ГОСТ Р 56850—2015
Содержание
1 Область применения ........................................................................................................................................1
2 Нормативные ссылки ........................................................................................................................................2
3 Термины и определения................................................................................................................................... 2 4
Использование ВОЗМОЖНОСТЕЙ ЗАЩИТЫ................................................................................................5
4.1 Структура записи о ВОЗМОЖНОСТИ ЗАЩИТЫ..................................................................................5
4.2 Руководство по использованию ВОЗМОЖНОСТЕЙ ЗАЩИТЫ в ПРОЦЕССЕ МЕНЕДЖМЕНТА
РИСКА.......................................................................................................................................................... 5
4.3 Связь между МЕНЕДЖМЕНТОМ РИСКА, выполняемым в соответствии с ИСО 14971,
и МЕНЕДЖМЕНТОМ РИСКА для защиты............................................................................................. 5
5 ВОЗМОЖНОСТИ ЗАЩИТЫ...............................................................................................................................6
5.1 Автоматический выход из системы — ALOF........................................................................................ 6
5.2 Средства управления аудитом — AUDT..................................................................................................7
5.3 Авторизация— AUTH.................................................................................................................................8
5.4 Конфигурация свойств системы защиты — CNFS.................................................................................9
5.5 Усовершенствование системы защиты изделия от кибератак — CSUP........................................10
5.6 Идентификация ДАННЫХ О ЗДОРОВЬЕ — DIDT..............................................................................10
5.7 Резервное копирование данных и аварийное восстановление — DTBK........................................11
5.8 Экстренный доступ — EMRG...................................................................................................................11
5.9 Целостность и достоверность ДАННЫХ О ЗДОРОВЬЕ — IGAU.....................................................12
5.10 Обнаружение вредоносного программного обеспечения и защита от него— MLDP.................12
5.11 Аутентификация узлов — NAUT..........................................................................................................13
5.12 Аутентификация личности — PAUT....................................................................................................13
5.13 Физические замки на приборе — PLOK.............................................................................................14
5.14 Влияние компонентов третьей стороны на весь жизненный цикл изделия — RDMP.................14
5.15 Усиление защиты системы и приложений — SAHD........................................................................15
5.16 Руководящие указания по защите — SGUD....................................................................................... 15
5.17 Конфиденциальность хранения ДАННЫХ о ЗДОРОВЬЕ — STCF................................................ 16
5.18 Конфиденциальность передачи данных — TXCF.............................................................................16
5.19 Целостность передачи данных — TXIG..............................................................................................17
6 Пример подробной спецификации для ВОЗМОЖНОСТИ ЗАЩИТЫ. Аутентификация личности —
PAUT....................................................................................................................................................................17
7 Перечень ссылочных документов
......
..
............................................. 18
8 Другие источники информации.......................................................... 20
8.1 Общие положения....................................................................... 20
8.2 Заявление производителя о раскрытии информации о защите медицинского прибора (MDS2). .20
8.3 Анкета о защите приложений (ASQ)....................................... 20
8.4 Комиссия по сертификации для информационных технологий в здравоохранении (CCHIT) .. .20
8.5 Функциональный электронный медицинский архив (EHR),
http://www.cchit.org/get_certifiedHL7
. .21
8.6 Общие критерии ИСО/МЭК 15408..........................................................................................................21
9 Стандарты и подходы......................................................................................................................................21
Приложение А (справочное) Типовой сценарий, демонстрирующий обмен информацией о защите. .22
Приложение В (справочное) Примеры региональных спецификаций нескольких ВОЗМОЖНОСТЕЙ
ЗАЩИТЫ...................................................................................................................................38
Приложение С (справочное) Отображение ВОЗМОЖНОСТЕЙ ЗАЩИТЫ в C-I-A-A................................41
Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов
национальным стандартам Российской Федерации ......................................................42
Библиография......................................................................................................................................................43