📘 О чем эта работа
В работе выполнена системная оценка критичности пяти информационных систем международной компании «Медицинские Технологии и Инновации»: СООС (система онлайн-обучения), СУКНО (налоговая отчетность), ГСУБП (глобальное управление бизнес-процессами), ВПКК (внутренний портал) и СУМДР (управление медицинскими данными и разработками). Предмет исследования — подбор наборов контролей из стандарта NIST 800-53 в зависимости от уровня К/Ц/Д и спецификации рисков.
📚 Что внутри
Документ содержит практическую методику оценки по трёхбалльной шкале (конфиденциальность, целостность, доступность) и итоговую таблицу критичности (Таблица 1). На её основе приведена таблица соответствия критичности наборам контролей NIST 800-53B (Таблица 2) с конкретными семействами контролей для каждой системы.
- Таблицы: итоговая оценка К/Ц/Д для пяти систем (баллы и уровни LOW/MID/HIGH), таблица выбранных наборов контролей с перечислением кодов (AC-1.., AU-1.., CM-1.. и т.д.).
- Списки контролей: для каждой системы указаны семейства контролей NIST (AC, AU, CM, IA, SC, PM, RA) и конкретные коды, применённые в работе.
- Аргументация: обоснование выбора для каждой системы — почему выбран LOW/MID/HIGH, какие риски учитывались (утечка, мошенничество, отказ обслуживания, нормативные требования как GDPR).
- Выводы и рекомендации: практические указания по внедрению privacy-контролей и приоритетам по усилению аутентификации, аудита и управления конфигурацией.
📊 Для кого подходит
Полезно студентам направлений информационной безопасности и ИТ-менеджмента, специалистам по защите информации и практикам по внедрению NIST-контролей. Подходит для подготовки практических заданий, курсовых проектов и разработки политики безопасности в компаниях медицинского профиля.
✨ Особенности
Работа содержит конкретные и применимые результаты: числовая оценка критичности для каждой системы, перечни контролей (например, для СУМДР — AC-1..AC-5, AU-1..AU-4, CM-1..CM-3, IA-1..IA-3, SC-1..SC-4, PM-1, RA-1), обоснование включения privacy-контролей для соответствия ПДн (GDPR) и практические замечания по учёту рисков. Материал структурирован и готов к адаптации под внутренние политики безопасности.
❓ Частые вопросы
Подойдет ли для моего ВУЗа?
Структура отчёта и формат таблиц соответствуют стандартным требованиям практических заданий и рефератов по ИБ, легко адаптируется под методические указания.
Можно адаптировать?
Да — список контролей и уровни критичности можно скорректировать под специфику инфраструктуры, добавить детальные реализации (процедуры, регламенты, средства мониторинга).
Ключевые рекомендации: приоритетно внедрять механизмы управления доступом (AC), логирования и аудита (AU) и управление конфигурацией (CM) во всех системах; для средних и высоких уровней — усиливать IA (многофакторная аутентификация), SC (сеть и защита передачи) и вводить PM/RA для соответствия требованиям приватности и оценки рисков.