ГОСТР ИСО 27799—2015
5) Попадание вредоносного или разрушительного программного обеспечения (включая вирусы, чер
вей идругое вредоносное программноеобеспечение)
Большая часть инцидентов защиты IT представлена компьютерными вирусами. Попадание вредоносного
или разрушительного программного обеспечения представляет собой сбой в антивирусной защите или в управ
лении изменениями программного обеспечения. В то время как обычно они находятся в пределах
должностных полномочий сетевых операторов, распространение червей электронной почты и вирусов, а также
использова ние хакерами слабых мест в программном обеспечении сервера объединились, чтобы в
значительной степени осложнить меры, которые необходимопринятьдля предотвращенияпопадания
вредоносного илиразрушительно го программногообеспечения.
6) Злоупотребление системными ресурсами
Эта угроза представляетсобой пользователей, использующих информационные системы здравоохранения
и сервисы для собственной работы; пользователей, скачивающих с Интернета не связанную с работой информа
циюна компьютеры, предназначенные исключительнодля поддержки информационных систем здравоохранения;
пользователей, создающихбазыданных илидругие приложениядля вопросов, несвязанныхс работой, или поль
зователей, ухудшающих доступность информационных систем здравоохранения, например, используя пропуск
нуюспособность сетидля загрузки потокового видео или аудиодля личного пользования. Такое злоупотребление
представляет собой сбой в исполнении соглашений о надлежащем использовании или обучении пользователей
важности поддержания целостности идоступности источников медицинской информации.
7) Несанкционированный доступ к передаче данных
Несанкционированный доступ к передаче данных по электронным коммуникациям происходит, когда чело
век (хакер, например) вмешивается в нормальное перемещение данных по сети. Наиболее распространенным
результатом является атака типа отказ в обслуживании (при которой серверы или сетевые ресурсы эффективно
выводятся изстроя), но возможны и другие формы несанкционированногодоступа к передачеданных (например,
атака повторного воспроизведения, при которой реальное, ноустаревшее сообщение передается повторно таким
образом, что создается впечатление, что оно новое). Несанкционированный доступ к передаче данных
представ ляет собой сбой в обнаружении вторжений иУили управления доступа к сети, и’или анализа рисков (в
частности, анализауязвимости),и/илиархитектурысистемы (котораядолжнабытьразработана сзащитойотатаки
типаотказ в обслуживании).
8) Перехват информации в каналах связи
Если нешифруетсяво время передачи конфиденциальностьинформации,содержащейся всообщении, мо
жет быть аннулирована посредством перехвата информации в каналах связи. Это проще, чем кажется, так как
любой пользователь локальной сети гложет установить на своей рабочей станции так называемый канализатор
пакетов» и контролироватьбольшуючастьсетевоготрафика вихлокальнойсети, в томчислечитатьэлектронную
почтуво времяеепередачи. Хакерскиеинструментыпомогают автоматизироватьиупроститьбольшуючастьэтого
процесса. Перехват информации в каналах связи представляет собой сбой в защищеннойсвязи.
9) Отказ от авторства
Эта угроза представляет собой пользователей, отрицающих, что они послали сообщение (отказ от автор
ства) и пользователей, отрицающих, что они получили сообщение (отказ от получения). Однозначное установле
ниетого, имеллиместофакт переходаперсональной медицинскойинформацииотодноговрачаилимедицинского
учреждения кдругому, можетбытьосновным признаком расследований врачебнойошибки.Отказотавторствамо
жет представлятьсобой сбой в применении элементов управления, таких как цифровые подписи на электронных
рецептах (примеротказаотавторства)или элементовуправления, такихкак уведомления о прочтении сообщений
электронной почты(примеротказа от получения).
10) Сбой подключения (включаясбои всетях медицинской информации)
Все сети подвержены периодическим отключениям. Качество обслуживания является одним из основных
факторов впредоставлениясетевыхуслугвсфере здравоохранения.Сбойподключения можетбытьтакжерезуль
татом неправильного направления сетевых услуг (например, злонамеренного изменения таблиц маршрутизации,
которое приводитк переадресациисетевоготрафика). Отказы подключения могутоблегчитьраскрытие конфиден
циальной информации, заставляя пользователей отправлять сообщения с помощью менее безопасных механиз
мов. напримерпо факсуили через Интернет.
11) Встраивание вредоносного кода
Эта угроза включает в себя вирусы электронной почты и враждебный мобильный код. Хотя это и не являет
ся специфичной угрозой для информационных систем здравоохранения, более широкое использование беспро
водных и мобильных технологий среди медицинских работников увеличивает возможность угрозы нанесения по
вреждений. Встраивание вредоносного кода представляет собой сбой в эффективном применении профаммного
управления антивирусомили средствуправлениядля предотвращения вторжений.
12) Случайная неправильная маршрутизация
Эта угрозавключает в себявозможностьтого,чтоинформациядоставлена по неправильномуадресу, в слу
чав передачи по сети. Случайная неправильная маршрутизация может представлять собой сбой в образовании
пользователя или неспособность поддерживатьцелостностькаталогов врачей или медицинских учреждений (или и
то. идругое).
39