ГОСТ Р 56840—2015
(увеличением количества отправляемых сигналов и т. д.) на беспроводных каналах, уменьшая доступ
ную емкость, предназначенную для критически важных данных, и усложняя управление WLAN сетью.
Как было упомянуто ранее. VLAN не увеличивают стоимость для проводных сетей, но несут допол
нительные издержки для беспроводных каналов при отображении VLAN в беспроводную сеть и поэтому
требуют назначения уникального SSID для каждой WLAN в беспроводном канале. Каждый SSID привно
сит дополнительную загрузку сети в форме рассылки сигналов. Лучшая практика предполагает миними
зацию и VLAN сетей, и SSID идентификаторов, и использование других методов разделения трафика,
таких как назначение специальных спектральных диапазонов сетям WLAN (например. U-NII и ISM).
шифрование с использованием временных ключей
6.5.3 Аутентификация и шифрование
Система защиты беспроводной сети обеспечивает защиту от прослушивания (перехвата инфор
мации) и несанкционированного доступа к сети. Необходимо обеспечить поддержку минимально до
пустимого уровня защиты с помощью беспроводной технологии и реализовать наиболее высокий до
пустимый уровень защиты. Например, по причине числа известных уязвимостей, не рекомендуется
использовать WEP в качестве механизма защиты для передачи данных о пациенте в сети типа 802.11.
ПРОТОКОЛ ЦЕЛОСТНОСТИ ВРЕМЕННОГО КЛЮЧА (TKIP) — это механизм, задействованный прото
колом ЗАЩИЩЕННОГО ДОСТУПА WI-FI (WPA) и направленный на исправление недостатков, которые
были у WEP. тем не менее, на сегодняшний день уже доступны более новые и предпочтительные ме
тоды. Сейчас Wi-FiAlliance (объединение крупнейших производителей компьютерной техники и беспро
водных устройств Wi-Fi) рекомендует WPA2 / 802.11i, который использует УСОВЕРШЕНСТВОВАННЫЙ
СТАНДАРТ ШИФРОВАНИЯ (AES)1* в качестве функциональной возможности обеспечения минимума
защиты. WPA2-Personal. который использует ПРЕДВАРИТЕЛЬНЫЙ КЛЮЧ (PSK). требует использова
ния всеми пользователями одного общего ключа, что может ограничивать возможности и создавать тех
нические трудности. WPA2-Enterprise, напротив, предоставляет множество разнообразных гибких ме
ханизмов аутентификации, основанных на РАСШИРЯЕМОМ ПРОТОКОЛЕ АУТЕНТИФИКАЦИИ (ЕАР)
802.1 X. который может быть разным для каждого пользователя прибора. Для целей развертывания
802.11, WPA2-Enterprise предоставляет более высокий уровень защиты и управления доступом, чем
WPA2-PSK. Существует большое количество специальных типов ЕАР. которые могут быть реализова
ны на различных устройствах, также как и поддерживаться в сети. Использование ЕАР решения, кото
рое поддерживает двунаправленные (на сторону сервера и клиента) сертификаты, такие как EAP-TLS,
считается более мощным, чем использование имени польэователя/пароля только для аутентификации
стороны клиента, но в то же время представляет собой потенциально трудную задачу, связанную с ге
нерацией и поддержанием большого числа сертификатов стороны клиента. Для того, чтобы установить
необходимость дополнительного усложнения в виде реализации двунаправленных сертификатов, не
обходимо провести АНАЛИЗ РИСКА.
6.5.4 Собственные расширения поставщика
Многие, основанные на стандартах, беспроводные технологии, такие как 802.11. имеют собствен
ные компоненты. Подобные собственные функции могут быть не совместимы с некоторыми устрой
ствами и могут как положительно, так и отрицательно влиять на производительность МЕДИЦИНСКИХ
ПРИБОРОВ. Важно понимать, как осуществляется управление данными функциями, так как это влияет
на характеристики сетевой производительности МЕДИЦИНСКОГО ПРИБОРА. Примерами могут быть
механизмы поддержки отслеживания активов и алгоритмы для настройки канала АР и передачи энер
гии. Необходимо взаимодействовать с поставщиком беспроводной сети для понимания влияния этих
собственных функций, чтобы позволить конфигурации сети оптимально использовать такие собствен
ные расширения.
6.5.5 Сотовые и собственные сети
Сотовые и собственные беспроводные сети либо управляются поставщиками услуг, либо предва
рительно конфигурируются, когда требуется минимум надзора со стороны МО или же он не требуется
вообще. Это включает в себя управление конфигурацией и техническими характеристиками проводных
сетевых устройств, таких как коммутаторы (центральные, распределительные и граничные), маршрути
заторы (направляющие пакеты данных между сетями LAN, или в сеть WAN. или в Интернет, и/или в со
товую сеть), управление уровнем защиты в пределах сети и некоторым числом МЕДИЦИНСКИХ ПРИ
БОРОВ. являющихся частью проводной сети. Настоящий стандарт не рассматривает непосредственно
РИСК проводных сетей, но он имеет отношение к теме настоящего стандарта, так как большинство
http.7/v.v<-1v.wi-ri.orgiTiles/kc.’WPA-WPA2_lmplementation_2-27-05v2.pdf.
22