- •Техническое задание Введение
- •Основание для разработки
- •Назначение разработки
- •Требования к ксзи
- •Стадии и этапы разработки
- •Реферат
- •Содержание определения, обозначения и сокращения
- •Введение
- •1 Анализ проблемы и методов ее решения
- •1.1. Общие сведения о защищаемом объекте
- •1.2 Описание защищаемого объекта информатизации
- •1.4 Объекты и предметы защиты в медицинском учреждении
- •1.5 Угрозы защищаемой информации
- •1.6 Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
- •1.7 Причины дестабилизирующего воздействия на защищаемую информацию в медицинском учреждении
- •1.8. Каналы и методы несанкционированного доступа к защищаемой информации в медицинском учреждении
- •1.9. Вероятная модель злоумышленника
- •1.10 Фактическая защищенность медицинского учреждения
- •1.11 Прошлые случаи кражи в ск
- •1. 12. Недостатки в защите медицинского учреждения
- •1.13 Финансовые возможности медицинского учреждения
- •1.14 Этапы построения ксзи для мед. Учреждения
- •1.15 Требования руководящих документов к системе безопасности объекта
- •1.15.1 Требования руководящих документов к системам видеонаблюдения
- •1.15.2 Требования руководящих документов к системам охранно-пожарной сигнализации
- •1.15.3 Требования нормативно-методических документов по защите информации на объект
- •Глава 28 - "Преступления в сфере компьютерной информации" - содержит три статьи:
- •Закон "Об информации, информационных технологиях и защите информации"
- •1.16 Обоснование выбора методов и средств защиты
- •1.17 Выводы
- •2 Описание постановки задач
- •2.1 Постановка задачи
- •2.2. Цель и назначение системы безопасности
- •3 Описание комплексной системы защиты информации
- •3.1 Правовая защита
- •3.2 Организационная защита
- •3.2.1 Создание службы защиты информации
- •3.2.2 Проверка лояльности персонала медицинского учреждения
- •3.2.3 Организационные меры по системе допуска сотрудников к конфиденциальной информации
- •3.3 Инженерно-техническая защита
- •3.3.1 Физические
- •3.3.1.1 Построения системы обеспечения безопасности объекта для медицинского учреждения
- •Дополнительные физически средства защиты информации.
- •3.3.2 Выбор аппаратных средств защиты
- •Защита телефонной линии
- •Защита по акустическому каналу
- •Генератор шума гш-1000м
- •Генератор шума гш-к-1000м
- •Устройство защиты цепей электросети и заземления sel sp-44
- •3.3.3 Выбор программных средств защиты
- •3.4 Введение в эксплуатацию системы защиты информации
- •4. Анализ эффективности комплексной системы безопасности информации и надежности ее функционирования
- •Оценка уязвимости
- •7 Безопасность жизнедеятельности
- •7.1 Характеристика условий труда сотрудника мед. Учренждения
- •7.2 Требования к помещениям Окраска и коэффициенты отражения
- •Освещение
- •Параметры микроклимата
- •Шум и вибрация
- •Электромагнитное и ионизирующее излучения
- •7.3 Эргономические требования к рабочему месту
- •7.4 Режим труда
- •7.5 Расчет освещенности
- •7.6 Расчет уровня шума
1.7 Причины дестабилизирующего воздействия на защищаемую информацию в медицинском учреждении
К причинам, вызывающим преднамеренное дестабилизирующее воздействие, следует отнести:
стремление получить материальную выгоду (подзаработать);
стремление нанести вред (отомстить) руководству или коллеге по работе;
стремление оказать бескорыстную услугу приятелю из конкурирующей фирмы;
стремление продвинуться по службе;
стремление обезопасить себя, родных и близких от угроз, шантажа, насилия;
физическое воздействие (побои, пытки) со стороны злоумышленника;
стремление показать свою значимость.
Причинами непреднамеренного дестабилизирующего воздействия на информацию со стороны людей могут быть:
неквалифицированное выполнение операций;
халатность, безответственность, недисциплинированность, недобросовестное отношение к выполняемой работе;
небрежность, неосторожность, неаккуратность;
- физическое недомогание (болезни, переутомление, стресс, апатия).
Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования могут быть:
- недостаток или плохое качество средств;
низкое качество режима функционирования средств;
перезагруженность средств;
низкое качество технологии выполнения работ.
В основе дестабилизирующего воздействия на информацию со стороны природных явлений лежат внутренние причины и обстоятельства, неподконтрольные людям, а, следовательно, и не поддающиеся нейтрализации или устранению.
1.8. Каналы и методы несанкционированного доступа к защищаемой информации в медицинском учреждении
К числу наиболее вероятных каналов утечки информации можно отнести:
совместную с другими фирмами деятельность, участие в переговорах;
фиктивные запросы;
посещения ЛПУ;
общения представителей учреждения о характеристиках предоставляемых услуг;
консультации специалистов со стороны, которые в результате этого получают доступ к установкам и документам фирмы;
совещания, конференции и т.п.;
разговоры в нерабочих помещениях;
обиженных сотрудников фирм;
технические каналы;
материальные потоки (транспортировка спецпочты).
При поликлиники защиты информации в медицинском учреждении необходимо учитывать следующие возможные методы и способы сбора информации:
опрос сотрудников изучаемой учреждения при личной встрече;
навязывание дискуссий по интересующим проблемам;
ведение частной переписки со специалистами.
Для сбора сведений в ряде случае представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий. Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможности для снятия копий с документов, сбора различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран нарушители могут прибегнуть в том числе и к противоправным действиям, шпионажу.
Наиболее вероятно использование следующих способов добывания информации:
визуальное наблюдение;
подслушивание;
техническое наблюдение;
прямой опрос, выведывание;
ознакомление с материалами, документами, изделиями и т.д.;
сбор открытых документов и других источников информации;
хищение документов и других источников информации;
изучение множества источников информации, содержащих по частям необходимые сведения.
Изучив особенности расположения объекта и близлежащих зданий, можно представить возможные каналы утечки информации в виде таблицы
Таблица 1 - Классификация возможных каналов утечки информации
Каналы утечки информации с объекта защиты | |||
1 |
Оптический канал |
Окно помещения |
|
2 |
Радиоэлектронный канал |
ПЭВМ | |
СИРД | |||
Телефон | |||
ВТСС | |||
ОТСС | |||
Система ОПС | |||
Система энергоснабжения и розетки | |||
3 |
Акустический канал |
Теплопровод подземный | |
Водопровод подземный | |||
Стены помещения | |||
Система центрального отопления | |||
Вентиляция | |||
4 |
Материально-вещественный канал |
Документы на бумажных носителях | |
Персонал предприятия | |||
Твердотельные накопители |
Для исключения угроз утечки информации по техническим каналам следует внедрить систему комплексной защиты информации в БУЗОО МУЗГБ №6.