Программный модуль для защиты информации и распределения доступа пользователей к персональным данным
Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 02.09.2018 |
Размер файла | 303,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Программный модуль для защиты информации и распределения доступа пользователей к персональным данным
Акименков А.М.,
ФГБУ "Московский НИИ педиатрии и детской хирургии" Минздравсоцразвития РФ
Аннотация
В статье представлена программная разработка Медицинского центра новых информационных технологий МНИИ педиатрии и детской хирургии - программный модуль для защиты информации и распределения доступа пользователей к персональным данным. Модуль представляет из себя отдельную программу, реализующую администрирование прав пользователей и криптографическую защиту доступа пользователей к различным базам данных. Обобщенная модель прав пользователей и представление этих прав посредством таблицы в некоторой базе данных позволяет использовать этот модуль как независимый администратор прав пользователей для различных программ. Модуль также позволяет внедрить криптографическую защиту параметров подключения пользователей к различным базам данных, а также администрирование такой защиты. Модуль использует криптопровайдер КриптоПро 3.6 и рассчитан на использование ключевых носителей eToken.
Ключевые слова: защита персональных данных, распределение доступа, права пользователей, криптографическая защита.
Annotation
The paper represents the computer application developed by Medical Center for New Information Technology, Moscow Research Institute for Pediatrics and Child's Surgery. The application is an independent program module which can be used as the administrator of user rights and also as the administrator of crypto protection of database access. The application uses an abstract user rights model and represents the user rights via some database table. It makes possible to use the application as one administrator for many independent programs. The application also enables to implement and administrate the crypto protection for user access to databases. The application use Ctypto Pro 3.6 as crypto provider and eToken as key container.
Key words: personal data protection, rights distribution, user rights, crypto protection.
Введение
Защита персональных медицинских данных в настоящее время является насущной задачей здравоохранения в нашей стране (Федеральный закон от 27 июля 2006 года № 152- ФЗ "О персональных данных"). Современная компьютерная медицинская информационная система должна удовлетворять следующим основным условиям:
· Обеспечивать защиту от несанкционированного доступа к информации, хранящейся в базах данных;
· Поддерживать электронную подпись (ЭП);
· Обеспечивать распределение доступа к отдельным подсистемам или модулям системы в зависимости от прав пользователя;
· Поддерживать современные средства идентификации пользователя, такие, например, как смарт-карта (в частности, eToken).
Однако здесь возникает вопрос: Насколько надежно система обеспечивает выполнение этих условий? Поэтому необходимо добавить еще следующее:
· Надежность защиты от несанкционированного доступа должна соответствовать стойкости криптозащиты сертифицированного криптопровайдера.
В настоящее время перечисленные условия еще не везде полностью реализованы для российских информационных медицинских систем. Причиной этого является то, что внедрение в информационную систему (ИС) перечисленной выше функциональности является достаточно непростой задачей.
Описываемая в данной статье программа "Администратор" (ниже АДМ) предлагается как возможное решение этой задачи. То, что АДМ предлагается в виде отдельного модуля для решения задач администрирования информационной защиты, является вполне логичным, поскольку, скорее всего, задачи по работе с информационной системой и с администрированием ИС выполняют различные пользователи.
АДМ обладает следующими свойствами:
- обобщенная модель прав позволяет настроить распределение прав для самых различных информационных систем (не обязательно медицинского назначения);
- распределение прав определяется содержимым таблицы прав в базе данных MSSQL, к которой могут независимо обращаться различные ИС для определения прав пользователей;
- АДМ может служить для одновременного централизованного администрирования прав в различных ИС, используемых в работе одного учреждения;
- АДМ позволяет задавать различные права для различных должностей;
- АДМ дает возможность задавать и редактировать должности сотрудников учреждения, задавать период работы сотрудников на временных должностях, таких, например, как исполняющий обязанности заведующего, или при исполнении временных функций, как дежурный врач.
Кроме распределения доступа, АДМ позволяет администрировать использование средств криптографической защиты доступа к базам данных (используется криптопровайдер КриптоПро) и предусматривает использование eToken'а в качестве носителя ключевой информации. АДМ редактирует таблицу доступа в базе данных MSSQL, содержащую только открытые и зашифрованные данные, к которой могут независимо обращаться различные информационные системы для расшифровки паролей входа в различные базы данных. АДМ позволяет создавать и редактировать записи с зашифрованными паролями входа для различных сотрудников, администрировать смену ключей, и т.п.
Таким образом, АДМ является необходимым дополнением для обеспечения конфиденциальности и защиты персональных данных, хранящихся в базе данных ИС.
Использование АДМ предоставляет возможность воспользоваться уже готовой схемой для того, чтобы информационная система удовлетворяла перечисленным выше условиям по защите.
Минимальные требования
- Операционная система Windows XP или Windows Server 2000;
-.NET Framework 3.5;
- База данных MS SQL 2005;
- Необходимые драйверы для eToken Pro;
- Криптопровайдер Крипто ПРО 3.6.
Общая схема
В предлагаемой схеме администрирование информационной системы осуществляется через посредническую административную базу данных (ниже АБ). АБ реализована на MS SQL 2005.
АБ содержит следующие таблицы:
- Таблица входа;
- Таблица прав;
- Таблица пользователей;
- Таблица статусов;
- Таблицы справочников.
Таблица входа содержит зашифрованные на ключах пользователей пароли доступа к базам данных, которые использует ИС (в том числе АБ). Использование таблицы входа позволяет проводить идентификацию пользователя и подключение к базам данных через ключевую пару, содержащуюся на eToken'е пользователя. Более подробно этот механизм описан ниже. программная защита несанкционированный доступ
Таблица прав содержит информацию, на основе которой ИС разделяет права доступа к своим ресурсам в зависимости от прав пользователя. Более подробно то, как это реализовано, описано ниже.
Общая схема взаимодействия ИС, АБ и АДМ представлена на рис. 1.
Рис. 1. Общая схема взаимодействия ИС, АБ и АДМ
Таким образом, взаимодействие ИС, АБ и АДМ ограничивается только двумя моментами:
- получение параметров (логина, пароля) подключения к требуемой базе данных;
- чтение таблицы прав (это может быть сделано однократно при входе пользователя).
Во всем остальном ИС работает в соответствии со своей собственной логикой.
В то же время, функциональность, необходимая для администрирования информационной защищенности ИС, реализована в программе АДМ, в частности:
- изменения прав пользователей при изменении занимаемых ими должностей, поступлении и увольнении с работы;
- присвоение других прав пользователей при совмещении должностей;
- присвоение дополнительных прав при временном исполнении должностных обязанностей;
- изменение прав при нахождении на медицинском дежурстве;
- добавление/удаление параметров подключения пользователей к различным базам данных, используя eToken'ы пользователей;
- администрирование разделения доступа пользователей;
Пользователь ИС имеет только права чтения на АБ, что является дополнительной защитой против несанкционированных действий пользователей ИС.
Использование таблицы входа для защиты доступа к базам данных
Содержимое таблицы входа является открытым, поскольку она содержит только открытые и зашифрованные данные. АБ содержит пользователя entertable_reader, который имеет доступ в АБ только к таблице входа, причем только на чтение. Параметры подключения для пользователя entertable_reader являются открытыми и содержатся в настройках АДМ. Также эти параметры должна использовать ИС для работы с таблицей входа.
Таблица входа содержит следующие поля:
- идентификатор базы данных;
- строковый идентификатор открытого ключа пользователя;
- зашифрованные на закрытом ключе пользователя параметры подключения к данной базе данных.
Для получения параметров подключения к базе данных должен выполняться следующий алгоритм (он выполняется и при подключении АДМ к АБ).
· Получение с eToken'а пользователя сертификата пользователя;
· Проверка действительности сертификата ключа ЭП;
· Получение с eToken'а открытого ключа, соответствующего сертификату;
· Проверка (посредством подключения к АБ от имени пользователя entertable_reader) в таблице входа наличия строки, в которой идентификатор открытого ключа совпадает с полученным и идентификатор базы данных совпадает с требуемым; если такая строка не найдена, следовательно, пользователь не имеет права подключения к этой базе данных, о чем выдается соответствующее сообщение;
· Расшифровка зашифрованных параметров подключения закрытым ключом, соответствующим сертификату (пользователю необходимо ввести pin-код).
Строки в таблице входа создаются/удаляются программой АДМ. Эти строки содержат зашифрованные заданные параметры подключения.
Использование таблицы прав для разделения прав доступа
Для реализации таблицы прав используется некоторый обобщенный подход, который, как нам представляется, дает возможность использовать ее для разделения доступа в самых различных информационных системах.
Для реализации механизма разделения прав используются следующие обобщенные сущности:
- объект права;
- действие;
- тип права.
Описания и соответствующие идентификаторы этих сущностей определяются с помощью программы АДМ в таблицах справочников АБ.
Общий смысл объекта права - это та часть совокупности данных, или интерфейса (или что-то еще), к которой могут быть применены какие-то действия, причем права на эти действия у различных пользователей могут быть различны. Например, объектом права может быть история болезни, отдельная медицинская запись в ней (например, родословная), а соответствующим действием - создание, редактирование, просмотр, печать и т.п.
Типы права также могут быть определены произвольно. Кроме простого "разрешено"/"не разрешено" могут быть определены и другие типы. Например, для просмотра врачом данных пациентов может быть определен тип права "свой", что может означать, что врач имеет право просматривать данные пациентов только своего отделения или тех, лечащим врачом которых он является.
Таблица прав имеет достаточно простой вид и содержит следующие поля:
- идентификатор должности;
- идентификатор объекта права;
- идентификатор действия;
- идентификатор типа права.
В общей структуре данных, предлагаемых для использования с программой АДМ, имеется три типа должностей пользователя - основные, дополнительные и временные (которые называются статусами). Предполагается, что пользователь имеет одну основную должность и произвольное количество дополнительных должностей и статусов.
Временная функциональная должность (статус) - это такая должность, в которой пользователь находится только некоторые отрезки времени. Типичный пример статуса - дежурный врач.
Должности и их соответствующие идентификаторы определяются с помощью программы АДМ в таблицах справочников АБ.
Также с помощью АДМ задаются/редактируются графики различных статусов пользователей.
На рис. 2 представлено окно АДМ, в котором задается график статуса.
Рис. 2
Администрирование работы с ключами пользователей
В принципе АДМ может использоваться для администрирования ИС, в которой не используются электронные ключи, но предполагается организация санкционированного доступа (без обеспечения криптозащиты данных). Для этого предусмотрены два варианта входа в программу АДМ - вход MS SQL и вход через eToken. В первом случае пользователь при входе должен ввести параметры подключения (логин/пароль или windows-идентификация) к базе АБ. Дальнейшие возможности пользователя в работе АБ определяются его правами в АБ и правами, установленными в таблице прав. При входе через eToken зашифрованные параметры подключения берутся из таблицы входа и расшифровываются на ключе пользователя. На рис. 3 показан диалог при входе через eToken, появляющийся, если пользователь не вставил электронный ключ.
Рис. 3
Работа с ключами является важной частью АДМ.
АДМ выполняет следующие действия:
1) Установление соответствия между идентификатором пользователя и открытым ключом. Это позволяет идентифицировать пользователя, используя сертификат ключа;
2) Добавление/редактирование/удаление зашифрованных на ключе пользователя параметров входа для различных баз данных (включая АБ).
На рис. 4 показан один из диалогов, появляющийся при редактировании списка зашифрованных параметров входа пользователя.
Рис. 4
Внедрение
В настоящее время разрабатывается новая электронная история болезни для Ожогового центра при МНИИ педиатрии и детской хирургии, в которой АДМ будет использоваться для администрирования прав пользователей.
Размещено на Allbest.ru
...Подобные документы
Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.
курсовая работа [487,2 K], добавлен 17.03.2014Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.
курсовая работа [184,0 K], добавлен 09.03.2009Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Основные функции проектируемой информационной системы. Поиск информации сотрудниками, ее защита от несанкционированного доступа. Взаимосвязи между сущностями. Описание физической модели. Разработка программной среды базы данных, документация пользователя.
курсовая работа [4,9 M], добавлен 16.05.2012Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.
курсовая работа [1,9 M], добавлен 23.01.2013Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа [1,5 M], добавлен 28.01.2010Исследование исторических аспектов возникновения и развития информационной безопасности. Обзор технических, программных и организационных средств защиты информации. Анализ основных видов угроз, программ для идентификации пользователей, контроля доступа.
курсовая работа [51,4 K], добавлен 10.01.2012