ГОСТ ISO/TS 22600-3—2013
- сила аутентификации (доступ может бытьразрешен толькоа том случае,если использован механизм аутен
тификации. сила которого не менее заданной).
- наличие другого текущего доступа уданного инициатора или других инициаторов.
Существуют два типа высокоуровневых ролей в здравоохранении, поддерживаемые инфраструктурой:
структурные роли и функциональные роли. Структурные роли описывают предварительные условия, требуемую
компетенцию или способности к действиям. Функциональные роли отражают функциональные аспекты связей
между объектами. Функциональные роли связаны с реализацией (выполнением)действий.
Возможными примерами структурных ролей медицинских работников служат:
- директор медицинской организации.
- директор клиники.
- заведующий отделением.
- старший врач.
- ординатор.
- врач.
- ассистент.
- интерн.
- главная медсестра,
- медсестра.
- студент.
Возможными примерами функциональных ролей медицинских работников служат:
- лечащий врач (отвечающий за лечение пациента).
- сотрудникдиагностическогоотделения.
- сотрудниктерапевтического отделения.
- консультант.
- врач приемного отделения.
- семейный врач.
- функциональная(например.операционная)медсестра.
Детальное описание структурных и функциональных ролей представлено в следующих подразделах.
А.2.3 Управление безопасностью, риск и соответствие
Эффективная схема управления безопасностью включает в себя такое распределение ответственности,
полномочий, организацию взаимодействия, которое обеспечивает персоналу требуемую степень управления сис
темой. Управление службами безопасности крайне необходимо, равно какуправление политиками безопасности и
их применением жизненно необходимодля системной среды.
В сценарии создания сервиса управление включает в себя мониторинг соответствия служб безопасности
политикам безопасности, мониторинг соответствия развернутых структур управления, а также мониторинг общей
эффективности безопасности системной среды.
При управлении соответствием требованиям безопасности измеряется степень соответствия реализован
ных сервисов безопасности мерам, определенным в политике безопасности. Реализация таких измерений может
бытьоснована на отчетахоповедениисистемы, построенных на основе сведений, полученных из регистрационных
журналов. Эти отчеты должны позволять сравнение наблюдаемого поведения с тем. котороеожидается на основе
сконфигурированных политик. Когда результаты сравнения просматриваются в контекстеделовых политик, можно
получить всеобъемлющее представление о том. в какой мере предприятие реализовало и применило требуемые
политики.
А.2.4 Управление доверием
С деловом отношении управление доверием включает в себя распределение ответственности и юридичес
кие аспекты применения сервисов безопасности. Оно также включает в себя сообщения о защите, которые сер
вис-провайдер может реализовать для чувствительных данных.
На технологическом уровне управление доверием может включать в себя:
- протоколы, с помощью которых потребитель сервиса взаимодействует с его поставщиком. Например,
может требоваться передача сообщений SOAP (simple ob>ect access protocol) no протоколу HTTPS.
- уникальную идентификацию всех интересующих лиц; к ним относятся лица, имеющие роли потребителей,
контрагентов или служащих:
- обеспечение совместного доступа к информации, необходимого внутренним структурам предприятия и
внешним партнерам.
К примеру, может быть определена политика регистрации, автоматически создающая учетные записи
пользователей (каталог LDAP или базаданных с идентификатором учетной записи joe для Joe Smith) в хранилище
предприятия (идентификатор учетной записи)oesmlthдля Joe Smith) и в системе сервиса идентификации объектов
(учетная запись прикладного уровня с идентификатором >ое1234 все для того же пользователя Joe Smith).
Эта политика может быть расширена за границы предприятия, например, учетная запись пользователя
создается еще и в регистре внешних потребителей сервиса (с идентификатором homejoeдля Joe Smith). Эта поли
тика регистрацииможет включатьа себянесколько рабочих процессов, например, получение разрешений на управ
ление пользователями.
21