Введение, где мы определяем актуальность и цели проекта
Стремительная цифровизация всех сфер жизни привела не только к повышению эффективности бизнес-процессов, но и к беспрецедентному росту киберугроз. В этих условиях обеспечение информационной безопасности перестает быть узкоспециализированной задачей и превращается в один из ключевых факторов стабильности любой организации. Актуальность исследования в этой области продиктована не только ростом числа и сложности атак, но и недостаточным уровнем защищенности многих существующих систем. Для компаний, работающих с личной информацией граждан, защита данных становится критически важной задачей для минимизации рисков и соответствия строгим стандартам регуляторов.
Особую значимость эта проблема приобретает в сфере медицинского страхования. Здесь обрабатываются не просто персональные данные (ПДн), а их специальные категории, включая сведения о здоровье, составляющие врачебную тайну. Утечка такой информации может нанести субъекту не только финансовый, но и серьезный моральный ущерб, а для компании — обернуться катастрофическими репутационными потерями и юридической ответственностью.
Таким образом, целью данной курсовой работы является разработка комплексного технического проекта системы защиты персональных данных (СЗПДн) для информационной системы вымышленной страховой медицинской компании.
Для достижения поставленной цели необходимо решить следующие ключевые задачи:
- Провести аналитический обзор нормативно-правовой базы РФ в области защиты ПДн.
- Выполнить предпроектное обследование информационной системы компании, классифицировать ее активы и бизнес-процессы.
- Разработать модели угроз и потенциального нарушителя безопасности ПДн.
- Сформировать перечень организационных и технических требований к системе защиты.
- Разработать технический проект СЗПДн, включая выбор конкретных средств защиты информации.
- Предложить план внедрения разработанной системы и перечень необходимой эксплуатационной документации.
Эта работа представляет собой пошаговое руководство, демонстрирующее весь цикл проектирования СЗПДн от теоретического анализа до готового практического решения.
Глава 1. Аналитический фундамент, или Что говорит закон и теория
Прежде чем приступать к проектированию, необходимо четко понимать правовое и теоретическое поле, в котором мы действуем. Основой для всей системы защиты персональных данных в России является многоуровневая нормативно-правовая база.
Фундаментальным актом является Конституция РФ, которая гарантирует каждому право на неприкосновенность частной жизни, личную и семейную тайну. Эти положения находят свое прямое развитие в основном отраслевом законе — ФЗ-152 «О персональных данных» от 27 июля 2006 г. Этот закон вводит ключевые понятия, с которыми работает любой специалист по ИБ:
- Персональные данные (ПДн) — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу.
- Оператор ПДн — организация или физическое лицо, осуществляющее обработку ПДн и определяющее ее цели и состав.
- Обработка ПДн — любое действие с персональными данными, включая сбор, запись, хранение, использование, передачу и уничтожение.
ФЗ-152 также устанавливает классификацию данных, что критически важно для определения мер защиты:
- Общедоступные — данные из общедоступных источников.
- Специальные — сведения о расовой, национальной принадлежности, политических взглядах, состоянии здоровья, интимной жизни.
- Биометрические — физиологические и биологические особенности человека.
- Иные — все остальные, не вошедшие в предыдущие категории.
Стратегические цели государства в этой сфере определяет Доктрина информационной безопасности РФ, которая подчеркивает необходимость защиты национальных интересов в информационном пространстве. Кроме того, деятельность по защите регулируется рядом подзаконных актов Правительства РФ и приказами регуляторов, в первую очередь ФСТЭК России.
Теоретически любая система защиты информации строится на трех «китах» — обеспечении конфиденциальности, целостности и доступности данных. Все дальнейшие организационные и технические меры направлены на поддержание этого баланса в соответствии с выявленными угрозами и требованиями законодательства.
Глава 2. Предпроектное обследование, где мы изучаем объект защиты
Для разработки эффективной системы защиты необходимо досконально изучить защищаемый объект. В качестве примера мы рассмотрим вымышленную страховую компанию ООО «МедСтрах-Гарант», специализирующуюся на обязательном и добровольном медицинском страховании.
Информационная система (ИС) компании представляет собой гетерогенную среду, развернутую в пределах одного офисного здания. Сетевая топология включает в себя несколько сегментов: серверный, общую локальную сеть для рабочих станций сотрудников и демилитаризованную зону (DMZ) для публичных веб-сервисов.
В ходе предпроектного обследования проведена инвентаризация и классификация ключевых активов, подлежащих защите:
-
Информационные ресурсы:
- База данных застрахованных лиц (содержит специальные категории ПДн, является наиболее критичным активом).
- Финансовая и бухгалтерская отчетность.
- Договоры с клиентами и лечебно-профилактическими учреждениями (ЛПУ).
-
Физические ресурсы:
- Серверное помещение с ограниченным доступом.
- Серверы баз данных и приложений.
- Автоматизированные рабочие места (АРМ) сотрудников.
- Сетевое оборудование (коммутаторы, маршрутизаторы).
-
Программные ресурсы и сервисы:
- Основная система учета полисов и взаимодействия с ЛПУ — «ТрастМед».
- Система для ведения бухгалтерского учета — «1С:Бухгалтерия».
- Серверные и клиентские операционные системы (Windows Server, Windows 10/11).
- Системы управления базами данных (СУБД).
-
Человеческие ресурсы (пользовательские роли):
- Администратор ИС: полный доступ ко всем компонентам системы.
- Оператор (менеджер по страхованию): доступ к системе «ТрастМед» для оформления и ведения договоров.
- Бухгалтер: доступ к системе «1С» и банковским клиентам.
- Руководство: доступ к отчетам и аналитическим данным.
Такое детальное описание объекта защиты позволяет четко определить периметр защиты и понять, какие именно компоненты и данные нуждаются в первоочередном внимании.
Глава 3. Модель угроз и нарушителя, или Как понять своего врага
Зная, что мы защищаем, необходимо определить, от кого и от чего. Для этого строится модель угроз и модель нарушителя, адаптированные под специфику ООО «МедСтрах-Гарант». Нарушитель — это физическое лицо, чьи действия могут привести к нарушению безопасности ПДн.
Модель нарушителя разделяет потенциальные источники угроз на две большие группы:
- Внутренний нарушитель. Это сотрудник компании, обладающий определенными правами доступа к ИС. Он может быть как умышленным (например, обиженный сотрудник, продающий базу данных конкурентам), так и неумышленным (например, бухгалтер, открывший фишинговое письмо). Внутренний нарушитель наиболее опасен, так как он уже находится внутри защищаемого периметра.
- Внешний нарушитель. Действует извне, не имея легального доступа к ИС компании. Его квалификация может варьироваться от начинающего хакера, использующего общедоступные утилиты, до профессиональных киберпреступных группировок. Его основная цель — преодолеть периметр защиты для кражи или шифрования данных.
На основе анализа бизнес-процессов и архитектуры ИС, а также с использованием базовой модели угроз ФСТЭК, был сформирован перечень актуальных угроз безопасности ПДн:
- Угрозы несанкционированного доступа (НСД): Попытки получения доступа к базам данных и файловым хранилищам в обход штатных механизмов аутентификации и авторизации.
- Угрозы утечки по техническим каналам: Перехват данных, передаваемых по незащищенным или слабозащищенным каналам связи внутри корпоративной сети и при доступе в интернет.
- Угрозы от вредоносного программного обеспечения (ВПО): Заражение систем вирусами-шифровальщиками, шпионским ПО, троянами. Это может привести к полной потере доступности данных или их скрытой компрометации.
- Сетевые атаки: Атаки типа «отказ в обслуживании» (например, SYN-флуд), направленные на веб-серверы компании с целью нарушения их доступности для легитимных пользователей.
Оценка рисков показывает, что наибольший потенциальный ущерб связан с реализацией угроз НСД и атак ВПО со стороны внутреннего нарушителя, так как это может привести к прямой утечке наиболее чувствительных данных — сведений о здоровье клиентов.
Глава 4. Формирование требований, или Каким должен быть наш щит
На основе анализа законодательства, характеристик защищаемой системы и модели угроз мы можем перейти к формализации требований к будущей системе защиты. Этот этап переводит абстрактную цель «защитить данные» в конкретное техническое задание.
Первым шагом является определение требуемого уровня защищенности (УЗ) персональных данных. В соответствии с Постановлением Правительства РФ №1119, для ИС, обрабатывающей специальные категории ПДн более 100 000 субъектов (стандарт для средней страховой компании), и при наличии актуальных угроз 2-го типа (угрозы, связанные с наличием недекларированных возможностей в системном ПО), устанавливается УЗ-2. Этот уровень определяет строгость и полноту мер, которые необходимо реализовать.
На основе выбранного УЗ и базовой модели угроз ФСТЭК формируется комплексный перечень требований, который удобно разделить на две группы:
Организационные требования:
- Разработка и утверждение полного комплекта организационно-распорядительной документации (политики, инструкции, регламенты).
- Введение строгого режима доступа в серверные помещения и архивы.
- Назначение должностных лиц, ответственных за обеспечение безопасности ПДн.
- Регулярное обучение и повышение осведомленности персонала в вопросах ИБ.
- Установление плана внутренних проверок и аудитов СЗПДн.
Технические требования:
- Идентификация и аутентификация: Все пользователи и устройства должны однозначно идентифицироваться в системе. Требуется применение парольной защиты.
- Управление доступом: Реализация ролевой модели доступа, при которой пользователь получает минимально необходимые для работы привилегии.
- Антивирусная защита: Обязательная установка и регулярное обновление антивирусного ПО на всех серверах и рабочих станциях.
- Межсетевое экранирование: Фильтрация сетевого трафика на границе сети для блокирования атак извне.
- Защита каналов связи: Шифрование трафика при передаче данных за пределы контролируемой зоны.
- Обнаружение вторжений (IDS/IPS): Мониторинг сетевой активности для выявления и предотвращения подозрительных действий.
- Резервное копирование: Наличие системы регулярного резервного копирования критичных данных.
Этот перечень служит фундаментом для следующего этапа — непосредственного проектирования технических решений.
Глава 5. Технический проект, где мы строим систему защиты
Технический проект — это кульминация всей аналитической работы, представляющая собой конкретный набор взаимосвязанных мер и средств для выполнения ранее сформулированных требований. Архитектура СЗПДн ООО «МедСтрах-Гарант» строится как эшелонированная оборона, защищающая информационные активы на разных уровнях.
Общая архитектура СЗПДн накладывается на существующую топологию сети, создавая несколько контуров безопасности: периметр, сетевые сегменты и конечные точки (хосты).
Подсистема межсетевого экранирования (МЭ)
На границе корпоративной сети и интернета устанавливается программно-аппаратный комплекс UserGate. Его выбор обоснован наличием сертификата ФСТЭК, функционалом шлюзового антивируса и системы обнаружения вторжений. Настраиваются строгие правила фильтрации трафика: разрешается только тот трафик, который необходим для бизнес-процессов (например, доступ к банковским системам, обмен данными с ТФОМС), а весь остальной трафик по умолчанию запрещается.
Подсистема антивирусной защиты
Выбирается решение класса Endpoint Protection, например, Kaspersky Endpoint Security для бизнеса. Данный продукт развертывается централизованно: на все серверы и рабочие станции устанавливаются агенты, управляемые с единого сервера Kaspersky Security Center. Это обеспечивает своевременное обновление антивирусных баз, настройку политик сканирования и оперативное реагирование на инциденты.
Подсистема управления доступом
Эта подсистема реализуется на нескольких уровнях:
- Физический уровень: Дверь в серверное помещение оборудуется системой контроля и управления доступом (СКУД) со считывателем HID-карт. Доступ предоставляется только администраторам ИС.
- Сетевой уровень: Сеть сегментируется на VLAN’ы (виртуальные локальные сети) для изоляции серверов, рабочих станций и гостевых устройств.
- Уровень ОС и СУБД: Настраивается ролевая модель доступа в Active Directory. Права доступа к файлам и папкам на серверах, а также к таблицам в базах данных «ТрастМед» и «1С» строго регламентируются в соответствии с должностными обязанностями сотрудников.
Подсистема криптографической защиты
Для защиты каналов связи при удаленном подключении сотрудников или обмене данными с внешними контрагентами предлагается использовать технологию VPN (Virtual Private Network). Разворачивается VPN-шлюз (например, с использованием ViPNet Coordinator), обеспечивающий шифрование всего трафика между удаленным пользователем и корпоративной сетью.
Другие подсистемы
Проект также включает:
- Подсистему резервного копирования: Регулярное создание резервных копий баз данных и файловых ресурсов на отдельное сетевое хранилище (NAS).
- Подсистему анализа защищенности: Периодическое сканирование сети на предмет уязвимостей с помощью сканера MaxPatrol 8 или аналога.
Каждая из этих мер напрямую закрывает одно или несколько требований, сформулированных в Главе 4, создавая комплексную и многоуровневую систему защиты.
Глава 6. План внедрения и эксплуатационная документация
Разработка проекта — это лишь первый шаг. Чтобы спроектированная система заработала и была эффективной, необходимо грамотно спланировать ее внедрение и подготовить пакет документов для дальнейшей эксплуатации.
Пошаговый план внедрения СЗПДн выглядит следующим образом:
- Закупка оборудования и ПО: Приобретение межсетевого экрана UserGate, лицензий на антивирусное ПО Kaspersky, СКУД и оборудования для VPN.
- Пилотный запуск: Настройка и тестирование ключевых компонентов (МЭ, VPN) в изолированном сегменте сети для отладки правил и политик без влияния на рабочие процессы.
- Монтаж и настройка: Установка и настройка всех технических средств защиты в соответствии с техническим проектом.
- Разработка документации: Финализация и утверждение пакета организационно-распорядительной документации.
- Обучение персонала: Проведение инструктажа для всех сотрудников по новым правилам работы и политикам безопасности. Отдельное углубленное обучение для администраторов системы.
- Ввод в промышленную эксплуатацию: Официальный запуск системы защиты, перевод всех процессов под ее контроль.
Ключевым элементом для легитимности и функционирования системы является организационно-распорядительная документация. Необходимо разработать и утвердить следующий пакет документов:
- Положение об обработке и защите персональных данных.
- Приказ о назначении ответственного за организацию обработки ПДн.
- Перечень должностей, имеющих доступ к ПДн.
- Инструкция администратора безопасности.
- Инструкции для пользователей по безопасному использованию ресурсов ИС.
- План внутренних проверок режима защиты ПДн.
- Регламент резервного копирования.
Кроме того, на каждое техническое средство защиты (МЭ, антивирус и т.д.) должен быть заведен формуляр и иметься полный комплект эксплуатационной документации от производителя.
Заключение, где мы подводим итоги и оцениваем результат
В ходе выполнения данной курсовой работы была успешно достигнута поставленная цель — разработан комплексный технический проект системы защиты персональных данных для информационной системы страховой медицинской компании.
Мы прошли весь путь от анализа законодательной базы до проектирования конкретных технических решений. Был проведен детальный анализ объекта защиты, на основе которого была построена реалистичная модель угроз и нарушителя. Это позволило сформировать четкие и обоснованные требования к системе защиты, определив для нее второй уровень защищенности (УЗ-2).
Предложенный в техническом проекте комплекс организационно-технических мер является сбалансированным и эшелонированным решением. Он включает в себя подсистемы межсетевого экранирования, антивирусной защиты, управления доступом и криптографии, которые в совокупности позволяют нейтрализовать большинство актуальных угроз. Важно подчеркнуть, что итоговый проект не только решает технические задачи, но и полностью соответствует требованиям российского законодательства в области защиты ПДн, в частности ФЗ-152 и подзаконным актам ФСТЭК России.
Практическая значимость работы заключается в том, что представленный проект может быть использован в качестве методической основы и шаблона для построения реальных систем защиты в организациях схожего профиля, что доказывает целесообразность и эффективность проделанного исследования.
Список использованной литературы
- Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2001.
- Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
- Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
- Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
- Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
- Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
- Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24
- Хореев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.
- Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.