Отчет по практикеТехносферная безопасностьГод: 2025МТИ: Московский технологический институт
👁 18💼 0

Готовый отчёт: техносферная безопасность клиники

Загружена: 15.02.2026 14:26

Оценка уровня техносферной и информационной безопасности на примере клиники. Описаны организационная структура, информационная инфраструктура (29 АРМ, сервер HP ProLiant, Windows Server 2012), модель угроз КИИ и практические рекомендации по СКУД, ИСБ и СЗИ.

Содержание

ОТЧЕТ 
о прохождении практики

обучающимся группы	ООБТБ-23091ср	
	(код и номер учебной группы)	

Михальчук Оксаны Александровны
(фамилия, имя, отчество обучающегося)

Место прохождения практики:
ГБУЗВО «Областная Клиническая Больница» г. Владимир
(полное наименование организации)

Руководитель учебной практики от Института:


 Введение	8
1 Технический отчет	9
1.1 Характеристика места практики……………………………………………...9
1.2 Информационная инфраструктура ГБУЗВО «ОКБ» г. Владимир……..…14
2 АНАЛИЗ УГРОЗ ТЕХНОСФЕРНОЙ БЕЗОПАСНОСТИ ГБУЗВО «ОКБ»
 г.ВЛАДИМИР………………………………………………………..…………22
2.1 Анализ актуальных угроз техногенной безопасности для объектов критической инфраструктуры ГБУЗВО «ОКБ»……………………………….22
2.2 Совершенствование системы техносферной и информационной безопасности ГБУЗВО «ОКБ г. Владимир»……………………………………26
2.3 Обеспечение безопасности: организация доступа и защита информации в ГБУЗВО «ОКБ» г. Владимира…………………………………………………..35
Заключение	43
Список использованных источников	45

Введение

Практика проходила в ГБУЗВО «Областная Клиническая Больница» г. Владимир.
Цель работы – рассмотреть уровень техносферной безопасности организации посредством совершенствования комплексной системы защиты медицинского учреждения.
Для достижения обозначенной цели подразумевается решить последующие задачи:
провести изучение деятельности и организационной структуры учреждения;
выявить критические процессы и определение объектов критической информационной инфраструктуры больницы;
представить анализ уязвимостей и угроз техносферной безопасности клинической больницы;
разработать модель актуальных угроз техносферной безопасности медучреждения;
определить оптимальный комплекс организационных мер и методов обеспечения техносферной  безопасности.
Методологической основой исследования является совокупность следующих методов: изучение и анализ научной литературы; системный анализ и моделирование; методы индукции и дедукции.
Практическая значимость исследования состоит в возможности
последующего применения полученных результатов работы коммерческими медицинскими организациям для разработки и внедрения эффективных комплексных мер по повышению техносферной бехопасности, спроектированных с учетом положений и требований Федеральных законов и прочих нормативно-правовых документов в области обработки данных субъектов информационных инфраструктур с высокой уязвимостью (критических объектов медицинской сферы).
1 ТЕХНИЧЕСКИЙ ОТЧЕТ
1.1 Характеристика места практики
ГБУЗВО «Областная Клиническая Больница» г. Владимир (ГБУЗВО ОКБ г. Владимир) оказывает следующие виды услуг и осуществляет следующие виды деятельности:
Оказание медицинских услуг и медицинской помощи:
амбулаторная медицинская консультативная и лечебная помощь;
восстановительное лечение;
диагностическая медицинская помощь;
высокотехнологическая медицинская помощь.
Проведение исследований, клинических испытаний, осмотров.
Фармацевтическая деятельность.
Деятельность, связанная с использованием источников
ионизирующего излучения (рентген, томография, лучевая терапия).
Организационная структура включает ряд подразделений (рис. 1).
Рисунок 1 – Организационная структура ГБУЗВО «Областная Клиническая Больница» г. Владимир
На первом этаже расположены финансовый и технический отделы, хозяйственная служба, руководство, административно-управленческий персонал, а также ряд кабинетов врачей.
Система обеспечения техносферной безопасности ГБУЗВО «Областная Клиническая Больница» г. Владимир – совокупность предусмотренных законодательством мер и мероприятий персонала учреждения, осуществляемых под руководством органов управления образованием и органов местного самоуправления во взаимодействии с правоохранительными структурами, вспомогательными службами и общественными организациями (формированиями), с целью обеспечения его безопасного функционирования, а также готовности сотрудников и учащихся к рациональным действиям в чрезвычайных ситуациях.
Целью, процессом и результатом реализации указанных мер и мероприятий является комплексная безопасность образовательного учреждения как временное состояние защищенности охраняемого объекта от реальных и прогнозируемых угроз социального, техногенного и природного характера. Безопасность образовательного учреждения (как временный результат) достигается в процессе реализации следующих основных мер и мероприятий:
Организации физической охраны объекта и территории (ее задачи: контроль и обеспечение состояния безопасности для своевременного обнаружения и предотвращения опасных проявлений и ситуаций; осуществления пожарного надзора; организации пропускного режима, исключающего несанкционированное проникновение на объект граждан и техники; защиты персонала и обучающихся от насильственных действий в образовательном учреждении и его территории). Осуществляется путем привлечения сил подразделений вневедомственной охраны органов внутренних дел, частных охранных предприятий (ЧОП) или штатных сторожей.
Обеспечения инженерно-технической укрепленности (ограждения, металлические двери, решетки, противотаранные устройства).
Организации инженерно-технического оборудования (охранная сигнализация; тревожно-вызывная сигнализация (локальная или выведенная на «01»); телевизионное видеонаблюдение; ограничение и контроль за доступом; пожарная сигнализация; радиационный и химический контроль).
Плановой работы по антитеррористической защищенности образовательного учреждения.
На рисунках 1 и 2 Приложения 2 представлены схемы помещений с учетом, в которых располагаются сотрудники организации ГБУЗВО «Областная Клиническая Больница» г. Владимир.
На данный момент во всех помещениях медицинской организации установлены средства пожарной и охранной сигнализаций. На окнах помещений первого этажа стальные решётки отсутствуют. В рабочее время в помещения служебной части организации обеспечивается пропускной режим при помощи системы контроля и управления доступом (СКУД). В нерабочее время помещения закрываются на замок и ставятся на сигнализацию, которая выведена на пульт охраны.
Все автоматические рабочие места (АРМ) пользователей объединены в локальную сеть (ЛС) с выходом в Интернет. Топология локальной сети
организации ГБУЗВО «Областная Клиническая Больница» г. Владимир представлена на рисунках 1 и 2 в Приложении 3. Данная топология отображает основные структурные элементы сетевой инфраструктуры клинической больницы.
В локальную сеть организации ГБУЗВО «Областная Клиническая Больница» г. Владимир входят 29 автоматизированных рабочих мест (АРМ) работников. Для администрирования сети используется следующее серверное оснащение HP ProLiant ML30 Gen9, оно смонтировано в административном подразделении организации.
Для реализации печати и сканирования в локальной сети подключено 18 МФУ Brother DCP-7057WR, подключенных к USB разъему.
Для обеспечения доступа к ресурсам сети существует разделение прав доступа. Каждому работнику присвоено уникальное имя (логин) пароль, необходимые для входа в систему. Кроме этого, для каждого пользователя заведена отдельная папка, к которой имеет доступ он и администратор сети. Существует общая папка, необходимая для обмена данными между работниками компании.
В настоящее время в ГБУЗВО «Областная Клиническая Больница» г. Владимир используются современные технические средства. Подсистему технического обеспечения исследуемой медицинской организации можно определить следующим перечнем:
технические средства сбора, регистрации, накопления, обработки, отображения, размножения, доставки, сохранения и обеспечения безопасности информации;
компьютеры различных моделей, серверные и сетевые устройства, оргтехника;
телекоммуникационная техника и средства связи;
общесистемная документация, включающая государственные.
отраслевые и корпоративные стандарты по техническому обеспечению;
специализированная документация, содержащая методические материалы по всем этапам проектирования, разработки, внедрения, сопровождения и применения технических и технологических средств;
нормативно-справочная документация для выполнения технического обеспечения.
Технические характеристики аппаратного обеспечения полностью
соответствуют потребностям сотрудников и врачей организации ГБУЗВО «Областная Клиническая Больница» г. Владимир при решении их трудовых функций и задач. Используемые АРМ имеют различную конфигурацию, но имеют следующие минимальные требования:
процессор с частотой не менее 2.6 ГГц;
оперативная память не менее 3 Гигабайт;
разрешение монитора не менее 1280х1024 пикс;
видеокарта не менее 1024 МБ;
сетевая карта;
операционная система Windows 7 или новее.
Также в аппаратное обеспечение входят источники бесперебойного
питания, которые в случае кратковременных сбоев напряжения позволяют
работать с системой не менее десяти минут после отключения электричества. Для организации работы сети клинической больницы используется один сетевой коммутатор.
Необходимо учитывать в рамках этой работы, что в данный момент в
медицинской организации используются программные продукты. На рисунке 2 изображена модель информационной инфраструктуры клинической больницы, которая содержит программные продукты MS Office, 1С Предприятия (Зарплата, Кадры, Склад), MS Office, банковское и другое специализированное программное обеспечение, которое требуется для выполнения основной деятельности клинической больницы.
Рисунок 2-  Модель информационной инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир
1.2 Информационная инфраструктура ГБУЗВО «ОКБ»
г. Владимир
В управлении административного отдела клинической больницы ГБУЗВО «Областная Клиническая Больница» г. Владимир также имеется информационный сайт, позволяющий клиентам удаленно ознакомиться с деятельностью и услугами медицинской организации.
Установленное программного обеспечения на рабочих станциях
определенно спецификой деятельности сотрудника, за которым закреплено
рабочее место. Несмотря на трудовые функции сотрудника, за которым
закреплено рабочее место на сервер и рабочую станцию установлено общее программное обеспечение:
Стандартный набор программы Microsoft Office: Word, Excel.
Антивирус Dr.Web.
В качестве браузера используется Mozilla Firefox.
Отдельно стоит отметить, что на сервере организации ГБУЗВО «Областная Клиническая Больница» г. Владимир установлена операционная система Windows Server 2012. Эта операционная система используется в современных вычислительных сетях для организации серверов. Данная операционная система обладает отличной функциональностью, высоким быстродействием, а также поддержкой неограниченного числа подключений
В рамках данного исследования и проведения категорирования медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир в первую очередь необходимо сформировать комиссию. В качестве примера можно привести следующий перечень должностей сотрудников:
главный врач;
заместитель главного врача по медицинской деятельности;
ответственного за информационную безопасность;
ответственного за ГОиЧС.
По результатам обсуждения комиссией следует выявить возможные последствия от нарушения или прекращения того или иного процесса медицинского учреждения на основании критериев, утвержденных постановлением правительства №127. В результате сформируем перечень критических процессов медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, к которым необходимо уделить внимание:
оказание медицинских услуг и медицинской помощи;
проведение исследований, клинических испытаний, осмотров;
фармацевтическая деятельность.
деятельность по обороту наркотических средств и психотропных веществ;
деятельности связанная с использованием источников
ионизирующего излучения (рентген, томография, лучевая терапия);
сбор, хранение и реализация донорской крови;
услуги длительного пребывания пациентов / госпитализации /
стационар;
обслуживание инженерных систем (пожарная сигнализация,
электропитание).
На основании проведенного анализа определим перечень объектов
критической информационной инфраструктуры медицинской организации
ГБУЗВО «Областная Клиническая Больница» г. Владимир. В целях определения объектов критической информационной инфраструктуры медицинского учреждения перечислим в следующем списке возможные объекты КИИ в связке с процессами ГБУЗВО «Областная Клиническая Больница» г. Владимир:
объект КИИ, обслуживающий управленческие процессы;
объект КИИ, обслуживающий финансово-экономические процессы;
объект КИИ, обслуживающий технологические процессы;
объект КИИ, обслуживающий производственные процессы;
объект КИИ, обслуживающий иные процессы.
Таким образом, на ряду с системами обработки персональных данных, выявленных во втором разделе исследования, в ГБУЗВО «Областная Клиническая Больница» г. Владимир функционируют автоматизированные системы управления технологическими процессами и корпоративная сеть. Далее перечислим точный перечень объектов критической информационной инфраструктуры исследуемой медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир:
ИС:
электронная очередь;
СОЦ-Лаборатория;
льготные рецепты;
М-Аптека;
МИС Самсон;
Медкомтех;
Экспресс-здоровье;
скрининг новорожденных;
высокозатратные нозологии;
регистр больных сахарным диабетом;
кадровый и бухгалтерский учет;
СК ИПРА.
АСУ:
АСУ пожаротушения;
АСУ рентген аппаратов;
АСУ томографа;
АСУ лучевой терапии.
ИТС:
корпоративная сеть ККБ №0.
Необходимо отметить, что в данном перечне не содержатся внешние защищенные сети, такие как Защищенная сеть Минздрава РФ, Защищенная сеть Минздрава КК, Защищенная сеть ТФОМС, так как рассматриваемая медицинская организация не является владельцем данных сетей.
На основании данного перечня следует определить список тех объектов, которые обрабатывают выявленные ранее критические процессы, после чего получившийся, предварительный, но ещё не утвержденный, перечень объектов критической информационной инфраструктуры необходимо направить вышестоящему государственному органу (Минздрав субъекта РФ).
После согласования перечня с отраслевым регулятором, готовится документ с перечнем объектов и направляется письмо на начальника 2 управления ФСТЭК России (копию на руководителя Управления ФСТЭК России по федеральному округу), в приложении, к которому необходимо указать перечень объектов КИИ.
Реализация угрозы безопасности возможна в результате образования
канала реализации между источником угрозы и носителем данных. С точки зрения наличия законного доступа к объектам критической инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир все нарушители делятся на две группы:
внешние нарушители;
внутренние нарушители.
К внешним злоумышленникам относятся физические лица, не имеющие законного доступа к ресурсам объектов критической инфраструктуры медицинского учреждения, и реализующие угрозы при помощи несанкционированного доступа. Для организации таковыми могут являться:
криминальные структуры;
злоумышленники или внешние субъекты;
конкурирующие организации;
недобросовестные разработчики и поставщики;
бывшие сотрудники.
К внутренним злоумышленникам относятся физические лица, имеющие доступ к объектам критической инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, в том числе сами сотрудники медицинских учреждений. К внутренним злоумышленникам в организации могут относиться:
администраторы объектов критической инфраструктуры
медицинской организации и администраторы безопасности;
пользователи объектов критической инфраструктуры медицинской организации;
сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещены ресурсы объектов критической инфраструктуры медицинской организации, но не имеющие права доступа к ресурсам;
обслуживающий персонал.
В связи с тем, что вход в офисное помещение закрывают с применением современной надежной двери, а все помещения оснащены сигнализацией, выведенной на диспетчерский пульт охранной организации, не представляют интереса в рамках данной работы.
В качестве метода совершенствования комплексной системы обеспечения техносферной безопасности в отношении таких нарушителей необходимо реализовать установку железных решеток на окна помещений. Такое требование будет дополнительно изложено в четвертом разделе дальнейшей работы.
Учитывая специфику деятельности медицинской организации важно
обратить внимание внутренним злоумышленникам. К примеру, инсайдеры могут передать персональные данные пациентов злоумышленникам. Другими словами, внутренними злоумышленниками информационной
безопасности медицинских учреждений являются сотрудники самой
организации, являющиеся легальными участниками процессов медицинской организации, а также персонал, обслуживающий аппаратно-программные комплексы или допущенный к ним в соответствии со своими служебными обязанностями.
Вероятность нанесения ущерба тем выше, чем более высокой
квалификацией обладает сотрудник, чем на более высоком уровне иерархии информационной инфраструктуры организации он находится и чем к большему объему электронных информационных ресурсов он имеет доступ.
Главная цель, которую себе ставит внутренний злоумышленник,
заключается в получении контроля над электронными информационными
ресурсами медицинской организации, включая средства их обработки,
хранения и предоставления, на самом высоком доступном для него уровне.
Можно выделить следующие признаки классификации внутреннего
злоумышленника информационных систем медицинских учреждений:
опыт и знания в профессиональной сфере;
доступные ресурсы, необходимые для выполнения служебных задач;
сфера функциональной деятельности;
наличие мотивации действий.
Обычно, нарушители классифицируются по уровню их возможностей (т.е. по тому параметру, который им предоставляет имеющаяся в ГБУЗВО «Областная Клиническая Больница» г. Владимир инфраструктура).
Выделяется четыре уровня этих возможностей (рис. 3). Само разделение и категоризация злоумышленников носят иерархический характер. Другими словами, предыдущие уровни составляют некоторую часть последующих.
В ГБУЗВО «Областная Клиническая Больница» г. Владимир важная роль должна отводиться администраторам информационной системы и ее инструментов, а также специалистам по техносферной безопасности. Они имеют высший приоритет доступа, понимают уязвимости, знают необходимые меры защиты: как превентивные, так и импульсные. Эти сотрудники в своей работе используют не только обычное и общедоступное оборудование, но и, при необходимости, специализированное.
Рисунок 3 -. Классификация нарушителей безопасности
Важно понимать, что от работы этой категории персонала зависит
информационная безопасность всей клиники. Требуются особые процедуры, когда идет подбор, отбор и прием специалистов на должности.
Не стоит забывать и о том, что текущий срез деятельности
информационных администраторов периодически обязан подвергаться
контролю .
Логичен вывод – максимально вероятные нарушители потенциально
относятся к первым трем уровням классификации нарушителей безопасности.
У них есть доступ (хоть и разного допуска) к закрытым помещениям и программно-техническим средствам ГБУЗВО «Областная Клиническая Больница» г. Владимир.
Необходимо отслеживать социальное положение и материальную
обеспеченность этой группы персонала, так как они могут послужить причиной нарушения законодательства страны для получения определенного вознаграждения.
2 АНАЛИЗ УГРОЗ ТЕХНОСФЕРНОЙ БЕЗОПАСНОСТИ ГБУЗВО «ОКБ» г. ВЛАДИМИР
2.1 Анализ актуальных угроз техногенной безопасности для объектов критической инфраструктуры ГБУЗВО «ОКБ»
В дальнейшей работе в первую очередь определим актуальные угрозы техносферной безопасности для объектов критической инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир. Целью анализа угроз безопасности информации является определение возможных способов реализации (возникновения) угроз безопасности информации и последствий их реализации (возникновения) с учетом состава пользователей и их полномочий, программных и программно-аппаратных средств, взаимосвязей компонентов значимого объекта, взаимодействия с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления, информационно-телекоммуникационными сетями, а также особенностей функционирования значимого объекта.
Анализ угроз безопасности информации должен включать:
выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;
анализ возможных уязвимостей значимого объекта и его
программных, программно-аппаратных средств;
определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;
оценку возможных последствий от реализации (возникновения) угроз безопасности информации.
В качестве исходных данных для анализа угроз безопасности
информации используется банк данных угроз безопасности информации,
ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.
Модель угроз безопасности информации может разрабатываться для
нескольких значимых объектов, имеющих одинаковые цели создания и
архитектуру, а также типовые угрозы безопасности информации. В связи с тем, что все выявленные объекты критической информационной инфраструктуры входят в состав единой локальной сети, представленной в приложение В, определим наиболее актуальные угрозы для всех выявленных объектов критической информационной инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир и представим результаты в таблице 1 Приложения 4.
По результатам анализа в дальнейшей работе будет проведена оценка возможных последствий от реализации угроз безопасности информации и категории объектов критической информационной инфраструктуры с целью дальнейшей разработки организационно-технических мер, направленные на блокирование и нейтрализацию выявленных угроз безопасности информации .
Для того, чтобы определить попадает ли объект критической
информационной инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир в соответствующие категории значимости, следует учесть выявленные критические процессы и объекты на ряду с разработанной моделью угроз безопасности объектов критической инфраструктуры и выявленными факторами активности потенциального злоумышленника.
Подробный алгоритм определения техносферной безопасностиизложен в Постановлении Правительства РФ от 8 февраля 2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
В качестве примера на рисунке 4 представлено схематичное изображение определения категории объекта критической информационной инфраструктуры. Наименования ИС1, Ис2, АСУ1, АСУ2, как и вся схема, представленная на рисунке 4, носят ознакомительный характер, отображающий связь значений показателей из Постановления Правительства РФ № 127 с наименованиями объектов КИИ.
Рисунок 4 – Схематичное изображение определения категории объекта критической информационной инфраструктуры
Очевидно, что если объект критической информационной инфраструктуры автоматизирует или предоставляет информацию для обеспечения определенного процесса медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, то ущерб от инцидента на объекте не может превышать максимального ущерба от нарушения всего процесса, включающего как автоматизированную, так и неавтоматизированную деятельность.
Одновременно, очевидно, что скорость реакции на сбои или
непредсказуемое поведение информационной инфраструктуры напрямую
влияет на степень потенциального ущерба от чрезвычайного происшествия.
Если реакция займет несколько секунд – последствия не будут существенными, независимо от действий злоумышленника или стечения стихийных обстоятельств. После преодоления некоторого разумного лимита ущерб начнет нарастать мультипликативно. Тем не мене, меры принимать все-равно придется, пусть и с большими затратами.
Таким образом, в рамках оценки категории объекта критической
информационной инфраструктуры необходимо учитывать следующий
факторы:
Cможет ли ущерб от нарушения процесса на сколь угодно долгое время достичь показателя значимости критической информационной инфраструктуры.
Если в принципе может достичь показателей значимости, то в каких промежутках попадает в какую категорию (например, если деятельность будет нарушена на 1-10 дней – то потенциальный ущерб попадет в 3 категорию, если на 10-30 то во 2 категорию).
При этом для упрощения процесса категорирования ущерб можно
оценить исходя из следующих составляющих:
упущенная выгода;
штрафы, пени, неустойки;
дополнительные затраты на персонал;
дополнительные затраты на оборудование, материалы, энергию;
судебные издержки;
дополнительные представительские расходы.
Оценим значимость объектов критической информационной
инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир в соответствие с перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации, представленном в Постановление Правительства РФ № 127 от 8 февраля 2018 г.
При этом в рамках оценки допустим объединение объектов критической информационной инфраструктуры исследуемой медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, представленных в пункте 2.3, в следующие подгруппы:
ИС, связанные с обслуживанием клиентов – информационные системы, обрабатывающие персональные данные клиентов.
ИС, связанные с обслуживанием сотрудников – информационные системы, обрабатывающие персональные сотрудников.
АСУ пожаротушения.
АСУ оборудованием – автоматизированная система управления рентгеном, томографом и др.
Корпоративная сеть.
2.2 Совершенствование системы техносферной и информационной безопасности ГБУЗВО «ОКБ» г. Владимир
По результатам оценки было определено отсутствие необходимости отнесения корпоративной сети к объектам критической информационной инфраструктуры медицинской организации. Информационные системы, связанные с обслуживанием клиентов и сотрудников, а также АСУ по работе с оборудованием и пожаротушением отнесены к 3 категории значимости.
Обеспечение техносферной безопасности является необходимым условием безопасного функционирования любого медицинского учреждения как субъекта критической инфраструктуры. Необходимый уровень безопасности должен обеспечиваться за счет организационных, технических, а также инженерных мер и методов защиты.
Для этого целесообразно усиление, прежде всего, системы физической защиты учреждения. Это возможно на базе внедрения интегрированной системы безопасности (ИСБ) «РУБЕЖ-08» – комплекса, состоящего из прибора приемно-контрольного охранно-пожарного и управления ППКОПУ 01059-1000-3 «Р-08» и дополнительного оборудования к нему (приложение 6).
Комплекс, состоящий из прибора ППКОПиУ «Р-08» и дополнительного оборудования, служит основой для создания интегрированных систем безопасности (ИСБ) средних и крупных объектов, в состав которых входят  подсистемы: охранной сигнализации, тревожной сигнализации, пожарной сигнализации, технологической сигнализации, контроля и управления доступом, управления исполнительными устройствами и др. Аппаратная интеграция подсистем на уровне оборудования и независимость работы от компьютера обеспечивают высокую эффективность и надежность функционирования системы.
Основные возможности (ИСБ) «РУБЕЖ-08»:
аппаратная интеграция подсистем на уровне оборудования;
поддержка до 1000 объектов технических средств (шлейфов сигнализации, точек доступа, исполнительных устройств) сигнализации;
подключение до 256 сетевых устройств к двум линиям связи, обеспечивающим обмен информацией по протоколу RS485;
контроль шлейфов пожарных извещателей всех типов (ДИП, ИДПЛ);
контроль шлейфов технологических систем (газоанализаторов, кондиционирования, датчиков утечки воды, газа и пр.);
организация работы тамбур-шлюзов;
постоянный контроль линий связи и шлейфов сигнализации;
встроенный язык макропрограммирования Рубеж Скрипт;
встроенный 4-х строчный ЖК-дисплей;
современный дружественный интерфейс оператора, позволяющий выдавать сообщения на дисплей БЦП (Блок Центральный Процессорный) в терминах объекта охраны, с указанием названий помещений;
поддержка русского и английского языков интерфейса, возможность локализации под любой язык;
многоуровневая система разграничения полномочий операторов и пользователей системы (глубина назначения разрешений вплоть до конкретного действия над конкретным объектом в заданное время);
восемь вариантов исполнения БЦП, в том числе со встроенным блоком бесперебойного питания, а также врезном исполнении;
исполнение всех сетевых устройств в конструктивах IP20 и IP65;
документирование событий на принтере;
программное обеспечение для конфигурирования и администрирования системы (поставляется бесплатно);
программное обеспечение для организации АРМ различных служб системы безопасности (ПО Р-08).
На втором этапе требуется повысить уровень информационной защиты учреждения. В соответствие с Приказом ФСТЭК от 25.12.2017 №239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» для значимых объектов критической инфраструктуры в зависимости от категории значимости и угроз безопасности информации должны быть определены и внедрены организационные и технические меры.
Для 3 класса значимости предусмотрен следующий перечень:
Идентификация и аутентификация.
Управление доступом.
Защита машинных носителей информации.
Аудит безопасности.
Антивирусная защита.
Обеспечение целостности.
Обеспечение доступности.
Защита технических средств и систем.
Планирование мероприятий по обеспечению безопасности.
Управление конфигурацией.
Управление обновлениями программного обеспечения.
Реагирование на компьютерные инциденты.
Обеспечение действий в нештатных ситуациях.
Информирование и обучение персонала.
Таким образом, в целях соответствия нормативным документам
комплексная система обеспечения техносферной безопасности медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир должна:
Предотвращать несанкционированный доступ к информации и (или) передачу ее лицам, не имеющим права на доступ к информации.
Обеспечивать своевременное обнаружение фактов
несанкционированного доступа к информации.
Обеспечивать предупреждение возможности неблагоприятных
последствий нарушения порядка доступа к информации.
Обеспечивать недопущение воздействия на технические и
программные средства обработки информации, в результате которых нарушается их функционирование.
Обеспечивать незамедлительное восстановление информации,
модифицированной или уничтоженной вследствие несанкционированного доступа к ней.
Обеспечивать постоянный контроль за обеспечением уровня
защищенности информации.
Обеспечивать защиту информации при ее передаче по
информационно-телекоммуникационным сетям.
Обеспечивать применение сертифицированных по требованиям безопасности информации средств защиты информации.
Обеспечивать защиту информации в ходе эксплуатации иной
информационной системы.
Обеспечивать обязательность учета и регистрации действий и
идентификации участников, связанных с обработкой персональных данных в иных информационных системах.
Обеспечивать соблюдение следующих организационных мер:
формирование требований к защите информации, содержащейся в иной информационной системе;
разработка и внедрение системы (подсистемы) защиты информации иной информационной системы;
минимизация состава обрабатываемых персональных данных,
необходимых для решения возлагаемых на иные информационные системы задач;
декларирование и соответствие порядка обработки персональных данных целям их обработки;
определение информационного запроса как преимущественного способа получения в иных информационных системах сведений об объекте (субъекте) персональных данных;
хранение персональных данных в электронном виде в
информационных системах по месту возникновения таких данных.
Соответствовать требованиям по обеспечению целостности,
устойчивости функционирования и безопасности информационных систем общего пользования, утвержденным Министерством связи и массовых коммуникаций Российской Федерации, а также требованиям, утвержденным Федеральной службой безопасности Российской Федерации совместно с Федеральной службой по техническому и экспортному контролю.
Меры, выполнение которых необходимо для обеспечения безопасности медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, определяются конкретными законодательными документами. При определении мер следует учитывать возможные угрозы, связанные с соответствующим категории объекта уровнем потенциалом источника, а также соотношение категории значимости и требуемого класса средств защиты информации, таблица 1:
Таблица 1
Оценка требуемого класса средств защиты информации
Политика ИБ должна полностью соответствовать требованиям международного стандарта ISO 27002. В Российской Федерации действует государственный общероссийский стандарт (ГОСТ) Р ИСО/МЭК 27002-2012.
Меры и методы обеспечения безопасности информации выявленных
значимых объектов критической инфраструктуры ГБУЗВО «Областная Клиническая Больница» г. Владимир должны быть направлены на нейтрализацию указанных угроз безопасности информации и подразделяться следующим образом.
Комплекс организационных мер и методов обеспечения
техносферной безопасности критической инфраструктуры медицинского учреждения.
Организационные меры играют существенную роль в создании
надежного механизма защиты объектов критической инфраструктуры ГБУЗВО «Областная Клиническая Больница» г. Владимир. К текущему моменту осуществлены мероприятия обучающего характера. Сотрудники были проинструктированы о мерах безопасности, защите данных, предполагаемых действиях в случае обнаружения неполадок или сбоев в информационной системе. Это позволяет говорить о том, что общий уровень техносферной безопасности в ГБУЗВО «Областная Клиническая Больница» г. Владимир растет. Вместе с тем, осуществляется контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы.
Однако в положениях о подразделениях и должностных инструкциях
руководителей и сотрудников медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир  пункты об ответственности за передачу, а также разглашение либо утрату атрибутов разграничения доступа не предусмотрено.
На сегодняшний день в соответствие с ФЗ № 239 уже разработаны в
медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир некоторые политики идентификации и аутентификации, аудита безопасности, политика управления доступом, защиты носителей информации, политика об антивирусной защите, обеспечения целостности и доступности, а также ряд других политик безопасности.
В части проведения аудита безопасности нареканий нет – аудит проводится на периодической основе сторонней организацией, в рамках
которого происходит инвентаризация информационных ресурсов, регистрация событий безопасности, мониторинг безопасности, а также проверяется реагирование на сбои при регистрации событий безопасности.
Среди организационных мер по защите выявленных значимых объектов критической инфраструктуры ГБУЗВО «Областная Клиническая Больница» г. Владимир необходимо следующие направления проработать более подробней:
размещение технических средств (отдельно уделить внимание в части размещения устройств вывода информации, чтобы исключить возможность несанкционированного просмотра);
порядок работы со носителями информации и мобильными
устройствами;
защита информации от несанкционированного доступа;
порядок работы администратора безопасности;
порядок и правила использования паролей пользователей.
Документы, регламентирующие организационные мероприятия по защите выявленных значимых объектов критической инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, можно определить следующим перечнем:
перечень сотрудников, имеющих допуск к работе с выявленными
значимыми объектами;
положение о защите значимых объектов критической инфраструктуры медицинского учреждения;
приказ о выделении помещений для защиты значимых объектов
критической инфраструктуры медицинского учреждения;
контролируемой зоны соответствующей службой обеспечена не полностью.
Все точки входа / выхода и въезда / выезда из здания медицинского
учреждения, в которых функционируют значимые объекты критической
инфраструктуры, оборудованы системой контроля и управления доступом,
системами оповещения и видеомониторинга, однако не оснащенными постами охраны и турникетами, а на окнах кабинетов не установлены решетки.
Вместе с тем существующая система не предусматривает разграничение предметных зон, позволяющих сопоставлять функциональные обязанности сотрудников и категорию значимость объекта критической информационной инфраструктуры.
По результатам проведенного анализа, перечислим требуемые программно-аппаратные средства значимых объектов критической инфраструктуры следующим списком:
средство защиты информации от НСД;
антивирусное средство;
средство анализа защищённости.
Документы, регламентирующие технические мероприятия по защите
значимых объектов критической инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, можно определить следующим перечнем: план мероприятий по обеспечению защиты информации; план действий в нештатных ситуациях; журнал учета и хранения носителей; акт установки средств защиты информации; акт списания и уничтожения электронных носителей; акт уничтожения документов.
Организационные меры по размещению ТС в медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, разработанные в данной работе:
Все технические средства значимых объектов критической
инфраструктуры расположены в помещениях в пределах контролируемых зон.
Предусмотрены организационные меры, которые создают
ограничения к несанкционированному доступу к техническим средствам значимых объектов критической инфраструктуры (режим доступа в помещения, порядок допуска к работе с техническими средствами, опечатывание корпусов и мест подключения периферийных устройств к основным техническим средствам обработки).
Предусмотрены организационные меры, которые создают
ограничения к несанкционированному доступу к АРМ (режим доступа в помещения, порядок допуска к работе с АРМ).
Предусмотрены организационные меры, которые создают
ограничения к несанкционированному доступу к СрЗИ (определен порядок допуска к работе с СрЗИ, определен порядок их использования).
При размещении технических средств, использующих СрЗИ, учтены рекомендации на данные средства.
Расположение технических средств, установленных для вывода
защищаемой информации на печать, реализовано с учетом наибольшего затруднения визуального просмотра лицами, не имеющими допуска к этой информации.
2.3 Обеспечение безопасности: организация доступа и защита информации в ГБУЗВО «ОКБ» г. Владимира
Все находящиеся на хранении и в обращении съемные носители
медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир должны учитываться в Журнале учета носителей. Каждый носитель с записанными должен иметь этикетку, на которой указывается метка съемного носителя и гриф.
Пользователи значимых объектов критической инфраструктуры для
выполнения работ получают учтенный съемный носитель от администратора безопасности. При получении вносятся соответствующие записи в Журнале учета.
В помещениях, содержащих ТС или другие компоненты значимых
объектов критической инфраструктуры, не допускается использование
мобильных устройств.
Администратор безопасности медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир назначается на высшем уровне если есть необходимость, то на среднем и нижнем уровнях.
Администратор безопасности должен обладать знаниями по настройке и использованию средств защиты информации, которые применяются к значимым объектам критической инфраструктуры, в соответствии документацией которая входит в их поставку, также требованиям и выписками из заключений, которые определяют порядок их использования.
Администратор безопасности ведет журналы учета работы пользователей и печати пользователями документов, идентификаторов и паролей доступа пользователей к ТС, идентификаторов и паролей доступа администратора к ТС, учета неисправностей и попыток реализации угроз безопасности.
Администратор техносферной безопасности контролирует
соблюдение политики безопасности и соблюдение соответствующих приказов.
А также на него возложена обязанность за контролем выполнения
мероприятий по обеспечению защиты информации, он же осуществляет резервное копирования и восстановления программного обеспечения при
различных сбоях и нештатных ситуациях.
При использовании паролей в значимых объектах критической
инфраструктуры ГБУЗВО «Областная Клиническая Больница» г. Владимир необходимо выполнять следующие правила:
Пароли необходимо менять с установленной периодичностью в
соответствии с требованиями организационно-распорядительного документа.
Пароль должен иметь не менее 6 символов и содержать буквенные и цифровые символы.
Обязательно применение индивидуальных паролей.
Применение групповых паролей не допускается.
Для предотвращения повторного использования паролей необходимо вести учет (запись) за предыдущие 12 месяцев.
При использовании паролей необходимо ввести запрет на следующие действия: использования в качестве пароля своего ФИО, даты рождения, клички собаки и т. п.; использования в качестве пароля легко вычисляемых сочетаний символов, а также общепринятых сокращений.
В первую очередь необходимо обеспечить наличие решеток на окнах
защищаемых помещений и сотрудника службы безопасности, организующего учет лиц, допущенных к помещениям медицинского учреждения, и оперативно реагирующего на срабатывания охранной сигнализации. Вместе с тем, такой сотрудник должен отслеживать передвижение посторонних лиц по защищаемой территории при помощи внутреннего и наружного видеонаблюдения.
Система контроля управления доступом медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир должна содержать ряд предметных зон, позволяющих сопоставлять функциональные обязанности сотрудника и категорию значимости объектов критической инфраструктуры, к которым сотрудник может получить доступ. Целесообразно включить в учетную форму внедряемой комплексной системы безопасности «РУБЕЖ-08» следующие зоны:
Зона штатных функциональных обязанностей работника, при
реализации которых используются значимые объекты критической
инфраструктуры (согласно утвержденной должностной инструкции).
Зона изменений и дополнений, внесенных в функциональные
обязанности работника. Такой подход позволит не только дополнить защиту периметра объектов критической информационной инфраструктуры, но и организовать эшелонированную защиту систем. Анализ осуществляется сравнением содержания записей в зонах и индексов известных сотруднику, т.е. ведется поиск несоответствия.
Вместе с тем, необходимо реализовать программно-аппаратную защиту значимых объектов критической информационной инфраструктуры ГБУЗВО «Областная Клиническая Больница» г. Владимир.
В целях организации идентификации и аутентификации пользователей и инициируемых ими процессов, устройств, а также других аспектов идентификации и аутентификации следует использовать системы защиты информации от несанкционированного доступа. Такая система позволит обеспечить управление учетными записями пользователей, разделение полномочий (ролей) пользователей, назначение минимально необходимых прав и привилегий и другие аспекты управления доступом.
Методика сравнительного анализа СЗИ от НСД «Аккорд-Win64» и
«Страж NT 4.0» приводится ниже. Критериями для сравнительного анализа в настоящей работе выбраны следующие технические характеристики систем защиты информации от несанкционированного доступа:
Уровень контроля НДВ и СВТ.
Дополнительные аппаратные требования.
Стоимость лицензии.
Указанные технические характеристики для выбранных СЗИ от НСД
приводятся в таблице 2:
Таблица 2
Сравнительный анализ СЗИ от НСД
В результате проведенного анализа была выбрана система защиты
информации (СЗИ) от несанкционированного доступа «Страж NT 4.0».
Такой выбор был осуществлен по причине сравнительно небольшой цены
и подходящих технических характеристик. СЗИ «Страж NT 4.0» -
предназначено для комплексной защиты информации от несанкционированного доступа в локальных сетях и автономных автоматизированных информационных системах.
Система защиты информации от несанкционированного доступа «Страж NT 4.0» сертифицирована в Системе сертификации средств защиты информации. Сертификат ФСТЭК России № 3553 (выдан 20.04.2016, действителен до 20.04.2024) удостоверяет, что комплекс СЗИ НСД «Страж NT 4.0» соответствует требованиям руководящих документов по 3-му уровню контроля отсутствия недекларированных возможностей и по 3 классу руководящих документов (РД) СВТ, то есть подходит к защищаемым объектам критической информационной инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир.
Функционал СЗИ «Страж NT 4.0» можно представить следующим
перечнем:
Двухфакторная аутентификация до загрузки операционной системы (в том числе и для виртуальной среды) с использованием аппаратных идентификаторов.
Дискреционный принцип контроля доступа к ресурсам системы.
Мандатный принцип контроля доступа к ресурсам системы.
Создание замкнутой программной среды пользователя, позволяющей ему запуск только разрешенных приложений.
Регистрация событий безопасности, в том числе и действий
администратора.
Маркировка выдаваемых на печать документов независимо от
печатающего их приложения.
Контроль целостности защищаемых ресурсов системы и компонентов системы защиты информации.
Управление пользователями.
Управление носителями информации.
Управление устройствами.
Тестирование системы защиты информации.
Особое внимание следует уделить вопросу идентификации и
аутентификации доступа пользователей в систему, которые регламентируются работой СрЗИ НСД «Страж NT 4.0» (таблица 4.3).
Антивирусная защита должна обеспечивать защиту самих объектов КИИ, а также электронной почты, иных сервисов и обновление баз данных признаков вредоносных компьютерных программ, таблица 3:
Таблица 3
Разграничение прав доступа
Критериями для сравнительного анализа антивирусных систем в
настоящей работе выбраны технические характеристики, представленные в
таблице 4. Из трех рассматриваемых вариантов Dr.Web Enterprise Security Suite оказывает минимальное влияние на работу системы, а также обеспечивает наименьшую нагрузку на сеть, что послужило ключевыми преимуществами в рамках выбора антивирусной системы:
Таблица 4
Сравнительный анализ антивирусных решений
Вместе с тем, рекомендация по выбору Dr.Web обусловлена тем, что в отличии от большинства конкурирующих решений программные продукты Dr.Web имеют сертификаты соответствия ФСТЭК России и ФСБ России. Кроме того, компания «Доктор Веб» имеет лицензию Министерства обороны России на деятельность в области создания средств защиты информации.
В качестве конкретного программного продукта был выбран Dr.Web
Enterprise Security Suite, представляющий собой комплекс продуктов Dr.Web и включающий элементы защиты всех узлов корпоративной сети, а также единый центр управления для большинства из них.
Сертификат ФСТЭК России № 3509 действителен до 27.01.2024 года и удостоверяет, что Dr.Web Enterprise Security Suite соответствует требованиям руководящих документов по 2 уровню контроля отсутствия
недекларированных возможностей, то есть подходит для защиты объектов
критической информационной инфраструктуры медицинского учреждения.
Аппаратно-программный комплекс обнаружения компьютерных атак
должен обеспечивать выявление компьютерных инцидентов, анализ и
информирование о компьютерных инцидентах, а также принятие мер по
предотвращению и устранение последствий компьютерных инцидентов.
В качестве ключевого критерия для выбора аппаратно-программного
комплекса обнаружения компьютерных атак в настоящей работе был выбран экономический эффект, получаемый от экономии на стоимости АПК.
В таблице 5 представлен сравнительный анализ АПК:
Таблица 5
Сравнительный анализ АПК
Таким образом, рекомендуется использование аппаратно-программного комплекса обнаружения компьютерных атак «Аргус» версии 1.6. Аппаратно-программный комплекс обнаружения компьютерных атак «Аргус», версия 1.6 сертифицирован ФСТЭК № 4048 до 19.12.2023 на соответствие ТУ и 4 уровню РД НДВ. АПК «Аргус» версии 1.6 имеет встроенные пользовательские интерфейсы для анализа событий ИБ, подготовки отчетов операторами и администраторами Комплекса. Вместе с тем АПК «Аргус» позволяет выявлять подозрительные воздействия и попытки проникновения в сеть.
В результате данного анализа структура средств обеспечения
техносферной безопасности данной организации может быть представлена в виде схемы, изображенной на рисунке 5.
Рисунок 5 – Диаграмма средств обеспечения техносферной безопасности
Таков оптимальный комплекс методов обеспечения техносферной безопасности в части технической и физической защиты.

Заключение

В ходе практики было проведено исследование вопроса обеспечения
техносферной безопасности, на основании которого можно сделать вывод о широком перечне уязвимостей и угроз техносферной безопасности применительно к медицинским организациям. Были выявлены критические процессы, определены объекты критической информационной инфраструктуры медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир, проведена оценка факторов активности потенциального злоумышленника, а также разработана модель угроз безопасности объектов критической инфраструктуры медицинского учреждения.  По результату проведенного анализа была проведена оценка техносферной безопасности ГБУЗВО «Областная Клиническая Больница» г. Владимир.
На основании проведенного категорирования и приказа № 239 от 25
декабря 2017 «Об утверждении формы акта проверки, составляемого по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» был предложен проект совершенствования комплексной системы обеспечения техносферной безопасности медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир. Проектом предусмотрено усиление, прежде всего, системы физической защиты учреждения. Это возможно на базе внедрения интегрированной системы безопасности (ИСБ) «РУБЕЖ-08» – комплекса, состоящего из прибора приемно-контрольного охранно-пожарного и управления ППКОПУ 01059-1000-3 «Р-08» и дополнительного оборудования к нему. Комплекс, состоящий из прибора ППКОПиУ «Р-08» и дополнительного оборудования, служит основой для создания интегрированных систем безопасности (ИСБ) средних и крупных объектов, в состав которых входят  подсистемы: охранной сигнализации, тревожной сигнализации, пожарной сигнализации, технологической сигнализации, контроля и управления доступом, управления исполнительными устройствами и др. Аппаратная интеграция подсистем на уровне оборудования и независимость работы от компьютера обеспечивают высокую эффективность и надежность функционирования системы.
Предложенный проект содержит также оптимальные комплексы организационных, технических и программно-аппаратных мер и методов обеспечения техносферной безопасности, внедрение которых позволяет нейтрализовать выявленные актуальные угрозы безопасности медицинской организации ГБУЗВО «Областная Клиническая Больница» г. Владимир.
Таким образом в результате работы были исследованы организационно-правовое и инженерно-техническое направления обеспечения техносферной безопасности, подобраны меры и методы обеспечения техносферной безопасности в целях нейтрализации угроз, а также построены схемы размещения средств защиты информации. Полученные результаты могут быть использованы государственными и коммерческими медицинскими организациями для проектирования современных комплексных систем защиты информации, учитывающих требования закона № 187-ФЗ, а также других нормативных документов в отношении обработки данных на субъектах критической информационной инфраструктуры.

Список литературы

О безопасности критической информационной инфраструктуры Российской Федерации : федер. закон от 26 июля 2017 г. № 187-ФЗ // [Электронный ресурс] – URL :http://www.kremlin.ru/acts/bank/42489 (дата обращения: 19.05.25).
ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. – Москва : Стандартинформа, 2012. – 50 с.
Алексеев С. В. Методические подходы к формированию стратегических целей диверсификации оценке степени их достижения / С. В. Алексеев // Экономические науки. – 2022. – № 11. - С. 278-282.
Арчаков М. М. Подходы к определению организационных изменений корпораций / М. М. Арчаков // Российская наука в современном мире. – 2022. – № 8. - С. 123-126.
Гончаренко В. А. Концептуальные основы построения устойчивых к воздействиям автоматизированных систем специального назначения на основе адаптивных технологий / В. А. Гончаренко // Наукоемкие технологии в космических исследованиях Земли. – 2022. – № 4. - С. 38-47.
Ибрагимов М. Э. А. Организационные изменения предприятия / М. Э. А. Ибрагимов // Молодой ученый. – 2022. – № 7. - С. 477-484.
Исраилова З. И. Основные понятия и термины информационных технологий / З. И. Исраилова // Интернаука. – 2021. – № 46-1 (222). - С. 27-28.
Каравай И. Г. Организационные изменения в фирме и проблемы их реализации / И. Г. Каравай // Актуальные проблемы и перспективы развития транспорта, промышленности и экономики России. – 2022. – № 1. - С. 48-52.
Климова А. В. Управление организационными изменениями в условиях коммерческой деятельности / А. В. Климова // Теория и практика коммерческой деятельности. – 2022. – № 15. - С. 277-280.
Марков О. А. Управление изменениями в мультипроектном управлении / О. А. Марков // Государство, политика, социум: вызовы и стратегические приоритеты развития. – 2019. – № 7. - С. 48-50.
Несмиянова И. О. Информационные технологии: этапы развития, понятие и классификация / И. О. Несмиянова // Известия Тульского государственного университета. Экономические и юридические науки. – 2020. – № 1. – С. 149-155.
Попов В. П. Разработка управленческих решений (многомерный подход) : учебник / В. П. Попов. – Саратов : Ай Пи Эр Медиа, 2019. – 136 c.
Пупков К. А. Динамические и информационные свойства интеллектуальных систем управления / К. А. Пупков // Молодой ученый. - 2020. – № 9. - С. 171-173.
Рудакова Е. В. Признаки, виды и особенности информационных систем / Е. В. Рудакова // Духовная ситуация времени. Россия XXI век. – 2019. – № 3 (18). – С. 1-4.
Столярова Н. В. Информационные технологии и цифровая экономика: понятие, перспективы, тенденции развития в России / Н. В. Столярова // Россия в XXI веке: глобальные вызовы и перспективы развития. – 2020. – № 9. - С. 315-323.
Фомина Д. А. Управление проектами / Д. А. Фомина // Молодой ученый. – 2021. – № 4. - С. 215-217.
Фролов Я. О. Методы и средства обеспечения информационной безопасности на критически важных объектах народного хозяйства / Я. О. Фролов // Молодой ученый. – 2020. - № 7. – С. 17-30.
Шахбазян В. В. Практическое значение теории систем для разработки информационных систем / В. В. Шахбазян // Студенческая наука для развития информационного общества. – 2022. – № 7. - С. 403-409.
Швецов А. Н. Распределенные интеллектуальные информационные системы и среды : монография / А. Н. Швецов. – Курск : Университетская книга. 2021. – 196 с.
Организационная структура [Электронный ресурс] – URL: https://www.vladokb.ru/ (дата обращения: 19.05.25).
3. Основные результаты выполнения задания на практику
4. Заключение руководителя от Института
Руководитель от Института дает оценку работе обучающегося исходя из анализа отчета о прохождении учебной практики, выставляя балл от 0 до 20 (где 20 указывает на полное соответствие критерию, 0 – полное несоответствие) по каждому критерию. В случае выставления балла ниже пяти, руководителю рекомендуется сделать комментарий.
Итоговый балл представляет собой сумму баллов, выставленных руководителем от Института.
Особое мнение руководителя от Института (при необходимости):
В ходе практики студент проявил высокий уровень ответственности и инициативности, что позволило ему успешно выполнить все поставленные задачи.
Студент с большим интересом ознакомился с историей и структурой больницы, что позволило ему получить общее представление о ее деятельности и значении в системе здравоохранения региона. Он активно изучал виды медицинских услуг, предоставляемых учреждением, и проявил стремление понять специфику работы различных подразделений.
В процессе практики студент продемонстрировал отличные аналитические способности, проводя глубокий анализ организационной структуры и системы комплексной безопасности. Он не только осваивал теоретические аспекты, но и применял их на практике, что способствовало более полному пониманию предмета.
Студент активно участвовал в оценке мер физической охраны и контроля доступа, изучении инженерно-технической укрепленности здания, а также анализе систем охранной, пожарной и тревожной сигнализации. Его внимательность к деталям и умение работать с технической документацией позволили ему успешно справиться с этими задачами.
В ходе практики студент проявил навыки работы с информационными системами и программным обеспечением, что также является важным аспектом его подготовки. Он сумел эффективно использовать интернет-ресурсы и базы данных для поиска информации в области техносферной безопасности.
Студент проявил активную позицию в разработке рекомендаций по усилению физической защиты помещений и выбору систем защиты информации от несанкционированного доступа. Его предложения были обоснованными и актуальными, что свидетельствует о высоком уровне профессиональной подготовки и стремлении к улучшению процессов в организации.
В целом, работа студента на практике была высоко оценена. Он продемонстрировал глубокие знания, умение работать в команде и готовность к профессиональному развитию. Уверен, что полученные в ходе практики навыки и знания помогут ему в дальнейшей учебе и профессиональной деятельности.
Обучающийся по итогам учебной (ознакомительной) практики заслуживает оценку «____________________________».
«   » ____________ 202__ г.
Руководитель от Института

Подробное описание

📘 О чем эта работа

Отчёт о прохождении ознакомительной практики в ГБУЗВО 'Областная Клиническая Больница' г. Владимир. Предмет — техносферная и информационная безопасность медицинского учреждения. В работе раскрыты характеристики места практики, выделены критические процессы и объекты КИИ, построена модель угроз и предложены конкретные организационно‑технические меры по их нейтрализации.

📚 Что внутри

В отчёте представлено подробное техническое описание и практическая диагностика инфраструктуры клиники:

  • Характеристика места практики и структура учреждения с перечнем подразделений.
  • Информационная инфраструктура: 29 автоматизированных рабочих мест, сервер HP ProLiant ML30 Gen9, ОС Windows Server 2012, 18 МФУ Brother DCP-7057WR, ПО MS Office, 1С (зарплата, кадры, склад), антивирус Dr.Web, браузер Mozilla Firefox.
  • Перечень ИС и АСУ, отнесённых к объектам КИИ (МИС Самсон, льготные рецепты, СОЦ-Лаборатория, АСУ рентгена/томографа/лучевой терапии, корпоративная сеть и др.).
  • Модель угроз: классификация внешних и внутренних нарушителей, сценарии реализации НСД, анализ уязвимостей сетевой и физической инфраструктуры.
  • Практические материалы: планы, журналы учёта носителей, схемы топологии сети и предложения по документам (положение о защите КИИ, журнал учёта носителей, план действий в нештатных ситуациях).

📊 Для кого подходит

Студентам и практикантам по направлению 'Техносферная безопасность', специалистам ИБ и администрации медицинских учреждений для подготовки отчёта по практике, инвентаризации КИИ и разработки плана мероприятий по защите информации и инженерной безопасности.

✨ Особенности

Отчёт даёт конкретику: количество АРМ и серверов, список используемого ПО, классификация критических процессов клиники (медпомощь, фармацевтика, источники ионизирующего излучения, донорская кровь), выделение объектов КИИ и практические рекомендации по усилению защиты. Включены предложения по внедрению интегрированной системы безопасности 'РУБЕЖ-08' с описанием возможностей (контроль шлейфов, поддержка до 1000 объектов, контроль доступа, макроскрипты), а также перечень организационных и технических мер, соответствующих приказам ФСТЭК для 3-й категории значимости (идентификация, управление доступом, антивирус, аудит, реакция на инциденты и т.д.).

❓ Частые вопросы

Подойдет ли для моего ВУЗа?
Структура соответствует требованиям отчёта по практике: индивидуальный план-дневник, характеристика места практики, технический отчёт, анализ угроз, заключение и список источников.

Можно адаптировать?
Да. Материалы легко адаптируются под другие клиники: карты помещений, список ИС и АСУ и шаблоны приказов можно заменить под конкретную организацию.