информационный портал по вопросам биомедицинской инженерии

Сейчас на сайте 0 пользователей и 0 гостей.

Вход в систему

аватар: Вдовина Елена Павловна
Информационная безопасность (ИБ) при функционировании медицинской информационной системы обеспечивается за счет взаимоувязанного комплексного использования организационных мер, программных и технических средств защиты.
Перечислим основные направления возможных нарушений ИБ:

• утечка данных (нарушение конфиденциальности);
• утрата данных;
• несанкционированная модификация данных.

Есть три вектора информационной безопасности:
• конфиденциальность;
• целостность;
• доступность данных.
 

Объекты защиты МИС

Критичными активами информационной системы медицинского учреждения являются:
• информация в БД СУБД;
• ресурсы файлового сервера ЛПУ;
• резервные копии БД СУБД и архивные копии ресурсов фай-
лового сервера;
• управляющая информация операционной системы, СУБД,
АРМов администратора МИС и администратора ИБ;
• технологический процесс сбора, обработки, хранения и пе-
редачи информации в МИС;
• аппаратно-программный комплекс, обеспечивающий работу
МИС.

Вероятные угрозы ИБ МИС

Критичными для МИС будут являться следующие виды угроз: 

На физическом уровне –– выведение из строя аппаратных средств хранения, обработки и передачи информации (рабочие станции ЛПУ, серверы), отказ, уничтожение носителей информации. Основной источник угроз –– техногенные
аварии, нарушение правил эксплуатации. Указанные угрозы приводят к потере доступности информации.

На сетевом уровне и уровне сетевых приложений и сервисов –– блокирование работы серверов МИС, несанкционированный доступ к информационному ресурсу в результате ошибочных настроек сетевых сервисов. Угрозы ведут к потере доступности и конфиденциальности информации.

На уровне операционных систем –– уничтожение прикладного ПО, нарушение правильной работы информационных серверов, клиентских рабочих мест в результате заражения компьютерным вирусом при проведении модификации ПО. 

На уровне управления БД наиболее опасной угрозой является НСД к БД в результате получения административных паролей СУБД, паролей администраторов МИС, либо несанкционированные действия администраторов БД, администраторов МИС. Результатом воздействия таких угроз может быть потеря доступности данных вследствие нарушения работоспособности СУБД и удаления (изменения) объектов или настроек, нарушение целостности, нарушение конфиденциальности данных.

На уровне технологического процесса––ввод фиктивной информации, неправомерный вывод и разглашение конфиденциальной информации. Основное воздействие данных угроз––на целостность и конфиденциальность информации.

 Модель нарушителя

Внутренние нарушители ИБ МИС ЛПУ––это сотрудники ЛПУ, осуществляющие в соответствии с предоставленными им правами и полномочиями деятельность по реализации поддерживаемых МИС функций и задач, а также лица, обслуживающие аппаратно–программные комплексы МИС или допущенные к ним, в здания и помещения, где функционирует МИС ЛПУ.

Внешние нарушители ИБ МИС ЛПУ––это сотрудники ЛПУ, которым не предоставлены права по доступу к ресурсам, в здания и помещения, где функционирует МИС ЛПУ, а также субъекты, не являющиеся сотрудниками ЛПУ, но осуществляющие попытки несанкционированного доступа к указанным ресурсам.

 
 Подсистема информационной безопасности МИС

ПИБ при функционировании МИС обеспечивает защиту информации от несанкционированного доступа и мониторинг за действиями пользователей.
Взаимосвязь ПИБ и МИС представлена схемой (Рис.1).

Рисунок 1 - Структура взаимосвязи компонент ПИБ и МИС

ПИБ МИС представляет собой комплекс организационных, технологических, технических и программных мер и средств защиты информации :

Программные меры защиты информации реализованы программными компонентами и механизмами ПИБ.

Средства защиты от несанкционированного доступа (НСД):

Средства авторизации;
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Антивирусные средства.
Межсетевые экраны.

Криптографические средства:

Шифрование;
Цифровая подпись.

Системы аутентификации:

Пароль;
Сертификат;
Биометрия.

Инструментальные средства анализа систем защиты:

Мониторинговый программный продукт.

Технические меры защиты информации обеспечены использованием технических средств защиты. 

Системы бесперебойного питания:

Источники бесперебойного питания;
Резервирование нагрузки;
Генераторы напряжения.

Средства предотвращения взлома корпусов и краж оборудования.

Средства контроля доступа в помещения.

Организационные меры защиты информации обеспечены выполнением персоналом порядков и регламентов для различных действий при эксплуатации МИС. 

Организационная защита обеспечивает:

организацию охраны, режима, работу с кадрами, с документами;
использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

К основным организационным мероприятиям можно отнести:

организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;

организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение;

организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей.

В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

Управление полномочиями пользователей, настройка политики безопасности, а также оперативный и ретроспективный контроль действий пользователей МИС и потенциально опасных событий обеспечивается выделенным рабочим местом––АРМ администратора ИБ. Для независимости функционирования от МИС ПО АРМа АИБ строится на системных таблицах БД и для выполнения своих функций использует встроенные механизмы СУБД.

Следующая схема иллюстрирует взаимодействие технических, организационных и программных компонент ПИБ МИС (Рис.2).

Рисунок 2 - Взаимодействие технических, организационных и программных компонент ПИБ МИС
 

Источники информации:

1. Я. И. Гулиев, И. А. Фохт, О. А. Фохт, А. Ю. Белякин

Медицинские информационные системы и информационная безопасность. Проблемы и решения 
2. http://ru.wikipedia.org/wiki/Информационная_безопасность
3. http://altsic.ru/index.php?option=com_content&view=article&id=53&Itemid=60
4. http://esipenko2009.narod.ru/book/Bez_AIS/G_3_4.htm

Комментарии