Главная
АИ #21 (256)
Статьи журнала АИ #21 (256)
Анализ существующей степени защищенности инфраструктуры предприятия

Анализ существующей степени защищенности инфраструктуры предприятия

Цитирование

Лотыш Н. И. Анализ существующей степени защищенности инфраструктуры предприятия // Актуальные исследования. 2025. №21 (256). Ч.I. С. 78-82. URL: https://apni.ru/article/12154-analiz-sushestvuyushej-stepeni-zashishennosti-infrastruktury-predpriyatiya

Аннотация статьи

В представленной статье проводится всесторонний анализ инфраструктуры медицинского центра «Здоровье» с акцентом на информационную безопасность персональных данных пациентов. Рассматриваются организационная структура, информационные потоки и архитектура локальной вычислительной сети (ЛВС) учреждения.

Текст статьи

В настоящей работе будет исследована инфраструктура медицинского центра «Здоровье». Основные цели и задачи центра «Здоровье» заключаются в лечении и восстановлении пациентов, перенесших травму или инвалидность.

На рисунке 1 схема инф. потоков.

image.png

Рис. 1. Схема инф. потоков

На рисунке 2 представлена организационная структура.

image.png

Рис. 2. Организационная структура

В рамках исследования анализируется инфраструктура и базы данных медицинского центра «Здоровье».

Исследуемый центр работает с конфиденциальной информацией, в частности, персональными данными. Представленную информацию необходимо защищать в соответствии с Приказом ФСТЭК России № 21 от 18.02.2013 г. Требуется защищенная БД.

image.png

Рис. 3. Структура базы данных, где хранятся перс. данные «как есть»

На рисунке 3 представлена реализация текущей базы данных «как есть».

Процесс «Авторизация в системе» (процесс 1) происходит с использованием данных врачебного специалиста. После успешной авторизации сотрудник имеет доступ к электронному кабинету. «Обработка обращения пациента» (процесс 2) начинается с приема паспорта, далее подтвержденный набор документов копируется и архивируется (процесс 3). Также набор документов передается по защищенному соединению, используя протокол SSL (процесс 4). «Обработка отправленных запросов» (процесс 5) получает документы по защищенному запросу, минздрав обрабатывает полученную информацию и выдает ответ на запрос. Это документ, в котором указаны сроки предоставления услуги и детали самой услуги. «Обработка полученных запросов» (процесс 6) выполняется тогда, когда документы по запросу пациента уже прибыли в систему. Теперь клиент предоставляет свои документы, в которых указано, какую именно медицинскую услугу он запрашивал, после ввода данных в систему, врач печатает и выдает нужный документ клиенту.

image.png

Рис. 4. Схема ЛВС центра «Здоровье»

Как следует из рисунка 4, в ЛВС присутствуют две группы пользователей:

  • группа 1 (администраторы ИСПДн);
  • группа 2 (пользователи ИСПДн).

Доступом к персональным данным, которые хранятся в базе данных, обладают две группы пользователей.

В соответствии с Постановлением Правительства РФ от 1 ноября 2012 г. № 1119, определен уровень исходной защищенности ИСПДн. Необходимо соблюдать 4 уровень защищенности для обработки ПДн в ИСПДн.

Определение уровня исходной защищенности

Центр «Здоровье» обладает общедоступными ПДн, количество субъектов которых не превышает 100 000; обрабатываются данные сотрудников и иных лиц (пациентов); для рассматриваемой ИСПДн актуальны угрозы третьего типа, не связанные с наличием недокументированных возможностей (НДВ) в используемом системном и прикладном ПО. Таким образом, необходимо соблюдать 4 уровень защищенности для обработки ПДн.

image.png

Рис. 5. Определение уровня защищенности ПДн

Построение модели угроз и модели нарушителя

На рисунке 6 представлена модель угроз. Актуальными угрозами признаны угрозы, связанные с НСД к защищаемой информации. Построенная основываясь на Методическом документе ФСТЭК от 5 февраля 2021 г. «Методика оценки угроз безопасности».

УБИ возможна, если реализация угрозы может привести к негативным последствиям. В рисунке 7 представлена модель актуальных угроз, определенных на основе банка угроз и уязвимостей ФСТЭК. Негативное последствие – кража ПДн.

image.png

Рис. 6. Модель угроз

image.png

Рис. 7. Модель нарушителя

Требование к информационной системе

Требования к информационной системе формируются на основе понятия защищенной БД, исходя из темы настоящего исследования. Защищенная база данных – это БД, которая защищена от НСД, использования, раскрытия, изменения или уничтожения ее информации. Представленная защищенность достигается за счет различного обеспечения.

Функциональные требования:

  • обеспечить хранение в БД всей информации, обрабатываемой в медицинском центре;
  • автоматизировать процесс получения запросов и отчетов;
  • автоматизировать процесс обновления карточки пациента; авторизация при входе в систему при работе с БД;
  • средство доверенной загрузки при входе в систему.

Нефункциональные требования:

  • операционная система Astra Linux Special Edition;
  • использование Ред База Данных 5;
  • минимум 10 ТБ свободного места на диске;
  • не менее 32 ГБ оперативной памяти.

Разработка проекта системы защиты предприятия

В рамках разработки защищенной БД был улучшен алгоритм работы (рис. 8).

image.png

Рис. 8. Структура базы данных, где хранятся персональные данные, «как стало»

В диаграмме добавляются четыре новых процесса. В «Шифрование» (процесс 1) происходит настройка и шифрование всех соединений, поступающих из Интернета во внутреннюю сеть. Данная мера обеспечила создание демилитаризованной зоны. Появился процесс «Разграничение доступа» (процесс 3), где пользователю дается только определенный список услуг и привилегий. Также появился процесс «Шифрование внутри сети», (процесс 5) для обеспечения защиты внутренних соединений внутри БД и передаваемой информации, и процесс «Анализ трафика» (процесс 6), с помощью которого можно поддерживать систему в безопасном состоянии.

Обновленный вариант позволит полностью автоматизировать процесс получения запросов и отчетов, а также автоматизировать процесс обновления карточки пациента.

Поделиться

713
Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#15 (301)

Прием материалов

4 апреля - 10 апреля

осталось 4 дня

Размещение PDF-версии журнала

15 апреля

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

29 апреля