Диплом. Романов П.А. 387 группа

advertisement
РОССИЙСКАЯ ФЕДЕРАЦИЯ
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Допустить к защите в ГАК
Заведующий кафедрой
информационной безопасности
д.т.н. профессор
А.А. Захаров
(подпись)
«___» ________20__ г.
Романов Павел Андреевич
Разработка системы защиты персональных данных лечебнопрофилактического учреждения
(Выпускная квалификационная работа)
Научный руководитель:
Доцент, к.т.н.
/Е.А.
Оленников/
(подпись)
Автор работы:
/П.А. Романов/
Тюмень – 2014
Оглавление
Введение .......................................................................................................... 5
Глава 1. Основные понятия в области защиты персональных данных .... 9
1.1
Федеральный закон 152-ФЗ «О Персональных Данных» ............. 9
1.2
Постановление Правительства №1119 ......................................... 10
1.3 Постановление Правительства № 687.............................................. 10
1.4 Постановление Правительства №512............................................... 11
1.5 Постановление Правительства № 211.............................................. 12
1.6 Приказ ФСТЭК России №21 ............................................................. 13
1.7 Базовая модель угроз ......................................................................... 13
1.8 Методика определения актуальных угроз безопасности ............... 14
1.9 Типовые требования ФСБ ................................................................. 15
1.10 Методические рекомендации ФСБ ................................................ 15
1.11 Модель угроз типовой медицинско-информационной системы . 16
Глава 2. Обследование информационной системы объекта .................... 18
2.1 Общие сведения об объекте обследования...................................... 18
2.1.1 Цели деятельности ...................................................................... 18
2.1.2 Организационная структура ....................................................... 19
2.2 Обработка Персональных Данных ................................................... 20
2.2.1 Обработка ПДн без использования средств автоматизации .. 20
2.2.2 Автоматизированная обработка ПДн ..................................... 20
2.3 Описание ИСПДн ............................................................................... 22
2.3.2 ИСПДн «Бухгалтерия и управление персоналом» .................. 25
2.4 Инженерно-технические меры защиты ........................................... 27
2.4.1 Охрана корпусов.......................................................................... 27
2.4.2 Видеонаблюдение ....................................................................... 27
2.4.3 Система контроля и управления доступом .............................. 28
2.4.4 Сигнализация ............................................................................... 28
2.4.5 Помещения, в которых ведется обработка ПДн ...................... 28
2.4.6 Структурированная кабельная система .................................... 28
2.5 Организационно-правовые меры защиты........................................ 29
2.5.1 Парольная политика .................................................................... 30
2.5.2 Журналы ....................................................................................... 30
2.5.3 Доступ в помещения ................................................................... 30
2.6 Легитимность использования программных продуктов ................ 31
2.7 Выводы и задачи ................................................................................ 31
2.7.1 Выводы ......................................................................................... 31
2.7.2 Задачи ........................................................................................... 32
Глава 3. Проектирование и построение частной модели угроз ............... 40
3.1 Построение частной модели угроз ................................................... 40
3.1.1
Определение
уровня
исходной
защищенности
информационных систем «Медицинско-информационная система» и
«Бухгалтерия и кадровый учет» .................................................................. 42
3.1.2 Перечень актуальных угроз безопасности информации при
обработке в информационных системах «Медицинско-информационная
система» и «Бухгалтерия и кадровый учет»............................................... 43
3.2
Техническое
задание
на
построение
системы
защиты
персональных данных ....................................................................................... 45
3.2.1 Требования КСЗ ИСПДн в целом .............................................. 45
3.2.2 Требования к структуре и функционированию КСЗ ИСПДн 46
3.2.3 Требования к защите информации о КСЗ ИСПДн от НСД .... 48
3.2.4 Требования к подсистеме защиты от НСД ............................. 48
3.2.5 Требования к подсистеме антивирусной защиты .................... 52
3.2.6 Требования к подсистеме обнаружения вторжений ................ 52
3.2.7 Требования к подсистеме анализа защищенности .................. 53
3.2.8 Требования к подсистеме межсетевого экранирования .......... 55
3.2.9
Требования
к
подсистеме криптографической
защиты
информации ................................................................................................... 56
3.2.10 Требования к подсистеме резервного копирования и
восстановления .............................................................................................. 57
3.2.11 Требования к инженерному обеспечению ЦОД .................... 57
3.3 Технический проект на построение СЗПДн .................................... 59
3.3.1 Выбор средств защиты информации ......................................... 59
3.3.2 Подсистема защиты от НСД ...................................................... 60
3.3.3 Подсистема межсетевого экранирования ................................. 66
3.3.4 Подсистема антивирусной защиты ........................................... 69
3.3.5 Подсистема анализа защищенности .......................................... 71
3.3.6 Подсистема криптографической защиты ................................. 72
3.3.7 Подсистема резервного копирования и восстановления ........ 73
Заключение ................................................................................................... 77
Список использованных источников ......................................................... 77
Приложение 1. Структурная схема ИСПДн. ............................................. 79
Приложение 2. Модель угроз ИСПДн «МИС» ........................................... 9
Приложение 3. Список разработанных документов................................. 34
5
Введение
Актуальность
дипломной
работы
определяется
нарастающей
информатизацией в медицинской отрасли и автоматизацией деятельности за
счет использования сетей передачи данных, объединяющих лечебнопрофилактические
учреждения
(далее
–
ЛПУ)
и
большой
заинтересованностью государственных органов в обеспечении надежной
защиты персональных данных граждан (далее – ПДн). В соответствии с
требованиями Федерального закона «О персональных данных» № 152-ФЗ
(далее ФЗ № 152) сведения о состоянии здоровья относятся к специальным
категориям ПДн и медицинское учреждение обязано обеспечить защиту этой
информации. ФЗ № 152 является основным регулирующим документом в
обеспечении защиты персональных данных, в том числе и в медицине.
Согласно ему, лечебные учреждения являются операторами персональных
данных, следовательно, обеспечение безопасности этих данных – их зона
ответственности.
регламентированы
Требования
в
к
подзаконных
защите
персональных
нормативно-правовых
данных
актах,
инициированных Постановлением Правительства, ФСБ и ФСТЭК России.
На
сегодня
уровень
защиты
персональных
данных
как
в
государственных, так и в частных клиниках оценивается как крайне низкий и
недостаточный. Проблема по большей части заключается
в нехватке
ресурсов у одних и экономии на непрофильных направлениях у других
медицинских учреждений. Большое количество медицинских учреждений
испытывают
трудности
при
обслуживании
своих
информационных
инфраструктур, в силу нехватки квалифицированных штатных специалистов,
а также в связи с динамично развивающимися технологиями и постоянно
растущими требованиями государства к обеспечению защиты охраняемой
законами информацией. Шаблонных методов защиты ПДн, на данный
момент, также не существует, так как невозможно учесть все особенности
6
информационных систем. Это и послужило причиной создания СЗПДн для
ЛПУ.
Степень
разработанности
проблемы.
Проблемы
защиты
персональных данных рассматривались в работах многих отечественных
исследователей и специалистов: Дворецкого А.В., Кучина И.Ю., Мазуровой
В.В., Астаховой Л.В., Кафтанниковой В.М[1,2,3,4,5].
Цель дипломной работы заключается в модернизации и подготовке
информационных систем персональных данных лечебно-профилактического
учреждения (далее – Учреждения), путем создания проектного решения, к
аттестации на соответствие требованиям ФЗ № 152.
Для достижения поставленной цели были сформулированы следующие
задачи:
 Обследование порядка обработки ПДн в Учреждении на предмет
соответствия требованиям 152-ФЗ и его подзаконным актам.
 Выработка
рекомендаций
по
модернизации
информационной
инфраструктуры и выполнению требований законодательства, по
устранению несоответствий в части организационных и технических
мероприятий по защите ПДн.
 Определение
мероприятий
(организационных
и
технических),
обеспечивающих защиту ПДн в соответствии с требованиями
действующего законодательства
 Разработка технического задания на построение системы защиты
персональных данных.
Особенности регулирования защиты персональных данных работников
на локальном уровне // Российское правоведение на рубеже веков: Трибуна
молодого ученого. Ч. 4: Сб. статей. Томск: Изд-во Том. ун-та, 2004. С. 128-132.
2
Защита конфиденциальности персональных данных с помощью обезличивания // Вестник АГГУ
Сер.:Управление, вычислительная техника и информатика 2010, №2. С. 158-162.
3
Защита персональных данных работника // Сибирский торгово-экономический журнал 2008, №7.
4
Особенности защиты персональных данных в органах судебно-медицинской экспертизы // Вестник
ЮУГУ Сер. Компьютерные технологии, управление, радиоэлектронника 2013, Том 3, №13.
5
Принципы защиты персональных данных в России и зарубежом // Вестник ЮУГУ Сер. Право 2013,
Том 13, №2.
1
7
 Разработка
проектной
документации
по
модернизацию
ИТ-
инфраструктуры и создания системы зашиты информационных систем
персональных данных.
Объектом исследования выступает построение системы защиты
персональных данных типового лечебно-профилактического учреждения.
Предметом
исследования
в
дипломной
работе
являются
инструментальные и экономические методы, обеспечения информационной
безопасности,
Методологической и теоретической основой дипломной работы
явились труды отечественных специалистов в области информационной
безопасности и защиты персональных данных, законодательная база
Российской Федерации в сфере защиты персональных данных.
Теоретическая значимость дипломного исследования состоит в
развитии и совершенствовании методологии разработки системы защиты
персональных данных в лечебно-профилактических учреждениях Российской
Федерации.
Практическая
значимость
определяется
тем,
что
результаты
проведенных работ позволят привести обработку персональных данных
(далее - ПДн) в Учреждении в соответствие требованиям действующего
законодательства в области защиты ПДн, повысить общий уровень
информационной безопасности информационных систем персональных
данных (далее - ИСПДн), оптимизировать архитектуру сети передачи
данных, с сопутствующей модернизацией каналов связи и подготовить
ИСПДн Учреждения для последующей обязательной аттестации по
требованиям
информационной
безопасности,
в
части
соответствия
действующему законодательству.
Новизна дипломной работы заключается в разработке проекта системы
защиты
информационной
системы
персональных
данных
лечебно-
профилактического учреждения, позволяющего использовать некоторые его
8
решения в качестве шаблонов при разработке СЗИ ИСПДн в различных ЛПУ
Российской Федерации.
9
Глава 1. Основные понятия в области защиты персональных
данных
В первую очередь для построения системы защиты персональных
данных, необходимо ознакомиться с основными понятиями и положениями
законодательства в области защиты персональных данных.
1.1 Федеральный закон 152-ФЗ «О Персональных Данных»
Основные понятия, касающиеся персональных данных и общие
требования по их защите, приведены в Федеральном Законе 152-ФЗ «О
персональных данных» от 27.07.2006, в действующей редакции от
03.08.2013. Данный закон регулирует отношения, связанные с обработкой
персональных
данных
на
территории
Российской
Федерации
с
использованием средств автоматизации. Далее, рассмотрим эти понятия:
 Персональные данные - любая информация, относящаяся к прямо
или косвенно определенному или определяемому физическому
лицу (субъекту персональных данных);
 Оператор - государственный орган, муниципальный орган,
юридическое
совместно
или
с
физическое
другими
лицо,
лицами
самостоятельно
организующие
и
или
(или)
осуществляющие обработку персональных данных, а также
определяющие цели обработки персональных данных, состав
персональных
данных,
подлежащих
обработке,
действия
(операции), совершаемые с персональными данными;
 Обработка персональных данных - любое действие (операция) или
совокупность
действий
(операций),
совершаемых
с
использованием средств автоматизации или без использования
таких средств с персональными данными, включая сбор, запись,
систематизацию, накопление, хранение, уточнение (обновление,
изменение),
извлечение,
использование,
передачу
10
(распространение,
предоставление,
доступ),
обезличивание,
блокирование, удаление, уничтожение персональных данных;
 Информационная система персональных данных - совокупность
содержащихся
в
базах
данных
персональных
данных
и
обеспечивающих их обработку информационных технологий и
технических средств[6];
1.2 Постановление Правительства №1119
В утвержденном правительством Российской Федерации постановлении
№1119 «Об утверждении требований к защите персональных данных при их
обработке
в
информационных
системах
персональных
данных»
устанавливаются требования к защите персональных данных при их
обработке в ИСПДн. Постановление утверждает три типа угроз и в
зависимости от типа актуальных угроз, количества субъектов персональных
данных, статуса субъекта персональных данных (сотрудники оператора ПДн
или нет) и количества субъектов ПДн, определяет какой уровень
защищенности для ИСПДн необходимо обеспечить. В постановлении также
установлены требования обеспечения защищенности ПДн при их обработке в
ИС[7].
1.3 Постановление Правительства № 687
Постановление Правительства Российской Федерации от 15 сентября
2008 г. N 687 г. Москва «Об утверждении Положения об особенностях
обработки персональных данных, осуществляемой без использования
средств автоматизации», утверждает положение об особенностях обработки
персональных
данных,
осуществляемой
без
использования
средств
автоматизации. Согласно данному постановлению обработка персональных
О персональных данных: Федеральный закон РФ от 27 июля 2006 г. N 152-ФЗ: принят
Государственной Думой 8 июля 2006 г.: одобрен Советом Федерации 14 июля 2006 г. // Российская газета –
2006. – 29 июля.
7
Об утверждении требований к защите персональных данных при их обработке в информационных
системах персональных данных: Постановление Правительства РФ от 1 ноября 2012 г. № 1119 // Российская
газета – 2012. – 7 ноября.
6
11
данных, содержащихся в информационной системе персональных данных
либо извлеченных из такой системы (далее - персональные данные),
считается осуществленной без использования средств автоматизации
(неавтоматизированной), если такие действия с персональными данными, как
использование, уточнение, распространение, уничтожение персональных
данных в отношении каждого из субъектов персональных данных,
осуществляются при непосредственном участии человека[8].
В документе описываются особенности организации, а также меры
безопасности при обработке ПДн без использования средств автоматизации.
1.4 Постановление Правительства №512
Постановление Правительства РФ от 6 июля 2008 г. № 512 "Об
утверждении требований к материальным носителям биометрических
персональных
данных
и
технологиям
хранения
таких
данных
вне
информационных систем персональных данных", устанавливает требования к
материальным носителям биометрических персональных данных. Согласно
данному постановлению, материальный носитель должен обеспечивать:
а) защиту от несанкционированной повторной и дополнительной записи
информации после ее извлечения из информационной системы персональных
данных;
б) возможность доступа к записанным на материальный носитель
биометрическим персональным данным, осуществляемого оператором и
лицами, уполномоченными в соответствии с законодательством Российской
Федерации на работу с биометрическими персональными данными (далее уполномоченные лица);
в)
возможность
идентификации
информационной
системы
персональных данных, в которую была осуществлена запись биометрических
персональных данных, а также оператора, осуществившего такую запись;
Об утверждении Положения об особенностях обработки персональных данных, осуществляемой
без использования средств автоматизации: Постановление Правительства РФ от 15 сентября 2008 г. № 687 //
Российская газета – 2008. – 24 сентября.
8
12
г) невозможность несанкционированного доступа к биометрическим
персональным данным, содержащимся на материальном носителе[9].
Также в данном постановлении устанавливается срок использования
материального
носителя,
обязанности
оператора
по
отношению
к
материальным носителям биометрических ПДн, требования к технологии
хранения биометрических персональных данных вне информационных
систем.
1.5 Постановление Правительства № 211
Постановление Правительства Российской Федерации от 21 марта 2012
г. N 211 г. Москва "Об утверждении перечня мер, направленных на
обеспечение выполнения обязанностей, предусмотренных Федеральным
законом "О персональных данных" и принятыми в соответствии с ним
нормативными
правовыми
актами,
операторами,
являющимися
государственными или муниципальными органами", описывает необходимые
мероприятия для обеспечения безопасности ПДн, такие как:
 Утверждение базового набора организационно распорядительных
документов;
 Назначение ответственного лица;
 Введение режима защиты ПДн;
 Мероприятия
по
поддержанию
заданного
уровня
безопасности[10].
Об утверждении требований к материальным носителям биометрических персональных данных и
технологиям хранения таких данных вне информационных систем персональных данных: Постановление
Правительста РФ от 6 июля 2008 года №512// Российская газета – 2008. – 11 июля.
10
Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей,
предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним
нормативными правовыми актами, операторами, являющимися государственными или муниципальными
органами: Постановление Правительства РФ от 21 марта 2012 г. №211 // Российская газета – 2012. – 30
марта.
9
13
1.6 Приказ ФСТЭК России №21
Приказ ФСТЭК России №21 «Об утверждении Состава и содержания
организационных и технических мер по обеспечению безопасности
персональных данных при их обработке в информационных системах
персональных данных», утверждает состав и содержание организационных и
технических мер по обеспечению безопасности персональных данных при их
обработке в информационных системах персональных данных. Данный
приказ заменил собой приказ ФСТЭК №58 "Об утверждении Положения о
методах и способах защиты информации в информационных системах
персональных данных" и поскольку в соответствии с общими правилами
нормативный акт применяется к отношениям, имевшим место после его
вступления в силу и до утраты им силы, то действие приказа № 21 будет
распространяться на вновь создаваемые системы защиты в информационных
системах персональных данных.
В соответствии с Приказом № 21, выбор мер обеспечения безопасности
ПДн осуществляется следующим образом. Из приложения к утвержденному
Приказом документу выбирается базовый (обязательный) набор мер,
соответствующий уровню защищенности ПДн. Далее этот базовый набор мер
адаптируется под конкретную ИСПДн и, в случае необходимости,
дополняется
мерами,
необходимыми
для
нейтрализации
угроз,
смоделированных оператором, и предусмотренными требованиями прочих
документов, например, нормативными правовыми актами ФСБ России,
Приказом ФСТЭК России № 17 от 11.02.2013, и пр[11].
1.7 Базовая модель угроз
Базовая модель угроз персональных данных при их обработке в
информационных системах персональных данных утверждена ФСТЭК
Об утверждении Состава и содержания организационных и технических мер по обеспечению
безопасности персональных данных при их обработке в информационных системах персональных данных:
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля
2013 г. N 21 // Российская газета – 2013. – 22 мая.
11
14
России 15 февраля 2008 года. В открытом виде существует в виде выписки из
полной версии документа, из которой исключена информация о угрозах
утечки информации по каналам побочных электромагнитных излучений и
наводок (ПЭМИН). Полная версия документа имеет гриф «Для служебного
пользования».
Данный документ содержит в себе систематизированный список угроз
ПДн при их обработке в ИСПДн, а также единые исходные данные по
угрозам
ПДн,
обрабатываемым
в
ИСПДн.
Модель
угроз
является
методическим документом, помогающим операторам, обрабатывающим
ПДн, решать следующие задачи:
 Разработка частной модели угроз для конкретной ИСПДн с
учетом
ее
назначения,
условий
и
особенностей
функционирования;

Анализ защищенности ИСПДн от угроз безопасности ПДн;
 Разработка системы защиты ПДн, с нейтрализацией актуальных
угроз и использованием средств защиты ПДн, соответствующих
определенному классу ИСПДн;
 Реализация
мероприятий,
предотвращающих
несанкционированный доступ к ПДн и (или) передачу ПДн
лицам, не имеющим к ним доступа;
 Недопущение воздействий на технические средства, входящие в
состав
ИСПДн,
которые
могут
повлечь
нарушение
их
функционирования;
 Контроль над обеспечением уровня защищенности ПДн[12].
1.8 Методика определения актуальных угроз безопасности
Методика определения актуальных угроз безопасности персональных
данных (ПДн) при их обработке в информационных системах персональных
12
Базовая модель угроз безопасности персональным данным при обработке в информационных
системах персональных данных, утвержденная 15 февраля 2008 г. заместителем директора ФСТЭК России.
15
данных (ИСПДн) разработана ФСТЭК России и утверждена 14 февраля 2008
года. Изначально документ имел пометку «Для служебного пользования», но
данная пометка была снята Решением ФСТЭК России от 16 ноября 2009 г.
Документ предназначен для специалистов по обеспечению безопасности
информации, руководителей организаций и предприятий, организующих и
проводящих работы по обработке ПДн в ИСПДн и тесно связан с базовой
моделью безопасности, также разработанной и утвержденной ФСТЭК
России.
В данной методике описывается порядок определения актуальных угроз
ПДн в ИСПДн. Согласно определению, приведенному в документе,
актуальной считается угроза, которая может быть реализована в ИСПДн и
представляет опасность для ПДн[13].
1.9 Типовые требования ФСБ
Типовые требования по организации и обеспечению функционирования
шифровальных (криптографических) средств, предназначенных для защиты
информации, не содержащей сведений, составляющих государственную
тайну
в
случае
их
использования
для
обеспечения
безопасности
персональных данных при их обработке в информационных системах
персональных данных, утверждены ФСБ России 21 февраля 2008 года.
Данные
документ
описывает
мероприятия
по
обеспечению
безопасности ПДн с помощью криптосредств[14].
1.10 Методические рекомендации ФСБ
Методические
рекомендации
по
обеспечению
с
помощью
криптосредств безопасности персональных данных при их обработке в
Методика определения актуальных угроз безопасности персональных данных при обработке в
информационных системах персональных данных, утвержденная 14 февраля 2008 г. заместителем директора
ФСТЭК России.
14
Типовые требования по организации и обеспечению функционирования шифровальных
(криптографических) средств, предназначенных для защиты информации, не содержащей сведений,
составляющих государственную тайну в случае их использования для обеспечения безопасности
персональных данных при их обработке в информационных системах персональных данных, утвержденные
руководством 8 центра ФСБ России 21 февраля 2008 года.
13
16
информационных системах персональных данных с использованием средств
автоматизации, утверждены ФСБ России 21 февраля 2008 года.
Данный документ описывает то, как построить модель нарушителя, на
основе
которой
нужно
выбирать
криптосредство.
Руководствоваться
данными рекомендациями следует в случае, если оператор определяет
необходимость использования криптосредств для защиты персональных
данных или если ПДн обрабатываются в информационных системах,
отнесенных к компетенции ФСБ России. Исключение составляют случаи,
когда оператором является
физическое лицо и ПДн используются
исключительно для личных и семейных нужд[15].
1.11 Модель угроз типовой медицинско-информационной
системы
Модель угроз типовой
типовом
медицинско-информационной системы
лечебно-профилактическом
учреждении,
в
разработана
Минздравсоцразвитием РФ и согласована с ФСТЭК 27.11.2009г.
Согласно данному документу, он содержит модель угроз, подходящую
для типового ЛПУ, однако на самом деле, далеко не все МИС ЛПУ
подпадают под описание, содержащееся в данной модели. Например, в
разделе «Назначение, структура и основное назначение МИС» утверждается,
что рассматриваемая МИС, не имеет доступа к сетям общего доступа, а
также все ее элементы находятся в пределах контролируемой зоны, что во
многих ЛПУ в РФ является неверным утверждением. Между тем шаблонное
решение должно охватывать как можно больший спектр возможных структур
МИС,
чтобы
иметь
возможность
применения
любым
медицинским
учреждением РФ. Также, поскольку модель угроз была разработана в 2009
году, то разрабатывалась она на основании, в частности, Постановления
Правительства Российской Федерации от 17 ноября 2007года № 781, который
15
Методические рекомендации ФСБ // http://37.rkn.gov.ru/ - 2009. -
3 октября.
17
на данный момент утратил силу в следствии принятия Постановления
Правительства №1119 «Об утверждении требований к защите персональных
данных при их обработке в информационных системах персональных
данных»[16].
16
Модель угроз типовой медицинской информационной
профилактического учреждения // Минсоцздравразвития – 2009.
системы
типового
лечебно-
18
Глава 2. Обследование информационной системы объекта
На данном этапе дипломной работы выполнен сбор информации,
касающейся специфики обработки ПДн, анализ которой позволит произвести
оценку реализованных мероприятий по защите персональных данных, а
также объем работ, связанных с последующим созданием системы защиты
персональных данных. На основании анализа результатов обследования для
Заказчика выработаны рекомендации по модернизации и устранению
несоответствий ИСПДн согласно законодательным актам в области
обработки
ПДн.
самостоятельно,
На
либо
основании
с
рекомендаций,
привлечением
третьей
Заказчик
стороны
может
выполнить
рекомендуемые мероприятия.
Обследование включило в себя: анализ разработанной в Учреждении
организационно-распорядительной документации по вопросам защиты ПДн,
определение и анализ технологических процессов обработки ПДн, изучение
взаимодействия
компонентов
локальной
вычислительной
сети,
обрабатывающих ПДн Учреждения, определение состава и порядка
обработки ПДн.
2.1 Общие сведения об объекте обследования
2.1.1 Цели деятельности
Основной целью деятельности Учреждения является оказание высоко
квалифицируемой, специализированной и своевременной медицинской
помощи
населению региона. В связи
с этим в ИС Учреждения
обрабатываются персональные данные пациентов, относящиеся к ПДн
специальной категории (сведения о состоянии здоровья).
Наряду с основной целью, в Учреждении производится обработка
персональных данных работников с целью ведения бухгалтерского и
кадрового учета, а также начисления заработной платы работникам.
19
Обследование проводилось во всех корпусах, в которых производится
обработка (автоматизированная и неавтоматизированная) персональных
данных. Учреждение располагает следующими корпусами:
 Главный корпус;
 Взрослая поликлиника;
 Детская поликлиника;
 Стоматологическая поликлиника;
 Перинатальный центр;
 Клинико-диагностические лаборатории;
 Отделение медосмотра;
 Инфекционное отделение;
 Патологоанатомическое отделение;
 Административно-хозяйственная часть;
2.1.2 Организационная структура
Учреждение имеет организационную структуру, отображенную в
Приложении 4.
Деятельность Учреждения осуществляется в помещениях на правах
хозяйственного ведения. Полномочия собственника в отношении имущества
Учреждения в соответствии с действующим законодательством Российской
Федерации и автономного округа от имени автономного округа осуществляет
уполномоченный исполнительный орган государственной власти региона в
сфере управления государственным имуществом. Помещения всех корпусов
Учреждения, в которых производится обработка ПДн находятся в пределах
контролируемой зоны (далее - КЗ). Неконтролируемый доступ посторонних
лиц в пределах КЗ – исключен. Доступ посторонних лиц к коммутационному
оборудованию, каналам связи и оконечным устройствам исключен.
Кондиционирование осуществляется в серверных, расположенных в
главном корпусе и детской поликлинике, а также в коммутационном узле 1-
20
го
этажа
взрослой
поликлиники.
Обслуживание
кондиционеров
осуществляется собственными силами, при необходимости, привлекая
специалистов на договорной основе.
Одновременно используется один канал связи с Интернет по
выделенному высокоскоростному каналу связи с предоставлением IPадресов.
2.2 Обработка Персональных Данных
Проанализировав
организационную
структуру,
были
выявлены
подразделения, в которых производится обработка ПДн, а также способы их
обработки.
2.2.1 Обработка персональных данных без использования
средств автоматизации
Обработка ПДн без использования средств автоматизации производится
в следующих подразделениях:
 Общебольничный персонал;
 Медицинская информационно-аналитическая служба;
 Консультативно-диагностическая поликлиника;
 Диагностический отдел;
 Консультативная поликлиника;
 Стоматологическая поликлиника;
 Стационар с приемным отделением;
 Перинатальный центр;
 Региональный онкологический центр;
 Региональный сосудистый центр.
2.2.2 Автоматизированная обработка ПДн
В Учреждении производится автоматизированная обработка ПДн в
следующих подразделениях:
21
 Общебольничный персонал;
 Медицинская информационно-аналитическая служба;
 Консультативно-диагностическая поликлиника;
 Диагностический отдел;
 Консультативная поликлиника;
 Стоматологическая поликлиника;
 Стационар с приемным отделением;
 Центр здоровья;
 Перинатальный центр;
 Региональный онкологический центр;
 Региональный сосудистый центр.
В ходе обследования были выявлены информационные системы
персональных данных (далее - ИСПДн):
 «qMS»;

«Algom»;

«АИС СПК»;

«Родовые сертификаты»;

«Регистр «Дети-сироты»;

«Регистр «Дети-инвалиды»;

«Valenta»;

«АKDO»;

«Холтеровское мониторирование»;

«Планирование детских прививок»;

«Планирование детских прививок»;

«i-Dixel»;

«KODAK Dental Image Software i-Dixel;

«АСУЛОН «M-Аптека+»

«Бухгалтерия и управление персоналом» - на базе ПО 1С.
22
Учитывая схожие цели обработки ПДн и их категории решено
объединить ИСПДн «qMS», «Algom», «АИС СПК», «Родовые сертификаты»,
«Регистр «Дети-сироты», «Регистр «Дети-инвалиды», «Valenta», «АKDO»,
«Холтеровское мониторирование», «Планирование детских прививок»,
«Планирование детских прививок», «i-Dixel», «KODAK Dental Image
i-Dixel, «АСУЛОН «M-Аптека+» в ИСПДн «Медицинская
Software
информационная система». «Медицинская информационная система» служит
для управления медицинскими ресурсами Учреждения и обеспечивает
высокое качество оказания медицинской помощи.
«Бухгалтерия
и
управление
персоналом»
служит
для
ведения
бухгалтерии, управления материальной базой, начисления заработной платы
и ведением кадрового учета.
2.3 Описание ИСПДн
Структурная схема ИСПДн Учреждения приведена в приложении 1.
2.3.1
ИСПДн
«Медицинская
информационная
система»
Функции серверов баз данных выполняют сервера: DB_rep, DB,
DICOM-Srv, DB_2, DB_3. Функции серверов приложений выполняют те же
самые
серверы.
Расположение
компонентов
ИСПДн
приведено
на
структурной схеме ИСПДн. Описание характеристик серверных компонентов
ИСПДн приведено в Таблице 1:
Таблица 1. Описание характеристик серверных компонентов ИСПДн
Сетевое имя
Назначение
ОС+ПО
Процессор
ОЗУ, Гб
сервера
DB
HDD,
количество
Основная база
RHEL Server
Xeon E5640
данных
release 5.7
2.67Ghz(2)
16
6
16
6
8
2
(Tikanga)
DB_rep
Резервная база
RHEL Server
Xeon E5640
данных
release 5.7
2.67Ghz(2)
(Tikanga)
dicom-srv
DICOM
Windows Server
Xeon E5640
2012 Standard,
2.67Ghz(2)
23
Algom, Office
2007, KAV 10 –
Enterprise
term
Терминальный
Windows Server
Xeon E5640
сервер
2008 R2
2.67Ghz(2)
32
6
32
6
Standard, KAV
10 - Enterprise
Сервер
Windows Server
Xeon X5675
виртуализации
2012 Core
3.07GHz(2)
-
4
-
-
12
-
-
12
-
Hyper-v
Hyper-V
Vircom
Connection
Windows Server
(вирутальный)
broker
2008 R2
Standard, KAV
10 - Enterprise
Virrs 1
Session host #1
Windows Server
2008 R2
Standard, KAV
10 - Enterprise
Virrs 2
Session host #2
Windows Server
2008 R2
Standard, KAV
10 - Enterprise
Выгрузка
ПДн
осуществляется
стандартными
средствами
ПО.
Выгруженная информация не передается третьим лицам, а используется для
нужд Учреждения в части здравоохранения.
В ИСПДн существует две роли доступа: администратор и пользователь.
Сотруднику могут быть предоставлены права на: чтение, запись, изменение,
удаление. Аутентификация пользователей при доступе к подсистемам
ИСПДн реализована на уровне контроллера домена Active Directory, а также
на уровне приложений.
Межсетевое экранирование осуществляется посредством Cisco ASA
5550.
Для доступа пользователей Учреждения в Интернет используется
прокси-сервер Gw-proxy на базе ОС FreeBSD 8.2, с настроенным межсетевым
экраном Packet Filter.
24
Журналирование на рабочих местах пользователей и серверах ИСПДн
не
настроено
и
используется
«по-умолчанию».
Журналирование на
межсетевом экране Cisco ASA 5550 так же используется «по-умолчанию».
Все серверы ИСПДн подключены к работоспособным источникам
бесперебойного питания (далее ИБП), способным обеспечить безопасный
аппаратный останов с сохранением всей информации.
Помимо ИБП серверной главного корпуса заведена линия резервного
электропитания от дизельного генератора. Время переключения для
автономный источник питания составляет 1.5 минуты.
Ежедневно, средствами СУБД создается полная резервная копия базы
данных. Архивация резервной копии базы данных скриптом и последующее
ее копирование (через планировщик задач «Cron») на выделенный дисковый
массив (дисковый массив hp p2000). Ежечасно, аналогичным образом,
производится создание инкрементной резервной копии, последующей ее
архивацией и копированием на дисковый массив.
Ежедневно, средствами СУБД создается полная резервная копия базы
данных «Аптека+»
Архивация резервной копии базы данных скриптом (средствами
программы СУБД) и последующее ее копирование (через планировщик
задач) на выделенный дисковый массив (дисковый массив hp p2000).
Хранение изображений формата Dicom осуществляется на дисковой
полке (hp p2000). Копии изображений не создаются. В перспективе
дополнительное приобретение дисковой полки.
Для остальных подсистем ИСПДн «Медицинская информационная
система» создаются резервные копии на тот же сервер, либо не создаются
совсем.
На всех рабочих станциях пользователей
и серверах
ИСПДн
установлено антивирусное ПО Kaspersky Endpoint Security v. 10. Исключение
составляют рабочие станции ИСПДн, имеющую низкопроизводительную
25
аппаратную конфигурацию. Централизованное управление осуществляется
ПО Kaspersky Security Center v. 10.
2.3.2 ИСПДн «Бухгалтерия и управление персоналом»
Функции сервера хранения и сервера приложений в ИСПДн выполняет
сервер Oracle. Функции обработки информации выполняет ПО 1С,
установленное на рабочих местах пользователей и на сервере приложений.
Описание характеристик серверных компонентов ИСПДн приведено в
таблице 2. Расположение компонентов ИСПДн приведено на структурной
схеме сети в Приложении 1.
Таблица 2. Описание характеристик серверных компонентов ИСПДн
"Бухгалтерия и управление персоналом"
Сетевое имя
Назначение
ОС+ПО
Процессор
ОЗУ,
HDD,
Гб
количество
16
2
24
8
24
10
16
2
-
4
-
-
2
-
-
4
-
-
1
-
-
8
-
сервера
DC
Hyper-V 2
Exchange
Основной DC
Windows Server 2008
Xeon E5640
R2 Enterprise
2.67Ghz(2)
Сервер виртуализации
Windows Server 2008
Xeon X5675
Hyper-V
R2 Enterprise
3.07GHz(2)
Почтовый сервер
Windows Server 2008
Xeon X5630
R2 Standard,
2.53GHz(2)
Exchange 2010,KAV
10 - Enterprise
Coordinator
Fileserver
VipNet Coordinator
Windows Server 2008
Xeon E3-1230
(криптографический
R2 Standard, VipNET
V2 3.30Ghz(2)
шлюз)
Coordinator 3.1
Управление DFS
Windows Server 2008
R2 Standard
vm-dc
Вторичный DC
(виртуальный)
Windows Server 2008
R2 Standard
Antivir
Сервер антивирусной
Windows Server 2008
(виртуальный)
защиты
R2 Standard
Wsus
Сервер обновлений
Windows Server 2008
(Виртуальный)
Windows
R2 Standard
Wsus_avp_db
СУБД(базы WSUS,
Windows Server 2008
(виртуальный)
AVP)
R2 Standard, SQL
26
Выгрузка ПДн осуществляется стандартными средствами ПО на
рабочем
месте
работника
расчетного
отдела.
Выгружаемые
данные
используются для отправки электронной отчетности в Управление ФНС
России, ПФР.
Для отправки электронной отчетности используется ПО,
установленное на рабочем месте работника расчетной группы. Так же
осуществляется передача реестров в банковские учреждения для начисления
заработной платы работникам Учреждения.
Разграничение доступа к ПДн осуществляется средствами ПО. В
ИСПДн существует две роли доступа: администратор и пользователь.
Сотруднику могут быть предоставлены права на: чтение, запись, изменение,
удаление. Аутентификация пользователей при доступе к ИСПДн реализована
на уровне контроллера домена Active Directory и на уровне сервера
приложений.
Межсетевое экранирование осуществляется посредством Cisco ASA
5550, сертифицированного ФСТЭК по 4-му классу для межсетевых экранов
(далее - МЭ)[17]. Для доступа пользователей Учреждения в Интернет
используется прокси-сервер Gw-proxy на базе ОС FreeBSD 8.2, с
настроенным межсетевым экраном Packet Filter.
Журналирование на рабочих местах пользователей и серверах ИСПДн
не настроено и используется «по-умолчанию»: вход/выход пользователя в
ОС, неудачные попытки входа.
Все серверы ИСПДн подключены к работоспособным источникам
бесперебойного питания (далее ИБП), способным обеспечить безопасный
аппаратный останов с сохранением всей информации.
Помимо ИБП серверной главного корпуса заведена линия резервного
электропитания от дизельного генератора. Время переключения для
автономный источник питания составляет 1.5 минуты.
17
Государственный реестр сертифицированных средств защиты информации ФСТЭК РФ
http://www.fstec.ru/_doc/reestr_sszi/_reestr_sszi.xls.
27
Резервное копирование ПО производится в рамках услуги аутсорсинга
обслуживания данной системы. Резервные копии хранятся на том же сервере,
где размещено ПО.
На всех рабочих станциях пользователей
и серверах
ИСПДн
«Бухгалтерия и управление персоналом» установлено антивирусное ПО
Kaspersky
Endpoint
Security
v.
10.
Централизованное
управление
осуществляется ПО Kaspersky Security Center v. 10.
2.4 Инженерно-технические меры защиты
Инженерно-технические меры защиты представляют собой комплекс
принятых
мероприятий,
несанкционированного
доступа
направленных
на
(далее
в
-
НСД)
исключение
помещения,
где
производится обработка ПДн, размещено оборудование, обеспечивающее
обработку и защиту ПДн.
2.4.1 Охрана корпусов
Главный
корпус,
стоматологическая
поликлиника
и
отделение
медосмотра находятся под охраной частного предприятия. В случае
поступления тревожного извещения на пульт централизованного наблюдения
направить и обеспечить прибытие группы быстрого реагирования для
осмотра и выяснения причин срабатывания средств охранной сигнализации.
В случае нарушения периметра охраняемых объектов, оповещается
представитель от Учреждения и орган внутренних дел.
В главном корпусе охранник регистрирует прием/выдачу ключей от
части кабинетов.
В
остальных
корпусах
непосредственная
охрана
территорий и
внутренних помещений отсутствует.
2.4.2 Видеонаблюдение
Система видеонаблюдения внешнего периметра отсутствует.
28
Видеонаблюдение охватывает 1-й этаж корпуса взрослой поликлиники
и коридоры главного корпус, включая переход в корпус перинатального
центра.
2.4.3 Система контроля и управления доступом
Система контроля и управления доступом отсутствует во всех корпусах
учреждения.
2.4.4 Сигнализация
Охранная сигнализация отсутствует.
Охранно-пожарная
сигнализация
образована
системой
датчиков,
контроллеров и пультов управления, установленных во всех корпусах
Учреждения.
2.4.5 Помещения, в которых ведется обра ботка ПДн
Все помещения Учреждения, за исключением постов оснащены
дверями.
Серверные и коммутационные узлы оборудованы металлическими, либо
деревянными дверями, имеющими запирающие замки. Окна серверных и
коммутационных узлов либо отсутствуют, либо оснащены металлическими
решетками.
Коммутационные
узлы,
окна
которых
не
оборудованы
решетками, располагаются не на первом/последнем этажах.
Коммутационные шкафы не опломбированы.
Компьютеры
и
серверы,
производящие
обработку
ПДн,
не
опломбированы.
2.4.6 Структурированная кабельная система
СКС корпусов пролегает в Учреждения в недоступных для посторонних
лиц местах, находящихся в пределах КЗ, за исключением медных каналов,
соединяющих главный корпус с патолого-анатомическим отделением и
29
главный корпус с АХЧ, к которым не исключен неконтролируемый доступ
посторонних лиц.
Связь между корпусами осуществляется через собственные оптические
каналы,
медные
каналы,
радиоканалы,
либо
через
каналы
связи,
предоставляемые провайдером.
CКС не имеет кроссовых журналов и других документов, описывающих
ее.
Целостность кабельных каналов (лотков, коробов) в некоторых
корпусах нарушена, либо имеет повышенный износ.
Обслуживание СКС осуществляется самостоятельно.
2.5 Организационно-правовые меры защиты
Организационно-правовые меры устанавливают права и обязанности
работников Учреждения, порядок их действий, направленных на обеспечение
защиты ПДн.
В настоящее время в Учреждении имеется неактуальное утвержденное
Положение о порядке обработки и обеспечении безопасности персональных
данных.
Соответствующими приказами утверждены:
- ответственное лицо за обеспечение безопасности ПДн;
- защищаемые помещения, в которых возможна обработка ПДн;
- список работников, допущенных к обработку ПДн;
- перечень лиц, обслуживающих ИСПДн.
Утверждены следующие инструкции и списки;
- инструкция по организации резервного копирования;
- инструкция по работе в сети Интернет;
- список помещений, в которых разрешена обработка ПДн;
- список лиц, допущенных в защищаемые помещения;
- список лиц, допущенных к обработке ПДн.
30
Все утвержденные документы нуждаются в актуализации, ввиду новых
требований законодательства в части обработки персональных данных, ввиду
периодично-изменяющегося
штата
работников
Учреждения,
ввиду
использования более совершенных технологий обработки информации и т.д.
В трудовом договоре имеются пункты об обязанности соблюдения
работником Учреждения конфиденциальности, при обработке информации,
полученной в ходе выполнения своих служебных обязанностей. Пункт о
предоставлении согласия на обработку ПДн сотрудника - отсутствует.
Учреждение включено в реестр операторов персональных данных.
2.5.1 Парольная политика
Требования
к
паролю
сотрудников
службы
МИАС
(для
администраторов): комплексный, не менее 8 символов. Срок пароля 30 дней.
Требования к пользовательскому паролю (пользователи не являются
администраторами): простой, не менее 6. Срок действия пароля 30 дней.
Имеется инструкция по организации парольной защиты.
2.5.2 Журналы
Ведутся следующие журналы:
 Журнал учета лиц, допущенных к работе с ПДн в ИСПДн
 Журнал выдачи ключей от кабинетов.
2.5.3 Доступ в помещения
Доступ в серверные (Главного корпуса, детской поликлиники) и
коммутационные узлы всех корпусов негласно имеют сотрудники службы
МИАС, отвечающие за информационное, технологическое и иннженернотехническое обеспечение работы ИСПДн.
Так же в серверные, коммутационные узлы и другие помещения, где
производится обработка ПДн, имеют доступ сотрудники обслуживающих
организаций.
Они
осуществляют
обслуживание
под
присмотром
31
вышеперечисленных сотрудников, а так же сотрудников, работающих в
других помещениях, где производится обработка ПДн.
2.6 Легитимность использования программных продуктов
Учреждение
приобретает
ПО
по
программе
корпоративного
лицензирования Microsoft Enterprise Agreement.
Microsoft Enterprise Agreement (EA) - программа корпоративного
лицензирования, в рамках которой организация лицензирует базовые
продукты Microsoft для всех используемых ПК. По этой программе лицензии
приобретаются в постоянное пользование в рассрочку на три года с
ежегодными выплатами, что позволяет избежать крупных единовременных
инвестиций в приобретение программного обеспечения. Стоимость лицензий
фиксируется на весь срок действия соглашения. По окончании его можно
продлить еще на один или три года, при этом оплачивается только стоимость
обновления, что весьма удобно для корпоративных заказчиков[18].
Все программные продукты, использующиеся в Учреждении, имеют
лицензии на их использование.
2.7 Выводы и задачи
2.7.1 Выводы
Организация обеспечения безопасности персональных данных при их
обработке в информационных системах персональных данных в Учреждении
не соответствует требованиям нормативных правовых актов Российской
Федерации и методических документов ФСТЭК России, ввиду отсутствия
необходимого
актуального
набора
организационно-распорядительной
документации, регламентирующей процесс обработки и защиты ПДн, а
также в связи с отсутствием документов классифицирующих ИСПДн, списка
18
Соглашение аренды Enterprise
ru/licensing/program/enterprise.aspx
Agreement
–
Microsoft
//
http://www.microsoft.com/ru-
32
актуальных угроз, сертифицированных средств защиты, направленных на
минимизацию ущерба субъектам ПДн в случае реализации этих угроз.
На основании исходной информации о ИСПДн и в соответствии с
постановлением правительства от 1 ноября 2012 г. №1119 «Об утверждении
требований
к
защите
персональных
данных
при
их
обработке
в
информационных системах персональных данных», ИСПДн, могут быть
отнесены к следующим классам информационных систем персональных
данных (Таблица 3):
Таблица 3. Классы ИСПДн
№
п/н
1
2
ИСПДн
Категория ПДн\Объем\(Хнпд)
ИСПДн
«Медицинская
информационная
система»
ИСПДн «Бухгалтерия
и кадровый учет»
Угрозы
Уровень
Специальная категория\ более
100000\Клиенты
3 тип
2
Иная категория\менее
100000\Работники
3 тип
4
2.7.2 Задачи
С
целью
выполнения
требований
нормативно-правовых
актов
Российской Федерации и методических документов ФСТЭК и ФСБ России
по обеспечению безопасности персональных данных при их обработке в
информационных системах персональных данных Учреждения, а так же при
обработке без использования средств автоматизации необходимо выполнить
следующие задачи:
 Актуализировать положение о порядке обработки и обеспечении
безопасности
персональных
данных
в
соответствии
с
изменениями в Федеральном законе № 152-ФЗ «О персональных
данных» в последней редакции и его подзаконных актах;
 Определить перечень ПДн работников, на которые необходимо
получить согласие работника для последующего опубликования
33
этих сведений на общедоступных ресурсах или создания
корпоративных справочников;
 Актуализировать список лиц, допущенных к работе с ПДн;
 Актуализировать список лиц, допущенных к работе в ИСПДн;
 Уведомить работников об обрабатываемой ими информации под
роспись;
 Актуализировать перечень ПДн, обрабатываемых в Учреждении;
 Разработать регламент по организации учета, использования,
хранения и уничтожения машинных носителей ПДн;
 Разработать инструкцию по организации режима в помещениях, в
которых происходит обработка ПДн;
 Актуализировать и детализировать перечень помещений (вплоть
до кабинета), в которых проводится обработка персональных
данных, установлены средства защиты и хранятся документы к
ним (специальные помещения);
 Определить список лиц, допущенных к работе в специальных
помещениях;
 Разработать инструкцию по организации режима в специальных
помещениях;
 Утвердить периметр контролируемой зоны Учреждения;
 Разработать
порядок
реагирования
на
инциденты
информационной безопасности;
 Разработать дополнительные соглашения к трудовым договорам и
добавить пункт о согласии работника на обработку его ПДн;
 Разработать положение о порядке хранения и уничтожения
носителей ПДн;
 Разработать регламент реагирования на обращения субъектов
ПДн;
34
 Определить порядок обучения работников правилам работы с
конфиденциальной информацией и правилам использования
средств защиты в ИСПДн;
 Разработать правила (инструкции) по контролю соблюдения
условий
использования
предусмотренных
средств
защиты
эксплуатационной
информации,
и
технической
документацией к ним;
 Разработать
инструкцию
ответственного
за
обеспечение
безопасности персональных данных;
 Разработать
инструкцию
пользователя,
ответственного
за
эксплуатацию криптографических средств;
 Разработать инструкцию пользователя информационных систем
персональных данных;
 Разработать инструкцию, определяющую порядок резервирования
и восстановления технических средств (ТС), программного
обеспечения
(ПО),
специализированного
программного
обеспечения (СПО), баз данных (БД) и средств защиты
информации (СЗИ);
 Актуализировать инструкцию по антивирусной защите;
 Разработать
инструкцию
по
проведению
тестирования
сертифицированным сканером сети;
 Вести журнал посещения во всех корпусах Учреждения;
 Провести
повторную
классификации
классификацию
учитывать,
многопользовательские
(даже
ИСПДн.
что
все
если
предусмотрен
При
ИСПДн
–
один
пользователь, на время его отсутствия должен быть назначен
заместитель);
 Определить условия прекращения обработки ПДн;
 Определить сроки обработки ПДн и условия их уничтожения;
35
 Определить правила учета средств защиты, предусматривающие
ведение
журнала
учета
средств
защиты
информации,
эксплуатационной и технической документации к ним;
 Во всех отделах Учреждения расположить мониторы таким
образом, чтобы избежать возможности визуального съема
информации с них из мест установки оконных конструкций и
входных групп. Наиболее оптимальным способом размещения
считается установка поверхности монитора перпендикулярно
входным группам и оконным конструкциям.
 При наличии в Учреждении архивных хранилищ документов, все
документы в них хранить в соответствии с Федеральным законом
Российской Федерации от 22 октября 2004 г. N 125-ФЗ Об
архивном деле в Российской Федерации;
 Обеспечить защищенность каналов связи, выходящих за пределы
контролируемой зоны, путем применения криптографических
средств
и/или
использованию
оптических
линий
связи,
находящихся в собственности Учреждении;
 Криптографические средства должны размещаться в помещениях,
в
которых
исключено
неконтролируемое
пребывание
посторонних лиц. Двери таких помещений должны обладать
повышенной прочностью (металлические двери);
 Необходимо заключить договоры с охранными предприятиями
для обеспечения охраны всех корпусов аналогично корпусам, в
которых уже организована охрана;
 Оборудовать
двери
коммутационных
электронными
узлов,
серверных
а
также
помещений,
специальных
двери
помещений
замками, входящими в состав СКУД, для
обеспечения контроля доступа в такие помещения.
36
 Исключить хранение резервных копий на одном носителе с
резервируемыми данными.
Резервные копии данных ИСПДн хранить на отдельных
хранилищах
данных,
обеспеченных
отказоустойчивой
конфигурацией дисковых массивов.
Резервные копии создавать и восстанавливать при помощи
сертифицированного
ФСТЭК
специального
программного
обеспечения.
 Обеспечить
расположение
серверного
оборудования
в
запираемых стоечных шкафах и определить порядок доступа в
помещения;
 Определить порядок проверки электронных журналов аудита в
ИСПДн;
 Разработать частные модели угроз по каждой ИСПДн;
 Разработать требования по обеспечению безопасности обработки
ПДн для каждой ИСПДн;
 Разработать техническое задание и технический проект на
создание СЗПДн;
 Разработать и утвердить описание системы защиты персональных
данных;
 В главном корпусе создать кластер из VipNet-координаторов, для
обеспечения отказоустойчивости, т.к. данный узел служит точкой
отказа работы удаленных пользователей при работе через
терминальные клиенты VipNet;
 Утвердить
и
периодически
актуализировать
процедуру
восстановления конфигурации коммутационного оборудования
после сбоев;
 Обновить компьютерный парк ввиду следующих причин:
37
-
более 220 компьютеров имеют операционную систему
Windows XP, поддержка которой оканчивается 8 апреля 2014 г.,
что повлечет за собой высокие риски компрометации систем под
управлением
Windows
компрометации
XP,
всю
а
также
ставит
информационную
под
угрозу
инфраструктуру
Учреждения;
-
более
300
компьютеров
имеют
низкопроизводительную
конфигурацию и уставшее форм-факторное исполнение, что
препятствует установке СЗИ в силу, либо не поддерживаемых
программно-аппаратных
конфигураций,
либо
ввиду
конструктивных особенностей. Отсутствие сертифицированных
средств защиты на таких компьютерах воспрещено нормативноправовой базой в области защиты персональных данных;
-
в случае успешной установки средств защиты информации на
компьютеры
с
низкой
производительностью,
последует
нарушение нормального режима работы компьютера, вплоть до
зависания и программного останова работы. Такие обстоятельства
чреваты
приостановкой
внутренних
бизнес-процессов
Учреждения, а также потерей информации;
устаревшие компьютеры не отвечают современным
-
требованиям по электромагнитной совместимости, что создает
актуальную угрозу ПЭМИН. Это, в свою очередь, приведет к
дополнительным затратам на специальное оборудование для
нейтрализации угрозы, его установку и настройку;
-
устаревшие
компьютеры
не
отвечают
требованиям
программного обеспечения, использующегося в Учреждении, что
вызывает длительные простои их работе.
 Внести
изменения
оборудования:
в
коммутации
активного
сетевого
38
- объединить в stack два коммутатора Cisco 3750;
- объединить в stack четыре коммутатора Cisco 2960G.
 Внести изменения в коммутацию межэтажных коммутационных
узлов главного корпуса Учреждения, исключая создание единых
точек отказа сегментов локальных сетей. Активное сетевое
оборудование межэтажных коммутационных узлов требуется
соединить
магистралями
с
коммутатором
ядром
ЛВС,
расположенном в серверной главного корпуса учреждения;
 Изменить
текущую
архитектуру
терминального
доступа
пользователей детской поликлиники, исключая передачу трафика
(незашифрованного
по
ГОСТ
28147-89)
между
криптографическим шлюзом главного корпуса и терминальным
сервером детской поликлиники;
 Выделить отдельный сервер, который будет выполнять функции
сервера
управления
подсистемами
информационной
безопасности:
- управления системой антивирусной защиты;
- управления системой резервного копирования;
- управления системой обнаружения вторжений;
- управления системой защиты от несанкционированного доступа;
- управление сканер сети.
 Приобрести и установить сертифицированные ФСТЭК средства
защиты информации с последующим утверждением актов
установки и настройки. При установке СЗИ необходимо
учитывать требования к аппаратному (наличие разъемов для плат
аппаратной поддержки) и программному (операционные системы)
обеспечению ПЭВМ для установки и эксплуатации СЗИ;
 На все рабочие станции ИСПДн приобрести сертифицированное
ФСТЭК антивирусное ПО;
39
 Обеспечить защиту периметра сетей ИСПДн программными
и/или
программно-аппаратными
экранирования
и
системами
средствами
межсетевого
обнаружения/предотвращения
вторжений;
 По завершению внедрения СЗИ провести оценку готовности
установленных СЗИ к использованию и возможности их
эксплуатации. Оценку провести с привлечением организациилицензиата ФСТЭК России;
 После построения системы защиты персональных данных в
Учреждении провести аттестационные испытания ИСПДн на
соответствие
руководящих
требованиям
документов
безопасности
ФСТЭК
России.
информации
Аттестационные
испытания проводятся организацией, имеющей лицензию ФСТЭК
России
на
деятельность
по
технической
защите
конфиденциальной информации. В этом случае ответственность
за принятые меры защиты информации (объем, качество,
достаточность принятых мер) и за их соответствие требованиям
существующего законодательства возлагается на организациюлицензиата.
40
Глава 3. Проектирование и построение частной модели угроз
3.1 Построение частной модели угроз
Разработка модели угроз является необходимым условием для
разработки требований к безопасности ИСПДн и построения проекта
системы
защиты
персональных
данных
лечебно-профилактического
учреждения.
Частная модель угроз безопасности информации направлена на
достижение следующих целей:
•
выявление
возможных
нарушителей
информационной
безопасности в ИС «Медицинская информационная система» и «Бухгалтерия
и кадровый учет», а также возможностей таких нарушителей;
•
выявление актуальных угроз информационной безопасности в
ИС «Медицинская информационная система» и «Бухгалтерия и кадровый
учет»;
•
защита
обрабатываемой
информации
в
ИС
(в
т.
«Медицинская
ч.
персональных
данных),
информационная
система»
«Бухгалтерия и кадровый учет», от несанкционированного доступа и от
других несанкционированных действий.
Исходными данными для проведения оценки и анализа служат
материалы, полученные от работников Учреждения об информационнотелекоммуникационной инфраструктуре ИС «Медицинско-информационная
система» и «Бухгалтерия и кадровый учет» учреждения. Были получены
материалы о задачах, решаемых в ИС, а также условиях расположения и
эксплуатации ИС на основе методических документов ФСТЭК.
На основе «Базовой модели угроз безопасности персональных данных
при их обработке в информационных системах персональных данных»,
составленной ФСТЭК России, определен перечень угроз безопасности
41
информации, обрабатываемой в ИС «Медицинско-информационная система»
и «Бухгалтерия и кадровый учет», и проведена их классификация.
На основе составленного перечня угроз безопасности информации,
обрабатываемой в составе ИС, с помощью «Методики определения
актуальных угроз безопасности ПДн при их обработке в ИСПДн» построены
Частные модели угроз безопасности информации, обрабатываемой в составе
ИС «Медицинско-информационная система» и «Бухгалтерия и кадровый
учет», и выявлены актуальные угрозы. Полный перечень угроз безопасности
ПДн приведены в Приложении 5.
На основе «Методических рекомендаций по обеспечению с помощью
криптосредств безопасности персональных данных при их обработке в
информационной системе персональных данных с использованием средств
автоматизации» сформирована модель нарушителя безопасности ПДн,
которая представлена в Приложении 5 с указанием категории вероятного
нарушителя для каждой из угроз.
На основе составленного перечня угроз безопасности информации в ИС
построены модели угроз безопасности информации в ИС «Медицинскоинформационная система» и «Бухгалтерия и кадровый учет» и выявлены
актуальные угрозы безопасности, и возможные нарушители безопасности
обрабатываемой информации.
Потенциальную опасность безопасности информации при ее обработке
в ИС представляют:
•
угрозы утечки информации по техническим каналам;
•
физические угрозы;
•
угрозы несанкционированного доступа;
•
угрозы персонала.
42
3.1.1 Определение уровня исходной защищенности
информационных систем «Медицинско -информационная
система» и «Бухгалтерия и кадровый учет»
Под уровнем исходной защищенности понимается обобщенный показатель,
зависящий от технических и эксплуатационных характеристик ИС (Y1).
Уровень
исходной
защищенности
ИС
«Медицинско-информационная
система» и «Бухгалтерия и кадровый учет» отражен в Таблице 4.
Таблица 4. Показатели исходной защищенности
Технические и эксплуатационные
характеристики ИС
Уровень защищенности
Высокий
Средний Низкий
По территориальному размещению:
1
Городская ИС, охватывающая не более одного
+
населенного пункта (города, поселка);
2 По наличию соединения с сетями общего пользования:
ИС, имеющая одноточечный выход в сеть
+
общего пользования;
3 По встроенным (легальным) операциям с записями баз данных:
Модификация, передача.
+
4 По разграничению доступа к информации:
ИС, к которой имеет доступ определенный
перечень сотрудников организации, являющейся
+
владельцем ИС;
По наличию соединений с другими базами данных иных ИС:
ИС, в которой используется одна база данных,
принадлежащая организации-владельцу данной
ИС.
6 По уровню (обезличивания) ПДн:
+
43
ИС, в которой предоставляемые пользователю
данные
не
являются
присутствует
обезличенными
информация,
(т.е.
+
позволяющая
идентифицировать субъекта ПДн).
7 По
объему
данных,
которые
предоставляются
сторонним
пользователям ИС без предварительной обработки:
ИС, не предоставляющие никакой информации.
+
Таким образом, ИС имеют низкий (Y1=10 уровень исходной защищенности,
т. к. не выполняется условие по пунктам 1 и 2 (пункт 1 - если не менее 70%
характеристик ИС соответствуют уровню «высокий», а остальные – среднему
уровню защищенности; пункт 2 - если не выполняются условия по пункту 1 и
не менее 70% характеристик ИС соответствуют уровню не ниже «средний»).
3.1.2 Перечень актуальных угроз безопасности информации
при обработке в информационных системах «Медицинскоинформационная система» и «Бухгалтерия и кадровый учет»
В ИС «Медицинско-информационная система» и «Бухгалтерия и
кадровый учет» актуальны следующие угрозы безопасности ПДн:
1.
Угрозы утечки информации по техническим каналам
1.2.
Угрозы утечки видовой информации
2.
Физические угрозы
2.1.
Преднамеренные действия внешнего нарушителя
2.1.1. Неавторизованное
проникновение
внешнего
нарушителя
помещение, в котором ведется обработка данных
2.4.
Преднамеренные действия внутреннего нарушителя
2.4.4. Подлог носителей, содержащих недостоверную информацию
2.5.
Непреднамеренные действия внутреннего нарушителя
в
44
2.5.1. Непреднамеренная утрата носителей информации и ключей
доступа
3.
Угрозы несанкционированного доступа
3.1.
Преднамеренные действия нарушителя
3.1.2. Внедрение вредоносных программ
3.1.6. Несанкционированное копирование информации на внешние
(сменные) носители
3.1.7. Несанкционированная
печать
информации,
содержащей
персональные данные на бумажные носители;
Непреднамеренные действия нарушителя
3.2.
3.2.1. Непреднамеренный запуск вредоносных программ
3.2.2. Непреднамеренная модификация (уничтожение) информации
3.3.
Локальные уязвимости системного программного обеспечения
3.3.2. Несанкционированное
выполнение
произвольных
команд
операционной системы
3.3.3. Модификация (подмена) компонентов операционной системы
3.3.4. Отказ в обслуживании операционной системы
3.3.5. Уязвимости
в
микропрограммах
(прошивках)
технических
средств ИС
3.4.
Локальные уязвимости прикладного программного обеспечения
3.4.2. Несанкционированное
выполнение
произвольных
команд
операционной системы через уязвимости прикладного программного
обеспечения
3.4.3. Модификация
(подмена)
компонентов
прикладного
программного обеспечения
3.4.4. Отказ в обслуживании прикладного программного обеспечения
3.5.
Угрозы, реализуемые с использованием протоколов межсетевого
взаимодействия
3.5.3. Уязвимости в системном программном обеспечении
45
3.5.6. Удаленное внедрение вредоносных программ
В настоящий момент в ИС «Медицинско-информационная система» и
«Бухгалтерия и кадровый учет» помимо организационных мер используются
следующие средства и методы защиты информации:
 межсетевой экран Cisco ASA;
 методы аутентификации пользователей (Active Directory);
 программный комплекс ViPNet CUSTOM 3.1;
3.2 Техническое задание на построение системы защиты
персональных данных
В ТЗ приведено описание, назначения и цели создания КСЗ ИСПДн,
даны исходные данные для проектирования КСЗ ИСПДн, а также
определены
требования
организационному
и
к
программному,
инженерно-техническому
программно-аппаратному,
обеспечению
защиты
информации, условиям функционирования КСЗ ИСПДн, порядку контроля и
сдачи КСЗ ИСПДн.
3.2.1 Требования КСЗ ИСПДн в целом
Обеспечение целостности, доступности, конфиденциальности ПДн и
неотказуемости действий пользователей в ИСПДн должно осуществляться
непрерывно (круглосуточно) за счет комбинирования встроенных в ОС и
СУБД механизмов защиты информации с наложенными программными и
(или) программно-аппаратными СЗИ и СКЗИ, а также реализации
организационных
мероприятий
по
обеспечению
информационной
безопасности в рамках ИСПДн.
КСЗ
управления.
ИСПДн
должна
иметь
возможность
централизованного
46
По требованиям к степени приспособляемости системы к отклонениям
параметров компонентов ИСПДн КСЗ ИСПДн должна обеспечивать
масштабируемость по:
 количеству пользователей;
 количеству серверов;
 количеству рабочих станций, в том числе стационарных,
удаленных и мобильных.
Масштабируемость не имеет места при условии аттестации ИСПДн
после создания КСЗ ИСПДн. После проведения аттестации ИСПДн,
необходимо сохранять неизменность программной, программно-аппаратной,
аппаратной составляющей ИСПДн, а также состава компонентов ИСПДн,
указанного в паспорте ИСПДн.
Средства защиты информации, применяемые в КСЗ ИСПДн, в
установленном порядке должны проходить процедуру оценки соответствия
требованиям по безопасности информации.
3.2.2 Требования к структуре и функционированию КСЗ
ИСПДн
На основании требований руководящих документов ФСТЭК и ФСБ
России по защите ПДн, «Об утверждении требований к защите персональных
данных при их обработке в информационных системах персональных
данных»,
утвержденных
Постановлением
Правительства
Российской
Федерации от 1 ноября 2012 г. № 1119 и перечня актуальных угроз,
определенных в моделях угроз безопасности персональных данных при их
обработке в ИСПДн, составленных по методикам ФСТЭК России и ФСБ
России, КСЗ ИСПДн Заказчика должна включать в свой состав следующие
подсистемы:
 подсистема защиты от НСД;
47
 подсистема антивирусной защиты, обеспечивающая защиту ИСПДн от
вирусных атак;
 подсистема обнаружения вторжений, обеспечивающая защиту от
неизвестных, либо замаскированных угроз направленных по сети
международного информационного обмена и сети общего пользования
в защищаемый периметр ИСПДн;
 подсистема анализа защищенности, обеспечивающая возможность
выявления уязвимостей, связанных с ошибками в конфигурации
программного обеспечения информационной системы, которые могут
быть использованы нарушителем для реализации атаки на систему;
 подсистема
межсетевого
экранирования,
обеспечивающая
экранирования сегмента сети ИСПДн от внешней сети;
 подсистема криптографической защиты информации, обеспечивающая
защиту ПДн от раскрытия и (или) подмены при передаче по открытым
каналам связи.
 Подсистема
резервного
копирования
и
восстановления,
обеспечивающая целостность и доступность ПДн в случае сбоев
оборудования или утраты носителей.
Структура КСЗ ИСПДн может изменяться и уточняться на стадии
проектирования с учетом обоснования необходимых изменений в проектной
документации.
Для функционирования программно-аппаратных комплексов КСЗ
ИСПДн должны быть модернизированы существующие структурированные
кабельные системы (далее СКС) и локальные вычислительные сети (далее
ЛВС) на соответствующих объектах. Между корпусами больницы должны
быть проложены высокоскоростные линии передачи данных, за счет
применения оптический линий связи.
Подключение оборудования КСЗ ИСПДн к ЛВС Заказчика должно
осуществляться на основе интерфейсов 10/100/1000/10Gb Ethernet.
48
Сетевое взаимодействие компонентов КСЗ ИСПДн на транспортносетевом уровне должно осуществляться по протоколам TCP/IP.
3.2.3 Требования к защите информации о КСЗ ИСПДн от НСД
Для защиты информации от несанкционированного доступа требуется
выполнение следующих методов и способов:
 Идентификация и аутентификация субъектов доступа и объектов
доступа
 Управление доступом субъектов доступа к объектам доступа
 Ограничение программной среды
 Защита машинных носителей персональных данных
 Регистрация событий безопасности
 Антивирусная защита
 Обнаружение вторжений
 Контроль (анализ) защищенности персональных данных
 Защита среды виртуализации
 Защита технических средств
 Защита информационной системы, ее средств, систем связи и
передачи данных
 Выявление инцидентов и реагирование на них
 Управление конфигурацией информационной системы и системы
защиты персональных данных
3.2.4 Требования к подсистеме защиты от НСД
Подсистема должна обеспечивать:

Идентификацию и проверку подлинности пользователя при
входе в систему по идентификатору (коду) и паролю
условно-постоянного действия длиной не менее восьми
49
символов, содержащих минимум одну букву, одну цифру и
один специальный символ.

Смену пароля по требованию каждый месяц.

Идентификацию и аутентификацию устройств, в том числе
стационарных, мобильных и портативных.

Управление идентификаторами, в том числе создание,
присвоение, уничтожение идентификаторов.

Управление средствами аутентификации, в том числе
хранение, выдача, инициализация, блокирование средств
аутентификации и принятие мер в случае утраты и (или)
компрометации средств аутентификации.

Защита обратной связи при вводе аутентификационной
информации.

Идентификация
и
аутентификация
являющихся
работниками
пользователей,
оператора
не
(внешних
пользователей).

Управление
(заведение,
активация,
блокирование
уничтожение) учетными записями пользователей, в
и
том
числе внешних пользователей.

Реализация
необходимых
методов
(дискреционный,
мандатный, ролевой или иной метод), типов (чтение, запись,
выполнение или иной тип) и правил разграничения доступа.

Управление
(фильтрация,
маршрутизация,
контроль
соединений, однонаправленная передача и иные способы
управления)
информационными
потоками
между
устройствами, сегментами информационной системы, а
также между информационными системами.
50

Разделение
полномочий
(ролей)
пользователей,
администраторов и лиц, обеспечивающих функционирование
информационной системы.

Назначение минимально необходимых прав и привилегий
пользователям, администраторам и лицам, обеспечивающим
функционирование информационной системы.

Ограничение неуспешных попыток входа в информационную
систему (доступа к информационной системе).

Блокирование сеанса доступа в информационную систему
после установленного времени бездействия (неактивности)
пользователя или по его запросу.

Разрешение (запрет) действий пользователей, разрешенных
до идентификации и аутентификации.

Реализация защищенного удаленного доступа субъектов
доступа к объектам доступа через внешние информационнотелекоммуникационные сети.

Обеспечение доверенной загрузки средств вычислительной
техники.

Идентификацию и аутентификацию субъектов доступа и
объектов доступа в виртуальной инфраструктуре, в том числе
администраторов управления средствами виртуализации.

Управление доступом субъектов доступа к объектам доступа
в виртуальной инфраструктуре, в том числе внутри
виртуальных машин.

Регистрация входа (выхода) пользователя в систему (из
системы) либо регистрация загрузки и инициализации
операционной
системы
и
ее
программного
останова.
Регистрация выхода из системы или останова не проводится
в моменты аппаратурного отключения информационной
51
системы. В параметрах регистрации указываются дата и
время входа (выхода) пользователя в систему (из системы)
или загрузки (останова) системы, результат попытки входа
(успешная или неуспешная), идентификатор (код или
фамилия)
пользователя,
предъявленный
при
попытке
доступа.

Учет всех защищаемых носителей информации с помощью
их маркировки и занесение учетных данных в журнал учета с
отметкой об их выдаче (приеме).

Обеспечение целостности программных средств системы
защиты персональных данных, обрабатываемой информации,
а также неизменность программной среды. При этом
целостность
системы
защиты
персональных
данных
проверяется при загрузке системы по контрольным суммам
компонентов системы защиты, а целостность программной
среды
обеспечивается
использованием
трансляторов
с
языков высокого уровня и отсутствием средств модификации
объектного кода программ в процессе обработки и (или)
хранения персональных данных.

Физическая охрана технических средств информационной
системы
(устройств
предусматривающая
и
контроль
носителей
доступа
информации),
в
помещения
посторонних лиц, наличие надежных препятствий для
несанкционированного
проникновения
в
помещения
и
хранилище носителей информации.

Периодическое тестирование функций системы защиты
персональных данных при изменении программной среды и
пользователей информационной системы с помощью тест-
52
программ, имитирующих попытки несанкционированного
доступа.

Наличие
средств
восстановления
системы
защиты
персональных данных, предусматривающих ведение двух
копий
программных
компонентов
средств
защиты
информации, их периодическое обновление и контроль
работоспособности.
3.2.5 Требования к подсистеме антивирусной защиты

Антивирусные
средства
защиты
должны
осуществлять
автоматическую проверку на рабочих станциях и серверах
ИСПДн.

Должны
быть
реализованы
механизмы
автоматического
блокирования обнаруженных ВП путем их удаления из
программных модулей или уничтожения.

На всех АРМ и серверах ИСПДн должен проводиться
непрерывный,
автоматический
согласованный
мониторинг
по
единому
сценарию,
информационного
обмена
в
ИСПДн с целью выявления проявлений ВП.

Обновление
базы
данных
признаков
вредоносных
компьютерных программ (вирусов).
3.2.6 Требования к подсистеме обнаружения вторжений

Мероприятия по обнаружению вторжений должны проводиться
путем использования в составе КСЗ ИСПДн программных и
программно-аппаратных средств обнаружения вторжений.

Средства
обнаружения
вторжений
должны
осуществлять
обнаружения на основе анализа сетевого трафика в сетевых
сегментах, на серверах и АРМ ИСПДн.
53

Выбор точек контроля для средств обнаружения вторжений,
место и сроки хранения журналов событий подсистемы должны
быть определены на этапе проектирования.

Средства обнаружения вторжений должны обнаруживать атаки
на основе сигнатур и поведенческого анализа. Должна быть
реализована
возможность
регулярного
обновления
базы
сигнатур.

Подсистема должна обладать следующими возможностями:
 своевременного
обнаружения
несанкционированной
активности;
 обнаружения сетевых атак на основе, как сигнатурных
методов анализа, так и методов выявления аномалий;
 ведения отчетных журналов о работе;
 обновление базы решающих правил.
3.2.7 Требования к подсистеме анализа защищенности

Анализ
защищенности
должен
проводиться
путем
использования в составе КСЗ ИСПДн программных средств
анализа защищенности.

Средства
анализа
защищенности
(далее
САЗ)
должны
обеспечивать возможность выявления уязвимостей, связанных с
ошибками в конфигурации сетевых служб ИСПДн, которые
могут быть использованы нарушителем для реализации атаки на
систему.

Для САЗ должна быть обеспечена возможность контроля
настроек политик безопасности операционных систем на
рабочих станциях, серверах и сетевом оборудовании и
выявления уязвимостей, связанных с ошибками в конфигурации
ПО.
54

Результатом работы средства анализа защищенности должен
являться
отчет,
в
котором
обобщаются
сведения
об
обнаруженных уязвимостях.

Требования к подсистеме анализа защищенности:
 Анализ
защищенности
должен
проводиться
путем
использования в составе КСЗ ИСПДн программных средств
анализа защищенности.
 Средства
анализа
защищенности
(далее
САЗ)
должны
обеспечивать возможность выявления уязвимостей, связанных
с ошибками в конфигурации сетевых служб ИСПДн, которые
могут быть использованы нарушителем для реализации атаки
на систему.
 Для САЗ должна быть обеспечена возможность контроля
настроек политик безопасности операционных систем на
рабочих станциях, серверах и сетевом оборудовании и
выявления
уязвимостей,
связанных
с
ошибками
в
конфигурации ПО.
 Результатом работы средства анализа защищенности должен
являться
отчет,
в
котором
обобщаются
сведения
об
обнаруженных уязвимостях.
 Оперативное устранение вновь выявленных уязвимостей;
 Контроль установки обновлений программного обеспечения,
включая обновление программного обеспечения средств
защиты информации;
 Контроль
состава
технических
средств,
программного
обеспечения и средств защиты информации;
 Контроль правил генерации и смены паролей пользователей,
заведения
и
удаления
учетных
записей
пользователей,
55
реализации
правил
разграничения
доступа,
полномочий
пользователей в информационной системе;
3.2.8 Требования к подсистеме межсетевого экранирования

Подключение ИСПДн к Сети связи общего пользования
международного
информационного
обмена
и
должно
осуществляться с использованием межсетевых экранов.

Межсетевой
экран
должен
обеспечивать
выполнение
следующих функций:
 фильтрацию на сетевом уровне для каждого сетевого пакета
независимо (решение о фильтрации принимается на основе
сетевых адресов отправителя и получателя или на основе
других эквивалентных атрибутов);
 идентификацию
и
аутентификацию
администратора
межсетевого экрана при его локальных запросах на доступ по
идентификатору (коду) и паролю условно-постоянного
действия;
 регистрацию входа (выхода) администратора межсетевого
экрана
в
систему
(из
инициализации системы и
системы)
либо
загрузки
и
ее программного останова
(регистрация выхода из системы не проводится в моменты
аппаратурного отключения межсетевого экрана);
 контроль
целостности
своей
программной
и
информационной части;
 фильтрацию пакетов служебных протоколов, служащих для
диагностики и управления работой сетевых устройств;
 восстановление свойств межсетевого экрана после сбоев и
отказов оборудования;
56
 регламентное тестирование реализации правил фильтрации,
процесса идентификации и аутентификации администратора
межсетевого
экрана,
процесса
регистрации
действий
администратора межсетевого экрана, процесса контроля за
целостностью
программной
и
информационной
части,
процедуры восстановления;
 разбиение
информационной
системы
на
сегменты
(сегментирование информационной системы) и обеспечение
защиты периметров сегментов информационной системы;
 обеспечение подлинности сетевых соединений (сеансов
взаимодействия), в том числе для защиты от подмены
сетевых устройств и сервисов.
3.2.9 Требования к подсистеме криптографической защиты
информации

Средства криптографической защиты должны обеспечивать
защиту информации от несанкционированного доступа при
передаче по каналам связи и защиту от навязывания ложной
информации.

Средства криптографической защиты должны обеспечивать
объединение
через
Сети
связи
общего
пользования
и
международного информационного обмена локальных сетей
Заказчика в единую сеть виртуальную частную сеть.

Подключение
удаленных
и
мобильных
пользователей
виртуальной частной сети по защищенному каналу.

Централизованное управление виртуальной частной сетью.
к
57
3.2.10 Требования к подсистеме резервного копирования и
восстановления
 Средства
резервного
копирования
должны
обеспечивать
периодическое резервное копирование персональных данных,
конфигурационных
файлов
СЗПДн, системных
файлов
на
резервные машинные носители персональных данных;
 Обеспечение возможности восстановления персональных данных
с
резервных
(резервных
машинных
копий)
в
носителей
течение
персональных
установленного
данных
временного
интервала;
 Резервное копирование виртуальных машин;
 Возможность восстановления резервных копий виртуальных
машин, как в виртуальную, так и физическую среду;
 Централизованное
управление
подсистемой
резервного
копирования;
 Перенос резервных копий на накопители на магнитной ленте.
3.2.11 Требования к инженерному обеспечению ЦОД

Должен осуществляться контроль доступа в помещения ЦОД, в
которых находятся технические средства ИСПДн (устройства и
носители информации), предусматривающий контроль доступа
в помещения посторонних лиц, наличие надежных препятствий
для несанкционированного проникновения в помещения и
хранилище носителей информации, особенно в нерабочее
время.

Помещения,
в
которых
расположены
криптографические
средства, хранятся ключевые документы к ним должны иметь
прочные входные двери с замками, гарантирующими надежное
закрытие помещений в нерабочее время. Окна помещений,
58
расположенных на первых и последних этажах зданий, а также
окна, находящиеся около пожарных лестниц и других мест,
откуда возможно проникновение в помещения посторонних
лиц, необходимо оборудовать металлическими решетками, или
ставнями,
или
средствами,
охранной
сигнализацией,
препятствующими
или
другими
неконтролируемому
проникновению в помещения.

Двери серверных помещений, двери коммутационных узлов, а
также специальных помещений должны быть оборудованы
электронными замками, входящими в состав СКУД.

Должно осуществляться охранное видеонаблюдение. Система
охранного видеонаблюдения предназначена для визуального
наблюдения и фиксации текущей обстановки в помещениях
Серверной. Камеры необходимо разместить таким образом,
чтобы
контролировать
входы
и
выходы
в
помещение,
пространство возле технологического оборудования (ИБП,
кондиционеры, серверные шкафы и телекоммуникационные
стойки). Разрешения видеокамер должно быть достаточным,
чтобы уверенно различать лица сотрудников, обслуживающих
технологическое оборудование.

Все оборудование серверного помещения размещается в
закрытых шкафах или открытых стойках. Количество стоек
(шкафов) определяется исходя из имеющегося оборудования и
его типоразмеров, способов монтажа.

Для улучшения температурного режима размещение шкафов
(стоек) организуют рядами с образованием «горячих» и
«холодных» коридоров. Промежутки между шкафами не
допускаются.
59

Распределение
оборудования
осуществляется
с
учетом
по
шкафам
совместимости
(стойкам)
(возможного
взаимного влияния), оптимального распределения потребляемой
мощности
(а
значит
и
тепловыделения),
оптимальности
коммуникаций, габаритам и массе оборудования.

Закрытые шкафы, в отличие от стоек, позволяют организовать
дополнительные ограничения на доступ к оборудованию.
Доступ
внутрь
таких
шкафов
может
осуществляться
с
использованием подсистемы контроля доступа.

Закрытые шкафы нуждаются в дополнительных мерах по
обеспечению требуемого температурного режима. Для этого
применяются
дополнительные
вентиляторы,
встраиваемые
системы охлаждения, модули отвода горячего воздуха.

Требования к другим видам обеспечения не предъявляются.
3.3 Технический проект на построение системы защиты
персональных данных
3.3.1 Выбор средств защиты информации
Требования к СЗПДн формируются в техническом задании на
проектирование системы защиты, разрабатываемое исходя из актуальных
угроз ИБ и исходя из требований законодательства к установленным уровням
защищенности ИСПДн. При выборе средств защиты рассматривались
производители и их продукты, удовлетворяющие требованиям к СЗПДн:
 Наличие сертификата соответствия СЗИ срок действия, которого
оканчивается не ранее 2014 года;
 Выполнение условий предъявляемых к СЗПДн, оговоренных в
техническом задании на создание СЗПДН ИСПДн ЛПУ.
В качестве СЗИ для подсистемы защиты от НСД были выбраны
продукты компании «Код безопасности» SecretNet 7 и программно-
60
аппаратный комплекс Соболь[19]. Взяв основные условия, выполнение
которых необходимо для обеспечения защиты от НСД, такие как контроль
загрузки, контроль печати документов, аутентификация/идентификация
пользователей, разделение прав доступа было определено, что всем условиям
удовлетворяет лишь связка SecretNet 7 и программно-аппаратный комплекс
Соболь.
В качестве СЗИ для межсетевого экранирования выбран ViPNet
Coordinator HW 1000, так как данное СЗИ интегрируется в существующую
инфраструктуру Учреждения, где уже установлен ViPNet Custom [20].
СЗИ для подсистемы обнаружения вторжений выбран продукт
компании Cisco ASA 5525-X, по причине того, что это единственный
продукт,
сертифицированный
ФСТЭК
России
как
IPS
(система
предотвращения вторжений).
Для подсистемы резервного копирования и восстановления решено
использовать Symantec Backup Exec 3600. Сертификаты ФСТЭК России на
данный момент есть только у двух средств для резервного копирования
Symantec Backup Exec 2012 и Acronis Backup & Recovery. Выбор BE
обусловлен экономической целесообразностью, за счет использования
программно-аппаратного решения и легкостью внедрения[21, 22].
В качестве антивирусных средств, решено оставить существующий
антивирус KAV, имеющий сертификат соответствия ФСТЭК.
3.3.2 Подсистема защиты от НСД
В качестве средств защиты ПДн, обрабатываемых в ИСПДн, от
несанкционированного доступа, выбран продукт компании ООО «Код
безопасности» Secret Net 7.
Код безопасности, ГК «Информзащита» http://www.securitycode.ru/
ОАО «ИнфоТеКС» (Информационные Технологии и Коммуникационные Системы)
http://www.infotecs.ru
21
Symantec Corporation http://www.symantec.com/ru/ru/
22
Acronis International http://www.acronis.ru/
19
20
61
Данное СЗИ является сертифицированным ФСТЭК средством и
отвечает всем требованиям, определенным на предпроектной стадии, для
подсистемы защиты от НСД.
Расположение СЗИ в зависимости от назначения оборудования и его
местоположения приведена в таблице 5.
Таблица 5. Расположение СЗИ
Объекты
установки
СЗИ
Идентификаторы
объектов
ИСПДн
Физическое
местоположение
Secret Net 7
Серверы
ИСПДн
#################
Бухгалтерия и
кадровый учет
Secret Net7
Рабочии
станции
пользователей
#################
###############
Медицинская
информационна
я система
Secret Net 7
Серверы
ИСПДн
#################
Медицинская
информационна
я система
############
Secret Net 7
Рабочие
станции
пользователей
#################
Бухгалтерия и
кадровый учет
################
################
Компонент «Сервер безопасности» устанавливается локально на
отдельный выделенный сервер, на сервере должен быть установлен
компонент IIS.
Компонент «Программа управления» устанавливается на рабочее место
администратора SecretNet и требует установленного компонента SecretNet 7
«Клиент».
Установка Secret Net 7 «Клиент» производится локально на каждый
сервер и АРМ ИСПДн, включая терминальные сервера.
На серверах и АРМах должен быть установлен С/С++ Runtime для
платформ x86 и x64 и обозреватель Internet Explorer версии 6 или выше. До
установки Secret Net 7 необходимо отклю-чить от сервера устройства,
недопустимые к использованию, т.к. текущая аппаратная конфигу-рация
62
компьютера автоматически принимается в качестве эталонной после
установки Secret Net 7.
Настройка и управление Secret Net 7 производится локально на серверах
ИСПДн.
Производится настройка механизма контроля целостности — строится
модель данных по умолчанию, добавляется новое задание «Контроль СЗИ»
для контроля файлов и параметров реестра системы защиты. В созданном
задании
включается
режим
проведения
проверки
«При
входе»
и
устанавливается связь задания с задачей Secret Net 7.
При настройке параметров безопасности Secret Net 7 учитываются
требования, приведённые в таблице (Таблица 6).
Установка и настройка СЗИ производится на стадии ввода КСЗ ИСПДн
в действие в соответствии с эксплуатационной документацией, прилагаемой
к средствам защиты информации, и по согласованию с требованиями
Заказчика.
63
Таблица 6. Параметры безопасности SecretNet 7
Параметр
Значение
Настройки подсистем
Вход в систему: Запрет вторичного входа в систему
Да (обязательно)
Количество неудачных попыток входа в систему
10 (рекомендуется)
период 10 (рекомендуется)
Вход
в
систему:
Максимальный
неактивности до блокировки экрана
Вход
в
систему:
пользователя
Режим
аутентификации Стандартная (при
аппаратных
аутентификации)
отсутствии
ключей
Вход в систему: Режим входа пользователя
Смешанный (рекомендуется)
Журнал: Максимальный размер журнала защиты
2048 (рекомендуется)
Журнал: Политика перезаписи событий
Затирать по мере необходимости
(рекомендуется)
Ключи пользователя
Максимальный срок действия ключа
Не более 360 (рекомендуется)
Предупреждение об истечении срока действия Не менее 14
ключа
(рекомендуется)
Привилегии
Журнал: Просмотр журнала системы защиты
Администраторы,
(рекомендуется)
Журнал: Управление журналом системы защиты
Администраторы (рекомендуется)
Регистрация событий
Администрирование: Добавлен пользователь
Да (обязательно)
Администрирование: Удален пользователь
Да (обязательно)
Изменены
параметры Да (обязательно)
Администрирование:
Изменены
действующей политики безопасности
параметры Да (обязательно)
Администрирование:
пользователя
Администрирование: Изменен ключ пользователя
Да (обязательно)
Администрирование: Удален ключ пользователя
Да (обязательно)
Вход/выход: Завершение работы пользователя
Да (обязательно)
Вход/выход: Идентификатор не зарегистрирован
Да (обязательно)
Пользователи
64
Параметр
Значение
Вход/выход: Пользователь
работы на компьютере
приостановил
сеанс Да (обязательно)
Вход/выход: Пользователь возобновил сеанс работы Да (обязательно)
на компьютере
Вход/выход: Компьютер заблокирован системой Да (обязательно)
защиты
Вход/выход: Компьютер разблокирован
Да (обязательно)
Вход/выход: Ошибка выполнения функционального Да (обязательно)
контроля
Вход/выход:
Успешное
функционального контроля
завершение Да (обязательно)
Вход/выход: Вход пользователя в систему
Да (обязательно)
Вход/выход: Запрет входа пользователя
Да (обязательно)
Контроль целостности: Завершение обработки
задания на контроль целостности
Да (обязательно)
Контроль целостности: Обнаружено
целостности при обработке задания
нарушение Да (обязательно)
Контроль целостности: Нарушение целостности Да (обязательно)
ресурса
Контроль целостности: Для ресурса отсутствует Да (обязательно)
эталонное значение
Контроль целостности:
эталонных значений
Удаление
устаревших Да (обязательно)
Контроль целостности: Текущее значение ресурса Да (обязательно)
принято в качестве эталонного
Контроль целостности:Восстановление ресурса
Да (обязательно)
Контроль целостности: Ошибка при восстановлении Да (обязательно)
ресурса по эталонному значению
Контроль целостности: Ошибка при открытии базы Да (обязательно)
данных онтроля целостности
Контроль целостности: Ошибка принятия текущего Да (обязательно)
значения ресурса в качестве эталонного
Контроль целостности: Исправление ошибок в базе Да (обязательно)
данных
Контроль целостности: Установка задания КЦ на Да (обязательно)
контроль
65
Параметр
Значение
Контроль целостности: Снятие задания КЦ с Да (обязательно)
контроля
Контроль целостности: Создание задания
Да (обязательно)
Контроль целостности:Удаление задания
Да (обязательно)
Контроль целостности: Изменение задания
Да (обязательно)
Контроль целостности: Создание задачи
Да (обязательно)
Контроль целостности: Удаление задачи
Да (обязательно)
Контроль целостности: Изменение задачи
Да (обязательно)
Контроль целостности: Создание группы ресурсов
Да (обязательно)
Контроль целостности: Удаление группы ресурсов
Да (обязательно)
Контроль целостности: Изменение группы ресурсов
Да (обязательно)
Контроль целостности: Синхронизация локальной Да (обязательно)
базы данных с центральной
Контроль целостности: Ошибка синхронизации Да (обязательно)
локальной базы данных с центральной
Общие события: Событие
Да (обязательно)
Общие события: Несанкционированное действие
Да (обязательно)
Общие события: Ошибка
Да (обязательно)
Общие события: Предупреждение
Да (обязательно)
Общие события: Отладочное событие
Да (обязательно)
Расширение групповой
политики успешно
Применены
политики:
Групповые Да (обязательно)
Расширение
групповой
политики:
применения групповых политик
Ошибка Да (обязательно)
Расширение групповой политики: Предупреждение Да (обязательно)
при применении групповых политик
Сеть: Запрет сетевого подключения под другим Да (обязательно)
именем
Служба репликации: Ошибка создания контекста Да (обязательно)
пользователя
ЦУ КЦ-ЗПС: Установка задания КЦ на контроль
Да (обязательно)
ЦУ КЦ-ЗПС: Снятие задания КЦ с контроля
Да (обязательно)
66
Параметр
Значение
ЦУ КЦ-ЗПС: Создание задания
Да (обязательно)
ЦУ КЦ-ЗПС: Удаление задания
Да (обязательно)
ЦУ КЦ-ЗПС: Изменение задания
Да (обязательно)
ЦУ КЦ-ЗПС: Создание задачи
Да (обязательно)
ЦУ КЦ-ЗПС: Удаление задачи
Да (обязательно)
ЦУ КЦ-ЗПС: Изменение задачи
Да (обязательно)
ЦУ КЦ-ЗПС: Создание группы ресурсов
Да (обязательно)
ЦУ КЦ-ЗПС: Удаление группы ресурсов
Да (обязательно)
ЦУ КЦ-ЗПС: Изменение группы ресурсов
Да (обязательно)
ЦУ КЦ-ЗПС: Добавление субъекта
Да (обязательно)
ЦУ КЦ-ЗПС: Удаление субъекта
Да (обязательно)
ЦУ КЦ-ЗПС: Изменение субъекта
Да (обязательно)
Параметры механизмов КЦ и ЗПС
Метод контроля ресурсов
Содержимое (обязательно)
Алгоритм
CRC-7 (рекомендуется)
Регистрация событий: Успех завершения
Да (обязательно)
Регистрация событий: Ошибка завершения
Да (обязательно)
Регистрация событий: Успех проверки
Нет (рекомендуется)
Регистрация событий: Ошибка проверки
Да (обязательно)
Реакция на отказ: Действия
Заблокировать
(рекомендуется)
Расписание
При входе (обязательно)
компьютер
3.3.3 Подсистема межсетевого экранирования
Подсистема межсетевого экранирования включает в себя следующие
сертифицированные
ФСТЭК
программно-аппаратные
средства межсетевого экранирования:
 Межсетевые экраны Cisco ASA 5585;
и
программные
67
 Аппаратно-программный комплекс ViPNet Coordinator HW1000;
Установка
средств
межсетевого
экранирования
производится
в
зависимости от инфраструктуры и местоположения ИСПДн. Расположение
средств межсетевого экранирования показано в таблице (Таблица 8).
Таблица 7. Расположение средств межсетевого экранирования
Наименование СЗИ
Объекты установки
ИСПДн
Межсетевые экраны
Cisco ASA 5585
Локальновычислительная сеть
Учреждения
Бухгалтерия и
кадровый учет,
Медицинскоинформационна
я система
Аппаратнопрограммные
комплексы ViPNet
Coordinator HW1000
Локальновычислительная сеть
Учреждения
Бухгалтерия и
кадровый учет,
Медицинскоинформационна
я система
Физическое
местоположение
Установка ViPNet Coordinator HW1000 производится в филиалах
Учреждения:
 Детская поликлиника;
 Клинико-диагностическое отделение;
 Лаборатория.
ViPNet Coordinator HW1000 обеспечивает защиту от сетевых атак всех
серверов и АРМ ИСПДн, расположенных в отдельной виртуальной сети.
Программный межсетевой экран ViPNet Coordinator установлен в
главном корпусе Учреждения. Центр управления сетями и Удостоверяющий
и ключевой центр, устанавливаются на АРМ администратора сети.
Для
всех
филиалов
межсетевого экранирования.
производится
типовая
настройка
средств
68
АРМ и серверы ИСПДн филиала входят в отдельную виртуальную сеть
и используют сервисы, расположенные в отдельной виртуальной сети ЛВС
филиала Предприятия:
 служба печати;
 сервис доступа к общим папкам.
Также
осуществляется
доступ
к
системе
«Контур-экстерн»,
размещенной в сети Интернет и объектам защищенной виртуальной частной
сети, расположенным в удаленных ЛВС филиалов Учреждения.
Разрешен исходящий и входящий трафик на соответствующие порты и
протоколы для взаимодействия с вышеперечисленными сервисами и
объектами.
Разрешен входящий трафик на соответствующие порты и протоколы в
виртуальную
сеть
ИСПДн
для
взаимодействия
АРМ
сотрудников
Предприятия, не входящих в ИСПДн со следующими сервисами:
 сервис авторизации;
 сервис обновления антивирусного ПО;
 сервис корпоративной почты.
Все удаленные АРМ ИСПДн, имеют доступ к ресурсам, доступ к
которым необходим для выполнения служебных функций, доступ ко всем
остальным ресурсам запрещен.
На
средствах
позволяющие
межсетевого
администраторам
экранирования
безопасности
настроены
ИСПДн
правила,
осуществлять
управление компонентами ИСПДн.
Установка
и
настройка
подсистемы
обеспечения
межсетевой
безопасности производится на стадии ввода КСЗ ИСПДн в действие в
соответствии с эксплуатационной документацией, прилагаемой к средствам
защиты информации и по согласованию с требованиями Заказчика.
Перед
обеспечения,
проведением
настройки
выполняющего
оборудования
функции
межсетевого
и
программного
экранирования,
69
соблюдается условие – коммутационное оборудование ИСПДн размещено в
контролируемой зоне, в помещении, доступ в которое имеет ограниченный
круг лиц.
3.3.4 Подсистема антивирусной защиты
В качестве средства антивирусной защиты выбран продукт Kaspersky
Endpoint Security v.10.
С использованием продукта Kaspersky Endpoint Security v.10 подсистема
антивирусной защиты решает задачу предотвращения распространения и
воздействия вредоносного кода (ви-русов, программ-шпионов), а также
выполняет функции контроля устройств, подключаемых к АРМ и серверам.
Подсистема антивирусной защиты базируется на сигнатурном анализе
файлов.
Установка СЗИ производятся на защищаемые объекты, которые могут
быть подвержены угрозам вредоносного кода.
АРМ
и
серверы
ИСПДн
«Бухгалтерия
и
кадровый
учет»
и
«Медицинско-информационная система» Учреждения, на текущий момент
уже используют средство антивирусной защиты Kaspersky Endpoint Security
v.10. Необходимым и достаточным условием использования в ИСПДн
Предприятия антивирусного средства как средства защиты, является
установка
антивирусного
средства
с
сертифицированного
ФСТЭК
дистрибутива.
Защита АРМ и серверов ИСПДн осуществляется с использованием ПО
Kaspersky Endpoint Security v.10. Серверная часть Kaspersky Security Center
размещена на выделенном сервере безопасности. Клиентская часть Kaspersky
Endpoint Security для Windows размещена на АРМ и серверах ИСПДн.
Kaspersky Security Center выполняет следующие функции:
 централизованного мониторинга защиты АРМ и серверов;
 централизованного управления клиентам;
70
 централизованного обновления клиентов.
Kaspersky Endpoint Security для Windows выполняет следующие
функции:
 взаимодействия с Kaspersky Security Center;
 нейтрализации угроз вредоносного кода;
 контроля приложений и устройств;
 предотвращения вторжений;
 мониторинга защиты;
 межсетевого экранирования.
Kaspersky Security Center использует для своей работы базу данных.
Ввиду сравнительно небольших инсталляций используется встроенная в
Kaspersky Security Center база данных.
Kaspersky Security Center требует для установки Интернет сервер
Internet Information Services (далее IIS). Поэтому перед началом установки
необходимо убедиться в наличии IIS на АРМ администратора безопасности
ИСПДн.
Администрирование Kaspersky Endpoint Security для Windows на АРМ и
сервере ИСПДн выполняется централизованно с АРМ администратора
безопасности ИСПДн. В качестве инструмента используется веб-консоль.
Через веб-консоль производится настройка параметров:
 групповых и локальных политик;
 мониторинга событий информационной безопасности;
 системы извещений и системы отчетности;
 обновления компонентов системы защиты и способ получения
обновлений АРМ и серверами;
 взаимодействия
со
встроенными
средствами
Windows;
 системы межсетевого экранирования (отключение);
 системы предотвращения вторжений;
безопасности
71
 контроля, анализа и запрета использования приложений и
устройств;
 способ и периодичность взаимодействия клиентов с Kaspersky
Security Center.
Установка Kaspersky Endpoint Security для Windows на АРМ и серверы
производится через веб-консоль с АРМ администратора в автоматическом
режиме путем использования следующих вариантов:
 идентификация АРМ и серверов с неустановленным клиентским
ПО по заданным параметрам (MAC-адрес, диапазон IP адресов,
имя компьютера в сети) и последующая установка;
 идентификация на основе сетевой информации, содержащейся в
AD и последующая установка.
Выполняется назначение политики безопасности всем АРМ и серверам,
на которых установлено клиентское ПО.
Обязательным требованием при настройке антивирусного средства
является отключение функции межсетевого экранирования, встроенной в
антивирусное средство.
Установка и настройка подсистемы антивирусной защиты производится
на стадии ввода КСЗ ИСПДн в действие в соответствии с эксплуатационной
документацией,
прилагаемой
к
средствам
антивирусной
защиты
информации, и внутренним документом «Инструкция по организации
антивирусной защиты».
3.3.5 Подсистема анализа защищенности
Для анализа сетевой защищенности ИСПДн «Бухгалтерия и кадровый
учет» и «Медицинско-информационная система» применяется сетевой
сканер XSpider версия 7.8, имеющий сертификат ФСТЭК, имеющий
сертификат ФСТЭК № №2530 от 26.12.2011 г. ПО XSpider версия 7.8 имеет
следующие функциональные возможности:
72
 полная идентификация сервисов на случайных портах;
 эвристический метод определения типов и имен серверов (HTTP,
FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на
стандартные запросы;
 обработка RPC-сервисов (Windows и *nix) с их полной
идентификацией;
 проверка надежности парольной защиты;
 глубокий анализ контента веб-сайтов;
 анализатор структуры HTTP-серверов;
 проведение проверок на нестандартные DoS-атаки;
 специальные механизмы, уменьшающие вероятность ложных
срабатываний.
Периодичность и порядок проверок защищенности определен в
документе «План внутренних проверок режима защиты персональных
данных в ИСПДн» утвержденном руководителем Учреждения.
3.3.6 Подсистема криптографической защиты
Криптографическая
подсистема
включает
в
себя
следующие
сертифицированные ФСБ программно-аппаратные и программные средства:
 Аппаратно-программные комплексы ViPNet Coordinator HW1000;
 Программный комплекс ViPNet CUSTOM 3.1;
 Аппаратно-программные комплексы ViPNet Terminal;
АПК ViPNet Coordinator HW1000 устанавливаются в разрыве между
ЛВС и внешними сетями в корпусах Учреждения, которые подключаются к
главному корпусу через сеть Интернет.
АПК ViPNet Terminal или ПО ViPNet Client
устанавливаются на
рабочих местах или АРМах сотрудников, обрабатывающих ПДн.
ПО ViPNet Coordinator, установленное на выделенном физическом
сервере, настраивается на работу с новой защищенной сетью. Центр
73
управления сетями и Удостоверяющий и ключевой центр устанавливаются
на рабочем месте администратора. В Центре управления сетями создаются
пользователи и тип коллектива, в который добавляются все созданные
пользователи.
Между АПК ViPNet Coordinator HW1000, расположенных в корпусах
Учреждения и сервером с ПО ViPNet Coordinator установлены шифрованные
туннели. АРМы сотрудников так же устанавливают шифрованные туннели с
АПК ViPNet Coordinator HW1000 или ПО ViPNet Coordinator, передача
персональных данных через интернет производится только по этим
туннелям.
Для серверов ИСПДн в центре управления сетями настраивается
туннелирование.
Подключение АПК ViPNet Terminal к терминальным серверам
осуществляется с использованием технологии туннелирования.
В ходе эксплуатации подсистемы необходимо периодически заменять
ключевую информацию.
Установка
и
настройка
средств
криптографической
защиты
производится на стадии ввода КСЗ ИСПДн в действие в соответствии с
эксплуатационной
документацией,
прилагаемой
к
средствам
криптографической защиты информации.
3.3.7 Подсистема резервного копирования и восстановления
Подсистема построена на базе АПК Symantec BE 2012, отвечающего
всем современным требованиям по резервному копирования и имеющего
сертификат ФСТЭК № 2898 от 04.06.2013 г.
Подсистемы РКиВ включает в себя:
 аппаратно-программный комплекс с операционной системой
Microsoft Windows Storage Server 2008 с отказоустойчивым
дисковым массивом объемом 5,5 Тб (RAID 5);
74
 программные агенты, устанавливаемые на серверы, участвующие
в обработке защищаемой информации;
 ленточное хранилище MSL2024;
Посредством
подготавливаются
консоли
агенты
управления
и
в
удаленно
составе
АПК
развертываются
SBE
на
2012
серверы,
обрабатывающие защищаемую информацию. В Таблице 8 приведен перечень
мест установки агентов:
Таблица8. Перечень мест установки агентов
Имя сервера
DB
Ip адрес
##########
Описание
Сервер
qMS,
Агенты
приложений Backup Exec Remote
основная
база Agent for Linux
данных
Oracle
DC
##########
##########
Сервер приложений
Backup Exec Agent for
Парус, база данных
Windows
Основной DC
Backup Exec Agent for
Windows;
Backup Exec Agent for
Applications and
Databases
Exchange
##########
Почтовый сервер
Backup Exec Agent for
Windows;
Backup Exec Agent for
Applications and
Databases
Coordinator
##########
VipNet Coordinator
Backup Exec Agent for
(криптографический
Windows
шлюз)
vm-dc
##########
Вторичный DC
Backup Exec Agent for
Windows;
Backup Exec Agent for
Applications and
Databases
Сервер безопасности
##########
Сервер защиты
Backup Exec Agent for
Windows
75
Описание
настроек
подсистемы
резервного
копирования
и
восстановления:
1.Настройка общих параметров SBE: Создать доменную учетную запись
с правами локального администратора серверов на которых предусмотрено
выполнение
резервного
копирования.
Имя
учетной
записи:
domain.local\backupAgent. Добавить две записи идентификационных данных
для входа в систему в Symantec Backup Exec:
1. Для
серверов
под
управлением
ОС
Windows:
domain.local\backupAgent;
2. Для сервера DB под управлением ОС Red Hat Enterprise Linux:
root;
2.Настройка соединения с системой хранения: Произвести настройку
хранилища на магнитной ленте (установить драйвера Symantec для
накопителей на магнитной ленте, создать и выполнить задание по быстрой
очистке лент). Создать набор носителей на ленточной библиотеке и задать
параметры Период защиты от перезаписи и Период добавления равными 1
году и 3 месяцам соответственно.
3.Настройка агентов: Добавить защищаемые сервера в консоли
управления
Backup
Exec
2012,
используя
ранее
созданные
идентификационные данные для входа в систему, агенты установятся
автоматически.
4.Настройка правил резервного копирования: Резервное копирование
осуществляется по плану, основанному на схеме ротации «Дед, отец, сын».
Данная схема имеет иерархическую структуру. Ежедневно делается полная
копия
дисков
компьютера
(«отец»),
ежечасно
же
проводится
инкрементальное копирование («сын»). Дополнительно раз в неделю
проводится еще одно полное копирование («дед»). Состав ежедневного и
еженедельного набора постоянен. Недельные и месячные резервные копии
76
помимо копирования на дисковые носители, также копируются на ленточную
библиотеку.
5. Мониторинг и уведомления : В ПО резервного копирования встроен
функционал оповещения администратора о происходящих событиях по
электронной почте. Параметры оповещения по электронной почте приведены
в Таблице 9:
Таблица 9. Параметры оповещения BE 2012
Параметр
Значение
Почтовый сервер
#############
Имя отправителя
Backup Exec Notification
Адрес электронной почты отправителя
#############
Разрешить аутентификацию
Enabled
электронной почты
В
Имя пользователя отправителя
benotify
Пароль пользователя отправителя
password
настройках
получателей
уведомлений
указываются
лица,
ответственные за подсистему резервного копирования и восстановления.
77
Заключение
Результатом дипломной работы стало создание проекта системы
защиты персональных данных лечебно-профилактического учреждения,
который позволит максимально подготовить информационные системы
Учреждения к аттестации и последующим испытаниям на соответствие 152ФЗ «О Персональных Данных».
В процессе достижения поставленной цели были решены следующие
задачи. Проведён анализ законодательной базы в области обеспечения
безопасности
информационных
технологий
и
персональных
данных.
Выделены основные взгляды, определения, требования, а так же мера
ответственности,
предъявляемые
государством
для
всех
операторов
персональных данных.
Проведен анализ информационных систем Учреждения и определены
ресурсы участвующие в обработке ПДн. По результатам обследования
принято решение выделить две ИСПДн, определены их требуемые уровни
защищенности.
Составлено техническое задание на построение системы защиты
персональных
данных
Учреждения,
на
основе
которого
разработан
технический проект.
Используя результаты проведенной работы, можно утверждать, что
реализовав проектное решение, Учреждение получит защищенные ИСПДн
по всем требованиям, предъявляемым федеральным законом №152 «О
персональных данных» и всеми подзаконными актами.
Все поставленные задачи решены, цель дипломной работы достигнута.
78
Список использованных источников
1.
Особенности регулирования защиты персональных данных
работников на локальном уровне // Российское правоведение на рубеже
веков: Трибуна молодого ученого. Ч. 4: Сб. статей. Томск: Изд-во Том. ун-та,
2004. С. 128-132.
2.
Защита конфиденциальности персональных данных с помощью
обезличивания // Вестник АГГУ Сер.: Управление, вычислительная техника
и информатика 2010, №2. С. 158-162.
3.
Защита персональных данных работника // Сибирский торгово-
экономический журнал 2008, №7.
4.
Особенности защиты персональных данных в органах судебно-
медицинской экспертизы // Вестник ЮУГУ Сер. Компьютерные технологии,
управление, радиоэлектронника 2013, Том 3, №13.
5.
Принципы защиты персональных данных в России и зарубежом //
Вестник ЮУГУ Сер. Право 2013, Том 13, №2.
6.
О персональных данных: Федеральный закон РФ от 27 июля 2006
г. N 152-ФЗ: принят Государственной Думой 8 июля 2006 г.: одобрен
Советом Федерации 14 июля 2006 г. // Российская газета – 2006. – 29 июля.
7.
их
Об утверждении требований к защите персональных данных при
обработке
в
информационных
системах
персональных
данных:
Постановление Правительства РФ от 1 ноября 2012 г. № 1119 // Российская
газета – 2012. – 7 ноября.
8.
Об
персональных
утверждении
данных,
Положения
осуществляемой
об
без
особенностях
обработки
использования
средств
автоматизации: Постановление Правительства РФ от 15 сентября 2008 г. №
687 // Российская газета – 2008. – 24 сентября.
9.
Об
утверждении
требований
к
материальным
носителям
биометрических персональных данных и технологиям хранения таких
79
данных вне информационных систем персональных данных: Постановление
Правительства РФ от 6 июля 2008 года №512// Российская газета – 2008. – 11
июля.
10.
Об утверждении перечня мер, направленных на обеспечение
выполнения обязанностей, предусмотренных Федеральным законом "О
персональных данных" и принятыми в соответствии с ним нормативными
правовыми актами, операторами, являющимися государственными или
муниципальными органами: Постановление Правительства РФ от 21 марта
2012 г. №211 // Российская газета – 2012. – 30 марта.
11.
Об утверждении Состава и содержания организационных и
технических мер по обеспечению безопасности персональных данных при их
обработке в информационных системах персональных данных: Приказ
Федеральной службы по техническому и экспортному контролю (ФСТЭК
России) от 18 февраля 2013 г. N 21 // Российская газета – 2013. – 22 мая.
12.
Базовая модель угроз безопасности персональным данным при
обработке в информационных системах персональных данных, утвержденная
15 февраля 2008 г. заместителем директора ФСТЭК России.
13.
Методика
персональных
определения
данных
при
актуальных
обработке
в
угроз
безопасности
информационных
системах
персональных данных, утвержденная 14 февраля 2008 г. заместителем
директора ФСТЭК России.
14.
Типовые
функционирования
требования
по
шифровальных
организации
и
обеспечению
(криптографических)
средств,
предназначенных для защиты информации, не содержащей сведений,
составляющих государственную тайну в случае их использования для
обеспечения безопасности персональных данных при их обработке в
информационных
системах
персональных
данных,
руководством 8 центра ФСБ России 21 февраля 2008 года.
утвержденные
80
15.
Методические рекомендации ФСБ // http://37.rkn.gov.ru/ - 2009. -
3 октября.
16.
Модель угроз типовой медицинской информационной системы
типового лечебно-профилактического учреждения // Минсоцздравразвития –
2009.
17.
Государственный реестр сертифицированных средств защиты
информации ФСТЭК РФ http://www.fstec.ru/_doc/reestr_sszi/_reestr_sszi.xls.
18.
Соглашение
аренды
Enterprise
Agreement
–
Microsoft
//
http://www.microsoft.com/ru-ru/licensing/program/enterprise.aspx
19.
Код
безопасности,
ГК
«Информзащита»
http://www.securitycode.ru/
20.
ОАО
«ИнфоТеКС»
(Информационные
Технологии
и
Коммуникационные Системы) http://www.infotecs.ru
21.
Symantec Corporation http://www.symantec.com/ru/ru/
22.
Acronis International http://www.acronis.ru/
23.
Федеральный закон Российской Федерации от 27 декабря 2009 г.
N 363-ФЗ "О внесении изменений в статьи 19 и 25 Федерального закона "О
персональных данных"": Принят Государственной Думой 16 декабря 2009 г.:
Одобрен Советом Федерации 25 декабря 2009 г. // Российская газета – 2009. –
29 декабря.
24. Федеральный закон Российской Федерации от 23 декабря 2010 г. N
359-ФЗ "О внесении изменения в статью 25 Федерального закона "О
персональных данных"": Принят Государственной Думой 10 декабря 2010 г.:
Одобрен Советом Федерации 15 декабря 2010 г. //Российская газета – 2010. –
27 декабря.
Приложение 1. Структурная схема сети Учреждения.
Рисунок 1. Главный корпус
Главный корпус
Optic (Гл. корпус – Вз. поликлиника)
Optic (Гл. корпус – Инфекционное отделение) x.x.25.0 /24
Медиаконвертер Медиаконвертер
UTP (Гл. корпус – КУ 1 этажа КДЛ )
Optic (Гл. корпус – Перинатальное отделение) x.x.130.x /24
Медиаконвертер
UTP (Гл. корпус – КУ 1 этажа Кухни)
Optic ( Гл. корпус – Стоматология) x.x.10.x /24
Медиаконвертер
Интернет. Канал 2
Optic
5 этаж
Медиаконвертер
Интернет. Канал 1
Optic
Пользователи БД
192.x.x.x/21
Медиаконвертер
ST-FL5-C2960G-48P-SW-1
4 этаж
S0-C3845-RT-1
10.x.x.x, 192.x.x.x
Exchange
192.x.x.x
Роль: Почтовый сервер
Access
Пользователи БД
192.x.x.x/21
ST-FL4-C2960G-24P-SW-1
Trunk
Cisco ASA 5550
Trunk
3 этаж
Access
DBl
192.x.x.x
Роль: Основной БД
C2960G-48P
Access
Пользователи БД
192.x.x.x/21
Huawei
Cisco 800
2 этаж
Локальная сеть (Гл. корпуса)
ST-FL2-C2960G-48P-SW-1
S0-C3750G-24P-SW-1
Пользователи БД
192.x.x.x/24
DB_rep
192.x.x.x
Роль: Реплика БД
S0-C3750G-24P-SW-2
S0-Apteka-C2960G-24P-SW-5
DC
192.x.x.x
Роль: Основной DC
Access
Trunk
ST-FL2-C2960G-24P-SW-2
1 этаж
Access
ST-FL1-C2960S-48P-SW-1
S0-C2960G-24P-SW-3
Trunk
Пользователи БД
192.x.x.x/21
Access
Access
Trunk
Trunk
Пользователи БД
192.x.x.x/21
Trunk
118K-C2960S-48P-SW-2
Access
DICOM-Srv
192.x.x.x
Роль: Сервер приложений DICOM
Access
118K-C2960G-24P-SW-1
Access
Proxy
S0-C2960G-48P-SW-4
Роль: Proxy Server & Gateway
Oracle
192.x.x.x
Роль: СУБД Oracle,
сервер приложений Парус 8
Hyper-V
192.x.x.x
Роль: Hyper-V
Рисунок 2. Взр. поликлиника, Корпус медосмотра, Лаборатория,
Дет.поликлиника
Взр. поликлиника
Медосмотр, КДЛ
Лаборатория
Wi-Fi
Tango_WB_ptp_51
192.x.x.x
Пользователи БД
192.x.x.x/21
Tango_WB_ptp_51
192.x.x.x
Access
Trunk
Локальная сеть (Лаборатория)
UTP (Переход 1-го этажа = Взр. поликдиника)
D-Link DES-3852
Пользователи БД
192.x.x.x/21
Trunk
Локальная сеть (Медосмотр, КДЛ)
Медиаконвертер
Trunk
C2960G-24P
Cisco 1811
Пользователи БД
192.x.x.x/21
Optic (Лаборатория – Интернет)
Дет. поликлиника
Дет. Поликлиника, новый корпус
Compex PS2216
10.0.0.201
Локальная сеть (Взр. поликлиника)
Пользователи БД
192.x.x.x/24
Trunk
S1-C2960G-48P-SW-1
10.x.x.x
S1-C2960G-48P-SW-2
10.x.x.x
Trunk
Пользователи БД
192.x.x.x/24
Trunk
S1-C2960G-48P-SW-3
10.x.x.x
Локальная сеть (Дет. поликлиника)
S1-C2960G-48P-SW-4
10.x.x.x
Trunk
Cisco 2960s
SOKB-DP-SW-3
Optic (Гл. корпус – Взр. поликлиника)
Cisco 2811
Медиаконвертер
Главный корпус
Optic (Взр. поликлиника – Интернет)
Медиаконвертер
Интернет
Cisco 2960s
SOKB-DP-SW-2
Optic (Детск. Поликлиника – Интернет)
Медиаконвертер
Cisco 2960s
SOKB-DP-SW-1
Рисунок 3. АХЧ, Патолого-анатомический корпус, Перинатальное отделение,
Переход, Корпус старого родильного отделения, Пищевой блок
Корпус АХЧ
Корпус Патанатомии
Локальная сеть (АХЧ)
Cisco 2960
Пользователи БД
192.x.x.x/24
10 АРМ
Перинатальное отделение
Локальная сеть (Перинатальное отделение)
Пользователи БД
192.x.x.x/24
3 АРМ+ ГОСЗАКАЗ
Trunk
Медиаконвертер
Optic (Гл. корпус – Перинатальное отд.)
AH4-C2960G-48P-SW-1
10.x.x.x
1 этаж переходи из Гл.
корпуса в поликлинику
Пользователи БД
192.x.x.x/24
35 АРМ
Trunk
Trunk
Huawei S2300
PEREN-C2960S-48P-SW-1
Пищевой
блок
Trunk
UTP (Переход 1-го этажа = Взр. поликдиника)
Trunk
2960S
Trunk
Trunk
S2-C2960G-24P-SW-1
Локальная сеть (Гл. корпуса)
Switch
Главный корпус
Trunk
Корпус старого
родильного отделения
Локальная сеть (Ст. родильное)
Trendnet TE-100 24
Пользователи БД
192.x.x.x/24
45 АРМ
Switch Giga X 1024p ASUS
Пользователи БД
192.x.x.x/21
2 АРМ
Локальная сеть (Гл. корпус)
Access
Пользователи БД
192.x.x.x/21
6 АРМ
Пользователи БД
192.x.x.x/21
9 АРМ
Локальная сеть (Ст. родильное)
Trendnet TE-100 24
Рисунок 4. Корпус инфекционного отделения, Корпус стоматологии
Корпус
стоматологии
Optic trunk
STOM-C2960G-48P-SW-1
STOM-C2960G-48P-SW-2
Локальная сеть (Стоматология)
Trunk
Медиаконвертер
Пользователи БД
192.x.x.x/24
23 АРМ
Optic
Главный корпус
Optic
Корпус инфекционного
отделения
Медиаконвертер
Trunk
Пользователи БД
192.x.x.x/24
20 АРМ
Локальная сеть (Инфекционное)
INF-C2960G-24P-SW-1
Приложение 2. Модель угроз ИСПДн «Медицинскаяинформационная система»
1.
Общие сведения
Частная модель угроз безопасности информации при её
Тип документа: обработке в информационной системе «Медицинская
информационная система»
Документ
Аннотация:
определяет
возможных
нарушителей
и
актуальные угрозы информационной безопасности при
функционировании
информационной
системы
«Медицинская информационная система»
Периодичность
пересмотра:
Доступ:
2.
Не реже одного раза в три года
В соответствии с обязанностями применения настоящего
документа
Назначение частной модели угроз и нарушителя
Настоящий
документ
содержит
модель
угроз
и
нарушителя
информационной безопасности в информационной системе «Медицинская
информационная система» (далее – ИС «Медицинская информационная
система»).
3.
Цели частной модели угроз и нарушителя
Данная Частная модель угроз безопасности информации направлена на
достижение следующих целей:
•
выявление
возможных
нарушителей
информационной
безопасности в ИС «Медицинская информационная система», а также
возможностей таких нарушителей;
•
выявление актуальных угроз информационной безопасности в
ИС «Медицинская информационная система»;
•
защита
информации
(в
т.
ч.
персональных
данных),
обрабатываемой в ИС «Медицинская информационная система», от
несанкционированного доступа и от других несанкционированных действий.
4.
Ответственность и зона применения
Настоящий
участвующим
документ
в
обязателен
обработке
информационная система».
для
информации
исполнения
в
ИС
работниками,
«Медицинская
5.
Вводимые и основные значения терминов и сокращений
5.1 Сокращения
АРМ
Автоматизированное рабочее место
ИС
Информационная система
БД
База данных
ИС
Информационные системы
ИСПДн
Информационные системы персональных данных
ЛВС
Локальная вычислительная сеть
НСД
Несанкционированный доступ
ОС
Операционная система
ПДн
Персональные данные
ПО
Программное обеспечение
ПЭМИН
Побочные электромагнитные излучения и наводки
РД
Руководящий документ
СВТ
Средства вычислительной техники
СЗИ
Средства защиты информации
СПД
Сеть передачи данных
СУБД
Система управления базами данных
ЭЦП
Электронная цифровая подпись
ЭМ
Электромагнитные
ЭВТ
Электронно-вычислительная техника
5.2 Определения терминов
Информация – сведения (сообщения, данные) независимо от формы их
представления;
Информационная система (ИС) – совокупность содержащихся в базах
данных информации и обеспечивающих её обработку информационных
технологий и технических средств.
Обработка
информации
–
любое
действие
(операция)
или
совокупность действий (операций), совершаемых с использованием средств
автоматизации или без использования таких средств с информацией, включая
сбор, запись, систематизацию, накопление, хранение, уточнение (обновление,
изменение),
извлечение,
предоставление,
доступ),
использование,
передачу
обезличивание,
(распространение,
блокирование,
удаление,
уничтожение.
Оператор
(персональных
данных)
–
государственный
орган,
муниципальный орган, юридическое или физическое лицо, самостоятельно
или совместно с другими лицами организующие и (или) осуществляющие
обработку персональных данных, а также определяющие цели обработки
персональных данных, состав персональных данных, подлежащих обработке,
действия (операции), совершаемые с персональными данными.
Персональные данные – любая информация, относящаяся к прямо или
косвенно определенному или определяемому физическому лицу (субъекту
персональных данных).
6.
Общие положения
Настоящий документ подготовлен в рамках создания системы защиты
информации в Лечебно-профилактическом учреждении Настоящий документ
подготовлен по итогам проведения обследования информационных системы
Лечебно-профилактического учреждения (далее – Учреждение) в целях
определения структуры ИС и операций, совершаемых в отношении
информации (в т. ч. ПДн).
Обследование
проводилось
путём
непосредственного
опроса
представителей Учреждения. Был также проведён анализ информационнотелекоммуникационной
инфраструктуры,
имеющей
отношение
к
ИС
«Медицинская информационная система», и прикладных (специальных)
информационных систем (подсистем).
Документ разработан в соответствии с требованиями следующих
нормативных документов:
•
Федерального закона Российской Федерации от 27.07.2006 №
152-ФЗ «О персональных данных»;
•
Постановление Правительства РФ от 01.11.2012 № 1119 «Об
утверждении требований к защите персональных данных при их обработке в
информационных системах персональных данных»;
•
Постановления
Правительства
Российской
Федерации
от
15.09.2008 № 687 «Об утверждении Положения об особенностях обработки
персональных
данных,
осуществляемой
без
использования
средств
автоматизации»;
•
«Рекомендаций по обеспечению безопасности персональных
данных при их обработке в информационных системах персональных
данных», утвержденных заместителем директора ФСТЭК России 15.02.2008;
•
Приказ Федеральной службы по техническому и экспортному
контролю от 11.02.2013 г. № 17 «Об утверждении Требований о защите
информации, не составляющей государственную тайну, содержащейся в
государственных информационных системах»;
•
их
«Базовой модели угроз безопасности персональных данных при
обработке
в информационных
системах
персональных
данных»,
утвержденной заместителем директора ФСТЭК России 15.02.2008 года;
•
«Методикой
определения
актуальных
угроз
безопасности
персональных данных при их обработке в информационных системах
персональных данных» утвержденной заместителем директора ФСТЭК
России 14.02.2008 года;
•
«Методических рекомендаций по обеспечению с помощью
криптосредств безопасности персональных данных при их обработке в
информационной системе персональных данных с использованием средств
автоматизации», утвержденные руководством 8 центра ФСБ России
21.02.2008 № 149/54-144.
7.
Описание подхода к моделированию угроз безопасности
информации (в т.ч. ПДн)
Современная система обеспечения информационной безопасности
должна строиться на основе комплексирования разнообразных мер защиты и
опираться
на
современные
методы
прогнозирования,
анализа
и
моделирования возможных угроз безопасности информации и последствий
их реализации.
Результаты анализа и моделирования угроз предназначены для выбора
адекватных оптимальных мер и методов парирования угроз.
Исходными данными для проведения оценки и анализа служат
материалы, полученные от работников Учреждения об информационнотелекоммуникационной инфраструктуре ИС «Медицинско-информационная
система» учреждения. Были получены материалы о задачах, решаемых в ИС,
а также условиях расположения и эксплуатации ИС на основе методических
документов ФСТЭК.
«Базовая модель угроз безопасности ПДн при их обработке в ИСПДн»
ФСТЭК России содержит систематизированный перечень угроз безопасности
ПДн при их обработке в ИСПДн, обусловленных преднамеренными или
непреднамеренными действиями физических лиц, действиями зарубежных
спецслужб
или
организаций,
а
также
криминальных
группировок,
создающими условия для нарушения безопасности ПДн.
Так как ИС «Медицинско-информационная система» является частью
государственной информационной системы, в которой также ведется
обработка персональных данных, появляется необходимость реализации
требований нормативных правовых актов, связанных с обеспечением
безопасности персональных данных.
На основе «Базовой модели угроз безопасности персональных данных
при их обработке в информационных системах персональных данных»
ФСТЭК России составлен перечень угроз безопасности информации,
обрабатываемой в ИС «Медицинско-информационная система», и проведена
их классификация.
На основе составленного перечня угроз безопасности информации,
обрабатываемой в составе ИС, с помощью «Методики определения
актуальных угроз безопасности ПДн при их обработке в ИСПДн» построена
Частная модель угроз безопасности информации, обрабатываемой в составе
ИС «Медицинско-информационная система», и выявлены актуальные
угрозы. Полный перечень угроз безопасности ПДн приведены в Приложении
1.
На основе «Методических рекомендаций по обеспечению с помощью
криптосредств безопасности персональных данных при их обработке в
информационной системе персональных данных с использованием средств
автоматизации» сформирована модель нарушителя безопасности ПДн,
которая представлена в Приложении 1 с указанием категории вероятного
нарушителя для каждой из угроз.
На основе составленного перечня угроз безопасности информации в ИС
построена модель угроз безопасности информации в ИС «Медицинскоинформационная система» и выявлены актуальные угрозы безопасности, и
возможные нарушители безопасности обрабатываемой информации.
8.
Перечень угроз, представляющих потенциальную
опасность для информации (в т. ч. ПДн), обрабатываемой в
информационной системе «Медицинско-информационная
система»
Потенциальную
опасность
безопасности
информации
при
ее
обработке в ИС представляют:




9.
угрозы утечки информации по техническим каналам;
физические угрозы;
угрозы несанкционированного доступа;
угрозы персонала.
Модель нарушителя безопасности информации
обрабатываемой в информационной системе «Медицинскоинформационная система»
9.1 Типы и категории нарушителей
Согласно «Методическим рекомендациям по обеспечению с помощью
криптосредств безопасности персональных данных при их обработке в
информационной системе персональных данных с использованием средств
автоматизации» различают 6 типов нарушителей: Н1, Н2, Н3, Н4, Н5, Н6.
Предполагается, что возможности нарушителя Нi тем шире, чем больше i.
Кроме того, подразумевается, что возможности нарушителя Нi+1 включают в
себя возможности нарушителя Нi.
Различают 2 категории нарушителей:
•
1
категория
–
лица,
не
имеющие
права
доступа
в
контролируемую зону ИСПДн;
•
2 категория – лица имеющие право постоянного или разового
доступа в контролируемую зону ИСПДн.
Потенциальные нарушители подразделяются на:
•
внешние нарушители – осуществляющие атаку за пределами
контролируемой зоны;
•
внутренние нарушители – осуществляющие атаку в пределах
контролируемой зоны.
Таблица 1
Категории нарушителей безопасности ПДн в ИС «Медицинско-информационная система»
Категория
нарушителя
Возможности нарушителя
(Нi)
Н1
Располагает только доступными в свободной продаже
аппаратными компонентами криптосредства и СФК, а так же
документацией к ним. Может использовать штатные средства
ИСПДн только в том случае, если они расположены за
пределами КЗ.
Имеет
Н2
возможность
доступ
к
штатным
использования
средствам
которых
ИСПДн,
зависит
от
реализованных организационных мер.
Н3
Обладает дополнительными возможностями по доступу
к аппаратным компонентам криптосредств и СФК, которые
зависят от реализованных организационных мер.
Имеет
Н4
возможность
проводить
лабораторные
исследования криптосредств, используемых за пределами КЗ
информационной системы.
Н5
Н6
Располагает
исходными
кодами
прикладного
аппаратными
компонентами
программного обеспечения.
Располагает
любыми
криптосредства и СФК.
9.2 Предположения о возможностях нарушителя
Для получения исходных данных об ИС нарушитель (как 1 категории,
так
и
2
категории)
может
осуществлять
перехват
зашифрованной
информации и иных данных, передаваемых по каналам связи сетям общего
пользования и (или) сетям международного информационного обмена, а
также по локальным сетям ИС.
Любой внутренний нарушитель может иметь физический доступ к
линиям связи, системам электропитания и заземления. Предполагается, что
возможности внутреннего нарушителя существенным образом зависят от
действующих в пределах контролируемой зоны объектов размещения ИС
ограничительных факторов, из которых основными являются режимные
мероприятия и организационно-технические меры, направленные на:
•
предотвращение и пресечение несанкционированных действий;
•
подбор и расстановку кадров;
•
допуск физических лиц в контролируемую зону и к средствам
вычислительной техники;
•
контроль порядка проведения работ.
В силу этого, внутренний нарушитель не имеет возможности получения
специальных знаний об ИС в объеме, необходимом для решения вопросов
создания и преодоления средств защиты ПДн, и исключается его
возможность по созданию и применению специальных программнотехнических средств реализации целенаправленных воздействий данного
нарушителя на подлежащие защите объекты, и он может осуществлять
попытки несанкционированного доступа к ИС с использованием только
штатных
программно-технических
средств
ИС
без
нарушения
их
целостности.
В качестве вероятного нарушителя рассматривается нарушитель типа
Н2, т.к. данный тип нарушителя может располагать только доступными в
свободной продаже аппаратными компонентами криптосредств и СФК, а так
же может иметь доступ к штатным средствам ИС (имеет пользовательский
доступ
в
ИС).
Предполагается,
что
нарушитель
не
располагает
дополнительной информацией о структуре ИС и режимах функционирования
средств защиты. Таким образом, данный тип нарушителя имеет доступ в
контролируемую зону ИС (доступ в КЗ имеют категории лиц описанные
ниже),
что
позволяет
отнести
его
к
2
категории
нарушителей,
осуществляющих атаки в пределах контролируемой зоны (внутренний
нарушитель).
В качестве потенциальных нарушителей не рассматриваются:
1.
Лица, на которых возлагаются обязанности по обеспечению
безопасного функционирования ИС «Медицинско-информационная система»
(согласно Приказу о назначении ответственных лиц) – сам факт того, что на
данных лиц ложатся обязанности по обеспечению безопасной обработки
информации, предполагает вхождение данных лиц в круг доверенных лиц.
В качестве внешнего нарушителя информационной безопасности,
рассматривается нарушитель, который не имеет непосредственного доступа к
техническим средствам и ресурсам системы, находящимся в пределах
контролируемой зоны.
Предполагается, что внешний нарушитель не может воздействовать на
защищаемую информацию по техническим каналам утечки, так как объем
информации, хранимой и обрабатываемой в ИС, является недостаточным для
возможной мотивации внешнего нарушителя к осуществлению действий,
направленных утечку информации по техническим каналам утечки.
Предполагается, что внешний нарушитель может воздействовать на
защищаемую информацию только во время ее передачи по каналам связи.
Предполагается возможность сговора нарушителей типа Н1 и Н2, под
которым понимается взаимодействие постороннего лица, не обладающего
атрибутами пользователя, и пользователя ИС. Возможности сговора
внутренних нарушителей между собой, сговора внутреннего нарушителя с
персоналом
организаций-разработчиков
подсистем
ИС
должны
быть
исключены применением организационно-технических и кадрово-режимных
мер, действующих на объектах доступа к ИС.
9.3 Предположения об имеющихся у нарушителя средствах
атак
Предполагается,
что
нарушитель
имеет
все
необходимые
для
проведения атак по доступным ему каналам атак средства. Внешний
нарушитель (лица Категории 1, а также лица Категории 2 при нахождении за
пределами КЗ) может использовать следующие средства доступа к
защищаемой информации:
•
доступные в свободной продаже аппаратные средства и
программное обеспечение, в том числе программные и аппаратные
компоненты криптосредств.
Внутренний нарушитель для доступа к защищаемой информации, в т. ч.
содержащей ПДн, может использовать только штатные средства ИС. При
этом его возможности по использованию штатных средств зависят от
реализованных в ИС организационно-технических и режимных мер.
9.4 Описание каналов атак
Возможными каналами атак, которые может использовать нарушитель
для доступа к защищаемой информации в ИС «Медицинско-информационная
система», являются:
•
каналы непосредственного доступа к объекту (визуально-
оптический, акустический, физический);
•
электронные носители информации, в том числе съемные,
сданные в ремонт и вышедшие из употребления;
•
штатные программно-аппаратные средства ИС;
•
кабельные
системы
и
коммутационное
оборудование,
расположенные в пределах контролируемой зоны и не защищенные от НСД к
информации организационно-техническими мерами;
•
незащищенные каналы связи;
•
Технические каналы утечки информации.
10. Определение уровня исходной защищенности
информационной системы «Медицинско-информационная
система»
Под уровнем исходной защищенности понимается обобщенный
показатель, зависящий от технических и эксплуатационных характеристик
ИС
(Y1).
Уровень
исходной
защищенности
ИС
«Медицинско-
информационная система» отражен в Таблице 2.
Таблица 2
Показатели исходной защищенности
Уровень
Технические и эксплуатационные
характеристики ИС
защищенности
Высокий
Средний Низкий
По территориальному размещению:
1
городская ИС, охватывающая не более одного
+
населенного пункта (города, поселка);
2 По наличию соединения с сетями общего пользования:
.
ИС, имеющая одноточечный выход в сеть
+
общего пользования;
3 По встроенным (легальным) операциям с записями баз данных:
.
модификация, передача.
+
4 По разграничению доступа к информации:
.
ИС, к которой имеет доступ определенный
перечень сотрудников организации, являющейся
+
владельцем ИС;
5 По наличию соединений с другими базами данных иных ИС:
.
ИС, в которой используется одна база данных,
принадлежащая организации-владельцу данной
+
ИС.
6 По уровню (обезличивания) ПДн:
.
ИС, в которой предоставляемые пользователю
данные
не
присутствует
являются
обезличенными
информация,
(т.е.
позволяющая
+
идентифицировать субъекта ПДн).
7 По
.
объему
данных,
которые
предоставляются
сторонним
пользователям ИС без предварительной обработки:
ИС, не предоставляющие никакой информации.
Таким
образом,
ИС
имеет
низкий
+
(Y1=10
уровень
исходной
защищенности, т. к. не выполняется условие по пунктам 1 и 2 (пункт 1 - если
не менее 70% характеристик ИС соответствуют уровню «высокий», а
остальные – среднему уровню защищенности; пункт 2 - если не выполняются
условия по пункту 1 и не менее 70% характеристик ИС соответствуют
уровню не ниже «средний»).
11. Определение вероятности реализации угроз (Y2),
коэффициента реализуемости угроз (Y), возможности
реализации угроз, оценка опасности угроз и определение
актуальных угроз в информационной системе «Медицинскоинформационная система»
Под вероятностью реализации угрозы поднимается определяемый
экспертным путем показатель, характеризующий, насколько вероятным
является реализации конкретной угрозы безопасности ПДн для данной ИС в
складывающихся условиях обстановки.
Показатели вероятности (Y2) определяются по 4 градациям этого
показателя, приведённым в Таблице 3.
Таблица 3
Определение показателя вероятности угроз
Градация
Описание
Показатель
вероятности
(Y2)
маловероятно
отсутствуют объективные предпосылки для
осуществления угрозы
Y2 = 0
низкая
вероятность
объективные предпосылки для реализации
угрозы существуют, но принятые меры
существенно затрудняют ее реализацию
Y2 = 2
средняя
вероятность
объективные предпосылки для реализации
угрозы существуют, но принятые меры
обеспечения
безопасности
ПДн
недостаточны
Y2 = 5
высокая
вероятность
объективные предпосылки для реализации
угрозы существуют и меры по обеспечению
безопасности ПДн не приняты
Y2 = 10
По итогам оценки уровня исходной защищенности (Y1) и вероятности
реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы
(Y) и определяется возможность реализации угрозы. Коэффициент
реализуемости угрозы рассчитывается по формуле: Y=(Y1+Y2)/20.
По значению коэффициента реализуемости угрозы Y формируется
вербальная интерпретация реализуемости угрозы следующим образом:
если
0  Y  0,3 ,
то возможность реализации угрозы признается низкой;
если
средней;
0,3  Y  0,6 ,
то возможность реализации угрозы признается
если
высокой;
0,6  Y  0,8 ,
то возможность реализации угрозы признается
если
высокой.
Y  0,8 ,
то возможность реализации угрозы признается очень
Оценка опасности угроз производится на основе опроса специалистов
по защите информации и определяется вербальным показателем опасности,
который имеет 3 значения:
1. низкая опасность – если реализация угрозы может привести к
незначительным негативным последствиям для обладателя информации или
субъектов персональных данных;
2. средняя опасность – если реализация угрозы может привести к
негативным последствиям для обладателя информации или субъектов
персональных данных;
3. высокая опасность – если реализация угрозы может привести к
значительным негативным последствиям для обладателя информации или
субъектов персональных данных.
Отнесение угрозы к числу актуальной производится по
правилам, приведенным в Таблице 4.
Таблица 4
Правила отнесения угроз к числу актуальных
Возможность
Показатель опасности угрозы
реализации угрозы
Низкая
Средняя
Высокая
Низкая
неактуальная
неактуальная
актуальная
Средняя
неактуальная
актуальная
актуальная
Высокая
актуальная
актуальная
актуальная
актуальная
актуальная
актуальная
(Y)
Очень высокая
Таким образом, были определены вероятности реализации угроз (Y2),
коэффициенты реализуемости угроз (Y), возможности реализации угроз,
оценены опасности угроз и определены актуальные угрозы в ИС
«Медицинско-информационная
система».
Все
итоги
вычислений,
проведённых при оценке актуальности угроз, приведены в Приложении 1.
12. Перечень актуальных угроз безопасности информации при
обработке в информационной системе «Медицинскоинформационная система»
В ИС «Медицинско-информационная система» актуальны следующие
угрозы безопасности ПДн:
1. Угрозы утечки информации по техническим каналам
1.2. Угрозы утечки видовой информации
2. Физические угрозы
2.1. Неавторизованное проникновение внешнего нарушителя в
помещение, в котором ведется обработка данных
2.1.1. Неавторизованное проникновение внешнего нарушителя в
помещение, в котором ведется обработка данных
2.4. Преднамеренные действия внутреннего нарушителя
2.4.4. Подлог носителей, содержащих недостоверную
информацию
2.5. Непреднамеренные действия внутреннего нарушителя
2.5.1. Непреднамеренная утрата носителей информации и ключей
доступа
3. Угрозы несанкционированного доступа
3.1. Преднамеренные действия нарушителя
3.1.2. Внедрение вредоносных программ
3.1.6. Несанкционированное копирование информации на
внешние (сменные) носители
3.1.7. Несанкционированная печать информации, содержащей
персональные данные на бумажные носители;
3.2. Непреднамеренные действия нарушителя
3.2.1. Непреднамеренный запуск вредоносных программ
3.2.2. Непреднамеренная модификация (уничтожение)
информации
3.3. Локальные уязвимости системного программного обеспечения
3.3.2. Несанкционированное выполнение произвольных команд
операционной системы
3.3.3. Модификация (подмена) компонентов операционной
системы
3.3.4. Отказ в обслуживании операционной системы
3.3.5. Уязвимости в микропрограммах (прошивках) технических
средств ИС
3.4. Локальные уязвимости прикладного программного обеспечения
3.4.2. Несанкционированное выполнение произвольных команд
операционной системы через уязвимости прикладного
программного обеспечения
3.4.3. Модификация (подмена) компонентов прикладного
программного обеспечения
3.4.4. Отказ в обслуживании прикладного программного
обеспечения
3.5. Угрозы, реализуемые с использованием протоколов межсетевого
взаимодействия
3.5.3. Уязвимости в системном программном обеспечении
3.5.6. Удаленное внедрение вредоносных программ
В настоящий момент в ИС «Медицинско-информационная система» помимо
организационных мер используются следующие средства и методы защиты
информации:
 межсетевой экран Cisco ASA;
 методы аутентификации пользователей (Active Directory);
 ПО ViPNet CUSTOM 3.1.
13. Заключительные положения
13.1 Частную модель угроз и нарушителя безопасности данных
утверждает Директор Учреждения.
13.2 Изменение настоящей Частной модели угроз и нарушителя
безопасности данных осуществляются на основании решения
Директора Учреждения.
14. Мероприятия по нейтрализации актуальных угроз
информации
По результатам моделирования в ИС «Медицинско-информационная
система»
требуется
организации
проведение
эффективного
дополнительных
противодействия
мероприятий
актуальным
для
угрозам
безопасности данных.
Для нейтрализации УБ ИС «Медицинско-информационная система»
необходимо провести следующие мероприятия:
№ п/п
1
1.2
Наименование угрозы
Меры по противодействию
Угрозы утечки информации по техническим каналам
Угрозы утечки видовой информации
Во
всех
отделах
Учреждения
расположить мониторы таким образом,
чтобы
избежать
возможности
визуального съема информации с них из
мест установки оконных конструкций и
входных групп. Наиболее оптимальным
способом
размещения
считается
установка
поверхности
монитора
перпендикулярно входным группам и
оконным конструкциям.
2
2.1
Физические угрозы
Неавторизованное проникновение внешнего нарушителя в помещение, в котором ведется
обработка данных
2.1.1
Неавторизованное проникновение внешнего Разработать инструкцию по организации
нарушителя в помещение, в котором ведется режима
обработка данных
в
помещениях,
происходит
в
которых
обработка
Актуализировать
перечень
и
детализировать
помещений
кабинета),
в
обработка
ПДн.
(вплоть
которых
до
проводится
персональных
данных,
установлены средства защиты и хранятся
документы
к
ним
(специальные
помещения). Определить список лиц,
допущенных к работе в специальных
помещениях. Разработать инструкцию по
организации
режима
в
специальных
помещениях. Вести журнал посещения во
всех корпусах Учреждения. Необходимо
заключить
договоры
с
охранными
предприятиями для обеспечения охраны
всех корпусов.
2.4
2.4.4
Преднамеренные действия внутреннего нарушителя
Подлог
носителей,
содержащих Разработать регламент по организации
недостоверную информацию
учета,
использования,
хранения
и
уничтожения машинных носителей ПДн.
Разработать
положение
о
порядке
хранения и уничтожения носителей ПДн.
2.5
2.5.1
Непреднамеренные действия внутреннего нарушителя
Непреднамеренная
утрата
носителей Разработать регламент по организации
информации и ключей доступа.
учета,
использования,
хранения
и
уничтожения машинных носителей ПДн.
Разработать
положение
о
порядке
хранения и уничтожения носителей ПДн.
3
3.1
3.1.2
Угрозы несанкционированного доступа
Преднамеренные действия нарушителя
Внедрение вредоносных программ
На
все
рабочие
станции
ИСПДн
приобрести сертифицированное ФСТЭК
антивирусное ПО.
3.1.6
Несанкционированное
копирование Произвести
настройку
групповых
информации на внешние (сменные) носители
политик.
Разработать
организации
хранения
регламент
учета,
и
по
использования,
уничтожения
машинных
носителей ПДн.
3.1.7
Несанкционированная печать информации, Определить
содержащей
персональные
данные
порядок
на работников
бумажные носители
обучения
правилам
конфиденциальной
работы
с
информацией
и
правилам использования средств защиты
в
ИСПДн.
Разработать
ответственного
за
инструкцию
обеспечение
безопасности персональных данных.
3.2
3.2.1
Непреднамеренные действия нарушителя
Непреднамеренный
запуск
вредоносных На
программ
все
рабочие
станции
ИСПДн
приобрести сертифицированное ФСТЭК
антивирусное ПО.
3.2.2
Непреднамеренная
модификация Исключить хранение резервных копий на
(уничтожение) информации
одном
носителе
с
резервируемыми
данными.
Резервные
копию
ИСПДн
хранить
на
хранилищах
данных,
отказоустойчивой
данных
отдельных
обеспеченных
конфигурацией
дисковых массивов.
Резервные
копии
восстанавливать
создавать
при
сертифицированного
и
помощи
ФСТЭК
специального программного обеспечения.
3.3
3.3.2
Локальные уязвимости системного программного обеспечения
Несанкционированное
выполнение На
произвольных команд операционной системы
все
рабочие
станции
ИСПДн
приобрести сертифицированное ФСТЭК
антивирусное ПО.
3.3.3
Модификация
(подмена)
операционной системы
компонентов На
все
рабочие
станции
ИСПДн
приобрести сертифицированное ФСТЭК
антивирусное ПО.
3.3.4
Отказ
системы
в
обслуживании
операционной На
все
рабочие
станции
ИСПДн
приобрести сертифицированное ФСТЭК
антивирусное ПО.
3.3.5
Уязвимости в микропрограммах (прошивках) Приобрести
технических средств ИС
и
сертифицированные
установить
ФСТЭК
средства
защиты информации с последующим
утверждением
актов
установки
настройки.
При
установке
необходимо
учитывать
и
СЗИ
требования
к
аппаратному (наличие разъемов для плат
аппаратной поддержки) и программному
(операционные системы) обеспечению
ПЭВМ для установки и эксплуатации
СЗИ.
3.4
3.4.2
Локальные уязвимости прикладного программного обеспечения
Несанкционированное
выполнение На
все
рабочие
станции
ИСПДн
произвольных команд операционной системы приобрести сертифицированное ФСТЭК
через уязвимости прикладного программного антивирусное ПО.
обеспечения
3.4.3
Модификация
(подмена)
компонентов На
прикладного программного обеспечения
все
рабочие
станции
ИСПДн
приобрести сертифицированное ФСТЭК
антивирусное ПО.
3.4.4
Отказ
в
обслуживании
прикладного Приобрести
программного обеспечения
и
сертифицированные
установить
ФСТЭК
средства
защиты информации с последующим
утверждением
актов
установки
настройки.
При
установке
необходимо
учитывать
и
СЗИ
требования
к
аппаратному (наличие разъемов для плат
аппаратной поддержки) и программному
(операционные системы) обеспечению
ПЭВМ для установки и эксплуатации
СЗИ.
3.5
3.5.3
Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия
Уязвимости
в
системном
программном На
обеспечении
все
рабочие
станции
ИСПДн
приобрести сертифицированное ФСТЭК
антивирусное ПО.
3.5.6
Удаленное внедрение вредоносных программ
На
все
рабочие
станции
ИСПДн
приобрести сертифицированное ФСТЭК
антивирусное ПО. Обеспечить защиту
периметра сетей ИСПДн программными
и/или
программно-аппаратными
средствами межсетевого экранирования и
системами обнаружения/предотвращения
вторжений.
Построенная Частная модель угроз и нарушителя безопасности данных
в
ИС
«Медицинско-информационная
система»
применима
к
существующему состоянию ИС при условии соблюдения основных
(базовых) исходных данных:
•
технические средства ИС находятся в пределах контролируемой
зоны;
•
отсутствует
возможность
неконтролируемого
пребывания
посторонних лиц в служебных помещениях ИС и др.
В случаях реструктуризации ИТ и ИБ инфраструктуры, переезда
Учреждения
в другое
вышеуказанных
здание, несоблюдения
условий
Частная
модель
и/или
угроз
и
изменения
нарушителя
безопасности данных в ИС «Медицинско-информационная система»
должна быть пересмотрена.
Приложение 3. Список разработанных документов
1. Регламент по организации учета, использования, хранения и
уничтожения машинных носителей ПДн;
2. Инструкция по организации режима в помещениях, в которых
происходит обработка ПДн;
3. Перечень помещений (вплоть до кабинета), в которых проводится
обработка персональных данных, установлены средства защиты и
хранятся документы к ним (специальные помещения);
4. Список лиц, допущенных к работе в специальных помещениях;
5. Инструкция по организации режима в специальных помещениях;
6. Порядок реагирования на инциденты информационной безопасности;
7. Дополнительные соглашения к трудовым договорам;
8. Положение о порядке хранения и уничтожения носителей ПДн;
9. Регламент реагирования на обращения субъектов ПДн;
10. Порядок обучения работников правилам работы с конфиденциальной
информацией и правилам использования средств защиты в ИСПДн;
11. Правила по контролю соблюдения условий использования средств
защиты информации, предусмотренных эксплуатационной и
технической документацией к ним;
12. Инструкция ответственного за обеспечение безопасности
персональных данных;
13. Инструкция пользователя, ответственного за эксплуатацию
криптографических средств;
14. Инструкция пользователя информационных систем персональных
данных;
15. Инструкция, определяющая порядок резервирования и восстановления
технических средств (ТС), программного обеспечения (ПО),
специализированного программного обеспечения (СПО), баз данных
(БД) и средств защиты информации (СЗИ);
16. Инструкция по антивирусной защите;
17. Инструкция по проведению тестирования сертифицированным
сканером сети;
Приложение 4. Организационная структура Учреждения
Таблица 1. Организационная структура Учреждения
Структурное подразделение
Обработка ПДн
ОБЩЕБОЛЬНИЧНЫЙ ПЕРСОНАЛ
Общебольничный медицинский персонал
Присутствует
Общебольничный немедицинский персонал
Присутствует
Юридический отдел
Присутствует
Отдел кадров
Присутствует
Отдел канцелярии
Присутствует
Служба материального обеспечения и размещения
государственного заказа
Отдел планирования размещения государственного
заказа
Отдел размещения государственного заказа
Отсутствует
Отсутствует
Отсутствует
Отдел снабжения
Договорной отдел
Присутствует
Отсутствует
Бухгалтерия
Присутствует
Отдел по труду и заработной плате
Присутствует
Отдел материально-финансового учета
Присутствует
Касса
Присутствует
Экономический отдел
Присутствует
Сектор учета и отчетности по
национального проекта "Здоровье"
Служба по управлению персоналом
Отдел кадров
реализации
Присутствует
Присутствует
Присутствует
АДМИНИСТРАТИВНО-ХОЗЯЙСТВЕННАЯ ЧАСТЬ
Административно-хозяйственная часть
Отсутствует
Ремонтно-строительный участок
Отсутствует
Отдел тепловодоснабжения
Отсутствует
Энергетический отдел
Отсутствует
Отдел медицинских газов
Отсутствует
Гараж
Отсутствует
Пищеблок
Отсутствует
Прачечная
Отсутствует
МЕДИЦИНСКАЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКАЯ СЛУЖБА
Медицинская информационно-аналитическая служба
Присутствует
Отделение анализа и медицинской статистики
Присутствует
Отдел автоматизированных систем управления
Присутствует
ОТДЕЛЕНИЕ ПО КОНТРОЛЮ КАЧЕСТВА МЕДИЦИНСКОЙ ПОМОЩИ
Отделение по контролю качества медицинской
Отсутствует
помощи
КОНСУЛЬТАТИВНО-ДИАГНОСТИЧЕСКАЯ ПОЛИКЛИНИКА
Общебольничный персонал
Присутствует
ДИАГНОСТИЧЕСКИЙ ОТДЕЛ
Рентген отделение
Присутствует
Отделение ультразвуковой диагностики
Присутствует
Отделение функциональной диагностики
Присутствует
Клинико-диагностическая лаборатория
Присутствует
Клинико-диагностическая лаборатория №2
Присутствует
Клинико-диагностическая лаборатория №3
Присутствует
КОНСУЛЬТАТИВНАЯ ПОЛИКЛИНИКА
Терапевтическое отделение №1
Присутствует
Терапевтическое отделение №2
Присутствует
Хирургическое отделение
Присутствует
Смотровой кабинет
Присутствует
Кабинет доврачебного приема
Присутствует
Кабинет инфекционных заболеваний
Присутствует
Дерматовенерологический кабинет
Присутствует
Травматологический пункт
Присутствует
Физиотерапевтическое отделение
Присутствует
Отделение восстановительного лечения
Присутствует
Отделение спортивной медицины
Присутствует
Дневной стационар
Присутствует
Детская поликлиника
Присутствует
Дневной стационар детской поликлиники
Присутствует
СТОМАТОЛОГИЧЕСКАЯ ПОЛИКЛИНИКА
Лечебно-хирургическое отделение
Присутствует
Лечебно-профилактическое отделение
Присутствует
Кабинет по профилактике и борьбе со СПИД и
инфекционными заболеваниями
Передвижной медицинский отряд
Присутствует
Отделение профилактических осмотров
Присутствует
Сурдологопедический кабинет
Присутствует
Присутствует
ЦЕНТР ЗДОРОВЬЯ
Общебольничный персонал
Присутствует
Кабинет медицинской профилактики
Присутствует
Кабинет тестирования
Присутствует
Школы здоровья
Присутствует
Кабинет гигиениста стоматологического
Присутствует
Офтальмологический кабинет
Присутствует
СТАЦИОНАР С ПРИЕМНЫМ ОТДЕЛЕНИЕМ
Отделение реанимации и интенсивной терапии
Присутствует
Инфекционное отделение №1
Присутствует
Операционный блок
Присутствует
Отделение анестезиологии-реанимации
Присутствует
Приемное отделение
Присутствует
Неврологическое отделение
Присутствует
Терапевтическое отделение
Присутствует
Кардиологическое отделение
Присутствует
Травматологическое отделение
Присутствует
Детское соматическое отделение
Присутствует
Гинекологическое отделение
Присутствует
Хирургическое отделение
Присутствует
Централизованное стерилизационное отделение
Присутствует
Комната боли
Присутствует
Оперативный отдел
Присутствует
Отделение переливания крови
Присутствует
Патологоанатомическое отделение
Присутствует
Эндоскопическое отделение
Присутствует
Кабинет
терапии
генно-инженерными
Присутствует
биологическими препаратами
АПТЕКА ГОТОВЫХ ЛЕКАРСТВЕННЫХ ФОРМ
Аптека готовых лекарственных форм
Присутствует
ДЕТСКАЯ МОЛОЧНАЯ КУХНЯ
Детская молочная кухня
Отсутствует
ТЕРРИТОРИАЛЬНЫЙ ЦЕНТР МЕДИЦИНЫ КАТАСТРОФ
Территориальный центр медицины катастроф
Присутствует
Отдел медицинского снабжения
Отсутствует
Отдел по организационно-методической работе
Присутствует
Учебно-методический отдел
Присутствует
ПЕРИНАТАЛЬНЫЙ ЦЕНТР
Перинатальный центр
Присутствует
Женская консультация
Присутствует
Дневной стационар
Присутствует
Родильное отделение
Присутствует
Отделение новорожденных
Присутствует
Акушерское отделение патологии беременности
Присутствует
Отделение реанимации и интенсивной
новорожденных
Отделение анестезиологии-реанимации №2
Присутствует
терапии
Присутствует
ОТДЕЛЕНИЕ ЭКСТРЕННОЙ И ПЛАНОВО-КОНСУЛЬТАТИВНОЙ
МЕДИЦИНСКОЙ ПОМОЩИ
Отделение экстренной и планово-консультативной
Присутствует
медицинской помощи
РЕГИОНАЛЬНЫЙ ОНКОЛОГИЧЕСКИЙ ЦЕНТР
Региональный онкологический центр
Присутствует
Поликлиника
Присутствует
Онкологическое отделение
Присутствует
Организационно-методический кабинет
Присутствует
РЕГИОНАЛЬНЫЙ СОСУДИСТЫЙ ЦЕНТР
Региональный сосудистый центр
Кабинет
рентгенохирургических
диагностики и лечения
Присутствует
методов
Присутствует
Download