Автор работы: Пользователь скрыл имя, 09 Июля 2012 в 23:24, курсовая работа
Объектом исследования является поликлиника ЦГБ №1 г. Королёва и в частности её электронная регистратура.
Предметом исследования является система защиты информации при реализации электронной регистратуры.
Для реализации данного проекта необходимо решить следующие задачи:
провести анализ функционирования поликлиники Центральной городской больнице №1 г. Королёва, её информационной системы и существующего программно-аппаратного комплекса;
оценить защиту персональных данных и другой конфиденциальной информации в медицинском учреждении (в соответствии с утвержденным перечнем) на основе действующих правовых актов Российской Федерации и национальных стандартов;
ALE = f x L, где
ALE – ожидаемые потери
f – Частота возникновения информационных угроз, статистические данные (данные наблюдений)
L – Величина потерь в рублях.(средняя величина, экспертные оценки)
Далее представлена таблица угроз и рисков.
Таблица 12
Таблица оценки угроз и рисков
№ |
Актив |
Потенциальная угроза |
Вероятность |
Последствия |
f, год |
L, т.руб |
ALE, т.р |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
1 |
Физический канал утечки |
- Проникновение посторонних лиц |
Высокая |
Несущ. |
720 |
0 |
0 |
- Вынос материальных ценностей |
Средняя |
Существ. |
5 |
30 |
150 | ||
- Вынос носителей информации посторонними лицами |
Средняя |
Несущ. |
5 |
25 |
125 | ||
Продолжение табл. 12 | |||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
- Вынос носителей информации сотрудниками организации |
Средняя |
Низкие |
5 |
20 |
100 | ||
- Безопасность сотрудников со стороны злоумышленников |
Низкая |
Несущ. |
0,5 |
10 |
5 | ||
- Проникновение в помещение серверной посторонних лиц |
Низкая |
Серьезные |
1 |
50 |
50 | ||
2 |
Инженерно-технический канал утечки, бизнес-приложения |
- Выход из строя оборудования
из-за неправильной |
Низкая |
Низкие |
2 |
60 |
120 |
- Нештатные ситуации (отключение электроэнергии) |
Низкая |
Несущ. |
1 |
0,1 |
0,1 | ||
- Отказ системы охлаждения |
Низкая |
Критические |
0,1 |
2000 |
200 | ||
Продолжение табл. 12 | |||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
- Атака вредоносными |
Высокая |
Несущ. |
1000 |
0,1 |
100 | ||
- Потеря данных в программе |
Средняя |
Критические |
1 |
400 |
400 | ||
- Перехват обращений к БД |
Высокая |
Несущ. |
200 |
0,01 |
2 | ||
- Перехват конфиденциальной информации, передаваемой по сети ИСПДн, КИ |
Средняя |
Низкие |
5 |
1 |
5 | ||
- Несанкционированный доступ к АРМ (логин в систему) |
Средняя |
Низкие |
5 |
1 |
5 | ||
- Получение доступа к
файловым хранилищам на |
Низкая |
Существ. |
2 |
35 |
70 | ||
- Разрушение материальных носителей с информацией |
Средняя |
Низкие |
5 |
1,5 |
7,5 | ||
Продолжение табл. 12 | |||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
- Старение материальных носителей информации |
Низкая |
Низкие |
0,3 |
1,5 |
0,45 | ||
- Ошибки в разграничении доступа к файловому серверу |
Низкая |
Существ. |
1 |
40 |
40 | ||
- Ошибки администратора |
Низкая |
Критические |
0,1 |
30000 |
3000 | ||
- Подбор пароля из-за недостаточной сложности |
Высокая |
Несущ. |
30 |
0,1 |
3 | ||
- Потеря резервных копий |
Низкая |
Существ. |
0,2 |
200 |
40 | ||
- НСД к резервным копиям |
Низкая |
Существ. |
0,2 |
200 |
40 | ||
- Атаки на сервер баз данных |
Низкая |
Существ. |
0,4 |
200 |
80 | ||
- Атаки на доменный контроллер |
Низкая |
Существ. |
0,1 |
200 |
20 | ||
Продолжение табл. 12 | |||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
3 |
Интернет и электронная почта |
- DDoS атаки |
Высокая |
Низкая |
40 |
0,5 |
20 |
- Блокирование или съем информации с FTP |
Высокая |
Низкая |
30 |
0,5 |
15 | ||
- Спам |
Высокая |
Низкая |
30 |
0,01 |
0,3 | ||
- Отсылка вирусных сообщений |
Низкая |
Низкая |
0,1 |
0,1 |
0,01 | ||
- Подбор пароля root к telnet извне |
Низкая |
Критическая |
0,05 |
1000 |
50 | ||
- Блокирование выхода в Инетер |
Высокая |
Низкая |
50 |
0,5 |
25 | ||
4 |
Ведение учета пациентов |
- Порча БД о пациентах |
Низкая |
Критическая |
0,01 |
2000 |
20 |
- Блокирование процесса программы с использованием ИКТ |
Высокая |
Низкая |
50 |
0,2 |
10 | ||
- Взлом БД о пациентах и изменение персональных данных |
Низкая |
Существ. |
1 |
50 |
50 | ||
Продолжение табл. 12 | |||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
- Внесение ложной информации об оплате, либо ошибки в оплате услуг сотрудниками кассы, либо ошибки в бухгалтерии. |
Низкая |
Существ. |
2 |
120 |
240 | ||
- Порча информации в системных БД сервера |
Высокая |
Существ. |
20 |
20 |
400 | ||
- Остановка сервера приложений |
Высокая |
Низкая |
40 |
2 |
80 | ||
- Проникновение внешнего пользователя в ЛВС |
Низкая |
Низкая |
1 |
1 |
1 | ||
Итого: |
5 млн.476, 860 тыс. руб. |
По данным расчета, проведенного в п. 2.3. настоящей работы, необходимые затраты по приобретению и вводу в эксплуатацию оборудования составили 1 млн. 300,000 тыс. руб., итоговый показатель угроз – 5 млн. 476,86 тыс. руб., что на 4 млн. 176,860 тыс. руб. меньше относительно затраченных средств на закупку техники.
Далее рассчитаем экономическую выгодность проекта по формуле представленной ниже.
=, где
Эпр – эффективность проекта;
– сумма, затраченная на внедрение проекта;
– сумма ущерба, без внедрения проекта.
Если: Эпр > 1, то считается, что проект экономически не выгоден;
Эпр < 1, то считается, что проект экономически выгоден.
Рассчитаем экономическую эффективность применительно к разработанному проекту.
Эпр = = ≈ 0,23
Эпр ≈ 0,23 < 1
Исходя из приведенного в
разделе расчета экономической
эффективности, отметим положительную
эффективность проекта. Единовременная
экономия в случае реализации всех
угроз с учетом их вероятности
превысит затраты на разработку, закупку
и внедрение системы защиты информации
более, чем в три раза. Этим доказывается
необходимость внедрения
3.3 Разработка политики безопасности для защищенного программно-аппаратного комплекса электронной регистратуры
Приведем требования касательные функциональной системы программно-аппаратной защиты электронной регистратуры необходимые, для выполнения всеми сотрудниками организации, так или иначе, имеющие доступ к ПДн. Данная политика, в случае применения в автоматизированной системе, должна применяться системным администратором, после чего должен быть проведен аудит службой безопасности.
Хранение ключевых носителей:
Сроки действия ключей:
Учет ключевой информации:
Рекомендации по размещению технических средств.
При размещении технических средств, следует руководствоваться следующими рекомендациями:
Требования к программному и аппаратному обеспечению:
ПО не должно содержать в себе возможностей, позволяющих:
В BIOS ПЭВМ определяются установки,
исключающие возможность
В организации - пользователем системы должно быть выделено специальное должностное лицо - администратор безопасности, функции которого должны заключаться в выполнении процедур установки ПО, настройки системного окружения, установки, настройки, обслуживания и обеспечения функционирования средств защиты.
Администратор безопасности должен иметь возможность доступа ко всей информации, обрабатываемой на рабочем месте.
Каждый исполнитель работ как пользователь сети конфиденциальной связи должен быть зарегистрирован у администратора службы безопасности.
В организации - пользователе системы должны вестись "Журналы регистрации администраторов и пользователей" (возможно ведение одного журнала для всей организации), в которые заносятся следующие данные:
Организационные меры защиты информации от НСД: