Скинути
Контраст
Розмір
Сховати налаштування
Гаряча лінія МОЗ
0800 505 201
Налаштування доступності
Close
Налаштування доступності
Гаряча лінія МОЗ
0800 505 201
Facebook Youtube Telegram X White
Про міністерство
Стратегія Керівництво Положення про міністерство Міжнародні партнери Очищення влади Внутрішній аудит
Воєнний стан
Громадянам
Заявка на лікування за кордоном Доступні ліки Здоров'я А-Я Всеукраїнський тур ЗміниТИ Закупівлі ліків Безоплатна правнича допомога Опитування Створення безбар`єрного простору Медичний канабіс Військово-лікарські комісії Протидія COVID-19
Медичним працівникам
Освіта
Науково-дослідні установи Вступ на спеціальності галузі знань 22 «Охорона здоров'я» Цикли спеціалізації, тематичного удосконалення та заходи БПР у 2024 році
Пресцентр
Документи
Е-здоров'я
e-Stock Електронна інтегрована система спостереження за захворюваннями (ЕЛІССЗ) Система Meddata
Контакти

Принципи побудови стійкої системи кіберзахисту

Тема 6.4. Принципи побудови стійкої системи кіберзахисту. Вимоги законодавства щодо захисту інформації та основи захисту інформації в закладі охорони здоров’я

6.4.1. Глосарій

Конфіденційна інформація - інформація про фізичну особу, а також інформація, доступ до якої обмежено фізичною або юридичною особою, крім суб'єктів владних повноважень.

Персональні дані - це відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована.

Лікарська таємниця - включає в себе відомості про: хворобу, результати медичного обстеження, оглядів та їхні результати, інтимну і сімейну сторони життя громадянина, які стали відомі медичним працівникам у зв'язку з виконанням професійних або службових обов'язків, та які медичні працівники не мають право розголошувати, крім випадків прямо передбачених законодавчими актами.

Кіберстійкість - можливість системи або організації функціонувати на належному рівні та досягати поставлених цілей, не дивлячись на спроби кібератак, які на неї можуть здійснюватися.

6.4.2. Вступ

Інформація – будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді (стаття 1 Закону України «Про інформацію»).

Інформація є нематеріальним благом, яке не зводиться до матеріальних об'єктів, де вона закріплена (записи на папері, відео-, аудіоплівки), тому, інформація характеризується майже безкінечною можливістю її тиражування та розповсюдження.

Інформацію, в свою чергу, за порядком доступу можна поділити на такі категорії:

  • відкрита інформація; 
  • інформація з обмеженим доступом: конфіденційна, таємна (персональні дані, лікарська таємниця) та службова.

Законодавство розмежовує інформацію наступним чином: будь-яка інформація є відкритою, крім тієї, що віднесена законодавством до інформації з обмеженим доступом (ст. 20 Закону України “Про інформацію”). 

Відкрита інформація не потребує захисту, бо часто є відомою та загальнодоступною всім (наприклад, адреса медичного закладу або послуги, які надаються).

Інша ситуація з інформацією з обмеженим доступом. До її захисту встановлюються особливі вимоги, однак ці вимоги залежать від того, про яку саме інформацію з обмеженим доступом йде мова. Нижче наведено огляд видів інформації з обмеженим доступом, що найчастіше зустрічаються у закладах.

Законодавство не дає вичерпного переліку персональних даних (далі – ПД), а лише встановлює, що персональними даними є будь-яка інформація, яка прямо ідентифікує або дозволяє ідентифікувати людину. Іншими словами, це та інформація, яка дозволяє визначити, відрізнити з-поміж усіх людей конкретну особу.

ПД можуть бути виражені у формі: літер (ім’я); чисел (ідентифікаційний код особи); зображення (підпис, фото), звуку (запис телефонної розмови зі страховою компанією), відео (запис з камер відеоспостереження) тощо. На практиці персональними даними може бути наступна інформація: ПІБ, паспортні дані, реєстраційний номер облікової картки платника податків, адреса реєстрації або місце перебування особи, національність, сімейний стан, релігійні переконання, стан здоров'я, матеріальне становище, дата і місце народження, адреса електронної пошти тощо.

Дані можуть вважатись персональними незалежно від форми, в якій вони зберігаються (наприклад, електронна медична картка чи паперова) та сфери життя особи, якої стосуються дані (наприклад, особисте, сімейне, професійне життя тощо).

Своєю чергою, ПД включають в себе дані, обробка яких становить особливий ризик для прав і свобод суб’єктів ПД. Таким ПД законодавство надає особливий статус (чутливі дані, sensitive data) та встановлює вимоги до їх обробки. Це пов’язано із тим, що обробка чутливих даних може призвести до значних ризиків для фундаментальних прав і свобод людини.

До особливих категорій ПД (чутливих даних) відноситься в тому числі інформація про: расове або етнічне походження, політичні, релігійні або світоглядні переконання, членство в політичних партіях та професійних спілках, притягнення до кримінальної відповідальності, дані, що стосуються здоров’я, статевого життя, біометричні або генетичні дані.

Медичні дані – усі особисті дані про стан здоров’я фізичної особи, а також дані, які чітко та тісно пов’язані з даними про стан здоров’я і генетичними даними. 

Отже, оскільки вичерпного переліку ПД немає, потрібно щоразу аналізувати будь-яку інформацію на предмет того, чи дозволяє ця інформація встановити особу, якій вона належить, і чи несе підвищений ризик обробка такої інформації для суб’єкта ПД.

Немає також єдиної формули, яка дозволяє визначити, чи мова йде про персональні дані, чи про знеособлену інформацію. У кожному окремому випадку необхідно аналізувати, чи є можливість ідентифікувати конкретну особу.

Таку інформацію забороняється вимагати та подавати за місцем роботи або навчання (ст. 286 Цивільного Кодексу України).

Умови та випадки, за яких дозволяється розкриття лікарської таємниці, передбачені у різних актах. Наприклад, відповідно до ст. 30 Сімейного кодексу України, результати медичного обстеження є таємницею і повідомляються лише нареченим. Іншим прикладом може бути надання доступу до лікарської таємниці на підставі суду, слідчого-судді про надання тимчасового доступу до речей і документів, які містять охоронювану законом таємницю відповідно до Кримінального процесуального кодексу України.

Рисунки 1–2 демонструють співвідношення та взаємозв'язок різних видів інформації.


 Рисунок 1. Співвідношення різних видів інформації 
 

Рисунок 2. Співвідношення лікарської таємниці з персональними і чутливими даними 

Для того, щоб у закладах забезпечити відповідність роботи з персональними даними вимогам законодавства, а також підтримувати цю відповідність протягом тривалого часу на належному рівні, розглянемо наступні рекомендації, що наведені у вигляді практичних кроків: 

1. Розробка та затвердження положення (порядку) про захист персональних даних, інших внутрішніх документів (наприклад, облік працівників, що мають доступ до персональних даних пацієнтів, план дій на випадок несанкціонованого доступу до персональних даних, пошкодження технічного обладнання та виникнення надзвичайних ситуацій). Такі документи дозволять створити систему обробки персональних даних та забезпечити їхній захист.

  • Основним документом закладу, що регулює обробку персональних даних, повинен бути порядок обробки персональних даних. Типовий порядок обробки персональних даних в Україні розроблено на законодавчому рівні, тому заклад може скористатися ним під час оформлення відповідного внутрішнього документу.
  • Типовий порядок містить норми, що використовуються для обробки персональних даних як із застосуванням автоматизованих засобів, так і без них. Такий документ приймається у порядку, передбаченому для прийняття локальних правових актів у закладах. Внутрішній документ зазвичай затверджується керівником закладу, шляхом видання відповідного наказу. Порядок обробки персональних даних має бути доступним для кожного працівника закладу. Зміни, які вносяться до Порядку обробки персональних даних, мають своєчасно доводитися до відома всіх працівників.

2. Визначення відповідального працівника за забезпечення захисту персональних даних. Такий працівник має консультувати персонал з приводу питань дотримання законодавства про захист персональних даних.

У закладах, які здійснюють обробку персональних даних, потрібно створювати (визначати) структурний підрозділ або відповідальну особу, що буде організовувати роботу, пов’язану із захистом персональних даних при їх обробці. Оскільки інформація про стан здоров’я входить до персональних даних, що становить особливий ризик для прав і свобод суб’єктів, тому у закладі має бути визначено такий структурний підрозділ або відповідальна особа.

Законодавство не передбачає обов’язкової наявності підрозділу або працівника, що відповідає лише за питання обробки персональних даних. На практиці такі обов’язки часто покладаються на підрозділи або осіб, що паралельно виконують інші функції, наприклад, юридичний відділ або юриста, канцелярію, відділ кадрів тощо.

3. Підписання зобов'язання про нерозголошення персональних даних тими працівниками, які мають доступ до персональних даних у зв'язку з виконанням їхніх професійних обов'язків.

Кожен працівник, який має доступ до персональних даних, має надати своєму роботодавцю письмове зобов’язання про нерозголошення тих персональних даних, які їм було довірено або які стали їм відомі у зв’язку з виконанням професійних обов’язків.

При позбавленні медичного працівника доступу до персональних даних вживаються заходи, що унеможливлюють доступ такої особи до персональних даних. Документи та інші носії, що містять персональні дані суб’єктів, передаються іншому працівнику.

Таке зобов’язання має містити реквізити працівника, його посаду, рівень його доступу до персональних даних, обмеження доступу (у разі наявності). Також працівник повинен прийняти на себе зобов’язання не розголошувати у будь-який спосіб персональних даних інших осіб, що стали відомі у зв’язку з виконанням посадових обов’язків або повноважень.

4. Проведення регулярних навчань персоналу, що має доступ до персональних даних пацієнтів, щодо правил поводження з персональними даними. Такий крок не є обов’язковою вимогою законодавства, проте повинен сприяти розвитку культури роботи з персональними даними.

Отже, до інформації з обмеженим доступом, яка обробляється закладами, застосовуються додаткові вимоги щодо її захисту. Основи захисту такої інформації встановлені у наступних законодавчих документах:

У сучасному світі захист інформації став надзвичайно важливим аспектом управління діяльності організацій, і водночас найбільш цінним активом. Одним з надійних і комплексних засобів захисту інформації в організації є запровадження системи управління інформаційною безпекою на основі міжнародних стандартів серії ISO/IEC 27000. Ключовим стандартом серії є стандарт ISO 27001 «Системи управління інформаційною безпекою». Цей стандарт описує, як саме має бути запроваджена система управління інформаційною безпекою (СУІБ) в організації.

6.4.3. Принципи побудови стійкої системи кіберзахисту

Отже, систему кіберзахисту вважають стійкою, якщо вона успішно захищає організацію від суттєвих наслідків при втручанні в роботу її інформаційних систем з боку кіберзлочинців. 

Для систематизованого підходу до оцінки кіберстійкості використовують наступні методи та підходи:

  • Моделювання загроз
  • Аналіз впливу
  • Оцінка вірогідності

Під моделюванням загроз розуміють експертну оцінку того, які саме види та варіації кібератак є можливими та релевантними. Формулюється перелік або так званий каталог загроз зі стандартизованою класифікацією по типам.

Наступним етапом є прогнозування наслідків для організації від реалізації кібератак. Цей вид аналізу називається аналіз впливу. Необхідно зрозуміти, наскільки сильно постраждає конфіденційність, цілісність та доступність інформації від окремо взятої потенціальної атаки.

Завершальним кроком є оцінка вірогідності успішного виконання кібератаки. До уваги треба брати як наявність механізмів кіберзахисту, так і технічну складність реалізації кібератаки злочинцями. Також на вірогідність спроб атаки впливає співвідношення ресурсів, які необхідно витратити на атаку, і цінності інформації та інформаційної системи, яку атакують.

Можна виділити наступні принципи побудови стійкої системи кіберзахисту:

  • Принцип процесного підходу
  • Принцип ешелонованого захисту

Розглянемо їх детальніше детальніше у 6.4.3.1 Принцип процесного підходу до кіберзахисту і 6.4.3.2 Принцип ешелонованого захисту

6.4.3.1 Принцип процесного підходу до кіберзахисту

Хорошою практикою вважається побудова системи кіберзахисту як сукупності взаємопов'язаних процесів. Популярною моделлю для цього є СУІБ – система управління інформаційною безпекою, побудованою на основі ДСТУ ISO/IEC 27001:2015 Інформаційні технології. Методи захисту системи управління інформаційною безпекою. Вимоги (ISO/IEC 27001:2013; Cor 1:2014, IDT). У СУІБ прийнято включати наступний перелік процесів:

  • Управління ресурсами 
  • Безпека людських ресурсів
  • Фізична безпека та безпека інфраструктури
  • Управління комунікаціями та функціонуванням
  • Контроль доступу
  • Придбання, розроблення та підтримка інформаційних систем
  • Управління інцидентом інформаційної безпеки
  • Управління інцидентами інформаційної безпеки та вдосконаленням
  • Управління безперервністю бізнесу

6.4.3.2 Принцип ешелонованого захисту

Окремий принцип побудови стійкої системи кіберзахисту – впровадження декількох заходів захисту від однієї потенційного кіберзагрози. Це обумовлено тим, що будь-яка технологія може давати збій. Якщо заходи захисту передбачають залучення людини, то варто згадати вислів «помилятися – це частина людської природи». Таким чином, недосконалість або відмову в спрацюванні одного рівня захисту необхідно компенсувати побудовою додаткового механізму кібербезпеки. Прикладом з повсякденного життя є установка двох типів замків для дверей в офісне приміщення – механічного та електронного. В сфері кібербезпеки, прикладом є навчання користувачів навичкам кібергігієни з одного боку, та розгортання системи автоматичного маркування підозрілих електронних листів з другого. 

Також на рівні ІТ-спеціалістів під ешелонованим захистом часто розуміють встановлення підсистеми захисту для кожного типу ІТ-систем – окремо для телекомунікаційного обладнання, окремо для програмного забезпечення та окремо для бази даних.

Ключові слова / теги

Кіберстійкість, принцип ешелонованого захисту, принцип процесного підходу, конфіденційна інформація, персональні дані, лікарська таємниця, чутливі дані

Наступна сторінка: Удосконалення системи кібербезпеки