Система защиты информационных данных для ЛПУ

0

ДИПЛОМНЫЙ ПРОЕКТ

Система защиты информационных данных для лечебно-профилактического учреждения

Аннотация 

 

Пояснительная записка содержит 88 страницы, в том числе 11 рисунков,17 таблиц, 25 использованных источника, 2 приложения. Графическая часть содержит 4 плаката формата А.1.

В данном проекте изложены основные этапы разработки системы защиты персональных данных для лечебно-профилактических учреждений, а также произведён расчет экономической эффективности внедрения системы защиты.

Проектом предусмотрено применение мер для обеспечения требуемых норм условий труда для сотрудника, работающего с персональным компьютером, а также применение мер для обеспечения экологической безопасности на рабочем месте.

Разработанная система защиты позволяет защищать персональные данные, хранящиеся в информационных системах персональных данных, от воздействия угроз хищения данных, несанкционированного доступа к ним, а так же от непреднамеренных действий сотрудников учреждения. Эта система является экономически выгодной и проста в использовании.

  

Annotation

  

Explanatory note contains 88 pages, including 11 figures, 17 tables, 25 used source 2 application. Graphic part contains 4 poster format A.1.

In this project, the main steps for developing a system of personal data protection for health care institutions, as well as calculated the economic efficiency of the protection system.

The project envisages the implementation of measures to ensure the required standards of working conditions for staff working with a personal computer, and the application of measures to ensure environmental safety in the workplace.

The developed system of protection helps protect personal data stored in information systems of personal data against threats of data theft, unauthorized access, as well as unintentional actions of the institution. This system is a cost effective and easy to use.

 

Содержание

 

Введение…………………………………………………………………………….

6

1 Характеристика предприятия и его деятельности………...……………………

8

2 Основы безопасности персональных данных …………………………...…….

10

2.1Законодательные основы защиты персональных данных…….……...…………………………….......................................................

10

2.2 Угрозы информационной безопасности………………………………………

13

2.2.1 Угрозы утечки персональных данных по техническим каналам………....

14

2.2.2 Угрозы, связанные с несанкционированным доступом к персональным данным……………………..………………………………………………………..

17

2.3Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных………………………………..

18

2.4 Методы и средства защиты информации……………………………………..

23

2.4.1 Методы защиты информации………………………………………………..

23

2.4.2 Средства защиты информации……………………………………………....

24

3 Устройство информационной системы персональных данных……………….

29

3.1 База персональных данных………………………………………………….....

29

3.2 Устройство локальной вычислительной сети Городской поликлиники №1 г. Новотроицка……………………………………………………………………...

31

4 Разработка системы защиты информационных данных для

лечебно-профилактических учреждений…………………………………………

35

4.1 Классификация информационных систем персональных данных поликлиники………………………………………………………………………..

35

4.2 Модель угроз информационной системе персональных данных…………...

38

4.2.1 Пользователи информационной системы персональных данных………...

39

4.2.2 Исходный уровня защищенности информационной системы персональных данных ………………………………….........................................

41

4.2.3Вероятности реализации угроз в информационной системе персональных данных……………………………………………………………...

42

4.2.4 Возможности реализации угроз в информационной системе персональных данных………………………………….........................................

43

4.2.5 Оценка опасности угроз……………………………………………………...

45

4.3 Описание выбранных средств защиты персональных данных……………...

46

4.3.1 ViPNet Client………………………………………………………………….

50

4.3.2 Dr.Web………………………………………………………………………...

52

4.3.3 Модуль доверенной загрузки «МДЗ-Эшелон»……………………………..

52

5 Экономическое обоснование разработки системы защиты информационных данных для лечебно-профилактического учреждения…………………………..

54

5.1 Расчет затрат……………………………………………………………………

54

5.1.1 Расчет единовременных затрат……………………………………………...

54

5.1.2 Расчет текущих (эксплуатационных) затрат………………………………..

56

5.2 Расчет экономической эффективности………………………………………..

58

 

5.2.1 Годовые приведенные затраты на внедрение системы защиты персональных данных……………………………………………………………...

59

5.2.2 Годовая экономия на эксплуатационных затратах…………………………

59

5.2.3 Фактический срок окупаемости капитальных затрат……………………...

59

5.2.4 Фактический коэффициент экономической эффективности……………..

59

6 Безопасность труд……………………………………………………………...

62

6.1 Анализ и обеспечение безопасных условий труда…………………………...

62

6.1.1 Требования к рабочему помещению инженера по информационным  технологиям в лечебно-профилактическом учреждении………………………

64

6.2 Расчет уровня шума………………………………………………………….....

68

6.3 Возможные чрезвычайные ситуации………………………………………..

69

6.4 Расчет продолжительности эвакуации из здания…………………………….

70

7 Экологическая характеристика проекта……………………………………….

75

7.1 Общие положения…………………………………………………………….

75

7.2 Необходимость компьютеризации обработки персональных данных в лечебно-профилактических учреждениях………………………………………

76

7.3 Анализ вредных экологических факторов…………………………………..

77

7.4 Требования к ПВЭМ и  помещениям для работы с ними…………………...

77

7.4.1 Требования к ПВЭМ…………………………………………………………

77

7.4.2 Требования помещениям для работы с ПВЭМ……………………………..

78

7.5 Требования к экологическим факторам на рабочем месте специалиста по информационным технологиям в лечебно-профилактическом учреждении и проектирование защитных мер……………………………………………………

79

7.5.1 Микроклимат…………………………………………………………………

79

7.5.2 Освещение…………………………………………………………………….

79

7.5.3 Шум и вибрация……………………………………………………………...

81

7.5.4 Электромагнитные излучения……………………………………………….

81

7.5.5 Система кондиционирования………………………………………………..

82

7.6 Вывод по разделу……………………………………………………………….

83

Заключение………………………………………………………………………….

84

Список использованных источников……………………………………………...

85

Приложение А……………………………………………………………………....

87

Приложение Б……………………………………………………………………....

88

 

 

 

Введение

  

В наш век – век информационных технологий применение персональных компьютеров во всех сферах человеческой деятельности практически незаменимо. Компьютеризация всех отраслей промышленности и народного хозяйства, начавшаяся в XX веке, продолжается и в наши дни. Создание информационных систем (ИС) и автоматизация обработки различной информации повышают производительность труда любой организации и ускоряют процесс доступа к информации. Однако, процесс компьютеризации имеет и другую сторону: облегчение доступа к базам данных (БД) получают и злоумышленники. Имея доступ к различным базам данных, злоумышленники могут использовать их для вымогания денег, других ценных сведений, материальных ценностей и прочего.

Поэтому защита информации в наше время является актуальным вопросом. Наибольший интерес для злоумышленников представляют сведения, хранящиеся в БД государственных структур, таких как МВД, ФНС и других, а также подконтрольных им организациям, таким как учреждения здравоохранения, образования.

В медицинских организациях хранится информация, напрямую связанная с субъектом персональных данных (больным или сотрудником учреждения здравоохранения). Получив доступ к БД какой-нибудь медицинской организации, злоумышленник может шантажировать больного, либо его родственников, а так же испортить ему репутацию, или обнародовать конфиденциальные сведения, касающиеся здоровья пациентов.

Защита информационных данных (в частности персональных данных пациентов и сотрудников лечебно-профилактического учреждения) является актуальной темой в нашей стране еще и потому, что законодательная база по этому вопросу существует менее 10 лет и часто лица, ответственные за обработку и хранение персональных данных (ПД) не знают основных правил

безопасности доверенной им информации.

Главной целью данного дипломного проекта является создание проекта системы защиты персональных данных (СЗПД) для ЛПУ, удовлетворяющей нормативным документам ФСТЭК и ФСБ России.

Основными задачами, поставленными  при разработке дипломного проекта, являются:

- анализ информационной системы ЛПУ на примере городской Поликлиники №1 г. Новотроицка;

- разработка структуры информационной системы с учетом средств защиты ПД;

- разработка технического задания на создание СЗПД;

- разработка проекта СЗПД;

- экономическое обоснование программного средства;

- предложение мероприятий по обеспечению безопасности труда и охраны окружающей среды.

СЗПД служит для защиты информации от несанкционированного доступа к ней, антивирусной защиты данных, обнаружения вторжений в информационную систему персональных данных (далее - ИСПД), а так же для межсетевого экранирования и защиты каналов передачи данных.

В экономической части дипломного проекта приведен расчет технико-экономической выгоды от внедрения СЗПД.  В разделе «Безопасность труда» предусмотрены меры для обеспечения допустимых норм условий труда для сотрудника, работающего с компьютером. В разделе «Экологическая характеристика проекта» рассмотрены меры для обеспечения экологической безопасности на рабочем месте оператора компьютера.

Разрабатываемая система защиты персональных данных предназначена для защиты персональных данных пациентов и сотрудников, хранящихся и обрабатываемых в информационных системах персональных лечебно-профилактических учреждений (далее - ЛПУ).

 

1 Характеристика предприятия и его деятельности

  

Лечебно-профилактические учреждения или медицинские учреждения - специализированные лечебно-профилактические заведения, в которых людям с теми или иными заболеваниями оказывается полный спектр медицинских услуг: диагностика, лечение, реабилитация после перенесенных болезней[1].

Медицинское обслуживание населения в России состоит из нескольких систем:

- медицинские терапевтические учреждения;

- хирургические и травматологические учреждения;

- медицинские неврологические учреждения;

- медицинские психиатрические учреждения;

- педиатрические медицинские учреждения;

- родильные дома,

- медицинские профилактические учреждения (санатории и профилактории),

- специальные медицинские учреждения - отделения экспертизы, станции и отделения скорой медицинской помощи, медицинские службы спасения, отделения и станции переливания крови;

- реабилитационные центры.

Терапевтическими медицинскими учреждениями являются те учреждения здравоохранения, которые занимаются лечением, профилактикой и медицинским осмотром населения старше 15 лет, а в некоторых случаях, и населения с момента рождения. В их состав входят больницы и поликлиники. Поликлиники имеют отделения участковых врачей-терапевтов, а также специализированных специалистов - хирургов, невропатологов, окулистов, психиатров, фтизиатров, эндокринологов и так далее. Как правило, поликлиники являются отделениями при больницах. 

Муниципальное автономное учреждение здравоохранения «Городская больница № 1» г.Новотроицка (далее МАУЗ ГБ№1) было основано в 1971г., как медсанчасть Орско-Халиловского металлургического комбината (ОХМК, в настоящие дни – ОАО «Уральская Сталь»).

Как самостоятельное многопрофильное лечебное учреждение медсанчасть ОХМК начало работу с 1972г., когда был введен в эксплуатацию стационарный лечебный корпус на 350 коек. Он состоял из шести отделений и родовспомогательных подразделений, которые были соединены с поликлиникой, начавшей работу несколько раньше.

Так же в 1972 г. были открыты хирургическое (на 60 коек), травматологическое (на 60 коек), кардиологическое (на 65 коек), гастроэнтерологическое (на 70 коек) отделения.

В 1973 г. на территории медсанчасти было построено трехэтажное родильное отделение.

В 1974 г. на территории больничного городка открылось детское инфекционное отделение, а в 1976 – травматологический пункт.

В 1980 г. в состав медсанчасти была включена женская консультация, которая располагается не на территории медсанчасти ОХМК.

В начале 90-х годов в структуре медсанчасти произошли изменения, связанные со строительством и открытием нового многоэтажного корпуса. В этот корпус переехали некоторые отделения, а поликлиника получила собственное здание.

В 2002г., больница получила статус общегородского лечебно-профилактического учреждения и название МАУЗ ГБ№1[2].

В настоящее время в состав ЛПУ входят:

 - отделение стационара;

- диагностические и параклинические отделения;

- поликлиника;

- травматологический пункт;

 - объединенная женская консультация;

 - роддом;

- здрав пункты ОАО «Уральская сталь».

Структурная схема МАУЗ ГБ №1 приведена в приложении А.

Поликлиника ГБ №1 создавалась для обслуживания городского населения, работающего на градообразующем предприятии ОАО «Уральская Сталь».

В настоящее время к поликлинике прикреплено население г. Новотроицка численностью 34 850 человек.

Помещение поликлиники находится в отдельно стоящем здании и имеет название «Городская поликлиника №1 г.Новотроицка».

В поликлинике ведут прием высококвалифицированные специалисты различных профилей.  Здесь работают: 11 участковых терапевтов,  хирург, 2 отоларинголога, 2 невролога, 2 офтальмолога, кардиолог, стоматолог, уролог, онколог, профпотолог.

В здании поликлиники находится аптечный пункт.

Т.к. поликлиника является структурным подразделением ГБ№1, то для удобства профилактики и диагностики заболеваний в здании поликлиники были размещены физиотерапевтический, рентгенологический кабинеты, отделение ультразвуковой диагностики, эндоскопических исследований и лаборатория.

Поликлиника ГБ№1 осуществляет следующие функции:

- оказание квалифицированной медицинской помощи;

- оказание врачебной помощи на дому;

- диспансеризация населения;

- реабилитация больных;

- санитарно-просветительная работа.

 

2 Основы безопасности персональных данных

 

2.1 Законодательные основы защиты ПД

  

В настоящее время в Российской Федерации ведется государственный надзор в сфере обеспечения безопасности ПД.

 Нормативно-правовое регулирование в сфере обработки и защиты ПД осуществляется в соответствии с:

- Конституцией Российской Федерации;

- федеральными законами;

- кодексами РФ;

- указами Президента РФ;

- Постановлениями Правительства РФ;

- документами федеральных уполномоченных органов (ФСТЭК – Федеральная служба по техническому и экспортному контролю, ФСБ – Федеральная служба безопасности) в виде положений, приказов,  рекомендаций, требований и методик.

- трудовым кодексом РФ  (глава 14 – Защита персональных данных работника).

Целью российского законодательства в области защиты персональных данных является защита прав и свобод гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

Основным  Федеральными законами в области обеспечения информационной безопасности являются следующие:

- ФЗ №149 «Об информации, информационных технологиях и о защите информации» от 27 июля 2006г.

Данный закон регулирует отношения, возникающие при:

а) осуществлении права на поиск, получение, передачу, производство и распространение информации;

б) применении информационных технологий;

в) обеспечении защиты информации[3].

- ФЗ №152 «О персональных данных» от 27 июля 2006г.

ФЗ№152 регулирует отношения, возникающие при обработке ПД, выполняемой федеральными органами государственной власти, иными государственными органами, а также юридическими или физическими лицами с использованием средств автоматизации или без них.

Целью данного Федерального закона является защита прав и свобод человека при обработке его ПД[4].

Другими нормативными документами, регулирующими вопросы защиты ПД являются:

- Приказ ФСТЭК России, ФСБ России, Мининформсвязи России № 55/86/20 "Об утверждении порядка проведения классификации информационных систем персональных данных" от 18.02.2009 г.

- Постановление Правительства РФ №781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» от 17 ноября 2007 г.

- Постановление Правительства РФ №687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» от 15 сентября 2008 г.

Но прежде чем говорить об обеспечении безопасности обработки и хранения ПД, необходимо определить, что же такое информационная безопасность.

По ГОСТ «Защита информации. Основные термины и определения» информационной безопасностью является состояние информации, при котором обеспечены ее конфиденциальность, доступность и целостность.

Конфиденциальность –  это такое состояние информации, при котором доступ к ней имеют только люди, имеющие на это право.

Целостностью является состояние информации, при котором любое ее изменение отсутствует либо изменение осуществляется только преднамеренно  имеющими на это право людьми.

Доступностью называется состояние информации, при котором люди, имеющие право доступа к информации, могут реализовывать его беспрепятственно[5].

Основополагающим законом в сфере защиты ПД является ФЗ "О персональных данных" №152.

 Рассмотрим основные термины и определения, используемые в законодательстве.

Персональными данными является любая информация, которая относится к определенному или определяемому на основании этой информации физическому лицу (субъекту персональных данных).

 К ним относятся такие данные субъекта ПД, как: фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, профессия, образование, доходы, и другая информация, касающаяся человека.

Оператор ПД – государственный или муниципальный орган, юридическое или физическое лицо, организующие или осуществляющие обработку ПД.

Обработка ПД - любое действие или их совокупность, совершаемых с использованием средств автоматизации или без использования таких средств с ПД.

К таким действиям можно отнести:  запись,  накопление, систематизацию, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение ПД[4].

Автоматизированной обработкой ПД называется обработка ПД с использованием средств вычислительной техники.

Обработка выполненная без использования средств автоматизации (неавтоматизированная обработка) – это такая обработка ПД, при которой такие действия с ПД, как использование, уточнение, распространение, уничтожение персональных данных производится при непосредственном участии человека.

Технические средства, позволяющие осуществлять обработку ПД - это информационно-вычислительные комплексы и сети, средства вычислительной техники, программные средства (операционные системы, системы управления базами данных и т.п.), средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, телевизионные устройства и устройства для переговоров, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), средства защиты информации, применяемые в информационных системах[6].

Информационной системой персональных данных называется совокупность содержащихся в базах данных ПД и обеспечивающих их обработку информационных технологий и технических средств.

Безопасность персональных данных - состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.

Безопасность ПД при их обработке в ИСПД обеспечивается с помощью СЗПД, которая включает в себя организационные меры и средства защиты информации (в том числе шифровальные (криптографические) средства, средства предотвращения несанкционированного доступа, утечки информации по техническим каналам), а также используемые в информационной системе информационные технологии. Все применяемые в СЗПД технические и программные средства должны удовлетворять устанавливаемым в законодательстве Российской Федерации требованиям по  защите информации.

СЗПД ПД, обрабатываемых и хранимых в информационных системах лечебно-профилактических учреждений должна обеспечивать защиту информации, обрабатываемой техническими средствами и речевой информации, а также информации хранимой на носителях на бумажной, магнитной, магнитно-оптической и иной основе.

Данные определения позволяют получить разработчику СЗПД минимальное представление о том, что, для чего и каким образом нужно защищать с использованием системы защиты.

Изучение терминологии является лишь начальным этапом на пути построения СЗПД.

 

2.2 Угрозы информационной безопасности

  

Все информационные системы ПД подвержены различным угрозам, которые могут привести к уничтожению или изменению информации, хранящейся в системе и , следовательно, причинить вред субъектам ПД.

При построении СЗПД одним из ключевых этапов является построение частной модели угроз. Данная модель в дальнейшем послужит основанием для подбора адекватных и достаточных средств защиты

В общем смысле под угрозами обычно понимаются потенциально возможные воздействия, процессы или явления, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации, а так же причинить ущерб чьим-либо интересам.

Появление угрозы ПД может произойти из-за непреднамеренных действий персонала или пользователей информационной системы, а так же в результате преднамеренного воздействия злоумышленников.

Угроза безопасности ПД осуществляется в результате образования канала реализации УБПД между источником угрозы и источником ПД, в результате чего создаются условия для нарушения безопасности ПД (несанкционированный или случайный доступ).

Канал реализации УБПД имеет три основных элемента, представленных на рисунке 1:

- источник УБПД – субъект, материальный объект или физическое явление, создающие УБПД;

- путь распространения ПД или воздействий;

- носитель ПДн – физическое лицо или материальный объект, в котором ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин[6].

 

Рисунок 1 - Обобщенная схема канала реализации угроз безопасности персональных данных

 

Угрозы необходимо классифицировать, поскольку ПД, хранимые в ИСПД подвергаются воздействию чрезвычайно большого числа факторов, в результате чего становится невозможным формализовать задачу описания полного множества угроз.

 

Угрозы безопасности ПД в ИСПД можно классифицировать по нескольким признакам:

- по видам возможных источников угроз;

- по типу ИСПД, которые подвергаются данным угрозам;

- по виду несанкционированных действий, осуществляемых с ПД;

 - по используемой уязвимости;

- по способам реализации угроз;

- по объекту воздействия.

По видам источников угрозы  можно разделить на  следующие классы:

- связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПД, включая пользователей ИСПД (внутренний нарушитель);

- связанные с действиями лиц, не имеющих доступа к ИСПД (внешний нарушитель).

По типу ИСПД, которые подвержены воздействию угроз, выделяют угрозы безопасности ПД, обрабатываемых в ИСПД на базе:

- автономного автоматизированного рабочего места (АРМ);

- АРМ, подключенного к сети общего пользования или к сети международного информационного обмена;

- локальных информационных систем без подключения к сети общего пользования или сетям международного информационного обмена или с наличием данного подключения;

- распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена), а так же с подключением к данным сетям.

По способам реализации угроз можно выделить:

- угрозы утечки ПД по техническим каналам;

- угрозы, связанные с несанкционированным доступом к ПД;

- угрозы специальных воздействий на ИСПД.

 

2.2.1 Угрозы утечки персональных данных по техническим каналам

 

За счет реализации технических каналов утечки можно выделить следующие виды угроз ПД:

- угрозы утечки речевой информации;

- угрозы утечки видовой информации;

- угрозы утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).

Источниками угроз утечки информации по техническим каналам являются физические лица, не имеющие доступа к ИСПД, а также зарубежные спецслужбы или организации (в том числе конкурирующие или

 

 

террористические), криминальные группировки, осуществляющие перехват (съем) информации с использованием технических средств ее регистрации, приема или фотографирования.

Носителем ПДн является пользователь ИСПД, осуществляющий голосовой ввод ПДн в ИСПД, акустическая система ИСПД, воспроизводящая ПДн, а также технические средства ИСПД, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПД, при обработке ПД в ИСПД, обусловлено наличием функций голосового ввода ПД в ИСПД или функций воспроизведения ПД акустическими средствами ИСПД.

Перехват акустической (речевой) информации в данных случаях возможен с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счет преобразований в технических средствах обработки ПДн, ВТСС и строительных конструкциях и инженерно-технических коммуникациях под воздействием акустических волн[6].

Кроме этого, перехват акустической (речевой) информации возможен с использованием специальных электронных устройств съема речевой информации, внедренных в технические средства обработки ПД и помещения или подключенных к каналам связи.

 Для подслушивания злоумышленнику не обязательно проникать на объект. Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров. Прошла испытания система подслушивания, позволяющая с расстояния одного километра фиксировать разговор в помещении с закрытыми окнами. В городских условиях дальность действия устройства сокращается до сотен и десятков метров в зависимости от уровня фонового шума. Принцип действия таких устройств основан на анализе отраженного луча лазера от стекла окна помещения, которое колеблется от звуковых волн. Колебания оконных стекол от акустических волн в помещении могут сниматься и передаваться на расстояния с помощью специальных устройств, укрепленных на оконном стекле. Такие устройства преобразуют механические колебания стекол в электрический сигнал с последующей передачей его по радиоканалу. Вне помещений подслушивание ведется с помощью сверхчувствительных направленных микрофонов. Реальное расстояние подслушивания с помощью направленных микрофонов составляет 50-100 метров[7].

Перехват акустической (речевой) информации может вестись:

- стационарной аппаратурой, размещаемой в близлежащих строениях

(зданиях) с неконтролируемым пребыванием посторонних лиц;

- портативной возимой аппаратурой, размещаемой в транспортных средствах, осуществляющих движение вблизи служебных помещений или при их парковке рядом с этими помещениями;

- портативной носимой аппаратурой – физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них;

- автономной автоматической аппаратурой, скрытно устанавливаемой физическими лицами непосредственно в служебных помещениях или в непосредственной близости от них.

Угрозы утечки видовой информации реализуются за счет просмотра ПД с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПД.

Кроме этого, просмотр (регистрация) ПД возможен с использованием специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений.

Перехват ПД может вестись:

- стационарной аппаратурой, размещаемой в близлежащих строениях (зданиях) с неконтролируемым пребыванием посторонних лиц;

- портативной возимой аппаратурой, размещаемой в транспортных средствах, осуществляющих движение вблизи служебных помещений или при их парковке рядом с этими помещениями;

- портативной носимой аппаратурой – физическими лицами при их  неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них.[8]

Возникновение угрозы ПД по каналам ПЭМИН возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПД) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПД техническими средствами ИСПД.

Генерация информации, содержащей ПД и циркулирующей в технических средствах ИСПД в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПД сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений и размеров ИСПД.

Регистрация ПЭМИН может вестись с использованием аппаратуры следующих видов:

- стационарной аппаратурой, размещаемой в близлежащих строениях (зданиях) с неконтролируемым пребыванием посторонних лиц;

- портативной возимой аппаратуры, размещаемой в транспортных средствах, осуществляющих движение вблизи служебных помещений или при их парковке рядом с этими помещениями;

- портативной носимой аппаратурой – физическими лицами в непосредственной близости от ИСПД;

- автономной автоматической аппаратурой, скрытно устанавливаемой физическими лицами в непосредственной близости от ИСПД[10].

 

2.2.2 Угрозы, связанные с несанкционированным доступом к персональным данным

 

Термин несанкционированный доступ к информации (НСД) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.

Право доступа к ресурсам информационных систем определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями[11].

По виду несанкционированных действий, осуществляемых с ПД, выделяются следующие классы угроз:

- угрозы, приводящие к нарушению конфиденциальности ПД (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

- угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПД или их уничтожение;

- угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПД, в результате которого осуществляется блокирование ПД.

Угрозы НСД в ИСПД включают в себя:

а) угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения):

1) угрозы непосредственного доступа – угрозы осуществляемые с использованием программных и программно-аппаратных средств ввода/вывода компьютера;

2) угрозы удаленного доступа – угрозы, реализуемые с использованием протоколов сетевого взаимодействия;

б) угрозы создания нештатных режимов работы программных (программно-аппаратных) - угрозы «Отказа в обслуживании»;

в) угрозы внедрения вредоносных программ (программно-математического воздействия).

В результате реализации угроз «Отказа в обслуживании» происходит

 

переполнение буферов и блокирование процедур обработки, «зацикливание» процедур обработки и «зависание» компьютера, отбрасывание пакетов сообщений и др.

  

2.3 Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных

 

Источниками угроз НСД в ИСПД могут быть: нарушитель, носитель вредоносной программы, аппаратная закладка.

По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПД нарушители подразделяются на два типа:

- нарушители, не имеющие доступа к ИСПД, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, – внешние нарушители;

- нарушители, имеющие доступ к ИСПД, включая пользователей ИСПД, реализующие угрозы непосредственно в ИСПД, – внутренние нарушители.

Внешними нарушителями могут быть:

- разведывательные службы государств;

- криминальные структуры;

- конкуренты (конкурирующие организации);

- недобросовестные партнеры;

- внешние субъекты (физические лица)[6].

Внешний нарушитель имеет следующие возможности:

- осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

- осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

- осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

- осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПД, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

- осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПД.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПД и контролю порядка проведения работ.

Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

К первой категории относятся лица, имеющие санкционированный доступ к ИСПД, но не имеющие доступа к ПД. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПД.

Лицо этой категории, может:

- иметь доступ к фрагментам информации, содержащей ПД и распространяющейся по внутренним каналам связи ИСПД;

- располагать фрагментами информации о топологии ИСПД (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

- располагать именами и вести выявление паролей зарегистрированных пользователей;

- изменять конфигурацию технических средств ИСПД, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПД.

Ко второй категории относятся зарегистрированные пользователи ИСПД, осуществляющие ограниченный доступ к ресурсам ИСПД с рабочего места.

Лицо этой категории:

- обладает всеми возможностями лиц первой категории;

- знает, по меньшей мере, одно легальное имя доступа;

- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПД;

- располагает конфиденциальными данными, к которым имеет доступ.

Его доступ, аутентификация и права по доступу к некоторому подмножеству ПД должны регламентироваться соответствующими правилами разграничения доступа.

К третьей категории относятся зарегистрированные пользователи ИСПД, осуществляющие удаленный доступ к ПД по локальным и (или) распределенным информационным системам.

Лицо этой категории:

- обладает всеми возможностями лиц первой и второй категорий;

- располагает информацией о топологии ИСПД на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПД;

- имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПД.

К четвертой категории относятся зарегистрированные пользователи ИСПД с полномочиями администратора безопасности сегмента (фрагмента) ИСПД.

Лицо этой категории:

- обладает всеми возможностями лиц предыдущих категорий;

- обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПД;

- обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПД;

- имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПД;

- имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПД;

- обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПД.

К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПД.

Лицо этой категории:

- обладает всеми возможностями лиц предыдущих категорий;

- обладает полной информацией о системном и прикладном программном обеспечении ИСПД;

- обладает полной информацией о технических средствах и конфигурации ИСПД;

- имеет доступ ко всем техническим средствам обработки информации и данным ИСПД;

- обладает правами конфигурирования и административной настройки технических средств ИСПД.

Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД[8].

К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПД.

Лицо этой категории:

- обладает всеми возможностями лиц предыдущих категорий;

- обладает полной информацией об ИСПД;

- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПД;

- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

К седьмой категории относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

- обладает информацией об алгоритмах и программах обработки информации на ИСПД;

- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПД на стадии ее разработки, внедрения и сопровождения;

- может располагать любыми фрагментами информации о топологии ИСПД и технических средствах обработки и защиты ПД, обрабатываемых в ИСПД.

К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПД.

Лицо этой категории:

- обладает возможностями внесения закладок в технические средства ИСПД на стадии их разработки, внедрения и сопровождения;

- может располагать любыми фрагментами информации о топологии ИСПД и технических средствах обработки и защиты информации в ИСПД.

Указанные категории нарушителей должны учитываться при оценке возможностей реализации УБПД[8].

Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:

- отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;

- встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода);

- микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).

Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:

- пакеты передаваемых по компьютерной сети сообщений;

- файлы (текстовые, графические, исполняемые и т.д.)[4].

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам наиболее распространены кража информации и вредоносное ПО.

Среди внутренних угроз безопасности информации выделяют нарушение конфиденциальности информации, искажение, утрата информации, сбои в работе оборудования и информационных систем, кража оборудования. И опять же, опираясь на статистику, наибольшее распространение имеют нарушения конфиденциальности.

Одним из основных источников угроз безопасности информации в контролируемой зоне является использование специальных программ, получивших общее название - вредительские программы. В зависимости от механизма действия вредительские программы делятся на четыре класса:

- «логические бомбы»;

- «черви»;

- «троянские кони»;

- «компьютерные вирусы».

«Логические бомбы». Это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход системы в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах или сети и само воспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони». Это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Компьютерные вирусы». Это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на информационные системы. Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами[11].

  

2.4 Методы и средства защиты информации

 

2.4.1 Методы защиты информации

 

Установка препятствия - метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.

Управление доступом -  метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

- аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.

Современные криптографические методы защиты информации включают в себя четыре крупных раздела:

- симметричные криптосистемы;

- криптосистемы с открытым ключом;

- электронная подпись;

- управление ключами. 

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный)

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Данные шифруются с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

 Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный).

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

 

2.4.2 Средства защиты информации

 

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.[википедия]

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

- технические (аппаратные) средства - различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

К основным аппаратным средствам защиты информации относятся:

- устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

- устройства для шифрования информации (например, АКПШ «Континент»);

- устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

- устройства уничтожения информации на носителях;

- устройства сигнализации о попытках несанкционированных действий пользователей компьютерной системы и другие[10].

- Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

- смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства[11].

Данные средства, как правило, состоят из нескольких частей:

- аппаратный ключ, обеспечивающий идентификацию и аутентификацию пользователя (например iButton, eToken, Rutoken);

- считыватель;

- плата PCI для интеграции механизмов защиты в ПЭВМ.

Наиболее известные средствами являются Secret Net, ПАК «Соболь», Криптон-Замок, МДЗ-Эшелон.

- Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

Примером программных средств защиты могут служить:

- Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Существуют два основных типа межсетевых экранов: межсетевые экраны прикладного уровня и межсетевые экраны с пакетной фильтрацией. В их основе лежат различные принципы работы, но при правильной настройке оба типа устройств обеспечивают правильное выполнение функций безопасности, заключающихся в блокировке запрещенного трафика. Пример расположения межсетевого экрана (МСЭ) представлена на рисунке 2.

 

Рисунок 2 – Положение межсетевого экрана в ЛВС

 

- Proxy-servers (proxy - доверенность, доверенное лицо) - служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента. Наиболее распространенными являются 3proxy, Kerio Control, Squid, UserGate[12].

Изображение Proxy-сервера приведена на рисунке 3.

 

Рисунок 3 - Пример proxy-сервера

 

- VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. использует технологии:

1)PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),

2)PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),

3)IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет).

Строение пользовательской VPN приведены на рисунке 4.

 

Рисунок 4 – Строение пользовательской VPN

Наиболее распространёнными программами для создания VPN являются: OpenVPN, CiscoWork VPN, ViPNeT Custom, CSP VPN, StoneGate SSL VPN.

К современным средствам защиты от НСД можно отнести:

- СЗИ Аура – программное средство защиты информации. Позволяет производить доверенную загрузку операционной системы(далее ОС), контролировать целостность ОС и доступ к устройствам, а так же шифровать диски и съемные носители, достоверно уничтожать файлы, регистрировать действия пользователя в системе и аутентификации при загрузке ОС. CЗИ.

- СЗИ НСД Аккорд - Программно-аппаратное средство защиты информации позволяющее производить доверенную загрузку, проверку и контроль целостности ОС. CЗИ НСД Аккорд также позволяет регистрировать действия пользователя в системе и усилять аутентификацию при загрузке ОС.

- Avanpost - программный комплекс разворачивающий PKI инфраструктуру и организующий доступ пользователей к ИТ-системам. Комплект Avanpost так же предоставляет механизмы для управления учетными записями пользователей и механизмы защиты информации в корпоративных сетях.

- Biolink Idenium - Программный комплекс позволяющий проводить биометрическую аутентификацию пользователей при входе в ОС и модифицированные приложения.

- Oracle ESSO Suite - Программный комплекс Oracle Enterprise SSO является развитым средством для организации унифицированной аутентификации пользователей при доступе к ИТ-ресурсам компании [12].

К антивирусным средствам защиты, существующим в настоящее время, можно отнести следующие:

- Avast! Home Edition. Позволяет проверять различные файлы, оперативную память, почтовый ящик. Также с помощью этого продукта можно находить различные виды макровирусов.

- Comodo AntiVirus. можно использовать для сканирования входящей электронной почты, отслеживания различных процессов, анализа файлов во время обращения к ним или при сохранении на жесткий диск. Кроме этого, пользователям удастся своевременно блокировать различные виды подозрительных действий.

- Антивирус Касперского. Является самым популярным антивирусным средством защиты в России.

- Dr.Web (Доктор Веб) - второй по известности в России. обеспечивает хорошую защиту компьютера от вирусных атак. Также преимуществом можно назвать относительно малое потребление системных ресурсов и небольшой размер обновлений.

 - Nod 32 - антивирус созданный иностранной компанией ESET является одним из лидеров среди антивирусного программного обеспечения. Отличается высокой скоростью работы.

Для контроля входящих и исходящих Интернет-соединений используются файерволы.

В настоящее время наибольшее распространение получили следующие межсетевые экраны:

- Agnitum Outpost Firewall обеспечивает блокировку загрузки рекламы и активного содержимого веб-страниц, защищает компьютер от хакерских атак.

- ZoneAlarm Pro. Кроме основных функций файрвола он может контролировать исходящие данные и пресекать отправку нежелательной информации по почте или через web-интерфейс, удалять рекламу с загружаемых страниц. Не имеет русскоязычного интерфейса.

- Sunbelt Kerio Personal Firewall отслеживает активность работающих через Интернет программ, позволяя разрешить или запретить тому или иному приложению доступ в сеть, создает сообщение о попытки подключения.

 

3 Устройство информационной системы персональных данных

 

3.1 База персональных данных

 

 В лечебно-профилактических учреждениях можно выделить два основных подразделения обрабатывающих информацию, в которую включены ПД:

- Лечебное (состоит из сбора, обработки, хранения, уточнения, модификации, уничтожения персональных данных пациентов);

- Бухгалтерия и кадры (обработка персональных данных сотрудников и контрагентов).

Прочие источники, содержат преимущественно обезличение ПД и ПД для неограниченного круга лиц (почтовые клиенты, интернет сайты и прочее ПО), которые не требуют защиты.

В каждом из подразделений формируется своя база данных. Чаще всего, главную роль в создании баз данных оказывает программное обеспечение, имеющееся в наличии, например, СУБД MS Access, идущее в комплекте MS Office, позволяет в короткие сроки создать БД.

БД лечебного подразделения создаются для повышения производительности труда врачей, формирования отчётности и ее передачи в вышестоящие организации, а так же для ведения статистики заболеваемости населения и качества работы учреждения.

В медицинских учреждениях персональные данные пациентов хранятся как на бумажных носителях (например, база медицинских карт пациентов), так и в электронных БД.

Карта пациента, как на бумажном носителе, так и в электронном виде, включает в себя следующие ПД пациентов:

- фамилию, имя и отчество;

- домашний адрес;

- номер телефона;

- номер медицинской карты;

- дату рождения;

- номер паспорта и  медицинского полиса;

- сведения о месте работы;

- информацию о здоровье (включает в себя разнообразную информации о диагнозе, характере лечения, процедурах, направления на госпитализацию и прочие подобные сведения).

Для ускорения поиска карт пациентов на бумажных носителях в ЛПУ используется метод индексации по году рождения, адресу проживания или месту работы пациента. Этот метод упрощает поиск, но с помощью БД, хранящихся на компьютере, произвести процедуру поиска нужной карты можно существенно быстрее.

Кроме того, объем информации, получаемой с помощью электронных баз данных, позволяет получить более полное представление о субъекте ПД и состоянии его здоровья.

В БД отделения бухгалтерии и кадров хранятся следующие ПД сотрудников ЛПУ, подлежащие защите:

- фамилия, имя, отчество;

- место, год и дата рождения;

- адрес по прописке;

- паспортные данные (серия, номер паспорта, кем и когда выдан);

- информация об образовании (наименование образовательного учреждения, сведения о документах, подтверждающие образование: наименование, номер, дата выдачи, специальность);

- информация о трудовой деятельности до приема на работу;

- информация о трудовом стаже (место работы, должность, период работы, период работы, причины увольнения);

- адрес проживания (реальный);

- телефонный номер (домашний, рабочий, мобильный);

- семейное положение и состав семьи (муж/жена, дети);

- информация о знании иностранных языков;

- форма допуска;

- оклад;

- данные о трудовом договоре (№ трудового договора, дата его заключения, дата начала и дата окончания договора, вид работы, срок действия договора, наличие испытательного срока, режим труда, длительность основного отпуска, длительность дополнительного отпуска, длительность дополнительного отпуска за ненормированный рабочий день, обязанности работника, дополнительные социальные льготы и гарантии, № и число изменения к трудовому договору, характер работы, форма оплаты, категория персонала, условия труда, продолжительность рабочей недели, система оплаты);

- сведения о воинском учете (категория запаса, воинское звание, категория годности к военной службе, информация о снятии с воинского учета);

- ИНН;

- данные об аттестации работников;

- данные о повышении квалификации;

- данные о наградах, медалях, поощрениях, почетных званиях;

- информация о приеме на работу, перемещении по должности, увольнении;

- информация об отпусках;

- информация о командировках;

- информация о болезнях;

- информация о негосударственном пенсионном обеспечении.

Для защиты информации в БД, а также уменьшения занимаемого места на диске, используют:

- обезличивание. Его можно провести путем нормализации баз данных, либо кодированием, либо шифрованием.

- Разделение ПД на части. В этом случае возможно уменьшение количества субъектов ПД, обрабатываемых в системе. Это может быть достигнуто, например, за счет использования таблиц перекрестных ссылок в базах данных.

- Абстрагирование ПД. Зачастую на некоторых участках обработки или сегментах сети персональные данные можно сделать менее точными, например, путем группирования общих характеристик.

  

3.2 Устройство локальной вычислительной сети Городской поликлиники №1 г. Новотроицка

  

Каждая локальная сеть имеет свою топологию. Существуют четыре основные топологии локальных сетей:

- шинная (магистральная) топология - линейная архитектура локальной сети, в которой узлы соединены с шиной и могут устанавливать связь со всеми другими узлами на этом сегменте кабеля. Обрыв где-нибудь в магистрали (кабеле) означает полный выход сегмента из строя, пока связь не восстановлена;

- кольцевая топология - архитектура локальной сети, в которой все устройства связаны друг с другом петлей, так чтобы каждое устройство было связано непосредственно с двумя соседними. Данная топология используется в сетях Token Ring/IEEE 802.5 и FDDI;

- звездообразная топология - архитектура, в которой оконечные узлы сети связаны с общим центральным концентратором или переключателем выделенными связями. Сети 1OBaseT Ethernet используют звездообразную топологию. Основное преимущество этого типа сети - надежность: если один из «двухточечных» сегментов имеет разрыв, это затронет только узлы на этой связи; другие пользователи на сети продолжают работать, как будто этот сегмент не существует;

- топология «дерева» - архитектура локальной сети, которая является идентичной шинной топологии, за исключением того, что в этом случае возможны ветви с множественными узлам

Основные топологии ЛВС представлены на рисунке 5.

  

а – магистраль (шина); б – кольцо; в – звезда; г – дерево

 

Рисунок 5 – Основные виды топологии ЛВС

 

Городская поликлиника №1 г. Новотроицка, являясь структурным подразделением МАУЗ ГБ№1, располагается в отдельностоящем здании и включает в себя:

- терапевтическое отделение (одиннадцать специалистов);

- отделение узких специалистов (к таким специалистам относятся: хирург, отоларинголог, невролог, кардиолог, онколог, стоматолог, профпатолог, офтальмолог и уролог);

- биохимическая лаборатория;

- регистратура;

- бухгалтерия и отдел кадров.

Локальная сеть типового медицинского учреждения представляет собой односегментную сеть с топологией «звезда». Структура ЛВС представлена на рисунке 6.

1 - угрозы НСД к информации, 2 - угрозы утечки информации

 

Рисунок 6 – ЛВС поликлиники с указанием угроз безопасности

 

Контролер домена отсутствует и, как следствие, отсутствует разграничение прав доступа на АРМ пользователей, а также сервер используют как интернет шлюз и файловое хранилище.

Данная ЛВС является локально-вычислительной сетью II типа (ЛВС, имеющая подключение к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы, с разграничением прав доступа).

Для связи с вышестоящими организациями используется доверенный курьер со съёмным носителем информации. Данный метод передачи не эффективен по нескольким причинам:

- низкая скорость передачи данных;

- высокая вероятность кражи, потери, модификации данных во время доставки;

- необходимость отвлечения сотрудника от основных его обязанностей.

Исходя из данного устройства ЛВС, можно выделить основные угрозы:

- угрозы утечки информации по техническим каналам;

- угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

- угрозы утечки акустической (речевой) информации;

- угрозы утечки видовой информации;

- угрозы утечки информации по каналу ПЭМИН.

Угрозы НСД к АРМ связаны с действиями нарушителей, имеющих доступ к ИСПД, включая пользователей ИСПД, реализующих угрозы

 

непосредственно в ИСПД. Кроме этого, источниками угроз НСД к информации в АРМ могут быть аппаратные закладки и отчуждаемые носители вредоносных программ.

Угрозы НСД в ИСПДн, связанные с действиями нарушителей включают:

- угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой;

- угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование,

- перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

- угрозы внедрения вредоносных программ.

Угрозы из внешних сетей включают в себя:

- угрозы «Анализа сетевого трафика» с перехватом передаваемой во

- угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;

- угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.;

- угрозы выявления паролей;

- угрозы получения НСД путем подмены доверенного объекта;

- угрозы типа «Отказ в обслуживании»;

- угрозы удаленного запуска приложений;

- угрозы внедрения по сети вредоносных программ[6].

Угрозы заражения ЭВМ возникают из-за распространения вредоносного ПО через:

- съёмные носители;

- заражённые Web-страницы;

- вложения в электронную почту;

- дыры в сетевой безопасности;

- заражённые файлы и документы.

 

4 Разработка системы защиты информационных данных для лечебно-профилактических учреждений

 

Система защиты персональных данных включает как организационные меры защиты, средства защиты информации, так и используемые в информационной системе информационные технологии.

Создание системы защиты персональных данных включает следующие этапы:

- Предпроектный этап.

На данном этапе осуществляется обследование информационной системы персональных данных (ИСПД), ее классификация, а так же составляется модель угроз ИСПД (по методическим документам ФСТЭК), модель нарушителя ИСПД (по методическим документам ФСБ), а так же разрабатывается техническое задание на создание СЗПД.

- Проектный этап.

На втором этапе создания СЗПД осуществляется разработка организационно-распорядительной документации для контроля и регламентации хранения, обработки, накопления, сбора ПД; выполняются все необходимые работы, в том числе и закупка средств защиты ПД; проводится обучение персонала.

- Ввод в действие СЗПД.

Данный этап включает в себя:

- опытную эксплуатацию средств защиты информации;

- приемо-сдаточные испытания;

- оценку соответствия ИСПД требованиям безопасности ПД.

  

4.1 Классификация ИСПД поликлиники

  

Перед проектированием СЗПД прежде всего необходимо определиться где и в каком виде присутствуют персональные данные в ЛПУ, определить цели их обработки, а так же способы обработки.

 В лечебно-профилактических учреждениях можно выделить два основных подразделения обрабатывающих информацию, в которую включены ПДн:

- лечебное (состоит из сбора, обработки, хранения, уточнения, модификации, уничтожения персональных данных пациентов);

- бухгалтерия и кадры (обработка персональных данных сотрудников и контрагентов).

В каждом из подразделений формируется своя база данных. Чаще всего, главную роль в создании баз данных оказывает программное обеспечение,

имеющееся в наличии, например, СУБД MS Access, идущее в комплекте MS Office, позволяет в короткие сроки создать БД. ПД, обрабатываемые в медицинской организации, хранятся как на бумажных носителях (карты пациентов), так и в электронных базах данных.

Целью обработки ПД сотрудников является обеспечение трудовых взаимоотношений. Обработка ПД пациентов необходима для обеспечения более качественного и быстрого медицинского обслуживания.

В медицинских организациях обработка данных ведется как неавтоматизированным путем (например, поиск данных о пациенте по медицинской карте, хранящейся на бумажных носителях), так и обработка с использованием средств автоматизации.

Применение электронных БД в ЛПУ связано в первую очередь с необходимостью улучшения обслуживания пациентов. Применение средств автоматизации позволяет сократить время поиска необходимой информации, что в свою очередь сокращает время ожидания пациентом той или иной процедуры.

Перечень персональных данных пациентов и сотрудников поликлиники, хранящихся и обрабатываемых в ИСПД приведен в пункте 3.1 данного дипломного проекта.

Согласно Приказу № 55/86/20 от 13 февраля 2008г. «Об утверждении Порядка классификации информационных систем персональных данных» перед построением СЗПД необходимо классифицировать ИСПД.

ИСПД сотрудников относится к типовым информационным системам, поскольку в ней необходимо обеспечить только конфиденциальность обрабатываемых данных. ИСПД пациентов же относится к специальным информационным системам, т.к. в ней обрабатываются данные о состоянии здоровья субъектов ПД.

Согласно предлагаемой в Приказе методике ИСПД классифицируются в зависимости от количества субъектов обрабатываемых ПД, и типа ПД.

В зависимости от объема обрабатываемых в ИСПД данных XНПД бывают следующие категории ИСПД:

1 категория – в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов ПД или персональные данные субъектов ПД в пределах субъекта Российской Федерации или Российской Федерации в целом;

2 категория – в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов ПД или персональные данные субъектов ПД, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

3 категория – в информационной системе одновременно обрабатываются персональные данные менее чем 1000 субъектов ПД или персональные данные субъектов ПД в пределах конкретной организации[10].

Таким образом, т.к. ИСПД сотрудников ЛПУ содержит данные мене 1000 человек, следовательно по данному критерию ее можно отнести к 3 категории. В свою очередь ИСПД пациентов относится ко второй категории.

Далее определяем категории обрабатываемых в информационной системе персональных данных (ХПД):

- категория 1 – персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;

- категория 2 – персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

- категория 3 – персональные данные, позволяющие идентифицировать субъекта персональных данных;

- категория 4 – обезличенные и (или) общедоступные персональные данные[6]

ПД, обрабатываемые в ИСПД сотрудников ЛПУ относятся к ПД второй категории. ПД пациентов – к 1 категории, т.к. являются данными о состоянии здоровья субъектов ПД.

По результатам анализа вышеперечисленных данных определяется класс ИСПД в соответствии с таблицей 1

 

Таблица 1 – Определение класса информационной системы

ХНПД

Категория 3

Категория 2

Категория 1

ХПД

 

категория 4

К4

К4

К4

категория 3

К3

К3

К2

категория 2

К3

К2

К1

категория 1

К1

К1

К1

 

Таким образом,  ИСПД сотрудников можно отнести к ИСПД класса К2, а ИСПД пациентов к ИСПД категории К1.

Наивысшим считается класс К1, поэтому ИСПД ЛПУ в целом относится к 1 классу.

Параметры информационной сети приведены в таблице 2.

 

Таблица 2 – Параметры ИСПД поликлиники

Заданные характеристики безопасности персональных данных

Специальная информационная система

Структура информационной системы

Локальная информационная система

Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена

Имеется

Режим обработки персональных данных

Многопользовательская система

Режим разграничения прав доступа пользователей

Система с разграничение доступа

Местонахождение технических средств информационной системы

Все технические средства находятся в пределах Российской Федерации

Дополнительная информация

К персональным данным предъявляется требование целостности и доступности

  

4.2 Модель угроз информационной системе персональных данных

  

Так как. медицинская информация относится к специальной категории ПД, то для обеспечения безопасности ПД необходимо описать модель угроз для ИСПД.

Разработка модели угроз включает следующие шаги:

- описание ИСПД;

- определение типа ИСПД;

- определение пользователей ИСПД;

- определение исходного уровня защищенности ИСПД;

- определение вероятности реализации угроз в ИСПД;

- определение возможности реализации угроз в ИСПД;

- оценка опасности угроз;

- определение актуальности угроз в ИСПД

Описание информационной системы было приведено в предыдущем пункте дипломного проекта.

 

4.2.1 Пользователи информационной системы персональных данных

 

В ИСПД поликлиники можно выделить следующие группы пользователей, которые участвуют в обработке и хранении ПД:

- администратор ИСПД - сотрудник ЛПУ, ответственный за внедрение, сопровождение и настройку ИСПД, а так же уполномочен осуществлять предоставление и разграничение доступа оператора АРМ к базам персональных данных.

- администратор безопасности;

- операторы АРМ (лечащий персонал поликлиники);

- администратор сети;

- технический специалист по обслуживанию периферийного оборудования;

- программист-разработчик ИСПД[6].

В Поликлинике № 1 обязанности первой и второй группы пользователей выполняет главный менеджер по информационным технологиям. Обязанности четвертой и пятой групп пользователей выполняет веб-мастер. Операторами являются все врачи поликлиники, работники регистратуры и сотрудники отдела кадров и бухгалтерии.

Матрица доступа для ИСПД Поликлиники №1 г.Новотроицка представлена в таблице 3.

 

Таблица 3 – Матрица доступа

Типовая роль

Уровень доступа к ПДн

Разрешенные действия

Главный менеджер по информационным технологиям

Обладает полной информацией о системном и прикладном программном обеспечении ИСПДн.

 

Обладает полной информацией о технических средствах и конфигурации ИСПДн.

 

Имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн.

 

Обладает правами конфигурирования и административной настройки технических средств ИСПДн.

 

-      сбор

-      систематизация

-      накопление

-      хранение

-      уточнение

-      использование

-      распространение

-      обезличивание

-      блокирование

-      уничтожение

 

Продолжение таблицы 3

Веб-мастер

Обладает частью информации о системном и прикладном программном обеспечении ИСПД;

Обладает информацией о технических средствах и конфигурации ИСПД;

Имеет физический доступ к техническим средствам обработки информации и средствам защиты;

 

-      накопление

-      хранение

-      уточнение

 

 

Разработчик ИСПД

Обладает информацией об алгоритмах и программах обработки информации на ИСПД.

 Обладает правами внесения изменений в программное обеспечение ИСПД на стадии ее разработки, внедрения и сопровождения.

Располагает всей информаций о топологии ИСПД и технических средствах обработки и защиты ПД, обрабатываемых в ИСПД

-      систематизация

-      накопление

-      хранение

-      уточнение

-      обезличивание

блокирование

уничтожение

Операторы ИСПД

Обладает правами доступа к подмножеству ПД.

Располагает информацией о топологии ИСПД на базе локальной и (или) распределенной информационной системам, через которую он осуществляет доступ, и составе технических средств ИСПД.

-      сбор

-      систематизация

-      накопление

-      хранение

-      уточнение

-      использование

-      распространение

-      обезличивание

 

  

4.2.2 Исходный уровня защищенности ИСПД

 

Исходный уровень защищенности информационной системы определяем по параметрам, приведенным в таблице 4.

 

Таблица 4 – Определение исходного уровня защищенности ИСПД ЛПУ

Технические и эксплуатационные характеристики ИСПД

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению:

локальная ИСПД, развернутая в пределах одного здания.

+

 

 

2. По наличию соединения с сетями общего пользования:

ИСПД, имеющая многоточечный выход в сеть общего пользования;

 

 

+

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

+

 

 

запись, удаление, сортировка;

 

+

 

модификация, передача.

 

 

+

4. По разграничению доступа к персональным данным:

ИСПД, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПД, либо субъект ПД;

 

+

 

5. По наличию соединений с другими базами ПД иных ИСПД:

интегрированная ИСПД (организация использует несколько баз ПД ИСПД, при этом организация не является владельцем всех используемых баз ПД);

 

 

+

6. По уровню (обезличивания) ПД:

 

 

 

ИСПД, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПД).

 

 

+

7. По объему ПД, которые предоставляются сторонним пользователям:

ИСПД, предоставляющая часть ПД;

 

+

 

 

Согласно правилам определения уровня защищенности, изложенным в Методических рекомендациях ИСПД поликлиники имеет низкий уровень исходной защищенности (Y1= 10).

 

4.2.3 Вероятности реализации угроз в информационной системе персональных данных

 

 Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПД для ИСПД  в складывающихся условиях обстановки.

Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя:

- маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);

- низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);

- средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПД недостаточны (Y2 = 5);

- высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПД не приняты (Y2 = 10) [10].

После проведения анализа всех возможных угроз ИСПД были выявлены возможности их реализации, приведенные в таблице 5.

 

Таблица 5 –Возможности реализации угроз ИСПД

Вид угрозы

Возможности реализации угроз

Угрозы утечки информации по техническим каналам (звуковой, видовой информации)

маловероятны (Y2 = 0)

Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

маловероятны (Y2 = 0)

Угрозы действия вредоносных программ (вирусов)

низкая вероятность (Y2 = 2)

Установка ПО не связанного с исполнением служебных обязанностей

 

маловероятна (Y2 = 0)

 

 

 

Продолжение таблицы 5

Утрата ключей и атрибутов доступа

 

низкая вероятность (Y2 = 2)

Непреднамеренная модификация (уничтожение) информации сотрудниками

 

маловероятна (Y2 = 0)

Непреднамеренное отключение средств защиты

маловероятно (Y2 = 0)

Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке

 

маловероятна (Y2 = 0)

Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

 

маловероятна (Y2 = 0)

Перехват информации в пределах контролируемой зоны внешними нарушителями

 

маловероятно (Y2 = 0)

Перехват в пределах контролируемой зоны внутренними нарушителями

маловероятно (Y2 = 0)

Угроза  «сканирование сети»

высокая вероятность (Y2 = 10)

Угроза «Анализ сетевого трафика»

высокая вероятность (Y2 = 10)

Внедрение ложного объекта сети

 

средняя вероятность (Y2 = 5)

 

Угрозы типа «Отказ в обслуживании»

низкая вероятность (Y2 = 2)

Угрозы внедрения по сети вредоносных программ
 

средняя вероятность (Y2 = 5)

 

4.2.4 Возможности реализации угроз в ИСПД

 

По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы.

Коэффициент реализуемости угрозы Y будет определяться по формуле 1

 

                                                    (1)

 

Результаты вычислений занесены в таблицу 6.

Таблица 6 - Возможности реализации угроз

Тип угроз безопасности ПД (из таблицы 5)

Коэффициент реализуемости угрозы (Y)

Возможность реализации

Угроза 1

0,5

средняя

Угроза 2

0,5

средняя

Угроза 3

0,6

средняя

Угроза 4

0,5

средняя

Угроза 5

0,6

средняя

Угроза 6

0,35

низкая

Угроза 7

0,5

средняя

Угроза 8

0,5

средняя

Угроза 9

0,35

низкая

Угроза 10

0,35

низкая

Угроза 11

0,35

низкая

Угроза 12

0,7

средняя

Угроза 13

1

средняя

Угроза 14

0,75

высокая

Угроза 15

0,6

средняя

Угроза 16

0,75

высокая

 

Из таблицы 6 видно, что наибольшую возможность реализации имеют:

- угроза  «сканирование сети»;

- угроза «Анализ сетевого трафика»;

- внедрение ложного объекта сети;

- угрозы внедрения по сети вредоносных программ.

 

4.2.5 Оценка опасности угроз

 

Обобщенный список оценки опасности УБПД приведен в таблице 7.

 

Таблица 7 – Оценка опасности угроз

Тип угроз безопасности ПД

Опасность

угрозы

Угрозы от утечки по техническим каналам

низкая

Угрозы уничтожения, хищения аппаратных средств ИСПД носителей информации путем физического доступа к элементам ИСПД

низкая

Действия вредоносных программ (вирусов)

средняя

 Установка ПО не связанного с исполнением служебных обязанностей

низкая

Утрата ключей и атрибутов доступа

средняя

Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

Непреднамеренное отключение средств защиты

низкая

Доступ к информации, модификация, уничтожение  лиц не допущенных к ее обработке

низкая

Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

Угроза «Анализ сетевого трафика»

средняя

Угрозы сканирования

низкая

Угрозы внедрения ложного объекта как в ИСПД

низкая

.Угрозы типа «Отказ в обслуживании»

низкая

Угрозы внедрения по сети вредоносных программ

средняя

 

Далее в соответствии с Методическими рекомендациями по таблице 8 были определены актуальные угрозы. Общая таблица модели угроз приведена в графической части дипломного проекта.

 

Таблица – Определение актуальных угроз ИСПД

Возможность  реализации

 угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

 

Было выявлено, что актуальными являются следующие угрозы ПД:

- угрозы от действий вредоносных программ (вирусов);

- угрозы утраты ключей и атрибутов доступа;

- угроза «Анализ сетевого трафика»;

- угрозы внедрения по сети вредоносных программ.

  

4.3 Описание выбранных средств защиты персональных данных

  

Для более быстрого доступа к данным и их обработки, а так же для того, чтобы избежать отказов работы ИСПД локальную сеть поликлиники необходимо разделить на 4 сегмента:

- специальный медицинский (хранит сведения о состоянии здоровья, лабораторных исследованиях и прочие ПД, относящиеся к специальной категории);

- общий медицинский (хранит только общую информацию о Ф.И.О. пациентов ЛПУ, дате рождения, поле, домашнем адресе, номере медицинской карты, серии и номере паспорта и медицинского полиса);

- бухгалтерия и кадры (хранит сведения о сотрудниках);

- общий (располагаются все оставшиеся абоненты сети).

Спроектированная сеть представлена в приложении Б.

На файловом сервере планируется создание БД, хранящую справочную информацию, заключенную в таблицы, не имеющие между собой. Такая информация бутет являться обезличенной, так как не определяет однозначно субъекта ПД.

К информации, хранящейся в такой БД отнесены:

- справочники фамилий, имён, отчеств;

- справочники адресов проживания пациентов;

- справочники страховых компаний (включает название компании и серию полюсов);

 - справочники диагнозов по международной классификации болезней (МКБ).

На сервере 5 будут храниться общемедицинские сведения, такие как: номера медицинских карт пациентов, их дата рождения, пол, место работы, телефон; индексы фамилии, имени, отчества, место жительства, серии и номера полиса, и другая информация, не относящаяся к ПД, но необходимая для деятельности ЛПУ.

Индексы присваиваются данным, хранящимся в БД файлового сервера, а связь между таблицами базы данных производится по  схеме «ПДн + номер карты».

На сервере 4 предполагается хранение специальных медицинских сведений, к которым можно отнести:

- история болезни (все сведения о состоянии здоровья пациентов);

- номера медицинских карт;

- идексы диагнозов МКБ;

- другая информация, относящаяся к специальной категории ПД.

Индексы также берутся из БД файлового сервера.

На сервере 5, относящемся к отделам бухгалтерии и кадров, хранится вся информация о работниках ЛПУ.

В качестве межсетевого экрана был выбран ViPNet Office Firewall (представлен версиями для Windows и Linux). На рисунке в приложении В межсетевые экраны (далее - МСЭ)  обозначены цифрами 3.

Данный межсетевой экран имеет сертификат ФСБ (по 3 классу) с пакетной фильтрацией. В таких МСЭ доставка трафика из одной сети в другую определяется набором правил политики. Если правило не разрешает явным образом определенный трафик, то соответствующие пакеты будут отклонены или аннулированы МСЭ.

ViPNet Office Firewall осуществляет контроль и фильтрацию IP- трафика, проходящего через межсетевой экран, с помощью специального ViPNet-драйвера. Данный драйвер работает между канальным и сетевым уровнями модели OSI, обеспечивая обработку IP-пакетов до их обработки стеком протоколов TCP/IP и передачи на прикладной уровень [12].

МСЭ позволяет вести журнал регистрации IP-трафика (представлен на рисунке 7).

 

Рисунок 7 - Журнал регистрации IP-трафика

 

Основными возможностями МСЭ являются:

- разграничение доступа пользователей к различным сетевым ресурсам,

- контроль IP-трафика.

Основная функция ViPNet Office Firewall - перехват и фильтрация (пропуск или блокирование) любых IP-пакетов, проходящих через каждый интерфейс (сетевой адаптер) сервера.

Для настройки ViPNet Office Firewall необходимо выбрать для каждого адаптера режима безопасности, т.е. типового правила фильтрации и модификации его с помощью дополнительных фильтров для конкретных протоколов, адресов и портов. Плимер настройки МСЭ приведен на рисунке 8.

 

Рисунок 8 – Пример настройки типового правила фильтрации

 

Дополнительно, ViPNet Office Firewall поддерживает трансляцию сетевых адресов (NAT).

Расположить МСЭ рекомендуется на выходе каждого сегмента ЛВС, а так же на выходе всей сети в целом для защиты от воздействия из сети Интернет.

Для безотказной работы ViPNet Office Firewall необходимо учитывать следующие системные требования:

- процессор — Intel Core 2 Duo или другой схожий по производительности x86-совместимый процессор с количеством ядер 2 и более.

- объем оперативной памяти — не менее 1 Гбайт;

- свободное место на жестком диске — не менее 300 Мбайт;

- операционная система — Microsoft Windows XP (32-разрядная), Server 2003 (32-разрядная), Vista (32/64-разрядная), Server 2008 (32/64-разрядная), Server 2008 R2 (64-разрядная), Windows 7 (32/64-разрядная), Windows 8 (32/64-разрядная), Server 2012 (64-разрядная);

- при использовании Internet Explorer — версия 6.0 или выше[12].

 

Для обнаружения сетевых атак целесообразно развернуть систему обнаружения вторжений(NIDS). Они функционируют на сетевом уровне по модели OSI и проводят контроль устанавливаемых соединений, анализ структуры и содержимого сетевых пакетов. Система NIDS анализирует весь проходящий трафик, как на отдельном компьютере, так и на выделенном сервере (шлюз, маршрутизатор).

Для обнаружения сетевых атак было выбрано средство обнаружения вторжений зонды (NIDS) Honeypot Manager, которая имитирует систему хранения данных (СУБД или файловый сервер) с помощью специальных ловушек (сенсоров)и отслеживает активность на ней и уведомляет о фактах НСД к этим данным.

Honeypot Manager имеет сертификат ФСТЭК России по 4 уровню контроля. Это позволяет использовать продукт в ИСПД любого уровня защищенности.

Продукт размещает в локальной сети одну или несколько имитирующих реальные данные систем (ловушек-сенсеров). Для повышения уровня защиты ПД зонды (компьютеры с NIDS) рекомендуется устанавливать на каждом сегменте ЛВС. Эти компьютеры необязательно должны являтся серверами, так как  система NIDS может быть установлена и на обычной АРМ.

Всего в защищаемой ЛВС поликлиники предполагается использовать четыре зонда-ловушки.

Зонд 4 расположен в зоне максимальной потенциальной сетевой опасности, так как данный сегмент сети подключен к сети Интернет.. Здесь анализируется весь входящий и исходящий трафик и велика вероятность большого числа ложных срабатываний.

Зонды 1,2,3, анализируют трафик локальной сети в  являющейся наиболее защищенной зоне.

Настройка зондов осуществляется в соответствии с руководством администратора. Окно меню настроек приведено на рисунке 9.

 

Рисунок 9 – Меню настроек Honeypot Manager

4.3.1 ViPNet Client

 

Для обмена информацией с вышестоящими организациями предлагается использование  программного комплекса ViPNet Client. Вид главного окна ViPNet Client представлен на рисунке 10.

 

Рисунок 10 - Главное окно ViPNet Client

 

ViPNet Client может функционировать под управлением таких операционных систем, как:

- MS Windows: Windows XP SP3 (32-разрядная);

- Windows Server 2003 (32-разрядная);

- Windows Vista SP2 (32/64-разрядная);

- Windows Server 2008 (32/64-разрядная);

- Windows 7 (32/64-разрядная);

- Windows Server 2008 R2 (64-разрядная)[12].

В рассматриваемой медицинской организации на всех рабочих станциях используется операционная система Windows 7 64-разрядная, что соответствует требованиям совместимости с данным продуктом.

Клиент состоит из взаимосвязанных программных модулей:

- ViPNet [Монитор];

- ViPNet [Контроль приложений];

- ViPNet [Деловая Почта];

- ViPNet MFTP;

- Криптопровайдер ViPNet CSP .

 

 

ViPNet [Монитор] надежно защищает рабочую станцию от возможных сетевых атак, обеспечивает защиту (конфиденциальность, подлинность и целостность) любого вида трафика; позволяет пользоваться услугами встроенного сервиса обмена защищенными сообщениями и организации чат-конференций между объектами защищенной сети ViPNet, на которых установлены ViPNet Client или ViPNet Coordinator (Windows); озволяет обмениваться между объектами защищенной сети ViPNet любыми файлами без установки дополнительного ПО (Обмен файлами производится через защищенную транспортную сеть ViPNet с гарантированной доставкой и «докачкой» файлов при обрыве связи)[12].

ViPNet [Контроль приложений]:

- позволяет контролировать сетевую активность приложений и компонент операционной системы;

- формирует «черный» и «белый» списки работающих в сети приложений.

Вид окна контроля приложений приведен на рисунке 11.

 

Рисунок 11 – окно контроля приложений

 

ViPNet [Деловая Почта] - программа, которая выполняет функции почтового клиента защищенной почтовой службы.

ViPNet MFTP — программа, выполняющая функции обмена служебной информацией между управляющими приложениями и узлами защищенной сети (обновления ключей, справочников и программного обеспечения) [8].

Рекомендации по установке и настройке ViPNet Client приведены в соответствующей инструкции, прилагающейся к данному продукту.

  

4.3.2 Dr.Web

 

Для дополнительной защиты АРС от вирусных атак рекомендуется использование антивирусного ПО.

Среди имеющихся на сегодняшний день антивирусов для применения в СЗПД был выбран антивирус Dr.Web, поскольку он обладает всеми необходимыми возможностями для защиты АРС, включая возможность создания резервных копий защищаемых файлов, наглядность результатов работы, и возможность установки на уже зараженный компьютер.

Кроме того, в последнее время во всех крупных ЛПУ предпочтительно используется именно это антивирусное ПО.

Dr.Web имеет лицензии и сертификаты ФСТЭК и ФСБ России.

 

4.3.3 Модуль доверенной загрузки «МДЗ-Эшелон»

 

Для контроля доступа к ПД проектом предполагается использование аппаратно-программной системю защиты информации «МДЗ-Эшелон».

Сертификат ФСТЭК России. позволяет использовать модуль доверенной загрузки «МДЗ-Эшелон» как в системах защиты персональных данных, так и для защиты сведений, составляющих государственную тайну, до грифа «совершенно секретно» включительно.

Модуль доверенной загрузки «МДЗ-Эшелон» является единственным в своем роде программным средством защиты от несанкционированного доступа, обеспечивающим контроль целостности, идентификацию и аутентификацию до передачи управления операционной системе.

В отличие от распространенных аппаратно-программных модулей доверенной загрузки, «МДЗ-Эшелон» не подвержен атакам на модификацию BIOS.

«МДЗ-Эшелон» имеет следующие технические характеристики:

- поддержка аппаратной платформы семейства Intel x86 c BIOS PnP фирм «Phoenix-AWARD» и «AMI» с установленным жестким диском стандартов PATA, SATA и/или SCSI и CD-ROM стандартов PATA, SATA и др.;

-поддержка любых ОС, установленных на отдельный раздел жесткого диска:Windows, QNX, Linux, WinCE c boot-сектором, FreeBSD и другие;

- объем, занимаемый на жестком диске: около 24 Мб;

- требуемый объем в микросхеме FLASH BIOS - около 6 Кб;

 - первичная авторизация пользователя до загрузки ОС;

 - при успешной авторизации - контроль целостности среды путем вычисления контрольных сумм элементов файловой системы, связанных с пользователем и последующим сравнением с эталонными значениями;

 - поддержка BIOS с ядрами AWARD-Phoenix 4.5,6.0 и AMIBIOS 7.0, 8.0;

- поддержка виртуальных машин VMWare, Bochs, VirtualPC[12].

Данное средство защиты было выбрано на основании сравнения с подобными средствами защиты приведенным в таблице 9.

 

Таблица 9 - Сравнение аппаратно-программных средств защиты

Название

«МДЗ-Эшелон»

АПМДЗ «КРИПТОН-ЗАМОК»

ПАК «Соболь»

Поддерживаемые ОС

позволяет загружать любую ОС, установленную на отдельный раздел жесткого диска, включая МСВС и Windows (QNX, Linux, WinCE c boot-сектором, FreeBSD)

Windows 95/98/NT 4.0/2000/XP/2003

Windows начиная с 2000; FreeBSD версии 5.3, 6.2, 6.3 или 7.2; Trustverse Linux XP Desktop 2008 Secure Edition; МСВС 3.0

Поддержка файловых систем

NTFS, FAT 32, FAT 16, UFS, EXT3, EXT2

FAT12, FAT16, FAT32 и NTFS

NTFS, FAT 32, FAT 16, UFS, EXT3, EXT2

Стоимость

4400 р.

5500 р.

7850 р.

 

Установку и настройку всех программно-аппаратных средств предполагается производить силами штатных сотрудников по информационным технологиям ЛПУ.

Все настройки производятся в соответствии с инструкциями и рекомендациями фирм – разработчиков используемых продуктов.

 

 

5 Экономическое обоснование разработки системы защиты информационных данных для ЛПУ

 

 

Целью этого раздела дипломного проекта является расчёт показателей экономической эффективности системы защиты информационных (персональных) данных для ЛПУ.

Экономическая эффективность − это получение максимума возможных благ от имеющихся ресурсов. Для этого нужно постоянно соотносить выгоды (блага) и затраты. Производитель и потребитель благ стремятся к наивысшей эффективности и для этого максимизируют выгоды и минимизируют затраты.

 

 

5.1 Расчет затрат

 

 

Затраты делятся на единовременные и текущие эксплуатационные. Единовременные затраты включают в себя затраты на основные фонды. Текущие затраты содержат все статьи себестоимости СЗПД.

 

5.1.1 Расчет единовременных затрат

 

5.2.1.1 Расчет затрат на оборудование для СЗПД и помещения для работы инженера по информационным технологиям в ЛПУ

 

Затраты на оборудование включают в себя:

- затраты на малоценные и быстроизнашивающиеся предметы (МБП) -таблица 10;

- затраты на дорогостоящее оборудование - таблица 11.

К затратам на дорогостоящее оборудование относится покупка программных и аппаратных средств защиты информации, не считая компьютеров, т.к. они имеются в наличии. Установка и настройка средств защиты предполагается силами штатного инженера по информационным технологиям ЛПУ.

 

 

 

Таблица 10 – Затраты на МБП

 

Наименование оборудования

 

Количество

Стоимость, тыс. р.

единицы

общая

1

2

3

4

Стол

1

5,50

5,50

Стул

1

1,20

1,20

Канцелярские товары

1 комплект

1,15

1,15

Шкаф книжный

1

4,38

4,38

Картридж для принтера

1

0,40

0,40

Принтер

1

2,23

2,23

Доступ к сети интернет

12 месяцев

0,3

3,6

Огнетушитель порошковый ОП-4

1

0,76

0,76

Настольная офисная лампа

1

1,29

1,29

Педальное ведро для мусора

1

0,6

0,6

Итог

 

 

21,11

 

Таблица 11 - Затраты на дорогостоящее оборудование

Наименование

Количество

Цена, тыс.р.

Сумма, тыс.р.

ЭВМ для межсетевого экрана

 

 

4

8,74

34,96

Лицензии ViPNet Office Firewall

4

14,28

57,12

Сейф для хранения документации и съемных носителей информации

1

5,74

5,74

ЭВМ для IDS(системы обнаружения вторжений)

4

7,65

30,6

Honeypot Manager

4

38

152

ViPNet Client 3.x

1

7,08

7,08

МДЗ-Эшелон

28

3,2

89,6

Лицензия антивируса Dr. Web

28

0,93

26,04

Итого

403,14

 

 Затраты на все оборудование рассчитываются по формуле (2) в тыс.р.:

 

                                                 (2)

 

где    3МБП - затраты на МБП;

Зоб - затраты на дорогостоящее оборудование.

 

 

5.1.2 Расчет текущих (эксплуатационных) затрат

 

Текущие затраты в данной работе будем определять только по наиболее существенным статьям себестоимости.

Затраты на амортизацию основных фондов.

Годовая амортизация при норме 20 процентов рассчитывается по формуле (3):

 

                                                                      (3)

 

 

Затраты на износ МБП при годовой норме амортизации 100% рассчитываются по формуле (4):

 

                                                                  (4)

 

 

Затраты на амортизацию основных фондов в целом определяются по формуле (5):

 

                                                          (5)

 

 

Расчет затрат на оплату труда разработчика производится по формуле (6):

 

     ,                        (6)

 

где    Зопл – затраты на зарплату программиста, тыс. р.;

Чтс – часовая тарифная ставка программиста, тыс.р/час (Чтс=0,05 тыс. р./час);

U – число программистов, чел. (U=1 человек);

Тобщ - общая трудоемкость разработки программного продукта, чел.-час (186·8=1488 чел.-часов);

Курал – районный коэффициент (уральский, Курал=1,15);

Кдз – коэффициент, учитывающий дополнительную заработную плату (Кдз= 1,2).

 

                           

 

Отчисления на социальные нужды определяются социальным налогом, который в соответствии с Законодательством РФ составляет 30% от фонда заработной платы.

Отчисления на страхование от несчастных случаев на производстве в здравоохранении составляют 0,2%, согласно приказу Минздравсоцразвития РФ от 18.12.2006 N 857 "Об утверждении Классификации видов экономической деятельности по классам профессионального риска" и Федеральному закону от 8 декабря 2010 г. N 331-ФЗ "О страховых тарифах на обязательное социальное страхование от несчастных случаев на производстве и профессиональных заболеваний на 2011 год и на плановый период 2012 и 2013 годов".

В таблице 12 представлен расчет отчислений от заработной платы.

Таблица 12 - Расчет отчислений от фонда заработной платы

Оплата труда, тыс. руб.

 

 

                   Отчисления, тыс. руб.

 

На социальные нужды

На страхование от несчастных случаев на производстве

102,672

30,802

0,205

 

Затраты на электроэнергию.

В среднем за день ЭВМ и принтер работают 6 часов. За год время работы этих аппаратов составит:

 

 

Потребление электроэнергии за год рассчитывается по формуле (7):

 

                                           (7)

 

где W— потребляемая мощность.

 

Стоимость затрат на электроэнергию рассчитывается по формуле (8):

                                                 

                                       (8)

 

где ц - стоимость 1 кВт·ч электроэнергии, ц=3,5 руб.

 

Определение стоимости затрат на электроэнергию при работе аппаратов:

- ЭВМ (WЭВМ=150 Вт)

 

 

- принтера (Wп=100 Вт)

 

 

Определение стоимости затрат на освещение.

В помещении установлено 6 ламп по 200 Вт, затраты на освещение при этом составят:

 

 

Общие затраты на электроэнергию рассчитываются по формуле (9):

 

                                                (9)

 

 

Себестоимость программного продукта определяем по формуле (10):

 

                              (10)

 

Подставив полученные значения в формулу (10) получим себестоимость СЗПД:

 

 

 

5.2 Расчет экономической эффективности

 

 

Рассчитаем экономическую эффективность от внедрения разрабо­танного программного продукта по традиционной методике. Для этого необходимо определить пять показателей эффективности:

- годовые приведенные затраты;

- годовую экономию на эксплуатационных затратах;

- годовой экономический эффект;

-фактический срок окупаемости дополнительных капиталовложений, связанных с внедрением мероприятия;

- фактический коэффициент экономической эффективности.

 

 

 

5.2.1 Годовые приведенные затраты на внедрение системы защиты персональных данных

 

Годовые приведенные затраты определяются по формуле:

 

……………………………(11)

 

где    Кi–единовременные капитальные вложения (инвестиции) на разработку программного продукта (Кi =403,14 тыс.руб.);

рн– нормативный коэффициент экономической эффективности (нормативная рентабельность, принимается равной 0,12 – 0,33 в различных отраслях), pн =0,15;

Сi– ежегодные эксплуатационные затраты i-го мероприятия, (Сi=239,718 тыс. руб.);

Yi – убыток, ущерб для человека, природы, общества от внедрения СЗПД, (Уi= 0 тыс. руб.)[13].

 

Согласно этой формуле, годовые приведенные затраты СЗПД составят:

 

 

 

5.2.2 Годовая экономия на эксплуатационных затратах

 

Годовая экономия на эксплуатационных затратах по внедрению СЗПД будет равна себестоимости системы, т.к. система внедряется на 3 года до следующей аттестации и не требует модернизации в течение этого срока.

Следовательно:

 

                                                 (12)

 

 

 

5.2.3 Фактический срок окупаемости капитальных затрат

 

Срок окупаемости затрат,  связанных с приобретением системы, составит:

 

                                          (13)

 

 

5.2.4  Фактический коэффициент экономической эффективности

 

                                                  (14)

 

 

Результаты расчетов сведены в таблицу 13

 

Таблица 13 – Показатели экономической эффективности разработки СЗПД (системы защиты персональных данных) для ЛПУ (лечебно-профилактического учреждения)

Наименование показателей

Обозначение

Величина показателей, тыс. р.

1 Единовременные затраты

Зе

 

в том числе:

1.1 На оборудование помещения

Зобщ

 

1.1.1 На МБП

ЗМБП

21,11

1.1.2 На оборудование

Зоб

403,14

2 Текущие эксплуатационные

затраты

Зтек

239,718

в том числе:

2.1 На амортизацию основных фондов

За

101,738

2.2 На оплату труда

Зопл

102,672

2.3 На социальные нужды

Зсн

30,802

2.4 На страхование от несчастных случаев на производстве

Зс

0,205

2.5 На электроэнергию

Зээ

2,109

3 Показатели экономической эффективности Системы

3.1 Годовые приведенные затраты

Згод

300,189

3.2 Годовая экономия (прибыль) на эксплуатационных затратах

Ээ

239,718

3.3 Фактический срок окупаемости капитальных затрат, год

Ток

1,68

3.4 Фактический коэффициент экономической эффективности

 

0,59

 

Вывод: расчеты, приведенные в данном разделе показывают, что разработка и применение системы защиты персональных данных для лечебно-профилактических учреждений  являются экономически эффективными, потому что годовая экономия на эксплуатационных затратах (прибыль) при ее внедрении составляет 239,718 тыс. р., а фактический срок окупаемости системы защиты меньше нормативного (1,68<8 год).

 

 

6 Безопасность труда

 

6.1 Анализ и обеспечение безопасных условий труда

 

 

Объектом анализа является кабинет инженера по информационным технологиям в медицинском учреждении.

Анализ опасных и вредных факторов на рабочих местах проводится в соответствии с СанПиН 2.2.2/2.4.1340-03 и включает комплексную оценку вредности факторов производственной среды.

На рабочем месте должны учитываться напряженность и тяжесть труда и производиться оценка следующих опасных и вредных факторов.

На инженера по информационным технологиям на его рабочем месте могут оказывать влияние такие факторы как:

- естественное или искусственное освещение;

- температура воздуха;

- воздухообмен;

- относительная влажность воздуха;

- повышенный уровень шума, создаваемый оборудованием помещения;

- вибрация;

- опасный уровень напряжения и электрического тока;

- пожарная опасность[14].

Вредные факторы воздействуют на здоровье работающего, приводя к заболеваниям, а так  же способны снижать работоспособность. Кроме того, при длительном воздействии данные факторы становятся опасными для человека.

Освещение рабочего места является одним из важнейших факторов, влияющих на эффективность трудовой деятельности человека, преду­преждающих травматизм и профессиональные заболевания. Правильная органи­зация освещения на рабочем месте создает благоприятные условия труда, повышает работо­способность и производительность труда. Освещение должно быть таким, чтобы работник мог без напряжения зрения выполнять свою работу. Утомляемость органов зрения может зависеть от ряда причин:

- недостаточность освещенности;

- чрезмерная освещенность;

- неправильное направление света.

Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Наличие резких теней при неправильном направлении света на рабочем месте может искажать форму и размеры объектов, тем самым снижая производительность труда и повышая утомляемость. Колебания в яркости освещения заставляют постоянно переадаптироваться органы зрения, что в свою очередь приводит к быстрому утомлению работника.

 

 

Параметры микроклимата так же оказывают существенное влияние на здоровье и работоспособность человека. Температура воздуха оказывает большое влияние на самочувствие человека и производительность труда. высокая температура воздуха в рабочем помещении при сохранении других параметров вызывает быструю утомляемость работающего, перегрев организма и большое потовыделение. Это ведет к снижению внимания, вялости и может оказаться причиной возникновения несчастного случая. Низкая температура может вызвать местное или общее охлаждение организма и стать причиной некоторых простудных заболеваний – ангины, катара верхних дыхательных путей.

Шум — беспорядочное сочетание различных по силе и частоте звуков[14]. Шум оказывает на организм человека неблагоприятное воздействие и может вызвать различного рода болезненные состояния, в том числе тугоухость и глухоту. Под влиянием шума учащаются пульс и дыхание, повышается расход энергии. Длительное воздействие шума оказывает вредное влияние на ЦНС и психику человека. В результате воздействия шума у человека появляются симптомы переутомления и истощения нервной системы. Наблюдается так же подавленное настроение, понижение внимания, задерживаются интеллектуальные процессы, повышается нервная возбудимость. Шум снижает работоспособность и производительность труда, препятствует нормальному отдыху и нарушает сон.

Вибрацией называют малые механические колебания, возникающие в упругих телах и находящиеся под воздействием переменного физического поля. Вибрация обладает высокой биологической активностью. При повышении частоты колебаний в организме человека может  наступить резонанс. Для стоящего на вибрирующей поверхности человека имеются 2 резонансных пика на частотах от 5 до 12 Гц и от 17 до 25 Гц, для сидящего — на частотах от 4 до 6 Гц. Для головы резонансные частоты лежат в области от 20 до 30 Гц, для глазных яблок от 60 до 90 Гц. Из-за действия вибрации в первую очередь страдает нервная система и анализаторы: зрительный, тактильный, вестибулярный. Длительное воздействие вибрации на организм человека может привести к головокружению, нарушению зрения,  быстрой утомляемости, болям в конечностях, расстройству координации движения, бессоннице[15].

Поражение электрическим током несет наибольшую опасность для инженера по информационным технологиям на его рабочем месте. Проходя через тело человека, вследствие прикосновения к оголенным проводам или корпусам оборудования, электрический ток может оказывать термическое (ожоги частей тела, их нагрев до высокой температуры), электролитическое (разложение органической жидкости), механическое (расслоение, разрыв тканей организма) и биологическое действия (раздражение и возбуждение живых тканей организма, нарушение внутренних биологических процессов). Вследствие воздействия на внутренние органы (в частности сердце), поражение электрическим током может привести также к смерти человека.

 

 

Нормирование параметров микроклимата, уровней шума и вибрации и других показателей позволяет установить допустимые значения данных норм.

 

 

6.1.1 Требования к рабочему помещению инженера по информационным технологиям в ЛПУ

 

6.1.1.1 Параметры микроклимата

 

В процессе работы персональные компьютеры являются источниками тепловых излучений, что влияет на температуру воздуха в помещении и относительную влажность воздуха. Поэтому в помещении где установлен компьютер, должен поддерживаться определенный микроклимат. Основные параметры микроклимата, согласно СаНПиН 2.2.4.548 – 96 «Гигиена труда и микроклимата помещений», устанавливаются в зависимости от времени года, характера трудового процесса и вида производственного помещения. Так как профессия инженера по информационным технологиям относится к категориям работ с интенсивностью энерготрат до 120 ккал/ч (до 139 Вт), производимые сидя и сопровождающиеся незначительным физическим напряжением, то в кабинете обеспечиваются следующие показатели микроклимата (таблица 14).

 

Таблица 14 – Параметры микроклимата помещения, в котором расположены компьютеры

Период года

Параметр микроклимата

Величина

оптим.

допуст.

Холодный

Температура воздуха в помещении

Относительная влажность

Скорость движения воздуха

23°С

60%

0,1м/с

от 22 до 24°С

от 40 до 60%

До 0,1м/с

Теплый

Температура воздуха в помещении

Относительная влажность

Скорость движения воздуха

24°С

60%

0,1м/с

от 23 до 25°С

от 40 до 60%

от 0,1 до 0,2м/с

 

Для обеспечения требуемых температур в холодный период года применяется отопление. Согласно СНиП 41-01-2003«Отопление, вентиляция и кондиционирование» кабинет оснащен водяной отопительной системой с радиаторами, панелями и конвекторами при температуре теплоносителя до 95°С.

В теплый период года для поддержания требуемых параметров микроклимата предлагается использовать кондиционирование. Для обеспечения комфортных условий труда в кабинете инженера по информационным технологиям проектом предусмотрено использование сплит-системы Midea MS11D-07HRN1 c очисткой воздуха с помощью фильтра с ионами серебра.

6.1.1.2 Анализ освещенности

 

Для повышения эффективности и безопасности труда, снижения травматизма и утомления, поддержания высокой работоспособности важно правильно спроектированное и рационально выполненное освещение рабочего помещения.

При освещении производственных помещений используют:

- естественное освещение, создаваемое прямыми солнечными лучами и рассеянным светом небосвода и меняющимся в зависимости от географической широты, времени года и суток, степени облачности и прозрачности атмосферы;

- искусственное освещение, создаваемое электрическими источниками света;

- комбинированное освещение – совокупность местного и общего освещения [16].

Согласно СНиП 23-05-95 "Естественное и искусственное освещение" в кабинете, в котором расположен ПЭВМ, применяется система комбинированного освещения.

В соответствии с СанПиН 2.2.2_2.4.1340-03 к освещенности на рабочих местах предъявляются следующие требования:

- освещенность на поверхности стола в зоне размещения рабочего документа должна быть от 300 до 500 лк;

- освещение не должно создавать бликов на поверхности экрана;

- освещенность поверхности экрана не должна быть более 300 лк;

- яркость бликов на экране ПЭВМ не должна превышать 40 кд/м2 и яркость потолка не должна превышать 200 кд/м2;

- соотношение яркости между рабочими поверхностями не должно превышать 5:1, а между рабочими поверхностями и поверхностями стен и оборудования - 10:1;

- коэффициент пульсации осветительных установок не должен превышать 5 процентов [17].

Для обеспечения нормируемых значений в качестве источников искусственного освещения кабинета инженера по информационным технологиям предлагается использовать люминесцентные лампы. Так же в  помещении предлагается боковое естественное освещение, оконные проемы предлагается оборудовать регулируемыми устройствами типа жалюзи.

Мониторы компьютеров ориентированы к световым проемам боковой стороной.

Не реже двух раз в год в кабинете обязательна чистка стекол и оконных рам.

 

 

6.1.1.3 Анализ уровня шума и вибрации

 

Согласно СН 2.2.4/2.1.8.562-96«Шум на рабочих местах, в помещениях жилых, общественных зданий и на территории жилой застройки» уровень шума на рабочем месте с компьютером не должен превышать 50дБА.

Для обеспечения нормируемых значений  уровня шума в качестве материала обшивки стен был выбран гипсокартон. Согласно проекту воздушный промежуток между стеной и обшивкой составляет 40 мм и заполнен мягким звукопоглощающим материалом (стекловолокнистыми плитами)[18].

 

6.1.1.4 Анализ уровня электромагнитного излучения

 

Допустимые значения параметров неионизирующих электромагнитных излучений от монитора компьютера  представлены в таблице 15.

Интенсивность инфракрасного и ультрафиолетового излучений от экрана монитора лежит в пределах от 10 до 100мВт/м2.

 

Таблица 15 – Допустимые значения параметров неионизирующих электромагнитных излучений (в соответствии с СанПиН 2.2.2.542-96)

Наименование параметра

Допустимые значения

Напряженность электрической составляющей электромагнитногополя на расстоянии 50см от поверхности видеомонитора

10В/м

Напряженность магнитной составляющей электромагнитногополя на расстоянии 50см от поверхности видеомонитора

0,3А/м

Напряженность электростатического поля не должна превышать:

для взрослых пользователей

 

 

20кВ/м

 

 

Для снижения воздействия электромагнитного излучения в кабинете расположен монитор с пониженным уровнем излучения – жидкокристаллический монитор LCD17″Acer V176Lb.

 

 

 

6.1.1.5 Анализ электробезопасности

 

В помещениях, где установлены ПЭВМ, особое внимание уделяется электробезопасности. Для питания электроприборов используется напряжение 220 В.

По Правилам устройства электроустановок (ПУЭ), для защиты от поражения электрическим током должны быть применены меры защиты от прямого прикосновения.

Кабинет инженера по информационным технологиям в поликлинике, где установлены компьютеры, относится к помещению без повышенной опасности. Это сухое, беспыльное помещение с нормальной температурой воздуха и с изолирующими полами [19]. Для отвода статического электричества, а также для уменьшения опасности поражения электрическим током применяется защитное заземление.

Защитное заземление – это преднамеренное электрическое соединение металлических частей электроустановок с землей или её эквивалентом. Возможность заземления ПЭВМ и его комплектующих предусмотрена в конструкции сетевых кабелей, штепсельное соединение которых имеет три контакта, один из которых является заземляющим.

 

6.1.1.6 Организация рабочего места

 

При проектировании рабочего места оператора ПК особое внимание уделяется эргономическим аспектам.

Согласно СанПиН 2.2.2/2.4.1340-03 предъявляются следующие требования к рабочему столу и стулу оператора ПК:

 - высота рабочей поверхности стола  должна регулироваться в пределах от 680 до 800 мм; при отсутствии такой возможности высота рабочей поверхности стола должна составлять 725 мм;

- рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм;

- поверхность стола не должна давать бликов в поле зрения оператора;

- наличие выдвижных ящиков в рабочем столе;

- ширина и глубина поверхности сиденья рабочего стула не менее 400 мм;

- поверхность сиденья рабочего стула с закругленным передним краем;

- регулировку высоты поверхности сиденья в пределах от 400 до 550 мм и углам наклона вперед до 15 градусов и назад до 5 градусов;

- высоту опорной поверхности спинки 300 мм, ширину - не менее 380 мм и радиус кривизны горизонтальной плоскости равным 400 мм;

- угол наклона спинки в вертикальной плоскости в пределах 30 градусов;

- регулировку расстояния спинки от переднего края сиденья в пределах от 260 до 400 мм;

- стационарные или съемные подлокотники длиной не менее 250 мм и шириной от 50 до 70 мм;

- регулировку подлокотников по высоте над сиденьем в пределах 230 мм и внутреннего расстояния между подлокотниками в пределах от 350 до 500 мм.

Для обеспечения нормативных требований к рабочему месту оператора ПЭВМ рекомендуется приобрести стол офисный с тумбой с левой стороны на 4 ящика СТ-42 и стул регулируемый «Деми».

 

 

6.2 Расчет уровня шума

 

 

Одним из неблагоприятных факторов производственной среды в помещениях, где установлены компьютеры, является высокий уровень шума, создаваемый принтером, оборудованием для кондиционирования воздуха, вентиляторами систем охлаждения в самих ПЭВМ.

Уровень шума, возникающий от нескольких некогерентных источников, работающих одновременно, рассчитывается на основании принципа энергетического суммирования излучений отдельных источников по формуле 15.

 

,                                             (15)

 

где        Li– уровень звукового давления i-го источника шума; n – количество источников шума.

 

Полученные результаты расчета сравнивается с допустимым значением уровня шума для данного рабочего места.

Рабочее место инженера по информационным технологиям оснащено следующим оборудованием: жесткий диск (винчестер) в системном блоке, вентилятор системы охлаждения ПЭВМ (кулер), монитор, клавиатура, принтер, кондиционер, сервер.

Уровни звукового давления источников шума, действующих на инженера по информационным технологиям на его рабочем месте, представлены в таблице 16.

 

 

Таблица 16 – Уровни звукового давления различных источников

Источник шума

Уровень шума, дБ

Жесткий диск

22

Кулер

27

Монитор

7

Клавиатура

10

Принтер

60

Кондиционер

35

Сервер

55

 

Подставив значения уровня звукового давления для каждого вида оборудования в формулу 15, получим:

 

 

Уровень звукового давления от всех источников превышает допустимый уровень шума в лаборатории 50 дБ(А). Учитывая, что принтер и кондиционер не работают постоянно, а включаются на короткое время по мере необходимости, то принимаем, что уровень шума соответствует нормам.

 

 

6.3 Возможные чрезвычайные ситуации

 

 

Чрезвычайная ситуация (ЧС) - это неожиданная, внезапно возникшая обстановка на определенной территории или объекте экономики в результате аварии, катастрофы, опасного природного явления или стихийного бедствия, которые могут привести к человеческим жертвам, ущербу здоровью людей или окружающей среде, материальным потерям и нарушению условий жизнедеятельности людей[21].

В помещениях, где установлены ПК, наиболее вероятной чрезвычайной ситуацией (ЧС) является пожар.

Для организаций, оснащенных вычислительной техникой и другими электроприборами, наиболее частые причины возникновения пожаров - причины электрического характера:

- короткие замыкания, перегрузки, искрения от нарушения изоляции, что приводит к нагреванию проводников до температуры воспламенения изоляции;

- электрическая дуга, возникающая между контактами коммутационных аппаратов, не предназначенных для отключения больших токов нагрузки;

- неудовлетворительные контакты в местах соединения проводов и их сильный нагрев вследствие большого переходного сопротивления при протекании электрического тока;

- искрение в электрических аппаратах и машинах, а также искрение в результате электростатических разрядов и ударов молнии;

- неисправность  (замыкания) в обмотках электрических машин при отсутствии надлежащей защиты.

Мероприятия по противопожарной безопасности можно  разделить на организационные, эксплуатационные, технические и режимные.

При эксплуатации электронных приборов и устройств профилактика возникновения ЧС (пожара) заключается в следующих мероприятиях:

- защита изоляции от теплового, механического и агрессивного воздействия окружающей среды посредством прокладки проводов в трубах, исключении повреждения изоляции проводов и кабелей от вибрации, тряски и при движении;

- поддержание сопротивления изоляции токоведущих частей не ниже величин, регламентированных правилами техники безопасности;

- защита открытых токоведущих частей (ограждениями) от попадания на них посторонних предметов;

- устройство механических и электрических блокировок для исключения ошибочных действий при выполнении оперативных переключений.

Для тушения электроустановок под напряжением до 10 кВ в кабинете инженера по информационным технологиям предусмотрен углекислотный огнетушитель ОУ-5.

В соответствии с требованиями НПБ 104-95 в здании поликлиники №1 г.Новотроицка предусмотрена автоматическая система оповещения людей о пожаре по второму типу. Запуск системы оповещения происходит автоматически при срабатывании любого пожарного датчика. Система оповещения людей при пожаре рассчитана на круглосуточную работу и обеспечивает оповещение всех одновременно во всех местах постоянного и временного пребывания людей.

 

 

6.4 Расчет продолжительности эвакуации из здания

 

 

Эвакуация работающих из помещения и здания при возникновение пожара является наиболее важных мер предупреждения воздействия на них его опасных факторов. Для обеспечения эвакуации в здании предусмотрены пути эвакуации и эвакуационные выходы.

Основными параметрами, характеризующими процесс эвакуации из зданий и сооружений, являются: плотность D, скорость движения V людского потока, пропускная способность пути (выходов) Q и интенсивность движения q. Кроме того, эвакуационные пути, как горизонтальные, так и наклонные, характеризуются длиной L, и шириной b движения.

 

 

Кратковременность процесса эвакуации достигается  конструктивно- планировочными и организационными решениями.[20]

Рабочее место инженера по информационным технологиям расположено в здании  на первом этаже.

Рассчитаем время эвакуации людей с первого этажа поликлиники. Штат поликлиники составляет 60 человек. Каждый час в поликлинике в среднем находится в среднем 20 посетителей. Тогда общая численность при эвакуации составит 80 человек.

 

Рисунок 12 – Схема эвакуации людей из здания

 

Согласно рисунку 12, эвакуационный путь состоит из двух частей.  Первый путь (отрезок А-Б) – эвакуация персонала из кабинета, далее отрезки Б-В по многолюдному коридору на улицу.

Кабинет имеет длину 5 м и ширину6 м, двери имеют ширину bвых=0,8 м. Длина коридора для отрезка БВ составляет 20 м. и ширина 2 м.  

Так как в кабинете работает только один человек: инженер по информационным технологиям, то для пути А-В число человек N = 1, для остальных путей перового этажа число человек N = 26

Допустимая продолжительность эвакуации из зданий ЛПУ объёмом до 5000 м3tдоп не должна превышать 2 минут.

Для определения времени движения людей по А-Б участку, с учётом габаритных размеров кабинета, определяется плотность движения людского потока на первом участке по формуле (16):

 

 

,                                                    (16)

 

Где    N – количество людей в потоке;

f - площадь горизонтальной проекции человека, м2/чел;

b - ширина эвакуационного пути, м;

l - длина участка пути, м.

 

Пропускная способность пути определяет количество людей, проходящих через поперечное сечение прохода в единицу времени. Она равна произведению плотности, ширины пути и скорости движения людей.

Интенсивность движения является характеристикой потока и равна произведению плотности на скорость потока. В качестве наихудшего случая рассчитаем наиболее длительный с точки зрения времени эвакуации вариант.

Средняя площадь горизонтальной проекции человека принимается самостоятельно по СНиП 2.01.02-85, f = 0,1 чел/м2.

Подставляя значения в формулу (16), получаем

 

 м22

 

По табличным данным (ГОСТ 12.1.004-91) скорость движения составляет 100 м/мин, интенсивность движения 1 м/мин, т.о. образом время движения людского потока для первого участка составит по формуле 17:

 

                                                        (17)

 

где    l1 - длина пути, м (l1 = А = 4м);

v1 - скорость движения, м/ мин.

 

Подставляя значения в формулу (17), получаем

 

 

Согласно таблице 2 ГОСТ 12.1.004-91 интенсивность движения qАБв дверном проёме шириной 0,8 м для первого участка равна 1м/мин[21].

Рассчитаем время движения в проёме для первого участка по формуле 18:

 

                                                   (18)

 

Подставляя значения в формулу (18), получаем:

 

 

Плотность людского потока в коридоре  на участке Б-В рассчитаем по формуле (19):

                                                 (19)

 

Подставляя значения в формулу (19), получаем

 

 м22

 

Время движения в проёме на участке Б-В рассчитаем по формуле (20):

 

,                                                      (20)

 

 

 

Принимаем величину дверного проема в конце пути эвакуации равным 1,5 м. Интенсивность движения в дверном проеме шириной менее 1,6 м определяется по формуле (21):

 

,                                            (21)

 

 

Рассчитаем время движения в проёме для  участка Б-В по формуле 22:

 

,                                              (22)

 

 

 

 

Рассчитаем общее время эвакуации по формуле (23):

 

,                                         (23)

 

 

Из полученных значений видно, что эвакуация людей из городской поликлиники пройдет за допустимое время (0,685<2 мин.).

В данном разделе дипломного проекта проведен анализ условий труда инженера по информационным технологиям в поликлинике. Описано влияние основных физических и психофизиологических факторов рабочей среды на инженера, были произведены расчёты мероприятий по улучшению условий труда (расчет уровня шума в помещении). Также рассмотрены возможные чрезвычайные ситуации и произведен расчет времени эвакуации людей при возникновении чрезвычайной ситуации.

 

 

7 Экологическая характеристика проекта

 

7.1 Общие положения

 

 

Качество жизни населения в большей степени определяется состоянием его здоровья. Общественное здоровье - наиболее полный индикатор уровня жизни населения и социально - экономического положения страны или региона, в особенности подверженного, например, испытаниям ядерных вооружений. От качества общественного здоровья зависит жизнеспособность всего общества как социального организма и его возможности гармоничного непрерывного роста и социально - экономического развития.

Более 100 млн. россиян из 143,67 млн. проживают в экологически неблагоприятных условиях. В России только 15 % городских жителей живут на территориях с уровнем загрязнения воздуха, соответствующим нормативам. Почти     50 % населения вынуждено пользоваться водой, качество которой не отвечает установленным нормам. Многие реки превращены в сточные канавы, в следствие чего две трети водных источников России непригодны для питья.

По данным Минздрава России заболеваемость населения по основным классам болезней в 2012 году составила 113688 человек (регистрируется количество больных с диагнозом, установленным впервые в жизни), что на 7360 человек больше, чем в 2000 г.

В области экологическая обстановка так же находится в критическом положении. Валовой выброс  загрязняющих веществ в атмосферу по области от стационарных и передвижных источников за 2012 год составил 923,807 тыс. тонн. Основными источниками загрязнения атмосферы являются предприятия газодобывающей отрасли промышленности, нефтепереработки, машиностроения, теплоэнергетики, автомобильный и железнодорожный транспорт.

Большая часть области находится на территории бассейна реки Урал. Основным источником загрязнения водных объектов бассейна реки Урал, оказывающим значительное влияние на качество вод, являются недостаточно-очищенные сточные воды, сбрасываемые предприятиями жилищно-коммунального хозяйства — 117,41 млн. м3. По массе загрязняющих веществ в сточных водах, сбрасываемых в поверхностные водные объекты бассейна реки Урал, преобладают нитраты -31,15 тыс. тонн, сухой остаток - 88,69 тыс. тонн, железо - 0,012 тыс. тонн, марганец - 0,183 тыс. тонн, азот аммонийный -        0,159 тыс. тонн, фосфаты — 0,123 тыс. тонн. Показатели остальных загрязняющих веществ в 2012 году снизились.

Среднегодовое значение плотности радиоактивных выпадений по метеостанции составило 1,41 Бк/м2*сут., а по метеостанции Бузулук —  1,53 Бк/м2*сут. Эти величины соответствуют средним значениям за предыдущие годы.

 

 

Среднегодовая величина мощности экспозиционной дозы (МЭД) по области составила 11 мкР/ч., то есть находилась в пределах нормы. Превышения критического значения МЭД на территории области не наблюдалось. Гамма-фон наблюдался в пределах естественного от 5 до 16 мкР/ч.

По данным Минздрава России заболеваемость населения в области за 2012 составила 820,5 человек (зарегистрированы заболевания у пациентов с диагнозом, установленным впервые в жизни, на 1000 человек населения). Основная доля заболеваний приходится на болезни органов дыхания, травмы и отравления, болезни глаза и его придаточного аппарата, сердечнососудистые заболевания, болезни органов пищеварения, болезни кожи и подкожной клетчатки. В 2012 году этот показатель профессиональных заболеваний составил 1,11 на 10 тыс. работающих [24].

Таким образом, целью  этого раздела является обеспечение экологической безопасности работы  специалиста по информационным технологиям, а так же персонала поликлиники, работающего с компьютерами.

    

 

7.2 Необходимость компьютеризации обработки персональных данных в лечебно-профилактических учреждениях

 

 

В настоящее время, с развитием информационных технологий, осуществляется компьютеризация практически всех отраслей деятельности человека.  Не стала исключение и  область здравоохранения.

В широком смысле слова компьютеризация – это процесс внедрения электронно-вычислительной техники во все сферы человеческой деятельности. Быстрое развитие компьютерных технологий направлено в первую очередь на уменьшение потребности в ручном труде.

Применение компьютеров позволяет повысить производительность труда, улучшить качество продукции, повысить эффективность научных исследований, усовершенствовать системы управления и обслуживания. 

Внедрение в государственных медицинских учреждениях современных информационных систем происходит исключительно по инициативе наиболее продвинутых в вопросах информатизации руководителей ЛПУ.  В коммерческих же организациях дела обстоят иначе, так как здесь на первое место выходят вопросы рентабельности, конкурентоспособности и повышения качества оказываемых услуг.

По данным Минздравсоцразвития РФ при использовании неавтоматизированной традиционной системы медицинского обслуживания 39% врачебного времени тратится на ведение медицинских документов, 50% на поиск информации. Автоматизированная же система обслуживания позволяет уменьшить время ожидания пациентом в 2 раза, время постановки диагноза на 25%, время поиска информации в 4 раза, увеличить поток пациентов на 10-20%[24].

7.3 Анализ вредных экологических факторов

 

 

К неблагоприятным экологическим факторам на рабочем месте можно отнести:

- микроклимат;

- освещенность;

- шум;

- вибрация;

- излучения;

- электрический ток;

- микробиологические опасности[14].

Анализ показателей микроклимата, освещенности, шума, вибрации, излучения и электробезопасности представлен в подразделе 6.1 раздела «Безопасность труда» настоящего дипломного проекта.

Микробиологические опасности включают в себя риски, возникающие в результате действия живых организмов, их токсинов и продуктов жизнедеятельности. Основными источниками микробиологической опасности являются медицинские отходы и система кондиционирования воздуха [23].

В кабинете специалиста по информационным технологиям, который обслуживает СЗПД (систему защиты персональных данных) медицинские отходы не скапливаются.

Из всех медицинских отходов в кабинете специалиста образуются и представляют опасность только отходы класса А - неопасные отходы (пищевые отходы, мебель, инвентарь, строительный мусор и т. п.).

 

 

7.4 Требования к ПВЭМ и  помещениям для работы с ними

 

7.4.1 Требования к ПВЭМ

 

Персональные электронно-вычислительные машины для работы специалиста по информационным технологиям, а так же медицинского персонала выбираются с учетом СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».

Согласно СанПиН 2.2.2/2.4.1340-03 допустимые уровни звукового давления и уровней звука, создаваемого ПЭВМ, лежат в пределах значений, представленных в таблице 17


 

Таблица 17 – Допустимые уровни звукового давления и уровней звука

Уровни звукового давления в октавных полосах          
со среднегеометрическими частотами               

Уровни звука вдБА 

31,5 Гц

63 Гц

125 Гц

250 Гц

500 Гц

1000 Гц

2000 Гц

4000 Гц

8000 Гц

86 дБ

71 дБ

61 дБ

54 дБ

49 дБ

45 дБ

42 дБ

40 дБ

38 дБ

50  

 

Для работы рекомендуется выбирать ПВЭМ, выделяемые в воздух помещений концентрации вредных веществ которыми  не превышают предельно допустимых концентраций (ПДК), установленные для атмосферного воздуха.

При любых положениях регулировочных устройств мощность экспозиционной дозы мягкого рентгеновского излучения в любой точке на расстоянии 0,05 м от экрана и корпуса видеодисплейных терминалов (на электронно-лучевой трубке) рекомендуется не превышать 1 мкЗв/час (100 мкР/час).

Мы рекомендуем поверхности корпуса и клавиатуры, а так же других элементов ПВЭМ выбирать матовыми с коэффициентом отражения от 0,4 до 0,6.

Так же в конструкции мониторов предусмотрена регулировка яркости и контрастности [24].

 

7.4.2 Требования помещениям для работы с ПВЭМ

 

Помещения для работы с ПВЭМ не рекомендуется располагать на цокольных этажах и в подвальных помещениях.

Для более комфортной работы рекомендуем наличие искусственного и естественного освещения, форточки в окнах и приточно-вытяжную вентиляцию.

На окнах рекомендуется наличие регулируемых устройств типа жалюзи.

Для внутренней отделки интерьера помещений, где расположены ПЭВМ, целесообразно использовать диффузно отражающие материалы с коэффициентом отражения для потолка от 0,7 до 0,8; для стен от 0,5 до 0,6; для пола от 0,3 до 0,5.

Полимерные материалы используются для внутренней отделки интерьера помещений с ПЭВМ при наличии санитарно-эпидемиологического заключения.

Помещения, где размещаются рабочие места с ПЭВМ, уместно оборудовать защитным заземлением (занулением) в соответствии с техническими требованиями по эксплуатации [24].

 

 

7.5 Требования к экологическим факторам на рабочем месте специалиста по информационным технологиям в лечебно-профилактических учреждениях и проектирование защитных мер

 

7.5.1 Микроклимат

 

Требуемые параметры микроклимата для кабинета специалиста по информационным технологиям, а  также меры для обеспечения этих требований представлены в подпункте 6.1.1.1 раздела «Безопасность труда».

Требуемые экологические параметры микроклимата обеспечиваются использованием сплит-системы Midea MS11D-07HRN1 c очисткой воздуха с помощью фильтра с ионами серебра, а также использованием в зимний период водяной системы отопления радиаторными панелями и конвекторами с температуре теплоносителя до 95°С[16].

 

7.5.2  Освещение

 

Требования к освещенности в кабинете специалиста по информационным технологиям рассмотрены в  подпункте 6.1.1.2 раздела «Безопасность труда».

Для выбора типа светильников и ламп проведём расчет освещенности.

Расчет освещения производится для кабинета специалиста по информационным технологиям. Согласно СанПиН 2.1.3.1375-03 "Гигиенические требования к размещению, устройству, оборудованию и эксплуатации больниц, родильных домов и других лечебных стационаров" площадь кабинета 15 м2, ширина которого 3 м, длина - 5 м, высота - 3,2 м. Воспользуемся методом светового потока[17]:.

Для определения количества светильников определим световой поток, падающий на поверхность по формуле (24)

 

,                                               (24)

 

где        F - рассчитываемый световой поток, Лм;

Е – нормированная минимальная освещенность, Лк (определяется по таблице). Работу оператора, в соответствии с этой таблицей, можно отнести к разряду точных работ, следовательно, минимальная освещенность будет Е = 300 Лк;

S – площадь освещаемого помещения (в нашем случае S = 15 м2);

Z – отношение средней освещенности к минимальной (обычно принимается равным 1,1…1,2, пусть Z = 1,1);

К – коэффициент запаса, учитывающий уменьшение светового потока лампы в результате загрязнения светильников в процессе эксплуатации (его значение зависит от типа помещения и характера проводимых в нем работ и в нашем случае К = 1,5);

 

 

n – коэффициент использования, (выражается отношением светового потока, падающего на расчетную поверхность, к суммарному потоку всех ламп и исчисляется в долях единицы; зависит от характеристик светильника, размеров помещения, окраски стен и потолка, характеризуемых коэффициентами отражения от стен (РС) и потолка (РП)).

 

Значение коэффициентов РС и РП указаны в СанПин 2.2.2/2.4.1340-03: РС=0,5, РП=0,8.

Значение n определим по таблице коэффициентов использования различных светильников.

Для этого вычислим индекс помещения по формуле 25:

 

,                                                     (25)

 

где     S – площадь помещения (S = 15 м2);

h – расчетная высота подвеса, учитывая подвесной потолок h = 3 м;

A – ширина помещения (А = 3 м);

В – длина помещения (В = 5 м).

 

Подставив значения, получим:

 

 

Зная индекс помещения I, по таблице  СНиП 23-05-95 находим n = 0,25

Подставим все значения в формулу для определения светового потока F:

 

    Лм.

 

Для освещения выбираем люминесцентные лампы типа ЛБ40-1, световой поток которых F = 4320 Лм.

Рассчитаем необходимое количество ламп по формуле 26:

 

,                                                        (26)

где     N – определяемое число ламп;

F – световой поток (F = 26928 Лм);

Fл – световой поток лампы (Fл = 4320 Лм) [23].

 

Наш расчет показывает, что для освещения помещений ЛПУ рационально использовать светильники типа ОД (общего освещения диффузные), расположенные в верхней зоне и укомплектованные двумя лампами ДРЛ (дуговые ртутно-люминесцентные).

Таким образом, для обеспечения требуемых значений параметров освещения мы рекомендуем использовать 6 ртутно-люминесцентных ламп, попарно совмещённых в светильниках типа ОД и равномерно расположенные в верхней зоне помещения.

 

7.5.3 Шум и вибрация

 

Требуемые уровни шума и вибрации для кабинета специалиста по информационным технологиям, а также меры для обеспечения этих требований представлены в подпункте 6.1.1.3 раздела «Безопасность труда». Расчет уровня шума в кабинете приведён в подразделе 6.2.

Расчёт показывает, что уровень шума в кабинете врача не превышает допустимые нормы. Для обеспечения дополнительной защиты от воздействия акустических колебаний для обшивки стен используются гипсокартонные листы с воздушным промежутком между стеной о обшивкой 40 мм заполненным мягким звукопоглощающим материалом [19].

 

7.5.4 Электромагнитные излучения

 

Допустимые значения параметров неионизирующих электромагнитных излучений для кабинета специалиста по информационным технологиям, а также меры для обеспечения этих требований представлены в подпункте 6.1.1.4 раздела «Безопасность труда».

Уровень неионизирующих электромагнитных излучений в кабинете не превышает допустимых значений [18], это достигается использованием на рабочем месте жидкокристаллического монитора LCD 17" Acer V176Lb с пониженным уровнем излучения.


 

7.5.5 Система кондиционирования

 

Кабинет специалиста по информационным технологиям оснащён ПЭВМ и другой техникой, поэтому для поддержания требуемых параметров микроклимата используется сплит-система. Системы кондиционирования являются источниками серьезного инфекционного заболевания – легионеллеза. Это связано с тем, что в подобных системах кондиционирования создаются самые благоприятные условия для размножения легионеллы: в системах охлаждения скапливается конденсат, который разогревается до 30-35 градусов, испаритель кондиционера постоянно находится во влажном состоянии в условиях плохой освещенности.

Некоторые модели офисных кондиционеров действуют по другому принципу, из них конденсат удаляется сразу. К тому же, вода в таких системах имеет слишком низкую температуру для размножения легионеллы. Однако это не избавляет от необходимости содержать системы в чистоте, производить замену фильтров.

Для обеспечения экологической безопасности при использовании системы кондиционирования в кабинете врача-педиатра проектом предусматривается сплит-системы Midea MS11D-07HRN1 c очисткой воздуха с помощью фильтра с ионами серебра.

Фильтр с ионами серебра значительно снижает активность бактерий, разрушая их внутреннюю структуру, обеспечивает постоянную и высокоэффективную очистку воздуха. Воздух из помещения с возможными вредоносными бактериями засасывается вентилятором кондиционера, продувается через теплообменник конденсатора, и направляется вновь в помещение. На выходе из кондиционера установлен фильтр с покрытием из серебра. Выходящий воздух со всеми возможными вредными бактериями обеззараживается при соприкосновении с серебряным фильтром, а с учетом того что воздух в помещении многочисленное количество раз проходит через этот фильтр, то антибактериальный эффект усиливается многократно. Те же вирусы, которые оседают на поверхности серебряного фильтра, так же обеззараживаются. Помимо бактерий, которые могут находиться в воздухе помещения, такой фильтр уничтожает, и те бактерии, которые могут размножаться и находиться непосредственно в самом кондиционере, так как воздух из помещения продувает все внутреннюю поверхность самого кондиционера.

Также в конструкции сплит-системы предусмотрен формальдегидный фильтр, позволяющий устранить неприятные запахи, формальдегид и различные вирусы с помощью наночастиц на основе диоксида титана (ТiO2). Фильтр восстанавливает свои дезодорирующие свойства при воздействии солнечного света.

Сплит-система Midea MS11D-07HRN1оснащена системой обнаружения утечки хладагента, что позволяет вовремя предотвратить выброс токсичных веществ в воздух [25].

7.6 Вывод по разделу

 

Требуемые экологические параметры микроклимата обеспечиваются использованием сплит-системы Midea MS11D-07HRN1 c очисткой воздуха с помощью фильтра с ионами серебра, а также использованием в зимний период водяной системы отопления с радиаторными панелями с температурой теплоносителя 95 градусов.

Для обеспечения требуемых значений параметров освещения рекомендовано использовать 6 ртутно-люминесцентных ламп, попарно совмещённых в светильниках типа ОД и равномерно расположенные в верхней зоне помещения.

Уровень шума в кабинете врача не превышает допустимые нормы. Для обеспечения дополнительной защиты от воздействия акустических колебаний для обшивки стен используются гипсокартонные листы с воздушным промежутком между стеной о обшивкой 40 мм заполненным мягким звукопоглощающим материалом.

Уровень неионизирующих электромагнитных излучений в кабинете не превышает допустимых значений, это достигается использованием на рабочем месте жидкокристаллического монитора LCD 17" Acer V176Lb с пониженным уровнем излучения.

Экологическая безопасность при использовании системы кондиционирования обеспечивается использованием сплит-системы Midea MS11D-07HRN1 c очисткой воздуха с помощью фильтра с ионами серебра и формальдегидным фильтром.

 

Заключение

 

В данном дипломном проекте был разработан проект системы защиты информационных данных, хранящихся и обрабатываемых в информационной системе Городской поликлиники №1 г. Новотроицка.

Данная система создавалась на основе нормативных документов ФСТЭК и ФСБ России и служит для защиты персональных данных, хранящихся в медицинской организации от хищения, непреднамеренного изменения или потери, в результате действия на систему угроз безопасности.

Также была разработана модель угроз безопасности ПД.

Экономический расчет показал, что разработка и применение системы защиты персональных данных являются экономически эффективными, так как годовая экономия на эксплуатационных затратах (прибыль) составляет 239,718 тыс. руб., а фактический срок окупаемости Системы меньше нормативного (1,68<8 год).

 

Список использованных источников

 

1 Электронная энциклопедия – Википедия  [Электронный ресурс]. - Режим доступа http://ru.wikipedia.org/.

2 МАУЗ Городская больница №1 г. Новотроицка. Официальный сайт. Режим доступа http://www.ngb1.ru/.

3 Федеральный закон №149 «Об информации. Информационных технологиях и о защите информации» от 27 июля 2006г.

4 Федеральный закон №152 «О персональных данных»от 27 июля 2006г.

5 ГОСТ Р 50922-2006. Защита информации. Основные термины и определения – Введ. 27.12.2006. – Москва :Государственный стандарт РФ, 2006. – 12 с.

6 ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Выписка).

7 В.Ф. Шаньгин - Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2008 г. ISBN 978-5-8199-0331-5.

8 Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2002. - 122с. - (Серия «Информационная безопасность»). ISBN 5-85534-640-4..

9 ФСТЭК. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (выписка).

10 Минздравсоцразвития Российской федерации: Методические рекомендации по составлению Частной модели угроз безопасности персональным данным при их обработке в информационных системах персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости. (Выписка)

11 Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и

методология защиты информации: учебное пособие. – СПб: СПбГУ ИТМО,

  1. – 98 с.

13 Компания «Код Безопасности» [Электронный ресурс]. - Режим доступа http://www.securitycode.ru/.

14 Кравченко, Н. Ф. Экономическое обоснование эффективности инвестиционных проектов схем электроснабжения : методические указания к дипломному проектированию / Н. Ф. Кравченко. –:, 2009. – 122 с.

15 Воронова, В. М. Раздел «Безопасность труда» выпускной квалификационной работы : методические указания / В. М. Воронова, Л. Г. Проскурина, 2012. – 21 с

16 Белов, С.В. Безопасность жизнедеятельности: учеб. для вузов /, С.В. Белов , А. В.Ильницкая, А. Ф. Козьяков [и др]; под общ. ред. С. В. Белова. - 4 –е изд., испр. И доп.- М. : Высшая школа, 2004.- 606 с.

17 СанПиН 2.2.4.548-96. Гигиенические требования к микроклимату производственных помещений. – Введ. 01.10.1996. – Москва : ЭНАС, 1997. –12 с.

18 СНиП 23-05-1995. Естественное и искусственное освещение. – Введ. 01.01.1991. – Москва : Минстрой России, 1995. – 70 с.

19 СН 2.2.4/2.1.8.562-96. Шум на рабочих местах, в помещениях жилых, общественных зданий и на территории жилой застройки. – Введ. 31.10.1996. – Москва : Минздрав России, 1997. – 12 с.

20 Хисматуллин, Ш. Ш. Снижение уровня производственного шума посредством звукопоглощающих конструкций : метод.указания к практическим занятиям по курсу «Промышленная Акустика» / Ш. Ш. Хисматуллин, Г. Г. Хисматуллина, И. В.Ефремов. –,  2010. – 31 с.

21 Обнаружение сетевых атак [Электронный ресурс] - Режим доступа: http://www.osp.ru/pcworld/2003/06/165957/

22 ГОСТ 12.1.004-1991. Пожарная безопасность. Общие требования. – Введ. 1992-07-01. – Москва : Издательство стандартов, 1996. – 68 с..

23 Буцко, В.А. Основы экологических знаний / В.А.Буцко, А.А.Цыцура; под ред. С.В.Белова. -, 1990. – 99 с

24 Ефремов, И. В. Расчет естественного и искусственного освещения: методические указания / И. В. Ефремов, Е. Л. Янчук, Л. А. Быкова. –, 2002. - 35 с.

25 СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы» - Москва : ЭНАС, 2003. – 34 с.

  1. О кондиционерах, легионерах и их болезни. [Электронный ресурс]. / - Москва :Medportal, 1998-2014. - Режим доступа :http://medportal.ru. – 09.06.2014.

 

Приложение А

(обязательное)

  

Рисунок А1 - Структура МАУЗ "Городская больница №1 г.Новотроицка"

 

Приложение Б

(обязательное)

  

1 – АРМ методического отдела и врачей; 2 – АРМ отдела кадров и бухгалтерии; 3 – МСЭ; 4,5,7 – файловые сервера; 6 – коммутаторы

 

Рисунок Б1 - Структурная схема защищенной локально-вычислительной сети поликлиники

 

Чертежи:

 

 

 

 

 

 

 

Скачать: pechat.rar

Категория: Дипломные работы / Дипломные работы по компьютерам

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.