Главная
АИ #21 (256)
Статьи журнала АИ #21 (256)
Анализ существующей степени защищенности инфраструктуры предприятия

Анализ существующей степени защищенности инфраструктуры предприятия

Рубрика

Информационные технологии

Ключевые слова

информационная безопасность
медицинский центр
персональные данные
ИСПДн
модель угроз
модель нарушителя
защищенная база данных

Аннотация статьи

В представленной статье проводится всесторонний анализ инфраструктуры медицинского центра «Здоровье» с акцентом на информационную безопасность персональных данных пациентов. Рассматриваются организационная структура, информационные потоки и архитектура локальной вычислительной сети (ЛВС) учреждения.

Текст статьи

В настоящей работе будет исследована инфраструктура медицинского центра «Здоровье». Основные цели и задачи центра «Здоровье» заключаются в лечении и восстановлении пациентов, перенесших травму или инвалидность.

На рисунке 1 схема инф. потоков.

image.png

Рис. 1. Схема инф. потоков

На рисунке 2 представлена организационная структура.

image.png

Рис. 2. Организационная структура

В рамках исследования анализируется инфраструктура и базы данных медицинского центра «Здоровье».

Исследуемый центр работает с конфиденциальной информацией, в частности, персональными данными. Представленную информацию необходимо защищать в соответствии с Приказом ФСТЭК России № 21 от 18.02.2013 г. Требуется защищенная БД.

image.png

Рис. 3. Структура базы данных, где хранятся перс. данные «как есть»

На рисунке 3 представлена реализация текущей базы данных «как есть».

Процесс «Авторизация в системе» (процесс 1) происходит с использованием данных врачебного специалиста. После успешной авторизации сотрудник имеет доступ к электронному кабинету. «Обработка обращения пациента» (процесс 2) начинается с приема паспорта, далее подтвержденный набор документов копируется и архивируется (процесс 3). Также набор документов передается по защищенному соединению, используя протокол SSL (процесс 4). «Обработка отправленных запросов» (процесс 5) получает документы по защищенному запросу, минздрав обрабатывает полученную информацию и выдает ответ на запрос. Это документ, в котором указаны сроки предоставления услуги и детали самой услуги. «Обработка полученных запросов» (процесс 6) выполняется тогда, когда документы по запросу пациента уже прибыли в систему. Теперь клиент предоставляет свои документы, в которых указано, какую именно медицинскую услугу он запрашивал, после ввода данных в систему, врач печатает и выдает нужный документ клиенту.

image.png

Рис. 4. Схема ЛВС центра «Здоровье»

Как следует из рисунка 4, в ЛВС присутствуют две группы пользователей:

  • группа 1 (администраторы ИСПДн);
  • группа 2 (пользователи ИСПДн).

Доступом к персональным данным, которые хранятся в базе данных, обладают две группы пользователей.

В соответствии с Постановлением Правительства РФ от 1 ноября 2012 г. № 1119, определен уровень исходной защищенности ИСПДн. Необходимо соблюдать 4 уровень защищенности для обработки ПДн в ИСПДн.

Определение уровня исходной защищенности

Центр «Здоровье» обладает общедоступными ПДн, количество субъектов которых не превышает 100 000; обрабатываются данные сотрудников и иных лиц (пациентов); для рассматриваемой ИСПДн актуальны угрозы третьего типа, не связанные с наличием недокументированных возможностей (НДВ) в используемом системном и прикладном ПО. Таким образом, необходимо соблюдать 4 уровень защищенности для обработки ПДн.

image.png

Рис. 5. Определение уровня защищенности ПДн

Построение модели угроз и модели нарушителя

На рисунке 6 представлена модель угроз. Актуальными угрозами признаны угрозы, связанные с НСД к защищаемой информации. Построенная основываясь на Методическом документе ФСТЭК от 5 февраля 2021 г. «Методика оценки угроз безопасности».

УБИ возможна, если реализация угрозы может привести к негативным последствиям. В рисунке 7 представлена модель актуальных угроз, определенных на основе банка угроз и уязвимостей ФСТЭК. Негативное последствие – кража ПДн.

image.png

Рис. 6. Модель угроз

image.png

Рис. 7. Модель нарушителя

Требование к информационной системе

Требования к информационной системе формируются на основе понятия защищенной БД, исходя из темы настоящего исследования. Защищенная база данных – это БД, которая защищена от НСД, использования, раскрытия, изменения или уничтожения ее информации. Представленная защищенность достигается за счет различного обеспечения.

Функциональные требования:

  • обеспечить хранение в БД всей информации, обрабатываемой в медицинском центре;
  • автоматизировать процесс получения запросов и отчетов;
  • автоматизировать процесс обновления карточки пациента; авторизация при входе в систему при работе с БД;
  • средство доверенной загрузки при входе в систему.

Нефункциональные требования:

  • операционная система Astra Linux Special Edition;
  • использование Ред База Данных 5;
  • минимум 10 ТБ свободного места на диске;
  • не менее 32 ГБ оперативной памяти.

Разработка проекта системы защиты предприятия

В рамках разработки защищенной БД был улучшен алгоритм работы (рис. 8).

image.png

Рис. 8. Структура базы данных, где хранятся персональные данные, «как стало»

В диаграмме добавляются четыре новых процесса. В «Шифрование» (процесс 1) происходит настройка и шифрование всех соединений, поступающих из Интернета во внутреннюю сеть. Данная мера обеспечила создание демилитаризованной зоны. Появился процесс «Разграничение доступа» (процесс 3), где пользователю дается только определенный список услуг и привилегий. Также появился процесс «Шифрование внутри сети», (процесс 5) для обеспечения защиты внутренних соединений внутри БД и передаваемой информации, и процесс «Анализ трафика» (процесс 6), с помощью которого можно поддерживать систему в безопасном состоянии.

Обновленный вариант позволит полностью автоматизировать процесс получения запросов и отчетов, а также автоматизировать процесс обновления карточки пациента.

Поделиться

68

Лотыш Н. И. Анализ существующей степени защищенности инфраструктуры предприятия // Актуальные исследования. 2025. №21 (256). URL: https://apni.ru/article/12154-analiz-sushestvuyushej-stepeni-zashishennosti-infrastruktury-predpriyatiya

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#22 (257)

Прием материалов

31 мая - 6 июня

осталось 5 дней

Размещение PDF-версии журнала

11 июня

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

25 июня