Заявка на расчет
Меню Услуги

Проектирование защищенного комплекса средств автоматизации приема вызовов скорой медицинской помощи. ЧАСТЬ 2.

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

1   2

 


3. Разработка защищенного комплекса

 

3.1. Структурно-функциональная схема проекта

 

Одной из важных тенденций в развитии современных автоматизированных систем является широкое использование технологий виртуализации, предполагающих активное применение наряду с физической инфраструктурой виртуальной инфраструктуры компьютерных сетей.

Виртуальная инфраструктура эмулируется за счет физической инфраструктуры специализированными операционными системами, называемыми гипервизорами, функционирующими на специально выделенных серверах виртуализации.

В состав виртуальной инфраструктуры входят:

  • виртуальные серверы и сетевые хранилища данных (СХД), предоставляющие соответствующие информационные ресурсы за счет реальной инфраструктуры;
  • виртуальная вычислительная сеть, состоящая из виртуального коммуникационного оборудования (виртуальных коммутаторов, маршрутизаторов) и виртуальных каналов связи;
  • виртуальные рабочие станции, т. е. виртуальные автоматизированные рабочие места (АРМ), к которым пользователи подключаются с реальных рабочих станций для использования информационных ресурсов, предоставляемых виртуальными серверами и СХД за счет ресурсов реальной инфраструктуры.

Таким образом, технологии виртуализации позволяют создавать на одном сервере виртуализации несколько логических систем – изолированных виртуальных машин – с полным набором функций физических устройств, эмулируемых за счет реальных ресурсов и связанных между собой эмулируемым виртуальным коммуникационным оборудованием.

Вместе с тем применение технологий виртуализации способствует возникновению дополнительных угроз информационной безопасности, для которых не применимы традиционные для физической инфраструктуры средства и методы защиты.

Появление дополнительных угроз ИБ, неспецифичных для физической инфраструктуры, повышает уровень информационных рисков автоматизированных систем, использующих технологии виртуализации. Для повышения безопасности автоматизированных систем, использующих технологии виртуализации, и предотвращения реализации угроз путем эксплуатации уязвимостей, применяются контрмеры, но и после их введения могут сохраняться остаточные уязвимости.

Поэтому актуальной задачей является снижение информационных рисков автоматизированных систем, использующих технологии виртуализации до приемлемого уровня путем устранения уязвимостей (слабых мест), на основе управления доступом к информации в виртуальной среде и применения средств защиты в виртуальной инфраструктуре.

В качестве объектов защиты, специфичных для виртуальной инфраструктуры, выступают следующие объекты:

  • виртуальные вычислительные системы (виртуальные машины – ВМ);
  • средства управления виртуальной инфраструктурой (ВМ управления средой виртуализации);
  • виртуальная вычислительная сеть;
  • отдельные виртуальные устройства обработки, хранения и передачи данных (виртуальные процессоры, диски, память, виртуальное сетевое оборудование и др.);
  • гипервизоры, формирующие среду виртуализации;
  • серверы виртуализации, на которых функционируют гипервизоры.

На рисунке 7 наглядно представлены элементы физической и виртуальной инфраструктур. При этом элементы виртуальной инфраструктуры эмулируются с помощью программных гипервизоров, формирующих среду виртуализации и функционирующих на реальных серверах виртуализации.

Целесообразно выделить перечень угроз, характерных для виртуальной инфраструктуры:

  • угрозы загрузки нештатной ОС на серверах виртуализации и виртуальных машинах;
  • угрозы маскировки под зарегистрированного пользователя при доступе к среде виртуализации (гипервизору) и виртуальным машинам;
  • угрозы хищения, подлога и модификации данных внутри виртуальных машин;
  • угрозы возникновения ошибок в управлении доступом к среде виртуализации (гипервизору) и ресурсам виртуальных машин, например, неправильное назначение полномочий пользователям;
  • угрозы несанкционированного сетевого взаимодействия внутри виртуальной сетевой инфраструктуры;
  • угрозы несанкционированной маршрутизации сетевого трафика внутри виртуальной инфраструктуры;
  • угрозы несанкционированного изменения, копирования, перемещения (миграции) виртуальных машин и обрабатываемых на них данных;
  • угрозы внедрения программных вирусов и закладок в среду виртуализации (гипервизор) и внутрь виртуальных машин;
  • угрозы компрометации подсистемы защиты инфраструктуры виртуальных машин (отсутствия информации о событиях НСД, перехвата управления средой виртуализации, нарушения целостности программного обеспечения (ПО), изменения параметров функционирования средств защиты и др.);
  • угрозы потери данных внутри виртуальной инфраструктуры и нарушения работоспособности виртуальных машин.

С целью нейтрализации угроз для виртуальной инфраструктуры в автоматизированной должны быть предусмотрены разные уровни защиты с реализацией соответствующих подсистем (рисунок 8):

  • уровень тонких клиентов (АРМ), с которых пользователи осуществляют доступ к виртуальным машинам АРМ и серверов;
  • уровень виртуальных машин АРМ и серверов, функционирующих в среде виртуализации;
  • уровень среды виртуализации (гипервизора), обеспечивающей работоспособность виртуальных машин;
  • уровень реальных серверов и АРМ.

Нормативные требования по защите виртуальной инфраструктуры раскрыты в ряде отечественных нормативных документов.

При формировании требований по защите виртуальной инфраструктуры важно учитывать также звенья технологических цепочек обработки информации в АС, что позволит адаптировать меры защиты применительно к структурно-функциональным характеристикам информационной системы, используемым технологиям, а также к конкретным условиям обработки информации.

В соответствии с приказами ФСТЭК России № 17 от 2013 г. и № 27 от 2017 г., механизмы защиты среды виртуализации должны исключать несанкционированный доступ к информации, обрабатываемой в виртуальной инфраструктуре, и к компонентам виртуальной инфраструктуры, а также исключать воздействие на информацию и компоненты, в том числе на средства управления виртуальной инфраструктурой, виртуальные машины (гипервизоры), системы хранения данных (включая систему хранения образов виртуальной инфраструктуры), сеть передачи данных через элементы виртуальной или физической инфраструктуры.

Защита от несанкционированного доступа к информации на уровне среды виртуализации в настоящий момент может быть реализована на основе следующих сертифицированных средств:

  • средства защиты платформ виртуализации vGate-S R2 для виртуальной инфраструктуры на базе VMware vSphere, а также vGate R2 для гипервизора Hyper-V из состава Windows Server;
  • программного комплекса виртуализации и управления (ПК «ВИУ»), а также программного комплекса «Средства виртуализации «Брест» (ПК СВ «Брест») для ОС Astra Linux Special Edition (Astra Linux SE).

Защита от несанкционированного доступа при реализации технологических цепочек обработки информации в ЛВС должна обеспечиваться сертифицированными средствами защиты информации (СрЗИ), например:

  • аппаратным модулем доверенной загрузки «Соболь» версии 4.2 с электронными ключами iButton;
  • средством защиты информации от НСД Secret Net;
  • генератором паролей «Генератор»;
  • средством защиты инфраструктуры виртуальных машин vGate-S R2;
  • средством специального преобразования хранящейся информации Zecurion Zserver;
  • САВЗ Kaspersky Endpoint Security.

В цепочках по выполнению прикладных функций в соответствии с используемой схемой обработки информации выделяются следующие типовые звенья:

  • обработка информации в рамках сеанса работы пользователей на закрепленных за ними АРМ;
  • обмен информацией между физическим и виртуальным АРМ (ВМ АРМ) по протоколу доступа к удаленному рабочему столу этой ВМ (RDP, PCoIP или VMware Blast);
  • обработка информации на ВМ АРМ, функционирующей в среде виртуализации;
  • обмен информацией между ВМ АРМ и ВМ серверов обработки/приложений/баз данных, функционирующих в среде виртуализации, по протоколам предоставления информационных сервисов;
  • обработка информации на ВМ серверов обработки/приложений/баз данных, функционирующих в среде виртуализации;
  • обмен информацией между ВМ серверов обработки/ приложений/баз данных по протоколам предоставления информационных сервисов;
  • доступ к сетевым хранилищам информации (СХД) и накопление информации в СХД.

Для защиты самих средств защиты информации в виртуальной инфраструктуре целесообразно использовать следующие механизмы:

  • механизмы обеспечения доверенной загрузки средств вычислительной техники, реализуемые на физических АРМ и серверах аппаратным модулем доверенной загрузки (АПМДЗ) «Соболь», а на виртуальных АРМ и серверах – средством защиты инфраструктуры виртуальных машин vGate-S R2;
  • механизмы контроля целостности программного обеспечения, включая ПО средств защиты информации, реализуемые АПМДЗ «Соболь», средством защиты информации от НСД Secret Net, а также средством защиты инфраструктуры виртуальных машин vGate-S R2;
  • механизмы обеспечения замкнутой программной среды, реализуемые средством защиты информации от НСД Secret Net;
  • механизмы регистрации и контроля действий пользователей, реализуемые средством защиты информации от НСД Secret Net.

 

3.2. Выбор целесообразных программно-технических средств и организационных мероприятий

 

В качестве средств защиты информации проектируемой информационной системы службы скорой медицинской помощи Республики Алтай предлагается осуществить выбор следующих средств защиты информации:

  • общего программного обеспечения клиентской и серверной части;
  • программных средств виртуализации;
  • средств доверенной загрузки для защиты средств вычислительной техники от несанкционированного доступа;
  • средств антивирусной защиты информации;
  • средств криптографической защиты информации;
  • средств обнаружения вторжений.

О необходимости форсированного развития отечественного рынка программного обеспечения, обеспечения максимальной независимости от иностранных разработок в сфере высоких технологий и сохранения информационного суверенитета впервые на высшем уровне заговорили в 2014 году, когда санкции США и Евросоюза резко повысили риски, связанные с применением зарубежного софта в бизнесе и государственных организациях.

Именно тогда в Министерстве связи и массовых коммуникаций РФ всерьез озадачились решением этого стратегически значимого, по мнению чиновников, вопроса вместе со стимулированием спроса на национальные продукты и проработкой соответствующих мер поддержки отечественных разработчиков.

Как результат – в кратчайшие сроки на законодательном уровне были утверждены ограничения на допуск иностранного ПО при осуществлении государственных и муниципальных закупок, а также правила формирования и ведения единого реестра российских программ.

Так как проектирование информационной системы службы скорой медицинской помощи Республики Алтай осуществляется за счет средств министерства здравоохранения Российской Федерации выбор программного обеспечения осуществляется из реестра российских программ.

Выбор общего программного обеспечения осуществлен из следующих вариантов:

  • Операционная система «Альт Линукс СПТ». Разработчики: ООО «Свободные программы и технологии», «Базальт СПО». Сайт продукта: sptlinux.ru

Альт Линукс СПТ представляет собой унифицированный дистрибутив для серверов и рабочих станций с встроенными программными средствами защиты информации, сертифицированными ФСТЭК России:

  • класс защиты средств вычислительной техники от несанкционированного доступа;
  • 3 уровень контроля отсутствия недекларированных возможностей.

Альт Линукс СПТ включает в себя:

  • Альт Линукс СПТ Сервер;
  • Альт Линукс СПТ Рабочая станция;
  • Альт Линукс СПТ Тонкий клиент.

Альт Линукс СПТ Сервер сочетает в себе все возможности классического сервера и современные технологии управления ими.

Преимущества:

  • легкое управление через веб-интерфейс;
  • обеспечение мандатного принципа контроля доступа встроенными средствами;
  • совместимость с ведущими Российскими производителями крипто-средств;
  • централизованная аутентификация и обновление рабочих станций;
  • не требуется отключение SecureBoot при загрузке ОС;
  • стабильная работа сетевой и дисковой подсистем в течение длительного времени под высокой нагрузкой;
  • возможность разворачивания в закрытом сегменте сети локального репозитория для установки и обновления программ;
  • использование Samba 4 в роли контроллера домена Active Directory;
  • возможность размещать системные службы (сервисы) в изолированных окружениях (виртуальных машинах);
  • защита ввода и вывода на отчуждаемый физический носитель;
  • управления фильтрацией сетевых пакетов;
  • маскирование структуры внутренних подсетей;
  • организация Интранет с механизмом аутентификации пользователей и назначения сетевых адресов — DNS-сервер (Bind);
  • система регистрации событий.

Альт Линукс СПТ Рабочая станция предназначена для повседневной работы на персональных компьютерах, обеспечивает комфортную защищенную работу с информацией ограниченного доступа с возможностью просмотра и копирования данных меньшей степени конфиденциальности или из открытых источников.

Преимущества:

  • удобный, интуитивно понятный графический интерфейс;
  • обеспечение мандатного принципа контроля доступа с помощью SELinux;
  • веб-интерфейс настройки подсистемы печати Cups.
  • Astra Linux «Орел». Разработчик: НПО «Русские базовые информационные технологии» (РусБИТех). Сайт продукта: astra-linux.ru

Разработка научно-производственного объединения «РусБИТех», представленная в двух вариантах: Astra Linux Common Edition (общего назначения) и Astra Linux Special Edition (специального назначения).

Особенности последней версии ОС: развитые средства обеспечения информационной безопасности обрабатываемых данных, механизм мандатного разграничения доступа и контроля замкнутости программной среды, встроенные инструменты маркировки документов, регистрации событий, контроля целостности данных, а также прочие обеспечивающие защиту информации компоненты.

По заверениям разработчиков, Astra Linux Special Edition – единственная программная платформа, сертифицированная одновременно в системах сертификации средств защиты информации ФСТЭК России, ФСБ, Минобороны РФ и позволяющая обрабатывать в автоматизированных средствах всех министерств, ведомств и других учреждений России информацию ограниченного доступа, содержащую составляющие государственную тайну сведения с грифом не выше «совершенно секретно».

  • ROSA Linux. Разработчик: ООО «НТЦ ИТ РОСА». Сайт продукта: rosalinux.ru

Семейство операционных систем ROSA Linux включает внушительный набор решений, предназначенных для домашнего использования (версия ROSA Fresh) и применения в корпоративной среде (ROSA Enterprise Desktop), развѐртывания инфраструктурных IT-служб организации (ROSA Enterprise Linux Server), обработки конфиденциальной информации и персональных данных (РОСА «Кобальт»), а также составляющих государственную тайну сведений (РОСА «Хром» и «Никель»). В основу перечисленных продуктов положены наработки Red Hat Enterprise Linux, Mandriva и CentOS с включением большого количества дополнительных компонентов – в том числе оригинальных, созданных программистами научно-технического центра информационных технологий «РОСА».

В частности, в составе дистрибутивов ОС для корпоративного сегмента рынка представлены средства виртуализации, ПО для организации резервного копирования, инструменты для построения частных облаков, а также централизованного управления сетевыми ресурсами и системами хранения данных.

Рассмотрев описание функциональных особенностей, реализованных защитных механизмов и сравнительных характеристик выбор остановлен на платформе Astra Linux «Орел» для клиентской и серверной части.

В качестве гипервизора платформы операционной системы Astra Linux «Орел» возможно использование следующих программных сред:

  • Гипервизор KVM.

Основные характеристики гипервизора KVM:

  • поддержка аппаратной виртуализации и паравиртуальных устройств для гостевых систем;
  • поддержка технологий виртуализации MMU (AMD NTP и Intel EPT);
  • возможность работы с оборудованием из гостевой ОС (AMD IOMMU, Intel VT-D, SR-IOV);
  • мандатный доступ к процессам гостевых ОС;
  • поддержка устройств USB 2.0;
  • защищенный доступ к гостевым ОС по протоколам VNC и SPICE;
  • поддержка технологий повышенной аппаратной защиты NX и SMEP.

Ограничения гипервизора KVM для гостевых ОС:

  • до 64 виртуальных процессоров;
  • в режиме полной виртуализации до 4 IDE устройств;
  • эмуляция до 28 паравиртуальных устройств.
  • ПК СВ «Брест».

Простота и скорость развертывания ПК СВ «Брест» не противоречат высокому уровню защищенности изделия, функционирующего в условиях мандатного, дискреционного и ролевого разграничения доступа с контролем целостности. Беспрецедентность данного решения делает его наиболее конкурентным в ЦОД корпоративного сегмента, в ЦОД государственных органов, вооруженных сил и других силовых структур Российской Федерации.

Программные возможности:

  • централизованное управление;

Одним или несколькими ЦОД, управление кластером (или несколькими кластерами), входящими в ЦОД, управление хостом (сервером) в каждом кластере. Поддерживаются серверы архитектуры Intel х86_64 с конфигурацией до 160 логических процессоров, имеющих до 2 ТБ ОЗУ каждый. Для процессоров должны быть доступны технологии виртуализации.

Централизованное управлением пулом виртуальных машин (ВМ). Поддерживаются виртуальные машины Intel х86_64 или Intel х86 с конфигурацией до 64 виртуальных процессоров и до 2 ТБ ОЗУ каждая.

  • централизованное управление пользователями;

Интеграция с доменами ALD. Идентификация, аутентификация и авторизация пользователей, операторов и обслуживающего персонала для получения сеанса работы с рабочим столом ВМ через домен безопасности.

Мандатная, дискреционная и ролевая модели разграничения доступа субъектов (пользователей) к объектам (виртуальные машины, хосты, кластеры, ЦОДы и др.).

  • контроль целостности;
  • централизованный аудит;
  • формирование отчетов;
  • миграция виртуальных машин в режиме работы;
  • создание кластеров высокой доступности (High Availability);
  • построение политик по распределению нагрузки;
  • мониторинг аппаратного состояния серверов, входящих в ЦОД;
  • проброс USB-устройств в обе стороны (как на клиента, так и от него) разграничение доступа к этим устройствам;
  • поддержка протоколов управления VNC или SPICE;
  • поддержка агрегации (логического объединения портов) сетевых соединений при построении высокопроизводительной отказоустойчивой сетевой инфраструктуры;
  • создание нескольких сетей и разделение служебного и пользовательского трафика на разные информационные потоки, поддержка VLAN.

В качестве гипервизора выбрана сертифицированная отечественная платформа ПК СВ «Брест» имеющая наиболее развитый функционал и защитные механизмы.

Доверенная загрузка – это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации/аутентификации пользователя.

Аппаратные модули доверенной загрузки имеют значительные преимущества перед программными средствами. Но обеспечение доверенной загрузки не может быть выполнено только аппаратно.

Главные преимущества аппаратных средств:

  • высокая степень защищённости информации о паролях, ключах и контрольных суммах системных файлов;
  • возможная засекреченность алгоритмов шифрования, выполняемых аппаратно;
  • невозможность запуска компьютера, не вскрывая его содержимого;
  • невозможность запуска операционной системы пользователя, даже после извлечения аппаратного модуля в случае шифрования загрузочного сектора;
  • невозможность получить любые данные после извлечения аппаратного модуля в случае полного шифрования данных.

Наиболее популярными модулями доверенной загрузки на современном рынке считаются:

1)      Программно-аппаратный комплекс «Соболь» производства компании «Код Безопасности».

2)      Средство доверенной загрузки «Dallas Lock» производства компании «Конфидент».

3)      Аппаратно-программный модуль доверенной загрузки «Криптон-замок» производства компании Анкад.

Основываясь на выделенных достоинствах и недостатках перечисленных средств, была составлена сравнительная таблица основных характеристик (таблица 6).

В результате сравнительного анализа выбран программно-аппаратный комплекс «Соболь» производства компании «Код Безопасности».

ПАК «Соболь» обеспечивает запрет загрузки операционной системы с недоверенных внешних носителей, позволяет проводить идентификацию и аутентификацию пользователей до загрузки операционной системы и блокирует доступ в систему при попытке отключения электронного замка с помощью модуля сторожевого таймера.

ПАК «Соболь» сертифицирован ФСТЭК России, ФСБ России и Минобороны России. Соответствует требованиям руководящих документов к средствам доверенной загрузки уровня платы расширения второго класса и может использоваться в автоматизированных системах до класса защищенности 1Б включительно, в ИСПДн до УЗ 1 включительно и в ГИС до 1-го класса защищенности включительно.

Целевые критерии при выборе межсетевого экрана – класс защищенности по требованиям ФСТЭК, наличие сертификата и период его действия, цена, пропускная способность, количество портов, возможность работы как сервера доступа с шифрованием трафика.

Основным средством обеспечения информационной безопасности, блокирующей несанкционированный доступ в локально вычислительную сеть, является межсетевой экран.

Проведем сравнительный анализ представленных на рынке и наиболее популярных решений по защите периметра организации.

Система обнаружения вторжений (Intrusion Detection System (IDS)) – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.

Наиболее популярными программными средствами обнаружения вторжений на современном рынке считаются:

  • «Континент» – семейство продуктов для обеспечения сетевой безопасности при подключении к сетям общего пользования посредством межсетевого экранирования, построения частных виртуальных сетей (VPN) и системы обнаружения вторжений (СОВ).
  • ViPNet IDS – это программно — аппаратный комплекс, выполненный в виде отдельно стоящего сетевого устройства, предназначенный для обнаружения вторжений в информационные системы на основе динамического анализа сетевого трафика стека протоколов TCP/IP для протоколов всех уровней модели взаимодействия открытых систем, начиная с сетевого и заканчивая прикладным.
  • Аппаратно-программный комплекс «Рубикон» выполняет функции межсетевого экранирования и системы обнаружения вторжений, является программно-аппаратным комплексом, это упрощает установку этого программного средства и его сопровождение.

В состав комплекса входит маршрутизатор с поддержкой мандатных меток. Имеет сертификаты соответствия ФСТЭК России и Минобороны России.

Основываясь на выделенных достоинствах и недостатках перечисленных средств, была составлена сравнительная таблица основных методов защиты информации (таблица 8).

В результате сравнительного анализа выбрано средство обнаружения вторжений VipNet IDS.

Выбранные программно-аппаратные средства для использования в ЦОВ и ЦОД службы скорой медицинской помощи в с. Майма Республики Алтай представлены в таблице 9.

 

3.3. Функциональная оценка эффективности подсистемы компьютерной безопасности

 

Для оценки эффективности функционирования системы ИБ и защищённости подсистемы компьютерной безопасности после ее совершенствования и внедрения новых средств защиты вновь используется модель оценки эффективности Домарева.

В. В. Домарев разработал свою модель оценки систем ЗИ, основанную на системном подходе. Понятие системности по Домареву заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС. При этом все средства, методы и мероприятия, используемые для защиты информации, объединяются в единый целостный механизм — систему защиты.

Создавая данную модель, Домарев исходил из того, что многообразие вариантов построения информационных систем порождает необходимость создания различных систем защиты, учитывающих индивидуальные особенности каждой из них. В то же время большой объем имеющихся публикаций вряд ли может сформировать четкое представление о том, как же приступить к созданию системы защиты информации для конкретной информационной системы, с учетом присущих ей особенностей и условий функционирования. Возникает вопрос: можно ли сформировать такой подход к созданию систем защиты информации, который объединил бы в нечто единое целое усилия, знания и опыт различных специалистов? При этом желательно, чтобы указанный подход был универсальным, простым, понятным и позволял бы в одинаковой степени удовлетворить любые требования специалистов по обеспечению информационной безопасности.

Практическая задача обеспечения информационной безопасности состоит в разработке модели представления системы (процессов) ИБ, которая на основе научно-методического аппарата позволяла бы решать задачи создания, использования и оценки эффективности СЗИ для проектируемых и существующих уникальных ИС.

Ниже представлен результат оценки защищённости подсистемы компьютерной безопасности (таблица 10).

Из таблицы 10 следует, что оценка защищенности подсистемы компьютерной безопасности показывает, что эффективность этапа № 3 составляет 0,88 при требуемом показателе вероятности защиты информации от 0,87 до 0, 95.

Также представлена таблица с обобщенными показателями защищенности системы информационной безопасности, в которой отражены количественные и качественные показатели защиты и коэффициенты важности по направлениям, что позволяет наглядно оценить, как мероприятия по совершенствованию отразились на всей системе информационной безопасности в целом (таблица 11).

Таким образом, таблица 11 позволяет наглядно оценить, как внедрение в подсистему компьютерной безопасности предложенных мер отразилось на эффективности всей системы ИБ в целом.

Основной задачей моделирования является научное обеспечение процесса создания системы информационной безопасности за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации.

Из рисунка 11 видно, что подсистема компьютерной безопасности удовлетворяет принятой наступательной стратегии, и вероятность защиты информации достигает требуемого уровня.

Таким образом, осуществление предложенных мероприятий повысит вероятность защиты информации с 0,53 до 0,88, что удовлетворяет принятой руководством наступательной стратегии обеспечения информационной безопасности.

 

3.4. Расчет технико-экономических показателей

 

Определим исходные данные для расчета затрат на проектирование защищенного комплекса средств автоматизации приема вызовов скорой медицинской помощи.

Сметная стоимость проекта включает в себя затраты, определяемые по формуле (1):

Смодерн = Спр + Со,                    (1)

где    Спр  – стоимость программных средств;

Со – затраты на оборудование;

В качестве средств защиты информации проектируемой информационной системы службы скорой медицинской помощи Республики Алтай предлагается установить следующие средства:

  • операционную систему Astra Linux «Орел» в количестве 6 лицензий для клиентской части;
  • платформа виртуализации ПК СВ «Брест» в комплекте Astra Linux «Смоленск»;
  • средство антивирусной защиты Kaspersky Endpoint Security Linux 10.1.1.6421 в количестве 7 лицензий;
  • ПАК «Соболь» в количестве 7 шт;
  • ПАК ViPNet Coordinator HW100 2шт;
  • средство обнаружения вторжений VipNet IDS 1 шт.

 

Заключение

 

Развитие информационных технологий и рост их значения для обеспечения потребностей социальных сфер объективно приводят к увеличению расходов государства на информационные технологии.

В настоящее время уровень затрат на информационные технологии организации приближается, а иногда и превышает уровень инвестиций в другие производственные процессы, вместе взятые.

Одним из наиболее широко распространенных методов является метод оценки совокупных затрат на информационные технологии позволяющий оценить совокупные затраты на информационные технологии (оборудование, инструментальные средства (ПО), процессы сопровождения информационных систем, а также действия конечных пользователей), анализировать их и соответственно управлять ИТ-затратами (бюджетом) для достижения наилучшей отдачи от ИТ в организации.

В выполненной работе был проведен анализ объекта информационной защиты, в результате которого определено, что руководством организации была принята наступательная стратегия обеспечения информационной безопасности, с вероятностью защиты информации равной в пределах от 0,87 до 0,95. В результате оценки эффективности проектируемой системы информационной безопасности определено, что вся система в целом не удовлетворяет принятой стратегии (0,86), а подсистеме компьютерной безопасности соответствует наименьшая вероятность защиты информации (0,53).

Для повышения эффективности подсистемы компьютерной безопасности был предложен ряд программных и программно-аппаратных средств защиты для оборудования защищаемого помещения.

В результате оценки эффективности предложенных мер определено, что мероприятия по совершенствованию вывели на требуемый уровень как подсистему компьютерной безопасности, так и всю систему информационной безопасности центра обработки вызовов службы скорой медицинской помощи в целом.

Таким образом, был предложен комплекс организационных мер и средств программной и программно-аппаратной защиты для подсистемы компьютерной безопасности в системе информационной безопасности организации. Цели работы достигнуты, проект экономически выгоден.

 

Список использованных источников

 

  • Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». — Пермь, 2017. — № 12. — 19 с.
  • Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 — 312 с.
  • Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. — М.: Риор, 2018. — 400 c.
  • Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. — М.: ДМК Пресс, 2016. — 474 c.
  • Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
  • Гафнер, В. В. Информационная безопасность / В.В. Гафнер. — М.: Феникс, 2017. — 336 c.
  • ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
  • ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;
  • ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;
  • ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;
  • ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;
  • ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;
  • Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
  • Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 — ФЗ // «Российская газета» от 29 июля 2006 г.
  • Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
  • Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
  • Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
  • Постановление Правительства РФ от 8 февраля 2018 г. N 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
  • Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. — М.: Форум, 2018. — 118 c.
  • Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ТИД Диа Софт, 2017;
  • Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». — Пермь, 2017. — № 12. — 74 с.
  • Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». — Пермь, 2017. — № 12. — 80 с.
  • Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2017. – 470с.
  • Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
  • Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. — 2017. — №3(11). — С. 44-49.
  • Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. — М.: ИНФРА-М, 2016. — 304 c.
  • Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. – М., 2016 – 272с.
  • Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2016 г. — 958 с.
  • Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
  • Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2017г.
  • Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. — М.: Форум, Инфра-М, 2018. — 416 c.
  • Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области — эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. — Королёв: Финансово, 2017. — С. 175-183.

1   2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф