Техническое проектирование.
Разработка и внедрение комплекса мер по защите персональных данных в государственном казенном учреждении здравоохранения
На основании перечисленных принципов было принято решение строить систему защиты информации, опираясь на опыт специалистов организации-лицензиата, сотрудником которой автор являлся на момент выполнения работы. Однако, в целях аргументации выбора конкретных моделей СЗИ из определенных линеек средств от различных производителей, был проведен анализ реестров сертификатов ФСТЭК России с целью поиска… Читать ещё >
Техническое проектирование. Разработка и внедрение комплекса мер по защите персональных данных в государственном казенном учреждении здравоохранения (реферат, курсовая, диплом, контрольная)
Техническое задание
На этом шаге выполняется разработка, оформление, согласование и утверждение технического задания на создание системы защиты персональных данных. Кроме перечня требований в техническом задании также указывается перечень мероприятий по обеспечению соблюдения эти требований в информационных системах персональных данных, перечень сертифицированных средств защиты информации, предусмотренных к использованию в информационных системах персональных данных, отражается состав, содержание и сроки проведения работ по этапам разработки и внедрения системы защиты персональных данных, а также другие требования, обязательность которых определяется по итогам проведения обследования. В соответствии с требованиями государственного стандарта на создание автоматизированных систем ГОСТ № 34.602−89, а также с учетом методических рекомендаций ФСТЭК России ведется разработка технического задания. Техническое задание является частью результатов работ по пред проектному обследованию, но также может быть выполнено и как самостоятельный вид работ. Во многих случаях при построении СЗПДн без технического задания обойтись невозможно. Его отсутствие вызовет бессистемность при создании системы защиты, необоснованные издержки и риски появления инцидентов информационной безопасности.
Для АРМ ГКУЗ «ЯНОСДР» актуальны угрозы безопасности персональных данных связанные с действиями нарушителей, которые имеют доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн. Кроме этого, источниками угроз безопасности информации в ИСПДн могут быть:
- * угрозы утечки информации по техническим каналам;
- * угрозы НСД к ПДн, обрабатываемым в ИСПДн;
Исходя из частной модели угроз и нарушителя безопасности персональных данных при их обработке в информационной системе персональных данных ГКУЗ «ЯНОСДР», актуальными угрозами безопасности ПДн являются:
Таблица 3. Перечень актуальных угроз безопасности ПДн.
№. | Наименование угрозы. | |
1.1. | Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой. | |
1.2. | Угроза предоставления пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы. | |
1.3. | Угроза неумышленного (случайного) копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители в том числе печать неучтенных копий документов с ПДн на принтерах. | |
1.4. | Угроза преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители в том числе печать неучтенных копий документов с ПДн на принтерах. | |
1.5. | Угроза неумышленного (случайного) уничтожения доступных ПДн (записей, файлов, форматирование диска). | |
1.6. | Угроза преднамеренного уничтожения доступных ПДн (записей, файлов, форматирование диска). | |
1.7. | Угроза использования для входа в систему чужих идентификаторов и паролей. | |
1.8. | Угроза изменения настроек и режимов работы ПО, модификация ПО (удаление, искажение или подмена программных компонентов ИСПДн или СЗИ) (преднамеренная или случайная). | |
1.9. | Угроза нарушения конфиденциальности информации посредством ее утечки через копирование на отчуждаемые носители информации. | |
1.10. | Угроза нарушения конфиденциальности информации посредством ее утечки через передачу по каналам передачи данных. | |
1.11. | Угроза нарушения конфиденциальности информации посредством ее утечки при просмотре или копировании ее в ходе ремонта, модификации и утилизации программно-аппаратных средств. | |
1.12. | Угроза нарушения конфиденциальности информации посредством ее утечки при «сборке мусора» нарушителем в процессе эксплуатации ИСПДн. | |
1.13. | Угроза нарушения работоспособности технических средств. | |
1.14. | Угроза вмешательства в работу (нарушение правил использования) средств защиты. | |
1.15. | Угроза установки программных «клавиатурных шпионов» . | |
1.16. | Угроза использования оборудования, оставленного без присмотра, незаблокированных рабочих станций, использования чужих имен и паролей. | |
1.17. | Угроза применения специально созданных для повышения своих прав и привилегий и выполнения НСД программ. | |
1.18. | Угроза удаления или искажение регистрационных данных СЗИ (преднамеренная или случайное). | |
1.19. | Угроза несанкционированного доступа к ПДн в бумажном виде. | |
1.20. | Угроза использования сторонних носителей данных. | |
1.21. | Угроза запуска сторонних программ. | |
1.22. | Угроза внедрения программных закладок, формирующих недекларированные возможности ПО. | |
1.23. | Угроза преднамеренной установки ВП (запуск и внедрение). | |
1.24. | Угроза отключения средств антивирусной защиты пользователями. | |
1.25. | Угроза использования программ-анализаторов пакетов (снифферов) для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам). | |
1.26. | Угроза пассивного сбора информации об объектах сети. | |
1.27. | Угроза частичного исчерпания ресурсов. | |
1.28. | Угроза полного исчерпания ресурсов. | |
1.29. | Угроза нарушения логической связности между атрибутами, данными, объектами. | |
1.30. | Угроза активизации распространяемых злоумышленниками файлов при случайном обращении к ним пользователя. | |
1.31. | Угроза переполнения буфера приложений-серверов. | |
1.32. | Угроза использования возможностей удаленного управления системой. | |
2.1. | Угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др. | |
3.1. | Угрозы получения НСД путем подмены доверенного объекта. | |
3.2. | Угроза внедрения программных закладок, формирующих недекларированные возможности ПО. | |
4.1. | Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных. | |
4.2. | Внедрение ложного ARP-сервера. | |
4.3. | Внедрение ложного DNS-сервера. | |
5.1. | Угрозы выявления паролей. | |
5.2. | Ошибки при разработке и развертывании программного обеспечения ИСПДн (в том числе СЗИ). | |
5.3. | Преднамеренное внесение в программы при их разработке и развертывании вредоносных кодов (программные закладки). | |
5.4. | Ошибки при доработке программного обеспечения ИСПДн (в том числе СЗИ). | |
5.5. | Преднамеренное внесение в программы при их доработке вредоносных кодов (программные закладки). | |
5.6. | Физическое копирование носителей с ПДн. | |
5.7. | Хищение, утрата резервных копий носителей ПДн. | |
При построении СЗПДн принимаются во внимание следующие принципы:
1. Открытость Возможность дополнения и расширения функций СЗПДн:
расширяемость функциональных возможностей системы;
масштабируемость имеющихся ресурсов системы;
переносимость приложений, данных и персонала;
способность к взаимодействию приложений и систем;
способность к интеграции с другими системами;
высокая готовность и доступность ресурсов системы.
2. Масштабируемость Возможность системы адаптироваться к расширению предъявляемых требований и возрастанию объемов решаемых задач:
наращивание объемов хранимой и обрабатываемой информации СЗПДн;
увеличение числа обслуживаемых пользователей без существенного снижения эксплуатационных характеристик системы;
включение в объект защиты новых элементов — информационных ресурсов и АРМ.
3. Управляемость Возможность управлять процессом функционирования системы при блокировании пользователя (системы), нарушении режимов работы системы защиты, правил эксплуатации ее компонентов с целью обеспечения следующих характеристик:
объем и содержание функциональных возможностей системы должны определяться, устанавливаться, изменяться, дополняться и удаляться централизованно администратором/ администраторами безопасности;
деятельность пользователей и администраторов должна автоматически регистрироваться в журналах аудита и автоматически анализироваться на соответствие требованиям безопасности.
На основании перечисленных принципов было принято решение строить систему защиты информации, опираясь на опыт специалистов организации-лицензиата, сотрудником которой автор являлся на момент выполнения работы. Однако, в целях аргументации выбора конкретных моделей СЗИ из определенных линеек средств от различных производителей, был проведен анализ реестров сертификатов ФСТЭК России с целью поиска определенных моделей СЗИ, удовлетворяющих конкретным критериям.
В общем, в СЗПДн реализуются следующие функции:
выявление и предотвращение фактов НСД к ПДн;
защита от НСД при многопользовательском режиме обработки ПДн и разных правах доступа;
контроль за обеспечением уровня защищенности ПДн;
защита от внедрения вредоносного программного обеспечения с использованием съемных носителей информации;
защита от утечки информации посредством копирования ее на съемные носители;
контроль печати документов, содержащих ПДн;
безопасный доступ к информационным ресурсам ИСПДн;
регистрация входа (выхода) субъектов доступа в систему (из системы), запуска (завершения) программ и процессов (заданий, задач);
обеспечение целостности программных средств защиты информации, а также неизменности программной среды;
тестирование средств обеспечения безопасности ПДн на наличие программно-аппаратных уязвимостей На базе существующих угроз безопасности персональных данных в ГКУЗ «ЯНОСДР» составляется проект СЗПДн для ИСПДн, с учетом требуемых показателей информационной безопасности, таких как:
Конфиденциальность: предоставляет только авторизованным пользователям доступ к информации;
Целостность: обеспечивает достоверность и полноту информации, а также методов её обработки.
Доступность: повышает отказоустойчивость средств защиты информации, защищающих сервера ИСПДн и обеспечивает доступность информации.
В ходе технического проектирования были описаны все подсистемы защиты персональных данных, реализующиеся в рамках внедрения СЗПД, в соответствии с требованиями приказа № 21 ФСТЭК России.
СЗПДн состоят из подсистем, которые решают такие задачи как:
Подсистема управления доступом к объектам ИСПДн.
1. идентификация и контроль подлинности субъекта доступа при его входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Подсистема регистрация и учета
1. регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в периоды аппаратурного отключения АРМ. В параметрах регистрации указываются:
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
результат попытки входа (успешная или неуспешная — несанкционированная);
идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа.
2. занесение учетных данных в журнал учета с отметкой об их выдаче (приеме), учет носителей информации защищаемых с помощью их маркировки.
Подсистема обеспечения целостности аппаратной, программной среды и обрабатываемых данных
- 1. обеспечение целостности программных средств СЗПДн, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных;
- 2. физическая охрана компонентов ИСПДн «АРМ пластиковых карт» (устройств и носителей информации), предполагает:
контроль доступа в помещения расположения АРМ ИСПДн посторонних лиц;
наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации, особенно в нерабочее время;
- 3. периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД;
- 4. наличие средств восстановления СЗПДн, предусматривающих ведение двух копий программных средств защиты информации и их периодическое обновление и контроль работоспособности.
Подсистема обеспечения безопасного межсетевого взаимодействия
- 1. фильтрацию на сетевом уровне независимо для каждого сетевого пакета (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
- 2. идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
- 3. регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
- 4. регистрацию запуска программ и процессов (заданий, задач);
- 5. контроль целостности своей программной и информационной части;
- 6. восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
- 7. регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.