию.
- ГОСТ Р 52447-2005 Техника защиты информации.
- ГОСТ Р 52448-2005 Обеспечение безопасности сетей электросвязи.
- Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (утверждена решением Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.)
- Руководящий документ. Средства вычислительной техники Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (утвержден решением Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.)
Внутренние документы организации,
требующие разработки:
- приказ о принятии стратегии информационной безопасности в поликлинике Центральной городской больнице №1 г. Королёв «ЦГБ №1»;
- концепция безопасности поликлинике Центральной городской больнице №1 г. Королёв «ЦГБ №1»;
- политика безопасности поликлинике Центральной городской больнице №1 г. Королёв «ЦГБ №1»;
- план работ по защите информации в поликлинике Центральной городской больнице №1 г. Королёв «ЦГБ №1» на год;
- положение о службе защиты информации;
- должностная инструкция специалиста по ЗИ;
- должностная инструкция начальника службы по ЗИ.
Защищенный программно-аппаратный
комплекс электронной регистратуры
направлен на реализацию следующих задач:
- реализация сетевой топологии с выделением в отдельный сектор сети регистратуры ИСПДн;
- реализация контрольно-допускной системы на АРМ и в ЛВС выделенных секторов сети;
- защита хранимых на серверах и рабочих станциях файлов или хранилищ данных с содержащимися в ней сведениями конфиденциального характера путем шифрования встроенными средствами, либо сертифицированными ФСТЭК РФ сторонними средствами криптографической защиты;
- межсетевое экранирование;
- организация квотирования, шейпинга и контент-фильтрации Интернет трафика организации;
- определение доменных политик безопасности, применимых к секторам сети, включающих в себя, главным образом, аудит доступа к объектам и политику паролей;
- определение единой антивирусной политики, установка и настройка централизованного сервера антивирусного контроля, обновления и защиты, регистрация клиентов на АРМ;
- определение политик резервного копирования, установка и настройка программного обеспечения, обеспечение безопасности архивов резервных копий конфигурации, данных, ОС серверов и рабочих станций.
В соответствии с РД ФСТЭК
России, защищенный программно-аппаратный
комплекс электронной регистратуры
должен обеспечивать защищенность информационной
системы обработки персональных
данных класса «К1» Категории №1. Для данного
класса защищенности, в ИСПДн должны быть
реализованы следующие механизмы защиты:
- Подсистема управления доступом:
- Идентификация, проверка подлинности и контроль доступа субъектов:
- Межсетевое экранирование, при наличии подключения к сетям общего пользования:
- принятие решение по фильтрации для каждого сетевого пакета;
- идентификацию и аутентификацию администратора при его локальных запросах на доступ;
- идентификацию и аутентификацию по идентификатору (коду) и паролю условно-постоянного действия;
- регистрация входа (выхода) администратора в систему (из системы) либо загрузки и инициализации системы и ее программной остановки;
- контроль целостности программной и информационной части;
- фильтрация пакетов служебных потоков, служащих для диагностики и управления работой сетевых устройств;
- фильтрация с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
- фильтрация с учетом любых значимых полей сетевых пакетов, восстановление после сбоев и отказов оборудования;
- регламентное тестирование реализации прав фильтрации, процесса идентификации, аутентификации и регистрации действий администратора;
- контроль целостности программной и информационной части;
- восстановление после сбоев и отказов;
- сигнализация попыток нарушения правил фильтрации;
- регистрация и учет запрашиваемых сервисов прикладного уровня;
- идентификация и аутентификация администратора при его запросах на доступ по идентификатору (коду) и паролю временного действия;
- блокирование доступа не идентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась методами, устойчивыми к пассивному и активному перехвату информации;
- контроль целостности программной и информационной части по контрольным суммам, как в процессе загрузки, так и динамически, оперативное восстановление свойств экранирования;
- обеспечение возможности сокрытия субъектов (объектов) и/или прикладных функций защищаемой сети;
- возможность трансляции сетевых адресов;
- Идентификация и аутентификация субъектов доступа при входе в средство защиты от программно математических воздействий (ПМВ) и перед выполнением ими любых операций по управлению функциями средствами защиты от ПМВ по паролю.
- Управления функциями средства защиты от ПВМ субъектом выполниться только после успешной аутентификации.
- Блокировка доступа к средствам защиты от ПМВ при выполнении устанавливаемого числа неудачных попыток ввода пароля.
- Идентификация фалов, каталогов, программных модулей, внешних устройств, используемых средств защиты от ПМВ.
2. Подсистема регистрации
и учета:
2.1 Регистрация и учет:
- входа (выхода) субъектов доступа в (из) систему (узел сети);
- Учет носителей информации.
- Регистрация входа/выхода субъектов доступа в средство защиты ПМВ, регистрация загрузки и инициализации этого средства и ее программной остановки.
- Регистрация событий проверки и обнаружения ПМВ.
- Регистрация событий по внедрению в средство защиты от ПМВ пакетов обновлений.
- Регистрация событий (запуска/завершения) работы модулей средства защиты от ПМВ.
- Регистрация событий управления субъектом доступа функциями средства защиты от ПМВ.
- Регистрация событий попыток доступа программных средств к модулям средства защиты от ПМВ или специальным ловушкам.
- Регистрация событий отката для средства защиты от ПМВ.
- Защита данных регистрации от уничтожения или модификации.
- Сохранение данных регистрации в случае сокращения отведенных под них ресурсов.
- Возможность просмотра и анализа регистрации и фильтрации по заданному набору параметров.
- Непрерывный мониторинг событий, которые могут являться причиной реализации ПМВ (создание, редактирование, запись, компиляция объектов, которые могут содержать ВП).
- Автоматический анализ данных регистрации по шаблону типовых проявлений ПМВ с автоматическим их блокированием и уведомлением администратора безопасности.
- Должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации.
- Подсистема обеспечения целостности:
- Должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации.
- Периодическое тестирование СЗИ НСД.
- Наличие средств восстановления СЗИ НСД.
- Использование сертифицированных средств защиты.