Разработка проекта защищенного программно-аппратного комплекса электронный регистратуры

Автор работы: Пользователь скрыл имя, 09 Июля 2012 в 23:24, курсовая работа

Описание работы

Объектом исследования является поликлиника ЦГБ №1 г. Королёва и в частности её электронная регистратура.
Предметом исследования является система защиты информации при реализации электронной регистратуры.
Для реализации данного проекта необходимо решить следующие задачи:
провести анализ функционирования поликлиники Центральной городской больнице №1 г. Королёва, её информационной системы и существующего программно-аппаратного комплекса;
оценить защиту персональных данных и другой конфиденциальной информации в медицинском учреждении (в соответствии с утвержденным перечнем) на основе действующих правовых актов Российской Федерации и национальных стандартов;

Файлы: 1 файл

Диплом.docx

— 4.40 Мб (Скачать файл)

ALE = f x L, где

ALE – ожидаемые потери

f – Частота возникновения информационных угроз, статистические данные (данные наблюдений)

L – Величина потерь в рублях.(средняя величина, экспертные оценки)

Далее представлена таблица угроз и рисков.

Таблица 12

Таблица оценки угроз и  рисков

Актив

Потенциальная угроза

Вероятность

Последствия

f, год

L, т.руб

ALE, т.р

1

2

3

4

5

6

7

8

1

Физический канал утечки

- Проникновение посторонних  лиц

Высокая

Несущ.

720

0

0

   

- Вынос материальных ценностей

Средняя

Существ.

5

30

150

   

- Вынос носителей информации  посторонними лицами

Средняя

Несущ.

5

25

125

Продолжение табл. 12

1

2

3

4

5

6

7

8

   

- Вынос носителей информации  сотрудниками организации

Средняя

Низкие

5

20

100

   

- Безопасность сотрудников  со стороны злоумышленников

Низкая

Несущ.

0,5

10

5

   

- Проникновение в помещение  серверной посторонних лиц

Низкая

Серьезные

1

50

50

2

Инженерно-технический канал  утечки, бизнес-приложения

- Выход из строя оборудования  из-за неправильной эксплуатации

Низкая

Низкие

2

60

120

   

- Нештатные ситуации (отключение  электроэнергии)

Низкая

Несущ.

1

0,1

0,1

   

- Отказ системы охлаждения

Низкая

Критические

0,1

2000

200

Продолжение табл. 12

1

2

3

4

5

6

7

8

   

- Атака вредоносными программами  (вирусами и др)

Высокая

Несущ.

1000

0,1

100

   

- Потеря данных в программе

Средняя

Критические

1

400

400

   

- Перехват обращений к  БД

Высокая

Несущ.

200

0,01

2

   

- Перехват конфиденциальной  информации, передаваемой по сети  ИСПДн, КИ

Средняя

Низкие

5

1

5

   

- Несанкционированный доступ  к АРМ (логин в систему)

Средняя

Низкие

5

1

5

   

- Получение доступа к  файловым хранилищам на серверах

Низкая

Существ.

2

35

70

   

- Разрушение материальных  носителей с информацией

Средняя

Низкие

5

1,5

7,5

Продолжение табл. 12

1

2

3

4

5

6

7

8

   

- Старение материальных  носителей информации

Низкая

Низкие

0,3

1,5

0,45

   

- Ошибки в разграничении  доступа к файловому серверу

Низкая

Существ.

1

40

40

   

- Ошибки администратора

Низкая

Критические

0,1

30000

3000

   

- Подбор пароля из-за  недостаточной сложности

Высокая

Несущ.

30

0,1

3

   

- Потеря резервных копий

Низкая

Существ.

0,2

200

40

   

- НСД к резервным копиям

Низкая

Существ.

0,2

200

40

   

- Атаки на сервер баз  данных

Низкая

Существ.

0,4

200

80

   

- Атаки на доменный  контроллер

Низкая

Существ.

0,1

200

20

Продолжение табл. 12

1

2

3

4

5

6

7

8

3

Интернет и электронная  почта

- DDoS атаки

Высокая

Низкая

40

0,5

20

   

- Блокирование или съем  информации с FTP

Высокая

Низкая

30

0,5

15

   

- Спам

Высокая

Низкая

30

0,01

0,3

   

- Отсылка вирусных сообщений

Низкая

Низкая

0,1

0,1

0,01

   

- Подбор пароля root к telnet извне

Низкая

Критическая

0,05

1000

50

   

- Блокирование выхода  в Инетер

Высокая

Низкая

50

0,5

25

4

Ведение учета пациентов

- Порча БД о пациентах

Низкая

Критическая

0,01

2000

20

   

- Блокирование процесса  программы с использованием ИКТ

Высокая

Низкая

50

0,2

10

   

- Взлом БД о пациентах и изменение персональных данных

Низкая

Существ.

1

50

50

Продолжение табл. 12

1

2

3

4

5

6

7

8

   

- Внесение ложной информации  об оплате, либо ошибки в оплате  услуг сотрудниками кассы, либо ошибки в бухгалтерии.

Низкая

Существ.

2

120

240

   

- Порча информации в  системных БД сервера 

Высокая

Существ.

20

20

400

   

- Остановка сервера приложений

Высокая

Низкая

40

2

80

   

- Проникновение внешнего  пользователя в ЛВС

Низкая

Низкая

1

1

1

Итого:

5 млн.476, 860 тыс. руб.


 

По данным расчета, проведенного в п. 2.3. настоящей работы, необходимые  затраты по приобретению и вводу  в эксплуатацию оборудования составили 1 млн. 300,000 тыс. руб., итоговый показатель угроз – 5 млн. 476,86 тыс. руб., что на 4 млн. 176,860 тыс. руб. меньше относительно затраченных средств на закупку техники.

 

Далее рассчитаем экономическую  выгодность проекта по формуле представленной ниже.

=, где

Эпр – эффективность проекта;

 – сумма, затраченная  на внедрение проекта;

 – сумма ущерба, без внедрения проекта.

Если: Эпр > 1, то считается, что проект экономически не выгоден;

Эпр < 1, то считается, что проект экономически выгоден.

Рассчитаем экономическую  эффективность применительно к  разработанному проекту.

 

Эпр = = ≈ 0,23

 

Эпр ≈ 0,23 < 1

 

Исходя из приведенного в  разделе расчета экономической  эффективности, отметим положительную  эффективность проекта. Единовременная экономия в случае реализации всех угроз с учетом их вероятности  превысит затраты на разработку, закупку  и внедрение системы защиты информации более, чем в три раза. Этим доказывается необходимость внедрения приведенных  в работе мер в организации  для повышения эффективности  защиты информации.

 

3.3 Разработка политики безопасности для защищенного программно-аппаратного комплекса электронной регистратуры

Приведем требования касательные  функциональной системы программно-аппаратной защиты электронной регистратуры необходимые, для выполнения всеми сотрудниками организации, так или иначе, имеющие доступ к ПДн. Данная политика, в случае применения в автоматизированной системе, должна применяться системным администратором, после чего должен быть проведен аудит службой безопасности.

Хранение ключевых носителей:

    • личные ключевые носители пользователей рекомендуется хранить в сейфе. Пользователь несет персональную ответственность за хранение личных ключевых носителей;
    • администратор организации несет персональную ответственность за хранение личных ключевых носителей пользователей. Личные ключевые носители администратора безопасности должны храниться в его личном сейфе;

Сроки действия ключей:

    • сроки действия ключевой информации, описанной в таблице, не должны превышать 1 год и 3 месяца;
    • уничтожение ключевой информации на ключевых носителях;
    • ключевая информация на ключевых носителях, срок действия которой истек, уничтожается путем переформатирования (очистки). Ключевые носители могут быть использованы в дальнейшем только при условии записи на них новой ключевой информации.

Учет ключевой информации:

    • должен вестись "Журнал учета ключей", в которых следует отображать следующую информацию:
    • Ф.И.О. лица, производящего запись;
    • дата создания ключа;
    • идентификаторы ключа (таблицы ключей) (например: серия, номер, комплект и т.п.);
    • дата передачи/получения ключа;
    • Ф.И.О. получателя/отправителя ключа;
    • номер акта о передаче ключа или подпись получателя;
    • запись о компрометации ключа.

Рекомендации по размещению технических средств.

При размещении технических  средств, следует руководствоваться  следующими рекомендациями:

    • должны быть приняты меры по исключению несанкционированного доступа в помещения, в которых установлены технические средства, посторонних лиц, по роду своей деятельности, не являющихся персоналом, допущенным к работе в этих помещениях;
    • должны выполняться требования политики безопасности, принятой в организации в области размещения технических средств, обрабатывающих конфиденциальную информацию.

 

Требования к программному и аппаратному обеспечению:

    • на технических средствах, должен использоваться только лицензионное программное обеспечение фирм производителей, сертифицированное фирмой MICROSOFT, либо ПО, сертифицированное ФСБ России;
    • указанное ПО не должно содержать средств разработки и отладки приложений, а также содержать в себе возможностей, позволяющих оказывать воздействие на функционирование. В случае технологических потребностей организации, эксплуатирующей СКЗИ, в использовании иного программного обеспечения, его применение должно быть санкционировано администратором безопасности.

 ПО не должно содержать  в себе возможностей, позволяющих:

    • модифицировать содержимое произвольных областей памяти;
    • модифицировать код других подпрограмм;
    • модифицировать память, выделенную для других подпрограмм;
    • передавать управление в область собственных данных и данных других подпрограмм;
    • несанкционированно модифицировать файлы, содержащие исполняемые коды при их хранении на жестком диске;
    • использовать недокументированные фирмами разработчиками функции.
    • на ПЭВМ одновременно может быть установлена только одна разрешенная ОС.

В BIOS ПЭВМ определяются установки, исключающие возможность загрузки операционной системы, отличной от установленной  на жестком диске: отключается возможность  загрузки с гибкого диска, привода CD-ROM и прочие нестандартные виды загрузки ОС (за исключением случаев  предусмотренных при эксплуатации ПО, использующего СКЗИ), включая  сетевую загрузку. Не применяются  ПЭВМ с BIOS, исключающим возможность  отключения сетевой загрузки ОС (кроме  автономных ПЭВМ).

    • средствами BIOS должна быть исключена возможность отключения пользователями ISA и PCI устройств при использовании ПАК защиты от НСД, устанавливаемых в ISA и PCI разъем;
    • вход в BIOS ПЭВМ должен быть защищен паролем с длиной не менее 6 символов.
    • средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты;
    • требования по защите от НСД;
    • принципы защиты информации от НСД;
    • защита информации от НСД в автоматизированной системе обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;
    • применение специальных программно-аппаратных средств защиты;
    • организация системы контроля безопасности информации;
    • физическая охрана ПЭВМ и ее средств;
    • администрирование информационной безопасности;
    • учет носителей информации;
    • сигнализация о попытках нарушения защиты;
    • периодическое тестирование технических и программных средств защиты;
    • использование сертифицированных и лицензионных программных и технических средств.
    • Защита информации от НСД должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе, при проведении ремонтных и регламентных работ.
    • Защита информации от НСД должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем или контролирующими органами.

В организации - пользователем системы должно быть выделено специальное должностное лицо - администратор безопасности, функции которого должны заключаться в выполнении процедур установки ПО, настройки системного окружения, установки, настройки, обслуживания и обеспечения функционирования средств защиты.

Администратор безопасности должен иметь возможность доступа  ко всей информации, обрабатываемой на рабочем месте.

Каждый исполнитель работ  как пользователь сети конфиденциальной связи должен быть  зарегистрирован  у администратора службы безопасности.

В организации - пользователе системы должны вестись "Журналы  регистрации администраторов и  пользователей" (возможно ведение  одного журнала для всей организации), в которые заносятся следующие  данные:

    • Ф.И.О. регистрируемого лица;
    • название подразделения организации (при ведении общего журнала);
    • степень его допуска (администратор/пользователь);
    • дата регистрации;
    • дата окончания срока действия регистрации.

Организационные меры защиты информации от НСД:

    • при использовании СКЗИ следует принять следующие организационные меры:
    • право доступа к рабочим местам с установленным ПО СКЗИ должно предоставляться только лицам, ознакомленным с правилами пользования и изучившим эксплуатационную документацию на программное обеспечение, имеющее в своем составе СКЗИ;
    • запретить осуществление несанкционированного администратором  безопасности копирования ключевых носителей;
    • запретить разглашение содержимого ключевых носителей и передачу самих носителей лицам, к ним не допущенным, а также выводить ключевую информацию на дисплей и принтер;
    • запретить использование ключевых носителей в режимах, не предусмотренных правилами пользования СКЗИ, либо использовать ключевые носители на посторонних ПЭВМ;
    • запретить запись на ключевые носители посторонней информации;
    • запретить оставлять без контроля вычислительные средства, на которых ведется работа с ПДн после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение парольной заставки;
    • права на запуск программного модуля со встроенными библиотеками и доступ к каталогам с сетевыми ключами и справочниками открытых ключей электронной цифровой подписи могут быть предоставлены только Администратору безопасности.

Информация о работе Разработка проекта защищенного программно-аппратного комплекса электронный регистратуры