Автоматизоване робоче місце працівника сфери охорони здоров‘я
Тема 6.3. Автоматизоване робоче місце працівника сфери охорони здоров‘я
6.3.1. Глосарій
Комп'ютерний вірус - вид шкідливого програмного забезпечення, яке здатне автоматично поширювати власні копії від одного комп'ютера до інших, з якими перший комп'ютер взаємодіє.
Троянський кінь - вид шкідливого програмного забезпечення, яке для потрапляння на цільову комп'ютерну систему потребує активних дій користувача. Для спонукання користувача до цих дій використовується тактика «троянський кінь» по аналогії зі стародавньою легендою про військову атаку на місто Троя та підступним подарунком у вигляді статуї коня.
Кваліфікований електронний підпис (КЕП) - удосконалений електронний підпис, який створюється з використанням засобу кваліфікованого електронного підпису і базується на кваліфікованому сертифікаті відкритого ключа. КЕП гарантує захист інформації від її випадкової чи умисної модифікації (зміни, спотворення) або знищення під час обробки та обміну в електронній системі.
Токен - USB-пристрій, який зовні схожий на флеш-носій, з унікальним інвентарним номером, що затверджений Державною службою спеціального зв'язку та захисту інформації України.
Хмарне сховище КЕП - програмно-апаратний комплекс, який дозволяє зберігати особисті ключі електронного підпису чи печатки у спеціальному захищеному сховищі (депозитарії), яке побудовано з дотриманням норм чинного законодавства у сфері захисту інформації та електронних довірчих послуг.
6.3.2. Вступ
Багато з перерахованих в цій темі завдань покладаються на працівників, яких в закладах призначено відповідальними за підтримку ІТ-технологій. Тому роль користувачів автоматизованих робочих місць закладів зводиться до розуміння базових понять з метою того, щоб своєчасно та коректно повідомити про можливі проблеми відповідальну особу за підтримку ІТ-технологій закладів.
6.3.3. Рекомендації щодо антивірусного захисту
Наявність засобів антивірусного захисту є обґрунтованою та нагальною потребою для будь-якої комп'ютерної станції, яка використовується для службових потреб. За виключенням випадків, коли комп'ютер повністю ізольовано від зовнішніх мереж та зовнішніх носіїв інформацій. Нижче наведено базові рекомендації з антивірусного захисту.
6.3.3.1 Поняття шкідливого програмного забезпечення
Організовані кримінальні групи певною мірою використовують спеціальне програмне забезпечення для скоєння комп′ютерних злочинів. Це програмне забезпечення може бути створене індивідуально однією кримінальною групою або складатися з компонентів, які продаються і купуються на «чорному» ринку. Таке програмне забезпечення прийнято називати зловмисним, або шкідливим програмним забезпеченням (далі — ПЗ).
Ураховуючи мету кінцевого результату, виділяють такі поширені категорії комп’ютерних вірусів:
- ПЗ-вимагачі – віруси, які вимагають викуп у атакованої організації, наприклад, шляхом спотворення робочої інформації з подальшим шантажем організації щодо її відновлення; та/або крадіжки робочої інформації і шантажу атакованої організації наміром опублікувати вкрадену інформацію у загальному доступі або продати інформацію на «чорному» ринку.
- ПЗ-вейпери – віруси, які націлені на знищення або спотворення інформації.
- ПЗ-майнери – віруси, які використовують комп'ютерні ресурси жертви для отримання криптовалюти (вид цифрової валюти, емісія та облік якої виконується децентралізованою платіжною системою повністю в автоматичному режимі, без можливості внутрішнього або зовнішнього адміністрування).
- ПЗ-шпигуни – віруси, які крадуть інформацію та приховано управляють комп'ютером.
- Рекламне ПЗ – віруси, які направлені на несанкціонований показ реклами користувачам та перенаправлення користувачів на рекламовані веб-сайти.
Для того, щоб добитися завантаження та запуску шкідливого програмного забезпечення на комп'ютерних системах атакованих організацій, зловмисники використовують різні тактики. Нижче описано найбільш поширені з них.
6.3.3.2. Поняття комп'ютерного вірусу
За аналогією з живою природою, характерною рисою комп’ютерного вірусу є здатність «інфікувати» нові комп'ютерні системи при контакті з ними.
За технологією зараження комп’ютерні віруси поділяють на такі категорії:
- Файлові — інфікують файли з розширеннями «.exe» або «.com».
- Макровіруси, що вбудовуються в програми для роботи з текстами або електронними таблицями, такі як Microsoft Word (.doc) та Microsoft Excel (.xls).
- Скриптові — підвид файлових вірусів, які написані на мовах скриптів (vbs, JavaScript, bat, php тощо). Цей тип здатний інфікувати інші формати файлів, наприклад, HTML.
- Завантажувальні — атакують завантажувальні сектори змінних носіїв (диски, дискети та флеш-накопичувачі) та заражають комп'ютер під час підключення пристрою до нього.
6.3.3.3. Троянські програми як різновид шкідливого програмного забезпечення
Як зазначено вище, шкідливе програмне забезпечення, яке діє по принципу «троянський кінь», часто використовується як неформальний термін «троян» та передбачає, що користувач здійснить очікувані зловмисником дії в комп'ютерній системі (завантажить файл, відкриє інтернет-посилання тощо). Одним із поширених методів розповсюдження даного типу шкідливого програмного забезпечення є «фішинг». Детальніше питання розкрито в розділі 6.2.5 Фішинг як одна з найпоширеніших загроз інформації
6.3.3.4 Засоби антивірусного захисту
Для боротьби зі шкідливим програмним забезпеченням існує широкий асортимент засобів антивірусного захисту, орієнтований на різний спектр організацій, як за розміром, так і за сектором економіки.
Наприклад, компонент антивірусного захисту Windows Security входить у пакет популярної комерційної операційної системи Microsoft Windows (для версій операційної системи Windows 10 і 11). Даний компонент забезпечує базовий рівень захисту. Багато організацій витрачають додатковий бюджет на придбання систем антивірусного захисту операційних систем Microsoft Windows від інших виробників.
Категорично не рекомендується використання неліцензійних копій систем антивірусного захисту.
Такі системи самі представляють джерело загрози для комп'ютерної системи і є шкідливим програмним забезпеченням на глибокому рівні.
Поява нових видів шкідливого ПЗ та нових модифікацій існуючого шкідливого ПЗ відбувається щодня. У зв'язку з цим рекомендується забезпечити налаштування періодичного оновлення систем антивірусного захисту в частині бази даних відомих зразків шкідливого ПЗ. Таким чином, система антивірусного захисту буде підготовлена до боротьби зі шкідливим ПЗ, яке отримало розповсюдження останнім часом.
6.3.4. Рекомендації з оновлення програмного забезпечення
Кожна людина помиляється і це частина нашої природи, але саме цими помилками користуються злочинці. Варто зауважити, що чим складніше продукт людської праці, тим вище ризик помилки. Це повною мірою стосується програмного забезпечення. Не дивлячись на велику кількість етапів контролю якості під час розробки програмного забезпечення, жодна компанія-розробник не здатна випустити програмне забезпечення (ПЗ), в якому повністю відсутні помилки.
Деякі помилки в роботі ПЗ виявляються лише під час неочікуваної поведінки користувача. Наприклад, користувач вводить в поле для прізвища послідовність з 1000 літер. Якщо в ПЗ не передбачена така поведінка, то може виникнути помилка, яка своєю чергою порушить роботу інших елементів ПЗ, в тому числі, блоку, що контролює правильність паролю або інші механізми безпеки.
Для кращого розуміння важливості та масштабів проблеми наведемо приклад. Microsoft, виробник найпопулярнішої у світі операційної системи Windows, публікує інформацію про помилки у своєму ПЗ, що впливають на безпеку, щотижня. Велика частка організацій застосовує ці оновлення із запізненням, чим наражає свої комп'ютерні системи на значні ризики.
Варто зазначити, що виробники ПЗ ранжують свої оновлення безпеки за важливістю.
Також рекомендуємо увімкнути автооновлення (Auto-Update) в операційній системі Windows Вашого особистого комп’ютера. На службовому комп’ютері таку процедуру для Вас повинен зробити відповідальний ІТ-спеціаліст.
Отже, ПЗ та додатки періодично оновлюються не тільки для покращення їх роботи, але й для «закриття» вразливостей і підвищення надійності систем безпеки, що допомагає захиститися від кіберзлочинців.
Щоб оновлення програмного забезпечення та додатків не заважало роботі, можливо обирати в якості часу встановлення оновлень години поза графіком робочого дня, за умови, що пристрій підключено до електромережі та мережі Інтернет.
Рекомендується використовувати лише ліцензійне програмне забезпечення, оскільки неліцензійні копії ПЗ дуже часто містять в собі приховане шкідливе програмне забезпечення.
На жаль, в Україні має місце поширене використання так званих “піратських” або неліцензійних версій програмного забезпечення.
Якщо Ви використовуєте смартфон для доступу до робочої інформації, наприклад, до електронної пошти, важливо дотримуватися режиму частого періодичного оновлення ПЗ на цьому мобільному пристрої в тому числі.
Коли на екрані Вашого гаджета з’являється повідомлення про те, що треба оновити ту чи іншу програму, не ігноруйте такі повідомлення. Витрачаючи декілька хвилин на оновлення, Ви «оздоровлюєте» Ваш пристрій і гарантовано зменшуєте ризики виникнення неприємних ситуацій в майбутньому.
6.3.5. Безпечна роботи з кваліфікованим електронним підписом
Сьогодні порядок і організація електронного документообігу, а також правовий статус та використання електронного підпису визначаються Законом України «Про електронні довірчі послуги» (далі — Закон), який набрав чинності 7 листопада 2018 року.
Одним із важливих нововведень Закону є те, що він запроваджує поняття «кваліфікований електронний підпис», яке замінило термін «електронного цифрового підпису».
Процедура формування КЕП передбачає генерацію двох ключів, необхідних для подальшої роботи в електронній системі охорони здоров’я – відкритого та закритого. Відкритий ключ потрібен для подальшої валідації автентичності КЕП особи, а закритий – є файлом, захищеним особистим паролем, який буде використовуватися тільки при накладанні підпису. Відкритий ключ згодом розміщується на офіційних ресурсах і є доступним для перевірки статусу.
Таким чином, підписати електронний документ можна виключно за допомогою закритого ключа, а перевірити накладений КЕП – за відкритим ключем, який відповідає закритому і згенерований парою разом з ним.
Згідно з Законом КЕП має таку ж юридичну силу, як і власноручний підпис. Відповідно і електронний документ, який підписаний за допомогою КЕП, матиме таку ж юридичну силу, як паперовий документ, підписаний від руки. Різниця між КЕП та власноручним підписом залишається лише у формі. Як наслідок, берегти свій КЕП треба так, ніби ти бережеш свій власноручний підпис.
КЕП можна зберігати на наступних захищених носіях:
- токен;
- депозитарій (захищене хмарне сховище).
На токені зберігається ключова інформація щодо власника електронного підпису та ключів. Головна відмінність від збереження ключа на звичайному флеш-носії в тому, що при ідентифікації зчитується не лише сам файл, а й параметри носія, на якому він зберігається. Такий ключ неможливо скопіювати на інший пристрій. Секретний ключ ніколи не залишає носій, так ключ існує в єдиному екземплярі. Токен захищений паролем доступу, з обмеженою кількістю спроб підбору пароля (7 можливих спроб підбору паролю, після чого він блокується). Отже, це вже не файл з ключем, який можна скопіювати та переслати, а надійний пристрій.
Також КЕП може зберігатись в захищеному хмарному сховищі.
Сервіс дає можливість користувачам електронних довірчих послуг зберігати ключі електронного підпису чи печатки в захищеному сховищі і самостійно керувати доступом до особистого ключа, та статусами кваліфікаційних сертифікатів без відвідування віддалених пунктів реєстрації, представництв, офісів кваліфікованих надавачів електронних довірчих послуг. До хмарного сховища користувач має цілодобовий віддалений доступ (див. тему 1.11).
Ключові слова / теги
Комп'ютерний вірус, антивірусний захист, оновлення програмного забезпечення, безпека КЕП
Наступна сторінка: Принципи побудови стійкої системи кіберзахисту. Вимоги законодавства щодо захисту інформації та основи захисту інформації в закладі охорони здоров’я