Уникальность
Реферат на тему: Модель угроз. Лечебное учреждение
Аа
25023 символов
Информационная безопасность

Модель угроз. Лечебное учреждение

Введение

Модель угроз информационной безопасности (далее ИБ) – документ, который описывает выявленные угрозы и их актуальность, соответствие используемых средств защиты заданным требованиям безопасности.
Модель угроз типовой медицинской информационной системы (далее МИС) типового лечебно-профилактического учреждения (далее ЛПУ) содержит: описание нарушителя и его возможностей; предположения об имеющихся у нарушителя средствах реализации угроз; описания объектов и целей реализации угроз ИБ; описания каналов реализации угроз ИБ; основные способы реализации угроз ИБ.
Подробно составленная модель угроз ИБ помогает выявить все потенциальные угрозы и разработать контрмеры, сохранив на должном уровне ИБ и минимизировав затраты путем защиты от актуальных угроз.
Настоящая модель угроз ИБ содержит описание систематизированных угроз безопасности информации при ее обработке в информационной системе медицинского центра «Остеополиклиник» (далее Организация).
Данная Организация (медицинский центр семейного типа) занимается оказанием классической, альтернативной и нетрадиционной медицинской помощи и проведения профилактических мероприятий, направленных на снижение уровня заболеваемости населения. Организация для населения оказывает квалифицированную специализированную помощь в учреждении, осуществляет организацию и проведение комплекса профилактических мероприятий по снижению заболеваемости и смертности, планирует и проводит профилактику здоровых и реабилитацию больных взрослых и детей, обеспечивает организацию и проведение мероприятий по пропаганде здорового образа жизни.
Информационная система Организации состоит из нескольких АРМ (более 8) и сервера, соединенных в локальную сеть по топологии «Звезда», коммутатора, все АРМ имеют возможность выхода в интернет (рисунок 1).

Рисунок 1 – Состав типовой информационной системы Организации
Сеть Организации и каналы связи образуют среду функционирования автоматизированной системы (АС).
Сеть Организации функционирует на двух уровнях:
1) Информационная система специалистов – офисная автоматизация, обработка знаний (включая экспертные системы и БД пациентов);
2) Информационные вспомогательные системы – мониторинг, администрирование, контроль, почта, принятие решений.

Угрозы безопасности АС
Все угрозы безопасности информации АС классифицируются по основным базовым признакам на два класса:
естественные угрозы – воздействия объективных физических процессов или стихийных природных явлений (не зависят от человека);
искусственные угрозы – воздействия из-за деятельности человека.
Искусственные угрозы по степени преднамеренного проявления классифицируются:
угрозы случайные – воздействия из-за ошибок или халатности персонала;
преднамеренные угрозы (атаки) – воздействия, нацеленные на несанкционированный доступ и/или модификации данных.
Перечень угроз достаточно обширен и насчитывает более сотни воздействий, но наиболее характерные и часто реализуемые угрозы ИБ АС:
несанкционированное копирование носителей информации;
неосторожные действия, приводящие к разглашению персональной (конфиденциальной) информации, или делающие ее общедоступной;
игнорирование организационных ограничений и правил.
Естественные и случайные угрозы по своей природе не связаны со злонамеренными действиями человека по отношению к АС, хотя они могут привести не только к потере, искажению или компрометации данных, но и создать условия для возможных потенциальных атак нарушителя.
Зачастую от естественных и случайных угроз не предусмотривается специальная защита. Проверки соблюдения правил ИБ регламентируется ведомственными инструкциями АС, разработанных с учетом особенностей медицинских учреждений, поэтому естественные и случайные угрозы далее в представленной модели детально не рассматриваются. Как показывает современный опыт, по всему миру именно преднамеренные угрозы могут принести наибольший вред ИБ АС из-за их целенаправленности в выборе объектов и целей атак, нестандартности, тщательной подготовки и скрытности процессов, проводимых нарушителем.
Сами вероятности осуществления преднамеренных угроз возникают из возможностей нарушителя. В рамках разработки модели угроз проводится анализ таких возможностей, которыми может обладать потенциальный нарушитель. Представленная модель угроз АС Организации предназначена для применения на этапе формирования технического задания по разработке, совершенствования требований и проектных решений по средствам защиты.
Модель вероятного нарушителя включает:
описание типичного нарушителя;
описание возможностей нарушителя;
доступная информация об объектах реализации угроз;
предположения об имеющихся средствах реализации угроз;
описания каналов реализации угроз ИБ;
основные способы реализации угроз.
Разработка модели угроз базируется на следующих принципах:
безопасность информации АС обеспечивается средствами защиты (далее СЗ) и применяемыми в период эксплуатации информационными технологиями. При этом как технические, так и программные средства должны удовлетворять устанавливаемым в соответствии с законодательством РФ требованиям, предъявляемым к обеспечению защиты;
СЗ АС не предназначены для защиты от стандартных действий штатного персонала в рамках предоставленных должностных полномочий;
нарушитель может действовать на всех этапах жизненного цикла АС и применяемых СЗ. На этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств не производится обработка защищаемой информации, но объектами атак могут становиться сами эти средства и документация на них.
На этапах жизненного цикла возможны преднамеренные угрозы:
внесения (оставления) любых недекларированных функциональных возможностей, например с установкой дополнительных аппаратных средств или использованием вредоносного программного обеспечения;
внесения несанкционированных изменений в документацию на элементы АС и применяемые компоненты СЗ.
Модель угроз в СЗ разрабатывается исходя из комплексного анализа полученных в ходе информационного обследования применяемых СЗ АС Организации конфиденциальной информации, не подлежащей разглашению, в рамках работ по обеспечению ИБ, в том числе обеспечению безопасности персональных данных пациентов на всех стадиях обработки и хранения в АС.

Модель вероятного нарушителя безопасности АС
Модель нарушителя информационной безопасности – перечень предположений о возможных нарушителях ИБ, их квалификации, о возможностях по применению ими технических и материальных средств.
При описании модели учитывается информация, полученная от служб безопасности, общедоступные данные о существующих средствах доступа к информации и способах перехвата на всех стадиях работы с ней, об обстановке в коллективе Организации, сведения о конкурентах и ситуации на рынке, об имевших место свершившихся случаях нарушения ИБ.
Вероятные нарушители делятся на две группы:
- внешние нарушители – физические лица и представители различных организаций, как имеющие ограничения на право пребывать на территории контролируемой зоны (клиенты и посетители, сотрудники органов ведомственного надзора и управления), так и нарушители пропускного режима и внешние наблюдатели за пределами охраняемой территории, в пределах которой размещается оборудование АС;
- внутренние нарушители – физические лица, имеющие право без особых ограничений находиться на территории контролируемой зоны (штатный административный, обслуживающий информационную систему Организации и технический персонал АС, сотрудники службы безопасности), так и имеющие определенные ограничения пребывания внутри охраняемой территории (вспомогательный и временный персонал), в пределах которой размещается оборудование АС.
В роли внешних нарушителей информационной безопасности могут выступать:
Категория нарушителя Описание категории нарушителя
Лица, способные получить ограниченный доступ к ИС

Зарегистрируйся, чтобы продолжить изучение работы

Автор работы
4.6
ЧАО1971
Информационная безопасность
30 заказов
Отзывы
20.10.2021
Спасибо за оперативное решение. преподаватель принял с первого раза.
Больше рефератов по информационной безопасности:

Защита смартфонов от утечки информации

Аа
16400 символов
Информационная безопасность
Уникальность

Методика выявления махинаций в финансовой сфере

Аа
16106 символов
Информационная безопасность
Уникальность

Помехоустойчивые коды для независимых ошибок

Аа
13515 символов
Информационная безопасность
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы – он есть у нас.