Основные положения теории защиты информации
Введение
Комплексная система защиты информации (КСЗИ) – комплекс нормативно-правовых, организационных и инженерно-технических действий, которые ориентированы на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.
Комплексная система защиты информации основывается на таких образующих как организационная, правовая, инженерно-техническая защита.
Системе также необходимо сохранять целостность данных даже при форс мажорных обстоятельствах, включая природные катаклизмы, пожары, саботаж, иные действия потенциальных злоумышленников и прочие факторы, так или иначе нарушающие работу системы.
В современном обществе невозможно представить организацию работы человека, предприятия без использования автоматизированных систем и процессов. Из-за быстрорастущей рыночной конкуренции каждый разработчик стремится сделать свою систему более простой и удобной в использовании. С каждым разом область информационных технологий развивается все эффективнее. Все больше
СОДЕРЖАНИЕ
ВВЕДЕНИЕ .............................................................................................................9
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ………………………………………………………………... 11
1.1 Основные проблемы, задачи и принципы защиты информации................11
1.2 Стратегия и политика информационной безопасности предприятия ...... 12
1.3 Особенности защиты информации в МИС...................................................13
ГЛАВА 2. ВЫБОР МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ВМЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ..............................17
2.1 Подходы к защите информации МИС .........................................................17
2.2 Перечень актуальных угроз МИС «Ариадна» ............................................ 18
2.3 DLP-системы и их разновидности .............................................................. 22
2.4 Выбор и описание выбранного средства защиты информации................ 33
СПИСОК ИСХОДНЫХ ИСТОЧНИКОВ..........................................................
СПИСОК ИСХОДНЫХ ИСТОЧНИКОВ
Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
Вострецова Е. В. Основы информационной безопасности : учебное пособие : Рекомендовано методическим советом Уральского федерального университета для студентов вуза, обучающихся по укрупненной группе направлений бакалавриата и специалитета 10.00.00 «Информационная безопасность» / Е. В. Вострецова ; Министерство образования и науки Российской Федерации, Уральский федеральный университет имени первого Президента России Б.Н. Ельцина. — Екатеринбург : Издательство Уральского университета, 2019- 208 с.
Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с
Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.
Журилова Е.Е. О нормативно-правовых аспектах внедрения DLP-систем // Правовое регулирование защиты информации [Электронный ресурс]. – Режим доступа: http://www.info-secur.ru/is_17/Ghurilova.pdf
Ковалёв А. Как выбрать DLP-систему? [Текст] - М. PC Week/RE «Компьютерная неделя») №42 (744) 9 - 15 ноября 2010 г. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
Ожегов С. И., Шведова Н. Ю. Толковый словарь русского языка. – М., 1992. – 255 с.
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - М.: А-Приор, 2015. - 128 c.
Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2017. — 277 c.
Сергей Кораблев. Сравнение DLP-систем, Windows IT Pro/RE № 01 2014г. [Электронный ресурс]. - Режим доступа: https://www.osp.ru/winitpro/2014/01/13039197
Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256
Информационная безопасность работы медицинской информационной системы достигается с помощью комплексного применения организационных мер, программных и технических средств защиты.
Существуют три направления информационной безопасности:
Поддержание конфиденциальности информации.
Сохранение целостности данных.
Обеспечение доступности.
Весь процесс поддержания ИБ строится на обеспечении равновесия между тремя перечисленными векторами.
Специфика медицинской информации
Особенности работы с информацией медицинского плана определяют объем работ по части обеспечения информационной безопасности.
Медицинская информация находится в полном распоряжении пациента.
Медицинские документы нуждаются в оперативной обработке.
Фрагментация медицинской информации