Классификация и уровни автоматизированных систем

Краткая справка из законодательства

После множества переносов 1 января 2011 года вступил в силу Федеральный закон от 27.07.2006 года №152 «О персональных данных» и начали действовать санкции за неисполнение требований (административная и уголовная ответственность). Основная цель закона – защитить права и свободы граждан при обработке личной информации, в том числе право на неприкосновенность частной жизни, личную и семейную тайну.

Федеральный закон обязал операторов персональных данных «принимать необходимые организационные и технические меры для защиты от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий». Для обеспечения реализации положений Федерального закона выпущены следующие документы:

  • Постановление Правительства РФ от 01.11.2012 г. № 1119, которое определяет классификацию ИСПДн, возможных угроз и уровней защищенности ПДн;
  • Приказ ФСТЭК России от 18.02.2013 г. № 21, определяющий перечень мер защиты, которые должны быть реализованы в зависимости от уровня защищенности ИСПДн для нейтрализации актуальных угроз, а также требования к сертификации применяемых средств защиты информации.
  • Приказ ФСБ России от 10.07.2014 г. № 378, определяющий состав организационных и технических мер, которые необходимо реализовывать при применении в ИСПДн средств криптографической защиты информации. Документ также содержит требования к классу защиты СКЗИ в зависимости от уровня защищенности ПДн.

Определено 4 группы обрабатываемых ПДн:

1 группа — специальные категории ПДн, к которым относится информация о национальной и расовой принадлежности субъекта, о религиозных, философских, либо политических убеждениях, информация о здоровье и интимной жизни субъекта;
2 группа — биометрические ПДн, данные, характеризующие биологические или физиологические особенности субъекта, например фотография или отпечатки пальцев;
3 группа — общедоступные ПДн, сведения о субъекте, полный и неограниченный доступ к которым предоставлен самим субъектом;
4 группа — иные категории ПДн, не представленные в предыдущих группах.

Под актуальными угрозами безопасности ПДн понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к ПДн при их обработке в ИС, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение ПДн, а также иные неправомерные действия.

Угрозы подразделяются на 3 типа:

1 тип — Актуальны для ИС, если для нее, в том числе, актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в СПО, используемом в ИС.
2 тип — Актуальны для ИС, если для нее, в том числе, актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в ППО, используемом в ИС.
3 тип — Актуальны для ИС, если для нее актуальны угрозы, не связанные с наличием НДВ.

Определено 4 уровня защищённости (УЗ) персональных данных (представлены в таблице 1), различающихся перечнем необходимых к выполнению требований и устанавливаемых в зависимости от категории обрабатываемых персональных данных, типа актуальных угроз и числа субъектов персональных данных.

Таблица 1. Уровни защищенности (УЗ) персональных данных

Тип ИС Сотрудники оператора Кол-во субъектов Тип актуальных угроз
1 2 3
ИСПДн-С
Специальные
нет >100 000 УЗ-1 УЗ-1 УЗ-2
нет <100 000 УЗ-1 УЗ-2 УЗ-3
да Любое
ИСПДн-Б
Биометрические
да/нет Любое УЗ-1 УЗ-2 УЗ-3
ИСПДн-И
Иные
нет >100 000 УЗ-1 УЗ-2 УЗ-3
нет <100 000 УЗ-2 УЗ-3 УЗ-4
да Любое
ИСПДн-О
Общедоступные
нет >100 000 УЗ-2 УЗ-2 УЗ-4
нет <100 000 УЗ-2 УЗ-3 УЗ-4
да Любое УЗ-2 УЗ-3 УЗ-4

Система классификации физического статуса пациентов Американского общества анестезиологов (ASA physical status classification system)

ASA I Здоровый пациент Здоровый, не курящий, мало употребляющий алкоголь.
ASA II Пациент с легким системным заболеванием Легкие заболевания только без существенных  функциональных ограничений. Примеры включают в себя (но не ограничиваются ими): курильщик, социальный алкоголик, беременная, ожирение (<30 ИМТ <40), компенсированный сахарный диабет, контролируемая артериальная гипертензия, легкие заболевания дыхательной системы.
ASA III Пациент с тяжелым системным заболеванием Значимые ограничения функциональной активности. Примеры включают в себя (но не ограничиваются ими): плохо контролируемая артериальная гипертензия или субкомпенсированный сахарный диабет, ХОБЛ, патологическое ожирение (ИМТ ≥40), активный гепатит, алкогольная зависимость или злоупотребление алкоголем, имплантированный кардиостимулятор, умеренное снижение фракции сердечного выброса, хроническая почечная недостаточность, требующая регулярного прохождения гемодиализа по расписанию. В анамнезе  (более 3 мес.) инфаркт миокарда, инсульт, транзиторная ишемическая атака, ишемическая болезнь сердца или стентирование.
ASA IV Пациент с тяжелым системным заболеванием, которое представляет собой постоянную угрозу для жизни Примеры включают в себя (но не ограничиваются ими): инфаркт миокарда, инсульт, транзиторная ишемическая атака, ишемическая болезнь сердца или стентирование, текущая ишемия миокарда или тяжелая дисфункция клапанов сердца, резкое снижение фракции выброса, сепсис, ДВС-синдром, острая или хроническая почечная недостаточность, при не регулярном прохождении гемодиализа.
ASA V Умирающий пациент. Операция по жизненным показаниям. Примеры включают в себя (но не ограничиваются ими): разрыв аневризмы аорты, тяжелая политравма, внутричерепное кровоизлияние, острая ишемия кишечника при сопутствующей выраженной кардиальной патологии или полиорганной недостаточности.
ASA VI Констатирована смерть мозга, органы удаляются для донорских целей.
Добавление буквы «Е» обозначает неотложность хирургического вмешательства. Чрезвычайная ситуация определяется как существующая, когда задержка в лечении пациента приведет к значительному увеличению угрозы для жизни. Например: ASA I E, II E, III E или IV E. Класс ASA V, как правило, всегда ASA V E. Класс ASA VI E не существует.

Классификация ASA (Американского общества анестезиологов) с изменениями от 15 октября 2014 г.

Практические стандарты ASA и клинические рекомендации ASA для анестезиологов и реаниматологов подробнее здесь.

Автоматизированные информационные системы

Автоматизированная информационная система – это комплекс аппаратных и программных средств, необходимых для реализации функций хранения данных и управления ими, а также для вычислительных операций.

Выделяют наиболее важные принципы автоматизации процессов:

  1. надежность;
  2. окупаемость;
  3. гибкость;
  4. безопасность;
  5. соответствие стандартам;
  6. дружественность.

Классификация автоматизированных информационных систем имеет следующую структуру:

  1. Система, охватывающая один процесс в организации.
  2. Осуществляется несколько процессов с организации.
  3. Нормальная работа одного процесса сразу в нескольких взаимосвязанных организациях.
  4. Система, организующая функционирование нескольких процессов в нескольких взаимосвязанных системах.

Подсистема управления доступом

  • должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;
  • должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по физическим адресам (номерам);
  • должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
  • должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
  • должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

Подсистема обеспечения целостности

  • должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:
    • целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
    • целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
  • должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
  • должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест — программ, имитирующих попытки НСД;
  • должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

Исходные данные и вспомогательная информация

Определяются следующие категории обрабатываемых в информационной системе персональных данных (Xпд):

  1. категория 1 — персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;
  2. категория 2 — персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;
  3. категория 3 — персональные данные, позволяющие идентифицировать субъекта персональных данных;
  4. категория 4 — обезличенные и (или) общедоступные персональные данные.

Xнпд может принимать следующие значения:

  • 1 — в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;
  • 2 — в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;
  • 3 — в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

Обеспечение защищенности

Чтобы обеспечить 4-й уровень защищенности ПД, необходимо выполнять следующие требования:

  • организовать режим, обеспечивающий безопасное использование помещений, которые применяются для размещения информсистемы. Такой режим должен препятствовать попыткам несанкционированного доступа или пребывания в них людей, которые не имеют права в них находиться;
  • носителям персональных данных необходимо обеспечить сохранность;
  • руководитель оператора обязан утвердить документ, устанавливающий список сотрудников, имеющих доступ к ПД, которые обрабатываются в информсистеме, и выполняющих с использованием этих данных своих служебные обязанности;
  • должны использоваться средства защиты информации, которые были оценены на соответствие требованиям законов РФ, касающихся обеспечения информационной безопасности, если применение этих средств требуется, чтобы нейтрализовать актуальные угрозы.

Третий уровень защищенности ПД во время их обработки в ИС должен обеспечиваться вышеперечисленными требованиями, а также путем назначения конкретного должностного лица, которое будет отвечать за обеспечение безопасности ПД в информсистеме.

Второй уровень ИСПДн в дополнение ко всем перечисленным требованиям должен обеспечиваться ограничением доступа к содержанию электронной формы журнала сообщений. Доступ должен разрешаться только должностным лицам оператора (уполномоченным оператором лицам), использующим сведения, имеющиеся и поступающие в журнал, для выполнения своих рабочих или служебных полномочий.

Чтобы обеспечить первый уровень защищенности ПД во время их обработки в информсистемах, кроме всех требований, описанных в этом разделе, нужно выполнять дополнительные условия:

  • выполнение регистрации в электронном журнале в автоматическом режиме изменения полномочий, которыми наделяется сотрудник оператора по доступу к ПД, хранящимся в информсистеме;
  • формирование подразделения в структуре оператора, которое должно отвечать за создание и соблюдение условий безопасности ПД в информсистеме. Можно возложить такие обязанности на определенное структурное подразделение.

Оператор должен обеспечить контроль над соблюдением всех требований, установленных законодательством РФ в отношении использования персональных данных. Сделать это можно как самостоятельно, так и с привлечением по договору лицензированных юридических лиц, ИП для организации технической защиты персональной информации и конфиденциальных данных. Такой контроль должен осуществляться 1 раз в три года. Сроки оператор устанавливает самостоятельно.

3.3.1. Общие положения

Гостехкомиссия России (ныне это Федеральная служба по техническому и экспортному контролю – ФСТЭК России) в период с 1992 по 1999 г. разработала пакет руководящих документов, посвящённых вопросам защиты информации в автоматизированных системах. Наибольший интерес представляют следующие документы:

  • Защита   от   несанкционированного   доступа   к   информации.   Термины   и определения .
  • Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации .
  • Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации .
  • Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации .
  • Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищённости от несанкционированного доступа к информации .
  • Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей .

Классификация по степени автоматизации

Информационные системы классифицируются также по степени автоматизации проводимых операций:

  • ручные;
  • автоматизированные;
  • автоматические.

Ручные – в них отсутствуют современные средства для обработки информации, и все операции осуществляются человеком в ручном режиме.

Автоматические – абсолютно все операции по обработке информации осуществляются с применением технических средств без участия человека.

Автоматизированные информационные системы производят операции как с помощью технических средств, так и с помощью человека, однако, основная роль передается компьютеру. ИС классифицируются по степени автоматизации, а также по сфере применения и характеру деятельности.

Уровни автоматизированных систем

Выделяют три уровня автоматизированных систем управления:

Нижний уровень. Оборудование

На этом уровне внимание отводится датчикам, измерительным и исполнительным устройствам. Здесь производится согласование сигналов с входами устройств и команд с исполнительными устройствами

Средний уровень. Уровень контроллеров. Контроллеры получают данные с измерительного оборудования, а после передает сигналы для команд управления, в зависимости от запрограммированного алгоритма.

Верхний уровень – промышленных серверов и диспетчерских станций. Здесь осуществляется контроль производства. Для этого обеспечивается связь с низшими уровнями, сбор информации и мониторинг протекания технологического процесса. Этот уровень взаимодействует с человеком. Человек здесь производит контроль оборудования с помощью человеко-машинного интерфейса: графические панели, мониторы. Контроль за системой машин обеспечивает SCADA система, которая устанавливается на диспетчерские компьютеры. Данная программа собирает информацию, архивирует ее и визуализирует. Программа самостоятельно сравнивает полученные данные с заданными показателями, а в случае несоответствия проводит оповещение человека-оператора об ошибке. Программа производит запись всех операций, в том числе и действия оператора, которые необходимы в случае нештатной ситуации. Так обеспечивается контроль ответственности оператора.

Существуют также критичные автоматизированные системы. Это системы, которые реализуют различные информационные процессы в критичных системах управления. Критичность представляет собой вероятную опасность нарушения их стабильности, а отказ системы чреват значительными экономическими, политическими или другими ущербами.

Что же относится к критичным автоматизированным процессам? К критичным относят следующие системы управления: опасными производствами, объектами атомной отрасли, управления космическими полетами, железнодорожным движением, воздушным движением, управление в военных и политических сферах. Почему они критичны? Потому что решаемые ими задачи имеют критичный характер: использование информации с ограниченным доступом, использование биологических и электронных средств обработки информации, сложность технологических процессов. Следовательно, информационные автоматизированные системы становятся элементом критичных систем управления и в результате этого, получили принадлежность к этому классу.

Дополнительно

2.16. Организационные мероприятия в рамках СЗИ НСД в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

2.17. При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие организационные мероприятия:

  • выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;
  • определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;
  • установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам;
  • ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;
  • получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;
  • обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;
  • выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;
  • организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.;
  • разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;
  • осуществление приемки СЗИ НСД в составе АС.

2.18. При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:

3.3.4. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации

Руководящий документ устанавливает классификацию АС, подлежащих защите от НСД к информации, и задаёт требования по защите информации в автоматизированных системах различных классов.

В соответствии с документом, классификация АС включает следующие этапы:

  1. Разработка и анализ исходных данных.
  2. Выявление основных признаков АС, необходимых для классификации.
  3. Сравнение выявленных признаков АС с классифицируемыми.
  4. Присвоение АС соответствующего класса защиты информации от НСД.

Исходными данными для классификации АС являются:

  1. Перечень   защищаемых   информационных   ресурсов   АС   и   их   уровень конфиденциальности.
  2. Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.
  3. Матрица  доступа  или  полномочий  субъектов  доступа  по  отношению  к защищаемым информационным ресурсам АС.
  4. Режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением

специалистов по защите информации. Устанавливаются 9 классов защищённости АС от НСД   к   информации,   каждый   класс   характеризуется   определённой   минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:

  • III группа – классы 3Б и 3А Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.
  • II группа – классы 2Б и 2А Классы   данной   группы   соответствуют   автоматизированным   системам,   в которых пользователи имеют одинаковые права доступа ко всей информации в АС,   обрабатываемой   или   хранимой   на   носителях   различного   уровня конфиденциальности.
  • I группа – классы 1Д, 1Г, 1В, 1Б и 1А В      соответствующих      автоматизированных      системах      одновременно обрабатывается       или       хранится       информация       разных       уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.

Для  каждого  из  классов  фиксируется  набор  требований,  составленный  из следующего общего списка:

  1. Подсистема управления доступом
    1. Идентификация, проверка подлинности и контроль доступа субъектов:
      • в систему;
      • к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ;
      • к программам;
      • к томам, каталогам, файлам, записям, полям записей.
    2. Управление потоками информации
  2. Подсистема регистрации и учёта
    1. Регистрация и учёт:
      • входа (выхода) субъектов доступа в (из) систему (узел сети);
      • выдачи печатных (графических) выходных документов;
      • запуска (завершения) программ и процессов;
      • доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;
      • доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
      • изменения полномочий субъектов доступа;
      • создаваемых защищаемых объектов доступа.
    2. Учёт носителей информации.
    3. Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей.
    4. Сигнализация попыток нарушения защиты.
  3. Криптографическая подсистема
    • Шифрование конфиденциальной информации.
    • Шифрование информации, принадлежащей различным субъектам доступа (или группам субъектов), на различных ключах.
    • Использование аттестованных (сертифицированных) криптографических средств.
  4. Подсистема обеспечения целостности
    1. Обеспечение целостности программных средств информации.
    2. Физическая охрана СВТ и носителей информации.
    3. Наличие администратора (службы) защиты информации в АС.
    4. Периодическое тестирование средств защиты информации (СЗИ) от НСД.
    5. Наличие средств восстановления СЗИ от НСД.
    6. Использование сертифицированных средств защиты.

Проверка соответствия требованиям по защите информации от НСД для АС производится в рамках сертификационных или аттестационных испытаний. 

Таблица требований к классам 1Д,1Г,1В,1Б,1А

  • Требования к классу защищенности 1Г
  • Требования к классу защищенности 1Б
  • Требования к классу защищенности 1В
Подсистемы и требования
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ + + + +
к программам + + + +
к томам, каталогам, файлам, записям, полям записей + + + +
1.2. Управление потоками информации + + +
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа (выхода) субъектов доступа в (из) систему (узел сети) + + + + +
выдачи печатных (графических) выходных документов + + + +
запуска (завершения) программ и процессов (заданий, задач) + + + +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи + + + +
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей + + + +
изменения полномочий субъектов доступа + + +
создаваемых защищаемых объектов доступа + + +
2.2. Учет носителей информации + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей + + + +
2.4. Сигнализация попыток нарушения защиты + + +
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах +
3.3. Использование аттестованных (сертифицированных) криптографических средств + +
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации + + + + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + + + + +
4.3. Наличие администратора (службы) защиты информации в АС + + +
4.4. Периодическое тестирование СЗИ НСД + + + + +
4.5. Наличие средств восстановления СЗИ НСД + + + + +
4.6. Использование сертифицированных средств защиты + + +