4.3. Задачи обеспечения ИБ в ССМП
Руководствуясь, требованиями законодательства РФ [96] по защите ПД, выделим основные задачи, в рамках которых должна осуществляться деятельность по их защите:
1. разграничение доступа;
2.
регистрация и учёт статистики обращений;3. антивирусная защита;
4. безопасность межсетевого взаимодействия;
5. обеспечение целостности;
6. защита от инсайдеров;
7. обнаружение вторжений;
8. анализ защищённости;
9. криптографическая защита.
В рамках решения задачи разграничения доступа должно осуществляется управления идентификационными данными пользователей и контроля доступа к данным, хранящимся в базах данных ССМП. Данная задача может быть разбита на ряд более узких таких как: создание единой системы аутентификации, авторизации, персонализации, аудита доступа, делегированного управления данными о пользователях и унификации данных о пользователях.
Решение задачи регистрации и учёта позволяет осуществлять контроль процессов регистрации входа (выхода) субъектов доступа в ИС ССМП, мониторинг работы системного и прикладного программного обеспечения, а так же выдачу печатных (графических) документов на «твёрдую» копию, очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти АРМ и внешних накопителей данных БСП.
При решении задач использования средств антивирусной защиты необходимо придерживаться комплексного подхода, который обеспечивает:
· защиту шлюзов входа в глобальную сеть Интернет;
· защиту серверов баз данных ССМП и серверов БСП;
· защиту АРМ БСП;
· централизованное управление, периодическое обновление версий программного обеспечения и антивирусных баз данных.
Решение задачи безопасного межсетевого взаимодействия должно обеспечивать разграничение доступа к информационным ресурсам ССМП по средствам применения при межсетевом взаимодействии межсетевого экранирования, которое может быть реализовано программными и программно-аппаратными межсетевыми экранами.
При этом межсетевой экран должен устанавливаться между защищаемой (внутренней) и внешней сетями и относится в состав защищаемой сети, для этого, путём настроек, отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю и наоборот. При необходимости межсетевые экраны могут использоваться внутри сети ССМП для предотвращения угроз со стороны одного сегмента к другому, то есть между серверами БСП, а так же от серверов БСП к стационарным серверам ССМП.Обеспечение целостности информации и программной среды ИС ССМП должно достигаться путём использования продуктов для фиксации и контроля исходного состояния её программного комплекса, управления хранением данных, резервного копирования и архивирования.
При решении задач защиты от инсайдеров следует учитывать следующие аспекты: действия нарушителей могут носить как случайный (по неосторожности, халатности, неумению и т.п.), так и преднамеренный характер. При этом недовольный или несознательный сотрудник ССМП, имеющий доступ к сетевым и информационным ресурсам, содержащим ПД, может нанести ей гораздо больший ущерб, чем хакер, взламывающий информационную систему ССМП через Интернет. Особенную актуальность данный вопрос получил в связи с появлением и повсеместным распространением мобильных устройств и накопителей информации, подключаемых через USB порты – таких как карманные переносные компьютеры (КПК), смартфоны, flash-диски, винчестеры с USB-интерфейсом и т.д.
Решение задач обнаружения вторжений, позволяет своевременно выявлять попытки несанкционированного доступа к информационным ресурсам ССМП и оперативно реагировать на них, что предотвращает реализацию различных угроз ИБ со стороны нарушителей. Эффективное обнаружение вторжений может быть достигнуто путём применения решений по обнаружению и отражению атак, в которых, наряду с традиционными механизмами, используются уникальные алгоритмы, отслеживающие аномалии в сетевом трафике и отклонения от нормального поведения сетевых приложений.
Анализ защищённости данных ССМП, должен включать в себя ряд организационных и технических мероприятий, таких как:
· контроль персонала ССМП в части выполнения ими требований внутренних документов, регламентирующих деятельность в области обеспечения ИБ;
· мониторинг событий, связанных с обеспечением ИБ, расследование событий, связанных с инцидентами нарушения ИБ ССМП.
Угроза нарушения конфиденциальности ПД, вызванная возможным перехватом и искажением последних, может быть существенно снижена за счёт применения методов криптографической защиты информационных потоков через внешние каналы связи ССМП.
В зависимости от решаемых задач шифрование данных может осуществляться встроенными средствами или отдельно устанавливаемыми средствами криптографической защиты.В рамках ССМП нужно осуществлять защиту данных и процедур ИС ССМП, структура которой приведена на рисунке 3.6. Состав баз данных, содержащих ПД, приводится в таблицах П1.1 ‑ П1.6.
Отметим, что за счёт необходимости обмена ПД со сторонними службами, такими как: полиция, пожарные части, МЧС и другими специализированными подразделениями структура ИС ССМП (рис. 3.6) должна быть расширена, при этом ИС ССМП следует рассматривать как часть системы потенциально для неё небезопасной, а следовательно определение взаимодействия с другими службами необходимо вести с учётом принципов, обеспечивающих не снижение уровня ИБ ССМП. На сегодняшний день электронное взаимодействие между большинством государственных служб ведётся по средствам сети интернет, поэтому целесообразно придерживаться тех методов и средств защиты, которые применяются при подключении государственной организации к сети интернет с учётом особенностей, которыми характеризуется ССМП. С учётом сказанного, все элементы ССМП, которые имеют доступ к ПД, обмениваются ими с другими элементами ССМП и сторонними службами, должны быть оснащены СЗ от возможных информационных угроз, не понижающими уровень ИБ ПД, которыми они оперируют и уровень ИБ ССМП в целом.
Отметим, что ССМП среди всех ЛПУ занимает особое место ещё и потому, что с одной стороны ССМП можно отнести и к ЛПУ, таким как: стационары, поликлиники, диспансеры, санатории и т.д.; но и в то же время и к службам экстренного реагирования, типа: МЧС, полиция и пожарная служба, при этом она всё же не входит в их состав, а лишь, только работает на стыке сфер деятельности перечисленных объединений. В дополнение уже к сказанному, последнее замечание подтверждает актуальность связь ССМП с ЛПУ по средствам сети Интернет или Интранет. Так же следует отметить возможную необходимость размещения локальных копий (реплик) БД отдельно на базе вычислительных средств БСП с цель повышения оперативного доступа её персонала к справочной информации.
Схема, учитывающая и обобщающая приведённые замечания и уточнения, защищённой ИС ССПД приведена на рисунке 4.1.
Рис. 4.1
На рисунке 4.1 приняты следующие условные обозначения: БД – база данных, СС – средство связи, БСП – бригада скорой помощи, так же из рисунка следует, что взаимодействие в общем случае между ЛПУ и сторонними службами может осуществятся как через сеть «Интернет», так и через другие альтернативные, специализированные сети «Интранет».
Выделим в рамках рассмотренной типовой структуры ССМП объекты, которые необходимо обеспечить СЗИ:
· БД обращений граждан в ССМП;
· БД диагнозов больных;
· БД размещения и наличия лекарственных препаратов;
· БД мероприятий по ликвидации последствий стихийных бедствий, массовых беспорядков и террористических актов;
· БД медицинского и обслуживающего персонала ССМП;
· БД нормативных и руководящих документов ССМП;
· БД входящей, исходящей и внутренней переписки ССМП;
· Каналы, передачи данных между различными службами и БСП;
· Локальные реплики БД, используемые БСП;
· Периметр размещения БСП с целью устранения утечек информации в ходе предотвращения последствий массовых беспорядков и террористических актов;
Отметим, что последний пункт может быть решён путём применения АРМ персонала БСП, выполненных в экранированном корпусе.
Задача обеспечения ИБ выделенных объектов и ИС ССПД в целом может быть отнесена к задачам оптимального анализа и синтеза сложных систем. В рамках решения этой задачи необходима разработка математических моделей ИС ССМП, которые в дальнейшем следует использовать для формализации методов её оптимального анализа и синтеза [19].