автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем
Автореферат диссертации по теме "Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем"
004610144
На правах рукописи
Зыков Владимир Дмитриевич
Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем
Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
- 7 ОКТ ?010
Томск-2010
004610144
Работа выполнена в Томском государственном университете систем управления и радиоэлектроники (ТУСУР)
НАУЧНЫЙ РУКОВОДИТЕЛЬ:
доктор технических наук, профессор Шелупанов Александр Александрович
ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ:
доктор физико-математических наук, профессор Бондарчук Сергей Сергеевич (Томский государственный педагогический университет)
кандидат технических наук, доцент Новиков Сергей Николаевич (Сибирский государственный университет телекоммуникаций и информатики)
ВЕДУЩАЯ ОРГАНИЗАЦИЯ:
Институт медико-биологических проблем РАН г. Москва
на заседании диссертационного совета Д 212.268.03 в Томском государственном университете систем управления и радиоэлектроники (ТУСУР) по адресу: 634050, г. Томск, пр. Ленина, 40, ауд. 203.
С диссертацией можно ознакомиться в библиотеке ТУСУР
Защита диссертации состоится «14» октября 2010 г. в 1515 часов
Автореферат разослан « 10 » сентября 2010 г.
диссертационного совета
Ученый секретарь
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Основной задачей исследований в области информационной безопасности является разработка новых и совершенствование имеющихся методов и средств защиты информации.
В последние годы остро встал вопрос защиты персональных данных (ГЩн) граждан, обрабатываемых в информационных системах персональных данных (ИСПДн). Этому способствует бурное развитие рынка самих ИСПДн, рост количества преступлений в сфере высоких технологий и требования законодательства.
Особое место среди систем этого класса занимают медицинские информационные системы (МИС), поскольку в них обрабатываются персональные медицинские данные (ПМДн) - сведения о состоянии здоровья граждан, которые относятся к врачебной тайне.
Широкому внедрению информационных систем в учреждения системы здравоохранения (лечебно-профилактические учреждения, территориальные и федеральные фонды обязательного медицинского страхования, органы управления здравоохранением, аптечные учреждения, научно-исследовательские центры и другие организации) способствуют: необходимость автоматизации внутренних процессов, документооборота, хранения и обработки информации; федеральная целевая программа «Электронная Россия (2002-2010 годы)»; реформа здравоохранения в рамках приоритетного национального проекта «Здоровье», одной из главных целей которой является обеспечение высокотехнологичной медицинской помощи.
Одновременно с развитием информационных технологий и информационных систем учеными проводятся исследования теории и практики обеспечения информационной безопасности и ее управления. Весомый вклад в развитие этого направления работ внесли A.A. Шелупанов, Р.В. Мещеряков, Е.Б. Белов, П.Д. Зегжда, A.A. Малюк, A.A. Толстой, В.П. Лось, О.С. Авсентьев, A.A. Хорев, А.Ю. Щербаков, Ю.Н. Романец, Б. Шнайер, Б. Стефан, Ю. Спаффорд и другие.
Электронный медицинский документ, в отличие от традиционного, может быть доступен многим врачам и использован для компьютерной обработки (построения динамических кривых, сводных заключений, статистической обработки, подготовки отчетов и т.д.).
Требования законодательства в области защиты ПДн обязывают все учреждения системы здравоохранения провести ряд организационно-технических мероприятий по их защите.
Обеспечение безопасности ПМДн для учреждений системы здравоохранения является сложной, трудоемкой, затратной работой, ненадлежащее исполнение которой может обернуться значительными негативными последствиями для них и граждан, чьи сведения обрабатываются.
Защита ПМДн каждым учреждением системы здравоохранения самостоятельно представляется не рациональной. Вследствие чего разработка
типовых моделей МИС с точки зрения защиты ПМДн, средств обеспечения управления информационной безопасностью МИС и методики по приведению МИС к требованиям законодательства в области защиты ПДн является актуальной задачей и требует проведения научных исследований.
Целью исследования является разработка моделей медицинских информационных систем и средств обеспечения управления их информационной безопасностью для сокращения временных и финансовых затрат на защиту персональных медицинских данных.
Объектом исследования является управление информационной безопасностью медицинских информационных систем учреждений системы здравоохранения.
Предметом исследования являются модели медицинских информационных систем и средства обеспечения управления их информационной безопасностью.
Для достижения поставленной цели необходимо решение следующих задач:
проведение анализа требований законодательства и определение мероприятий по защите ПДн, обрабатываемых в МИС;
проведение классификации МИС на типы с точки зрения защиты ПМДн и построение на ее основе моделей МИС;
- разработка методики по приведению МИС к требованиям законодательства в области защиты ПДн, основанной на типизации;
реализация и исследование средств обеспечения управления информационной безопасностью МИС.
Методы исследования
В качестве основных методов исследования применялись методы системного анализа, теории множеств, теории графов и теории защиты информации.
Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:
1. Впервые для МИС, обрабатывающих ПМДн, созданы типовые модели угроз с использованием требований ФСТЭК России, Минздравсоцразвития России и ФСБ России.
2. Предложена оригинальная классификация МИС, позволяющая однозначно соотнести конкретную МИС с типовой моделью угроз, основанная на задачах защиты ПМДн и отличающаяся от существующих детальной типизацией.
3. Разработана новая методика обеспечения управления информационной безопасностью МИС, основанная на объединении этапов классификации и разработки модели угроз и обеспечивающая снижение временных и финансовых затрат при реализации мероприятий по защите ПМДн.
Практическая значимость результатов
1. Использование предложенных в работе типовых моделей угроз МИС, обрабатывающих ПМДн, позволяет избежать проведения специальных исследований и привлечения специалистов по защите информации на этапе предпроектного обследования.
2. Разработанные средства обеспечения управления информационной безопасностью МИС позволяют сократить временные затраты на 18-24%, финансовые затраты на 15-21% при реализации мероприятий по защите ПМДн.
3. Предложенные рекомендации по нейтрализации угроз и выполнению основных этапов обеспечения защиты ПМДн в организации системы здравоохранения, перечень отчетных документов и требуемых ресурсов по каждому этапу позволяют осуществлять контроль соответствия требованиям по защите ПДн.
Положения, выносимые на защиту
1. Типовые модели угроз МИС, обрабатывающих ПМДн, сформированные с использованием требований ФСТЭК России, Минздравсоцразвития России и ФСБ России.
2. Классификация МИС, основанная на задачах защиты ПМДн, позволяющая однозначно соотнести конкретную МИС с типовой моделью угроз.
3. Средства обеспечения управления информационной безопасностью МИС включающие методику по приведению МИС к требованиям законодательства в области защиты ПДн и программное обеспечение, обеспечивающие снижение временных и финансовых затрат при реализации мероприятий по защите ПМДн, обрабатываемых в МИС.
Достоверность результатов работы обеспечивается проверкой непротиворечивости и адекватности промежуточных и окончательных результатов работы и подтверждается положительным эффектом от внедрения в практику работ учреждений системы здравоохранения.
Внедрение результатов
Разработанные классификация МИС, типовые модели угроз МИС, методика по приведению МИС к требованиям законодательства в области защиты ПДн и программное обеспечение внедрены в деятельность организаций «Центральный военный клинический госпиталь им. П.В. Мандрыка» (г. Москва), «Медицинский центр № 1 ФГУП Клиническая больница № 81» (г. Северск, Томская область), ОГУЗ «Стоматологическая поликлиника» (г. Томск), ООО «Элекард-Мед» (г. Томск), ООО «НПФ «Информационные системы безопасности» (г. Томск), а также в учебный процесс ТУСУР.
Личный вклад
В диссертационной работе использованы результаты, в которых автору принадлежит определяющая роль. Часть из опубликованных работ написана в соавторстве с сотрудниками научной группы. В совместных работах диссертант принимал участие в непосредственной разработке классификации МИС на типы, основанной на задачах защиты ПМДн, моделей угроз МИС, методики по
приведению МНС к требованиям законодательства в области защиты ПДн и программного средства. Постановка задач исследований осуществлялась научным руководителем, д.т.н., профессором A.A. Шелупановым.
Апробация работы
Основные научные и практические результаты диссертационной работы докладывались и обсуждались на заседаниях кафедры Комплексной информационной безопасности электронно-вычислительных систем ТУСУР и на следующих конференциях и семинарах:
1. Всероссийские научно-технические конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР» (2007-2010 гг.).
2. Томские — IEEE семинары «Интеллектуальные системы моделирования, проектирования и управления» (2007-2010 гг.).
3. Всероссийская научно-практическая конференция с международным участием «Информационные технологии в профессиональной деятельности и научной работе», г. Йошкар-Ола, 2007 г.
4. Семинар Управления здравоохранения г. Томска по проблемам реализации Федерального закона № 152-ФЗ «О персональных данных», 18 сентября 2009 г.
5. X-XII Всероссийские научно-практические конференции «Проблемы информационной безопасности государства, общества и личности», гг. Барнаул, Томск, Красноярск, 2008-2010 гг.
Публикации по теме диссертации
Результаты диссертационной работы отражены в 13 публикациях, в том числе 5 публикаций в рецензируемых журналах из перечня ВАК. Имеется свидетельство о регистрации программного обеспечения «Модели угроз медицинских информационных систем» в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО (№ 15856).
Структура и объем диссертации
Диссертация состоит из введения, трех глав, заключения, списка литературы из 102 наименований, 2 приложений. Общий объем работы составляет 121 страницу, в том числе 12 рисунков и 20 таблиц.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы исследования, сформулированы цель исследования и содержание поставленных задач, описаны объект и предмет исследования, указаны методы исследования, определены научная новизна, практическая значимость и основные положения, выносимые на защиту.
В первой главе проводится анализ особенностей и стандартов МИС, требования действующего законодательства по защите ПМДн, определяется перечень мероприятий по их защите и исследуются пути достижения цели данной работы.
В МИС учреждений системы здравоохранения циркулирует и накапливается информация о состоянии здоровья граждан. Информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении, являются персональными медицинскими данными и относятся к врачебной тайне, а МИС, их обрабатывающие, являются ИСПДн.
МИС подразумевают наличие электронного документооборота, электронных архивов медицинской информации и наличия электронной истории болезни каждого пациента. В Национальном стандарте Российской Федерации «Электронные истории болезни»1 МИС подразделяют на два класса: индивидуальные и коллективные.
В индивидуальных системах электронные средства и электронные архивы являются техническими средствами для подготовки медицинских записей, которые далее печатают на бумажном носителе, подписывают и затем используют в традиционном документообороте.
В коллективных системах электронные медицинские документы отчуждаются от их автора, т.е. они могут быть непосредственно извлечены из электронного архива другим медицинским работником и использованы в качестве официального медицинского документа. Извлеченный из электронного архива документ может быть использован так же, как и медицинский документ на бумаге, собственноручно подписанный автором.
В соответствии с законом «О персональных данных»2 был утвержден ряд нормативно-правовых актов. Кроме того, требования обеспечения безопасности ПМДн в зависимости от класса МИС описаны в национальном стандарте Российской Федерации «Электронные истории болезни». Также все учреждения и организации системы здравоохранения обязаны обеспечивать защиту ПДн в соответствии с требованиями методических рекомендаций Минздравсоцразвития России3'4, что еще больше подчеркивает специфику МИС.
В соответствии с требованиями вышеизложенных документов, каждое учреждение-владелец МИС должно провести необходимые организационные и технические мероприятия для защиты ПМДн от неправомерных действий (рис. 1).
1 ГОСТ Р 52636-2006. «Электронная история болезни. Общие положения».
2 Федеральный закон Российской Федерации «О персональных данных» от 27 июля 2006 г. № 152-ФЗ.
3 Нормативно-методический документ Минздравсоцразвития России «Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости» от 23 декабря 2009 года.
4 Нормативно-методический документ Минздравсоцразвития России «Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальпой сферы, труда и занятости» от 23 декабря 2009 года.
Приказ ФСГЭК России, ФСБ России, Росиожжадаора №55/86/20
ФЗ «О персональны* данных», Постановление Правительства №781, нормагиано-методические документы ФСТЗК России, ФСБ России, Мииздгимоцрэавития России
Методы и средства ' обработки ПМДн в МЙС
Предпроектное обследование МИС
Специалисты по и щите информации оператора «/«ли вргани-кщмн-лицензилта
Класс ИСПДи
г-1--. Модель угроз
! 1 '
Заключения го фантам, которые могут привести к нарушению безопасности ПМДн в МИС
А1
Требуемые организационные мероприятия по защите ПМДн в МИС
Определение мероприятий по ¿щите ПМДн в МИС
А2
Отчет о результатах внутреннем проверки
Приказы, инструкции, концепции, положения и другие организационно-распорядительные документы!
Проведение
ч ' организационных ( I мероприятий I
А*
Требуемые технические мероприятия
па защите ПМДн я МИС 1 Проведение
1 технических
; мероприятий
[ А4
л" 4
Техническая составляющая СЗПДн
Организационная составляющая СЗПДн
! Специалисты оператора ; и/или ормниемции-лиценэилтл
Специалисты организации-лицензиата
Эксплуатация СЗПДн и МИС
: Безопасность ПМДн 8 МИС
А5 <
Имеоддег* ив рынке сертифицирований средств* «щиты от несанкционированного доступа, аачциты, средств «ритофафичесяой э&иуггы информации
Рис. 1. Этапы приведения МИС к требованиям законодательства по защите ПДн
ФЗ «О персональных данных*, Постановление Правительства №781, нормативно-методичсские документы ФСТЭК России. ФСБ России, Мниздр^исоцраэвтия России
Прика) ФСТЭК Росши, ФСБ России, рсскомнадэора N955/86/20
Методы и средства обработки ПМДн в МИС
Состав, категория и об**« ПДн, требуемые характеристики безопасности, режим обработки ПД режим разграничения прав доступа пользователей,
/ Структура МИС.
наличие подключений к сетям связи МИС
| Проведение -р! внутренней проверки *
Территориальное расположение МИС
Классификация МИС
А1-2
Перечень и права доступа пользователей
Технические и аксплуатационные характеристики МИС;
- Территориальное расположение МИС
- Наличие подключений к сетям связи МИС
- Встроенные (легальные) операции с записями баз ПДн
- Разграничение доступе к ПДк
• Наличие соединений с другими базами ПДн иных ИСЛДн
- Уровень обезличивания ПДн
- Объем ПДн, которые предоставляются сторонним попеЮоитС'лям МИС бхл предварительной обработки
Разработка модели угроз
АХ-З I
Описание МИС: ■ Условия создания и использования ПДн • Формы представления ПДн - Описание структуры МИС
Сведения а результатах внутренней проверки
Модель угроз
Отчет о результатах внутренней проверки
Составление отчета
Социалисты оператора и/или иргзнизации-лицензиата
Специалисты по защите информации оператора и/или организации-лицензиата
Рис. 2. Этапы проведения предпроектного обследования МИС
Среди этих этапов наиболее важным является предпроектное обследование, поскольку оно служит отправной точкой для последующих мероприятий. Большие затруднения для учреждений системы здравоохранения на этапе предпроектного обследования возникают в процессе построения модели угроз, т.к. он требует проведения исследований специалистами по защите информации (рис. 2).
Существующие обобщенные модели угроз требуют доработки, а также не учитывают возможной необходимости использования криптосредств для защиты ПМДн и соответственно требований ФСБ России. Их самостоятельная разработка учреждениями системы здравоохранения невозможна без специалистов по защите информации или привлечения специализированных организаций.
Практика организаций-операторов ПДн показывает высокую эффективность разработки типовых решений по защите ИСПДн для больших территориально распределенных систем, например, для типовых региональных филиалов организации. Такой подход позволяет снизить временные и финансовые затраты при внедрении системы защиты персональных данных в территориально распределенные ИСПДн, в том числе при их последующем расширении (например, открытии новых филиалов), а также привести систему защиты к унифицированному виду.
Целесообразным для обеспечения защиты ПМДн представляется создание типовых моделей угроз МИС учреждений системы здравоохранения. Для этого необходимо, в первую очередь, провести их классификацию на типы.
Ранее созданные МИС должны быть приведены в соответствие требованиям законодательства не позднее 1 января 2011 года5.
Выбор и реализация методов и способов защиты информации в ИСПДн осуществляется на основе модели угроз и класса ИСПДн. Это подтверждает необходимость и достаточность использования моделей медицинских информационных систем и средств обеспечения управления их информационной безопасностью, объединяющих за счет типизации этапы:
1. Классификации МИС.
2. Разработки модели угроз.
Таким образом, средства обеспечения управления информационной безопасностью МИС должны также реализовывать методику по приведению МИС к требованиям законодательства в области защиты ПДн.
Вторая глава посвящена классификации МИС на типы, основанной на задачах защиты ПМДн и разработке моделей угроз МИС.
Для этого были определены общие свойства МИС и критерии дальнейшей их классификации.
Руководствуясь порядком, утвержденным приказом ФСТЭК РФ № 55, ФСБ РФ № 86, Мининформсвязи РФ № 20 от 13.02.2008 «Об утверждении
5 Федеральный закон Российской Федерации «О внесении изменений в статьи 19 и 25 Федерального закона «О персональных данных» от 27 декабря 2009 г. № ЗбЗ-ФЗ.
Порядка проведения классификации информационных систем персональных данных»6 и национальным стандартом Российской Федерации «Электронные истории болезни», были определены следующие общие свойства МИС (таблица 1) и базовые критерии для дальнейшей их классификации (таблица 2).
Таблица 1
_Общие свойства МИС_
Свойство Значение Примечание
1. Категория обрабатываемых ПДн Категория 1 ПДн касаются состояния здоровья
2. Объем обрабатываемых ПДн ^НПД 1 Одновременно обрабатываются ПДн граждан в пределах Российской Федерации в целом
3. Местонахождение технических средств информационной системы ИСПДн, все технические средства которых находятся в пределах Российской Федерации
Таблица 2
Базовые критерии классификации МИС._
Критерий Признак классификации
1. Класс МИС 1.1. Индивидуальные МИС
1.2. Коллективные МИС
2. Структура МИС 2.1. Автоматизированные рабочие места (АРМ)
2.2. Локальные МИС
2.3. Распределенные МИС
3. Режим обработки ПДн 3.1. Однопользовательские
3.2. Многопользовательские
4. Режим разграничения прав доступа пользователей МИС 4.1. МИС без разграничения прав доступа
4.2. МИС с разграничением прав доступа
5. Наличие подключений МИС к сетям связи общего пользования и (или) сетям международного информационного обмена 5.1. МИС, не имеющие подключений
5.2. МИС, имеющие подключения
6 Приказ ФСТЭК России, ФСБ России, Мининформсвязи России «Об утверждении Порядка проведения классификации информационных систем персональных данных» от 13 февраля 2008 г. №55/86/20.
Продолжение табл. 2
Критерий Признак классификации
5.1 Использование съемных носителей при функционировании МИС 5.1а Съемные носители не используются
5.16. Съемные носители используются
6. Осуществление передачи ПДн в другие ИСПДн по сетям связи общего пользования и (или) сетям международного информационного обмена 6.1. Передача ПДн в другие ИСПДн не осуществляется
6.2. Осуществляется передача ПДн в другие ИСПДн
Процесс классификации МИС по базовым критериям из таблицы 2 был представлен в виде ориентированного одностороннего графа С7(Р, Е), где
V = {\>ь,г11,у12--;У62,Уе} - множество вершин графа в, Е - множество
дуг графа (7 — упорядоченных пар вершин V е V (рис. 3).
Вершина уь — является начальной, а вершина уе — конечной.
Вершины У1(1-Уб,2 определяют свойства МИС, согласно таблице 2 и образуют подмножество V:
У'сУ, К* ={У11,у12...,У62}.
Согласно рис. 3 — свойства МИС критериев 1-4 имеют зависимости: коллективные МИС могут быть только локальными или распределенными, однопользовательские МИС не могут иметь разграничения прав доступа, а локальные и распределенные МИС могут быть только многопользовательскими с разграничением прав доступа.
Свойства МИС критериев 5,6 не имеют зависимостей от свойств МИС критериев 1-4.
Свойство МИС критерия 5 - наличие подключений МИС к сетям связи общего пользования и (или) сетям международного информационного обмена или использование съемных носителей при функционировании МИС, что определяет необходимость использования антивирусных средств и межсетевых экранов, не имеет зависимостей и образует частный случай МИС после классификации по критериям 1-4 - МИС, имеющая подключение к сетям связи общего пользования и (или) сетям международного информационного обмена или МИС, при функционировании которой используются съемные носители.
Свойство МИС критерия 6 — осуществление передачи ПДн в другие ИСПДн по сетям связи общего пользования и (или) сетям международного информационного обмена, что определяет необходимость использования криптосредств, применимо только для МИС, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена и образует частный случай МИС после классификации по критериям 1-5 - МИС, в которой осуществляется передача ПДн в другие ИСПДн по сетям
связи общего пользования и (или) сетям международного информационного обмена.
Начало классификации
1\в.1.1С1СГШШ1.1С
МИС
|Н|ШШД\!1ЛМ<ЫС
МПС
1. К,«сс МИГ
2. Сгруя-п рл МИ<
3. Нежим оорябш кн НДк
4. Режим рдмр.)инчгиня прлн доступа Eifi.Hi шнш елей МИС
Г р^ггрэнгпк-иисм (Гравдоолпа
ГЛ
(;
Л "
ЛИК' ткчоншо
В О Д КМ Н> 41' ПИЯ
5. Наличие подключении МИС к —"х
ссеям свят общею иолыовашш и / \
(пап)спиммеакдукаро.ишгл \
(1НфОрМПШ<Ш(ПОГ1> <КН1СКД
О.шо^пмизо чя г а I ммг с
V у3,1 /
Без разграничения «ран дот ил
I
/Ч
ШС пс имеющие
подключении /—^ V« . *
Оьсмнме и IX11 i с;ш Сьсмиьи» нпсто.ш иакмйуклен пенс пользуются
5.1 Ие1п>лькн?асше счл-мны* постелей при фумкнионирояатш МИС Переда««
ОСУШССГ ВЛКСТСЯ
6. Осущепи-н'ние передач» ПДи к другие ИСПДи но сетям свяди
Общею 1Ш1КЮНИНПЯ И ( ИДИ) С1ЧЯМ
междуиародшно ипфориакишшоп» обмена
Рис. 3. Граф классификации МИС по базовым критериям
Множество 5 - простых путей графа С из вершины в вершину уе определяет типы МИС (таблица 3).
Результаты, представленные в таблице 3, определяют 7 обобщенных типовых МИС, для каждой из которых возможны 4 частных случая. Итого 28 типов МИС.
Таблица 3
Множество S типов МИС
Тип МИС Значение
Si=<Vi,b v2,b v3,b v4,b v5>K, v6,y>, х&{1а,1б,2},у&{1,2} Однопользовательское индивидуальное АРМ
S2=<Vl,b V2,l, V3>2, V4;b V5>x, V6>y>, x e {la,16,2}, у e {1,2} Многопользовательское индивидуальное АРМ без разграничения прав доступа
*3=<Vt,b V2>1, V3>2, V4,2: V5_x, V6>y>, x e {la,16,2}, у e {1,2} Многопользовательское индивидуальное АРМ с разграничением прав доступа
S4=<Vl,b V2>2, V3,3, V4>2, V5x, V6_y>, x e {la,16,2}, у e {1,2} Многопользовательские индивидуальные локальные МИС с разграничением прав доступа
Ss=<Vl,b V2,3, V3;3, V4j2, v5>x, v6j>, x e {la,16,2}, 3/ e {1,2} Многопользовательские индивидуальные распределенные МИС с разграничением прав доступа
•S6=<Vl,2, V2>2, V3;3, V4)2, V5 „ V6y>, лге{1а,1б,2},.уе{1,2} Многопользовательские коллективные локальные МИС с разграничением прав доступа
i7=<VU, v2,3, v3,3, У4д, v5>x, v6>y>, x e {1а,1б,2}, у e {1,2} Многопользовательские коллективные распределенные МИС с разграничением прав доступа
В 75 учреждениях системы здравоохранения Томской области, имеется более 180 МИС, установленных на более чем 1000 рабочих местах. Распределение МИС в Томской области представлено на рис. 4.
60 т
1 2 3 4 5 6 "
Тип МИС
Рис. 4. Количество МИС в Томской области по типам
Модель угроз должна разрабатываться на основе методических документов ФСТЭК России7,8 и Минздравсоцразвития России. Согласно данным документам процесс разработки модели угроз безопасности ПДн (УБПДн) состоит из следующих этапов.
1. Составление полного перечня УБПДн в ИСПДн.
2. Определение уровня исходной защищенности ИСПДн.
3. Определение частоты (вероятности) реализации угроз.
4. Определение коэффициентов реализуемости угроз.
5. Определение показателей опасности угроз.
6. По коэффициентам реализуемости и показателям опасности угроз определение перечня актуальных угроз.
Составление полного перечня УБПДн в ИСПДн производится на основе методических документов ФСТЭК России и Минздравсоцразвития России. Данные документы содержат исходные данные по УБПДн, связанным с:
1) перехватом (съемом) ПДн по техническим каналам;
2) несанкционированным доступом в ИСПДн.
В случае использования или необходимости использования в МИС криптосредств при составлении модели угроз также используются методические рекомендации ФСБ России9.
УБПДн реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает необходимые условия для нарушения безопасности ПДн.
К элементам канала реализации УБПДн относятся множества:
Л = {а,,а2,...,аг) — множество источников УБПДн - субъектов, материальных объектов или физических явлений, создающих УБПДн, г -количество возможных источников;
й = {6„62,...,6»}-множество сред (путей) распространения ПДн или воздействий, в которых физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн, И' - количество возможных сред (путей) распространения ПДн или воздействий;
С = {с\,с2,...,с\} - множество носителей ПДн - физических лиц или материальных объектов, в том числе физических полей, в котором ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и
7 Нормативно-методический документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15 февраля 2008 года.
8 Нормативно-методический документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля 2008 года.
9 Нормативно-методический документ ФСБ России «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» от 21 февраля 2008 года.
процессов, количественных характеристик физических величин, и — количество возможных носителей ПДн.
Соответственно элемент множества £> = {(/,,А,...,</,} — каналов реализации УБПДн, где ^ - количество возможных каналов, представляет собой кортеж, состоящий из Зх элементов:
с/, ей = (а1,Ь^ск), где а е А, Ь1 е 5, ск е С. (1)
Следовательно, множество каналов реализации УБПДн является подмножеством декартового произведения множества источников УБПДн, множества сред распространения ПДн или воздействий и множества носителей ПДн:
ОсЛхВхС.
Угрозы утечки ПДн по техническим каналам однозначно описываются характеристиками источника угрозы (приемника информативного сигнала), носителя ПДн (источника информации) и среды (пути) распространения, то есть определяются характеристиками канала реализации УБПДн, в данном случае технического канала утечки ПДн и описываются в соответствии с (1).
Угрозы, связанные с НСД представляются в виде совокупности обобщенных классов возможных источников угроз НСД, уязвимостей программного и аппаратного обеспечения ИСПДн, способов реализации угроз, объектов воздействия (носителей ПД) и возможных деструктивных действий (видов несанкционированного доступа).
Для описания УБПДн, связанных с НСД, дополнительно вводятся множества:
Р - {/|,/2,...,/г'} - множество уязвимостей программного и аппаратного обеспечения ИСПДн, г'- количество возможных уязвимостей;
/г = {г1,г2,-">V) - множество способов реализации УБПДн, -количество возможных способов реализации;
Н = {й,,й2,-.-,/»„.} — множество возможных деструктивных действий (видов несанкционированного доступа), и' - количество возможных деструктивных действий.
Соответственно элемент множества 0 = {о,,о2,...,о,.} - угроз связанных с НСД где С — количество этих угроз, представляет собой кортеж, состоящий из 5 элементов:
о, еО = (а„/„гт,с„,й„),где а1еА,/,еГ,гтеЯ,с1&С,Ип&Н. (2)
В соответствии с (1) и (2) описан перечень возможных угроз для 28 типов МИС, полученный согласно нормативно-методическим документам ФСТЭК России, ФСБ России и Минздравсоцразвития России.
В ходе определения степени исходной защищенности ИСПДн, оценивается семь показателей, каждому из них выбирается одна характеристика и соответствующая ей оценка степени защищенности.
Из-за специфики МИС, для них возможны только степени исходной защищенности «низкая» и «средняя», что подтверждено информацией из 75 учреждений системы здравоохранения Томской области.
Классификация МИС по базовым критериям не позволяет определить уровень исходной защищенности, который необходим при разработке модели угроз. Классификация была дополнена расширенными критериями классификации, с соответствующим дополнением множества вершин и дуг графа С (таблица 4, рис. 5).
Таблица 4
Расширенные критерии для классификации МИС._
Критерий Элементы классификации
2.2,2.3. Территориальное размещение МИС 2.2а. МИС, развернутая в пределах одного здания.
2.26. Локальная (кампуслая) МИС, развернутая в пределах нескольких близко расположенных зданий
2.3а. Корпоративная распределенная МИС, охватывающая многие подразделения одной организации
2.36. Городская или областная МИС, охватывающая населенный пункт или несколько областей, краев, округов или государство в целом.
5.2. Тип выхода МИС в сеть 5.2а. ИСПДн, имеющая одноточечный выход в сеть общего пользования;
5.26. МИС, имеющая многоточечный выход в сеть общего пользования;
6.2. Объем ПМДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки 6.2а. МИС, предоставляющая часть БД ПМДн
6.26. МИС, предоставляющая всю БД с ПМДн
7. Степень обезличивания в МИС предоставляемых данных 7.1. МИС, в которой предоставляемые пользователю данные не являются обезличенными
7.2. МИС, в которой данные обезличиваются только при передаче в другие организации
8. Наличие соединений с другими базами ПДн иных ИСПДн 8.1. МИС, в которой используется одна база ПДн
8.2. Интегрированная МИС (организация использует несколько баз ПДн ИСПДн, в том числе сторонних)
Инд и видуальи1>гс .. МНС
V
I. Класс МИС
Структуре МНС
1,2,2Л. Территориальное раии«щ«ям МИС
РгсйИ «мЧравотки ПДи
4. Режим рщграничент! ар»« досгупя пользователей МИС
5. Наличие нощатчснаи МНС к сетам связи оЛш«го лодьтокши* н
(или) сетям иежлгнара^иогп информационною обмена
Городская «ил Кориоратвиая ,„ / в пределах I КЫтсяая МИС _____V*_____
V
Ммшоаольдоительгкие,,«
0,Ц|1<>Ц> 1ДЛНН« I
I.
5.1 Нсполиклаияе съемкы« носитеден иря фгнкпнониронанин МИС
5.2 Тли *м\о.т МИС в ссп,
Осушсс! иленке нереданм СЩм в дру| «с ИСПДи »и сстчм скши оЬщего пользования к (или) сетам мгждупйредпш'е информационно!«! оОмеия
♦Л 1>Г»ьем НМДя. ко юры е предтгглвлякпея с горой ним пользователям ИСПДн 6м предварительной оЯрабо пен
Мпотоп^
С рйгиршшчеинем
И^ЯВ ЯЛС1Л'ИЙ
( ^4,2
!\ШС тГСНШШе подключен»«
1ЧС1ПМУ ОдН0Т0**1
0;дейна1М»ва1сльс1шс
.--.Г
./
Бе» рщтрпнмчфня ярая
)
МИС не «одкдтидшЦ
"Ж - -г
с
(дмгмиые кякчие.ш иенплыдунлем
ЪСМНГК' г
. У5,2Г>,
(У5.1в!
(Чемим* пйопглн не исяо^доудоси
I у5,1а }
-•-"' Передача /\ Передача не косуществлветсп / <юувде«тв.т«стс*
7. Степень обешпшишня в МНС ггредостявляснш данпмх
8. Наличие свсд|л1сппй МНС с другом* базами ПДи атл ИСПДн
Обеыичщм при передаче, в дру<^е пргатшинк
Ип пя рмровмшая ! МИС
V—-
V«.! I
\
Пииыыуега»
иргатшптьвла^сч^н* МИС
ч •
( у8,1 }
Рис. 5. Расширенный граф классификации МИС
Согласно классификации МИС по базовым критериям (рис. 3), составлено 28 полных перечней угроз безопасности ПДн в МИС, с определением вероятности реализации и опасности для каждой из угроз.
Для двух возможных степеней исходной защищенности «низкая» и «средняя» определены коэффициенты реализуемости каждой из угроз.
По коэффициентам реализуемости и показателям опасности угроз, согласно правилам, из общего перечня угроз безопасности были выбраны те, которые для данного типа МИС являются актуальными. В результате были определены 56 моделей угроз, позволяющие охватить все выявленные типы МИС учреждений системы здравоохранения, чего ранее не существовало.
Для нейтрализации актуальных угроз в последующем формулируются конкретные организационно-технические требования по защите МИС и осуществляется выбор программных и технических средств защита информации. Для упрощения процесса определения организационно-технических требований учреждением системы здравоохранения, для каждой из актуальных угроз были предложены одно или несколько рекомендуемых мероприятий по их нейтрализации.
Полученные результаты позволяют сделать вывод о значительном сокращении количества моделей угроз из-за специфики МИС. При отсутствии предложенных общих для МИС свойств, количество типовых моделей угроз составило бы 960, что больше полученного более чем в 17 раз.
В третьей главе рассматриваются вопросы разработки средств обеспечения управления информационной безопасностью МИС: методики по приведению МИС к требованиям законодательства в области защиты ПДн и программного обеспечения «Модели угроз медицинских информационных систем».
Информационная безопасность достигается путем реализации соответствующего комплекса мероприятий по ее управлению, которые могут быть представлены политиками, методами, процедурами, организационными структурами и функциями программного обеспечения. Указанные мероприятия должны обеспечить достижение целей информационной безопасности организации10.
Цель, которую должна обеспечить информационная безопасность МИС организации системы здравоохранения - это снижение рисков по неправомерному или случайному доступу к ПМДн третьих лиц, уголовным, административным и гражданским искам со стороны пациентов и организаций и административным санкциям со стороны регулирующих органов.
В учреждении системы здравоохранения существует как минимум три уровня управления информационной безопасностью МИС:
1) руководитель;
10 ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология - Практические правила управления информационной безопасностью».
2) подразделение или сотрудник, ответственный за обеспечение безопасности ПМДн в МИС;
3) лица, осуществляющие обработку ПМДн в МИС.
Руководитель медицинского учреждения обязан контролировать
ситуацию, связанную с информационной безопасностью МИС в своей организации. Контроль со стороны руководителя подразумевает знание основных этапов по выполнению требований законодательства в области защиты ПМДн и требуемых мероприятий по защите МИС.
Со стороны руководителя процессы управления включают в себя принятие концепции и политики информационной безопасности в учреждении, а также других управленческих распоряжений по обеспечению безопасности ПМДн в МИС.
Со стороны подразделения или сотрудника, ответственного за обеспечение безопасности ПМДн в МИС, процессы управления включают определение и реализацию требуемых организационных и технических мероприятий, мониторинг безопасности МИС, управление изменениями, контроль защищенности, заключения и соответствующие выводы по фактам, которые могут привести к нарушению безопасности ПМДн в МИС, обучение сотрудников по вопросам информационной безопасности.
Со стороны лиц, осуществляющих обработку ПМДн в МИС, процессы управления включают выполнение разработанных требований по защите ПМДн в МИС и информирование об инцидентах, связанных с информационной безопасностью МИС.
Для автоматизации процесса классификации МИС, выбора соответствующей модели угроз и определения рекомендуемых организационно-технических мероприятий по защите ПМДн в МИС разработано программное обеспечение «Модели угроз медицинских информационных систем» (рис. 6).
Модели угроз медицинским; инфор»ъаЦионнык систем 6ШВ ЕЗ]
Файл Справка
- Классмед^инской инФ<^>1^ионнсйасгемы —------——
С Коллективная МИС \Л\'
В ищизцдцальгых системах электронные средства и электрожые архивы являются техническими средствами для по|1ух»гов1си1радиционны« медицинских заг1«ей1 кхэт^ подписьеаюг и затем исгюяьзуют в ссюгветств^сгре^ла^м нс^ регламентиррщйми работу с медищ#^и^дсжуменгами. ; ■
В коллективизм системах электронные медиимжие документы отчуждаются от их автора, т.е. они могут быть непосредственна извдачены изэле*трснного архива др^ммедн^ качестве офщиального медицим(Жогр документа. ;
< Незаа I Далее >
Рис. 6. Экранная форма работы программного обеспечения
Блок-схема алгоритма работы программного обеспечения представлена на рис. 7.
Начало у
Ввод сведений о МИС
Классификация МИС
Вывод модели /
/
угроз /
/Вывод рекомендуемых / организациошю-/ технических мероприятий / по защите ПМДн J
f Конец J) Рис. 7. Блок-схема алгоритма работы программного обеспечения
Для разработки данного программного обеспечения была использована среда разработки Microsoft Visual Studio 2008.
Получено свидетельство о регистрации программного обеспечения «Модели угроз медицинских информационных систем» в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга Российской академии образования (№ 15856 от 15 июня 2010 г.), подтверждающее, что оно отвечает требованиям новизны и приоритетности.
Разработанная методика по приведению МИС к требованиям законодательства в области защиты ПДн ориентирована на руководителя и сотрудника, ответственного за обеспечение безопасности ПМДн, и содержит рекомендации и последовательность по выполнению основных этапов обеспечения защиты ПМДн, перечень отчетных документов и требуемых ресурсов по каждому этапу.
Особенностью разработанной методики является объединение на этапе предпроектного обследования этапов классификации и разработки модели угроз за счет типизации (рис. 8).
ФЗ «О персональных данных». Постановление Правительства №781, нормативно-методические документы ФСГЭК России, ФСБ России, Минэдраасоцразвития России
Предложенная методика
Класс, структура МИС
| Проведение ~»| внутренней проверки
АН
Методы и средства обработки ПМДн в МИС
Режим обработки ПДн, [
режим разграничения прав доступа пользователей, использование съемных носителей гри функционировании МИС
I
_______
Использование предложенной методики
А1-2
Технические и эксплуатационные характеристики МИС: р€комеНдуеадъ« организационно-технические
• Территориальное расположение МИС
- Наличие и тип подключений к сетям связи МИС
- Наличие соединений с другими базами ПДи иных ИСЛДн
• Уровень обезличивания ПДн
• Объем ПДн, которые предоставляются сторонним пользователям МИС без предварительной обработки
мероприятия по защите ПМДн в МИС
Тип МИС
Модель угроз
Класс ИСПДн
Составление отчета
А1-3 1
Омет о результатах внутренней проверки
Разработанное программное обеспечение «Модели угроз медицинских информационных систем»
Специалисты оператора и/или организации-лицензиата
Рис. 8. Этапы проведения предпроектного обследования МИС по разработанной методике
Согласно разработанной методике, на этапе предпроектного обследования отсутствует один из наиболее трудоемких процессов - процесс разработки модели угроз. Организации, использующей предложенную методику для разработки модели угроз, нет необходимости проводить специальные исследования и привлекать специалистов по защите информации или нанимать специалистов организации-лицензиата ФСТЭК России по технической защите конфиденциальной информации.
Получение по результату использования методики перечня рекомендуемых организационно-технических мероприятий по защите ПМДн в МИС значительно упрощает последующий этап определения требуемых мероприятий по защите ПМДн в МИС и позволяет осуществлять контроль соответствия требованиям по защите ПДн.
Процедура контроля соответствия требованиям по защите ПМДн заключается в последовательном выполнении действий:
1) проведение классификации МИС, с целью определения ее типа;
2) выбор соответствующей типовой модели угроз, с целью определения множеств:
А = {а1)а2,...,аг} — множества актуальных угроз, г — количество актуальных угроз,
В = {Ь"',Ь"1 ,...,Ьуг] - множества рекомендуемых мероприятий по
их предотвращению, х - количество рекомендуемых мероприятий по предотвращению угрозы а\, у ~ количество рекомендуемых мероприятий по предотвращению угрозы а2;
3) определение множества С = {с,,с2,...,си} - множества реализованных мер по защите ПМДн в МИС, и - количество реализованных мер;
4) сравнение множеств В и С и вывод о степени соответствия требованиям.
Оценка эффективности предложенной методики в ряде учреждений системы здравоохранения показала значительное сокращение времени выполнения предпроектного обследования из-за отсутствия выполнения этапа построения модели угроз. Одновременно отсутствовала необходимость привлечения сторонних специалистов и дополнительных финансовых затрат. Оставшиеся этапы по выбору и реализации организационных и технических мероприятий выполнялись с привлечением сторонних специалистов и потребовали равные затраты, а также подтвердили отсутствие необходимости доработки моделей угроз, полученных с использованием предложенной методики. В целом, снижение временных затрат при реализации мероприятий по защите ПМДн составило 18-24%, финансовых затрат — 15-21%.
В заключении приводятся основные результаты проведенных исследований.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ
Диссертационная работа является законченным научным трудом, в которой решены все поставленные задачи и достигнута цель исследования. Получены следующие основные результаты.
1. Проведен анализ требований законодательства по защите ПМДн, определен перечень мероприятий по защите ПМДн, обрабатываемых в МИС. Показана важность этапов классификации и разработки моделей угроз, рассмотрены недостатки существующей методики по их выполнению.
2. Сформированы модели угроз для выявленных типов МИС. Для каждой из актуальных угроз были предложены одно или несколько рекомендуемых мероприятий по их предотвращению.
3. Разработана классификация МИС на 56 типов, основанная на задачах защиты ПМДн, учитывающая специфику МИС и позволяющая однозначно соотнести конкретную МИС с типовой моделью угроз.
4. Предложена методика по приведению МИС к требованиям законодательства в области защиты ПДн, основанная на типизации, позволяющая снизить временные и финансовые затраты как при реализации мероприятий по защите ПМДн в МИС, так и при осуществлении контроля соответствия требованиям.
5. Разработано алгоритмическое и программное обеспечение «Модели угроз медицинских информационных систем» позволяющее осуществлять классификацию МИС, определять соответствующую модель угроз и рекомендуемые мероприятия по защите ПМДн.
6. Проведено исследование эффективности разработанных моделей и средств обеспечения управления информационной безопасностью МИС. Снижение временных затрат при реализации мероприятий по защите ПМДн составило 18-24%, финансовых затрат - 15-21%.
ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ
Статьи в журналах, рекомендованных ВАК для публикации основных результатов диссертационных работ:
1. Зыков, В.Д. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В.Д. Зыков // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2008. - № 2(18). - С. 75-77.
2. Зыков, В.Д. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В.Д. Зыков, Р.В. Мещеряков, К.О. Беляков // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2009. - № 1(19). - С. 67-70.
3. Зыков, В.Д. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных / В.Д. Зыков, К.О. Беляков, Ю.П. Ехлаков // Доклады
Томского государственного университета систем управления и радиоэлектроники. - 2010. -№ 1(21). - С. 32-36.
4. Зыков, В.Д. Определение требований к системам защищенного электронного документооборота / В.Д. Зыков, П.А. Мельниченко, А.Ю. Шкредов // Безопасность информационных технологий — М., 2007. — Вып. 4.-С. 47-51.
5. Зыков, В.Д. Информационная безопасность портала университета / Ю.П. Ехлаков, Е.Д. Головин, В.Д. Зыков // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - № 2(16). — С. 25-28.
Свидетельства о регистрации программных продуктов:
6. Зыков, В.Д. Программное обеспечение «Модели угроз медицинских информационных систем» / В.Д. Зыков, A.A. Шелупанов // Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО, № 15856 от 15 июня 2010 г.
Материалы конференций и сборники статей:
7. Зыков, В.Д. Требования к системам защищенного электронного документооборота / В.Д. Зыков, М.А. Сопов, П.А. Мельниченко // Научная сессия ТУСУР - 2007: Материалы докладов Всероссийской научно -технической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая, 2007 г. -Ч. 2. - Томск : В - Спектр, 2007. - С. 209-212.
8. Зыков, В.Д. Информационное взаимодействие медицинских учреждений / В.Д. Зыков, Р.В. Мещеряков // Информационные технологии в профессиональной деятельности и научной работе: Сборник материалов всероссийской научно-практической конференции с международным участием. - Йошкар-Ола : Марийский государственный технический университет, 2007. — С. 258-262.
9. Зыков, В.Д. Реализация защиты персональных данных на примере защищенной автоматизированной информационной системы медицинских учреждений / В.Д. Зыков // Проблемы правовой и технической защиты информации: Сборник научных статей. - Барнаул : Алтайский государственный университет, 2008. - С. 91-95.
10. Зыков, В.Д. Архитектура защищенной автоматизированной информационной системы медицинских учреждений / В.Д. Зыков // Научная сессия ТУСУР - 2008: Материалы докладов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 5-8 мая, 2008 г. - Ч. 3. - Томск : В - Спектр, 2008. - С. 226-228.
11. Зыков, В.Д. Меры по обеспечению безопасности персональных данных при их обработке в информационных системах лечебно-профилактических учреждений Томской области / В.Д. Зыков // Научная сессия ТУСУР - 2009: Материалы докладов Всероссийской научно-технической
конференции студентов, аспирантов и молодых ученых, Томск, 12-15 мая, 2009 г. - Ч. 3. - Томск : В - Спектр, 2009. - С. 255-256.
12. Зыков, В.Д. Классификация медицинских информационных систем с точки зрения защиты персональных медицинских данных / Зыков В.Д. // Научная сессия ТУ СУР — 2010: Материалы докладов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 4-7 мая, 2010 г. -Ч. 3. - Томск : В - Спектр, 2010. - С. 251-254.
13. Зыков, В.Д. Мероприятия по приведению медицинских информационных систем в соответствие требованиям по защите персональных данных / A.A.Пузырев, В.Д.Зыков // Научная сессия ТУСУР - 2010: Материалы докладов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 4-7 мая, 2010 г. — Ч. 3. — Томск: В - Спектр, 2010. - С. 187-189.
Тираж 100. Заказ № 852. Томский государственный университет систем управления и радиоэлектроники 634050, г. Томск, пр. Ленина, 40. Тел.:53-30-18.
Оглавление автор диссертации — кандидата технических наук Зыков, Владимир Дмитриевич
Список сокращений.
Введение.
1. Исследование безопасности медицинских информационных систем.
1.1. Понятие медицинской информационной системы.
1.2. Требования по защите медицинских информационных систем.
1.2.1. Требования законодательства по защите врачебной тайны.
1.2.2. Требования законодательства по защите персональных данных
1.3. Методика Минздравсоцразвития России по приведению медицинских информационных систем к требованиям законодательства по защите персональных данных.
1.3.1. Предпроектное обследование медицинской информационной системы.
1.3.2. Определение мероприятий по защите персональных медицинских данных в медицинской информационной системе.
1.3.3. Организационные мероприятия по защите персональных медицинских данных в медицинской информационной системе.
1.3.4. Технические мероприятия по защите персональных медицинских данных в медицинской информационной системе.
1.3.5. Эксплуатация системы защиты персональных данных и медицинской информационной системы.
1.3.6. Недостатки существующей методики.
1.4. Использование типовых решений при защите информационных систем персональных данных.
1.5. Выводы по главе.
2. Классификация и модели угроз медицинских информационных систем .46 2.1. Базовые критерии классификации медицинских информационных систем.
2.2. Формирование полного перечня угроз безопасности персональных данных.
2.2.1. Классификация угроз безопасности персональных данных.
2.2.2. Содержание модели угроз верхнего уровня.
2.2.3. Категории и возможности нарушителей.
2.2.4. Полный перечень возможных угроз безопасности для медицинских информационных систем.
2.3. Определение уровня исходной защищенности.
2.4. Расширенные критерии классификации медицинских информационных систем.
2.5. Определение вероятности реализации, коэффициентов реализуемости и показателей опасности угроз.
2.6. Определение перечня актуальных угроз.
2.7. Выводы по главе.
3. Средства обеспечения управления информационной безопасностью медицинских информационных систем.
3.1. Понятие и цель управления информационной безопасностью медицинских информационных систем.
3.2. Программное обеспечение «Модели угроз медицинских информационных систем».
3.3. Сравнение программного обеспечения «Модели угроз медицинских информационных систем» с аналогами.
3.4. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных
3.4.1. Описание разработанной методики.
3.4.2. Рекомендации и последовательность по выполнению основных этапов обеспечения защиты ПМДн.
3.4.3. Контроль соответствия требованиям по защите персональных медицинских данных.
3.5. Оценка эффективности разработанных моделей и средств обеспечения управления информационной безопасностью МИС.
3.6. Выводы по главе.
Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Зыков, Владимир Дмитриевич
Основной задачей исследований в области информационной безопасности является разработка новых и совершенствование имеющихся методов и средств защиты информации.
В последние годы остро встал вопрос защиты персональных данных (ПДн) граждан, обрабатываемых в информационных системах персональных данных (ИСПДн). Этому способствует бурное развитие рынка самих ИСПДн, рост количества преступлений в сфере высоких технологий и требования законодательства.
Особое место среди систем этого класса занимают медицинские информационные системы (МИС), поскольку в них обрабатываются персональные медицинские данные (ПМДн) - сведения о состоянии здоровья граждан, которые относятся к врачебной тайне.
Рынок МИС развивается сегодня стремительными темпами [1,2,3,4,5,6]. Растущая потребность лечебно-профилактических учреждений (ЛПУ) обусловлена быстрым ростом объемов информации, которые возникают вследствие появления новых методов диагностики и анализа данных, а также увеличения потребности пациентов в более качественных методах лечения. Бумажные архивы не справляются с возрастающей нагрузкой, что приводит к увеличению временных и физических затрат на хранение документов, их поиск и обработку, и, соответственно, к необходимости автоматизации бизнес-процессов в рамках медицинских учреждений [7].
Спрос на информационные системы в сфере здравоохранения предъявляют не только ЛПУ - необходимость автоматизации внутренних процессов, документооборота, хранения и обработки информации остро ощущают и другие учреждения системы здравоохранения — территориальные и федеральные фонды обязательного медицинского страхования, органы управления здравоохранением, аптечные учреждения, научно-исследовательские и научно-практические центры и другие организации [8,9,10].
Росту спроса на информационные системы в учреждениях системы здравоохранения способствует федеральная целевая программа «Электронная Россия (2002-2010 годы)» [11] и реформа здравоохранения в рамках приоритетного национального проекта «Здоровье», одним из главных приоритетов которой является обеспечение высокотехнологичной медицинской помощи [12,13].
Одновременно с развитием информационных технологий и информационных систем учеными проводятся исследования теории и практики обеспечения информационной безопасности и ее управления. Весомый вклад в развитие этого направления работ внесли А.А. Шелупанов, Р.В. Мещеряков, Е.Б. Белов, П.Д. Зегжда, А.А. Малюк, А.А. Толстой, В.П. Лось, О.С. Авсентьев, А.А. Хорев, А.Ю. Щербаков, Ю.Н. Романец, Б. Шнайер, Б. Стефан, Ю. Спаффорд и другие.
Использование электронных медицинских документов делает процесс ' их обмена и обработки быстрее и проще. Такой документ, в отличие от традиционного, может быть доступен многим врачам и использован для компьютерной обработки (построения динамических кривых, сводных заключений, статистической обработки, подготовки отчетов и т.д.) [14,15].
Для использования электронных медицинских документов в электронном документообороте учреждений системы здравоохранения необходимо решение ряда организационно-технических вопросов, в первую очередь связанных с соблюдением врачебной тайны и защитой ПДн [16].
Каждый оператор ПДн, которыми являются все учреждения системы здравоохранения, в соответствии с требованиями законодательства должен провести комплекс организационных и технических мероприятий по их защите.
Для учреждений системы здравоохранения неисполнение требований законодательства в области защиты ПДн может привести к следующим рискам [17]:
1. Неправомерный или случайный доступ к ПМДн третьих лиц.
2. Уголовные, административные и гражданские иски со стороны пациентов и организаций.
3. Административные санкции со стороны Федеральной службы по техническому и экспортному контролю (ФСТЭК России), Федеральной службы безопасности Российской Федерации (ФСБ России), Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзора).
Обеспечение безопасности ПМДн оказывается для учреждений системы здравоохранения сложной, трудоемкой, затратной работой, не надлежащее исполнение которой может обернуться для них и граждан, чьи сведения обрабатываются, значительными негативными последствиями.
В сфере защиты ПДн обрабатываемых в ИСПДн, все большее развитие получает практика использования типовых решений, которые облегчают процесс выполнения требований законодательства и снижают временные и финансовые затраты.
Решение задачи защиты ПМДн каждым учреждением системы здравоохранения самостоятельно представляется не рациональным, вследствие чего разработка типовых моделей МИС с точки зрения защиты ПМДн, средств обеспечения управления информационной безопасностью МИС и методики по приведению МИС к требованиям законодательства в области защиты ПДн, основанных на типизации, является актуальной задачей и требует проведения научных исследований.
Целью исследования является разработка моделей медицинских информационных систем и средств обеспечения управления их информационной безопасностью для сокращения временных и финансовых затрат на защиту персональных медицинских данных.
Объектом исследования является управление информационной безопасностью медицинских информационных систем учреждений системы здравоохранения.
Предметом исследования являются модели медицинских информационных систем и средства обеспечения управления их информационной безопасностью.
Для достижения поставленной цели необходимо решение следующих задач:
1) проведение анализа требований законодательства и определение мероприятий по защите ПДн, обрабатываемых в МИС;
2) проведение классификации МИС на типы с точки зрения защиты ПМДн и построение на ее основе моделей МИС;
3) разработка методики по приведению МИС к требованиям законодательства в области защиты ПДн, основанной на типизации;
4) реализация и исследование средств обеспечения управления информационной безопасностью МИС.
Методы исследования
В качестве основных методов исследования применялись методы системного анализа, теории множеств, теории графов и теории защиты информации.
Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:
1. Впервые для МИС, обрабатывающих ПМДн, созданы типовые модели угроз с использованием требований ФСТЭК России, Минздравсоцразвития России и ФСБ России.
2. Предложена оригинальная классификация МИС, позволяющая однозначно соотнести конкретную МИС с типовой моделью угроз, основанная на задачах защиты ПМДн и отличающаяся от существующих детальной типизацией.
3. Разработана новая методика обеспечения управления информационной безопасностью МИС, основанная на объединении этапов классификации и разработки модели угроз и обеспечивающая снижение временных и финансовых затрат при реализации мероприятий по защите ПМДн.
Практическая значимость результатов
1. Использование предложенных в работе типовых моделей угроз МИС, обрабатывающих ПМДн, позволяет избежать проведения специальных исследований и привлечения специалистов по защите информации на этапе предпроектного обследования.
2. Разработанные средства обеспечения управления информационной безопасностью МИС позволяют сократить временные затраты на 18-24%, финансовые затраты на 15-21% при реализации мероприятий по защите ПМДн.
3. Предложенные рекомендации по нейтрализации угроз и выполнению основных этапов обеспечения защиты ПМДн в организации системы здравоохранения, перечень отчетных документов и требуемых ресурсов по каждому этапу позволяют осуществлять контроль соответствия требованиям по защите ПДн.
Положения, выносимые на защиту:
1. Типовые модели угроз МИС, обрабатывающих ПМДн, сформированные с использованием требований ФСТЭК России, Минздравсоцразвития России и ФСБ России.
2. Классификация МИС, основанная на задачах защиты ПМДн, позволяющая однозначно соотнести конкретную МИС с типовой моделью угроз.
3. Средства обеспечения управления информационной безопасностью МИС включающие методику по приведению МИС к требованиям законодательства в области защиты ПДн и программное и обеспечение, обеспечивающие снижение временных и финансовых затрат при реализации мероприятий по защите ПМДн, обрабатываемых в МИС.
Достоверность результатов работы обеспечивается проверкой непротиворечивости и адекватности промежуточных и окончательных результатов работы и подтверждается положительным эффектом от внедрения в практику работ учреждений системы здравоохранения.
Внедрение результатов
Разработанные классификация МИС, типовые модели угроз МИС, методика по приведению МИС к требованиям законодательства в области защиты ПДн и программное обеспечение внедрены в деятельность организаций «Центральный военный клинический госпиталь им. П.В. Мандрыка» (г. Москва), «Медицинский центр №1 ФГУП Клиническая больница №81» (г. Северск, Томская область), ОГУЗ «Стоматологическая поликлиника» (г. Томск), ООО «Элекард-Мед» (г. Томск), ООО «НПФ «Информационные системы безопасности» (г. Томск), а также в учебный процесс ТУ СУР.
Личный вклад
В диссертационной работе использованы результаты, в которых автору принадлежит определяющая роль. Часть из опубликованных работ написана в соавторстве с сотрудниками научной группы. В совместных работах диссертант принимал участие в непосредственной разработке классификации МИС на типы, основанной на задачах защиты ПМДн, моделей угроз МИС, методики по приведению МИС к требованиям законодательства в области защиты ПДн и программного средства. Постановка задач исследований осуществлялась научным руководителем, д.т.н., профессором А.А. Шелупановым.
Апробация работы
Основные научные и практические результаты диссертационной работы докладывались и обсуждались на заседаниях кафедры Комплексной информационной безопасности электронно-вычислительных систем ТУ СУР и на следующих конференциях и семинарах:
1. Всероссийские научно-технические конференции студентов, аспирантов и молодых ученых «Научная сессия ТУ СУР» (2007-2010 гг.).
2. Томские — IEEE семинары «Интеллектуальные системы моделирования, проектирования и управления» (2007-2010 гг.).
3. Всероссийская научно-практическая конференция с международным участием «Информационные технологии в профессиональной деятельности и научной работе», г. Йошкар-Ола, 2007 г.
4. Семинар Управления здравоохранения г. Томска по проблемам реализации Федерального закона №152-ФЗ «О персональных данных», 18 сентября 2009 г.
5. X-XII Всероссийские научно-практические конференции «Проблемы информационной безопасности государства, общества и личности», гг. Барнаул, Томск, Красноярск, 2008-2010 гг.
Публикации по теме диссертации
Результаты диссертационной работы отражены в 13 публикациях, в том числе 5 публикаций в рецензируемых журналах из перечня ВАК. Имеется свидетельство о регистрации программного обеспечения «Модели угроз медицинских информационных систем» в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО (№ 15856).
Структура и объем диссертации
Диссертация состоит из введения, трех глав, заключения, списка литературы из 102 наименований, 2 приложений. Общий объем работы составляет 121 страницу, в том числе 12 рисунков и 20 таблиц.
Заключение диссертация на тему "Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем"
3.6. Выводы по главе
Для автоматизации процесса классификации МИС, выбора соответствующей модели угроз и определения рекомендуемых организационно-технических мероприятий по защите ПМДн в МИС разработано алгоритмическое и программное обеспечение «Модели угроз медицинских информационных систем».
Проведенное сравнение с аналогами показало важную отличительную особенность разработанного программного обеспечения - возможность его использования специалистами учреждения системы здравоохранения, не имеющими специальных знаний в области защиты информации.
Разработанная методика по приведению МИС к требованиям законодательства в области защиты ПДн ориентирована на руководителя и сотрудника, ответственного за обеспечение безопасности ПМДн, и содержит рекомендации и последовательность по выполнению основных этапов обеспечения защиты ПМДн, перечень отчетных документов и требуемых ресурсов по каждому этапу.
Особенностью разработанной методики является объединение на этапе предпроектного обследования этапов классификации и разработки модели угроз за счет типизации.
Согласно разработанной методике на этапе предпроектного обследования отсутствует один из наиболее трудоемких процессов - процесс разработки модели угроз, вместо него производится выбор типовой модели угроз.
В результате использования методики определяется перечень рекомендуемых организационно-технических мероприятий по защите ПМДн в МИС. Это значительно упрощает последующий этап определения требуемых мероприятий по защите ПМДн в МИС и позволяет осуществлять контроль соответствия требованиям по защите ПДн.
Эффективность и достоверность разработанных моделей и средств обеспечения управления информационной безопасностью МИС подтверждена результатами внедрения в медицинские учреждения РФ. Снижение временных затрат при реализации мероприятий по защите ПМДн составило 18-24%, финансовых затрат - 15-21%. При этом не требовалось привлечение сторонних специалистов и дополнительных финансовых затрат. Оставшиеся этапы по выбору и реализации организационных и технических мероприятий выполнялись с привлечением сторонних специалистов и потребовали равные затраты, а также подтвердили отсутствие необходимости доработки моделей угроз, полученных с использованием разработанной методики.
ЗАКЛЮЧЕНИЕ
В результате проведенных диссертационных исследований поставленная цель по разработке моделей медицинских информационных систем и средств обеспечения управления их информационной безопасностью достигнута. Получены следующие основные результаты.
1. Проведен анализ требований законодательства по защите ПМДн, в методологии функционального моделирования IDEF0 определен перечень мероприятий по защите ПМДн, обрабатываемых в МИС. Показана важность этапов классификации и разработки модели угроз, рассмотрены недостатки существующей методики по их выполнению. Сделан вывод о том что, самостоятельная разработка моделей угроз учреждениями системы здравоохранения невозможна без специалистов по защите информации или привлечения специализированных организаций.
2. Впервые сформированы модели угроз для выявленных типов МИС в соответствии с требованиями ФСТЭК России, Минздравсоцразвития России и ФСБ России. Для каждой из актуальных угроз были предложены одно или несколько рекомендуемых мероприятий по их предотвращению.
3. Разработана новая классификация МИС на 56 типов, основанная на задачах защиты ПМДн, учитывающая специфику МИС и позволяющая однозначно соотнести конкретную МИС с типовой моделью угроз. Для проведения классификации на типы выявлены общие свойства МИС и сформированы критерии и признаки для их классификации. Разработан алгоритм классификации, представленный в виде ориентированного графа.
4. Предложена новая методика по приведению МИС к требованиям законодательства в области защиты ПДн, отличительной особенностью которой является объединение этапов классификации и разработки модели угроз за счет типизации. Методика позволяет снизить временные и финансовые затраты при реализации мероприятий по защите ПМДн в МИС, а также осуществлять контроль соответствия требованиям.
5. Разработано оригинальное алгоритмическое и программное обеспечение «Модели угроз медицинских информационных систем» позволяющее осуществлять классификацию МИС, определять соответствующую модель угроз и рекомендуемые мероприятия по защите ПМДн без привлечения специалистов по защите информации.
6. Проведено экспериментальное исследование эффективности разработанных моделей и средств обеспечения управления информационной безопасностью МИС в медицинских учреждениях РФ. Снижение временных затрат при реализации мероприятий по защите ПМДн составило 18-24%, финансовых затрат — 15-21%.
Библиография Зыков, Владимир Дмитриевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Эльянов, М.М. Медицинские информационные технологии / М.М. Эльянов / Каталог. Вып. 7, 2007. С. 300.
2. Шульман, Е.И. Экономическая эффективность клинической информационной системы нового поколения / Е.И. Шульман, Г.З. Рот // Врач и информационные технологии, 2004. № 7. - М.: ИД «Менеджер здравоохранения» - С. 30-39.
3. Романов, Д-Н. Внедрение промышленной медицинской информационной системы с заменой морально устаревших программных решений / Д.Н. Романов, А.А. Борейко // Врач и информационные технологии, 2010. — № 1. М.: ИД «Менеджер здравоохранения» - С. 30-35.
4. Гусев, А.В. Обзор рынка комплексных медицинских информационных систем / А.В. Гусев // Врач и информационные технологии, 2009. №6. - М.: ИД «Менеджер здравоохранения» - С. 4-17.
5. Гулиева, И.Ф. Медицинские информационные системы: затраты и выгоды / И.Ф. Гулиева, Е.В. Рюмина, Я.И. Гулиев // Врач и информационные технологии, 2009. №3. - М.: ИД «Менеджер здравоохранения» - С. 4-16.
6. Мартыненко, В.Ф. Информационные технологии в повышении качества медицинской помощи / В.Ф. Мартыненко // Врач и информационные технологии, 2009. №5. - Ч. 1 - М.: ИД «Менеджер здравоохранения» - С. 4-10.
7. Серегина, И.Ф. Информационные технологии в повышении качества медицинской помощи / И.Ф. Серегина, В.Ф. Мартыненко // Врач и информационные технологии, 2009. №6. - Ч. 2 - М.: ИД «Менеджер здравоохранения».— С. 18-24.
8. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 Мероприятия федеральной целевой программы «Электронная Россия (2002-2010 годы)»
9. Пашкина, Е.С. О программах информатизации здравоохранения России (обзор) / Е.С. Пашкина, Т.В. Зарубина // Врач и информационные технологии, 2009. №6. - М.: ИД «Менеджер здравоохранения». - С. 46-57.
10. Орлинский, Д.Б. Медицинская статистика до и после внедрения комплексной МИС / Д.Б. Орлинский, К.И. Лазарев // Врач и информационные технологии, 2009. №6. - М.: ИД «Менеджер здравоохранения». - С. 34-38.
11. Берсенева, Е.А. Внедрение комплексной автоматизированной информационной системы, реализованной с использованием технологии Workflow, как неотъемлемый этап развития медицинского учреждения / Е.А.
12. Берсенева, Г.Н. Голухов // Врач и информационные технологии, 2010. №2. - М.: ИД «Менеджер здравоохранения». - С. 10-13.
13. Радченко, С.В. Основные подходы к автоматизации ЛПУ / С.В. Радченко // Врач и информационные технологии, 2008. — №6. — М.: ИД «Менеджер здравоохранения». С. 26-34.
14. Кобринский, Б.А. Перспективы и пути интеграции информационных медицинских систем / Б.А. Кобринский // Врач и информационные технологии, 2009. №4. - М.: ИД «Менеджер здравоохранения». - С. 4-11.
15. Емелин, И.В. Всемирная стандартизация медицинской информатики / И.В. Емелин // Врач и информационные технологии, 2009. №3. - М.: ИД «Менеджер здравоохранения». - С. 28-32.
16. Емелин, И.В. Интерфейсы работы с медицинским оборудованием и стандарты передачи медицинской информации / И.В. Емелин // Газета «Компьютер-Информ», 18 января, 2006. -№23.
17. ГОСТ Р 52636-2006 Электронная история болезни. Общие положения. Утвержден и введен в действие Приказом Федерального агентства потехническому регулированию и метрологии Российской Федерации от 27 декабря 2006 г. № 407-ст.
18. Международный стандарт ISOH/TR 20514:2005 Информационные технологии в медицине Электронная медицинская запись - Определение, назначение, содержание (Health informatics - Electronic health record -Definition, scope and context)
19. Тарасенко, Ф.П. Прикладной системный анализ Томск: Изд—во Том. унта, 2004,- 186 с.
20. Зыков, В.Д. Определение требований к системам защищенного электронного документооборота / В. Д. Зыков, П. А. Мельниченко, А.Ю. Шкредов // Безопасность информационных технологий — М., 2007. — Вып. 4.-С. 47-51.
21. Фролов, С.В. Автоматизированная информационная система телемедицинского консультирования / С.В. Фролов, М.А. Лядов // Врач и информационные технологии, 2010. №3. — М.: ИД «Менеджер здравоохранения». - С. 57-65.
22. Батурин, Н.А. Критерии выбора тиражной МИС / Н.А. Батурин. // Врач и информационные технологии, 2010. №2. — М.: ИД «Менеджер здравоохранения». - С. 14-18.
23. Каменщиков, А.А. Особенности разработки стандартов в медицинской информатике / А.А. Каменщиков // Врач и информационные технологии, 2009. №4. - М.: ИД «Менеджер здравоохранения». - С. 36-41.
24. ГОСТ Р ИСО/ТС 18308-2008 Информатизация здоровья. Требования к архитектуре электронного учета здоровья
25. ГОСТ Р 52976-2008 Информатизация здоровья. Состав первичных данных медицинской статистики лечебно-профилактического учреждения для электронного обмена этими данными. Общие требования
26. ГОСТ Р 52977-2008 Информатизация здоровья. Состав данных о взаиморасчетах за пролеченных пациентов для электронного обмена этими данными. Общие требования
27. ГОСТ Р 52978-2008 Информатизация здоровья. Состав данных о лечебно-профилактическом учреждении для электронного обмена этими данными. Общие требования
28. ГОСТ Р 52979-2008 Информатизация здоровья. Состав данных сводного регистра застрахованных граждан для электронного обмена этими данными. Общие требования
29. Эльянов, М.М. Компьютеризация отечественной медицины: движение вперед или топтание на месте / М.М. Эльянов // Тезисы докладов 4-го Международного форума «MedSoft-2006» М., 2006. - С. 64-70.
30. Гусев, А.В. Обзор функциональных возможностей российских медицинских информационных систем / А.В. Гусев // Менеджер здравоохранения, 2006. — №12. М.: ИД «Менеджер здравоохранения». — С. 22-30.
31. Гусев, А.В. Перспективы рынка комплексных медицинских информационных систем / А.В. Гусев, Ф.А. Романов, И.П. Дуданов // Врач и информационные технологии, 2006. №5. - М.: ИД «Менеджер здравоохранения». - С. 32-43.
32. Карась, С.И. Перспективы разработки двухуровневых информационных систем в здравоохранении / С.И. Карась, Е.Е. Сизов, П.Н. Кетов // Врач и информационные технологии, 2010. №3. — М.: ИД «Менеджер здравоохранения». - С. 4-6.
33. Николаев, Н.С. Опыт внедрения ГИС МЕДИАЛОГ в федеральных центрах высокотехнологичной медицинской помощи / Н.С. Николаев, В.Э. Бариева, Д.Б. Орлинский // Врач и информационные технологии, 2010. — №3. М.: ИД «Менеджер здравоохранения». - С. 26-30.
34. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.).
35. Закон от 2 июля 1992 года № 3185-1 «О психиатрической помощи и гарантиях прав граждан при ее оказании» (в ред. федерального закона от 21.07.98 № 117-ФЗ)
36. Закон РФ «О трансплантации органов и (или) тканей человека» от 22 декабря 1992 г. № 4180-1 (с изменениями от 20 июня 2000 г., 16 октября2006 г.)
37. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (в ред. Федеральных законов от 25.11.2009 № 266-ФЗ, от 27.12.2009 № ЗбЗ-ФЗ, от 28.06.2010 № 123-Ф3, от 27.07.2010 № 204-ФЗ).
38. Постановление Правительства Российской Федерации от 17 ноября2007 г. № 781 г. Москва «Об утверждении Положения об обеспечениибезопасности персональных данных при их обработке в информационных системах персональных данных».
39. Нормативно-методический документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15 февраля 2008 года.
40. Нормативно-методический документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля 2008 года.
41. Нормативно-методический документ ФСТЭК России «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» от 15 февраля 2008 года.
42. Нормативно-методический документ ФСТЭК России «Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 15 февраля 2008 года.
43. Нормативно-методический документ Минздравсоцразвития России «Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости» от 23 декабря 2009 года.
44. Аналитические материалы Минздравсоцразвития России «Модель угроз типовой медицинской информационной системы (МИС) типового лечебно профилактического учреждения (ЛПУ)», 2009 год.
45. Шумский, А. А. Системный анализ в защите информации / А. А. Шумский, А. А. Шелупанов. М.: Гелиос АРВ, 2005. - 224 с.
46. Приказ Россвязькомнадзора № 08 от 17.07.08 г. «Об утверждении образца формы уведомления об обработке персональных данных».
47. Федеральный закон от 10 января 2002 года № 1-ФЗ «Об электронной цифровой подписи» (в ред. Федерального закона от 08.11.2007 № 258-ФЗ)
48. Постановление Министерства труда Российской Федерации от 27 августа 1997 года № 43 «О согласовании разрядов оплаты труда и тарифно-квалификационных характеристик по должностям работников здравоохранения Российской Федерации»
49. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных».
50. Решение ФСТЭК России от 5 марта 2010 года Электронный ресурс. -Режим доступа: http://www.fstec.ru/docs/doc781l.htm
51. Столбов, А.П. Аннотированный перечень организационно-распорядительных документов по защите персональных данных в медицинском учреждении / А.П. Столбов // Врач и информационные технологии, 2010. — №1. М.: ИД «Менеджер здравоохранения». - С. 4-20.
52. Указ Президента Российской Федерации от 6 марта 1997 года № 188 «Об утверждении перечня сведений конфиденциального характера».
53. Федеральный закон Российской Федерации от 8 августа 2001 года № 128-ФЗ «О лицензировании отдельных видов деятельности».
54. Постановление Правительства Российской Федерации от 15 августа 2006 г. № 504 «О лицензировании деятельности по технической защите информации».
55. Административный регламент ФСТЭК России по исполнению государственной функции по лицензированию деятельности по технической защите конфиденциальной информации, утвержденный приказом ФСТЭК России от 28 августа 2007 г. № 181
56. Шахалов, И.Ю. Лицензирование как продукт осознанной необходимости / И.Ю. Шахалов // Журнал «Защита информации. Инсайд», 2010-№2.
57. Ищейнов, В.Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян- М.: ФОРУМ, 2009. 256с.
58. Андрущенко А. Опыт проектирования системы защиты персональных данных телекоммуникационного оператора / А. Андрущенко // Журнал «Information Security/ Информационная безопасность», 2009 №2. С. 42-47.
59. Курило, А.П. Аудит информационной безопасности / А.П. Курило, 2006 М.: Издательская группа «БДЦ-пресс» - 304с.
60. Девянин П.Н., Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П. Н. Девянин и др.. М. : Радио и связь, 2000. - 192 с.
61. Зингерман, Б.В. Парадоксы защиты персональных данных / Б.В. Зингерман // Врач и информационные технологии, 2010. №4. - М.: ИД «Менеджер здравоохранения». - С. 42-47.
62. Щербаков, А.Ю. Современная компьютерная безопасность. Практические аспекты / А.Ю. Щербаков М.: Книжный мир, 2009. - 352 с.
63. Столбов, А.П. Автоматизированная обработка и защита персональных данных в медицинских учреждениях / А.П. Столбов, П.П. Кузнецов М.: ИД «Менеджер здравоохранения», 2010. - 176 с.
64. Зыков, В.Д. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В.Д. Зыков //
65. Доклады Томского государственного университета систем управления и радиоэлектроники. 2008. - № 2(18). - С. 75-77.
66. Фролов, С.В. Современные особенности развития медицинских информационных систем. / С.В. Фролов, С.Н. Маковеев, С.В. Семенова // Врач и информационные технологии, 2010. №2. - М.: ИД «Менеджер здравоохранения». - С. 4-9.
67. Герасименко, В.А. Основы защиты информации / В. А. Герасименко, А. А. Малюк. М.: Изд-во МИФИ, 1997. - 537 с.
68. Литвак, В.Г. Экспертная информация. Методы получения и анализа / В. Г. Литвак. М. : Радио и связь, 1982. - 184 с.
69. Нейлор, К. Как построить свою экспертную систему / К. Нейлор. М. : Энергоатомиздат, 1991.-286с.
70. Попов, Е. В. Экспертные системы / Е. В. Попов. М. : Наука, 1987. -288 с.
71. Рыбина, Г. В. Технология проектирования прикладных экспертных систем / Г. В. Рыбина. М. : МИФИ, 1991. - 104 с.
72. Уотермен, Д. Руководство по экспертным системам / Д. Уотермен. М.: Мир, 1989.-388 с.
73. Бешелев, С.Д. Математико-статистические методы экспертных оценок. М.: Статистика, 1974. - 159 с.
74. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология -Практические правила управления информационной безопасностью»
75. Зыков, В.Д. Информационная безопасность портала университета / Ю.П. Ехлаков, Е.Д. Головин, В.Д. Зыков // Доклады Томского государственного университета систем управления и радиоэлектроники. — 2007.-№2(16).-С. 25-28.
76. Программный комплекс WingDoc ПД модель угроз ИСПДн Электронный ресурс. — Режим доступа: http://www.wingdoc.ru/products/wingdocpd/
77. Ерохин, С.С. Оценка защищенности информационных систем электронной коммерции. / С.С. Ерохин, Р.В. Мещеряков, С.С. Бондарчук // Информация и безопасность. Воронежский государственный технический университет, 2009. №2. - С. 195-206.
78. Белов, Е.Б. Основы информационной безопасности. Учебное пособие для вузов. / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов — М.: Горячая линия-Телеком, 2006. 544 с.
-
Похожие работы
- Задачи моделирования и управления экологической безопасностью предприятий нефтегазового комплекса
- Обоснование и разработка принципов создания системы управления безопасностью в угольной отрасли в условиях рыночной экономики
- Разработка интеллектуальной системы поддержки принятия решений по управлению безопасностью химических производств
- Адаптивное управление безопасностью информационных систем на основе логического моделирования
- Научно-методические основы обеспечения безопасной эксплуатации опасных производственных объектов нефтегазового комплекса на основе управления системными рисками
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность