Моделирование системы защиты конфиденциальной информации в медицинском учреждении
Межсетевой экран – комплекс аппаратных, программных мер, осуществляющих фильтрацию проходящих через него сетевых пакетов. Аутентификация – процесс проверки принадлежности предъявленного идентификатора конкретному пользователю информационной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 02.09.2018 |
Размер файла | 810,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Введение
Современное общество живёт в мире, все более насыщенном информацией, и в значительной степени благодаря всемирной сети данные теперь передаются быстрее, чем скорость света. Независимо от того, загружают ли огромное количество информации на компьютер или мобильное устройство, обмениваясь ссылками и идеями через социальные сети или просто получая доступ к ресурсам в средствах массовой информации, реальность такова, что в сегодняшнем мире имеется множество данных.
Самой большой проблемой для современности в будущем является безопасность. Безопасность может негативно повлиять на подключение к сетям общего пользования. Самая большая проблема не в машинах, а в людях, участвующие на каждом этапе создания организации.
Самые большие угрозы не извне - они представляют собой инсайдерские угрозы, как невинные, так и злонамеренные. Сотрудники разных организаций считают, что безопасность слишком дорогое удовольствие и ищут любые способы обойти ее стороной.
Конфиденциальная информация может быть самой ценной информацией в любой организации. Конкурентоспособность на рынке может опираться на бизнес, имеющий определенную информацию, которую нет у конкурентов. Конфиденциальная информация может относиться к любому предмету и храниться в любой форме будь то печатная, электронная или даже хранимая в умах людей. Примеры конфиденциальной информации является новый дизайн продукта, маркетинговую стратегию или программный код.
Даже если информация действительно привлекает защиту прав интеллектуальной собственности удовлетворяя определенным правовым критериям, связанным с ее формой и содержанием, стоит отметить, что закон имеет свои ограничения или подводные камни, в частности, не всегда могут обеспечить защиту информации. Следовательно, часто нецелесообразно полагаться исключительно на себя для защиты, и лучшей стратегией может быть сохранение секретности этой информации.
Сотрудники той или иной организации часто ссылаются на конфиденциальную деловую информацию как конфиденциальную информацию или коммерческую тайну. Это относится к информации, которая обычно не известна общественности и не будет доступна для конкурентов, кроме как с помощью незаконных или ненадлежащих средств. В число распространенных примеров коммерческой тайны входит производственные процессы и методы, бизнес-планы, финансовые данные, бюджеты и прогнозы, компьютерные программы и сбор данных, списки пациентов, списки сотрудников, списки поставщиков и т. д. Коммерческая тайна не включает информацию, которую компания добровольно предоставляет потенциальным клиентам, сообщения на своем веб-сайте или иным образом свободно предоставляет другим лицам за пределами компании. Каждая организация должна иметь письменную политику конфиденциальности, описывая как тип информации, считающейся конфиденциальной, так и процедуры, которые должны соблюдать сотрудники, служащие для защиты конфиденциальной информации. По крайней мере, рекомендуется работодателям принять меры по защите конфиденциальной информации. Политика конфиденциальности должна также описывать уровень конфиденциальности, который сотрудники могут ожидать от своей личной собственности. Наконец, все медицинские учреждения должны проанализировать свою политику конфиденциальности, чтобы обеспечить соблюдение Федерального закона от 27.07.2006 г. № 152-ФЗ (ред. от 29.07.2017) "О персональных данных" «Статья 7. Конфиденциальность персональных данных» требует создания политики и процедур для предотвращения запрещенного использования личной идентифицирующей информации и требует, чтобы работодатели уведомляли сотрудников о таких политиках и процедурах.
Чтобы политика конфиденциальности была эффективной, руководители и сотрудники медицинских учреждений должны получить образование по вопросам конфиденциальности и политики. Каждому сотруднику должна быть предоставлена возможность обучения конфиденциальности информации в внутри медицинские учреждения. Во многих отечественных компаниях и организациях включают это обучение в рамках процесса нового найма сотрудника.
Объект исследования выпускной квалификационной работы: Информационная безопасность в медицинских организациях.
Актуальность: Проблема защиты медицинской информации стала особенно актуальной с приходом информационных технологий в область здравоохранения. Доступность различных услуг связи и распространение интернета расширили круг субъектов, имеющих допуск к личной информации медицинского характера, и сделали возможным злоупотребление полученными сведениями. В России принят ряд законодательных актов для защиты пациента, ограничивающий доступ к медицинской информации или ее использование. Основополагающими в этой сфере являются Федеральный закон от 27.07.2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации" и Федеральный закон от 27.07.2006 г. № 152-ФЗ "О персональных данных". Оба закона предъявляют жесткие требования к порядку получения, хранения, использования, уничтожения информации, содержащей данные о конкретных лицах, защите данных и предусматривают ответственность за нарушение этого порядка.
Целью исследования выпускной квалификационной работы: Разработать модели защиты конфиденциальной информации в медицинском учреждении для повышения качества медицинских услуг.
Методы и используемые инструменты при проведении исследования:
- Научная литература и журналы в области информационной безопасности;
- Интернет статьи по конфиденциальности информации;
- Федеральные законы РФ, акты, приказы ФСТЭК и ГОСТы в области защиты информации персональных данных.
Практическая значимость исследования заключается в возможности повышения эффективности защиты конфиденциальной информации в медицинских учреждениях согласно разработанным моделям.
1. Обзор защиты конфиденциальной информации в медицине
В этой главе проводится обзор существующих подходов защиты конфиденциальной информации в медицине. Разумеется, невозможно утверждать, что данный обзор является исчерпывающим. Тем не менее, можно увидеть актуальные подходы защиты конфиденциальной информации, чтобы дать широкое представление о достижении в этой области.
1.1 Конфиденциальность информации в медицине
Защита конфиденциальной информации пациентов является давней проблемой в сфере здравоохранения. С четвертого века до нашей эры врачи соблюдали присягу Гиппократа, связывая их с тем, чтобы хранить в секрете информацию, которую они узнают от пациентов в ходе оказания медицинской помощи. На протяжении веков в медицинской практике изменилась структура здравоохранения, потребовались расширения в понятии конфиденциальности пациентов за пределами традиционных отношений между пациентом и врачом. Со временем в информации о пациентах стали нуждаться страховые агентства, исследователи и должностные лица в своих целях. На основании потребности информации приходилось разрабатывать закон по защите конфиденциальной информации.
Растущее использование информационных технологий в секторе здравоохранения требует, чтобы вопросы конфиденциальности пациентов и безопасности данных снова анализировались. Для обеспечения того, чтобы конфиденциальность информации и процедуры обработки медицинской информации учитывали уязвимости, которые эти системы влекут за собой. Для обеспечения защиты информации необходимо в медицинских организациях где используют частные и государственные телекоммуникационные системы внедрять программные продукты, которые будут обеспечивать защиту информации.
Политика конфиденциальности в медицинском учреждении устанавливают цели, которые обеспечивают технические механизмы, намечают надлежащее использование и распространение информации, создают механизмы для предотвращения и выявления нарушений и устанавливают правила дисциплинированнее право нарушителей. В отрасли здравоохранения политика конфиденциальности должны правильно сбалансировать права пациентов на неприкосновенность частной жизни и необходимость предоставления врачам доступа к соответствующей информации для оказания медицинской помощи. Несоблюдение этого баланса может затруднить предоставления необходимой информации врачам для своевременной медицинской помощи.
Создание медицинского учреждения, которое полностью соответствовало бы законодательству по защите личной информации пациентов, затруднительно. Это требует от руководства и сотрудников как индивидуально, так и коллективно участвовать в непрерывном процессе обучения, оценки и совершенствования для создания среды и организационной культуры, которая ценит и уважает права пациентов на неприкосновенность частной жизни. Медицинскому персоналу необходимо чётко понимать проблемы конфиденциальности и безопасности. Определить, как медицинское учреждение может достичь наиболее подходящего баланса между доступом к электронной медицинской информации и заботой о защите конфиденциальности информации пациента. Медицинский персонал являются наиболее вероятными источниками незначительных и случайных нарушений конфиденциальности пациентов, в то время как отсутствие необходимых технических устройств, вероятно, ответственны за большие нарушения. Необходимо предпринять дополнительные шаги для улучшения организационной защиты электронной информации о здоровье пациентах. Немногие, если таковые имеются, медицинские учреждения разработали комплексный подход к организационному управлению, который охватывает все аспекты информационной безопасности и конфиденциальности пациентов.
Расходы на информационные технологии в здравоохранении быстро растут. В медицинских учреждениях полным ходом внедряют электронные медицинские записи к врачу. Медицинские организации также начинают экспериментировать с использованием общедоступных сетей, таких как интернет, чтобы позволить врачам получать доступ к клинической информации, о пациентах, которые находятся в труднодоступных, отдалённых местах.
Вопросы, связанные с защитой конфиденциальности, касаются электронной информации о здоровье, основаны на двух основных понятиях. Во-первых, люди имеют основополагающее право контролировать распространение и использование информации о себе. Поскольку конфиденциальность является основополагающим правом. Вторая проблема заключается в том, что информация об индивидууме, раскрытая какой-либо другой стороне, может быть использована для нанесения вреда его интересам. Эти интересы могут включать экономические или социальные интересы, и они могут или не могут быть осязаемыми, например, раскрытие может включать социальное смущение, для которого денежная компенсация не подходит.
До создания компьютерных систем информация о здоровье имела физическое воплощение, было неудобно копировать и было доступно только из центральных мест. Трудность перемещения медицинской информации резко возросла с увеличением объема передаваемых записей. Автоматизация и, что более важно, сетевое взаимодействие радикально изменили эту ситуацию. Данные не имеют физического варианта осуществления, легко копируются и доступны из нескольких точек доступа. Большое количество записей можно передавать так же легко, как и один. Существование интернета означает, что данные могут перемещаться через административную, правовую и национальную юрисдикцию так же легко, как можно переносить на следующий стол. Любая база данных может хорошо сконцентрировать информацию таким прибыльным способом, что сама база данных станет интересной целью для тех, кто ищет информацию.
Дополнительные проблемы безопасности связаны с растущим использованием Всемирной паутины. Веб-интерфейсы обычно разрабатываются с помощью инструментов, которые предназначены для облегчения и улучшения реагирования системы на произвольные пользовательские запросы, а разработчик интерфейса должен работать, чтобы уменьшить объем запросов, которые пользователь может сделать. Хотя веб-интерфейс для изучения данных может быть столь же ограничительным, как система, основанная на подходе к транзакции, проверка того, являются ли действия пользователя подходящими и уверенность в том, что предполагаемые лимиты действительно соблюдаются, еще труднее достичь. Также не обязательно определить, что пользователь намеревается сделать с полученной информацией, если пользователь, таким образом, представляет угрозу для конфиденциальности пациентов.
Задачи, направленные на решение проблем конфиденциальности, относятся к одной из трех категорий. Один из подходов заключается в том, чтобы запретить сбор данных, которые могут быть использованы неправильно, по теории, что процедурные решения неизбежно неэффективны и подвержены злоупотреблениям и компромиссам эти опасения относительно неизбежного компромисса обычно проявляются в области вторичного выпуска данных. Второй подход заключается в том, чтобы позволить собирать некоторую личную информацию, например, информацию о здоровье в определенных обстоятельствах, а также налагать на сбор организаций и сторон правила об управлении и распоряжения этой информацией и штрафы за нарушения этих правил. Третий подход заключается в том, чтобы указать условия, касающиеся использования идентифицируемой пациентом информации о здоровье через политический процесс, которому обязаны соответствовать все обработчики этой информации.
1.2 Методы защиты конфиденциальной информации в медицине
В наши дни запросы на личную информацию повсеместны. Любая сделка с предприятиями, поставщиками услуг, медицинскими работниками и государственными учреждениями часто может привести к сбору нашего имени, возраста, адреса, истории болезни и номера социального страхования. Наши данные затем хранятся в больших базах данных или совместно используются для целей исследований. Информация, собираемая на индивидуальном уровне, известна как микро данные и является очень ценным инструментом для исследовательских целей.
Конфиденциальность микро данных, собираемых статистическими агентствами, такими как перепись населения и статистики труда, защищена Федеральным законом от 27.07.2006 г. № 152-ФЗ "О персональных данных". Для соблюдения этого закона агентства должны изменить микро данные чтобы лицо не могло быть идентифицировано до того, как агентство распространит данные.
Поскольку удаление ограниченного набора персональных идентификаторов, таких как имена или адреса, из набора микро данных может оказаться недостаточным для обеспечения конфиденциальности данных, были разработаны методы ограничения раскрытия статистических данных для обеспечения конфиденциальности частных лиц.
Агрегирование данных - это метод, который группирует отдельные записи в агрегированные категории. Общее использование агрегации данных включает использование возрастных категорий или диапазонов артериального давления. Как полезность агрегации данных, так и область, к которой она применяется, будут зависеть от целей исследования. Другие методы статистического раскрытия включают в себя изменение данных, таких как изменение полов, и добавление численного шума в набор данных. Персональные данные пациента отнесены законодательством к личной тайне пациента. Конфиденциальность этих данных должна соблюдаться сотрудниками медицинского учреждения.
Но для данной цели может служить любой, не составляющий персональных данных идентификатор -- номер медкарты, штрих код. К таким данным относятся пол и возраст пациента, регион его проживания, принадлежность его к некоторым профессиям. Эти данные являются агрегирующими и, при достаточном уровне абстрагирования, не представляют собой конфиденциальной информации, так как по ним нельзя однозначно идентифицировать персону. Такие данные обычно используются в статистике для получения общей картины в той или иной области по тому или иному признаку относительно некоторой группы.
Методы ограничения раскрытия информации могут также использоваться в комбинации. Например, перепись населения, излагающее общественное использование микро данных, утверждает, что они удаляют все персональные идентификаторы из каждой записи.
Великий парадокс в сфере раскрытия информации состоит в том, что чем больше эта сфера расширяется, тем чаще можно встретить примеры неэффективности требования раскрытия информации. Далее рассмотрены примеры неэффективности раскрытия информации, объединенные в несколько категорий.
Во-первых, обладатели информации не всегда предоставляют, а получатели не всегда получают информацию.
Во-вторых, получатели часто не читают предоставленную им информацию, не понимают то, что прочитали, и не используют то, что поняли.
В-третьих, обязательное раскрытие информации не повышает качество решений, принимаемых получателями.
Главным показателем провала принципа информированного согласия является тот факт, что его защитники вынуждены постоянно добавлять все новые аспекты раскрытия информации, чтобы заставить его работать.
Топ-кодирование - это процесс, при котором крайние значения, могут однозначно идентифицировать человека, заменяются заранее заданным значением. Топ-кодирование отдельных элементов данных включает потерю одностороннего преобразования или отображение данных. Простой хэш из 20 уникальных значений медицинского полиса пациента может случайно заменить на значение от 1 до 1000 на каждую запись в наборе данных. Это преобразование поддерживает уникальность значений полиса и, таким образом, сохраняет значительную часть данных пациента.
Залогом успешной борьбы с несанкционированным доступом к информации пациентов и перехватом данных служит четкое представление о каналах утечки информации.
Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В сам компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводиться на монитор или вводиться с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.
На практике в медицинских учреждениях необходимо использовать несколько методов защиты:
· препятствие на пути предполагаемого похитителя, препятствие создают физическими и программными средствами;
· управление, или оказание воздействия на элементы защищаемой системы;
· регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
· принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
· побуждение, или создание условий, которые мотивируют пользователей к должному поведению.
Каждый из методов защиты информации нужно реализовать при помощи различных категорий средств. Основные средства - организационные и технические.
Стратегии моделирования могут использоваться для прогнозирования уровня конфиденциальности, поддерживаемого с использованием конкретного метода статистического раскрытия в конкретном наборе данных. Это помогает исследователям выбирать наилучшие методы для своих конкретных целей исследований. Вообще говоря, увеличение изменений уменьшит риск раскрытия информации, одновременно уменьшая точность выводов, которые могут быть сделаны из данных. Поскольку данные обязательно изменяются, необходимо установить баланс между полезностью данных (утилитой данных) и защитой конфиденциальности.
1.3 Способы защиты конфиденциальной информации в медицине
Информация о пациентах в компьютерных системах медицинского учреждения подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. В медицинских учреждениях защита информации включает в себя использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.
Разработка комплекса организационных средств защиты информации в медицинских учреждениях должна входить в компетенцию службы безопасности. В настоящее время в большинстве медицинских учреждениях нет специалистов по защите информации. Чаще всего специалисты по защите безопасности данных должны:
· разрабатывать внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
· проводить инструктаж и периодические проверки персонала, инициировать подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
· разграничивать зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников, организовывать работу в общих программах документооборота и следить, чтобы критически важные файлы не хранились вне сетевых дисков;
· внедрять программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе сотрудниками медицинского учреждения;
· составлять планы восстановления системы на случай выхода из строя по любым причинам.
Группа технических средств защиты конфиденциальной информации совмещает аппаратные и программные средства. Основные:
· резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе - на регулярной основе;
· дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
· создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
· обеспечение возможности использовать резервные системы электропитания;
· обеспечение безопасности от пожара или повреждения оборудования водой;
· установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.
В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.
Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.
Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты - пароль.
1.4 Системы защиты конфиденциальной информации
Практической реализацией концепции информационной безопасности в медицинских учреждениях является технологическая система защиты информации. Защита информации представляет с собой жестко регламентированный и динамический технологический процесс, предупреждающий нарушение доступности, целостности, достоверности и конфиденциальности данных пациента.
Главными требованиями к медицинскому учреждению в сфере защиты конфиденциальной информации пациента является эффективное функционирование системы: персональная ответственность руководителей и медицинского персонала за сохранность носителя и конфиденциальность информации, регламентация состава конфиденциальных сведений и документов, подлежащих защите.
Собственники информационных ресурсов, самостоятельно определяют (за исключением информации, отнесенной к государственной тайне) необходимую степень защищенности ресурсов и тип системы, способы и средства защиты, исходя из ценности информации. Ценность информации и требуемая надежность ее защиты находятся в прямой зависимости. Важно, что структура системы защиты должна охватывать не только электронные информационные системы, но, и традиционные документационные процессы. Отказаться от бумажных документов и часто рутинной, не всегда представляется возможным, особенно если вопрос стоит о безопасности ценной, конфиденциальной информации пациента.
Основной характеристикой системы является ее комплексность, т. е. наличие в ней обязательных элементов, охватывающих все направления защиты информации. Соотношение элементов и их содержания обеспечивают индивидуальность построения системы защиты информации медицинского учреждения и гарантируют неповторимость системы, трудность ее преодоления. Конкретную систему защиты можно представить в виде кирпичной стены, состоящей из множества разнообразных элементов (кирпичиков). Элементы системы защиты конфиденциальной информации приведены на рисунке 1.1
Правовой элемент системы защиты конфиденциальной информации пациента основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений медицинского учреждения и государства по поводу правомерности использования системы защиты информации, обязанности мед персонала соблюдать установленные собственником информации ограничительные и технологические меры защитного характера, а также ответственности персонала за нарушение порядка защиты информации.
Рисунок 1.1. Элементы защиты конфиденциальной информации
Организационный элемент системы защиты конфиденциальной информации пациента содержит меры управленческого, ограничительного и технологического характера, определяющие основы и содержание системы защиты, побуждающие мед персонал соблюдать правила защиты конфиденциальной информации медицинского учреждения. Эти меры связаны с установлением режима конфиденциальности.
Организационные меры защиты отражаются в нормативно-методических документах службы безопасности, службы конфиденциальной документации медицинского учреждения. В этой связи часто используется единое название двух рассмотренных выше элементов системы защиты - «элемент организационно-правовой защиты информации».
Инженерно-технический элемент системы защиты конфиденциальной информации пациента предназначен для пассивного и активного противодействия средствам технической разведки и формирования рубежей охраны территории, здания, помещений и оборудования с помощью комплексов технических средств. При защите информационных систем этот элемент имеет весьма важное значение, хотя стоимость средств технической защиты и охраны велика.
Программно-аппаратный элемент системы защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей, и различных информационных системах. Однако фрагменты этой защиты могут применяться как сопутствующие средства в инженерно-технической и организационной защите. Элемент включает в себя:
* автономные программы, обеспечивающие защиту информации и контроль степени ее защищенности;
* программы защиты информации, работающие в комплексе с программами обработки информации;
* программы защиты информации, работающие в комплексе с техническими (аппаратными) устройствами защиты информации (прерывающими работу ЭВМ при нарушении системы доступа, стирающие данные при несанкционированном входе в базу данных и др.).
В каждом элементе защиты могут быть реализованы на практике только отдельные составные части в зависимости от поставленных задач защиты в крупных и некрупных медицинских учреждениях различного профиля. Применение простейших методов защиты, как правило, дает значительный эффект.
Содержание составных частей элементов, методы и средства защиты информации в рамках любой системы защиты должны регулярно изменяться с целью предотвращения их раскрытия заинтересованным лицом. При практическом использовании системы следует помнить, что лица, проектирующие и модернизирующие систему, контролирующие и анализирующие ее работу не могут быть пользователями этой системы.
1.1 Анализ достоинств и недостатков систем защиты информации
При анализе системы защиты информации в медицинских учреждениях, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий, развивающейся высокими темпами. Здесь важны не столько отдельные, находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.
Проанализировав информационную безопасность медицинского учреждения можно сделать вывод, что к конфиденциальной информации пациентов уделяется недостаточное внимание. Именно некоторым важным аспектам:
· Отсутствие паролей доступа в систему;
· Отсутствие паролей при работе с программным продуктом, при изменении данных;
· Отсутствие дополнительной защиты файлов и информации (отсутствует элементарный запрос пароля при открытии или изменении информации в файлах, не говоря уже о средствах шифрования конфиденциальных данных пациента);
· нерегулярное обновление баз программы антивируса и сканирование рабочих станций;
· большое количество документов на бумажных носителях в основном лежат в папках (иногда и без них) на рабочем столе сотрудника, что позволяет злоумышленникам без труда воспользоваться данного рода информациях в своих целях;
· не производится регулярное обсуждение вопросов информационной безопасности на предприятии и возникающих проблем в этой области;
· не организована регулярная проверка работоспособности информационных систем предприятия, отладка производится только лишь в том случае, когда они выходят из строя;
· отсутствие политики информационной безопасности;
· отсутствие системного администратора;
· Отсутствие отдела по обеспечению безопасности информации.
Все вышеперечисленные аспекты являются очень важными недостатками обеспечения информационной безопасности к конфиденциальной информации в медицинских учреждениях.
При защите информации в медицинских учреждениях необходимо привлечь к разработке средств и реализации мер защиты информации специализированные организации. Которые наиболее подготовлены к конкретному виду деятельности по обеспечению безопасности информационных ресурсов и имеющих опыт практической работы и государственные лицензии на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными сотрудниками. Специалисты по информационной безопасности имеют широкий спектр защитных мер:
1. Законодательные;
2. Морально-этические;
3. Административные (организационные);
4. Физические и технические (аппаратные и программные) средства.
Перечисленный выше спектр защитных мер обладают своими достоинствами и недостатками, которые необходимо знать и учитывать при создании систем защиты.
В рамках первой главы был проведен сравнительный анализ существующих методов, подходов и систем защиты конфиденциальной информации в медицине. Было изучено понятие конфиденциальности в медицине. Также были проанализированы достоинства и недостатки систем защиты информации и медицинских учреждениях.
Основываясь на результатах проведенного анализа, выявлено, что система защиты информации имеет свои достоинства и недостатки. Защита конфиденциальной информации в медицинских учреждениях зависит как от прикладных устройств, так и от медицинского персонала.
2. Безопасность информационных систем
Основой безопасности в информационных системах является обеспечение трёх наиболее важных компонентов:
· Конфиденциальность;
· Целостность;
· Доступность.
Конфиденциальность, целостность и доступность, является моделью, предназначенной для руководства политикой обеспечения информационной безопасности в медицинском учреждении. Элементы триады считаются тремя наиболее важными компонентами информационной безопасности. На рисунке 2.1 приведены 3 важных компонентов информационной безопасности.
В этом контексте конфиденциальность представляет собой набор правил, ограничивающих доступ к информации, целостность - это уверенность в достоверности и точности информации, а доступность является гарантией надежного доступа к информации.
Рисунок 2.1. Компоненты информационной безопасности
Конфиденциальность в медицинских учреждениях - это гарантия, что конфиденциальная информация пациентов может быть прочитана и использована только теми людьми и процессами, которые имеют права. Меры, принятые для обеспечения конфиденциальности, необходимы для предотвращения доступа конфиденциальной информации к злоумышленникам, доступ должен быть ограничен отделом информационной безопасности. Иногда для того чтобы защитить конфиденциальную информацию необходимо обучить персонал основам защиты конфиденциальной информации в медицинских учреждениях. Обучение может помочь ознакомить персонал с факторами риска и как защитить конфиденциальную информацию о пациентах.
Хорошим примером методов, используемых для обеспечения конфиденциальности, является номер учетной записи или номер медицинской карты при онлайн-регистрации. Идентификация и аутентификация медицинского персонала представляют собой стандартную процедуру. Другие варианты включают биометрическую проверку.
Целостность предполагает поддержание согласованности, точности и достоверности данных на протяжении всего жизненного цикла. Данные не должны изменяться при транспортировке, и необходимо принять меры для обеспечения того, чтобы данные не могли быть изменены неавторизованными людьми (например, при нарушении конфиденциальности). Эти меры включают права доступа к файлам и элементы управления доступом медицинской информационной системе. Управление версиями, возможно, используется для предотвращения ошибочных изменений или случайного удаления авторизованных пользователей. Кроме того, должны быть установлены некоторые средства для обнаружения любых изменений данных, которые могут возникнуть в результате непреднамеренных событий, таких как сбой сервера. Резервные копии или избыточность должны быть доступны для восстановления соответствующих данных до их правильного состояния.
Доступность лучше всего обеспечивается путем строгого технического обслуживания всех аппаратных средств, а также поддерживая корректно функционирующую среду операционной системы, которая не имеет проблем с программным обеспечением. Также важно поддерживать актуальность при всех необходимых обновлениях системы. Защита от потери данных или перебоев в соединениях должна включать непредсказуемые события, такие как стихийные бедствия и пожары. Чтобы предотвратить потерю данных от таких случаев, резервная копия может храниться в изолированном месте.
2.2 Модель угроз
Модель угроз информационной безопасности - это описание существующих угроз, их актуальности, возможности реализации и последствий.
Информационные системы часто подвергаются различным типам угроз, которые могут вызывать повреждения и привести к значительным финансовым потерям. Повреждения информационной безопасности могут варьироваться от небольших потерь до целого разрушение информационной системы. Эффекты различных угроз значительно различаются: некоторые влияют на конфиденциальность или целостность данных, в то время как другие влияют на доступность системы.
Рисунок 2.2. Модель угроз
В настоящее время медицинские учреждения пытаются понять каковы угрозы в их информационных ресурсах и как получить необходимые средства для борьбы с ними, которые по-прежнему представляет собой проблему. В настоящем время рассматриваются различные критерии классификации рисков безопасности информационной системы и дается обзор моделей классификации большинства угроз.
Угроза безопасности может вызвать одно или несколько разрушительных воздействий на систему, которые делятся на семь типов:
· Уничтожение информации - это преднамеренное уничтожение важной информации для прерывания работы системы;
· Искажение информации - это любое несанкционированное изменение файлов или данных, передаваемых через сеть. Также называется фальсификацией информации, которая является добавлением, удалением или изменением информации;
· Кража информации - это несанкционированное использование компьютерных или сетевых сервисов без ухудшения обслуживания других пользователей. Это может быть кража данных, программного обеспечения или аппаратного обеспечения;
· Отказ в обслуживании - это преднамеренное деградация или блокировка компьютерных, или сетевых ресурсов;
· Раскрытие информации - распространение информации всем, кто не имеет доступа к информации. Эти действия могут привести к несанкционированному раскрытию;
Рисунок 2.3. Модель нарушителя
При составлении модели угроз необходимо опираться на нормативные и правовые акты. Ниже на рисунке 2.4 приведена общая структура построения модели угроз.
Рисунок 2.4. Структура построения модели угроз
2.3 Модель нарушителя
Модель вероятного нарушителя безопасности информационной системы необходима для систематизации информации о типах и возможностях субъектов, целях несанкционированных воздействий и выработки адекватных организационных и технических мер противодействия. На рисунке 2.4 изображено модель нарушителя.
При разработке модели нарушителя информационной системы учитываются:
· Предположения о категориях лиц, к которым может принадлежать нарушитель;
· Тип нарушителя;
· Предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
· Предположения о квалификации нарушителя и его технической оснащенности;
· Ограничения и предположения о характере возможных действий нарушителей;
· Характер информационных угроз.
По наличию права постоянного или разового доступа нарушители подразделяются на два типа:
1. Нарушители, не имеющие доступа к информационной системе, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена;
2. Нарушители, имеющие доступ к информационной системе, включая пользователей, реализующие угрозы непосредственно в информационной системе, внутренние нарушители.
Ниже (таблица 1) даны типы нарушителей и категории лиц, относящихся к ним.
Таблица 1 - Таблица типов нарушителей и категории лиц, относящихся к ним
Тип нарушителя |
Категории лиц |
|
Внешний (N) |
Разведывательные службы государств; Криминальные структуры; Представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; Недобросовестные партнеры; Клиенты (представители организаций, граждане); Посетители (приглашенные по какому-либо поводу); Представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; Лица, случайно или умышленно нарушившие пропускной режим; Любые лица за пределами контролируемой территории. |
|
Внутренний (M) |
Пользователи информационной системы; Администраторы информационной системы; Персонал, обслуживающий технические средства (инженеры, техники); Сотрудники отделов; технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения); Сотрудники службы безопасности; руководители различных уровней должностной иерархии. |
Внешний нарушитель имеет следующие возможности:
· Осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
· Осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
· Осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
· Осуществлять несанкционированный доступ через элементы информационной инфраструктуры информационной системы, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
· Осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к информационной системы.
В медицинских учреждениях с целью снижения вероятности несанкционированного доступа как на территорию учреждения, так и в отдельные подразделения используется метод создания рубежей защиты. Территория учреждения разбивается на несколько зон, ранжированных по степени секретности и возможности доступа для персонала или пациентов. В результате возникает возможность для разграничения доступа к важным информационным ресурсам учреждения, что обеспечивает защиту информации.
2.3 Определение уровня защищенности информационных систем
Верное определение уровня защищенности персональных данных в медицинских учреждениях важно для принятия адекватных мер защиты. Главное правильно определить уровень защиты. В медицинских учреждениях используют множество информационных систем персональных данных, поэтому необходимо рассмотреть параметры определения уровня защищенности в здравоохранении. Порядок определения защищенности информационных систем показан на рисунке 2.5.
Рисунок 2.5. Порядок определения защищенности информационных систем
Правительство Российской Федерации устанавливает перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом от 27.07.2006 г. № 152-ФЗ «О персональных данных».
На данный момент требования к защите персональных данных при их обработке в информационных системах установлены постановлением Правительства РФ от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных». Постановление пришло на смену утратившему силу постановлению Правительства РФ от 17.11.2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» и приказу ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20, который утверждал порядок классификации информационных систем персональных данных.
На данный момент перечень обязательных организационных и технических мер по обеспечению безопасности персональных данных определяется в соответствии с установленным для информационной системы уровнем защищенности персональных данных.
Уровни защищенности персональных данных при их обработке в информационных системах определяются исходя из следующих условий:
1) Категория персональных данных, обрабатываемых в информационной системе:
· Специальные;
· Биометрические;
· Общедоступные;
· Иные.
2) Количество субъектов персональных данных, чьи персональные данные обрабатываются в информационной системе: до 100 000 или более 100 000;
3) Тип актуальных угроз безопасности персональных данных.
Если уровень защищенности персональных данных выше, тем больше мер по обеспечению безопасности персональных данных требуется выполнить. Если по ошибке определить более высокий уровень защищенности, то, соответственно, придется строить более дорогую систему защиты персональных данных. Ниже рассмотрим пошаговый алгоритм определения уровня защищенности персональных данных в информационной системе.
Категория обрабатываемых персональных данных.
Медицинская информационная система является информационной системой, обрабатывающей специальные категории персональных данных, если в ней обрабатываются персональные данные, касающиеся состояния здоровья субъектов персональных данных.
В рамках данного шага определяем категории обрабатываемых персональных данных. Категории персональных данных делится на 4 группы:
· 1 группа - специальные персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни субъектов персональных данных.
· 2 группа - биометрические сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта персональных данных, и не обрабатываются сведения, относящиеся к специальным категориям персональных данных.
· 3 группа - общедоступные персональные данные субъектов, полученные только из общедоступных источников, созданных в соответствии со статьёй 8 «Закона о персональных данных».
· 4 группа - иные персональные данные, не относящиеся к специальным и биометрическим и не являющиеся общедоступными данными.
Количество обрабатываемых субъектов персональных данных.
В рамках данного шага необходимо проанализировать обрабатываемое количество субъектов персональных данных в информационной системе и по результатам анализа получить контрольное значение:
1) обработка персональных данных менее 100 000 субъектов в информационной системе;
2) обработка персональных данных более 100 000 субъектов в информационной системе.
Тип актуальных угроз безопасности персональных данных.
Определение типа угроз безопасности персональных данных, актуальных для информационной системы, производится оператором с учетом оценки возможного вреда, проведенной во исполнение пункта 5 части 1 статьи 18.1 Федерального закона "О персональных данных", и в соответствии с нормативными правовыми актами, принятыми во исполнение части 5 статьи 19 Федерального закона "О персональных данных".
Рисунок 2.6. Угрозы
Для выполнения данного шага установлены следующие типы актуальных угроз безопасности персональных данных при их обработке в информационной системе персональных данных. В соответствии с ПП-1119 устанавливаются три типа актуальных угроз:
1) угрозы 1-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных не декларированных) возможностей в системном программном обеспечении, используемом в информационной системе;
2) угрозы 2-го типа актуальны для информационной системы, если для нее актуальны угрозы, связанные с наличием недокументированных (не декларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе;
3) угрозы 3-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (не декларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.
Тип актуальных угроз определяется в соответствии с составленной моделью угроз. Дополнительно ПП-1119 предписывает определить тип угроз безопасности персональных данных с учетом оценки возможного вреда. Оператор самостоятельно оценивает возможный вред субъектам персональных данных в случае выбора конкретного типа угроз. При этом определяется тип вреда и его размер.
Методика определения уровня защиты системы.
Организация защиты информации в медицинском учреждении строится на общих принципах защиты информационной системы персональных данных.
Субъекты обработки персональных данных в этом случае -- сотрудники организации, а цель обработки персональных данных -- обеспечение соблюдения в отношении сотрудника законодательства Российской Федерации в сфере трудовых и непосредственно связанных с ними отношений. В такой информационной системе не ведется обработка биометрических или специальных категорий персональных данных, а значит, определение уровня защищенности будет зависеть от актуальных угроз безопасности персональных данных, определенных для данной информационной системы. В большинстве случаев для подобного рода информационных систем актуальны угрозы, не связанные с наличием недокументированных возможностей в системном и прикладном программном обеспечении, а, следовательно, в информационной системе необходимо будет обеспечить четвертый уровень защищенности персональных данных, т. е. потребуется выполнение минимального перечня организационных и технических мер.
В таблице № 2 приведено определение уровня защищенности персональных данных в информационной системе.
С помощью информационных систем медицинский персонал решают целый ряд задач:
· ведут электронные амбулаторные карты, электронную регистратуру;
· обрабатывают данные медицинских исследований в цифровой форме;
· собирают и хранят данные мониторинга состояния пациента с медицинских приборов;
· используют как средство общения между сотрудниками;
· анализируют финансовую и административную информацию.
Таблица 2 - Таблица определения уровня защищенности персональных данных (ИСПДн)
При определении уровня защиты для медицинских информационных систем следует принимать во внимание ряд факторов:
· в медицинских информационных системах обрабатываются персональные данные специальной категории (состояние здоровья, диагнозы, данные с медицинских приборов и т. д.);
· субъекты персональных данных не являются сотрудниками организации, и их количество может варьироваться.
В зависимости от количества обрабатываемых субъектов персональных данных и типа актуальных угроз безопасности в медицинских информационных системах требуется обеспечить второй или третий уровень защищенности персональных данных.
Разработка модели системы защиты информации для медицинского учреждения.
Под информационной безопасностью медицинского учреждения рассматривается защита интересов конфиденциальных данных пациента, защита интересов руководства и медицинского персонала от внутренних и внешних угроз.
Первостепенной задачей политики безопасности считается гарантия надежного функционирования систем защиты и устранение угроз безопасности информации ограниченного доступа. Иными задачами политики безопасности являются: создание комплексного представления о системе безопасности медицинского учреждения и всех ее элементов, обеспечивающей необходимый уровень надежной защищенности информационных ресурсов.
Для совершенствования необходимого уровня безопасности информации ограниченного доступа требуется системное согласование всех используемых мер, методов и средств защиты. Поэтому, только единое применение организационных и технических мероприятий способно решить задачи информационной безопасности объектов информатизации с необходимым уровнем надежности.
Система защиты информации - это совокупность организационных мероприятий, программно-технических средств и средств контроля эффективности защиты информации.
Программно-технические средства, используемые для разработки системы защиты информации, должны быть сходны между собой (корректно работать совместно) и не должны снижать уровень защищенности информации в автоматизированной системе защиты информации.
Организационные меры защиты информации необходимы для грамотного создания режима дoпуска к конфиденциальной информации пациентов в медицинских учреждениях. Также урегулированные процессы функционирования автоматизированной системы, использование ее ресурсов, деятельности медицинского персонала и порядок взаимодействия с системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации.
2.4 Организационная модель меры защиты информации
Совокупность организационных мероприятий в медицинском учреждении включает разработку следующей необходимой документации:
Подобные документы
Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.
курсовая работа [236,1 K], добавлен 10.05.2015Права граждан на защиту конфиденциальной информации и интеллектуальной собственности. Комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора и хранения информации. Массивы документов в информационных системах.
презентация [57,3 K], добавлен 24.06.2017- Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам
Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.
дипломная работа [1,9 M], добавлен 05.11.2016 Что такое брандмауэр и в чем заключается его работа. Отличительные особенности аппаратных и программными межсетевых экранов. Преимущества использования брандмауэра, уровень опасности и зоны риска. Межсетевой экран как средство от вторжения из Internet.
реферат [33,5 K], добавлен 27.11.2010Виды неопределенностей в исходных данных систем и процессов защиты информации. Методы восстановления пропущенных значений в исходных данных. Моделирование методом экспертного построения функций, принадлежности оценки уровня риска информационной системы.
дипломная работа [735,3 K], добавлен 13.07.2011Моделирование сети, состоящей из 2 компьютеров и файл-сервера, соединённых через свитч. Принцип проверки пакетов на статус запрос-ответ. Работа простейшей сети, состоящей из 3х ПК и файл-сервера с HUB-ом и без него. Принцип очередей обработки пакетов.
контрольная работа [326,1 K], добавлен 09.06.2010Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.
реферат [1,0 M], добавлен 07.07.2012Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
курсовая работа [3,6 M], добавлен 08.07.2014Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014