Разработка и внедрение комплекса мер по защите персональных данных в государственном казенном учреждении здравоохранения

Анализ подсистемы обеспечения целостности аппаратной, программной среды и обрабатываемых данных. Особенность снабжения безопасного межсетевого взаимодействия. Внедрение средств защиты информации. Аттестация информационных систем персональных данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 05.01.2018
Размер файла 342,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ИСПДн «Медицинский персонал»

ИСПДн «Карта ребенка инвалида»

ИСПДн «Бухгалтерский учет»

Базу ИСПДн представляет программный продукт «Медицинский персонал», рассчитанный для ведения реестра медицинского персонала, а также программный продукт «Федеральный регистр детей-инвалидов» рассчитанный для ведения реестра детей инвалидов . Базой для ИСПДн «Бухгалтерский учет» является Программный продукт «Парус 7»

Для исполнения требований в части ТЗИ следует обеспечить защиту от НСД сертифицированными средствами. Вдобавок с учётом того что АРМ, входящее в состав ИСПДн, находятся в сети ГКУЗ «Ямало-Ненецкий окружной специализированный Дом ребенка» необходимо логически или физически разъединить информационные потоки ИС. С целью сохранения существующей топологии сети, рекомендуется применять наложенные или выделенные средства межсетевого экранирования (далее СМЭ). Сертифицированные по РД.МЭ. по классу не выше 4 межсетевые экраны должны разграничивать информационные потоки ИСПДн. С учетом того, что две ИСПДн размещены на одном АРМ, нужно разграничить права доступа к ним либо разнести их на разные АРМ.

В состав СЗПДн входят такие аппаратно-программные средства как:

* Система защиты информации от несанкционированного доступа «Secret Net 6.5-А» (автономный вариант);

* Программный комплекс Security Studio Endpoint Protection: Personal Firewall, HIPS включающий в свой состав межсетевой экран, средство обнаружения вторжений и сертифицированный антивирус;

В систему защиты устанавливается программный комплекс Security Studio Endpoint Protection, включающий в себя межсетевой экран, антивирус и средство обнаружения вторжений, сертифицированные ФСТЭК России по требованиям защиты персональных данных.

Кроме блокировки адресов с помощью глобальных правил и правил для приложений, межсетевой экран предоставляет еще один инструмент для гибкого ограничения нежелательного трафика -- блокировку IP-адресов. Данный модуль создан для фильтрации всех входящих и исходящих интернет-соединений по IP-адресам и гарантирует абсолютный контроль над сетевой активностью компьютера посредством блокировки назначенных адресов. Модуль блокирует хакеров, вредоносные сайты и рекламные сети на основании "черных списков", содержащих IP-адреса.

Security Studio Endpoint Protection используется совместно с СЗИ от НСД Secret Net для обеспечения комплексной защиты автоматизированного рабочего места.

Ведение журнала регистрации событий и управление осуществляется локально на каждом АРМ с установленным Клиентом Secret Net 6.5 (автономный вариант).

Средствами Клиента Secret Net 6.5 осуществляется функция разграничения доступа к ресурсам. Установка и настройка компонентов СЗИ от НСД Secret Net 6.5 производится в соответствии с эксплуатационной документацией на СЗИ от НСД Secret Net 6.5, которая входит в комплект поставки Secret Net 6.5. программный межсетевой информационный данный

ИСПДн «Кадровый учет»

Основой ИСПДн является программный продукт пакет офисного ПО Microsoft Office, применяемый для создания и вывода на печать текстовых документов.

Для исполнения требований в части ТЗИ следует обеспечить защиту от НСД сертифицированными средствами.

В состав СЗПДн входят следующие аппаратно-программные средства:

* Программа контроля сертифицированной версии ОС Windows XP Professional(XP_Cheek 3.0);

Ведение журнала регистрации событий и управление осуществляется локально на каждом АРМ с установленной программой контроля сертифицированной версии ОС Windows XP Professional (XP_Check 3.0)

Средствами программы контроля XP_Check 3.0 реализована функция разграничения доступа к ресурсам. Установка и настройка компонентов XP_Check 3.0 производится в соответствии с эксплуатационной документацией.

На АРМ не входящей в ИСПДн устанавливается:

· Сетевой сканер безопасности «XSpider 7.8»- сканер уязвимостей, проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco.

3. Разработка комплекта организационно-распорядительной документации для ИСПДн

Процесс обеспечения информационной безопасности является непрерывным и происходит в рамках жизненного цикла не только системы информационной безопасности, но и всей деятельности ГКУЗ «ЯНОСДР».

На данном этапе осуществлялась разработка системы организационно-распорядительной документации, регламентирующей порядок обеспечения безопасности персональных данных и эксплуатации СЗПДн. В таблице 2 приводится перечень разработанной документации и ее содержание.

Таблица 2. Перечень актуальных угроз безопасности ПДн

п.п

Наименование организационно-распорядительного

Документа

Содержание документа

1

Приказ об организации работ по обеспечению безопасности персональных данных при их обработке в ИСПДн

- организационная структура системы обеспечения безопасности ПДн;

- назначение и обязанности ответственного за организацию обработки персональных данных в ИСПДн;

- назначение и обязанности администратора безопасности информации в ИСПДн;

- назначение и обязанности ответственных за эксплуатацию ИСПДн;

- назначение и обязанности ответственного за резервирование и восстановление баз ПДн;

- обязательство о неразглашении информации, содержащей персональные данные;

- утверждение списка сотрудников, доступ которых к ПДн, обрабатываемым в ИСПДн, необходим для выполнения должностных обязанностей;

- учет лиц, допущенных к работе с ПДн;

- организация парольной защиты в ИСПДн;

- организация антивирусной защиты в ИСПДн;

- порядок работы пользователей ИСПДн в части обеспечения безопасности ПДн при их обработке в ИСПДн;

- порядок проверки электронного журнала обращений к ИСПДн;

- использование средств защиты информации в ИСПДн;

- заявление-согласие сотрудника, обрабатывающего ПДн без использования средств автоматизации;

- утверждение списка сотрудников, обрабатывающих данные без использования средств автоматизации;

- инструкция сотруднику, ведущему обработку ПДн без использования средств автоматизации.

2

Положение об обработке и защите ПДн

- порядок сбора, хранения, передачи и любого другого использования ПДн;

- общие требования при обработке ПДн;

- права и обязанности субъектов ПДн и оператора;

- ответственность за нарушение норм, регулирующих обработку и защиту ПДн;

- заявление-согласие субъекта на обработку его ПДн;

- заявление-согласие субъекта на обработку ПДн подопечного;

- отзыв согласия на обработку ПДн;

- заявление-согласие субъекта на получение его ПДн у третей стороны;

- заявление-согласие субъекта на передачу его ПДн третьей стороне.

3

План мероприятий по защите ПДн

список мероприятий по защите персональных данных, сроки их выполнения и ответственных по контролю за выполнением этих мероприятий

4

Приказ о постоянно действующей комиссии по классификации ИСПДн

- утверждение состава постоянно действующей комиссии по классификации ИСПДн;

- протокол заседания постоянно действующей комиссии по классификации ИСПДн.

5

Приказ о проведении внутренней проверки условий обработки ПДн

Разрабатывается на основании пункта 1 Постановления Правительства Российской Федерации от 21 марта 2012 г. N 211 "Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами", пункта 2 статьи 19 Федерального закона Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных»

6

Частная модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных

- модель нарушителя;

- уровень исходной защищенности ИСПДн;

- актуальные угрозы безопасности ИСПДн.

В соответствии с нормативными документами ФСТЭК России и ФСБ России

7

Акт классификации ИСПДн

разрабатывается в соответствии с Приказом № 55/86/20 ФСТЭК, ФСБ, Мининформсвязи от 13 февраля 2008 г., который утверждает «Порядок проведения классификации информационных систем персональных данных».

8

Приказ об утверждении перечня конфиденциальной информации

разрабатывается на основании пункта 3 перечня сведений конфиденциального характера, утверждённого Указом Президента Российской Федерации от 06.03.1997 №188, главой 14 Трудового кодекса Российской Федерации и федеральными законами

9

Приказ об утверждении перечня ПДн

разрабатывается на пункта 1 перечня сведений конфиденциального характера, утверждённого Указом Президента Российской Федерации от 06.03.1997 №188 и пункта 1 статьи 3 Федерального закона «О персональных данных» от 27.07.2006 №152

10

Приказ об утверждении перечня ИСПДн

разрабатывается в целях выполнения требований постановления Правительства РФ от 01 ноября 2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»

11

Приказ об установлении границ контролируемой зоны

схема объекта информатизации с указанием границ контролируемой зоны

12

Приказ об утверждении перечня автоматизированных рабочих мест, общесистемного и прикладного программного обеспечения

Разрабатывается в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных», «Порядком проведения классификации информационных систем персональных данных», утвержденным ФСТЭК России, ФСБ России и Мининформсвязи России от 13.02.2008 № 55/86/20

13

Требования по обеспечению безопасности ПДн при их обработке в ИСПДн

разрабатывается на основании приказа ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных» и частной модели угроз ИСПДн

14

Приказ об утверждении перечня информационных ресурсов, подлежащих защите в ИСПДн

Разрабатывается в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных», постановлением Правительства Российской федерации от 1 ноября 2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»,с целью определения информационных ресурсов используемых на автоматизированных рабочих местах и в ИСПДн

15

Приказ об утверждении матриц доступа к информационным ресурсам и объектам доступа в ИСПДн

разрабатывается в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных»

16

Описание технологического процесса обработки информации в ИСПДн

- описание объектов и субъектов доступа, средств обработки и передачи персональных данных;

- схема технологического процесса с привязкой к конкретным средствам обработки и передачи информации и пользователями ИСПДн.

18

Приказ о вводе в эксплуатацию автоматизированного рабочего места

разрабатывается в целях обеспечения защиты информации и режима безопасности проводимых работ и в соответствии с требованиями руководящих документов ФСТЭК России по защите информации, содержащей персональные данные

20

Технический паспорт на ИСПДн

описание состава и схем размещения оборудования информационных систем

24

Инструкция о пропускном и внутриобъектовом режимах

порядок охраны и допуска посторонних лиц в защищаемые помещения

25

Инструкция по обработке запросов субъекта персональных данных или уполномоченного органа по защите прав субъектов персональных данных

- регулирование отношений, возникающих при выполнении оператором обязательств согласно требованиям статей 14, 20 и 21 Федерального закона «О персональных данных» 152-ФЗ от 27 июля 2006 года;

- сводная таблица действий в ответ на запросы по ПДн;

- форма запроса субъекта ПДн о наличии и ознакомлении с ПДн;

- форма запроса субъекта ПДн на уточнение ПДн;

- форма запроса субъекта ПДн на уничтожение ПДн;

- форма запроса субъекта ПДн с отзывом согласия на обработку ПДн;

- форма ответа назапроса субъекта ПДн о наличии и ознакомлении с ПДн;

- форма ответа назапроса субъекта ПДн на уточнение ПДн;

- форма ответа на запрос субъекта персональных данных на уничтожение ПДн;

- форма ответа на запрос субъекта персональных данных отзывом согласия на обработку ПДн;

- форма уведомления субъекта ПДн, его законного представителя или уполномоченного органа по защите прав субъектов ПДн при выявлении недостоверности ПДн;

- форма уведомления субъекта ПДн, его законного представителя или уполномоченного органа по защите прав субъектов ПДн при выявлении неправомернсоти действий с ПДн.

26

Журналы

- журнал антивирусных проверок автоматизированных систем;

- журнал периодического тестирования средств защиты информации;

- журнал учета журналов;

-журнал поэкземплярного учета криптосредств, эксплуатационной и технической документации к ним, ключевых документов;

- журнал учета лиц, допущенных к работе с персональными данными в ИСПДн;

- журнал учета машинных носителей информации (установленных в ПЭВМ), использующихся в ИСПДн для обработки, хранения, транспортировки информации;

- журнал учета машинных носителей информации (отчуждаемых), использующихся в ИСПДн для обработки, хранения, транспортировки информации;

- журнал учета нештатных ситуаций ИСПДн, выполнения профилактических работ, установки и модификации программных средств на компьютерах ИСПДн;

- журнал учета передачи ПДн;

- журнал учета проверок электронных журналов обращений к ИСПДн;

- журнал учета средств защиты информации, эксплуатационной и технической документации к ним;

- журнал учета хранилищ;

- учетная карточка резервного носителя ПДн.

Разработка всего комплекта организационно-распорядительной документации выполнялась в соответствии с действующими законодательными и процессуальными нормами Российской Федерации.

4. Техническое проектирование

4.1 Техническое задание

На этом шаге выполняется разработка, оформление, согласование и утверждение технического задания на создание системы защиты персональных данных. Кроме перечня требований в техническом задании также указывается перечень мероприятий по обеспечению соблюдения эти требований в информационных системах персональных данных, перечень сертифицированных средств защиты информации, предусмотренных к использованию в информационных системах персональных данных, отражается состав, содержание и сроки проведения работ по этапам разработки и внедрения системы защиты персональных данных, а также другие требования, обязательность которых определяется по итогам проведения обследования. В соответствии с требованиями государственного стандарта на создание автоматизированных систем ГОСТ № 34.602-89, а также с учетом методических рекомендаций ФСТЭК России ведется разработка технического задания. Техническое задание является частью результатов работ по пред проектному обследованию, но также может быть выполнено и как самостоятельный вид работ. Во многих случаях при построении СЗПДн без технического задания обойтись невозможно. Его отсутствие вызовет бессистемность при создании системы защиты, необоснованные издержки и риски появления инцидентов информационной безопасности.

Для АРМ ГКУЗ «ЯНОСДР» актуальны угрозы безопасности персональных данных связанные с действиями нарушителей, которые имеют доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн. Кроме этого, источниками угроз безопасности информации в ИСПДн могут быть:

* угрозы утечки информации по техническим каналам;

* угрозы НСД к ПДн, обрабатываемым в ИСПДн;

Исходя из частной модели угроз и нарушителя безопасности персональных данных при их обработке в информационной системе персональных данных ГКУЗ «ЯНОСДР», актуальными угрозами безопасности ПДн являются:

Таблица 3. Перечень актуальных угроз безопасности ПДн

Наименование угрозы

1.1.

Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой

1.2.

Угроза предоставления пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы

1.3.

Угроза неумышленного (случайного) копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители в том числе печать неучтенных копий документов с ПДн на принтерах

1.4.

Угроза преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители в том числе печать неучтенных копий документов с ПДн на принтерах

1.5.

Угроза неумышленного (случайного) уничтожения доступных ПДн (записей, файлов, форматирование диска)

1.6.

Угроза преднамеренного уничтожения доступных ПДн (записей, файлов, форматирование диска)

1.7.

Угроза использования для входа в систему чужих идентификаторов и паролей

1.8.

Угроза изменения настроек и режимов работы ПО, модификация ПО (удаление, искажение или подмена программных компонентов ИСПДн или СЗИ) (преднамеренная или случайная)

1.9.

Угроза нарушения конфиденциальности информации посредством ее утечки через копирование на отчуждаемые носители информации

1.10.

Угроза нарушения конфиденциальности информации посредством ее утечки через передачу по каналам передачи данных

1.11.

Угроза нарушения конфиденциальности информации посредством ее утечки при просмотре или копировании ее в ходе ремонта, модификации и утилизации программно-аппаратных средств

1.12.

Угроза нарушения конфиденциальности информации посредством ее утечки при «сборке мусора» нарушителем в процессе эксплуатации ИСПДн

1.13.

Угроза нарушения работоспособности технических средств

1.14.

Угроза вмешательства в работу (нарушение правил использования) средств защиты

1.15.

Угроза установки программных "клавиатурных шпионов"

1.16.

Угроза использования оборудования, оставленного без присмотра, незаблокированных рабочих станций, использования чужих имен и паролей

1.17.

Угроза применения специально созданных для повышения своих прав и привилегий и выполнения НСД программ

1.18.

Угроза удаления или искажение регистрационных данных СЗИ (преднамеренная или случайное)

1.19.

Угроза несанкционированного доступа к ПДн в бумажном виде

1.20.

Угроза использования сторонних носителей данных

1.21.

Угроза запуска сторонних программ

1.22.

Угроза внедрения программных закладок, формирующих недекларированные возможности ПО

1.23.

Угроза преднамеренной установки ВП (запуск и внедрение)

1.24.

Угроза отключения средств антивирусной защиты пользователями

1.25.

Угроза использования программ-анализаторов пакетов (снифферов) для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам)

1.26.

Угроза пассивного сбора информации об объектах сети

1.27.

Угроза частичного исчерпания ресурсов

1.28.

Угроза полного исчерпания ресурсов

1.29.

Угроза нарушения логической связности между атрибутами, данными, объектами.

1.30.

Угроза активизации распространяемых злоумышленниками файлов при случайном обращении к ним пользователя

1.31.

Угроза переполнения буфера приложений-серверов

1.32.

Угроза использования возможностей удаленного управления системой

2.1.

Угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.

3.1.

Угрозы получения НСД путем подмены доверенного объекта

3.2.

Угроза внедрения программных закладок, формирующих недекларированные возможности ПО

4.1.

Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных

4.2.

Внедрение ложного ARP-сервера

4.3.

Внедрение ложного DNS-сервера

5.1.

Угрозы выявления паролей

5.2.

Ошибки при разработке и развертывании программного обеспечения ИСПДн (в том числе СЗИ)

5.3.

Преднамеренное внесение в программы при их разработке и развертывании вредоносных кодов (программные закладки)

5.4.

Ошибки при доработке программного обеспечения ИСПДн (в том числе СЗИ)

5.5.

Преднамеренное внесение в программы при их доработке вредоносных кодов (программные закладки)

5.6.

Физическое копирование носителей с ПДн

5.7.

Хищение, утрата резервных копий носителей ПДн

При построении СЗПДн принимаются во внимание следующие принципы:

1. Открытость

Возможность дополнения и расширения функций СЗПДн:

расширяемость функциональных возможностей системы;

масштабируемость имеющихся ресурсов системы;

переносимость приложений, данных и персонала;

способность к взаимодействию приложений и систем;

способность к интеграции с другими системами;

высокая готовность и доступность ресурсов системы.

2. Масштабируемость

Возможность системы адаптироваться к расширению предъявляемых требований и возрастанию объемов решаемых задач:

наращивание объемов хранимой и обрабатываемой информации СЗПДн;

увеличение числа обслуживаемых пользователей без существенного снижения эксплуатационных характеристик системы;

включение в объект защиты новых элементов - информационных ресурсов и АРМ.

3. Управляемость

Возможность управлять процессом функционирования системы при блокировании пользователя (системы), нарушении режимов работы системы защиты, правил эксплуатации ее компонентов с целью обеспечения следующих характеристик:

объем и содержание функциональных возможностей системы должны определяться, устанавливаться, изменяться, дополняться и удаляться централизованно администратором/ администраторами безопасности;

деятельность пользователей и администраторов должна автоматически регистрироваться в журналах аудита и автоматически анализироваться на соответствие требованиям безопасности.

На основании перечисленных принципов было принято решение строить систему защиты информации, опираясь на опыт специалистов организации-лицензиата, сотрудником которой автор являлся на момент выполнения работы. Однако, в целях аргументации выбора конкретных моделей СЗИ из определенных линеек средств от различных производителей, был проведен анализ реестров сертификатов ФСТЭК России с целью поиска определенных моделей СЗИ, удовлетворяющих конкретным критериям.

В общем, в СЗПДн реализуются следующие функции:

выявление и предотвращение фактов НСД к ПДн;

защита от НСД при многопользовательском режиме обработки ПДн и разных правах доступа;

контроль за обеспечением уровня защищенности ПДн;

защита от внедрения вредоносного программного обеспечения с использованием съемных носителей информации;

защита от утечки информации посредством копирования ее на съемные носители;

контроль печати документов, содержащих ПДн;

безопасный доступ к информационным ресурсам ИСПДн;

регистрация входа (выхода) субъектов доступа в систему (из системы), запуска (завершения) программ и процессов (заданий, задач);

обеспечение целостности программных средств защиты информации, а также неизменности программной среды;

тестирование средств обеспечения безопасности ПДн на наличие программно-аппаратных уязвимостей

На базе существующих угроз безопасности персональных данных в ГКУЗ «ЯНОСДР» составляется проект СЗПДн для ИСПДн, с учетом требуемых показателей информационной безопасности, таких как:

Конфиденциальность: предоставляет только авторизованным пользователям доступ к информации;

Целостность: обеспечивает достоверность и полноту информации, а также методов её обработки.

Доступность: повышает отказоустойчивость средств защиты информации, защищающих сервера ИСПДн и обеспечивает доступность информации.

В ходе технического проектирования были описаны все подсистемы защиты персональных данных, реализующиеся в рамках внедрения СЗПД, в соответствии с требованиями приказа №21 ФСТЭК России.

СЗПДн состоят из подсистем, которые решают такие задачи как:

Подсистема управления доступом к объектам ИСПДн

1. идентификация и контроль подлинности субъекта доступа при его входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрация и учета

1. регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в периоды аппаратурного отключения АРМ. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа (успешная или неуспешная - несанкционированная);

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа.

2. занесение учетных данных в журнал учета с отметкой об их выдаче (приеме), учет носителей информации защищаемых с помощью их маркировки.

Подсистема обеспечения целостности аппаратной, программной среды и обрабатываемых данных

1. обеспечение целостности программных средств СЗПДн, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных;

2. физическая охрана компонентов ИСПДн «АРМ пластиковых карт» (устройств и носителей информации), предполагает:

контроль доступа в помещения расположения АРМ ИСПДн посторонних лиц;

наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации, особенно в нерабочее время;

3. периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД;

4. наличие средств восстановления СЗПДн, предусматривающих ведение двух копий программных средств защиты информации и их периодическое обновление и контроль работоспособности.

Подсистема обеспечения безопасного межсетевого взаимодействия

1. фильтрацию на сетевом уровне независимо для каждого сетевого пакета (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

2. идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

3. регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

4. регистрацию запуска программ и процессов (заданий, задач);

5. контроль целостности своей программной и информационной части;

6. восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

7. регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

4.2 Проектное решение

После разработки технического задания следует разработать документ «Проектное решение на систему защиты персональных данных», в котором будут представлены основные технические решения, в том числе и выбор средств защиты, для обеспечения информационной безопасности.

Сертифицированные средства защиты отличаются большим разнообразием в связи с чем, сложно сделать правильный выбор. Следует принимать во внимание большое количество факторов, а именно: стойкость и функциональность средств защиты информации, соответствие требованиям руководящих документов по защите ресурсов информационных систем персональных данных, совместимость с операционными системами и прикладным ПО, подготовку персонала и многое другое. Кроме всего прочего, ни одно средство защиты информации не может обеспечить выполнение всех технических требований к защите автоматизированных систем, следовательно, следует учитывать и корректность совместного функционирования выбранных СЗИ.

При подборе средств защиты рассматривались производители и их продукты, удовлетворяющие требованиям к СЗПДн:

приказу ФСТЭК России от 6 декабря 2011 г. 683, утверждающий требования к системам обнаружения вторжений;

приказу ФСТЭК России от 20 марта 2012 г. 28, утверждающий требования к средствам антивирусной защиты;

выполнение условий предъявляемых к СЗПДн, оговоренных в техническом задании на создание СЗПДН ИСПДн ГКУЗ «ЯНОСДР»;

сертификат соответствия выданный серийному производству СЗИ;

Выбор СЗИ для каждой ИСПДн необходимо рассматривать отдельно, в зависимости от ее структуры.

Для ИСПДн помимо СЗИ от НСД требуется использование межсетевого экранирования, чтобы разделить ИСПДн от общей сети.

Для всех рекомендованных к приобретению СЗИ производится в обязательном порядке процедура оценки соответствия требованиям безопасности информации и гарантируется, что они позволяют нейтрализовать все актуальные угрозы, обнаруженные и описанные на этапе составления Частной модели угроз. В зависимости от типа и характеристик нейтрализуемых угроз безопасности персональных данных, к приобретению предлагаются различные варианты исполнения СЗИ: программные, аппаратные и программно-аппаратные комплексы.

Оптимальное решение в выборе средств защиты информации было принято после анализа требований к системе защиты персональных данных и представлено в таблице 4

Таблица 4. Выбранные средства защиты информации

Тип СЗИ

Продукт

Класс ИСПДн согласно действующему сертификату ФСТЭК России

Применение для защиты ПДн в соответствии с новыми требованиями

Средство защиты от несанкционированного доступа

«Secret Net 6.5-A»

К3 и выше

УЗ1, УЗ2, УЗ3

Межсетевой экран, средство обнаружения вторжений и сертифицированный антивирус;

Security Studio Endpoint Protection: Personal Firewall, HIPS

К3 и выше

УЗ1, УЗ2, УЗ3

Сканер сети

XSpider 7.8

К3 и выше

УЗ1, УЗ2, УЗ3

ОС со встроенными, сертифицированными по требованиям безопасности, средствами защиты информации

Microsoft Windows XP Professional (XP_Check 3.0)

К3 и выше

УЗ1, УЗ2, УЗ3

4.3 Внедрение средств защиты информации

После составления проектного решения на СЗПДн и формирования проектно-сметной документации, работы по подбору СЗПДн перешли в фазу непосредственного внедрения средств защиты информации.

Перечень работ по установке и настройке СЗИ содержит работы по внедрению, пуско-наладочным работам и введению в эксплуатацию приобретенных СЗИ в соответствии с техническим проектом и планом внедрения на СЗПДн.

Главным, наиболее производительным и экономически эффективным путём реализации СЗПДн, позволяющим обеспечить защиту от имеющихся угроз безопасности ПДн и обеспечить требуемые показатели информационной безопасности, предлогается выделение из общей сети информационного обмена защищенного сегмента (сегментирование), в состав которого входят АРМ непосредственно участвующий в процессе обработки, хранения и передачи персональных данных. Подобный метод предоставляет возможность уменьшить расходы на внедрение СЗПДн и обеспечить управление средствами защиты ПДн. Отсюда следует, что для построения СЗПДн в ГКУЗ «ЯНОСДР», АРМ обособляются от общей сети путем установки межсетевых экранов. Такой сегмент представляет собой обособленную область обработки ПДн в которой содержатся усиленные средства защиты персональных данных по сравнению с теми, что применяются в остальной ЛВС для защиты ПДн.

Связь АРМ с сетями информационного обмена (в т.ч. с международными) реализуется с помощью пограничного сервера-маршрутизатора, шифрующего проходящий защищенный трафик по сертифицированным алгоритмам.

Подсистема управления доступом

Подсистема управления доступом предназначена для предоставления зарегистрированным пользователям санкционированного доступа к информационным ресурсам и сервисам, полномочий по работе с ними в соответствии с установленными правилами, а также защиту от несанкционированного доступа к программно-аппаратным средствам и ресурсам, участвующим в процессах обработки и хранения конфиденциальной информации.

Описание технического решения

На границе между локальной сетью и защищенным АРМом осуществляется установка межсетевого экрана. МЭ гарантирует фильтрацию всего входящего/исходящего сетевого трафика к защищаемому АРМ, и предоставляет возможность осуществлять контроль за обращениями к ресурсам защищенного сегмента обработки ПДн. Все возможные попытки доступа из внешних сетей по отношению к защищенному сегменту регистрируются в журналах событий на МЭ. Администратор безопасности информации в ИСПДн осуществляет инициализацию и первоначальную наладку МЭ с целью ограничения доступа к защищаемому АРМ ИСПДн из локальной сети и настройки привилегий доступа зарегистрированных пользователей ИСПДн.

На АРМ устанавливается система защиты информации от несанкционированного доступа «Secret Net 7» (автономный вариант) и персональный межсетевой экран «Security Studio Endpoint Protection».

Через консоль управления администратор безопасности присваивает привилегии доступа пользователей системы к каталогам, хранящим базы персональных данных, программную часть установленных СЗИ и операционной системы с целью обеспечения целостности данных.

Организационные меры

Организационные меры предусматривают обеспечение следующих функций:

обязательный ежедневный осмотр АРМ пользователем для контроля целостности пломб;

определение перечня и регламента действий в чрезвычайных ситуациях;

определение парольной политики, применяемой для доступа к информации, хранимой на микросхеме BIOS;

определение комиссии по расследованию инцидентов информационной безопасности;

составление инструкций администраторам безопасности информации в ИСПДн;

определение политики резервирования и восстановления ПО, баз ПДн ИСПДн;

определение порядка действий пользователей ИСПДн в части обеспечения безопасности ПДн;

составление инструкции о порядке проверки электронного журнала обращений к ИСПДн;

составление инструкции об использовании СЗИ.

Подсистема регистрации и учета

Подсистема предназначена для обеспечения регистрации действий, производимых по отношению к ПДн, обрабатываемых в ИСПДн.

регистрацию входа (выхода) пользователя в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова;

с помощью маркировки и занесения учетных данных в журнал учета с отметкой об их выдаче (приеме) производится учет всех защищаемых носителей информации;

Описание технического решения

Вместе с каждым сетевым средством защиты информации «Secret Net 7» устанавливается программа просмотра журналов доступа.

Для проведения аудита в системе используется журнал, хранимый в защищаемой базе СЗИ «Secret Net 7». Журнал ведется на каждом защищаемом компьютере и хранится в локальной базе данных.

Администратор просматривает записи журнала мониторинга с помощью программы просмотра журналов. Программа выбирает по запросу администратора из базы данных запрашиваемые записи для требуемых критериев и отображает их.

Организационные меры

Администраторам безопасности необходимо производить учет всех защищаемых носителей информации с помощью их маркировки с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности

Подсистема обеспечения целостности предназначена для постоянного контроля состояния системных и критичных файлов, а также, для блокирования процесса функционирования рабочей станции в случае нарушения целостности подконтрольных объектов.

Подсистема обеспечивает выполнение следующих основных функций:

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды;

физическая охрана технических средств информационных систем (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

Описание технического решения

На АРМ производится установка программного модуля системы защиты информации от несанкционированного доступа «Secret Net 7» и средства резервного копирования по выбору Заказчика.

Программный модуль обеспечивает контроль целостности объектов в загружаемой пользовательской рабочей среде. Файлы и каталоги, элементы системного реестра могут быть объектами контроля. Для каждого конкретного типа объектов существует свой набор контролируемых параметров. Таким образом файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование ( проверка на наличие файлов по заданному пути).

В соответствии с заданным расписанием администратором безопасности проводится контроль в автоматическом режиме. Данное расписание, как и политика для осуществления контроля целостности действий, устанавливаются через консоль администратора в случае нарушения политики.

Работа подсистемы резервного копирования регламентируется непосредственно инструкциями по использованию ПО.

Организационные меры

В рамках функционирования подсистемы осуществляются организационные меры по обеспечению целостности:

физическая охрана ИСПДн (устройств и носителей информации), предусматривающая:

контроль доступа в помещения ИСПДн посторонних лиц,

наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации, особенно в нерабочее время;

резервное копирование ПДн на отчуждаемые носители информации в соответствии с принятым регламентом.

Подсистема обеспечения безопасного межсетевого взаимодействия

Подсистема обеспечения безопасного межсетевого взаимодействия предназначена для выявления и предотвращения распространения сетевых и вирусных атак в защищаемом сегменте сети.

Подсистема обеспечивает выполнение следующих функций:

фильтрацию на сетевом уровне независимо для каждого сетевого пакета (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

фильтрацию с учетом любых значимых полей сетевых пакетов;

регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

контроль целостности своей программной и информационной части;

регистрацию запуска программ и процессов (заданий, задач);

восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

Описание технического решения

На АРМ производится установка программного модуля персонального межсетевого экрана «Security Studio Endpoint Protection».

Трафик фильтрованный межсетевым экраном попадает в модуль, в котором происходит выявление аномальной активности. Инспектирование трафика проводится на 2-7 уровнях модели OSI, что позволяет производить полный анализ всех сетевых пакетов. Данный модуль призван идентифицировать, классифицировать и блокировать нежелательный сетевой поток, до того как подобный поток окажет отрицательное воздействие на работоспособность защищаемой сети. Своевременное предотвращение сетевой атаки еще до проникновения злоумышленника через межсетевой экран и до попадания в защищаемую сеть, позволяет описанный подход.

Дополнительные меры защиты

Для защиты от утечки информации по каналам реализации угроз, не устраненных применением описанных выше подсистем, на АРМ применяются следующие дополнительные меры защиты:

автоматическая проверка на наличие вредоносных программ (вирусов) или последствий их воздействий при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать вредоносные программы, по их типовым шаблонам и с помощью эвристического анализа;

механизмы автоматического блокирования обнаруженных вредоносных программ и вирусов путем их удаления из программных модулей или уничтожения;

регулярное выполнение проверки на предмет наличия вредоносных программ и вирусов в средствах защиты.

Описание технического решения

На АРМ пользователя устанавливается клиентское антивирусное программное обеспечение, позволяющее осуществлять все описанные выше действия по блокированию угроз, связанных с воздействием вредоносных программ вирусов.

На АРМ в котором производится обработка ПДн устанавливается сетевой сканер "XSpider 7.8", который предназначен для поиска разного рода уязвимостей как в сетевых операционных системах, так и аппаратных устройствах.

"XSpider" направлен на работу с уязвимостями различного уровня - от системного до прикладного. "XSpider" включающий в себя анализатор защищенности WEB-серверов и WEB-приложений, является универсальной системой, что никак не отображается на качестве каждой из отдельных возможностей.

Перечень основных возможностей XSpider, являющихся базовыми для обеспечения качества и надежности в поиске уязвимостей:

Полная идентификация сервисов на случайных портах;

Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы;

Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией;

Проверка слабости парольной защиты;

Глубокий анализ контента WEB-сайтов;

Анализатор структуры HTTP-серверов;

Проведение проверок на нестандартные DoS-атаки;

Специальные механизмы, уменьшающие вероятность ложных срабатываний;

Рисунок 3. Схема структуры ИСПДн после внедрения СЗИ

Ежедневное добавление новых уязвимостей и проверок.

Средства реализации подсистемы

Антивирусный программный продукт "Security Studio Endpoint Protection: Antivirus" и сетевой сканер "XSpider 7.8".

После внедрения средств защиты информации схема структуры ИСПДн ГКУЗ «ЯНОСДР» приведена на рисунке 3

5. Аттестация информационных систем персональных данных

Заключающим шагом организационно-технических мероприятий в учреждении ГКУЗ «ЯНОСДР» будет проведение аттестации ИСПДн, которая должна соответствовать требованиям стандартов или иной нормативно-технической документации по защите информации, утвержденных ФСБ и ФСТЭК России.

На шаге аттестации происходит разработка и согласование методики и программы аттестационных испытаний на соответствие требованиям безопасности информации, которые должны быть зафиксированы в специальном документе - "Аттестате соответствия".

Аттестация в техническом смысле включает в себя проведение аттестационных испытаний внедренной СЗПДн, по итогам которой будет вынесено заключение о получении аттестата соответствия на ИСПДн.

В ходе осуществления аттестационных испытаний используются такие методы проверок как:

проверка соответствия ИСПДн стандартам по защите информации на базе экспертного решения о полноте и достаточности предложенной документации, по созданию необходимых мер защиты информации в ИСПДн, а также проверка на соответствие реальным условиям эксплуатации требованиям по расположению, монтированию и использованию технических средств ИСПДн.

проверка всех функций или совокупности функций защиты информации от НСД при помощи тестирующих средств, а также посредством проверочного запуска средств защиты информации от НСД и мониторинг за их осуществлением.

На базе первичных данных по технологии обработки и трансляции информации, системы предоставления доступа персонала к защищенным ресурсам ИСПДн, производится анализ обобщенной технологической схемы ИСПДн с имеющимися и предполагаемыми информационными потоками, возможностями доступа к передаваемым и обрабатываемым данным, определяются представляющие опасность факторы и угрозы, уязвимые участки ИСПДн, понижающие степень защиты, полноту и характеристики средств защиты.

В процессе аттестации объекта ИСПДн была проведена:

1. Проверка соответствия представленной первичной информации, документов и положение технологического процесса в момент автоматизированной обработки информации конкретным требованиям размещения, монтирования и эксплуатации ИСПДн, включая в том числе:

анализ обобщенной технологической схемы ИСПДн с имеющимися и предполагаемыми информационными потоками и возможностями доступа к передаваемым и обрабатываемым данным;

контроль соответствия описания технологического процесса хранения, обработки и передачи защищаемых данных в ИСПДн существующей практике;

контроль паспортных (исходных) данных на ИСПДн и ее компонентов, обнаружение факторов представляющих опасность, угрозу и уязвимых мест ИСПДн, понижающих степень ее защищенности;

проверку соответствия заданным требованиям технологических инструкций администраторам безопасности информации, операторам, администраторам, пользователям обособленных подсистем ИСПДн и обслуживающему персоналу;

конкретизация схемы технологического процесса автоматизированной обработки информации с привязкой к определенным средствам передачи и обработки данных и основному составу персонала.

2. Контроль ИСПДн и ее компонентов на соответствие организационным и техническим стандартам по защите информации, включая:

контроль полноты представленной документации и соответствия ее требованиям по защите информации;

контроль соответствия конфигурации программно-технических средств представленных документов;

контроль верности классификации ОИ;

контроль степени подготовки персонала и определение и установление степени ответственности между персоналом.

3. При осуществлении аттестационных испытательных работ было сосредоточенно внимание на проверке соответствия ИСПДн требованиям по обеспечению защиты данных от несанкционированного доступа при подготовке согласованного действия ИСПДн с другими сетями.

По завершению всех аттестационных испытаний и контролю на соответствие требованиям по защите информации, можно убедиться, что внедренные средства защиты информации в полной мере соответствуют необходимым требованиям по безопасности персональных данных, регламентируемыми регуляторами, и на основании чего может быть предоставлен аттестат соответствия требованиям безопасности информации на ИСПДн ГКУЗ «ЯНОСДР». С помощью аттестата соответствия подтверждается соответствие стандартам и требованиям регулирующих и надзорных органов, всех принятых мер по обеспечению защиты информации, также «аттестат соответствия» гарантирует, что при обнаружении регуляторами каких угодно нарушений актуальных регламентов, организация-исполнитель работ по аттестации разделит возможные риски вместе с аттестованным учреждением.

Заключение

В ходе написания дипломной работы была создана система защиты персональных данных ГКУЗ «ЯНОСДР», а также непосредственно:

1. был проведен осмотр и комплексное исследование автоматизированных рабочих мест и общего состояния организации защиты информации в государственном казенном учреждении здравоохранения «ЯНОСДР».

2. разработан комплект организационно-распорядительной документации, регулирующий весь жизненный цикл процесса обработки персональных данных.

3. разработана проектная документация с описанием структуры защищенной сети.

4. введены в действие сертифицированные и прошедшие порядок оценки соответствия требованиям безопасности средства защиты информации.

5. произведены аттестационные испытания ИСПДн на предмет соответствия требованиям безопасности информации по результатам которого был выдан аттестат соответствия.

Полное осуществление работ по каждому этапу деятельности помогло достичь основной цели выпускной квалификационной работы - привести информационные системы персональных данных автономного учреждения ГКУЗ «ЯНОСДР» в соответствии со всеми современным требованиям законодательной базы Российской Федерации в области обеспечения безопасности ПДн.

Список литературы

1. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

2. ГОСТ 34.201-89 «Виды, комплектность и обозначение документов при создании автоматизированной системы».

3. ГОСТ 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении».

4. ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

5. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа».

6. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»

7. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».

8. ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении».

9. ГОСТ Р 52447-2005 «Защита информации. Техника защиты информации. Номенклатура показателей качества».

10. ГОСТ Р ИСО/МЭК 15408-1(2,3)-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

11. ГОСТ Р ИСО/МЭК 15408-2005 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий».

12. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью».

13. ГОСТ Р ИСО/МЭК 18045 «Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

14. ГОСТ Р ИСО/МЭК 27001-2005 «Информационные технологии. Технологии безопасности. Система управления информационной безопасностью».

15. Нормативно-методический документ «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный заместителем директора ФСТЭК России 15 февраля 2008 года.

16. Нормативно-методический документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный заместителем директора ФСТЭК России 14 февраля 2008 года.

17. Нормативно-методический документ «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный приказом директора ФСТЭК России от 18 февраля 2013 года №21.

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.