4.1. Нормативные рекомендаций по ИБ ПД в сфере медицинских услуг
На сегодняшний день разработан ряд нормативных документов [89-95], содержащих рекомендации по защите ПД в сфере медицинских услуг, при этом наиболее ценные и законченные рекомендации по обеспечению ИБ ПД представлены в следующих работах [94,95].
1) Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости.
2) Методические рекомендации для организации защиты информации при обработке персональных данных в учреждения здравоохранения, социальной сферы, труда и занятости.
Однако, следует отметить, что при том уровне проработанности вопросов обеспечения ИБ в ЛПУ, который представлен в работах [94,95] отсутствует прямая непосредственная возможность использовать их для использования в рамках обеспечения ИБ ССМП. Эта возможность отсутствует из-за ряда характеристик присущих ССМП, таких как:
1) мобильность объектов, входящих в её состав, таких как бригады скорой помощи (БСП);
2) вероятностно-предопределённый характер изменения состава её элементов, вызванный изношенным парком автомобилей, сложной дорожно-транспортной и криминогенной обстановками;
3) необходимость размещение персонала и оборудования ССМП на специальных автомобилях, для обеспечения максимальной мобильности её БСП;
4) необходимость автономного и оперативного восстановления работоспособности элементов ССМП, для обеспечения максимально безотказного функционирования её элементов и выполнения задач возложенных на ССПМ;
5) необходимость периодической координации состава элементов и задач ССМП по средствам незамедлительной выработки решений и координации действий её элементов в условиях предотвращения чрезвычайных ситуаций и террористических актов.
Так же, становиться понятным невозможность непосредственного использования документов [94,95] для обеспечения ИБ ССМП из-за их ориентации на системы, определяемые следующими разновидностями:
Автономная ИС I типа – однопользовательское, автономное рабочее место, не имеющее подключения к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы.
Автономная ИС II типа – однопользовательское, автономное рабочее место, имеющее подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы.
Автономная ИС III типа – многопользовательское автономное рабочее место, не имеющее подключения к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы, без разграничения прав доступа.
Автономная ИС IV типа – многопользовательское, автономное рабочее место, имеющее подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы, без разграничения прав доступа.
Автономная ИС V типа – многопользовательское, автономное рабочее место, не имеющее подключения к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы, с разграничением прав доступа.
Автономная ИС VI типа – многопользовательское, автономное рабочее место, имеющее подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы, с разграничением прав доступа.
ЛИС I типа – локальная информационная система, не имеющая подключения к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы, с разграничением прав доступа.
ЛИС II типа – локальная информационная система, имеющая подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы, с разграничением прав доступа.
Распределённая ИС I типа – распределённая информационная система, не имеющая подключения к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы, с разграничением прав доступа.
Распределённая ИС II типа – распределённая информационная система, имеющая подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; информационные системы, с разграничением прав доступа.
Следует отметить, что хотя и рекомендации, приводимые в документах [94,95] лишь только частично могут быть применены при обеспечении ИБ ССМП, но приведённый в работе [94], перечень угроз безопасности ПД в ЛПУ может быть взят за основу на первоначальном этапе формирования актуальных угроз ИБ ССМП и в дальнейшем расширен с учётом её особенностей.
Наиболее полный перечень актуальных угроз ИБ ССПМ, исходя из документов [94,95], определяется угрозами ИБ для информационных систем персональных данных (ИСПДн) класса «Распределенная ИС II типа», который включает в себя следующие угрозы, приведённые в таблице 4.1:
Таблица 4.1 – Распределенная ИС II типа
Тип угроз безопасности ПД | Опасность угрозы |
1. Угрозы от утечки по техническим каналам. | |
1.1. Угрозы утечки акустической информации | неактуальная |
1.2. Угрозы утечки видовой информации | неактуальная |
1.3. Угрозы утечки информации по каналам ПЭМИН | неактуальная |
2. Угрозы несанкционированного доступа к информации. | |
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн | |
2.1.1. Кража ПЭВМ | неактуальная |
2.1.2. Кража носителей информации | неактуальная |
2.1.3. Кража ключей и атрибутов доступа | неактуальная |
2.1.4. Кражи, модификации, уничтожения информации | неактуальная |
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи | неактуальная |
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ | неактуальная |
2.1.7. Несанкционированное отключение средств защиты | неактуальная |
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). | |
2.2.1. Действия вредоносных программ (вирусов) | актуальная |
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных | актуальная |
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей | неактуальная |
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗ ПД в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера. | |
2.3.1. Утрата ключей и атрибутов доступа | актуальная |
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками | неактуальная |
2.3.3. Непреднамеренное отключение средств защиты | неактуальная |
2.3.4. Выход из строя аппаратно-программных средств | неактуальная |
2.3.5. Сбой системы электроснабжения | неактуальная |
2.3.6. Стихийное бедствие | неактуальная |
2.4. Угрозы преднамеренных действий внутренних нарушителей | |
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке | неактуальная |
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке | неактуальная |
2.5.Угрозы несанкционированного доступа по каналам связи. | |
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: | |
2.5.1.1. Перехват за переделами с контролируемой зоны | актуальная |
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями | неактуальная |
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. | неактуальная |
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. | актуальная |
2.5.3.Угрозы выявления паролей по сети | актуальная |
2.5.4.Угрозы навязывание ложного маршрута сети | неактуальная |
2.5.5.Угрозы подмены доверенного объекта в сети | актуальная |
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях | актуальная |
2.5.7.Угрозы типа «Отказ в обслуживании» | актуальная |
2.5.8.Угрозы удалённого запуска приложений | актуальная |
2.5.9.Угрозы внедрения по сети вредоносных программ | актуальная |
Таким образом, актуальными угрозами безопасности ПД в Распределённая ИС II типа, являются [94]:
1.
угрозы от действий вредоносных программ (вирусов);2. угрозы наличия недекларированных возможностей системного ПО и ПО для обработки персональных данных;
3. угрозы утраты ключей и атрибутов доступа;
4. угрозы перехвата за переделами с контролируемой зоны
5. угрозы сканирования;
6. угрозы выявления паролей по сети;
7. угрозы подмены доверенного объекта в сети;
8. угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
9. угрозы типа «Отказ в обслуживании»;
10. угрозы удалённого запуска приложений;
11. угрозы внедрения по сети вредоносных программ.
Рекомендуемыми мерами по предотвращению реализации актуальных угроз в соответствии с документом [94], являются:
1. установка антивирусной защиты;
2. парольная политика, устанавливающая обязательную сложность и периодичность смены пароля;
3. назначение ответственного за безопасность персональных данных из числа сотрудников учреждения;
4. инструкции пользователей ИСПДн, в которых отражены порядок безопасной работы с ИСПДн, а так же с ключами и атрибутами доступа;
5. сертификация программных средств на НДВ;
6. отключение элементов ИСПДн от сетей общего пользования и (или) международного обмена (сеть Интернет), если для функционирования ИСПДн не требуется такого подключения;
7. осуществление резервирования ключевых элементов ИСПДн;
8. организация физической защиты каналов передачи данных;
9. если производится передача обрабатываемой информации по каналам связи, то необходимо использовать шифрование;
10. организация разграничения прав пользователей на установку стороннего ПО, установку аппаратных средств, подключения мобильных устройств и внешних носителей, установку и настройку элементов ИСПДн и средств защиты.
В таблице 4.1 в соответствии с документом [94] отмечен ряд угроз, которые считаются не актуальными для ЛПУ, однако данное попущение недопустимо для ССМП. Это связано с тем, что в ряде случаев ССМП активно взаимодействует со спецслужбами и спецподразделениями при ликвидации последствий чрезвычайных ситуаций и террористических актов, и во время проведения совместных спецопераций. При этом статус данных, которые могут предаваться и обрабатываться в ИС ССПМ может носить секретный характер. Таким образом, перечень угроз, приведённый в таблице 4.1, следует рассматривать в целом для обеспечения наиболее комплексной ИБ ССМП на всевозможных этапах её функционирования.