ГОСТ Р 57301—2016
l
однако защита их целостности может быть важна для организации. Аналогично данные аудиторского
следа могут не требовать высокого уровня доступности, но их содержание может быть строго конфи
денциальным.
Область применения настоящего стандарта распространяется на требования безопасности и кон
фиденциальности для медицинских программных систем. Вопросы, касающиеся аппаратного обеспе
чения и средств управления процессом, не входят в область применения.
В соответствии с ИСО 27799:2008. приложение А, угрозы нарушения неприкосновенности частной
жизни, конфиденциальности, целостности и доступности включают:
a) нелегальное проникновение обслуживающих компаний, внешних лиц. включая хакеров, под
видом персонала, например, специалистов и вспомогательного персонала;
b
) неразрешенное использование медицинских информационных приложений и данных, храни
мых на этих приложениях;
c) появление разрушительного или вредоносного программного обеспечения, включая вирусы,
программы-черви и другие вирусные программы;
d) неправильное использование системных ресурсов;
e) несанкционированное проникновение в связь, например, отказ от обслуживания и взлом за
щиты путем замещения оригинала:
f) перехват информации в каналах связи;
д) отрицание причастности к происхождению или получению данных;
h) нарушение связи;
i) аварийное нарушение маршрутизации;
j) техническую неисправность ведущего компьютера, системы памяти или сетевой инфраструктуры;
k) отказ поддержки жизнеобеспечения, включая перебои электропитания и прерывание обслужи
вания. вызванное природными или антропогенными катастрофами,
) отказ прикладного программного обеспечения;
т ) ошибку операций,
п) ошибку технического обслуживания;
о) ошибку пользователя.
Несмотря на то что вопросы конфиденциальности медицинских данных широко обсуждаются, су
ществует недостаток системного исследования для определения и классификации различных источ
ников угроз нарушения конфиденциальности информации. Последние исследования, основанные на
политике, разделяют угрозы нарушения конфиденциальности на две области:
- организационные угрозы, возникающие в результате несанкционированного доступа к информа
ции о пациенте агентами, превышающими свои полномочия, или внешними агентами, воспользовавши
мися уязвимостью информационной системы, и
- системные угрозы, вызванные агентом в цепном потоке информации, использующим данные
вне предусмотренной области применения.
Эти два типа угроз описаны в 5.2.2 и 5.2.3.
5.2.2 Организационные угрозы
Эти угрозы принимают различные формы, например, работник, осуществляющий доступ к дан
ным без обоснованной необходимости, или внешний взломщик (хакер), который осуществляет несанк
ционированный доступ в информационную инфраструктуру организации с целью украсть данные или
сделать их неисправными. Широкий спектр организационных угроз можно разделить на пять уровней,
перечисленных в порядке увеличения сложности:
- случайное раскрытие информации: медицинские работники непреднамеренно разглашают ин
формацию о пациенте другим (например, отправка электронного письма на неверный адрес или слу
чайное размещение конфиденциальных данных на сайте);
- любопытство членов организации: члены организации, имеющие доступ к данным, проявляют
интерес к информации о пациенте из любопытства или для собственных целей (например, получе ние
медсестрами доступа к информации о коллегах по работе для определения наличия заболеваний,
передающихся половым путем, или осуществление медицинскими работниками доступа к возможной
компрометирующей информации о состоянии здоровья звезд и ее передача средствам массовой ин
формации).
- несанкционированный доступ к данным, осуществляемый членами организации: члены органи
зации осуществляют доступ к информации о пациенте и затем используют, передают или разглашают ее
другим с целью извлечения прибыли или из мести;
9