ГОСТ Р 57301—2016
Канада
Требование безопасности 72 канадской медицинской организации Infoway
Ограничение доступа к автономным рабочим станциям
Все системы POS, подключенные к инфоструктуре EHR. должны защищать автоматически управляемые
рабочие станции от посторонних лиц, пользующихся возможностью использования рабочей станции, пока
система функционирует либо с помощью автоматического времени ожидания после бездействия, либо пу
тем размещения рабочей станции на физически защищенном участке.
Обоснование — Многие клинические системы POS уже применили данное требование, по крайней мере на
начальном уровне (например, автоматическое истечение срока ожидания после периода бездействия).
Некоторые рабочие станции расположены на физически защищенных участках (например, за счетчиком
дозировки лекарственных препаратов в аптеках). Надлежащее размещение рабочих станций также играет
важную роль в обеспечении гарантии того, что лациенгы/лица не смогут просматривать информацию, содер
жащуюся в картах других пациентов.
Великобритания
Требование 3.8.1 Управления информацией Великобритании
Система должна предоставлять средства контроля для защиты автоматически управляемых рабочих стан
ций от посторонних лиц. включающие автоматическую блокировку по истечении периода бездействия; это
может осуществляться путем применения программы предохранения экрана или блокировки приложения,
требующих повторной аутентификации пользователя. Перед активацией автоматической блокировки поя
вится предупреждение о том. что срок ожидания истекает (данное предупреждение будет отображаться в те
чение заданного периода времени перед блокировкой, период отображения по умолчанию составляет 60 с).
Требование 3.8.2 Управления информацией Великобритании
Система должна предоставлять пользователю средство, позволяющее заблокировать систему в одно дей
ствие. это действие скрывает любые идентифицируемые данные пациента от просмотра и обеспечивает
необходимость повторной аутентификации для возобновления работы приложения.
Требование 3.8.3 Управления информацией Великобритании
Если пользователю отказано в доступе на основании требований, изложенных в этой статье, тот же поль
зователь может возобновить свой сеанс путем повторной аутентификации или любой другой пользователь
может выйти из предыдущего сеанса (без его возобновления) для того, чтобы продолжить работу с помощью
нового сеанса.
Требование 3.1.5 Управления информацией Великобритании
Система должна совмещать со службой Spine Security Broker механизмы сигнализации о:
- времени ожидания сеанса;
- времени ожидания активности;
- удалении смарт-карты;
- при получении уведомления об одном из этих событий система должна гарантировать, что пользователь
пройдет повторную аутентификацию в соответствии с описанием, приведенным в требовании 3.1.4. перед
тем как получить разрешение на дальнейшее использование системы CRS NHS;
- система должна осуществлять это путем регистрации службы Token Listener (слушатель событий марке
ров) (см. спецификацию внешнего интерфейса и 3.1.6);
- следует обратить внимание на то. что значения сеанса и времени ожидания активности устанавливаются
уполномоченным органом и периодически могут изменяться.
Требование 3.1.6 Управления информацией (для Великобритании)
SSO Token Listener (слушатель событий SSO-маркеров). Для определения окончания сеанса пользователя в
соответствии с описанием в 3.1.5 система должна «слушать» события SSO-маркера.
П р и м е ч а н и е — Сеанс пользователя Spine не зависит от сеанса пользователя аккредитованной службы.
Интерфейс SSOTokenListener посредника безопасности Spine (The Spine Security Broker. SSB) предоставля ет
механизм для приложений, которые требуют уведомления по истечении срока действия SSO — маркера. Срок
действия маркера истекает по достижении максимального времени сеанса, максимального периода
бездействия или при завершении сеанса администратором.
Система должна применять метод addSSOTokenListener. используя интерфейс SSOToken; данный метод ре
ализует интерфейс SSOTokenListener. После истечения срока действия SSO-маркера будет использоваться
обьект обратного вызова. С помощью SSOTokenEvent (предоставленного посредством обратного вызова)
система сможет определить время и причину истечения срока действия SSO-маркера.
При разрушении сеансового маркера SSB осуществляет зарегистрированный обратный вызов. Обратным
вызовом является запрос HTTP POST, который передает данные XML специализированной серверной Java-
программе в системе; система получает HTTP Post и использует информацию, содержащуюся в нем. для
осуществления соответствующих действий.
Более подробная информация предоставлена в Спецификации внешнего интерфейса.
66